Zscaler Integration¶
TCM365 verbindet sich mit Zscaler Internet Access (ZIA) und Zscaler Private Access (ZPA), um Security-Konfigurationen zu erfassen, Drift zu erkennen und bei Bedarf zurückzusetzen.
ZIA und ZPA unabhängig voneinander¶
Sie können ZIA und ZPA einzeln oder gemeinsam einrichten. Beide Dienste werden als ein gemeinsamer Zscaler-Tenant in TCM365 verwaltet, aber die Zugangsdaten und Berechtigungen sind vollständig getrennt.
graph TB
TCM[TCM365 Plattform]
subgraph Zscaler Cloud
ZIA_API[ZIA API<br/>Cookie Auth + API Key]
ZPA_API[ZPA API<br/>OAuth 2.0 Client Credentials]
end
subgraph ZIA Konfigurationen
ZIA_WEB[Web Security<br/>URL Filtering, SSL Inspection]
ZIA_FW[Firewall<br/>Filtering Rules]
ZIA_DLP[DLP<br/>Rules, Dictionaries, Engines]
ZIA_NET[Netzwerk<br/>Locations, GRE Tunnels, Forwarding]
ZIA_ADMIN[Admin & Auth<br/>Users, Roles, Settings]
end
subgraph ZPA Konfigurationen
ZPA_APP[Application Access<br/>App Segments, Access Policies]
ZPA_TRAFFIC[Traffic & Inspection<br/>Forwarding, Inspection Policies]
ZPA_INFRA[Infrastruktur<br/>Server Groups, Connectors, Service Edges]
ZPA_ID[Identity & Compliance<br/>IdP, Posture Profiles, Trusted Networks]
end
TCM -->|Lesen & Schreiben| ZIA_API
TCM -->|Lesen & Schreiben| ZPA_API
ZIA_API --> ZIA_WEB
ZIA_API --> ZIA_FW
ZIA_API --> ZIA_DLP
ZIA_API --> ZIA_NET
ZIA_API --> ZIA_ADMIN
ZPA_API --> ZPA_APP
ZPA_API --> ZPA_TRAFFIC
ZPA_API --> ZPA_INFRA
ZPA_API --> ZPA_ID
Was wird erfasst?¶
ZIA -- 15 Resource Types¶
| Kategorie | Resource Types |
|---|---|
| Web Security | URL Filtering Rules, URL Categories |
| Firewall | Firewall Filtering Rules |
| DLP | DLP Rules, DLP Dictionaries, DLP Engines |
| SSL | SSL Inspection Rules |
| Security | Security Policy Settings |
| Netzwerk | Locations, GRE Tunnels |
| Traffic | Forwarding Rules |
| Admin | Admin Users, Admin Roles |
| Auth | Authentication Settings |
| Bandwidth | Bandwidth Profiles |
ZPA -- 11 Resource Types¶
| Kategorie | Resource Types |
|---|---|
| Application Access | Application Segments, Access Policies |
| Traffic & Inspection | Forwarding Policies, Inspection Policies |
| Infrastruktur | Server Groups, Connectors, Service Edges |
| Identity | Identity Providers |
| Compliance | Posture Profiles |
| Netzwerk | Trusted Networks |
| Logging | LSS Config |
Voraussetzungen¶
| Dienst | Was wird benötigt |
|---|---|
| ZIA | Admin-Account mit API-Zugriff und API Key aus dem ZIA Admin Portal |
| ZPA | API Client Credentials (Client ID + Client Secret) und Customer ID |
Einrichtungsschritte¶
- ZIA einrichten -- API Key erstellen und ZIA-Zugangsdaten in TCM365 hinterlegen
- ZPA einrichten -- API Client erstellen und ZPA-Zugangsdaten in TCM365 hinterlegen
Tipp
Sie müssen nicht beide Dienste gleichzeitig einrichten. Beginnen Sie mit dem Dienst, den Sie zuerst überwachen möchten. Den zweiten können Sie jederzeit nachtraeglich hinzufügen.