データ秘密度設定をカスタマイズする
この記事では、Microsoft Defender for Cloud でデータ秘密度設定をカスタマイズする方法について説明します。
データの秘密度設定は、組織内の重要な機密データを特定して管理に集中するために使用されます。
- Microsoft Purview コンプライアンス ポータルから提供され、Defender for Cloud で選択できる機密情報の種類と秘密度ラベル。 既定では、Defender for Cloud では、Microsoft Purview コンプライアンス ポータルによって提供される組み込みの機密情報の種類が使用されます。 いくつかの情報の種類とラベルは既定で有効になっています。これらの組み込みの機密情報の種類のうち、Microsoft Purview の既定の一覧には、機密データ検出でサポートされるサブセットがあります。 このサブセットの参照リストを表示できます。これには、既定でサポートされている情報の種類も一覧表示されます。 秘密度設定のページでは、既定の設定を変更できます。
- 必要に応じて、カスタムの機密情報の種類のインポートを許可し、Microsoft Purview で定義した秘密度ラベルのインポートを許可できます。
- ラベルをインポートする場合は、Defender for Cloud でラベルが機密としてマークされる最小しきい値の秘密度レベルを決定する秘密度のしきい値を設定できます。
この構成は、機密性の高い重要なリソースに集中し、秘密度分析情報の精度を向上させるのに役立ちます。
開始する前に
- データ秘密度設定をカスタマイズするための前提条件と要件を確認してください。
- Defender for Cloud で、Defender CSPM、Defender for Storage のいずれかまたは両方のプランで機密データ検出機能を有効にします。
秘密度設定の変更は、次回そのリソースが検出されると有効になります。
カスタムの秘密度情報の種類/ラベルをインポートする
カスタムの秘密度情報の種類とラベルをインポートするには、Enterprise Mobility and Security E5/A5/G5 ライセンスが必要です。 秘密度ラベルのライセンスの詳細を確認します。
Defender for Cloud では、組み込みの機密情報の種類が使用されます。 必要に応じて、Microsoft Purview コンプライアンス ポータルから独自のカスタム機密情報の種類とラベルをインポートして、組織のニーズに合わせることができます。
次のようにインポートします (インポートは 1 回のみ)。
- Microsoft Purview コンプライアンス ポータルにログインします。
- [Information Protection] >[ラベル] に移動します。
- 同意通知メッセージで、[有効にする] を選択して [はい] を選び、カスタム情報の種類と秘密度ラベルを Defender for Cloud と共有します。
Note
- インポートされたラベルは、Microsoft Purview で設定された優先度付け順位で Defender for Cloud に表示されます。
- Microsoft Purview で最も高い優先度に設定されている 2 つの秘密度ラベルは、Defender for Cloud では既定でオンになっています。
機密データのカテゴリまたは種類をカスタマイズする
Defender for Cloud に表示されるデータの秘密度設定をカスタマイズするには、前提条件を確認してから、次の操作を行います。
Azure portal にサインインします。
[Microsoft Defender for Cloud]>[Environment settings](環境設定) に移動します。
[データの秘密度] を選択します。
カスタマイズする情報の種類のカテゴリを選択します。
- 財務、PII、資格情報カテゴリには、通常、攻撃者が探し出す既定の情報の種類のデータが含まれています。
- カスタム カテゴリには、Microsoft Purview コンプライアンス ポータル構成のカスタム情報の種類が含まれています。
- その他のカテゴリには、その他の組み込みの使用可能な情報の種類がすべて含まれています。
機密としてマークする情報の種類を選択します。
[適用] を選択し、 [保存] を選択します。
機密データ ラベルのしきい値を設定する
Defender for Cloud で機密としてマークするラベルの最小秘密度レベルを決定するしきい値を設定できます。
Microsoft Purview 秘密度ラベルを使用している場合は、次の点を確認してください。
- ラベル スコープが "項目" に設定されていること。ファイルとメールアドレスの自動ラベル付けを構成する必要があります
- ラベルが有効なラベル ポリシーで発行されていること。
Azure portal にサインインします。
[Microsoft Defender for Cloud]>[Environment settings](環境設定) に移動します。
[データの秘密度] を選択します。 現在の最小秘密度のしきい値が表示されます。
[変更] を選択して秘密度ラベルのリストを表示し、機密としてマークする最も低い秘密度ラベルを選択します。
[適用] を選択し、 [保存] を選択します。
Note
- しきい値をオンにするときに、組織で機密と見なされる最も低い設定のラベルを選びます。
- この最小ラベル以上のリソースには、機密データが含まれていると想定されます。
- たとえば、[機密] を選択した場合、[極秘] も機密と見なされます。 [一般]、[公開]、[ビジネス以外] は見なされません。
- しきい値でサブラベルを選択することはできません。 ただし、親ラベルがしきい値の一部 (選択された秘密度ラベルの一部) である場合は、サブラベルが攻撃パスまたはクラウド セキュリティ エクスプローラーのリソースの影響を受けるラベルとして表示されます。
- サポートされているリソース (オブジェクト ストレージとデータベース) にも同じ設定が適用されます。
次のステップ
機密データに対するリスクを確認する