다음을 통해 공유


사용자 및 장치 액세스 보호

Microsoft 365 데이터 및 서비스에 대한 액세스를 보호하는 것은 사이버 공격을 방어하고 데이터 손실을 보호하는 데 매우 중요합니다. 사용자 환경의 다른 SaaS 애플리케이션과 Microsoft Entra 애플리케이션 프록시를 사용하여 게시된 온-프레미스 애플리케이션에도 동일한 보호를 적용할 수 있습니다.

E5 고객이 아닌 경우 90일 Microsoft Purview 솔루션 평가판을 사용하여 조직이 데이터 보안 및 규정 준수 요구 사항을 관리하는 데 도움이 되는 추가 Purview 기능을 살펴보세요. Microsoft Purview 규정 준수 포털 평가판 허브에서 지금 시작하세요. 등록 및 평가판 조건에 대한 세부 정보를 알아봅니다.

1단계: 권장 사항 검토

Microsoft Entra 애플리케이션 프록시를 사용하여 게시된 Office 365, 기타 SaaS 서비스 및 온-프레미스 애플리케이션에 액세스하는 ID 및 디바이스를 보호하기 위한 권장 기능입니다.

PDF | Visio | 더 많은 언어

2단계: 관리자 계정 및 액세스 보호

Microsoft 365 환경을 관리하는 데 사용하는 관리 계정에는 상승된 권한이 포함됩니다. 이들은 해커와 사이버 공격자의 귀중한 목표입니다.

관리용으로만 관리자 계정을 사용하여 시작합니다. 관리자는 일반적이고 비관리적인 용도로 별도의 사용자 계정을 가지고 있어야 하며, 작업 기능과 관련된 작업을 완료하는 데 필요한 경우에만 관리 계정을 사용해야 합니다.

다단계 인증 및 조건부 액세스로 관리자 계정을 보호합니다. 자세한 내용은 관리자 계정 보호를 참조하세요.

다음으로 Microsoft Purview Privileged Access Management를 구성합니다. 권한 있는 액세스 관리를 사용하면 Office 365에서 권한 있는 관리자가 실행할 수 있는 작업에 대해 세부적인 액세스 제어를 할 수 있습니다. 이는 중요한 데이터에 대한 고정 액세스 또는 중요한 구성 설정에 대한 액세스 권한이 있는 기존 권한 있는 관리자 계정을 사용할 수 있는 위반으로부터 organization 보호하는 데 도움이 될 수 있습니다.

또 다른 주요 권장 사항은 특히 관리 작업에 대해 구성된 워크스테이션을 사용하는 것입니다. 관리 작업에만 사용되는 전용 디바이스입니다. 권한 있는 액세스 보안을 참조하세요.

마지막으로 테넌트에서 둘 이상의 응급 액세스 계정을 만들어 실수로 관리 액세스가 부족하여 미치는 영향을 완화할 수 있습니다. Microsoft Entra ID에서 응급 액세스 계정 관리를 참조하세요.

MFA(다단계 인증) 및 조건부 액세스 정책은 손상된 계정 및 무단 액세스를 완화하기 위한 강력한 도구입니다. 함께 테스트된 정책 집합을 구현하는 것이 좋습니다. 배포 단계를 비롯한 자세한 내용은 ID 및 디바이스 액세스 구성을 참조하세요.

이러한 정책은 다음 기능을 구현합니다.

  • 다단계 인증
  • 조건부 액세스
  • Intune 앱 보호(디바이스에 대한 앱 및 데이터 보호)
  • Intune 장치 규정 준수 상태
  • Microsoft Entra ID Protection

Intune 디바이스 준수를 구현하려면 디바이스 등록이 필요합니다. 디바이스를 관리하면 환경의 리소스에 액세스할 수 있도록 허용하기 전에 디바이스가 정상적이고 규정을 준수하는지 확인할 수 있습니다. Intune에서 관리용 디바이스 등록을 참조하세요.

4단계: SharePoint 디바이스 액세스 정책 구성

Microsoft는 디바이스 액세스 제어를 사용하여 중요하고 규제가 높은 콘텐츠로 SharePoint 사이트의 콘텐츠를 보호하는 것이 좋습니다. 자세한 내용은 SharePoint 사이트 및 파일 보안에 대한 정책 권장 사항을 참조하세요.