Microsoft データ分類ダッシュボードを使用する方法
Microsoft 365 の管理者またはコンプライアンス管理者は、組織内のコンテンツを評価してタグ付けすることにより、コンテンツの保存場所を制御し、保存場所に関わらずコンテンツを保護でき、また、組織のニーズに合わせてコンテンツを保持および削除できるようになります。 これらは、秘密ラベル、保持ラベル、および機密情報の種類の分類を適用することにより行います。 検出、評価、タグ付けを行うにはさまざまな方法がありますが、最終的には、これらのラベルの一方または両方を使用してタグ付けおよび分類された大量のドキュメントとメールが生み出される可能性があります。 保持ラベルと機密ラベルを適用した後は、テナント全体でラベルがどのように使用されているか、これらのアイテムを使用してどのような操作が行われているかを確認する必要があります。 こうした内容は、データ分類のページで確認できます。具体的には次の内容を確認できます。
- 機密情報の種類として分類されたアイテムの数およびこれらの分類の種類
- Microsoft 365 および Azure Information Protection の両方で最も多く適用されている機密ラベル
- 最も多く適用されている保持ラベル
- 機密コンテンツに対してユーザーが行っているアクティビティの概要
- 機密データおよび保持されたデータの保存場所
これらの機能は、データ分類のページでも管理することができます。
データ分類は、Microsoft Purview コンプライアンス ポータルまたはポータル>の分類データ分類>Microsoft Defender見つけることができます。
データ分類は、ポリシーを作成する前に、機密コンテンツとラベル付きコンテンツをスキャンします。 これは ゼロ変更管理 と呼ばれます。 これにより、すべての保持ラベルおよび機密ラベルが環境に与える影響を確認でき、保護ポリシーおよびガバナンス ポリシーのニーズの評価を開始できます。
ヒント
E5 のお客様でない場合は、90 日間の Microsoft Purview ソリューション試用版を使用して、Purview の追加機能が組織のデータ セキュリティとコンプライアンスのニーズの管理にどのように役立つかを確認してください。 Microsoft Purview コンプライアンス ポータルのトライアル ハブで今すぐ開始してください。 サインアップと試用期間の詳細については、こちらをご覧ください。
前提条件
アクセス許可
データ分類のページにアクセスするには、アカウントはこれらの役割または役割グループに割り当てられたメンバーシップであることが必要です。
Microsoft 365 の役割グループ
- 全体管理者
- コンプライアンス管理者
- セキュリティ管理者
- コンプライアンス データ管理者
注:
ベスト プラクティスとして、Microsoft 365 データ分類へのアクセスを許可するには、常に最小特権の役割を使用します。
ロールと役割グループ
アクセス制御を微調整するために使用できるロールと役割グループがあります。
該当するロールの一覧を次に示します。 詳細については、Microsoft Purview コンプライアンス ポータルのアクセス許可に関するページを参照してください。
- Information Protection 管理者
- Information Protection アナリスト
- Information Protection 調査員
- Information Protection 閲覧者
該当する役割グループの一覧を次に示します。 詳細については、Microsoft Purview コンプライアンス ポータルのアクセス許可に関するページを参照してください。
- 情報保護
- Information Protection レベル
- Information Protection アナリスト
- Information Protection 調査担当者
- Information Protection 閲覧者
コンテンツで最も多く使用されている機密情報の種類
Microsoft 365 では、社会保障番号を含むアイテムやクレジットカード番号を含むアイテムなど、機密情報の種類の定義が多数提供されています。 機密情報の種類の詳細については、「機密情報の種類のエンティティ定義」を参照してください。
機密情報の種類カードには、組織全体で検出されたラベル付けされている機密情報の種類のうち上位のものが示されます。
特定の分類カテゴリに含まれるアイテムの数を確認するには、そのカテゴリのバーをポイントします。
注:
カードに「機密情報に関するデータが見つかりません」というメッセージが表示される場合は、機密情報の種類として分類されているアイテムが組織に存在しないか、クロールされたアイテムが存在しないことを意味します。 ラベルの使用を開始するには、次を参照してください。
コンテンツに適用されている上位の機密ラベル
Microsoft 365 アプリとサービスまたは Microsoft Purview 情報保護 クライアントとスキャナーを使用して、アイテムに秘密度ラベルを適用すると、次の 2 つのことが発生します。
- 組織にとってのアイテムの価値を示すタグがドキュメントに埋め込まれ、そのタグはドキュメントとともにどこにでも移動します。
- タグが含まれることで、必須のウォーターマークや暗号化など、さまざまな保護機能が有効化されます。 エンド ポイントの保護を有効にすると、アイテムを組織の制御から離れさせないようにもできます。
機密ラベルの詳細については、「Learn about sensitivity labels (機密ラベルの詳細)」を参照してください。
SharePoint および OneDrive にあるファイルに対応するデータがデータ分類ページに表示されるようにするには、機密度ラベルを有効にする必要があります。 詳細については、「 SharePoint と OneDrive でファイルの秘密度ラベルを有効にする」を参照してください。
機密ラベル カードには、機密レベルごとのアイテム (メールやドキュメント) の数が表示されます。
注:
機密ラベルをまだ作成または発行していない場合、または、いずれのコンテンツにも機密ラベルが適用されていない場合、"No sensitivity labels detected" (機密ラベルが検出されませんでした) というメッセージがこのカードに表示されます。 秘密度ラベルの使用を開始するには、「秘密 度ラベルの概要」を参照してください。
コンテンツに適用されている上位の保持ラベル
保持ラベルは、組織内のコンテンツの保持と廃棄を管理するために使用されます。 適用された保持ラベルは、アイテムが削除されるまでどれだけの期間保持するか、削除前に確認を必要とするかどうか、保持期間の有効期限、記録としてマークするかどうかを制御するために使用されます。 詳細については、「アイテム保持ポリシーと保持ラベルの詳細」を参照してください。
最も多く適用されている保持ラベルのカードには、特定の保持ラベルが付けられているアイテムの数が表示されます。
注:
「No retention labels detected」 (保持ラベルが検出されませんでした) というメッセージがカードに表示される場合、保持ラベルが作成または発行されていないか、いずれのコンテンツにも保持ラベルが適用されていないことを意味します。 保持ラベルの使用を開始するには、
検出された上位アクティビティ
このカードでは、機密ラベルが付けられたアイテムに対してユーザーが行う最も一般的な操作の概要が示されます。 アクティビティ エクスプローラーを使用すると、ラベル付きコンテンツおよび Windows 10 のエンドポイントにあるコンテンツでの、Microsoft 365 により追跡されるいくつかのアクティビティの詳細を確認できます。
注:
"No activity detected" (アクティビティが検出されませんでした) というメッセージがこのカードに表示される場合、ファイルに対して行われたアクティビティがなかったか、ユーザーまたは管理者による監査が有効化されていないことを意味します。 監査ログをオンにするには、次を参照してください。
場所別の機密ラベルおよび保持ラベル付きデータ
データ分類の報告の目的は、どのラベルが付いているアイテムがどこにいくつあるかを確認できるようにすることにあります。 これらのカードでは、Exchange、SharePoint、OneDrive などにあるラベル付きのアイテムの数が表示されます。
注:
"No locations detected" (場所が検出されませんでした) というメッセージがこのカードに表示される場合、機密ラベルが作成または発行されていないか、いずれのコンテンツにも保持ラベルが適用されていないことを意味します。 機密ラベルの使用を開始するには、次を参照してください。
関連項目
- ラベル アクティビティの表示
- ラベル付きコンテンツの表示
- 秘密度ラベルの詳細
- アイテム保持ポリシーと保持ラベルの詳細
- 機密情報の種類に関する詳細情報
- 機密情報の種類のエンティティ定義
- トレーニング可能な分類子の詳細 (プレビュー)
データ分類を使用してデータプライバシー規制に準拠する方法については、「Microsoft 365 (aka.ms/m365dataprivacy) を使用 してデータプライバシー規制の情報保護を展開 する」を参照してください。