社員が業務で生成AIを使う場面は急速に増えています。議事録の要約、提案書の下書き、メールの文面作成など、日常のあらゆるタスクで生成AIが活躍しています。しかし、その入力欄に顧客名や契約金額、社内の未公開情報がそのまま貼り付けられている現実があります。多くの現場では、何が機密で何が機密でないかの判断が個人任せになっており、意図せず外部サービスへ機密データが送信されるリスクが日々発生しています。
この記事は、従業員50〜500名規模の企業で、情報システム部門や総務・管理部門を兼務している方を想定しています。セキュリティ専任チームがいない、あるいは少人数で回している環境で、現場の生成AI利用を止めずに機密情報の流出を防ぐ実務的な仕組みを構築できるようになります。大規模エンタープライズ向けのDLP(情報漏洩防止)製品の全社導入計画や、個別セキュリティ製品の網羅的なレビューは扱いません。
なお、本記事で紹介するツールの組み合わせは代表的な一例です。同じ役割を果たす別の製品でも、同様のワークフローを構築できます。
読み終えた時点で、生成AIへの入力前に機密情報を自動検知し、警告・マスキングする3ステップの運用フローと、その導入に必要なツール選定の判断基準が手に入ります。
Workflow at a glance: 生成AIへの機密情報うっかり入力を防ぎ情報漏洩リスクをゼロに近づける方法
多くの企業では、文書の機密レベル分類が形式的にしか運用されていません。社内規程には極秘・秘・社外秘といった区分があっても、日常的に作成されるメモや議事録、チャットの文面にまで分類ラベルが付いていることはまれです。結果として、ある社員にとっては当たり前の業務情報が、実は顧客の個人情報や未公開の経営数値を含んでいるケースが頻繁に起こります。
ChatGPTのWebブラウザ版、API経由の社内ツール、Microsoft Copilot、Google Geminiなど、社員が使う生成AIの入り口は複数あります。1つの経路だけを監視しても、別の経路から機密情報が漏れる構造になっています。利用を全面禁止にすれば安全ですが、業務効率が大幅に下がるため現実的ではありません。
生成AIに一度送信されたデータは、サービス提供元のサーバーに到達した時点でコントロールを失います。ログを後から確認して問題を発見しても、データはすでに外部に渡っています。情報漏洩インシデントが発生すれば、顧客からの信頼喪失、取引停止、法的責任といった取り返しのつかない事態に発展します。つまり、事前に止める仕組みがなければ意味がないのです。
生成AIの利用ルールをどれだけ整備しても、人間が毎回正しく判断し続けることは不可能です。FitGapでは、機密情報の検知と制御を人の注意力ではなく、仕組みで担保するアプローチを推奨します。
機密情報の検知ポイントを複数の場所に分散させると、運用が複雑になり抜け漏れが生じます。生成AIへの入力が通過する1か所にゲートを設け、そこで一律にチェックする設計が最も確実です。具体的には、社内で生成AIを利用する際の唯一の入り口となるプロキシ(中継地点)を設け、すべてのリクエストをそこ経由にする方法です。
最初から完璧なルールを作ろうとすると導入が進みません。まずは電話番号、メールアドレス、マイナンバー、クレジットカード番号といった明確なパターンを検知対象にし、運用しながら誤検知の状況を見てルールを調整します。過検知(本来問題ないものを止めてしまうこと)は業務の手間が増えるだけですが、見逃しは情報漏洩につながります。最初は厳しめに設定するのが鉄則です。
まず、社員が生成AIを利用する経路を1つに絞ります。Microsoft Entra ID(旧Azure AD)の条件付きアクセス機能を使い、許可された生成AIサービスへのアクセスのみを通し、未許可のサービスへの直接アクセスをブロックします。
具体的な作業としては、Microsoft Entra IDの管理画面で条件付きアクセスポリシーを作成し、ChatGPTやGoogle GeminiなどのURLを対象に、社内ネットワークまたは会社管理デバイスからのアクセスのみ許可する設定を行います。これにより、社員が個人のブラウザから直接ChatGPTにアクセスして機密情報を入力する経路を塞ぎます。
担当者は情報システム部門の管理者です。初期設定は半日程度で完了し、以降は月1回程度、新しい生成AIサービスの追加やブロック対象の見直しを行います。
経路を一本化したら、その経路上で機密情報の自動検知を行います。Microsoft Purviewのデータ損失防止(DLP)機能を使い、生成AIサービスへ送信されるテキストに機密情報が含まれていないかをリアルタイムでチェックします。
Microsoft Purviewでは、あらかじめ用意されている日本向けの機密情報テンプレート(マイナンバー、運転免許証番号、銀行口座番号など)を有効にするだけで、基本的な検知が始まります。加えて、自社固有のキーワード(顧客コード体系、プロジェクトコード名など)をカスタム機密情報として登録します。
検知時の動作は3段階で設定します。第1段階は警告表示で、社員の画面にこの内容には機密情報が含まれている可能性がありますという通知を出します。第2段階はブロックで、明らかに機密度の高い情報(マイナンバーなど)が検知された場合は送信自体を止めます。第3段階は管理者通知で、ブロックが発生した事実を情報システム部門にメールで通知します。
担当者は情報システム部門の管理者で、初期のDLPポリシー設定に1〜2日、その後は週1回15分程度のアラート確認が日常運用になります。
運用を始めると、過検知(問題ないのに止めてしまう)と見逃し(本来止めるべきものが通過する)の両方が発生します。この改善サイクルを回すために、Microsoft Purviewの検知ログを週次で確認し、判断結果と対応方針をNotionのデータベースに記録します。
Notionには検知日時、検知されたパターン、実際に機密だったかどうか、ルール変更の要否という4つのプロパティを持つデータベースを作成します。週次の15分ミーティングで情報システム担当者がこのデータベースを確認し、過検知が多いパターンはルールを緩和、見逃しが判明したパターンは新しいルールを追加、という判断を記録します。
このナレッジが蓄積されることで、自社の業務文書に最適化された検知ルールが徐々に出来上がります。3か月運用すれば、過検知率は大幅に下がり、社員のストレスも軽減されます。担当者は情報システム部門の管理者で、週1回15分のログ確認と月1回30分のルール見直しが定常作業です。
Microsoft Entra IDを選ぶ最大の理由は、Microsoft 365を導入済みの企業であれば追加コストなしで条件付きアクセス機能を利用できる点です。すでにMicrosoft 365でユーザー管理をしている環境なら、新たにIDプロバイダーを導入する必要がありません。一方、Google Workspaceが主環境の企業ではGoogle Cloud Identityが同等の役割を果たします。条件付きアクセスの設定には、対象URLの指定やデバイス条件の設定など、ある程度のIT管理スキルが必要ですが、Microsoft公式のテンプレートが充実しているため、専任のセキュリティエンジニアがいなくても対応可能です。
DLP製品は多数ありますが、Microsoft Purviewを選ぶ理由は、日本の個人情報パターン(マイナンバー、運転免許証番号など)に対応した検知テンプレートが標準で用意されている点です。ゼロからルールを作る必要がなく、テンプレートを有効にするだけで基本的な検知が始まります。Microsoft 365 E3以上のライセンスに含まれるため、すでにE3を契約している企業は追加費用が発生しません。ただし、E3未満のプランでは別途ライセンスが必要になる点はトレードオフです。また、Microsoft 365以外の環境(Google Workspaceなど)では、Nightfallなどの専用DLPサービスが代替候補になります。
検知ルールの改善記録をExcelやメールで管理すると、情報が散逸して改善サイクルが止まります。Notionのデータベース機能を使えば、検知ログの記録、フィルタリング、時系列での振り返りが1つの画面で完結します。無料プランでも基本的なデータベース機能は使えるため、まずは費用をかけずに始められます。ただし、Notionはあくまでナレッジ管理ツールであり、Microsoft Purviewとの自動連携機能はありません。検知ログの転記は手動作業になる点は理解しておく必要があります。運用が成熟してきた段階で、Microsoft Power Automateを使ってPurviewのアラートをNotionに自動転記する仕組みを追加することも可能です。
| Tool | Role | Pricing | Implementation time | Notes |
|---|---|---|---|---|
| Microsoft Entra ID | 生成AIサービスへのアクセス経路を条件付きアクセスで一本化し、未許可サービスへの直接アクセスをブロックする | Microsoft 365 E3以上に含まれる。単体利用の場合は月額課金 | 半日(条件付きアクセスポリシーの初期設定) | Microsoft 365を導入済みであれば追加設定のみで利用開始できる。Google Workspace環境の場合はGoogle Cloud Identityが代替候補 |
| Microsoft Purview | 生成AIへの送信テキストに含まれる機密情報をリアルタイムで検知し、警告・ブロック・管理者通知を行う | Microsoft 365 E3以上に含まれる。E3未満の場合は別途ライセンスが必要で月額課金 | 1〜2日(DLPポリシーの初期設定とテスト) | 日本向け機密情報テンプレート(マイナンバー等)が標準搭載されており初期設定の負担が少ない。自社固有のキーワードはカスタム機密情報として追加登録が必要 |
| Notion | 検知ログの記録・分類と改善ナレッジの蓄積を行い、ルール改善サイクルを持続可能にする | 無料枠あり | 1時間(データベーステンプレートの作成) | Microsoft Purviewとの自動連携はないため検知ログの転記は手動。運用成熟後にMicrosoft Power Automateで自動化可能 |
生成AIの利用を禁止するのではなく、利用経路を一本化し、その経路上で機密情報を自動検知する仕組みを置くことが、利便性と安全性を両立させる唯一の現実的な方法です。Microsoft Entra IDで経路を絞り、Microsoft Purviewで機密情報を検知・ブロックし、Notionで改善ナレッジを蓄積する。この3ステップを回すことで、人の注意力に頼らない情報漏洩防止の仕組みが出来上がります。
最初の一歩として、Microsoft Entra IDの条件付きアクセスで未許可の生成AIサービスへのアクセスをブロックする設定を今週中に行ってください。これだけで、最もリスクの高い野良利用の経路を塞ぐことができます。その上で、Microsoft Purviewの日本向け機密情報テンプレートを有効にすれば、基本的な防御ラインは1週間以内に構築できます。
Mentioned apps: Notion
Related categories: ナレッジマネジメントツール
Related stack guides: 業界標準の改定内容を自社システムへ漏れなく反映し監査不適合を防ぐ方法, パートナーとのトラブル発生時に証跡を即座に集約し原因究明と再発防止を加速する方法, 育児・介護休業の案内から申請・社会保険手続きまでを仕組み化し人事担当者の個別対応と手続きミスをなくす方法, 危機発生時にブランド方針と広報対応のズレをなくし初動遅れと二次炎上を防ぐ方法, 過去の分析資産が再利用されず同じ分析を繰り返す問題をなくし分析工数を半減させる方法
サービスカテゴリ
AI・エージェント
ソフトウェア(Saas)