보안 팀이 집에서 작업할 수 있도록 지원하는 상위 12가지 작업

Microsoft와 비슷하고 갑자기 주로 가정 기반 인력을 지원하는 경우 organization 가능한 한 안전하게 작동하도록 돕고자 합니다. 이 문서에서는 보안 팀이 가능한 한 빨리 가장 중요한 보안 기능을 구현하는 데 도움이 되는 작업의 우선 순위를 지정합니다.

집에서 작업할 수 있도록 수행할 주요 작업

Microsoft의 비즈니스 계획 중 하나를 사용하는 중소 규모의 organization 경우 다음 리소스를 대신 참조하세요.

엔터프라이즈 플랜을 사용하는 고객의 경우 서비스 계획에 적용되는 다음 표에 나열된 작업을 완료하는 것이 좋습니다. Microsoft 365 엔터프라이즈 플랜을 구매하는 대신 구독을 결합하는 경우 다음 항목을 적어 둡니다.

  • Microsoft 365 E3 EMS(Enterprise Mobility + Security) E3 및 Microsoft Entra ID P1이 포함됩니다.
  • Microsoft 365 E5 EMS E5 및 Microsoft Entra ID P2 포함
단계 작업 모든 Office 365 Enterprise 계획 Microsoft 365 E3 Microsoft 365 E5
1 Microsoft Entra MFA(다단계 인증) 사용 포함. 포함. 포함.
2 위협으로부터 보호 포함. 포함. 포함.
3 Office 365용 Microsoft Defender 구성 포함.
4 Microsoft Defender for Identity 구성 포함.
5 Microsoft Defender XDR 켜기 포함.
6 휴대폰 및 태블릿에 대한 Intune 모바일 앱 보호 구성 포함. 포함.
7 Intune 앱 보호를 포함하여 게스트에 대한 MFA 및 조건부 액세스 구성 포함. 포함.
8 디바이스 관리에 PC 등록 및 규격 PC 필요 포함. 포함.
9 클라우드 연결을 위해 네트워크 최적화 포함. 포함. 포함
10 사용자 교육 포함. 포함. 포함.
11 Microsoft Defender for Cloud Apps 시작 포함.
12 위협 모니터링 및 조치 수행 포함. 포함. 포함.

시작하기 전에 Microsoft Defender 포털에서 Microsoft 365 보안 점수를검사. 중앙 집중식 dashboard Microsoft 365 ID, 데이터, 앱, 디바이스 및 인프라에 대한 보안을 모니터링하고 개선할 수 있습니다. 권장 보안 기능을 구성하거나, 보안 관련 작업(예: 보고서 보기)을 수행하거나, 타사 애플리케이션 또는 소프트웨어를 사용하여 권장 사항을 해결하기 위한 포인트가 제공됩니다. 이 문서의 권장 작업은 점수를 높입니다.

Microsoft Defender 포털의 Microsoft 보안 점수 화면

1: MFA(Microsoft Entra 다단계 인증) 사용

집에서 일하는 직원의 보안을 개선하기 위해 할 수 있는 가장 좋은 일은 MFA를 켜는 것입니다. 프로세스가 아직 준비되지 않은 경우 이 조건을 비상 조종사로 취급하고, 문제가 있는 직원을 도울 준비가 된 지원 담당자가 있는지 확인합니다. 하드웨어 보안 디바이스를 배포할 수 없으므로 Windows Hello 생체 인식 및 Microsoft Authenticator와 같은 스마트폰 인증 앱을 사용합니다.

일반적으로 MFA를 요구하기 전에 사용자에게 다단계 인증을 위해 디바이스를 등록하는 데 14일을 제공하는 것이 좋습니다. 그러나 인력이 갑자기 집에서 일하는 경우 MFA를 보안 우선 순위로 요구하고 필요한 사용자를 돕기 위해 준비해야 합니다.

이러한 정책을 적용하는 데는 몇 분밖에 걸리지 않지만 앞으로 며칠 동안 사용자를 지원할 준비를 해야 합니다.

계획 권장 사항
Microsoft 365 플랜(Microsoft Entra ID P1 또는 P2 제외) Microsoft Entra ID 보안 기본값을 사용하도록 설정합니다. Microsoft Entra ID 보안 기본값에는 사용자 및 관리자를 위한 MFA가 포함됩니다.
Microsoft 365 E3(Microsoft Entra ID P1 포함) 공통 조건부 액세스 정책을 사용하여 다음 정책을 구성합니다.
Microsoft 365 E5(Microsoft Entra ID P2 포함) Microsoft Entra ID 기능을 활용하여 다음과 같은 Microsoft의 권장 조건부 액세스 및 관련 정책 집합을 구현하기 시작합니다.
  • 로그인 위험이 중간 또는 높으면 MFA가 요구됩니다.
  • 최신 인증을 지원하지 않는 클라이언트 차단
  • 위험 수준이 높은 사용자가 암호를 변경하도록 요구합니다.

2: 위협으로부터 보호

클라우드 사서함이 있는 모든 Microsoft 365 플랜에는 다음을 비롯한 EOP(Exchange Online Protection) 기능이 포함됩니다.

이러한 EOP 기능에 대한 기본 설정은 기본 정책을 통해 모든 받는 사람에게 자동으로 할당됩니다. 그러나 데이터 센터의 관찰에 따라 EOP 보호 수준을 Microsoft에서 권장하는 표준 또는 엄격한 보안 설정으로 강화하려면 표준 사전 설정 보안 정책(대부분의 사용자) 및/또는 엄격한 사전 설정 보안 정책(관리자 및 기타 고위험 사용자용)을 켜고 할당합니다. 새 보호 기능이 추가되고 보안 환경이 변경되면 미리 설정된 보안 정책의 EOP 설정이 권장 설정으로 자동으로 업데이트됩니다.

지침은 Microsoft Defender 포털을 사용하여 사용자에게 표준 및 엄격한 사전 설정 보안 정책 할당을 참조하세요.

Standard와 Strict의 차이점은 여기에 있는 표에 요약되어 있습니다. 표준 및 엄격한 EOP 설정 에 대한 포괄적인 설정은 여기 표에 설명되어 있습니다.

3: Office 365용 Microsoft Defender 구성

Office 365용 Microsoft Defender(Microsoft 365 E5 및 Office 365 E5 포함)은 다음과 같은 추가 보호 기능을 제공합니다.

  • 안전한 첨부 파일안전한 링크 보호: 악성 콘텐츠에 대한 파일, 첨부 파일 및 링크를 검사하는 지능형 시스템을 사용하여 실시간으로 알 수 없는 위협으로부터 organization 보호합니다. 이러한 자동화된 시스템에는 강력한 폭발 플랫폼, 추론 및 기계 학습 모델이 포함됩니다.
  • SharePoint, OneDrive 및 Microsoft Teams용 안전한 첨부 파일: 팀 사이트 및 문서 라이브러리에서 악성 파일을 식별하고 차단하여 사용자가 파일을 공동 작업하고 공유할 때 사용자 조직을 보호합니다.
  • 피싱 방지 정책의 가장 보호: 피싱 공격을 피하기 위해 기계 학습 모델 및 고급 가장 검색 알고리즘을 적용합니다.
  • 우선 순위 계정 보호: 우선 순위 계정은 선택한 수의 고가용성 사용자 계정에 적용하는 태그입니다. 그런 다음 경고, 보고서 및 조사에서 우선 순위 태그를 필터로 사용할 수 있습니다. Office 365용 Defender 플랜 2(Microsoft 365 E5 포함)에서 우선 순위 계정 보호는 회사 임원에 맞게 조정된 우선 순위 계정에 대한 추가 추론을 제공합니다(정규 직원은 이 전문 보호의 혜택을 받지 않음).

계획 요약을 포함하여 Office 365용 Defender 대한 개요는 Office 365용 Defender 참조하세요.

기본 제공 보호 사전 설정 보안 정책은 기본적으로 모든 수신자에게 안전한 링크 및 안전한 첨부 파일 보호를 제공하지만 예외를 지정할 수 있습니다.

이전 섹션에서와 같이 데이터 센터의 관찰에 따라 Office 365용 Defender 보호 수준을 Microsoft의 권장 표준 또는 엄격한 보안 설정으로 강화하려면 표준 사전 설정 보안 정책(대부분의 사용자에 대해) 및/또는 엄격한 사전 설정 보안 정책(관리자 및 기타 고위험 사용자용)을 켜고 할당합니다. 새 보호 기능이 추가되고 보안 환경이 변경되면 미리 설정된 보안 정책의 Office 365용 Defender 설정이 권장 설정으로 자동으로 업데이트됩니다.

사전 설정된 보안 정책에서 Office 365용 Defender 보호를 위해 선택한 사용자는 안전한 첨부 파일 및 안전한 링크에 대한 Microsoft의 권장 표준 또는 엄격한 보안 설정을 가져옵니다. 또한 사용자 가장 및 도메인 가장 보호에 대한 항목 및 선택적 예외를 추가해야 합니다.

지침은 Microsoft Defender 포털을 사용하여 사용자에게 표준 및 엄격한 사전 설정 보안 정책 할당을 참조하세요.

Standard와 Strict의 Office 365용 Defender 보호 설정 간의 차이점은 여기 표에 요약되어 있습니다. 표준 및 엄격한 Office 365용 Defender 보호 설정에 대한 포괄적인 설정은 여기 표에 설명되어 있습니다.

미리 설정된 보안 정책과 독립적으로 SharePoint, OneDrive 및 Microsoft Teams용 안전한 첨부 파일을 켜고 끌 수 있습니다(기본적으로 설정됨). 확인하려면 SharePoint, OneDrive 및 Microsoft Teams에 대한 안전한 첨부 파일 켜기를 참조하세요.

사용자를 우선 순위 계정으로 식별한 후에는 사용자가 켜져 있는 경우 우선 순위 계정 보호를 받습니다(기본적으로 켜져 있음). 확인하려면 Office 365용 Microsoft Defender 우선 순위 계정 보호 구성 및 검토를 참조하세요.

4: Microsoft Defender for Identity 구성

Microsoft Defender for Identity 온-프레미스 Active Directory 신호를 사용하여 고급 위협, 손상된 ID 및 organization 대상으로 하는 악의적인 내부자 작업을 식별, 감지 및 조사하는 클라우드 기반 보안 솔루션입니다. 이 항목은 온-프레미스 및 클라우드 인프라를 보호하고, 종속성이나 필수 구성 요소가 없으며, 즉각적인 이점을 제공할 수 있기 때문에 다음에 이 항목에 집중합니다.

5: Microsoft Defender XDR 켜기

이제 Office 365용 Microsoft Defender Microsoft Defender for Identity 구성되었으므로 이러한 기능의 결합된 신호를 한 dashboard 볼 수 있습니다. Microsoft Defender XDR 경고, 인시던트, 자동화된 조사 및 대응, 워크로드(Microsoft Defender for Identity, Office 365용 Defender, 엔드포인트용 Microsoft Defender 간에 고급 헌팅을 결합합니다.및 Microsoft Defender for Cloud Apps)을 Microsoft Defender 포털의 단일 창으로 이동합니다.

Microsoft Defender XDR dashboard

하나 이상의 Office 365용 Defender 서비스를 구성한 후 MTP를 켭니다. 새로운 기능이 MTP에 지속적으로 추가됩니다. 미리 보기 기능을 수신하도록 옵트인하는 것이 좋습니다.

6: 휴대폰 및 태블릿에 대한 Intune 모바일 앱 보호 구성

Microsoft Intune MAM(모바일 애플리케이션 관리)을 사용하면 이러한 디바이스를 관리하지 않고도 휴대폰 및 태블릿에서 organization 데이터를 관리하고 보호할 수 있습니다. 작동 방식은 다음과 같습니다.

  • 관리되는 디바이스의 앱과 허용되는 동작(예: 관리되는 앱의 데이터가 관리되지 않는 앱에 복사되지 않도록 방지)을 결정하는 APP(앱 보호 정책)을 만듭니다. 각 플랫폼(iOS, Android)에 대해 하나의 정책을 만듭니다.
  • 앱 보호 정책을 만든 후 Microsoft Entra ID 조건부 액세스 규칙을 만들어 승인된 앱 및 APP 데이터 보호를 요구합니다.

APP 보호 정책에는 많은 설정이 포함됩니다. 다행히 모든 설정에 대해 알아보고 옵션의 무게를 측정할 필요는 없습니다. Microsoft는 시작점을 추천하여 설정 구성을 쉽게 적용할 수 있습니다. 앱 보호 정책을 사용하는 데이터 보호 프레임워크에는 선택할 수 있는 세 가지 수준이 포함됩니다.

Microsoft는 모든 조직에서 시작점으로 사용하는 것이 좋습니다. 이 문서의 지침을 사용하여 MFA를 구현한 경우 절반 정도가 됩니다.

모바일 앱 보호를 구성하려면 공용 ID 및 디바이스 액세스 정책의 지침을 사용합니다.

  1. APP 데이터 보호 정책 적용 지침을 사용하여 iOS 및 Android에 대한 정책을 만듭니다. 기준 보호를 위해 수준 2(향상된 데이터 보호)를 사용하는 것이 좋습니다.
  2. 승인된 앱 및 APP 보호 필요 조건부 액세스 규칙을 만듭니다.

7: Intune 모바일 앱 보호를 포함하여 게스트에 대한 MFA 및 조건부 액세스 구성

다음으로, 게스트와 계속 공동 작업하고 작업할 수 있는지 확인해 보겠습니다. Microsoft 365 E3 계획을 사용하고 모든 사용자에 대해 MFA를 구현한 경우 설정됩니다.

Microsoft 365 E5 계획을 사용하고 위험 기반 MFA에 Azure IDENTITY Protection을 활용하는 경우 몇 가지 조정을 수행해야 합니다(Microsoft Entra ID Protection 게스트로 확장되지 않기 때문).

  • 게스트 및 외부 사용자에 대해 항상 MFA를 요구하도록 새 조건부 액세스 규칙을 만듭니다.
  • 위험 기반 MFA 조건부 액세스 규칙을 업데이트하여 게스트 및 외부 사용자를 제외합니다.

게스트 및 외부 액세스를 허용 및 보호하여 게스트 액세스가 Microsoft Entra ID 작동하는 방식을 이해하고 영향을 받는 정책을 업데이트하려면 공통 정책 업데이트의 지침을 사용합니다.

승인된 앱 및 APP 보호를 요구하는 조건부 액세스 규칙과 함께 만든 Intune 모바일 앱 보호 정책이 게스트 계정에 적용되고 organization 데이터를 보호하는 데 도움이 됩니다.

참고

규격 PC를 요구하기 위해 이미 PC를 디바이스 관리에 등록한 경우 디바이스 규정 준수를 적용하는 조건부 액세스 규칙에서 게스트 계정을 제외해야 합니다.

8: 디바이스 관리에 PC 등록 및 규격 PC 필요

몇 가지 방법으로 직원의 장치를 등록할 수 있습니다. 각 방법은 장치 소유권(개인 또는 회사), 장치 유형(iOS, Windows, Android) 및 관리 요구 사항(재설정, 선호도, 잠금)에 따라 다릅니다. 이 조사는 정리하는 데 약간의 시간이 걸릴 수 있습니다. Microsoft Intune 디바이스 등록을 참조하세요.

가장 빠른 방법은 Windows 10 디바이스에 대한 자동 등록을 설정하는 것입니다.

다음 자습서를 활용할 수도 있습니다.

디바이스를 등록한 후 공통 ID 및 디바이스 액세스 정책 의 지침을 사용하여 다음 정책을 만듭니다.

  • 디바이스 준수 정책 정의: Windows 10 권장 설정에는 바이러스 백신 보호 요구가 포함됩니다. Microsoft 365 E5 경우 엔드포인트용 Microsoft Defender 사용하여 직원 디바이스의 상태를 모니터링합니다. 다른 운영 체제에 대한 규정 준수 정책에는 바이러스 백신 보호 및 엔드포인트 보호 소프트웨어가 포함되어 있는지 확인합니다.
  • 준수 PC 필요: 디바이스 준수 정책을 적용하는 Microsoft Entra ID 조건부 액세스 규칙입니다.

organization 하나만 디바이스를 관리할 수 있으므로 Microsoft Entra ID 조건부 액세스 규칙에서 게스트 계정을 제외해야 합니다. 디바이스 준수가 필요한 정책에서 게스트 및 외부 사용자를 제외하지 않으면 이러한 정책이 이러한 사용자를 차단합니다. 자세한 내용은 게스트 및 외부 액세스를 허용 및 보호하도록 일반 정책 업데이트를 참조하세요.

9: 클라우드 연결을 위해 네트워크 최적화

대량의 직원이 집에서 빠르게 작업할 수 있도록 하는 경우 이러한 갑작스런 연결 패턴 전환은 회사 네트워크 인프라에 상당한 영향을 미칠 수 있습니다. 클라우드 서비스가 채택되기 전에 많은 네트워크가 확장되고 설계되었습니다. 대부분의 경우 네트워크는 원격 작업자에 관대하지만 모든 사용자가 동시에 원격으로 사용하도록 설계되지 않았습니다.

네트워크 요소는 이러한 요소를 사용하는 전체 비즈니스의 부하로 인해 갑자기 엄청난 부담을 받습니다. 예를 들면

  • VPN 집중기.
  • 중앙 네트워크 송신 장비(예: 프록시 및 데이터 손실 방지 디바이스).
  • 중앙 인터넷 대역폭.
  • 백홀 MPLS 회로
  • NAT 기능.

결과적으로 성능이 저하되고 생산성이 저하되고 가정에서 작업하는 사용자에 대한 환경이 저하됩니다.

일반적으로 회사 네트워크를 통해 트래픽을 다시 라우팅하여 제공된 일부 보호는 이제 사용자가 액세스하는 클라우드 앱에서 제공됩니다. 이 문서의 이 단계에 도달하면 Microsoft 365 서비스 및 데이터에 대한 정교한 클라우드 보안 컨트롤 집합을 구현했습니다. 이러한 컨트롤을 사용하면 원격 사용자의 트래픽을 Office 365 직접 라우팅할 준비가 될 수 있습니다. 다른 애플리케이션에 액세스하기 위해 여전히 VPN 링크가 필요한 경우 분할 터널링을 구현하여 성능 및 사용자 환경을 크게 향상시킬 수 있습니다. organization 규약을 달성하면 잘 조정된 네트워크 팀이 하루 내에 이 최적화를 수행할 수 있습니다.

자세한 내용은 다음 항목을 참조하세요.

이 항목에 대한 최근 블로그 문서:

10: 사용자 학습

사용자를 교육하면 사용자 및 보안 운영 팀에 많은 시간과 좌절감을 절약할 수 있습니다. 정통한 사용자는 의심스러운 전자 메일 메시지에서 첨부 파일을 열거나 링크를 클릭할 가능성이 적으며 의심스러운 웹 사이트를 피할 가능성이 더 높습니다.

하버드 케네디 학교 사이버 보안 캠페인 핸드북은 피싱 공격을 식별하는 사용자를 교육하는 것을 포함하여 organization 내에서 강력한 보안 인식 문화를 확립하는 데 훌륭한 지침을 제공합니다.

Microsoft 365는 organization 사용자에게 알리는 데 도움이 되는 다음 리소스를 제공합니다.

개념 리소스
Microsoft 365 사용자 지정 가능한 학습 경로

이러한 리소스는 organization 최종 사용자에 대한 교육을 통합하는 데 도움이 될 수 있습니다.

Microsoft 365 보안 학습 모듈: Microsoft 365의 기본 제공 지능형 보안으로 organization 보호

이 모듈을 사용하면 Microsoft 365 보안 기능이 함께 작동하는 방식을 설명하고 이러한 보안 기능의 이점을 명확하게 설명할 수 있습니다.

다단계 인증 2단계 인증: 추가 확인 페이지는 무엇인가요?

이 문서는 최종 사용자가 다단계 인증이란 무엇이며 organization 사용되는 이유를 이해하는 데 도움이 됩니다.

이 지침 외에도 Microsoft는 사용자가 해커 및 맬웨어로부터 계정 및 디바이스 보호 문서에 설명된 작업을 수행하는 것이 좋습니다. 이러한 작업은 다음과 같습니다.

  • 강력한 암호 사용
  • 디바이스 보호
  • Windows 10 및 Mac PC에서 보안 기능 사용(관리되지 않는 디바이스의 경우)

또한 사용자는 다음 문서에서 권장하는 작업을 수행하여 개인 전자 메일 계정을 보호할 것을 권장합니다.

11: Microsoft Defender for Cloud Apps 시작

Microsoft Defender for Cloud Apps 모든 클라우드 서비스에서 사이버 위협을 식별하고 방지하기 위해 풍부한 가시성, 데이터 이동 제어 및 정교한 분석을 제공합니다. Defender for Cloud Apps를 시작하면 변칙 검색 정책이 자동으로 사용하도록 설정됩니다. 그러나 Defender for Cloud Apps의 초기 학습 기간은 7일이며 이 기간 동안 모든 변칙 검색 경고가 발생하지는 않습니다.

이제 Defender for Cloud Apps를 시작합니다. 나중에 보다 정교한 모니터링 및 컨트롤을 설정할 수 있습니다.

12: 위협 모니터링 및 조치 수행

Microsoft 365에는 상태 모니터링하고 적절한 조치를 취하는 여러 가지 방법이 포함되어 있습니다. 가장 좋은 출발점은 organization Microsoft 보안 점수 및 주의가 필요한 경고 또는 엔터티를 볼 수 있는 Microsoft Defender 포털입니다.

다음 단계

축하합니다! 가장 중요한 보안 보호 중 일부를 신속하게 구현했으며 organization 훨씬 더 안전합니다. 이제 위협 방지 기능(엔드포인트용 Microsoft Defender 포함), 데이터 분류 및 보호 기능 및 관리 계정 보안으로 한층 더 발전할 준비가 되었습니다. Microsoft 365에 대한 보다 심층적이고 체계적인 보안 권장 사항은 BDM(비즈니스 의사 결정자를 위한 Microsoft 365 보안)을 참조하세요.

또한 Microsoft의 새로운 클라우드용 Defender in Security 설명서를 방문하세요.