{"id":54025,"date":"2025-02-17T10:59:11","date_gmt":"2025-02-17T18:59:11","guid":{"rendered":"https:\/\/www.sumologic.com\/integration\/zscaler-internet-access-integration-fuer-sumo-logic"},"modified":"2026-01-05T06:22:18","modified_gmt":"2026-01-05T14:22:18","slug":"zscaler-internet-access","status":"publish","type":"integration","link":"https:\/\/www.sumologic.com\/de\/app-catalog\/zscaler-internet-access","title":{"rendered":"Zscaler Internet Access-Integration f\u00fcr Sumo Logic"},"content":{"rendered":"\n<section class=\"e-stn e-stn-13e5ec56a93c6e9ff696022a277c755930439ace e-stn--dynamic-grid-section e-mt-0 e-mb-0\"><div class=\"container\">\n<div class=\"wp-block-b3rg-row e-row row justify-content-center\">\n<div class=\"wp-block-b3rg-column e-col e-col-6d13f63c1c4bb04cc134dcdc330878d4c6329f11  col-sm-7\">\n<h2 class=\"wp-block-heading has-text-align-center has-gunmetal-color has-text-color has-link-color wp-elements-5b4f07681bfc86928e8bd2ae3fc618f3\" id=\"always-on-monitoring-protection-and-alerting-by-with-zscaler-s-cloud-security-and-sumo-s-powerful-security-analytics-platform\">\u00dcberwachung, Schutz und Warnmeldungen auf kontinuierlicher Basis von der Cloud-Sicherheit von Zscaler und der leistungsstarken Sicherheitsanalyseplattform von Sumo<\/h2>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-b3rg-row e-row row e-row--dlt\">\n<div class=\"wp-block-b3rg-column e-col e-col-ee45c60426ca36375d91427eee6c079461041108  col-sm-4\">\n<div class=\"e-div e-div-3065aa63441b8fcc971ce24285003437e5014388\"><div class=\"e-img \">\n<figure class=\"wp-block-image size-large is-resized\"><img decoding=\"async\" src=\"http:\/\/www.sumologic.com\/wp-content\/uploads\/deeper-insights-8.svg\" alt=\"\" class=\"wp-image-10688\" style=\"aspect-ratio:1;width:63px\" title=\"\"><\/figure>\n<\/div>\n\n\n<h3 class=\"wp-block-heading\" id=\"monitor-web-server-operations\">Hohe Transparenz und Compliance<\/h3>\n\n\n\n<p>Erreichen Sie ein beispielloses Ma\u00df an Transparenz im gesamten Internet Access Security Stack von Zscaler und sch\u00fctzen Sie den gesamten Internetverkehr sowie alle Benutzer und Ger\u00e4te.<\/p>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-b3rg-column e-col e-col-ee45c60426ca36375d91427eee6c079461041108  col-sm-4\">\n<div class=\"e-div e-div-3065aa63441b8fcc971ce24285003437e5014388\"><div class=\"e-img \">\n<figure class=\"wp-block-image size-large is-resized\"><img decoding=\"async\" src=\"http:\/\/www.sumologic.com\/wp-content\/uploads\/secure-by-design-1.svg\" alt=\"\" class=\"wp-image-10689\" style=\"aspect-ratio:1;width:63px\" title=\"\"><\/figure>\n<\/div>\n\n\n<h3 class=\"wp-block-heading\" id=\"pervasive-security-with-no-gaps\">Durchg\u00e4ngige l\u00fcckenlose Sicherheit<\/h3>\n\n\n\n<p>Korrelieren Sie die Protokolldaten von Zscaler Internet Access mit anderen Infrastruktur- und Sicherheitsdaten, um Muster im gesamten Netzwerk effektiv zu analysieren und Anomalien und Sicherheitsschwachstellen sowie den Zustand und die Leistung zu ermitteln.<\/p>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-b3rg-column e-col e-col-ee45c60426ca36375d91427eee6c079461041108  col-sm-4\">\n<div class=\"e-div e-div-3065aa63441b8fcc971ce24285003437e5014388\"><div class=\"e-img \">\n<figure class=\"wp-block-image size-thumbnail is-resized\"><img decoding=\"async\" src=\"http:\/\/www.sumologic.com\/wp-content\/uploads\/monitor-and-visualize-14.svg\" alt=\"\" class=\"wp-image-10690\" style=\"aspect-ratio:1;width:63px\" title=\"\"><\/figure>\n<\/div>\n\n\n<h3 class=\"wp-block-heading\" id=\"enhanced-attack-visualizations\">Verbesserte Angriffsgrafiken<\/h3>\n\n\n\n<p>Sofort einsatzbereite Dashboards und Warnmeldungen verk\u00fcrzen die Zeit zur Identifizierung und L\u00f6sung von Sicherheitsproblemen und erm\u00f6glichen eine proaktivere Sicherheitsposition.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div><\/section>\n\n<section class=\"e-stn e-stn-e991ab2267c941cd7e542d0c6858bc76fdadb860 e-stn--repeatable-content-cards e-mt-0 e-pt-30 e-mb-0 e-pb-30\"><style>@media only screen and (max-width: 9999px) {\n\t\t\t\t\t\t\t\t\t.e-stn.e-stn-e991ab2267c941cd7e542d0c6858bc76fdadb860 { \n\t\t\t\t\t\t\t\t\t\tbackground-color: #f8f8f8; \n\t\t\t\t\t\t\t\t\t}\n\t\t\t\t\t\t\t\t}<\/style><div class=\"container\">\n<div class=\"wp-block-b3rg-row e-row row\">\n<div class=\"wp-block-b3rg-column e-col e-col-57c18431eb2dd6d034c16281bbbb90b27babb5e6 e-col--content-wrapper  col-sm-12 col-lg-6\"><div class=\"e-img \">\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1575\" height=\"1600\" src=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/What-is-Zscaler-Internet-Access.png\" alt=\"\" class=\"wp-image-10691\" title=\"\"><\/figure>\n<\/div><\/div>\n\n\n\n<div class=\"wp-block-b3rg-column e-col e-col-57c18431eb2dd6d034c16281bbbb90b27babb5e6 e-col--content-wrapper  col-sm-12 col-lg-6\">\n<h2 class=\"wp-block-heading\" id=\"monitor-web-server-operations\">Was ist Zscaler Internet Access?<\/h2>\n\n\n\n<p>Zscaler Internet Access befindet sich direkt im Datenstrom zwischen Ihrem Unternehmen und dem Internet. Es sch\u00fctzt Ihr Unternehmen vor Cyberbedrohungen, verhindert den Abfluss von geistigem Eigentum und stellt die Einhaltung von Richtlinien f\u00fcr Unternehmensinhalte und Zugriffe sicher. Die L\u00f6sung \u00fcberwacht Ihre Netzwerk- und Benutzeraktivit\u00e4ten, sichert Roaming-Benutzer sowie mobile Ger\u00e4te ab und verwaltet all dies weltweit \u00fcber eine einzige Managementkonsole. Die Sicherheitsfunktionen von Zscaler bieten eine tiefgestaffelte Verteidigung (Defense-in-Depth) und sch\u00fctzen Sie vor einer breiten Palette von Bedrohungen, darunter b\u00f6sartige URL-Anfragen, Viren, Advanced Persistent Threats (APTs), Zero-Day-Malware, Adware, Spyware, Botnets, Cross-Site Scripting und vieles mehr.<\/p>\n\n\n\n<p>Vorteile:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Schutz des gesamten Internetverkehrs sowie aller Benutzer und Ger\u00e4te<\/li>\n\n\n\n<li>Echtzeiteinsicht in die Internetnutzung nach Benutzer, Standort und Anwendung<\/li>\n\n\n\n<li>Pay-as-you-go-Abonnementmodell<\/li>\n\n\n\n<li>H\u00f6heres Sicherheitsniveau<\/li>\n<\/ul>\n<\/div>\n<\/div>\n<\/div><\/section>\n\n<section class=\"e-stn e-stn-efb28fde36310d8cb28353ad15e7e9c1df09193a e-stn--repeatable-content-cards e-mt-0 e-pt-30 e-mb-0 e-pb-30\"><div class=\"container\">\n<div class=\"wp-block-b3rg-row e-row row\">\n<div class=\"wp-block-b3rg-column e-col e-col-6e23960f93026a69260a54a644f2a4dbab6a8b2e e-col--media-wrapper  col-sm-12 col-lg-6\">\n<h2 class=\"wp-block-heading\" id=\"behavior-dashboard\">Behavior-Dashboard<\/h2>\n\n\n\n<p>Das Behavior-Dashboard konzentriert sich auf das Verhalten des autorisierten Datenverkehrs und zeigt Trends sowie Abweichungen nach Benutzern, aufgerufenen Inhaltstypen, Inhaltskategorien, Super-Kategorien und Bandbreitentrends auf. Analysieren und alarmieren Sie bei anomalem Verhalten, statistischen Ausrei\u00dfern und Trends, um Ihre Sicherheitsposition zu verbessern.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-b3rg-column e-col e-col-57c18431eb2dd6d034c16281bbbb90b27babb5e6 e-col--content-wrapper  col-sm-12 col-lg-6\"><div class=\"e-img \">\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1600\" height=\"1072\" src=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/Behavior-Dashboard.png\" alt=\"\" class=\"wp-image-10697\" title=\"\"><\/figure>\n<\/div><\/div>\n<\/div>\n<\/div><\/section>\n\n<section class=\"e-stn e-stn-e991ab2267c941cd7e542d0c6858bc76fdadb860 e-stn--repeatable-content-cards e-mt-0 e-pt-30 e-mb-0 e-pb-30\"><style>@media only screen and (max-width: 9999px) {\n\t\t\t\t\t\t\t\t\t.e-stn.e-stn-e991ab2267c941cd7e542d0c6858bc76fdadb860 { \n\t\t\t\t\t\t\t\t\t\tbackground-color: #f8f8f8; \n\t\t\t\t\t\t\t\t\t}\n\t\t\t\t\t\t\t\t}<\/style><div class=\"container\">\n<div class=\"wp-block-b3rg-row e-row row\">\n<div class=\"wp-block-b3rg-column e-col e-col-57c18431eb2dd6d034c16281bbbb90b27babb5e6 e-col--content-wrapper  col-sm-12 col-lg-6\"><div class=\"e-img \">\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"512\" height=\"399\" src=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/Zscaler-Blocked-Traffic.png\" alt=\"\" class=\"wp-image-10698\" title=\"\"><\/figure>\n<\/div><\/div>\n\n\n\n<div class=\"wp-block-b3rg-column e-col e-col-57c18431eb2dd6d034c16281bbbb90b27babb5e6 e-col--content-wrapper  col-sm-12 col-lg-6\">\n<h2 class=\"wp-block-heading\" id=\"blocked-traffic\">Blockierter Datenverkehr<\/h2>\n\n\n\n<p>Das Blocked Traffic-Dashboard macht die am h\u00e4ufigsten blockierten Aktivit\u00e4ten nach Grund, Benutzern und Standorten sowie blockierte URL-Kategorien sichtbar. Zus\u00e4tzlich wird eine Ausrei\u00dfer-Analyse auf alle blockierten Benutzerereignisse angewendet, um anomale Aktivit\u00e4ten hervorzuheben, die eine n\u00e4here Untersuchung rechtfertigen.<\/p>\n<\/div>\n<\/div>\n<\/div><\/section>\n\n<section class=\"e-stn e-stn-efb28fde36310d8cb28353ad15e7e9c1df09193a e-stn--repeatable-content-cards e-mt-0 e-pt-30 e-mb-0 e-pb-30\"><div class=\"container\">\n<div class=\"wp-block-b3rg-row e-row row\">\n<div class=\"wp-block-b3rg-column e-col e-col-6e23960f93026a69260a54a644f2a4dbab6a8b2e e-col--media-wrapper  col-sm-12 col-lg-6\">\n<h2 class=\"wp-block-heading\" id=\"behavior-dashboard\">Bedrohungserkennung<\/h2>\n\n\n\n<p>Das Threat Detection-Dashboard hebt Anomalien im blockierten Datenverkehr nach Benutzern, Standorten und Transaktionen im Zeitverlauf hervor. Die Diagramme der Bedrohungskategorien visualisieren Bedrohungen und Sicherheitsrisiken nach Typ, Kategorie und Standort. Dies hilft den Benutzern, die Sicherheitsposition des Unternehmens schnell zu verstehen und auf sich \u00e4ndernde Bedrohungen und Risiken im Zeitverlauf zu reagieren.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-b3rg-column e-col e-col-57c18431eb2dd6d034c16281bbbb90b27babb5e6 e-col--content-wrapper  col-sm-12 col-lg-6\"><div class=\"e-img \">\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1600\" height=\"1421\" src=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/Zscaler-Threat-Detection.png\" alt=\"\" class=\"wp-image-10699\" title=\"\"><\/figure>\n<\/div><\/div>\n<\/div>\n<\/div><\/section>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":328,"featured_media":38482,"template":"","meta":{"_acf_changed":false,"show_custom_date":false,"custom_date":"","featured":false,"featured_image":0,"learn_more_label":"","image_alt_text":"","learn_more_type":"","show_popup":false,"learn_more_link_file":0,"event_date":false,"event_start_date":"","event_end_date":"","place_holder_image_url":"","post_reading_time":"2","notification_enabled":false,"notification_text":"","notification_logo":"","notification_expiration_time":0,"is_enable_transparent_header":false,"selected_taxonomy_terms":{"integration-cloud-provider":[],"integration-use-case":[267,268,269],"translation_priority":[]},"selected_primary_terms":[],"learn_more_link":[],"featured_page_list":[],"notification_enabled_post_list":[],"_gspb_post_css":"","_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"54001,54012,54020","_relevanssi_noindex_reason":"","inline_featured_image":false,"footnotes":""},"integration-cloud-provider":[],"integration-use-case":[267,268,269],"class_list":["post-54025","integration","type-integration","status-publish","has-post-thumbnail","hentry","integration-use-case-security","integration-use-case-operations","integration-use-case-soar"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/integration\/54025","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/integration"}],"about":[{"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/types\/integration"}],"author":[{"embeddable":true,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/users\/328"}],"version-history":[{"count":3,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/integration\/54025\/revisions"}],"predecessor-version":[{"id":64947,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/integration\/54025\/revisions\/64947"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/media\/38482"}],"wp:attachment":[{"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/media?parent=54025"}],"wp:term":[{"taxonomy":"integration-cloud-provider","embeddable":true,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/integration-cloud-provider?post=54025"},{"taxonomy":"integration-use-case","embeddable":true,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/integration-use-case?post=54025"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}