コース: システム管理の基礎知識 by Microsoft x LinkedIn

データの損失を防止する

コース: システム管理の基礎知識 by Microsoft x LinkedIn

データの損失を防止する

データ損失防止は 特定の垂直市場における機密事項が インターネットに 流出しないようにするものです。 また、その情報を持つべきでないユーザーに 渡らないように 内部でブロックすることもあります。 これはデモを見ればよくわかると思います。 これは Microsoft 365 の コンプライアンスを管理するページです。 これから行うのは データ損失防止ポリシーを実行するために 正しいアクセス権があることを 確認することです。 「役割」をクリックすると 必要な役割が表示されます。 ここでは Compliance Administrator と 割り当てられている役割の下に データ損失防止コンプライアンス管理を 意味する DLP Compliance Management が、 含まれていることが確認できます。 このコンプライアンス管理者の 役割に対する権限があれば データ損失防止ポリシーを実行できます。 では、「メンバー」の横にある 「編集」に移動します。 自分の名前がない場合は追加してください。 幸いなことに既にそこにあります。 そうでなければクリックして編集し、 好きなユーザーを追加することができます。 正しい権限を持っていることを確認し、 「閉じる」をクリックし、 データ損失防止のページに行きます。 「ポリシー」をクリックします。 すると、既にポリシーが 作成されていることがわかります。 こちらをクリックします。 これは、 PCI データセキュリティポリシーです。 このポリシーは ユーザーが使用した クレジットカード情報を保持する すべての企業に対して適用されます。 ただ、ほとんどの中小企業は このようなことはしていません。 クレジットカードの決済を代行する サービスを通じて 情報を保管しているのです。 しかし、大企業が クレジットカード情報を保持する場合、 PCI 準拠と呼ばれるものが必要です。 これは、Exchange メールや SharePoint、 OneDrive などに適用されます。 これにより、ユーザーの住所など 特定の情報がインターネットに 流出するのを防ぎ、 顧客とのビジネスを 保護することができます。 「ポリシーを作成」をクリックすると 様々な市場向けに 既に作成されたポリシーが表示されます。 例えば、「Financial」、 金融市場がありますが、 これは1つの国だけのものではありません。 医療や健康についても同様で 複数の国のポリシーが見られます。 米国では HIPAA コンプライアンスが 表示されますが、 国によって 異なるコンプライアンスタイプが 表示されます。 そしてプライバシーポリシーもあります。 また、カスタムポリシーを 作成することもできますので やってみましょう。 「Custom」を選択し 「国、または地域」をクリックして 例として米国を選択します。 「特定のテンプレートを検索」する場合は ボックスを選択し、 ここでは「financial」を 入力します。 そして「次へ」をクリックします。 ご覧のように説明から 特定の共通情報を知ることができます。 必要であれば名前を変更できますし、 適用するアプリケーションの種類を 選択することも可能です。 この場合、有効になっている Microsoft 365 の アプリケーションに適用されます。 ここでは、クレジットカード番号、 銀行、口座番号、 ルーティング番号などの デフォルト設定を確認し、 カスタマイズすることができます。 また、カスタムの詳細ルールを 作成することもできます。 デモのため、 デフォルトの設定を使用します。 そして、ここで編集できます。 また、様々な情報を 考慮する必要があります。 まず1つ目は、 コンテンツポリシーが 条件と一致している場合です。 例えば、 ブロックすべき情報を含むメールが 送信された場合、 送信すべきでない情報を 送信しようとしているという知らせが ユーザーに表示されます。 このリンクをクリックすると、 その情報をカスタマイズすることができます 次に、一度に共有されるメールの件数は デフォルトで 少なくとも 10 件となっています。 デモなので、これを1件に変更して すぐにアラートを送信するようにします。 次に、インシデントレポートを メールで送信するオプションがあります。 レポートに何を含めるか、 誰が受け取るかを選択できます。 デフォルトでは、 ユーザー名、コンテンツの種類など、 すべての項目がチェックされています。 また、サイト管理者に通知が送信されます。 これで私にメールが届くはずですが、 連絡先の追加や削除もできます。 (音声なし) これを保存して、リストの下に進みます。 アラートの送信を設定します。 いずれかの DLP ルールが 一致した場合、 デフォルトでは、グローバル管理者に 自動的にアラートが送信されます。 通知の構成を カスタマイズすることができます。 毎回アラートを送って欲しいので そのように設定します。 さらなるセキュリティのために Microsoft 365 にある コンテンツへのアクセスを制限したり、 暗号化することもできます。 私は必要ないので、 「次へ」をクリックします。 ここでもう一度、 アクセスを制限することができます。 また、デバイス上のアクティビティを 監査、または制限することを 選択できます。 特定のユーザーに対して このようなことが起こった場合、 「監査のみ」にすることもできますし、 「禁止」を選択することもできます。 オーバーライドは、 ユーザーが特定の情報を送信するために 正当な理由を示すメッセージを 持っている場合に適用されます。 ここでは「禁止」を選択します。 すべて禁止することも、 監査を選択することもできます。 また、サードパーティアプリを ユーザーに制限することも、 アクセスの制限や、 オンプレミスのファイルを 削除することもできます。 次は、テストに関する項目です。 すぐに有効にするか、 無効にすることができます。 私は、いつも 最初にテストすることをお勧めします。 上手く機能することがわかるまで、 すぐに有効にしないほうがいいでしょう。 メールを送ろうとした人たちから 電話が沢山かかってくるかもしれません。 先程、設定したポリシーを編集するには それぞれのカテゴリにある 編集リンクをクリックします。 送信をクリックします。 これで、ポリシーが作成されました。 「完了」をクリックします。 ここで、アラートがあったかどうかを 確認できます。 アラート以外にも、 エンドポイントの DLP 設定も 表示されます。 銀行コードなどの 特定の情報を含むファイルが 見つかった場合はブロックされ、 その情報もスキャンします。 ただし Windows と Mac については、 除外を選択することができます。 そのため、除外したファイルは 監視されません。 また、特定のアプリケーションや Bluetooth アプリケーション、 その他の情報を許可するかどうかを 選択することもできます。 メールに移動しました。 残念ながら DLP ポリシーが 機能し始めるまで、 ほぼ1時間かかります。 そこで、過去にトリガーされた DLP ポリシーを表示しています。 私の受信トレイに アラートを送信したことがわかりますし、 Office 365 のアラートも 見ることができます。 DLP ポリシーに一致した 特定のメール、日付、時間などの 情報を見ることができます。 ときには 高い重大度のアラートになることもあり、 低い重大度のアラートのときもあります。 このように、 様々なインシデントレポートが表示され、 さらにウィークリーレポートも表示されます ウィークリーレポートには 今週はポリシーに一致したものは なかったとありますが、 それで構いません。 これは、 何も起こっていないことを知らせてくれる 優れたレポートです。 情報漏洩対策の DLP は、 組織に関する情報が 不正なユーザーやグループに 流出しないようにするためのカギです。

目次