AI NOTE — 074

Gemini for Workspaceが参照するデータソースを情シスが制御する方法:管理コンソールのAIガバナンス設定

Google WorkspaceのGeminiは、ユーザーの生産性向上に貢献するAI機能ですが、その参照元となるデータソースを適切に管理することは、情報セキュリティとコンプライアンスの観点から非常に重要です。本記事では、Google Workspace管理コンソールでGeminiがアクセスできるデータソースを組織単位(OU)やグループ単位で制御する具体的な方法と、その設計パターンについて解説します。

この記事を読んだほうが良い人

  • Google WorkspaceにGeminiを導入済み、または導入を検討している企業の情シス担当者
  • GeminiがGmail、Googleドライブ、カレンダーなどのデータをどこまで参照できるかを細かく制御したいと考えている方
  • 組織のOU構造やグループを活用して、AIのデータアクセス権限を設計したい方
  • Gemini導入におけるAIガバナンスの具体的な設定方法を知りたい方

Gemini for Workspaceの「見せる情報」を制御する重要性

Gemini for Workspaceは、Gmailの要約作成、Googleドキュメントでの文章生成、Googleスプレッドシートでのデータ分析など、様々な場面でユーザーの作業を支援します。これらの機能を実現するために、GeminiはユーザーのGoogle Workspaceサービス(Gmail、Googleドライブ、Google Chat、Googleカレンダーなど)のコンテンツを参照します。

しかし、Geminiが組織内のあらゆる機密情報にアクセスできる状態は、情報漏洩のリスクを高め、コンプライアンス上の課題を引き起こす可能性があります。特に、部門ごとに扱う情報の機密度が異なる場合や、特定の役職者のみがアクセスできるべき情報が存在する場合、一律のアクセス許可では不十分です。

情シス担当者としては、Geminiの利便性を享受しつつも、AIが参照する情報の範囲を明確に定義し、不要な情報へのアクセスを制限するガバナンスを確立する必要があります。OU(組織部門)やグループを活用したきめ細やかな制御は、この課題を解決するための有効な手段です。

管理コンソールでのデータアクセス制御設定

Google Workspace管理コンソールでは、「Intelligence and personalization」の設定項目内で、Gemini for Workspaceがアクセスできるデータソースを制御できます。この設定は、組織部門(OU)やグループ単位で適用できるため、組織のニーズに応じた柔軟なガバナンス設計が可能です。

設定の正式名称とパス

この設定は、管理コンソールの以下のパスにあります。

アプリ > Google Workspace > 設定 > Intelligence and personalization > Data access for Gemini in Workspace

この設定ページでは、以下の各データソースについて、Geminiがアクセスできるかどうかを制御できます。

  • Gmail: メールコンテンツへのアクセスを制御します。
  • Google ドライブ: ドライブ内のファイル(ドキュメント、スプレッドシート、スライド、PDFなど)へのアクセスを制御します。
  • Google ドキュメント: Googleドキュメントファイルへのアクセスを制御します。
  • Google スプレッドシート: Googleスプレッドシートファイルへのアクセスを制御します。
  • Google スライド: Googleスライドファイルへのアクセスを制御します。
  • Google Chat: Chatの会話履歴へのアクセスを制御します。
  • Google カレンダー: カレンダーのイベント情報へのアクセスを制御します。

各項目について「オン」または「オフ」を選択し、設定を適用するOUやグループを指定することで、AIが参照できる情報の範囲を調整します。

設定項目とそれぞれの意味

各サービスの設定は、Geminiがそのサービス内のユーザーデータにアクセスして、回答生成や機能改善に利用できるかどうかを決定します。例えば、Googleドライブの項目を「オフ」に設定すると、Geminiはユーザーのドライブ内のファイルを参照して回答を生成することができなくなります。

この制御は、Gemini for Workspaceの機能自体をオン/オフする設定とは異なり、Geminiが機能するためにどの情報ソースを利用できるかを調整するものです。これにより、Geminiは有効にしたまま、機密性の高い情報へのアクセスのみを制限するといった運用が可能になります。

OU・グループ別データアクセス制御の設計パターン

組織のOU構造やグループを考慮し、Geminiのデータアクセスを設計する際の具体的なパターンをいくつか紹介します。

パターン1: 全員有効だが特定の機密データ参照を制限

多くのユーザーにはGeminiの利便性を提供したいが、特定の機密情報を含むデータソースへのアクセスは厳しく制限したい場合に有効です。

  • 全体設定: 最上位OUで、Gmail、Chat、Calendarのデータアクセスを「オン」、Googleドライブ、ドキュメント、スプレッドシート、スライドを「オン」に設定します。
  • 特定部門/グループへの適用:
    • 機密情報を扱うOU(例: 経理部、法務部): このOUに対して、Googleドライブ、ドキュメント、スプレッドシート、スライドのデータアクセスを「オフ」に設定します。これにより、メールやカレンダーは参照できるが、ドライブ上の機密文書は参照しないように制限します。
    • 特定の機密共有ドライブを利用するグループ: このグループに所属するユーザーに対してのみ、Googleドライブのデータアクセスを「オフ」に設定することも可能です。

パターン2: 特定部門のみ高度な参照を許可

デフォルトではデータアクセスを厳しく制限し、特定の専門部門や役職者のみに、より広範なデータ参照を許可するパターンです。

  • 全体設定: 最上位OUで、全てのデータソースのアクセスを「オフ」に設定します。
  • 特定部門/グループへの適用:
    • 情報分析部門や経営層のOU: このOUに対して、Gmail、Googleドライブを含む全てのデータソースのアクセスを「オン」に設定します。
    • データサイエンスチームのグループ: このグループに所属するユーザーに対してのみ、Googleスプレッドシートのデータアクセスを「オン」にし、大規模なデータ分析にGeminiを活用できるようにします。

パターン3: 役職に応じたアクセス制御

役職のレイヤーに応じて、Geminiが参照できる情報の範囲を調整します。

  • 一般社員OU: Gmail、Chat、Calendarのみ「オン」に設定。
  • マネージャーOU: 一般社員OUの設定に加え、Googleドライブのデータアクセスも「オン」に設定。チーム内のドキュメントを参照したレポート作成などを支援します。
  • 役員OU: 全てのデータソースを「オン」に設定。組織全体の情報に基づいた意思決定を支援します。

設計時の考慮事項

  • OU構造の最適化: データガバナンスのニーズに合わせてOU構造を見直すことが重要です。
  • グループの活用: OUだけでは対応しきれない細かなアクセス制御には、Googleグループを積極的に活用します。
  • DLP (Data Loss Prevention) との連携: Geminiのデータアクセス制御は、DLPポリシーと組み合わせて利用することで、より強固な情報漏洩対策を実現します。AIが機密情報にアクセスするのを防ぎつつ、DLPで情報が外部に持ち出されるのを防ぐ二重の対策が可能です。
  • ユーザーへの周知: 設定変更は、ユーザーのGemini利用体験に影響を与えるため、事前に変更内容と理由を周知することが不可欠です。

設定手順と注意点

管理コンソールでの設定は直感的ですが、いくつかの注意点があります。

  1. 管理コンソールへのアクセス: Google Workspaceの管理者アカウントで管理コンソールにログインします。
  2. 設定画面への移動: アプリ > Google Workspace > 設定 > Intelligence and personalization を選択し、「Data access for Gemini in Workspace」セクションを展開します。
  3. OU/グループの選択: 画面左側で、設定を適用したい組織部門(OU)またはグループを選択します。最上位のOUから下位のOUへ設定が継承されることを考慮して、適切な階層で設定を行います。
  4. データソースのオン/オフ: 各データソース(Gmail、Googleドライブなど)の横にあるチェックボックスまたはラジオボタンで「オン」または「オフ」を選択します。
  5. 設定の保存: 変更を保存します。設定が反映されるまでには時間がかかる場合があります。

注意点: - 設定変更は、ユーザーがGeminiを利用する際に参照できるデータに直接影響します。誤った設定は、Geminiの機能が期待通りに動作しなくなる原因となる可能性があります。 - 設定変更後、ユーザーが即座に影響を受けない場合もあります。Google Workspaceのヘルプによると、設定変更が反映されるまでには最大24時間かかることがあります。 - DLPポリシーとデータアクセス制御は異なるレイヤーのセキュリティ対策です。両者を組み合わせて、多層的なセキュリティ戦略を構築することが推奨されます。

まとめ

Gemini for Workspaceの導入は、業務効率化の大きなチャンスです。しかし、AIが参照するデータソースの適切な制御は、情報セキュリティとコンプライアンスを維持するために不可欠な情シスの役割です。

Google Workspace管理コンソールの「Data access for Gemini in Workspace」設定を活用することで、Gmail、Googleドライブ、Google Chat、Googleカレンダーといった各サービスへのAIのアクセスを、組織部門(OU)やグループ単位で細かく制御できます。これにより、Geminiの利便性を損なうことなく、企業の情報ガバナンスを強化し、機密情報の保護を両立させることが可能です。

自社のOU構造やグループ構成を考慮し、情報セキュリティポリシーに基づいた最適なデータアクセス制御を設計・実装することが、Geminiを安全に活用する上での重要なステップとなります。

コーポレートITのご相談はお気軽に

この記事で書いたような業務改善・自動化の設計から実装まで、DRASENASではコーポレートITの現場に寄り添った支援を行っています。 「まず相談だけ」でも大歓迎です。DRASENAS 公式サイトからお気軽にどうぞ。

CONTACT

御社の IT 部門、ここにあります。

「ITのことはあまりわからない」── そのような状態からで、まったく問題ございません。まずはお気軽にご相談ください。

一社ずつ、一から。