netskopeでMPIPラベルが付与されたファイルを制御する

某CASB製品で設定を入れる際に、Microsoft Purview Information Protection(以下MPIP)ラベルのGUIDを確認する必要がありました。
そのための手順を記録しておきます。

目次

Microsoft Purview Information Protectionとは?

MSサイトより

Microsoft Purview Information Protection (以前の Microsoft Information Protection) の機能を実装すれば、機密情報がどこに保存されていても、どこに移動しても、それらの情報の検出、分類、保護が可能になります。

これらの情報保護機能は、データを把握し、データを保護し、データの損失を防止するためのツールを提供しています。

https://learn.microsoft.com/ja-jp/purview/information-protection

利用環境

  • EMS E5ライセンス(MPIPライセンスが必要)
  • Exchangeライセンス1本
  • macOS用 PowerShell v7.3(Windowsでももちろん可能)

手順

MPIPラベル定義、作成

詳しくは解説しませんが、MPIPラベルが定義済みとして進めていきます。
ラベル定義、作成については、以下をご参照ください。

MPIPラベルのGUIDを確認する

  • PowerShellが実行できる環境を起動します。
  • ExchangeOnlineManagement バージョン3.2.0以上をインストールします。今回は3.2.0指定でインストールしました。
    公式サイトはこちら
Install-Module -Name ExchangeOnlineManagement -RequiredVersion 3.2.0
Import-Module ExchangeOnlineManagement
  • M365へ接続します。
    このとき利用しているM365によって必要オプションが変わりますので、公式サイトを確認し接続してください。
Connect-IPPSSession -UserPrincipalName <UPN名>
  • 以下のコマンドを実行して、登録されているすべてのラベル情報を表示します。
Get-Label | Format-Table -Property DisplayName, Name, Guid, ContentType

DisplayName Name         Guid                                 ContentType
----------- ----         ----                                 -----------
一般公開    一般公開情報 XXXXXXXXXXXXXXXXXXXXXX File, Email, SchematizedData
社外秘      一般       XXXXXXXXXXXXXXXXXXXXXX File, Email, SchematizedData
関係者外秘  重要       XXXXXXXXXXXXXXXXXXXXXXX File, Email, SchematizedData
機密        最重要    XXXXXXXXXXXXXXXXXXXXXXX File, Email, SchematizedData

netskopeでDLP RULEを定義する

  • 「Policies」→「DLP」→「Edit RULES」→【Data Loss Prevention】をクリックします。
  • 【NEW RULE】をクリックします。
  • 【NEXT】をクリックします。
  • 「Case Sensitive」で、下にあるテキストボックスに以下のように入力し、「+」をクリックします。
MSIP_Label_検知したいラベルのGUID_Enabled

例) MSIP_Label_XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX_Enabled
  • 機密ラベルがついている場合のルールとしたい場合には、1つだけ定義をし【NEXT】をクリックします。
    他のラベルがついているときにもこのルールを利用したい場合には同様に、検出ルールを追加します。
    必ず最後の定義後も「+」アイコンを押してください。
  • 【NEXT】をクリックします。
  • ルールを定義します。複数の定義を入れたので今回は、いづれかのMPIPラベルがついている場合という条件にします。
  • 右側を見ると、C0やC1という形で定義がされていると思います。
    いづれかなので、C0 OR C1 という形にRULE EXPRESSIONを書き換え、【NEXT】をクリックします。
  • 「Metadata」を選択し、【NEXT】をクリックします。
  • 「Low Severity」を「1」に変更し、【NEXT】をクリックします。
  • RULE NAMEを入力し、【SAVE】をクリックします。
  • 【APPLY CHANGES】をクリックします。
  • 変更理由等を記載し、【APPLY】をクリックします。

netskopeでDLP PROFILEを作成する

  • 「Polices」→「DLP」→【NEW PROFILE】をクリックします。
  • 【NEXT】をクリックします。
  • 「DLP Rule」に作成したDLP名を入力し、サジェスト表示されたルール名を選択します。
  • 【NEXT】をクリックします。
  • 「PROFILE NAME」を入力し、【SAVE】をクリックします。
  • 【APPLY CHANGES】をクリックします。
  • 変更理由等を記載し、【APPLY】をクリックします。

netskopeでReal-time Protectionルールを追加する

  • 「Policies」→「Real-time Protection」→「NEW POLICY」→【DLP】をクリックします。
  • 適用したいユーザーやグループ、カテゴリ等を設定します。
  • 今回は以下のような設定でテストしてみました。検知できるすべてのアプリでもいい気はします。
  • 「Profile & Action」で、先程作成したDLP Profileを指定し、Actionを定義します。
    ここでは、機密ラベルが付与されているファイルは、アップロードをBlockするという形にしてみました。
  • 「Policy Name」にポリシー名を入力し、【SAVE】をクリックします。
  • Firewall等と同様で上から順にルールが評価されますので、ルール順番をどこに配置するかを選択し、【SAVE】をクリックします。
    ※POLICY GROUPはnetskope社が提供しているベストプラクティスに従ってグループを作成しているので、このようになっていますが、自分の環境にあわせて定義してください。
  • 【APPLY CHANGES】をクリックします。
  • 変更理由等を記載し、【APPLY】をクリックします。

検出テスト

設定が完了したので、MPIPラベル(非暗号化)が付与されているファイルを作成し、BoxやGドライブ等にアップロードしてみます。
すると以下のようにnetskopeアラートが表示されアップロードが失敗します。
ユーザー通知のカスタマイズ方法はnetskopeドキュメントをご参照ください。

注意点としては、このルールが会社が認めたSaaSへのアクセス許可みたいなやつの前にある場合は、意図せずブロックしてしまうということが発生しますので、許可ルールを上段へ、ブロックルールは下段へ定義してください。

MPIP暗号化設定したファイルも検出されるかは別途試してみたいと思います。

この記事が気に入ったら
フォローしてね!

よかったらシェアしてね!
  • URLをコピーしました!
  • URLをコピーしました!
目次