手動または自動的に高リスクのユーザアカウントをZscaler定義の制限付きユーザグループに追加して、Zscalerポリシー適用を許可します。
このタスクは、[Attack Surface Discovery] のコンテキストメニューを使用して手動でトリガーするか、自動化された高リスクアカウント対応Playbookを作成することによって 自動的にトリガーできます。
このタスクは次のサービスによってサポートされています:
-
Microsoft Entra ID
![]() |
重要対応処理は、Third-Party IntegrationでZscaler Internet Access integrationまたはZscaler Private Access integrationを設定した後にのみ利用可能です。
|
手順
- ユーザアカウントにZscalerポリシーを適用することを確認した後、コンテキストまたは対応メニューにアクセスし、[Add to Zscaler Restricted User Group]をクリックします。[Add to Zscaler Restricted User Group] 画面が表示されます。
- 対応の対象を確認します。
- 対応またはイベントのために[説明]を指定してください。
- [作成] をクリックします。
- タスクのステータスを監視します。
- Response Managementを開きます。
- (任意)[検索] フィールドを使用するか、[処理] ドロップダウンリストから [Add to Zscaler Restricted User Group] を選択してタスクを見つけます。
- タスクのステータスを表示します。
-
[進行中] (
): Trend Vision One がコマンドを送信し、対応を待機しています。
-
[成功] (
): コマンドは正常に実行されました。
成功すると、Zscalerで定義されたアクセス制御ポリシーがユーザアカウントに適用されます。 -
[一部成功] (
): 1つ以上のIAMサービスでタスクが失敗しました
-
[失敗](
): 接続されているすべてのIAMサービスでタスクが失敗しました
-
[承認待ち] (
): 指定されたユーザーからの承認待ちタスクです
-
[拒否済み] (
): タスクは拒否されました
-