Microsoft Outlookで機密情報ラベルを自動付与したいですか?
誤って機密情報を外部に送信してしまうリスクを減らしたいはずです。
この記事では、Microsoft Purviewコンプライアンスポータルで機密情報ラベルを自動付与する組織ルールを設定する手順を解説します。
組織全体のセキュリティを強化するために、この設定を理解しましょう。
【要点】Outlookで機密情報ラベルを自動付与する設定
- Microsoft Purviewコンプライアンスポータルへのアクセス: 機密情報ラベルの自動付与ルールを作成・管理するポータルにアクセスします。
- 情報ガバナンス – ラベルポリシーの作成: 新しいラベルポリシーを作成し、機密情報ラベルの自動適用設定を開始します。
- ラベルの選択と自動適用設定: 適用したい機密情報ラベルを選択し、特定の条件で自動的に付与する設定を行います。
ADVERTISEMENT
目次
機密情報ラベルの自動付与機能の概要
Microsoft 365の機密情報ラベルは、メールやドキュメントの機密性レベルを定義し、適用するための機能です。
このラベルにより、データの暗号化、アクセス権の制限、監査ログへの記録などが可能になります。
機密情報ラベルを自動付与する設定を行うことで、ユーザーの操作ミスによる情報漏洩リスクを大幅に低減できます。
例えば、特定のキーワードを含むメールや、特定のドメイン宛てのメールに自動的に「社外秘」ラベルを付与するといった制御が可能です。
この機能は、Microsoft Purviewコンプライアンスポータルで管理され、組織全体のデータセキュリティポリシーを効率的に適用するために不可欠です。
管理者権限を持つユーザーのみがこの設定を行うことができます。
機密情報ラベル自動付与ルールの前提条件
機密情報ラベルをOutlookで自動付与する設定を行うには、いくつかの前提条件があります。
まず、組織がMicrosoft 365の適切なライセンスプランを利用している必要があります。
具体的には、Microsoft 365 E3、E5、またはMicrosoft 365 Business Premiumといったプランに含まれる、Microsoft Purview Information Protectionの機能が必要です。
次に、機密情報ラベル自体が事前にMicrosoft Purviewコンプライアンスポータルで作成されている必要があります。
ラベルには、そのラベルが適用された際にどのような保護措置(暗号化、透かし、アクセス権制限など)が実行されるかの設定が含まれています。
また、この設定を行うには、Microsoft Purviewコンプライアンスポータルへの管理者権限が必要です。
組織のAzure Active Directory(Azure AD)で、コンプライアンス管理者、情報保護管理者、またはグローバル管理者のロールが付与されていることを確認してください。
これらの前提条件が満たされていない場合、設定を開始できません。
機密情報ラベルを自動付与する組織ルール設定手順
Microsoft Purviewコンプライアンスポータルを使用して、Outlookで機密情報ラベルを自動付与する組織ルールを設定する手順を説明します。
- Microsoft Purviewコンプライアンスポータルにサインインする
Webブラウザを開き、以下のURLにアクセスして、管理者アカウントでサインインします。
https://compliance.microsoft.com/ - 「情報ガバナンス」メニューを開く
ポータルの左側ナビゲーションペインで、「情報ガバナンス」を展開し、「ラベル」を選択します。 - 「ラベルポリシー」タブを選択する
「ラベル」ページの上部にあるタブから「ラベルポリシー」を選択します。 - 新しいラベルポリシーを作成する
「+ 作成」ボタンをクリックして、新しいラベルポリシーの作成を開始します。 - ポリシーの基本情報を設定する
「基本情報」画面で、ポリシーの名前(例:「Outlookメール自動ラベル付与ポリシー」)と説明を入力し、「次へ」をクリックします。 - 適用するラベルを選択する
「ラベル」画面で、自動付与したい機密情報ラベルを選択します。事前に作成したラベルが表示されるので、該当するラベルにチェックを入れ、「次へ」をクリックします。 - ラベルの自動適用を設定する
「自動適用」画面で、機密情報ラベルを自動的に適用する条件を設定します。「Outlook メールにラベルを自動的に適用する」のトグルをオンにします。
次に、「条件の追加」をクリックし、自動適用したい条件を設定します。
例えば、「コンテンツに以下の単語が含まれる」を選択し、キーワード(例:「秘密」「Confidential」)を入力することで、メール本文にこれらの単語が含まれる場合にラベルを付与できます。
他にも、「送信者」「受信者」「件名」などの条件を組み合わせることができます。
条件を設定したら、「次へ」をクリックします。 - ラベルの既定の動作を設定する
「既定の動作」画面では、ユーザーがラベルを変更できるかどうかの設定を行います。「ユーザーがラベルを変更できる」のチェックを外すと、自動付与されたラベルをユーザーが解除できなくなります。必要に応じて設定し、「次へ」をクリックします。 - ポリシーの適用対象を設定する
「適用対象」画面で、このポリシーを適用するユーザーまたはグループを選択します。組織全体に適用する場合は、特定のグループを指定せずに進めることもできますが、テスト段階では一部のユーザーグループに限定することを推奨します。
「次へ」をクリックします。 - ポリシーの確認と作成
「確認」画面で、設定した内容を確認します。問題がなければ、「送信」ボタンをクリックしてポリシーを作成します。 - ポリシーの有効化
ポリシーが作成されると、しばらく時間が経過すると(数分から数時間)、設定が組織全体に反映されます。
ADVERTISEMENT
新しいOutlookと従来Outlookでの動作の違い
新しいOutlook(Outlook for Windows)は、Web版Outlookの体験をデスクトップアプリケーションに統合したものです。
機密情報ラベルの自動付与機能は、Microsoft Purviewコンプライアンスポータルで設定され、Outlookクライアントのバージョンに関わらず機能することが期待されています。
ただし、新しいOutlookはまだ開発途上の部分もあり、一部の高度な機能や表示において、従来Outlook(デスクトップ版)と若干の違いが生じる可能性はあります。
自動付与されたラベルの表示や、ユーザーがラベルを変更しようとした際の挙動などが、環境によって微妙に異なる場合があります。
基本的には、新しいOutlookでもこの設定は有効に機能しますが、展開前にテスト環境で動作確認を行うことを推奨します。
組織ポリシーやテナント設定によっては、特定の機能の動作が制限されることもあります。
機密情報ラベル自動付与設定でよくある誤操作と注意点
機密情報ラベルの自動付与設定は、組織のセキュリティを強化する強力な手段ですが、誤った設定は業務に支障をきたす可能性もあります。
誤った条件設定による過剰なラベル付与
特定のキーワードを条件に設定する際、そのキーワードが一般的な単語と重複していると、意図しないメールにまで機密情報ラベルが付与されてしまうことがあります。
例えば、「報告」という単語を条件にすると、日常的な報告メールにまで「機密」ラベルが付与され、かえって不便になる可能性があります。
対処法:
1. キーワードの具体性を高める: 「社外秘報告」「Confidential Report」のように、より具体的なフレーズや専門用語を設定します。
2. 条件の組み合わせ: キーワードだけでなく、特定の受信者や送信者、件名などの条件と組み合わせることで、精度を高めます。
3. テスト期間を設ける: ポリシーを全組織に展開する前に、一部のユーザーグループでテスト運用を行い、問題がないか確認します。
ラベル変更を許可しないことによる業務停止
「既定の動作」設定で、ユーザーがラベルを変更できないように設定した場合、本来機密ではないメールに誤ってラベルが付与された場合に、ユーザー自身で修正できなくなります。
これにより、正当な業務連絡ができなくなる可能性があります。
対処法:
1. 慎重な条件設定: ラベルが誤って付与されるリスクを最小限にするため、条件設定には十分注意します。
2. 例外的な許可: 業務上、ラベルの変更が必要になる可能性のある部署やユーザーグループに対しては、ラベル変更を許可する設定を検討します。
3. ヘルプデスク体制の整備: 誤ってラベルが付与された場合の修正依頼を受け付けるヘルプデスク体制を整えます。
ポリシーの反映に時間がかかる
設定したラベルポリシーが、すぐにOutlookに反映されないことがあります。
これは、Microsoft 365のサービス全体での設定同期に時間がかかるためです。
対処法:
1. 焦らず待つ: 設定変更後は、数分から数時間待ってからOutlookで動作を確認します。
2. Outlookの再起動: Outlookアプリケーションを一度完全に終了し、再起動することで、最新の設定が読み込まれる場合があります。
3. キャッシュのクリア: 稀に、Outlookのキャッシュが原因で設定が反映されないことがあります。その場合は、Outlookのキャッシュクリアを試みます(ただし、これは高度なトラブルシューティングであり、影響範囲を理解して実施する必要があります)。
適用範囲の誤設定
ポリシーの適用対象を誤って設定すると、意図しないユーザーグループにポリシーが適用されたり、逆に必要なユーザーに適用されなかったりする可能性があります。
対処法:
1. Azure ADグループの確認: ポリシー適用対象として指定するAzure ADグループのメンバーシップを事前に正確に確認します。
2. 段階的な展開: まずは少数のテストユーザーグループに適用し、問題がないことを確認してから、段階的に適用範囲を広げていきます。
3. ポリシーの確認: 設定完了後、Microsoft Purviewコンプライアンスポータルでポリシーの適用範囲が意図通りになっているか再度確認します。
Mac版・モバイル版・Web版Outlookでの違い
機密情報ラベルの自動付与機能は、Microsoft Purviewコンプライアンスポータルで一元管理されるため、基本的にはどのOutlookクライアントでも同じように機能します。
Web版Outlook(Outlook on the web)は、常に最新の機能が提供されるため、新しいOutlook(Windows版)と同様の動作が期待できます。
Mac版Outlookおよびモバイル版Outlook(iOS、Android)でも、自動付与されたラベルは表示され、そのラベルに基づいた保護措置(例: 閲覧のみ許可されたドキュメントへのアクセス制限)が適用されます。
ただし、クライアントのバージョンやOSの制約により、ラベルの表示方法や、ユーザーが手動でラベルを変更する際の操作性には若干の違いが生じることがあります。
特に、新しいOutlookへの移行が進む中で、Mac版やモバイル版についても、機能の統合やUIの統一が進められています。
組織として統一されたセキュリティポリシーを適用するためには、各クライアントでの動作を理解しておくことが重要です。
設定自体は管理者が行うため、エンドユーザーが意識することは少ないですが、トラブルシューティングの際には各プラットフォームの違いを考慮する必要があります。
まとめ
この記事では、Microsoft Purviewコンプライアンスポータルを利用して、Outlookで機密情報ラベルを自動付与する組織ルールを設定する手順を解説しました。
この設定により、機密情報の意図しない漏洩リスクを低減し、組織全体のセキュリティレベルを向上させることができます。
設定後は、テスト期間を設け、条件設定や適用範囲に誤りがないか慎重に確認することをお勧めします。
さらに、組織のセキュリティポリシーに合わせて、他の機密情報ラベル設定(例: ドキュメントへの自動適用)や、データ損失防止(DLP)ポリシーとの連携も検討しましょう。
これにより、より包括的な情報保護体制を構築できます。
ADVERTISEMENT
超解決 リモートワーク研究班
Microsoft 365の導入・保守を専門とするエンジニアグループ。通信障害やサインイン不具合など、ビジネスインフラのトラブル対応に精通しています。
Office・仕事術の人気記事ランキング
- 【Outlook】宛先が「オートコンプリート」に出ない・間違っている時の修正手順|履歴の削除と再構築
- 【Outlook】メールの受信が数分遅れる!リアルタイムで届かない時の同期設定と送受信グループ設定
- 【Word】差し込み印刷で数字の桁を整える!金額にカンマ(桁区切り)を入れる設定
- 【Excel】矢印キーで「セルが動かず画面がスクロールする」!ScrollLockの解除方法(ノートPC対応)
- 【Outlook】「メール送信を5分遅らせる」設定!誤送信を防ぐ最強のディレイ機能
- 【神技】保存せずに閉じたExcel・Wordファイルを復元する!消えたデータを復活させる4つの救出法
- 【Outlook】予定表の「祝日」が表示されない!最新カレンダーの追加と二重表示の修正手順
- 【Teams】会議の「参加者リスト」を出席後にダウンロードする!誰が参加したか確認する手順
- 【Teams】メッセージを「保存済み」にして後で読む!重要なチャットをブックマークして整理する技
- 【Excel】文字がセルの枠からはみ出す・隠れる!「折り返して表示」と「縮小して全体を表示」の使い分け
