Zscalerのブログ

Zscalerの最新ブログ情報を受信

製品およびソリューション

Microsoft Copilotの導入時に必要なデータ保護とは

image

Microsoft Copilotは、生産性の向上に役立つ一方で、すべてのテナント データにアクセスできることから、新たなデータ漏洩リスクを生み出します。このブログでは、Microsoft 365のデータがCopilotにどのように利用されるのかを見ていきながら、それを制御するための方法を紹介します。

このブログの範囲を超える内容については、こちらのウェビナー(英語)をご覧ください。お問い合わせデモの依頼も受け付けております。

Microsoftアシスタントから飛躍的な進化を遂げたCopilot

2025年、多くの組織がMicrosoft Copilotの次なる可能性を模索し始めています。AIを活用したこのMicrosoft 365のアドオン機能は、生産性と創造性を確実に向上させる新たな選択肢となり、世界は今以上にAIへの依存を深めていくことになるでしょう。ひと昔前のOfficeアシスタントについては、多くの人が便利さよりもむしろ煩わしさを感じていたはずです。もしCopilotがそれと同じようなものだとすれば、今回も期待外れに終わるかもしれません。しかし、その可能性は極めて低いでしょう。

Copilotは強力な武器を持っているのです。Copilotは仮想アシスタントとして、SharePointサイトやOneDrive、Teams会議など、あらゆるデータ コレクションのコンテンツをすばやく要約することが可能です。Excelの場合、使いやすい自然言語のクエリーを通じ、あらゆるデータ セットについて傾向や分析結果を表示できます。また、CRMと統合することもでき、顧客への提案や顧客情報を自動で簡単にまとめることが可能です。プレゼンテーションの相手に合わせてPowerPointのデザインを最適化することもできます。

実にすばらしい機能です。しかし、データ保護を考える方であれば、ここに挙げたすべての機能にリスクを感じ取ったのではないでしょうか。

 

思わぬ形で利用される機密データ

Copilotに関する主な懸念の一つが、テナント データへの無制限のアクセスが可能になり得る点です。もしこれがユーザーとそのデータだけの話であれば問題ありません。しかし、Copilotの利用にあたっては、テナント全体の権限が非常に重要になります。

過剰なアクセス権限を設定されたデータは、すぐさまCopilotのエンジンに利用される可能性があります。適切な権限設定が行われていなければ、買収計画、従業員の給与、機密性の高い顧客情報、医療記録が取り込まれ、Copilotを通じて何も知らない権限のないユーザーにその情報が出力されるかもしれません。もちろん、こうしたデータはユーザーがOneDriveを操作するなかで偶然に発見される可能性もあります。しかし、ありとあらゆるデータを収集するように設計されたAI機能を利用することで発生するリスクは、それとはまったく別次元のものです。組織の機密データを適切に保護しようとするIT部門にとって、これは間違いなく重大な問題の種です。

 

Copilotの制御に活用できるMicrosoftのセキュリティ機能とその限界

では、Copilotの使用に伴うデータ保護をMicrosoftがどのように支援しているのか、そして、どのような点が不足しているのかを見ていきましょう。

まず理解しておきたいのが、Microsoft Purviewの秘密度ラベルです。この機能を利用することで、ユーザーはデータを「機密」「内部」などとマークでき、Microsoftはこのラベルによって機密性の高いコンテンツを相応の形で取り扱えるようになります。Copilotもこのラベルを尊重し、理論上、こうしたデータがプロンプトに利用されないようユーザーの権限に応じてブロックします。

秘密度ラベルは、優れたデータ管理アプローチですが、欠点もあります。具体的には、そのプロセスがユーザー主導である点です。ユーザーがデータに適切なラベル付けを行っていなかったり、そもそも機密データがどのようなものか理解していなかったりすれば、Copilotにとっては何の制約もなくデータを利用できる状況が生まれます。Purviewには自動ラベル付け機能がありますが、Microsoft 365以外にも目を向けると、これではDLPの精度に問題が発生する可能性があります。この点についての詳細は、「サードパーティーのデータ保護」のセクションで説明していきます。

考慮すべきもう一つの重要な側面は、データの権限です。適切な権限設定が行われていなければ、Copilotはすべてのデータにアクセスできてしまいます。ユーザーは、データ セキュリティのニーズに基づいた適切な範囲の権限を設定するのではなく、コラボレーションを優先して必要以上の範囲にデータを共有する傾向があるため、この点は常に課題となります。

Microsoft Copilotのセキュリティ機能の詳細については、Microsoftの記事をご覧ください。

Image

Microsoft Copilotとサードパーティーのセキュリティ機能の統合

 

Copilot活用時に求められるデータ保護のベスト プラクティス

では、Copilotの評価や展開にあたって、どのようなことを考慮する必要があるのでしょうか。AI時代のデータ保護の新たなアプローチとして、Copilotの導入に伴う問題を大幅に軽減する方法を順不同で以下に紹介します。
 

  • Copilotへのプロンプトの可視化
    Copilotを導入する際には、ユーザーがこの新しいツールをどのように活用しているかを把握できるようにすることが重要です。まずは何がわからないのかがわからない状況を脱却する必要があります。可視性は何よりも重要であり、Copilotに入力されたプロンプトを確認できれば、ユーザーとデータの関係について重要なコンテキストを得られます。ただし、個別のユーザー レベルのプロンプトを可視化するには、Gartnerのセキュリティ サービス エッジ(詳細は後述)のように、インライン検査に対応するサードパーティー ソリューションを検討する必要があります。こうしたソリューションによって、Copilotに送信されたすべてのプロンプトの監査とカタログ化が可能になります。これがこのベスト プラクティスにおける最終目標です。

    ユーザーレベルのプロンプトの可視性(Zscalerコンソールより)

ユーザーレベルのプロンプトの可視性(Zscalerコンソールより)

 

  • CASBとDLPによる権限の監査
    次の重要なポイントは、クラウド アクセス セキュリティ ブローカー(CASB)のプレイブックに含まれる内容そのものです。本格的な情報漏洩防止(DLP)エンジンを備えたCASBでは、OneDrive内のすべてのデータを精査し、過剰な共有が行われている可能性のある機密データを特定できます。

    CASBは(DLPエンジンによって検出された)機密ファイルを監査し、内部での過剰な共有や、さらに高リスクな公開リンクでの共有に対処し、共有を取り消すことができます。また、ポリシーを設定することで、将来起こり得る機密データに関連した危険な共有を制御することも可能です。このような対策によって、組織のすべての機密データに適切な権限レベルを適用し、正しい運用ルールを確立したうえでCopilotを導入、利用できます。
     

  • 不足しているPurviewの秘密度ラベルの特定と更新
    前述のように、Purviewの秘密度ラベルはMicrosoftエコシステムでは優れた機能ですが、正しく使用しなければ有効性を発揮することはできません。付け忘れや機密データの特定が課題となり、ユーザーが適切なラベルを割り当てられないことも多々あります。

    業界をリードするCASBでは、ラベルの不足を発見して更新し、こうした問題に対処することが可能です。組織のPurviewのラベルを取り込んでOneDriveをスキャンすることで、機密データの設定を自動的に更新し、不足している適切な秘密度ラベルを追加できます。このプロセスの鍵となるのはやはりCASB内のDLPエンジンです。このDLPエンジンは、辞書による広範な検査であらゆる種類の機密データを特定します。Copilotを利用する環境においては、こうした秘密度ラベルによって出力内容をユーザーの権限に基づく適切な範囲に制限でき、データ セキュリティのレベルを大幅に向上させることが可能です。

 

  • SSPMによるCopilotの設定ミスの修正
    SaaSセキュリティ ポスチャー管理(SSPM)は、危険なギャップを解消するうえで重要な役割を担います。既知の設定ミスのカタログを備え、CopilotやMicrosoft 365などのSaaSプラットフォームをスキャンすることで、データの漏洩につながり得る高リスクの設定ミスを特定します。

    Microsoft環境での不適切な設定のスキャンと修復は、特に、長期的に考えると大きなリスク回避につながります。CopilotやMicrosoft 365の導入が拡大し、その利用環境が変化していくなか、SSPMによる継続的な評価を行うことで、時間の経過に伴う構成ドリフトによる新たなリスクの発生からデータを守ることが可能です。以下のZscalerのSSPMのスクリーン ショットは、このアプローチで特定できるリスクの種類を示しています。  

    Copilotの危険な設定ミスの検出(Zscalerコンソールより)

Copilotの危険な設定ミスの検出(Zscalerコンソールより)

 

  • Copilotに送信される機密データのインラインDLPによるブロック
    Copilotの使用におけるもう一つの重要な側面として、送信される機密データの制御があります。Microsoft Copilotは入力データを基に学習することはありませんが、プロンプトのワークフローに機密データが含まれればリスクは増加します。

    クレジット カードやPIIなどの内部情報を利用すると、このデータが出力に反映される可能性がありますが、多くの場合、ユーザーはその出力を正確かつ正当なものとして受け入れます。こうした状況では、機密データを含む出力が他の形でユーザーに利用されるリスクが著しく高まります。これを制御するには、インラインのDLPソリューションを導入し、Copilotのプロンプトのトランザクションを監視します。これは、機密データがCopilotのワークフローに含まれることを防ぐためのベスト プラクティスとなります。     

     

サードパーティーにも対応したデータ保護が必要な理由

ここまでで、Copilotの利用にあたってのデータ保護のベスト プラクティスはご理解いただけたかと思います。では、実際にどのように取り組めばよいのでしょうか。特に、これらの手法がMicrosoftエコシステムでネイティブに利用できない場合の対応について見ていきましょう。

まず極めて重要なのが、機密データの保護において重要な役割を果たす情報漏洩防止(DLP)についてです。DLPは、機密データの検査と分類を行うテクノロジーです。Copilotに関する前述のベスト プラクティスのほとんどは、DLPエンジンを中心に展開されます。Copilotをめぐる各問題に取り組む際、それぞれに対応するDLPのポイント製品を導入したくなるかもしれませんが、それは賢明ではありません。

ポイント製品はそれぞれ独自のDLPエンジンを持っているため、アラートの一貫性が失われ、運用の複雑化を招く可能性があります。同一のデータについて、あるエンジンではアラートを発し、別のエンジンでは発しないといったケースが生まれ、効果的な管理が難しくなります。また、DLPポリシーのカスタマイズにあたっては、異なるコンソール間で複数の構成を行う必要があり、これがストレスに直結する可能性があります。

機密データの可視性を確保できたら、次はポリシーを定める必要が出てきます。許容されるデータの移動範囲、アクセス権が必要なユーザー、組織外に出してはいけないデータなどについて検討します。この際のアプローチは、データ保護の取り組みの進化に合わせて新しい保護チャネルを追加できるよう、包括的かつ拡張可能なものにする必要があります。データの流出は、Webへのアップロード、メール、USBドライブ、SaaSでの共有、IaaSの設定ミス、その他の生成AIアプリケーションなど、さまざまなチャネルから発生します。デジタル環境の保護にあたっては、正面玄関だけでなく、あらゆる角度から対策を講じる必要があるのです。

 

Copilotと生成AIの使用に関する詳細な可視性(Zscalerコンソールより)

Microsoft Copilotと一般公開された生成AIに関する高度な可視性(Zscalerのコンソールより)

 

この2つの問題からは、プラットフォーム型のデータ保護アプローチの必要性が浮かび上がってきます。そこで重要になるのがGartnerが提唱するセキュリティ サービス エッジ(SSE)です。SSEは、データ保護プラットフォームに最適なアーキテクチャーとして業界で認められた実績あるソリューションであり、ここまでに触れてきたすべての懸念への対処に役立ちます。また、柔軟性の高いクラウド型のアプローチを採用しているため、簡単に拡張して将来の保護のニーズに対応できます。

GartnerのSSEフレームワークは、データ保護のあらゆる側面を統一されたアーキテクチャーに統合するように設計されており、転送中データ、クラウドの保存データ、エンドポイントのデータを保護します。このクラウドベースの最新のアプローチにより、複雑でコストのかかる従来のデータ保護の手法から脱却すると同時に、データ セキュリティに革新的な新しいアプローチを取り入れることが可能です。GartnerのSSEアーキテクチャーは、APIとインラインでの完全なSSLインスペクション機能を備えており、これを利用することで、CopilotやMicrosoft 365などのデータ流出チャネルに対して堅牢なセキュリティを簡単に適用できます。

 

データ保護とSSEに関するZscalerのアプローチ

データ保護とSSEに関するZscalerのアプローチ

 

Copilotの安全な利用にZscaler Data Protectionが最適な理由

Copilotを安全に利用するために検討すべきソリューションがZscaler Data Protectionです。Zscalerは、Gartnerセキュリティ・サービス・エッジ(SSE)のMagic Quadrantでリーダーの1社と評価されており、世界最大のセキュリティ クラウドを通じて、独自の革新的なデータ保護アプローチを提供しています。このアプローチにより、数千の組織が、未来の安全を確保してきました。Zscalerのデータ保護プラットフォームは、Microsoft 365とPurviewの秘密度ラベルの完全な統合をサポートし、より安全かつセキュアなCopilotの導入を支援します。

 

ZscalerがAPIとインラインでMicrosoft Copilotを保護する仕組み

ZscalerがAPIとインラインでMicrosoft Copilotを保護する仕組み

 

ZscalerのCopilotセキュリティ機能と組織のMicrosoft環境を連携させ、以下のような対策をとることで、データ セキュリティをさらに強化できます。

  • 機密データに対する過剰なアクセス権限の取り消し
    CASB/DLPにより、過剰な権限範囲が設定されCopilotから利用可能になっているデータを発見し、アクセス権限を取り消します。
  • Purviewラベルの監査と更新
    APIにより、Purviewのタグ付けを更新して不足しているラベルを追加し、Copilotによる機密データへのアクセスを防ぎます。
  • Copilotの危険な設定ミスの修正
    SSPMにより、データの漏洩につながるCopilotやMicrosoft 365の高リスクの設定を特定、修正します。
  • Copilotにユーザーが入力したプロンプトの表示
    Copilotに入力されたすべてのプロンプトをユーザー レベルで把握できるようにすることで、コンテキスト、可視性、インシデント対応を強化します。
  • Copilotのプロンプトへの機密データの入力のブロック
    インライン検査により、機密データがCopilotのプロンプトやワークフローに送信されないようにします。
  • Purviewラベルに基づくインラインでのブロック
    インラインのSSLインスペクションによって、組織外に送信される機密データをPurviewラベルに基づいてブロックします。

ここで強調しておきたいのは、最初に注力するのがCopilotに関連するデータ保護であったとしても、Zscalerのプラットフォームを利用することで、従来のポイント製品を廃止し、単一の一元的なソリューションに統合できるという点です。インラインでのWeb/メール/生成AIアプリの制御、エンドポイントDLPBYODセキュリティパブリック クラウド セキュリティ(DSPM)など、新たなサブスクリプションを簡単に追加しながら、CASBによる保護プログラムを成長に合わせて拡張することが可能です。

 

関連ウェビナーとお問い合わせ

Copilotの導入を検討中でMicrosoft 365のデータ セキュリティを確保する方法をお探しのお客様向けに、オンデマンド ウェビナー(英語)をご用意しています。

お問い合わせデモの依頼も受け付けておりますので、お気軽にご利用ください。

 

 

form submtited
お読みいただきありがとうございました

このブログは役に立ちましたか?

免責事項:このブログは、Zscalerが情報提供のみを目的として作成したものであり、「現状のまま」提供されています。記載された内容の正確性、完全性、信頼性については一切保証されません。Zscalerは、ブログ内の情報の誤りや欠如、またはその情報に基づいて行われるいかなる行為に関して一切の責任を負いません。また、ブログ内でリンクされているサードパーティーのWebサイトおよびリソースは、利便性のみを目的として提供されており、その内容や運用についても一切の責任を負いません。すべての内容は予告なく変更される場合があります。このブログにアクセスすることで、これらの条件に同意し、情報の確認および使用は自己責任で行うことを理解したものとみなされます。

Zscalerの最新ブログ情報を受信

このフォームを送信することで、Zscalerのプライバシー ポリシーに同意したものとみなされます。