データ暗号化に関するレコメンデーション

Power Platform Well-Architected Security チェックリストのレコメンデーションに適用されます:

SE:06 最新の業界標準の方法を使用してデータを暗号化し、機密性と整合性を保護します。 暗号化の範囲をデータ分類に合わせて、ネイティブ プラットフォームの暗号化方法を優先します。

データが保護されていない場合、悪意を持って変更される可能性があり、整合性や機密性が失われる可能性があります。

このガイドでは、データの暗号化と保護に関する推奨事項について説明します。 暗号化は、暗号化アルゴリズムを使用して データを読み取り不能にし、キーでデータをロックする プロセスです。 暗号化された状態では、データを解読することはできません。 暗号化キーとペアになっているキーを使用しないと復号化できません。

定義

条件 Definition
証明書 暗号化または復号化のための公開キーを保持するデジタル ファイル。
解読 暗号化されたデータを秘密コードでロック解除するプロセス。
暗号化 データを読み取り不能にし、シークレット コードでロックするプロセス。
キー 暗号化されたデータをロックまたはロック解除するために使用されるシークレット コード。

主要な設計戦略

組織の義務または規制要件により、暗号化メカニズムが強制される場合があります。 たとえば、データは選択された領域にのみ残され、データのコピーはその領域に保持される必要があるという要件がある場合があります。

これらの要件は、多くの場合、最低限の要件となります。 より高いレベルの保護を目指します。 外部ユーザーデータであれ、従業員データであれ、機密情報の漏洩や機密データの改ざんを防止する 責任はあなたにあります。

データは組織にとって最も貴重でかけがえのない資産であり、暗号化は多層的なデータセキュリティ戦略における最後にして最強の防御線として機能します。 Microsoft のビジネス クラウド サービスおよび製品は、暗号化を使用して顧客データを保護し、その管理を維持するのに役立ちます。

暗号化シナリオ

暗号化メカニズムでは、次の 3 段階でデータを保護する必要があると考えられます。

  • 保存データ は、ストレージ オブジェクトに保存されているすべての情報です。 既定では、マイクロソフトが管理するキーを使用してマイクロソフトが環境のデータベース暗号化キーを保存および管理します。 ただし、Power Platform は追加されたデータ保護規則用の 顧客管理の暗号化キー (CMK) を提供し、データベース暗号化キーを自己管理できます。

  • データは処理中 は、インタラクティブなシナリオの一部として使用中のデータ、またはリフレッシュなどのバックグラウンド プロセスがこのデータに触れている場合です。 Power Platform は、処理中のデータを 1 つ以上のサービス ワークロードのメモリ空間にロードします。 ワークロードの機能を容易にするために、メモリに保存されているデータは暗号化されません。

  • 転送中のデータ は、コンポーネント、場所、またはプログラム間で転送される情報です。 Azure は、ユーザー デバイスと Microsoft データセンター間で Transport Layer Security (TLS)、データセンター間で MACsec などの業界標準のトランスポート プロトコルを使用しています。

ネイティブ暗号化メカニズム

既定では、マイクロソフトが管理するキーを使用してマイクロソフトが環境のデータベース暗号化キーを保存および管理します。 ただし、Power Platform は追加されたデータ保護規則用の顧客管理の暗号化キー (CMK) を提供し、データベース暗号化キーを自己管理できます。 暗号化キーは独自の Azure Key Vault に存在するため、必要に応じて暗号化キーを交換したり入れ替えたりできます。 また、サービスへのキー アクセスを取り消すときに、マイクロソフトが顧客データにアクセスすることをいつでも防ぐこともできます。

保存データの暗号化。

暗号化キー

既定では、Power Platform サービスは Microsoft が管理する暗号化キーを使用してデータを暗号化および復号化します。 キー管理は Azure が担当します。

顧客管理キー を選択することもできます。 Power Platform は引き続きキーを使用しますが、キーの操作には責任を負います。

Power Platform の促進

次のセクションでは、データの暗号化に使用できる Power Platform 機能について説明します。

カスタマー マネージド キー

Power Platform に保存されているすべての顧客データ デフォルトでは、Microsoft が管理する強力な暗号化キーを使用して暗号化されます。 データを保護し、独自のキーを管理するためのデータ プライバシーとコンプライアンスの要件がある組織は、顧客管理のキー機能を使用できます。 顧客管理キーは、自分の Dataverse 環境とデータに関連付けられたデータ暗号化キーを自己管理することで、追加のデータ保護を提供します。 この機能を使用すると、必要に応じて暗号化キーをローテーションまたは交換できます。 また、サービスからキーを取り消したときに、Microsoft がデータにアクセスできなくなります。 詳細については、顧客管理の暗号化キーを管理する を参照してください。

データの所在地

Azure Active Directory (Azure AD) テナントは、組織とそのセキュリティに関連する情報を格納します。 Azure AD テナントが Power Platform サービスにサインアップする際、テナントが選択した国または地域が、Power Platform展開が存在する最適な Azure 地域にマッピングされます。 Power Platform は、テナントの割り当てられた Azure 地域 (home geo) に顧客データを保存しますが、組織が複数の地域にサービスを展開する場合を除きます。

Power Platform サービスは、特定の Azure 地域で使用できます。 Power Platform サービスが使用できる場所、その使用方法の詳細については、Microsoft トラスト センター を参照してください。 保存時の顧客データの場所についてのコミットメントは、Microsoft Online Services 規約のデータ処理規約で指定されています。 Microsoft は、政府機関にもデータセンターを提供しています。

保存データ

ドキュメントに特に明記されていない限り、顧客データは元のソースのままです (たとえば、Dataverse または SharePoint)。 Power Platform で保存されるデータは、既定では会黒ソフトが管理するキーを使って暗号化されます。

処理中のデータ

インタラクティブなシナリオの一部として使用中、またはリフレッシュなどのバックグラウンド プロセスがこのデータに触れている場合、データは処理中です。 Power Platform は、処理中のデータを 1 つ以上のサービス ワークロードのメモリ空間にロードします。 ワークロードの機能を容易にするために、メモリに保存されているデータは暗号化されません。

転送中のデータ

Power Platform では、すべての着信 HTTP トラフィックを TLS1.2 以降を使用して暗号化する必要があります。 TLS1.1 以下を使用しようとする要求は拒否されます。

詳細については、データ暗号化について Power Platform そして データの保存とガバナンス Power Platform を参照して下さい。

参照

セキュリティ チェックリスト

完全な推奨事項セットを参照してください。