Chrome용 Microsoft Purview 확장 시작

다음 절차를 사용하여 Chrome용 Microsoft Purview 확장을 롤아웃합니다.

E5 고객이 아닌 경우 90일 Microsoft Purview 솔루션 평가판을 사용하여 조직이 데이터 보안 및 규정 준수 요구 사항을 관리하는 데 도움이 되는 추가 Purview 기능을 살펴보세요. Microsoft Purview 규정 준수 포털 평가판 허브에서 지금 시작하세요. 등록 및 평가판 조건에 대한 세부 정보를 알아봅니다.

참고

Chrome용 Microsoft Purview 확장은 Windows 디바이스에만 적용됩니다. macOS 디바이스에서 데이터 손실 방지를 적용하기 위해 확장이 필요하지 않습니다.

시작하기 전에

Chrome용 Microsoft Purview 확장을 사용하려면 디바이스를 엔드포인트 DLP에 온보딩해야 합니다. DLP 또는 엔드포인트 DLP를 새로 사용하는 경우 다음 문서를 검토합니다.

SKU/구독 라이선싱

시작하기 전에 Microsoft 365 구독과 추가 기능을 확인해야 합니다. Endpoint DLP 기능에 액세스하고 사용하려면 다음 구독 또는 추가 기능 중 하나가 있어야 합니다.

  • Microsoft 365 E5
  • Microsoft 365 A5(EDU)
  • Microsoft 365 E5 compliance
  • Microsoft 365 A5 compliance
  • Microsoft 365 E5 Information Protection 및 거버넌스
  • Microsoft 365 A5 Information Protection 및 거버넌스

자세한 라이선싱에 대한 지침은 보안 및 준수에 대한 Microsoft 365 라이선스 지침을 참조하세요.

  • organization 엔드포인트 DLP에 대한 라이선스가 있어야 합니다.
  • 장치에서 Windows 10 x64 빌드 1809 이상을 실행해야 합니다.
  • 디바이스에는 맬웨어 방지 클라이언트 버전 4.18.2202.x 이상이 있어야 합니다. Windows 보안 앱을 열고 설정 아이콘을 선택한 다음 정보를 선택하여 현재 버전을 확인합니다.

사용 권한

엔드포인트 DLP의 데이터는 활동 탐색기에서 볼 수 있습니다. 활동 탐색기에 대한 사용 권한을 부여하는 7개의 역할이 있습니다. 데이터에 액세스하는 데 사용하는 계정은 해당 역할 중 하나의 구성원이어야 합니다.

  • 전역 관리자
  • 준수 관리자
  • 보안 관리자
  • 준수 데이터 관리자
  • 전역 읽기 권한자
  • 보안 읽기 권한자
  • 보고서 읽기 권한자

역할 및 역할 그룹

액세스 제어를 미세 조정하는 데 사용할 수 있는 역할 및 역할 그룹이 있습니다.

적용 가능한 역할 목록은 다음과 같습니다. 자세한 내용은 Microsoft Purview 규정 준수 포털 사용 권한을 참조하세요.

  • Information Protection 관리자
  • Information Protection 분석가
  • Information Protection 조사자
  • Information Protection 읽기 권한자

적용 가능한 역할 그룹의 목록은 다음과 같습니다. 자세한 내용은 Microsoft Purview 규정 준수 포털 사용 권한을 참조하세요.

  • 정보 보호
  • Information Protection 관리자
  • Information Protection 분석가
  • Information Protection 조사자
  • Information Protection 읽기 권한자

전체 설치 워크플로

확장 배포는 다단계 프로세스입니다. 한 번에 하나의 컴퓨터에 설치하거나 organization 전체 배포에 Microsoft Intune 또는 그룹 정책 사용하도록 선택할 수 있습니다.

  1. 장치 준비
  2. 기본 설정 단일 컴퓨터 셀프호스트
  3. Microsoft Intune 사용하여 배포
  4. 그룹 정책을 사용하여 배포
  5. 확장 테스트
  6. 경고 관리 대시보드를 사용하여 Chrome DLP 경고 보기
  7. 활동 탐색기에서 Chrome DLP 데이터 보기

인프라 준비

모니터링되는 모든 Windows 10/11 디바이스에 확장을 배포하는 경우 허용되지 않는 앱 및 허용되지 않는 브라우저 목록에서 Google Chrome을 제거해야 합니다. 자세한 내용은 허용되지 않는 브라우저를 참조하세요. 일부 장치에만 배포하는 경우, 허용되지 않은 브라우저 또는 허용되지 않는 앱 목록에 Chrome을 남겨둘 수 있습니다. 확장은 앱이 설치된 컴퓨터의 두 목록 모두의 제한을 우회합니다.

장치 준비

  1. 다음 항목의 절차를 사용하여 장치를 온보드합니다.
    1. 끝점 데이터 손실 방지 시작
    2. Windows 10 및 Windows 11 장치 온보딩
    3. 정보 보호를 위한 장치 프록시 및 인터넷 연결 설정 구성

기본 설정 단일 컴퓨터 셀프호스트

이 방법을 사용하는 것이 좋습니다.

  1. Microsoft Purview 확장 - Chrome Web Store(google.com)으로 이동합니다.

  2. Chrome Web Store 페이지의 지침을 사용하여 확장을 설치합니다.

Microsoft Intune 사용하여 배포

조직 전체 배포에 이 설정 방법을 사용합니다.

Microsoft Intune 강제 설치 단계

설정 카탈로그를 사용하여 다음 단계에 따라 Chrome 확장을 관리합니다.

  1. Microsoft Intune 관리 센터에 로그인합니다.

  2. 구성 프로필로 이동합니다.

  3. 프로필 만들기를 선택합니다.

  4. 플랫폼으로 Windows 10 이상을 선택합니다.

  5. 프로필 유형으로 설정 카탈로그 를 선택합니다.

  6. 템플릿 이름으로 사용자 지정을 선택합니다.

  7. 만들기를 선택합니다.

  8. 기본 탭에 이름과 설명(선택 사항) 입력하고 다음을 선택합니다.

  9. 구성 설정 탭에서 설정 추가를 선택합니다.

  10. Google>Google Chrome>확장을 선택합니다.

  11. 강제 설치된 앱 및 확장 목록 구성을 선택합니다.

  12. 토글을 사용으로 변경합니다.

  13. 확장 및 앱 ID에 대해 다음 값을 입력하고 URL echcggldkblhodogklpincgchnpgcdco;https://clients2.google.com/service/update2/crx을 업데이트합니다.

  14. 다음을 선택합니다.

  15. 필요에 따라 범위 태그 탭에서 scope 태그를 추가하거나 편집하고 다음을 선택합니다.

  16. 할당 탭에서 필요한 배포 사용자, 디바이스 및 그룹을 추가하고 다음 선택합니다.

  17. 필요에 따라 적용 가능성 규칙 탭에 적용 가능성 규칙을 추가하고 다음을 선택합니다.

  18. 만들기를 선택합니다.

그룹 정책을 사용하여 배포

Microsoft Intune 사용하지 않으려면 그룹 정책을 사용하여 organization 확장 배포할 수 있습니다.

ForceInstall 목록에 Chrome 확장을 추가합니다.

  1. 그룹 정책 관리 편집기에서 OU로 이동합니다.

  2. 다음 경로를 확장합니다. 컴퓨터/사용자 구성>정책>관리 서식 파일>클래식 관리 서식 파일>Google>Google Chrome>확장. 이 경로는 구성에 따라 다를 수 있습니다.

  3. 강제로 설치된 확장 목록을 구성을 선택합니다.

  4. 마우스 오른쪽 단추를 클릭하고 편집을 선택합니다.

  5. 사용하도록 설정을 선택합니다.

  6. 표시를 선택합니다.

  7. 에서 다음 입력을 추가합니다. echcggldkblhodogklpincgchnpgcdco;https://clients2.google.com/service/update2/crx

  8. 확인, 적용을 차례로 선택합니다.

확장 테스트

클라우드 서비스로 업로드 또는 허용되지 않은 브라우저 Cloud Egress에서 액세스

  1. 중요한 항목을 Create 가져와서 organization 제한된 서비스 도메인 중 하나에 파일을 업로드합니다. 중요한 데이터는 기본 제공되는 중요한 정보 유형 또는 조직의 중요한 정보 유형 중 하나와 일치해야 합니다. 파일이 열려 있을 경우 이 작업이 허용되지 않는다는 것을 보여주는 DLP 토스트 알림을 테스트하는 장치에서 받게 됩니다.

Chrome에서 다른 DLP 시나리오 시뮬레이션

허용되지 않는 브라우저/앱 목록에서 Chrome을 제거했으므로 아래 시뮬레이션 시나리오를 실행하여 동작이 organization 요구 사항을 충족하는지 확인할 수 있습니다.

  • 클립보드를 사용하여 중요한 항목의 데이터를 다른 문서로 복사
    • 테스트하려면 Chrome 브라우저에서 클립보드 작업에 복사되지 않도록 보호된 파일을 열고 파일에서 데이터를 복사하려고 시도합니다.
    • 예상 결과: 파일이 열려 있는 경우 이 작업이 허용되지 않는 경우를 보여 주는 DLP 토스트 알림을 받습니다.
  • 문서 인쇄
    • 테스트하려면 Chrome 브라우저에서 인쇄 작업으로부터 보호되는 파일을 열고 파일을 인쇄합니다.
    • 예상 결과: 파일이 열려 있는 경우 이 작업이 허용되지 않는 경우를 보여 주는 DLP 토스트 알림을 받습니다.
  • USB 이동식 미디어에 복사
    • 테스트하려면 파일을 이동식 미디어 스토리지에 저장합니다.
    • 예상 결과: 파일이 열려 있는 경우 이 작업이 허용되지 않는 경우를 보여 주는 DLP 토스트 알림을 받습니다.
  • 네트워크 공유 위치에 복사
    • 테스트하려면 파일을 네트워크 공유 위치에 저장합니다.
    • 예상 결과: 파일이 열려 있는 경우 이 작업이 허용되지 않는 경우를 보여 주는 DLP 토스트 알림을 받습니다.

경고 관리 대시보드를 사용하여 Chrome DLP 경고 보기

  1. Microsoft Purview 규정 준수 포털에서 데이터 손실 방지 페이지를 열고 경고를 선택합니다.

  2. 엔드포인트 DLP 정책에 대한 경고를 보려면 데이터 손실 방지 경고 dashboard 시작Microsoft Defender XDR 사용하여 데이터 손실 인시던트 조사의 절차를 참조하세요.

활동 탐색기에서 Chrome DLP 데이터 보기

  1. Microsoft Purview 규정 준수 포털에서 도메인에 대한 데이터 분류 페이지를 열고 활동 탐색기를 선택합니다.

  2. 활동 탐색기 시작하기의 절차를 참조하여 엔드포인트 장치에 대한 모든 데이터에 액세스하고 테이터를 필터링합니다.

    엔드포인트 디바이스에 대한 활동 탐색기 필터입니다.

알려진 문제점 및 제한 사항

  1. Incognito 모드는 지원되지 않으며 사용하지 않도록 설정해야 합니다.

다음 단계

이제 온보딩된 장치가 있고 활동 탐색기에서 활동 데이터를 볼 수 있으므로 중요한 항목을 보호하는 DLP 정책을 만드는 다음 단계를 진행할 준비가 되었습니다.

참고 항목