다음을 통해 공유


Microsoft Defender 포털의 경고 정책

Microsoft Defender XDR Office 365 플랜 2의 기능을 무료로 사용해 볼 수 있다는 사실을 알고 계셨나요? Microsoft Defender 포털 평가판 허브에서 90일 Office 365용 Defender 평가판을 사용합니다. Office 365용 Microsoft Defender 시도에서 누가 등록하고 평가판을 사용할 수 있는지에 대해 알아봅니다.

Exchange Online 사서함이 있는 Microsoft 365 조직에서 경고 정책은 사용자가 정책 조건과 일치하는 작업을 수행할 때 경고 dashboard 경고를 생성합니다. 활동을 모니터링하는 데 도움이 되는 많은 기본 경고 정책이 있습니다. 예를 들어 Exchange Online, 맬웨어 공격, 피싱 캠페인 및 비정상적인 수준의 파일 삭제 및 외부 공유에서 관리자 권한을 할당합니다.

Microsoft Defender 포털의 경고 정책은 의 https://compliance.microsoft.com/alertpoliciesMicrosoft Purview 규정 준수 포털 경고 정책과 동일합니다.

시작하기 전에 알아야 할 사항은 무엇인가요?

  • 이 문서의 절차를 수행하려면 권한이 할당되어야 합니다. 다음과 같은 옵션을 선택할 수 있습니다.

    • MICROSOFT DEFENDER XDR RBAC(통합 역할 기반 액세스 제어)(협업>을 Email & 경우Office 365용 Defender 권한은 활성입니다. PowerShell이 아닌 Defender 포털에만 영향을 줍니다.

      • 경고 정책 페이지에 대한 읽기 전용 액세스 권한: 보안 작업/보안 데이터/보안 데이터 기본 사항(읽기).
      • 경고 정책 관리: 권한 부여 및 설정/ 보안 설정/검색 튜닝(관리).
    • Microsoft Defender 포털에서 공동 작업 권한을 Email &.

      • 위협 관리 범주:조직 관리 또는 보안 관리자 역할 그룹의 멤버 자격에서 경고 정책을 만들고 관리합니다.
      • 위협 관리 범주: 보안 읽기 권한자 역할 그룹의 멤버 자격에서 경고를 봅니다.
    • Microsoft Entra 권한: 전역 관리자*, 보안 관리자 또는 보안 읽기 권한자 역할의 멤버 자격은 사용자에게 Microsoft 365의 다른 기능에 필요한 권한 권한을 제공합니다.

      중요

      * 사용 권한이 가장 적은 역할을 사용하는 것이 좋습니다. 사용 권한이 낮은 계정을 사용하면 organization 대한 보안을 개선하는 데 도움이 됩니다. 전역 관리자는 기존 역할을 사용할 수 없는 경우 긴급 시나리오로 제한해야 하는 매우 권한이 높은 역할입니다.

  • 다른 경고 정책 범주에 대한 자세한 내용은 경고를 보는 데 필요한 권한을 참조하세요.

경고 정책 열기

의 Microsoft Defender 포털에서 https://security.microsoft.comEmail & 협업>정책 & 규칙>경고 정책으로 이동합니다. 또는 경고 정책 페이지로 직접 이동하려면 를 사용합니다 https://security.microsoft.com/alertpoliciesv2.

경고 정책 페이지에서 경고 정책을 보고 만들 수 있습니다. 자세한 내용은 Microsoft 365의 경고 정책을 참조하세요.