ID 보호 위험 분석 통합 문서

Microsoft Entra ID 보호는 손상된 ID를 검색, 수정 및 방지합니다. IT 관리자는 조직의 위험 추세와 더 나은 정책 구성을 위한 기회를 이해하려고 합니다. ID 보호 위험 분석 통합 문서를 사용하여 ID 보호 구현에 대한 일반적인 질문에 답할 수 있습니다.

이 문서에서는 ID 보호 위험 분석 통합 문서의 개요를 제공합니다.

필수 조건

Microsoft Entra ID용 Azure 통합 문서를 사용하려면 다음이 필요합니다.

  • 프리미엄 P1 라이선스가 있는 Microsoft Entra 테넌트
  • Log Analytics 작업 영역 해당 작업 영역에 대한 액세스
  • Azure Monitor Microsoft Entra ID에 대한 적절한 역할

Log Analytics 작업 영역

Microsoft Entra 통합 문서를 사용하려면 먼저Log Analytics 작업 영역을 만들어야 합니다. Log Analytics 작업 영역에 대한 액세스를 결정하는 몇 가지 요인이 있습니다. 작업 영역 데이터 송신 리소스에 적절한 역할이 필요합니다.

자세한 내용은 Log Analytics 작업 영역에 대한 액세스 관리를 참조하세요.

Azure Monitor 역할

Azure Monitor는 모니터링 데이터를 보고 모니터링 설정을 편집하기 위한 두 가지 기본 제공 역할을 제공합니다. Azure RBAC(역할 기반 액세스 제어)도 유사한 액세스 권한을 부여하는 두 가지 Log Analytics 기본 제공 역할을 제공합니다.

  • 보기:

    • Monitoring Reader
    • Log Analytics 독자
  • 설정 보기 및 수정:

    • Monitoring Contributor
    • Log Analytics 참가자

Microsoft Entra 역할

읽기 전용 액세스를 사용하면 통합 문서 내에서 Microsoft Entra ID 로그 데이터를 보거나, Log Analytics에서 데이터를 쿼리하거나, Microsoft Entra 관리 센터에서 로그를 읽을 수 있습니다. 업데이트 액세스는 진단 설정을 만들고 편집하여 Microsoft Entra 데이터를 Log Analytics 작업 영역으로 보내는 기능을 추가합니다.

  • 읽기:

    • 보고서 구독자
    • 보안 읽기 권한자
    • 전역 읽기 권한자
  • 업데이트:

    • 보안 관리자

Microsoft Entra 기본 제공 역할에 대한 자세한 내용은 Microsoft Entra 기본 제공 역할을 참조하세요.

Log Analytics RBAC 역할에 대한 자세한 내용은 Azure 기본 제공 역할을 참조하세요.

설명

Workbook category

IT 관리자는 ID 위험의 추세와 정책 구현의 격차를 이해하여 ID 손상으로부터 조직을 가장 잘 보호해야 합니다. ID 보호 위험 분석 통합 문서는 조직의 위험 상태를 분석하는 데 도움이 됩니다.

이 통합 문서:

  • 전 세계 어디에서 위험이 검색되고 있는지에 대한 시각화를 제공합니다.
  • 실시간 대 오프라인 위험 검색의 추세를 이해할 수 있습니다.
  • 위험 사용자에게 얼마나 효과적으로 대응하고 있는지에 대한 인사이트를 제공합니다.

통합 문서에 액세스하는 방법

  1. 적절한 역할 조합을 사용하여 Microsoft Entra 관리 센터에 로그인합니다.

  2. ID>모니터링 및 상태>통합 문서로 찾습니다.

  3. 사용 섹션에서 ID 보호 위험 분석 통합 문서를 선택합니다.

통합 문서 섹션

이 통합 문서에는 5개의 섹션이 있습니다.

  • 히트맵 위험 검색
  • 오프라인 대 실시간 위험 검색
  • 위험 검색 동향
  • 위험한 사용자
  • 요약

필터

이 통합 문서는 시간 범위 필터 설정을 지원합니다.

Set time range filter

위험 검색 추세 및 위험 사용자 섹션에는 더 많은 필터가 있습니다.

위험 검색 동향:

  • 검색 타이밍 유형(실시간 또는 오프라인)
  • 위험 수준(낮음, 중간, 높음 또는 없음)

위험 사용자:

  • 위험 세부 정보(사용자의 위험 수준을 변경한 항목을 나타냄)
  • 위험 수준(낮음, 중간, 높음 또는 없음)

모범 사례

  • 위험한 로그인 정책 사용 - 위험도가 중간 이상인 경우 MFA(Multi-Factor Authentication)를 묻는 메시지를 표시합니다. 정책을 사용하도록 설정하면 합법적인 사용자가 MFA를 사용하여 위험 검색을 자체 수정할 수 있으므로 활성 실시간 위험 검색 비율이 줄어듭니다.

  • 위험 사용자 정책 사용 - 사용자가 위험도가 높은 것으로 간주될 때 자신의 계정을 안전하게 수정할 수 있도록 합니다. 정책을 사용하도록 설정하면 사용자의 자격 증명을 안전한 상태로 되돌려 조직에서 활성 상태인 위험에 처한 사용자의 수가 줄어듭니다.

  • ID 보호에 대한 자세한 내용은 ID 보호란?을 참조하세요.

  • Microsoft Entra 통합 문서에 관한 자세한 내용은 Microsoft Entra 통합 문서를 사용하는 방법을 참조하세요.