Benutzerkonten mit hohem Risiko manuell oder automatisch zur von Zscaler definierten eingeschränkten Benutzergruppe hinzufügen, um die Zscaler Policy enforcement zu ermöglichen.
Diese Aufgabe kann manuell über das Kontextmenü in Attack Surface Discovery oder automatisch durch Erstellen von automatisierten Playbooks für Hochrisikokonten ausgelöst werden.
Diese Aufgabe wird von den folgenden Diensten unterstützt:
-
Microsoft Entra-ID
![]() |
WichtigDie Reaktionsmaßnahme ist nur verfügbar, nachdem Sie Zscaler Internet Access-Integration oder Zscaler Private Access-Integration in Third-Party Integrations konfiguriert haben.
|
Prozedur
- Nachdem Sie das Benutzerkonto identifiziert haben, auf das die Zscaler-Richtlinien
angewendet werden sollen, greifen Sie auf das Kontext- oder Antwortmenü zu und klicken
Sie auf Add to Zscaler Restricted User Group.Das Fenster Add to Zscaler Restricted User Group wird angezeigt.
- Bestätigen Sie die Ziele der Antwort.
- Geben Sie einen Beschreibung für die Antwort oder das Ereignis an.
- Klicken Sie auf Erstellen.
- Überwachen Sie den Aufgabenstatus.
- Navigieren Sie zu .
- (Optional) Lokalisieren Sie die Aufgabe mithilfe des Feldes Suche oder indem Sie Add to Zscaler Restricted User Group aus der Dropdown-Liste Aktion auswählen.
- Zeigen Sie den Aufgabenstatus an.
-
Wird ausgeführt (
): Trend Vision One hat den Befehl gesendet und wartet auf eine Antwort.
-
Erfolgreich (
): Der Befehl wurde erfolgreich ausgeführt.
Bei Erfolg kann die in Zscaler definierte Zugriffskontrollrichtlinie auf das Benutzerkonto angewendet werden. -
Teilweise erfolgreich (
): Die Aufgabe war bei einem oder mehreren IAM-Diensten nicht erfolgreich
-
Nicht erfolgreich (
): Die Aufgabe war bei allen verbundenen IAM-Diensten erfolglos
-
Genehmigung ausstehend (
): Die Aufgabe steht zur Genehmigung durch die angegebenen Benutzer aus
-
Zurückgewiesen (
): Die Aufgabe wurde abgelehnt
-