다음을 통해 공유


보안 요구 사항 상태 보고서

적절한 역할: CPV 관리자 | 전역 관리자

이 문서에서는 파트너 센터의 보안 요구 사항 상태 보고서를 설명합니다.

보안 요구 사항 상태 보고서:

  • MFA(다단계 인증) 규정 준수에 대한 메트릭을 제공합니다. (MFA 규정 준수는 파트너 테넌트 사용자에 대한 파트너 보안 요구 사항입니다.)
  • 파트너 테넌트에 파트너 센터 활동을 표시합니다.

보안 요구 사항 상태는 매일 업데이트되며 이전 7일간의 로그인 데이터를 반영합니다.

보안 요구 사항 상태 보고서에 액세스

보안 요구 사항 상태 보고서에 액세스하려면 다음 단계를 사용합니다.

  1. 파트너 센터에 로그인하고 설정(기어) 아이콘을 선택합니다.
  2. 계정 설정 작업 영역을 선택한 다음 보안 요구 사항 상태를 선택합니다.

참고 항목

보안 요구 사항 상태 보고서는 파트너 센터에서만 지원됩니다. Microsoft Cloud for US Government 또는 Microsoft 클라우드 독일에서는 사용할 수 없습니다.

소버린 클라우드(미국 정부 및 독일)를 통해 거래하는 모든 파트너가 이러한 새로운 보안 요구 사항을 채택하는 것이 좋지만 그렇게 할 필요는 없습니다.

Microsoft는 향후 소버린 클라우드에 대한 이러한 보안 요구 사항의 적용에 대한 자세한 내용을 제공할 예정입니다.

보안 상태 메트릭

다음 섹션에서는 보안 요구 사항 상태 보고서의 메트릭을 자세히 설명합니다.

파트너 테넌트의 MFA 구성

여기에 나열된 옵션을 사용하여 MFA 적용 설정된 사용자 계정의 백분율: 메트릭은 MFA가 적용된 파트너 테넌트에서 설정된 사용자 계정의 백분율을 보여줍니다. 이러한 MFA 옵션 중 하나를 사용하여 규정을 준수할 수 있습니다. 이 데이터는 매일 캡처되고 보고됩니다. 예시:

  • Contoso는 테넌트에 110개의 사용자 계정을 가진 CSP 파트너입니다. 이러한 사용자 계정 중 10개는 사용할 수 없습니다.
  • 나머지 100개의 사용자 계정 중 90개에는 제공된 MFA 옵션을 사용하여 MFA가 적용됩니다.

따라서 메트릭은 90%를 표시합니다.

MFA를 통한 파트너 센터 요청

직원이 로그인하여 파트너 센터에서 작업하거나 API를 사용한 다음 파트너 센터를 통해 데이터를 얻거나 보낼 때마다 해당 보안 상태가 문제 및 추적됩니다. 또한 보안 상태 추적에는 파트너의 애플리케이션과 제어판 공급업체 애플리케이션이 포함됩니다. 이 데이터는 MFA를 사용하여 파트너 센터에 대한 요청의 백분율 아래 메트릭에 표시되며 이전 7일을 반영합니다.

대시보드 MFA 확인

파트너 센터를 통한 메트릭은 파트너 센터 내의 활동과 관련이 있습니다. MFA 확인을 완료한 사용자가 수행한 작업의 비율을 측정합니다. 예시:

  • Contoso는 Jane과 John이라는 두 개의 관리 에이전트가 있는 CSP 파트너입니다.
  • 첫날 Jane은 MFA 확인 없이 파트너 센터에 로그인하고 세 가지 작업을 수행했습니다.
  • 둘째 날, John은 MFA 확인 없이 파트너 센터에 로그인하고 5개의 작업을 수행했습니다.
  • 3일째에 Jane은 MFA 인증을 사용하여 파트너 센터에 로그인하고 두 가지 작업을 수행했습니다.
  • 나머지 4일 동안 두 에이전트가 작업을 수행하지 않았습니다.
  • 7일 동안 수행된 10개 작업 중 2개는 MFA 확인을 사용하는 사용자가 수행했습니다. 따라서 메트릭은 20%를 표시합니다.

MFA 없이 파일 포털 요청을 사용하여 보고 기간 동안 MFA 확인 및 마지막 방문 시간 없이 파트너 센터에 로그인한 사용자를 파악합니다.

앱 + 사용자 MFA 확인

API 또는 SDK를 통해 메트릭은 파트너 센터 API 요청을 통한 앱 + 사용자 인증과 관련이 있습니다. 이 메트릭은 MFA 클레임이 포함된 액세스 토큰을 사용하여 작성된 API 요청 비율을 측정합니다. 예시:

  • Fabrikam은 CSP 파트너이며 앱+사용자 인증과 앱 전용 인증 방법을 혼합해서 사용하는 CSP 애플리케이션을 보유하고 있습니다.
  • 첫 번째 날에 애플리케이션에서 API 요청을 3개 만들었고, 이 요청은 MFA 확인 없이 앱+사용자 인증 방법을 통해 얻은 액세스 토큰을 통해 지원됩니다.
  • 두 번째 날에 애플리케이션에서 5개의 API 요청을 수행했으며, 이러한 요청은 앱 전용 인증을 사용하여 얻은 액세스 토큰을 통해 지원되었습니다.
  • 세 번째 날에 애플리케이션에서 2개의 API 요청을 수행했으며, 이러한 요청은 MFA 확인을 사용하는 앱+사용자 인증 방법을 사용하여 얻은 액세스 토큰을 통해 지원되었습니다.
  • 나머지 4일 동안은 두 에이전트가 어떤 작업도 수행하지 않았습니다.
  • 앱 전용 인증을 통해 얻은 액세스 토큰에 의해 지원된 둘째 날의 5개 API 요청은 사용자 자격 증명을 사용하지 않으므로 메트릭에서 생략됩니다. 나머지 5개 작업 중 2개는 MFA 확인으로 얻은 액세스 토큰을 통해 지원됩니다. 따라서 메트릭은 40%를 표시합니다.

이 메트릭에서 100%가 아닌 앱+사용자 활동을 이해하려면 다음 파일을 사용합니다.

  • API 요청 요약 - 애플리케이션별 전체 MFA 상태를 파악할 수 있습니다.
  • 테넌트 사용자가 수행한 각 API 요청의 세부 정보를 이해하기 위한 모든 API 요청 입니다. 결과는 좋은 다운로드 환경을 보장하기 위해 최대 10,000개의 가장 최근 요청으로 제한됩니다.

MFA 상태가 100% 미만일 때 수행할 작업

MFA를 구현한 일부 파트너는 100% 미만의 보고서 메트릭을 볼 수 있습니다. 이유를 이해하려면 몇 가지 요소를 고려해야 합니다.

참고 항목

파트너 테넌트에 대한 ID 관리 및 MFA 구현에 익숙한 조직의 누군가와 함께 작업해야 합니다.

파트너 테넌트에 대한 MFA 구현

규정 준수를 위해 파트너 테넌트에 대한 MFA를 구현해야 합니다. MFA를 구현하는 방법에 대한 자세한 내용은 파트너 센터 또는 파트너 센터 API를 사용하기 위한 보안 요구 사항을 참조 하세요.

참고 항목

MFA 메트릭은 매일 계산되며 이전 7일 동안 수행된 작업을 고려합니다. 파트너 테넌트에 대한 MFA 구현을 최근에 완료한 경우 메트릭에 아직 100%가 표시되지 않을 수 있습니다.

모든 사용자 계정에서 MFA 확인

현재 MFA 구현에 모든 사용자 계정이 포함되는지 아니면 일부만 포함되는지 확인하세요. 어떤 MFA 솔루션은 정책 기반이며 사용자 제외를 지원하고, 어떤 솔루션은 사용자마다 명시적으로 MFA를 사용하도록 요구할 수 있습니다.

현재 MFA 구현에서 사용자를 제외하지 않았는지 확인합니다. CSP, CPV 또는 Advisor 관련 작업을 수행하기 위해 제외되고 파트너 센터에 로그인하는 모든 사용자 계정으로 인해 메트릭이 100% 미만이 될 수 있습니다.

MFA 조건 검토

현재 구현이 특정 조건에서만 MFA를 적용하는지 여부를 이해합니다. 일부 MFA 솔루션은 특정 조건이 충족되는 경우에만 MFA를 적용할 수 있는 유연성을 제공합니다. 예를 들어 사용자가 알 수 없는 디바이스 또는 알 수 없는 위치에서 액세스하는 경우 MFA 적용을 트리거할 수 있습니다. MFA를 사용할 수 있지만 파트너 센터에 액세스할 때 MFA 확인을 완료할 필요가 없는 사용자는 메트릭이 100% 미만이 될 수 있습니다.

참고 항목

Microsoft Entra 보안 기본값을 사용하여 MFA를 구현한 파트너의 경우 관리자가 아닌 사용자 계정의 경우 위험에 따라 MFA가 적용됩니다. 위험한 로그인 시도 중에만 MFA를 묻는 메시지가 표시됩니다(예: 사용자가 다른 위치에서 로그인하는 경우). 또한 사용자는 MFA에 등록하는 데 최대 14일이 있습니다. MFA 등록을 완료하지 않은 사용자는 14일 동안 MFA 확인에 대해 이의를 제기하지 않습니다. 따라서 Microsoft Entra 보안 기본값을 사용하여 MFA를 구현한 파트너의 경우 메트릭이 100% 미만이 될 것으로 예상됩니다.

타사 MFA 구성 검토

타사 MFA 솔루션을 사용하는 경우 Microsoft Entra ID와 통합하는 방법을 식별합니다. 일반적으로 다음 두 가지 방법이 있습니다.

  • ID 페더레이션 - Microsoft Entra ID가 인증 요청을 받으면 Microsoft Entra ID는 인증을 위해 사용자를 페더레이션 ID 공급자로 리디렉션합니다. 인증에 성공하면 페더레이션 ID 공급자가 SAML 토큰과 함께 사용자를 Microsoft Entra ID로 다시 리디렉션합니다. Microsoft Entra ID가 페더레이션 ID 공급자에 인증할 때 사용자가 MFA 확인을 완료했음을 인식하려면 SAML 토큰에 authenticationmethodsreferences 클레임(값이 multipleauthn 포함)이 포함되어야 합니다. 페더레이션 ID 공급자가 이러한 클레임 발급을 지원하는지 확인합니다. 지원한다면 페더레이션된 ID 공급자가 이러한 클레임 발급을 지원하도록 구성되었는지 확인하세요. 클레임이 누락된 경우 Microsoft Entra ID(따라서 파트너 센터)는 사용자가 MFA 확인을 완료했음을 알 수 없습니다. 클레임이 누락되면 메트릭이 100% 미만이 될 수 있습니다.

  • 사용자 지정 컨트롤 - Microsoft Entra 사용자 지정 컨트롤을 사용하여 사용자가 타사 MFA 솔루션을 통해 MFA 확인을 완료했는지 여부를 식별할 수 없습니다. 따라서 사용자 지정 컨트롤을 통해 MFA 확인을 완료한 사용자는 항상 MFA 확인을 완료하지 않은 것으로 Microsoft Entra ID(그리고 파트너 센터)에 표시됩니다. 가능한 경우 Microsoft Entra ID와 통합할 때 사용자 지정 컨트롤이 아닌 ID 페더레이션을 사용하도록 전환하는 것이 좋습니다.

MFA를 사용하지 않고 파트너 센터에 로그인한 사용자 식별

MFA 확인 없이 파트너 센터에 로그인하는 사용자를 식별하고 현재 MFA 구현에 대해 확인하는 것이 유용할 수 있습니다. Microsoft Entra 로그인 보고서를 사용하여 사용자가 MFA 확인을 완료했는지 여부를 확인할 수 있습니다. Microsoft Entra 로그인 보고서는 Microsoft Entra ID P1 또는 P2 또는 Microsoft Entra ID P1 또는 P2(예: EMS)를 포함하는 Microsoft 365 SKU를 구독한 파트너만 사용할 수 있습니다.