「Microsoft 365 E5」プランを導入している企業様必見!

Microsoft Purview
データ損失防止(DLP)活用支援サービス

こんなお客様におすすめです

Microsoft 365 E5ユーザーである

情報漏えいの対策を行いたい

機密情報を適切に管理したい

内部不正を検知したい

そもそもDLPって?

機密情報に分類したデータのみを常に監視し、外部への漏えいを防ぐための技術

DLPとは、「Data Loss Prevention(データ漏えい防止)」の略で、企業の機密情報や重要なデータを監視し、外部への流出を未然に防ぐためのセキュリティソリューションです。

あらかじめ設定したポリシーをもとに機密情報を識別し、外部への送信やコピーを制限することで流出を防ぎます。

すべての情報を監視するのではなく、漏えいを防ぎたい重要なデータのみを保護対象とするのが特徴です。

例えば、従業員が企業の機密情報を含むファイルをメールで送信しようとした場合、DLPはこの行動を検知し、アラートを発して操作をブロックすることで、データの不正な流出を防ぎます。

DLPの仕組み

DLP 仕組み

DLPはなぜ必要?

内部不正やヒューマンエラーを原因とした情報漏えい事故が増えているから

2024年1月、東京商工リサーチが発表した調査結果によると、2023年に上場企業とその子会社が公表した個人情報の漏えい・紛失事故は175件と過去最多を更新。

原因別調査では、従業員による情報の「不正持ち出し・盗難」が24件(13.7%)にものぼっており、前年の5件から約5倍に増加しています。

さらに、「誤表示・誤送信」も43件(24.5%)と、ヒューマンエラー(人為的ミス)を原因とした情報漏えい事故も多発しています。

参考:2023年の「個人情報漏えい・紛失事故」が年間最多 件数175件、流出・紛失情報も最多の4,090万人分(東京商工リサーチ)

従来のセキュリティ対策では、機密情報に対して正規のアクセス権限を持つユーザーによる「データの不正持ち出し」や「操作ミス」を防ぐことは難しかった・・・

DLPの導入で、内部不正やヒューマンエラーによる「内部」からの情報漏えいを防ぐことが可能に!

DLPを導入するメリットはほかにも

リアルタイムで
異常を検知

後手に回らない迅速な対応によって、被害の拡大を最小限に抑えられる

運用・管理の
効率化

機密情報の判別・保護が自動で行われるため、人の手による個別チェックが不要に

顧客・取引先からの信頼性向上

データを安全に管理していることを顧客や取引先に示し、信頼関係を強化

DLPの導入は「Microsoft Purview」が便利

従業員数300名以上の企業様が導入できるMicrosoft 365の最上位プラン「Microsoft 365 E5」では、組織での包括的なデータ管理・保護に役立つ「Microsoft Purview」を追加コストなしで利用できます。

Microsoft Purviewの機能の1つ、「データ損失防止(DLP)」を活用して、DLPの実装が可能です。

データガバナンス

  • データマップ
  • データカタログ

データセキュリティ

  • データ損失防止(DLP)
  • 情報バリア
  • 情報保護
  • インサイダーリスクの管理
  • 特権アクセス管理

リスク&
コンプライアンス

  • 監査
  • 通信コンプライアンス
  • コンプライアンスマネージャー
  • データライフサイクル管理
  • 電子情報開示
  • レコード管理

DLPポリシー設定

例えばこんな組み合わせ

どんな情報を

どのように守る?

社員や顧客の個人情報
(氏名、生年月日、住所、電話番号など)
不許可のデバイス(USBメモリなど)への保存をブロック
企業の財務データ
(クレジットカード番号、銀行口座情報など)
クラウドストレージへのアップロードを制限
契約情報
(秘密保持契約書(NDA)、基本契約書など)
メール送信前に、承認プロセスを強制的に挿入
請求書、見積書、給与明細など
スクリーンショットや画面キャプチャを禁止
社外秘のプロジェクト情報
機密レベルに応じて、特定の社員のみアクセス可能とする

DLPポリシーを適用できる範囲

Microsoft 365サービス

  • Exchange Online(メール)
  • Microsoft Teams(チャット・チャネルメッセージ)
  • OneDrive for Business(ファイル共有)
  • SharePoint Online(ファイル共有)
    など

Officeアプリケーション

  • Word
  • Excel
  • PowerPoint
    など

PCデバイス

  • Windows 10
  • Windows 11
  • MacOS

その他

  • Microsoft以外のクラウドアプリ
    ┗Dropbox、Google Workspace、Salesforceなど
  • オンプレミスのファイルサーバー
  • オンプレミスのSharePoint
  • Microsoft 365 Copilot
    など

まずはPoC(導入前検証)から!

DLPを本格導入する前に、導入によってどれほどの効果が得られるのか、実際の運用環境に限りなく近い条件でPoC検証できます。

PoCの流れ

STEP1 現状調査

お客様が保有するデータについて、現在の保護状況やセキュリティポリシーを評価し、どのようなデータを保護対象とするかを明確にします。

STEP2 要件定義

調査結果をもとに、お客様と協議の上、DLPソリューションの導入に必要な要件の定義を行います。

STEP3 DLPポリシー設定

基本的なDLPポリシーを設定し、機密データの検出・保護を開始します。

STEP4 モニタリング

設定したDLPポリシーの効果をモニタリングします。
実際の業務に影響を与えることのないよう、PoC段階ではPurviewの「シミュレーションモード」を活用し、アラート内容の分析を中心に行います。

本格導入までの流れ

STEP5 モニタリング結果の確認

PoC期間中に設定したDLPポリシーの効果を総合的に評価し、どのようなデータをどの程度の強度レベルで保護すべきか、改めて明確にします。

STEP6 要件定義

お客様と協議の上、DLPソリューションの導入に必要な要件の定義を行います。

STEP7 DLPポリシー設定

DLPポリシーの設計、および運用に関する具体的な計画・手順を詳細に策定します。

STEP8 テスト

DLPポリシーが正しく設定されているかテストを実施し、必要に応じてポリシーの修正・調整を行います。

STEP9 運用開始

本番環境にてDLPポリシーを有効化し、Purviewの本格的な運用を開始します。
導入後は、当社にて「DLP全般、およびMicrosoftのDLPに関する知識・技術の共有」「Microsoftとの問い合わせ」等を担当し、お客様のスムーズな運用をサポートします。

PoCで分かること

DLPポリシーの適合性

  • 設定したポリシーが、実際の業務プロセスに適合するかを確認できます。

  • 過剰に厳しすぎるポリシーや、逆に漏れが発生しそうなポリシーを特定し、調整の必要性を判断できます。

アラートの頻度

  • シミュレーションモードを活用することで、アラートがどの程度発生するかを事前に把握できます。

  • 通常業務に影響を及ぼすことなく、運用開始後のアラート量を予測できます。

リスクとなるデータの種類

  • アラート内容を通じて、「どのような種類のデータがリスクにさらされやすいか」を可視化できます。

  • 特に保護を強化すべきデータの種類やパターンを明確にできます。

ユーザーの行動パターン

  • 高リスクのデータ操作がどの部門、どのユーザーに集中しているかを可視化できます。

  • 特定の操作が頻繁に行われている場合、それが業務上正当なものであるか、不適切な行動であるかを分析できます。

よくあるご質問Q&A

■DLP/DLPポリシーについて

A. Microsoft Purviewの「データ損失防止(DLP)」とは、企業の重要データを保護し、不適切な共有や漏えいを防ぐための機能です。

電子メール、SharePoint Online、OneDrive for Business、Microsoft Teams、デバイス上のデータを含むMicrosoft 365環境全体で、機密情報を守るためのセキュリティポリシーを設定できます。

A. 従業員数300人超の企業が対象となる「Microsoft 365 E5(Teamsなし)」プランに、別売りのTeamsを一緒に入れていただくと、
PurviewのDLP機能をフルでご利用いただけます。

一方で、同じく従業員数300人超の企業が対象となる「Microsoft 365 E3(Teamsなし)」プランや、従業員数300人以下の中小企業向けプラン「Business Premium」でも、一部のDLP機能が利用可能ですが、より高度な機能を使用するには追加のライセンスが必要となります。

A. Purviewへのアクセスはすぐに可能です。

ただし、DLPポリシーの設定や管理を行うには、Purview内で適切な権限を設定する必要があります。

A. 例えば、次のようなデータを検出できます。

  • 個人情報(例:氏名、住所、電話番号、メールアドレスなど)
  • 財務データ(例:クレジットカード番号、銀行口座情報、財務報告書など)
  • 知的財産(例:特許情報、商標、著作権で保護されたコンテンツなど)
  • 営業秘密(例:技術情報、顧客リスト、製品開発計画など)
  • 経営情報(例:内部の経営戦略、会議の議事録、契約書など)

A. 例えば、次のようなアクションを設定・実行できます。

  • アラートの表示:ユーザーに対しポップアップ警告を表示
  • 管理者への通知:管理者・関係者に通知を送信
  • 送信ブロック:メールやチャットによる機密情報の送信を禁止
  • 共有ブロック:機密情報を含むファイルの外部共有を禁止
  • 印刷・コピーの制限:機密情報を含むファイルの印刷やコピー&ペーストをブロック
  • データの隔離:機密情報を含むファイルを安全な隔離フォルダに移動し、アクセスを制限
  • 暗号化:機密情報を含むファイル・メールを自動的に暗号化
  • 承認フローの導入:特定の操作(機密情報の送信など)を行う場合、管理者の承認を必要とする
  • 監査ログの記録:すべての操作を記録し、後で確認

A. はい、Microsoft PurviewのDLPポリシーは、Microsoft 365製品以外のアプリケーションやサービスにも適用できます。

ただし、「Dropbox」「Google Workspace」「Salesforce」など、特定のクラウド型アプリケーションやサードパーティアプリに限定されます。

A. DLPの誤検知が発生することはありますが、繰り返しポリシーを調整することで、誤検知をほぼ発生させないレベルにまで精度を高めることができます。

A. Purview内の画面より、「ユーザー名」「検出された日時」「どのDLPポリシーに違反したか」「機密情報の種類・内容」などが確認できます。

A. 少し異なります。当社では、以下のように区別することがあります。

  • DLP:機密情報や重要データの紛失・外部への漏えいを防ぐためのセキュリティ技術、およびシステム全体を指します。
  • DLPポリシー:機密情報の漏えいを防ぐための具体的なルールや条件のことを指します。

■PoC/導入について

A. 想定スケジュールとしては次の通りです。

  • PoC期間:STEP1の現状調査~STEP4のモニタリング終了まで、約6ヶ月間を予定しています。
    この期間には、PoC開始前のお問い合わせ期間は含まれていません。

  • モニタリング結果の取りまとめ:最短で約2ヶ月を見込んでいます。

  • 本格導入:STEP5のモニタリング結果の確認~STEP9の運用開始まで、約1年5, 6ヶ月を見込んでいます。

A. はい、上限は3つを想定しています。

A.  はい、PoC期間中に設定したポリシーは、導入後も引き継ぐことができます。

A. はい、6ヶ月のPoC期間中でも、DLPポリシーのモニタリング結果は随時確認できます。

リアルタイムで結果を確認し、誤検知防止・自社環境への最適化に向けて継続的にDLPポリシーの調整を行うことで、導入後の安定した運用を目指すことが可能です。

A. PoC開始にあたり、お客様にて実施いただく必要がある作業は次の通りです。

  • 当社が使用するアカウントの作成
  • 作成したアカウントに、Purview内での権限を付与

作業手順につきましては、手順書をお送りしますのでご安心ください。

まずは、試しに使ってみましょう

PoC(導入前検証)のご相談はこちら

Related Services

関連サービス

セキュリティオペレーションに関してご興味がある方は、こちらもぜひご覧ください。

サイバー攻撃や情報漏えい事故のリスクを未然に防ぎ、セキュリティを強化できます。

フィッシング詐欺に悪用されるおそれがある本物とそっくりな偽ドメインの取得を検知します。

お電話・FAXでのお問い合わせはこちら

03-5828-7501

03-5830-2910

【受付時間】平日 9:00~18:00

フォームでのお問い合わせはこちら