클라우드용 Microsoft Defender 앱의 액세스 정책

클라우드용 Microsoft Defender 앱 액세스 정책을 사용하면 사용자, 위치, 디바이스 및 앱에 따라 클라우드 앱에 대한 액세스를 실시간으로 모니터링하고 제어할 수 있습니다. 관리되는 디바이스에 클라이언트 인증서를 롤아웃하거나 타사 MDM 인증서와 같은 기존 인증서를 사용하여 Microsoft Entra 하이브리드 조인이 아니고 Microsoft Intune에서 관리되지 않는 디바이스를 비롯한 모든 디바이스에 대한 액세스 정책을 만들 수 있습니다. 예를 들어 관리되는 디바이스에 클라이언트 인증서를 배포한 다음 인증서 없이 디바이스에서 액세스를 차단할 수 있습니다.

참고 항목

  • 세션 정책을 통해 액세스를 완전히 허용하거나 차단하는 대신 세션을 모니터링하면서 액세스를 허용하거나 특정 세션 활동을 제한할 수 있습니다.
  • 호스트 앱에 대해 만드는 정책과 관련된 리소스 앱 사이에는 연결이 없습니다. 예를 들어 Teams, Exchange 또는 Gmail에 대해 만든 액세스 정책은 Sharepoint, OneDrive 또는 Google 드라이브에 연결되지 않습니다. 호스트 앱 외에도 리소스 앱에 대한 정책이 필요한 경우 별도의 정책을 만듭니다.

액세스 정책 사용을 위한 필수 구성 요소

  • Microsoft Entra ID P1 라이선스 또는 IdP(ID 공급자) 솔루션에 필요한 라이선스
  • 관련 앱은 조건부 액세스 앱 제어를 사용하여 배포됩니다.
  • 다음과 같이 클라우드용 Defender 앱에서 작동하도록 IdP 솔루션을 구성했는지 확인합니다.
    • Microsoft Entra 조건부 액세스의 경우 Microsoft Entra ID와의 통합 구성을 참조하세요.
    • 다른 IdP 솔루션은 다른 IdP 솔루션과의 통합 구성을 참조 하세요.

클라우드용 Defender 앱 액세스 정책 만들기

새 액세스 정책을 만들려면 다음 절차를 따르세요.

  1. Microsoft Defender 포털의 Cloud Apps에서 정책 ->정책 관리이동합니다. 그런 다음 조건부 액세스 탭을 선택합니다.

  2. 정책 만들기를 선택한 다음, 액세스 정책을 선택합니다.

    Create a Conditional access policy.

  3. 액세스 정책 창에서 정책의 이름(예: 관리되지 않는 디바이스의 액세스 차단)을 할당합니다.

  4. 다음 섹션 모두와 일치하는 활동에서 정책에 적용할 추가 활동 필터를 선택합니다. 필터에는 다음 옵션이 포함됩니다.

    • 디바이스 태그: 관리되지 않는 디바이스를 식별하려면 이 필터를 사용합니다.

    • 위치: 알 수 없는(이에 따라 위험한) 위치를 식별하려면 이 필터를 사용합니다.

    • IP 주소: 이 필터를 사용하여 IP 주소별로 필터링하거나 이전에 할당된 IP 주소 태그를 사용합니다.

    • 사용자 에이전트 태그: 추론 방식으로 모바일 및 데스크톱 앱을 식별하려면 이 필터를 사용합니다. 이 필터는 같거나 같지 않음으로 설정할 수 있습니다. 값은 각 클라우드 앱에 대한 모바일 및 데스크톱 앱에 대해 테스트 해야 합니다.

  5. 작업 아래에서 다음 옵션 중 하나를 선택합니다.

    • 테스트: 명시적으로 설정한 정책 필터에 따라 액세스를 허용하도록 이 작업을 설정합니다.

    • 차단: 명시적으로 설정한 정책 필터에 따라 액세스를 차단하도록 이 작업을 설정합니다.

  6. 정책의 심각도를 사용하여 일치하는 각 이벤트에 대한 경고를 만들고, 경고 제한을 설정하고, 경고를 전자 메일, 문자 메시지 또는 둘 다로 사용할지 선택할 수 있습니다.

다음 단계

참고 항목

문제가 발생하면 도움을 받으세요. 제품 문제에 대한 지원 또는 지원을 받으려면 지원 티켓을 여세요.