SHD / MC Checker

MC788980 | (Updated) Microsoft Purview | Insider Risk Management: Granular trigger throttling



MC788980 | (Updated) Microsoft Purview | Insider Risk Management: Granular trigger throttling

Classification stayInformed
Last Updated 11/13/2024 19:51:35
Start Time 04/29/2024 23:10:56
End Time 02/17/2025 08:00:00
Message Content

Updated November 13, 2024: We have updated the rollout timeline below. Thank you for your patience.

Coming soon, Microsoft Purview Insider Risk Management will be rolling out public preview of granular trigger throttling limits.

This message is associated with Microsoft 365 Roadmap ID 382130.

[When this will happen:]

Public Preview: We will begin rolling out late October 2024 (previously late August) and expect to complete by late January 2025 (previously late October).

General Availability: We will begin rolling out early March 2025 (previously late December) and expect to complete by late March 2025 (previously late January).

[How this will affect your organization:]

With this update, we are introducing more granular trigger throttling limits to isolate the impact of a surge in noisy trigger volumes and prevent other policies from being affected. This ensures that organizations can receive critical alerts without being throttled by these limits. By default, these throttling limits will be applied:

  • All sensitive triggers, including HR signals, Azure AD leavers, and custom triggers, will be limited to 15,000 per day per trigger.
  • All other triggers will be limited to 5,000 per day per trigger.

Additionally, the policy health warning messages will be enhanced to assist admins with appropriate permissions in effectively identifying and addressing noisy triggers.

[What you need to do to prepare:]

No action is needed from you to prepare for this rollout. You may want to notify your admins about this change and update any relevant documentation as appropriate.

Microsoft Purview Insider Risk Management correlates various signals to identify potential malicious or inadvertent insider risks, such as IP theft, data leakage, and security violations. Insider Risk Management enables customers to create policies based on their own internal policies, governance, and organizational requirements. Built with privacy by design, users are pseudonymized by default, and role-based access controls and audit logs are in place to help ensure user-level privacy.

You can access the Insider Risk Management solution in the Microsoft Purview compliance portal.

Learn more: Insider risk management | Microsoft Learn

Machine Translation

2024年11月13日更新:以下のロールアウトタイムラインを更新しました。ご理解いただきありがとうございます。

近日公開予定の Microsoft Purview Insider Risk Management は、きめ細かなトリガー調整制限のパブリック プレビューをロールアウトする予定です。

このメッセージは、Microsoft 365 ロードマップ ID 382130 に関連付けられています。

[これがいつ起こるか:]

パブリック プレビュー: 2024 年 10 月下旬 (以前は 8 月下旬) にロールアウトを開始し、2025 年 1 月下旬 (以前は 10 月下旬) までに完了する予定です。

一般提供: 2025 年 3 月上旬 (以前は 12 月下旬) にロールアウトを開始し、2025 年 3 月下旬 (以前は 1 月下旬) までに完了する予定です。

[これがあなたの組織にどのように影響しますか:]

この更新では、ノイズの多いトリガー ボリュームの急増の影響を分離し、他のポリシーが影響を受けるのを防ぐために、より詳細なトリガー調整制限を導入しています。これにより、組織はこれらの制限によって調整されることなく、重要なアラートを受け取ることができます。デフォルトでは、次のスロットル制限が適用されます。

  • HR シグナル、Azure AD 退職者、カスタム トリガーなど、機密性の高いすべてのトリガーは、トリガーごとに 1 日あたり 15,000 に制限されます。
  • 他のすべてのトリガーは、トリガーごとに1日あたり5,000に制限されます。

さらに、ポリシーの正常性警告メッセージは、適切な権限を持つ管理者がノイズの多いトリガーを効果的に特定して対処できるように強化されます。

【準備に必要なこと】

このロールアウトの準備をするために、ユーザーによる操作は必要ありません。この変更について管理者に通知し、必要に応じて関連ドキュメントを更新することをお勧めします。

Microsoft Purview インサイダー リスク管理は、さまざまなシグナルを関連付けて、IP の盗難、データ漏えい、セキュリティ違反など、悪意のあるインサイダー リスクや不注意によるインサイダー リスクを特定します。インサイダー リスク管理を使用すると、お客様は独自の内部ポリシー、ガバナンス、および組織の要件に基づいてポリシーを作成できます。プライバシー・バイ・デザインで構築されているため、ユーザーはデフォルトで仮名化され、ロールベースのアクセス制御と監査ログが導入されて、ユーザーレベルのプライバシーが確保されます。

インサイダー リスク管理ソリューションには、 Microsoft Purview コンプライアンス ポータルでアクセスできます。

詳細を見る: インサイダー リスク管理 |マイクロソフト ラーン