Share via


XDR 권한에 대한 Microsoft Defender 전문가의 작동 방식

적용 대상:

XDR 인시던트 조사를 위한 Microsoft Defender 전문가의 경우 전문가가 테넌트에 액세스해야 하는 경우 적시에 최소 권한 원칙을 따라 적절한 수준의 액세스를 적시에 제공합니다. 이러한 요구 사항을 제공하기 위해 Microsoft Entra ID 다음 기능을 사용하여 Microsoft Defender 전문가 권한 플랫폼을 빌드했습니다.

  • GDAP(세분화된 위임된 관리자 권한): 온보딩의 일환으로 Microsoft Experts 테넌트를 테넌트에서 서비스 공급자로 프로비전하여 GDAP 기능을 사용하고 전문가에게 적절한 액세스 수준을 얻습니다. 전문가에게 부여된 역할은 테넌트 간 역할 할당 을 사용하여 명시적으로 부여한 권한만 갖도록 구성됩니다.
  • 테넌트 간 액세스 정책 Microsoft Entra: 테넌트 전문가의 테넌트 액세스에 대한 제한을 적용하려면 전문가와 테넌트 간에 테넌트 간 신뢰를 설정해야 합니다. 이 트러스트를 사용하도록 설정하려면 온보딩의 일부로 테넌트에서 테넌트 간 액세스 정책을 구성합니다. 이러한 테넌트 간 액세스 정책은 중단을 방지하기 위해 읽기 전용 권한으로 만들어집니다.
  • 외부 사용자에 대한 조건부 액세스: 강력한 MFA(다단계 인증)가 있는 규격 디바이스를 사용하여 보안 환경에서 테넌트에 대한 전문가의 액세스를 제한합니다. 테넌트 간 액세스 정책에 구성된 트러스트 설정을 적용하고 액세스를 차단하려면 테넌트에서 이러한 조건부 액세스 정책을 구성합니다.
  • JIT(Just-In-Time) 액세스: 전문가의 환경 액세스를 허용한 후에도 각 역할에 대해 제한된 기간으로 사례 조사를 위한 JIT 권한에 따라 액세스를 제한합니다. 우리의 전문가는 먼저 액세스를 요청하고 테넌트에서 적절한 역할을 얻기 위해 내부 시스템에서 승인을 받아야합니다. 테넌트 전문가의 액세스는 사용자가 검토할 Microsoft Entra 로그인 로그의 일부로 감사됩니다.

고객 테넌트에서 권한 구성

전문가에게 부여하려는 권한을 선택하면 보안 관리자 또는 전역 관리자 컨텍스트를 사용하여 테넌트에서 다음 정책을 만듭니다.

  • Microsoft 전문가를 서비스 공급자로 구성 – 이 설정을 사용하면 전문가가 테넌트 환경에 외부 협력자로서 테넌트 환경에 액세스할 수 있으므로 사용자가 계정을 만들 필요 없이 테넌트 환경에 액세스할 수 있습니다.
  • 전문가를 위한 역할 할당 구성 – 이 설정은 테넌트에서 전문가가 허용하는 역할을 제어합니다. 온보딩 프로세스 중에 적절한 역할을 선택합니다.
  • MFA 및 규격 디바이스를 신뢰 설정으로 사용하여 테넌트 간 액세스 설정 구성 – 이 설정은 Microsoft Experts 테넌트의 MFA 및 디바이스 준수에 따라 고객과 Microsoft 전문가 테넌트 간의 신뢰 관계를 구성합니다. 이 정책은 microsoft Experts라는 이름의 Microsoft Entra ID>External Identities>교차 테넌트 액세스 설정에서 찾을 수 있습니다.
  • 조건부 액세스 정책 구성 – 이러한 정책은 전문가가 MFA 확인을 통해 Microsoft 전문가 보안 워크스테이션에서만 테넌트에 액세스하도록 제한합니다. 두 정책은 명명 규칙 Microsoft 보안 전문가-정책 이름>-<DO NOT DELETE로 구성됩니다.

이러한 정책은 온보딩 프로세스 중에 구성되며 관련 관리자가 단계를 완료하기 위해 로그인 상태를 유지해야 합니다. 위의 정책이 만들어지고 권한 설정이 완료된 것으로 간주되면 설정이 완료되었다는 알림이 표시됩니다.

참고 항목

XDR용 Microsoft Defender 전문가를 위한 중요한 고려 사항

더 자세히 알아보고 싶으신가요? 기술 커뮤니티: Microsoft Defender XDR Tech Community의 Microsoft 보안 커뮤니티와 Engage.