데이터 손실 방지 정책 참조
Microsoft Purview 데이터 손실 방지(DLP) 정책에는 구성할 구성 요소가 많이 있습니다. 효과적인 정책을 만들려면 각 구성 요소의 목적과 구성이 정책 동작을 변경하는 방법을 이해해야 합니다. 이 문서에서는 DLP 정책에 대한 자세한 분석을 제공합니다.
팁
E5 고객이 아닌 경우 90일 Microsoft Purview 솔루션 평가판을 사용하여 추가 Purview 기능이 데이터 보안 및 규정 준수 요구 사항을 관리하는 데 어떻게 도움이 될 수 있는지 organization 알아봅니다. 이제 Microsoft Purview 규정 준수 포털 평가판 허브에서 시작합니다. 등록 및 평가판 조건에 대한 세부 정보를 알아봅니다.
시작하기 전에
Microsoft Purview DLP를 접하는 경우 DLP를 구현할 때 필요한 핵심 문서 목록은 다음과 같습니다.
- 관리 단위(미리 보기)
- Microsoft Purview 데이터 손실 방지 대해 알아보기 - 이 문서에서는 데이터 손실 방지 분야 및 Microsoft의 DLP 구현을 소개합니다.
- 중요한 정보 유형 제한 - 이러한 제한은 중요한 정보 유형을 사용하는 모든 Microsoft Purview 정책에 적용됩니다.
- DLP(데이터 손실 방지) 계획 - 이 문서를 통해 다음을 수행합니다.
- 데이터 손실 방지 정책 참조 - 현재 읽고 있는 이 문서에서는 DLP 정책의 모든 구성 요소와 각 구성 요소가 정책 동작에 미치는 영향을 소개합니다.
- DLP 정책 디자인 - 이 문서에서는 정책 의도 문을 만들고 특정 정책 구성에 매핑하는 방법을 안내합니다.
- 데이터 손실 방지 정책 만들기 및 배포 - 이 문서에서는 구성 옵션에 매핑할 몇 가지 일반적인 정책 의도 시나리오를 제공합니다. 또한 이러한 옵션을 구성하는 방법을 안내합니다.
또한 플랫폼의 다음 제약 조건을 알고 있어야 합니다.
- 테넌트에서 MIP + MIG 정책의 최대 수: 10,000
- DLP 정책의 최대 크기(100KB)
- DLP 규칙의 최대 수:
- 정책에서: 정책의 크기로 제한됨
- 테넌트에서: 600
- 개별 DLP 규칙의 최대 크기: 80KB
- GIR 증거 제한: 100, 각 SIT 증거와 함께, 발생의 비율
- 텍스트 추출 제한: 1MB
- 예측된 모든 일치 항목에 대한 정규식 크기 제한: 20KB
- 정책 이름 길이 제한: 64자
- 정책 규칙 길이 제한: 64자
- 주석 길이 제한: 1024자
- 설명 길이 제한: 1024자
정책 템플릿
DLP 정책 템플릿은 다음 네 가지 범주로 미리 정렬됩니다.
- 금융 정보의 유형을 검색하고 보호할 수 있는 정보입니다.
- 의료 및 건강 정보의 유형을 감지하고 보호할 수 있는 정보입니다.
- 개인 정보 유형을 검색하고 보호할 수 있는 정보입니다.
- 다른 템플릿 중 하나가 조직의 요구 사항을 충족하지 않는 경우 사용자 고유의 정책을 빌드하는 데 사용할 수 있는 사용자 지정 템플릿입니다.
이 표에는 모든 정책 템플릿과 해당 템플릿이 다루는 SIT(중요한 정보 유형)가 나열되어 있습니다.
정책 범위 지정
관리 단위(미리 보기)를 참조하여 무제한 관리자와 관리 단위 제한된 관리자 간의 차이점을 이해해야 합니다.
DLP 정책은 두 가지 수준으로 범위가 지정됩니다. 첫 번째 수준에서는 무제한 관리자가 모든 사용자에게 정책을 scope 수 있습니다.
- 사용자
- 그룹
- 메일 그룹
- 계정
- 사이트
- 클라우드 앱 인스턴스
- 온-프레미스 리포지토리
- Power BI 작업 영역
organization(선택한 위치에 따라 다름) 또는 관리 단위 제한 정책(미리 보기)이라는 organization 하위 그룹에 있습니다.
이 수준에서 관리 단위 제한 관리자는 할당된 관리 단위에서만 선택할 수 있습니다.
DLP 정책 범위 지정의 두 번째 수준은 DLP에서 지원하는 위치 입니다. 이 수준에서 무제한 및 관리 단위 제한 관리자는 정책 범위의 첫 번째 수준에 포함되었으며 해당 위치에 사용할 수 있는 사용자, 메일 그룹, 그룹 및 계정만 볼 수 있습니다.
무제한 정책
무제한 정책은 다음 역할 그룹의 사용자가 만들고 관리합니다.
- 준수 관리자
- 규정 준수 데이터 관리자
- 정보 보호
- Information Protection 관리자
- 보안 관리자
자세한 내용은 사용 권한을 참조하세요.
무제한 관리자는 모든 정책을 관리하고 정책 일치에서 경고 dashboard 및 DLP 활동 Explorer 들어오는 모든 경고 및 이벤트를 볼 수 있습니다.
관리 단위 제한 정책(미리 보기)
관리 단위는 Azure Active Directory의 하위 집합이며 사용자, 그룹, 메일 그룹 및 계정의 컬렉션을 관리하기 위해 만들어집니다. 이러한 컬렉션은 일반적으로 비즈니스 그룹 라인 또는 지정학적 영역을 따라 만들어집니다. 관리 단위에는 역할 그룹의 관리 단위와 연결된 위임된 관리자가 있습니다. 이를 관리 단위 제한된 관리자라고 합니다.
DLP는 정책을 관리 단위와 연결할 수 있습니다. Microsoft Purview 규정 준수 포털 구현 세부 정보는 관리 단위를 참조하세요. 관리 단위 관리자는 관리 단위에 대한 DLP 정책을 만들고 관리하기 위해 무제한 DLP 정책의 관리자와 동일한 역할 또는 역할 그룹 중 하나에 할당되어야 합니다.
DLP 관리 역할 그룹 | Cna |
---|---|
무제한 관리자 | - 전체 organization DLP 정책 만들기 및 scope 모든 DLP 정책 편집 - DLP 정책을 만들고 관리 단위 로 scope 모든 DLP 정책의 모든 경고 및 이벤트 보기 |
관리 단위 제한된 관리자 - DLP를 관리할 수 있는 역할 그룹/역할의 구성원이어야 합니다. |
- 할당된 관리 단위에만 DLP 정책을 만들고 scope - 관리 단위에 연결된 DLP 정책 편집 - 해당 관리 단위 로 범위가 지정된 DLP 정책에서만 경고 및 이벤트 보기 |
위치
DLP 정책은 여러 위치에서 중요한 정보를 포함하는 항목을 찾아 보호할 수 있습니다.
위치 | 관리 단위 지원 | 포함/제외 scope | 데이터 상태 | 추가 필수 구성 요소 |
---|---|---|---|---|
온라인으로 전자 메일 교환 | 예 | distribution group(메일 그룹) | 동작 중인 데이터 | 아니오 |
SharePoint 온라인 사이트 | 아니오 | 사이트 | 미사 용 데이터 사용 중 |
아니오 |
비즈니스용 OneDrive 계정 | 예 | 계정 또는 메일 그룹 | 미사 용 데이터 사용 중 |
아니오 |
Teams 채팅 및 채널 메시지 | 예 | 계정 또는 메일 그룹 | data-in-motion 데이터 사용 |
아니오 |
Microsoft Defender for Cloud Apps | 아니오 | 클라우드 앱 instance | 미사용 데이터 | - 비 Microsoft 클라우드 앱에 대한 데이터 손실 방지 정책 사용 |
디바이스 | 예 | 사용자 또는 그룹 | 미사 용 데이터 사용 데이터 이동 |
- 엔드포인트 데이터 손실 방지 - 에 대해 알아보기 엔드포인트 데이터 손실 방지 - 시작 Information Protection 디바이스 프록시 및 인터넷 연결 설정 구성 |
온-프레미스 리포지토리(파일 공유 및 SharePoint) | 아니오 | 저장소 | 미사용 데이터 | - 온-프레미스 리포지 - 토리의 데이터 손실 방지에 대해 알아보기 온-프레미스 리포지토리 데이터 손실 방지 시작 |
Power BI | 아니오 | 작업 | 사용 중인 데이터 | 아니오 |
Exchange에 특정 메일 그룹을 포함하도록 선택하는 경우 DLP 정책은 해당 그룹의 구성원이 보낸 전자 메일로만 범위가 지정됩니다. 마찬가지로 메일 그룹을 제외하면 해당 메일 그룹의 구성원이 보낸 모든 전자 메일이 정책 평가에서 제외됩니다. 메일 그룹의 구성원, 동적 메일 그룹, 보안 그룹에 대한 정책의 범위를 선택할 수 있습니다. DLP 정책에는 50개 이하의 이러한 포함 및 제외가 포함될 수 있습니다.
특정 SharePoint 사이트 또는 OneDrive 계정을 포함하거나 제외하도록 선택하는 경우 DLP 정책은 이러한 포함 항목 및 제외 항목을 100개까지 포함할 수 있습니다. 해당 제한 사항에도 불구하고 조직 전체의 정책이나 전체 위치에 적용되는 정책을 적용하여 해당 제한 사항을 극복할 수 있습니다.
특정 OneDrive 계정 또는 그룹을 포함하거나 제외하도록 선택하는 경우 DLP 정책에는 100개 이상의 사용자 계정 또는 50개 그룹을 포함하거나 제외로 포함할 수 있습니다.
콘텐츠를 정의할 수 있는 방법에 대한 위치 지원
DLP 정책은 중요한 항목을 SIT(중요한 정보 유형) 또는 민감도 레이블 또는 보존 레이블과 일치시켜 감지합니다. 각 위치는 중요한 콘텐츠를 정의하는 다양한 방법을 지원합니다. 정책의 위치를 결합할 때 콘텐츠를 정의할 수 있는 방법은 단일 위치로 정의할 수 있는 방법에서 변경될 수 있습니다.
중요
정책에 대해 여러 위치를 선택하면 콘텐츠 정의 범주의 "아니요" 값이 "예" 값보다 우선합니다. 예를 들어 SharePoint 사이트만 선택하는 경우 정책은 하나 이상의 SIT, 민감도 레이블 또는 보존 레이블을 통해 중요한 항목 검색을 지원합니다. 그러나 SharePoint 사이트 및 Teams 채팅 및 채널 메시지 위치를 선택하면 정책은 SIT를 통해서만 중요한 항목 검색을 지원합니다.
위치 | SIT에서 콘텐츠를 정의할 수 있습니다. | 콘텐츠는 민감도 레이블을 정의할 수 있습니다. | 보존 레이블로 콘텐츠를 정의할 수 있습니다. |
---|---|---|---|
온라인으로 전자 메일 교환 | 예 | 예 | 아니요 |
SharePoint 온라인 사이트 | 예 | 예 | 예 |
비즈니스용 OneDrive 계정 | 예 | 예 | 예 |
Teams 채팅 및 채널 메시지 | 예 | 아니요 | 아니요 |
디바이스 | 예 | 예 | 아니요 |
Microsoft Defender for Cloud Apps | 예 | 예 | 예 |
온-프레미스 리포지토리 | 예 | 예 | 아니요 |
Power BI | 예 | 예 | 아니요 |
DLP는 학습 가능한 분류자를 중요한 문서를 검색하는 조건으로 사용할 수 있도록 지원합니다. 콘텐츠는 Exchange Online, SharePoint Online 사이트, 비즈니스용 OneDrive 계정, Teams 채팅 및 채널 및 디바이스에서 학습 가능한 분류자를 통해 정의할 수 있습니다. 자세한 내용은 학습 가능한 분류자를 참조하세요.
참고
DLP는 전자 메일 및 첨부 파일에서 민감도 레이블 검색을 지원합니다. 자세한 내용은 DLP 정책에서 민감도 레이블을 조건으로 사용을 참조하세요.
규칙
규칙은 DLP 정책의 비즈니스 논리입니다. 다음으로 구성됩니다.
- 일치할 때 정책을 트리거하는 조건
- 정책이 트리거될 때 수행할 작업
- 정책을 트리거하는 작업을 수행할 때 사용자에게 알리고 organization 중요한 정보를 처리하는 방법을 교육하는 데 도움이 되는 사용자 알림
- 관리자가 구성할 때 사용자 재정의 를 통해 사용자가 차단 작업을 선택적으로 재정의할 수 있습니다.
- 규칙 일치가 발생할 때 관리자 및 기타 주요 관련자에게 알리는 인시던트 보고서
- 규칙 평가의 우선 순위를 정의하고 추가 규칙 및 정책 처리를 중지할 수 있는 추가 옵션입니다.
정책에는 하나 이상의 규칙이 포함됩니다. 규칙은 각 정책에서 가장 우선순위가 높은 규칙부터 순차적으로 실행됩니다.
규칙이 평가되고 적용되는 우선 순위
호스트된 서비스 워크로드
Exchange Online, SharePoint Online 및 비즈니스용 OneDrive 같은 호스트된 서비스 워크로드의 경우 각 규칙은 생성된 순서대로 우선 순위가 할당됩니다. 즉, 먼저 만든 규칙의 우선 순위가 첫 번째이고, 두 번째 규칙의 우선 순위는 두 번째입니다.
콘텐츠를 규칙에 대해 평가할 때 규칙은 우선 순위대로 처리됩니다. 콘텐츠가 여러 규칙과 일치하는 경우 가장 제한적인 작업이 있는 평가된 첫 번째 규칙이 적용됩니다. 예를 들어 콘텐츠가 다음 규칙과 모두 일치하는 경우 가장 높은 우선 순위, 가장 제한적인 규칙이므로 규칙 3 이 적용됩니다.
- 규칙 1: 사용자에게 알리기만 함
- 규칙 2: 사용자에게 알리고, 액세스를 제한하고, 사용자 재정의를 허용함
- 규칙 3: 사용자에게 알리고, 액세스를 제한하며, 사용자 재정의를 허용하지 않음
- 규칙 4: 액세스 제한
규칙 1, 2 및 4는 평가되지만 적용되지는 않습니다. 이 예제에서는 가장 제한적인 규칙만 적용되더라도 모든 규칙에 대한 일치 항목이 감사 로그에 기록되고 DLP 보고서에 표시됩니다.
규칙을 사용하여 특정 보호 요구 사항을 충족한 다음, DLP 정책을 사용하여 특정 규정을 준수하는 데 필요한 모든 규칙과 같은 일반적인 보호 요구 사항을 그룹화할 수 있습니다.
예를 들어 HIPAA(Health Insurance Portability and Accountability Act)가 적용되는 정보의 현재 상태를 확인하는 데 도움이 되는 DLP 정책이 있을 수 있습니다. 해당 DLP 정책은 조직 외부의 사용자와 공유(조건)하는 중요한 정보가 포함된 모든 문서를 찾고 문서에 대한 액세스 차단 및 알림을 전송하여(작업) 모든 SharePoint Online 사이트 및 모든 비즈니스용 OneDrive 사이트(위치)에서 HIPAA 데이터(대상)를 보호하는 데 도움을 줄 수 있습니다. 해당 요구 사항은 개별 규칙으로 저장되며 관리 및 보고를 간소화하기 위해 DLP 정책으로 그룹화 됩니다.
엔드포인트의 경우(미리 보기)
항목이 여러 DLP 규칙과 일치하는 경우 DLP는 복잡한 알고리즘을 사용하여 적용할 작업을 결정합니다. 엔드포인트 DLP는 가장 제한적인 작업의 집계 또는 합계를 적용합니다. DLP는 계산할 때 이러한 요소를 사용합니다.
정책 우선 순위 순서 항목이 여러 정책과 일치하고 해당 정책에 동일한 작업이 있는 경우 우선 순위가 가장 높은 정책의 작업이 적용됩니다.
규칙 우선 순위 순서 항목이 정책의 여러 규칙과 일치하고 해당 규칙에 동일한 작업이 있는 경우 우선 순위가 가장 높은 규칙의 작업이 적용됩니다.
정책 모드 항목이 여러 정책과 일치하고 해당 정책에 동일한 작업이 있는 경우 상태 켜기 (적용 모드)에 있는 모든 정책의 작업이 정책 팁 및 테스트 상태를 사용하여 테스트의 정책보다 우선적으로 적용됩니다.
사용자 활동에 할당된 작업 유형 항목이 여러 정책과 일치하고 해당 정책이 작업에서 다른 경우 가장 제한적인 작업의 집계 또는 합계가 적용됩니다.
권한 부여 그룹 구성 항목이 여러 정책과 일치하고 해당 정책이 서로 다른 경우 가장 제한적인 작업의 집계 또는 합계가 적용됩니다.
재정의 옵션 항목이 여러 정책과 일치하고 이러한 정책이 재정의 옵션에서 다른 경우 작업은 다음 순서로 적용됩니다.
재정>의 없음 재정의 허용
런타임 동작을 보여 주는 시나리오는 다음과 같습니다. 처음 세 가지 시나리오의 경우 다음과 같이 세 가지 DLP 정책이 구성됩니다.
정책 이름 | 일치시킬 조건 | 작업 | 정책 우선 순위 |
---|---|---|---|
Abc | 콘텐츠에 크레딧 카드 번호가 포함되어 있습니다. | 인쇄 차단, 다른 모든 사용자 송신 작업 감사 | 0 |
Mno | 콘텐츠에 크레딧 카드 번호가 포함되어 있습니다. | USB로 복사 차단, 다른 모든 사용자 송신 활동 감사 | 1 |
Xyz | 콘텐츠에 미국 사회 보장 번호가 포함되어 있습니다. | 클립보드에 복사 차단, 다른 모든 사용자 송신 활동 감사 | 2 |
항목에 크레딧 카드 번호가 포함되어 있습니다.
모니터링되는 디바이스의 항목에는 신용 카드 번호가 포함되어 있으므로 정책 ABC 및 정책 MNO와 일치합니다. ABC와 MNO는 모두 켜기 모드에 있습니다.
정책 | 클라우드 송신 작업 | 클립보드 작업에 복사 | USB 작업으로 복사 | 네트워크 공유 작업에 복사 | 허용되지 않는 앱 작업 | 인쇄 작업 | Bluetooth 작업을 통해 복사 | 원격 데스크톱 작업으로 복사 |
---|---|---|---|---|---|---|---|---|
Abc | 감사 | 감사 | 감사 | 감사 | 감사 | 차단 | 감사 | 감사 |
Mno | 감사 | 감사 | 차단 | 감사 | 감사 | 감사 | 감사 | 감사 |
런타임에 적용된 작업 | 감사 | 감사 | 차단 | 감사 | 감사 | 차단 | 감사 | 감사 |
항목에는 신용 카드 번호 및 미국 사회 보장 번호가 포함되어 있습니다.
모니터링되는 디바이스의 항목에는 신용 카드 번호 및 미국 사회 보장 번호가 포함되어 있으므로 이 항목은 정책 ABC, 정책 MNO 및 정책 XYZ와 일치합니다. 세 가지 정책 모두 켜기 모드에 있습니다.
정책 | 클라우드 송신 작업 | 클립보드 작업에 복사 | USB 작업으로 복사 | 네트워크 공유 작업에 복사 | 허용되지 않는 앱 작업 | 인쇄 작업 | Bluetooth 작업을 통해 복사 | 원격 데스크톱 작업으로 복사 |
---|---|---|---|---|---|---|---|---|
Abc | 감사 | 감사 | 감사 | 감사 | 감사 | 차단 | 감사 | 감사 |
Mno | 감사 | 감사 | 차단 | 감사 | 감사 | 감사 | 감사 | 감사 |
Xyz | 감사 | 차단 | 감사 | 감사 | 감사 | 차단 | 감사 | 감사 |
런타임에 적용된 작업 | 감사 | 차단 | 차단 | 감사 | 감사 | 차단 | 감사 | 감사 |
항목에는 신용 카드 번호, 다른 정책 상태가 포함됩니다.
모니터링되는 디바이스의 항목에는 신용 카드 번호가 포함되어 있으므로 정책 ABC 및 정책 MNO와 일치합니다. 정책 ABC가 켜기 모드이고 정책 MNO 가 테스트 상태입니다.
정책 | 클라우드 송신 작업 | 클립보드 작업에 복사 | USB 작업으로 복사 | 네트워크 공유 작업에 복사 | 허용되지 않는 앱 작업 | 인쇄 작업 | Bluetooth 작업을 통해 복사 | 원격 데스크톱 작업으로 복사 |
---|---|---|---|---|---|---|---|---|
Abc | 감사 | 감사 | 감사 | 감사 | 감사 | 차단 | 감사 | 감사 |
Mno | 감사 | 감사 | 차단 | 감사 | 감사 | 감사 | 감사 | 감사 |
런타임에 적용된 작업 | 감사 | 감사 | 감사 | 감사 | 감사 | 차단 | 감사 | 감사 |
항목에는 신용 카드 번호, 다른 재정의 구성이 포함됩니다.
모니터링되는 디바이스의 항목에는 신용 카드 번호가 포함되어 있으므로 정책 ABC 및 정책 MNO와 일치합니다. 정책 ABC가 켜 기 상태이고 정책 MNO 가 켜 기 상태입니다. 구성된 다른 재정의 작업이 있습니다.
정책 | 클라우드 송신 작업 | 클립보드 작업에 복사 | USB 작업으로 복사 | 네트워크 공유 작업에 복사 | 허용되지 않는 앱 작업 | 인쇄 작업 | Bluetooth 작업을 통해 복사 | 원격 데스크톱 작업으로 복사 |
---|---|---|---|---|---|---|---|---|
Abc | 감사 | 감사 | 재정의와 함께 차단 | 감사 | 감사 | 차단 | 감사 | 감사 |
Mno | 감사 | 감사 | 재정의하지 않고 차단 | 감사 | 감사 | 감사 | 감사 | 감사 |
런타임에 적용된 작업 | 감사 | 감사 | 재정의하지 않고 차단 | 감사 | 감사 | 차단 | 감사 | 감사 |
항목에는 신용 카드 번호, 다른 권한 부여 그룹 구성이 포함됩니다.
모니터링되는 디바이스의 항목에는 신용 카드 번호가 포함되어 있으므로 정책 ABC 및 정책 MNO와 일치합니다. 정책 ABC가 켜 기 상태이고 정책 MNO 가 켜 기 상태입니다. 서로 다른 권한 부여 그룹 작업이 구성되어 있습니다.
정책 | 클라우드 송신 작업 | 클립보드 작업에 복사 | USB 작업으로 복사 | 네트워크 공유 작업에 복사 | 허용되지 않는 앱 작업 | 인쇄 작업 | Bluetooth 작업을 통해 복사 | 원격 데스크톱 작업으로 복사 |
---|---|---|---|---|---|---|---|---|
Abc | 감사 | 감사 | 인증 그룹 A - 차단 | 감사 | 감사 | 인증 그룹 A - 차단 | 감사 | 감사 |
Mno | 감사 | 감사 | 인증 그룹 A - 재정의로 차단 | 감사 | 감사 | 인증 그룹 B - 블록 | 감사 | 감사 |
런타임에 적용된 작업 | 감사 | 감사 | 인증 그룹 A - BLock | 감사 | 감사 | 인증 그룹 A - 블록, 인증 그룹 B - 블록 | 감사 | 감사 |
조건
조건은 규칙이 찾으려는 항목과 해당 항목이 사용되는 컨텍스트를 정의하는 위치입니다. 규칙에서 다음과 같이 표시되고 *그와 같이 사용되는 항목을 찾으면 일치하며 정책의 나머지 작업을 수행해야 합니다. 조건을 사용하여 위험 수준마다 다른 작업을 할당할 수 있습니다. 예를 들어 내부적으로 공유하는 중요한 콘텐츠는 조직 외부의 사용자와 공유되는 중요한 콘텐츠 보다 위험성이 더 낮고 더 적은 작업이 필요할 수 있습니다.
참고
호스트 조직의 Active Directory 또는 Azure Active Directory 테넌트에 게스트가 아닌 계정을 보유하고 있는 사용자는 조직 내부의 사용자로 간주됩니다.
콘텐츠 포함
모든 위치는 콘텐츠 포함 조건을 지원합니다. 각 콘텐츠 형식의 여러 인스턴스를 선택하고 이러한 항목( 논리적 OR) 또는 이러한 모든 (논리 AND) 연산자를 사용하여 조건을 더욱 구체화할 수 있습니다.
정책을 적용하도록 선택한 위치에 따라 다릅니다.
규칙은 선택한 민감도 레이블 및 보존 레이블 의 존재만 찾습니다.
SID에는 필요한 경우 변경할 수 있는 미리 정의된 신뢰도 수준이 있습니다. 자세한 내용은 신뢰도 수준에 대한 자세한 내용을 참조하세요.
중요
SIT에는 최대 고유 instance 개수 매개 변수를 정의하는 두 가지 방법이 있습니다. 자세한 내용은 SIT에 대해 지원되는 인스턴스 수 값을 참조하세요.
Microsoft Purview의 적응형 보호(미리 보기)
적응형 보호는 Microsoft Purview 내부 위험 관리 위험 프로필을 DLP 정책에 통합하여 DLP가 동적으로 식별된 위험한 동작으로부터 보호할 수 있도록 합니다. 내부 위험 관리에 구성된 경우 적응형 보호에 대한 사용자의 위험 수준이 Exchange Online, 디바이스 및 Teams 위치에 대한 조건으로 표시됩니다. 자세한 내용은 데이터 손실 방지(미리 보기)에서 적응형 보호에 대한 자세한 내용을 참조하세요 .
적응형 보호에서 지원하는 조건
- 적응형 보호에 대한 사용자의 위험 수준은
다음 값을 사용하여 다음을 수행합니다.
- 상승된 위험 수준
- 보통 위험 수준
- 사소한 위험 수준
조건 컨텍스트
사용 가능한 컨텍스트 옵션은 선택한 위치에 따라 변경됩니다. 여러 위치를 선택하는 경우 위치의 공통 조건만 사용할 수 있습니다.
Exchange에서 지원하는 조건
- 콘텐츠 포함
- Microsoft 365에서 콘텐츠 공유
- 콘텐츠가 에서 수신됨
- 보낸 사람 IP 주소는
- 발신자가 정책 팁을 재정의했습니다.
- 보낸 사람은
- 보낸 사람 도메인은
- 보낸 사람 주소에 단어가 포함되어 있습니다.
- 보낸 사람 주소에 패턴이 포함되어 있습니다.
- 보낸 사람 AD 특성에 단어 또는 구가 포함되어 있습니다.
- 보낸 사람 AD 특성이 패턴과 일치합니다.
- 보낸 사람의 구성원입니다.
- 전자 메일 첨부 파일의 콘텐츠를 검사할 수 없습니다.
- 전자 메일 첨부 파일 내용의 검사가 완료되지 않음
- 첨부 파일이 암호로 보호됨
- 파일 확장명은 입니다.
- 받는 사람이 의 구성원입니다.
- 받는 사람 도메인은
- 받는 사람은
- 받는 사람 주소에 단어가 포함되어 있음
- 받는 사람 주소가 패턴과 일치
- 받는 사람 AD 특성에 단어 또는 구가 포함되어 있습니다.
- 받는 사람 AD 특성이 패턴과 일치합니다.
- 문서 이름에 단어 또는 구가 포함되어 있습니다.
- 문서 이름이 패턴과 일치
- 문서 속성은
- 문서 크기가 같거나 보다 큽니다.
- 문서 콘텐츠에 단어 또는 구가 포함되어 있습니다.
- 문서 콘텐츠가 패턴과 일치
- 제목에 단어 또는 구가 포함되어 있습니다.
- 제목이 패턴과 일치
- 제목 또는 본문에 단어 또는 구가 포함되어 있습니다.
- 제목 또는 본문이 패턴과 일치
- 콘텐츠 문자 집합에 단어가 포함되어 있습니다.
- 머리글에 단어 또는 구가 포함되어 있습니다.
- 헤더가 패턴과 일치
- 메시지 크기가 같거나 보다 큽니다.
- 메시지 유형은 입니다.
- 메시지 중요도는 다음과 같습니다.
SharePoint에서 지원하는 조건
- 콘텐츠 포함
- Microsoft 365에서 콘텐츠 공유
- 에 의해 만들어진 문서
- 의 멤버가 만든 문서
- 문서 이름에 단어 또는 구가 포함되어 있습니다.
- 문서 이름이 패턴과 일치
- 문서 크기 초과
- 문서 속성은
- 파일 확장명은 입니다.
OneDrive 계정이 지원하는 조건
- 콘텐츠 포함
- Microsoft 365에서 콘텐츠 공유
- 에 의해 만들어진 문서
- 의 멤버가 만든 문서
- 문서 이름에 단어 또는 구가 포함되어 있습니다.
- 문서 이름이 패턴과 일치
- 문서 크기 초과
- 문서 속성은
- 파일 확장명은 입니다.
Teams 채팅 및 채널 메시지가 지원하는 조건
- 콘텐츠 포함
- Microsoft 365에서 콘텐츠 공유
- 보낸 사람은
- 보낸 사람 도메인은
- 받는 사람 도메인은
- 받는 사람은
조건 디바이스 지원
- 콘텐츠 포함
- 문서 또는 첨부 파일은 암호로 보호됩니다(.pdf, Office 파일, .zip 및 Symantec PGP 암호화된 파일은 완전히 지원됨). 이 조건자는 열려 있는 보호된 파일만 검색합니다.
- 콘텐츠에 레이블이 지정되지 않았습니다(.pdf Office 파일은 완전히 지원됨). 이 조건자는 민감도 레이블이 적용되지 않은 콘텐츠를 검색합니다. 지원되는 파일 형식만 검색되도록 하려면 파일 확장명 또는 파일 형식 이 조건인 상태에서 이 조건을 사용해야 합니다.
- (미리 보기) 사용자가 Microsoft Edge에서 중요한 웹 사이트에 액세스했습니다. 자세한 내용은 시나리오 6 중요한 서비스 도메인에서 사용자 활동 모니터링 또는 제한(미리 보기)을 참조하세요.
- 파일 확장명은 입니다.
- 파일 형식은 입니다.
- 모니터링하여 작업을 수행할 수 있는 엔드포인트 활동을 참조하세요.
조건 Microsoft Defender for Cloud Apps 지원
- 콘텐츠 포함
- Microsoft 365에서 콘텐츠 공유
온-프레미스 리포지토리에서 지원하는 조건
- 콘텐츠 포함
- 파일 확장명은 입니다.
- 문서 속성은
Power BI에서 지원하는 조건
- 콘텐츠 포함
조건 그룹
경우에 따라 단일 SIT로 정의된 미국 사회 보장 번호가 포함된 모든 콘텐츠와 같이 한 가지만 식별하는 규칙이 필요합니다. 그러나 식별하려는 항목 유형이 더 복잡하고 정의하기 어려운 많은 시나리오에서는 조건 정의에 더 많은 유연성이 필요합니다.
예를 들어 미국 HIPAA(Health Insurance Portability and Accountability Act)를 적용받는 콘텐츠를 식별하려면 다음과 같은 정보를 찾아야 합니다:
미국 사회보장번호 또는 DEA(마약단속국) 번호와 같은 특정 유형의 중요한 정보를 포함하는 콘텐츠
그리고
환자의 병력에 관한 커뮤니케이션 또는 환자에게 제공된 의료 서비스에 대한 설명과 같이 식별하기 더 어려운 콘텐츠 해당 콘텐츠를 식별하려면 국제질병분류(ICD-9-CM 또는 ICD-10-CM)처럼 방대한 키워드 목록에서 일치하는 키워드가 필요합니다.
조건을 그룹화하고 그룹 간에 논리 연산자(AND, OR)를 사용하여 이러한 유형의 데이터를 식별할 수 있습니다.
미국 건강 보험법(HIPPA)의 경우 조건은 다음과 같이 그룹화됩니다.
첫 번째 그룹에는 개인을 식별하는 SIT가 포함되고 두 번째 그룹에는 의료 진단을 식별하는 SIT가 포함됩니다.
조건을 부울 연산자(AND, OR, NOT)로 그룹화하고 조인할 수 있으므로 포함해야 할 항목을 명시하여 규칙을 정의한 다음 NOT에 의해 첫 번째 그룹에 조인된 다른 그룹에서 제외를 정의할 수 있습니다. Purview DLP가 부울 및 중첩 그룹을 구현하는 방법에 대한 자세한 내용은 복합 규칙 디자인을 참조하세요.
조건에 대한 DLP 플랫폼 제한 사항
조건자 | 워크로드 | 제한 유형 | 평가 비용 |
---|---|---|---|
콘텐츠 포함 | EXO/SPO/ODB | 규칙당 125개의 SID | 높음 |
Microsoft 365에서 콘텐츠 공유 | EXO/SPO/ODB | - | 높음 |
보낸 사람 IP 주소는 | EXO | 개별 범위 길이 <= 128; Count <= 600 | 낮음 |
발신자가 정책 팁을 재정의했습니다. | EXO | - | 낮음 |
보낸 사람은 | EXO | 개별 전자 메일 길이 <= 256; Count <= 600 | 보통 |
보낸 사람의 구성원입니다. | EXO | Count <= 600 | 높음 |
보낸 사람 도메인은 | EXO | 도메인 이름 길이 <= 67; Count <= 600 | 낮음 |
보낸 사람 주소에 단어가 포함되어 있습니다. | EXO | 개별 단어 길이 <= 128; Count <= 600 | 낮음 |
보낸 사람 주소가 패턴과 일치 | EXO | Regex length <= 128 char; Count <= 600 | 낮음 |
보낸 사람 AD 특성에 단어가 포함되어 있습니다. | EXO | 개별 단어 길이 <= 128; Count <= 600 | 보통 |
보낸 사람 AD 특성이 패턴과 일치합니다. | EXO | Regex length <= 128 char; Count <= 600 | 보통 |
전자 메일 첨부 파일의 내용을 검사할 수 없음 | EXO | 지원되는 파일 형식 | 낮음 |
전자 메일 첨부 파일 콘텐츠의 불완전한 검사 | EXO | 크기 > 1MB | 낮음 |
첨부 파일이 암호로 보호됨 | EXO | 파일 형식: Office 파일, ZIP 및 7z | 낮음 |
첨부 파일 확장명은 | EXO/SPO/ODB | Count <= 50 | 높음 |
받는 사람이 다음의 구성원임 | EXO | Count <= 600 | 높음 |
받는 사람 도메인은 | EXO | 도메인 이름 길이 <= 67; Count <= 5000 | 낮음 |
받는 사람은 | EXO | 개별 전자 메일 길이 <= 256; Count <= 600 | 낮음 |
받는 사람 주소에 단어가 포함되어 있음 | EXO | 개별 단어 길이 <= 128; Count <= 600 | 낮음 |
받는 사람 주소가 패턴과 일치 | EXO | Count <= 300 | 낮음 |
문서 이름에 단어 또는 구가 포함되어 있습니다. | EXO | 개별 단어 길이 <= 128; Count <=600 | 낮음 |
문서 이름이 패턴과 일치 | EXO | Regex length <= 128 char; Count <= 300 | 낮음 |
문서 속성은 | EXO/SPO/ODB | - | 낮음 |
문서 크기가 같거나 보다 큽니다. | EXO | - | 낮음 |
제목에 단어 또는 구가 포함되어 있습니다. | EXO | 개별 단어 길이 <= 128; Count <= 600 | 낮음 |
머리글에 단어 또는 구가 포함되어 있습니다. | EXO | 개별 단어 길이 <= 128; Count <= 600 | 낮음 |
제목 또는 본문에 단어 또는 구가 포함되어 있습니다. | EXO | 개별 단어 길이 <= 128; Count <= 600 | 낮음 |
콘텐츠 문자 집합에 단어가 포함되어 있습니다. | EXO | Count <= 600 | 낮음 |
헤더가 패턴과 일치 | EXO | Regex length <= 128 char; Count <= 300 | 낮음 |
제목이 패턴과 일치 | EXO | Regex length <= 128 char; Count <= 300 | 낮음 |
제목 또는 본문이 패턴과 일치 | EXO | Regex length <= 128 char; Count <= 300 | 낮음 |
메시지 유형은 입니다. | EXO | - | 낮음 |
메시지 크기 초과 | EXO | - | 낮음 |
중요도 | EXO | - | 낮음 |
보낸 사람 AD 특성에 단어가 포함되어 있습니다. | EXO | 각 특성 키 값 쌍: Regex 길이 <= 128 char; Count <= 600 | 보통 |
보낸 사람 AD 특성이 패턴과 일치합니다. | EXO | 각 특성 키 값 쌍: Regex 길이 <= 128 char; Count <= 300 | 보통 |
문서에 단어가 포함되어 있습니다. | EXO | 개별 단어 길이 <= 128; Count <= 600 | 보통 |
문서가 패턴과 일치 | EXO | Regex length <= 128 char; Count <= 300 | 보통 |
작업
조건 필터를 통해 만드는 모든 항목에는 규칙에 정의된 모든 작업이 적용됩니다. 작업을 지원하는 데 필요한 옵션을 구성해야 합니다. 예를 들어 액세스 제한으로 Exchange를 선택하거나 Microsoft 365 위치의 콘텐츠를 암호화 하는 경우 다음 옵션 중에서 선택해야 합니다.
- 사용자가 공유 SharePoint, OneDrive 및 Teams 콘텐츠에 액세스하지 못하도록 차단
- 모든 사람을 차단합니다. 콘텐츠 소유자, 마지막 한정자 및 사이트 관리자만 계속 액세스할 수 있습니다.
- organization 외부에서 사용자만 차단합니다. organization 내의 사용자는 계속 액세스할 수 있습니다.
- 전자 메일 메시지 암호화(Exchange의 콘텐츠에만 적용)
규칙에서 사용할 수 있는 작업은 선택한 위치에 따라 달라집니다. 정책을 적용할 위치를 하나만 선택하면 사용 가능한 작업이 아래에 나열됩니다.
중요
SharePoint Online 및 비즈니스용 OneDrive 위치의 경우 문서는 모든 외부 사용자에 대해 공유 여부에 관계없이 중요한 정보를 검색한 직후에 사전에 차단되지만 내부 사용자는 계속해서 문서에 액세스할 수 있습니다.
Exchange 위치 작업
- Microsoft 365 위치에서 액세스 제한 또는 콘텐츠 암호화
- 헤더 설정
- 헤더 제거
- 특정 사용자에게 메시지 리디렉션
- 보낸 사람의 관리자에게 승인 메시지를 전달합니다.
- 승인을 위해 특정 승인자에게 메시지 전달
- 받는 사람 상자에 받는 사람 추가
- 참조 상자에 받는 사람 추가
- 숨은 참조 상자에 받는 사람 추가
- 보낸 사람의 관리자를 받는 사람으로 추가
- O365 메시지 암호화 및 권한 보호 제거
- Email 제목 앞에 추가
- Email 주체 수정
- HTML 고지 사항 추가
SharePoint 사이트 위치 작업
- Microsoft 365 위치에서 액세스 제한 또는 콘텐츠 암호화
OneDrive 계정 위치 작업
- Microsoft 365 위치에서 액세스 제한 또는 콘텐츠 암호화
Teams 채팅 및 채널 메시지 작업
- Microsoft 365 위치에서 액세스 제한 또는 콘텐츠 암호화
디바이스 작업
- Microsoft 365 위치에서 콘텐츠에 대한 액세스 또는 암호화를 다시 설정합니다.
- 사용자가 Windows 디바이스의 Microsoft Edge 브라우저에서 중요한 웹 사이트에 액세스할 때 활동을 감사하거나 제한합니다. 자세한 내용은 시나리오 6 중요한 서비스 도메인에서 사용자 활동 모니터링 또는 제한) 을 참조하세요.
- 디바이스에서 활동 감사 또는 제한
를 사용 Audit or restrict activities on Windows devices
하려면 DLP 설정 및 사용하려는 정책에서 옵션을 구성해야 합니다. 자세한 내용은 제한된 앱 및 앱 그룹을 참조하세요.
디바이스 위치는 많은 하위 작업(조건) 및 작업을 제공합니다. 자세한 내용은 모니터링하고 작업을 수행할 수 있는 엔드포인트 활동을 참조하세요.
Windows 디바이스에서 감사 또는 제한 작업을 선택하면 서비스 도메인 또는 브라우저별로 사용자 활동을 제한하고 DLP가 수행하는 작업을 scope 수 있습니다.
- 모든 앱
- 정의한 제한된 앱 목록으로
- 정의하는 제한된 앱 그룹(미리 보기)입니다.
서비스 도메인 및 브라우저 활동
클라우드 서비스 도메인 허용/차단 및 허용되지 않는 브라우저 목록(중요한 데이터에 대한 브라우저 및 도메인 제한 참조)을 구성하고 사용자가 보호된 파일을 클라우드 서비스 도메인에 업로드하거나 허용되지 않는 브라우저에서 액세스하려고 하면 , Block with override
또는 Block
활동에 대한 정책 작업을 Audit only
구성할 수 있습니다.
모든 앱에 대한 파일 활동
모든 앱에 대한 파일 작업 옵션을 사용하면 파일 활동을 제한하지 않음 또는 특정 활동에 제한 적용을 선택합니다. 특정 활동에 제한을 적용하도록 선택하면 사용자가 DLP로 보호된 항목에 액세스했을 때 여기에서 선택하는 작업이 적용됩니다. 이러한 사용자 활동에 대해 DLP에 Audit only
, Block with override
( Block
작업)를 알릴 수 있습니다.
- 클립보드에 복사
- USB 이동식 드라이브에 복사
- 네트워크 공유에 복사
- 인쇄
- 허용되지 않는 Bluetooth 앱을 사용하여 복사 또는 이동
- 원격 데스크톱 서비스
제한된 앱 활동
이전에 허용되지 않는 앱이라고 했으므로 제한을 적용하려는 엔드포인트 DLP 설정에서 앱 목록을 정의합니다. 사용자가 목록에 있는 앱을 사용하여 DLP로 보호된 파일에 액세스하려고 하면 , Block with override
또는 Block
활동을 수행할 수 있습니다Audit only
. 제한된 앱 활동에 정의된 DLP 작업은 앱이 제한된 앱 그룹의 구성원인 경우 재정의됩니다. 그런 다음 제한된 앱 그룹에 정의된 작업이 적용됩니다.
제한된 앱 그룹의 앱에 대한 파일 활동(미리 보기)
엔드포인트 DLP 설정에서 제한된 앱 그룹을 정의하고 제한된 앱 그룹을 정책에 추가합니다. 정책에 제한된 앱 그룹을 추가하는 경우 다음 옵션 중 하나를 선택해야 합니다.
- 파일 활동을 제한하지 마세요
- 모든 활동에 제한 적용
- 특정 활동에 제한 적용
제한 적용 옵션 중 하나를 선택하고 사용자가 제한된 앱 그룹에 있는 앱을 사용하여 DLP로 보호된 파일에 액세스하려고 하면 , Block with override
또는 Block
활동을 통해 액세스할 수 있습니다Audit only
. 여기서 정의하는 DLP 작업은 제한된 앱 활동 및 앱 의 모든 앱에 대한 파일 활동에 정의된 작업을 재정의합니다.
자세한 내용은 제한된 앱 및 앱 그룹을 참조하세요.
Microsoft Defender for Cloud Apps 작업
- Microsoft 365 위치에서 액세스 제한 또는 콘텐츠 암호화
- 타사 앱 제한
온-프레미스 리포지토리 작업
- 온-프레미스 파일에 대한 액세스를 제한하거나 제거합니다.
- 온-프레미스 리포지토리에 저장된 파일에 대한 사용자 액세스 차단
- 파일에 대한 사용 권한 설정(부모 폴더에서 상속된 권한)
- 파일이 저장된 위치에서 격리 폴더로 파일 이동
자세한 내용은 DLP 온-프레미스 리포지토리 작업을 참조하세요.
Power BI 작업
- 전자 메일 및 정책 팁을 통해 사용자에게 알림
- 관리자에게 경고 보내기
위치를 결합할 때 사용할 수 있는 작업
정책을 적용할 Exchange 및 기타 단일 위치를 선택하는 경우
- Microsoft 365 위치에서 액세스 제한 또는 콘텐츠 암호화
및
- Exchange가 아닌 위치에 대한 모든 작업
작업을 사용할 수 있습니다.
정책을 적용할 두 개 이상의 비 Exchange 위치를 선택하는 경우
- Microsoft 365 위치에서 액세스 제한 또는 콘텐츠 암호화
그리고
- Exchange가 아닌 위치에 대한 모든 작업
작업을 사용할 수 있습니다.
예를 들어 Exchange 및 디바이스를 위치로 선택하는 경우 다음 작업을 사용할 수 있습니다.
- Microsoft 365 위치에서 액세스 제한 또는 콘텐츠 암호화
- Windows 디바이스에서 활동 감사 또는 제한
디바이스를 선택하고 Microsoft Defender for Cloud Apps 경우 다음 작업을 사용할 수 있습니다.
- Microsoft 365 위치에서 액세스 제한 또는 콘텐츠 암호화
- Windows 디바이스에서 활동 감사 또는 제한
- 타사 앱 제한
작업이 적용되는지 여부는 정책 모드를 구성하는 방법에 따라 달라집니다. 먼저 테스트 옵션을 선택하여 정책 팁을 표시하거나 표시하지 않고 테스트 모드에서 정책을 실행하도록 선택할 수 있습니다. 정책을 만든 후 1시간 후 바로 켜기 옵션을 선택하여 실행하도록 선택하거나, 정책 저장 옵션을 선택하여 나중에 다시 사용하도록 선택할 수 있습니다.
작업에 대한 DLP 플랫폼 제한 사항
작업 이름 | 워크로드 | 제한 |
---|---|---|
Microsoft 365에서 액세스 제한 또는 콘텐츠 암호화 | EXO/SPO/ODB | |
헤더 설정 | EXO | |
헤더 제거 | EXO | |
특정 사용자에게 메시지 리디렉션 | EXO | 모든 DLP 규칙에서 총 100개 DL/SG일 수 없음 |
보낸 사람의 관리자에게 승인 메시지를 전달합니다. | EXO | AD에서 관리자를 정의해야 합니다. |
승인을 위해 특정 승인자에게 메시지 전달 | EXO | 그룹은 지원되지 않습니다. |
받는 사람 상자에 받는 사람 추가 | EXO | 받는 사람 수 <= 10; DL/SG일 수 없음 |
참조 상자에 받는 사람 추가 | EXO | 받는 사람 수 <= 10; DL/SG일 수 없음 |
숨은 참조 상자에 받는 사람 추가 | EXO | 받는 사람 수 <= 10; DL/SG일 수 없음 |
보낸 사람의 관리자를 받는 사람으로 추가 | EXO | 관리자 특성은 AD에서 정의해야 합니다. |
HTML 고지 사항 적용 | EXO | |
제목 앞에 추가 | EXO | |
OME 적용 | EXO | |
OME 제거 | EXO |
사용자 알림 및 정책 팁
사용자가 규칙의 조건을 충족하는 컨텍스트에서 중요한 항목에 대한 작업을 시도할 때 사용자 알림 이메일 및 컨텍스트 내 정책 팁 팝업을 통해 해당 항목에 대해 알릴 수 있습니다. 이러한 알림은 인식을 높이고 organization DLP 정책에 대해 사람들을 교육하는 데 도움이 되므로 유용합니다.
예를 들어 PII(개인 식별 정보)를 포함하고 게스트와 공유하는 비즈니스용 OneDrive 사이트의 Excel 통합 문서와 같은 콘텐츠입니다.
중요
- 알림 전자 메일은 보호되지 않고 전송됩니다.
- Email 알림은 Microsoft 365 서비스에 대해서만 지원됩니다.
선택한 위치별 알림 지원 Email
선택한 위치 | 지원되는 Email 알림 |
---|---|
디바이스 | - 지원되지 않음 |
Exchange + 디바이스 | - Exchange 지원 - 디바이스에 지원되지 않음 |
Exchange | -지원 |
SharePoint + 디바이스 | - SharePoint 에 대해 지원됨 - 디바이스에 대해 지원되지 않음 |
SharePoint | -지원 |
Exchange + SharePoint | - Exchange 지원 - SharePoint 지원 |
디바이스 + SharePoint + Exchange | - 디바이스 에 대해 지원되지 않음 - Exchange에서 지원되는 SharePoint 지원 |
Teams | - 지원되지 않음 |
비즈니스용 OneDrive | -지원 |
비즈니스용 OneDrive + 디바이스 | - 비즈니스용 OneDrive 지원 - 디바이스에 지원되지 않음 |
Power-BI | - 지원되지 않음 |
Microsoft Defender for Cloud Apps | - 지원되지 않음 |
온-프레미스 리포지토리 | - 지원되지 않음 |
또한 사용자에게 정책을 재정의할 수 있는 옵션을 제공하여 유효한 비즈니스 요구 사항이 있거나 정책이 가양성을 검색하는 경우 차단되지 않도록 할 수 있습니다.
사용자 알림 및 정책 팁 구성 옵션은 선택한 모니터링 위치에 따라 달라집니다. 선택한 경우:
- Exchange
- SharePoint
- OneDrive
- Teams 채팅 및 채널
- Defender for Cloud Apps
다양한 Microsoft 앱에 대한 사용자 알림을 사용하거나 사용하지 않도록 설정할 수 있습니다. 데이터 손실 방지 정책 팁 참조
- 정책 팁을 사용하여 알림을 사용하거나 사용하지 않도록 설정할 수 있습니다.
- 콘텐츠를 전송, 공유 또는 마지막으로 수정한 사용자에게 메일 알림 OR
- 특정 사용자에게 알림
전자 메일 텍스트, 제목 및 정책 팁 텍스트를 사용자 지정합니다.
디바이스만 선택한 경우 Exchange, SharePoint, OneDrive, Teams 채팅 및 채널 및 클라우드용 Defender 앱에 사용할 수 있는 모든 동일한 옵션과 Windows 10 디바이스에 표시되는 알림 제목 및 콘텐츠를 사용자 지정하는 옵션이 제공됩니다.
이러한 매개 변수를 사용하여 텍스트의 제목과 본문을 사용자 지정할 수 있습니다. 본문 텍스트는 다음을 지원합니다.
일반 이름 | 매개 변수 | 예시 |
---|---|---|
파일 이름 | %%FileName%% | Contoso 문서 1 |
프로세스 이름 | %%ProcessName%% | Word |
정책 이름 | %%PolicyName%% | Contoso 극비 |
조치 | %%AppliedActions%% | 클립보드에서 다른 앱으로 문서 콘텐츠 붙여넣기 |
%%AppliedActions%%는 이러한 값을 메시지 본문으로 대체합니다.
작업 일반 이름 | %%AppliedActions%% 매개 변수로 대체된 값 |
---|---|
제거할 수 있는 스토리지에 복사 | 이동식 스토리지에 쓰기 |
네트워크 공유에 복사 | 네트워크 공유에 쓰기 |
인쇄 | 인쇄 |
클립보드에서 붙여넣기 | 클립보드에서 붙여넣기 |
bluetooth를 통해 복사 | Bluetooth를 통해 전송 |
허용되지 않는 앱으로 열기 | 이 앱으로 열기 |
RDP(원격 데스크톱)에 복사 | 원격 데스크톱으로 전송 |
허용되지 않는 웹 사이트에 업로드 | 이 사이트에 업로드 |
허용되지 않는 브라우저를 통해 항목에 액세스 | 이 브라우저를 사용하여 열기 |
이 사용자 지정된 텍스트 사용
%%AppliedActions%% 파일 이름 %%FileName%% via %%ProcessName%%은(는) organization 허용되지 않습니다. 정책 %%PolicyName%%%을(를) 무시하려면 '허용'을 선택합니다.
는 사용자 지정된 알림에서 이 텍스트를 생성합니다.
클립보드 파일 이름에서 붙여넣기: WINWORD.EXE 통한 Contoso 문서 1은 organization 허용되지 않습니다. Contoso 극비 정책을 무시하려면 '허용' 단추를 선택합니다.
참고
온-프레미스 위치에는 사용자 알림 및 정책 팁을 사용할 수 없습니다.
가장 높은 우선 순위와 가장 제한적인 규칙의 정책 팁만 표시됩니다. 예를 들어 알림을 콘텐츠 액세스를 차단하는 규칙의 정책 팁은 단순히 알림을 보내는 규칙의 정책 팁보다 우선적으로 표시됩니다. 따라서 정책 팁이 단계별로 표시되지는 않습니다.
알림 및 팁 텍스트를 사용자 지정하는 방법을 포함하여 사용자 알림 및 정책 팁 구성 및 사용에 대한 자세한 내용은
SharePoint Online 및 비즈니스용 OneDrive 차단 및 알림
이 표에서는 SharePoint Online 및 비즈니스용 OneDrive 범위가 지정된 정책에 대한 DLP 차단 및 알림 동작을 보여줍니다.
조건 | 작업 구성 | 사용자 알림 구성 | 인시던트 보고서 구성 | 차단 및 알림 동작 |
---|---|---|---|---|
- Microsoft 365 - 에서 콘텐츠 공유 내 organization 외부 사용자와 함께 |
작업이 구성되지 않음 | - 정책 팁을 사용하여 - Office 365 서비스에서 사용자에게 알림으로 설정된 사용자 알림이 선택되어 - 콘텐츠를 전송, 공유 또는 마지막으로 수정한 사용자에게 알림이 선택됩니다. |
- 작업이 On Use email incident reports로 설정된 규칙과 일치할 때마다 규칙 일치 가 On - Send 경고로 설정되면 관리자에게 - 경고를 보내정책 일치가 켜기로 설정된 경우 알림을 보냅니다. |
- 파일이 외부 사용자와 공유되고 외부 사용자가 파일에 액세스하는 경우에만 알림이 전송됩니다. |
- Microsoft 365 - 에서 콘텐츠 공유 내 organization 안에 있는 사용자만 |
작업이 구성되지 않음 | - 정책 팁을 사용하여 - Office 365 서비스에서 사용자에게 알림으로 설정된 사용자 알림이 선택되어 - 콘텐츠를 전송, 공유 또는 마지막으로 수정한 사용자에게 알림이 선택됩니다. |
- 규칙 일치가 발생할 때 경고 보내기 작업이 규칙과 일치할 - 때마다 경고 보내기로 설정된 경우 관리자에게 경고 보내기를 선택합니다 - . 정책 일치가 발생할 때 전자 메일 인시던트 보고서 사용 을 켜기로 설정합니다. |
- 파일이 업로드될 때 알림이 전송됩니다. |
- Microsoft 365 - 에서 콘텐츠 공유 내 organization 외부 사용자와 함께 |
- Microsoft 365 위치의 콘텐츠 액세스 제한 또는 암호화가 선택되어 사용자가 전자 메일을 받거나 공유 SharePoint, OneDrive 및 Teams 파일에 액세스하지 못하도록 차단이 선택되어 - organization 외부 사용자만 차단이 선택됩니다.- |
- 정책 팁을 사용하여 - Office 365 서비스에서 사용자에게 알림으로 설정된 사용자 알림이 선택되어 - 콘텐츠를 전송, 공유 또는 마지막으로 수정한 사용자에게 알림이 선택됩니다. |
- 규칙 일치가 발생할 때 경고 보내기 작업이 규칙과 일치할 - 때마다 경고 보내기로 설정된 경우 관리자에게 경고 보내기를 선택합니다 - . 정책 일치가 발생할 때 전자 메일 인시던트 보고서 사용 을 켜기로 설정합니다. |
- 중요한 파일에 대한 액세스는 업로드되는 즉시 차단됩니다. Microsoft 365에서 콘텐츠를 공유할 때 전송되는 알림은 organization |
- Microsoft 365 - 에서 콘텐츠 공유 내 organization 외부 사용자와 함께 |
- Microsoft 365 위치의 콘텐츠 액세스 제한 또는 암호화가 선택되어 - 사용자가 전자 메일을 받거나 공유 SharePoint, OneDrive 및 Teams 파일에 액세스하지 못하도록 차단이 선택됨 모든 사용자 차단이 선택됨 - |
- 정책 팁을 사용하여 - Office 365 서비스에서 사용자에게 알림으로 설정된 사용자 알림이 선택되어 - 콘텐츠를 전송, 공유 또는 마지막으로 수정한 사용자에게 알림이 선택됩니다. |
- 규칙 일치가 발생할 때 경고 보내기 작업이 규칙과 일치할 - 때마다 경고 보내기로 설정된 경우 관리자에게 경고 보내기를 선택합니다 - . 정책 일치가 발생할 때 전자 메일 인시던트 보고서 사용 을 켜기로 설정합니다. |
파일이 외부 사용자와 공유되고 외부 사용자가 해당 파일에 액세스할 때 알림이 전송됩니다. |
- Microsoft 365 - 에서 콘텐츠 공유 내 organization 외부 사용자와 함께 |
- Microsoft 365 위치에서 콘텐츠 액세스 제한 또는 암호화 가 선택되어 - "링크가 있는 모든 사용자" 옵션을 선택하여 콘텐츠에 대한 액세스 권한을 부여받은 사용자만 차단 합니다. |
- 정책 팁을 사용하여 - Office 365 서비스에서 사용자에게 알림으로 설정된 사용자 알림이 선택됩니다. - 콘텐츠를 전송, 공유 또는 마지막으로 수정한 사용자에게 알림 이 선택됨 |
- 규칙 일치가 발생할 때 경고 보내기 작업이 규칙과 일치할 - 때마다 경고 보내기로 설정된 경우 관리자에게 경고 보내기를 선택합니다 - . 정책 일치가 발생할 때 전자 메일 인시던트 보고서 사용 을 켜기로 설정합니다. |
파일이 업로드되는 즉시 알림이 전송됩니다. |
사용자 재정의
사용자 재정의의 목적은 사용자가 작업을 계속할 수 있도록 Exchange, SharePoint, OneDrive 또는 Teams의 중요한 항목에 대한 작업을 차단하는 타당성, DLP 정책을 통해 우회할 수 있는 방법을 제공하는 것입니다. 사용자 재정의는 정책 팁을 사용하여 Office 365 서비스의 사용자에게 알릴 수 있는 경우에만 사용하도록 설정되므로 사용자 재정의는 알림 및 정책 팁과 함께 제공됩니다.
참고
온-프레미스 리포지토리 위치에는 사용자 재정의를 사용할 수 없습니다.
일반적으로 사용자 재정의는 organization 정책을 처음 배포할 때 유용합니다. 재정의 근거에서 얻을 수 있는 피드백과 가양성 식별은 정책을 조정하는 데 도움이 됩니다.
- 가장 제한적인 규칙의 정책 팁이 사용자의 규칙 재정의를 허용할 경우 이 규칙을 재정의하면 해당 콘텐츠가 일치하는 다른 모든 규칙이 함께 재정의됩니다.
사용자 재정의에 대한 자세한 내용은 다음을 참조하세요.
사고 보고서
규칙이 일치하면 규정 준수 책임자(또는 다른 사용자)에게 사고 보고서와 이벤트에 대한 세부 정보를 보낼 수 있습니다. 보고서에는 일치하는 항목, 규칙과 일치하는 실제 콘텐츠 및 콘텐츠를 마지막으로 수정한 사람의 이름에 대한 정보가 포함됩니다. 전자 메일 메시지의 경우 보고서에는 DLP 정책과 일치하는 원본 메시지가 첨부 파일로 포함되어 있습니다.
DLP는 인시던트 정보를 내부자 위험 관리와 같은 다른 Microsoft Purview Information Protection 서비스에 제공합니다. 내부 위험 관리에 인시던트 정보를 얻으려면 인시던트 보고서 심각도 수준을 높음으로 설정해야 합니다.
활동이 규칙과 일치할 때마다 경고를 보낼 수 있으며, 이는 시끄럽거나 설정된 기간 동안 일치하는 항목 수 또는 항목의 양에 따라 더 적은 경고로 집계될 수 있습니다.
DLP는 SharePoint Online 또는 비즈니스용 OneDrive 항목과 다르게 전자 메일을 검색합니다. SharePoint Online 및 비즈니스용 OneDrive에서 DLP는 기존 항목을 비롯하여 새 항목을 검사하고 일치하는 항목이 발견될 때마다 인시던트 보고서를 생성합니다. Exchange Online에서 DLP는 새 전자 메일 메시지만 검사하고 정책 일치 항목이 있는 경우에 보고서를 생성합니다. DLP 는 사서함 또는 보관함에 저장된 기존 전자 메일 항목을 검사하거나 일치하지 않습니다.
추가 옵션
정책에 여러 규칙이 있는 경우 추가 옵션을 사용하여 편집 중인 규칙과 일치하는 경우 추가 규칙 처리를 제어하고 규칙 평가 우선 순위를 설정할 수 있습니다.
참고 항목
- 데이터 손실 방지에 대해 알아보기
- DLP(데이터 손실 방지) 계획
- [데이터 손실 방지 정책 만들기 및 배포] (dlp-create-deploy-policy.md