次の方法で共有


データ セキュリティ態勢管理でMicrosoft Security Copilotを使用する - (クラシック)

注:

この記事は、プロアクティブなリスク管理のためのガイド付きワークフローを導入し、データ セキュリティ操作を合理化して、デジタル資産全体で AI をより確実に採用できるようにする新しいバージョンに置き換えられるデータ セキュリティ態勢管理のクラシック バージョンを対象とします。

これらの機能強化はこのクラシック バージョンには追加されないため、現在プレビュー段階の新しいデータ セキュリティ態勢管理をお試しください。

Microsoft Security Copilotとデータ セキュリティ態勢管理 (DSPM) を使用して、保護されていない機密データ資産に関する詳細をすばやく調べて、organizationで危険な可能性のあるユーザー アクティビティに関する回答を取得します。 データ セキュリティの分析情報は、Microsoft Purviewデータ損失防止 (DLP)Information Protectionおよび Insider Risk Management ソリューション全体でスキャンされたデータから得られます。

Copilot の概要

DSPMを構成した後、organizationをSecurity Copilotにオンボードし、自動スキャンを完了したら、Security Copilot注目のプロンプトブックと新しいプロンプト ギャラリーを使用して作業を開始します。 Promptbooks は、データ セキュリティ体制の詳細をすばやく確認するのに役立つ一連のプロンプトを組み込んだものです。 Copilot プロンプト ギャラリーで、次のSecurity Copilotプロンプトブックまたは組み込みプロンプトから選択します。

危険なユーザー調査のプロンプトブック

このプロンプト ブックは、機密データを処理するユーザーを調査し、データ アクティビティ、異常、および関連するアラートを表示するのに役立つ 6 つのプロンプト シーケンスです。 ユーザーのユーザー プリンシパル名 (UPN) と期間 (日数) を指定すると、このプロンプトブックは次のプロンプトを順番に自動的に実行します。

  1. 過去 <duration> 日に<upn>によって実行されたすべての機密データ アクティビティを表示する
  2. <upn>過去<duration>日間の潜在的な機密データ流出 (電子メール転送、外部ファイル共有、USB 転送、クラウドアップロードなど) に関与していましたか?
  3. 過去 <duration> 日の<upn>の機密データ操作を要約し、最もアクセスされている分類子、ラベル、SharePoint サイト、一般的なアップロード ドメイン、プライマリメール受信者ドメインとユーザーを強調表示します。
  4. <upn>過去<duration>日間に、通常とは異なる動作を示したり、過剰なアクセスやダウンロードなどの一般的でないアクションを実行したりしましたか?
  5. 過去の<duration>日に><upn に関連付けられているアラートと、ユーザーの現在のリスク レベルは何ですか?
  6. <upn>が機密データを漏洩しないようにするために実行できるアクションは何ですか? ポリシー、データ損失防止制御、およびアクセス制限戦略を含めます。

機密データ保護プロンプトブック

このプロンプトブックは、organization全体で機密データを識別して保護するのに役立つ 6 つのプロンプトのシーケンスです。 推奨されるポリシーの変更とデータ損失防止ルールを提案します。 トレーニング可能な分類子、秘密度ラベル、または機密情報の種類 (SIT) の完全な名前と日数を使用すると、このプロンプトブックは次のプロンプトを順番に自動的に実行します。

  1. <label_or_classifier_or_SIT>としてラベル付けされたデータはどこに保存されますか?
  2. 過去 <duration> 日のデータ<label_or_classifier_or_SIT>関連するアクティビティの概要を示します。
  3. 過去<>日に<label_or_classifier_or_SIT>データがorganizationの外部に転送されたインスタンスを特定します。
  4. 過去<duration>日間で最も<label_or_classifier_or_SIT>なデータ流出を持つ上位 5 人のユーザーは誰ですか?
  5. 過去 <duration> 日間に<label_or_classifier_or_SIT> データを操作したユーザーに対するアラートはありますか。
  6. <label_or_classifier_or_SIT>データの不正な転送を防止するにはどうすればよいですか?

プロンプトブックSecurity Copilot使用するには、次の手順を実行します。

  1. Microsoft Purview ポータルに移動し、アクセス許可が割り当てられているユーザー アカウントの資格情報DSPMサインインします。

  2. データ セキュリティ態勢管理 (クラシック) ソリューション カードを選択し、左側のナビゲーションで [概要] を選択します。

  3. Security Copilotに関して推奨されるプロンプトのいずれかを選択します。

    • 危険なユーザー調査のプロンプトブック
    • 機密データ保護プロンプトブック
  4. ユーザー、分類子、秘密度ラベル、または SIT の要求された入力と日数を入力します。

  5. [送信] を選択します。

プロンプトブックの応答では、分析情報データのスコープが自動的に設定され、別のポップアップ ウィンドウでクイック回答が提供されます。 追加の組み込みプロンプトを選択すると、ポップアップ ウィンドウで新しい応答を自動的に更新および生成できます。 [ 新しいチャット ] を選択して、提案されたプロンプトに対する以前の応答をクリアします。 Copilot で直接追加のカスタム プロンプトを作成し、organizationからのスキャン結果に基づいて AI 主導の分析から応答を生成します。

データ セキュリティ態勢管理には、機密性の高い領域、危険な可能性のあるユーザー、不審なアクティビティなどをorganizationで調査するのに役立つ、組み込みのプロンプトも用意されています。 これらの組み込みの Copilot プロンプトを表示するには、[概要] ページの [Security Copilotおすすめのプロンプトブックの概要] セクションの [プロンプト ギャラリーで詳細を表示する] を選択します。 組み込みのプロンプトをカスタマイズするか、すぐに Copilot で直接プロンプトを実行できます。

次のカテゴリから組み込みの Copilot プロンプトを選択します。

  • アラートとポリシー
  • 危険にさらされているデータ
  • リスクの高いユーザーの可能性
  • 疑わしい可能性のあるアクティビティ
  • 機密性の高いデータ

DSPMでのカスタム Copilot プロンプトのヒント

データ セキュリティ態勢管理でのSecurity Copilotのエクスペリエンスを強化するには、Copilot 応答の精度を高めるために、次のヒントを使用します。

  • 特定のユーザーに関する質問については、常にユーザーの UPN を含めます。
  • 機密情報の種類またはラベルの特定の種類に関連する質問については、必ず機密情報の種類またはラベルの完全な名前を指定します。
  • 上位のユーザー、アクティビティ、アラートに関する質問の並べ替え条件を明確に一覧表示します。
  • 特定の日付期間内のデータに関する質問の日付期間を常に指定します。 日付期間を指定しない場合は、現在の日付から過去 10 日間のデータのみが含まれます。 最大ルックバックは、現在の日付から 30 日です。
  • プロンプトにすべての項目 (分類子またはラベル) を単一引用符で囲みます。
  • ユーザー プロンプトの任意のパス (ファイル パスなど) の区切り記号として "/" を使用します。
  • 応答の精度を高めるために、プロンプトの範囲を 1 つの意図に設定します。 複雑なプロンプトを 1 つの意図の質問に分割し、プロンプトを 1 つずつ入力します。
  • 質問を自己完結型にする。 以前の質問や回答を参照しないでください。
  • 一般的な用語は使用しないでください。
  • Information Protection、DLP、Insider Risk Management、またはパブリック ドキュメントからのデータ セキュリティのサポート プロンプト。

Security Copilot プロンプトの作成の詳細については、「有効なプロンプトを作成する」を参照してください。

他のソリューションでの Copilot の使用

Security Copilotは、特定のシナリオの回答をすばやく見つけるのに役立つ、または保護されていない資産に関連しない特定のソリューション領域を対象とする分析情報を生成するために、他の Purview ソリューションでも直接使用できます。