アダプティブ保護によるリスクの動的な軽減に役立つ (プレビュー)
重要
Microsoft Purview Insider Risk Management は、さまざまなシグナルを関連付けて、IP の盗難、データ漏洩、セキュリティ違反など、潜在的な悪意のある、または不注意による内部関係者のリスクを特定します。 インサイダー リスク管理により、お客様はセキュリティとコンプライアンスを管理するためのポリシーを作成できます。 プライバシー バイ デザインで構築されており、ユーザーは既定で仮名化され、ユーザー レベルのプライバシーを確保するのに役立つロールベースのアクセス制御と監査ログが用意されています。
Microsoft Purview のアダプティブ保護では、機械学習を使用して最も重要なリスクを特定し、次の保護制御をプロアクティブかつ動的に適用します。
データ損失防止と条件付きアクセスとの統合は、組織がインサイダー リスクへの対応を自動化し、潜在的な脅威を特定して修復するために必要な時間を短縮するのに役立ちます。 3 つのすべてのソリューションの機能を活用することで、組織は内部と外部の両方の脅威に対処する、より包括的なセキュリティ フレームワークを作成できます。
アダプティブ保護は、次を使用して潜在的なリスクを軽減するのに役立ちます。
- コンテキスト対応の検出。 コンテンツとユーザーアクティビティの両方を ML 主導で分析することで、最も重要なリスクを特定するのに役立ちます。
- 動的コントロール。 リスクの高いユーザーに効果的な制御を適用し、他のユーザーが生産性を維持するのに役立ちます。
- 自動化された軽減策。 潜在的なデータ セキュリティ インシデントの影響を最小限に抑え、管理者のオーバーヘッドを減らすのに役立ちます。
アダプティブ保護は、インサイダー リスク管理の機械学習モデルによって定義および分析されたインサイダー リスク レベルに基づいて、ユーザーに適切なMicrosoft Purview データ損失防止とMicrosoft Entra条件付きアクセス ポリシーを動的に割り当てます。 ポリシーはユーザー コンテキストに基づいてアダプティブになり、データ損失防止によるデータ共有のブロックや条件付きアクセスによるアプリケーション アクセスのブロックなど、最も効果的なポリシーがリスクの高いユーザーにのみ適用され、リスクの低いユーザーは生産性を維持します。 データ損失防止と条件付きアクセス ポリシー制御は常に調整されるため、ユーザーのインサイダー リスク レベルが変更されると、新しいインサイダー リスク レベルに合わせて適切なポリシーが動的に適用されます。
重要
現在、インサイダー リスク管理は、Azure サービスの依存関係によってサポートされている地理的リージョンと国でホストされているテナントで利用できます。 organizationでインサイダー リスク管理ソリューションがサポートされていることを確認するには、「国/リージョン別の Azure 依存関係の可用性」を参照してください。 インサイダー リスク管理は商用クラウドで利用できますが、現時点では米国政府のクラウド プログラムでは使用できません。
アダプティブ保護が、organizationで最も重要なリスクを特定して軽減する方法の概要については、次のビデオをご覧ください。
ヒント
E5 のお客様でない場合は、90 日間の Microsoft Purview ソリューション試用版を使用して、Purview の追加機能が組織のデータ セキュリティとコンプライアンスのニーズの管理にどのように役立つかを確認してください。 Microsoft Purview コンプライアンス ポータルのトライアル ハブで今すぐ開始してください。 サインアップと試用期間の詳細については、こちらをご覧ください。
インサイダー リスク レベルと予防管理
アダプティブ保護を使用すると、管理者は、organizationのニーズに基づいて、カスタマイズ可能なインサイダー リスク レベルのリスク要因またはアクティビティを構成できます。 アダプティブ保護のインサイダー リスク レベルは、ユーザーのリスク要因と分析情報に基づいて継続的かつ自動的に更新されるため、ユーザーのデータ セキュリティ リスクが増減すると、インサイダー リスク レベルがそれに応じて調整されます。 インサイダー リスク レベルに基づいて、データ損失防止ポリシーと条件付きアクセス ポリシーは、管理者によって構成された適切なレベルの予防制御 (ブロック、オーバーライドによるブロック、警告など) を自動的に適用します。
アダプティブ保護で割り当てられたインサイダー リスク管理ポリシーに応じて、さまざまな基準 (ユーザー、グループ、インジケーター、しきい値など) を使用して、該当するインサイダー リスク レベルを決定します。 インサイダー リスク レベルは、特定のユーザー アクティビティのインスタンスの数だけでなく、ユーザーの分析情報に基づいています。 分析情報は、アクティビティの合計数と、これらのアクティビティの重大度レベルの計算です。
たとえば、ユーザー A のインサイダー リスク レベルは、リスクの可能性のあるアクティビティを 3 回以上実行するユーザー A によって決定されません。 ユーザー A のインサイダー リスク レベルは、アクティビティの合計数の分析情報によって決定され、リスク スコアは、選択したポリシーで構成されたしきい値に基づいてアクティビティに割り当てられます。
インサイダー リスク レベル
アダプティブ保護のインサイダー リスク レベルは、ユーザーのアクティビティのリスクを定義し、実行した流出アクティビティの数や、アクティビティが重大度の高いインサイダー リスク アラートを生成したかどうかなどの条件に基づいて行うことができます。 これらのインサイダー リスク レベルには内部リスク レベルの定義が組み込まれていますが、これらの定義は必要に応じてカスタマイズできます。
- 高いリスク レベル: これは最高のインサイダー リスク レベルです。 これには、重大度の高いアラートを持つユーザー、特定のリスク アクティビティに対する重大度の高いアラートを持つ少なくとも 3 つのシーケンス分析情報を持つユーザー、または 1 つ以上の確認済みの重大度の高いアラートが組み込まれています。
- 中程度のリスク レベル: 中程度のインサイダー リスク レベルには、重大度が中程度のアラートを持つユーザーまたは重大度の高いスコアの少なくとも 2 つのデータ流出アクティビティを持つユーザーに対する組み込みの定義が含まれます。
- マイナー リスク レベル: 最も低いインサイダー リスク レベルには、重大度の低いアラートを持つユーザー、または重大度スコアが高い少なくとも 1 つのデータ流出アクティビティを持つユーザーの組み込み定義が含まれます。
インサイダー リスク レベルをユーザーに割り当てるには、アクティビティに割り当てられた分析情報の数と重大度が、インサイダー リスク レベルの定義と一致する必要があります。 分析情報のアクティビティの数は、1 つのアクティビティか、単一の分析情報に対して発生する複数のアクティビティです。 分析情報に含まれるアクティビティの数ではなく、インサイダー リスク レベル定義に対して分析情報の数が評価されます。
たとえば、アダプティブ保護に割り当てられたインサイダー リスク管理ポリシーの条件が、organization内の SharePoint サイトからのダウンロードを識別するためのスコープであるとします。 ポリシーで、重要度が高いと判断された 1 日に SharePoint サイトから 10 個のファイルをダウンロードしたと検出された場合、これは 10 個のアクティビティ イベントで構成される 1 つの分析情報としてカウントされます。 このアクティビティが ユーザーに昇格されたリスク レベル を割り当てる資格を得るには、ユーザーに 2 つの追加の分析情報 (重大度が高い) が必要になります。 追加の分析情報には、1 つ以上のアクティビティが含まれている場合と含まれていない場合があります。
インサイダー リスク レベルのカスタマイズ
カスタムインサイダーリスクレベルを使用すると、organizationのニーズに基づいてインサイダーリスクレベルを作成できます。 インサイダー リスク レベルが基づいている条件をカスタマイズし、インサイダー リスク レベルがユーザーに割り当てられるタイミングを制御する条件を定義できます。
アダプティブ保護をデータ損失防止ポリシーと条件付きアクセス ポリシーと共に使用する例を次に示します。
- データ損失防止ポリシー:
- 未成年者または中規模のインサイダー リスク レベルのユーザーが、機密データを処理するためのベスト プラクティスに関するポリシーヒントと教育を受けることを許可します。 これにより、時間の経過に伴う肯定的な動作の変化に影響を与え、組織のデータ リスクを軽減できます。
- リスク レベルが高いユーザーが機密データを保存または共有できないようにブロックし、潜在的なデータ インシデントの影響を最小限に抑えます。
- 条件付きアクセス ポリシー:
- アプリケーションを使用する前に 、マイナー リスク レベル のユーザーに利用規約の確認を要求します。
- 中程度のリスク レベルのユーザーが特定のアプリケーションにアクセスできないようにブロックします。
- 昇格されたリスク レベルのユーザーがアプリケーションを使用できないように完全にブロックします。 一般的に適用される条件付きアクセス ポリシーの詳細
インサイダー リスク レベルの基準と条件
インサイダー リスク レベルの基準と条件のカスタマイズは、次の領域に基づいて行うことができます。
- ユーザーに対して生成または確認されたアラート: このオプションを使用すると、選択したインサイダー リスク管理ポリシーのユーザーに対して生成または確認された アラートの重大度レベル に基づいて条件を選択できます。 アラートの条件は追加的ではなく、いずれかの条件が満たされた場合、インサイダー リスク レベルがユーザーに割り当てられます。
- 特定のユーザー アクティビティ: このオプションを使用すると、検出するアクティビティの条件、その重大度、 過去のアクティビティ検出 期間中の毎日の出現回数を選択できます (省略可能)。 ユーザー アクティビティの条件は付加的であり、すべての条件が満たされている場合にのみ、インサイダー リスク レベルがユーザーに割り当てられます。
過去のアクティビティ検出
このインサイダー リスク レベルの設定は、ユーザーがインサイダー リスク レベルで定義された条件を満たしているかどうかを検出するために、アダプティブ保護が調べる日数を決定します。 既定の設定は 7 日ですが、5 日から 30 日前のアクティビティを選択して、インサイダー リスク レベルの条件を適用できます。 この設定は、ユーザーの毎日のアクティビティに基づくインサイダー リスク レベルにのみ適用され、アラートに基づいてインサイダー リスク レベルが除外されます。
次の例は、過去のアクティビティ検出設定とインサイダー リスク レベルが対話して、ユーザーの過去のアクティビティがスコープ内にあるかどうかを判断する方法を示しています。
- 昇格されたリスク レベル の設定: ユーザーは、重大度の高いリスク スコア (67 から 100) を持つ少なくとも 3 つのシーケンスを実行します。
- 過去のアクティビティ検出 設定: 3 日間
ユーザー アクティビティ | インサイダー リスク レベルのスコープ内のアクティビティ |
---|---|
ユーザーは、T-3 日、T-2 日、T-1 日に重大度の高いシーケンスを毎日 1 つ持っています | はい |
ユーザーが T-3 日目に重大度の高いシーケンスを 3 つ持っている | はい |
ユーザーは、T-4 日目に重大度が高いシーケンスが 1 つ、T-3 日目に重大度が高いシーケンスが 2 つあり | いいえ |
インサイダー リスク レベルの時間枠
このインサイダー リスク レベル設定は、インサイダー リスク レベルが自動的にリセットされるまでのユーザーへの割り当て期間を決定します。 既定の設定は 7 日ですが、ユーザーのインサイダー リスク レベルをリセットする前に 5 日から 30 日を選択できます。
インサイダー リスク レベルは、次の場合にユーザーに対してもリセットされます。
- ユーザーに関連付けられているアラートは無視されます
- ユーザーに関連付けられているケースが解決される
- インサイダー リスク レベルの終了日が手動で期限切れになりました
注:
ユーザーに現在インサイダー リスク レベルが割り当てられ、そのユーザーがそのインサイダー リスク レベルの基準を再び満たしている場合、インサイダー リスク レベルの期間は、ユーザーに対して定義された日数だけ延長されます。
アダプティブ保護のアクセス許可
データ損失防止または条件付きアクセスにインサイダー リスク管理の組み込みロール グループと役割グループを使用する方法によっては、organizationの管理者、アナリスト、調査担当者のアクセス許可を更新する必要がある場合があります。
次の表では、特定のアダプティブ保護タスクに必要なアクセス許可について説明します。
タスク | 必要な役割グループ |
---|---|
アダプティブ保護と更新の設定を構成する | インサイダー リスク管理 または インサイダー リスク管理管理者 |
アダプティブ保護条件を使用してデータ損失防止ポリシーをCreateして管理する | 次のいずれか: コンプライアンス管理者、 コンプライアンス データ管理者、 データ損失防止コンプライアンス管理、 グローバル管理者 |
アダプティブ保護条件を使用して条件付きアクセス ポリシーをCreateして管理する | 次のいずれか: グローバル管理者、条件付きアクセス管理者、セキュリティ管理者 |
ユーザーが割り当てたインサイダー リスク レベルの詳細を表示する | インサイダーリスク管理、 インサイダーリスク管理アナリスト、または インサイダーリスク管理調査官 |
重要
役割グループの 4 つのカテゴリは、[Adaptive Protection] ページの [ Insider リスク レベル]、[ ユーザー割り当てインサイダー リスク レベル]、[ データ損失防止]、[ 条件付きアクセス] の各タブに対応しています。 適切な役割グループに割り当てられない場合、[アダプティブ保護] ページにタブは表示されません。
Microsoft Defender for Office 365と Microsoft Purview コンプライアンスの役割グループの詳細
アダプティブ保護を構成する
organizationのニーズ、または現在インサイダー リスク管理、データ損失防止、条件付きアクセスで構成されている場所に応じて、アダプティブ保護を開始するには、次の 2 つのオプションがあります。
- クイック セットアップ
- カスタム セットアップ
クイック セットアップ
クイック セットアップ オプションは、アダプティブ保護を開始するための最速の方法です。 このオプションを使用すると、既存のインサイダー リスク管理、データ損失防止、条件付きアクセス ポリシーは必要なく、設定や機能を事前に構成する必要はありません。 organizationに、インサイダー リスク管理またはデータ損失防止をサポートする現在のサブスクリプションまたはライセンスがない場合は、クイック セットアップ プロセスを開始する前に、Microsoft Purview リスクとコンプライアンス ソリューションの試用版にサインアップしてください。 Microsoft Entra試用版にサインアップすることもできます。
まず、Microsoft Purview ポータルのホーム ページまたは [データ損失防止の概要] ページのアダプティブ保護カードから [アダプティブ保護を 有効にする ] を選択します。 また、Insider リスク管理>のアダプティブ保護>ダッシュボード>のクイック セットアップに移動して、クイック セットアップ プロセスを開始することもできます。
注:
既に Microsoft Purview の スコープ管理者 である場合は、クイック セットアップを有効にすることはできません。
アダプティブ保護にクイック セットアップ プロセスを使用する場合に構成される内容を次に示します。
領域 | 構成 |
---|---|
インサイダー リスク設定 (まだ構成されていない場合) | - プライバシー: 匿名化されたバージョンのユーザー名を表示します。 メモ: 条件付きアクセスやデータ損失防止でユーザー名が匿名化されない - ポリシー期間: 既定値 - ポリシー インジケーター: Office インジケーターのサブセット (インサイダー リスク管理設定で表示できます) - リスク スコア ブースター: すべて - インテリジェント検出: アラート ボリューム = 既定のボリューム - 分析: オン - 管理通知: すべてのユーザーに対して最初のアラートが生成されたときに通知メールを送信する |
インサイダー リスク設定 (既に構成されている場合) | - ポリシー インジケーター: Office インジケーターがまだ構成されていません (インサイダー リスク管理設定で表示できます)。 - 以前に構成したその他の設定はすべて更新または変更されません。 - 分析: オン (ポリシー内のイベントをトリガーするためのしきい値は 、Analytics の推奨事項によって決定される既定の設定です)。 |
新しいインサイダー リスク ポリシー | - ポリシー テンプレート: データ リーク - ポリシー名: Insider Risk Management のアダプティブ保護ポリシー - ユーザーとグループのポリシー スコープ: すべてのユーザーとグループ - 優先度のコンテンツ: なし - イベントのトリガー: 選択した流出イベント (インサイダー リスク管理設定で表示できます) - ポリシー インジケーター: Office インジケーターのサブセット (インサイダー リスク管理設定で表示できます) - リスク スコア ブースター: アクティビティは、その日のユーザーの通常のアクティビティを上回っています |
アダプティブ保護のインサイダー リスク レベル | - 高いリスク レベル: ユーザーは、重大度の高い流出シーケンスを少なくとも 3 つ持っている必要があります - 中程度のリスク レベル: ユーザーには、少なくとも 2 つの重大度の高いアクティビティが必要です (一部の種類のダウンロードを除く) - マイナー リスク レベル: ユーザーには、重大度の高いアクティビティが少なくとも 1 つ必要です (一部の種類のダウンロードを除く) |
2 つの新しいデータ損失防止ポリシー | エンドポイント DLP のアダプティブ保護ポリシー - 昇格されたリスク レベル ルール: ブロック - 中程 度/マイナー リスク レベル ルール: 監査 - ポリシーはテスト モードで開始されます (監査のみ) Teams と Exchange DLP のアダプティブ保護ポリシー - 昇格されたリスク レベル ルール: ブロック - 中程 度/マイナー リスク レベル ルール: 監査 - ポリシーはテスト モードで開始されます (監査のみ) |
新しい条件付きアクセス ポリシー (ユーザーがブロックされないようにレポート専用モードで作成) | 1-Insider Risk を使用しているユーザーのアクセスをブロックする (プレビュー) - 含まれるユーザー: すべてのユーザー - 除外されたゲストまたは外部ユーザー: B2bDirectConnect ユーザー。OtherExternalUser;ServiceProvider - クラウド アプリ: すべてのアプリ - インサイダー リスク レベル: 昇格 - アクセスをブロックする: 選択済み |
クイック セットアップ プロセスが開始されると、分析が完了するまでに最大 72 時間かかる場合があります。関連するインサイダー リスク管理、データ損失防止、条件付きアクセス ポリシーが作成され、適応型保護のインサイダー リスク レベル、データ損失防止、および条件付きアクセス アクションが該当するユーザー アクティビティに適用されることを期待できます。 クイック セットアップ プロセスが完了すると、管理者は通知メールを受け取ります。
カスタム セットアップ
カスタム セットアップ オプションを使用すると、インサイダー リスク管理ポリシー、インサイダー リスク レベル、アダプティブ保護用に構成されたデータ損失防止ポリシーと条件付きアクセス ポリシーをカスタマイズできます。 このオプションを使用すると、インサイダー リスク管理とデータ損失防止の間のアダプティブ保護接続を実際に有効にする前に、これらの項目を構成することもできます。 ほとんどの場合、このオプションは、インサイダー リスク管理やデータ損失防止ポリシーが既に実施されている組織で使用する必要があります。
カスタム セットアップを使用してアダプティブ保護を構成するには、次の手順を実行します。
手順 1: インサイダー リスク管理ポリシーをCreateする
アダプティブ保護で割り当てられたポリシーがユーザー アクティビティを検出するか、次の手順で定義したインサイダー リスク レベルの条件に一致するアラートを生成すると、インサイダー リスク レベルがユーザーに割り当てられます。 既存のインサイダー リスク管理ポリシー (手順 2 で選択) を使用しない場合は、新しいインサイダー リスク管理ポリシーを作成する必要があります。 アダプティブ保護に関するインサイダー リスク管理ポリシーには、次のものが含まれている必要があります。
- アクティビティを検出するユーザー。 これは、organization内のすべてのユーザーとグループ、または特定のリスク軽減シナリオまたはテスト目的のサブセットです。
- アクティビティのリスク スコアに影響を与える危険なしきい値とカスタムしきい値を考慮するアクティビティ。 危険なアクティビティには、organization外のユーザーにメールを送信したり、USB デバイスにファイルをコピーしたりする場合があります。
[Createインサイダー リスク ポリシー] を選択して、新しいポリシー ウィザードを起動します。 データ リーク ポリシー テンプレートはウィザードで自動的に選択されますが、必要に応じて任意のポリシー テンプレートを選択できます。
重要
選択したポリシー テンプレートによっては、リスクの高い可能性のあるアクティビティを適切に検出し、適用可能なアラートを作成するために、ポリシーの 追加設定 を構成する必要がある場合があります。
手順 2: インサイダー リスク レベルの設定を構成する
[ Insider リスク レベル ] タブを選択します。まず、アダプティブ保護に使用するインサイダー リスク管理ポリシーを選択します。 これは、手順 1 で作成した新しいポリシー、または既に構成した既存のポリシーのいずれかです。
次に、該当する組み込みのインサイダー リスク レベルの条件を受け入れるか、独自の条件を作成します。 選択したポリシーの種類に応じて、インサイダー リスク レベルの条件には、ポリシーで構成したインジケーターとアクティビティに関連付けられている該当する条件が反映されます。
たとえば、 データ リーク ポリシー テンプレートに基づいてポリシーを選択した場合、組み込みのインサイダー リスク レベルの条件の選択は、そのポリシーで使用できるインジケーターとアクティビティに適用されます。 セキュリティ ポリシー違反ポリシー テンプレートに基づいてポリシーを選択した場合、組み込みのインサイダー リスク レベルの条件は、そのポリシーで使用できるインジケーターとアクティビティに自動的にスコープ設定されます。
ポリシーのインサイダー リスク レベルをカスタマイズする
現在使用しているポータルに該当するタブを選択してください。 Microsoft Purview ポータルの詳細については、Microsoft Purview ポータルを参照してください。 コンプライアンス ポータルの詳細については、「Microsoft Purview コンプライアンス ポータル」を参照してください。
Microsoft 365 organizationの管理者アカウントの資格情報を使用して、Microsoft Purview ポータルにサインインします。
Insider Risk Management ソリューションに移動します。
左側のナビゲーションで [ アダプティブ保護 (プレビュー)] を選択し、[ Insider リスク レベル] を選択します。
[Insider リスク レベル] ページで、カスタマイズするインサイダー リスク レベル (昇格、モデレート、マイナー) の [編集] を選択します。
[ カスタム インサイダー リスク レベル ] ウィンドウで、[ Insider リスク レベル ] セクションでオプションを選択します。
- ユーザーに対して生成または確認されたアラート
- 特定のユーザー アクティビティ
[ユーザーに対して生成または確認されたアラート] オプションを選択した場合は、このインサイダー リスク レベルを使用するユーザーに対して生成または確認されたアラートの重大度レベルを選択できます。 生成されたアラートの重大度と、確認されたアラート条件の重大度を保持するか、これらの条件のいずれかを使用する場合は、これらの条件のいずれかを削除できます。 これらの条件のいずれかを再度追加する必要がある場合は、[ 条件の追加] を選択し、条件を選択します。 条件ごとに、条件に適用する重大度レベル (高、 中、 低) を選択します。 いずれかの条件が満たされた場合、インサイダー リスク レベルがユーザーに割り当てられます。
[特定のユーザー アクティビティ] オプションを選択した場合は、検出するアクティビティ、その重大度、過去のアクティビティ検出期間中の毎日の出現回数を選択します。 このインサイダー リスク レベルの検出期間中の アクティビティ、 アクティビティの重大度、および アクティビティの発生 を構成する必要があります。
[アクティビティ] 条件では、関連するポリシーで構成されたインジケーターで定義したアクティビティの種類に対して、選択できるオプションが自動的に更新されます。 必要に応じて、[ 上記の条件が満たされていない場合でも、将来のアラートが確認されたユーザーにこのリスク レベルを割り当てる ] チェック ボックスをオンにします。 すべての条件が満たされると、インサイダー リスク レベルがユーザーに割り当てられます。
[ アクティビティの重大度 ] 条件に、毎日のアクティビティ分析情報に含まれるアクティビティの重大度レベルを指定します。 オプションは High、 Medium、 Low で、リスク スコア範囲に基づいています。
[ 検出期間中のアクティビティの出現 回数] 条件で、指定した 過去のアクティビティ 検出期間内に選択したアクティビティを検出する必要がある回数を指定します。 この数は、アクティビティに対して発生する可能性があるイベントの数とは関係ありません。 たとえば、ユーザーが 1 日に SharePoint から 20 個のファイルをダウンロードしたとポリシーで検出された場合、20 個のイベントで構成される 1 日のアクティビティ分析情報としてカウントされます。
[ 確認] を選択してカスタムのインサイダー リスク レベルの条件を適用するか 、[キャンセル] を 選択して変更を破棄します。
ユーザーが複数のポリシーのスコープ内にある場合のインサイダー リスク レベルの割り当て方法
ユーザーが複数のポリシーのスコープ内にある場合、ユーザーが異なる重大度レベルのアラートを受信した場合、既定では、ユーザーには受信した最高の重大度レベルが割り当てられます。 たとえば、ユーザーが重大度の高いアラートを受け取った場合 に、昇格されたリスク レベル を割り当てるポリシーを考えてみましょう。 ユーザーがポリシー 1 から重大度が低いアラート、ポリシー 2 から重大度が中程度のアラート、ポリシー 3 から重大度が高いアラートを受け取った場合、ユーザーには 昇格されたリスク レベル (受信したアラートの重大度が最も高いレベル) が割り当てられます。
検出するには、選択したポリシーにインサイダー リスク レベルの条件が存在する必要があることに注意してください。 たとえば、[ USB にコピー ] アクティビティを選択して 中程度のリスク レベルを割り当てるが、選択した 3 つのポリシーのうちの 1 つだけでアクティビティが選択されている場合、その 1 つのポリシーのアクティビティのみが、そのアクティビティに 対して中程度のリスク レベル を割り当てます。
手順 3: データ損失防止ポリシーをCreateまたは編集する
次に、既存のデータ損失防止ポリシーを作成 (または編集) して、アダプティブ保護のインサイダー リスク レベルの条件に一致するユーザーのアクションを制限します。 データ損失防止ポリシーの構成には、次のガイドラインを使用します。
- Adaptive Protection のユーザーのインサイダー リスク レベルは、データ損失防止ポリシーに条件として含める必要があります。 このデータ損失防止ポリシーには、必要に応じて他の条件を含めることができます。
- データ損失防止ポリシーには他の場所を含めることができますが、アダプティブ保護では現在、Exchange、Microsoft Teams、デバイスのみがサポートされています。
[Create ポリシー] を選択して、データ損失防止ポリシー ウィザードを起動し、新しいデータ損失防止ポリシーを作成します。 アダプティブ保護用に構成する既存のデータ損失防止ポリシーがある場合は、コンプライアンス ポータルの [データ損失防止>ポリシー] に移動し、アダプティブ保護用に更新するデータ損失防止ポリシーを選択します。 新しいデータ損失防止ポリシーを構成する方法、またはアダプティブ保護のために既存のデータ損失防止ポリシーを更新する方法のガイダンスについては、「 データ損失防止のアダプティブ保護の詳細: 手動構成」を参照してください。
ヒント
データ損失防止ポリシー (ポリシーヒント付き) をテストすることをお勧めします。これにより、アダプティブ保護を有効にする前に、データ損失防止アラートを確認して、ポリシーが期待どおりに動作していることを確認できます。
手順 4: 条件付きアクセス ポリシーをCreateまたは編集する
次に、既存の条件付きアクセス ポリシーを作成 (または編集) して、アダプティブ保護のインサイダー リスク レベルの条件に一致するユーザーのアクションを制限します。 条件付きアクセス ポリシーの構成には、次のガイドラインを使用します。
- 条件からのシグナルに基づいてアクセスを制御する [条件付きアクセス] ページで、[Insider risk condition]\(インサイダー リスク条件\) を [はい] に設定し、インサイダー リスク レベル (昇格、モデレート、またはマイナー) を選択します。 これは、ポリシーを適用するためにユーザーが持つ必要があるインサイダー リスク レベルです。
[ポリシー Create選択して条件付きアクセス ポリシー ウィザードを起動し、新しい条件付きアクセス ポリシーを作成します。 アダプティブ保護用に構成する既存の条件付きアクセス ポリシーがある場合は、Microsoft Entra 管理センターの [保護>] 条件付きアクセスに移動し、アダプティブ保護用に更新する条件付きアクセス ポリシーを選択します。 新しい条件付きアクセス ポリシーを構成する方法、またはアダプティブ保護のために既存の条件付きアクセス ポリシーを更新する方法のガイダンスについては、「 一般的な条件付きアクセス ポリシー: インサイダー リスク ベースのポリシー」を参照してください。
手順 5: アダプティブ保護を有効にする
前のすべての手順を完了したら、アダプティブ保護を有効にする準備ができました。 アダプティブ保護を有効にすると、次の手順が実行されます。
- インサイダー リスク管理ポリシーは、インサイダー リスク レベルの条件に一致するユーザー アクティビティの検索を開始します。 検出された場合、インサイダー リスク レベルがユーザーに割り当てられます。
- インサイダー リスク レベルが割り当てられているユーザーは、アダプティブ保護の [ ユーザー割り当てインサイダー リスク レベル ] タブに表示されます。
- データ損失防止ポリシーは、データ損失防止ポリシーに含まれるインサイダー リスク レベルに割り当てられているすべてのユーザーに対して保護アクションを適用します。 データ損失防止ポリシーは、アダプティブ保護 (プレビュー) の [データ損失防止] タブに追加されます。 データ損失防止ポリシーの詳細を表示し、ダッシュボードからポリシーの条件を編集できます。
- 条件付きアクセス ポリシーは、条件付きアクセス ポリシーに含まれるインサイダー リスク レベルに割り当てられたすべてのユーザーに対して保護アクションを適用します。 条件付きアクセス ポリシーは、アダプティブ保護 (プレビュー) の [条件付きアクセス] タブに追加されます。 条件付きアクセス ポリシーの詳細を表示し、ポリシーの条件をダッシュボードから編集できます。
アダプティブ保護を有効にするには、[ アダプティブ保護の設定 ] タブを選択し、[ アダプティブ保護 ] を [オン] に切り替えます。 適応型保護のインサイダー リスク レベルとデータ損失防止と、適用可能なユーザー アクティビティに適用される条件付きアクセス アクションが表示されるまでに最大 36 時間かかることがあります。
Microsoft Mechanics チャネルで次のビデオを見て、 ユーザーの計算されたデータ セキュリティインサイダー リスク レベルに基づいて、アダプティブ保護でデータ保護の強度を自動的に調整する方法を確認します。
アダプティブ保護を管理する
アダプティブ保護を有効にし、インサイダー リスク管理、データ損失防止、条件付きアクセス ポリシーを構成すると、ポリシー メトリック、現在のスコープ内ユーザー、および現在スコープ内のインサイダー リスク レベルに関する情報にアクセスできるようになります。
ダッシュボード
クイックまたはカスタムのセットアップ プロセスを完了すると、アダプティブ保護 (プレビュー) の [ダッシュボード] タブに、ユーザーのインサイダー リスク レベル、条件付きアクセス ポリシー、およびデータ損失防止ポリシーに関する概要情報のウィジェットが表示されます。
- インサイダー リスク レベルが割り当てられたユーザー: 各インサイダー リスク レベル (高いリスク、中程度の リスク、 マイナー リスク) のユーザー数を表示します。
- インサイダー リスク レベルを使用するポリシー: ポリシーの状態 ([未開始 ] または [ 完了] )、ポリシーの種類 (条件付きアクセス または データ損失防止)、およびポリシーの種類ごとに構成されたポリシーの数が表示されます。 ポリシーの種類が構成されていない場合は、[ クイック セットアップ ] ボタンを選択してポリシーを構成できます。
インサイダー リスク レベルが割り当てられたユーザー
アダプティブ保護でインサイダー リスク レベルが割り当てられているユーザーは、[ ユーザー割り当てインサイダー リスク レベル ] タブに表示されます。ユーザーごとに次の情報を確認できます。
ユーザー: ユーザー名をListsします。 データ損失防止ポリシーの場合、インサイダー リスク管理設定で [ 匿名化されたバージョンのユーザー名を表示 する] オプションが選択されている場合は、匿名化されたユーザー名が表示されます。 条件付きアクセス ポリシーの場合、[匿名化された バージョンのユーザー 名を表示する] 設定が選択されている場合でも、ユーザー名は匿名化されません。
重要
参照整合性を維持するために、アラートやアクティビティを持つアダプティブ保護のユーザーがインサイダー リスク管理の外部に表示される場合、ユーザー名の匿名化 (オンになっている場合) は保持されません。 実際のユーザー名は、関連するデータ損失防止アラートとアクティビティ エクスプローラーに表示されます。
インサイダー リスク レベル: ユーザーに割り当てられている現在のインサイダー リスク レベル。
ユーザーに割り当てられている: ユーザーにインサイダー リスク レベルが割り当てられた後に経過した日数または月数。
リスク レベルのリセット: ユーザーのインサイダー リスク レベルが自動的にリセットされるまでの日数。
ユーザーのインサイダー リスク レベルを手動でリセットするには、ユーザーを選択し、[ 期限切れ] を選択します。 このユーザーにはインサイダー リスク レベルが割り当てられなくなります。 このユーザーの既存のアラートまたはケースは削除されません。 このユーザーが選択したインサイダー リスク管理ポリシーに含まれている場合、トリガーイベントが検出されると、インサイダー リスク レベルが再び割り当てられます。
アクティブなアラート: ユーザーの現在のインサイダー リスク管理アラートの数。
違反として確認されたケース: ユーザーに対して確認されたケースの数。
大文字と小文字: 大文字と小文字の名前。
必要に応じて、 Insider リスク レベルでユーザーをフィルター処理できます。
特定のユーザーの詳細なインサイダー リスクとアダプティブ保護情報を表示するには、ユーザーを選択してユーザーの詳細ウィンドウを開きます。 詳細ウィンドウには、 ユーザー プロファイル、 ユーザー アクティビティ、 アダプティブ保護の概要の 3 つのタブが含まれています。 [ユーザー プロファイル] タブと [ユーザー アクティビティ] タブの詳細については、「ユーザーの詳細を表示する」を参照してください。
[アダプティブ保護の概要] タブでは、次の 4 つのセクションの情報が集計されます。
- アダプティブ保護: このセクションでは、ユーザーの現在の リスク レベル、 割り当てられたリスク レベル、および リスク レベルのリセットに 関する情報を表示します。
- スコープ内のデータ損失防止ポリシー (動的): このセクションでは、ユーザーの現在スコープ内のすべてのデータ損失防止ポリシーと、ポリシーの開始日と終了日を表示します。 これは、ユーザーのインサイダー リスク レベルとインサイダー リスク レベルのデータ損失防止ポリシー構成に基づいています。 たとえば、ユーザーがインサイダー リスク管理ポリシーの 昇格されたリスク レベル として定義されているアクティビティを持ち、2 つのデータ損失防止ポリシーが 昇格されたリスク レベル 条件で構成されている場合、この 2 つのデータ損失防止ポリシーがユーザーに対してここに表示されます。
- スコープ内の条件付きアクセス ポリシー (動的): このセクションでは、ユーザーの現在スコープ内のすべての条件付きアクセス ポリシーと、ポリシーの開始日と終了日が表示されます。 これは、ユーザーのインサイダー リスク レベルとインサイダー リスク レベルの条件付きアクセス ポリシー構成に基づいています。 たとえば、ユーザーがインサイダー リスク管理ポリシーの 昇格されたリスク レベル として定義されているアクティビティを持ち、条件付きアクセス ポリシーが 昇格されたリスク レベル 条件で構成されている場合、条件付きアクセス ポリシーがユーザーに対してここに表示されます。
- アダプティブ保護のインサイダー リスク ポリシー: このセクションでは、ユーザーが現在スコープ内にあるインサイダー リスク管理ポリシーを表示します。
条件付きアクセス ポリシー
[ 条件付きアクセス ポリシー] ページには、 Insider リスク 条件を使用しているすべての条件付きアクセス ポリシーが表示されます。 ポリシーごとに次の情報を確認できます。
- ポリシー名: 条件付きアクセス ポリシーの名前。
- ポリシーの状態: ポリシーの現在の状態。 値は アクティブ または 非アクティブです。
- インサイダー リスク レベル: Insider リスク条件を使用した条件付きアクセス ポリシーに含まれる インサイダー リスク レベル。 オプションは、昇格、中レベル、またはマイナー リスク レベルです。
- ポリシーの状態: 条件付きアクセス ポリシーの現在の状態。 オプションは [オン] または [通知ありのテスト] です。
- [作成日]: 条件付きアクセス ポリシーが作成された日付。
- 最終更新日: 条件付きポリシーが最後に編集された日付。
データ損失防止ポリシー
[データ損失防止ポリシー] ページには、Adaptive Protection の Insider リスク レベルが条件として使用されているすべてのデータ損失防止ポリシーが表示されます。 ポリシーごとに次の情報を確認できます。
- ポリシー名: データ損失防止ポリシーの名前。
- ポリシーの状態: ポリシーの現在の状態。 値は アクティブ または 非アクティブです。
- ポリシーの場所: データ損失防止ポリシーに含まれる 場所 。 現在、アダプティブ保護では Exchange、Teams、デバイスのみがサポートされています。
- インサイダー リスク レベル: Adaptive Protection のインサイダー リスク レベルを使用するデータ損失防止ポリシーに含まれる インサイダー リスク レベルは条件です 。 オプションは、昇格、中レベル、またはマイナー リスク レベルです。
- ポリシーの状態: データ損失防止ポリシーの現在の状態。 オプションは [オン] または [通知ありのテスト] です。
- 作成日: データ損失防止ポリシーが作成された日付。
- 最終更新日: データ損失防止ポリシーが最後に編集された日付。
インサイダー リスク レベルの設定を調整する
リスク レベルを持つユーザーを確認した後、インサイダー リスク レベルが割り当てられているユーザーが多すぎる、または少なすぎる場合があります。 2 つの方法を使用してポリシー構成を調整して、インサイダー リスク レベルが割り当てられているユーザーの数を減らすか、増やすことができます。
- インサイダー リスク レベルの設定を変更します。 しきい値を調整して、インサイダー リスク レベルをユーザーに割り当てることができます。
- インサイダー リスク レベルの割り当てに必要なアクティビティの重大度を増減します。 たとえば、インサイダー リスク レベルのユーザーが少なすぎる場合は、アクティビティまたはアラートの重大度を減らすことができます。
- インサイダー リスク レベルが特定のユーザー アクティビティに基づいている場合は、検出期間中に発生するアクティビティを増減します。 たとえば、インサイダー リスク レベルのユーザーが少なすぎると、アクティビティの発生を減らすことができます。
- インサイダー リスク レベルの基準を変更します。 たとえば、インサイダー リスク レベルのユーザーが多すぎる場合、ユーザーの数を減らすには、アラートが確認された場合にのみインサイダー リスク レベルを割り当てることができます。
- ポリシーのしきい値を変更します。 インサイダー リスク レベルはポリシー検出に基づいて割り当てられるため、ポリシーを変更することもできます。これにより、内部リスク レベルを割り当てる要件が変更されます。 ポリシーを変更するには、重大度の高い/中低のアクティビティとアラートにつながるポリシーのしきい値を増減します。
アダプティブ保護を無効にする
アダプティブ保護を一時的に無効にする必要がある場合があります。 アダプティブ保護を無効にするには、[ アダプティブ保護の設定 ] タブを選択し、[ アダプティブ保護 ] を [オフ] に切り替えます。
有効かつアクティブになった後にアダプティブ保護がオフになっている場合、インサイダー リスク レベルはユーザーに割り当てられなくなるし、データ損失防止と条件付きアクセスと共有され、ユーザーのすべての既存のインサイダー リスク レベルがリセットされます。 アダプティブ保護をオフにした後、ユーザー アクティビティへのインサイダー リスク レベルの割り当てを停止し、すべてリセットするまでに最大 6 時間かかる場合があります。 インサイダー リスク管理、データ損失防止、条件付きアクセス ポリシーは自動的に削除されません。
フィードバック
https://aka.ms/ContentUserFeedback」を参照してください。
以下は間もなく提供いたします。2024 年を通じて、コンテンツのフィードバック メカニズムとして GitHub の issue を段階的に廃止し、新しいフィードバック システムに置き換えます。 詳細については、「フィードバックの送信と表示