Microsoft 365 ID 및 액세스 관리 소개

완료됨

이 모듈에서는 Microsoft 365에서 서비스 팀 엔지니어의 액세스를 제어하여 Microsoft 365 클라우드 환경에서 고객 데이터를 보호하는 방법을 알아봅니다.

Microsoft 365를 작동하기 위해 Microsoft에서 사용하는 액세스 제어는 다음 세 가지 범주로 나뉩니다.

격리 제어 직원 제어 기술 제어
- 서비스 작업과 격리된 고객 콘텐츠
- 최소 권한 액세스를 사용하는 작업 기반 실행 모델
- 최소한의 사람의 손길
- 백그라운드 검사 및 승인
- 교육
- 여러 수준의 승인
- ZSA(제로 대기 액세스)
- JIT(Just-In-Time)
- JEA(Just-Enough-Access)
- 다단계 인증
- 보안 액세스 워크스테이션
- 로깅 및 감사

격리 제어는 Microsoft 365 서비스의 아키텍처에 기본으로 제공됩니다. 테넌트의 고객 콘텐츠가 다른 테넌트 및 Microsoft 365 관리에 사용되는 운영 및 시스템 데이터와 격리되도록 합니다. 격리는 적절한 권한 부여 없이 시스템 및 데이터에 액세스하는 것을 방지하여 액세스 제어 적용을 지원합니다. Microsoft 365 서비스는 또한 자동화 서비스 코드를 통해 운영되도록 설계되었습니다. 엔지니어가 프로덕션 환경과 직접 상호 작용할 필요성을 최소화합니다.

직원 제어는 내부자 위협으로부터 보호하고 Microsoft 365 서비스를 지원하는 Microsoft 직원을 위한 적절한 교육을 보장합니다. IDM(ID 관리 도구)은 서비스 팀 계정을 만들거나 모든 Microsoft 365 리소스에 대한 액세스를 승인하기 전에 개인 제어 요구 사항을 적용합니다.

기술 제어를 통해 Microsoft는 JIT(Just-In-Time) 및 JEA(Just-Enough-Access)를 사용하여 ZSA(제로 대기 액세스)의 원칙을 구현할 수 있습니다. MFA(다단계 인증), SAW(보안 액세스 워크스테이션), 중앙 집중식 로깅 및 감사는 무단 액세스에 대한 추가 기술 기반 보호를 제공합니다.

자세한 정보