次の方法で共有


Defender for Cloud Apps と Zscaler の統合

Microsoft Defender for Cloud Appsと Zscaler の両方で作業する場合は、2 つを統合してクラウド検出エクスペリエンスを強化します。 Zscaler は、スタンドアロン クラウド プロキシとして、organizationのトラフィックを監視し、トランザクションをブロックするためのポリシーを設定できるようにします。 Defender for Cloud Appsと Zscaler を組み合わせると、次の機能が提供されます。

  • シームレスなクラウド検出: Zscaler を使用してトラフィックをプロキシし、Defender for Cloud Appsに送信します。 2 つのサービスを統合すると、クラウド検出を有効にするために、ネットワーク エンドポイントにログ コレクターをインストールする必要がなくなります。
  • 自動ブロック: 統合を構成すると、Zscaler のブロック機能は、Defender for Cloud Appsで承認されていないと設定したアプリに自動的に適用されます。
  • 拡張 Zscalar データ: Zscaler ポータルで直接表示できる、主要なクラウド アプリのDefender for Cloud Apps リスク評価を使用して Zscaler ポータルを強化します。

前提条件

  • Microsoft Defender for Cloud Appsの有効なライセンス、または P1 Microsoft Entra IDの有効なライセンス
  • Zscaler Cloud 5.6 の有効なライセンス
  • アクティブな Zscaler NSS サブスクリプション

Zscaler 統合をデプロイする

  1. Zscalar ポータルで、Defender for Cloud Appsの Zscaler 統合を構成します。 詳細については、 Zscaler のドキュメントを参照してください

  2. Microsoft Defender XDRで、次の手順との統合を完了します。

    1. [設定>Cloud アプリ>Cloud 検出>自動ログ アップロード>+ データ ソースの追加を選択します

    2. [ データ ソースの追加] ページで、次の設定を入力します。

      • Name = NSS
      • Source = Zscaler QRadar LEEF
      • 受信側の種類 = Syslog - UDP

      以下に例を示します。

      Zscaler データ ソースの追加のスクリーンショット。

      注:

      データ ソースの名前が NSS であることを確認します。NSS フィードの設定の詳細については、「Defender for Cloud Apps NSS フィードの追加」を参照してください。

    3. サンプル検出ログを表示するには、[ View sample of expected log file>Download sample log]\(サンプル ログのダウンロード\) を選択します。 ダウンロードしたサンプル ログがログ ファイルと一致していることを確認します。

統合手順を完了すると、Defender for Cloud Appsで承認されていないとして設定したアプリはすべて、2 時間ごとに Zscaler によって ping され、Zscalar 構成に従って Zscaler によってブロックされます。 詳細については、「 アプリの承認/承認解除」を参照してください。

引き続き、ネットワーク上で検出されたクラウド アプリを調査します。 詳細と調査手順については、「 クラウド検出の操作」を参照してください。

次の手順

問題が発生した場合は、ここにお問い合わせください。 製品の問題に関するサポートまたはサポートを受けるためには、 サポート チケットを開いてください。