手動または自動的に高リスクのユーザアカウントをZscaler定義の制限付きユーザグループに追加して、Zscalerポリシー適用を許可します。
このタスクは、[Attack Surface Discovery] のコンテキストメニューを使用して手動でトリガーするか、自動化された高リスクアカウント対応Playbookを作成することによって 自動的にトリガーできます。
このタスクは次のサービスによってサポートされています:
-
Microsoft Entra ID
![]() |
重要対応処理は、Third-Party IntegrationでZscaler Internet Access integrationまたはZscaler Private Access integrationを設定した後にのみ利用可能です。
|
手順
- ユーザアカウントにZscalerポリシーを適用することを確認した後、コンテキストまたは対応メニューにアクセスし、[Add to Zscaler Restricted User Group]をクリックします。[Add to Zscaler Restricted User Group] 画面が表示されます。
- 対応の対象を確認します。
- 対応またはイベントのために[説明]を指定してください。
- [作成] をクリックします。
- タスクのステータスを監視します。
- に移動します。
- (任意)[検索] フィールドを使用するか、[処理] ドロップダウンリストから [Add to Zscaler Restricted User Group] を選択してタスクを見つけます。
- タスクのステータスを表示します。
-
[In progress] (
): Trend Vision Oneがコマンドを送信し、対応を待っています。
-
[成功] (
): コマンドは正常に実行されました。
成功すると、Zscalerで定義されたアクセス制御ポリシーがユーザアカウントに適用されます。 -
[Partially successful] (
): タスクは1つ以上のIAMサービスで失敗しました
-
[失敗] (
): すべての接続されたIAMサービスでタスクが失敗しました
-
[承認待ち] (
): タスクは指定されたユーザからの承認待ちです
-
[拒否済み] (
): タスクが拒否されました
-