ビュー:

手動または自動的に高リスクのユーザアカウントをZscaler定義の制限付きユーザグループに追加して、Zscalerポリシー適用を許可します。

このタスクは、[Attack Surface Discovery] のコンテキストメニューを使用して手動でトリガーするか、自動化された高リスクアカウント対応Playbookを作成することによって 自動的にトリガーできます。
このタスクは次のサービスによってサポートされています:
  • Microsoft Entra ID
重要
重要
対応処理は、Third-Party IntegrationZscaler Internet Access integrationまたはZscaler Private Access integrationを設定した後にのみ利用可能です。

手順

  1. ユーザアカウントにZscalerポリシーを適用することを確認した後、コンテキストまたは対応メニューにアクセスし、[Add to Zscaler Restricted User Group]をクリックします。
    [Add to Zscaler Restricted User Group] 画面が表示されます。
  2. 対応の対象を確認します。
  3. 対応またはイベントのために[説明]を指定してください。
  4. [作成] をクリックします。
  5. タスクのステータスを監視します。
    1. [Workflow and Automation]Response Management に移動します。
    2. (任意)[検索] フィールドを使用するか、[処理] ドロップダウンリストから [Add to Zscaler Restricted User Group] を選択してタスクを見つけます。
    3. タスクのステータスを表示します。
      • [In progress] (in_progress=GUID-A55897DB-3DEA-4F5C-B7F9-70B3D7FB9EDE=1=ja-jp=Low.jpg): Trend Vision Oneがコマンドを送信し、対応を待っています。
      • [成功] (successful=GUID-1E31AD86-DE2E-48B5-85F7-7C78A3E8BB11=1=ja-jp=Low.jpg): コマンドは正常に実行されました。
        成功すると、Zscalerで定義されたアクセス制御ポリシーがユーザアカウントに適用されます。
      • [Partially successful] (partially_successful_icon=GUID-20230103030733.jpg): タスクは1つ以上のIAMサービスで失敗しました
      • [失敗] (error=5cc21722-7ceb-480c-b9c2-a47d420cf1cc.jpg): すべての接続されたIAMサービスでタスクが失敗しました
      • [承認待ち] (pending_approval=f0525c66-199a-46f5-b40a-902bd498cf53.jpg): タスクは指定されたユーザからの承認待ちです
      • [拒否済み] (rejected=bd05fc87-5b5d-4d84-bfb1-3a6dc09ddac5.jpg): タスクが拒否されました