Defender for Cloud Apps を Zscaler と統合する

Microsoft Defender for Cloud Apps と Zscaler の両方をご利用の場合は、この 2 つの製品を統合して、お使いの Cloud Discovery エクスペリエンスを強化することができます。 Zscaler は、スタンドアロン クラウド プロキシとして、組織のトラフィックを監視します。これによりトランザクションをブロックするためのポリシーの設定が可能になります。 Defender for Cloud Apps と Zscaler を合わせて使用すると、次の機能が提供されます。

  • シームレスなクラウド検出: Zscaler を使用してご自分のトラフィックをプロキシし、それを Defender for Cloud Apps に送信します。 2 つのサービスを統合すると、クラウド検出を有効にするために、ネットワーク エンドポイントにログ コレクターをインストールする必要がなくなります。
  • 自動ブロック機能: 統合を構成した後、Defender for Cloud Apps で "承認されていない" として設定したアプリに Zscaler のブロック機能が自動的に適用されます。
  • Zscaler データの強化: 主要なクラウド アプリに対する Defender for Cloud Apps のリスク評価により、Zscaler ポータルが強化されます。Zscaler ポータルでそれを直接表示できます。

前提条件

  • Microsoft Defender for Cloud Apps の有効なライセンス、または Microsoft Entra ID P1 の有効なライセンス
  • Zscaler Cloud 5.6 の有効なライセンス
  • Zscaler NSS のアクティブなサブスクリプション

Zscaler 統合をデプロイする

  1. Zscalar ポータルで、Defender for Cloud Apps の Zscaler 統合を構成します。 詳細については、Zscaler のドキュメントを参照してください。

  2. Microsoft Defender XDR で、以下の手順で統合を完了します。

    1. [設定]>[クラウド アプリ]>[Cloud Discovery]>[自動ログ アップロード]>[データ ソースの追加] を選択します。

    2. [データ ソースの追加] ページで、次の設定を入力します。

      • 名前 = NSS
      • ソース = Zscaler QRadar LEEF
      • レシーバーの種類 = Syslog - UDP

      次に例を示します。

      Screenshot of adding the Zscaler data source.

      Note

      データ ソースの名前が NSS であることを確認してください。NSS フィードの設定の詳細については、Defender for Cloud Apps NSS フィードの追加に関するページを参照してください。

    3. Cloud Discovery ログのサンプルを表示するには、[View sample of expected log file](期待するログ ファイルのサンプルを表示)>[Download sample log] (サンプルログをダウンロード) を選択します。 ダウンロードしたサンプル ログがログ ファイルと一致していることを確認します。

統合の手順を完了すると、Defender for Cloud Apps で承認されていないアプリとして設定されているアプリは、2 時間ごとに Zscaler によって ping され、Zscalar 構成に従って Zscaler によってブロックされます。 詳細については、「アプリの承認/非承認」をご覧ください。

ネットワーク上で検出されたクラウド アプリを調査して続行します。 詳しい情報と調査手順については、「Working with Cloud Discovery」(Cloud Discovery での作業) をご覧ください。

次のステップ

問題が発生した場合は、ここにお問い合わせください。 お使いの製品の問題について支援やサポートを受けるには、サポート チケットを作成してください。