データのプライバシーと保護 – データの保護と管理

Microsoft Privaと Microsoft Purview を使用してデータのプライバシーとデータ保護を管理する手順 2へようこそ。

Microsoft Privaと Microsoft Purview を使用してデータのプライバシーとデータ保護を管理する手順

自分が持っている個人データ、データの場所、および規制要件がわかったら、そのデータを保護するために適切な場所に配置する必要があります。 Microsoft は、次の 2 つの方法で個人データを保護するのに役立つ包括的で堅牢な機能を提供します。

  1. IT 管理者が機密アイテムを分類し、保護措置を講じるように設定した機能
  2. 従業員がデータプライバシーの問題をすばやく見つけて修正し、健全なデータ処理プラクティスに関するトレーニングを受ける機能。

必要なアクション

アクション 説明 詳細を取得する
保護が必要なものを把握できるように、機密情報の種類を特定します。 organizationによって管理される機密性の高い項目を特定して分類することは、Information Protection規範の最初の手順です。

Microsoft Purview には、ユーザーが手動で分類できるように項目を識別する 3 つの方法、b) 機密情報の種類などの自動パターン認識、c) 機械学習が用意されています。

機密情報の種類 (SIT) は、パターンベースの分類子です。 社会保障、信用カード、銀行口座番号などの機密情報を検出して、機密アイテムを識別します。

機密情報の種類の詳細

機密情報の種類の完全な一覧を表示する
コンテンツを分類してラベル付けし、機能を適用して保護できるようにします。 コンテンツを適切に保護および処理できるようにコンテンツを分類およびラベル付けすることは、情報保護規範の出発点です。 Microsoft 365 には、コンテンツを分類する 3 つの方法があります。 トレーニング可能な分類子の詳細
データをローミングする場合でも、秘密度ラベルを適用してデータを保護します。 機密データを特定したら、保護する必要があります。 多くの場合、organizationの内外で他のユーザーと共同作業を行う場合、これは困難です。 そのデータは、デバイス、アプリ、およびサービス間で、あらゆる場所でローミングできます。 また、ローミングする場合は、organizationのビジネスポリシーとコンプライアンス ポリシーを満たす安全で保護された方法で行うことをお勧めします。

Microsoft Purview Information Protection の秘密度ラベルを使用すると、組織のデータを分類および保護しながら、ユーザーの生産性と共同作業を行う能力が損なわれないようにすることができます。

秘密度ラベルの詳細
データ損失防止ポリシーを使用して、個人データの共有を防止します。 組織は、財務データ、専有データ、信用カード番号、健康記録、社会保障番号などの機密情報を管理しています。 機密情報を保護し、リスクを軽減するには、ユーザーが不適切に共有できないようにする方法が必要です。 この方法は、データ損失防止 (DLP) と呼ばれます。

Microsoft Purview データ損失防止を使用して、DLP ポリシーを定義して適用して、Teams、Exchange、SharePoint、OneDrive などの Microsoft 365 サービス全体で機密性の高いアイテムを識別、監視、および自動的に保護することで、データ損失防止を実装します。Word、Excel、PowerPoint などの Office アプリケーション。Windows 10、Windows 11、macOS (現在のバージョンと以前の 2 つのバージョンの macOS) エンドポイント、Microsoft 以外のクラウド アプリ、オンプレミスのファイル共有とオンプレミスの SharePoint。

この DLP ソリューションは、単純なテキスト スキャンだけでなく、ディープ コンテンツ分析を使用して機密性の高いアイテムを検出します。 キーワードへのプライマリ データの一致、正規表現の評価、内部関数の検証、およびプライマリ データの一致に近接するセカンダリ データの一致によって、コンテンツが分析されます。 さらに、DLP では、機械学習アルゴリズムやその他の方法も使用して、DLP ポリシーに一致するコンテンツを検出します。

データ損失防止の詳細
コンプライアンスまたは規制の要件に合わせて Microsoft 365 データを管理する 情報ガバナンス制御は、一般データ保護規則 (GDPR)、HIPAA-HITECH (米国医療プライバシー法)、カリフォルニア州消費者保護法 (CCPA)、ブラジルデータ保護法 (LGPD) に固有の数を含む、データプライバシーコンプライアンスのニーズに対応するために使用できます。 Microsoft Purview データ ライフサイクル管理とMicrosoft Purview レコード管理は、保持ポリシー、保持ラベル、レコード管理機能の形式でこれらのコントロールを提供します。 Microsoft Purview を使用してデータ ガバナンス ソリューションをデプロイする方法について説明します
Microsoft Teams で個人データの安全なストレージを設定します。 機密性の高い個人データを Teams に格納する予定の場合は、プライベート チームを構成し、チームとその中のファイルへのアクセスをセキュリティで保護するように特別に構成された秘密度ラベルを使用できます。 セキュリティ分離を使用したチームの構成の詳細
ユーザーが潜在的なリスクを特定し、問題を解決できるようにします。 ユーザーが作成および管理するデータのリスクをすぐに識別できるように、Priva プライバシー リスク管理でデータ処理ポリシーを作成します。

通知メールは、organizationの外部で個人データを持つアイテムを転送したり、コンテンツに広くアクセスしたり、長い間個人データを保持したりすると、ユーザーに警告します。 通知により、ユーザーは、個人データをセキュリティで保護するための直ちに修復手順を実行し、organizationの優先プライバシー トレーニングへのリンクが含まれます。

プライバシー リスク管理の詳細

データ転送、露出過多、または占有を防ぐポリシーを作成する

ユーザーが処理するコンテンツに関する問題を解決するための通知を設定する
ビジネス、法務、または規制の記録保持要件で管理する必要がある価値の高い項目のレコード管理を使用します。 レコード管理システムは、組織が規制、法務、およびビジネスクリティカルなレコードを管理するためのソリューションです。

Microsoft Purview レコード管理は、organizationが法的義務を管理するのに役立ち、規制への準拠を示す機能を提供し、保持する必要がなくなった項目、価値がなくなった項目、またはビジネス目的で不要になったアイテムを定期的に処理することで効率を高めます。

レコード管理の詳細

成功のための戦略を設定する

機密情報の種類 (SID) の識別、コンテンツの分類とラベル付け、データ損失防止 (DLP) ポリシーの展開は 、情報保護戦略の重要な手順です。 上の表のリンクから、これらの重要なタスクを実行するための詳細なガイダンスが表示されます。

データの保護は、職務の過程で個人データを表示、作成、および処理するorganizationのすべてのユーザーの責任でもあります。 各ユーザーは、organizationに存在する場所を問わず、個人データを保護するために、organizationの内部および規制上の責任を認識し、遵守する必要があります。 そのため、Priva を使用すると、ユーザーが自分の責任を知り、リスクの高い方法でデータを処理する際に通知を受け取り、organizationに対するプライバシー リスクを最小限に抑えるために直ちにアクションを実行できるようになります。

Priva プライバシー リスク管理で使用できる 3 つのデータ処理ポリシーは、ユーザーがorganizationのデータ保護戦略でプロアクティブな役割を果たすのに役立ちます。 組み込みの修復アクションを使用したEmail通知により、ユーザーは必要な保護を適用し、organizationによって指定されたプライバシー トレーニングを受けるよう求められます。 この認識と行動能力は、将来のプライバシーの問題を防ぐためのより良い習慣を育むのに役立ちます。

初めての Priva データ処理ポリシーに関する推奨事項

ポリシーの動作を把握し、ニーズに合わせて最適化できるように、段階的なアプローチでポリシーをデプロイすることをお勧めします。 最初のフェーズでは、理解の基礎となる 1 つのカスタム ポリシーを作成することをお勧めします。 他のユーザーが広くアクセスできる可能性がある個人データを含むコンテンツ項目を識別する、 データの露出超過ポリシーを作成する例を使用しましょう。 詳細なポリシー作成手順については、こちらを参照してください

  • ポリシー作成ウィザードの [監視するデータの選択] 手順にアクセスするときは、[個々の機密情報の種類] オプションを選択し、organizationに最も関連する SID を選択することをお勧めします。 たとえば、ヨーロッパの顧客を持つ金融サービス企業の場合は、EU デビット カード番号を SID の 1 つとして含める必要があります。 SIT 定義の一覧については、こちらを参照してください

  • [このポリシーの対象となるユーザーとグループの選択] 手順で、[特定のユーザーまたはグループ] を選択し、このポリシーのスコープ内のユーザーの小さな内部円を選択することをお勧めします。

  • [ポリシーの条件の選択] 手順では、[外部] のみを選択することをお勧めします。データの追跡では、より管理しやすいレベルで監視する必要があるデータの合計量を維持しながら、リスクが高い可能性があると考えられます。

  • [アラートとしきい値の指定] 手順では、アラートをオンにし、以下のいずれかの条件が満たされたときに [アラート] の頻度オプションを選択することをお勧めします。 アラートをオンにすると、管理者は、アラートの重大度と頻度がニーズを満たしているかどうかを判断するのに役立ちます。 ポリシーは遡及的に機能しないため、最初にアラートをオフにし、後で有効にした場合、アラートをオンにする前に発生した一致のアラートは表示されません。

  • [ ポリシー モードの決定 ] 状態では、 ポリシーをテスト モードにし 、少なくとも 5 日間、そのパフォーマンスを監視することをお勧めします。 これにより、どの種類のポリシー条件が取り上げられているか、アラートがどのように発生するかを確認できます。

より多くのポリシーを徐々に設定し、パフォーマンスを微調整する

最初のポリシーを設定して実行した後、他の 2 つのポリシーの種類と同じ操作を行うことができます。 これは 2 番目のフェーズで、機能の使用を徐々に増やし、それらの設定を最適化します。 たとえば、ポリシーで検出された一致の数を確認しながら、最初は ユーザーの電子メール通知 を送信しないことを選択できます。 その後、最終的には、ポリシーがまだテスト モードの間に電子メール通知をオンにすることにできます (ポリシー設定の [結果の定義 ] ステージで)。 ユーザーがメールを受け取りすぎる場合は、ポリシーの [結果] 設定に戻り、通知の頻度を調整します。 この微調整はすべて、organization全体でポリシーをより広範に展開する前に、ユーザーに望ましい影響を測定するのに役立ちます。

最初の データ転送 ポリシーと データ露出超過 ポリシーを作成するときの主要な設定に関する具体的な推奨事項を次に示します。

データ転送:

  • [ 監視するデータ] で、特定の SID を選択します。
  • [ このポリシーの対象となるユーザーとグループの選択] で、ユーザーの内部リングを選択します。
  • [ ポリシーの条件の選択] で、最も重要な条件を選択します。
  • [ ポリシーの一致が検出されたときに結果を定義する] で、電子メール通知を有効にします。
  • [ アラートとしきい値の指定] で、アクティビティが発生するたびにアラートをオンにします。
  • [ ポリシー モードの決定] で、ポリシー モードをオンにします (テスト モードがオフになります)。

データの最小化:

  • [ 監視するデータ] で、特定の SID または分類グループを選択します。
  • [ このポリシーの対象となるユーザーとグループの選択] で、ユーザーの内部リングを選択します。
  • [ ポリシーの条件の選択] で、30 日、60 日、90 日、または 120 日を選択します。
  • [ ポリシー モードの決定] では、ポリシーをテスト モードのままにします。

プライバシー リスクを最小限に抑えるためのポリシー パフォーマンスの最大化

ポリシーの実行を少なくとも 2 ~ 4 週間許可します。 この間、次の結果を確認して文書化する必要があります。

  • 各ポリシーの種類によって生成される一致と、偽陽性と偽陰性のインスタンス
  • エンド ユーザーと管理者からの影響とフィードバック

結果に基づいて、次の手順を実行してポリシーのパフォーマンスを調整できるようになりました。

  • 既製およびカスタムの SID または分類グループを含めたり除外したりする
  • 条件とユーザー グループを使用してポリシーのバージョンを作成し、ターゲットの効率を高める
  • ユーザーへのメールの頻度、監視する日数など、ポリシーのしきい値を調整する。

これは 3 番目のフェーズと考えてください。 各ポリシーの種類のより多くのバージョンを作成し、ユーザーの 50% をカバーする第 1 ラウンドと、ユーザーの 100% をカバーする第 2 ラウンドの 2 つのラウンドで、organization全体に展開できます。

これは、Priva で説明されているようにユーザーの動作に基づいて学習を蓄積し、ユーザーに固有のプライバシー トレーニングを作成するステージでもあります。このトレーニングは、ポリシーのユーザー電子メール通知に含めることができます。

次の手順

手順 3 にアクセスします。プライバシーに関する規制に従ってください