49
37

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

Copilotは果たしてセキュアなのか~管理者目線・ユーザー目線からまとめてみた~

49
Posted at

はじめに

「Copilotは果たしてセキュアなのか」
この問いに対する回答を、管理者目線・ユーザー目線よりまとめてみました。

この記事で扱うCopilotは、企業向けのものを指します。
具体的には、M365を導入している企業において利用できる以下を対象とします:

  • Microsoft 365 Copilot(有料アドオンライセンス)
  • Microsoft 365 Copilot Chat(対象サブスクリプション保有者向け無料機能)

結論:適切なEntra ID管理下ではセキュア

まず結論を書きます。
適切なEntra ID1管理下ではセキュアです。

Microsoft Entra IDでログインしているユーザーは、エンタープライズデータ保護(EDP)2が適用されたCopilotに自動的に誘導されるためです。

Microsoft 365 Copilotのライセンスを付与されていないユーザーについても適用されます。

無料版のChatGPTと比較してみました。

項目 Microsoft 365 Copilot / Copilot Chat(EDP適用) ChatGPT(無料版)
プロンプトの学習利用 使用されない 使用される可能性(オプトアウト設定が必要)
応答の学習利用 使用されない 使用される可能性
データ保存場所 自社のMicrosoft 365テナント内 OpenAIのサーバー
データの暗号化 保存時・転送時ともに暗号化(FIPS 140-23準拠の暗号化モジュール) 転送時のみ
テナント間のデータ分離 完全に分離 学習データとして混在する可能性
会社のMFA適用 適用される 個人のアカウント管理のみ
条件付きアクセス 適用される 適用されない
機密ラベルの継承 継承される 対応なし
監査ログ 記録される 記録されない
GDPR4準拠 準拠(契約で保証) 利用規約のみ
データ保護契約 DPA5と製品条項で保護 利用規約のみ
データ主権 自社テナント内 OpenAIのサーバー
アクセス権限の尊重 Entra IDの権限を尊重 対応なし
組織データへのアクセス 可能(権限に基づく) 不可能
コスト 有料(Microsoft 365サブスクリプション) 無料

ChatGPT Enterpriseとも比較してみました。

項目 Microsoft 365 Copilot / Copilot Chat(EDP適用) ChatGPT Enterprise
プロンプトの学習利用 使用されない 使用されない
応答の学習利用 使用されない 使用されない
データ保存場所 自社のMicrosoft 365テナント内 OpenAIのサーバー(地域選択可能)
データの暗号化 保存時・転送時ともに暗号化(FIPS 140-2準拠の暗号化モジュール) 保存時・転送時ともに暗号化(AES-256、TLS 1.2+)
テナント間のデータ分離 完全に分離 組織間で完全に分離
会社のMFA適用 適用される SSO経由で適用可能(SAML SSO対応)
条件付きアクセス 適用される 適用されない
機密ラベルの継承 継承される 対応なし
監査ログ 記録される 記録される
GDPR準拠 準拠(契約で保証) 準拠(契約で保証)
データ保護契約 DPAと製品条項で保護 DPAで保護
データ主権 自社テナント内 OpenAIのサーバー
アクセス権限の尊重 Entra IDの権限を尊重 対応なし
組織データへのアクセス 可能(権限に基づく) 不可能(サードパーティAPI経由で限定的に可能)
コスト 有料(Microsoft 365サブスクリプション) カスタム価格(通常$60/月以上)

Copilotが必ずしも優れているということではないです。
例えば「Microsoft 365を使用していない」「柔軟なサードパーティー統合が必要」という組織には、ChatGPT Enterpriseを優先すべき可能性が高いです。

EDP適用されたCopilotへの自動誘導は、2024年9月~11月にかけて段階的にロールアウトされました。

「適切なEntra ID管理下」とは?

それでは、「適切なEntra ID管理下」とは何でしょうか。
組織規模やライセンスによって相違しますが、Microsoft公式の記事より、まとめてみました。

下表の「優先度」は、個人の見解です。
Microsoftの公式文書での記載、ならびに影響範囲と影響の大きさの観点より、整理したものです。

項目 内容 対象ライセンス 優先度
多要素認証(MFA) すべてのユーザーにMFAを要求。条件付きアクセスポリシー経由で強制 すべて
条件付きアクセスポリシー アイデンティティ、デバイス、場所に基づくアクセス制御 E3以上
レガシー認証のブロック 古い認証プロトコル6をブロック すべて
アイデンティティ保護 Microsoft Entra ID Protection7でリスクベースの脅威検出 E5(Entra ID P2)
特権アカウント保護 Privileged Identity Management(PIM)8でJITアクセス9 E5(Entra ID P2)
パスワード保護 Microsoft Entra Password Protection10で弱いパスワードをブロック すべて
デバイス管理 Microsoft Intune11でデバイスコンプライアンスを確保 Business Premium以上
機密ラベル Microsoft Purview12で機密ラベルを適用 E3以上
DLPポリシー データ損失防止ポリシー13でデータ漏洩を防止 E3以上
監査ログ 統合監査ログ14を有効化し定期的にレビュー すべて
アクセスレビュー グループメンバーシップとロール割り当てを定期的にレビュー E5(Entra ID P2)

ユーザーとして遵守すべきこと

ただ、いくらセキュアとはいえ、ユーザーが何でもやってよい訳ではないです。
以下、「項目・入力例」ごとの「入力可否」です。

項目 入力例 入力可否
公開情報や一般的な知識 Excelで関数を使う方法を教えて
業務関連の一般的な質問 チームメンバーのタスクリストを作成して
組織ポリシーで許可されている内容 自分の担当顧客の分析をして
社内で公開され自分がアクセス権を持つ情報 会社の休暇ポリシーを教えて
個人を特定できる機密情報 患者Cの医療記録を要約して ×
自分がアクセス権を持たない組織の機密情報 CEOのメールボックスを検索して ×
外部サービスの資格情報 Slackのトークンを教えて ×
違法または非倫理的な行為に関する質問 DLPポリシーを回避する方法を教えて ×

詳細は以下のスライドにまとめました。

補足情報:その他に留意すべきこと

管理者は、将来的なMicrosoft Agent 36515の導入に際して、管理業務が増える可能性を認識しなければいけません。

また、業界固有の注意事項がある点は、管理者とユーザー両方が意識すべきでしょう。
下表は、その一例です。

業界 主な規制 業界固有の注意事項
米国政府関連 FedRAMP、FISMA Web検索はデフォルトでオフ
医療業界 HIPAA、HITECH Web検索機能使用時に注意

まとめ

Copilotは、適切に構成・運用すれば、企業向けとして十分にセキュアです。

ただし、「セキュア」であるためには、管理者による適切な設定とユーザーによる正しい使い方の両方が不可欠です。

参考資料

  1. Entra IDとは、Microsoftが提供するクラウドベースのアイデンティティならびにアクセス管理サービスです。旧称は、Azure Active Directoryです。

  2. EDP(エンタープライズデータ保護)とは、Microsoft 365 CopilotおよびMicrosoft 365 Copilot Chatのユーザーデータに適用される管理とコミットメントです。5つの主要な保護(データセキュリティ・データプライバシー・アクセス制御とポリシー・AIセキュリティと著作権保護・基盤モデルのトレーニング)を提供します。

  3. FIPS 140-2とは、米国政府が定めた暗号化モジュールのセキュリティ要件です。

  4. GDPRは、EUが制定した個人データ保護に関する法律です。GDPRに違反すると罰金が科されます。

  5. DPA(データ保護付録)は、Microsoftと顧客の間で締結される契約の一部で、顧客データの保護に関する条項を定めたものです。

  6. 古い認証プロトコルとは、MFAの非サポートなどの特徴を持つ古い認証方式のことです。SMTP AUTH(メールの送信プロトコル)などが挙げられます。

  7. Microsoft Entra ID Protectionは、アイデンティティベースのリスクを検出・調査・修復するためのセキュリティソリューションです。旧称は、Azure AD Identity Protectionです。

  8. PIMとは、特権アカウントへのアクセスを管理・制御・監視するためのサービスです。

  9. JIT(Just-In-Time)アクセスとは、必要なときにだけ一時的に特権アクセスを付与する仕組みです。

  10. Microsoft Entra Password Protectionとは、既知の弱いパスワードやカスタム禁止パスワードリストに基づいてパスワードをブロックするサービスです」

  11. Microsoft Intuneとは、デバイスとアプリケーションを管理するための、クラウドベースのサービスです。

  12. Microsoft Purviewとは、データガバナンスとコンプライアンスのためのツール群です。

  13. データ損失防止(DLP)ポリシーとは、機密データの不適切な共有・転送・使用を防止するためのルールです。

  14. 統合監査ログとは、Microsoft 365全体のユーザーと管理者のアクティビティを記録する、一元化されたログサービスのことです。

  15. Microsoft Agent 365は、Microsoft Ignite 2025にて発表された、AIエージェントの管理基盤です。2026年1月18日現在、Frontier preview programの参加者のみが早期アクセス可能です。

49
37
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
49
37

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?