【Teams】Teamsで機密ファイルの外部共有を自動ブロックするDLPポリシー設定手順

【Teams】Teamsで機密ファイルの外部共有を自動ブロックするDLPポリシー設定手順
🛡️ 超解決

Teamsで機密情報を扱う際、誤って外部へ共有してしまうリスクは避けたいものです。特に、ファイル共有の場面では注意が必要です。意図しない情報漏洩は、企業の信頼を大きく損ねる可能性があります。この記事では、Microsoft Purview DLP(Data Loss Prevention)を活用し、Teamsにおける機密ファイルの外部共有を自動的にブロックする設定方法を解説します。この設定により、情報資産を保護し、セキュリティリスクを低減できます。貴社のセキュリティ強化のために、ぜひ本記事の手順をご確認ください。

【要点】Teamsでの機密ファイル外部共有を自動ブロックするDLPポリシー設定

  • Microsoft Purview DLP: 機密情報の外部共有を自動で検知・ブロックする機能の概要を理解する。
  • DLPポリシー作成: Teamsのファイル共有に適用するDLPポリシーを新規作成する手順を把握する。
  • 条件とアクション設定: 機密情報タイプと共有先(外部ユーザー)を条件に、ブロックアクションを設定する手順を覚える。

ADVERTISEMENT

Microsoft Purview DLPによる機密ファイル共有の保護メカニズム

Microsoft Purview DLPは、組織内の機密情報を保護するための包括的なソリューションです。この機能は、個人識別情報(PII)や財務情報、知的財産など、事前に定義された機密情報タイプを自動的に検知します。TeamsなどのMicrosoft 365サービス全体で、これらの機密情報が不適切に共有・使用されていないかを監視します。DLPポリシーを設定することで、機密情報が外部ユーザーと共有される際に、その共有を自動的にブロックしたり、ユーザーに警告を表示したりすることが可能です。これにより、意図しない情報漏洩を防ぎ、コンプライアンス要件への対応を支援します。

お探しの解決策が見つからない場合は、こちらの「Teams/Outlookトラブル完全解決データベース」で他のエラー原因や解決策をチェックしてみてください。

Teamsで機密ファイル外部共有をブロックするDLPポリシー作成手順

Teamsで機密ファイルの外部共有を自動的にブロックするには、Microsoft PurviewコンプライアンスポータルでDLPポリシーを作成・設定します。この設定は、Microsoft 365の管理者権限が必要です。組織のセキュリティポリシーに基づき、どの情報が機密にあたるか、そしてどのように保護するかを定義します。以下に、具体的なポリシー作成手順を説明します。

  1. Microsoft Purviewコンプライアンスポータルへのアクセス
    Webブラウザを開き、Microsoft PurviewコンプライアンスポータルのURL(https://compliance.microsoft.com/)にアクセスします。管理者アカウントでサインインしてください。
  2. DLPポリシーの作成開始
    左側のナビゲーションメニューから「データ漏洩防止」>「ポリシー」を選択します。画面上部の「+ ポリシーの作成」ボタンをクリックします。
  3. ポリシーの基本設定
    「カスタムポリシー」を選択し、「次へ」をクリックします。ポリシーにわかりやすい名前(例: Teams機密ファイル外部共有ブロック)を入力し、必要に応じて説明を追加します。「次へ」をクリックします。
  4. 適用する場所の選択
    「カスタム」を選択し、「次へ」をクリックします。適用するサービスとして「Teams」を選択し、「次へ」をクリックします。
  5. 機密情報タイプの追加
    「機密情報タイプ」の画面で、「+ 機密情報タイプを追加」をクリックします。組織で保護したい機密情報タイプ(例: 財務情報、個人識別情報、医療情報など)を選択します。必要に応じて、カスタム機密情報タイプを作成することも可能です。選択後、「追加」をクリックして画面を閉じ、「次へ」をクリックします。
  6. 条件設定(共有先)
    「ルール」の画面で、「+ ルールの作成」をクリックします。ルールの名前(例: 外部共有ブロック)を入力します。「条件」セクションで、「+ 条件を追加」をクリックし、「コンテンツが機密情報タイプと一致する場合」を選択します。先ほど追加した機密情報タイプが選択されていることを確認します。次に、「+ 条件を追加」をクリックし、「共有先」を選択します。「外部ユーザー」を選択し、「次へ」をクリックします。
  7. アクション設定
    「アクション」セクションで、「+ アクションを追加」をクリックします。アクションとして「共有をブロックする」を選択します。対象ユーザーとして「外部ユーザー」を選択し、ブロックするアクションを設定します。
  8. ユーザーへの通知設定
    「ユーザーへの通知」セクションでは、ブロックされた場合にユーザーに表示される通知メッセージを設定できます。わかりやすく、なぜブロックされたのかを伝えるメッセージを入力します。例: 「このファイルは機密情報を含むため、外部との共有は許可されていません。」「次へ」をクリックします。
  9. テストと発行
    「テスト」の画面では、ポリシーを実際に適用する前にテスト実行できます。ポリシーを発行する準備が整ったら、「次へ」をクリックします。
  10. ポリシーの確認と発行
    設定内容を確認し、「発行」ボタンをクリックします。ポリシーが有効になるまで、しばらく時間がかかる場合があります。

新しいTeams(v2)と従来TeamsにおけるDLPポリシーの挙動

新しいTeams (v2) は、従来のTeamsと比較して、パフォーマンスやユーザーインターフェースが改善されています。DLPポリシーの基本的な機能や設定方法はMicrosoft Purviewコンプライアンスポータルで一元管理されるため、TeamsのバージョンによってDLPポリシーの挙動が根本的に変わることはありません。機密情報タイプや共有先、アクション設定は、新しいTeamsの環境でも同様に適用されます。ただし、新しいTeamsのUI変更に伴い、ファイル共有のインターフェースが若干異なる場合があります。しかし、DLPポリシーはバックエンドで動作するため、ユーザーがファイル共有を試みた際に、定義されたポリシーに基づいてブロックや警告がトリガーされます。組織のIT管理者は、新しいTeamsの展開に合わせて、DLPポリシーが期待通りに機能しているかを確認することが推奨されます。

ADVERTISEMENT

DLPポリシー設定時の注意点とよくある誤操作

DLPポリシーの設定は、組織のセキュリティを強化する上で非常に重要ですが、いくつかの注意点とよくある誤操作があります。これらを理解しておくことで、意図しないブロックや、逆にセキュリティホールを防ぐことができます。

機密情報タイプの設定ミス

最も一般的な誤操作の一つは、機密情報タイプの選択ミスです。組織にとって本当に機密にあたる情報タイプを正確に定義しないと、過剰なブロック(正当な業務に必要なファイルまでブロックされる)や、逆に機密情報が意図せず共有されてしまう可能性があります。例えば、「クレジットカード番号」という機密情報タイプは、特定のカード会社番号だけでなく、一般的な16桁の数字列にも一致してしまうことがあります。そのため、機密情報タイプの定義や、カスタム機密情報タイプを作成する際には、組織のデータ分類ポリシーと照らし合わせ、慎重に設定する必要があります。

共有先条件の誤設定

「共有先」の条件設定も重要です。外部共有のみをブロックしたいのに、誤って内部ユーザー間の共有もブロックしてしまう設定にしてしまうと、業務に支障が出ます。DLPポリシーでは、共有先として「外部ユーザー」「特定のドメイン」「内部ユーザー」などを細かく指定できます。Teamsの外部共有をブロックしたい場合は、「外部ユーザー」を正確に選択することが不可欠です。また、特定のパートナー企業とのみ安全に共有したい場合などは、許可された外部ドメインを指定するなどの応用も可能です。

アクション設定の不備

ブロックアクションの設定を忘れたり、誤ったアクションを選択したりすることもよくあります。「共有をブロックする」ではなく、「監査のみ」や「ユーザーに通知する」といった設定にしてしまうと、機密情報が外部に共有されてもブロックされません。機密情報の外部共有を確実に防ぎたい場合は、「共有をブロックする」アクションを正しく設定する必要があります。また、ブロックだけでなく、監査ログに記録する設定も併用することで、後から追跡することも可能になります。

ポリシーの適用範囲とテストの重要性

DLPポリシーは、特定のサービス(Teams、Exchange Online、SharePointなど)や、特定のユーザーグループに適用できます。組織全体に適用する前に、一部のユーザーやテスト環境でポリシーの動作を確認することが非常に重要です。Microsoft Purviewコンプライアンスポータルには、ポリシーのテストモードやシミュレーション機能があります。これらを活用し、意図した通りに機能するか、業務に不要な影響を与えないかを確認した上で、本番環境に適用するようにしましょう。テストなしでいきなり本番環境に適用すると、予期せぬ問題が発生するリスクが高まります。

管理者権限の必要性

DLPポリシーの作成・編集・適用は、Microsoft 365のグローバル管理者またはコンプライアンス管理者といった、特定の管理者権限を持つユーザーのみが行えます。一般ユーザーはDLPポリシーを設定・変更することはできません。もし、ご自身の権限でDLPポリシーの設定画面にアクセスできない場合は、組織のIT管理者にご相談ください。管理者権限がないと、このセキュリティ設定は行えません。

Mac版・モバイル版・Web版での違い

DLPポリシーはMicrosoft 365のバックエンドで管理されるため、ユーザーがTeamsのクライアントアプリケーション(Windows版、Mac版、モバイル版)やTeams Web版からファイル共有を行う際、ポリシーは一律に適用されます。つまり、どのプラットフォームからアクセスしても、設定されたDLPポリシー(機密情報の検知と外部共有のブロック)は有効です。ユーザーインターフェースの違いによって、ファイル共有の操作方法が若干異なる可能性はありますが、DLPの検知・ブロック機能自体はプラットフォームに依存しません。管理者がMicrosoft Purviewコンプライアンスポータルで設定したポリシーが、すべてのエンドポイントで一貫して機能します。ただし、モバイル版Teamsでは、ファイル共有の機能がデスクトップ版と比べて一部制限されている場合があるため、その点も考慮に入れると良いでしょう。

まとめ

本記事では、Microsoft Purview DLPを活用して、Teamsにおける機密ファイルの外部共有を自動的にブロックする設定手順を解説しました。このDLPポリシー設定により、組織の機密情報が意図せず外部に漏洩するリスクを大幅に低減できます。まずは、Microsoft Purviewコンプライアンスポータルで、組織のニーズに合った機密情報タイプと共有先条件、そしてブロックアクションを設定する手順を実践してください。次に、テストモードを活用してポリシーの効果を確認し、問題がなければ本番環境へ展開しましょう。この設定を機に、TeamsだけでなくSharePointやExchange Onlineなど、他のMicrosoft 365サービスにおけるDLPポリシーの適用範囲拡大も検討することをお勧めします。

👥
Teams/Outlookトラブル完全解決データベース サインイン、接続エラー、メール送受信の不具合など、特有のトラブル解決策を網羅。困った時の逆引きに活用してください。

ADVERTISEMENT

この記事の監修者
🌐

超解決 リモートワーク研究班

Microsoft 365の導入・保守を専門とするエンジニアグループ。通信障害やサインイン不具合など、ビジネスインフラのトラブル対応に精通しています。