DLP(데이터 손실 방지) 계획

모든 organization DLP(데이터 손실 방지)를 다르게 계획하고 구현합니다. 이유 모든 organization 비즈니스 요구 사항, 목표, 리소스 및 상황이 고유하기 때문입니다. 그러나 모든 성공적인 DLP 구현에 공통적인 요소가 있습니다. 이 문서에서는 DLP 배포를 계획하기 위한 모범 사례를 제공합니다.

E5 고객이 아닌 경우 90일 Microsoft Purview 솔루션 평가판을 사용하여 조직이 데이터 보안 및 규정 준수 요구 사항을 관리하는 데 도움이 되는 추가 Purview 기능을 살펴보세요. Microsoft Purview 규정 준수 포털 평가판 허브에서 지금 시작하세요. 등록 및 평가판 조건에 대한 세부 정보를 알아봅니다.

시작하기 전에

Microsoft Purview DLP를 접하는 경우 DLP를 구현할 때 필요한 핵심 문서 목록은 다음과 같습니다.

  1. 관리 단위
  2. Microsoft Purview 데이터 손실 방지 대해 알아보기 - 이 문서에서는 데이터 손실 방지 분야 및 Microsoft의 DLP 구현을 소개합니다.
  3. DLP(데이터 손실 방지) 계획 - 지금 읽고 있는 문서를 통해 작업하면 다음을 수행합니다.
    1. 관련자 식별
    2. 보호할 중요한 정보의 범주 설명
    3. 목표 및 전략 설정
  4. 데이터 손실 방지 정책 참조 - 이 문서에서는 DLP 정책의 모든 구성 요소와 각 구성 요소가 정책 동작에 미치는 영향을 소개합니다.
  5. DLP 정책 디자인 - 이 문서에서는 정책 의도 문을 만들고 특정 정책 구성에 매핑하는 방법을 안내합니다.
  6. Create 및 데이터 손실 방지 정책 배포 - 이 문서에서는 구성 옵션에 매핑할 몇 가지 일반적인 정책 의도 시나리오를 제공합니다. 그런 다음 이러한 옵션을 구성하는 방법을 안내합니다.
  7. 데이터 손실 방지 경고 조사에 대해 알아보기 - 이 문서에서는 최종 수정 및 정책 튜닝을 통해 생성되는 경고의 수명 주기를 소개합니다. 또한 경고를 조사하는 데 사용하는 도구도 소개합니다.

여러 시작점

많은 조직에서 다양한 정부 또는 업계 규정을 준수하기 위해 DLP를 구현하기로 결정합니다. 예를 들어 유럽 연합의 GDPR(일반 데이터 보호 규정) 또는 HIPAA(건강 보험 이식성 및 책임법) 또는 CCPA(캘리포니아 소비자 개인 정보 보호법)가 있습니다. 또한 지적 재산권을 보호하기 위해 데이터 손실 방지를 구현합니다. 그러나 DLP 여정의 시작 위치와 궁극적인 목적지는 다양합니다.

조직은 다음과 같은 여러 지점에서 DLP 여정을 시작할 수 있습니다.

  • Teams 채팅 및 채널 메시지 또는 Windows 10 또는 11개 디바이스에서 정보를 보호하려는 것과 같은 플랫폼 포커스 사용
  • 의료 기록과 같이 보호의 우선 순위를 지정하려는 중요한 정보를 파악하고 이를 보호하기 위한 정책 정의로 바로 이동합니다.
  • 중요한 정보가 무엇인지, 어디에 있는지, 누가 그 정보를 사용하여 무엇을 하고 있는지 알지 못하는 경우 따라서 검색 및 분류부터 시작하여 보다 체계적인 접근 방식을 취합니다.
  • 중요한 정보가 무엇인지, 어디에 있는지, 누가 그 정보를 사용하여 무엇을 하고 있는지 알지 못하면 정책을 정의한 다음, 이러한 결과를 사용하여 구체화합니다.
  • 전체 Microsoft Purview Information Protection 스택을 구현해야 한다는 것을 알고 장기적이고 체계적인 접근 방식을 취하려는 계획

이는 고객이 DLP에 접근하는 방법의 몇 가지 예일 뿐입니다. 어디서부터 시작하는지는 중요하지 않습니다. DLP는 처음부터 완전히 실현된 데이터 손실 방지 전략에 이르기까지 다양한 유형의 정보 보호 과정을 수용할 수 있을 만큼 유연합니다.

계획 프로세스 개요

Microsoft Purview 데이터 손실 방지 대한 자세한 내용은DLP 계획 프로세스의 세 가지 측면을 소개합니다. 여기서는 모든 DLP 계획에 공통적인 요소에 대해 자세히 설명합니다.

관련자 파악

구현되면 DLP 정책을 organization 많은 부분에 적용할 수 있습니다. IT 부서는 부정적인 결과 없이는 광범위한 계획을 자체적으로 개발할 수 없습니다. 다음을 수행할 수 있는 관련자를 식별해야 합니다.

  • organization 적용되는 규정, 법률 및 업계 표준
  • 보호할 중요한 항목의 범주
  • 사용되는 비즈니스 프로세스
  • 제한해야 하는 위험한 동작
  • 항목의 민감도 및 관련 위험에 따라 먼저 보호해야 하는 데이터의 우선 순위를 지정합니다.
  • DLP 정책 일치 이벤트 검토 및 수정 프로세스 개요

일반적으로 이러한 요구 사항은 85%의 규정 및 규정 준수 보호 및 15%의 지적 재산권 보호인 경향이 있습니다. 다음은 계획 프로세스에 포함할 역할에 대한 몇 가지 제안 사항입니다.

  • 규정 및 규정 준수 책임자
  • 최고 위험 책임자
  • 법률 담당자
  • 보안 및 규정 준수 책임자
  • 데이터 항목에 대한 비즈니스 소유자
  • 비즈니스 사용자
  • IT

보호할 중요한 정보의 범주 설명

이해 관계자가 식별되면 보호할 중요한 정보의 범주와 사용되는 비즈니스 프로세스를 설명합니다. 예를 들어 DLP는 다음 범주를 정의합니다.

  • 금융
  • 의료 및 건강 정보
  • 개인 정보 보호
  • 사용자 지정

관련자는 중요한 정보를 "Microsoft는 데이터 프로세서이므로 데이터 주체 정보 및 재무 정보에 대한 개인 정보 보호를 구현해야 합니다"라고 식별할 수 있습니다.

목표 및 전략 설정

이해 관계자를 식별하고 보호가 필요한 중요한 정보와 사용되는 위치를 파악한 후에는 이해 관계자가 보호 목표를 설정하고 IT에서 구현 계획을 개발할 수 있습니다.

구현 계획 설정

구현 계획에는 다음이 포함되어야 합니다.

  • 시작 상태, 원하는 종료 상태 및 한 상태에서 다른 상태로 가져오는 단계의 맵
  • 중요한 항목 검색을 해결하는 방법에 대한 계획
  • 정책 개발 계획 및 정책을 구현할 정책 순서
  • 필수 구성 요소를 해결하는 방법에 대한 계획
  • 적용을 위해 정책을 구현하기 전에 정책을 시뮬레이션하는 방법에 대한 계획
  • 최종 사용자를 학습시키는 방법에 대한 계획
  • 정책을 조정하는 방법에 대한 계획
  • 변화하는 규제, 법률, 산업 표준 또는 지적 재산권 보호 및 비즈니스 요구 사항에 따라 데이터 손실 방지 전략을 검토하고 업데이트하는 방법에 대한 계획

처음부터 원하는 끝 상태로 경로 매핑

이해 관계자와 소통하고 프로젝트 scope 설정하려면 organization 시작 상태에서 원하는 종료 상태로 가는 방법을 문서화하는 것이 필수적입니다. 다음은 DLP를 배포하는 데 일반적으로 사용되는 일련의 단계입니다. 그래픽 쇼보다 더 자세한 내용을 원하지만 DLP 채택 경로를 구성하는 데 사용할 수 있습니다.

DLP 배포에 대한 일반적인 순서를 보여 주는 그래픽

중요한 항목 검색

개별 중요한 항목의 위치와 위치를 검색하는 방법에는 여러 가지가 있습니다. 민감도 레이블이 이미 배포되었거나 항목을 검색하고 감사하는 모든 위치에 광범위한 DLP 정책을 배포하기로 결정했을 수 있습니다. 자세한 내용은 데이터 파악을 참조하세요.

정책 계획

DLP 채택을 시작할 때 이러한 질문을 사용하여 정책 디자인 및 구현 노력에 집중할 수 있습니다.

organization 준수해야 하는 법률, 규정 및 업계 표준은 무엇인가요?

많은 조직이 규정 준수를 목표로 DLP에 오기 때문에 이 질문에 답변하는 것은 DLP 구현을 계획하기 위한 자연스러운 시작점입니다. 그러나 IT 구현자로서는 응답할 수 있는 위치에 있지 않을 수 있습니다. 대신 법률 팀 및 비즈니스 임원에게 답변을 문의해야 합니다.

예제 organization 영국 금융 규정의 적용을 받습니다.

organization 누출로부터 보호해야 하는 중요한 항목은 무엇인가요?

규정 준수 요구 사항 측면에서 organization 어디에 있는지 알고 나면 누출로부터 보호해야 하는 중요한 항목에 대한 몇 가지 아이디어를 갖게 됩니다. 또한 이러한 항목을 보호하기 위해 정책 구현의 우선 순위를 지정하는 방법에 대한 아이디어도 있습니다. 이 지식은 가장 적절한 DLP 정책 템플릿을 선택하는 데 도움이 됩니다. Microsoft Purview는 재무, 의료 및 상태 및 개인 정보 정책 템플릿에 대해 미리 구성된 DLP 템플릿과 함께 제공됩니다. 또한 사용자 지정 템플릿을 사용하여 직접 빌드할 수 있습니다. 실제 DLP 정책을 디자인하고 만들 때 보호해야 하는 중요한 항목에 대한 실무 지식이 있으면 올바른 중요한 정보 유형을 선택하는 데 도움이 됩니다.

예제 빠르게 시작하려면 , EU Debit Card NumberSWIFT Code 중요한 정보 유형을 포함하는 미리 구성된 U.K. Financial Data 정책 템플릿을 Credit Card Number선택할 수 있습니다.

정책 범위 지정 방법

organization 관리 단위를 구현한 경우 관리 단위별로 DLP 정책을 scope 전체 디렉터리에 정책을 적용하는 scope 기본값을 그대로 둘 수 있습니다. 자세한 내용은 정책 범위 지정을 참조하세요.

중요한 항목은 어디에 있으며 어떤 비즈니스 프로세스에 관여합니까?

organization 중요한 정보가 포함된 항목은 비즈니스를 수행하는 과정에서 매일 사용됩니다. 중요한 정보의 인스턴스가 발생할 수 있는 위치와 사용되는 비즈니스 프로세스를 알아야 합니다. 이를 알고 있으면 DLP 정책을 적용할 올바른 위치를 선택하는 데 도움이 됩니다. DLP 정책은 다음 위치에 적용할 수 있습니다.

  • Exchange 온라인 전자 메일
  • SharePoint 사이트
  • OneDrive 계정
  • Teams 채팅 및 채널 메시지
  • Windows 10, 11 및 macOS 디바이스
  • Microsoft Defender for Cloud Apps
  • 온-프레미스 리포지토리

예제 organization 내부 감사자는 일련의 신용 카드 번호를 추적하고 있습니다. 보안 SharePoint 사이트에 스프레드시트를 유지합니다. 일부 직원은 복사본을 만들어 회사 OneDrive 사이트에 저장합니다. 이 사이트는 Windows 10 장치와 동기화됩니다. 이러한 직원 중 한 명이 14개의 신용 카드 번호 목록을 이메일에 붙여넣고 검토를 위해 외부 감사관에게 보내려고 합니다. 이 경우 보안 SharePoint 사이트, 모든 내부 감사자 OneDrive 계정, 해당 Windows 10 디바이스 및 Exchange 전자 메일에 정책을 적용하려고 합니다.

누출에 대한 organization 허용 오차는 무엇인가요?

organization 다른 그룹은 중요한 항목 누출의 허용 가능한 수준으로 계산되는 항목에 대해 서로 다른 보기를 가질 수 있습니다. 누출 제로의 완벽을 달성하는 것은 사업에 너무 높은 비용에 올 수 있습니다.

예제 organization 보안 그룹 및 법률 팀은 모두 신용 카드 번호를 조직 외부의 사람과 공유해서는 안된다고 생각합니다. 그들은 누출이 없다고 주장합니다. 그러나 신용 카드 번호 활동에 대한 정기적인 검토의 일환으로 내부 감사자는 일부 신용 카드 번호를 제3자 감사인과 공유해야 합니다. DLP 정책에서 조직 외부의 신용 카드 번호의 모든 공유를 금지하는 경우 내부 감사자가 추적을 완료하기 위해 상당한 비즈니스 프로세스 중단 및 중단을 완화하는 비용이 추가됩니다. 이 추가 비용은 경영진에게 용납될 수 없습니다. 이 문제를 resolve 위해 허용 가능한 수준의 누출을 결정하기 위한 내부 대화가 있어야 합니다. 정책이 결정되면 특정 개인이 정보를 공유하는 예외를 제공하거나 감사 전용 모드로 적용할 수 있습니다.

중요

정책 의도 문을 만들고 정책 구성에 매핑하는 방법을 알아보려면 데이터 손실 방지 정책 설계를 참조하세요.

필수 구성 요소 계획

일부 DLP 위치를 모니터링하려면 먼저 충족해야 하는 필수 구성 요소가 있습니다. 다음 문서의 시작하기 전에 섹션을 참조하세요.

정책 배포

DLP 정책을 만들 때는 DLP 정책을 점진적으로 배포하는 것을 고려해야 하므로, DLP 정책을 완전히 적용하기 전에 영향을 평가하고 효과를 테스트할 수 있습니다. 예를 들어 새 DLP 정책이 의도치 않게 수천 건의 문서에 대한 액세스를 차단하거나 기존 비즈니스 프로세스를 중단하지 않도록 합니다.

영향이 클 수 있는 DLP 정책을 생성하는 경우에는 다음과 같은 순서를 따르는 것이 좋습니다:

  1. 정책 팁 없이 동시 모드로 정책을 실행 한 다음 DLP 보고서 및 인시던트 보고서를 사용하여 정책의 영향을 평가합니다. DLP 보고서를 사용하여 정책 일치의 횟수, 위치, 유형 및 심각도를 확인할 수 있습니다. 결과에 따라 필요에 따라 정책을 미세 조정할 수 있습니다. 시뮬레이션 모드에서 DLP 정책은 organization 작업하는 사람들의 생산성에 영향을 주지 않습니다. DLP 이벤트 검토 및 문제 수정을 위해 워크플로를 테스트하는 데 이 단계를 사용하는 것도 좋습니다.

  2. 알림 및 정책 팁을 사용하여 시뮬레이션 모드에서 정책을 실행 하여 사용자에게 규정 준수 정책에 대해 가르치고 정책이 적용될 때 준비할 수 있도록 합니다. 정책 팁에서 정책에 대한 자세한 내용을 제공하는 organization 정책 페이지에 대한 링크를 갖는 것이 유용합니다. 이 단계에서는 조건을 더 구체화하고 가양성 수를 줄일 수 있도록 사용자에게 가양성 보고하도록 요청할 수도 있습니다. 정책 적용 결과가 관련자가 염두에 둔 결과와 일치한다는 확신이 있으면 이 단계로 이동합니다.

  3. 규칙의 작업이 적용되고 콘텐츠가 보호되도록 전체 정책 적용을 시작합니다. DLP 보고서 및 모든 인시던트 보고서나 알림을 계속 모니터링하여 결과가 의도한 대로 나타나는지 확인합니다.

최종 사용자 교육

DLP 정책이 트리거되면 메일 알림 자동으로 전송되고 정책 팁이 관리자 및 최종 사용자에게 표시되도록 정책을 구성할 수 있습니다. 정책 팁은 중요한 항목에 대한 위험한 동작에 대한 인식을 높이고 향후 이러한 동작을 방지하도록 사용자를 교육하는 유용한 방법입니다.

DLP 요구 사항 및 업데이트 전략 검토

organization 적용되는 규정, 법률 및 업계 표준은 DLP의 비즈니스 목표와 마찬가지로 시간이 지남에 따라 변경됩니다. organization 준수 상태를 유지하고 DLP 구현이 비즈니스 요구 사항을 계속 충족하도록 이러한 모든 영역에 대한 정기적인 검토를 포함해야 합니다.

배포 방법

고객 비즈니스 요구 사항 설명 방법
Contoso Bank 는 규제가 높은 업계에 있으며 다양한 위치에 다양한 유형의 중요한 품목을 보유하고 있습니다.

Contoso:
- 어떤 유형의 중요한 정보가 최우선 순위
인지 알고 있으며, 정책이 롤아웃
될 때 비즈니스 중단을 최소화해야 합니다. 비즈니스 프로세스 소유자는
IT 리소스를 보유하고 있으며, 계획, 설계 및 배포
에 도움이 되는 전문가를 고용할 수 있으며 Microsoft와 최고의 지원 계약을 맺고 있습니다.
- 시간을 내어 준수해야 하는 규정과 준수 방법을 이해합니다.
- 시간을 내어 Microsoft Purview Information Protection 스택
의 "더 나은" 값을 이해합니다. 우선 순위가 지정된 항목에 대한 민감도 레이블 지정 체계를 개발하고 적용
합니다. 디자인 및 코드 정책, 시뮬레이션 모드에서 배포 및 사용자
학습 - 정책 반복 및 구체화
TailSpin Toys 는 중요한 데이터가 무엇인지 또는 어디에 있는지 알지 못하며 리소스 깊이가 거의 없거나 전혀 없습니다. Teams, OneDrive 및 Exchange를 광범위하게 사용합니다. - 우선 순위가 지정된 위치에 대한 간단한 정책으로 시작합니다.
- 식별되는
항목 모니터링 - 그에
따라 민감도 레이블 적용 - 정책 구체화 및 사용자 학습
Fabrikam 은 소규모 스타트업입니다. 그들은 자신의 지적 재산을 보호하고 싶어하고 신속하게 이동해야합니다. 그들은 일부 자원을 기꺼이 바칠 의향이 있지만 외부 전문가를 고용 할 여유가 없습니다.

기타 고려 사항:
- 중요한 항목은 모두 Microsoft 365 OneDrive/SharePoint
에 있습니다. OneDrive 및 SharePoint 채택 속도가 느립니다. 많은 직원들이 여전히 DropBox 및 Google 드라이브를 사용하여 항목을
저장하고 공유합니다 . 직원 가치 데이터 보호 분야
에 대한 작업 속도 - 18명의 직원 모두 새로운 Windows 디바이스가 있습니다.
- Teams
의 기본 DLP 정책 활용 - SharePoint 항목
에 대해 "기본적으로 제한됨" 설정 사용 - 외부 공유
를 방지하는 정책 배포 - 우선 순위가 지정된 위치에
정책 배포 - Windows 디바이스
에 정책 배포 - OneDrive 이외의 클라우드 스토리지 솔루션에 대한 업로드 차단

다음 단계

중요

DLP 정책 배포에 대한 자세한 내용은 배포를 참조하세요.

참고 항목