Intégrer Defender for Cloud Apps avec Zscaler
Si une organisation travaille à la fois avec Microsoft Defender for Cloud Apps et Zscaler, intégrez les deux produits pour améliorer votre expérience Cloud Discovery. Zscaler, en tant que proxy cloud autonome, surveille le trafic de votre organisation et vous permet de définir des stratégies pour le blocage des transactions. Utilisés ensemble, Defender for Cloud Apps et Zscaler offrent les avantages suivants :
- Cloud Discovery transparent : utilisez Zscaler pour envoyer le trafic à Defender for Cloud Apps par le biais du proxy. L’intégration des deux services signifie que vous n’avez pas besoin d’installer de collecteurs de journaux sur vos points de terminaison réseau pour activer Cloud Discovery.
- Blocage automatique : après la configuration de l’intégration, les capacités de blocage de Zscaler sont automatiquement activées pour les applis que vous définissez comme non approuvées dans Defender for Cloud Apps.
- Données Zscalar améliorées : améliorez votre portail Zscaler avec l’évaluation du risque de Defender for Cloud Apps pour des logiciels cloud de pointe, qui peuvent être affichés directement dans le portail Zscaler.
Prérequis
- Une licence valide pour Microsoft Defender for Cloud Apps ou une licence valide pour Microsoft Entra ID P1
- Licence valide pour Zscaler Cloud 5.6
- Abonnement à Zscaler NSS actif
Déployer l’intégration de Zscaler
Dans le portail Zscalar, configurez l’intégration de Zscaler pour Defender pour le cloud Apps. Pour plus d’informations, consultez la documentation de Zscaler.
Dans Microsoft Defender XDR, effectuez l’intégration par les étapes suivantes :
Sélectionnez Paramètres>Logiciels cloud>Cloud Discovery>Chargement automatique du journal>+Ajouter une source de données.
Dans la page Ajouter une source de données, entrez les paramètres suivants :
- Nom = NSS
- Source = Zscaler QRadar LEEF
- Type de récepteur = Syslog - UDP
Par exemple :
Remarque
Vérifiez que le nom de la source de données est NSS. Pour plus d’informations sur la configuration des flux NSS, consultez Ajout de flux NSS Defender for Cloud Apps.
Pour afficher un exemple de journal de découverte, sélectionnez Afficher l’exemple de fichier journal attendu>Télécharger l’exemple de journal. Vérifiez que l’exemple de journal téléchargé correspond à vos fichiers journaux.
Après les étapes d’intégration, toute application que vous définissez comme non approuvée dans Defender for Cloud Apps fait l’objet d’une commande Ping par Zscaler toutes les deux heures, puis est bloquée par Zscaler en fonction de votre configuration Zscaler. Pour plus d’informations, consultez Approbation/non-approbation d’une application.
Poursuivez en examinant les logiciels cloud découverts sur votre réseau. Pour plus d’informations et de renseignements sur les méthodes d’examen, consultez la page Utilisation de Cloud Discovery.
Étapes suivantes
Si vous rencontrez des problèmes, nous sommes là pour vous aider. Pour obtenir de l’aide ou du support pour votre problème de produit, veuillez ouvrir un ticket de support.