不審なファイルの調査と対処

Supported editions for this feature: Chrome Enterprise Premiumエディションの比較

Chrome Enterprise Premium で利用可能な Evidence Locker を使用すると、管理者はマルウェアとして報告されているファイルやデータ保護ルールに違反しているファイルを検査できるため、潜在的なリスクに対する可視性と制御性が向上します。ファイルは組織の Google Cloud Storage バケットに保存され、セキュリティ管理者は Google Workspace セキュリティ調査ツール(SIT)からダウンロードできます。

始める前に

以下が必要です。

Chrome ブラウザ

詳しくは以下をご覧ください。

Chrome Enterprise Premium のライセンス

Evidence Locker を設定する

ステップ 1: Google Cloud Storage のバケットを作成

Evidence Locker は、疑わしいファイルや機密性の高いファイルを Google Cloud Storage(GCS)バケットに保存します。以下の手順でバケットを作成する必要があります。Google Cloud Storage に関してある程度知識があると役に立ちます。

ヒント: Google Cloud Data Loss Prevention(DLP)ルールが緩すぎると、バケットに多数のファイルが保存され、ストレージ コストが高くなる可能性があります。非常に疑わしいファイルのみを保存するルールを作成しましょう。

  1. Google Cloud プロジェクトを作成します。詳しくは、プロジェクトの作成と管理をご覧ください。
  2. プロジェクトで Cloud Resource Manager API を有効にします。
    • Cloud Resource Manager API を使用すると、Google Cloud 内の組織やプロジェクトなどのコンテナ リソースをプログラムで管理できます。
    • project_number については、Cloud Resource Manager API をご覧ください。
  3. 顧客管理の暗号鍵(CMEK)を使用してバケットを作成します。
    • KMS API を有効化します。顧客管理の暗号鍵を使用するをご覧ください。
    • (省略可)CMEK キーリングと鍵を作成するには、[セキュリティ] > [鍵管理] > [キーリングを作成] に移動します。
    • [Cloud Storage] > [バケット] でバケットを作成します。バケットを作成するをご覧ください。
      • GCS バケットは、組織が所有し、同じドメイン内に存在する必要があります。
      • CMEK はバケットと同じリージョンに存在する必要があります。詳細
    • (省略可ではあるが推奨)ファイルに有効期間(TTL)を設定します。たとえば、30 日経過すると自動的に削除するようにします。
ステップ 2: Evidence Locker を設定する
  1. 管理者アカウントで Google 管理コンソール にログインします。

    管理者アカウントを使用していない場合は、管理コンソールにアクセスできません。

  2. メニュー アイコン  次に  [アプリ] > [その他の Google サービス] にアクセスします。

    アクセスするにはサービス設定の管理者権限が必要です。

  3. [Chrome Enterprise セキュリティ サービス] をクリックします。
  4. [オン(すべてのユーザー)] または [オフ(すべてのユーザー)] をクリックし、[保存] をクリックします。
  5. (省略可)特定の組織部門に対してサービスを有効または無効にするには:
    1. 左側で組織部門を選択します。
    2. サービスのステータスを変更するには、[オン] または [オフ] を選択します。
    3. 次のいずれかを選択します。
      • [サービス] のステータスが [継承] になっており、親組織の設定が変更された場合でも現在の設定を維持したい場合は、[オーバーライド] をクリックします。
      • [サービスのステータス] が [上書きされました] になっている場合は、[継承] をクリックして親と同じ設定に戻すか、[保存] をクリックして新しい設定を維持します(親組織の設定が変更された場合でも、現在の設定を維持します)。
        : 詳しくは、組織構造についてのページをご覧ください。
  6. [Evidence Locker の設定] をクリックします。
  7. Google Cloud Storage バケット名を入力をクリックします。
  8. サービス アカウントがない場合は、[サービス アカウントを生成する] をクリックします。続行するにはサービス アカウントが必要です。
  9. サービス アカウントを Google Cloud Storage(GCS)バケットに追加します。
    重要: サービス アカウントには、バケットを含む GCP プロジェクトに対するストレージ管理者権限が必要です。Google Croud Storage バケットを作成するをご覧ください。
    1. Google Cloud コンソールで、メニュー 次に [IAM と管理] 次に [リソースの管理] に移動します。
    2. バケットを含む GCS プロジェクトに移動します。
    3. [権限] タブをクリックします。
    4. Evidence Locker サービス アカウントを選択します。
    5. [アクセス権を付与] をクリックします。
    6. [新しいプリンシパル] に、先ほど生成したサービス アカウントを入力します。
    7. [ロール] で [ストレージ管理者] を選択します。
    8. (省略可)特権管理者以外のユーザーにも、バケットを含む GCP プロジェクトに対するストレージ管理者権限が必要です。これは、プロジェクトから GCS バケットを選択するために必要です。
    9. [保存] をクリックします。
  10. Google Workspace 管理コンソールの [Evidence Locker] の設定で、Google Cloud バケット名を入力します。
  11. (省略可)マルウェアとして報告されたファイルのコピーを Evidence Locker に保存するには、[マルウェアを含むコンテンツを Evidence Locker に保存する] を選択します。
  12. [保存] をクリックします。
ステップ 3: マルウェア スキャン用に Evidence Locker を有効にする
マルウェアとして報告されているすべてのファイルのアップロードとダウンロードをストレージ バケットに保存できます。このオプションは、Evidence Locker の設定時に有効にすることもできます。
  1. 管理者アカウントで Google 管理コンソール にログインします。

    管理者アカウントを使用していない場合は、管理コンソールにアクセスできません。

  2. メニュー アイコン  次に  [アプリ] > [その他の Google サービス] にアクセスします。

    アクセスするにはサービス設定の管理者権限が必要です。

  3. [Chrome Enterprise セキュリティ サービス] をクリックします。
  4. [Evidence Locker の設定] をクリックします。
  5. をクリックし、組織のサービス アカウントが表示されるのを待ちます。
  6. バケット名フィールドで、[マルウェアを含むコンテンツを Evidence Locker に保存する] を選択します。
ステップ 4: 機密データ転送スキャン用に Evidence Locker を有効にする

データ保護ルール違反が発生した場合に、ファイルを Evidence Locker バケットにコピーできます。コピーされるのは、以下のアクションによってトリガーされたファイルのみです。

  • ファイルがアップロードされました
  • ファイルをダウンロードしました
  • 印刷

[コンテンツを貼り付けました] を使用して報告されたコンテンツは、Evidence Locker にコピーされません。

  1. 管理者アカウントで Google 管理コンソール にログインします。

    管理者アカウントを使用していない場合は、管理コンソールにアクセスできません。

  2. メニュー アイコン  次に  [ルール] にアクセスします。
  3. プルダウン メニューから [データの保護] を選択します。
  4. ルールの名前と説明を入力します。
  5. [範囲] で、このルールの適用対象とする組織部門またはグループを選択します。
    注: グループ範囲を選択した場合は、Google 管理コンソールで管理者が作成したグループのみがサポートされます。
  6. [アプリ] で、Chrome のオプション [アップロードされたファイル]、[ダウンロードされたファイル]、[印刷されたコンテンツ] のいずれかを選択します。
  7. [アクション] の [Evidence Locker] で、[このルールで検出されたアップロード済みコンテンツ、ダウンロード済みコンテンツ、または印刷済みコンテンツを Evidence Locker に保存する] を選択します。

詳細については、データ保護ルールの作成をご覧ください。

Evidence Locker からファイルをモニタリングしてダウンロードする

重要: Evidence Locker のデータ保護ルールは細かく構成できます。従業員のプライバシー ポリシーに準拠すること、および Google Cloud Storage バケットのすべてのストレージ費用を負担することは、組織の責任となります。大量のファイルを保存するデータ保護ルールを使用すると、Google Cloud Storage の料金が大幅に増加するおそれがあります。

Chrome ログ内
  1. 管理者アカウントで Google 管理コンソール にログインします。

    管理者アカウントを使用していない場合は、管理コンソールにアクセスできません。

  2. メニュー アイコン  次に  [セキュリティ] > [セキュリティ センター] > [調査ツール] にアクセスします。

    調査ツールを開くには、セキュリティ センターの管理者権限が必要です。

    以下に示す特定のセキュリティ センター管理者権限が必要です。セキュリティ調査ツールの管理者権限をご覧ください。

    • 不審なファイルをダウンロードして管理するには:
      [管理] > [Chrome]
    • 不審なファイルの内容を表示するには:
      [機密コンテンツを表示] > [Chrome]
  3. [データソース] をクリックし、[Chrome のログイベント] を選択します。
  4. 検索対象のエントリを見つけて、右にスクロールします。
  5. [Evidence Locker のファイルパス] 列で、保存されているファイルへのリンクをクリックします。
    ファイルの詳細がサイドパネルに表示されます。たとえば、ファイルの元の名前や Google Cloud Storage バケット内のパスなどです。
  6. 下部の [ファイルをダウンロード] をクリックします。
  7. ダウンロードした ZIP ファイルはパスワードで保護されています。パスワードは保護されています。
ルールログ内
  1. 管理者アカウントで Google 管理コンソール にログインします。

    管理者アカウントを使用していない場合は、管理コンソールにアクセスできません。

  2. メニュー アイコン  次に  [セキュリティ] > [セキュリティ センター] > [調査ツール] にアクセスします。

    調査ツールを開くには、セキュリティ センターの管理者権限が必要です。

  3. [データソース] をクリックし、[ルールのログのイベント] を選択します。 [検索] をクリックします。
  4. 目的のルールを含む [アクション完了] 行を見つけ、右にスクロールして [Evidence Locker のファイルパス] 列を見つけます。
  5. これが、ファイルが保存されているパスです。その他アイコン をクリックすると、その他の操作が表示されます。

関連トピック

この情報は役に立ちましたか?

改善できる点がありましたらお聞かせください。
検索
検索をクリア
検索を終了
メインメニュー
8382981121426804468
true
ヘルプセンターを検索
true
true
true
true
true
73010
false
false
false
false