SB C&Sの最新技術情報 発信サイト

C&S ENGINEER VOICE

SB C&S

【Zscaler】まずはここから! ZIA導入時のポイント

セキュリティ
2025.01.28

本記事では、ZIAを導入する際によく頂く設定ポイントを解説します。

まず何を設定すべきか分からない・セキュリティ機能が上手く動作しないといった際には、まずはぜひこちらをご確認してみてください。


SSLインスペクションの設定

最初は基本の部分ですが、SSLトラフィックの複合設定です。
昨今ではグローバルトラフィックの90%以上が暗号化されているため、SSLインスペクションを実装しないとZIA側で正しくトラフィックの解析が出来ません。

また、CASB, DLP, アンチウイルス/マルウェア等といったセキュリティ機能はそもそもSSLインスペクションの有効が必須です。デフォルトではSSLインスペクションルールが存在しないため、まずはこちらの作成が必要です。

[Policy] > [SSL Inspection] にて設定を確認します。現在はSSLトラフィックを検査するルールが入っていない状態です。

SSL1.png

新たにルールを作成し、Actionを [Inspect] に指定します。

SSL3png.png

以下が、新しくルールを作成した状態です。

SSL2.png


QUICトラフィックのブロック

SSLインスペクションルールを作成したのにも関わらずセキュリティ機能が想定通りに動作しない場合、QUICトラフィックが原因の可能性が考えられます。
ZscalerはQUICを利用するHTTP/3 通信にはTLS インスペクションを行わないため、今回のようにブロックルールを作成しHTTP/2などに落とすことによってセキュリティ検査が可能となります。

QUIC1.png


Z-Tunnel 2.0 設定 (Forwarding Profile)

続いてはZCCの管理コンソールからForwarding Profileの設定にてZ-Tunnel 2.0を利用を確認します。
これにより全てのプロトコル/ポートがZIAに転送されます。前述したQUICブロックなどのFW機能はZ-Tunnel 2.0利用時でないと動作しませんのでご注意ください。

z1.png


パスワード設定(App Profile)

App ProfileではZCCそのものに対するルールが作成出来ます。ここからパスワードを設定しておくことでユーザー側でのZCCアンインストールやログアウトなどのアクションを防止することが出来ます。

また、[Install Zscaler SSL Certificate] を有効にすることでZCCをインストールしているユーザに対してはSSL証明書の配布を別途実施する必要がなくなります。

App1.png

併せて、[ZIA DISASTER RECOVERY]の設定も確認しておきます。

こちらを有効にすることでZscaler側のDCに問題が発生してアクセスできなくなった場合、ZIAを経由せずにインターネット通信が可能です。

App2.png


インターネット利用時のZCCへのログイン強制

最後はStrict Enforement機能の紹介です。本機能を利用することで、インターネット通信する際にZCCへのログインが必須とすることが可能です。

本機能はZCCインストール時のみに設定可能でCLIでのインストール時に「Strict Enforcement=1」と指定することで対応します。

strict1.png


ZCCにログインしていない状態では、インターネット通信自体が出来なくなっています。

strict2.png


ZCCにログインすることでインターネット通信が出来るようになったことが確認出来ます。

strict3.png


まとめ

今回はZIA導入時のポイントをいくつかご紹介しました。

今後、さらに設定部分について深堀りした内容もお届け予定ですのでぜひご期待ください。

__________________________________________________________________________________

※本ブログの内容は投稿時点での情報となります。
 今後アップデートが重なるにつれ正確性、最新性、完全性は保証できませんのでご了承ください。

他のおすすめ記事はこちら

著者紹介

SB C&S株式会社
技術本部 第2技術部 2課
横山 章太郎