Skip to Content
Admin GuideDLPログ

DLPログ

DLPログページでは、組織内で発生したすべての機密データ検出イベントを照会・分析できます。ユーザーの入力データとLLMの応答データから検出された機密情報をリアルタイムで追跡し、データセキュリティを強化できます。

DLPログの概要

DLPログは以下の情報を提供します:

  1. 検出イベント追跡: 機密データが検出されたすべてのイベントを時系列で記録します。
  2. 詳細分析: 検出されたデータタイプ、カテゴリ、信頼度などの詳細情報を提供します。
  3. フィルタリングと検索: さまざまな条件でログをフィルタリングし、特定のイベントを素早く見つけることができます。

ログの照会とフィルタリング

基本フィルター

DLPログページはさまざまなフィルターを提供し、目的のイベントを効率的に見つけることができます。

1. 日付範囲フィルター

特定期間に発生したイベントのみを照会できます。

  • 日付範囲ボタンをクリックして開始日と終了日を選択します。
  • デフォルトでは当日の日付に設定されています。
  • Apply Filterボタンをクリックしてフィルターを適用します。

2. ユーザー検索

ユーザー名またはメールで特定ユーザーのイベントを検索できます。

  • 検索ボックスにユーザー名またはメールを入力します。
  • 入力中に自動補完候補が表示されます。
  • メールのユーザー名部分やドメイン部分でも検索できます。

3. Actions フィルター

検出された機密データに対する措置タイプでフィルタリングできます。

措置タイプ:

  • Sensitive Data Sent: 機密データが検出されましたが送信が許可された場合
  • Sensitive Data Blocked: 機密データが検出され送信がブロックされた場合

フィルターの使用方法:

  • Actionsドロップダウンをクリックします。
  • Select All / Deselect Allで全体選択/解除できます。
  • 個別の措置タイプをチェック/解除して選択します。

4. Categories / Types フィルター

検出されたデータをカテゴリとタイプのツリー構造でフィルタリングできます。データタイプは親カテゴリの下に階層的に表示されます。

主要カテゴリとサブタイプ:

Credential(認証情報)

  • Auth Token、AWS Credentials、Basic Auth Header、Encryption Key、GCP API Key、HTTP Cookie、JSON Web Token、OAuth Client Secret、Password、Security Data、SSL Certificate、Storage Signed URL、Tink Keyset

Government ID(政府発行身分証)

  • 各国の運転免許証、パスポート、国民ID番号など(例:Korea RRN、US Social Security Number、Japan Individual Numberなど)

Financial ID(金融情報)

  • Credit Card Number、CVV Number、IBAN Code、Japan Bank Accountなど

Medical ID(医療情報)

  • Medical ID、Medical Record Numberなど

PII(個人識別情報)

  • Email Address、Phone Number、Person Name、IP Address、Street Addressなど

SPII(機密個人識別情報)

  • その他の高度に機密な個人識別情報

Technical ID(技術的識別子)

  • IP Address、MAC Addressなど

フィルターの使用方法:

  • Categories / Typesドロップダウンをクリックします。
  • 検索ボックスにカテゴリ名またはデータタイプ名を入力して素早く検索できます。
  • カテゴリ選択: カテゴリをチェックすると、そのカテゴリ配下のすべてのサブタイプが自動的に選択されます。
  • 個別タイプ選択: カテゴリの横にある矢印アイコンをクリックしてツリーを展開し、特定のタイプのみを個別にチェック/解除できます。
  • ツリー構造を使用して、カテゴリ全体または特定のタイプのみを選択的にフィルタリングできます。

5. Likelihood フィルター

機密データ検出の信頼度レベルでフィルタリングできます。

信頼度レベル:

  • HIGH: 高い信頼度(95%以上) - 赤色表示
  • MEDIUM: 中程度の信頼度(70-95%) - オレンジ色表示
  • LOW: 低い信頼度(70%未満) - 緑色表示

フィルターの使用方法:

  • Likelihoodドロップダウンをクリックします。
  • 希望する信頼度レベルをチェック/解除します。

フィルター管理

Clear ボタン

有効なフィルターがある場合、Clearボタンが表示されます。

  • Clearボタンをクリックするとすべてのフィルターがデフォルト状態にリセットされます。
  • 検索語、選択されたフィルター、日付範囲がすべてリセットされます。

ログテーブル

テーブルカラム

ログテーブルは以下のカラムで構成されています:

カラム名説明
Timestampイベント発生時刻
Userイベントを発生させたユーザー
Action実行された措置(Sent/Blocked)
Reason措置の理由(False Positive、Business Requirementなど)
Data Types検出されたデータタイプ(最大3つ表示、残りは+Nで表示)
Categoriesデータカテゴリ(最大3つ表示、残りは+Nで表示)
Max Likelihood検出されたデータの中で最も高い信頼度
Details詳細情報の展開/折りたたみボタン

詳細情報の表示

各ログ行をクリックすると詳細情報が展開されます。

詳細情報テーブル:

  • Data Type: 検出された具体的なデータタイプ
  • Category: そのデータタイプが属するカテゴリ
  • Likelihood: 個別データタイプの信頼度

1つのイベントで複数種類の機密データが同時に検出される可能性があり、それぞれの信頼度とカテゴリ情報を確認できます。

結果表示

テーブル上部に現在表示されているイベント数と全体のイベント数が表示されます。

  • 例:「Showing 8 of 8 events」- フィルター適用前の全体イベント数
  • 例:「Showing 3 of 8 events」- フィルター適用後にマッチしたイベント数

ログイベントの例

Sensitive Data Sent イベント

機密データが検出されましたが正当な理由で送信が許可された場合です。

例1: GCP APIキー検出

  • User: user@email.com
  • Action: Sensitive Data Sent
  • Reason: False Positive(誤検知)
  • Detected Data Types: GCP_API_KEY, EMAIL_ADDRESS
  • Categories: CREDENTIAL, PII
  • Max Likelihood: HIGH (95%)

例2: 電話番号検出

  • User: mike.chen@company.com
  • Action: Sensitive Data Sent
  • Reason: Business Requirement(業務上の必要性)
  • Detected Data Types: PHONE_NUMBER
  • Categories: PII
  • Max Likelihood: MEDIUM (89%)

Sensitive Data Blocked イベント

機密データが検出され送信がブロックされた場合です。

例1: クレジットカード番号検出

  • User: user@email.com
  • Action: Sensitive Data Blocked
  • Reason: -(ブロック済み)
  • Detected Data Types: CREDIT_CARD_NUMBER
  • Categories: FINANCIAL_ID
  • Max Likelihood: HIGH (87%)

例2: 外部メールアドレス検出

  • User: jane.smith@company.com
  • Action: Sensitive Data Blocked
  • Reason: -(ブロック済み)
  • Detected Data Types: EMAIL_ADDRESS
  • Categories: PII
  • Max Likelihood: MEDIUM (92%)

参考資料

DLPシステムが検出するデータタイプの詳細については、Google Cloud DLP InfoTypes Reference を参照してください。

活用のヒント

セキュリティ監査

  • 定期的にDLPログをレビューし、機密データ流出の試みを監視してください。
  • Action: Sensitive Data Blockedイベントを重点的に確認し、セキュリティ脅威を把握してください。
  • Max Likelihood: HIGHイベントは実際の機密データである可能性が高いため、優先的に確認してください。

誤検知管理

  • Reason: False Positiveイベントが頻繁に発生する場合は、DLP設定の調整が必要です。
  • DLP管理ページで不要なデータタイプを無効化するか、カスタムパターンを修正してください。

ユーザートレーニング

  • 特定のユーザーが頻繁に機密データ送信を試みる場合は、セキュリティトレーニングが必要かもしれません。
  • ユーザー検索機能を活用して個別ユーザーのイベント履歴を追跡してください。

コンプライアンス

  • 日付範囲フィルターを使用して特定期間のログを抽出し、コンプライアンスレポートを作成してください。
  • Categoriesフィルターで特定タイプの機密データ(例:MEDICAL_ID、FINANCIAL_ID)の処理状況を把握してください。
Last updated on