次の方法で共有


Insider Risk Management ブラウザーシグナル検出について説明し、構成する

重要

Microsoft Purview インサイダー リスク管理は、IP の盗難、データの漏洩、セキュリティ違反など、潜在的な悪意のある、または不注意なインサイダー リスクを特定するために、さまざまな信号を関連付けます。 Insider Risk Management を使用すると、お客様はセキュリティとコンプライアンスを管理するためのポリシーを作成できます。 プライバシー バイ デザインで構築されており、ユーザーは既定で仮名化され、ユーザー レベルのプライバシーを確保するのに役立つロールベースのアクセス制御と監査ログが用意されています。

Microsoft Purview インサイダー リスク管理では、次のテンプレートでブラウザー信号検出を使用できます。

ヒント

Microsoft Security Copilot の使用を開始して、AI の力を使用して、よりスマートかつ迅速に作業するための新しい方法を発見しましょう。 Microsoft Purview の Microsoft Security Copilot に関する詳細情報をご覧ください。

ブラウザーとテンプレート

ユーザーは、多くの場合、web ブラウザーを使用して、organization内の機密性の高いファイルと機密性の高いファイルの両方にアクセスします。 Insider Risk Management を使用すると、organizationは、Microsoft Edge および Google Chrome ブラウザーで表示されるすべての実行不可能なファイルのブラウザー流出シグナルを検出して処理できます。 これらのシグナルを使用すると、アナリストと調査担当者は、スコープ内のポリシー ユーザーがこれらのブラウザーを使用しているときに、次のいずれかの危険なアクティビティを実行するときに迅速に行動できます。

  • 個人用クラウド ストレージへのファイルのコピー
  • ローカル デバイスまたはネットワーク デバイスへのファイルの印刷
  • ネットワーク共有へのファイルの転送またはコピー
  • USB デバイスへのファイルのコピー
  • 危険な可能性のある Web サイトの閲覧

Microsoft Edge では、組み込みのブラウザー機能と Microsoft コンプライアンス拡張機能 アドオンを使用して、これらのイベントのシグナルを検出します。 Google Chrome では、シグナル検出に Microsoft コンプライアンス拡張機能 を使用しています。

次の表は、特定されたリスク アクティビティと各ブラウザーの拡張機能のサポートをまとめたものです。

検出されたアクティビティ Microsoft Edge Google Chrome
危険な可能性のある Web サイトの閲覧 拡張子 拡張子
個人用クラウド ストレージにコピーされたファイル ネイティブ 拡張子
USB デバイスにコピーされたファイル 拡張子 拡張子
ローカル デバイスまたはネットワーク デバイスに印刷されるファイル ネイティブ 拡張子
ネットワーク共有に転送またはコピーされたファイル 拡張子 拡張子

次の表は、テンプレート別のアクティビティをまとめたものです。

検出されたアクティビティ 離職するユーザーによるデータ盗難 データ漏えい 危険なブラウザーの使用
危険な可能性のある Web サイトの閲覧 不要 不要 はい
個人用クラウド ストレージにコピーされたファイル はい はい 不要
USB デバイスにコピーされたファイル はい はい 不要
ローカル デバイスまたはネットワーク デバイスに印刷されるファイル はい はい 不要
ネットワーク共有に転送またはコピーされたファイル はい はい 不要

フォレンジック証拠

フォレンジック証拠の場合は、すべての種類の閲覧アクティビティをキャプチャできます。危険な ブラウザー使用テンプレートの閲覧インジケーターに限定されません。 含めるか除外するデスクトップ アプリと Web サイトを指定できます。 フォレンジック証拠の閲覧アクティビティをキャプチャするには、この記事で説明されている拡張機能をインストールする必要があります。また、インサイダー リスク設定で少なくとも 1 つの危険な閲覧インジケーターを有効にする必要があります。

一般的な要件

Microsoft Edge アドオンまたは Google Chrome 拡張機能をインストールする前に、スコープ内ポリシー ユーザーのデバイスが次の要件を満たしていることを確認します。

  • 最新のWindows 10 x64 ビルドをお勧めします。信号検出のサポートには、最小Windows 10 x64 ビルド 1809 です。 ブラウザー信号の検出は、Windows 以外のデバイスでは現在サポートされていません。
  • Insider Risk Management サポートを持つ現在の Microsoft 365 サブスクリプション
  • デバイスは Microsoft Purview ポータルに オンボードする 必要があります。

特定のブラウザー構成要件については、この記事の後半の「Microsoft Edge と Google Chrome」セクションを参照してください。

追加要件

危険なブラウザーの使用テンプレートに基づいてポリシーを使用する場合は、Insider Risk Management>Settings>Policy インジケーターで少なくとも 1 つの閲覧インジケーターを選択します。

Microsoft Edge のブラウザー信号検出を構成する

Microsoft Edge ブラウザーの要件

  • 一般的な要件を満たす
  • 最新の Microsoft Edge x64 バージョン 91.0.864.41 以降
  • 最新 の Microsoft コンプライアンス拡張機能 アドオン、バージョン 1.0.0.44 以降
  • Edge.exe が未承認のブラウザーとして構成されていない

このオプションを使用して、ブラウザー信号検出をテストするときに、organization内の各デバイスに対して単一マシンのセルフホストを構成します。

  1. [Microsoft コンプライアンス拡張機能] に移動します。
  2. 拡張機能をインストールします。

オプション 2: Microsoft Edge の Intune セットアップ

Intune を使用してorganizationの拡張機能と要件を構成するには、このオプションを使用します。

  1. Microsoft Intune 管理センターにサインインします。
  2. [デバイス>構成プロファイル] に移動します
  3. [プロファイルの作成] を選択します。
  4. プラットフォームとして [Windows 10 以降] を選択します。
  5. プロファイルの種類として [設定カタログ] を選択します。
  6. [作成] を選択します。
  7. [ 基本 ] タブに名前と省略可能な説明を入力し、[ 次へ] を選択します。
  8. [構成設定] タブで [設定の 追加]選択 します。
  9. [ 管理用テンプレート>Microsoft Edge>Extensions] を選択します
  10. [ サイレント モードでインストールする拡張機能を制御する] を選択します。
  11. トグルを [有効] に変更します。
  12. 拡張機能とアプリ ID と更新 URL に次の値を入力します: lcmcgbabdcbngcbcfabdncmoppkajglo
  13. [次へ] を選択します。
  14. 必要に応じて [スコープ タグ] タブで スコープ タグ を追加または編集し、[ 次へ] を選択します。
  15. [ 割り当て ] タブで、必要な展開ユーザー、デバイス、グループを追加し、[ 次へ] を選択します。
  16. [作成] を選択します。

オプション 3: Microsoft Edge のセットアップをグループ ポリシーする

このオプションを使用して、グループ ポリシーを使用してorganization全体の拡張機能と要件を構成します。

手順 1: 最新の Microsoft Edge 管理テンプレート (.admx) ファイルをインポートします。

デバイスは、グループ ポリシーを使用して管理できる必要があります。 すべての Microsoft Edge 管理テンプレートを グループ ポリシー Central Store にインポートします。 詳細については、「Windows でグループ ポリシー管理テンプレート用に中央ストアを作成および管理する方法」を参照してください。

手順 2: Microsoft コンプライアンス拡張機能 アドオンを [強制インストール ] の一覧に追加します。

  1. [グループ ポリシー管理] エディターで、組織単位 (OU) に移動します。
  2. [ コンピューター/ユーザーの構成>Policies>管理用テンプレート>Classic 管理用テンプレート>Microsoft Edge>Extensions のパスを展開します。 このパスは、organizationの構成によって異なる場合があります。
  3. [ サイレント インストールする拡張機能の構成] を選択します。
  4. 右クリックして [編集] を選択 します
  5. [有効] をオンにします
  6. [表示] を選択します。
  7. [ 値] に、 lcmcgbabdcbngcbcfabdncmoppkajglo;https://edge.microsoft.com/extensionwebstorebase/v1/crx
  8. [ OK] を選択し、[ 適用] を選択します。

Google Chrome のブラウザー信号検出を構成する

Google Chrome の Insider Risk Management ブラウザーシグナル検出サポートは、 Microsoft コンプライアンス拡張機能を通じて有効になっています。 この拡張機能では、Chrome でのエンドポイント DLP もサポートされています。 エンドポイント DLP のサポートの詳細については、「 Microsoft コンプライアンス拡張機能の概要 (プレビュー)」を参照してください。

Google Chrome ブラウザーの要件

  • 一般的な要件を満たす
  • Google Chrome x64 の最新バージョン
  • 最新の Microsoft コンプライアンス拡張機能バージョン (2.0.0.183 以上)
  • Chrome.exe が未承認のブラウザーとして構成されていない

このオプションを使用して、ブラウザー信号検出をテストするときに、organization内の各デバイスに対して単一マシンのセルフホストを構成します。

  1. [Microsoft コンプライアンス拡張機能] に移動します。
  2. 拡張機能をインストールします。

オプション 2: Chrome の Intune セットアップ

Intune を使用してorganizationの拡張機能と要件を構成するには、このオプションを使用します。

  1. Microsoft Intune 管理センターにサインインします。
  2. [デバイス>構成プロファイル] に移動します
  3. [プロファイルの作成] を選択します。
  4. プラットフォームとして [Windows 10 以降] を選択します。
  5. プロファイルの種類として [設定カタログ] を選択します。
  6. テンプレート名として [ カスタム ] を選択します。
  7. [作成] を選択します。
  8. [ 基本 ] タブに名前と省略可能な説明を入力し、[ 次へ] を選択します。
  9. [構成設定] タブで [設定の 追加]選択 します。
  10. [ 管理用テンプレート>Google>Google Chrome>Extensions] を選択します
  11. [ 強制インストールされたアプリと拡張機能の一覧を構成する] を選択します
  12. トグルを [有効] に変更します。
  13. 拡張機能とアプリ ID と更新 URL に次の値を入力します。 echcggldkblhodogklpincgchnpgcdco;https://clients2.google.com/service/update2/crx
  14. [次へ] を選択します。
  15. 必要に応じて [スコープ タグ] タブで スコープ タグ を追加または編集し、[ 次へ] を選択します。
  16. [ 割り当て ] タブで、必要な展開ユーザー、デバイス、グループを追加し、[ 次へ] を選択します。
  17. [作成] を選択します。

オプション 3: Chrome のグループ ポリシー設定

このオプションを使用して、グループ ポリシーを使用してorganization全体の拡張機能と要件を構成します。

手順 1: Chrome 管理用テンプレート ファイルをインポートする

デバイスは、グループ ポリシーを使用して管理できる必要があります。 すべての Chrome 管理用テンプレートを グループ ポリシー Central Store にインポートします。 詳細については、「Windows でグループ ポリシー管理テンプレート用に中央ストアを作成および管理する方法」を参照してください。

手順 2: Chrome 拡張機能を [強制インストール] リストに追加する

  1. [グループ ポリシー管理] エディターで、組織単位 (OU) に移動します。
  2. 以下のパスを展開します。[コンピューター/ユーザーの構成] >>[ポリシー] >>[管理用テンプレート] >>[クラシック管理用テンプレート] >>[Google] >>[Google Chrome] >>[拡張機能] このパスは、organizationの構成によって異なる場合があります。
  3. [ 強制インストールされた拡張機能の一覧を構成する] を選択します
  4. 右クリックして [編集] を選択 します
  5. [有効] を選択します。
  6. [表示] を選択します。
  7. [ 値] に、次のエントリを追加します。 echcggldkblhodogklpincgnpgcdco;https://clients2.google.com/service/update2/crx
  8. [ OK] を選択し、[ 適用] を選択します。

Insider Risk Management ブラウザーのシグナル検出をテストして検証する

  1. デバイス インジケーターが有効になっている Insider Risk Management ポリシーを作成します。

  2. 個人用クラウド ストレージにコピーされたファイルの信号検出をテストするには、サポートされている Windows デバイスから次の手順を実行します。

    • シグナル検出用に構成したブラウザーの種類でファイル共有 Web サイト (Microsoft OneDrive、Google ドライブなど) を開きます。
    • ブラウザーで、実行できないファイルを Web サイトにアップロードします。
  3. ローカルまたはネットワーク デバイスに印刷されたファイル、ネットワーク共有に転送またはコピーされたファイル、USB デバイスにコピーされたファイルの信号検出をテストするには、サポートされている Windows デバイスから次の手順を実行します。

    • 実行できないファイルをブラウザーで直接開きます。 エクスプローラーを介して直接ファイルを開くか、Web ページではなく、新しいブラウザー タブで開く必要があります。
    • ファイルを印刷します。
    • ファイルを USB デバイスに保存します。
    • ファイルをネットワーク ドライブに保存します。
  4. 最初の Insider Risk Management ポリシーを作成した後、約 24 時間後にアクティビティ インジケーターからのアラートの受信を開始します。 テストされたアクティビティの Insider Risk Management アラートの [アラート ] ダッシュボード を確認します。