最近業務で Power Platform を勉強し始めているのですが、 Microsoft 365 を利用しているとおのずとやってくる Power Platform の利用。
Microsoft 365 では無料で使えるというところと、何もしていないと SharePoint のサイトから作成できちゃったりするということで、いろいろ活用しているケースも多いのではないでしょうか。
この Power Automate 、サードパーティーの仕組みを活用できたり、メールの送信が行えたりとかなり高度な連携が実装されているため、管理する側はなかなか骨が折れる仕組みだったりします。
という訳で、使える仕組みと使えない仕組みをより分けるためのデータポリシーを作成し、組織内での利用を制御していきましょう。
まず、制御のためには Power Platform の管理センターにある データポリシーにアクセスする必要があります。
ここで新しいポリシーを押下すると利用を制御することができるようになります。
https://admin.powerplatform.microsoft.com/dlp?geo=Jpn
最初は名前の決定です。
利用を制限する場合はブロックするということが分かるようにしましょう。
続いて制限を行いたいアプリを選択します。
ビジネス、非ビジネス、ブロック済みの 3 種タブが表示されています。
最初はビジネスもブロック済みも入っていません。
それぞれのタブを見てみるとどのような違いなのか判るのですが、データ共有制限をかける場合はビジネスに設定しておくのが良いでしょう。( Intune みたいな感じですね。)
逆にブロックは使えなくするための箱ですね。
通常のものは非ビジネスになっています。ここからビジネスかブロックに振り分けていくことになります。
振り分けは簡単で、三点リーダーからビジネスへの移動かブロック化を選択します。
例えば。ということで、 Outlook をブロックしてみましょう。
ブロック済みに移動したことを確認し、次へを押します。
この制限をだれに適用するか。を設定します。
全体に適用してみましょう。
最後に状態を確認し、ポリシーを作成します。
これで設定は完了です。
動作を確かめるために Power Automate のフローを作ってみましょう。
先ほど設定した Outlook をコネクタとして選択します。
ここまでは普通に設定できました。次にアクションを選んで、、、
サインインを済ませてみます。
すると、フローチェッカーがエラーを出力してくれることが分かります。
こんな感じで、利用させたくない機能がある場合はブロックをかけていくことで不用意な利用を止めることができます。
が、これすべて設定していくのは結構骨が折れそうですよね。
現実問題、組織内からデータの漏出を止めることはかなり難しいものと思います。
システム的に制約を行うことで完全に防ぐことはできないと考え、社規や制約書といった形で罰則をもって対処するという形をとることが欧米では多いようですね。
クラウドの利用がなかったとしても組織内外を完全に分断することは難しいので、システム制約ををうまく組み込んでいく方法を考えるのが望ましいと思います。そのイメージでポリシーを組んでいくとやりやすいのではないでしょうか。
音楽:Innocent green