다음을 통해 공유


앱 제로 트러스트 및 클라우드용 Microsoft Defender

제로 트러스트는 다음 보안 원칙 집합을 디자인하고 구현하기 위한 보안 전략입니다.

명시적으로 확인 최소 권한 액세스 사용 위반 가정
항상 사용 가능한 모든 데이터 포인트를 기반으로 인증하고 권한을 부여합니다. JIT/JEA(Just-In-Time and Just-Enough-Access), 위험 기반 적응 정책 및 데이터 보호를 사용하여 사용자 액세스를 제한합니다. 미치는 영향 및 세그먼트 액세스를 최소화합니다. 엔드투엔드 암호화를 확인하고, 분석을 사용하여 가시성을 확보하고, 위협 탐지를 추진하고, 방어를 향상시킵니다.

클라우드용 Microsoft Defender 앱은 Microsoft Defender XDR을 사용한 제로 트러스트 전략 및 XDR 배포의 기본 구성 요소입니다. 클라우드용 Microsoft Defender 앱은 조직의 클라우드 앱을 사용하여 신호를 수집하고 사용 권한이 있는 클라우드 앱과 사용 권한이 없는 클라우드 앱을 포함하여 환경과 이러한 앱 간에 흐르는 데이터를 보호합니다. 예를 들어 클라우드용 Microsoft Defender 앱은 불가능한 이동, 자격 증명 액세스 및 비정상적인 다운로드, 파일 공유 또는 메일 전달 활동과 같은 비정상적인 동작을 확인하고 이를 보안 팀에 보고하여 완화합니다.

제로 트러스트 모니터링

제로 트러스트 모니터링할 때 클라우드용 Defender 앱을 사용하여 조직에서 사용되는 SaaS 앱을 검색 및 보호하고 사용자가 클라우드에서 동작하는 방식을 정의하는 정책을 배포합니다.

클라우드용 Defender Apps의 UEBA(사용자 및 엔터티 동작 분석) 및 변칙 검색, 맬웨어 보호, OAuth 앱 보호, 인시던트 조사 및 수정을 사용하여 위협에 대응합니다. 불가능한 이동, 의심스러운 받은 편지함 규칙 및 랜섬웨어와 같은 보안 변칙 경고를 모니터링합니다. 앱 사용 패턴을 식별하고, 앱의 위험 수준 및 비즈니스 준비 상태를 평가하고, 비규격 앱에 대한 데이터 유출을 방지하고, 규제된 데이터에 대한 액세스를 제한하는 데 집중합니다.

클라우드용 Defender 앱을 사용하여 사용자가 인증하고 토큰을 받은 후 발생한 일에 대해 Microsoft Entra ID에 알릴 수 있습니다. 사용자가 OneDrive에서 기가바이트 단위의 데이터를 다운로드하기 시작하거나 Exchange Online에서 스팸 전자 메일을 보내기 시작하는 경우와 같이 사용자 패턴이 의심스러워 보이기 시작하면 Microsoft Entra ID에 사용자가 손상되거나 위험이 높은 것 같다고 알립니다. 이 사용자의 다음 액세스 요청에서 Microsoft Entra ID는 사용자를 확인하거나 차단하는 작업을 올바르게 수행할 수 있습니다.

IaaS 및 PaaS 보안

SaaS 애플리케이션 외에도 클라우드용 Defender 앱은 퍼블릭 클라우드 플랫폼에서 보안 구성 및 규정 준수 상태를 파악하여 IaaS 및 PaaS 서비스에 대한 보안 태세를 강화하는 데 도움이 됩니다. 이렇게 하면 전체 플랫폼 구성 상태를 위험 기반으로 조사할 수 있습니다. Microsoft Purview를 클라우드용 Defender 앱과 통합하여 앱에 레이블을 지정하고 앱 전체에서 데이터를 보호하여 중요한 정보에 실수로 노출되지 않도록 방지합니다.

다음 단계

제로 트러스트 지침 센터를 사용하여 제로 트러스트 및 엔터프라이즈 규모 전략 및 아키텍처를 구축하는 방법에 대해 자세히 알아봅니다.

애플리케이션 중심 개념 및 배포 목표는 제로 트러스트 사용하여 애플리케이션 보안을 참조하세요.

애플리케이션에 대한 추가 제로 트러스트 정책 및 모범 사례는 다음 문서를 참조하세요.

Microsoft 365를 사용한 제로 트러스트 배포 계획을 통해 강력한 제로 트러스트 전략 및 아키텍처에 기여하는 다른 Microsoft 365 기능에 대해 자세히 알아보세요.

Microsoft Defender XDR 서비스에 대한 제로 트러스트 대한 개요는 Microsoft Defender XDR을 사용한 제로 트러스트 참조하세요.