DLP Agent およびオンプレミス検出サーバー用の MIP 機能の実装

次の表に、エンドポイントとオンプレミス検出サーバ用の MIP 機能を実装するための手順の概要を示します。
DLP Agent およびオンプレミス検出サーバ用の MIP 機能の実装の概要
ステップ
処理
詳細
1
Azure ポータルで、DLP が MIP サービスに接続することを許可し、Data Loss Prevention が MIP への接続に使用する認証情報を生成します。
2
Enforce サーバ管理コンソールで、Azure ポータルを使用して生成した MIP 認証情報を設定します。これらの認証情報は、Enforce サーバ、オンプレミス検出サーバ、DLP Agent が MIP サービスに接続するために使用されます。
3
Enforce サーバ管理コンソールで、MIP で定義されているラベルを同期します。ラベルは、DLP Agent が文書と送信電子メールを分類するために使用できます。
Microsoft Outlook での MIP 分類は、Windows エンドポイントでのみ利用できます。MIP 暗号化を強制するラベルが電子メールにすでに存在する場合、DLP が分類のために電子メールを再度検査することはありません。
4
エージェントの設定の
[分類]
タブで、DLP Agent が MIP 分類を使用してサポート対象アプリケーションで機密文書と送信電子メールにラベル付けをできるようにします。
5
エージェントの設定の
[設定]
タブの
[Microsoft Information Protection]
セクションを使用して、MIP によって暗号化されている文書を復号化および検査するように DLP Agent を設定します。
6
エージェントの設定の
PostProcessor.AIP_DEFAULT_ACTION.int
拡張設定を使用して、MIP によって暗号化されているファイルをユーザーがコピーまたは転送しようとしたときにユーザー処理を遮断または許可するように DLP Agent を設定します。
必要に応じて、次のエージェント拡張設定を設定することもできます。
  • MIP.HTTP_OPERATION_TIMEOUT.int
  • MIP.MIP_AUTHENTICATION.int
  • PostProcessor.MIP_APPLY_LABEL_MAX_RETRY_COUNT.int
7
文書と電子メールを検査するポリシーを設定します。
8
DLP Agent が機密情報を含む文書にラベルを提案または自動的に適用できるように、
[エンドポイント: MIP 分類]
レスポンス処理を設定します。
Windows エンドポイントで Microsoft Outlook を使用して送信される電子メールにラベルを提案または自動的に適用するように、
[エンドポイント: MIP 分類]
レスポンス処理を設定することもできます。
9
DLP Agent が MIP 機能を使用する必要がある場合、Azure AD 認証情報を使用して MIP で認証するようにユーザーに要求するためのエンドポイント通知をカスタマイズまたは翻訳します。
10
[MIP タグに一致するコンテンツ]
ルールを使用して、文書および電子メールの MIP ラベルを検索するポリシーを設定します。
11
(オプション) MDM 設定プロファイルを作成して、ラベル提案およびラベル適用に関する DLP Agent 通知が macOS エンドポイントに常に表示されるようにします。
12
(オプション)エージェントの設定の
[設定]
タブの
[プロキシ]
セクションを使用して、MIP サービスへの接続にネットワーク プロキシを使用するように DLP Agent を設定します。
許可される URL のリストに目的の Microsoft URL を追加してください。
13
(オプション) Enforce サーバ管理コンソールの
[一般]
設定で、MIP サービスへの接続にネットワーク プロキシを使用するように Enforce サーバおよびオンプレミス検出サーバを設定します。
許可される URL のリストに目的の Microsoft URL を追加してください。
14
(オプション) Enforce サーバ管理コンソールの
[一般]
設定で、MIP サービスへの接続にネットワーク プロキシを使用するように Enforce サーバおよびクラウド サービスを設定します。
許可される URL のリストに目的の Microsoft URL を追加してください。