RecoがどのようにしてMicrosoft 365 Copilotを安全に保ち、リスクのあるプロンプトを見つけ、データを保護し、ユーザーアクセスを管理し、脅威を特定しながら生産性を高く保つかを確認してください。
Microsoft 365 Copilotは、自然言語のプロンプトをアクションに変えることで生産性を向上させることを約束します。従業員は、Copilotに質問するだけでレポートを生成したり、データを調べたり、即座に答えを得たりすることができます。
しかし、この利便性とともに深刻なセキュリティの懸念も生じます。Copilotは会社のSaaSアプリ全体(SharePointからTeamsまで)で動作するため、不注意なプロンプトや侵害されたユーザーアカウントが大量の機密情報を露出させる可能性があります。
セキュリティ専門家は、組織がデフォルト設定が安全を保証するとは考えないべきだと警告しています。積極的なコントロールがなければ、組織内のすべてのファイルがCopilotを通じてアクセス可能になる可能性があります。悪意のある人物がCopilotを使用して、システムを手動で検索することなく機密データを発見し、流出させるかもしれません。
適切なプロンプトを使用すれば、攻撃者は機密ファイルを見つけたり、ITインフラストラクチャや脆弱性をマッピングしたりすることが可能です。Copilotの利点を安全に享受するためには、企業は同様に革新的なセキュリティ対策が必要です。
RecoのMicrosoft Copilotセキュリティへのアプローチ#
Recoは、これらのCopilotによるリスクに対処するためにSaaSセキュリティプラットフォームとして登場します。アプリ内AIアクティビティを見逃す可能性のある従来のセキュリティツールとは異なり、RecoはCopilotを保護するために包括的なアプローチを取ります。それは、データに触れる追加のユーザーやアプリのように、監視とガバナンスが必要なSaaSエコシステムの一部としてCopilotを扱います。
Recoのプラットフォームは、Copilotが組織のSaaSデータやユーザーとどのように相互作用するかを継続的に分析し、Copilotのネイティブ設定だけでは得られないリアルタイムの検出と洞察を提供します。
RecoのCopilotセキュリティ戦略は6つの主要な領域をカバーしています。これらの領域の内訳を以下に示します。
プロンプト分析#
Recoのアプローチで最も新しい部分の1つは、ユーザーがCopilotに入力するプロンプト(クエリ)を分析することです。結局のところ、Copilotはユーザーが求めることを何でも行います – したがって、誰かが疑わしいことを求めた場合、Recoはそれを早期にフラグ付けすることを目指しています。
Recoは、複数段階のプロンプト分析アプローチを使用して、すべてのCopilotクエリをいくつかの基準に照らして評価します。この分析の主な要素には以下が含まれます:
1. ユーザーコンテキスト#
Recoは、各Copilotプロンプトを特定のユーザーのIDと役割にリンクします。IT管理者にとっては通常のクエリであっても、営業や財務の従業員からのものであれば非常に疑わしく見えるかもしれません。例えば、HRインターンがCopilotを介してネットワーク構成をクエリし始めたら、それは警告信号ですが、ITエンジニアが同じ質問をするのは職務範囲内かもしれません。
2. キーワード検出#
Recoは、リスクのある行動を示すことが多い機密キーワードやフレーズをCopilotプロンプトで監視します。ユーザークエリに「SSN」、「クレジットカード」、その他のPII(個人識別情報)などの機密データタイプに関連する用語や、「認証をバイパスする」、「ユーザーリストをエクスポートする」などのハッキング/悪用キーワードが含まれている場合、Recoはそれをフラグ付けします。これは第一の防衛線として機能し、Copilotを介して機密情報を直接要求する試みがアラートをトリガーします。
3. コンテキスト分析#
悪意のあるまたは不注意なCopilotプロンプトは常に明白ではありません(「すべての顧客のクレジットカード番号をエクスポートする」は明確な警告信号ですが、攻撃者はもっと微妙かもしれません)。巧妙なプロンプトは、明白なキーワードを使用せずにCopilotに機密データを公開させることができます。
そのため、Recoは自然言語処理(NLP)を適用してプロンプトの背後にある意図を理解します。これは、明白なキーワードを避けながらも同じ危険な意図を持つ巧妙に言い換えられたクエリをキャッチします。例えば、「パスワード」を使う代わりに、「ログインシステムは内部的にどのように機能するのか?」と尋ねるかもしれません。
4. 攻撃パターンマッチング#
プラットフォームは、MITRE ATT&CKなどのフレームワークからの既知の攻撃技術とプロンプトを比較します。ベクトル類似性マッチングを使用して、Recoはクエリが既知の悪意のあるパターンに似ている場合を特定し、Copilotが偵察ツールとして使用される高度な試みをキャッチします。
データ露出管理#
プロンプト分析がユーザーの質問を監視する一方で、RecoはCopilotの応答やアクション、特にデータを不適切に露出させる可能性のあるものを監視します。
Recoは、Copilotが関与するファイル共有やリンク共有イベントを追跡します。Copilotが生成したコンテンツが共有される場合、Recoは共有権限がセキュリティポリシーに一致しているかを確認します。例えば、Copilotが生成したドキュメントが公開アクセス可能になった場合、Recoはこれを潜在的なリスクとしてフラグ付けします。
プラットフォームはまた、Microsoft Purviewの感度ラベルなどのデータ分類システムと統合して、Copilotがアクセスするデータを理解します。Copilotが機密または秘密と分類されたコンテンツとやり取りする場合、Recoはこれらのイベントを記録し、適切なアラートを生成します。
アイデンティティとアクセスガバナンス#
Copilotを保護するには、適切なユーザーのみがアクセスでき、最小特権の原則に基づいて操作することを保証する必要があります。Recoは、Copilotが増幅する可能性のあるアイデンティティリスクを特定するために、SaaSユーザーベースを継続的に分析します:
- Copilotを使用して大量のデータにアクセスできる過剰な権限を持つアカウント
- 侵害リスクが高い多要素認証を欠くユーザー
- Copilotに不適切にアクセスする可能性のある外部アカウントや古いアカウント
- 侵害された資格情報を示す可能性のある疑わしいアクセスパターン
これらの問題を特定することで、Recoは組織がCopilotの使用に関する適切なアクセスコントロールを維持し、無許可のデータアクセスのツールになるのを防ぎます。
![]() |
Microsoft 365用のRecoのアイデンティティリスクダッシュボード |
脅威検出#
Recoは、Copilotの相互作用をユーザーに関する他のデータポイントと関連付けることで、疑わしい行動を明らかにするセキュリティテレメトリストリームとして扱います。プラットフォームは潜在的な攻撃の指標をフラグします:
- Copilotセッションの異常なアクセス位置や疑わしいIPアドレス
- 過剰なデータ取得や営業時間外の活動などの異常な使用パターン
- Copilotを使用して異常な量の機密文書をダウンロードする従業員などの潜在的な内部脅威
- アカウントの侵害を示す可能性のあるサインイン異常
各アラートには、MITRE ATT&CKなどのフレームワークにマッピングされたコンテキスト情報が含まれており、セキュリティチームが潜在的な脅威を迅速に理解し対応するのに役立ちます。
![]() |
RecoはCopilot専用のアラートを生成します |
直接的な可視性#
Recoは、Copilotのような新しいAIツールに直面する多くの組織が抱える可視性のギャップに対処し、SaaS環境全体での使用を視覚化するナレッジグラフを通じて対応します。このグラフは:
- 誰がCopilotを使用しているか、どのデータにアクセスしているかを示します
- 使用パターンの異常を特定します
- SaaSスタック全体の活動を関連付けてコンテキストを理解します
- Copilotの採用と利用の傾向を追跡します
この鳥瞰図は、セキュリティチームが潜在的なリスクや非効率を特定するのに役立ちます。例えば、機密情報をターゲットにしたCopilotクエリの異常な集中や、Copilotを不適切に呼び出す外部アカウントなどです。
![]() |
Recoのナレッジグラフ |
SaaS間のリスク検出#
組織がCopilotを他のアプリケーションと統合するにつれて、新たなリスクが生じる可能性があります。Recoは、Copilotが他のSaaSツールと接続するクロスアプリケーションの相互作用を監視します。
プラットフォームは、新しいアプリケーションが出現し、Copilotを通じて環境と相互作用する際にシャドウAIや非承認の統合をフラグします。例えば、開発者がセキュリティチームの承認なしにCopilotに接続するプラグインを追加した場合、Recoはこれを即座に明らかにします。
RecoがCopilotセキュリティのために行わないこと#
適切な期待を設定するために、Recoの限界を理解することが重要です:
- DLPやコンテンツフィルタリングではない: RecoはリアルタイムでCopilotの出力をブロックしたり検閲したりしません – 懸念されるイベントをアラートし、ログに記録するだけで、阻止はしません。
- エンドポイントセキュリティではない: RecoはSaaSレイヤーで動作し、デバイスレベルではありません。エンドポイント保護を補完しますが、置き換えるものではありません。
- 設定変更ではない: Recoは誤設定をフラグしますが、Copilotの設定を変更しません。アプリの所有者にチケットを上げ、修正指示を提供することはできますが、サービスを設定するにはMicrosoftのツールを使用する必要があります。
結論#
これまでに見てきたように、Copilotはすべてのドキュメント、メッセージ、データに触れる可能性があり、それはその強みであると同時に最大のリスクでもあります。したがって、Copilotを保護することは、Copilot自体だけでなく、新しい種類のアクセスと自動化に対してSaaS環境全体を保護することに関するものです。
Recoの動的なCopilotセキュリティアプローチは、組織がこれらのAIツールを安全に受け入れるのに役立ちます。
このトピックをさらに深く掘り下げ、具体的なガイダンスを得るには、ホワイトペーパーSecure AI Copilots and Agentic AIをダウンロードすることをお勧めします。AIコパイロットのガバナンスに関するベストプラクティスと、AIの時代におけるSaaSセキュリティ体制を強化するための詳細な洞察を提供します。