条件付きアクセスアプリコントロールの既知の制限事項
この記事では、Microsoft Defender for Cloud Appsの条件付きアクセスアプリコントロールを操作するための既知の制限事項について説明します。
セキュリティの制限事項の詳細については、サポートチームにお問い合わせください。
セッションポリシーの最大ファイルサイズ
セッションポリシーは、最大サイズが50 MBのファイルに適用できます。 たとえば、この最大ファイルサイズは、OneDriveからのファイルのダウンロードを監視したり、ファイルの更新をブロックしたり、マルウェアファイルのダウンロードまたはアップロードをブロックしたりするポリシーを定義している場合に関連します。
このような場合は、一致するポリシーに関係なく、ファイルが許可されているかブロックされているかを判断するために、テナント設定を使用して50 MBを超えるファイルをカバーしていることを確認してください。
Microsoft Defender XDRで、 [設定]>>[アプリの条件付きアクセス制御の既定の動作] を選択して、50 MBを超えるファイルの設定を管理します。
情報保護コンテンツ検査に基づくセッションポリシーの最大ファイルサイズ
情報保護コンテンツ検査に基づいてファイルのアップロードまたはダウンロードをブロックするセッションポリシーが適用されている場合、検査は30 MB未満で100万文字未満のファイルに対してのみ実行されます。
たとえば、次のいずれかのセッションポリシーを定義できます。
- 社会保障番号 (SSN) を含むファイルのファイル アップロードをブロックする
- PHI (保護された健康情報) を含むファイルのダウンロードを保護する
- 機密ラベル「非常に機密」のファイルのダウンロードをブロックする
このような場合、30 MBを超えるファイル、または100万文字を超えるファイルはスキャンされません。 これらのファイルは、 [データをスキャンできない場合でも、選択したアクションを常に適用する] ポリシー設定に従って処理されます。
次の表に、スキャンされるファイルとスキャンされないファイルの例を示します。
ファイルの説明 | スキャン済み/未スキャン |
---|---|
TXTファイル、サイズは1 MB、100万文字 | スキャン済み |
2 MB、200万文字のTXTファイル | 未スキャン |
画像とテキストで構成され、4 MB、400 K文字のWordファイル | スキャン済み |
画像とテキストで構成され、4 MB、200万文字のWordファイル | 未スキャン |
画像とテキストで構成され、40 MB、400 K文字のWordファイル | 未スキャン |
Teams の外部 B2B ユーザー
外部 B2B コラボレーション ユーザーは、Teams アプリケーションのセッション ポリシーによって保護されません。
リバースプロキシによって提供されるセッションの制限事項
このセクションでは、リバースプロキシによって提供されるセッションにのみ適用される制限事項を示します。 Microsoft Edgeのユーザーは、リバースプロキシを使用する代わりにブラウザー内保護を利用できるため、これらの制限事項の影響を受けません。
組み込みのアプリとブラウザープラグインの制限事項
Defender for Cloud Appsの条件付きアクセスアプリコントロールは、基になるアプリケーションコードを変更するため、現在、組み込みのアプリやブラウザー拡張機能をサポートしていません。
管理者は、ポリシーを適用できない場合の既定のシステム動作を定義し、アクセスを許可するか、完全にブロックするかを選択することができます。
コンテキスト損失の制限事項
次のアプリケーションでは、リンクに移動するとリンクの完全なパスが失われる可能性があり、通常、ユーザーはアプリのホームページに移動します。
- ArcGIS
- GitHub
- Microsoft Power Automate
- Microsoft Power Apps
- Workplace from Meta
- ServiceNow
ファイルのアップロード制限
機密ファイルのアップロードをブロックまたは監視するセッションポリシーが適用されている場合、次のシナリオでは、ユーザーがドラッグ&ドロップを使用してファイルまたはフォルダをアップロードしようとすると、ファイルとフォルダの完全なリストがブロックされます。
- 少なくとも1つのファイルと少なくとも1つのサブフォルダを含むフォルダ
- 複数のサブフォルダを含むフォルダ
- 少なくとも1つのファイルと少なくとも1つのフォルダの選択
- 複数のフォルダの選択
次の表に、 [PIIを含むファイルのOneDriveへのアップロードをブロックする] ポリシーが定義されている場合の結果の例を示します。
シナリオ | 結果 |
---|---|
ユーザーがドラッグアンドドロップを使用して、200個の非機密ファイルの選択をアップロードしようとしました。 | ファイルがブロックされます |
ユーザーがファイルアップロードダイアログを使用して、200個のファイルの選択をアップロードしようとしました。 | 機密ファイルがアップロードされます 機密ファイルがブロックされます |
ユーザーがドラッグアンドドロップを使用して、200個のファイルの選択をアップロードしようとしました。 | ファイルの完全なセットがブロックされます |
関連するコンテンツ
フィードバック
https://aka.ms/ContentUserFeedback」を参照してください。
以下は間もなく提供いたします。2024 年を通じて、コンテンツのフィードバック メカニズムとして GitHub の issue を段階的に廃止し、新しいフィードバック システムに置き換えます。 詳細については、「フィードバックの送信と表示