Microsoft Defender for Cloud Apps で検出されたアプリ フィルターおよびクエリ

検出されたアプリの数が多い場合は、フィルター処理してクエリを実行すると便利です。 この記事では、利用可能なフィルターと、検出されたアプリに対するクエリの実行方法について説明します。

検出されたアプリのフィルター

検出されたアプリをフィルター処理するには、2 つの方法があります。 基本的なフィルターには、次の画像にあるフィルターが含まれています。

Discovered apps.

[高度なフィルター] をオンにすると、次のような使用可能なフィルターの一覧が表示されます。

  • アプリ タグ: アプリが承認されたか、承認されていないか、タグ付けされていないかを選びます。 さらに、アプリ用のカスタム タグを作成し、それを使って特定の種類のアプリに絞り込むこともできます。
  • アプリとドメイン: 特定のアプリ、または特定のドメイン内で使用されているアプリを検索できます。
  • カテゴリ: ページの左側にあるカテゴリ フィルターを使うと、アプリのカテゴリに応じてアプリの種類を検索することができます。 カテゴリの例には、ソーシャル ネットワーク アプリ、クラウド ストレージ アプリ、ホスティング サービスなどがあります。 複数のカテゴリを同時に、または 1 つのカテゴリを選択してから、基本的なフィルターと高度なフィルターを重ねて適用できます。
  • コンプライアンスのリスク要因: アプリが準拠している可能性のある特定の標準、認定、コンプライアンスを検索できます (HIPAA、ISO 27001、SOC 2、PCI-DSS など)。
  • 一般的なリスク要因: コンシューマーの人気度、データ センターのロケールなど、一般的なリスク要因を検索できます。
  • リスク スコア: リスク スコアでアプリをフィルター処理できるので、たとえばリスクの高いアプリのみを重点的にレビューすることができます。 Defender for Cloud Apps によって設定されたリスク スコアをオーバーライドすることもできます。 詳しくは、「リスク スコアの操作」をご覧ください。
  • セキュリティ リスク要因: 特定のセキュリティ対策 (保存時の暗号化、多要素認証など) に基づいてフィルター処理することができます。
  • 使用状況: このアプリの使用状況の統計に基づいてフィルター処理できます。 たとえば、指定したデータ アップロード数より少ない、または多いアプリや、指定したユーザー数より多い、または少ないアプリなどの使用状況です。
    • [トランザクション]: 2 つのデバイス間の使用状況の 1 つのログ行。
  • 法的なリスク要因: このアプリのユーザーのデータ保護とプライバシーを確保するために実施されているすべての規制とポリシーに基づいてフィルター処理できます。 例として、GDPR 対応クラウド アプリ、DMCA、データ リテンション期間ポリシーなどがあります。

カスタム アプリ タグの作成と管理

カスタム アプリ タグを作成することができます。 これらのタグは、調査する特定の種類のアプリをより詳しく調べるためのフィルターとして使うことができます。 たとえば、カスタム監視リスト、特定のビジネス ユニットへの割り当て、または「法務当局による承認」などのカスタム承認などです。 アプリ タグは、フィルター内のアプリ検出ポリシーで使用したり、ポリシー ガバナンス アクションの一部としてアプリにタグを適用することによっても使用できます。

カスタム アプリ タグを作成するには

  1. Microsoft Defender ポータルで、[設定] を選択します。 次に、[クラウド アプリ] を選択します。 [Cloud Discovery] で、[アプリ タグ] を選択します。 次に、[+Addd app tag] (+アプリ タグの追加) を選択 します。

    create custom app tag.

  2. [アプリ タグ] テーブルを使って、現在各アプリ タグが設定されているアプリを確認し、使われていないアプリ タグを削除できます。

  3. アプリ タグを適用するには、[検出されたアプリ] タブで、アプリ名の右端にある 3 つのドットを選択します。 適用するアプリ タグを選択します。

Note

[検出されたアプリ] タブで、選択したアプリの右端にある 3 つのドットを選択した後、[アプリ タグの作成] を選択することで、新しいアプリ タグを直接作成することもできます。 検出されたアプリからタグを作成する場合は、それをアプリに適用できます。 隅にある [タグの管理] リンクを選択して、[アプリ タグ] 画面にアクセスすることもできます。 create custom app tag from app.

検出されたアプリのクエリ

調査をさらに簡単にするために、カスタム クエリを作成し、後で使用できるように保存できます。

  1. [検出されたアプリ] ページで、前述のフィルターを利用し、必要に応じてアプリにドリルダウンします。

  2. 目的の結果が得られたら、フィルターの上にある [名前を付けて保存] ボタンを選択します。

  3. [クエリの保存] ポップアップでクエリに名前を付けます。

    new query.

  4. このクエリを今後もう一度使用するには、[クエリ] の下で、下方向にスクロールして [保存されたクエリ] を表示し、クエリを選択します。

    open query.

Defender for Cloud Apps は、クエリ候補も提供し、頻繁に使用するカスタム クエリを保存することもできます。 クエリ候補機能は調査方法を推奨するものです。オプションのクエリ候補を利用し、検出されたアプリにフィルター処理を適用します。

  • 匿名での使用を許可するクラウド アプリ - 検出されたアプリにフィルター処理を適用し、ユーザー認証を要求しない、データのアップロードを許可するなど、セキュリティ上の問題があるアプリのみを表示します。

  • CSA STAR 認定済みのクラウド アプリ - 検出されたすべてのアプリにフィルター処理を適用し、自己評価、認定、証明または継続的監視により CSA STAR 認定となるアプリのみを表示します。

  • FedRAMP 準拠のクラウド アプリ - 検出されたすべてのアプリにフィルター処理を適用し、FedRAMP 準拠のリスク要因が高、中、低のアプリのみを表示します。

  • ユーザー データを所有しているクラウド ストレージ アプリとコラボレーション アプリ - 検出されたアプリにフィルター処理を適用し、ユーザー データに対する所有権をユーザーに与えず、アプリ側でそれを保持するなど、リスクのあるアプリのみを表示します。

  • 危険で非準拠のクラウド ストレージ アプリ - 検出されたすべてのアプリをフィルター処理し、SOC 2 や HIPAA 準拠ではない、PCI DSS バージョンがサポートされていない、およびリスク スコアが 5 以下のアプリのみを表示します。

  • 認証が脆弱なエンタープライズ クラウド アプリ - 検出されたアプリにフィルター処理を適用し、SAML に対応していない、パスワード ポリシーがない、または MFA を有効にしないアプリのみを表示します。

  • 暗号化が脆弱なエンタープライズ クラウド アプリ - 検出されたアプリにフィルター処理を適用し、保管中のデータを暗号化しない、暗号化プロトコルに対応していないなど、リスクのあるアプリのみを表示します。

  • GDPR 対応クラウド アプリ - 検出されたすべてのアプリにフィルター処理を適用し、GDPR 対応のアプリのみを表示します。 GDPR への準拠は最優先事項であるため、このクエリは、GDPR に対応しているアプリを簡単に特定し、対応していないアプリのリスクを評価することで脅威を軽減するのに役立ちます。

query discovered apps.

また、新しいクエリの開始点としてクエリ候補を利用できます。 まず、クエリ候補の 1 つを選択します。 次に、必要に応じて変更を加え、最後に [名前を付けて保存] を選択して、新しい 保存済みクエリ を作成します。

次のステップ