데이터 손실 방지에 대해 알아보기

조직은 금융 데이터, 독점 데이터, 신용 카드 번호, 건강 기록 또는 사회 보장 번호와 같은 중요한 정보를 제어합니다. 이러한 중요한 데이터를 보호하고 위험을 줄이려면 사용자가 해당 데이터를 소유해서는 안 되는 사람과 부적절하게 공유하는 것을 방지할 방법이 필요합니다. 이러한 관행을 데이터 손실 방지(DLP)라고 합니다.

Microsoft Purview에서는 DLP 정책을 정의하고 적용하여 데이터 손실 방지를 구현합니다. DLP 정책을 사용하면 다음에서 중요한 항목을 식별, 모니터링 및 자동으로 보호할 수 있습니다.

  • Teams, Exchange, SharePoint 및 OneDrive와 같은 Microsoft 365 서비스
  • Word, Excel 및 PowerPoint와 같은 Office 응용 프로그램
  • Windows 10, Windows 11 및 macOS(최신 릴리스 버전 3개) 엔드포인트
  • 비 Microsoft 클라우드 앱
  • 온-프레미스 파일 공유 및 온-프레미스 SharePoint.

DLP는 간단한 텍스트 검색이 아니라 심층 콘텐츠 분석을 사용하여 중요한 항목을 검색합니다. 콘텐츠는 키워드에 대한 기본 데이터 일치, 정규식 평가, 내부 함수 유효성 검사 및 기본 데이터 일치와 근접한 보조 데이터 일치에 의해 분석됩니다. 그 외에도 DLP는 기계 학습 알고리즘 및 기타 메서드를 사용하여 DLP 정책과 일치하는 콘텐츠를 검색합니다.

E5 고객이 아닌 경우 Microsoft Purview의 모든 프리미엄 기능을 무료로 사용해 볼 수 있습니다. 90일 Purview 솔루션 평가판을 사용하여 강력한 Purview 기능이 조직에서 데이터 보안 및 규정 준수 요구 사항을 관리하는 데 어떻게 도움이 되는지 살펴봅니다. 이제 Microsoft Purview 규정 준수 포털 평가판 허브에서 시작합니다. 등록 및 평가판 조건에 대한 세부 정보를 알아봅니다.

시작하기 전에

Microsoft Purview DLP를 접하는 경우 DLP를 구현할 때 필요한 핵심 문서 목록은 다음과 같습니다.

  1. Microsoft Purview 데이터 손실 방지 대해 알아보기 - 현재 읽고 있는 문서에서는 데이터 손실 방지 분야 및 Microsoft의 DLP 구현을 소개합니다.
  2. DLP(데이터 손실 방지) 계획 - 이 문서를 통해 다음을 수행합니다.
    1. 관련자 식별
    2. 보호할 중요한 정보의 범주 설명
    3. 목표 및 전략 설정
  3. 데이터 손실 방지 정책 참조 - 이 문서에서는 DLP 정책의 모든 구성 요소와 각 구성 요소가 정책 동작에 미치는 영향을 소개합니다.
  4. DLP 정책 디자인 - 이 문서에서는 정책 의도 문을 만들고 특정 정책 구성에 매핑하는 방법을 안내합니다.
  5. 데이터 손실 방지 정책 만들기 및 배포 - 이 문서에서는 구성 옵션에 매핑할 몇 가지 일반적인 정책 의도 시나리오를 제시한 다음, 이러한 옵션을 구성하는 방법을 안내합니다.

DLP는 더 큰 Microsoft Purview 제품의 일부입니다.

DLP는 중요한 항목이 거주하거나 여행하는 곳마다 보호하는 데 사용할 Microsoft Purview 도구 중 하나일 뿐입니다. Microsoft Purview 도구 집합의 다른 도구, 도구가 상호 연결되고 더 잘 작동하는 방식을 이해해야 합니다. 정보 보호 프로세스에 대한 자세한 내용은 Microsoft Purview 도구를 참조하세요.

DLP 정책의 보호 작업

DLP 정책은 사용자가 미사용 중요한 항목, 전송 중인 중요한 항목 또는 사용 중인 중요한 항목에 대해 수행하는 활동을 모니터링하고 보호 조치를 취하는 방법입니다. 예를 들어 사용자가 중요한 항목을 승인되지 않은 위치에 복사하거나 정책에 명시된 이메일 또는 기타 조건에서 의료 정보를 공유하는 등 금지된 조치를 취하려고 할 때 DLP는 다음을 수행할 수 있습니다.

  • 사용자에게 중요한 항목을 부적절하게 공유하려고 할 수 있음을 경고하는 팝업 정책 팁을 표시합니다.
  • 공유를 차단하고 정책 팁을 통해 사용자가 블록을 재정의하고 사용자의 근거를 캡처할 수 있도록 허용합니다.
  • 재정의 옵션 없이 공유 차단
  • 미사용 데이터의 경우 중요한 항목을 잠그고 보안 격리 위치로 이동할 수 있습니다.
  • Teams 채팅의 경우 중요한 정보가 표시되지 않습니다.

모든 DLP 모니터링 활동은 기본적으로 Microsoft 365 감사 로그 에 기록되고 활동 탐색기로 라우팅됩니다. 사용자가 DLP 정책의 조건을 충족하는 작업을 수행하고 경고가 구성된 경우 DLP는 DLP 경고 관리 대시보드에 경고를 제공합니다.

DLP 수명 주기

DLP 구현은 일반적으로 이러한 주요 단계를 따릅니다.

DLP 계획

DLP 모니터링 및 보호는 사용자가 매일 사용하는 애플리케이션에 기본입니다. 이렇게 하면 사용자가 데이터 손실 방지 사고 및 관행에 익숙하지 않더라도 조직의 중요한 항목을 위험한 활동으로부터 보호할 수 있습니다. 조직과 사용자가 데이터 손실 방지 사례를 접하는 경우 DLP를 채택하려면 비즈니스 프로세스를 변경해야 할 수 있으며 사용자에게 문화권 변화가 있을 수 있습니다. 그러나 적절한 계획, 테스트 및 튜닝을 통해 DLP 정책은 중요한 항목을 보호하면서 잠재적인 비즈니스 프로세스 중단을 최소화합니다.

DLP에 대한 기술 계획

기술로서의 DLP는 Microsoft 365 서비스, Windows 10, Windows 11 및 macOS(최신 릴리스 버전 3개) 디바이스, 온-프레미스 파일 공유 및 온-프레미스 SharePoint에서 미사용 데이터, 사용 중인 데이터 및 이동 중인 데이터를 모니터링하고 보호할 수 있습니다. 다양한 위치, 모니터링 및 보호하려는 데이터 형식, 정책 일치가 발생할 때 수행할 작업에 대한 계획 의미가 있습니다.

DLP에 대한 비즈니스 프로세스 계획

DLP 정책은 이메일을 통해 중요한 정보의 부적절한 공유와 같은 금지된 활동을 차단할 수 있습니다. DLP 정책을 계획할 때 중요한 항목을 터치하는 비즈니스 프로세스를 식별해야 합니다. 비즈니스 프로세스 소유자는 허용되어야 하는 적절한 사용자 동작과 보호해야 하는 부적절한 사용자 동작을 식별하는 데 도움이 될 수 있습니다. 더 제한적인 모드로 적용하기 전에 먼저 정책을 계획하고 테스트 모드로 배포하고 활동 탐색기를 통해 해당 영향을 평가해야 합니다.

DLP에 대한 조직 문화 계획

성공적인 DLP 구현은 잘 계획되고 조정된 정책에서와 마찬가지로 사용자가 데이터 손실 방지 사례를 학습하고 적응하도록 하는 데 크게 의존합니다. 사용자가 많이 참여하므로 사용자를 위한 교육도 계획해야 합니다. 정책 적용을 테스트 모드에서 더 제한적인 모드로 변경하기 전에 정책 팁을 전략적으로 사용하여 사용자에 대한 인식을 높일 수 있습니다.

DLP 준비

DLP 정책을 미사용 데이터, 사용 중인 데이터 및 위치의 이동 중인 데이터에 적용할 수 있습니다( 예: ).

  • 전자 메일 Exchange Online
  • SharePoint Online 사이트
  • OneDrive 계정
  • Teams 채팅 및 채널 메시지
  • Microsoft Defender for Cloud Apps
  • Windows 10, Windows 11 및 macOS(최신 릴리스 버전 3개) 디바이스
  • 온-프레미스 리포지토리
  • PowerBI 사이트

각 필수 구성 요소는 서로 다릅니다. Exchange Online과 같은 일부 위치의 중요한 항목은 해당 항목에 적용되는 정책을 구성하기만 하면 DLP 우산 아래에 가져올 수 있습니다. 온-프레미스 파일 리포지토리와 같은 다른 사용자는 AIP(Azure Information Protection) 스캐너를 배포해야 합니다. 차단 작업을 활성화하기 전에 환경을 준비하고, 초안 정책을 코딩하고, 철저히 테스트해야 합니다.

프로덕션 환경에서 정책 배포

정책 디자인

먼저 컨트롤 목표와 각 워크로드에 적용하는 방법을 정의합니다. 목표를 구현하는 정책 초안을 작성합니다. 한 번에 하나의 워크로드 또는 모든 워크로드에서 자유롭게 시작할 수 있습니다. 아직 영향이 없습니다.

테스트 모드에서 정책 구현

테스트 모드에서 DLP 정책을 사용하여 컨트롤을 구현하여 컨트롤의 영향을 평가합니다. 정책에 정의된 작업은 정책이 테스트 모드에 있는 동안 적용되지 않습니다. 테스트 모드의 모든 워크로드에 정책을 적용하여 전체 결과를 얻을 수 있지만 필요한 경우 하나의 워크로드로 시작할 수 있습니다.

결과 모니터링 및 정책 미세 조정

테스트 모드에서 정책의 결과를 모니터링하고 컨트롤 목표를 충족하도록 미세 조정하면서 유효한 사용자 워크플로 및 생산성에 부정적인 영향을 주거나 실수로 영향을 주지 않도록 합니다. 다음은 미세 조정해야 하는 몇 가지 예입니다.

  • 범위 내 또는 범위를 벗어난 위치 및 사람/위치 조정
  • 항목 및 항목으로 수행되는 작업이 정책과 일치하는지 확인하는 데 사용되는 조건 조정
  • 중요한 정보 정의/s
  • 새 컨트롤 추가
  • 새 사용자 추가
  • 제한된 새 앱 추가
  • 제한된 새 사이트 추가

참고

더 많은 규칙 처리를 중지 해도 테스트 모드에서 작동하지 않습니다.

컨트롤을 사용하도록 설정하고 정책을 조정합니다.

정책이 모든 목표를 충족하면 켭니다. 정책 애플리케이션의 결과를 계속 모니터링하고 필요에 따라 조정합니다.

참고

일반적으로 정책은 켜진 후 약 1시간 후에 적용됩니다.

DLP 정책 구성 개요

DLP 정책을 만들고 구성하는 방법에 유연성이 있습니다. 미리 정의된 템플릿에서 시작하여 몇 번의 클릭만으로 정책을 만들거나 처음부터 자신만의 템플릿을 설계할 수 있습니다. 무엇을 선택하든 모든 DLP 정책에는 동일한 정보가 필요합니다.

  1. 모니터링할 항목 선택 - DLP에는 시작하는 데 도움이 되거나 사용자 지정 정책을 만들 수 있는 여러 미리 정의된 정책 템플릿이 함께 제공됩니다.
    • 사전 정의된 정책 템플릿: 재무 데이터, 의료 및 건강 데이터, 다양한 국가 및 지역의 개인 정보 데이터.
    • 사용 가능한 중요한 정보 유형, 보존 레이블 및 민감도 레이블을 사용하는 사용자 지정 정책입니다.
  2. 모니터링할 위치 선택 - DLP에서 중요한 정보를 모니터링할 위치를 하나 이상 선택합니다. 다음을 모니터링할 수 있습니다.
위치 포함/제외 기준
Exchange 전자 메일 메일 그룹
SharePoint 사이트 사이트
OneDrive 계정 계정 또는 메일 그룹
Teams 채팅 및 채널 메시지 계정 또는 메일 그룹
Windows 10, Windows 11 및 macOS(최신 릴리스 버전 3개) 디바이스 사용자 또는 그룹
Microsoft Cloud App Security 인스턴스
온-프레미스 리포지토리 리포지토리 파일 경로
PowerBI(미리 보기) 작업
  1. 항목에 적용할 정책에 대해 일치해야 하는 조건을 선택합니다 . 미리 구성된 조건을 수락하거나 사용자 지정 조건을 정의할 수 있습니다. 예를 들면 다음과 같습니다.
  • 항목에는 특정 컨텍스트에서 사용되는 지정된 종류의 중요한 정보가 포함됩니다. 예를 들어, 95개 주민등록번호를 받는 사람에게 전자 메일로 보내야 합니다.
  • 항목에 지정된 민감도 레이블이 있습니다.
  • 중요한 정보가 있는 항목은 내부적으로 또는 외부에서 공유됩니다.
  1. 정책 조건이 충족될 때 수행할 작업을 선택합니다 . 작업은 활동이 발생하는 위치에 따라 달라집니다. 예를 들면 다음과 같습니다.
  • SharePoint/Exchange/OneDrive: 조직 외부에 있는 사용자가 콘텐츠에 액세스하는 것을 차단합니다. 사용자에게 팁을 표시하고 DLP 정책에서 금지하는 작업을 수행하고 있다는 이메일 알림을 보냅니다.
  • Teams 채팅 및 채널: 중요한 정보가 채팅 또는 채널에서 공유되지 않도록 차단
  • Windows 10, Windows 11 및 macOS(최신 릴리스 버전 3개) 디바이스: 중요한 항목을 제거 가능한 USB 디바이스에 복사하는 것을 감사하거나 제한합니다.
  • Office 앱: 사용자에게 위험한 동작과 차단 또는 차단에 관여하지만 재정의를 허용한다는 것을 알리는 팝업을 표시합니다.
  • 온-프레미스 파일 공유: 파일이 저장된 위치에서 격리 폴더로 파일 이동

참고

취해야 할 조건과 조치는 규칙이라는 객체에 정의됩니다.

규정 준수 센터에서 DLP 정책을 만든 후 중앙 정책 저장소에 저장되고 다음을 비롯한 다양한 콘텐츠 원본과 동기화됩니다.

  • Exchange Online, 웹용 Outlook 및 Outlook.
  • 비즈니스용 OneDrive 사이트.
  • SharePoint Online 사이트.
  • Office 데스크톱 프로그램 (Excel, PowerPoint 및 Word).
  • Microsoft Teams 채널 및 채팅 메시지.

정책이 올바른 위치와 동기화된 후 콘텐츠를 평가하고 작업을 적용하기 시작합니다.

정책 애플리케이션 결과 보기

DLP는 모니터링, 정책 일치 및 작업 및 사용자 활동에서 Microsoft Purview에 방대한 양의 정보를 보고합니다. 중요한 항목에 대해 수행된 정책 및 심사 작업을 조정하려면 해당 정보를 사용하고 조치를 취해야 합니다. 원격 분석은 먼저 감사 로그 Microsoft Purview 규정 준수 포털 들어가고, 처리되고, 다른 보고 도구로 이동합니다. 각 보고 도구에는 다른 용도가 있습니다.

DLP 경고 대시보드

DLP가 중요한 항목에 대해 작업을 수행하는 경우 구성 가능한 경고를 통해 해당 작업에 대한 알림을 받을 수 있습니다. 이러한 경고를 검색할 수 있도록 사서함에 쌓이는 대신 규정 준수 센터에서 DLP 경고 관리 대시보드에서 사용할 수 있습니다. DLP 경고 대시보드를 사용하여 경고를 구성하고, 검토하고, 심사하고, DLP 경고의 해결 방법을 추적합니다. 다음은 정책 일치 및 Windows 10 디바이스의 활동에 의해 생성된 경고의 예입니다.

경고 정보입니다.

동일한 대시보드에서 서식 있는 메타데이터와 관련된 이벤트 세부 정보를 볼 수도 있습니다.

이벤트 정보입니다.

보고서

DLP 보고서는 시간에 따른 광범위한 추세를 표시하고 다음 사항에 대한 특정 인사이트를 제공합니다.

  • DLP 정책 시간별 일치 및 날짜 범위, 위치, 정책 또는 작업별로 필터링
  • DLP 인시던트 일치 는 시간에 따른 일치 항목도 표시하지만 정책 규칙이 아닌 항목을 피벗합니다.
  • DLP 가양성 및 재정의는 가양성의 수를 표시하고, 구성된 경우 사용자 정당화와 함께 사용자 재정의를 표시합니다.

DLP 활동 탐색기

DLP 페이지의 활동 탐색기 탭에는 DLPRuleMatch로 설정된 활동 필터가 있습니다. 이 도구를 사용하여 중요한 정보를 포함하거나 레이블이 적용된 콘텐츠와 관련된 작업을 검토합니다(예: 변경된 레이블, 파일이 수정되고 규칙과 일치).

DLPRuleMatch 범위 활동 탐색기의 스크린샷

컨텍스트 요약

활동 탐색기의 DLPRuleMatch 이벤트에서 신용 카드 번호와 같이 일치하는 콘텐츠를 둘러싸는 텍스트를 볼 수 있습니다. 이렇게 하려면 먼저 고급 분류 검사 및 보호를 사용하도록 설정해야 합니다.

DLPRuleMatch 이벤트는 사용자 활동 이벤트와 쌍으로 연결됩니다. 는 활동 탐색기에서 서로 바로 옆에(또는 적어도 매우 가깝습니다) 있어야 합니다. 사용자 활동 이벤트에는 일치하는 정책에 대한 세부 정보가 포함되어 있고 DLPRuleMatch 이벤트에는 일치하는 콘텐츠를 둘러싸는 텍스트에 대한 세부 정보가 포함되어 있기 때문에 둘 다 살펴보려고 합니다.

엔드포인트 DLP에 대한 미리 보기 상태입니다. 엔드포인트의 경우 Windows 10 디바이스에 KB5016688을 적용하고 Windows 11 디바이스에 KB5016691을 적용했는지 확인합니다.

자세한 내용은 활동 탐색기 시작을 참조하세요.

Microsoft Purview DLP에 대한 자세한 내용은 다음을 참조하세요.

데이터 손실 방지를 사용하여 데이터 개인 정보 보호 규정을 준수하는 방법을 알아보려면 Microsoft Purview(aka.ms/m365dataprivacy)를 사용하여 데이터 개인 정보 보호에 대한 정보 보호 배포 를 참조하세요.

라이선스 및 구독

DLP를 지원하는 구독에 대한 자세한 내용은 Information Protection 대한 라이선스 요구 사항을 참조하세요.