다음을 통해 공유


에너지 산업에 대한 주요 규정 준수 및 보안 고려 사항

클라우드를 사용하는 다양한 업계 전체 보기를 위한 실제 사례 비유.

소개

에너지 산업은 사람들이 매일 필요로 하는 연료 및 중요한 인프라를 사회에 공급합니다. 규제 기관은 대규모 전력 시스템과 관련된 인프라의 안정성을 보장하기 위해 에너지 산업 조직에 엄격한 표준을 도입합니다. 이러한 규제 표준은 전력 생산 및 송전뿐만 아니라 에너지 회사의 일상 업무에 중요한 데이터 및 커뮤니케이션과도 관련이 있습니다.

에너지 산업에 종사하는 조직들은 정기적인 작업의 일환으로 다양한 유형의 정보를 사용하고 교환합니다. 이 정보에는 고객 데이터, 자본 엔지니어링 디자인 설명서, 리소스 위치 맵, 프로젝트 관리 아티팩트, 성능 메트릭, 현장 서비스 보고서, 환경 데이터 및 성능 메트릭이 포함됩니다. 이러한 조직은 운영 및 공동 작업 시스템을 최신 디지털 플랫폼으로 변환하려고 할 때 Microsoft를 신뢰할 수 있는 CSP(클라우드 서비스 공급자) 및 Microsoft 365를 최고의 공동 작업 플랫폼으로 찾고 있습니다. Microsoft 365는 Microsoft Azure 플랫폼을 기반으로 만들어졌고 조직에서 클라우드로 전환할 때는 준수 및 보안 제어를 고려하므로 조직에서는 두 플랫폼을 모두 검토해야 합니다.

북미의 경우 North America Electric Reliability Corporation(NERC)에서 NERC의 중요한 인프라 보호 시스템(CIP)이라는 신뢰성 표준을 시행합니다. NERC는 캐나다의 미국 연방 에너지 규제 위원회(FERC) 및 캐나다 정부 기관의 감독을 받습니다. 모든 대규모 전력 시스템 소유자, 운영자 및 사용자는 NERC에 등록하고 NERC CIP 표준을 준수해야 합니다. 클라우드 서비스 공급자 및 Microsoft와 같은 타사 공급업체에는 NERC CIP 표준이 적용되지 않습니다. CIP 표준에는 등록된 법인이 BES(대규모 전기 시스템) 운영에 공급업체를 사용할 때 고려해야 할 목표가 포함되어 있습니다. 대규모 전기 시스템을 운영하는 Microsoft 고객은 자사의 NERC CIP 표준 준수를 보장할 전적인 책임이 있습니다.

Microsoft 클라우드 서비스 및 NERC에 대한 자세한 내용은 다음 리소스를 참조하세요.

에너지 회사에서 고려하도록 권장되는 규정 표준에는 미국 연방 위험 및 인증 관리 프로그램(FedRAMP)이 포함되는데, NIST SP 800-53 Rev 4 표준(미국 국립표준기술연구소)를 기반으로 하여 이를 더욱 강화하는 표준입니다.

  • Microsoft Office 365 및 Office 365 미국 정부는 각각 보통 영향 수준으로 FedRAMP ATO(운영 인증) 승인을 받았습니다.
  • Azure 및 Azure Government는 각각 최고 수준의 FedRAMP 인증을 나타내는 FedRAMP High P-ATO(임시 운영 인증) 승인을 받았습니다.

Microsoft 클라우드 서비스 및 FedRAMP에 대한 자세한 내용은 다음 리소스를 참조하세요.

이 업적은 FedRAMP 일반 관리 세트와 NERC CIP 요건 간의 비교에서 FedRAMP 일반 관리에 모든 NERC CIP 요건이 포함되는 것으로 나타나기 때문에 에너지 업계에 있어 특별한 의미가 있습니다. 또한 Microsoft는 NERC CIP 표준 최신 세트와 NIST 800-53 Rev 4에 나온 FedRAMP 일반 관리 세트 간의 제어 매핑을 포함하는 NERC 감사에 대한 클라우드 구현 가이드를 개발해 왔습니다.

에너지 업계는 공동 작업 플랫폼 현대화를 기대하므로 다음과 같은 공동 작업 도구 및 보안 통제를 구성하고 배포할 때 신중하게 고려해야 합니다.

  • 일반적인 공동 작업 시나리오의 평가
  • 직원 생산성을 향상하는 데 필요한 데이터 액세스 권한
  • 규정 준수 요구 사항
  • 데이터, 고객 및 조직과 연관된 위험

Microsoft 365는 최신 작업 영역 클라우드 환경입니다. 가장 엄격한 규정 준수 프레임워크를 준수하기 위한 제어 및 정책 시행을 포함하여 전사적으로 안전하고 유연한 공동 작업을 제공합니다. 다음 문서를 통해 이 문서에서는 Microsoft 365를 통해 에너지 산업이 최신 공동 작업 플랫폼으로 전환하는 동시에 데이터와 시스템을 안전하게 유지하고 규정을 준수하는 데 어떻게 도움이 되는지 살펴봅니다.

  • Microsoft Teams를 사용해 종합적인 공동 작업 플랫폼 제공
  • 에너지 업계에서 안전하고 규정을 준수하는 공동 작업 제공
  • 중요한 데이터 식별 및 데이터 손실 방지
  • 레코드를 효과적으로 관리하여 데이터 제어
  • 에너지 시장에 대한 FERC 및 FTC 규정 준수
  • 데이터 유출 및 내부자 위험으로부터 보호

Microsoft 파트너인 Protiviti는 이 문서에 기여하고 중요한 피드백을 제공했습니다.

Microsoft Teams를 사용해 종합적인 공동 작업 플랫폼 제공

공동 작업은 일반적으로 여러 커뮤니케이션 방식, 문서를 저장하고 액세스하는 기능과 더불어 필요에 따라 다른 응용 프로그램을 통합하는 기능을 필요로 합니다. 글로벌 기업이든 현지 기업이든 에너지 부문의 직원들은 일반적으로 다른 부서의 구성원이나 팀 전체에서 협업하고 소통해야 합니다. 또한 외부 파트너, 공급업체 또는 고객과도 자주 커뮤니케이션을 수행해야 합니다. 따라서 사일로를 만들거나 정보를 공유하기 어렵게 만드는 시스템을 사용하는 것은 일반적으로 권장되지 않습니다. 그렇지만 직원들이 정책에 따라 정보를 안전하게 공유하고 있는지도 계속 확인하려 합니다.

직원에게 가장 생산적인 도구를 선택하고 쉽게 통합할 수 있는 최신 및 클라우드 기반 협업 플랫폼을 제공하면 작업하고 협업하는 가장 좋은 방법을 찾을 수 있습니다. 조직을 보호하는 보안 통제 및 거버넌스 정책과 함께 Microsoft Teams를 사용하면 직원들이 클라우드에서 손쉽게 공동 작업이 가능하도록 지원합니다.

Microsoft Teams는 조직에서 공통 이니셔티브 또는 프로젝트에서 사람들이 함께 작업하고 공동 작업할 수 있도록 공동 작업 허브를 제공합니다. 이를 통해 팀 구성원은 대화를 수행하고, 공동 작업하고, 문서를 공동 작성할 수 있습니다. 파일을 저장하고 팀원이나 팀 외부인과 파일을 공유할 수 있습니다. 또한 통합된 엔터프라이즈급 음성 및 비디오를 사용해 라이브 모임을 개최할 수도 있습니다. Planner, Dynamics 365, Power BI 및 기타 타사의 LOB(기간 업무) 응용 프로그램과 같은 Microsoft 앱에 쉽게 액세스할 수 있는 권한을 포함하여 Microsoft Teams를 사용자 지정할 수 있습니다. Teams는 Office 365 서비스 및 조직의 공동 작업 및 커뮤니케이션 필요를 중앙에서 관리하는 타사 앱에 액세스하기 쉽게 만듭니다.

모든 Microsoft 팀은 Office 365 그룹의 지원을 받습니다. Office 365 그룹은 Microsoft Teams를 포함한 Office 365 서비스의 멤버 자격 공급자로 간주됩니다. Office 365 그룹은 구성원으로 간주되는 사용자와 그룹의 소유자를 안전하게 제어하는 데 사용됩니다. 이 디자인을 통해 Teams 내에서 다양한 기능에 액세스할 수 있는 사용자를 쉽게 제어할 수 있습니다. 따라서 팀 구성원과 소유자는 사용할 수 있는 기능만 액세스할 수 있습니다.

Microsoft Teams가 에너지 회사에 이익이 되는 일반적인 시나리오는 초목 관리와 같은 현장 서비스 프로그램의 일부로 하청 업체 또는 외부 기업과 공동 작업 중입니다. 계약자는 일반적으로 전력 시스템 설치 주변의 식물을 관리하거나 나무를 제거하는 데 참여합니다. 그들은 종종 작업 지침을 받고, 디스패처 및 기타 현장 서비스 직원과 통신하고, 외부 환경의 사진을 찍고 공유하고, 작업이 완료되면 로그아웃하고, 본사와 데이터를 다시 공유해야 합니다. 일반적으로 이러한 프로그램은 전화, 텍스트, 종이 작업 주문 또는 사용자 지정 애플리케이션을 사용하여 실행됩니다. 이 방법은 많은 문제를 제시할 수 있습니다. 예를 들면

  • 수동 또는 아날로그 프로세스로 인해 메트릭을 추적하기 어려움
  • 통신이 모두 한 곳에서 캡처되는 것은 아닙니다.
  • 데이터가 격리되므로 필연적으로 데이터가 필요한 일부 직원과 공유되지 않음
  • 작업이 일관되거나 효율적으로 수행되지 않을 수 있습니다.
  • 사용자 지정 애플리케이션은 공동 작업 도구와 통합되지 않으므로 데이터를 추출 및 공유하거나 성능을 측정하기가 어렵습니다.

Microsoft Teams는 팀 구성원과 외부 현장 서비스 계약업체 간에 안전하게 정보를 공유하고 대화를 수행할 수 있는 사용이 간편한 공동 작업 공간을 제공할 수 있습니다. Teams를 사용하여 모임을 수행하고, 음성 통화를 시작하며, 작업 주문을 중앙에서 저장 및 공유하고, 필드 데이터를 수집하며, 사진을 업로드하고, 비즈니스 프로세스 솔루션(Power Apps 및 Power Automate로 빌드)과 통합하고, LOB(기간 업무) 앱을 통합할 수 있습니다. 이러한 유형의 필드 서비스 데이터는 영향이 낮은 것으로 간주될 수 있습니다. 그러나 이러한 시나리오에서는 통신을 중앙 집중화하고 직원과 현장 서비스 직원 간의 데이터에 액세스하여 효율성을 높일 수 있습니다.

Microsoft Teams에서 에너지 산업에 이득이 되는 또 다른 예로는 현장 서비스 담당자가 정전 중에 서비스를 복구하는 작업을 수행하고 있을 때입니다. 현장 직원의 경우 변전소, 발전소의 도해 자료나 현장 자산의 청사진을 빠르게 살펴봐야 하는 경우가 많습니다. 이런 데이터는 영향이 크다고 생각되어 NERC CIP 규정에 따라 보호해야 합니다. 정전 중 현장 서비스 작업에는 현장 직원과 사무실 직원 간, 결과적으로 최종 고객과의 커뮤니케이션이 필요합니다. Microsoft Teams에서 의사 소통 및 데이터 공유를 집중 관리할 경우 현장 직원에게 중요한 데이터에 액세스할 뿐만 아니라 본사에 다시 정보나 상태를 전달하는 손쉬운 방법을 제공합니다. 예를 들어 Microsoft Teams를 통해 현장 직원은 정전을 해결하는 동안 전화 회의에 참가할 수 있습니다. 현장 직원은 또한 자신의 환경의 사진이나 비디오를 찍고 현장 장비가 도식과 일치하지 않을 때 특히 중요한 본사와 공유 할 수 있습니다. 현장에서 수집한 데이터와 상태는 이어서 Power BI 같은 데이터 시각화 도구를 통해 사무실 직원과 경영진에게 표시됩니다. Microsoft Teams는 결국 이러한 중요한 상황에서 필드 직원이 보다 효율적이고 생산적으로 일하게 해줍니다.

Teams: 공동 작업 개선 및 규정 준수 위험 감소

Microsoft 365는 Office 365 그룹을 기본 멤버 자격 공급자로 사용하여 Microsoft Teams에 일반적인 정책 기능을 제공합니다. 이러한 정책은 공동 작업을 개선하고 규정 준수 요건을 충족하는 데 도움이 될 수 있습니다.

Office 365 그룹 이름 지정 정책은 Office 365 그룹 및 Microsoft Teams 이름을 회사 정책에 따라 지정하도록 도와줍니다. 팀 이름이 제대로 지정되지 않은 경우 문제가 발생할 수 있습니다. 예를 들어 직원들은 이름이 잘못 지정된 경우 어떤 팀에서 일하거나 정보를 공유할지 모를 수 있습니다. 그룹 명명 정책은 좋은 위생을 적용하는 데 도움이 되며 예약된 단어 또는 부적절한 용어와 같은 특정 단어의 사용을 방지할 수도 있습니다.

Office 365 그룹 만료 정책은 Office 365 그룹 및 Microsoft Teams가 organization 필요한 것보다 더 오랜 기간 동안 유지되지 않도록 하는 데 도움이 됩니다. 이 기능은 다음 두 가지 중요한 정보 관리 문제를 방지하는 데 도움이 됩니다.

  • 필요하지 않거나 사용되지 않는 Microsoft Teams의 확산
  • 조직에 더 이상 필요하지 않은 데이터 과잉 보유

관리자는 Office 365 그룹의 만료 기간을 90일, 180일 또는 365일과 같이 일 단위로 지정할 수 있습니다. Office 365 그룹에서 지원하는 서비스가 기간 만료로 비활성 상태인 경우 그룹 소유자에게 알림이 전송됩니다. 작업이 수행되지 않으면 Office 365 그룹과 Microsoft Teams를 포함한 모든 관련 서비스가 삭제됩니다.

Microsoft Teams의 데이터 과다 보존은 조직에 법적 위험을 초래할 수 있습니다. 만료 정책을 사용하는 것이 조직을 보호하는 데 권장되는 방법입니다. Microsoft 365는 기본 제공 보존 레이블 및 정책을 함께 사용하여 조직이 규정 준수 의무를 충족하는 데 필요한 데이터만 보존하도록 지원합니다.

Teams: 사용자 지정 요구 사항을 쉽게 통합

Microsoft Teams는 기본적으로 셀프 서비스 팀 만들기가 가능합니다. 그러나 많은 규제 대상 조직은 직원들이 현재 사용 중인 공동 작업 공간, 중요한 데이터가 포함된 공간, 그리고 조직 전반의 공간 소유자를 통제하고 이해하고자 합니다. 이러한 제어를 용이하게 하기 위해 Microsoft 365를 통해 조직은 셀프 서비스 Teams 생성을 비활성화할 수 있습니다. 또한 Power Apps와 Power Automate와 같은 내장된 Microsoft 365 비즈니스 프로세스 자동화 도구를 사용하여 조직은 새로운 팀을 요청하는 간단한 프로세스를 구축할 수 있습니다. 간편하게 사용할 수 있는 양식을 작성 완료하면 관리자의 승인을 자동으로 요청할 수 있습니다. 승인되면 팀이 자동으로 프로비저닝되고 요청자에게 새 팀으로 연결되는 링크가 전송됩니다. 조직은 그러한 프로세스를 구축함으로써 다른 비즈니스 프로세스가 원활하게 수행되도록 사용자 지정 요구 사항을 통합할 수도 있습니다.

에너지 업계에서 안전하고 규정을 준수하는 공동 작업 제공

앞서 언급한 바와 같이, Microsoft Office 365와 Office 365 U.S. Government는 각각 중간 영향 수준에서 FedRAMP ATO를 달성했습니다. Azure와 Azure Government는 FedRAMP 최고 수준의 권한을 나타내는 FedRAMP High P-ATO를 달성했습니다. 또한 FedRAMP 보통 제어 세트는 모든 NERC CIP 요구 사항을 포괄하기 때문에 이로써 에너지 산업 조직("등록 법인")은 기존 FedRAMP 인증을 NERC 요건을 처리하기 위한 확장 가능하고 효율적인 접근 방식으로 활용할 수 있습니다. 그러나 FedRAMP는 특정 시점 인증이 아니라 지속적인 모니터링에 대한 프로비저닝을 포함하는 평가 및 권한 부여 프로그램이라는 점에 유의해야 합니다. 이 프로비저닝은 주로 CSP에 적용되지만, 대규모 전기 시스템을 운영하는 Microsoft 고객은 자사의 NERC CIP 표준 준수를 보장할 책임이 있습니다. 일반적으로 규정 준수를 지속적으로 보장하기 위해 organization 규정 준수 상태를 지속적으로 모니터링하는 것이 좋습니다.

Microsoft는 시간 경과에 따른 규정 준수를 모니터링하는 데 도움이 되는 핵심 도구를 제공합니다.

  • Microsoft Purview 준수 관리자는 조직의 현재 준수 태세 및 그러한 태세를 개선하는 데 도움이 되도록 조직이 취할 수 있는 조치를 알려줍니다. 준수 관리자는 데이터 보호 및 규제 표준 관련 위험을 줄이는 데 도움이 되는 작업의 완료 진행 상황을 측정하는 위험 기반 점수를 계산합니다. 준수 관리자는 Microsoft 365 데이터 보호 기준에 따른 초기 점수를 제공합니다. 이 기준은 공통 산업 규정 및 표준을 포함하는 규제 세트입니다. 이 점수는 적당한 출발점이 되지만 조직에서 해당 업계와 더 관련성 있는 평가를 추가하면 준수 관리자의 성능이 더욱 강력해집니다. 준수 관리자는 FedRAMP 보통 제어 집합, NIST 800-53 Rev. 4AICPA SOC 2를 포함한 NERC CIP 규정 준수 의무와 관련 있는 여러 규제 표준을 지원합니다. 에너지 산업 조직은 필요한 경우 사용자 지정 제어 집합을 만들거나 가져올 수도 있습니다.

준수 관리자에 기본 제공되는 워크플로 기능을 통해 에너지 회사는 규제 준수 프로세스를 변형하고 디지털화할 수 있습니다. 전통적으로 에너지 산업의 규정 준수 팀은 다음과 같은 문제에 직면해 있습니다.

  • 일관성 없는 교정 조치 진행 상황 보고 또는 추적
  • 비효율적이거나 효과적이지 않은 프로세스
  • 불충분한 리소스 또는 책임감 결핍
  • 실시간 정보 부족 및 사용자 실수

준수 관리자를 사용하여 규제 준수 프로세스의 측면을 자동화하면 조직이 법률 및 규정 준수 기능에 대한 관리 부담을 줄일 수 있습니다. 이 도구는 교정 조치, 더욱 일관성 있는 보고 및 조치 구현에 연결된 조치의 문서화된 소유권에 관한 최신 정보를 제공함으로써 이러한 과제를 해결하는 데 도움이 됩니다. 조직은 시간 경과에 따른 교정 조치를 자동으로 추적하여 전반적인 효율성 향상을 확인할 수 있습니다. 이 기능을 사용하면 직원이 위험을 보다 효과적으로 탐색할 수 있도록 인사이트를 얻고 전략을 개발하는 데 더 많은 노력을 집중할 수 있습니다.

규정 준수 관리자는 특정 표준 또는 규정을 준수하는 조직의 절대적인 측정값을 표시하지 않습니다. 개인 정보및 개인 정보 보호에 대한 위험을 줄일 수 있는 제어 장치를 채택한 정도를 나타냅니다. 규정 준수 관리자의 권장 사항은 규정 준수 보장으로 해석되어서는 안 됩니다. 규정 준수 관리자에서 제공하는 고객 작업은 권장 사항입니다. 구현하기 전에 규정 의무를 충족하기 위해 이러한 권장 사항의 효과를 평가하는 것은 각 organization 달려 있습니다. 준수 관리자에서 찾은 권장 사항은 규정 준수 보장으로 해석되어서는 안 됩니다.

다수의 사이버 보안 관련 제어 장치가 FedRAMP 보통 컨트롤 집합NERC CIP 표준에 포함되어 있습니다. 그러나 Microsoft 365 플랫폼과 관련된 주요 컨트롤에는 보안 관리 컨트롤(CIP-003-6), 계정 및 액세스 관리/액세스 해지(CIP-004-6), 전자 보안 경계(CIP-005-5), 보안 이벤트 모니터링 및 사건 대응(CIP-008-5)이 포함됩니다. 다음 기본 Microsoft 365 기능은 이러한 문서에 포함된 위험 및 요구 사항을 해결하는 데 도움이 됩니다.

사용자 ID 보안 및 액세스 제어

문서 및 응용 프로그램에 대한 액세스 보호는 사용자 ID를 강력하게 보호하는 것부터 시작됩니다. 이 작업을 위해서는 기업이 ID를 저장하고 관리할 수 있는 안전한 플랫폼을 제공하고 신뢰할 수 있는 인증 수단을 제공해야 합니다. 또한 이러한 응용 프로그램에 대한 액세스를 동적으로 제어해야 합니다. 직원이 작업할 때 애플리케이션에서 애플리케이션으로 또는 여러 위치 및 디바이스로 이동할 수 있습니다. 결과적으로 각 진행 단계에서 데이터에 대한 액세스를 인증해야 합니다. 또한 인증 프로세스는 ID가 손상되지 않도록 강력한 프로토콜 및 여러 인증 요소(일회성 SMS 통과 코드, 인증자 앱, 인증서 등)를 지원해야 합니다. 마지막으로 위험 기반 액세스 정책을 시행하는 것은 내부자 위협, 의도치 않은 데이터 유출 및 데이터 누수로부터 데이터와 응용 프로그램을 보호하기 위한 주요 권장 사항입니다.

Microsoft 365는 ID가 중앙에서 저장되고 안전하게 관리되는 Microsoft Entra ID 있는 안전한 식별 플랫폼을 제공합니다. Microsoft Entra ID 관련 Microsoft 365 보안 서비스와 함께 직원에게 안전하게 작업하는 데 필요한 액세스 권한을 제공하는 동시에 위협으로부터 organization 보호하는 기반을 형성합니다.

Microsoft Entra MFA(다단계 인증)는 플랫폼에 기본 제공되며 사용자가 중요한 데이터 및 애플리케이션에 액세스할 때 사용자가 누구인지 확인하는 데 도움이 되는 추가 보호 계층을 제공합니다. Microsoft Entra 다단계 인증에는 암호 및 알려진 모바일 디바이스와 같은 두 가지 이상의 인증 형식이 필요합니다. Microsoft Authenticator 앱, SMS를 통해 제공되는 일회성 암호, 사용자가 PIN을 입력해야 하는 전화 받기, 스마트 카드 또는 인증서 기반 인증 등 몇 가지 2단계 인증 옵션을 지원합니다. 암호가 손상된 경우 잠재적 해커는 조직 데이터에 대한 액세스를 얻기 위해 여전히 사용자의 전화가 필요합니다. 또한 Microsoft 365는 Microsoft Outlook 및 Microsoft Office 앱을 포함여 최신 인증을 주요 프로토콜로 사용하여, 웹 브라우저에서 공동 작업 도구로 마찬가지로 강력한 인증 환경을 도입합니다.

Microsoft Entra 조건부 액세스는 액세스 제어 결정을 자동화하고 회사 자산을 보호하기 위한 정책을 적용하기 위한 강력한 솔루션을 제공합니다. 일반적인 예는 직원이 중요한 고객 데이터가 포함된 애플리케이션에 액세스하려고 할 때 다단계 인증을 수행하는 데 자동으로 필요한 경우입니다. Azure 조건부 액세스는 사용자의 액세스 요청(예: 사용자, 디바이스, 위치, 네트워크, 액세스하려는 앱 또는 리포지토리에 대한 속성)의 신호를 함께 제공합니다. 사용자가 구성한 정책에 대해 응용 프로그램에 대한 모든 액세스 시도를 동적으로 평가합니다. 사용자 또는 디바이스 위험이 상승하거나 다른 조건이 충족되지 않으면 Microsoft Entra ID 자동으로 정책을 적용합니다(예: 동적으로 MFA 요구, 제한 또는 액세스 차단). 이 디자인은 동적으로 변화하는 환경에서 중요한 자산을 보호하는 데 도움이 됩니다.

Office 365용 Microsoft Defender는 전자 메일을 통해 전달되는 악성 링크 및 맬웨어로부터 조직을 보호하는 통합 서비스를 제공합니다. 오늘날 사용자에게 영향을 주는 가장 일반적인 공격 벡터 중 하나는 이메일 피싱 공격입니다. 이러한 공격은 영향력이 큰 특정 직원을 대상으로 신중하고 매우 설득력 있게 만들어질 수 있습니다. 일반적으로 사용자가 악성 링크를 선택하거나 맬웨어가 있는 첨부 파일을 열어야 하는 일부 작업 호출이 포함됩니다. 감염된 후 공격자는 사용자의 자격 증명을 도용해 조직을 가로질러 측면으로 움직일 수 있습니다. 또한 중요한 정보를 찾아 전자 메일과 데이터를 유출할 수도 있습니다. Office 365용 Microsoft Defender 잠재적으로 악의적인 사이트에 대한 클릭 시간에 링크를 평가하고 차단합니다. 전자 메일 첨부 파일은 사용자의 사서함으로 배달하기 전에 보호된 샌드박스에서 열립니다.

Microsoft Defender for Cloud Apps는 세분화된 수준에서 정책을 시행할 수 있는 기능을 조직에 제공합니다. 이 디자인에는 Machine Learning을 사용하여 자동으로 정의된 개별 사용자 프로필을 기반으로 하는 동작 변칙 검색이 포함됩니다. Microsoft Defender for Cloud Apps는 액세스 중인 문서의 사용자 동작 및 속성과 관련된 추가 신호를 평가하여 Azure 조건부 액세스 정책을 기반으로 합니다. 시간이 지남에 따라 Microsoft Defender for Cloud Apps는 각 직원의 일반적인 행동(액세스하는 데이터와 사용하는 응용 프로그램)을 학습합니다. 학습된 행동 패턴을 기반으로 직원이 해당 행동 프로필에서 벗어나는 경우 정책이 자동으로 보안 제어를 시행할 수 있습니다. 예를 들어 직원이 일반적으로 월요일부터 금요일까지 오전 9:00부터 오후 5:00까지 회계 앱에 액세스하지만 동일한 사용자가 일요일 저녁에 해당 애플리케이션에 크게 액세스하기 시작하는 경우 Defender for Cloud Apps는 사용자가 다시 인증하도록 요구하는 정책을 동적으로 적용할 수 있습니다. 이 요구 사항은 자격 증명이 손상되지 않았는지 확인하는 데 도움이 됩니다. 또한 Microsoft Defender for Cloud Apps는 조직에서 섀도 IT를 검색하고 식별하는 데 도움이 됩니다. 이 기능은 InfoSec 팀이 중요한 데이터로 작업할 때 직원이 승인된 도구를 사용하도록 하는 데 도움이 됩니다. 마지막으로 Cloud Apps용 Defender는 Microsoft 365 플랫폼 외부를 포함하여 클라우드의 어디서나 중요한 데이터를 보호할 수 있습니다. 이를 통해 조직은 특정 외부 클라우드 앱을 제재(또는 허가 취소)하여 사용자가 해당 애플리케이션에서 작업할 때 액세스 및 모니터링을 제어할 수 있습니다.

Microsoft Entra ID 및 관련 Microsoft 365 보안 서비스는 최신 클라우드 협업 플랫폼을 에너지 산업 조직에 배포할 수 있는 기반을 제공합니다. Microsoft Entra ID 데이터 및 애플리케이션에 대한 액세스를 보호하는 컨트롤을 포함합니다. 이러한 제어 기능은 강력한 보안을 제공할 뿐만 아니라 조직이 규제 준수 의무를 준수할 수 있도록 지원합니다.

Microsoft Entra ID 및 Microsoft 365 서비스는 긴밀하게 통합되어 있으며 다음과 같은 중요한 기능을 제공합니다.

  • 사용자 ID를 중앙에서 저장하고 안전하게 관리합니다.
  • 다단계 인증을 비롯한 강력한 인증 프로토콜을 사용하여 액세스 요청에서 사용자를 인증합니다.
  • 모든 응용 프로그램에서 일관되고 강력한 인증 환경 제공
  • ID, 사용자/그룹 구성원, 응용 프로그램, 장치, 네트워크, 위치 및 실시간 위험 점수를 포함한 여러 신호를 정책 의사 결정 프로세스에 통합하여 모든 액세스 요청에 대한 정책을 동적으로 확인합니다.
  • 사용자 동작 및 파일 속성을 기반으로 하는 세분화된 정책을 검증하고 필요한 경우 추가 보안 조치를 동적으로 시행합니다.
  • 조직에서 섀도 IT를 식별하고 InfoSec(정보보안) 팀이 클라우드 응용 프로그램을 승인하거나 차단하도록 허용합니다.
  • Microsoft 및 타사 클라우드 응용 프로그램에 대한 액세스를 모니터링하고 제어합니다.
  • 전자 메일 피싱 및 랜섬웨어 공격으로부터 사전에 보호합니다.

중요한 데이터 식별 및 데이터 손실 방지

FedRAMP 보통 제어 집합 및 NERC CIP 표준은 정보 보호를 주요 제어 요구 사항(CIP-011-2)에도 포함합니다. 이러한 요구 사항은 특히 BES(대규모 전기 시스템) 사이버 시스템 정보, 저장, 전송 및 사용을 포함한 그러한 정보의 보호 및 안전한 취급과 관련된 정보를 식별해야 하는 필요성에 대해 다룹니다. BES 사이버 시스템 정보의 구체적인 예로는 공개적으로 사용할 수 없고 무단 액세스 또는 무단 배포를 허용하는 데 사용할 수 있는 대량 전기 시스템(BES 사이버 시스템, 물리적 Access Control 시스템 및 전자 Access Control 또는 모니터링 시스템)을 운영하는 데 기본적인 시스템에 대한 보안 절차 또는 보안 정보가 포함될 수 있습니다. 하지만 에너지 회사의 일상적인 운영에 중요한 고객 정보를 식별하고 보호해야 하는 동일한 필요성 또한 존재합니다.

Microsoft 365를 사용하면 다음을 포함한 강력한 기능의 조합을 통해 조직 내의 중요한 데이터를 식별하고 보호할 수 있습니다.

  • 중요한 데이터의 사용자 기반 분류와 자동 분류를 위한 Microsoft Purview Information Protection

  • 중요한 데이터 형식(즉, 정규식) 및 키워드 및 정책 적용을 사용하여 중요한 데이터를 자동으로 식별하기 위한 DLP(Microsoft Purview 데이터 손실 방지)

Microsoft Purview Information Protection를 통해 직원은 민감도 레이블을 사용하여 문서 및 전자 메일을 분류할 수 있습니다. 민감도 레이블은 사용자가 직접 Microsoft Office 앱의 문서와 Microsoft Outlook의 전자 메일에 적용할 수 있습니다. 민감도 레이블은 결과적으로 문서 표시, 암호화를 통한 보호 및 권한 관리 실행을 자동으로 적용할 수 있습니다. 키워드 및 중요한 데이터 형식(신용 카드 숫자, 사회 보장 번호, ID 번호 등)을 사용하는 정책을 구성하여 민감도 레이블을 자동으로 적용할 수도 있습니다.

Microsoft는 학습 가능한 분류자도 제공합니다. 이에서는 기계 학습 모델을 사용하여 단순히 패턴 매칭을 통해 또는 콘텐츠 내의 요소를 통해 중요한 데이터를 식별하는 것이 아니라 콘텐츠에 따라 중요한 데이터를 식별합니다. 분류자는 분류할 콘텐츠의 다양한 예제를 확인하여 콘텐츠 유형을 식별하는 방법을 학습합니다. 분류자 교육은 특정 범주 내의 콘텐츠에 대한 예제를 제공하는 것부터 시작됩니다. 이러한 예제를 처리한 후에는 일치하는 예제와 일치하지 않는 예제가 혼합된 형태를 제공하여 모델을 테스트합니다. 분류자는 그러면 주어진 예제가 범주에 속하는지 여부를 예측합니다. 그런 다음 분류자 예측의 정확도를 높이기 위해 결과를 확인하고 양성, 음성, 가양성 및 가음성으로 정렬합니다. 학습된 분류자를 게시하면 SharePoint Online, Exchange Online 및 OneDrive에서 콘텐츠를 처리하고 자동으로 분류합니다.

문서 및 전자 메일에 민감도 레이블을 적용하면 선택한 민감도를 식별하는 메타데이터가 개체 내에 포함되므로 민감도가 데이터와 함께 이동할 수 있습니다. 따라서 레이블이 지정된 문서가 사용자의 데스크톱 또는 온-프레미스 시스템 내에 저장되더라도 여전히 보호됩니다. 이 디자인을 통해 Microsoft Defender for Cloud Apps 또는 네트워크 에지 디바이스와 같은 다른 Microsoft 365 솔루션이 중요한 데이터를 식별하고 보안 제어를 자동으로 적용할 수 있습니다. 민감도 레이블은 조직 내에서 민감하다고 간주되는 데이터와 해당 데이터를 처리하는 방법에 대해 직원을 교육하는 추가적인 이점을 제공합니다.

DLP(Microsoft Purview 데이터 손실 방지)는 중요한 데이터 형식에 대해 이러한 항목을 검사한 다음 해당 개체에 정책을 적용하여 중요한 데이터가 포함된 문서, 전자 메일 및 대화를 자동으로 식별합니다. 정책은 SharePoint 및 비즈니스용 OneDrive 내의 문서에 적용됩니다. 사용자가 Microsoft Teamsso 채팅 및 채널 대화 내에서 전자 메일을 보낼 때도 정책이 적용됩니다. 키워드, 중요한 데이터 유형, 보존 레이블 및 데이터의 조직 내부 또는 외부 공유 여부를 찾도록 정책을 구성할 수 있습니다. 조직이 DLP 정책을 세부적으로 조정하여 가양성을 더 잘 피할 수 있도록 제어 기능이 제공됩니다. 중요한 데이터가 발견되면 사용자 지정할 수 있는 정책 팁을 Microsoft 365 응용 프로그램 내의 사용자에게 표시할 수 있습니다. 정책 팁은 콘텐츠에 중요한 데이터가 포함되어 있으며 수정 작업을 제안할 수 있음을 사용자에게 알려줍니다. 정책은 또한 사용자가 문서에 액세스하거나 문서를 공유하거나 특정 유형의 중요한 데이터가 포함된 전자 메일을 보내지 못하게 금지할 수 있습니다. Microsoft 365는 100가지가 넘는 중요한 데이터 유형을 기본으로 지원합니다. 조직은 사용자 지정 중요 데이터 유형이 조직의 정책을 충족하도록 구성할 수 있습니다.

Microsoft Purview Information Protection과 DLP 정책을 조직에 배포하려면 신중한 계획이 필요합니다. 또한 직원들이 조직의 데이터 분류 스키마와 중요한 데이터 유형을 이해할 수 있도록 사용자 교육이 필요합니다. 직원들에게 중요한 데이터를 식별하고 이를 처리하는 방법을 이해하는 데 도움이 되는 도구와 교육 프로그램을 제공하면 직원들이 정보 보안 위험을 완화하는 솔루션에 동참할 수 있습니다.

레코드를 효과적으로 관리하여 데이터 제어

규정에 따라 많은 조직에서 관리 대상 기업의 보존 일정에 따라 주요 조직 문서 보존을 관리해야 합니다. 조직은 보존 기간 미만으로 데이터를 보관(너무 일찍 삭제됨) 할 경우 규제 준수 위험, 그보다 오래 데이터를 보관(너무 오래 유지함) 할 경우 법률상 위험에 직면할 수 있습니다. 효과적인 레코드 관리 전략은 조직의 위험을 최소화하기 위해 설계된 미리 정해진 보존 기간에 따라 조직 문서를 보존하는 데 도움이 됩니다. 보존 기간은 중앙에서 관리되는 조직 레코드 보존 일정에 규정됩니다. 보존 기간은 각 문서 유형의 특성, 특정 유형의 데이터를 보존하기 위한 규정 준수 요건 및 조직의 정의된 정책에 따라 결정됩니다.

조직 문서에서 레코드 보존 기간을 정확하게 할당하려면 개별 문서에 고유하게 보존 기간을 할당하는 세분화된 프로세스가 필요할 수 있습니다. 레코드 보존 정책을 대규모로 적용하는 것은 여러 가지 이유로 어려울 수 있습니다. 이러한 이유에는 에너지 산업 조직 내의 방대한 문서 수와 많은 경우 보존 기간이 조직 이벤트(계약 만료 또는 조직 탈퇴 등)에 의해 유발될 수 있다는 사실이 포함됩니다.

Microsoft 365는 기록 관리 요구 사항을 손쉽게 구현하기 위해 보존 레이블 및 정책을 정하는 기능을 제공합니다. 레코드 관리자가 기존 보존 일정에서 "레코드 유형"을 나타내는 보존 레이블을 정의합니다. 보존 레이블에는 다음 정보를 정의하는 설정이 포함되어 있습니다.

  • 레코드 보존 기간
  • 동시성 요구 사항 또는 보존 기간이 만료되면 수행되는 작업(문서 삭제, 처리 검토 시작 또는 조치 없음)
  • 보존 기간이 시작되도록 하는 계기(생성일, 최종 수정일, 레이블 지정일 또는 이벤트)
  • 문서 또는 전자 메일이 레코드인 경우(편집 또는 삭제할 수 없음)

그런 다음 보존 레이블이 SharePoint 또는 OneDrive 사이트, Exchange 사서함 및 Office 365 그룹에 게시됩니다. 그런 다음 사용자는 문서 및 이메일에 보존 레이블을 수동으로 적용할 수 있습니다. 또는 레코드 관리자는 규칙을 사용하여 보존 레이블을 자동으로 적용할 수 있습니다. 자동 적용 규칙은 신용 카드 번호, 사회 보장 번호 또는 기타 PII(개인 식별 정보)와 같은 문서 또는 전자 메일에 있는 키워드 또는 중요한 데이터를 기반으로 할 수 있습니다. 자동 적용 규칙은 SharePoint 메타데이터를 기반으로 할 수도 있습니다.

FedRAMP 보통 제어 집합 및 NERC CIP 표준은 자산 재사용 및 처분을 주요 제어 요구 사항(CIP-011-2)으로 포함합니다. 이러한 요구 사항은 다시 한번 명확하게 BES(대규모 전기 시스템) 사이버 시스템 정보를 처리합니다. 그러나 다른 관할 규정에 따라 에너지 산업 조직은 다양한 유형의 정보에 대한 레코드를 효과적으로 관리하고 삭제해야 합니다. 이러한 정보에는 재무제표, 자본 프로젝트 정보, 예산, 고객 데이터 등이 포함됩니다. 모든 경우에 에너지 조직은 기업 기록의 변론 가능한 처분과 관련된 강력한 기록 관리 프로그램과 증거를 유지해야 합니다.

Microsoft 365에서 레코드 관리자는 각 보존 레이블로 처리 검토가 필요한지를 결정할 수 있습니다. 그런 다음 해당 레코드 유형의 폐기가 언급되고 보존 기간이 만료된 후에는 지정된 처리 검토자가 콘텐츠를 삭제하기에 앞서 검토해야 합니다. 처리 검토가 승인되면 콘텐츠 삭제가 진행됩니다. 그러나 삭제 증거(삭제 작업을 수행한 사용자 및 삭제가 발생한 날짜/시간)는 여전히 여러 해 동안 파기 증명으로 보관됩니다. 조직에서 소멸 인증서를 더 오래 또는 영구적으로 보존해야 하는 경우 로그 및 감사 데이터의 장기 클라우드 기반 스토리지에 Microsoft Sentinel을 사용할 수 있습니다. Microsoft Sentinel은 조직에 활동 데이터, 로그 데이터 및 보존/처리 데이터의 장기 저장과 보존에 관한 완전한 제어 기능을 제공합니다.

에너지 시장에 대한 FERC 및 FTC 규정 준수

미국 연방 에너지 규제 위원회(FERC)는 전기 에너지 및 천연 가스 시장의 에너지 시장 및 거래 관련 규정을 감독합니다. 미국 연방 통상 위원회(FTC)는 석유 시장의 비슷한 규정을 감독합니다. 두 경우 모두 이러한 규제 기관은 에너지 시장의 조작을 금지하는 규칙과 지침을 수립합니다. 예를 들어, FERC는 에너지 회사가 거래, 거래자 커뮤니케이션, 내부 제어 준수를 모니터링하는 기술 리소스에 투자하도록 권장합니다. 규제 당국은 또한 에너지 조직이 정기적으로 조직의 규정 준수 프로그램의 지속적인 효과를 평가할 것을 권장합니다.

전통적으로 통신 모니터링 솔루션은 비용이 많이 들고 구성하고 관리하기가 복잡할 수 있습니다. 조직은 또한 직원들이 사용할 수 있는 여러 다양한 통신 채널을 모니터링하는 데 어려움을 겪을 수 있습니다. Microsoft 365에서는 직원 통신을 모니터링하고, 직원 활동을 감독하며, 에너지 시장에 대한 FERC 규정을 준수하는 데 도움이 되는 몇 가지 강력한 기본 제공 기능을 제공합니다.

감독 통제 구현

Microsoft 365를 통해 조직은 직원 커뮤니케이션(구성된 조건을 기준으로)을 캡처하는 감독 정책을 구성할 수 있고 지정된 감독자가 이를 검토할 수 있습니다. 감독 정책은 내부/외부 전자 메일 및 첨부 파일, Microsoft Teams 채팅 및 채널 통신, 비즈니스용 Skype Online 채팅 통신 및 첨부 파일, 타사 서비스(예: Facebook 또는 Dropbox)를 통한 통신을 캡처할 수 있습니다.

organization 내에서 캡처 및 검토할 수 있는 포괄적인 통신 특성과 정책을 구성할 수 있는 광범위한 조건을 통해 Microsoft 365 감독 정책을 통해 조직이 FERC 에너지 시장 규정을 준수할 수 있습니다. 개인 또는 그룹의 커뮤니케이션을 검토하도록 감독 정책을 구성할 수 있습니다. 또한 감독자는 개인 또는 그룹으로 구성할 수 있습니다. 인바운드 또는 아웃바운드 메시지, 도메인, 보존 레이블, 키워드 또는 문구, 키워드 사전, 중요한 데이터 유형, 첨부 파일, 메시지 크기 또는 첨부 파일 크기를 기반으로 커뮤니케이션을 확보하도록 종합적인 조건을 구성할 수 있습니다. 검토자에게는 플래그가 지정된 커뮤니케이션을 검토하거나 정책을 위반할 가능성이 있는 커뮤니케이션에 대해 조치를 취하거나 플래그가 지정된 항목을 해결된 것으로 표시할 수 있는 대시 보드가 제공됩니다. 또한 이전 검토 및 해결된 항목의 결과를 검토할 수도 있습니다.

Microsoft 365는 정책 및 검토자를 기준으로 감독 정책 검토 활동을 감사할 수 있는 보고서를 제공합니다. 조직의 서면 감독 정책에 정의된 대로 감독 정책이 작동하고 있는지 확인하는 데 제공된 보고서를 사용할 수 있습니다. 보고서를 사용하여 회사 정책을 준수하지 않는 통신을 포함하여 검토가 필요한 통신을 식별할 수도 있습니다. 마지막으로 감독 정책 구성 및 커뮤니케이션 검토와 관련된 모든 활동은 Office 365 통합 감사 로그에서 감사됩니다.

Microsoft 365 감독 정책을 사용하면 조직에서 회사 통신에서 괴롭힘 위반 및 비속어와 같은 커뮤니케이션 내 회사 정책 준수 여부를 모니터링할 수 있습니다. 또한 조직은 인수 합병 또는 경영진 교체와 같은 조직의 중요한 변화가 있을 때 커뮤니케이션을 모니터링하여 위험을 줄일 수 있습니다.

커뮤니케이션 규정 준수

직원들이 사용할 수 있는 통신 채널이 많아짐에 따라 조직은 에너지 거래 시장 같은 규제되는 산업의 통신을 감지하고 조사하기 위한 효과적인 솔루션이 점점 더 많이 필요합니다. 이러한 과제에는 커뮤니케이션 채널 및 메시지 볼륨 증가, 정책 위반에 대한 잠재적 벌금 위험 등이 포함될 수 있습니다.

Microsoft Purview 커뮤니케이션 규정 준수는 조직에서 부적절한 메시지를 감지, 조사 및 조치를 취하여 통신 위험을 최소화하는 데 도움이 되는 규정 준수 솔루션입니다. 미리 정의된 정책과 사용자 지정 정책을 사용하면 내/외부 커뮤니케이션에서 정책 일치 사항을 검사하여 지정된 검토자가 검토할 수 있습니다. 검토자는 organization 스캔한 이메일, Microsoft Teams, Viva Engage 또는 타사 통신을 조사하고 적절한 조치를 취하여 organization 메시지 표준을 준수하는지 확인할 수 있습니다.

커뮤니케이션 규정 준수는 준수 팀이 메시지의 다음 항목 위반 가능성을 효과적 및 효율적으로 검토하는 데 도움이 됩니다.

  • 허용되는 사용, 윤리적 표준 및 회사별 정책과 같은 회사 정책
  • 예정된 인수, 합병, 수입 공개, 재구성 또는 리더십 팀 변경과 같은 민감한 프로젝트에 대한 무단 통신과 같은 민감성 또는 민감한 비즈니스 공개
  • 조직에서 에너지 시장에 대한 FERC 규정을 준수하는 비즈니스 유형 또는 거래와 관련된 직원 통신과 같은 규정 준수 요구 사항

커뮤니케이션 규정 준수는 통신을 검토할 때 가양성을 줄이는 데 도움이 되는 기본 제공 위협, 괴롭힘 및 욕설 분류자를 제공합니다. 이 분류는 조사 및 수정 프로세스 중에 검토자 시간을 절약합니다. 이를 통해 검토자는 정책 경보로 강조된 긴 대화 내의 특정 메시지에 집중할 수 있습니다. 이 결과는 규정 준수 팀이 위험을 보다 신속하게 식별하고 수정하는 데 도움이 됩니다. 조직의 특정 요구 사항에 맞게 솔루션을 조정하고 가양성을 줄임으로써 정책을 손쉽게 구성하고 미세 조정할 수 있는 기능을 준수 팀에 제공합니다. 또한 커뮤니케이션 규정 준수는 시간이 지남에 따라 잠재적으로 위험한 사용자 동작을 식별하여 위험한 동작 또는 정책 위반의 잠재적 패턴을 강조 표시하는 데 도움이 될 수 있습니다. 마지막으로 유연한 기본 제공 수정 워크플로를 제공합니다. 이러한 워크플로는 검토자가 정의된 기업 프로세스에 따라 법률 또는 인사팀으로 신속하게 이동할 수 있도록 지원합니다.

데이터 유출 및 내부 위험으로부터 보호

기업에 대한 일반적인 위협은 데이터 유출 또는 조직에서 데이터를 추출하는 행위입니다. 이 작업은 직원 또는 현장 서비스 직원이 매일 액세스할 수 있는 정보의 민감한 특성으로 인해 에너지 조직에 중요한 관심사가 될 수 있습니다. 이 데이터에는 BES(대규모 전기 시스템) 사이버 시스템 정보뿐만 아니라 비즈니스 관련 정보 및 고객 데이터가 모두 포함됩니다. 사용 가능한 통신 방법의 증가 및 다양한 데이터 이동 도구와 함께 일반적으로 데이터 유출, 정책 위반 위험 및 내부자 위험을 완화하기 위해 고급 도구가 필요합니다.

내부자 위험 관리

어디서나 액세스할 수 있는 온라인 공동 작업 도구를 직원에게 사용하도록 설정하면 기본적으로 organization 위험이 발생합니다. 직원은 실수로 또는 악의적으로 데이터를 공격자 또는 경쟁업체에 유출할 수 있습니다. 또는 개인용으로 데이터를 유출하거나 미래의 고용주에게 데이터를 가져갈 수 있습니다. 이러한 시나리오는 보안 및 규정 준수 측면에서 조직에 심각한 위험을 제기합니다. 이러한 위험이 발생할 때 이를 식별하고 신속하게 완화하려면 법률, 인사 및 정보 보안과 같은 부서 간 데이터 수집 및 공동 작업을 위한 지능형 도구가 필요합니다.

Microsoft Purview 내부 위험 관리는 조직 내 악의적이고 부주의한 활동을 감지, 조사하고 조치를 취할 수 있도록 하여 내부 위험을 최소화하는 데 도움이 되는 규정 준수 솔루션입니다. 내부 위험 정책을 사용하면 사례에 대한 조치를 수행하고 필요한 경우 Microsoft eDiscovery(프리미엄)로 사례를 이관하는 등 조직에서 식별 및 감지할 위험 유형을 정의할 수 있습니다. 조직의 위험 분석가는 적절한 조치를 신속하게 수행하여 사용자가 조직의 규정 준수 표준을 준수하도록 할 수 있습니다.

예를 들어 내부 위험 관리는 사용자 장치의 신호(예: USB 드라이브에 파일 복사 또는 개인 전자 메일 계정 전자 메일 보내기)와 온라인 서비스 활동(예: Office 365 전자 메일, SharePoint Online, Microsoft Teams, 비즈니스용 OneDrive)의 상관 관계를 지정하여 데이터 반출 패턴을 식별할 수 있습니다. 또한 이러한 활동을 데이터 유출과 관련된 일반적인 행동 패턴의 하나인 퇴사하는 직원과 연결시킬 수 있습니다. 시간이 지남에 따라 잠재적으로 위험한 여러 활동 및 동작을 감지할 수 있습니다. 공통적인 패턴이 나타나면 경보를 발생시키고 조사자가 주요 활동에 집중하여 높은 수준의 신뢰도를 가지고 정책 위반을 검증할 수 있습니다. 내부 위험 관리는 조사자의 데이터를 난독 처리하여 데이터 개인 정보 보호 규정을 충족하는 동시에 조사를 효율적으로 수행하는 데 도움이 되는 주요 활동을 계속 표시할 수도 있습니다. 조사자는 준비가 되면 교정 조치를 취하도록 사례를 제기하는 일반적인 이관 워크플로에 따라 주요 활동 데이터를 패키지로 묶어 안전하게 인사 및 법률 부서로 전송할 수 있습니다.

내부 위험 관리는 조직이 계속 데이터 개인 정보 보호 규정을 충족하고 사례에 더 높은 수준의 조치가 필요한 경우 설정된 에스컬레이션 경로를 따를 수 있도록 하면서 내부 위험을 감지하고 조사하는 Microsoft 365의 현저히 향상된 기능입니다.

결론

Microsoft 365에서는 전사적으로 Microsoft Teams를 사용해 간편하게 클라우드 기반 공동 작업이 가능하게 해주는 통합된 종합 솔루션을 제공합니다. Microsoft Teams를 통해 현장 서비스 직원과의 커뮤니케이션 및 공동 작업 또한 강화되므로 에너지 회사의 전반적인 효율성이 개선됩니다. 전사적으로, 그리고 현장 직원과의 공동 작업이 강화되므로 궁극적으로 에너지 회사는 고객에게 더 나은 서비스를 제공할 수 있습니다.

에너지 산업 조직은 그 운영 및 고객과 관련된 정보를 저장, 안전하게 보호, 관리 및 유지하는 방법에 관한 엄격한 규정을 준수해야 합니다. 또한 에너지 시장 조작을 모니터링하고 예방하는 방법과 관련된 규정도 준수해야 합니다. Microsoft 365에서는 데이터, ID, 장치 및 응용 프로그램을 위험으로부터 보호하고 엄격한 에너지 산업 규정을 준수하도록 강력한 보안 제어 기능을 제공합니다. 에너지 회사가 준수 여부를 자체적으로 평가할 뿐만 아니라 조치를 수행하고 시간 경과에 따른 교정 활동을 추적하는 데 도움이 되는 도구가 기본적으로 제공됩니다. 이러한 도구는 또한 간편하게 통신을 모니터링하고 감시하는 방법도 제공합니다. Microsoft 365 플랫폼은 Microsoft Azure 및 Microsoft Entra ID 같은 기본 구성 요소를 기반으로 하여 전체 플랫폼을 보호하고 organization FedRAMP Moderate 및 High Control Sets에 대한 규정 준수 요구 사항을 충족하도록 지원합니다. 이 디자인은 에너지 organization NERC CIP 표준을 충족하는 능력에 기여합니다.

종합적으로 Microsoft 365는 에너지 회사가 조직 보호를 강화하고, 보다 강력한 규정 준수 프로그램을 보유하며,직원들이 통찰력 강화 및 위험을 완화하는 전략 구현에 집중할 수 있도록 지원합니다.