手動または自動的に高リスクのユーザアカウントをZscaler定義の制限付きユーザグループに追加して、Zscalerポリシー適用を許可します。
このタスクは、[Attack Surface Discovery] のコンテキストメニューを使用して手動でトリガーするか、自動化された高リスクアカウント対応Playbookを作成することによって 自動的にトリガーできます。
このタスクは次のサービスによってサポートされています:
-
Microsoft Entra ID
重要対応処理は、Third-Party IntegrationでZscaler Internet Access integrationまたはZscaler Private Access integrationを設定した後にのみ利用可能です。
|
手順
- ユーザアカウントにZscalerポリシーを適用することを確認した後、コンテキストまたは対応メニューにアクセスし、[Add to Zscaler Restricted User Group]をクリックします。[Add to Zscaler Restricted User Group] 画面が表示されます。
- 対応の対象を確認します。
- 対応またはイベントのために[説明]を指定してください。
- [作成] をクリックします。
- タスクのステータスを監視します。
- Response Managementを開きます。
- (任意)[検索] フィールドを使用するか、[処理] ドロップダウンリストから [Add to Zscaler Restricted User Group] を選択してタスクを見つけます。
- タスクのステータスを表示します。
-
[進行中] ( ): Trend Vision One がコマンドを送信し、対応を待機しています。
-
[成功] ( ): コマンドは正常に実行されました。成功すると、Zscalerで定義されたアクセス制御ポリシーがユーザアカウントに適用されます。
-
[一部成功] ( ): 1つ以上のIAMサービスでタスクが失敗しました
-
[失敗]( ): 接続されているすべてのIAMサービスでタスクが失敗しました
-
[承認待ち] (): 指定されたユーザーからの承認待ちタスクです
-
[拒否済み] (): タスクは拒否されました
-