Microsoft 以外のクラウド アプリにデータ損失防止ポリシーを使用する
DLP ポリシーのスコープを [インスタンス] に設定すると、Microsoft 以外のクラウド アプリを介して機密アイテムが使用および共有されたときに、監視、検出、アクションを実行できます。
ヒント
Microsoft Copilot for Security の使用を開始して、AI の力を使用して、よりスマートかつ迅速に作業するための新しい方法を検討します。 Microsoft Purview のセキュリティMicrosoft Copilotの詳細については、こちらをご覧ください。
開始する前に
SKU/サブスクリプションとライセンス
DLP ポリシーの使用を開始する前に、 Microsoft 365 サブスクリプション とアドオンを確認してください。
ライセンスの詳細については、「Microsoft 365、Office 365、Enterprise Mobility + Security、Windows 11 Subscriptions for Enterprises」を参照してください。
アクセス許可
DLP ポリシーを作成するユーザーは、次のようになります。
- グローバル管理者
- コンプライアンス管理者: Microsoft Entra IDで割り当てる
- コンプライアンス データ管理者: Microsoft Entra IDで割り当てる
Defender for Cloud Apps環境を準備する
インスタンスを対象にした DLP ポリシーを構成する前に、Defender for Cloud Apps環境を準備する必要があります。 手順については、「クイック スタート: Microsoft Defender for Cloud Appsの概要」を参照してください。
Microsoft 以外のクラウド アプリを接続する
特定の Microsoft 以外のクラウド アプリを対象とする DLP ポリシーを使用するには、アプリをDefender for Cloud Appsに接続する必要があります。 詳細については、次を参照してください。
クラウド アプリをDefender for Cloud Appsに接続した後、それらの DLP ポリシーを作成できます。
Microsoft 以外のクラウド アプリを対象とした DLP ポリシーを作成する
DLP ポリシーを作成する手順については、「 データ損失防止ポリシーの作成と展開 」を参照してください。 ポリシーを構成するときは、次の点に注意してください。
現在使用しているポータルに該当するタブを選択してください。 Microsoft Purview ポータルの詳細については、Microsoft Purview ポータルを参照してください。 コンプライアンス ポータルの詳細については、「Microsoft Purview コンプライアンス ポータル」を参照してください。
Microsoft Purview ポータルにサインインします。
データ損失防止>Policies>+ ポリシーの作成を開きます。
[ カスタム>カスタム ポリシー] を選択します。
ポリシーに名前を付け、説明を追加します。
必要に応じて管理ユニットスコープを設定します。
[ 場所 ] ページで、[インスタンスの場所 ] を [オン] に切り替えます。
特定のアプリまたはインスタンスを選択するには、[ Edit>Specific instances>+ Include instances ]\(インスタンスを含める\) を選択し、含めるインスタンス (クラウド アプリ) を選択します。 インスタンスを選択しない場合、ポリシーのスコープは、Microsoft Defender for Cloud Apps テナント内のすべての接続済みアプリになります。
目的の設定を使用してルールを作成します。 ポリシーの作成の詳細については、「 データ損失防止ポリシーの作成と展開」を参照してください。
- [ アクション] で [ サード パーティ製アプリの制限 ] を選択し、一覧表示されているアプリのいずれかを選択します。
注:
インスタンスを対象とする DLP ポリシーを作成すると、同じポリシーがMicrosoft Defender for Cloud Appsに自動的に作成されます。