0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

PowerShellでクラウドアプリ持ち出し禁止(CloudEgress対応)のDLPポリシー作成

Last updated at Posted at 2025-04-20

概要

Microsoft Purview や Endpoint DLP などで使われるルール構成は、実際には PowerShell を使って柔軟に管理・可視化できます。
本記事では、Cloud Egress(クラウド経由の持ち出し)対策を含むDLPルール構成を、PowerShellで簡単に確認・出力する方法を紹介します。なぜかCloudEgressのところだけネットで記事が見つからなかったので。


🔧 コード例:DLP構成の定義と出力

# DLPルール構成をそのまま定義(Cloud Egress対策込み)

$dlpRule = @{
    Name       = "BlockCloudEgressExample"
    Comment    = "Cloud Egress 対応ルールのサンプル"
    Conditions = @(
        @{
            Type  = "ContentContains"
            Match = "Confidential"
        }
    )
    Restrictions = @(
        @{
            Setting           = "CloudEgress"
            Value             = "Block"
            IsAnyFile         = $true
            CloudEgressGroup  = @(
                @{ AppName = "Dropbox"; Destination = "External" },
                @{ AppName = "GoogleDrive"; Destination = "External" }
            )
        },
        @{
            Setting = "UnallowedApps"
            Value   = "Block"
        }
    )
}

CloudEgressGroupのパラメータの書き方がMS公式ドキュメントだとわかりづらかったので、ここに放流しておきます。

ちなみに、GUI上だと下記[機密性の高いサービス ドメイン グループの制限が構成されました。]に反映されます。(2025年5月時点)
image.png

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?