注: この問題は、同じシナリオを提示する一連の問題の一部です。一連の問題にはそれぞれ、定められた目標を満たす可能性のある独自の解答が含まれています。問題セットによっては、複数の正解が存在する場合もあれば、正解がない場合もあります。
このセクションの質問に回答した後は、その質問に戻ることはできません。そのため、これらの質問はレビュー画面に表示されません。
Microsoft 365 テナントと、Windows 11 を実行するコンピューターが 500 台あります。コンピューターは Microsoft Purview にオンボードされています。
Tailspin_scanner.exe というサードパーティ製アプリケーションが複数のコンピューター上の保護された機密情報にアクセスしたことが判明しました。Tailspin_scanner.exe は、これらのコンピューターにローカルにインストールされています。
アプリケーションが他のドキュメントにアクセスするのを妨げることなく、Tailspin_scanner.exe が機密ドキュメントにアクセスするのをブロックする必要があります。
解決策: Microsoft 365 エンドポイントのデータ損失防止 (エンドポイント DLP) 設定から、ファイル パスの除外にフォルダー パスを追加します。
これは目標を満たしていますか?
正解:B
Adding a folder path to the file path exclusions in Microsoft 365 Endpoint DLP does not prevent Tailspin_scanner.exe from accessing protected sensitive information. Instead, it would exclude those files from DLP protection, which is not the intended outcome.
To block Tailspin_scanner.exe from accessing sensitive documents while allowing it to access other files, the correct solution is to use Microsoft Purview Endpoint Data Loss Prevention (Endpoint DLP) and add Tailspin_scanner.exe to the Restricted Apps list.
Endpoint DLP allows you to block specific applications from accessing sensitive files while keeping general access available. Restricted Apps List in Endpoint DLP ensures that Tailspin_scanner.exe cannot open, copy, or process protected documents, but it can still function normally for non-sensitive content.