| MC1006621 | (Updated) Microsoft Purview | Insider Risk Management: New compromised user context in Microsoft Entra |
|---|
| Classification | stayInformed |
|---|---|
| Last Updated | 03/25/2025 21:27:12 |
| Start Time | 02/15/2025 04:48:59 |
| End Time | 06/30/2025 07:00:00 |
| Message Content |
Updated March 25, 2025: We have updated the rollout timeline below. Thank you for your patience. Coming soon to Microsoft Purview | Insider Risk Management: IRM analysts will be able to identify if a user being investigated has any compromised user alerts in Microsoft Entra. The new visibility will help the analyst formulate the right response action, such as escalating the Incident to SOC teams for quick remediation. This message is associated with Microsoft 365 Roadmap ID 420938. [When this will happen:] General Availability (Worldwide, GCC, GCC High, DoD): We will begin rolling out early April 2025 (previously mid-March) and expect to complete by late April 2025 (previously late March). [How this will affect your organization:] Microsoft Entra offers two types of compromised user detections:
After this rollout:
To access the new risk detections, go to Microsoft Purview portal > Settings > Insider Risk Management > Policy indicators > Built-in Indicators. Scroll down to Microsoft Entra ID Protection indicators, open the dropdown menu and select the applicable indicators:
When you create a policy, you will find Microsoft Entra ID Protection indicators on the Indicators page:
This change will be available by default. [What you need to do to prepare:] This rollout will happen automatically by the specified date with no admin action required before the rollout. Review your current configuration to determine the impact for your organization. You may want to notify your users about this change and update any relevant documentation.
Microsoft Purview Insider Risk Management correlates various signals to identify potential malicious or inadvertent insider risks, such as IP theft, data leakage, and security violations. Insider Risk Management enables customers to create policies based on their own internal policies, governance, and organizational requirements. Built with privacy by design, users are pseudonymized by default, and role-based access controls and audit logs are in place to help ensure user-level privacy. Learn more |
| Machine Translation |
2025 年 3 月 25 日更新: 以下のロールアウト タイムラインを更新しました。ご理解いただきありがとうございます。 近日公開予定の Microsoft Purview |インサイダー リスク管理: IRM アナリストは、調査対象のユーザーに Microsoft Entra で侵害されたユーザー アラートがあるかどうかを特定できます。新しい可視性により、アナリストは、インシデントをSOCチームにエスカレーションして迅速な修復を行うなど、適切な対応アクションを策定できます。 このメッセージは、Microsoft 365 ロードマップ ID 420938に関連付けられています。 [これがいつ起こるか:] 一般提供 (全世界、GCC、GCC High、DoD): 2025 年 4 月上旬 (以前は 3 月中旬) にロールアウトを開始し、2025 年 4 月下旬 (以前は 3 月下旬) までに完了する予定です。 [これがあなたの組織にどのように影響しますか:] Microsoft Entra には、次の 2 種類の侵害されたユーザーの検出が用意されています。
このロールアウト後:
新しいリスク検出にアクセスするには、Microsoft Purview ポータルの > [設定] > [Insider Risk Management] > [ポリシー インジケーター] > [組み込みインジケーター ] に移動します。 [Microsoft Entra ID 保護インジケーター] まで下にスクロールし、ドロップダウン メニューを開いて、該当するインジケーターを選択します。
ポリシーを作成すると、 [ インジケーター ] ページに Microsoft Entra ID 保護インジケーターが表示されます。
この変更はデフォルトで使用可能になります。 【準備に必要なこと】 このロールアウトは、ロールアウト前に管理者の操作を必要とせずに、指定された日付までに自動的に行われます。現在の構成を確認して、組織への影響を判断します。この変更についてユーザーに通知し、関連するドキュメントを更新することをおすすめします。
Microsoft Purview インサイダー リスク管理は、さまざまなシグナルを関連付けて、IP の盗難、データ漏えい、セキュリティ違反など、悪意のあるインサイダー リスクや不注意によるインサイダー リスクを特定します。インサイダー リスク管理を使用すると、お客様は独自の内部ポリシー、ガバナンス、および組織の要件に基づいてポリシーを作成できます。プライバシー・バイ・デザインで構築されているため、ユーザーはデフォルトで仮名化され、ロールベースのアクセス制御と監査ログが導入されて、ユーザーレベルのプライバシーが確保されます。 詳細情報 |