次の方法で共有


Microsoft 以外のクラウド アプリにデータ損失防止ポリシーを使用する

DLP ポリシーのスコープを [インスタンス] に設定すると、Microsoft 以外のクラウド アプリを介して機密アイテムが使用および共有されたときに、監視、検出、アクションを実行できます。

ヒント

Microsoft Copilot for Security の使用を開始して、AI の力を使用して、よりスマートかつ迅速に作業するための新しい方法を探ります。 Microsoft Purview の Microsoft Copilot for Security の詳細については、こちらをご覧ください。

開始する前に

SKU/サブスクリプションとライセンス

DLP ポリシーの使用を開始する前に、 Microsoft 365 サブスクリプション とアドオンを確認してください。

ライセンスの詳細については、「Microsoft 365、Office 365、Enterprise Mobility + Security、Windows 11 Subscriptions for Enterprises」を参照してください。

アクセス許可

DLP ポリシーを作成するユーザーは、次のようになります。

  • グローバル管理者
  • コンプライアンス管理者: Microsoft Entra ID で割り当てる
  • コンプライアンス データ管理者: Microsoft Entra ID で割り当てる

Defender for Cloud Apps 環境を準備する

インスタンスを対象にした DLP ポリシーを構成する前に、Defender for Cloud Apps 環境を準備する必要があります。 手順については、「 クイック スタート: Microsoft Defender for Cloud Apps の概要」を参照してください。

Microsoft 以外のクラウド アプリを接続する

特定の Microsoft 以外のクラウド アプリを対象とする DLP ポリシーを使用するには、アプリを Defender for Cloud Apps に接続する必要があります。 詳細については、次を参照してください。

クラウド アプリを Defender for Cloud Apps に接続した後、それらの DLP ポリシーを作成できます。

Microsoft 以外のクラウド アプリを対象とした DLP ポリシーを作成する

DLP ポリシーを作成する手順については、「 データ損失防止ポリシーの作成と展開 」を参照してください。 ポリシーを構成するときは、次の点に注意してください。

現在使用しているポータルに該当するタブを選択してください。 Microsoft Purview ポータルの詳細については、Microsoft Purview ポータルを参照してください。 コンプライアンス ポータルの詳細については、「Microsoft Purview コンプライアンス ポータル」を参照してください。

  1. Microsoft Purview ポータルにサインインします。

  2. データ損失防止>Policies>+ ポリシーの作成を開きます。

  3. [ カスタム>カスタム ポリシー] を選択します

  4. ポリシーに名前を付け、説明を追加します。

  5. 必要に応じて 管理単位 のスコープを設定します。

  6. [ 場所 ] ページで、[インスタンスの場所 ] を [オン] に切り替えます。

  7. 特定のアプリまたはインスタンスを選択するには、[ Edit>Specific instances>+ Include instances ]\(インスタンスを含める\) を選択し、含めるインスタンス (クラウド アプリ) を選択します。 インスタンスを選択しない場合、ポリシーのスコープは、Microsoft Defender for Cloud Apps テナント内のすべての接続済みアプリに適用されます。

  8. 目的の設定を使用してルールを作成します。 ポリシーの作成の詳細については、「 データ損失防止ポリシーの作成と展開」を参照してください。

    1. [ アクション] で [ サード パーティ製アプリの制限 ] を選択し、一覧表示されているアプリのいずれかを選択します。

注:

インスタンスを対象とする DLP ポリシーを作成すると、同じポリシーが Microsoft Defender for Cloud Apps に自動的に作成されます。

関連項目