다음을 통해 공유


Microsoft Entra ID를 사용하여 외부 액세스에 대한 보안 태세 결정

외부 액세스의 거버넌스를 고려할 때 시나리오별로 조직의 보안 및 협업 요구 사항을 평가합니다. 최종 사용자의 일상적인 협업을 통해 IT 팀이 제어하는 수준으로 시작할 수 있습니다. 규제 수준의 높은 산업의 조직에는 더 많은 IT 제어가 필요할 수 있습니다. 예를 들어 방위 산업체는 외부 사용자, 해당 액세스 및 액세스 제거(모든 액세스, 시나리오 기반 또는 워크로드)를 분명히 식별하고 문서화해야 하는 요구 사항이 있을 수 있습니다. 컨설팅 기관은 특정 기능을 사용하여 최종 사용자가 협업할 외부 사용자를 결정하도록 허용할 수 있습니다.

전체 IT 팀 제어에서 최종 사용자 셀프 서비스까지 걸쳐 있는 막대 그래프.

참고 항목

협업을 엄격하게 제어하면 IT 예산이 증가하고, 생산성이 저하되며, 비즈니스 결과가 지연될 수 있습니다. 공식 협업 채널이 부담되는 것으로 인식되면 최종 사용자는 공식 채널을 회피하는 경향이 있습니다. 예를 들어 최종 사용자가 보호되지 않은 문서를 메일로 보냅니다.

시작하기 전에

이 문서는 10개 문서 중 1번째 문서입니다. 문서를 순서대로 검토하는 것이 좋습니다. 전체 시리즈를 보려면 다음 단계 섹션으로 이동합니다.

시나리오 기반 계획

IT 팀은 직원이 파트너와 협업할 수 있도록 파트너 액세스 권한을 위임할 수 있습니다. 지적 재산을 보호하기에 충분한 보안을 유지 관리하면서 이 위임을 수행할 수 있습니다.

리소스에 대한 직원 및 비즈니스 파트너 액세스를 평가하는 데 도움이 되는 조직 시나리오를 컴파일하고 평가합니다. 금융 기관에는 계좌 정보와 같은 리소스에 대한 직원 액세스를 제한하는 규정 준수 표준이 있을 수 있습니다. 반대로, 동일한 기관은 마케팅 캠페인과 같은 프로젝트에 대해 위임된 파트너 액세스를 사용하도록 설정할 수 있습니다.

파트너 셀프 서비스에 대한 IT 팀에서 관리되는 액세스의 균형 상태 다이어그램.

시나리오 고려 사항

다음 목록을 사용하여 액세스 제어 수준을 측정할 수 있습니다.

  • 정보 민감도 및 관련 노출 위험
  • 다른 최종 사용자 관련 정보에 대한 파트너 액세스
  • 위반 비용 및 중앙화된 제어/최종 사용자 충돌 부담 비교

또한 고도로 관리되는 제어를 시작하여 규정 준수 목표를 충족한 다음, 시간 경과에 따라 최종 사용자에게 일부 제어를 위임할 수 있습니다. 조직에는 동시 액세스 관리 모델이 있을 수 있습니다.

참고 항목

파트너 관리 자격 증명은 외부 사용자가 해당 회사의 리소스에 대한 액세스 권한을 상실할 때 리소스에 대한 액세스 종료를 알리는 방법입니다. 자세한 정보: B2B 협업 개요

외부 액세스 보안 목표

IT 관리와 위임된 액세스의 목표가 다릅니다. IT 관리 액세스의 주요 목표는 다음과 같습니다.

  • GRC(거버넌스, 규정 및 규정 준수) 목표 충족
  • 최종 사용자, 그룹 및 기타 파트너 관련 정보에 대한 파트너 액세스를 높은 수준으로 제어

액세스를 위임하는 주요 목표는 다음과 같습니다.

  • 비즈니스 소유자가 보안 제약 조건으로 협업 파트너를 결정할 수 있도록 설정
  • 비즈니스 소유자가 정의하는 규칙에 따라 파트너가 액세스를 요청할 수 있도록 설정

공통 목표

애플리케이션, 데이터 및 콘텐츠에 대한 액세스 제어

Microsoft Entra ID 및 Microsoft 365의 버전에 따라 다양한 방법을 통해 제어 수준을 달성할 수 있습니다.

공격 표면 줄이기

활동 및 감사 로그 검토를 사용하여 규정 준수 확인

IT 팀은 권한 관리를 통해 비즈니스 소유자에게 액세스 결정을 위임할 수 있지만 액세스 검토는 지속적인 액세스를 확인하는 데 도움이 됩니다. 민감도 레이블과 함께 자동화된 데이터 분류를 사용하여 중요한 콘텐츠의 암호화를 자동화하면 최종 사용자가 쉽게 규정을 준수할 수 있습니다.

다음 단계

다음 문서 시리즈를 사용하여 리소스에 대한 외부 액세스 보호에 대해 알아봅니다. 나열된 순서를 따르는 것이 좋습니다.

  1. Microsoft Entra ID를 사용하여 외부 액세스에 대한 보안 태세 결정(여기에 있음)

  2. 조직에서 외부 협업의 현재 상태 파악

  3. 리소스에 대한 외부 액세스를 위한 보안 계획 수립

  4. Microsoft Entra ID 및 Microsoft 365의 그룹으로 외부 액세스 보호

  5. Microsoft Entra B2B 협업을 통해 관리되는 협업으로 전환

  6. Microsoft Entra 권한 관리를 사용하여 외부 액세스 관리

  7. 조건부 액세스 정책을 사용하여 리소스에 대한 외부 액세스 관리

  8. 민감도 레이블을 사용하여 Microsoft Entra ID의 리소스에 대한 외부 액세스 제어

  9. Microsoft Entra ID를 사용하여 Microsoft Teams, SharePoint 및 비즈니스용 OneDrive에 대한 외부 액세스 보호

  10. 로컬 게스트 계정을 Microsoft Entra B2B 게스트 계정으로 변환