다음을 통해 공유


클라우드용 Microsoft Defender에서 사용자 데이터 관리

이 문서에서는 클라우드용 Microsoft Defender에서 사용자 데이터를 관리하는 방법에 대한 정보를 제공합니다. 사용자 데이터 관리에는 데이터에 액세스하거나, 데이터를 삭제하거나, 내보내는 기능이 포함됩니다.

참고 항목

이 문서에서는 디바이스 또는 서비스에서 개인 데이터를 삭제하는 방법에 대한 단계를 제공하며 GDPR에 따라 의무를 지원하는 데 사용할 수 있습니다. GDPR에 대한 일반정인 정보는 Microsoft Trust Center의 GDPR 섹션Service Trust 포털의 GDPR 섹션을 참조하세요.

리더, 소유자, 기여자 또는 계정 관리자 역할이 할당된 클라우드용 Defender 사용자는 도구 내에서 고객 데이터에 액세스할 수 있습니다. 계정 관리자 역할에 대한 자세한 내용은 Azure 역할 기반 액세스 제어의 기본 제공 역할을 참조하여 읽기 권한자, 소유자 및 참가자 역할에 대해 자세히 알아보세요. Azure 구독 관리자를 참조하세요.

개인 데이터 검색 및 식별

클라우드용 Defender 사용자는 Azure Portal을 통해 해당 개인 데이터를 볼 수 있습니다. 클라우드용 Defender는 이메일 주소, 전화 번호와 같은 보안 연락처 세부 정보만을 저장합니다. 자세한 내용은 클라우드용 Microsoft Defender의 보안 연락처 세부 정보 제공을 참조하세요.

Azure Portal에서 사용자는 클라우드용 Defender의 Just-In-Time VM 액세스 기능을 사용하여 허용된 IP 구성을 볼 수 있습니다. 자세한 내용은 Just-In-Time을 사용하여 가상 머신 액세스 관리를 참조하세요.

Azure Portal에서 사용자는 IP 주소 및 공격자 세부 정보를 비롯한 클라우드용 Defender에서 제공하는 보안 경고를 볼 수 있습니다. 자세한 내용은 클라우드용 Microsoft Defender의 보안 경고 관리 및 대응을 참조하세요.

개인 데이터 분류

클라우드용 Defender의 보안 연락처 기능에 있는 개인 데이터를 분류할 필요는 없습니다. 저장된 데이터는 이메일 주소(또는 여러 이메일 주소)와 전화 번호입니다. 연락처 데이터는 클라우드용 Defender에서 유효성을 검사합니다.

클라우드용 Defender의 Just-In-Time 기능에서 저장한 IP 주소 및 포트 번호를 분류할 필요는 없습니다.

관리자 역할이 할당된 사용자는 클라우드용 Defender에서 경고를 확인하여 개인 데이터를 분류할 수 있습니다.

개인 데이터에 대한 액세스 보호 및 제어

읽기 권한자, 소유자, 기여자 또는 계정 관리자 역할이 할당된 클라우드용 Defender 사용자는 보안 연락처 데이터에 액세스할 수 있습니다.

읽기 권한자, 소유자, 기여자 또는 계정 관리자 역할이 할당된 클라우드용 Defender 사용자는 해당 Just-In-Time 정책에 액세스할 수 있습니다.

읽기 권한자, 소유자, 기여자 또는 계정 관리자 역할이 할당된 클라우드용 Defender 사용자는 해당 경고에 액세스할 수 있습니다.

개인 데이터 업데이트

소유자, 기여자 또는 계정 관리자 역할이 할당된 클라우드용 Defender 사용자는 Azure Portal을 통해 보안 연락처 데이터를 업데이트할 수 있습니다.

소유자, 기여자 또는 계정 관리자 역할이 할당된 클라우드용 Defender 사용자는 해당 Just-In-Time 정책을 업데이트할 수 있습니다.

계정 관리자는 경고 인시던트를 편집할 수 없습니다. 경고 인시던트는 보안 데이터로 간주되며 읽기 전용입니다.

개인 데이터 삭제

소유자, 기여자 또는 계정 관리자 역할이 할당된 클라우드용 Defender 사용자는 Azure Portal을 통해 보안 연락처 데이터를 삭제할 수 있습니다.

소유자, 기여자 또는 계정 관리자 역할이 할당된 클라우드용 Defender 사용자는 Azure Portal을 통해 Just-In-Time 정책을 삭제할 수 있습니다.

클라우드용 Defender 사용자는 경고 인시던트를 삭제할 수 없습니다. 보안상의 이유로 경고 인시던트 는 읽기 전용 데이터로 간주됩니다.

개인 데이터 내보내기

읽기 권한자, 소유자, 기여자 또는 계정 관리자 역할이 할당된 클라우드용 Defender 사용자는 다음을 통해 보안 연락처 데이터를 내보낼 수 있습니다.

  • Azure Portal에서 복사

  • Azure REST API 호출, GET HTTP 실행:

    GET https://<endpoint>/subscriptions/{subscriptionId}/providers/Microsoft.Security/securityContacts?api-version={api-version}
    

계정 관리자 역할이 할당된 클라우드용 Defender 사용자는 다음을 수행하여 IP 주소를 포함한 Just-In-Time 정책을 내보낼 수 있습니다.

  • Azure Portal에서 복사

  • Azure REST API 호출, GET HTTP 실행:

    GET https://<endpoint>/subscriptions/{subscriptionId}/resourceGroups/{resourceGroup}/providers/Microsoft.Security/locations/{location}/jitNetworkAccessPolicies/default?api-version={api-version}
    

계정 관리자는 다음을 수행하여 경고 세부 정보를 내보낼 수 있습니다.

  • Azure Portal에서 복사

  • Azure REST API 호출, GET HTTP 실행:

    GET https://<endpoint>/subscriptions/{subscriptionId}/providers/microsoft.Security/alerts?api-version={api-version}
    

자세한 내용은 보안 경고 가져오기(컬렉션 가져오기)를 참조하세요.

클라우드용 Defender 사용자는 해당 보안 연락처 데이터를 삭제하여 옵트아웃하도록 선택할 수 있습니다.

Just-In-Time 데이터는 식별할 수 없는 데이터로 간주되고 30일 동안 유지됩니다.

경고 데이터는 보안 데이터로 간주되고 2년 동안 유지됩니다.

감사 및 보고

보안 연락처, Just-In-Time, 경고 업데이트의 감사 로그는 Azure 활동 로그에서 유지 관리됩니다.

API용 Defender에 대한 데이터 주체 내보내기 요청에 응답

데이터 이동권을 통해 데이터 주체는 다른 데이터 컨트롤러로 전송할 수 있는 구조화되고 공통된 전자 형식으로 개인 데이터 사본을 요청할 수 있습니다.

내보내기 및 보기 요청 관리

고객 또는 사용자 데이터를 내보내는 요청을 관리할 수 있습니다.

고객 데이터 내보내기(테넌트 관리자만 해당)

테넌트 관리자는 고객 데이터를 내보낼 수 있습니다.

고객 데이터를 내보내려면

  1. 요청에서 고객의 이메일 주소를 지정하는 이메일을 D4APIS_DSRRequests@microsoft.com에 보냅니다.
  2. API용 Defender 팀은 등록된 테넌트의 관리자 이메일 주소로 이메일을 보내 데이터 내보내기 확인을 요청합니다.
  3. 요청한 고객의 데이터를 내보내려면 확인을 승인합니다. 내보낸 데이터는 테넌트 관리자의 이메일 주소로 전송됩니다.

다음 단계

클라우드용 Microsoft Defender란?