Microsoft 365용 ID 인프라 배포

소규모 비즈니스 지원 및 학습에 대한 모든 소규모 비즈니스 콘텐츠를 확인하세요.

엔터프라이즈용 Microsoft 365에서 잘 계획되고 실행된 ID 인프라는 생산성 워크로드 및 해당 데이터에 대한 액세스를 인증된 사용자 및 디바이스로만 제한하는 등 보다 강력한 보안을 위한 길을 열어줍니다. ID 보안은 온-프레미스와 클라우드 모두에서 리소스에 액세스하려는 모든 시도가 인증되고 권한이 부여되는 제로 트러스트 배포의 핵심 요소입니다.

엔터프라이즈용 각 Microsoft 365의 ID 기능, Microsoft Entra ID 역할, 온-프레미스 및 클라우드 기반 구성 요소 및 가장 일반적인 인증 구성에 대한 자세한 내용은 ID 인프라 포스터를 참조하세요.

ID 인프라 포스터입니다.

이 2페이지 분량의 포스터를 검토하여 엔터프라이즈용 Microsoft 365의 ID 개념 및 구성을 빠르게 확인하세요.

이 포스터를 다운로드하여 문자, 법률 또는 타블로이드(11 x 17) 형식으로 인쇄할 수 있습니다.

이 솔루션은 Microsoft 365 제로 트러스트 배포 스택을 빌드하는 첫 번째 단계입니다.

Microsoft 365 제로 트러스트 배포 스택

자세한 내용은 Microsoft 365 제로 트러스트 배포 계획을 참조하세요.

이 솔루션의 기능

이 솔루션은 Microsoft 365 테넌트에 대한 ID 인프라를 배포하여 직원에 대한 액세스 및 ID 기반 공격 방지를 제공하는 단계를 안내합니다.

Microsoft 365용 ID 인프라 배포

이 솔루션의 단계는 다음과 같습니다.

  1. ID 모델을 확인합니다.
  2. Microsoft 365 권한 있는 계정을 보호합니다.
  3. Microsoft 365 사용자 계정을 보호합니다.
  4. ID 모델을 배포합니다.

이 솔루션은 제로 트러스트 주요 원칙을 지원합니다.

  • 명시적으로 확인: 항상 사용 가능한 모든 데이터 포인트를 기반으로 인증하고 승인합니다.
  • 최소 권한 액세스 사용: Just-In-Time 및 Just-Enough-Access(JIT/JEA), 위험 기반 적응형 정책 및 데이터 보호를 통해 사용자 액세스를 제한합니다.
  • 위반 가정: 블라스트 반경 및 세그먼트 액세스를 최소화합니다. 엔드 투 엔드 암호화를 확인하고 분석을 사용하여 가시성을 확보하고 위협 탐지를 촉진하며 방어를 향상시키세요.

조직의 방화벽 뒤에 있는 모든 요소를 신뢰하는 기존의 인트라넷 액세스와 달리 제로 트러스트는 각 로그인 및 액세스가 조직 방화벽 뒤에 있는지 또는 인터넷에 있는지와 관계 없이 해당 로그인이 제어되지 않는 네트워크에서 시작된 것처럼 취급합니다. 제로 트러스트에는 네트워크, 인프라, ID, 엔드포인트, 앱 및 데이터에 대한 보호가 필요합니다.

Microsoft 365 기능 및 기능

Microsoft Entra ID Microsoft 365 테넌트용 ID 관리 및 보안 기능의 전체 제품군을 제공합니다.

기능 또는 특징 설명 라이선싱
MFA(다단계 인증) MFA를 사용하려면 사용자 암호와 Microsoft Authenticator 앱의 알림 또는 전화 통화와 같은 두 가지 형태의 확인을 제공해야 합니다. MFA는 사용자 환경에 액세스하는 데 도난 당한 자격 증명을 사용할 수 있는 위험을 크게 줄입니다. Microsoft 365는 MFA 기반 로그인에 Microsoft Entra 다단계 인증 서비스를 사용합니다. Microsoft 365 E3 혹은 E5
조건부 액세스 Microsoft Entra ID 사용자 로그인 조건을 평가하고 조건부 액세스 정책을 사용하여 허용되는 액세스를 확인합니다. 예를 들어 이 지침에서는 중요한 데이터에 액세스하기 위해 디바이스 준수를 요구하는 조건부 액세스 정책을 만드는 방법을 보여 드립니다. 이렇게 하면 자체 디바이스 및 도난당한 자격 증명을 사용하는 해커가 중요한 데이터에 액세스할 수 있는 위험이 크게 줄어듭니다. 또한 디바이스가 상태 및 보안에 대한 특정 요구 사항을 충족해야 하므로 디바이스에서 중요한 데이터를 보호합니다. Microsoft 365 E3 혹은 E5
Microsoft Entra 그룹 조건부 액세스 정책, Intune 있는 디바이스 관리, organization 파일 및 사이트에 대한 권한도 사용자 계정 또는 Microsoft Entra 그룹에 대한 할당에 의존합니다. 구현하는 보호 수준에 해당하는 Microsoft Entra 그룹을 만드는 것이 좋습니다. 예를 들어, 임원진의 구성원은 해커에게 더 높은 가치의 대상이 될 수 있습니다. 따라서 이러한 직원의 사용자 계정을 Microsoft Entra 그룹에 추가하고 액세스에 대해 더 높은 수준의 보호를 적용하는 조건부 액세스 정책 및 기타 정책에 이 그룹을 할당하는 것이 좋습니다. Microsoft 365 E3 혹은 E5
Microsoft Entra ID Protection organization ID에 영향을 주는 잠재적 취약성을 감지하고 자동화된 수정 정책을 낮음, 중간 및 높은 로그인 위험 및 사용자 위험으로 구성할 수 있습니다. 이 지침은 이 위험 평가에 의존하여 다단계 인증을 위한 조건부 액세스 정책을 적용합니다. 이 지침에는 위험 수준이 높은 활동이 계정에 대해 검색된 경우 사용자가 암호를 변경하도록 요구하는 조건부 액세스 정책도 포함되어 있습니다. Microsoft 365 E5, E5 보안 추가 기능, EMS E5 또는 Microsoft Entra ID P2 라이선스로 Microsoft 365 E3
SSPR(셀프 서비스 암호 재설정) 관리자가 제어할 수 있는 여러 인증 방법을 확인하여 사용자가 지원 센터 개입 없이 안전하게 암호를 재설정할 수 있도록 허용합니다. Microsoft 365 E3 혹은 E5
암호 보호 Microsoft Entra 알려진 약한 암호 및 해당 변형 및 organization 관련된 추가 약한 용어를 검색하고 차단합니다. 기본 전역 금지 암호 목록은 Microsoft Entra 테넌트에서 모든 사용자에게 자동으로 적용됩니다. 사용자 지정 금지 암호 목록에서 추가 항목을 정의할 수 있습니다. 사용자가 암호를 변경하거나 재설정하면 해당 금지된 암호 목록은 강력한 암호를 사용하도록 확인됩니다. Microsoft 365 E3 혹은 E5

다음 단계

다음 단계를 사용하여 Microsoft 365 테넌트용 ID 모델 및 인증 인프라를 배포합니다.

  1. 클라우드 ID 모델을 결정합니다.
  2. Microsoft 365 권한 있는 계정을 보호합니다.
  3. Microsoft 365 사용자 계정을 보호합니다.
  4. 클라우드 ID 모델( 클라우드 전용 또는 하이브리드)을 배포합니다.

Microsoft 365 테넌트에서 사용할 ID 모델 결정

추가 Microsoft 클라우드 ID 리소스

관리

Microsoft 클라우드 ID 배포를 관리하려면 다음을 참조하세요.

Microsoft가 Microsoft 365에 대한 ID를 수행하는 방법

Microsoft의 IT 전문가가 ID와 보안 액세스를 관리하는 방법을 알아보세요.

참고

이 IT 쇼케이스 리소스는 영어로만 사용할 수 있습니다.

Contoso가 Microsoft 365에 대한 ID를 한 방법

가상이지만 대표적인 다국적 organization Microsoft 365 클라우드 서비스를 위한 하이브리드 ID 인프라를 배포한 방법에 대한 예제는 Contoso Corporation의 ID를 참조하세요.