Microsoft Defender XDR を使用してデータ損失防止アラートを調査する
適用対象:
- Microsoft Defender XDR
Microsoft Defender ポータルでMicrosoft Purview データ損失防止 (DLP) アラートを管理できます。 Microsoft Defender ポータルのクイック 起動で[インシデント] & アラート> インシデントを開きます。 このページでは、次のことができます。
- Microsoft Defender XDR インシデント キュー内のインシデントでグループ化されたすべての DLP アラートを表示します。
- インテリジェントなソリューション間 (DLP-MDE、DLP-MDO) とソリューション内 (DLP-DLP) の相関アラートを 1 つのインシデントで表示します。
- 高度なハンティングの下で、セキュリティと共にコンプライアンス ログを検索します。
- ユーザー、ファイル、デバイスに対するインプレース管理者の修復アクション。
- カスタム タグを DLP インシデントに関連付け、フィルター処理します。
- DLP ポリシー名、タグ、日付、サービス ソース、インシデントの状態、統合インシデント キューのユーザーでフィルター処理します。
ヒント
また、イベントや証拠と共に DLP インシデントを Microsoft Sentinel にプルして、Microsoft Sentinel のMicrosoft Defender XDR コネクタを使用して調査と修復を行うこともできます。
ライセンスの要件
Microsoft Defender ポータルでMicrosoft Purview データ損失防止 インシデントを調査するには、次のいずれかのサブスクリプションのライセンスが必要です。
- Microsoft Office 365 E5/A5
- Microsoft 365 E5/A5
- Microsoft 365 E5/A5 コンプライアンス
- Microsoft 365 E5/A5 情報の保護とガバナンス
注:
この機能のライセンスが付与され、資格がある場合、DLP アラートは自動的にMicrosoft Defender XDRに流れ込みます。 DLP アラートを Defender に送信しない場合は、サポート ケースを開いてこの機能を無効にします。 この機能を無効にすると、Office アラートのMicrosoft Defenderとして Defender ポータルに DLP アラートが表示されます。
役割
Microsoft Defender ポータルでアラートに最小限のアクセス許可のみを付与することをお勧めします。 これらのロールを使用してカスタム ロールを作成し、DLP アラートを調査する必要があるユーザーに割り当てることができます。
アクセス許可 | Defender アラート アクセス |
---|---|
通知の管理 | DLP + セキュリティ |
表示専用のアラート管理 | DLP + セキュリティ |
Information Protection アナリスト | DLP のみ |
DLP コンプライアンス管理 | DLP のみ |
表示専用の DLP コンプライアンス管理 | DLP のみ |
始める前に
Microsoft Purview コンプライアンス ポータル内のすべての DLP ポリシーのアラートを有効にします。
注:
管理単位 の制限は、データ損失防止 (DLP) から Defender ポータルに流れ込みます。 管理単位の制限付き管理者の場合は、管理単位の DLP アラートのみが表示されます。
Microsoft Defender ポータルで DLP アラートを調査する
Microsoft Defender ポータルに移動し、左側のナビゲーション メニューで [インシデント] を選択してインシデント ページを開きます。
右上の [フィルター] を選択し、[ サービス ソース: データ損失防止 ] を選択して、DLP アラートを含むすべてのインシデントを表示します。 プレビューで使用できるサブフィルターの例を次に示します。
- ユーザー名とデバイス名別
- (プレビュー段階) [エンティティ ] フィルターでは、ファイル名、ユーザー、デバイス名、およびファイル パスを検索できます。
- (プレビュー段階)[インシデント] キュー>の [アラート ポリシー]> アラート ポリシー のタイトル。 DLP ポリシー名を検索できます。
関心のあるアラートとインシデントの DLP ポリシー名をSearchします。
インシデントの概要ページを表示するには、キューからインシデントを選択します。 同様に、アラートを選択して DLP アラート ページを表示します。
ポリシーと アラート で検出された機密情報の種類の詳細については、アラート ストーリーを参照してください。 [関連イベント] セクションで イベント を選択して、ユーザー アクティビティの詳細を表示します。
[ 機密情報の種類 ] タブで一致した機密コンテンツを表示し、必要なアクセス許可がある場合は [ ソース ] タブのファイル コンテンツを表示します (詳細 については、こちらを参照してください)。
高度なハンティングを使用して DLP アラート調査を拡張する
高度なハンティングは、ユーザー、ファイル、サイトの場所の監査ログを最大 30 日間探索して調査を支援するクエリ ベースの脅威ハンティング ツールです。 ネットワーク内のイベントを事前に検査して、脅威インジケーターとエンティティを見つけることができます。 データへの柔軟なアクセスにより、既知の脅威と潜在的な脅威の両方を無制限に捜索できます。
CloudAppEvents テーブルには、SharePoint、OneDrive、Exchange、デバイスなど、すべての場所のすべての監査ログが含まれています。
はじめに
高度なハンティングを初めて使用する場合は、「 高度なハンティングの概要」を確認する必要があります。
事前ハンティングを使用するには、Microsoft Purview データを含む CloudAppEvents テーブルにアクセスする必要があります。
組み込みクエリの使用
重要
この機能はプレビュー段階です。 プレビュー機能は運用環境向けではなく、機能が制限されている可能性があります。 これらの機能は、お客様が早期にアクセスしてフィードバックを提供できるように、公式リリースの前に利用できます。
Defender ポータルには、DLP アラートの調査に役立つ複数の組み込みクエリが用意されています。
- Microsoft Defender ポータルに移動し、左側のナビゲーション メニューで [インシデント & アラート] を選択してインシデント ページを開きます。 [ インシデント] を選択します。
- 右上の [フィルター] を選択し、[ サービス ソース: データ損失防止 ] を選択して、DLP アラートを含むすべてのインシデントを表示します。
- DLP インシデントを開きます。
- アラートを選択して、関連するイベントを表示します。
- イベントを選択します。
- イベントの詳細ウィンドウで、 Go Hunt コントロールを選択します。
- Defender には、イベントのソースの場所に関連する組み込みクエリの一覧が表示されます。 たとえば、イベントが SharePoint からである場合は、次のように表示されます。
- 共有先のファイル
- ファイル アクティビティ
- サイト アクティビティ
- 過去 30 日間のユーザー DLP 違反
- Defender には、イベントのソースの場所に関連する組み込みクエリの一覧が表示されます。 たとえば、イベントが SharePoint からである場合は、次のように表示されます。
- [クエリをすぐに 実行 する] を選択し、時間範囲を変更し、後で使用できるようにクエリを編集または保存できます。
- クエリを実行したら、[ 結果 ] タブで結果を表示します。
アラートが電子メール メッセージの場合は、[アクション>] [電子メールのダウンロード] を選択してメッセージをダウンロードできます。
SharePoint Online または One Drive for Business のファイルに対するアラートの場合は、次のアクションを実行できます。
- 保持ラベルを適用する
- Unshare
- 削除
- 秘密度ラベルを適用する
- ダウンロード (このアクションにはデータ分類コンテンツ ビューアーロール が必要です)
- フィードバックの取り消し
修復アクションの場合は、アラート ページの上部にある [ユーザー カード] を選択して、ユーザーの詳細を開きます。
[デバイス DLP アラート] で、アラート ページの上部にあるデバイス カードを選択して、デバイスの詳細を表示し、デバイスで修復アクションを実行します。
インシデントの概要ページに移動し、[ インシデントの管理 ] を選択してインシデント タグの追加、割り当て、またはインシデントの解決を行います。
関連記事
ヒント
さらに多くの情報を得るには、 Tech Community: Microsoft Defender XDR Tech Community の Microsoft Security コミュニティとEngageします。