【2025年5月28日開催】Copilot活用の落とし穴 ― 知らなきゃ危ないセキュリティの話

自己紹介

Linkedin

Microsoft 365 Copilot 管理者向けの話

Microsoft 365 Copilot

・TeamsなどのMicrosoft 365アプリに組み込みこまれたAI機能

・プロンプト(自然言語)でMicrosoft 365アプリを操作

Microsoft 365 Copilot と Microsoft 365 データの関係

・ユーザはCopilot経由で、自身がアクセス権を持つMicrosoft 365データにアクセスが可能

  プロンプト例

  〇:「昨日自分が受信したメールで未返信のものを教えて」など

  ×:「ユーザB個人が受信したメールで重要そうなもの教えて」など

Microsoft 365 Copilot とデータセキュリティリスク

★ここで説明する内容は、ご自身で利用できるMicrosoft 365 copilot環境で試さないでください(理由は後ほど説明)

SharePoint上のデータに適切なアクセス権限設定がされていなければ、ユーザAに「経営に関わる重要な情報」がCopilotから回答される可能性がある

アクセス権のかけ方(フォルダ単位のアクセス制御)

ユーザAは、経営フォルダにアクセスできない設定にしておけば、「経営に関わる重要な情報を教えて」というプロンプトは機能しない

間違って、経営層がファイル①を、一般社員フォルダにコピーしてしまうリスクがある

 → 「経営に関わる重要な情報を教えて」というプロンプトは機能する可能性が出てくる

アクセス権のかけ方(ファイル単位のアクセス制御)

ファイル単位でアクセス制御を行うと、ファイルがコピーされてもアクセス制限が機能するためよりセキュア

「経営会議2」ファイルに、秘密度ラベルを適用し、ユーザAからアクセスできないようにした

Microsoft 365 Copilotを利用する際のセキュリティ対策

Microsoft 365 Copilot は昨日拡充が進んでおり、できることが益々増えていくと思われる
(例:自然言語によるメール送付など)

 → 利便性向上に合わせて、セキュリティリスクも向上するため、セキュリティ対策がより重要になる

① Microsoft 365 (Copilot)に対する適切なアクセス管理(地盤固め)

実施すべき項目実現方法
不必要なユーザはMicrosoft 365 (Copilot)を使用できないようにするEntra ID ガバナンス
適切な状態(適切な端末、適切な場所など)で、 Microsoft 365 (Copilot)にアクセスさせるようにするEntra ID 条件付きアクセス
強度の高い認証方法で、Microsoft 365 (Copilot)にアクセスするユーザを認証を行うEntra ID 条件付きアクセス

② Microsoft 365 内に存在するデータの保護

実施すべき項目実現方法
Microsoft 365 Copilot からMicrosoft 365 内データへのアクセス権を適切に設定するPurview 情報保護 (秘密度ラベル)
Microsoft 365 Copilotによる社外秘データの外部流出を防ぐPurview DLP

Microsoft 365 Copilot 利用者向けの話

Microsoft 365 の利用は管理者よって常に監視されているため、節度のある利用を心がける必要がある(Purview が導入されている場合は、特に)

コミュニケーションコンプライアンス(少しデモ)

  • 不適切または危険なプロンプトを検出できます。
  • 365 Copilotに特化した機能ではなく、Microsoft 365 内におけるコミュニケーション(Teamsなど)が対象となる

https://learn.microsoft.com/ja-jp/purview/communication-compliance-copilot

AI用 DSPM – アクティビティエクスプローラ(デモ)

  • プロンプトおよびCopilotからのレスポンスの履歴(管理者には丸見え)

内部リスクの管理 – フォレンジックエビデンス(デモなし)

  • 目をつけられたユーザは、画面キャプチャも取られているかも。。。

宣伝

“WEST-CLOUD" という勉強会コミュニティをやっています(1回15分、主に昼休み時間に開催)

本日の内容が少しでもよいと思っていただけた方は、メンバー登録お願いします!

https://west-cloud.connpass.com