내부 위험 관리에서 지능형 검색 구성

중요

Microsoft Purview 내부 위험 관리 IP 도난, 데이터 유출 및 보안 위반과 같은 잠재적인 악의적이거나 의도치 않은 내부자 위험을 식별하기 위해 다양한 신호를 상호 연결합니다. 내부 위험 관리를 통해 고객은 보안 및 규정 준수를 관리하는 정책을 만들 수 있습니다. 기본적으로 개인 정보 보호로 구축된 사용자는 기본적으로 가명화되며, 역할 기반 액세스 제어 및 감사 로그는 사용자 수준 개인 정보를 보장하는 데 도움이 됩니다.

Microsoft Purview 내부 위험 관리 지능형 검색 설정을 사용하여 전역 제외를 설정할 수 있습니다. 예를 들어 특정 파일 형식 또는 도메인을 위험 점수 매기기에서 제외할 수 있습니다. 지능형 검색 설정을 사용하여 경고 볼륨을 조정하거나 엔드포인트용 Microsoft Defender 경고를 가져올 수도 있습니다.

E5 고객이 아닌 경우 90일 Microsoft Purview 솔루션 평가판을 사용하여 조직이 데이터 보안 및 규정 준수 요구 사항을 관리하는 데 도움이 되는 추가 Purview 기능을 살펴보세요. Microsoft Purview 규정 준수 포털 평가판 허브에서 지금 시작하세요. 등록 및 평가판 조건에 대한 세부 정보를 알아봅니다.

전자 메일 서명 첨부 파일 무시(미리 보기)

내부자 위험 관리 정책에서 '노이즈'의 기본 소스 중 하나는 전자 메일 서명의 이미지로, 종종 전자 메일의 첨부 파일로 검색됩니다. 이로 인해 전자 메일을 통해 잠재적으로 기밀 파일을 보내는 사용자가 가양성으로 이어질 수 있습니다. organization 표시기 외부의 받는 사람에게 첨부 파일이 포함된 전자 메일 보내기를 선택하면 첨부 파일의 유일한 항목이 전자 메일 서명인 경우에도 organization 외부에서 보낸 다른 전자 메일 첨부 파일과 마찬가지로 첨부 파일의 점수가 매깁니다. 전자 메일 서명 첨부 파일 무시 설정을 켜면 이 상황에서 전자 메일 서명 첨부 파일 의 점수 매기기를 제외할 수 있습니다.

이 설정을 켜면 전자 메일 서명 첨부 파일의 노이즈가 크게 제거되지만 모든 노이즈가 완전히 제거되는 것은 아닙니다. 전자 메일 보낸 사람(전자 메일 을 시작하거나 전자 메일에 회신하는 사람)의 전자 메일 서명 첨부 파일만 채점에서 제외하기 때문입니다. 받는 사람, CC 또는 BCC 줄의 모든 사용자에 대한 서명 첨부 파일은 여전히 점수가 매깁니다. 또한 누군가가 전자 메일 서명을 변경하는 경우 새 서명을 프로파일링해야 하므로 짧은 시간 동안 경고 노이즈가 발생할 수 있습니다.

참고

이메일 서명 첨부 파일 무시 설정은 기본적으로 꺼져 있습니다.

파일 활동 검색

모든 내부 위험 관리 정책 일치에서 특정 파일 형식을 제외하려면 쉼표로 구분된 파일 형식 확장자를 입력합니다. 예를 들어 정책 일치에서 특정 유형의 음악 파일을 제외하려면 파일 형식 제외 필드에 aac,mp3,wav,wma를 입력합니다. 이러한 확장이 있는 파일은 모든 내부 위험 관리 정책에서 무시됩니다.

경고 볼륨

내부 위험 정책에 의해 검색된 잠재적으로 위험한 활동에는 특정 위험 점수가 할당되며, 이로 인해 경고 심각도(낮음, 중간, 높음)가 결정됩니다. 기본적으로 내부 위험 관리는 특정 양의 낮음, 중간 및 높은 심각도 경고를 생성하지만 필요에 맞게 볼륨을 늘리거나 줄일 수 있습니다.

모든 내부 위험 관리 정책에 대한 경고 볼륨을 조정하려면 다음 설정 중 하나를 선택합니다.

  • 경고 감소: 모든 심각도가 높은 경고, 더 적은 중간 심각도 경고 및 낮은 심각도 경고가 표시됩니다. 이 설정 수준을 선택하면 몇 가지 진정한 긍정을 놓칠 수 있습니다.
  • 기본 볼륨: 모든 심각도가 높은 경고와 중간 심각도 및 낮은 심각도 경고의 균형 잡힌 양이 표시됩니다.
  • 추가 경고: 모든 중간 심각도 및 심각도가 높은 경고와 가장 낮은 심각도 경고가 표시됩니다. 이 설정 수준은 더 많은 가양성으로 발생할 수 있습니다.

경고 상태 엔드포인트용 Microsoft Defender

중요

organization 엔드포인트용 Microsoft Defender 구성하고 Defender Security Center에서 내부 위험 관리 통합을 위해 엔드포인트용 Defender를 사용하도록 설정하여 보안 위반 경고를 가져와야 합니다. 내부 위험 관리 통합을 위해 엔드포인트용 Defender를 구성하는 방법에 대한 자세한 내용은 엔드포인트용 Defender 고급 기능 구성을 참조하세요.

엔드포인트용 Microsoft Defender 엔터프라이즈 네트워크가 고급 위협을 방지, 검색, 조사 및 대응할 수 있도록 설계된 엔터프라이즈 엔드포인트 보안 플랫폼입니다. organization 보안 위반에 대한 가시성을 높이기 위해 내부 위험 관리 보안 위반 정책 템플릿에서 만든 정책에 사용되는 활동에 대한 엔드포인트용 Defender 경고를 가져오고 필터링할 수 있습니다.

관심 있는 신호 유형에 따라 엔드포인트용 Defender 경고 심사 상태 따라 내부자 위험 관리로 경고를 가져오도록 선택할 수 있습니다. 가져올 전역 설정에서 다음 경고 심사 상태 중 하나 이상을 정의할 수 있습니다.

  • 알 수 없음
  • 신규
  • 진행 중
  • 해결됨

엔드포인트용 Defender의 경고는 매일 가져옵니다. 선택한 심사 상태 따라 엔드포인트용 Defender의 심사 상태 변경 내용과 동일한 경고에 대한 여러 사용자 활동이 표시 될 수 있습니다.

예를 들어 이 설정에 대해 새로 만들기, 진행 중해결됨을 선택하는 경우 엔드포인트용 Microsoft Defender 경고가 생성되고 상태 새로 만들기인 경우 내부 위험 관리의 사용자에 대한 초기 경고 활동이 가져옵니다. 엔드포인트용 Defender 심사가 진행 중으로 변경될 상태 이 경고에 대한 두 번째 작업을 가져옵니다. 최종 엔드포인트용 Defender 심사 상태 해결됨으로 설정되면 이 경고에 대한 세 번째 활동이 가져옵니다. 이 기능을 사용하면 조사자가 엔드포인트용 Defender 경고의 진행 상황을 따르고 조사에 필요한 가시성 수준을 선택할 수 있습니다.

도메인

도메인 설정을 사용하면 특정 도메인에 대한 위험 관리 활동에 대한 위험 수준을 정의할 수 있습니다. 이러한 활동에는 파일 공유, 전자 메일 메시지 보내기, 콘텐츠 다운로드 또는 콘텐츠 업로드가 포함됩니다. 이러한 설정에서 도메인을 지정하면 이러한 도메인에서 발생하는 위험 관리 활동에 대한 위험 점수 매기기를 늘리거나 줄일 수 있습니다.

도메인 추가를 사용하여 각 도메인 설정에 대한 도메인을 정의합니다. 또한 와일드카드를 사용하여 루트 도메인 또는 하위 도메인의 변형을 일치시킬 수 있습니다. 예를 들어 sales.wingtiptoys.com 및 support.wingtiptoys.com 지정하려면 와일드카드 항목 '*.wingtiptoys.com'을 사용하여 이러한 하위 도메인(및 동일한 수준의 다른 하위 도메인)과 일치합니다. 루트 도메인에 대해 다중 수준 하위 도메인을 지정하려면 다중 수준 하위 도메인 포함 검사 상자를 선택해야 합니다.

다음 각 도메인 설정에 대해 최대 500개의 도메인을 입력할 수 있습니다.

  • 허용되지 않는 도메인: 허용되지 않는 도메인을 지정하면 해당 도메인에서 발생하는 위험 관리 활동은 위험 점수가 아질 것입니다. 예를 들어 다른 사람과 콘텐츠를 공유하는 활동(예: gmail.com 주소를 가진 사람에게 전자 메일 보내기) 또는 사용자가 허용되지 않는 도메인에서 디바이스로 콘텐츠를 다운로드하는 활동을 지정할 수 있습니다.

  • 허용되는 도메인:허용된 도메인에 지정된 도메인과 관련된 위험 관리 작업은 정책에 의해 무시되며 경고를 생성하지 않습니다. 이러한 활동은 다음과 같습니다.

    • 외부 도메인으로 전송된 Email
    • 외부 도메인과 공유되는 파일, 폴더 및 사이트
    • 외부 도메인에 업로드된 파일(Microsoft Edge 브라우저 사용)

    허용된 도메인을 지정하면 해당 도메인의 위험 관리 작업이 내부 organization 작업을 처리하는 방법과 유사하게 처리됩니다. 예를 들어 허용된 도메인에 추가된 도메인에는 organization 외부 사용자와 콘텐츠를 공유하는 작업(예: gmail.com 주소를 가진 사람에게 전자 메일 보내기)이 포함될 수 있습니다.

  • 타사 도메인: organization 비즈니스 목적(예: 클라우드 스토리지)을 위해 타사 도메인을 사용하는 경우 여기에 포함하면 디바이스 표시기 관련 잠재적으로 위험한 활동에 대한 경고를 받을 수 있습니다. 브라우저를 사용하여 타사 사이트에서 콘텐츠를 다운로드할 수 있습니다.

파일 경로 제외

제외할 파일 경로를 지정하면 특정 지표에 매핑되고 해당 파일 경로 위치에서 발생하는 사용자 활동은 정책 경고를 생성하지 않습니다. 예를 들어 파일을 복사하거나 시스템 폴더 또는 네트워크 공유 경로로 이동하는 것이 있습니다. 제외를 위해 최대 500개의 파일 경로를 입력할 수 있습니다.

제외할 파일 경로 추가

사용 중인 포털에 적합한 탭을 선택합니다. Microsoft Purview 포털에 대한 자세한 내용은 Microsoft Purview 포털을 참조하세요. 규정 준수 포털에 대한 자세한 내용은 Microsoft Purview 규정 준수 포털 참조하세요.

  1. Microsoft 365 organization 관리자 계정에 대한 자격 증명을 사용하여 Microsoft Purview 포털에 로그인합니다.
  2. 페이지의 오른쪽 위 모서리에 있는 설정 단추를 선택합니다.
  3. 내부 위험 관리를 선택하여 내부 위험 관리 설정으로 이동합니다.
  4. 내부 위험 설정에서 지능형 검색을 선택합니다.
  5. 파일 경로 제외 섹션에서 제외할 파일 경로 추가를 선택합니다.
  6. 파일 경로 추가 창에서 위험 점수 매기기에서 제외할 정확한 네트워크 공유 또는 디바이스 경로를 입력합니다.

* 및 *([0-9])를 사용하여 제외할 특정 및 와일드카드 폴더 및 하위 폴더를 나타낼 수도 있습니다. 자세한 내용은 다음 예제를 참조하세요.

예제 설명
\\ms.temp\LocalFolder\ 또는 C:\temp 폴더 바로 아래에 있는 파일과 입력한 접두사로 시작하는 모든 파일 경로에 대한 모든 하위 폴더를 제외합니다.
\public\local\ 입력한 값이 포함된 모든 파일 경로에서 파일을 제외합니다.

'C:\Users\Public\local\', 'C:\Users\User1\Public\local', '\\ms.temp\Public\local'과 일치합니다.

C:\Users\*\Desktop 'C:\Users\user1\Desktop' 및 'C:\Users\user2\Desktop'과 일치합니다.
C:\Users\*(2)\Desktop 'C:\Users\user1\Desktop' 및 'C:\Users\user2\Shared\Desktop'과 일치합니다.
  1. 파일 경로 추가를 선택합니다.

참고

파일 경로 제외를 삭제하려면 파일 경로 제외를 선택한 다음 삭제를 선택합니다.

기본 파일 경로 제외

기본적으로 여러 파일 경로는 정책 경고 생성에서 자동으로 제외됩니다. 이러한 파일 경로의 활동은 일반적으로 무해하며 잠재적으로 실행 불가능한 경고의 볼륨을 증가시킬 수 있습니다. 필요한 경우 이러한 기본 파일 경로 제외에 대한 선택을 취소하여 이러한 위치의 활동에 대한 위험 점수를 설정할 수 있습니다.

기본 파일 경로 제외는 다음과 같습니다.

  • \Users\*\AppData
  • \Users\*\AppData\Local
  • \Users\*\AppData\Local\Roaming
  • \Users\*\AppData\Local\Local\Temp

이러한 경로의 와일드카드는 \Users와 \AppData 사이의 모든 폴더 수준이 제외에 포함되어 있음을 나타냅니다. 예를 들어 C:\Users\Test1\AppData\LocalC:\Users\Test2\AppData\Local, C:\Users\Test3\AppData\Local (등)의 활동은 모두 포함되며 \Users\*\AppData\Local 제외 선택의 일부로 위험에 대한 점수가 지정되지 않습니다.

중요한 정보 유형 제외(미리 보기)

제외된 중요한 정보 유형 은 엔드포인트, SharePoint, Teams, OneDrive 및 Exchange에 대한 파일 관련 활동과 관련된 지표 및 트리거에 매핑됩니다. 이러한 제외된 형식은 민감하지 않은 정보 유형으로 처리됩니다. 파일에 이 섹션에서 식별된 중요한 정보 유형이 포함된 경우 파일은 위험 점수가 매기되지만 중요한 정보 유형과 관련된 콘텐츠와 관련된 활동으로 표시되지 않습니다. 중요한 정보 유형의 전체 목록은 중요한 정보 유형 엔터티 정의를 참조하세요.

테넌트에서 사용할 수 있는 모든 사용 가능한(기본 제공 및 사용자 지정) 형식 목록에서 제외할 중요한 정보 유형을 선택할 수 있습니다. 제외할 중요한 정보 유형을 최대 500개까지 선택할 수 있습니다.

참고

중요한 정보 형식의 제외 목록이 우선 순위 콘텐츠 목록보다 우선합니다.

중요한 정보 유형 제외

사용 중인 포털에 적합한 탭을 선택합니다. Microsoft Purview 포털에 대한 자세한 내용은 Microsoft Purview 포털을 참조하세요. 규정 준수 포털에 대한 자세한 내용은 Microsoft Purview 규정 준수 포털 참조하세요.

  1. Microsoft 365 organization 관리자 계정에 대한 자격 증명을 사용하여 Microsoft Purview 포털에 로그인합니다.
  2. 페이지의 오른쪽 위 모서리에 있는 설정 단추를 선택합니다.
  3. 내부 위험 관리를 선택하여 내부 위험 관리 설정으로 이동합니다.
  4. 내부 위험 설정에서 지능형 검색을 선택합니다.
  5. 중요한 정보 유형 섹션에서 제외할 중요한 정보 유형 추가를 선택합니다.
  6. 중요한 정보 유형 추가 또는 편집 창에서 제외할 형식을 선택합니다.
  7. 추가를 선택합니다.

참고

중요한 정보 유형 제외를 삭제하려면 제외를 선택한 다음 삭제를 선택합니다.

학습 가능한 분류자 제외(미리 보기)

제외된 학습 가능한 분류자는 SharePoint, Teams, OneDrive 및 Exchange에 대한 파일 관련 활동과 관련된 지표 및 트리거에 매핑됩니다. 파일에 이 섹션에서 식별된 학습 가능한 분류자를 포함하는 경우 파일은 점수가 매긴 위험이 있지만 학습 가능한 분류자와 관련된 콘텐츠와 관련된 활동으로 표시되지 않습니다. 미리 학습된 분류자의 전체 목록은 학습 가능한 분류자 정의를 참조하세요.

테넌트에서 사용할 수 있는 모든 사용 가능한(기본 제공 및 사용자 지정) 형식 목록에서 제외할 학습 가능한 분류자를 선택할 수 있습니다. 내부 위험 관리는 위협, 욕설, 표적 괴롭힘, 모욕적인 언어 및 차별을 포함하여 기본적으로 일부 학습 가능한 분류자를 제외합니다. 제외할 학습 가능한 분류자를 최대 500개까지 선택할 수 있습니다.

참고

필요에 따라 우선 순위 콘텐츠 목록에 포함할 학습 가능한 분류자를 선택할 수 있습니다.

학습 가능한 분류자 제외

사용 중인 포털에 적합한 탭을 선택합니다. Microsoft Purview 포털에 대한 자세한 내용은 Microsoft Purview 포털을 참조하세요. 규정 준수 포털에 대한 자세한 내용은 Microsoft Purview 규정 준수 포털 참조하세요.

  1. Microsoft 365 organization 관리자 계정에 대한 자격 증명을 사용하여 Microsoft Purview 포털에 로그인합니다.
  2. 페이지의 오른쪽 위 모서리에 있는 설정 단추를 선택합니다.
  3. 내부 위험 관리를 선택하여 내부 위험 관리 설정으로 이동합니다.
  4. 내부 위험 설정에서 지능형 검색을 선택합니다.
  5. 학습 가능한 분류자 섹션에서 제외할 학습 가능한 분류자 추가를 선택합니다.
  6. 학습 가능한 분류자 추가 또는 편집 창에서 제외할 분류자를 선택합니다.
  7. 추가를 선택합니다.

참고

학습 가능한 분류자 제외를 삭제하려면 제외를 선택한 다음 삭제를 선택합니다.

사이트 제외

SharePoint(및 Teams 채널 사이트와 연결된 SharePoint 사이트)에서 발생하는 잠재적인 위험한 활동이 정책 경고를 생성하지 못하도록 사이트 URL 제외를 구성합니다. 관련자 또는 공용과 공유할 수 있는 중요하지 않은 파일 및 데이터가 포함된 사이트 및 채널을 제외하는 것이 좋습니다. 최대 500개의 사이트 URL 경로를 입력하여 제외할 수 있습니다.

제외할 사이트 URL 경로 추가

사용 중인 포털에 적합한 탭을 선택합니다. Microsoft Purview 포털에 대한 자세한 내용은 Microsoft Purview 포털을 참조하세요. 규정 준수 포털에 대한 자세한 내용은 Microsoft Purview 규정 준수 포털 참조하세요.

  1. Microsoft 365 organization 관리자 계정에 대한 자격 증명을 사용하여 Microsoft Purview 포털에 로그인합니다.
  2. 페이지의 오른쪽 위 모서리에 있는 설정 단추를 선택합니다.
  3. 내부 위험 관리를 선택하여 내부 위험 관리 설정으로 이동합니다.
  4. 내부 위험 설정에서 지능형 검색을 선택합니다.
  5. 사이트 URL 제외 섹션에서 SharePoint 사이트 추가 또는 편집을 선택합니다.
  6. SharePoint 사이트 추가 또는 편집 창에서 SharePoint 사이트를 입력하거나 검색하여 위험 점수 매기기에서 제외합니다.
  7. 추가를 선택합니다.

참고

  • 제외할 사이트 URL 경로를 편집하려면 SharePoint 사이트 추가 또는 편집 창에서 편집을 선택합니다.
  • 사이트 URL 제외를 삭제하려면 사이트 URL 제외를 선택한 다음 삭제를 선택합니다.

키워드 제외

파일 이름, 파일 경로 또는 전자 메일 메시지 제목 줄에 표시되는 키워드에 대한 제외를 구성합니다. 이렇게 하면 organization 지정된 양성 용어 플래그 지정으로 인해 잠재적인 경고 빈도를 줄여야 하는 조직이 유연하게 작업할 수 있습니다. 키워드(keyword) 포함하는 파일 또는 전자 메일 주체와 관련된 이러한 활동은 내부자 위험 관리 정책에 의해 무시되며 경고를 생성하지 않습니다. 최대 500개의 키워드를 입력하여 제외할 수 있습니다.

제외에 대해 무시할 특정 용어 그룹을 정의하려면 필드 가 없는 경우에만 제외 를 사용합니다. 예를 들어 키워드(keyword) 'training'을 제외하되 '규정 준수 학습'을 제외하지 않으려면 제외 필드에 필드와 'training'이 포함되지 않은 경우에만 제외에 '준수'(또는 '규정 준수 학습')를 입력합니다.

특정 독립 실행형 용어를 제외하려는 경우 하지만 포함 필드에 만 용어를 입력합니다.

제외할 독립 실행형 키워드 추가

사용 중인 포털에 적합한 탭을 선택합니다. Microsoft Purview 포털에 대한 자세한 내용은 Microsoft Purview 포털을 참조하세요. 규정 준수 포털에 대한 자세한 내용은 Microsoft Purview 규정 준수 포털 참조하세요.

  1. Microsoft 365 organization 관리자 계정에 대한 자격 증명을 사용하여 Microsoft Purview 포털에 로그인합니다.
  2. 페이지의 오른쪽 위 모서리에 있는 설정 단추를 선택합니다.
  3. 내부 위험 관리를 선택하여 내부 위험 관리 설정으로 이동합니다.
  4. 내부 위험 설정에서 지능형 검색을 선택합니다.
  5. 키워드 제외 섹션의 But에 독립 실행형 키워드를 입력합니다.
  6. 저장을 선택하여 키워드(keyword) 제외를 구성합니다.

제외할 독립 실행형 키워드(keyword) 삭제하려면 다음을 수행합니다.

  1. 키워드 제외 섹션에서 But가 포함된 필드의 특정 독립 실행형 키워드(keyword) 대해 X를 선택합니다. 필요에 따라 반복하여 여러 키워드를 제거합니다.
  2. 저장을 선택합니다.