tos-akibaのブログ

主に Microsoft 365 Security について

Purview の MPIP Client v3 プレビュー リリース

Microsoft Purview Information Protection client(v3.0.16.0)が、2024年4月11日にプレビューリリースされました。
Release management and supportability - Microsoft Purview Information Protection client | Microsoft Learn

 ※ 4/18 時点で、日本語サイト(ja-jp)にはまだ反映されていません。

 

これで、AIP クライアント廃止後、 Windowsエクスプローラ上で右クリックして保護する機能はどうなるんだ? 問題がスッキリすると思われます。
今も Microsoft Purview Information Protection を MPIP と略すのが通例か分かりませんが、長いのでそれで書いています。

要点をサマリすると、

リリースとバージョン

  • 2024/4/11 に、v3.0.16.0 がパブリックプレビュー
  • クライアントのバージョンは、v3.x から始まる
     ( AIP クライアントが 2.x だから、と思われます)
  • 2024/5 に、GA(一般提供)される予定
  • ライフサイクルはリリース後1年間。修正プログラムは最新GAバージョンに適用となる

含まれるコンポーネントと機能

  • 情報保護スキャナー、情報保護ファイル ラベラー、情報保護ビューアー、情報保護の PowerShell モジュール、が含まれる
  • Office 用 AIP アドインは廃止され、Microsoft 365 アプリとサービスに組み込みに置き換えられている
    MPIP クライアントには、アドイン機能は含まれない
  • ブランド名称が、AIP から Microsoft Purview Information Protection に置き換え
  • PowerShell モジュール名が AzureInformationProtection からPurviewInformationProtection に更新
  • エクスプローラーで右クリックして「Microsoft Purview で秘密ラベルを適用」から、Information Protection ファイル ラベラーが開くよう更新

なお、AIP クライアントからアップグレードする場合は、2.x の AIP クライアントを先にアンインストールする必要があります。
スキャナーを 2.x から 3.x へアップグレードする場合は、移行手順が示されています。

(参考)
Windows で秘密度ラベル付けを拡張する | Microsoft Learn

ダウンロード先:
Download Microsoft Purview Information Protection client from Official Microsoft Download Center

 

以前の投稿で描いた AIP の変遷に付け足すと、こんな感じ。

 

(過去の投稿)
AIP から Microsoft Purview への変遷 - tos-akibaのブログ

 

Microsoft 統合セキュリティ運用プラットフォーム(パブリックプレビュー)

昨年11月の Ignite で発表された Microsoft unified security operations platform がパブリックプレビューされました。
Get end-to-end protection with Microsoft's unified security operations platform, now in public preview | Microsoft Security Blog

 

これは、Microsoft Defender XDR(旧 Microsoft 365 Defender)の管理ポータルに Microsoft Sentinel をオンボードすると、インシデント管理やハンティングなどをツールの切り替えなしで操作できるようになります。

すでに Microsoft Defender の管理ポータルにはガイドが表示されており、Sentinel のワークスペースを選択、接続できるようになっています。

 

(参考)
Microsoft Sentinel を Microsoft Defender XDRに接続する (プレビュー) | Microsoft Learn

 

Microsoft Entra の What’s new 2024/4

Microsoft Entra 4月の新着、変更、廃止情報。
What's new in Microsoft Entra - Microsoft Community Hub

 

新着は上記に情報リンクが一覧されています。
廃止情報が多くあるので、以下にサマリ。

 

Azure AD Graph の廃止
・ 2024年6月30日以降に作成されたアプリは、Azure AD Graph API 要求に対して HTTP 403 エラーを返す。
・ 2025年6月まで、使用を再開できるオプション構成を提供している。

 

Azure AD PowerShell モジュールと、MS Online PowerShell モジュールは、非推奨
・ 2024年3月30日で、これらの PowerShell モジュールは、非推奨
・ 2025年3月30日まで引き続き機能するが、2024年6月30日以降は、中段が発生する可能性がある
・ 出来るだけ早く、Microsoft Graph PowerShell SDK に移行する

Azure Multi-Factor Authenticator Server、あと6ヶ月
・ 2024年9月30日以降、Azure MFA Server では多要素認証の要求が処理されなくなる
・ 最新の移行ユーティリティで、クラウドベースの Azure MFA サービスに移行する必要がある

 

Microsoft Entra Connect 2.x バージョンの廃止
・ 新しいバージョンが出ると、過去のバージョンは 12ヶ月後に廃止を開始する
・ 現在、ビルド 2.1.20.0(2022年11月9日リリース)以降のみがサポート

自動アップグレードに対応していない場合は、バージョンを確認しておいた方が良さそうです。
詳細は、こちらに。
Microsoft Entra Connect: バージョン リリース履歴 - Microsoft Entra ID | Microsoft Learn

 

Microsoft Entra 条件付きアクセスのリスクベースポリシー(従来)の廃止
・ 2024年5月1日以降、Entra ID Protection で、新しいユーザーリスク/サインリスク ポリシーは作成できない
・ 2024年7月1日以降、Entra ID Protection の既存の ユーザーリスク/サインリスク ポリシーは編集できなくなる
・ 条件付きアクセスの最新のリスクベース ポリシーへアップグレードする

 

マイアプリ のセキュアサインイン拡張機能
・ 2024年6月、サポートされていないバージョンのセキュアサインイン拡張は、支障が発生する
・ Edge と Chrome拡張機能の場合は、変更ない
・ サポートされていない Firefox バージョンは、2024年6月に動作を停止

 

動的グループ ルール・ビルダーの変更
・ Entra と Intune の各管理センターで、ルールビルダーの UX が更新
・ 2024年7月に、match と notMatch 演算子はルールビルダーから削除(API ではサポート)

 

条件付きアクセスの「場所」条件が移動
・ 2024年中旬より、ロケーションは「ネットワーク」の割り当てになり、Global Secure Access の「すべての準拠ネットワークロケーション」になる
・ この変更は、自動的に行われる

 

Microsoft Entra ID Protection 「低」リスクのエージアウト
・ 2024年3月31日以降、6ヶ月以上経過した IdP の「低」リスク検出とユーザーは、自動的に期限切れになり無視される

 

自分の「セキュリティ情報」でパスワード変更
・ 「自分のサインイン」の「セキュリティ情報」(mysignins.microsoft.com/security-info)でパスワード管理/変更する機能が一般公開された
・ 2024年4月から6月にかけ、段階的に従来のセキュリティ情報エクスペリエンスから置換え、トラフィックをリダイレクトする
・ 2024年6月以降は、従来の「パスワードの変更」ページは利用できなくなる

 

Microsoft Entra ID Governance
Windows Azure Active Directory Connector for Forefront Identity Manager(FIM WAAD Connector)サポート終了
・ 2021年に廃止された FIM WAAD Connector の標準サポートは、2024年4月に終了

 

Microsoft Entra External ID
B2B 招待メールの今後の変更
・ 2024年6月以降、組織からの招待メールのフッターに、今後の招待をブロックするオプションは含まれない

 

Microsoft Copilot for Security が提供開始されました!

予告通り、4/1 から Microsoft Copilot for Security の一般提供が開始されました。
Microsoft Copilot for Security is now generally available - Microsoft Community Hub

 

スタンドアロンMicrosoft Defender XDR への組み込みの両方のエクスペリエンスが可能です。

開始するには Azure サブスクリプションが必要です。
ライセンス的な前提条件はなさそうですが、Defender XDR のソリューションがないとアラートやインシデント情報が不十分だと思うので、本来の効果を期待するには Defender XDR の各ソリューションが動いていることが理想的だろうと思われます。

 

SCU(Security Computiong Unit)の演算時間による従量課金となっており、最初にプロビジョニングする時に SCU の数を設定するようで、1時間あたり少なくとも3つの SCU がお勧め、と書かれています。

後方の FAQ にあるように、無料トライアル版は無く、ドキュメントを読むと SCU数は1時間ごとにプロビジョニングされ、推定月間コストが表示される機能があるので、ミニマムスタートで使用量を見ながら SCU を調整することになるようです。
Microsoft Copilot for Securityの概要 | Microsoft Learn


また、MDTI(Microsoft Defender Threat Intelligence)は追加コストなしで Copilot for Security に含まれているのは、良いですね。
ただし、MDTI API を活用する場合は、別途ライセンスが必要だそうです。

 

Microsoft Copilot for Security が 4/1 に一般公開!

Microsoft Secure イベントにて、Copilot for Security が 4/1 に一般提供されることが発表されました。
Microsoft Copilot for Security is generally available on April 1, 2024 | Microsoft Security Blog


Microsoft Copilot for Security が正式名称(Security Copilot ではなく)のようです。

Copilot for Security の利用効果として3つが述べられていました。
 ・ 経験豊富なセキュリティアナリストは、Copilot 使用で 22% 素早くなった
 ・ Copilot 使用で、すべてのタスクで 7% 精度が向上
 ・ 97% の人が、同じタスクに Copilot を使用したいと回答

 

また、一連の自然言語プロンプトを作成して保存できる「カスタム プロンプトブック」や、ナレッジベースの統合(プレビュー)、多言語サポートなど、幾つかの新機能も発表されました。

日本語にも対応しており、デモでは日本語のアウトプットも表示紹介されていました。

 

そして、ライセンスは従量課金制で、別のブログ情報によると、$4/hr(SCU:Security Compute Unit)の毎月ごとの請求とされています。
クエリなどによりバックエンドで SCU が動いた分の従量課金となるようです。
Microsoft Copilot for Security: General Availability details - Microsoft Community Hub

 

 

MDO: 構成アナライザーの更新

Microsoft Defender for Office 365(MDO)の「構成アナライザー」のアップデートが発表されています。
Updates to Configuration Analyzer in Microsoft defender for Office 365 - Microsoft Community Hub

 

構成アナライザーは、Exchange Online Protection(EOP)、MDO、それぞれの環境において、ポリシー設定を分析し、推奨事項と現在の設定を比較してガイド表示してくれます。

本アップデートでは、より多くのシナリオをカバーする推奨事項の更新や、各項目のポップアップで理由を簡易に表示したり、エクスポートで一覧を CSV ファイル出力するなどが含まれています。

 

構成アナライザーは、Microsoft Defender ポータルで、「メールとコラボレーション」>「ポリシーとルール」を開き、「脅威ポリシー」>「テンプレート化されたポリシー」の「構成アナライザー」で開けます。

ここには、標準の推奨事項と、厳格な推奨事項の2つのレベルの推奨と比較ができ、また構成変更の履歴を確認できます。

 

(参考)
セキュリティ ポリシーの構成アナライザー | Microsoft Learn

 

MDO: 脅威エクスプローラーの改善

Microsoft Defender for Office 365(MDO)の脅威エクスプローラーについて、ユーザーインターフェースに幾つかの改善が加えられています。
Announcing persistent views and UX enhancements in Threat Explorer - Microsoft Community Hub

 

脅威エクスプローラーは、受信メールに関する脅威を確認、調査できる MDO の機能です。

まず、下段の該当メッセージ一覧のデータグリッド表示で、「列のカスタマイズ」を開いて任意の列を追加し適用すると、その設定は保存され、開く度に追加し直す必要がなくなりました。
列の設定は、すべての電子メール、マルウェア、フィッシング、などの個々のタブごとにカスタマイズ可能です。
この設定は Webブラウザごとに保存されるようになっており、In Private モードの場合は、すべてのタブを閉じると設定が消去されます。

エクスポートについても同様に列のカスタマイズが保存されます。

 

また、メッセージ一覧の列には「追加の操作」列が追加されており、ここには手動修復や検疫リリース、ZAP処理など、配信後のアクションも表示されるようになりました。

 

次に、上部のタイムスタンプフィルターが、hh:mm の詳細な手入力や 30分単位の選択になり、より細かい範囲指定が可能になりました。
残念ながら、このフィルター設定は列のカスタマイズのようには保存されないようです。

 

さらに、「URL クリック」のタブが追加されています。
これは、URLベースのフィッシング攻撃が大きな脅威となっているため、セキュリティ担当者が SharePoint Online や One Drive で共有されているメールや、Teams メッセージ、ドキュメント全体も含めユーザーが URLクリックしたことを確認できるように拡張されています。