次の方法で共有


データ セキュリティ調査で個人データの検査を確認する

セキュリティ インシデントに関連するデータに個人データが存在することを理解することは、データ侵害の調査と対応の重要な部分です。 データ セキュリティ インシデントの後、調査担当者にとって最も時間がかかり、高い懸念を抱くタスクの 1 つは、公開された個人データ要素と、一般データ保護規則 (GDPR)、医療保険の移植性と説明責任に関する法律 (HIPAA)、または州レベルのプライバシー法などのフレームワークの下に規制通知義務が存在するかどうかを判断することです。

たとえば、データ セキュリティ インシデントに関連する影響を受けるデータ内の個人データを検出した場合、潜在的なプライバシーの露出を迅速に評価し、コンプライアンス レポートをサポートし、検出からアクションまで防御可能な証拠チェーンを構築できます。 また、調査学習を使用して、規制通知の決定を通知し、organizationのデータ保護プラクティスを強化することもできます。

個人データの調査では、次のような一般的な調査シナリオがサポートされます。

  • データ侵害のプライバシーへの影響評価: 影響を受けるファイルに対して個人データの調査を実行して、公開された個人データの種類と影響を受ける可能性のある個人をすばやく判断します。
  • 規制コンプライアンスの証拠: 侵害通知レポートをサポートする AI によって生成された推論を使用して、検出された個人データ、どのファイルがどのリスク レベルで検出されたかを示す構造化された監査可能な結果を生成します。
  • インサイダー リスク調査: 危険なユーザー アクティビティに関連するデータに存在する個人データの種類とリスク レベルを特定し、すぐに注意と修復が必要なファイルの優先順位付けを支援します。
  • 部門をまたがるインシデント対応: セキュリティ、法務、プライバシーの各チームに、インシデント対応中にすべてのチームが参照できる個人データの公開について、共有された実用的な概要を提供します。
  • インシデント後の監査: 過去のインシデントの体系的なレビューを実施して、個人データの公開が、以前の手動レビューの取り組みに対して説明、検証、または補完されていることを確認します。

個人データのデータを分析する

調査範囲に含まれる項目の個人データを特定するには、次の手順を実行します。

重要

検査を構成する前に、 AI 分析用のデータを準備します

  1. Microsoft Purview ポータルでデータ セキュリティ調査に移動し、アクセス許可が割り当てられているユーザー アカウントの資格情報を使用してサインインデータ セキュリティ調査
  2. 左側 ナビゲーションで [調査] を選択します。
  3. 調査を選択し、ナビゲーション バーの [分析 ] を選択します。
  4. ベクトル検索または分類ツールを使用して、個人データ検査用のデータを識別します。
  5. 1 つ以上の項目を選択し、コマンド バーで [確認 ] を選択します。
  6. [ 検査 ] ダイアログで、[ 名前 ] フィールドに検査プロセスの名前を入力します。
  7. [説明] フィールドに、検査プロセスの 説明 を入力します。
  8. [個人データの選択]: [フォーカス領域の選択] フィールドで、選択した証拠で個人を特定できる情報を特定して抽出します。
  9. [ 調査] を選択して AI 分析を開始します。

注:

プロセスが完了するまでの時間の見積もりは、選択したデータの量とサイズに基づきます。 処理時間を短縮するには、調査に適用されないデータをフィルター処理して除外します。

個人データの検査

AI が選択したデータ項目の処理を完了したら、個人データの調査を確認して、各項目の個人データの詳細を特定できます。

個人データの調査には、各項目に関する次の情報が含まれます。

  • 件名/タイトル: データ項目の件名またはタイトル。
  • リスク レベル: 項目に含まれるすべての個人データのリスク レベル。 値には、HighMedium、Low が含まれます。
  • 個人データを含む: データ項目に個人データが含まれているかどうかを示します。 値は [はい] または [いいえ] です
  • 個人データの種類: データ項目で見つかった個人データの種類の一覧。 詳細については、「 個人データの種類とリスク レベルの分類」を参照してください。
  • [個人データが見つかりました]: データ項目から抽出された個人データ値の一覧。
  • 周囲のスニペット: 個人データの詳細を囲むテキスト値または文字列値。 この情報は、個人データがデータ項目に表示されるコンテキストを決定するのに役立ちます。
  • 思考プロセス: 項目に関連付けられた個人データが分類された理由とそのリスク レベルの根拠に関する推論の概要。
  • エラー: AI プロセスの実行時に発生した処理エラーの概要。

個人データの種類とリスク レベルの分類

各個人データの検索には、特定された個人データの種類に基づいてリスク レベルが割り当てられます。 リスク レベルは、すぐに注意と修復が必要な結果を優先順位付けするのに役立ちます。 次の表に、各リスク レベルの個人データ型の例を示します。 これらの例は、調査によって検出されたすべての個人データ型の包括的な一覧ではありません。

リスク レベル 個人データ型の例 説明
High SSN/National ID、銀行口座番号、財務口座番号、ルーティング番号 公開された場合にリスクが最も高い財務識別子と政府発行の識別番号。
Medium Email住所、電話番号、生年月日、医療記録番号、保険 ID 個人を特定または連絡するために使用できる連絡先情報。
完全な名前、アドレス、デバイス識別子 個別に公開されたときにリスクが低くなる一般的な識別情報。

注:

1 つのデータ項目に、さまざまな種類とリスク レベルの複数の個人データ インスタンスが含まれている場合があります。 このプロセスでは、個人データ インスタンスを個別にキャプチャしてレポートします。

個人データの調査の例

調査の出力は、識別された各項目の概要または注釈である可能性があります。 この調査では、機密性の高いコンテンツ内の個人データ要素が強調表示されます。

たとえば、調査 では、3 つの社会保障番号と 5 つの電子メール アドレスがドキュメントで見つかったように見える In File X が返される場合があります。 または、電子メールの場合、Email Y には、銀行口座の詳細が共有された会話が含まれています。 この概要により、各項目のすべての行を手動で読み取る手間が省け、リスクの高いコンテンツをすばやくトリアージするのに役立ちます。 項目の個人データ検査出力の例を次に示します。

File 文字列 リスク レベル 分析
EV-2.docx 555-12-3456 SSN/National ID 文字列は、 User Records というタイトルのテーブルにある社会保障番号パターン (XXX-XX-XXXX) と一致します。 隣接する列の完全な名前に関連付けられて、識別可能な PII として確認されます。
EV-3.msg user1@contoso.com EmailAddress 電子メール アドレスは、共有財務ドキュメントの受信者としてメッセージの本文に表示され、調査にコンテキストに応じて関連します。

次のアクションを実行します。

  • 重要な詳細を手動で確認する: 検査プロセスでは重い持ち上げが行われますが、最も重要な部分を手動で確認します。 プロセスがドキュメント内の特定の個人データ値を識別する場合は、ドキュメントを開いてコンテキストを確認します。 たとえば、プロセスによってファイル内の社会保障番号が識別される場合がありますが、ファイルを開くと、プレースホルダーの例としてコンテンツだけでなく、 ユーザー レコード というタイトルのテーブル内にあることを確認できます。 この検証は、結果が実用的であることを確認し、行動するために必要な情報を提供します。
  • スコープを拡張する: 調査によって、より多くのデータを取り込む必要がある新しい手掛かりが明らかになることがあります。 たとえば、最初に検索しなかったユーザー アカウントや部署への参照を検出するとします。 関連する項目があるかどうかを確認するために、ユーザー アカウントまたは部署を別に検索することを検討してください。 部門名のベクター検索では、個人データを明示的にメンションせず、セキュリティ インシデントに関連する関連ファイルが見つかる場合があります。
  • 結果を軽減計画に接続する: 個人データの調査結果を確認したら、特定のデータ項目を 軽減計画 に追加して、各項目の軽減状態を管理および追跡します。 この方法では、検出から修復までの監査可能なチェーンが作成されます。
  • 規制への影響を検討する: 個人データの公開は、プライバシー規制に基づく通知義務を引き起こす可能性があります。 リスク レベル、個人データの種類、AI によって生成された推論など、構造化された審査結果を使用して、コンプライアンス レポートと規制通知の決定をサポートします。