설정할 수 있는 Microsoft Entra 조건부 액세스에는 두 가지 유형의 위험 정책이 있습니다. 다음 정책을 사용하여 위험이 감지될 때 사용자가 자체 수정할 수 있도록 위험에 대한 응답을 자동화할 수 있습니다.
허용 가능한 위험 수준 선택
조직은 사용자 환경과 보안 태세의 균형을 맞추기 위해 액세스 제어를 요구하려는 위험 수준을 결정해야 합니다.
높은 위험 수준에서 액세스 제어를 적용하도록 선택하면 정책이 트리거되는 횟수가 줄어들고 사용자의 마찰이 최소화됩니다. 그러나 정책에서 낮음 및 중간 위험을 제외하기 때문에, 공격자가 손상된 ID를 악용하는 것을 차단하지 못할 수 있습니다. 낮은 위험 수준을 선택하여 액세스 제어를 요구하면 더 많은 사용자 중단이 발생합니다.
Microsoft Entra ID Protection은 일부 위험 감지에서 구성된 신뢰할 수 있는 네트워크 위치를 사용하여 가양성을 줄입니다.
다음 정책 구성에는 위험한 사용자 및 로그인에 대한 재인증이 필요한 로그인 빈도 세션 제어 가 포함됩니다.
Microsoft의 권장 사항
Microsoft는 조직을 보호하기 위해 아래 위험 정책 구성을 권장합니다.
- 사용자 위험 정책
- 사용자 위험 수준이 높으면 보안 암호 변경이 필요합니다. 사용자가 위험을 완화하기 위해 비밀번호 쓰기 반영을 통해 새 비밀번호를 만들려면 Microsoft Entra 다단계 인증이 필요합니다.
- 셀프 서비스 암호 재설정을 사용한 보안 암호 변경은 위험 수준에 관계없이 사용자 위험을 자체적으로 수정하는 유일한 방법입니다.
- 로그인 위험 정책
- 로그인 위험 수준이 보통 또는 높음인 경우 Microsoft Entra 다단계 인증이 필요하므로 사용자가 등록된 인증 방법 중 하나를 사용하여 이를 증명하고 로그인 위험을 수정할 수 있습니다.
- 성공적인 다단계 인증은 위험 수준에 관계없이 로그인 위험을 자체적으로 해결할 수 있는 유일한 방법입니다.
위험 수준이 낮을 때 액세스 제어를 요구하면 중간 또는 높음보다 마찰 및 사용자 중단이 더 많이 발생합니다. 보안 암호 변경 및 다단계 인증과 같은 자체 수정 옵션을 허용하지 않고 액세스를 차단하도록 선택하면 사용자 및 관리자에게 더 많은 영향을 줍니다. 정책을 구성할 때 이러한 선택 사항을 고려합니다.
위험 완화
조직은 위험이 감지되면 액세스를 차단하도록 선택할 수 있습니다. 차단은 합법적인 사용자가 필요한 작업을 수행하지 못하게 하는 경우가 있습니다. 더 나은 솔루션은 사용자가자체 수정할 수 있도록 사용자 및 로그인 위험 기반 조건부 액세스 정책을 구성하는 것입니다.
경고
사용자는 수정이 필요한 상황에 직면하기 전에 Microsoft Entra 다단계 인증에 등록해야 합니다. 온-프레미스에서 동기화된 하이브리드 사용자의 경우 비밀번호 쓰기 저장 기능을 사용하도록 설정해야 합니다. 등록되지 않은 사용자는 차단되며 관리자 개입이 필요합니다.
위험한 사용자 정책 수정 흐름 외부에서 암호 변경(암호를 알고 새 암호로 변경하려는 경우)은 보안 암호 변경 요구 사항을 충족하지 않습니다.
정책 활성화
조직은 다음 단계를 사용하여 조건부 액세스에서 위험 기반 정책을 배포하거나 조건부 액세스 템플릿을 사용하도록 선택할 수 있습니다.
조직에서 이러한 정책을 사용하도록 설정하기 전에 활성 위험을 조사하고수정 하기 위한 조치를 취해야 합니다.
정책 제외 조항
조건부 액세스 정책은 강력한 도구이므로 정책에서 다음 계정을 제외하는 것이 좋습니다.
- 정책 잘못된 구성으로 인한 잠금을 방지하기 위한 비상 액세스 또는 비상 대체 계정 만에 하나 있는 상황에서 모든 관리자가 잠금 상태가 되면, 응급 액세스 관리 계정을 사용하여 로그인하고 액세스를 복구하기 위한 단계를 수행할 수 있습니다.
- 자세한 내용은 Microsoft Entra ID의 응급 액세스 계정 관리 문서에서 찾을 수 있습니다.
-
서비스 계정 및서비스 주체(예: Microsoft Entra Connect 동기화 계정). 서비스 계정은 특정 사용자에게 연결되지 않은 비대화형 계정입니다. 일반적으로 애플리케이션에 대한 프로그래매틱 액세스를 허용하는 백 엔드 서비스에서 사용하지만 관리 목적으로 시스템에 로그인할 때도 사용합니다. 서비스 주체가 수행한 호출은 사용자에게 범위가 지정된 조건부 액세스 정책에 의해 차단되지 않습니다. 워크로드 ID에 조건부 액세스를 사용하여 서비스 주체를 대상으로 하는 정책을 정의합니다.
- 조직에 스크립트 또는 코드에서 이러한 계정을 사용하는 경우 관리 ID로 바꾸는 것이 좋습니다.
조건부 액세스의 사용자 위험 정책
- Microsoft Entra 관리 센터에 최소한 조건부 액세스 관리자로 로그인합니다.
- Entra ID>조건부 액세스로 이동합니다.
- 새 정책을 선택합니다.
- 정책에 이름을 지정합니다. 조직에서 정책 이름에 의미 있는 표준을 만드는 것이 좋습니다.
-
할당에서 사용자 또는 워크로드 ID를 선택합니다.
- 포함에서 모든 사용자를 선택합니다.
- 제외에서 사용자 및 그룹을 선택하고 조직의 긴급 액세스 또는 브레이크 글래스 계정을 선택합니다.
- 완료를 선택합니다.
- 클라우드 앱 또는 작업>포함에서 모든 리소스(이전의 '모든 클라우드 앱')를 선택합니다.
-
조건>사용자 위험에서 구성을 예로 설정합니다.
- 정책을 적용하는 데 필요한 사용자 위험 수준 구성에서 [높음]을 선택합니다. 이 지침은 Microsoft 권장 사항을 기반으로 하며 조직마다 다를 수 있습니다.
- 완료를 선택합니다.
-
액세스 제어 권한>부여에서 액세스 권한 부여를 선택합니다.
- 인증 강도 필요를 선택한 다음, 목록에서 기본 제공 다단계 인증 강도를 선택합니다.
- 암호 변경 필요를 선택합니다.
- 선택
-
세션 아래에 있습니다.
- 로그인 빈도를 선택합니다.
- 매번 선택되어 있는지 확인합니다.
- 선택
- 설정을 확인하고 정책 사용 설정을 보고서 전용으로 설정합니다.
- 만들기를 선택하여 정책을 사용하도록 만듭니다.
관리자는 정책 영향 또는 보고서 전용 모드를 사용하여 정책 설정을 평가한 후 정책 사용 토글을 보고서 전용 에서 켜기로 이동할 수 있습니다.
암호 없는 시나리오
암호 없는 인증 방법을 채택하는 조직의 경우 다음과 같이 변경합니다.
암호 없는 사용자 위험 정책 업데이트
-
사용자 아래:
- 포함, 사용자 및 그룹을 선택하고 암호 없는 사용자를 대상으로 지정합니다.
- 액세스 제어에서> 암호 없는 사용자에 대한 액세스를차단합니다.
팁
암호 없는 메서드를 배포하는 동안 일정 기간 동안 두 개의 정책이 필요할 수 있습니다.
- 암호 없는 메서드를 사용하지 않는 사용자에 대해 자체 수정을 허용하는 메서드입니다.
- 위험성이 높은 암호 없는 사용자를 차단하는 또 다른 요소입니다.
암호 없는 사용자 위험 수정 및 차단 해제
- 모든 위험에 대한 관리자 조사 및 수정 이 필요합니다.
- 사용자 차단을 해제합니다.
조건부 액세스의 로그인 위험 정책
- Microsoft Entra 관리 센터에 최소한 조건부 액세스 관리자로 로그인합니다.
- Entra ID>조건부 액세스로 이동합니다.
- 새 정책을 선택합니다.
- 정책에 이름을 지정합니다. 조직에서 정책 이름에 의미 있는 표준을 만드는 것이 좋습니다.
-
할당에서 사용자 또는 워크로드 ID를 선택합니다.
- 포함에서 모든 사용자를 선택합니다.
- 제외에서 사용자 및 그룹을 선택하고 조직의 긴급 액세스 또는 브레이크 글래스 계정을 선택합니다.
- 완료를 선택합니다.
- 클라우드 앱 또는 작업>포함에서 모든 리소스(이전의 '모든 클라우드 앱')를 선택합니다.
-
조건>로그인 위험에서구성을 예로 설정합니다.
- 이 정책이 적용되는 로그인 위험 수준 선택에서 높음 및 중간을 선택합니다. 이 지침은 Microsoft 권장 사항을 기반으로 하며 조직마다 다를 수 있습니다.
- 완료를 선택합니다.
-
액세스 제어 권한>부여에서 액세스 권한 부여를 선택합니다.
- 인증 강도 필요를 선택한 다음, 목록에서 기본 제공 다단계 인증 강도를 선택합니다.
- 선택
-
세션 아래에 있습니다.
- 로그인 빈도를 선택합니다.
- 매번 선택되어 있는지 확인합니다.
- 선택
- 설정을 확인하고 정책 사용 설정을 보고서 전용으로 설정합니다.
- 만들기를 선택하여 정책을 사용하도록 만듭니다.
관리자는 정책 영향 또는 보고서 전용 모드를 사용하여 정책 설정을 평가한 후 정책 사용 토글을 보고서 전용 에서 켜기로 이동할 수 있습니다.
암호 없는 시나리오
암호 없는 인증 방법을 채택하는 조직의 경우 다음과 같이 변경합니다.
암호 없는 로그인 위험 정책 업데이트
-
사용자 아래:
- 포함, 사용자 및 그룹을 선택하고 암호 없는 사용자를 대상으로 지정합니다.
- 제외에서 사용자 및 그룹을 선택하고 조직의 긴급 액세스 또는 브레이크 글래스 계정을 선택합니다.
- 완료를 선택합니다.
- 클라우드 앱 또는 작업>포함에서 모든 리소스(이전의 '모든 클라우드 앱')를 선택합니다.
-
조건>로그인 위험에서구성을 예로 설정합니다.
- 이 정책이 적용되는 로그인 위험 수준 선택에서 높음 및 중간을 선택합니다. 위험 수준에 대한 자세한 내용은 허용 가능한 위험 수준 선택을 참조하세요.
- 완료를 선택합니다.
-
액세스 제어 권한>부여에서 액세스 권한 부여를 선택합니다.
- 인증 강도 필요를 선택한 다음, 대상 사용자가 가진 방법에 따라 기본 제공 암호 없는 MFA 또는 피싱 방지 MFA를 선택합니다.
- 선택
-
세션 아래:
- 로그인 빈도를 선택합니다.
- 매번 선택되어 있는지 확인합니다.
- 선택
위험 정책을 조건부 액세스로 마이그레이션
Microsoft Entra ID Protection에서 레거시 위험 정책을 사용하도록 설정한 경우 조건부 액세스로 마이그레이션할 계획입니다.
경고
Microsoft Entra ID Protection에 구성된 레거시 위험 정책은 2026년 10월 1일에 사용 중지됩니다.
조건부 액세스로 마이그레이션
- 보고서 전용 모드에서 조건부 액세스에서 동등한사용자 위험 기반 및 로그인 위험 기반 정책을 만듭니다. 이전 단계를 사용하거나 Microsoft의 권장 사항 및 조직 요구 사항에 따라 조건부 액세스 템플릿 을 사용하여 정책을 만들 수 있습니다.
- 관리자는 보고서 전용 모드를 사용하여 설정을 확인한 후 정책 사용 토글을 보고서 전용 에서 켜기로 이동할 수 있습니다.
- ID 보호에서 이전 위험 정책을 사용하지 않도록 설정합니다.
- ID 보호>대시보드>로 이동하여 사용자 위험 또는 로그인 위험 정책을 선택합니다.
- 정책 시행을비활성화로 설정합니다.
- 조건부 액세스에 필요한 경우 다른 위험 정책을 만듭니다.