インサイダー リスク管理でポリシー インジケーターを構成する

重要

Microsoft Purview インサイダー リスク管理は、IP の盗難、データの漏洩、セキュリティ違反など、潜在的な悪意のある、または不注意なインサイダー リスクを特定するために、さまざまな信号を関連付けます。 インサイダー リスク管理により、お客様はセキュリティとコンプライアンスを管理するためのポリシーを作成できます。 プライバシー バイ デザインで構築されており、ユーザーは既定で仮名化され、ユーザー レベルのプライバシーを確保するのに役立つロールベースのアクセス制御と監査ログが用意されています。

Microsoft Purview インサイダー リスク管理のインサイダー リスク ポリシー テンプレートでは、検出して調査するリスク アクティビティの種類を定義します。 各ポリシー テンプレートは、特定のトリガーとリスク アクティビティに対応する特定のインジケーターに基づいています。 既定では、すべてのグローバル インジケーターが無効になっています。 インサイダー リスク管理ポリシーを構成するには、1 つ以上のインジケーターを選択する必要があります

シグナルは収集され、ユーザーがインジケーターに関連するアクティビティを実行すると、ポリシーによってアラートがトリガーされます。

ヒント

E5 のお客様でない場合は、90 日間の Microsoft Purview ソリューション試用版を使用して、Purview の追加機能が組織のデータ セキュリティとコンプライアンスのニーズの管理にどのように役立つかを確認してください。 Microsoft Purview コンプライアンス ポータルのトライアル ハブで今すぐ開始してください。 サインアップと試用期間の詳細については、こちらをご覧ください。

イベントとインジケーターの種類

インサイダー リスク管理では、さまざまな種類のイベントとインジケーターを使用してシグナルを収集し、アラートを作成します。

  • イベントのトリガー: ユーザーがインサイダー リスク管理ポリシーでアクティブかどうかを判断するイベント。 トリガーイベントのないインサイダー リスク管理ポリシーにユーザーが追加された場合、そのユーザーは潜在的なリスクとしてポリシーによって評価されません。 たとえば、ユーザー A は、ユーザー ポリシー テンプレートを離れ、ポリシーと Microsoft 365 HR コネクタが適切に構成 されていることによって、データの盗難 から作成されたポリシーに追加されます。 ユーザー A が HR コネクタによって終了日を報告するまで、ユーザー A は潜在的なリスクについて、このインサイダー リスク管理ポリシーによって評価されません。 トリガー イベントのもう 1 つの例は、データ リーク ポリシーを使用するときに、ユーザーが重大度の高い DLP ポリシー アラートを持っている場合です。

  • グローバル設定インジケーター: インサイダー リスク管理のグローバル設定で有効になっているインジケーターは、ポリシーの構成に使用できるインジケーターと、インサイダー リスク管理によって収集されるイベント シグナルの種類の両方を定義します。 たとえば、ユーザーが個人のクラウド ストレージ サービスまたはポータブル ストレージ デバイスにデータをコピーし、これらのインジケーターがグローバル設定でのみ選択されている場合、ユーザーのリスクの高いアクティビティはアクティビティ エクスプローラーで確認できます。 ただし、このユーザーがインサイダー リスク管理ポリシーで定義されていない場合、ユーザーは潜在的なリスクとしてポリシーによって評価されないため、リスク スコアが割り当てられたり、アラートが生成されたりすることはありません。

  • ポリシー インジケーター: 内部リスク管理ポリシーに含まれるインジケーターは、スコープ内ユーザーのリスク スコアを決定するために使用されます。 ポリシー インジケーターは、グローバル設定で定義されているインジケーターから有効になり、ユーザーに対してトリガー イベントが発生した後にのみアクティブ化されます。 ポリシー インジケーターの例を次に示します。

    • ユーザーは、個人のクラウド ストレージ サービスまたはポータブル ストレージ デバイスにデータをコピーします。
    • ユーザー アカウントがMicrosoft Entra IDから削除されます。
    • ユーザーは、権限のない外部関係者と内部ファイルとフォルダーを共有します。

特定のポリシー インジケーターとシーケンスは、特定のポリシー テンプレートのトリガー イベントをカスタマイズするためにも使用できます。 一 般的なデータ リーク または 優先ユーザーによるデータ リーク テンプレートのポリシー ウィザードで構成した場合、これらのインジケーターまたはシーケンスを使用すると、ポリシーの柔軟性とカスタマイズが向上し、ユーザーがポリシーのスコープ内にある場合に使用できます。 また、これらのトリガー インジケーターに対してリスク管理アクティビティのしきい値を定義して、ポリシーのより細かい制御を行うこともできます。

すべてのインサイダー リスク ポリシーで有効になっているインサイダー リスク ポリシー インジケーターを定義する

  1. [ 設定 ] ボタンを選択し、[ ポリシー インジケーター] を選択します。

  2. 1 つ以上のポリシー インジケーターを選択します。 ポリシー ウィザードでインサイダー リスク ポリシーを作成または編集するときに、[ ポリシー インジケーター の設定] ページで選択したインジケーターを個別に構成することはできません。

    注:

    新しい手動で追加されたユーザーが [ ユーザー] ダッシュボードに表示されるまでに数時間かかる場合があります。 これらのユーザーの過去 90 日間のアクティビティは、表示に最大 24 時間かかる場合があります。 手動で追加したユーザーのアクティビティを表示するには、[ ユーザー] ダッシュボード でユーザーを選択し、詳細ウィンドウで [ ユーザー アクティビティ ] タブを開きます。## 2 種類のポリシー インジケーター: 組み込みのインジケーターとカスタム インジケーター

組み込みのインジケーターとカスタム インジケーター

ポリシー インジケーターは、次の 2 つのタブに編成されています。

  • 組み込みインジケーター: Insider リスク管理には、ポリシーですぐに使用できるさまざまなシナリオの多くの組み込みインジケーターが含まれています。 アクティブ化するインジケーターを選択し、インサイダー リスク ポリシーを作成するときに、インジケーター レベルごとにインジケーターのしきい値をカスタマイズします。 組み込みのインジケーターについては、この記事で詳しく説明します。
  • カスタム インジケーター: カスタム インジケーターと Insider Risk Indicators (プレビュー) コネクタ を使用して、Microsoft 以外の検出をインサイダー リスク管理に取り込みます。 たとえば、検出を拡張して Salesforce と Dropbox を含め、Microsoft ワークロード (SharePoint Online や Exchange Online など) に焦点を当てたインサイダー リスク管理ソリューションによって提供される組み込みの検出と共に使用できます。 カスタム インジケーターの作成の詳細

組み込みのインジケーター

インサイダー リスク管理には、次の組み込みインジケーターが含まれています。

Office インジケーター

これには、SharePoint サイト、Microsoft Teams、電子メール メッセージングのポリシー インジケーターが含まれます。

クラウド ストレージ インジケーター (プレビュー)

これには、Google Drive、Box、Dropbox のポリシー インジケーターが含まれます。このインジケーターを使用して、環境の特定、データの収集と盗み、可用性の中断、システムの整合性の侵害に使用される手法を検出できます。 クラウド ストレージ インジケーターから選択するには、まだ接続していない場合は、まずMicrosoft Defenderの関連するクラウド ストレージ アプリに接続する必要があります。 クラウド ストレージ インジケーターの詳細

構成後、設定で使用しないアプリのインジケーターをオフにすることができます。 たとえば、Box と Google Drive のコンテンツ ダウンロード インジケーターを選択できますが、Dropbox は選択できません。

クラウド サービス インジケーター (プレビュー)

これには、Amazon S3 と Azure (SQL Server と Storage) のポリシー インジケーターが含まれます。これは、トレース ログを無効にするか、ファイアウォール規則 SQL Serverを更新または削除することによって、検出または危険なアクティビティを回避するために使用される手法、機密ドキュメントなどのデータを盗むために使用される手法、可用性の中断やシステムの整合性の侵害に使用される手法などです。システムとデータに対するより高いレベルのアクセス許可。 クラウド サービス インジケーターから選択するには、まだ接続していない場合は、まずMicrosoft Defenderで関連するソース サービス アプリに接続する必要があります。 クラウド サービス インジケーターの詳細

Microsoft Fabric インジケーター (プレビュー)

これには、環境を把握するために使用される手法 (Power BI レポートやダッシュボードの表示など) と、目的のデータを収集するために使用される手法 (Power BI レポートのダウンロードなど) を検出するために使用できる Microsoft Power BI のポリシー インジケーターが含まれます。

デバイス インジケーター

これには、ネットワーク経由またはデバイスでのファイルの共有などのアクティビティのポリシー インジケーターが含まれます。 インジケーターには、実行可能ファイル (.exe) とダイナミック リンク ライブラリ (.dll) ファイル アクティビティを除く、すべてのファイルの種類に関連するアクティビティが含まれます。 [デバイス インジケーター] を選択すると、Windows 10ビルド 1809 以上のデバイスと macOS (3 つの最新リリースバージョン) デバイスのアクティビティが処理されます。 Windows デバイスと macOS デバイスの両方で、 最初にデバイスをオンボードする必要があります。 デバイス インジケーターには、Microsoft Edge と Google Chrome で表示、コピー、共有、または印刷された実行できないファイルの流出信号を検出して処理するorganizationに役立つブラウザー信号検出も含まれます。 インサイダー リスクとの統合のために Windows デバイスを構成する方法の詳細については、この記事の「 デバイス インジケーターを有効にして Windows デバイスをオンボードする 」を参照してください。 インサイダー リスクとの統合のために macOS デバイスを構成する方法の詳細については、この記事の「 デバイス インジケーターを有効にし、macOS デバイスをオンボードする 」を参照してください。 ブラウザー信号検出の詳細については、「 インサイダー リスク管理ブラウザーシグナル検出の詳細と構成」を参照してください。

Microsoft Defender for Endpointインジケーター (プレビュー)

これには、承認されていないソフトウェアまたは悪意のあるソフトウェアのインストールまたはセキュリティ制御のバイパスに関連するMicrosoft Defender for Endpointからのインジケーターが含まれます。 インサイダー リスク管理でアラートを受信するには、アクティブな Defender for Endpoint ライセンスとインサイダー リスク統合が有効になっている必要があります。 インサイダー リスク管理統合用に Defender for Endpoint を構成する方法の詳細については、「Microsoft Defender for Endpointの高度な機能を構成する」を参照してください。

正常性レコードのアクセス インジケーター

これには、患者の医療記録へのアクセスに関するポリシー インジケーターが含まれます。 たとえば、電子カルテ (EMR) システム ログ内の患者の医療記録へのアクセスを試みた場合は、インサイダー リスク管理医療ポリシーと共有できます。 インサイダー リスク管理でこれらの種類のアラートを受信するには、医療固有のデータ コネクタと HR データ コネクタ が構成されている必要があります。

物理アクセス インジケーター

これには、機密性の高い資産への物理的なアクセスに関するポリシー インジケーターが含まれます。 たとえば、物理的な不正なシステム ログ内の制限された領域へのアクセスを試みた場合、インサイダー リスク管理ポリシーと共有できます。 インサイダー リスク管理でこれらの種類のアラートを受信するには、インサイダー リスク管理で有効になっている優先順位の物理資産と、 物理バッジ データ コネクタが 構成されている必要があります。 物理アクセスの構成の詳細については、この記事の 「優先物理アクセス」セクション を参照してください。

Microsoft Defender for Cloud Appsインジケーター

これには、Defender for Cloud Apps からの共有アラートからのポリシー インジケーターが含まれます。 Defender for Cloud Apps で異常検出を自動的に有効にすると、すぐに結果の検出と照合が開始され、ユーザーとネットワークに接続されているマシンとデバイス全体で多数の動作異常が対象になります。 これらのアクティビティをインサイダー リスク管理ポリシー アラートに含める場合は、このセクションで 1 つ以上のインジケーターを選択します。 Defender for Cloud Apps の分析と異常検出の詳細については、「 行動分析と異常検出を取得する」を参照してください。

危険な閲覧インジケーター (プレビュー)

これには、悪意のある、または危険と見なされ、セキュリティまたはコンプライアンス インシデントにつながる可能性のあるインサイダー リスクを引き起こす可能性がある Web サイトに関連する閲覧アクティビティのポリシー インジケーターが含まれます。 危険な閲覧アクティビティとは、マルウェア、ポルノ、暴力、その他の許可されていないアクティビティに関連する Web サイトなど、危険な可能性のある Web サイトにアクセスするユーザーを指します。 これらのリスク管理アクティビティをポリシー アラートに含める場合は、このセクションで 1 つ以上のインジケーターを選択します。 ブラウザー流出シグナルの構成については、「 Insider リスク管理ブラウザーシグナル検出」を参照してください。

累積流出検出

過去 30 日間のすべての流出チャネルにわたるユーザーの流出アクティビティが、organizationまたはピア グループの規範を超えたときを検出します。 たとえば、ユーザーが販売ロールを務め、organization外の顧客やパートナーと定期的に通信する場合、外部の電子メール アクティビティはorganizationの平均よりもはるかに高くなる可能性があります。 ただし、ユーザーのアクティビティは、ユーザーのチームメイトや同様の役職を持つ他のユーザーと比較して珍しいものではありません。 ユーザーの累積流出アクティビティが異常であり、organizationまたはピア グループの規範を超える場合、リスク スコアが割り当てられます。

注:

ピア グループは、organization階層、共有 SharePoint リソースへのアクセス、およびMicrosoft Entra ID内のジョブ タイトルに基づいて定義されます。 累積流出検出を有効にした場合、organizationは、organization階層や役職など、Microsoft Entraデータをコンプライアンス ポータルと共有することに同意します。 organizationがこの情報を維持するためにMicrosoft Entra IDを使用していない場合、検出の精度が低下する可能性があります。

リスク スコア ブースター

これには、次の理由でアクティビティのリスク スコアを上げることが含まれます。

  • その日のユーザーの通常のアクティビティを上回るアクティビティ: 検出されたアクティビティがユーザーの一般的な動作から逸脱するとスコアがブーストされます。

  • ユーザーが以前のケースをポリシー違反として解決しました:ポリシー違反として解決されたインサイダー リスク管理で以前のケースがあった場合、スコアがブーストされます。

  • ユーザーが優先度ユーザー グループのメンバーである: スコアは、ユーザーが優先度ユーザー グループのメンバーである場合にブーストされます。

  • ユーザーが潜在的な影響の大きいユーザーとして検出される: これを有効にすると、ユーザーは次の条件に基づいて、影響の大きい可能性のあるユーザーとして自動的にフラグが設定されます。

    • ユーザーは、organization内の他のコンテンツと比較して、より機密性の高いコンテンツと対話します。
    • organizationのMicrosoft Entra階層内のユーザーのレベル。
    • Microsoft Entra階層に基づいてユーザーにレポートするユーザーの合計数。
    • ユーザーは、昇格されたアクセス許可を持つMicrosoft Entra組み込みロールのメンバーです。

    注:

    潜在的な影響の大きいユーザー リスク スコア ブースターを有効にすると、Microsoft Entraデータをコンプライアンス ポータルと共有することに同意します。 organizationが秘密度ラベルを使用しない場合、またはMicrosoft Entra IDで階層organization構成されていない場合、この検出の精度が低下する可能性があります。 優先度の高いユーザー グループのメンバーと、影響の大きい可能性のあるユーザーの両方としてユーザーが検出された場合、リスク スコアは 1 回だけブーストされます。

場合によっては、organizationのインサイダー リスク ポリシーに適用されるインサイダー リスク ポリシー インジケーターを制限することができます。 グローバル設定のすべてのインサイダー リスク ポリシーから無効にすることで、特定の領域のポリシー インジケーターをオフにすることができます。 トリガー イベントは、優先ユーザー テンプレートによるデータ リークまたはデータ リークから作成されたポリシーに対してのみ変更できます。 他のすべてのテンプレートから作成されたポリシーには、カスタマイズ可能なトリガー インジケーターやイベントはありません。

カスタム インジケーター

[カスタム インジケーター] タブを使用して、トリガーとして、またはポリシーのポリシー インジケーターとして使用するカスタム インジケーターを作成します。

注:

サードパーティのインジケーター データをインポートするカスタム インジケーターを作成する前に、 Insider Risk Indicators コネクタ (プレビュー) を作成する必要があります。

  1. インサイダー リスク管理設定で、[ ポリシー インジケーター ] を選択し、[ カスタム インジケーター ] タブを選択します。

  2. [ カスタム インジケーターの追加] を選択します

  3. インジケーター名と説明を入力します (省略可能)。

  4. [ データ コネクタ ] の一覧で、前に作成した Insider Risk Indicator コネクタを選択します。

    データ コネクタを選択する場合:

    • コネクタの作成時に選択したソース列の名前が、[ マッピング ファイルのソース列 ] フィールドに表示されます。 コネクタの作成時にソース列を選択しなかった場合、このフィールドに [なし] が表示され、選択する必要はありません。
    • [ ソース列の値] ボックスの 一覧で、カスタム インジケーターに割り当てる値を選択します。 これらは、コネクタの作成時に指定したソース列に関連する値です。 たとえば、2 つのインジケーター (Salesforce と Dropbox) のデータを含む 1 つのコネクタを作成した場合、それらの値が一覧に表示されます。
  5. 列を使用してしきい値を設定する場合は、[ マッピング ファイルからのデータ ] の一覧で、しきい値設定に使用する列を選択します。それ以外の場合は、[ しきい値なしでトリガー イベントとしてのみ使用する ] オプションを選択します。

    注:

    数値データ型はしきい値を設定する必要があるため、[マッピング ファイルからのデータ] ボックスの一覧には数値データ型を持つフィールドのみが表示されます。 データ型は、コネクタを設定するときに指定します。

  6. [ インジケーターの追加] を選択します。 インジケーターが [カスタム インジケーター ] リストに追加されます。

これで、作成または編集したデータの盗難またはデータ 漏洩ポリシーでカスタム インジケーターを使用できるようになりました。

  • カスタム インジケーターをトリガーとして使用している場合は、ポリシーを作成または編集するときに、[トリガー] ページでカスタム トリガー を選択します。
  • カスタム インジケーターをポリシー インジケーターとして使用している場合は、ポリシーを作成または編集するときに、[ インジケーター ] ページでカスタム インジケーターを選択します。

注:

カスタム トリガーまたはインジケーターを選択したら、必ずカスタムしきい値を設定してください (既定のしきい値を使用することはお勧めしません)。 [しきい値なしトリガー イベントとしてのみ使用する] オプションを選択した場合、カスタム インジケーターで トリガーしきい値を 設定することはできません。

カスタム インジケーターをポリシーに追加すると、カスタム インジケーターに基づいて生成されたトリガーと分析情報が、[アラート] ダッシュボードアクティビティ エクスプローラー、および [ユーザー タイムライン] に表示されます。

重要

  • カスタム インジケーターと関連するポリシーが更新された後 、データをアップロードする 前に 24 時間待ってください。 これは、すべてのコンポーネントの同期に数時間かかる場合があるためです。 更新プログラムの同期中にデータをすぐにアップロードすると、一部のデータにリスクのスコアが付かない可能性があります。

組み込みインジケーターのバリアントをCreateする

検出グループ (プレビュー) を作成し、組み込みのインジケーター (プレビュー) のバリエーションと共に使用して、さまざまなユーザー セットの検出を調整できます。 たとえば、電子メール アクティビティの誤検知の数を減らすために、organization組み込みインジケーターの外部にある受信者に添付ファイルを含む電子メールを送信するインジケーターのバリエーションを作成して、個人ドメインに送信されたメールのみを検出できます。 バリアントは、組み込みインジケーターのすべてのプロパティを継承します。 その後、除外または包含を使用してバリアントを変更できます。

  1. インサイダー リスク管理設定で、[ ポリシー インジケーター] を選択します。

  2. [ 新しいインジケーターバリアント (プレビュー)] を選択します。 これにより、画面の右側に [新しいインジケーターバリアント (プレビュー)] ウィンドウが開きます。

  3. [ 基本インジケーター ] の一覧で、バリアントを作成するインジケーターを選択します。

    注:

    組み込みインジケーターごとに最大 3 つのバリアントを作成できます。 特定の組み込みインジケーターに対して 3 つのバリアントを既に作成している場合、組み込みインジケーターは一覧で淡色表示されます。 バリアントをサポートしていない組み込みのインジケーター (Microsoft Defender for Endpoint インジケーターなど) もあります。

  4. バリアントの名前を追加します (または、推奨される名前をそのまま使用します)。 バリアント名は 110 文字を超えることはできません。

  5. バリアントの説明を追加します (省略可能)。 説明がポリシーに表示され、他のインジケーターまたはインジケーターバリアントとの区別に役立ちます。 バリアントの説明は、256 文字以下にすることはできません。

  6. [ 検出グループ] で、次のいずれかのオプションを選択します。

    • 選択したグループ内のアイテムに関連するアクティビティを無視します。 いくつかの除外を除くすべてをキャプチャする場合は、このオプション を選択します。 たとえば、このオプションを使用して、特定のドメインに送信されたメールを除くすべての送信メールをキャプチャできます。

    • 選択したグループ内のアイテムに関連するアクティビティのみを検出します。 キャプチャする包含を指定する場合 は、 このオプションを選択します。 たとえば、特定のドメインに送信されたメールのみをキャプチャする場合は、このオプションを選択します。

    注:

    検出グループをまだ作成していない場合は、[検出グループ] セクションでオプションを選択することはできません。

  7. [ 1 つ以上の検出グループの選択 ] ボックスの一覧で、バリアントに適用する検出グループを選択します。 検出グループは、適切なグループを見つけるのに役立つ適切な検出の種類の見出しの下に一覧表示されます。 1 つのバリアントの場合、1 つの種類の検出グループを最大 5 つ追加できます。 たとえば、ドメインの最大 5 つのグループ、ファイルの種類の 5 つのグループなどを追加できます。  

    注:

    バリアントに適用できる検出グループのみが一覧に表示されます。 たとえば、ファイルの種類の検出グループは、organizationインジケーターの外部のユーザーと共有 SharePoint フォルダーには表示されません。これは該当しないためです。

  8. [保存] を選択します。

  9. [ 次の手順 ] ダイアログ ボックスで、新しいバリアントを特定のポリシーに適用する場合は、[ ポリシー] ページリンクを 選択します。

ヒント

バリアントによって検出するすべての重要なアクティビティが確実にキャプチャされるように、組み込みインジケーターと組み込みインジケーターのバリアントを同じポリシーに適用できます。 その後、各インジケーターがアラートでキャプチャするアクティビティを確認し、すべてが検出されたことを確認した後、バリアント インジケーターのみを使用できます。

ポリシーでバリアントを使用する

  1. ポリシー ウィザードの [インジケーター ] ページに移動します。

  2. 1 つ以上のバリアントを含む組み込みのインジケーターを見つけます。 バリアントがある組み込みのインジケーターは、バリアント チェックボックスに小さな青いボックスでマークされ、選択したバリアントの数を示すインジケーター記述子テキストの末尾に一覧が表示されます。 一覧を開いてバリアントを表示します。

    注:

    バリアント リストで 1 つまたはすべてのチェック ボックスをオンにした場合、組み込みインジケーターの最初のレベルのチェック ボックスが青色のチェックボックスに点灯します。 バリアント リストのボックスが選択されていない場合、最初のレベルのチェック ボックスは空白になります。

  3. [次へ] を選択します。

  4. [ しきい値のカスタマイズ ] ページでは、バリアントのしきい値を個別にカスタマイズできます。

バリアントによって提供される分析情報を調査する

バリアントがポリシーに追加されると、ダッシュボードにアラートが生成され、調査担当者は アクティビティ エクスプローラー[ユーザー アクティビティ ] タブで詳細を表示できます。

バリアントを編集する

  1. インジケーターの説明テキストの末尾にある青いテキストを選択します。 たとえば、次のスクリーンショットの例に示すように、[ +2 バリアント] を選択します。

    選択するバリアント テキストを示すスクリーンショット。

  2. [ インジケーターの表示/編集] ページで 、[ 編集 ] ボタンを選択します。

  3. 変更を加えます。

バリアントの制限事項

  • 組み込みインジケーターごとに最大 3 つのバリアントを作成できます。
  • 1 つのバリアントの場合、1 つの種類の検出グループを最大 5 つ追加できます。 たとえば、ドメインの最大 5 つのグループ、ファイルの種類の 5 つのグループなどを追加できます。
  • 検出グループ プレビューでは、バリアントはシーケンス、累積流出アクティビティ、リスク スコア ブースター、リアルタイム 分析をサポートしていません。

インテリジェントな検出の除外と優先度のコンテンツに対してバリアントを優先順位付けする方法

アクティビティのスコープは、インサイダー リスク管理の複数の場所で行われます。 スコーピングは、次の優先順位で行われます。

  1. インテリジェントな検出

  2. バリアント スコープの除外/包含

  3. 優先度の高いコンテンツ

デバイス インジケーターを有効にし、Windows デバイスをオンボードする

Windows デバイスでリスク アクティビティの検出を有効にし、これらのアクティビティのポリシー インジケーターを含めるために、Windows デバイスは次の要件を満たす必要があり、次のオンボード手順を完了する必要があります。 デバイスのオンボード要件の詳細を確認する

手順 1: エンドポイントを準備する

インサイダー リスク管理でレポートを計画しているWindows 10 デバイスが、これらの要件を満たしていることを確認します。

  1. デバイスは x64 ビルド 1809 以降Windows 10実行している必要があり、2020 年 2 月 20 日からのWindows 10更新プログラム (OS ビルド 17763.1075) をインストールする必要があります。
  2. Windows 10 デバイスへのログインに使用するユーザー アカウントは、アクティブなMicrosoft Entra アカウントである必要があります。 Windows 10 デバイスは、Microsoft Entra ID、ハイブリッド、参加、または登録Microsoft Entraできます。
  3. エンドポイント デバイスに Microsoft Edge ブラウザーをインストールして、クラウド アップロード アクティビティのアクションを検出します。 「Chromiumに基づいて新しい Microsoft Edge をダウンロードする」を参照してください。

注:

エンドポイント DLP では仮想化環境がサポートされるようになりました。つまり、インサイダー リスク管理ソリューションはエンドポイント DLP を介して仮想化された環境をサポートします。 エンドポイント DLP での仮想化環境のサポートの詳細

手順 2: デバイスのオンボード

デバイスでインサイダー リスク管理アクティビティを検出する前に、デバイスのチェックを有効にし、エンドポイントをオンボードする必要があります。 どちらのアクションも Microsoft Purview で実行されます。

まだオンボードされていないデバイスを有効にする場合は、この記事で説明されているように、適切なスクリプトをダウンロードしてデプロイする必要があります。

既にMicrosoft Defender for Endpointにオンボードされているデバイスがある場合は、管理対象デバイスの一覧に表示されます。

デバイスのオンボード

この展開シナリオでは、まだオンボードされていないデバイスを有効にし、Windows デバイス上のインサイダー リスク アクティビティを検出するだけです。

現在使用しているポータルに該当するタブを選択してください。 Microsoft Purview ポータルの詳細については、Microsoft Purview ポータルを参照してください。 コンプライアンス ポータルの詳細については、「Microsoft Purview コンプライアンス ポータル」を参照してください。

  1. Microsoft 365 organizationの管理者アカウントの資格情報を使用して、Microsoft Purview ポータルにサインインします。

  2. ページの右上隅にある [設定] ボタンを選択します。

  3. [ デバイス オンボード] で、[ デバイス] を選択します。 デバイスをオンボードするまで、一覧は空です。

  4. [ デバイスのオンボードを有効にする] を選択します

    注:

    通常、デバイスのオンボーディングが有効になるまで約60秒かかりますが、Microsoft サポートに連絡するまでに最大 30 分かかります。

  5. [ 展開方法 ] ボックスの一覧からこれらのデバイスに展開する方法を選択し、[ パッケージのダウンロード] を選択します。

  6. Windows マシンのオンボード ツールとメソッド」の適切な手順に従います。 このリンクをクリックすると、手順 5 で選択した導入パッケージと一致する Microsoft Defender for Endpoint の手順にアクセスできるランディング ページが表示されます。

    • グループ ポリシーを利用した Windows マシンの登録
    • Microsoft Endpoint Configuration Manager を使用した Windows 10 マシンのオンボード
    • Mobile Device Management ツールを使用した Windows マシンの登録
    • ローカル スクリプトを使用した Windows マシンの登録
    • 非永続的仮想デスクトップ インフラストラクチャ (VDI) マシンのオンボード

完了し、エンドポイント デバイスがオンボードされると、デバイスの一覧に表示され、エンドポイント デバイスは監査アクティビティ ログのインサイダー リスク管理へのレポートを開始します。

注:

これは、ライセンス執行時でのエクスペリエンスです。 必要なライセンスがないと、データは表示されず、アクセスできません。

デバイスが既にMicrosoft Defender for Endpointにオンボードされている場合

Microsoft Defender for Endpointが既にデプロイされていて、エンドポイント デバイスがレポートされている場合は、エンドポイント デバイスがマネージド デバイスの一覧に表示されます。 「手順 2: デバイスのオンボード」に進むことで、新しいデバイスをインサイダー リスク管理にオンボードし続けてカバレッジを拡大できます。

デバイス インジケーターを有効にし、macOS デバイスをオンボードする

macOS デバイス (Catalina 10.15 以降) を Microsoft 365 にオンボードして、Intuneまたは JAMF Pro を使用したインサイダー リスク管理ポリシーをサポートできます。 詳細と構成ガイダンスについては、「 MacOS デバイスを Microsoft 365 にオンボードする概要 (プレビュー)」を参照してください。

インジケーター レベルの設定

ポリシー ウィザードを使用してポリシーを作成する場合、1 日のリスク イベント数がインサイダー リスク アラートのリスク スコアにどのように影響するかを構成できます。 これらのインジケーター設定は、organizationのリスク イベントの発生回数が、これらのイベントのリスク スコア (および関連するアラート重大度) にどのように影響するかを制御するのに役立ちます。

たとえば、インサイダー リスク ポリシー設定で SharePoint インジケーターを有効にし、新しいインサイダー リスク データ リーク ポリシーのインジケーターを構成するときに SharePoint イベントのカスタムしきい値を選択するとします。 インサイダー リスク ポリシー ウィザードでは、SharePoint インジケーターごとに 3 つの異なる日次イベント レベルを構成し、これらのイベントに関連付けられたアラートのリスク スコアに影響を与えます。

最初の 1 日のイベント レベルでは、しきい値を 次のように設定します。

  • イベントのリスク スコアへの影響が小さい場合は、1 日あたり 10 個以上のイベント
  • イベントのリスク スコアに中程度の影響がある場合は、1 日あたり 20 以上のイベント
  • イベントのリスク スコアへの影響が高い場合は、1 日あたり 30 以上のイベント

これらの設定は、実質的に次を意味します。

  • トリガー イベントの後に 1 から 9 個の SharePoint イベントが発生した場合、リスク スコアは最小限の影響を受け、アラートを生成しない傾向があります。
  • トリガー イベントの後に発生する SharePoint イベントが 10 から 19 個ある場合、リスク スコアは本質的に低く、アラートの重大度レベルは低いレベルになる傾向があります。
  • トリガー イベントの後に発生する SharePoint イベントが 20 から 29 個ある場合、リスク スコアは本質的に高くなり、アラートの重大度レベルは中程度のレベルになる傾向があります。
  • トリガー イベントの後に発生する SharePoint イベントが 30 個以上ある場合、リスク スコアは本質的に高くなり、アラートの重大度レベルは高いレベルになる傾向があります。

ポリシーのしきい値のもう 1 つのオプションは、ポリシートリガー イベントを、一般的な 1 日のユーザー数を超えるリスク管理アクティビティに割り当てることです。 特定のしきい値設定によって定義されるのではなく、スコープ内ポリシー ユーザーに対して検出された異常なアクティビティに対して、各しきい値が動的にカスタマイズされます。 個々のインジケーターで異常なアクティビティのしきい値アクティビティがサポートされている場合は、そのインジケーターのポリシー ウィザードで [ アクティビティがユーザーの通常のアクティビティを超 えています] を選択できます。 このオプションが一覧にない場合、異常なアクティビティトリガーはインジケーターで使用できません。 アクティビティが日のユーザーの通常のアクティビティを上回っている場合は、インジケーターのオプションが表示されますが、選択できない場合は、Insider リスク設定>ポリシー インジケーターでこのオプションを有効にする必要があります。

リアルタイム分析の推奨事項を使用してしきい値を設定する

リアルタイム分析 (プレビュー) を使用して、ガイド付き (データドリブン) のしきい値構成エクスペリエンスを利用できます。これにより、ポリシー インジケーターの適切なしきい値をすばやく選択できます。 このガイド付きエクスペリエンスは、アクティビティ発生のインジケーターとしきい値の選択を効率的に調整するのに役立ち、ポリシー アラートが少なすぎる、または多すぎることがないようにすることができます。

分析が有効になっている場合:

  • ポリシー ウィザードの [インジケーター] ページで、[ユーザーのアクティビティに固有のしきい値を適用する] オプションが有効になっています。 organizationでの過去 10 日間のユーザー アクティビティに基づいて、インサイダー リスク管理にインジケーターしきい値の推奨事項を提供する場合は、このオプションを選択します。

    注:

    このオプションを使用するには、少なくとも 1 つの組み込みポリシー インジケーターを選択する必要があります。 インサイダー リスク管理では、 カスタム インジケーター組み込みインジケーターのバリアントに推奨されるしきい値は提供されません。

  • ポリシー ウィザードの [インジケーター] ページで [独自のしきい値の選択] オプションを選択した場合、しきい値設定の既定値は、組み込みの既定値ではなく、推奨されるしきい値 (organizationのアクティビティに基づく) に基づきます。 また、ゲージ、上位 5 つのインジケーターの一覧、各インジケーターの分析情報も表示されます。

    インサイダー リスク管理のリアルタイム分析

    • A. ゲージには、過去 10 日間のアクティビティが、ポリシーに対して選択した組み込みインジケーターの少なくとも 1 つの 日あたりの最小しきい値 を超えたスコープ付きユーザーのおおよその数が表示されます。 このゲージは、ポリシーに含まれるすべてのユーザーにリスク スコアが割り当てられた場合に生成される可能性があるアラートの数を見積もるのに役立ちます。

    • B. 上位 5 つのインジケーター の一覧は、 1 日のしきい値を超えるユーザーの数で並べ替えられます。 ポリシーで生成されるアラートが多すぎる場合は、"ノイズ" を減らすために焦点を当てる必要があるインジケーターです。

    • C. 各インジケーターの分析情報は、そのインジケーターのしきい値設定のセットの下に表示されます。 分析情報は、過去 10 日間のアクティビティがインジケーターの指定された 低しきい値 を超えたユーザーのおおよその数を示します。 たとえば、[ SharePoint からコンテンツをダウンロードする ] の低しきい値設定が 100 に設定されている場合、分析情報には、過去 10 日間に平均で 100 を超えるダウンロード アクティビティを実行したユーザーの数が表示されます。

注:

グローバル除外 (インテリジェント検出) は、リアルタイム分析に考慮されます。

しきい値の設定を手動で調整する

[ 独自のしきい値の選択] オプションを選択 し、特定のインジケーターのしきい値設定を手動で調整すると、インジケーターの下の分析情報がリアルタイムで更新されます。 これにより、各インジケーターの適切なしきい値を構成して、ポリシーをアクティブ化する前に最高レベルのアラートの有効性を実現できます。

時間を節約し、しきい値への手動変更の影響を理解しやすくするには、分析情報の [ 影響の表示 ] リンクを選択して、インジケーター グラフの 1 日のしきい値を超えたユーザー を表示します。 このグラフは、各ポリシー インジケーターの秘密度分析を提供します。

インサイダー リスク管理 影響グラフの表示

重要

このグラフは、ポリシーの作成時に [ 特定のユーザーを含める] オプションを選択した場合は使用できません。 [ すべてのユーザーとグループを含める] オプションを 選択する必要があります。 また、ポリシー ウィザードの [コンテンツに優先順位を付ける] ページで [優先度の高いコンテンツを含むアクティビティに対してのみアラートを取得する] オプションを選択した場合も、グラフは使用できません。

このグラフを使用して、選択したインジケーターのorganizationのユーザーのアクティビティ パターンを分析できます。 たとえば、上の図では、organization外のユーザーと SharePoint ファイルを共有するためのしきい値インジケーターは 38 に設定されています。 グラフには、そのしきい値を超えたアクションを実行したユーザーの数と、それらのアクションに対する低、中、高の重大度のアラートの分布が表示されます。 バーを選択すると、各値の分析情報が表示されます。 たとえば、上の図では、50 の値のバーが選択されており、そのしきい値では、過去 10 日間に少なくとも 1 日に約 22 人のユーザーがそれぞれ少なくとも 50 のイベントを実行したことを分析情報に示しています。

リアルタイム分析を使用するための前提条件

リアルタイム分析 (プレビュー) を使用するには、 インサイダー リスク分析の分析情報を有効にする必要があります。 分析が有効になった後、分析情報と推奨事項が表示されるまでに 24 時間から 48 時間かかることがあります。