Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
データ損失防止ポリシーを構成してみる。
Search
Akihiro Suto
March 19, 2022
Technology
1
520
データ損失防止ポリシーを構成してみる。
2022年3月19日
気ままに勉強会#10 での発表スライドです。
Akihiro Suto
March 19, 2022
Tweet
Share
More Decks by Akihiro Suto
See All by Akihiro Suto
JPPC2023_BI08_セマンティックモデルを覗き見る(公開用)
hanaseleb
0
5.1k
プッシュデータセットを試してみよう
hanaseleb
0
650
レポートをつくる、その先の運用を考える🤔 Power BI Report Ops
hanaseleb
0
5.3k
Power BI データフローを考える
hanaseleb
1
1.8k
DAXクエリをDAX Studioでつくって、Power Automateで発射する💪
hanaseleb
1
2.8k
BIのPowerをAutomateする
hanaseleb
0
510
Power BI のうらがわ
hanaseleb
2
970
ゼロからはじめたPower BI
hanaseleb
1
1.4k
Power Automateドリブンのチームマネジメント
hanaseleb
0
790
Other Decks in Technology
See All in Technology
バイブコーディングと継続的デプロイメント
nwiizo
2
400
「技術負債にならない・間違えない」 権限管理の設計と実装
naro143
35
11k
フルカイテン株式会社 エンジニア向け採用資料
fullkaiten
0
9k
Why React!?? Next.jsそしてReactを改めてイチから選ぶ
ypresto
10
4.3k
stupid jj tricks
indirect
0
7.8k
Exadata Database Service on Dedicated Infrastructure(ExaDB-D) UI スクリーン・キャプチャ集
oracle4engineer
PRO
2
5.4k
20250929_QaaS_vol20
mura_shin
0
110
Escaping_the_Kraken_-_October_2025.pdf
mdalmijn
0
110
Flaky Testへの現実解をGoのプロポーザルから考える | Go Conference 2025
upamune
1
400
Green Tea Garbage Collector の今
zchee
PRO
2
380
Goに育てられ開発者向けセキュリティ事業を立ち上げた僕が今向き合う、AI × セキュリティの最前線 / Go Conference 2025
flatt_security
0
330
Railsアプリケーション開発者のためのブックガイド
takahashim
14
6k
Featured
See All Featured
Visualization
eitanlees
148
16k
実際に使うSQLの書き方 徹底解説 / pgcon21j-tutorial
soudai
PRO
188
55k
Being A Developer After 40
akosma
91
590k
Mobile First: as difficult as doing things right
swwweet
224
9.9k
How to Think Like a Performance Engineer
csswizardry
27
2k
[RailsConf 2023 Opening Keynote] The Magic of Rails
eileencodes
31
9.7k
Helping Users Find Their Own Way: Creating Modern Search Experiences
danielanewman
30
2.9k
The Web Performance Landscape in 2024 [PerfNow 2024]
tammyeverts
9
850
VelocityConf: Rendering Performance Case Studies
addyosmani
332
24k
Agile that works and the tools we love
rasmusluckow
331
21k
GraphQLの誤解/rethinking-graphql
sonatard
73
11k
It's Worth the Effort
3n
187
28k
Transcript
2022-03-19________気ままに勉強会 #10 1
自己紹介 須藤明洋 すとうあきひろ 1984 年生まれ 集英社 勤務 Power BI (2021
年 5 月~) Python (2021 年 9 月~) Rugby (1993 年~) Qiita https://qiita.com/hanaseleb 2
Power Platform 便利ですよね 指定の日時がくると自動でメールが送られたり Flowボタンを押したらTwitterに投稿したり 3
4
ただ・・ 自由度が高すぎて ユーザーに権限を開放しにくい・・! 5
そこで 6
データの損失防止ポリシー の 紹介 Data loss prevention policies 7
コネクタごとに分類をする データの損失防止ポリシーの考え方は、 コネクタを3つのカテゴリに分けることです。 分類をすると、各カテゴリごとのデータのやりとりが制限されます。 8
設定するために必要な権限 テナント管理者 PowerPlatform管理者 環境管理者 9
Power Platform管理センターで設定 https://admin.powerplatform.microsoft.com/ データポリシー をクリックすると設定の開始です。 10
11
データの損失防止ポリシー (Data loss prevention policies)の作成 利用可能な3つのデータグループは下記になります。 ビジネスデータ グループ 非ビジネスデータ グループ
ブロック済みデータ グループ 12
ビジネスグループと非ビジネスグループ間 ビジネスグループ 非ビジネスグループ それぞれのグループに配置されたコネクタは 同じフローの中で使用することができなくなります。 13
ブロック済み データグループ ブロック済みデータグループに分類されたコネクタは、 Power AutomateやPower Appsで使用することが できなくなります。 14
15
細かいカスタマイズ コネクタすべてをブロックするほどではないが、 特定のアクションだけを禁止したい・・というのも可能です。 16
17
18
ポリシーのスコープ データ損失防止 (DLP) ポリシーは、 テナント レベル 環境レベル で作成可能。 19
テナントレベルポリシー テナント管理者は、テナント レベルのデータ ポリシーの 3 種類のス コープを定義できます。 オプション1: すべての環境に適用する。 オプション2:
複数の環境に適用する (すべてではない)。 オプション3: 特定の除外された環境を除くすべての環境に適用す る。 20
21
実際に適用してみる 600個以上のコネクタ どーする 22
方針 ブロック不可のコネクタのみ ビジネスグループに加える。 23
コネクタを絞り込む 24
25
実験 実際にフローを作成し、動作確認 26
Flowボタンを押す SharePointリストの一覧を読み込む Outlookメール本文に書き込んで発信 両コネクターはビジネスグループの中なので、 フローの作成は成功します。 27
28
Flowボタンを押す SharePointリストの一覧を読み込む Tweetする 29
SharePointはビジネスデータグループ Twitterは非ビジネスデータグループ 30
31
32
Twitterコネクタをブロックしてみる Twitterのコネクタをブロック済みに変更してみます。 33
34
35
36
まとめ ユーザーに自由に使ってもらうためにも 最低限のセキュリティは必要ですよね 37