次の方法で共有


Copilot の AI & データ セキュリティとコンプライアンス保護に関するデータ セキュリティ体制管理に関する考慮事項

セキュリティ & コンプライアンスに関する Microsoft 365 ライセンス ガイダンス

MICROSOFT Purview Data Security Posture Management for AI やその他の機能を使用して、Microsoft 365 CopilotとMicrosoft Copilotのデータ セキュリティとコンプライアンス保護を管理する方法を理解したら、お客様に適用される可能性のある前提条件、考慮事項、および除外について、次の詳細情報を使用してください。organization。 Microsoft Copilotについては、Microsoft 365 および Microsoft Copilot 用 Copilot のMicrosoft 365 Copilot要件とエンタープライズ データ保護と共に、これらを必ずお読みください。

Copilot でこれらの機能を使用するためのライセンス情報については、ページの上部にあるライセンスとサービスの説明のリンクを参照してください。 Copilot のライセンス情報については、Microsoft 365 Copilotのサービスの説明を参照してください。

AI のデータ セキュリティ体制管理の前提条件と考慮事項

ほとんどの場合、AI 用のデータ セキュリティ体制管理は使いやすく、わかりやすく、前提条件と構成済みのレポートとポリシーをガイドします。 このセクションを使用して、その情報を補完し、必要になる可能性のある追加の詳細を提供します。

AI のデータ セキュリティ体制管理の前提条件

Microsoft Purview ポータルまたはMicrosoft Purview コンプライアンス ポータルから AI 用の Data Security Posture Management を使用するには、次の前提条件が必要です。

  • 適切なアクセス許可を持っている。

  • Copilot との対話を監視するために必要です。

  • サードパーティの生成 AI サイトとの対話を監視するために必要です。

    • デバイスは Microsoft Purview にオンボードされます。次の場合に必要です。

      • サードパーティの生成 AI サイトと共有されている機密情報を可視化します。 たとえば、ユーザーはクレジットカード番号をChatGPTに貼り付けます。
      • エンドポイント DLP ポリシーを適用して、ユーザーが機密情報をサード パーティの生成 AI サイトと共有することを警告またはブロックします。 たとえば、Adaptive Protection で昇格されたリスクとして識別されたユーザーは、クレジットカード番号をChatGPTに貼り付けるときにオーバーライドするオプションでブロックされます。
    • Microsoft Purview ブラウザー拡張機能はユーザーに展開され、サード パーティの生成 AI サイトへのサイト訪問を検出する必要があります。

監査、デバイスオンボード、ブラウザー拡張機能の前提条件の詳細については、「AI 用のデータ セキュリティ体制管理: 概要>Get started 」セクションを参照してください。

現在サポートされているサード パーティの AI アプリの一覧については、「 Microsoft Purview でサポートされている AI サイトのデータ セキュリティとコンプライアンス保護」を参照してください。

注:

管理単位は、AI 用の Microsoft Purview Data Security Posture Management のレポートとアクティビティ エクスプローラーでサポートされていますが、ワンクリック ポリシーではサポートされていません。 つまり、特定の管理単位に割り当てられている管理者は、その割り当てられた管理単位内のユーザーに対してのみ結果を表示しますが、すべてのユーザーのポリシーを作成できます。

AI 用データ セキュリティ態勢管理からのワンクリック ポリシー

既定のポリシーが作成されたら、ポータルのそれぞれのソリューション領域からいつでも表示および編集できます。 たとえば、テスト中やビジネス要件に合わせて、特定のユーザーにポリシーのスコープを設定します。 または、機密情報の検出に使用される分類子を追加または削除する必要があります。 [ポリシー] ページを使用して、ポータル内の適切な場所にすばやく移動します。

いずれかのポリシーを削除すると、[ ポリシー ] ページの状態に PendingDeletion が表示され、削除プロセスが完了するまで、それぞれの推奨事項カードに作成されたとおりに表示されます。

秘密度ラベルとそのポリシーについては、ポータルで Information Protection に移動して、AI 用 Data Security Posture Management とは別にこれらを表示および編集します。 詳細については、「既定のラベルとポリシー」の構成リンク を使用してデータを保護します

サポートされている DLP アクションと、それらをサポートするプラットフォームの詳細については、 監視およびアクションを実行できるエンドポイント アクティビティの表の最初の 2 行を参照してください。

Adaptive Protection を使用する既定のポリシーでは、この機能がまだオンになっていない場合は、すべてのユーザーとグループの既定のリスク レベルを使用して保護アクションを動的に適用します。 詳細については、「クイック セットアップ」を参照してください。

注:

AI の Data Security Posture Management がプレビュー段階にあり、Microsoft Purview AI ハブという名前で作成された既定のポリシーは変更されません。 たとえば、ポリシー名は Microsoft AI ハブ - プレフィックスを保持します。

AI 用データ セキュリティ態勢管理を使用したデータ検出の既定のポリシー

  • DLP ポリシー: AI 用 DSPM: AI サイトに追加された機密情報を検出する

    このポリシーは、Microsoft Edge、Chrome、Firefox で AI サイトに貼り付けまたはアップロードされた機密性の高いコンテンツを検出します。 このポリシーは、組織のすべてのユーザーとグループを監査モードでのみ対象にします。

  • インサイダー リスク管理ポリシー: AI 用 DSPM - ユーザーが AI サイトにアクセスするタイミングを検出する

    ユーザーがブラウザーを使用して AI サイトにアクセスするタイミングを検出します。

  • インサイダー リスク管理ポリシー: AI 用 DSPM - 危険な AI の使用状況を検出する

    このポリシーは、Microsoft 365 Copilotやその他の生成的な AI アプリで危険なプロンプトと応答を検出することで、ユーザーのリスクを計算するのに役立ちます。

  • インサイダー リスク管理ポリシー: AI 用 DSPM - Copilot での非倫理的な行動

    このポリシーは、Microsoft 365 Copilotのプロンプトと応答の機密情報を検出します。 このポリシーでは、organization内のすべてのユーザーとグループについて説明します。

生成 AI で使用される機密データを保護するのに役立つ、データ セキュリティからの既定のポリシー

  • AI 用 DLP ポリシー DSPM - AI サイトからの機密情報をブロックする

    このポリシーでは、Adaptive Protection を使用して、Edge、Chrome、Firefox の他の AI アプリに機密情報を貼り付けまたはアップロードしようとするリスクの高いユーザーにブロックとオーバーライドを付与します。 このポリシーは、組織のすべてのユーザーとグループをテスト モードでカバーします。

  • 情報保護

    このオプションでは、 既定の秘密度ラベルと秘密度ラベル ポリシーが作成されます

    秘密度ラベルとそのポリシーを既に構成している場合、この構成はスキップされます。

アクティビティ エクスプローラーのイベント

次の情報を使用して、AI 用の Data Security Posture Management からアクティビティ エクスプローラーに表示される可能性があるイベントを理解するのに役立ちます。 ジェネレーティブ AI サイトへの参照には、Microsoft 365 Copilot、他の Microsoft copilots、サード パーティの AI サイトが含まれる場合があります。

イベント 説明
AI の相互作用 ユーザーがジェネレーティブ AI サイトと対話しました。 詳細には、プロンプトと応答が含まれます。
AI Web サイトへのアクセス ユーザーがジェネレーティブ AI サイトを参照しました。
DLP ルールの一致 データ損失防止ルールは、ユーザーがジェネレーティブ AI サイトと対話したときに一致しました。これには、Microsoft 365 Copilotの DLP が含まれます。
機密情報の種類 機密情報の種類は、ユーザーがジェネレーティブ AI サイトと対話している間に見つかりました。

プレビューの既知の問題:

  • AI 対話イベントでは、Copilot プロンプトと応答のテキストが常に表示されるわけではありません。 プロンプトと応答が連続するエントリにまたがる場合があります。 その他のシナリオには、次のものがあります。

    • copilot for Word、ユーザーが既存のドキュメントに対して [インスパイア] を選択すると、プロンプトは表示されません
    • Wordの Copilot、ドキュメントにコンテンツがない場合、またはコンテンツが保存されていない場合、プロンプトや応答は表示されません
    • Excel 用 Copilot、ユーザーがデータ分析情報の生成を求めると、プロンプトや応答は表示されません
    • Excel 用 Copilot、ユーザーがセルまたは書式を強調表示するように求められた場合、プロンプトや応答は表示されません
    • PowerPointの Copilot、プレゼンテーションが保存されていない場合、プロンプトまたは応答は表示されません
    • Teams の Copilot、プロンプトは表示されません
    • Whiteboardの Copilot、プロンプトまたは応答は表示されません
    • Copilot in Forms、プロンプトまたは応答は表示されません
  • 機密情報の種類が検出されたイベントには、ユーザー のリスク レベルは表示されません。

Copilot の情報保護に関する考慮事項

Microsoft 365 Copilotには、Microsoft 365 テナント内に格納されているデータ (Exchange Online内のメールボックス、SharePoint または OneDrive のドキュメントなど) にアクセスする機能があります。

Microsoft 365 コンテンツにアクセスするだけでなく、Copilot では、そのファイルが保存されている場所に関係なく、Office アプリ セッションのコンテキストで作業中の特定のファイルのコンテンツを使用することもできます。 たとえば、ローカル ストレージ、ネットワーク共有、クラウド ストレージ、USB スティックなどです。 ファイルがアプリ内のユーザーによって開かれている場合、アクセスは多くの場合、 使用中のデータと呼ばれます。

Microsoft 365 Copilotをデプロイする前に、データ保護ソリューションの強化に役立つ次の詳細について理解していることを確認してください。

  • コンテンツがユーザーに VIEW の使用権限を付与するが 、EXTRACT は許可しない場合:

    • ユーザーがアプリでこのコンテンツを開いていると、Copilot を使用できなくなります。
    • Copilot はこのコンテンツを要約しませんが、ユーザーが Copilot の外部でコンテンツを開いて表示できるように、リンクで参照できます。
  • さらに、Microsoft Purview データ損失保護ポリシーによって識別されるラベル付きファイル (暗号化されているかどうかに関係なく) をMicrosoft 365 Copilotにまとめないようにすることができます。 Copilot はこのコンテンツを要約しませんが、ユーザーが Copilot の外部でコンテンツを開いて表示できるように、リンクで参照できます。

  • Office アプリと同様に、Microsoft 365 Copilotはorganizationから秘密度ラベルにアクセスできますが、他の組織にはアクセスできません。 組織全体のラベル付けサポートの詳細については、「 外部ユーザーとラベル付けされたコンテンツのサポート」を参照してください。

  • 秘密度ラベルの高度な PowerShell 設定により、Office アプリが接続されたエクスペリエンス (Microsoft 365 Copilotを含む) にコンテンツを送信できないようにすることができます。

  • Copilot は、 ユーザー定義のアクセス許可でラベル付けおよび暗号化されている場合、SharePoint と OneDrive で未開封のドキュメントにアクセスできません。 Copilot は、ユーザーがアプリ (使用中のデータ) で開いているときに、これらのドキュメントにアクセスできます。

  • Copilot は、 SharePoint のアクセス許可をダウンロードしたドキュメントに拡張する既定の秘密度ラベルで構成されている SharePoint の未開封のドキュメントにアクセスできません。

  • グループとサイト ("コンテナー ラベル" とも呼ばれます) に適用される秘密度ラベルは、それらのコンテナー内の項目によって継承されません。 その結果、項目は Copilot にコンテナー ラベルを表示せず、秘密度ラベルの継承をサポートできません。 たとえば、機密としてラベル付けされたチームから要約された Teams チャネル チャット メッセージでは、秘密度コンテキストのラベルはBusiness Chatに表示されません。 同様に、SharePoint サイト ページとリストのコンテンツには、コンテナー ラベルの秘密度ラベルは表示されません。

  • ユーザーがテキストをコピーできないように制限する SharePoint 情報権限管理 (IRM) ライブラリ設定を使用している場合は、ファイルのダウンロード時に使用権限が適用され 、SharePoint への作成またはアップロード時には適用されないことに注意してください。 Copilot が保存時にこれらのファイルを要約したくない場合は、EXTRACT の使用権なしで暗号化を適用する秘密度ラベルを使用します。

  • 他の自動ラベル付けシナリオとは異なり、 新しいコンテンツを作成するときに継承されたラベル は、手動で適用された優先順位の低いラベルに置き換えられます。

  • 継承された秘密度ラベルを適用できない場合、テキストは宛先項目に追加されません。 以下に例を示します。

    • 宛先項目が読み取り専用である
    • 宛先項目は既に暗号化されており、ユーザーにはラベルを変更するためのアクセス許可がありません (EXPORT または FULL CONTROL の使用権限が必要です)
    • 継承された秘密度ラベルがユーザーに発行されない
  • ラベル付きおよび暗号化された項目から新しいコンテンツを作成するようにユーザーが Copilot に求めた場合、ユーザー 定義のアクセス許可 に対して暗号化が構成されている場合、または暗号化がラベルから独立して適用された場合、ラベルの継承はサポートされません。 ユーザーは、このデータを宛先アイテムに送信できません。

  • 二重キー暗号化 (DKE) は、最も厳しい保護要件の対象となる最も機密性の高いデータを対象としているため、Copilot はこのデータにアクセスできません。 その結果、DKE によって保護された項目は Copilot によって返されません。DKE 項目が開いている場合 (使用中のデータ)、アプリで Copilot を使用することはできません。

  • Teams の会議とチャットを保護する秘密度ラベルは、現時点では Copilot によって認識されていません。 たとえば、会議チャットまたはチャネル チャットから返されたデータには、関連付けられた秘密度ラベルは表示されません。宛先アイテムのチャット データのコピーを防止できず、秘密度ラベルを継承することはできません。 この制限は、秘密度ラベルによって保護されている会議出席依頼、返信、予定表イベントには適用されません。

  • Business Chat (旧称 Graph-grounded chat and Microsoft 365 Chat):

    • 会議出席依頼に秘密度ラベルが適用されている場合、ラベルは会議出席依頼の本文に適用されますが、日付と時刻、受信者などのメタデータには適用されません。 その結果、メタデータのみに基づく質問では、ラベルのないデータが返されます。 たとえば、"月曜日に行う会議は何ですか?会議本文を含む質問 (議題など) は、ラベル付けされたデータを返します。
    • コンテンツが適用された秘密度ラベルとは独立して暗号化され、その暗号化によってユーザー EXTRACT の使用権限が付与されない場合 (ただし、VIEW の使用権が含まれています)、そのコンテンツは Copilot によって返され、ソースアイテムに送信されます。 ドキュメントに "全般" というラベルが付き、そのラベルが暗号化を適用しない場合に、ユーザーが Information Rights Management から Office の制限を適用した場合に、この構成が発生する可能性がある場合の例です。
    • 返されたコンテンツに秘密度ラベルが適用されている場合、この機能はラベル付きデータに対して現在サポートされていないため、[ Outlook で編集] オプションは表示されません。
    • プラグインと Microsoft Graph コネクタを含む拡張機能を使用している場合、外部ソースからこのデータに適用される秘密度ラベルと暗号化は、Business Chatでは認識されません。 ほとんどの場合、データが秘密度ラベルと暗号化をサポートする可能性は低いため、この制限は適用されませんが、1 つの例外は Power BI データです。 Microsoft 365 管理センターを使用してユーザーのプラグインをオフにし、Graph API コネクタを使用する接続を切断することで、外部データ ソースをいつでも切断できます。

アプリ固有の例外:

  • Microsoft 365 Copilot in Outlook: Outlook で暗号化されたアイテムにMicrosoft 365 Copilotを使用するには、Outlook の最小バージョンが必要です。

    • Windows 用 Outlook (クラシック): 現在のチャネルと月次エンタープライズ チャネルのバージョン 2408 以降
    • Outlook for Mac: バージョン 16.86.609 以降
    • Outlook for iOS: バージョン 4.2420.0 以降
    • Outlook for Android: バージョン 4.2420.0 以降
    • Outlook on the web: はい
    • Windows 用の新しい Outlook: はい
  • Microsoft 365 Copilot in EdgeMicrosoft 365 Copilot in Windows: Edge でデータ損失防止 (DLP) を使用しない限り、Copilot は、そのコンテンツがユーザーの EXTRACT 使用権限を付与していない場合に、Edge のアクティブなブラウザー タブから暗号化されたコンテンツを参照できます。 たとえば、暗号化されたコンテンツは、Office for the webまたはOutlook for the webから取得されます。

秘密度ラベルの継承のために既存のラベルがオーバーライドされますか?

Copilot が秘密度ラベルの継承を使用して保護を自動的に適用する場合の結果の概要:

既存のラベル 秘密度ラベルの継承でオーバーライドする
手動で適用され、優先度が低い はい
手動で適用され、優先度が高い いいえ
自動的に適用され、優先度が低い はい
自動的に適用され、優先度が高い いいえ
ポリシーからの既定のラベル(優先度が低い) はい
ポリシーからの既定のラベル(優先度が高い) いいえ
ドキュメント ライブラリの既定の秘密度ラベル(優先度が低い) はい
ドキュメント ライブラリの既定の秘密度ラベル(優先度が高い) いいえ

Copilot は、EXTRACT の使用権を持つ既存の保護を尊重します

暗号化されたコンテンツに対する個々の使用権にあまり詳しくないかもしれませんが、長い時間が過ぎてきました。 Windows Server Rights Management から Active Directory Rights Management、Azure Rights Management サービスで Azure Information Protectionになったクラウド バージョンまで。

"転送不可" メールを受信したことがある場合は、認証後にメールを転送できないように、使用権限が使用されています。 一般的なビジネス シナリオに対応する他のバンドルされた使用権限と同様に、転送不可メールでは、コンテンツで何ができるかを制御する受信者の使用権限が付与され、FORWARD 使用権は含まれません。 転送しないだけでなく、この転送不可メールを印刷することも、メールからテキストをコピーすることもできません。

テキストをコピーするアクセス許可を付与する使用権限は EXTRACT であり、よりわかりやすい一般的な名前が Copy です。 この使用権限は、暗号化されたコンテンツからユーザーにテキストMicrosoft 365 Copilot表示できるかどうかを決定します。

注:

フル コントロール (OWNER) の使用権限にはすべての使用権限が含まれているため、EXTRACT は自動的にフル コントロールに含まれます。

Microsoft Purview ポータルまたはMicrosoft Purview コンプライアンス ポータルを使用して暗号化を適用するように秘密度ラベルを構成する場合、最初の選択肢は、アクセス許可を今すぐ割り当てるか、ユーザーにアクセス許可を割り当てるかです。 ここで割り当てる場合は、Co-Author や校閲者など、事前に設定された使用権限グループを使用して定義済みのアクセス許可レベルを選択して、アクセス許可を構成します。 または、使用可能な使用権限を個別に選択できるカスタム アクセス許可を選択することもできます。

Microsoft Purview ポータルでは、EXTRACT の使用権限が [ コンテンツのコピーと抽出(EXTRACT)]として表示されます。 たとえば、選択した既定のアクセス許可レベルがエディターされ、コンテンツのコピーと抽出 (EXTRACT) が表示されます。 その結果、この暗号化構成で保護されたコンテンツは、次のMicrosoft 365 Copilotによって返されます。

アクセス許可に EXTRACT が含まれる秘密度ラベルの使用権限の構成。

ドロップダウン ボックスから [カスタム ] を選択し、一覧から [フル コントロール(OWNER)] を選択すると、この構成によって EXTRACT の使用権も付与されます。

注:

暗号化を適用するユーザーは、Rights Management の所有者であるため、常に EXTRACT の使用権を持ちます。 この特別なロールには、すべての使用権限とその他のアクションが自動的に含まれます。つまり、ユーザーが自分で暗号化したコンテンツは、常にMicrosoft 365 Copilotによって返される資格があります。 構成された使用制限は、コンテンツへのアクセスを承認されている他のユーザーに適用されます。

または、ユーザーがアクセス許可を割り当てできるように暗号化構成を選択した場合、Outlook の場合、この構成には、転送不可と暗号化専用の定義済みのアクセス許可が含まれます。 Encrypt-Only オプションには、転送不可とは異なり、EXTRACT の使用権限が含まれています。

Word、Excel、PowerPointのカスタム アクセス許可を選択すると、ユーザーは秘密度ラベルを適用するときに Office アプリで独自のアクセス許可を選択します。 現在、ダイアログ ボックスには 2 つのバージョンがあります。 以前のバージョンでは、2 つの選択から、 読み取り にはコンテンツをコピーするためのアクセス許可は含まれていませんが、 変更 は行われます。 コピーするこれらの参照は、EXTRACT 使用法権限を参照します。 ユーザーが [ その他のオプション] を選択した場合は、[コンテンツのコピーに読み取りアクセス権を持つユーザーを許可する] を選択することで、EXTRACT 使用法権限 を [読み取り] に追加できます。

[以前のユーザー] ダイアログ ボックスを使用して、EXTRACT 使用法権限を含むアクセス許可を選択します。

ダイアログ ボックスの最新バージョンでは、[ 読み取り ] と [ 変更 ] がアクセス許可レベルに置き換えられます。このレベルでは、状態コピーが許可されていない説明に EXTRACT 使用法権限が含まれません。 EXTRACT を含むアクセス許可レベルは、エディター所有者です。 以下に例を示します。

EXTRACT の使用権を含むアクセス許可レベルを選択するための新しいユーザー ダイアログ ボックス。

ヒント

表示する権限を持つドキュメントに EXTRACT 使用状況権限が含まれているかどうかをチェックする必要がある場合は、Windows Office アプリで開き、ステータス バーをカスタマイズして [アクセス許可] を表示します。 秘密度ラベル名の横にあるアイコンを選択して、[ マイ アクセス許可] を表示します。 [ コピー] の値を表示します。この値は EXTRACT 使用状況の右側にマップされ、[ はい ] と [いいえ] のどちらが表示されるかを確認します。

メールの場合、Outlook for Windows のメッセージの上部にアクセス許可が表示されない場合は、ラベル名を持つ情報バナーを選択し、[ アクセス許可の表示] を選択します。

Copilot は、ユーザーに対する EXTRACT の使用権を尊重しますが、コンテンツに適用されました。 ほとんどの場合、コンテンツにラベルが付いている場合、ユーザーに付与される使用権限が秘密度ラベル構成の使用権と一致します。 ただし、適用されたラベル構成とはコンテンツの使用権が異なる場合があります。

暗号化用の秘密度ラベルの構成の詳細については、「秘密 度ラベルを使用してコンテンツへのアクセスを制限して暗号化を適用する」を参照してください。

使用権限の技術的な詳細については、「Azure Information Protectionの使用権限を構成する」を参照してください。

Copilot のコンプライアンス管理に関する考慮事項

Microsoft 365 CopilotとMicrosoft Copilotとの対話のコンプライアンス管理は、Word、Excel、PowerPoint、Outlook、Teams、Loop、Copilot Pages、Whiteboard、OneNote、Business Chat (旧称 Graph ベース) 全体に及びますチャットとMicrosoft 365 Chat)。

注:

Copilot のコンプライアンス管理には、ユーザーがサインインしたときにパブリック Web との間のプロンプトと応答が含まれており、Web ではなく [作業] オプションを選択します。

コンプライアンス ツールは、ソース Copilot の相互作用をアプリの名前で識別します。 たとえば、Copilot in WordCopilot in TeamsMicrosoft 365 Chat (Business ChatとMicrosoft Copilot)。

Microsoft 365 CopilotとMicrosoft Copilotを展開する前に、コンプライアンス管理ソリューションをサポートするために、次の詳細を理解していることを確認してください。

  • 監査データは、データのセキュリティとコンプライアンスを目的として設計されており、これらのユース ケースに対する Copilot の相互作用を包括的に可視化します。 たとえば、データの過剰共有リスクを検出したり、規制コンプライアンスや法的な目的で相互作用を収集したりします。 Copilot 使用状況レポートの基礎として使用することを目的としたものではありません。

    注:

    "プロンプトカウント" や "アクティブユーザー数" などのこの監査データに基づいて構築した集計メトリックは、Microsoft が提供する公式の Copilot 使用状況レポートの対応するデータ ポイントと一致しない可能性があります。 Microsoft では、使用状況レポートの基礎として監査ログ データを使用する方法に関するガイダンスを提供することも、監査ログ データに基づいて構築された集計された使用状況メトリックが、他のツールで報告されている同様の使用状況メトリックと一致する Microsoft guartantee を提供することもできません。

    Copilot の使用状況に関する正確な情報にアクセスするには、Microsoft 365 管理 センターのMicrosoft 365 Copilot使用状況レポートまたはViva Insightsの Copilot ダッシュボードのいずれかのレポートを使用します。

  • 監査では、検索の Copilot アクティビティがキャプチャされますが、実際のユーザー プロンプトや応答はキャプチャされません。 この情報については、電子情報開示を使用します。 または、AI 用の Microsoft Purview Data Security Posture Management から、アクティビティ エクスプローラー ページから AI 操作を使用します。

  • Copilot の監査に関する管理関連する変更はまだサポートされていません。

  • 現在、デバイス識別情報は監査の詳細に含まれていません。

  • Copilot 操作の保持ポリシーは、アイテム保持ポリシーの結果としてメッセージが削除されたときにユーザーに通知しません。

アプリ固有の例外:

  • Microsoft 365 Copilot in Teams:
    • トランスクリプトがオフになっている場合、監査、電子情報開示、保持の機能はサポートされていません
    • トランスクリプトが参照されている場合、このアクションは監査のためにキャプチャされません
    • Teams のBusiness Chatの場合、Copilot は現在、クラウド添付ファイルとして保持できません。これは、ユーザーに返される参照ファイルです。 ユーザーによって参照されるファイルは、クラウドの添付ファイルとして保持することがサポートされています。