Microsoft Purviewの2026年4月アップデートが公開された。データガバナンス、データ損失防止(DLP)、データセキュリティ調査の各領域にわたって実務直結の機能強化が並んでいる。特に「大量データ資産の一括操作」と「Just-In-Time(JIT)保護の整備」は、Purviewを本格運用しているチームには見逃せないポイントだ。
データガバナンス:バルク操作でカタログ運用の手間を大幅削減
Unified Catalogにバルクインポート・編集・移動機能が追加された(プレビュー)。具体的には以下が一括操作可能になる。
- データプロダクトの一括作成
- クリティカルデータエレメントの一括作成
- 用語集(Glossary)の一括作成・編集
- 用語集のガバナンスドメイン間の一括移動
これまで数百〜数千のデータ資産を持つ企業では、カタログ構築作業が「手作業の泥沼」になるケースが多かった。バルク操作の提供は地味ながら、現場への影響は大きい。
あわせて、クラシックなMicrosoft Purviewデータガバナンス経験から用語集をUnified Catalogへ一括移行するプロセスがプレビュー公開された。レガシー環境からの移行を進めている組織には朗報だ。
アドバンスドリソースセット機能はGA(一般提供)となり、全顧客に展開中。価格は既存のクラシックデータガバナンスの料金体系に準拠する。
オンプレミスのOracle/SQL Serverもデータ品質評価対象に
Data Quality機能がオンプレミスのOracleおよびSQL Serverに対応(プレビュー)。Kubernetesクラスターをホストとしてオンプレランタイムを構成することで、データが組織外に出ることなくスキャンが実行できる。クラウド移行の途上にある日本の大手企業にとって現実的な選択肢が増えた。
データ品質しきい値アラートも追加(プレビュー)。ルール単位・データ資産単位でスコアが基準を下回った際に通知を受け取れるようになった。品質管理の自動化に向けた基盤が着実に整ってきている。
DLP:JIT保護の整備とモバイル対応拡充
Just-In-Timeドキュメントが再構成
JIT(Just-In-Time)保護のドキュメントが整理・再構成された。「はじめに」記事がデプロイメントと設定手順に特化し、別途「JITとは何か」を扱う概念解説記事が新設された。ドキュメントの改善は地味に見えるが、設計・運用担当者が全体像を把握しやすくなるという意味で実務上の価値は高い。
非管理クラウドアプリ向けDLPに「URL条件」が追加
管理対象外のクラウドアプリに対するDLPポリシーで、「URLに指定テキストを含む」条件が利用可能になった(プレビュー)。特定のサービスや部署向けURLにのみポリシーを適用したり、逆に除外したりといった細かいスコーピングができるようになる。
ブラウザ・ネットワークDLPにメール通知機能
DLPポリシーによってアクティビティがブロックされた際、エンドユーザーにメールで通知する機能が追加(プレビュー)。10分間のバッチウィンドウで通知をまとめて送ることで、過剰なメール送信を防ぐ設計になっている。ユーザーへの即時フィードバックは行動変容を促す上で重要で、「気づかずにブロックされ続ける」状況の解消に直結する。
Outlookモバイル・macOS向けポリシーヒント対応
Outlook for Android、iOS、macOSでのDLPポリシーヒントについて、対応条件・過剰共有ダイアログ・オーバーライド機能を網羅したリファレンス記事が公開された。モバイルワークが標準となった今、PC以外のデバイスでの一貫したDLP体験は必須要件だ。
Collection Policiesに秘密度ラベル条件が追加
コレクションポリシーが秘密度ラベルを条件としてサポートするようになった(プレビュー)。ブラウザおよびネットワーククラウドアプリの検出をラベル単位でスコープできる。機密ラベルを軸にした統合的なデータセキュリティ設計が一歩進んだ。
実務への影響
日本のエンジニア・IT管理者が注目すべき点を整理する。
① カタログ構築を後回しにしている組織は今がやり時 バルク操作の追加によって、「構築コストが高すぎて手が出せない」という言い訳が薄くなった。一括インポートが使えるなら、まずスコープを絞って試験導入することを検討したい。
② オンプレOracleが対象に入ったことの意味は大きい 日本の金融・製造・公共セクターにはOracle依存が根強い。クラウドファーストの文脈から外れていると感じていた組織でも、Purviewのデータ品質管理の恩恵を受けられる環境が整いつつある。
③ JIT保護はゼロトラスト設計の文脈で再評価を JITのドキュメント整備は、「実装できていない」「どこから手をつければいいかわからない」という声への応答だ。これを機にゼロトラストアーキテクチャ全体の中でのJITの位置づけを改めて検討してほしい。
④ エンドユーザー通知の設計はポリシー効果に直結する DLPの「ブロックしたが誰も知らない」状態は、セキュリティとしての機能を果たしていない。メール通知機能をうまく使い、ポリシーの存在をユーザーに認識させることで、組織全体のセキュリティ成熟度が上がる。
筆者の見解
Purviewはここ1〜2年で「ようやく使えるレベルになってきた」というのが率直な評価だ。バルク操作やオンプレ対応は、長らく現場から寄せられてきた要望に対する真っ当な回答だと思う。
とりわけJIT保護のドキュメント整備は、機能そのものより意味があると捉えている。JITは「正しいアクセス管理の考え方」であり、常時アクセス権を付与し続けることは特権管理における最大のリスクだ。機能が存在しても使われなければ意味がない。ドキュメントを丁寧に整えてデプロイのハードルを下げようとする姿勢は、正しい方向だ。
ただ、これらの機能がプラットフォーム全体として統合されて初めて価値が出る、という点は強調しておきたい。Purviewを単体ツールとして部分的に使うだけでは、コストに見合った効果は得られない。Entra IDの条件付きアクセスや秘密度ラベルの設計と一体で考えてこそ、「データを保護する仕組み」として機能する。
日本のエンタープライズには、クラウドセキュリティのレイヤーが混在していて全体として整合が取れていない環境がまだ多い。Purviewのアップデートを追いかけるだけでなく、それを組み込む「設計のアップデート」を並行して進めることが、今最も重要な取り組みだと考えている。
出典: この記事は What’s new in Microsoft Purview | Microsoft Learn の内容をもとに、筆者の見解を加えて独自に執筆したものです。