ビュー:

手動または自動的に高リスクのユーザアカウントをZscaler定義の制限付きユーザグループに追加して、Zscalerポリシー適用を許可します。

このタスクは、[Attack Surface Discovery] のコンテキストメニューを使用して手動でトリガーするか、自動化された高リスクアカウント対応Playbookを作成することによって 自動的にトリガーできます。
このタスクは次のサービスによってサポートされています:
  • Microsoft Entra ID
重要
重要
対応処理は、Third-Party IntegrationZscaler Internet Access integrationまたはZscaler Private Access integrationを設定した後にのみ利用可能です。

手順

  1. ユーザアカウントにZscalerポリシーを適用することを確認した後、コンテキストまたは対応メニューにアクセスし、[Add to Zscaler Restricted User Group]をクリックします。
    [Add to Zscaler Restricted User Group] 画面が表示されます。
  2. 対応の対象を確認します。
  3. 対応またはイベントのために[説明]を指定してください。
  4. [作成] をクリックします。
  5. タスクのステータスを監視します。
    1. Response Managementを開きます。
    2. (任意)[検索] フィールドを使用するか、[処理] ドロップダウンリストから [Add to Zscaler Restricted User Group] を選択してタスクを見つけます。
    3. タスクのステータスを表示します。
      • [進行中] (in_progress=GUID-A55897DB-3DEA-4F5C-B7F9-70B3D7FB9EDE=1=ja-jp=Low.jpg ): Trend Vision One がコマンドを送信し、対応を待機しています。
      • [成功] (successful=GUID-1E31AD86-DE2E-48B5-85F7-7C78A3E8BB11=1=ja-jp=Low.jpg ): コマンドは正常に実行されました。
        成功すると、Zscalerで定義されたアクセス制御ポリシーがユーザアカウントに適用されます。
      • [一部成功] (partially_successful_icon=GUID-20230103030733.jpg ): 1つ以上のIAMサービスでタスクが失敗しました
      • [失敗](error=5cc21722-7ceb-480c-b9c2-a47d420cf1cc.jpg ): 接続されているすべてのIAMサービスでタスクが失敗しました
      • [承認待ち] (pending_approval=f0525c66-199a-46f5-b40a-902bd498cf53.jpg): 指定されたユーザーからの承認待ちタスクです
      • [拒否済み] (rejected=bd05fc87-5b5d-4d84-bfb1-3a6dc09ddac5.jpg): タスクは拒否されました