데이터 손실 방지 정책 만들기 및 배포

Microsoft Purview 데이터 손실 방지(DLP) 정책에는 많은 구성 옵션이 있습니다. 각 옵션은 정책의 동작을 변경합니다. 이 문서에서는 구성 옵션에 매핑하는 정책에 대한 몇 가지 일반적인 의도 시나리오를 제공합니다. 그런 다음 이러한 옵션을 구성하는 방법을 안내합니다. 이러한 시나리오에 익숙해지면 DLP 정책 만들기 UX를 사용하여 고유한 정책을 만드는 것이 좋습니다.

정책을 배포하는 방법은 중요한 정책 디자인입니다. 정책 배포를 제어하는 여러 옵션이 있습니다. 이 문서에서는 비용이 많이 드는 비즈니스 중단을 방지하면서 정책이 의도를 달성하도록 이러한 옵션을 사용하는 방법을 보여 줍니다.

E5 고객이 아닌 경우 90일 Microsoft Purview 솔루션 평가판을 사용하여 조직이 데이터 보안 및 규정 준수 요구 사항을 관리하는 데 도움이 되는 추가 Purview 기능을 살펴보세요. Microsoft Purview 규정 준수 포털 평가판 허브에서 지금 시작하세요. 등록 및 평가판 조건에 대한 세부 정보를 알아봅니다.

시작하기 전에

Microsoft Purview DLP를 접하는 경우 DLP를 구현할 때 알아야 할 핵심 문서 목록은 다음과 같습니다.

  1. 관리 단위
  2. Microsoft Purview 데이터 손실 방지 대해 알아보기 - 이 문서에서는 데이터 손실 방지 분야 및 Microsoft의 DLP 구현을 소개합니다.
  3. DLP(데이터 손실 방지) 계획 - 이 문서를 통해 다음을 수행합니다.
    1. 관련자 식별
    2. 보호할 중요한 정보의 범주 설명
    3. 목표 및 전략 설정
  4. 데이터 손실 방지 정책 참조 - 이 문서에서는 DLP 정책의 모든 구성 요소와 각 구성 요소가 정책 동작에 미치는 영향을 소개합니다.
  5. DLP 정책 디자인 - 이 문서에서는 정책 의도 문을 만들고 특정 정책 구성에 매핑하는 방법을 안내합니다.
  6. 데이터 손실 방지 정책 만들기 및 배포 - 지금 읽고 있는 이 문서에서는 구성 옵션에 매핑하는 몇 가지 일반적인 정책 의도 시나리오를 제공합니다. 그런 다음 이러한 옵션을 구성하는 방법을 안내하고 정책 배포에 대한 지침을 제공합니다.
  7. 데이터 손실 방지 경고 조사에 대해 알아보기 - 이 문서에서는 최종 수정 및 정책 튜닝을 통해 생성되는 경고의 수명 주기를 소개합니다. 또한 경고를 조사하는 데 사용하는 도구도 소개합니다.

SKU/구독 라이선싱

DLP 정책 사용을 시작하기 전에 Microsoft 365 구독 및 추가 기능을 확인합니다.

라이선스에 대한 자세한 내용은 엔터프라이즈용 Microsoft 365, Office 365, Enterprise Mobility + Security 및 Windows 11 구독을 참조하세요.

권한

정책을 만들고 배포하는 데 사용하는 계정은 이러한 역할 그룹 중 하나의 구성원이어야 합니다.

  • 준수 관리자
  • 규정 준수 데이터 관리자
  • 정보 보호
  • Information Protection 관리자
  • 보안 관리자

중요

시작하기 전에 관리 단위를 읽어 무제한 관리자관리 단위 제한 관리자 간의 차이점을 이해해야 합니다.

세분화된 역할 및 역할 그룹

액세스 제어를 미세 조정하는 데 사용할 수 있는 역할 및 역할 그룹이 있습니다.

적용 가능한 역할 목록은 다음과 같습니다. 자세한 내용은 Microsoft Purview 규정 준수 포털 권한을 참조하세요.

  • DLP 규정 준수 관리
  • Information Protection 관리자
  • Information Protection 분석가
  • Information Protection 조사자
  • Information Protection 읽기 권한자

적용 가능한 역할 그룹의 목록은 다음과 같습니다. 자세한 내용은 Microsoft Purview 규정 준수 포털 권한을 참조하세요.

  • 정보 보호
  • Information Protection 관리자
  • Information Protection 분석가
  • Information Protection 조사자
  • Information Protection 읽기 권한자

정책 만들기 시나리오

이전 문서 DLP 정책 디자인 에서는 정책 의도 문을 만든 다음 해당 의도 문을 정책 구성 옵션에 매핑하는 방법론을 소개했습니다. 이 섹션에서는 이러한 예제와 몇 가지 더 자세히 살펴보고 실제 정책 만들기 프로세스를 안내합니다. 테스트 환경에서 이러한 시나리오를 통해 정책 만들기 UI를 숙지해야 합니다.

정책 만들기 흐름에는 구성 옵션이 너무 많기 때문에 모든 구성 또는 대부분의 구성을 처리할 수 없습니다. 따라서 이 문서에서는 가장 일반적인 몇 가지 DLP 정책 시나리오를 다룹니다. 이를 통해 다양한 구성에 대한 경험을 얻을 수 있습니다.

시나리오 1 신용 카드 번호로 전자 메일 차단

중요

가상 값이 있는 가상 시나리오입니다. 그것은 단지 설명 목적으로만. 고유한 중요한 정보 유형, 민감도 레이블, 메일 그룹 및 사용자를 대체해야 합니다.

시나리오 1 필수 구성 요소 및 가정

이 시나리오에서는 기밀 민감도 레이블을 사용하므로 민감도 레이블을 만들고 게시해야 합니다. 자세한 내용은 다음을 참조하세요.

이 절차에서는 Contoso.com 가상의 메일 그룹 재무 팀과 가상의 SMTP 수신자를 adele.vance@fabrikam.com사용합니다.

이 절차에서는 경고를 사용합니다. 데이터 손실 방지 경고 시작

시나리오 1 정책 의도 문 및 매핑

신용 카드 번호를 포함하거나 재무 팀의 누군가로부터 로 전자 메일을 보내는 경우를 제외하고 '매우 기밀' 민감도 레이블이 적용된 모든 수신자에게 전자 메일을 차단해야 합니다adele.vance@fabrikam.com. 메일이 차단될 때마다 규정 준수 관리자에게 알리고 항목을 보낸 사용자에게 알리고 아무도 블록을 재정의할 수 없습니다. 로그에서 이 고위험 이벤트의 모든 발생을 추적하고 모든 이벤트의 세부 정보를 캡처하여 조사에 사용할 수 있도록 합니다.

답변된 구성 질문 및 구성 매핑
"모든 받는 사람에게 전자 메일을 차단해야 합니다..." - 모니터링할 위치: Exchange
- 관리 scope: 전체 디렉터리
- 작업: Microsoft 365 위치 > 의 콘텐츠 액세스 제한 또는 암호화 사용자가 전자 메일을 받거나 공유 SharePoint, OneDrive 및 Teams 파일에 > 액세스하지 못하도록 차단 모든 사용자 차단
"... 신용 카드 번호를 포함하거나 '기밀' 민감도 레이블을 적용한 경우..." - 모니터링할 항목은 일치 항목에 대한 사용자 지정 템플릿
- 조건을 사용하여 편집하여 기밀 민감도 레이블을 추가합니다.
"... 이 경우 제외..." - 조건 그룹 구성: 부울 AND를 사용하여 첫 번째 조건에 조인된 중첩된 부울 NOT 조건 그룹 만들기
"... 메일이 재무 팀의 누군가로부터 전송됩니다..." - 일치 조건: 보낸 사람의 구성원입니다.
"... 그리고..." - 일치 조건: NOT 그룹에 두 번째 조건 추가
"... 에 adele.vance@fabrikam.com..." - 일치 조건: 보낸 사람:
"... 알림..." - 사용자 알림: 사용하도록 설정된
- 정책 팁: 사용
"... 이메일이 차단될 때마다 규정 준수 관리자가 항목을 보낸 사용자에게 알립니다..." - 정책 팁: 이러한 사용자에게 알리기 사용 -
:-
콘텐츠를 보내거나 공유하거나 수정한 사람: 이러한 추가 사용자에게 전자 메일 보내기: 규정 준수 관리자의 이메일 주소 추가를 선택합니다
- .
"... 그리고 아무도 블록을 재정의 할 수 없습니다 ... - M365 서비스에서 재정의 허용: 선택되지 않음
"... 로그에서 이 고위험 이벤트의 모든 발생을 추적하고 모든 이벤트의 세부 정보를 캡처하여 조사에 사용할 수 있도록 하고자 합니다." - 관리자 경고 및 보고서에서 이 심각도 수준 사용:
- 규칙 일치가 발생할 때 관리자에게 경고 보내기: 활동이 규칙과 일치할 때마다 경고 보내기를 선택합니다
- .

시나리오 1에 대한 정책을 만드는 단계

중요

이 정책 만들기 절차의 목적을 위해 기본 포함/제외 값을 수락하고 정책을 해제한 상태로 둡니다. 정책을 배포할 때 변경됩니다.

사용 중인 포털에 적합한 탭을 선택합니다. Microsoft Purview 포털에 대한 자세한 내용은 Microsoft Purview 포털을 참조하세요. 규정 준수 포털에 대한 자세한 내용은 Microsoft Purview 규정 준수 포털 참조하세요.

  1. Microsoft Purview 포털에 로그인

  2. 데이터 손실 방지 솔루션을 열고 정책>+ 정책 만들기로 이동합니다.

  3. 범주 목록에서 사용자 지정을 선택합니다.

  4. 규정 목록에서 사용자 지정 선택합니다.

  5. 다음을 선택합니다.

  6. 정책에 이름설명을 지정합니다. 여기에서 정책 의도 문을 사용할 수 있습니다.

    중요

    정책 이름을 바꿀 수 없습니다.

  7. 다음을 선택합니다.

  8. 관리 단위를 할당합니다. 모든 사용자에게 정책을 적용하려면 기본 설정을 적용합니다.

  9. 다음을 선택합니다.

  10. 정책을 적용할 위치를 선택합니다. Exchange 전자 메일 위치만 선택합니다. 다른 모든 위치의 선택을 취소합니다.

  11. 다음을 선택합니다.

  12. 정책 설정 정의 페이지에서 고급 DLP 규칙 만들기 또는 사용자 지정 옵션을 이미 선택해야 합니다.

  13. 다음을 선택합니다.

  14. 규칙 만들기를 선택합니다. 규칙 이름을 지정하고 설명을 제공합니다.

  15. 조건에서콘텐츠 포함조건> 추가를 선택합니다.

  16. (선택 사항) 그룹 이름을 입력합니다.

  17. (선택 사항) 그룹 연산자 선택

  18. 중요한 정보 유형>추가>신용 카드 번호를 선택합니다.

  19. 추가를 선택합니다.

  20. 콘텐츠 포함 섹션 내에서민감도 레이블>추가>를 매우 기밀로 선택한 다음 추가를 선택합니다.

  21. 다음으로 콘텐츠 포함 섹션 아래에서 그룹 추가를 선택합니다.

  22. 부울 연산자를 AND로 설정한 다음 토글을 NOT으로 설정합니다.

  23. 조건 추가를 선택합니다.

  24. 보낸 사람의 구성원임을 선택합니다.

  25. 그룹 추가 또는 제거를 선택합니다.

  26. 재무 팀을 선택한 다음, 추가를 선택합니다.

  27. 수신자조건> 추가를 선택합니다.

  28. 전자 메일 필드에 를 입력 adele.vance@fabrikam.com 하고 추가 를 선택합니다.

  29. 작업에서 작업> 추가 액세스제한 또는 Microsoft 365 위치의 콘텐츠 암호화를 선택합니다.

  30. 사용자가 전자 메일을 받거나 공유 SharePoint, OneDrive 및 Teams 파일에 액세스하지 못하도록 차단을 선택한 다음, 모든 사용자 차단을 선택합니다.

  31. 사용자 알림 토글을 기로 설정합니다.

  32. Email 알림을> 선택하여콘텐츠를 전송, 공유 또는 마지막으로 수정한 사람에게 알립니다.

  33. 알림에 일치하는 전자 메일 메시지를 첨부할지 여부를 선택합니다.

  34. 정책 팁을 추가할지 여부를 선택합니다.

  35. 사용자 ovverides에서 Microsoft 365 앱 및 서비스에서 재정의 허용이 선택되지 않았는지 확인합니다.

  36. 인시던트 보고서에서관리자 경고 및 보고서에서 이 심각도 수준 사용을높음으로 설정합니다.

  37. 작업이 규칙 토글과 일치할 때마다 경고 보내기기로 설정합니다.

  38. 저장을 선택합니다.

  39. 다음을 선택한 다음 시뮬레이션 모드에서 정책 실행을 선택합니다.

  40. 다음을 선택한 다음 제출을 선택합니다.

  41. 완료를 선택합니다.

시나리오 2 외부 사용자와 Microsoft 365의 SharePoint 및 OneDrive를 통한 중요한 항목 공유 차단

Microsoft 365의 SharePoint 및 OneDrive의 경우 SharePoint 및 OneDrive를 통해 외부 사용자와 중요한 항목의 공유를 차단하는 정책을 만듭니다.

시나리오 2 필수 구성 요소 및 가정

이 시나리오에서는 기밀 민감도 레이블을 사용하므로 민감도 레이블을 만들고 게시해야 합니다. 자세한 내용은 다음을 참조하세요.

이 절차에서는 가상의 배포 그룹 인사 및 Contoso.com 보안 팀에 대한 메일 그룹을 사용합니다.

이 절차에서는 경고를 사용합니다. 데이터 손실 방지 경고 시작

시나리오 2 정책 의도 문 및 매핑

사회 보장 번호, 신용 카드 데이터를 포함하거나 "기밀" 민감도 레이블이 있는 모든 외부 수신자에게 SharePoint 및 OneDrive 항목의 모든 공유를 차단해야 합니다. 인적 자원 팀의 누구에게도 적용되지 않기를 바랍니다. 또한 경고 요구 사항을 충족해야 합니다. 파일이 공유된 다음 차단될 때마다 보안 팀에 전자 메일을 알리려고 합니다. 또한 가능하면 메일 및 인터페이스 내에서 사용자에게 경고를 보내도록 합니다. 마지막으로 정책에 대한 예외를 원하지 않으며 시스템 내에서 이 활동을 볼 수 있어야 합니다.

답변된 구성 질문 및 구성 매핑
"모든 외부 받는 사람에게 SharePoint 및 OneDrive 항목의 모든 공유를 차단해야 합니다..." - 관리 scope: 전체 디렉터리
- 모니터링 위치: SharePoint 사이트, 일치 항목에 대한 OneDrive 계정
- 조건: 내 조직-
외부에서 공유된 첫 번째 조건> 작업: Microsoft 365 위치 > 의 콘텐츠 액세스 제한 또는 암호화 사용자가 전자 메일을 받거나 공유 SharePoint에 액세스하지 못하도록 차단, OneDrive > 는 사용자 외부의 사용자만 차단합니다organization
"... 사회 보장 번호, 신용 카드 데이터를 포함하거나 "기밀" 민감도 레이블이 있는..." - 모니터링 대상: 일치 항목에 사용자 지정 템플릿
- 조건 사용: 일치 항목에 대한 부울 및
- 조건을 사용하여 첫 번째 조건에 조인되는 두 번째 조건 만들기: 두 번째 조건, 첫 번째 조건 그룹 > 콘텐츠에는 중요한 정보 유형 미국 SSN(사회 보장 번호), 신용 카드 번호
- 조건 그룹 구성 부울 OR
- 에 의해 첫 번째 조건에 연결된 두 번째 조건 그룹을 만듭니다.일치 조건: 두 번째 조건 그룹, 두 번째 조건 > 콘텐츠에는 이러한 민감도 레이블 기밀이 포함됩니다.
"... 인적 자원 팀의 누구에게도 적용되지 않기를 바랍니다..." - 적용할 위치 는 인사팀 OneDrive 계정을 제외합니다.
"... 파일을 공유한 다음 차단할 때마다 보안 팀에 전자 메일을 알리고 싶습니다..." - 인시던트 보고서: 규칙 일치가 발생할
- 때 관리자에게 경고 보내기(선택 사항) : 활동이 규칙과 일치할 때마다 보안 팀
- 경고 보내기를 추가합니다. 정책-
일치가 발생할 때 메일 인시던트 보고서를 사용하여 알림 사용: 이러한 사용자에게 알림 보내기:-
원하는
- 대로 개별 관리자 추가보고서에 다음 정보를 포함할 수도 있습니다. 모든 옵션 선택
"... 또한 가능하면 메일 및 인터페이스 내에서 사용자에게 경고를 보내도록 합니다..." - 사용자 알림: 알림 시
- 정책 팁이 있는 Office 365 사용: 선택됨
"... 마지막으로 정책에 대한 예외를 원하지 않으며 시스템 내에서 이 활동을 볼 수 있어야 합니다..." -사용자 재정의: 선택되지 않음

조건이 구성되면 요약은 다음과 같습니다.

시나리오 2의 일치 요약에 대한 정책 조건입니다.

시나리오 2에 대한 정책을 만드는 단계

중요

이 정책 만들기 절차의 목적을 위해 정책을 해제한 상태로 둡니다. 정책을 배포할 때 변경합니다.

사용 중인 포털에 적합한 탭을 선택합니다. Microsoft Purview 포털에 대한 자세한 내용은 Microsoft Purview 포털을 참조하세요. 규정 준수 포털에 대한 자세한 내용은 Microsoft Purview 규정 준수 포털 참조하세요.

  1. Microsoft Purview 포털에 로그인

  2. 데이터 손실 방지>정책>+ 정책 만들기를 선택합니다.

  3. 범주 목록과 규정 목록에서 사용자 지정 선택합니다.

  4. 다음을 선택합니다.

  5. 정책에 이름설명을 지정합니다. 여기에서 정책 의도 문을 사용할 수 있습니다.

    중요

    정책의 이름을 바꿀 수 없습니다.

  6. 다음을 선택합니다.

  7. 관리 단위 할당 페이지에서 기본 전체 디렉터리를 적용합니다.

  8. 다음을 선택합니다.

  9. 정책을 적용할 위치를 선택합니다.

    1. SharePoint 사이트OneDrive 계정 위치가 선택되어 있는지 확인합니다.
    2. 다른 모든 위치의 선택을 취소합니다.
    3. OneDrive 계정 옆의 범위 열에서 편집을 선택합니다.
    4. 모든 사용자 및 그룹을 선택한 다음, 사용자 및 그룹 제외를 선택합니다.
    5. +제외를 선택한 다음 그룹 제외를 선택합니다.
    6. 인적 자원을 선택합니다.
  10. 완료를 선택한 다음, 다음을 선택합니다.

  11. 정책 설정 정의 페이지에서 고급 DLP 규칙 만들기 또는 사용자 지정 옵션을 이미 선택해야 합니다. 다음을 선택합니다.

  12. 고급 DLP 규칙 사용자 지정 페이지에서 + 규칙 만들기를 선택합니다.

  13. 규칙에 이름설명을 지정합니다.

  14. 조건 추가를 선택하고 다음 값을 사용합니다.

    1. 콘텐츠가 Microsoft 365에서 공유됨을 선택합니다.
    2. 내 organization 외부 사용자와 함께 선택합니다.
  15. 조건 추가를 선택하여 두 번째 조건을 만들고 이러한 값을 사용합니다.

    1. 콘텐츠 포함을 선택합니다.
  16. 민감도 레이블추가>를 선택한 다음 기밀을 > 선택합니다.

  17. 추가를 선택합니다.

  18. 작업에서 다음 값을 사용하여 작업을 추가합니다.

    1. Microsoft 365 위치에서 액세스를 제한하거나 콘텐츠를 암호화합니다.
    2. organization 외부 사용자만 차단합니다.
  19. 사용자 알림 토글을 기로 설정합니다.

  20. 정책 팁을 사용하여 Office 365 서비스에서 사용자에게 알리기를 선택한 다음, 콘텐츠를 전송, 공유 또는 마지막으로 수정한 사용자에게 알림을 선택합니다.

  21. 사용자 재정의에서 M365 서비스에서 재정의 허용이 선택되지 않았는지 확인합니다.

  22. 인시던트 보고서 아래:

    1. 관리자 경고 및 보고서에서 이 심각도 수준 사용을낮음으로 설정합니다.
    2. 규칙 일치가 켜기로 발생할 때 관리자에게 경고 보내기에 대한 토글을 설정합니다.
  23. 이러한 사용자에게 전자 메일 경고 보내기(선택 사항)에서 + 사용자 추가 또는 제거를 선택한 다음, 보안 팀의 이메일 주소를 추가합니다.

  24. 저장을 선택한 다음, 다음을 선택합니다.

  25. 정책 모드 페이지에서 시뮬레이션 모드에서 정책 실행을 선택하고 시뮬레이션 모드에있는 동안 정책 팁 표시를 선택합니다.

  26. 다음을 선택한 다음 제출을 선택합니다.

  27. 완료를 선택합니다.

배포

성공적인 정책 배포는 사용자 작업에 대한 제어를 적용하기 위해 정책을 사용자 환경으로 가져오는 것만이 아닙니다. 우연하고 급한 배포는 비즈니스 프로세스에 부정적인 영향을 미치고 사용자를 괴롭히게 할 수 있습니다. 이러한 결과는 organization DLP 기술을 느리게 받아들이고 더 안전한 행동을 촉진합니다. 궁극적으로 중요한 항목을 장기적으로 덜 안전하게 만듭니다.

배포를 시작하기 전에 정책 배포를 읽었는지 확인합니다. 정책 배포 프로세스 및 일반 지침에 대한 광범위한 개요를 제공합니다.

이 섹션에서는 프로덕션 환경에서 정책을 관리하는 데 함께 사용하는 세 가지 유형의 컨트롤에 대해 자세히 설명합니다. 정책을 만드는 동안뿐만 아니라 언제든지 변경할 수 있습니다.

배포 관리의 세 축

정책 배포 프로세스, scope, 정책 상태 및 작업을 제어하는 데 사용할 수 있는 세 가지 축이 있습니다. 영향도가 가장 낮은/시뮬레이션 모드 부터 전체 적용까지 정책을 배포하는 데 항상 증분 접근 방식을 취해야 합니다.

정책 상태가 인 경우 정책 scope 수 있습니다. 정책 작업의 영향
시뮬레이션 모드에서 정책 실행 위치의 정책 scope 좁거나 광범위할 수 있습니다. - 구성된 작업의
사용자 영향
없음 - 경고를 보고 활동을 추적할 수 관리 작업을 구성할 수 있습니다.
정책 팁을 사용하여 시뮬레이션 모드에서 정책 실행 정책의 범위를 파일럿 그룹을 대상으로 지정한 다음, 정책을 튜닝할 때 scope 확장해야 합니다. - 모든 작업을
구성할 수 있습니다. 구성된 작업의
사용자 영향 없음 - 사용자는 정책 팁 및 경고를
받을 수 있습니다. 관리 경고를 보고 활동을 추적할 수 있습니다.
켜기 모든 대상 위치 인스턴스 - 구성된 모든 작업은 사용자 활동에
적용됩니다. 관리 경고를 보고 활동을 추적할 수 있습니다.
끄기 해당 없음 해당 없음

상태

상태는 정책을 롤아웃하는 데 사용하는 기본 컨트롤입니다. 정책 만들기를 마쳤으면 정책의 상태를 유지로 설정합니다. 정책 구성을 작업하는 동안 및 최종 검토를 받고 로그오프할 때까지 이 상태로 유지해야 합니다. 상태는 다음으로 설정할 수 있습니다.

  • 시뮬레이션 모드에서 정책 실행: 정책 작업이 적용되지 않고 이벤트가 감사됩니다. 이 상태에서는 DLP 시뮬레이션 모드 개요 및 DLP 활동 탐색기 콘솔에서 정책의 영향을 모니터링할 수 있습니다.
  • 시뮬레이션 모드에서 정책을 실행하고 시뮬레이션 모드에서 정책 팁을 표시합니다. 작업이 적용되지 않지만 사용자는 정책 팁과 알림 이메일을 받아 인식을 높이고 교육합니다.
  • 바로 켜기: 전체 적용 모드입니다.
  • 차단: 정책이 비활성 상태입니다. 배포 전에 정책을 개발하고 검토하는 동안 이 상태를 사용합니다.

언제든지 정책의 상태를 변경할 수 있습니다.

작업

작업은 중요한 항목에 대한 사용자 활동에 대한 응답으로 정책이 수행하는 작업입니다. 언제든지 변경할 수 있으므로 영향도가 가장 낮은 허용 (디바이스의 경우) 및 감사만 (다른 모든 위치에 대해)으로 시작하고, 감사 데이터를 수집 및 검토하고, 더 제한적인 작업으로 이동하기 전에 정책을 조정하는 데 사용할 수 있습니다.

  • 허용: 사용자 활동이 발생할 수 있으므로 비즈니스 프로세스에 영향을 주지 않습니다. 감사 데이터가 표시되고 사용자 알림이나 경고가 없습니다.

    참고

    허용 작업은 디바이스 위치로 범위가 지정된 정책에만 사용할 수 있습니다.

  • 감사 전용: 사용자 활동이 발생할 수 있으므로 비즈니스 프로세스에 영향을 주지 않습니다. 감사 데이터를 얻고 알림 및 경고를 추가하여 인식을 높이고 사용자가 수행하는 작업이 위험한 동작임을 알 수 있도록 학습할 수 있습니다. organization 나중에 더 제한적인 작업을 적용하려는 경우 사용자에게도 알릴 수 있습니다.

  • 재정의를 사용하여 차단: 사용자 작업은 기본적으로 차단됩니다. 이벤트를 감사하고 경고 및 알림을 발생할 수 있습니다. 이는 비즈니스 프로세스에 영향을 주지만 사용자에게 블록을 재정의하고 재정의 이유를 제공하는 옵션이 제공됩니다. 사용자로부터 직접 피드백을 받기 때문에 이 작업은 가양성 일치 항목을 식별하는 데 도움이 될 수 있으며, 정책을 추가로 조정하는 데 사용할 수 있습니다.

    참고

    Microsoft 365의 Exchange Online 및 SharePoint의 경우 사용자 알림 섹션에서 재정의가 구성됩니다.

  • 차단: 사용자 활동은 무엇이든 간에 차단됩니다. 이벤트를 감사하고 경고 및 알림을 발생할 수 있습니다.

정책 scope

모든 정책은 Exchange, Microsoft 365의 SharePoint, Teams 및 디바이스와 같은 하나 이상의 위치로 범위가 지정됩니다. 기본적으로 위치를 선택하면 해당 위치의 모든 인스턴스가 scope 속하며 제외되지 않습니다. 위치에 대한 포함/제외 옵션을 구성하여 정책이 적용되는 위치의 인스턴스(예: 사이트, 그룹, 계정, 메일 그룹, 사서함 및 디바이스)를 추가로 구체화할 수 있습니다. 포함/제외 범위 지정 옵션에 대한 자세한 내용은 위치를 참조하세요.

일반적으로 작업이 수행되지 않으므로 정책이 시뮬레이션 모드 상태에서 정책 실행에 있는 동안 범위 지정을 유연하게 수행할 수 있습니다. 정책을 디자인한 scope 시작하거나 광범위하게 이동하여 정책이 다른 위치의 중요한 항목에 어떤 영향을 미치는지 확인할 수 있습니다.

그런 다음 상태를 시뮬레이션 모드에서 정책 실행으로 변경하고 정책 팁을 표시할 때 피드백을 제공하고 온보딩 시 다른 사용자를 위한 리소스가 될 수 있는 얼리 어답터일 수 있는 파일럿 그룹으로 scope 좁혀야 합니다.

정책을 즉시 켜기로 이동하면 정책을 디자인할 때 의도한 위치의 모든 인스턴스를 포함하도록 scope 확장합니다.

정책 배포 단계

  1. 정책을 만들고 상태를 유지로 설정한 후 관련자와 최종 검토를 수행합니다.
  2. 상태를 시뮬레이션 모드에서 정책 실행으로 변경합니다. 이 시점에서 위치 scope 광범위할 수 있으므로 여러 위치에서 정책 동작에 대한 데이터를 수집하거나 단일 위치로 시작할 수 있습니다.
  3. 비즈니스 의도를 더 잘 충족할 수 있도록 동작 데이터를 기반으로 정책을 조정합니다.
  4. 상태를 시뮬레이션 모드에서 정책 실행으로 변경하고 정책 팁을 표시합니다. 필요한 경우 파일럿 그룹을 지원하도록 위치의 scope 구체화하고 포함/제외를 사용하여 정책이 먼저 해당 파일럿 그룹에 롤아웃되도록 합니다.
  5. 필요한 경우 사용자 피드백 및 경고 및 이벤트 데이터를 수집하여 정책과 계획을 더 조정합니다. 사용자가 제기하는 모든 문제를 해결해야 합니다. 사용자는 대부분 문제가 발생하고 디자인 단계에서 생각하지 않은 항목에 대해 의문을 제기할 수 있습니다. 이 시점에서 슈퍼 사용자 그룹을 개발합니다. 정책의 scope 증가하고 더 많은 사용자가 온보딩될 때 다른 사용자를 학습시키는 데 도움이 되는 리소스가 될 수 있습니다. 배포의 다음 단계로 이동하기 전에 정책이 제어 목표를 달성했는지 확인합니다.
  6. 상태를 즉시 켜기로 변경합니다. 정책이 완전히 배포되었습니다. DLP 경고 및 DLP 활동 탐색기를 모니터링합니다. 경고를 해결합니다.