클라우드용 Microsoft Defender 앱의 액세스 정책
클라우드용 Microsoft Defender 앱 액세스 정책을 사용하면 사용자, 위치, 디바이스 및 앱에 따라 클라우드 앱에 대한 액세스를 실시간으로 모니터링하고 제어할 수 있습니다. 관리되는 디바이스에 클라이언트 인증서를 롤아웃하거나 타사 MDM 인증서와 같은 기존 인증서를 사용하여 Microsoft Entra 하이브리드 조인이 아니고 Microsoft Intune에서 관리되지 않는 디바이스를 비롯한 모든 디바이스에 대한 액세스 정책을 만들 수 있습니다. 예를 들어 관리되는 디바이스에 클라이언트 인증서를 배포한 다음 인증서 없이 디바이스에서 액세스를 차단할 수 있습니다.
참고 항목
- 세션 정책을 통해 액세스를 완전히 허용하거나 차단하는 대신 세션을 모니터링하면서 액세스를 허용하거나 특정 세션 활동을 제한할 수 있습니다.
- 호스트 앱에 대해 만드는 정책과 관련된 리소스 앱 사이에는 연결이 없습니다. 예를 들어 Teams, Exchange 또는 Gmail에 대해 만든 액세스 정책은 Sharepoint, OneDrive 또는 Google 드라이브에 연결되지 않습니다. 호스트 앱 외에도 리소스 앱에 대한 정책이 필요한 경우 별도의 정책을 만듭니다.
액세스 정책 사용을 위한 필수 구성 요소
- Microsoft Entra ID P1 라이선스 또는 IdP(ID 공급자) 솔루션에 필요한 라이선스
- 관련 앱은 조건부 액세스 앱 제어를 사용하여 배포됩니다.
- 다음과 같이 클라우드용 Defender 앱에서 작동하도록 IdP 솔루션을 구성했는지 확인합니다.
클라우드용 Defender 앱 액세스 정책 만들기
새 액세스 정책을 만들려면 다음 절차를 따르세요.
Microsoft Defender 포털의 Cloud Apps에서 정책 ->정책 관리로 이동합니다. 그런 다음 조건부 액세스 탭을 선택합니다.
정책 만들기를 선택한 다음, 액세스 정책을 선택합니다.
액세스 정책 창에서 정책의 이름(예: 관리되지 않는 디바이스의 액세스 차단)을 할당합니다.
다음 섹션 모두와 일치하는 활동에서 정책에 적용할 추가 활동 필터를 선택합니다. 필터에는 다음 옵션이 포함됩니다.
디바이스 태그: 관리되지 않는 디바이스를 식별하려면 이 필터를 사용합니다.
위치: 알 수 없는(이에 따라 위험한) 위치를 식별하려면 이 필터를 사용합니다.
IP 주소: 이 필터를 사용하여 IP 주소별로 필터링하거나 이전에 할당된 IP 주소 태그를 사용합니다.
사용자 에이전트 태그: 추론 방식으로 모바일 및 데스크톱 앱을 식별하려면 이 필터를 사용합니다. 이 필터는 같거나 같지 않음으로 설정할 수 있습니다. 값은 각 클라우드 앱에 대한 모바일 및 데스크톱 앱에 대해 테스트 해야 합니다.
작업 아래에서 다음 옵션 중 하나를 선택합니다.
테스트: 명시적으로 설정한 정책 필터에 따라 액세스를 허용하도록 이 작업을 설정합니다.
차단: 명시적으로 설정한 정책 필터에 따라 액세스를 차단하도록 이 작업을 설정합니다.
정책의 심각도를 사용하여 일치하는 각 이벤트에 대한 경고를 만들고, 경고 제한을 설정하고, 경고를 전자 메일, 문자 메시지 또는 둘 다로 사용할지 선택할 수 있습니다.
관련 비디오
다음 단계
참고 항목
문제가 발생하면 도움을 받으세요. 제품 문제에 대한 지원 또는 지원을 받으려면 지원 티켓을 여세요.