Skip to content

Zscaler Integration

TCM365 verbindet sich mit Zscaler Internet Access (ZIA) und Zscaler Private Access (ZPA), um Security-Konfigurationen zu erfassen, Drift zu erkennen und bei Bedarf zurückzusetzen.

ZIA und ZPA unabhängig voneinander

Sie können ZIA und ZPA einzeln oder gemeinsam einrichten. Beide Dienste werden als ein gemeinsamer Zscaler-Tenant in TCM365 verwaltet, aber die Zugangsdaten und Berechtigungen sind vollständig getrennt.

graph TB
    TCM[TCM365 Plattform]

    subgraph Zscaler Cloud
        ZIA_API[ZIA API<br/>Cookie Auth + API Key]
        ZPA_API[ZPA API<br/>OAuth 2.0 Client Credentials]
    end

    subgraph ZIA Konfigurationen
        ZIA_WEB[Web Security<br/>URL Filtering, SSL Inspection]
        ZIA_FW[Firewall<br/>Filtering Rules]
        ZIA_DLP[DLP<br/>Rules, Dictionaries, Engines]
        ZIA_NET[Netzwerk<br/>Locations, GRE Tunnels, Forwarding]
        ZIA_ADMIN[Admin & Auth<br/>Users, Roles, Settings]
    end

    subgraph ZPA Konfigurationen
        ZPA_APP[Application Access<br/>App Segments, Access Policies]
        ZPA_TRAFFIC[Traffic & Inspection<br/>Forwarding, Inspection Policies]
        ZPA_INFRA[Infrastruktur<br/>Server Groups, Connectors, Service Edges]
        ZPA_ID[Identity & Compliance<br/>IdP, Posture Profiles, Trusted Networks]
    end

    TCM -->|Lesen & Schreiben| ZIA_API
    TCM -->|Lesen & Schreiben| ZPA_API
    ZIA_API --> ZIA_WEB
    ZIA_API --> ZIA_FW
    ZIA_API --> ZIA_DLP
    ZIA_API --> ZIA_NET
    ZIA_API --> ZIA_ADMIN
    ZPA_API --> ZPA_APP
    ZPA_API --> ZPA_TRAFFIC
    ZPA_API --> ZPA_INFRA
    ZPA_API --> ZPA_ID

Was wird erfasst?

ZIA -- 15 Resource Types

Kategorie Resource Types
Web Security URL Filtering Rules, URL Categories
Firewall Firewall Filtering Rules
DLP DLP Rules, DLP Dictionaries, DLP Engines
SSL SSL Inspection Rules
Security Security Policy Settings
Netzwerk Locations, GRE Tunnels
Traffic Forwarding Rules
Admin Admin Users, Admin Roles
Auth Authentication Settings
Bandwidth Bandwidth Profiles

ZPA -- 11 Resource Types

Kategorie Resource Types
Application Access Application Segments, Access Policies
Traffic & Inspection Forwarding Policies, Inspection Policies
Infrastruktur Server Groups, Connectors, Service Edges
Identity Identity Providers
Compliance Posture Profiles
Netzwerk Trusted Networks
Logging LSS Config

Voraussetzungen

Dienst Was wird benötigt
ZIA Admin-Account mit API-Zugriff und API Key aus dem ZIA Admin Portal
ZPA API Client Credentials (Client ID + Client Secret) und Customer ID

Einrichtungsschritte

  1. ZIA einrichten -- API Key erstellen und ZIA-Zugangsdaten in TCM365 hinterlegen
  2. ZPA einrichten -- API Client erstellen und ZPA-Zugangsdaten in TCM365 hinterlegen

Tipp

Sie müssen nicht beide Dienste gleichzeitig einrichten. Beginnen Sie mit dem Dienst, den Sie zuerst überwachen möchten. Den zweiten können Sie jederzeit nachtraeglich hinzufügen.