ラボ 2 - 演習 3 - DLP レポートを管理する

あなたは Contoso Ltd. のコンプライアンス管理者、Joni Sherman です。データ損失防止の目的で、組織の Microsoft 365 テナントを構成する任務を負っています。 Contoso Ltd. は米国で自動車運転教習を行っている企業です。あなたには機密の顧客情報がこの組織から漏えいしないようにする役目があります。 新しいコンプライアンス責任者が DLP レポートの確認を支援することが通知されます。

タスク:

  1. DLP レポートへのアクセスを許可する
  2. アクティビティ エクスプローラーで DLP データを確認する
  3. PowerShell を使用して DLP データを調べる

タスク 1 - DLP レポートへのアクセスを許可する

この演習では、新しいコンプライアンス責任者 Megan Bowen に対して、DLP レポートへのアクセスを許可します。 このコンプライアンス責任者は技術系のユーザーではないため、レポートに目を通すだけで、DLP の構成に変更は行いません。

  1. SC-400-cl1\admin アカウントで Client 1 VM (SC-400-CL1) にログインします。

  2. Microsoft Edge で、 https://purview.microsoft.com に移動し、Microsoft Purview ポータルに MOD 管理者 admin@WWLxZZZZZZ.onmicrosoft.com としてログインします (ZZZZZZ はラボ ホスティング プロバイダーから支給された固有のテナント ID)。 管理者のパスワードは、ラボ ホスティング プロバイダーから支給されます。

  3. 左側のサイドバーで [設定] を選択します。

  4. [設定] ページで、左側のサイド バーで [ロールとスコープ] を展開し、[ロール グループ] を選択します。

  5. [Microsoft Purview ソリューションのロール グループ] ページで [Information Protection アナリスト] のチェックボックスをオンにし、上部のナビゲーション バーから [編集] タブを選択します。

  6. [ロール グループのメンバーの編集] ページで、 [+ ユーザーの選択] を選択します。

  7. [ユーザーの選択] ポップアップ パネルで、Megan を検索して Megan Bowen のアカウントを見つけます。 Megan Bowen のアカウントのチェックボックスをオンにし、パネルの下部にある [選択] ボタンを選択します。

  8. [ロール グループのメンバーの編集] ページで、Megan のアカウントが表示されていることを確認し、[次へ] を選択します。

  9. [ロール グループを確認して完了] ページで、 [保存] を選択します。

  10. [ロール グループが正常に更新されました] ページで、 [完了] を選択します。

  11. 右上隅の MA アイコンを選択して MOD 管理者のアカウントからサインアウトし、[サインアウト] を選択します。

これで新しいコンプライアンス責任者に対して、Microsoft 365 コンプライアンス ポータルの DLP レポートに対するアクセスが許可されました。

タスク 2 - アクティビティ エクスプローラーで DLP データを確認する

このタスクでは、タスク 1 で許可した DLP レポートに対するアクセスが正しく適用されているかテストします。

  1. SC-400-cl2\admin アカウントで Client 1 VM (LON-CL1) に ログインします。

  2. Microsoft Edge で、 https://purview.microsoft.com に移動し、Microsoft Purview ポータルに Megan Bowen MeganB@WWLxZZZZZZ.onmicrosoft.com としてログインします (ZZZZZZ はラボ ホスティング プロバイダーから支給された固有のテナント ID)。 Megan のパスワードは、前の演習で設定しました。

  3. 左側のサイド バーから [ソリューション] を選択し、[データ損失防止] を選択します。

  4. 左側のサイド バーで、[アクティビティ エクスプローラー] を選択します。

  5. [アクティビティ エクスプローラー] ページで、 [組み込みフィルター] のドロップダウンを選択します。

  6. [アクティビティを検出した DLP ポリシー] フィルターと [アクティビティを検出した DLP ポリシー ルール] フィルターを調べます。

  7. 右上にある MB アイコンを選択し、[サインアウト] を選択して、Megan のアカウントからサインアウトします。

これで、アクセスが構成されて、新しいコンプライアンス責任者が Purview ポータルのレポートを閲覧できることが確認されました。

タスク 3 - PowerShell を使用して DLP データを調べる

このタスクでは、PowerShell を使用して DLP アクティビティを確認します。

  1. 引き続き Client 1 VM (LON-CL1) に SC-400-cl1\admin アカウントでログインしている必要があります。

  2. タスク バーの Windows ボタンを右クリックして昇格された PowerShell ウィンドウを開き、[ターミナル (管理者)] を選択します。

  3. Connect-IPPSSession コマンドレットを実行して、Information Protection PowerShell セッションに接続します。

    Connect-IPPSSession
    
  4. [アカウントにサインイン] ダイアログで、[別のアカウントを使用する] を選択し、Megan BowenMeganB@WWLxZZZZZZ.onmicrosoft.com のアカウント (ここで、ZZZZZZ は、ラボ ホスティング プロバイダーによって支給された一意のテナント ID) でログインします。

  5. PowerShell コマンドレット Export-ActivityExplorerData を実行して、PowerShell からアクティビティ エクスプローラーを調べます。 次のスクリプトは、最近 1 週間のアクティビティのグリッド ビューを表示する例です。

    $StartTime = (Get-Date).AddDays(-7)
    $EndTime = (Get-Date).AddDays(1)
    $Results = Export-ActivityExplorerData -StartTime $StartTime -EndTime $EndTime -OutputFormat JSON
    ($Results.ResultData) | ConvertFrom-Json | select -ExpandProperty SyncRoot | ogv
    
  6. これまでのラボから収集したデータを調べて、グリッド ビュー ウィンドウを閉じます。

  7. 次のスクリプトは、Filter1 パラメーターを使用して、最近 1 週間のエンドポイント アクティビティを表示する例です。

    $StartTime = (Get-Date).AddDays(-7)
    $EndTime = (Get-Date).AddDays(1)
    $Results = Export-ActivityExplorerData -StartTime $StartTime -EndTime $EndTime -Filter1 @("Workload","Endpoint")-OutputFormat JSON
    ($Results.ResultData) | ConvertFrom-Json | select -ExpandProperty SyncRoot | ogv
    
  8. これまでのラボから収集したデータを調べて、グリッド ビュー ウィンドウを閉じます。

新しいコンプライアンス責任者である Megan Bowen として DLP アクティビティを正常に確認しました。