次の方法で共有


インサイダー リスク管理ブラウザーのシグナル検出について説明し、構成する

重要

Microsoft Purview Insider Risk Management は、さまざまなシグナルを関連付けて、IP の盗難、データ漏洩、セキュリティ違反など、潜在的な悪意のある、または不注意による内部関係者のリスクを特定します。 インサイダー リスク管理により、お客様はセキュリティとコンプライアンスを管理するためのポリシーを作成できます。 プライバシー バイ デザインで構築されており、ユーザーは既定で仮名化され、ユーザー レベルのプライバシーを確保するのに役立つロールベースのアクセス制御と監査ログが用意されています。

Microsoft Purview インサイダー リスク管理では、ブラウザー信号の検出が次の目的で使用されます。

ヒント

Microsoft Security Copilotの使用を開始して、AI の力を使用して、よりスマートかつ迅速に作業するための新しい方法を検討します。 Microsoft Purview のMicrosoft Security Copilotの詳細については、こちらをご覧ください。

ブラウザーとテンプレート

Web ブラウザーは、多くの場合、ユーザーがorganization内の機密ファイルと機密以外のファイルの両方にアクセスするために使用されます。 インサイダー リスク管理を使用すると、organizationは、Microsoft Edge および Google Chrome ブラウザーで表示されるすべての実行可能ファイルのブラウザー流出シグナルを検出して処理できます。 これらのシグナルを使用すると、アナリストと調査担当者は、これらのブラウザーを使用するときに、スコープ内のポリシー ユーザーが次のいずれかの危険なアクティビティを実行したときに迅速に行動できます。

  • 個人用クラウド ストレージにコピーされたファイル
  • ローカル デバイスまたはネットワーク デバイスに印刷されるファイル
  • ネットワーク共有に転送またはコピーされたファイル
  • USB デバイスにコピーされたファイル
  • 危険な可能性のある Web サイトの閲覧

これらのイベントのシグナルは、組み込みのブラウザー機能と Microsoft コンプライアンス拡張機能 アドオンを使用して、Microsoft Edge で検出されます。 Google Chrome では、シグナル検出に Microsoft コンプライアンス拡張機能 を使用しています。

次の表は、特定されたリスク アクティビティと各ブラウザーの拡張機能のサポートをまとめたものです。

検出されたアクティビティ Microsoft Edge Google Chrome
個人用クラウド ストレージにコピーされたファイル ネイティブ 拡張子
ローカル デバイスまたはネットワーク デバイスに印刷されるファイル ネイティブ 拡張子
ネットワーク共有に転送またはコピーされたファイル 拡張子 拡張子
USB デバイスにコピーされたファイル 拡張子 拡張子
危険な可能性のある Web サイトの閲覧 拡張子 拡張子

次の表は、テンプレート別のアクティビティをまとめたものです。

検出されたアクティビティ 離職するユーザーによるデータ盗難 データ漏えい 危険なブラウザーの使用
個人用クラウド ストレージにコピーされたファイル はい はい いいえ
ローカル デバイスまたはネットワーク デバイスに印刷されるファイル はい はい いいえ
ネットワーク共有に転送またはコピーされたファイル はい はい いいえ
USB デバイスにコピーされたファイル はい はい いいえ
危険な可能性のある Web サイトの閲覧 いいえ いいえ はい

ヒント

E5 のお客様でない場合は、90 日間の Microsoft Purview ソリューション試用版を使用して、Purview の追加機能が組織のデータ セキュリティとコンプライアンスのニーズの管理にどのように役立つかを確認してください。 Microsoft Purview コンプライアンス ポータルのトライアル ハブで今すぐ開始してください。 サインアップと試用期間の詳細については、こちらをご覧ください。

フォレンジック証拠

フォレンジック証拠の場合、すべての種類の閲覧アクティビティをキャプチャできます。危険な ブラウザー使用テンプレートの閲覧インジケーターに限定されません。 含めるか除外するデスクトップ アプリと Web サイトを指定できます。 フォレンジック証拠の閲覧アクティビティをキャプチャするには、このトピックの説明に従って拡張機能をインストールする必要があります。また、インサイダー リスク設定で少なくとも 1 つの危険な閲覧インジケーターを有効にする必要があります。

一般的な要件

Microsoft Edge アドオンまたは Google Chrome 拡張機能をインストールする前に、スコープ内ポリシー ユーザーのデバイスが次の要件を満たしていることを確認します。

  • 最新のWindows 10 x64 ビルドをお勧めします。信号検出のサポートには、最小Windows 10 x64 ビルド 1809 です。 ブラウザー信号の検出は、Windows 以外のデバイスでは現在サポートされていません。
  • インサイダー リスク管理サポートを備えた現在の Microsoft 365 サブスクリプション
  • デバイスは、Microsoft Purview コンプライアンス ポータルにオンボードする必要があります。

特定のブラウザー構成要件については、この記事の後半の「Microsoft Edge と Google Chrome」セクションを参照してください。

追加要件

危険なブラウザーの使用テンプレートに基づいてポリシーを使用している場合は、Insider リスク管理>Settings>Policy インジケーターで少なくとも 1 つの閲覧インジケーターを選択する必要があります。

Microsoft Edge のブラウザー信号検出を構成する

Microsoft Edge ブラウザーの要件

  • 一般的な要件を満たす
  • 最新の Microsoft Edge x64 バージョン (91.0.864.41 以降)
  • 最新 の Microsoft コンプライアンス拡張機能 アドオン (1.0.0.44 以降)
  • Edge.exe が未承認のブラウザーとして構成されていない

ブラウザー信号検出をテストするときに、このオプションを使用して、organization内の各デバイスに対して 1 つのマシン セルフホストを構成します。

  1. [Microsoft コンプライアンス拡張機能] に移動します。
  2. 拡張機能をインストールします。

オプション 2: Edge のセットアップをIntuneする

このオプションを使用して、Intuneを使用してorganizationの拡張機能と要件を構成します。

  1. Microsoft Intune管理センターにサインインします。
  2. [デバイス>構成プロファイル] に移動します
  3. [ プロファイルの作成] を選択します。
  4. プラットフォームとして [Windows 10 以降] を選択します。
  5. プロファイルの種類として [設定カタログ] を選択します。
  6. テンプレート名として [ カスタム ] を選択します。
  7. [作成] を選択します。
  8. [ 基本 ] タブに名前と省略可能な説明を入力し、[ 次へ] を選択します。
  9. [構成設定] タブで [設定の 追加]選択 します。
  10. [ 管理用テンプレート>Microsoft Edge>Extensions] を選択します
  11. [ サイレント モードでインストールする拡張機能を制御する] を選択します。
  12. トグルを [有効] に変更します。
  13. 拡張機能とアプリ ID と更新 URL に次の値を入力します: lcmcgbabdcbngcbcfabdncmoppkajglo**.**
  14. [次へ] を選択します。
  15. 必要に応じて [スコープ タグ] タブで スコープ タグ を追加または編集し、[ 次へ] を選択します。
  16. [ 割り当て ] タブで、必要な展開ユーザー、デバイス、グループを追加し、[ 次へ] を選択します。
  17. [作成] を選択します。

オプション 3: Edge のセットアップグループ ポリシー

このオプションを使用して、グループ ポリシーを使用して拡張機能と要件organization全体を構成します。

手順 1: 最新の Microsoft Edge 管理テンプレート (.admx) ファイルをインポートします。

デバイスはグループ ポリシーを使用して管理できる必要があり、すべての Microsoft Edge 管理用テンプレートを グループ ポリシー Central Store にインポートする必要があります。 詳細については、「Windows でグループ ポリシー管理テンプレート用に中央ストアを作成および管理する方法」を参照してください。

手順 2: Microsoft コンプライアンス拡張機能 アドオンを [強制インストール ] の一覧に追加します。

  1. [グループ ポリシー管理] エディターで、組織単位 (OU) に移動します。
  2. [ コンピューター/ユーザーの構成>Policies>管理用テンプレート>Classic 管理用テンプレート>Microsoft Edge>Extensions のパスを展開します。 このパスは、organizationの構成によって異なる場合があります。
  3. [ サイレント インストールする拡張機能の構成] を選択します。
  4. 右クリックして [編集] を選択 します
  5. [有効] をオンにします
  6. [表示] を選択します。
  7. [ 値] に、 lcmcgbabdcbngcbcfabdncmoppkajglo;https://edge.microsoft.com/extensionwebstorebase/v1/crx
  8. [ OK] を選択し、[ 適用] を選択します。

Google Chrome のブラウザー信号検出を構成する

Google Chrome に対するインサイダー リスク管理ブラウザーシグナル検出のサポートは、 Microsoft コンプライアンス拡張機能を通じて有効になっています。 この拡張機能では、Chrome でのエンドポイント DLP もサポートされています。 エンドポイント DLP のサポートの詳細については、「 Microsoft コンプライアンス拡張機能の概要 (プレビュー)」を参照してください。

Google Chrome ブラウザーの要件

  • 一般的な要件を満たす
  • Google Chrome x64 の最新バージョン
  • 最新の Microsoft コンプライアンス拡張機能バージョン (2.0.0.183 以上)
  • Chrome.exe が未承認のブラウザーとして構成されていない

ブラウザー信号検出をテストするときに、このオプションを使用して、organization内の各デバイスに対して 1 つのマシン セルフホストを構成します。

  1. [Microsoft コンプライアンス拡張機能] に移動します。
  2. 拡張機能をインストールします。

オプション 2: Chrome のIntuneセットアップ

このオプションを使用して、Intuneを使用してorganizationの拡張機能と要件を構成します。

  1. Microsoft Intune 管理センターにサインインします。
  2. [デバイス>構成プロファイル] に移動します
  3. [プロファイルの作成] を選択します。
  4. プラットフォームとして [Windows 10 以降] を選択します。
  5. プロファイルの種類として [設定カタログ] を選択します。
  6. テンプレート名として [ カスタム ] を選択します。
  7. [作成] を選択します。
  8. [ 基本 ] タブに名前と省略可能な説明を入力し、[ 次へ] を選択します。
  9. [構成設定] タブで [設定の 追加]選択 します。
  10. [ 管理用テンプレート>Google>Google Chrome>Extensions] を選択します
  11. [ 強制インストールされたアプリと拡張機能の一覧を構成する] を選択します
  12. トグルを [有効] に変更します。
  13. 拡張機能とアプリ ID と更新 URL に次の値を入力します。 echcggldkblhodogklpincgchnpgcdco;https://clients2.google.com/service/update2/crx
  14. [次へ] を選択します。
  15. 必要に応じて [スコープ タグ] タブで スコープ タグ を追加または編集し、[ 次へ] を選択します。
  16. [ 割り当て ] タブで、必要な展開ユーザー、デバイス、グループを追加し、[ 次へ] を選択します。
  17. [作成] を選択します。

オプション 3: Chrome のグループ ポリシー設定

このオプションを使用して、グループ ポリシーを使用して拡張機能と要件organization全体を構成します。

手順 1: Chrome 管理用テンプレート ファイルをインポートする

デバイスはグループ ポリシーを使用して管理でき、すべての Chrome 管理用テンプレートを グループ ポリシー Central Store にインポートする必要があります。 詳細については、「Windows でグループ ポリシー管理テンプレート用に中央ストアを作成および管理する方法」を参照してください。

手順 2: Chrome 拡張機能を [強制インストール] リストに追加する

  1. [グループ ポリシー管理] エディターで、組織単位 (OU) に移動します。
  2. 以下のパスを展開します。[コンピューター/ユーザーの構成] >>[ポリシー] >>[管理用テンプレート] >>[クラシック管理用テンプレート] >>[Google] >>[Google Chrome] >>[拡張機能] このパスは、organizationの構成によって異なる場合があります。
  3. [ 強制インストールされた拡張機能の一覧を構成する] を選択します
  4. 右クリックして [編集] を選択 します
  5. [bEnabled]\(有効\) を選択します
  6. [表示] を選択します。
  7. [ 値] に、次のエントリを追加します。 echcggldkblhodogklpincgnpgcdco;https://clients2.google.com/service/update2/crx
  8. [ OK] を選択し、[ 適用] を選択します。

インサイダー リスク管理ブラウザーのシグナル検出をテストして検証する

  1. デバイス インジケーターを有効にしてインサイダー リスク管理ポリシーを作成します。

  2. 個人用クラウド ストレージにコピーされたファイルの信号検出をテストするには、サポートされている Windows デバイスから次の手順を実行します。

    • シグナル検出用に構成したブラウザーの種類で、ファイル共有 Web サイト (Microsoft OneDrive、Google ドライブなど) を開きます。
    • ブラウザーで、実行可能でないファイルを Web サイトにアップロードします。
  3. ローカルまたはネットワーク デバイスに印刷されたファイル、ネットワーク共有に転送またはコピーされたファイル、USB デバイスにコピーされたファイルの信号検出をテストするには、サポートされている Windows デバイスから次の手順を実行します。

    • 実行可能でないファイルをブラウザーで直接開きます。 ファイルは、エクスプローラー経由で直接開くか、Web ページではなく新しいブラウザー タブで開く必要があります。
    • ファイルを印刷します。
    • ファイルを USB デバイスに保存します。
    • ファイルをネットワーク ドライブに保存します。
  4. 最初のインサイダー リスク管理ポリシーが作成されると、約 24 時間後にアクティビティ インジケーターからのアラートの受信が開始されます。 [ アラート] ダッシュボードで、 テストされたアクティビティのインサイダー リスク管理アラートを確認します。