2026年4月20日より、Microsoft 365 E5契約テナントへのSecurity Copilot自動プロビジョニングが順次開始された。6月30日まで展開が続くこの変更は、追加コストなしでセキュリティAI機能が利用できる点で歓迎すべき動きだ。ただし「何もしなくてもテナントで有効になる」という展開方式には注意が必要で、特に日本のエンタープライズ環境ではデータ所在地(Data Residency)とデフォルトでオンになっているデータ共有設定を事前に把握しておきたい。
何が変わったのか
M365 E5テナントには、1,000ユーザーあたり月400 SCU(Security Compute Unit)が自動付与される。上限は月1万SCUで、未使用分は翌月に繰り越されない。3,000ユーザーの組織なら1,200 SCU、1万5,000ユーザー以上の組織は上限の1万SCUに頭打ちになる計算だ。
対象となる機能は、Security Copilotのスタンドアローンポータル、Defender・Intune・Entra・Purview内の埋め込みチャット、プロンプトブック、フィッシングトリアージエージェントなどのエージェントシナリオ。開発者向けのAgent BuilderやGraph APIも含まれる。
一方で含まれないものもある。Microsoft Sentinelのデータレイクコンピュートとストレージは今回の対象外で、Sentinelを常用しているSOCチームはAzure側のコストが別途発生する点に注意が必要だ。
自動展開の仕組みと確認すべき設定
テナントでSecurity Copilotが有効化される7日前に通知が届き、当日にも改めて通知が来る。管理者側での操作は不要だが、有効化直後に最低でも2つの設定を確認してほしい。
① データ保存場所(Data Storage Location)
Security Copilotが生成するログやインタラクションデータをどのリージョンに保存するかを制御する設定だ。日本のエンタープライズではデータレジデンシー要件を持つ企業が少なくない。デフォルト設定が社内ポリシーと合致しているか、有効化当日に確認せよ。
② データ共有設定(Data Sharing)
デフォルトで有効になっている。インタラクションデータがMicrosoftの製品改善に使われる設定で、変更にはCapacity Contributorロールが必要だ。セキュリティポリシー上問題がある場合はすぐにオフにする必要がある。
RBACモデルを整理しておく
Security CopilotはEntra IDの上に独自のロールモデルを持つ。
ロール 権限
Security Copilot Owner ワークスペース管理・設定変更・ロール割り当て
Security Copilot Contributor プロンプト実行・エージェント操作・プロンプトブック作成
Global AdministratorとSecurity AdministratorはOwnerロールを自動的に取得できる。推奨パターンはEntra IDセキュリティグループを作成し、個人ではなくグループ単位でロールを割り当てること。既存のIAMモデルと一貫性が取れ、定期的なアクセスレビューもやりやすくなる。
重要なのはSecurity Copilotが各統合製品のアクセス制御を引き継ぐ点だ。Defenderの特定ワークスペースへのアクセス権がないアナリストは、Security Copilot経由でもそのデータにアクセスできない。権限の境界線はきちんと機能する設計になっている。
実務への影響
日本のSOCチームおよびIT管理者にとって、今回の変更で直ちに対応が必要な事項をまとめる。
- Message Center(MC1261596)を確認する — テナントの展開予定日を把握する
- データ共有設定の確認・変更 — コンプライアンス要件に応じてオン/オフを判断
- データ保存リージョンの確認 — 日本リージョンに設定されているか確認
- Sentinelコストの予算計上 — SCUには含まれないため、既存のAzure請求と分けて確認
- Entraグループ設計 — OwnerとContributorのグループを事前に設計し、個人割り当てを避ける
- SCU消費の監視設定 — 管理ポータルの使用量ダッシュボードを定期的にモニタリング
フィッシングトリアージエージェントのような機能は、アラート疲れを抱えるSOCにとって即戦力になりえる。ただしSCUはリセット式なので、使い方の「計画」をしておかないと月末に上限に達してサービスが止まる事態も起こりうる。
筆者の見解
正直に言えば、今回の動きは悪くない。
Security CopilotがE5ライセンスに組み込まれること自体は、セキュリティ機能の民主化という観点で評価できる。SOCの人員不足は日本でも深刻で、フィッシングトリアージのようなルーティン作業をAIに任せることへの需要は本物だ。
ただ、「ゼロクリックで有効になる」「データ共有がデフォルトオン」という組み合わせは、管理者として見過ごせない。特に日本のエンタープライズ環境では、情報システム部門がMicrosoft側の展開スケジュールを把握していない事例がまだある。セキュリティ系の機能が気づかないうちに動き出している状況は、リスク管理上好ましくない。
Microsoftには「展開する力」がある。この機能を使えるよう整えた設計自体は評価できる。だからこそ、デフォルト設定の思想——特にデータ共有のオプトアウト方式——については、もう少し管理者寄りの設計にしてほしいと感じる。E5の顧客は大企業・公官庁が多い。そういった組織がデフォルトのまま走り出すリスクを、展開側はもう少し真剣に考慮してほしいところだ。
SCU消費の透明性についても同様だ。現時点でタスクごとの消費量テーブルが公開されていないため、予算計画もガバナンスも立てづらい。正確な使用量情報の提供は、エンタープライズ採用を加速する上でMicrosoft自身の利益にもなるはずだ。
この分野で本当に力を発揮できる素地はある。だからこそ、展開後のガバナンス設計まで含めた「使いこなせる状態」を、ユーザー任せにせず一緒に作ってほしいと思う。
出典: この記事は Security Copilot Is Rolling Out to Every M365 E5 Tenant on April 20 — Here’s What to Do Now の内容をもとに、筆者の見解を加えて独自に執筆したものです。