🛡️

Defender for Cloud でカスタムで設定した機密情報を検出する

2024/03/25に公開

はじめに

Defender for Cloud では、Defender CSPM や Defender for Storage を使用して機密情報の検出ができます。
https://learn.microsoft.com/ja-jp/azure/defender-for-cloud/data-security-posture-enable

クレジット カードや IP アドレスなど、Defender for Cloud で提供されている機密情報の種類を利用できますが、自社独自のカスタムの機密情報ルールなどを Microsoft Purview で定義している場合にその機密情報の種類が利用可能です。今回はこちらの手順を確認していきます。

設定

Defender for Cloud のページの [環境設定] から [データの秘密度] をクリックします。


[秘密度ラベルのしきい値を設定] の箇所の [Configure] をクリックします。


Purview ポータルが開くので、[情報保護] > [ラベル] をクリックし、[データ マップと Microsoft Defender for Cloud...] の [オンにする] をクリックします。


以下のようなメッセージが出ますので、[はい] をクリックします。


カスタムの機密情報の種類を作成していない場合は同じく Purview ポータルから [データの分類] > [分類子] > [機密情報の種類] から [+機密情報の種類を作成する] をクリックします。


各種設定を入力します。





Defender for Cloud のデータの機密度の画面に戻り、更新すると以下のように Custom の箇所が選択可能になっています。こちらにチェックを入れて保存します。

動作確認

Defender CSPM を有効にした状態で、BLOB ストレージに機密情報の種類に該当する情報をテキストデータで保存してみます。


検出にはしばらく時間がかかる (おそらく24 時間ごと?) のですが、以下のようにカスタムの機密情報の種類で検出できていることが確認できました。

Microsoft (有志)

Discussion