Share via


자습서: 조직에서 중요한 정보 검색 및 보호

이상적인 환경에서 모든 직원은 정보 보호의 중요성을 이해하고 정책 범위 내에서 작업합니다. 실제 세계에서 회계 정보를 자주 사용하는 바쁜 파트너가 잘못된 권한으로 Box 리포지토리에 중요한 문서를 실수로 업로드하는 일이 발생할 수 있습니다. 한 주 후에 기업의 기밀 정보가 경쟁사에게 유출되었음을 알게되었습니다.

이러한 일이 발생하지 않도록 하기 위해 클라우드용 Microsoft Defender 앱은 조직에 존재하는 다양한 데이터 누출 지점을 다루는 광범위한 DLP 기능 제품군을 제공합니다.

이 자습서에서는 클라우드용 Defender 앱을 사용하여 잠재적으로 노출된 중요한 데이터를 검색하고 컨트롤을 적용하여 노출을 방지하는 방법을 알아봅니다.

조직에서 중요한 정보를 검색하고 보호하는 방법

정보 보호에 대한 접근 방식은 여러 위치 및 디바이스에서 전체 수명 주기를 통해 데이터를 보호할 수 있는 다음 단계로 분할될 수 있습니다.

섀도 IT 수명 주기.

1단계: 데이터 검색

  1. 커넥트 앱: 조직에서 사용되는 데이터를 검색하는 첫 번째 단계는 조직에서 사용되는 클라우드 앱을 클라우드용 Defender 앱에 연결하는 것입니다. 연결되면 Defender for Cloud Apps가 데이터를 검사하고, 분류를 추가하고, 정책 및 제어를 적용할 수 있습니다. 앱이 연결된 방식에 따라 검사 및 컨트롤이 적용되는 방법과 시기에 영향을 줍니다. 다음 방법 중 하나로 앱을 연결할 수 있습니다.

    • 앱 커넥터 사용: 앱 커넥터는 앱 공급자가 제공하는 API를 사용합니다. 앱 커넥터는 조직에서 사용되는 앱을 더 잘 파악하고 제어할 수 있게 해줍니다. 검사는 주기적(12시간마다) 및 실시간으로(변경 내용이 감지될 때마다 트리거됨) 수행됩니다. 앱을 추가하는 방법에 대한 자세한 내용과 지침은 앱 커넥트 참조하세요.

    • 조건부 액세스 앱 제어 사용: 조건부 액세스 앱 제어 솔루션은 Microsoft Entra 조건부 액세스와 고유하게 통합되며 모든 앱에 컨트롤을 적용할 수 있습니다.

      Microsoft Edge 사용자는 브라우저에서 직접 보호를 활용할 수 있습니다. 조건부 액세스 앱 제어는 역방향 프록시 아키텍처를 사용하여 다른 브라우저에서 적용됩니다. 자세한 내용은 비즈니스용 Microsoft Edge(미리 보기)를 사용하여 클라우드용 Microsoft Defender 앱 조건부 액세스 앱 제어브라우저 내 보호를 사용하여 앱 보호를 참조하세요.

  2. 조사: API 커넥터를 사용하여 앱을 Defender for Cloud Apps에 연결하면 Defender for Cloud Apps가 앱에서 사용하는 모든 파일을 검사합니다. Microsoft Defender 포털의 Cloud Apps에서 파일이동하여 클라우드 앱에서 공유하는 파일, 해당 접근성 및 상태 대한 개요를 확인합니다. 자세한 내용은 파일 조사를 참조하세요.

2단계: 중요한 정보 분류

  1. 중요한 정보 정의: 파일에서 중요한 정보를 찾기 전에 먼저 조직에 중요한 정보를 정의해야 합니다. 데이터 분류 서비스의 일부로 100가지 이상의 중요한 정보 유형을 제공하거나 회사 정책에 맞게 직접 만들 수 있습니다. 클라우드용 Defender 앱은 기본적으로 Microsoft Purview Information Protection과 통합되며 두 서비스 전체에서 동일한 중요한 형식 및 레이블을 사용할 수 있습니다. 따라서 중요한 정보를 정의하려면 Microsoft Purview Information Protection 포털로 이동하여 정보를 만들고 정의되면 클라우드용 Defender 앱에서 사용할 수 있습니다. 지문 또는 EDM(정확한 데이터 일치)과 같은 고급 분류 유형을 사용할 수도 있습니다.

    중요한 정보를 식별하고 적절한 민감도 레이블을 적용하기 위해 이미 열심히 노력한 사용자의 경우 콘텐츠를 다시 검사하지 않고도 정책에서 해당 레이블을 사용할 수 있습니다.

  2. Microsoft Information Protection 통합 사용

    1. Microsoft Defender 포털에서 설정 선택합니다. 그런 다음, Cloud Apps를 선택합니다.
    2. 정보 보호에서 Microsoft Information Protection으로 이동합니다. Microsoft Information Protection 민감도 레이블 및 콘텐츠 검사 경고에 대한 새 파일 자동 검색을 선택합니다.

    자세한 내용은 Microsoft Purview Information Protection 통합을 참조 하세요.

  3. 파일에서 중요한 정보를 식별하는 정책 만들기: 보호하려는 정보의 종류를 알고 나면 이를 검색하는 정책을 만들어야 합니다. 먼저 다음 정책을 만듭니다.

    파일 정책
    이 유형의 정책을 사용하여 API 연결된 클라우드 앱에 저장된 파일의 콘텐츠를 거의 실시간으로 검사하고 미사용 데이터를 검색합니다. 파일은 클라우드용 Defender 앱과의 네이티브 통합 덕분에 Microsoft Purview Information Protection 암호화 콘텐츠를 포함하여 지원되는 검사 방법 중 하나를 사용하여 검색됩니다.

    1. Microsoft Defender 포털의 Cloud Apps에서 정책 ->정책 관리를 선택합니다.

    2. 정책 만들기를 선택한 다음, 파일 정책을 선택합니다.

    3. 검사 방법에서 다음 분류 서비스 중 하나를 선택하고 구성합니다.

      • 데이터 분류 서비스: Microsoft 365, Microsoft Purview Information Protection 및 클라우드용 Defender 앱에서 수행한 분류 결정을 사용하여 통합 레이블 지정 환경을 제공합니다. 이는 Microsoft 제품 전체에서 일관되고 통합된 환경을 제공하기 때문에 기본 설정 콘텐츠 검사 방법입니다.
    4. 매우 중요한 파일의 경우 일치하는 각 파일에 대한 경고 만들기를 선택하고 필요한 경고를 선택하여 조직에 보호되지 않은 중요한 정보가 있는 파일이 있을 때 알림을 받으세요.

    5. 만들기를 실행합니다.

    세션 정책
    이 유형의 정책을 사용하여 액세스 시 실시간으로 파일을 검색하고 보호합니다.

    • 데이터 반출 방지: 중요한 문서(예: 관리되지 않는 디바이스)의 다운로드, 잘라내기, 복사 및 인쇄를 차단합니다.
    • 다운로드 시 파일 보호: Microsoft Purview Information Protection을 사용하여 문서에 레이블을 지정하고 보호해야 합니다. 이 작업을 수행하면 문서가 보호되고 잠재적으로 위험한 세션에서 사용자 액세스가 제한됩니다.
    • 레이블이 지정되지 않은 파일의 업로드 방지: 중요한 파일을 업로드, 배포 및 다른 사용자가 사용하기 전에 파일에 올바른 레이블과 보호가 있어야 합니다. 이 작업을 사용하면 사용자가 콘텐츠를 분류할 때까지 중요한 콘텐츠가 있는 레이블이 지정되지 않은 파일이 업로드되지 않도록 할 수 있습니다.
    1. Microsoft Defender 포털의 Cloud Apps에서 정책 ->정책 관리를 선택합니다.

    2. 정책 만들기를 선택한 다음 세션 정책을 선택합니다.

    3. 세션 제어 유형에서 DLP를 사용하여 옵션 중 하나를 선택합니다.

    4. 검사 방법에서 다음 분류 서비스 중 하나를 선택하고 구성합니다.

      • 데이터 분류 서비스: Microsoft 365, Microsoft Purview Information Protection 및 클라우드용 Defender 앱에서 수행한 분류 결정을 사용하여 통합 레이블 지정 환경을 제공합니다. 이는 Microsoft 제품 전체에서 일관되고 통합된 환경을 제공하기 때문에 기본 설정 콘텐츠 검사 방법입니다.
      • 기본 제공 DLP: 기본 제공 DLP 콘텐츠 검사 엔진을 사용하여 파일에서 중요한 정보를 검사합니다.
    5. 매우 중요한 파일의 경우 경고 만들기를 선택하고 필요한 경고를 선택하여 조직에 보호되지 않는 중요한 정보가 있는 파일이 있을 때 알림을 받으세요.

    6. 만들기를 실행합니다.

회사 정책을 준수하여 중요한 데이터를 검색하는 데 필요한 만큼의 정책을 만들어야 합니다.

3단계: 데이터 보호

이제 중요한 정보가 있는 파일을 검색할 수 있지만, 실제로 수행하려는 작업은 잠재적인 위협으로부터 해당 정보를 보호하는 것입니다. 인시던트를 알고 나면 상황을 수동으로 수정하거나 클라우드용 Defender 앱에서 제공하는 자동 거버넌스 작업 중 하나를 사용하여 파일 보안을 설정할 수 있습니다. 작업에는 Microsoft Purview Information Protection 네이티브 컨트롤, API 제공 작업 및 실시간 모니터링이 포함됩니다. 적용할 수 있는 거버넌스의 종류는 다음과 같이 구성하는 정책 유형에 따라 달라집니다.

  1. 파일 정책 거버넌스 작업: 클라우드 앱 공급자의 API 및 네이티브 통합을 사용하여 다음을 비롯한 파일을 보호합니다.

    • 경고를 트리거하고 인시던트에 대한 메일 알림 보내기
    • 네이티브 Microsoft Purview Information Protection 컨트롤을 적용하기 위해 파일에 적용된 레이블 관리
    • 파일에 대한 공유 액세스 변경
    • 파일 격리
    • Microsoft 365에서 특정 파일 또는 폴더 권한 제거
    • 파일을 휴지통 폴더로 이동
  2. 세션 정책 컨트롤: 역방향 프록시 기능을 사용하여 다음을 비롯한 파일을 보호합니다.

    • 경고를 트리거하고 인시던트에 대한 메일 알림 보내기
    • 모든 활동 모니터링: 파일의 다운로드 또는 업로드를 명시적으로 허용하고 모든 관련 활동을 모니터링합니다.
    • 차단: 파일의 다운로드 또는 업로드를 명시적으로 차단합니다. 관리되지 않는 디바이스를 포함하여 모든 디바이스에서 조직의 중요한 파일을 반출 또는 반입하지 않도록 보호하려면 이 옵션을 사용합니다.
    • 보호: 정책의 파일 필터와 일치하는 파일에 민감도 레이블을 자동으로 적용합니다. 중요한 파일의 다운로드를 보호하려면 이 옵션을 사용합니다.

4단계: 데이터 모니터링 및 보고

데이터를 검사하고 보호하기 위한 정책이 모두 제자리에 적용되었습니다. 이제 매일 대시보드를 확인하여 트리거된 새 경고를 확인할 수 있습니다. 대시보드에서는 클라우드 환경의 상태를 계속 모니터링할 수 있습니다. 대시보드에서는 현재 발생하고 있는 상황을 파악하고 필요한 경우 조사를 시작할 수 있습니다.

중요한 파일 인시던트 모니터링의 가장 효과적인 방법 중 하나는 정책 페이지로 이동하여 구성한 정책에 대한 일치 항목을 검토하는 것입니다. 또한 경고를 구성한 경우 경고 페이지로 이동하고 범주를 DLP로 지정한 후 트리거되는 파일 관련 정책을 검토하여 파일 경고를 정기적으로 모니터링하는 것도 고려해야 합니다. 해당 인시던트를 검토하면 조직에서 문제가 되는 위협에 집중하도록 정책을 세밀하게 조정하는 데 도움이 될 수 있습니다.

마지막으로, 이 방법으로 중요한 정보를 관리하면 클라우드에 저장된 데이터가 악의적인 반출 및 침투로부터 최대한 보호되도록 할 수 있습니다. 또한 파일이 공유되거나 손실된 경우 권한이 부여된 사용자만 액세스할 수 있습니다.

참고 항목

문제가 발생하면 도움을 받으세요. 제품 문제에 대한 지원 또는 지원을 받으려면 지원 티켓을 여세요.