Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Konfigurasi sumber untuk Akses Internet Zscaler
Integrasi dengan Akses Internet Zscaler
Zscaler Internet Access (ZIA) adalah gateway web aman berbasis cloud yang melindungi pengguna yang terhubung ke internet. Ini memeriksa semua lalu lintas internet untuk memblokir malware, phishing, dan kebocoran data menggunakan deteksi ancaman canggih dan inspeksi SSL. ZIA memberlakukan kebijakan keamanan secara real time tanpa memerlukan perangkat keras lokal. Ini memastikan akses internet yang aman dan sesuai untuk pengguna di mana saja. CloudWatch pipelines memungkinkan Anda untuk mengumpulkan data ini di CloudWatch Log.
Petunjuk untuk mengatur Amazon S3 dan Amazon SQS
Mengonfigurasi ZIA untuk mengirim log ke bucket Amazon S3 melibatkan beberapa langkah, terutama berfokus pada pengaturan bucket Amazon S3, antrian Amazon SQS, peran IAM, dan kemudian mengonfigurasi Pipeline Telemetri Amazon.
Buat bucket Amazon S3 yang menyimpan log ZIA dan buat folder terpisah untuk setiap jenis log. Buat pengguna IAM dan berikan izin tulis s3, akses konsol tidak hanya diperlukan CLI dan buat kunci Akses dan kunci Rahasia untuk akun ini.
Konfigurasikan feed NSS dengan detail bucket Amazon S3 untuk mendorong log.
Konfigurasikan bucket Amazon S3 untuk membuat notifikasi acara, khusus untuk acara “Buat Objek”. Pemberitahuan ini harus dikirim ke antrian Amazon SQS.
Buat antrean Amazon SQS di AWS wilayah yang sama dengan bucket Amazon S3 Anda. Antrian ini akan menerima pemberitahuan saat file log baru ditambahkan ke bucket Amazon S3.
Mengkonfigurasi Pipeline CloudWatch
Saat mengonfigurasi pipeline untuk membaca data dari Zscaler Internet Access, pilih Zscaler Internet Access (ZIA) sebagai sumber data. Setelah mengisi informasi yang diperlukan dan Anda membuat pipeline, data akan tersedia di grup CloudWatch log Log yang dipilih.
Kelas Acara Kerangka Kerja Skema Keamanan Siber Terbuka yang Didukung
Integrasi ini mendukung skema OCSF versi v1.5.0 dan peristiwa yang dipetakan ke Aktivitas DNS (4003), Aktivitas HTTP (4002), Aktivitas Jaringan (4001), dan Otentikasi (3002). Setiap acara berasal dari sumber seperti yang disebutkan di bawah ini.
Aktivitas DNS mencakup semua peristiwa dari sumber:
Log DNS
Aktivitas HTTP mencakup semua peristiwa dari sumber:
Log Web
Aktivitas Jaringan mencakup semua peristiwa dari sumber:
Log Firewall
Otentikasi mencakup peristiwa dari sumber:
Log Audit Admin - Tindakan peristiwa: SIGN_IN, SIGN_OUT