정보 장벽 시작

이 문서에서는 organization IB(정보 장벽) 정책을 구성하는 방법을 설명합니다. 여러 단계가 관련되어 있으므로 IB 정책 구성을 시작하기 전에 전체 프로세스를 검토해야 합니다.

Microsoft Purview 포털, Microsoft Purview 규정 준수 포털 사용하거나 Office 365 보안 및 규정 준수 PowerShell을 사용하여 organization IB를 구성합니다. IB를 처음으로 구성하는 조직의 경우 규정 준수 포털에서 정보 장벽 솔루션을 사용하는 것이 좋습니다. 기존 IB 구성을 관리하고 있고 PowerShell을 사용하는 것이 편한 경우에도 이 옵션이 있습니다.

IB 시나리오 및 기능에 대한 자세한 내용은 정보 장벽에 대해 알아보기를 참조하세요.

계획을 준비하는 데 도움이 되는 예제 시나리오 가 이 문서에 포함되어 있습니다.

E5 고객이 아닌 경우 90일 Microsoft Purview 솔루션 평가판을 사용하여 조직이 데이터 보안 및 규정 준수 요구 사항을 관리하는 데 도움이 되는 추가 Purview 기능을 살펴보세요. Microsoft Purview 규정 준수 포털 평가판 허브에서 지금 시작하세요. 등록 및 평가판 조건에 대한 세부 정보를 알아봅니다.

필수 구독 및 권한

IB를 시작하기 전에 Microsoft 365 구독 및 추가 기능을 확인해야 합니다. IB에 액세스하고 사용하려면 organization 지원 구독 또는 추가 기능이 있어야 합니다. 자세한 내용은 정보 장벽에 대한 구독 요구 사항을 참조하세요.

IB 정책을 관리하려면 다음 역할 중 하나를 할당받아야 합니다.

  • Microsoft 365 전역 관리자
  • Office 365 전역 관리자
  • 규정 준수 관리자
  • IB 규정 준수 관리

역할 및 권한에 대한 자세한 내용은 Microsoft Defender XDR 및 Microsoft Purview 규정 준수 포털의 역할 및 역할 그룹을 참조하세요.

구성 개념

IB를 구성할 때는 여러 개체 및 개념을 사용합니다.

  • 사용자 계정 특성은 Microsoft Entra ID(또는 Exchange Online)에 정의됩니다. 이러한 특성에는 부서, 직위, 위치, 팀 이름 및 기타 직무 프로필 세부 정보가 포함됩니다. 이러한 특성을 사용하여 세그먼트에 사용자 또는 그룹을 할당합니다.

  • 세그먼트는 Microsoft Purview 포털, 규정 준수 포털 또는 선택한 그룹 또는 사용자 계정 특성을 사용하는 PowerShell을 사용하여 정의된 그룹 또는 사용자 집합입니다.

    organization 최대 5,000개의 세그먼트를 가질 수 있으며 사용자는 최대 10개의 세그먼트에 할당될 수 있습니다. 자세한 내용은 IB 지원 특성 목록을 참조하세요.

    중요

    5,000개 세그먼트에 대한 지원 및 여러 세그먼트에 사용자 할당은 organization 레거시 모드가 아닌 경우에만 사용할 수 있습니다. 사용자를 여러 세그먼트에 할당하려면 organization 대한 정보 장벽 모드를 변경하기 위한 추가 작업이 필요합니다. 자세한 내용은 정보 장벽에서 다중 세그먼트 지원 사용을 참조하세요 .

    레거시 모드의 조직의 경우 지원되는 최대 세그먼트 수는 250개이며 사용자는 하나의 세그먼트에만 할당되도록 제한됩니다. 레거시 모드의 조직은 나중에 최신 버전의 정보 장벽으로 업그레이드할 수 있습니다. 자세한 내용은 정보 장벽 로드맵을 참조하세요.

  • IB 정책은 통신 제한 또는 제한을 결정합니다. IB 정책을 정의할 때 다음 두 가지 정책 중에서 선택합니다.

    • 차단 정책은 하나의 세그먼트가 다른 세그먼트와 통신할 수 없도록 차단합니다.

    • 허용 정책은 하나의 세그먼트가 특정한 다른 세그먼트와만 통신하도록 허용합니다.

      참고

      레거시 모드의 조직: 비 IB 그룹 및 사용자는 허용 정책에 대한 IB 세그먼트 및 정책에 포함된 사용자에게 표시되지 않습니다. IB가 아닌 그룹과 사용자가 IB 세그먼트 및 정책에 포함된 사용자에게 표시되어야 하는 경우 블록 정책을 사용해야 합니다.

      SingleSegment 또는 MultiSegment 모드의 조직의 경우: 비 IB 그룹 및 사용자는 IB 세그먼트 및 정책에 포함된 사용자에게 표시됩니다.

      IB 모드를 확인하려면 organization 대한 IB 모드 확인을 참조하세요.

  • 정책 애플리케이션은 모든 IB 정책이 정의되고 organization 적용할 준비가 된 후에 수행됩니다.

  • 비IB 사용자 및 그룹의 가시성: 비 IB 사용자 및 그룹은 IB 세그먼트 및 정책에서 제외된 사용자 및 그룹입니다. organization IB 정책을 구성하는 시기와 IB 정책 유형(차단 또는 허용)에 따라 이러한 사용자 및 그룹의 동작은 Microsoft Teams, SharePoint, OneDrive 및 전역 주소 목록에서 다릅니다.

    • 레거시 모드의 조직: 허용 정책에 정의된 사용자의 경우 IB가 아닌 그룹과 사용자는 IB 세그먼트 및 정책에 포함된 사용자에게 표시되지 않습니다. 블록 정책에 정의된 사용자의 경우 IB가 아닌 그룹과 사용자는 IB 세그먼트 및 정책에 포함된 사용자에게 표시됩니다.
    • SingleSegment 또는 MultiSegment 모드의 조직의 경우: 비 IB 그룹 및 사용자는 IB 세그먼트 및 정책에 포함된 사용자에게 표시됩니다.
  • 그룹 지원. 현재 IB에서 최신 그룹만 지원되며 배포 Lists/보안 그룹은 비IB 그룹으로 처리됩니다.

  • 숨김/비활성화된 사용자 및 게스트 계정. organization 숨겨진/비활성화된 사용자 및 게스트 계정의 경우 사용자 계정이 숨겨지거나 사용하지 않도록 설정되거나 게스트가 만들어질 때 HiddenFromAddressListEnabled 매개 변수가 자동으로 True로 설정됩니다. organization 모드가 IB 지원 조직을 위한 레거시인 경우 이러한 계정은 다른 모든 사용자 계정과 통신할 수 없습니다. 관리자는 HiddenFromAddressListEnabled 매개 변수를 False로 수동으로 설정하여 이 기본 동작을 사용하지 않도록 설정할 수 있습니다.

구성 개요

단계 관련 항목
1단계: 필수 구성 요소가 충족되는지 확인 - 필요한 구독 및 권한이 있는지 확인합니다.
- 디렉터리에 사용자 분류 데이터가 포함되어 있는지 확인
- Microsoft Teams의 이름으로 검색 사용
- 감사 로깅이 켜져 있는지 확인
- organization IB 모드 확인
- Exchange 주소록 정책을 구현하는 방법 구성(organization IB를 사용하도록 설정한 시기에 따라 다름)
- Microsoft Teams에 대한 관리자 동의 제공(단계 포함)
2단계: organization 사용자 분할 - 어떤 정책이 필요한지 결정
- 정의할 세그먼트 목록 만들기
- 사용할 특성 식별
- 정책 필터 측면에서 세그먼트 정의
3단계: 정보 장벽 정책 만들기 - 정책 만들기(아직 적용되지 않음)
- 2가지 선택(차단 또는 허용)
4단계: 정보 장벽 정책 적용 - 정책을 활성 상태로 설정
- 정책 적용 실행
- 정책 상태 보기
5단계: SharePoint 및 OneDrive의 정보 장벽 구성(선택 사항) - SharePoint 및 OneDrive용 IB 구성
6단계: 정보 장벽 모드(선택 사항) - 해당하는 경우 IB 모드 업데이트
7단계: 정보 장벽에 대한 사용자 검색 가능성 구성(선택 사항) - 해당하는 경우 사용자 선택기를 사용하여 IB에서 사용자 검색 가능성을 사용하거나 제한합니다.

1단계: 필수 구성 요소가 충족되는지 확인

필요한 구독 및 권한 외에도 IB를 구성하기 전에 다음 요구 사항이 충족되는지 확인합니다.

  • 디렉터리 데이터: 조직의 구조가 디렉터리 데이터에 반영되었는지 확인합니다. 이 작업을 수행하려면 사용자 계정 특성(예: 그룹 멤버 자격, 부서 이름 등)이 Microsoft Entra ID(또는 Exchange Online)에 올바르게 채워져 있는지 확인합니다. 자세한 내용은 다음 리소스를 참조하세요.

  • 범위가 지정된 디렉터리 검색: organization 첫 번째 IB 정책을 정의하기 전에 Microsoft Teams에서 범위가 지정된 디렉터리 검색을 사용하도록 설정해야 합니다. IB 정책을 설정하거나 정의하기 전에 범위가 지정된 디렉터리 검색을 사용하도록 설정한 후 24시간 이상 기다립니다.

  • 감사 로깅이 사용하도록 설정되어 있는지 확인: IB 정책 애플리케이션의 상태 조회하려면 감사 로깅을 설정해야 합니다. 감사는 기본적으로 Microsoft 365 사용하도록 설정되어 있습니다. 일부 조직에서는 특정 이유로 감사를 사용하지 않도록 설정한 경우도 있습니다. 조직에서 감사를 사용하지 않도록 설정한 경우 다른 관리자가 감사 기능을 해제한 것일 수 있습니다. 이 단계를 완료할 때 감사를 다시 설정하는 것이 좋습니다. 자세한 내용은 감사 로그 검색 설정 및 해제를 참조하세요.

  • organization IB 모드를 확인합니다. 여러 세그먼트에 대한 지원, 사람 검색 옵션, Exchange ABP 및 기타 기능은 organization 대한 IB 모드에 따라 결정됩니다. organization IB 모드를 확인하려면 organization 대한 IB 모드 확인을 참조하세요.

  • 기존 Exchange Online 주소록 정책을 제거합니다(선택 사항).

    • 레거시 모드의 조직: IB 정책을 정의하고 적용하기 전에 organization 기존 Exchange Online 주소록 정책을 모두 제거해야 합니다. IB 정책은 주소록 정책을 기반으로 하며 기존 ABP 정책은 IB에서 만든 ABP와 호환되지 않습니다. 기존 주소록 정책을 제거하려면 Exchange Online 주소록 정책 제거를 참조하세요. IB 정책 및 Exchange Online 대한 자세한 내용은 정보 장벽 및 Exchange Online 참조하세요.
    • SingleSegment 또는 MultiSegment 모드의 조직의 경우: 정보 장벽은 더 이상 EXCHANGE ONLINE ABP(주소록 정책)를 기반으로 하지 않습니다. ABP를 사용하는 조직은 정보 장벽을 사용하도록 설정할 때 기존 ABP에 영향을 주지 않습니다.
  • PowerShell을 사용하여 관리(선택 사항): 규정 준수 포털에서 IB 세그먼트 및 정책을 정의하고 관리할 수 있지만 기본 설정 또는 필요한 경우 Office 365 보안 & 준수 PowerShell을 사용할 수도 있습니다. 이 문서에서는 몇 가지 예제가 제공되지만 PowerShell을 사용하여 IB 세그먼트 및 정책을 구성하고 관리하도록 선택하는 경우 PowerShell cmdlet 및 매개 변수에 대해 잘 알고 있어야 합니다. 이 구성 옵션을 선택하는 경우 Microsoft Graph PowerShell SDK 도 필요합니다.

모든 필수 구성 요소가 충족되면 다음 단계로 진행합니다.

2단계: organization 사용자 분할

이 단계에서는 필요한 IB 정책을 결정하고, 정의할 세그먼트 목록을 만들고, 세그먼트를 정의합니다. 세그먼트 정의는 사용자에게 영향을 주지 않으며, IB 정책을 정의한 다음 적용할 단계를 설정합니다.

필요한 정책 결정

organization 요구 사항을 고려하여 organization 내에서 IB 정책이 필요한 그룹을 결정합니다. 스스로에게 다음과 같은 질문을 해봅니다.

  • organization 그룹과 사용자 간의 통신 및 협업을 제한해야 하는 내부, 법적 또는 업계 규정이 있나요?
  • 다른 사용자 그룹과 통신하지 못하게 해야 하는 그룹 또는 사용자가 있나요?
  • 하나 또는 두 개의 다른 사용자 그룹과만 통신할 수 있어야 하는 그룹 또는 사용자가 있나요?

다음 두 가지 유형 중 하나에 속하는 것으로 필요한 정책을 생각해 보세요.

  • 차단 정책은 한 그룹이 다른 그룹과 통신하는 것을 방지합니다.
  • 허용 정책을 사용하면 그룹이 특정 그룹과만 통신할 수 있습니다.

필요한 그룹 및 정책의 초기 목록이 있는 경우 IB 정책에 필요한 세그먼트를 식별합니다.

세그먼트 식별

정책의 초기 목록 외에도 organization 대한 세그먼트 목록을 만듭니다. IB 정책에 포함되는 사용자는 하나 이상의 세그먼트에 속해야 합니다. 필요한 경우 여러 세그먼트에 사용자를 할당할 수 있습니다. organization 최대 5,000개의 세그먼트를 가질 수 있으며 각 세그먼트에는 하나의 IB 정책만 적용할 수 있습니다.

중요

사용자는 레거시 또는 SingleSegement 모드에서 조직의 한 세그먼트에만 있을 수 있습니다. IB 모드를 확인하려면 organization 대한 IB 모드 확인을 참조하세요.

세그먼트를 정의하는 데 사용할 organization 디렉터리 데이터의 특성을 결정합니다. Department, MemberOf 또는 지원되는 IB 특성을 사용할 수 있습니다. 사용자에 대해 선택한 특성에 값이 있는지 확인합니다. 자세한 내용은 IB에 대해 지원되는 특성을 참조하세요.

중요

다음 섹션으로 진행하기 전에 디렉터리 데이터에 세그먼트를 정의하는 데 사용할 수 있는 특성에 대한 값이 있는지 확인합니다. 디렉터리 데이터에 사용하려는 특성에 대한 값이 없는 경우 IB 구성을 진행하기 전에 해당 정보를 포함하도록 사용자 계정을 업데이트해야 합니다. 이에 대한 도움말을 보려면 다음 리소스를 참조하세요.

- Office 365 PowerShell을 사용하여 사용자 계정 속성 구성
- Microsoft Entra ID 사용하여 사용자 프로필 정보 추가 또는 업데이트

사용자에 대해 여러 세그먼트 지원 사용(선택 사항)

여러 세그먼트에 사용자를 할당하기 위한 지원은 organization 레거시 모드가 아닌 경우에만 사용할 수 있습니다. 여러 세그먼트에 사용자 할당을 지원하려면 정보 장벽에서 다중 세그먼트 지원 사용을 참조하세요.

사용자는 레거시 모드의 조직에 대해 하나의 세그먼트에만 할당되도록 제한됩니다. 레거시 모드의 조직은 나중에 최신 버전의 정보 장벽으로 업그레이드할 수 있습니다. 자세한 내용은 정보 장벽 로드맵을 참조하세요.

포털을 사용하여 세그먼트 정의

사용 중인 포털에 적합한 탭을 선택합니다. Microsoft Purview 포털에 대한 자세한 내용은 Microsoft Purview 포털을 참조하세요. 규정 준수 포털에 대한 자세한 내용은 Microsoft Purview 규정 준수 포털 참조하세요.

세그먼트를 정의하려면 다음 단계를 완료합니다.

  1. organization 관리자 계정에 대한 자격 증명을 사용하여 Microsoft Purview 포털에 로그인합니다.
  2. 정보 장벽 솔루션 카드 선택합니다. 정보 장벽 솔루션 카드 표시되지 않으면 모든 솔루션 보기를 선택한 다음 위험 & 규정 준수 섹션에서 정보 장벽을 선택합니다.
  3. 세그먼트를 선택합니다.
  4. 세그먼트 페이지에서 새 세그먼트를 선택하여 새 세그먼트를 만들고 구성합니다.
  5. 이름 페이지에서 세그먼트의 이름을 입력합니다. 세그먼트를 만든 후에는 이름을 바꿀 수 없습니다.
  6. 다음을 선택합니다.
  7. 사용자 그룹 필터 페이지에서 추가를 선택하여 세그먼트에 대한 그룹 및 사용자 특성을 구성합니다. 사용 가능한 특성 목록에서 세그먼트에 대한 특성을 선택합니다.
  8. 선택한 특성에 대해 같음 또는 같지 않음 을 선택한 다음 특성의 값을 입력합니다. 예를 들어 특성 및 등호부서를 선택한 경우 이 세그먼트 조건에 대해 정의된 부서마케팅을 입력할 수 있습니다. 조건 추가를 선택하여 특성에 대한 조건을 추가할 수 있습니다. 특성 또는 특성 조건을 삭제해야 하는 경우 특성 또는 조건에 대한 삭제 아이콘을 선택합니다.
  9. 사용자 그룹 필터 페이지에서 필요에 따라 특성을 추가한 다음, 다음을 선택합니다.
  10. 설정 검토 페이지에서 세그먼트에 대해 선택한 설정과 선택 항목에 대한 제안 또는 경고를 검토합니다. 편집을 선택하여 세그먼트 특성 및 조건을 변경하거나 제출을 선택하여 세그먼트를 만듭니다.

PowerShell을 사용하여 세그먼트 정의

PowerShell을 사용하여 세그먼트를 정의하려면 다음 단계를 완료합니다.

  1. 사용하려는 특성에 해당하는 UserGroupFilter 매개 변수와 함께 New-OrganizationSegment cmdlet을 사용합니다.

    구문 예제
    New-OrganizationSegment -Name "segmentname" -UserGroupFilter "attribute -eq 'attributevalue'" New-OrganizationSegment -Name "HR" -UserGroupFilter "Department -eq 'HR'"

    이 예제에서 HR이라는 세그먼트는 부서 특성의 값인 HR을 사용하여 정의됩니다. cmdlet의 -eq 부분은 "equals"를 참조합니다. 또는 -ne 를 사용하여 "not equals"를 의미할 수 있습니다. 세그먼트 정의에서 "equals" 및 "not equals" 사용을 참조하세요.)

    각 cmdlet을 실행한 후에는 새 세그먼트에 대한 세부 정보 목록이 표시됩니다. 세부 정보에는 세그먼트의 형식, 만든 사람 또는 마지막으로 수정한 사람 등이 포함됩니다.

  2. 정의하려는 각 세그먼트에 대해 이 프로세스를 반복합니다.

세그먼트를 정의한 후 3단계: IB 정책 만들기로 진행합니다.

PowerShell 세그먼트 정의에서 "equals" 및 "not equals" 사용

다음 예제에서는 PowerShell을 사용하여 IB 세그먼트를 구성하고 'Department가 HR과 같음'으로 세그먼트를 정의합니다.

예제 참고
New-OrganizationSegment -Name "HR" -UserGroupFilter "Department -eq 'HR'" 이 예제에서 세그먼트 정의에는 -eq로 표시된 "equals" 매개 변수가 포함됩니다.

다음 표와 같이 -ne로 표시된 "not equals" 매개 변수를 사용하여 세그먼트를 정의할 수도 있습니다.

구문 예제
New-OrganizationSegment -Name "NotSales" -UserGroupFilter "Department -ne 'Sales'" 이 예제에서는 Sales에 없는 모든 사용자를 포함하는 NotSales라는 세그먼트를 정의했습니다. cmdlet의 -ne 부분은 "not equals"를 참조합니다.

"equals" 또는 "not equals"를 사용하여 세그먼트를 정의하는 것 외에도 "equals" 및 "not equals" 매개 변수를 모두 사용하여 세그먼트를 정의할 수 있습니다. 논리 ANDOR 연산자를 사용하여 복잡한 그룹 필터를 정의할 수도 있습니다.

구문 예제
New-OrganizationSegment -Name "LocalFTE" -UserGroupFilter "Location -eq 'Local'" -and "Position -ne 'Temporary'" 이 예제에서는 로컬에 위치하고 위치가 임시로 나열되지 않은 사용자를 포함하는 LocalFTE라는 세그먼트를 정의했습니다.
New-OrganizationSegment -Name "Segment1" -UserGroupFilter "MemberOf -eq 'group1@contoso.com'' -and MemberOf -ne 'group3@contoso.com'" 이 예제에서는 의 멤버가 아닌 의 멤버 group1@contoso.com 인 사용자를 포함하는 Segment1이라는 세그먼트를 group3@contoso.com정의했습니다.
New-OrganizationSegment -Name "Segment2" -UserGroupFilter "MemberOf -eq 'group2@contoso.com' -or MemberOf -ne 'group3@contoso.com'" 이 예제에서는 의 멤버가 아닌 의 멤버 group2@contoso.com 인 사용자를 포함하는 Segment2라는 세그먼트를 group3@contoso.com정의했습니다.
New-OrganizationSegment -Name "Segment1and2" -UserGroupFilter "(MemberOf -eq 'group1@contoso.com' -or MemberOf -eq 'group2@contoso.com') -and MemberOf -ne 'group3@contoso.com'" 이 예제에서는 의 멤버group3@contoso.com가 아닌 의 사용자를 group1@contoso.comgroup2@contoso.com 포함하는 Segment1and2라는 세그먼트를 정의했습니다.

가능하면 "-eq" 또는 "-ne"를 포함하는 세그먼트 정의를 사용합니다. 복잡한 세그먼트 정의를 정의하지 마세요.

3단계: IB 정책 만들기

IB 정책을 만들 때 특정 세그먼트 간의 통신을 방지하거나 특정 세그먼트에 대한 통신을 제한해야 하는지 여부를 결정합니다. 이상적으로는 최소 IB 정책을 사용하여 organization 내부, 법률 및 업계 요구 사항을 준수하는지 확인하는 것이 좋습니다. Microsoft Purview 포털, 규정 준수 포털 또는 PowerShell을 사용하여 IB 정책을 만들고 적용할 수 있습니다.

사용자 환경 일관성의 경우 가능한 경우 대부분의 시나리오에 차단 정책을 사용하는 것이 좋습니다.

정의하려는 사용자 세그먼트 및 IB 정책 목록을 사용하여 시나리오를 선택한 다음 단계를 수행합니다.

중요

정책을 정의할 때 세그먼트에 둘 이상의 정책을 할당하지 않는지 확인합니다. 예를 들어 Sales라는 세그먼트에 대해 하나의 정책을 정의하는 경우 Sales세그먼트에 대한 추가 정책을 정의하지 마세요.

또한 IB 정책을 정의할 때 정책을 적용할 준비가 될 때까지 해당 정책을 비활성 상태 설정해야 합니다. 정책 정의(또는 편집)는 해당 정책이 활성 상태 설정된 다음 적용될 때까지 사용자에게 영향을 주지 않습니다.

시나리오 1: 세그먼트 간의 통신 차단

세그먼트가 서로 통신하지 못하도록 차단하려는 경우 각 방향에 대해 하나씩 두 가지 정책을 정의합니다. 각 정책은 한 방향으로만 통신을 차단합니다.

예를 들어 세그먼트 A와 세그먼트 B 간의 통신을 차단하려는 경우를 가정해 보겠습니다. 이 경우 다음 두 가지 정책을 정의합니다.

  • 세그먼트 A가 세그먼트 B와 통신하지 못하도록 하는 하나의 정책
  • 세그먼트 B가 세그먼트 A와 통신하지 못하도록 하는 두 번째 정책

시나리오 1에 대한 포털을 사용하여 정책 만들기

사용 중인 포털에 적합한 탭을 선택합니다. Microsoft Purview 포털에 대한 자세한 내용은 Microsoft Purview 포털을 참조하세요. 규정 준수 포털에 대한 자세한 내용은 Microsoft Purview 규정 준수 포털 참조하세요.

다음 단계를 완료하여 정책을 만듭니다.

  1. organization 관리자 계정에 대한 자격 증명을 사용하여 Microsoft Purview 포털에 로그인합니다.

  2. 정보 장벽 솔루션 카드 선택합니다. 정보 장벽 솔루션 카드 표시되지 않으면 모든 솔루션 보기를 선택한 다음 위험 & 규정 준수 섹션에서 정보 장벽을 선택합니다.

  3. 정책을 선택합니다.

  4. 정책 페이지에서 정책 만들기를 선택하여 새 IB 정책을 만들고 구성합니다.

  5. 이름 페이지에서 정책의 이름을 입력한 다음, 다음을 선택합니다.

  6. 할당된 세그먼트 페이지에서 세그먼트 선택을 선택합니다. 검색 상자를 사용하여 이름으로 세그먼트를 검색하거나 스크롤하여 표시된 목록에서 세그먼트를 선택합니다. 추가를 선택하여 선택한 세그먼트를 정책에 추가합니다. 하나의 세그먼트만 선택할 수 있습니다.

  7. 다음을 선택합니다.

  8. 통신 및 공동 작업 페이지의 통신 및 공동 작업 필드에서 정책 유형을 선택합니다. 정책 옵션은 허용 또는 차단됨입니다. 이 예제 시나리오에서는 첫 번째 정책에 대해 차단 됨이 선택됩니다.

    중요

    정책을 만든 후 세그먼트에 대한 허용 및 차단 상태 변경할 수 없습니다. 정책을 만든 후 상태 변경하려면 정책을 삭제하고 새 정책을 만들어야 합니다.

  9. 세그먼트 선택을 선택하여 대상 세그먼트에 대한 작업을 정의합니다. 이 단계에서 둘 이상의 세그먼트를 할당할 수 있습니다. 예를 들어 Sales라는 세그먼트의 사용자가 Research라는 세그먼트에서 사용자와 통신하지 못하도록 차단하려는 경우 5단계에서 Sales 세그먼트를 정의하고 이 단계의 세그먼트 선택 옵션에서 Research를 할당합니다.

  10. 다음을 선택합니다.

  11. 정책 상태 페이지에서 활성 정책 상태 켜기로 전환합니다. 다음을 선택하여 계속합니다.

  12. 설정 검토 페이지에서 정책에 대해 선택한 설정과 선택 항목에 대한 제안 또는 경고를 검토합니다. 편집을 선택하여 정책 세그먼트를 변경하고 상태 또는 제출을 선택하여 정책을 만듭니다.

이 예제에서는 이전 단계를 반복하여 Research라는 세그먼트의 사용자가 Sales라는 세그먼트의 사용자와 통신하지 못하도록 제한하는 두 번째 차단 정책을 만듭니다. 5단계에서 리서치 세그먼트를 정의하고 세그먼트 선택 옵션에서 Sales(또는 여러 세그먼트)를 할당합니다.

시나리오 1용 PowerShell을 사용하여 정책 만들기

PowerShell을 사용하여 정책을 정의하려면 다음 단계를 완료합니다.

  1. 첫 번째 차단 정책을 정의하려면 SegmentsBlocked 매개 변수와 함께 New-InformationBarrierPolicy cmdlet을 사용합니다.

    구문 예제
    New-InformationBarrierPolicy -Name "policyname" -AssignedSegment "segmentAname" -SegmentsBlocked "segmentBname" New-InformationBarrierPolicy -Name "Sales-Research" -AssignedSegment "Sales" -SegmentsBlocked "Research" -State Inactive

    이 예제에서는 Sales라는 세그먼트에 대해 Sales-Research 라는 정책을 정의 했습니다. 활성 상태이고 적용된 경우 이 정책은 Sales 의 사용자가 Research라는 세그먼트의 사용자와 통신하지 못하도록 합니다.

  2. 두 번째 차단 세그먼트를 정의하려면 SegmentsBlocked 매개 변수와 함께 New-InformationBarrierPolicy cmdlet을 다시 사용합니다. 이번에는 세그먼트가 반전되었습니다.

    예제 참고
    New-InformationBarrierPolicy -Name "Research-Sales" -AssignedSegment "Research" -SegmentsBlocked "Sales" -State Inactive 이 예제에서는 리서치가 판매와 통신하지 못하도록Research-Sales라는 정책을 정의했습니다.
  3. 다음 작업 중 하나로 진행합니다.

시나리오 2: 세그먼트가 다른 세그먼트와만 통신하도록 허용

세그먼트가 하나의 다른 세그먼트와만 통신하도록 허용하려면 각 방향에 대해 하나씩 두 개의 정책을 정의합니다. 각 정책은 한 방향으로만 통신을 허용합니다.

이 예제에서는 다음 두 가지 정책을 정의합니다.

  • 한 정책으로 세그먼트 A가 세그먼트 B와 통신할 수 있습니다.
  • 세그먼트 B가 세그먼트 A와 통신할 수 있도록 하는 두 번째 정책

시나리오 2에 대한 포털을 사용하여 정책 만들기

사용 중인 포털에 적합한 탭을 선택합니다. Microsoft Purview 포털에 대한 자세한 내용은 Microsoft Purview 포털을 참조하세요. 규정 준수 포털에 대한 자세한 내용은 Microsoft Purview 규정 준수 포털 참조하세요.

다음 단계를 완료하여 정책을 만듭니다.

  1. organization 관리자 계정에 대한 자격 증명을 사용하여 Microsoft Purview 포털에 로그인합니다.

  2. 정보 장벽 솔루션 카드 선택합니다. 정보 장벽 솔루션 카드 표시되지 않으면 모든 솔루션 보기를 선택한 다음 위험 & 규정 준수 섹션에서 정보 장벽을 선택합니다.

  3. 정책 페이지에서 정책 만들기를 선택하여 새 IB 정책을 만들고 구성합니다.

  4. 이름 페이지에서 정책의 이름을 입력한 다음, 다음을 선택합니다.

  5. 할당된 세그먼트 페이지에서 세그먼트 선택을 선택합니다. 검색 상자를 사용하여 이름으로 세그먼트를 검색하거나 스크롤하여 표시된 목록에서 세그먼트를 선택합니다. 추가를 선택하여 선택한 세그먼트를 정책에 추가합니다. 하나의 세그먼트만 선택할 수 있습니다.

  6. 다음을 선택합니다.

  7. 통신 및 공동 작업 페이지의 통신 및 공동 작업 필드에서 정책 유형을 선택합니다. 정책 옵션은 허용 또는 차단됨입니다. 이 예제 시나리오에서는 정책에 대해 허용 됨이 선택됩니다.

    중요

    정책을 만든 후 세그먼트에 대한 허용 및 차단 상태 변경할 수 없습니다. 정책을 만든 후 상태 변경하려면 정책을 삭제하고 새 정책을 만들어야 합니다.

  8. 세그먼트 선택을 선택하여 대상 세그먼트에 대한 작업을 정의합니다. 이 단계에서 둘 이상의 세그먼트를 할당할 수 있습니다. 예를 들어 Manufacturing이라는 세그먼트의 사용자가 HR이라는 세그먼트의 사용자와 통신하도록 허용하려는 경우 5단계에서 제조 세그먼트를 정의하고 이 단계의 세그먼트 선택 옵션에서 HR을 할당합니다.

  9. 다음을 선택합니다.

  10. 정책 상태 페이지에서 활성 정책 상태 켜기로 전환합니다. 다음을 선택하여 계속합니다.

  11. 설정 검토 페이지에서 정책에 대해 선택한 설정과 선택 항목에 대한 제안 또는 경고를 검토합니다. 편집을 선택하여 정책 세그먼트를 변경하고 상태 또는 제출을 선택하여 정책을 만듭니다.

  12. 이 예제에서는 이전 단계를 반복하여 Research라는 세그먼트의 사용자가 Sales라는 세그먼트의 사용자와 통신할 수 있도록 두 번째 허용 정책을 만듭니다. 5단계에서 리서치 세그먼트를 정의하고 세그먼트 선택 옵션에서 Sales(또는 여러 세그먼트)를 할당합니다.

시나리오 2용 PowerShell을 사용하여 정책 만들기

PowerShell을 사용하여 정책을 정의하려면 다음 단계를 완료합니다.

  1. 한 세그먼트가 다른 세그먼트와 통신할 수 있도록 하려면 SegmentsAllowed 매개 변수와 함께 New-InformationBarrierPolicy cmdlet을 사용합니다.

    구문 예제
    New-InformationBarrierPolicy -Name "policyname" -AssignedSegment "segmentAname" -SegmentsAllowed "segmentBname","segment1name" New-InformationBarrierPolicy -Name "Manufacturing-HR" -AssignedSegment "Manufacturing" -SegmentsAllowed "HR","Manufacturing" -State Inactive

    이 예제에서는 Manufacturing이라는 세그먼트에 대해 Manufacturing-HR 이라는 정책을 정의 했습니다. 활성 상태이고 적용된 경우 이 정책을 사용하면 제조 분야 의 사용자가 HR이라는 세그먼트의 사용자와만 통신할 수 있습니다. 이 경우 제조는HR에 속하지 않는 사용자와 통신할 수 없습니다.

    필요한 경우 다음 예제와 같이 이 cmdlet을 사용하여 여러 세그먼트를 지정할 수 있습니다.

    구문 예제
    New-InformationBarrierPolicy -Name "policyname" -AssignedSegment "segmentAname" -SegmentsAllowed "segmentBname", "segmentCname","segmentDname" New-InformationBarrierPolicy -Name "Research-HRManufacturing" -AssignedSegment "Research" -SegmentsAllowed "HR","Manufacturing","Research" -State Inactive

    이 예제에서는 리서치 세그먼트가 HR 및 제조와만 통신할 수 있도록 하는 정책을 정의 했습니다.

    특정 세그먼트가 특정 특정 세그먼트와만 통신할 수 있도록 정의하려는 각 정책에 대해 이 단계를 반복합니다.

  2. 두 번째 허용 세그먼트를 정의하려면 SegmentsAllowed 매개 변수와 함께 New-InformationBarrierPolicy cmdlet을 다시 사용합니다. 이번에는 세그먼트가 반전되었습니다.

    예제 참고
    New-InformationBarrierPolicy -Name "Research-Sales" -AssignedSegment "Research" -SegmentsAllowed "Sales" -State Inactive 이 예제에서는 Research가 Sales 와 통신할 수 있도록 Research-Sales 라는 정책을 정의 했습니다.
  3. 다음 작업 중 하나로 진행합니다.

4단계: IB 정책 적용

IB 정책은 활성 상태 설정하고 정책을 적용할 때까지 적용되지 않습니다.

포털을 사용하여 정책 적용

사용 중인 포털에 적합한 탭을 선택합니다. Microsoft Purview 포털에 대한 자세한 내용은 Microsoft Purview 포털을 참조하세요. 규정 준수 포털에 대한 자세한 내용은 Microsoft Purview 규정 준수 포털 참조하세요.

정책을 적용하려면 다음 단계를 완료합니다.

  1. organization 관리자 계정에 대한 자격 증명을 사용하여 Microsoft Purview 포털에 로그인합니다.

  2. 정보 장벽 솔루션 카드 선택합니다. 정보 장벽 솔루션 카드 표시되지 않으면 모든 솔루션 보기를 선택한 다음 위험 & 규정 준수 섹션에서 정보 장벽을 선택합니다.

  3. 정책 애플리케이션을 선택합니다.

  4. 정책 애플리케이션 페이지에서 모든 정책 적용을 선택하여 organization 모든 IB 정책을 적용합니다.

    참고

    시스템에서 정책 적용을 시작하는 데 30분이 걸립니다. 시스템은 사용자별로 정책을 적용합니다. 시스템은 시간당 약 5,000개의 사용자 계정을 처리합니다.

PowerShell을 사용하여 정책 적용

PowerShell을 사용하여 정책을 적용하려면 다음 단계를 완료합니다.

  1. Get-InformationBarrierPolicy cmdlet을 사용하여 정의된 정책 목록을 확인합니다. 각 정책의 상태 및 ID(GUID)를 확인합니다.

    구문: Get-InformationBarrierPolicy

  2. 정책을 활성 상태 설정하려면 Identity 매개 변수와 함께 Set-InformationBarrierPolicy cmdlet을 사용하고 State 매개 변수를 활성으로 설정합니다.

    구문 예제
    Set-InformationBarrierPolicy -Identity GUID -State Active Set-InformationBarrierPolicy -Identity 43c37853-ea10-4b90-a23d-ab8c93772471 -State Active

    이 예제에서는 GUID 43c37853-ea10-4b90-a23d-ab8c93772471이 활성 상태 있는 IB 정책을 설정합니다.

    각 정책에 맞게 이 단계를 반복합니다.

  3. IB 정책을 활성 상태 설정했으면 보안 & 준수 PowerShell에서 Start-InformationBarrierPoliciesApplication cmdlet을 사용합니다.

    구문: Start-InformationBarrierPoliciesApplication

    Start-InformationBarrierPoliciesApplication을 실행한 후 시스템이 정책 적용을 시작할 때까지 30분 동안 기다립니다. 시스템은 사용자별로 정책을 적용합니다. 시스템은 시간당 약 5,000개의 사용자 계정을 처리합니다.

사용자 계정, 세그먼트, 정책 또는 정책 애플리케이션의 상태 보기

PowerShell을 사용하면 다음 표와 같이 사용자 계정, 세그먼트, 정책 및 정책 애플리케이션의 상태 볼 수 있습니다.

이 정보를 보려면 이 작업 수행
사용자 계정 Id 매개 변수와 함께 Get-InformationBarrierRecipientStatus cmdlet을 사용합니다.

구문: Get-InformationBarrierRecipientStatus -Identity <value> -Identity2 <value>

이름, 별칭, 고유 이름, 정식 도메인 이름, 이메일 주소 또는 GUID와 같이 각 사용자를 고유하게 식별하는 값을 사용할 수 있습니다.

예: Get-InformationBarrierRecipientStatus -Identity meganb -Identity2 alexw

이 예제에서는 Office 365 두 개의 사용자 계정( Megan의 경우 meganb, alexw for Alexw)을 참조합니다.

(단일 사용자 Get-InformationBarrierRecipientStatus -Identity <value>에 대해 이 cmdlet을 사용할 수도 있습니다. )

이 cmdlet은 특성 값 및 적용되는 모든 IB 정책과 같은 사용자에 대한 정보를 반환합니다.

세그먼트 Get-OrganizationSegment cmdlet을 사용합니다.

구문: Get-OrganizationSegment

이 cmdlet은 organization 대해 정의된 모든 세그먼트의 목록을 표시합니다.

IB 정책 Get-InformationBarrierPolicy cmdlet을 사용합니다.

구문: Get-InformationBarrierPolicy

이 cmdlet은 정의된 IB 정책 목록과 해당 상태 표시합니다.

최신 IB 정책 애플리케이션 Get-InformationBarrierPoliciesApplicationStatus cmdlet을 사용합니다.

구문: Get-InformationBarrierPoliciesApplicationStatus

이 cmdlet은 정책 애플리케이션이 완료되었는지, 실패했는지 또는 진행 중인지에 대한 정보를 표시합니다.

모든 IB 정책 애플리케이션 Get-InformationBarrierPoliciesApplicationStatus -All을(를) 사용하세요.

이 cmdlet은 정책 애플리케이션이 완료되었는지, 실패했는지 또는 진행 중인지에 대한 정보를 표시합니다.

정책을 제거하거나 변경해야 하는 경우 어떻게 해야 하나요?

IB 정책을 관리하는 데 도움이 되는 리소스를 사용할 수 있습니다.

5단계: SharePoint 및 OneDrive의 정보 장벽 구성

SharePoint 및 OneDrive용 IB를 구성하는 경우 이러한 서비스에서 IB를 사용하도록 설정해야 합니다. 또한 Microsoft Teams용 IB를 구성하는 경우 이러한 서비스에서 IB를 사용하도록 설정해야 합니다. Microsoft Teams 팀에서 팀을 만들면 SharePoint 사이트가 자동으로 만들어지고 파일 환경을 위해 Microsoft Teams와 연결됩니다. IB 정책은 기본적으로 이 새 SharePoint 사이트 및 파일에서 적용되지 않습니다.

SharePoint 및 OneDrive에서 IB를 사용하도록 설정하려면 SharePoint에서 정보 장벽 사용 문서의 지침과 단계를 따릅니다.

6단계: 정보 장벽 모드(선택 사항)

모드는 리소스의 IB 모드에 따라 Microsoft 365 리소스의 액세스, 공유 및 멤버 자격을 강화하는 데 도움이 될 수 있습니다. 모드는 Microsoft 365 그룹, Microsoft Teams, OneDrive 및 SharePoint 사이트에서 지원되며 새 또는 기존 IB 구성에서 자동으로 사용하도록 설정됩니다.

다음 IB 모드는 Microsoft 365 리소스에서 지원됩니다.

Mode 설명
열기 Microsoft 365 리소스와 연결된 IB 정책 또는 세그먼트는 없습니다. 모든 사용자를 리소스의 구성원으로 초대할 수 있습니다. organization 피크닉 이벤트를 위해 만든 팀 사이트입니다.
소유자 조정됨 Microsoft 365 리소스의 IB 정책은 리소스 소유자의 IB 정책에서 결정됩니다. 리소스 소유자는 IB 정책에 따라 모든 사용자를 리소스에 초대할 수 있습니다. 이 모드는 회사가 소유자가 조정하는 호환되지 않는 세그먼트 사용자 간의 공동 작업을 허용하려는 경우에 유용합니다. 리소스 소유자만 IB 정책에 따라 새 멤버를 추가할 수 있습니다. HR VP는 영업 및 연구의 VP와 공동 작업을 수행하려고 합니다. Sales 및 Research 세그먼트 사용자를 동일한 사이트에 추가하기 위해 IB 모드 소유자 조정 으로 설정된 새 SharePoint 사이트입니다. 적절한 멤버가 리소스에 추가되도록 하는 것은 소유자의 책임입니다.
암시적 Microsoft 365 리소스의 IB 정책 또는 세그먼트는 리소스 멤버 IB 정책에서 상속됩니다. 소유자는 리소스의 기존 멤버와 호환되는 한 멤버를 추가할 수 있습니다. 이 모드는 Microsoft Teams의 기본 IB 모드입니다. Sales 세그먼트 사용자는 Microsoft Teams 팀을 만들어 organization 다른 호환되는 세그먼트와 공동 작업합니다.
Explicit Microsoft 365 리소스의 IB 정책은 리소스와 연결된 세그먼트별로 적용됩니다. 리소스 소유자 또는 SharePoint 관리자는 리소스의 세그먼트를 관리할 수 있습니다. Sales 세그먼트 구성원이 Sales 세그먼트를 사이트와 연결하여 공동 작업할 수 있도록만 만든 사이트입니다.
혼합 OneDrive에만 적용됩니다. OneDrive의 IB 정책은 OneDrive와 연결된 세그먼트에 따라 적용됩니다. 리소스 소유자 또는 OneDrive 관리자는 리소스의 세그먼트를 관리할 수 있습니다. Sales 세그먼트 멤버가 공동 작업할 수 있도록 만든 OneDrive를 구분되지 않은 사용자와 공유할 수 있습니다.

암시적 모드 업데이트

organization IB를 사용하도록 설정한 시기에 따라 organization 레거시, SingleSegment 또는 다중 세그먼트 organization 모드에 있게 됩니다. 모드를 확인하려면 organization 대한 IB 모드 확인을 참조하세요.

organization SingleSegment 또는 MultiSegment 모드에 있고 Teams 그룹의 정보 장벽 모드가 암시적이면 Teams 연결 그룹/사이트에 연결된 세그먼트가 없습니다.

IB 모드 및 서비스 간에 구성되는 방법에 대한 자세한 내용은 다음 문서를 참조하세요.

7단계: 정보 장벽에 대한 사용자 검색 가능성 구성(선택 사항)

정보 장벽 정책을 사용하면 관리자가 사용자 선택기에서 검색 제한을 사용하거나 사용하지 않도록 설정할 수 있습니다. 기본적으로 사람 선택기 제한은 IB 정책에 대해 사용하도록 설정됩니다. 예를 들어 두 특정 사용자의 통신을 차단하는 IB 정책은 사용자가 사람 선택기를 사용할 때 서로를 보지 못하도록 제한할 수도 있습니다.

중요

검색 제한을 사용하거나 사용하지 않도록 설정하기 위한 지원은 organization 레거시 모드가 아닌 경우에만 사용할 수 있습니다. 레거시 모드의 조직은 검색 제한을 사용하거나 사용하지 않도록 설정할 수 없습니다. 검색 제한을 사용하거나 사용하지 않도록 설정하려면 organization 정보 장벽 모드를 변경하기 위한 추가 작업이 필요합니다. 자세한 내용은 정보 장벽에서 다중 세그먼트 지원 사용)을 참조하세요.

레거시 모드의 조직은 나중에 최신 버전의 정보 장벽으로 업그레이드할 수 있습니다. 자세한 내용은 정보 장벽 로드맵을 참조하세요.

PowerShell을 사용하여 사용자 선택기 검색 제한을 사용하지 않도록 설정하려면 다음 단계를 완료합니다.

  1. Set-PolicyConfig cmdlet을 사용하여 사용자 선택기 제한을 사용하지 않도록 설정합니다.
Set-PolicyConfig -InformationBarrierPeopleSearchRestriction 'Disabled'

예제 시나리오: Contoso의 부서, 세그먼트 및 정책

organization 세그먼트 및 정책 정의에 어떻게 접근할 수 있는지 확인하려면 다음 예제 시나리오를 고려하세요.

Contoso 부서 및 계획

Contoso에는 HR, Sales, Marketing, Research 및 Manufacturing의 5개 부서 가 있습니다. 업계 규정을 준수하기 위해 일부 부서의 사용자는 다음 표에 나와 있는 것처럼 다른 부서와 통신하지 않아야 합니다.

세그먼트 와 통신할 수 있습니다. 와 통신할 수 없습니다.
HR 모든 사용자 (제한 사항 없음)
영업 HR, 마케팅, 제조 리서치
마케팅 모든 사용자 (제한 사항 없음)
리서치 HR, 마케팅, 제조 영업
제조 HR, 마케팅 HR 또는 마케팅 이외의 사람

이 구조의 경우 Contoso의 계획에는 다음 세 가지 IB 정책이 포함됩니다.

  1. 판매가 리서치와 통신하지 못하도록 설계된 IB 정책
  2. 리서치가 영업과 통신하지 못하도록 하는 또 다른 IB 정책입니다.
  3. 제조가 HR 및 마케팅과만 통신할 수 있도록 설계된 IB 정책입니다.

이 시나리오에서는 HR 또는 마케팅에 대한 IB 정책을 정의할 필요가 없습니다.

Contoso의 정의된 세그먼트

Contoso는 다음과 같이 Microsoft Entra ID Department 특성을 사용하여 세그먼트를 정의합니다.

부서 세그먼트 정의
HR New-OrganizationSegment -Name "HR" -UserGroupFilter "Department -eq 'HR'"
영업 New-OrganizationSegment -Name "Sales" -UserGroupFilter "Department -eq 'Sales'"
마케팅 New-OrganizationSegment -Name "Marketing" -UserGroupFilter "Department -eq 'Marketing'"
리서치 New-OrganizationSegment -Name "Research" -UserGroupFilter "Department -eq 'Research'"
제조 New-OrganizationSegment -Name "Manufacturing" -UserGroupFilter "Department -eq 'Manufacturing'"

세그먼트가 정의된 상태에서 Contoso는 계속해서 IB 정책을 정의합니다.

Contoso의 IB 정책

Contoso는 다음 표에 설명된 대로 세 가지 IB 정책을 정의합니다.

정책 정책 정의
정책 1: 판매가 리서치와 통신하지 못하게 방지 New-InformationBarrierPolicy -Name "Sales-Research" -AssignedSegment "Sales" -SegmentsBlocked "Research" -State Inactive

이 예제에서는 IB 정책을 Sales-Research라고 합니다. 이 정책이 활성화되고 적용되면 판매 세그먼트에 있는 사용자가 리서치 세그먼트에 있는 사용자와 통신하지 못하게 하는 데 도움이 됩니다. 이 정책은 단방향 정책입니다. 리서치가 영업과 통신하는 것을 막을 수는 없습니다. 따라서 정책 2가 필요합니다.

정책 2: 리서치가 영업과 통신하지 못하게 방지 New-InformationBarrierPolicy -Name "Research-Sales" -AssignedSegment "Research" -SegmentsBlocked "Sales" -State Inactive

이 예제에서는 IB 정책을 Research-Sales라고 합니다. 이 정책이 활성화되고 적용되면 리서치 세그먼트에 있는 사용자가 영업 세그먼트에 있는 사용자와 통신하지 못하게 하는 데 도움이 됩니다.

정책 3: 제조가 HR 및 마케팅과만 통신하도록 허용 New-InformationBarrierPolicy -Name "Manufacturing-HRMarketing" -AssignedSegment "Manufacturing" -SegmentsAllowed "HR","Marketing","Manufacturing" -State Inactive

이 경우 IB 정책을 Manufacturing-HRMarketing이라고 합니다. 이 정책이 활성화되고 적용된 경우 제조는 HR 및 마케팅과만 통신할 수 있습니다. HR 및 마케팅은 다른 세그먼트와의 통신이 제한되지 않습니다.

세그먼트 및 정책이 정의된 경우 Contoso는 Start-InformationBarrierPoliciesApplication cmdlet을 실행하여 정책을 적용합니다.

cmdlet이 완료되면 Contoso는 업계 요구 사항을 준수합니다.

리소스