Defender for Cloud Apps を Zscaler と統合する
Microsoft Defender for Cloud Apps と Zscaler の両方をご利用の場合は、この 2 つの製品を統合して、お使いの Cloud Discovery エクスペリエンスを強化することができます。 Zscaler は、スタンドアロン クラウド プロキシとして、組織のトラフィックを監視します。これによりトランザクションをブロックするためのポリシーの設定が可能になります。 Defender for Cloud Apps と Zscaler を合わせて使用すると、次の機能が提供されます。
- シームレスなクラウド検出: Zscaler を使用してご自分のトラフィックをプロキシし、それを Defender for Cloud Apps に送信します。 2 つのサービスを統合すると、クラウド検出を有効にするために、ネットワーク エンドポイントにログ コレクターをインストールする必要がなくなります。
- 自動ブロック機能: 統合を構成した後、Defender for Cloud Apps で "承認されていない" として設定したアプリに Zscaler のブロック機能が自動的に適用されます。
- Zscaler データの強化: 主要なクラウド アプリに対する Defender for Cloud Apps のリスク評価により、Zscaler ポータルが強化されます。Zscaler ポータルでそれを直接表示できます。
前提条件
- Microsoft Defender for Cloud Apps の有効なライセンス、または Microsoft Entra ID P1 の有効なライセンス
- Zscaler Cloud 5.6 の有効なライセンス
- Zscaler NSS のアクティブなサブスクリプション
Zscaler 統合をデプロイする
Zscalar ポータルで、Defender for Cloud Apps の Zscaler 統合を構成します。 詳細については、Zscaler のドキュメントを参照してください。
Microsoft Defender XDR で、以下の手順で統合を完了します。
[設定]>[クラウド アプリ]>[Cloud Discovery]>[自動ログ アップロード]>[データ ソースの追加] を選択します。
[データ ソースの追加] ページで、次の設定を入力します。
- 名前 = NSS
- ソース = Zscaler QRadar LEEF
- レシーバーの種類 = Syslog - UDP
次に例を示します。
Note
データ ソースの名前が NSS であることを確認してください。NSS フィードの設定の詳細については、Defender for Cloud Apps NSS フィードの追加に関するページを参照してください。
Cloud Discovery ログのサンプルを表示するには、[View sample of expected log file](期待するログ ファイルのサンプルを表示)>[Download sample log] (サンプルログをダウンロード) を選択します。 ダウンロードしたサンプル ログがログ ファイルと一致していることを確認します。
統合の手順を完了すると、Defender for Cloud Apps で承認されていないアプリとして設定されているアプリは、2 時間ごとに Zscaler によって ping され、Zscalar 構成に従って Zscaler によってブロックされます。 詳細については、「アプリの承認/非承認」をご覧ください。
ネットワーク上で検出されたクラウド アプリを調査して続行します。 詳しい情報と調査手順については、クラウド ディスカバリーでの作業に関する記述をご覧ください。
次のステップ
問題が発生した場合は、ここにお問い合わせください。 お使いの製品の問題について支援やサポートを受けるには、 サポート チケットを作成してください。