Power BI 구현 계획: Power BI의 데이터 손실 방지

참고 항목

이 문서는 Power BI 구현 계획 시리즈의 일부를 구성합니다. 이 시리즈는 주로 Microsoft Fabric 내의 Power BI 워크로드에 중점을 둡니다. 시리즈에 대한 소개는 Power BI 구현 계획을 참조하세요.

이 문서에서는 Power BI에서 DLP(데이터 손실 방지) 구현과 관련된 계획 활동에 대해 설명합니다. 대상은 다음과 같습니다.

  • Power BI 관리자: 조직의 Power BI를 감독할 책임이 있는 관리자입니다. Power BI 관리자는 정보 보안 팀 및 기타 관련 팀과 협력해서 작업해야 합니다.
  • 최고 전문가 조직, IT 및 BI 팀: 조직에서 Power BI의 감독을 담당하는 집단으로, Power BI 관리자, 정보 보안 팀 및 기타 관련 팀과 공동 작업해야 하는 경우가 있을 수 있습니다.

Important

DLP(데이터 손실 방지)는 조직 전체에서 수행하는 중요한 작업입니다. 해당 범위와 영향은 Power BI만 사용할 때보다 훨씬 큽니다. 이러한 유형의 이니셔티브에는 자금 조달, 우선 순위 지정 및 계획이 필요합니다. 계획, 사용, 감독 활동에 여러 직무의 팀이 참여해야 합니다.

Power BI에 대한 DLP를 롤아웃하는 점진적 단계 방식을 따르는 것이 좋습니다. 고려해야 할 롤아웃 단계 유형에 대한 설명은 Power BI에 대한 정보 보호(롤아웃 단계)를 참조하세요.

DLP의 목적

DLP(데이터 손실 방지)는 조직의 데이터를 보호하는 활동 및 사례를 나타냅니다. DLP의 목표는 중요한 데이터가 권한이 없는 사용자와 공유될 때 발생할 수 있는 데이터 유출 위험을 줄이는 것입니다. 책임 있는 사용자 동작은 데이터 보호의 중요한 부분이지만 DLP는 일반적으로 자동화된 정책을 나타냅니다.

DLP를 통해 다음을 수행할 수 있습니다.

  • 위험하거나, 의도치 않게 또는 부적절하게 중요한 데이터를 공유한 경우 관리자를 검색하여 알릴 수 있습니다. 특히 다음을 수행할 수 있습니다.
    • 자동화 및 정보를 사용하여 Power BI 테넌트 전체 보안 설정을 개선합니다.
    • 중요한 데이터를 포함하는 분석 사용 사례를 사용하도록 설정합니다.
    • 보안 관리자에게 감사 정보를 제공합니다.
  • 사용자에게 상황별 알림을 제공합니다. 특히 다음을 수행할 수 있습니다.
    • 사용자가 정상적인 워크플로 중에 올바른 결정을 내릴 수 있도록 도와줍니다.
    • 사용자가 생산성을 저하시키지 않고 데이터 분류 및 보호 정책을 따르도록 안내합니다.

DLP 서비스

대체로 데이터 손실 방지를 구현할 수 있는 두 가지 서비스가 있습니다.

  • Power BI에 대한 Microsoft Purview DLP 정책
  • Microsoft Defender for Cloud Apps

Power BI에 대한 Microsoft Purview DLP 정책

Power BI에 대한 DLP 정책은 Microsoft Purview 규정 준수 포털에서 설정합니다. Power BI 서비스의 Premium 작업 영역에 게시된 의미 체계 모델(이전에는 데이터 세트라고 함)에서 중요한 데이터를 검색할 수 있습니다.

이러한 유형의 DLP 정책 목표는 사용자에게 인식을 제공하고 관리자에게 중요한 데이터가 저장되는 위치를 알리는 것입니다. DLP 정책은 중요한 정보 유형 또는 민감도 레이블에 따라 사용자 알림 및 관리자 경고를 생성할 수 있습니다. 예를 들어 신용 카드 정보 또는 PII(개인 식별 정보)가 의미 체계 모델에 저장되는지 여부를 확인할 수 있습니다.

참고 항목

이 문서에서는 Power BI에 대한 DLP에 중점을 둡니다.

Microsoft Defender for Cloud Apps

Microsoft Defender for Cloud Apps는 많은 기능을 갖춘 도구입니다. 클라우드용 Microsoft Defender 앱(Microsoft Entra ID와 통합—이전 Azure Active Directory)에서 설정할 수 있는 일부 정책에 DLP가 포함됩니다. 이러한 정책은 특정 사용자 활동이 발생하는 경우 차단하거나, 기록하거나, 경고할 수 있습니다. 예를 들어 사용자가 매우 제한됨 민감도 레이블이 할당된 Power BI 서비스에서 보고서를 다운로드하려고 하면 다운로드 작업이 차단됩니다.

Power BI용 Defender for Cloud Apps 문서에서는 Power BI 서비스를 모니터링하는 데 Defender for Cloud Apps를 사용하는 방법을 설명합니다. 이 문서의 나머지 부분에서는 Power BI에 대한 DLP에 중점을 둡니다.

Important

Microsoft Purview 규정 준수 포털에 설정된 Power BI에 대한 DLP 정책은 Power BI Premium 작업 영역에 저장된 콘텐츠에만 적용될 수 있습니다. 그러나 Defender for Cloud Apps에서 설정된 정책에는 유사한 Power BI Premium 필수 구성 요소가 없습니다. 두 도구 집합의 경우 기능, 목적 및 사용 가능한 작업이 다릅니다. 효과를 극대화하려면 두 도구 집합을 사용하는 것이 좋습니다.

Power BI에 대한 DLP의 필수 구성 요소

이제 Power BI에 대한 정보 보호 문서에 설명된 조직 수준 계획 단계를 완료했을 것입니다. 계속하기 전에 다음을 분명히 해야 합니다.

  • 현재 상태: 조직의 현재 DLP 상태입니다. DLP가 이미 사용 중인 범위와 DLP 관리를 담당하는 사용자를 알고 있어야 합니다.
  • 목표 및 요구 사항: 조직에서 DLP를 구현하기 위한 전략적 목표입니다. 목표와 요구 사항을 이해하면 구현 작업의 지침이 됩니다.

일반적으로 DLP를 구현하기 전에 정보 보호(Power BI에 대한 정보 보호 문서에 설명됨)를 구현합니다. 그러나 이러한 구현이 Power BI에 대한 DLP를 사용하기 위한 필수 구성 요소는 아닙니다. 민감도 레이블이 게시되면 Power BI에 대한 DLP와 함께 사용할 수 있습니다. Power BI에 대한 DLP와 함께 중요한 정보 유형을 사용할 수도 있습니다. 두 유형 모두 이 문서에 설명되어 있습니다.

주요 의사 결정 및 작업

DLP 정책의 의도는 보호하려는 콘텐츠에 대해 규칙 및 조건에 따라 자동화된 작업을 설정하는 것입니다. 목표 및 요구 사항을 지원하는 규칙 및 조건에 대해 몇 가지 결정을 내려야 합니다.

단일 DLP 정책 내에서 별도의 규칙을 정의하면 사용자 지정 경고 또는 사용자 알림을 사용하도록 설정할 수 있습니다.

고려해야 할 DLP 정책 목록과 DLP 정책 규칙에 계층적 우선 순위가 있습니다. 우선 순위는 정책이 처음 발견될 때 호출되는 정책에 영향을 줍니다.

주의

이 섹션에서는 가능한 모든 애플리케이션에 사용할 수 있는 전체 DLP 결정을 다루지는 않습니다. 다른 관련자 및 시스템 관리자와 협력하여 모든 애플리케이션 및 사용 사례에 적합한 결정을 내릴 수 있는지 확인합니다. 예를 들어 OneDrive 또는 SharePoint에 저장된 원본 파일 및 내보낸 파일을 보호하기 위한 추가 DLP 정책을 조사하는 것이 좋습니다. 이 문서 집합은 Power BI의 서비스 콘텐츠에만 중점을 둡니다.

중요한 데이터 형식

Microsoft Purview 규정 준수 포털에 설정된 Power BI에 대한 DLP 정책은 민감도 레이블 또는 중요한 정보 유형을 기반으로 할 수 있습니다.

Important

Power BI의 대부분의 항목 유형에 민감도 레이블을 할당할 수 있지만 이 문서에 설명된 DLP 정책은 특히 의미 체계 모델에 중점을 둡니다. 의미 체계 모델은 Premium 작업 영역에 게시해야 합니다.

민감도 레이블

민감도 레이블을 사용하여 낮은 민감도에서 높은 민감도에 이르기까지 콘텐츠를 분류할 수 있습니다.

Power BI에 대한 DLP 정책이 호출되면 민감도 레이블 규칙은 의미 체계 모델(Power BI 서비스에 게시됨)가 특정 민감도 레이블이 있는지 확인합니다. Power BI에 대한 정보 보호 문서에 설명된 대로 사용자가 레이블을 할당하거나 자동화된 프로세스(예: 상속된 레이블 또는 기본 레이블)를 통해 레이블을 할당할 수 있습니다.

다음은 민감도 레이블을 기반으로 DLP 규칙을 만들 수 있는 경우의 몇 가지 예입니다.

  • 규정 준수: 특정 규정 요구 사항이 적용되는 데이터를 위해 예약된 민감도 레이블이 있습니다. 사용자가 해당 민감도 레이블을 Power BI 서비스의 의미 체계 모델에 할당할 때 보안 관리자에 대한 경고를 발생시키려고 합니다.
  • 콘텐츠 작성자를 위한 기밀 데이터 미리 알림: 기밀 데이터에 사용되는 민감도 레이블이 있습니다. 사용자가 Power BI 서비스에서 데이터 허브 내의 의미 체계 모델 세부 정보 페이지를 볼 때 사용자 알림을 생성하려고 합니다. 예를 들어 사용자에게 기밀 데이터를 적절하게 처리하는 방법을 상기시킬 수 있습니다.

사용자 알림 및 경고에 대한 다른 고려 사항은 이 문서의 다음 섹션에 설명되어 있습니다.

검사 목록 - 민감도 레이블 규칙에 대한 요구 사항을 고려할 때 주요 의사 결정 및 작업에는 다음이 포함됩니다.

  • 정보 보호의 현재 상태 확인: 민감도 레이블이 조직에 배포되고 DLP 정책에서 사용할 준비가 되었는지 확인합니다.
  • 민감도 레이블을 기반으로 DLP의 사용 사례 컴파일: DLP 정책이 있을 경우 도움이 되는 민감도 레이블을 결정합니다. 목표, 규정 및 내부 요구 사항을 고려합니다.
  • 민감도 레이블에 따라 DLP 사용 사례 목록의 우선 순위 지정: 팀과 함께 최우선 순위에 대해 논의합니다. 프로젝트 계획에 우선 순위를 지정할 항목을 식별합니다.

참고 항목

DLP 정책은 일반적으로 자동화됩니다. 그러나 책임 있는 사용자 작업이 데이터 보호에도 중요한 역할을 합니다.

자세한 내용은 Power BI에 대한 정보 보호(데이터 분류 및 보호 정책)를 참조하세요. 사용자가 특정 민감도 레이블에 할당된 콘텐츠로 수행할 수 있는 작업과 수행할 수 없는 작업에 대한 지침을 제공하는 내부 거버넌스 정책을 설명합니다.

중요한 정보 유형

모든 유형의 데이터가 동일하지는 않습니다. 특정 유형의 데이터가 본질적으로 다른 유형의 데이터보다 더 민감합니다. 다양한 SIT(중요한 정보 유형)가 있습니다. 업계 및 규정 준수 요구 사항에 따라 일부 SIT만 조직에 적용할 수 있습니다.

몇 가지 일반적인 SIT의 예는 다음과 같습니다.

  • 여권, 사회 보장 번호 및 운전 면허증 번호
  • 은행 계좌 및 라우팅 번호
  • 신용 카드 및 직불 카드 번호
  • 세금 식별 및 주민 등록 번호
  • 건강 ID 번호 및 의료 정보
  • 실제 주소
  • 계정 키, 암호 및 데이터베이스 연결 문자열

중요한 데이터에 분석 값이 없는 경우 분석 시스템에 있어야 하는지 자문해 보세요. Power BI에 저장할 데이터에 대해 적절한 결정을 내릴 수 있도록 콘텐츠 작성자에게 알려 주는 것이 좋습니다.

SIT는 패턴 기반 분류자입니다. 정규식을 사용하여 텍스트에서 알려진 패턴을 찾습니다.

Microsoft Purview 규정 준수 포털에서 미리 구성된 여러 SIT를 찾을 수 있습니다. 요구 사항을 충족하는 경우 미리 구성된 SIT를 사용하여 시간을 절약해야 합니다. 미리 구성된 SIT 신용 카드 번호 고려: 모든 주요 카드 발급자에 대한 올바른 패턴을 감지하고 체크섬의 유효성을 보장하며 신용 카드 번호에 근접한 관련 키워드를 검색합니다.

미리 구성된 SIT가 요구 사항을 충족하지 않거나 독점 데이터 패턴이 있는 경우 사용자 지정 SIT를 만들 수 있습니다. 예를 들어 직원 ID 번호의 패턴에 맞는 사용자 지정 SIT를 만들 수 있습니다.

SIT가 설정되면 의미 체계 모델을 업로드하거나 새로 고칠 때 Power BI에 대한 DLP 정책이 호출됩니다. 이때 중요한 정보 유형 규칙은 의미 체계 모델(Power BI 서비스)에 중요한 정보 유형이 있는지 확인합니다.

중요한 정보 유형을 기반으로 DLP 규칙을 만들 수 있는 경우의 몇 가지 예는 다음과 같습니다.

  • 규정 준수: 규정 요구 사항이 적용되는 중요한 정보 유형이 있습니다. Power BI 서비스의 의미 체계 모델 내에서 해당 형식의 데이터가 검색되면 보안 관리자에게 경고를 생성하려고 합니다.
  • 내부 요구 사항: 특별한 처리가 필요한 중요한 정보 유형이 있습니다. 내부 요구 사항을 충족하기 위해 사용자가 데이터 허브(Power BI 서비스)에서 의미 체계 모델 설정 또는 의미 체계 모델 세부 정보 페이지를 볼 때 사용자 알림을 생성하려고 합니다.

검사 목록 - 중요한 정보 유형에 대한 요구 사항을 고려할 때 주요 의사 결정 및 작업에는 다음이 포함됩니다.

  • 중요한 정보 유형에 따라 DLP에 대한 사용 사례 컴파일: DLP 정책이 있을 경우 도움이 되는 중요한 정보 유형을 결정합니다. 목표, 규정 및 내부 요구 사항을 고려합니다.
  • 기존의 중요한 정보 유형 테스트: 정보 보안 팀과 협력하여 미리 구성된 SIT가 요구 사항을 충족하는지 확인합니다. 테스트 데이터를 사용하여 패턴 및 키워드가 올바르게 검색되는지 확인합니다.
  • 사용자 지정 중요한 정보 유형 만들기: 해당하는 경우 정보 보안 팀과 협력하여 Power BI에 대한 DLP에서 사용할 수 있도록 SIT를 만듭니다.
  • 사용 사례 목록의 우선 순위 지정: 팀과 함께 최우선 순위에 대해 논의합니다. 프로젝트 계획에 우선 순위를 지정할 항목을 식별합니다.

사용자 알림

민감도 레이블 및 SIT가 있는 DLP에 대한 사용 사례를 식별한 경우 DLP 규칙이 일치할 때 발생하는 작업을 다음으로 고려해야 합니다. 일반적으로 사용자 알림이 포함됩니다.

DLP 정책에 대한 사용자 알림정책 팁이라고도 합니다. 일반적인 작업 과정에서 사용자에게 더 많은 지침과 인식을 제공하려는 경우에 유용합니다. 다음 요건을 갖추면 사용자가 사용자 알림을 읽고 받아들일 가능성이 높습니다.

  • 구체적: 메시지와 규칙의 상관 관계를 지정하면 훨씬 쉽게 이해할 수 있습니다.
  • 실행 가능: 사용자가 수행해야 하는 작업 또는 자세한 정보를 찾는 방법에 대한 제안을 제공합니다.

Power BI의 DLP의 경우 의미 체계 모델 설정에 사용자 알림이 표시됩니다. 또한 다음 스크린샷에서처럼 데이터 허브의 의미 체계 모델 세부 정보 페이지 맨 위에 표시됩니다. 이 경우 “이 데이터에는 신용 카드가 포함되어 있습니다. 이러한 유형의 데이터는 데이터 분류, 보호 및 사용 정책에 따라 Power BI에서 허용되지 않습니다.”라는 알림이 표시됩니다.

스크린샷은 데이터 허브 페이지 위쪽에 있는 DLP 사용자 알림을 보여 줍니다.

각 DLP 정책에 대해 하나 이상의 규칙을 정의할 수 있습니다. 필요에 따라 각 규칙에는 사용자에게 표시되는 다른 정책 팁이 있을 수 있습니다.

Power BI 서비스의 의미 체계 모델 내에 저장된 금융 데이터를 검색하기 위한 DLP 정책을 정의하는 방법에 대한 다음 예제를 고려해 보세요. DLP 정책은 SIT를 사용하며 두 가지 규칙이 있습니다.

  • 규칙 1: 첫 번째 규칙은 신용 카드 번호를 검색합니다. “이 데이터에는 신용 카드 번호가 포함되어 있습니다. 이러한 유형의 데이터는 데이터 분류 및 보호 정책에 따라 Power BI에서 허용되지 않습니다.”라는 사용자 지정된 정책 팁이 표시됩니다.
  • 규칙 2: 두 번째 규칙은 금융 계정을 검색합니다. “이 데이터에는 중요한 금융 정보가 포함되어 있습니다. 매우 제한됨 레이블을 사용해야 합니다. 금융 데이터를 저장할 때 요구 사항은 데이터 분류 및 보호 정책을 참조하세요.”라는 사용자 지정된 정책 팁이 표시됩니다.

규칙 1이 규칙 2보다 더 긴급합니다. 규칙 1은 조치가 필요한 문제가 있음을 전달하기 위한 것입니다. 두 번째 규칙이 더 많은 정보를 제공합니다. 긴급한 문제의 경우 경고를 설정하는 것이 좋습니다. 관리자에 대한 경고는 다음 섹션에서 설명합니다.

사용자에게 보내야 하는 알림을 결정할 때는 매우 중요한 알림만 표시하는 데 중점을 두는 것이 좋습니다. 정책 알림이 너무 많으면 사용자가 부담을 느낄 수 있습니다. 그 결과 일부 알림이 간과될 수도 있습니다.

사용자가 가양성(잘못 식별됨)이라고 생각되면 문제를 보고하여 조치를 취할 수 있습니다. 사용자가 정책을 재정의하도록 허용할 수도 있습니다. 이러한 기능은 Power BI 사용자와 Power BI에 대한 DLP를 관리하는 보안 관리자 간의 통신을 허용하기 위한 것입니다.

검사 목록 - DLP 사용자 알림을 고려할 때 주요 의사 결정 및 작업에는 다음이 포함됩니다.

  • 사용자 알림이 필요한 시기 결정: 만들려는 각 DLP 규칙에 대해 사용자 지정 사용자 알림이 필요한지 여부를 결정합니다.
  • 사용자 지정된 정책 팁 만들기: 각 알림에 대해 사용자에게 표시해야 하는 메시지를 정의합니다. 구체적이고 실행 가능하도록 메시지와 DLP 규칙의 상호 연결을 계획합니다.

관리자 경고

경고는 정책 위반이 발생했을 때 인시던트를 추적하려는 경우 특정 DLP 규칙에 유용합니다. DLP 정책 규칙을 정의할 때 경고를 생성해야 하는지 여부를 고려 합니다.

경고는 특정 상황에 대해 관리자의 주의를 끌도록 설계되었습니다. 중요한 경고를 적극적으로 조사하고 해결하려는 경우에 가장 적합합니다. Microsoft Purview 규정 준수 포털의 활동 탐색기에서 일치하는 모든 DPS 규칙을 찾을 수 있습니다.

경고는 다음을 수행하려는 경우에 유용합니다.

  • 보안 및 규정 준수 관리자가 DLP 경고 관리 대시보드를 통해 문제가 발생했음을 인식하게 합니다. 필요에 따라 특정 사용자 집합에 전자 메일을 보낼 수도 있습니다.
  • 발생한 이벤트에 대한 자세한 내용을 참조합니다.
  • 이벤트를 조사하기 위해 다른 사용자에게 이벤트를 할당합니다.
  • 이벤트의 상태를 관리하거나 해당 이벤트에 주석을 추가합니다.
  • 동일한 사용자가 활동에 대해 생성한 다른 경고를 봅니다.

심각도 수준(낮음, 중간 또는 높음)을 사용하여 각 경고를 정의할 수 있습니다. 심각도 수준은 미해결 경고의 검토 우선 순위를 지정하는 데 도움이 됩니다.

다음은 경고를 사용하는 방법에 대한 두 가지 예입니다.

예제 1: Power BI 서비스의 의미 체계 모델에 저장된 금융 데이터를 검색하기 위한 DLP 정책을 정의했습니다. DLP 정책은 중요한 정보 유형을 사용하며, 두 가지 규칙이 있습니다.

  • 규칙 1: 이 규칙은 신용 카드 번호를 검색합니다. 심각도가 높은 경고가 사용됩니다. 전자 메일도 생성됩니다.
  • 규칙 2: 이 규칙은 금융 계정을 검색합니다. 심각도가 높은 경고가 사용됩니다.

예제 2:매우 제한된\집행 위원회 및 이사회 멤버 민감도 레이블이 Power BI 서비스의 의미 체계 모델에 할당될 때 호출되는 DLP 정책을 정의했습니다. 사용자 알림을 생성하지 않습니다. 이 상황에서는 발생 내용만 기록하려고 하므로 경고를 생성하지 않을 수도 있습니다. 필요한 경우 활동 탐색기에서 자세한 정보를 얻을 수 있습니다.

메일 경고가 필요한 경우 메일 사용 보안 그룹을 사용하는 것이 좋습니다. 예를 들어 보안 및 개인 정보 관리자 경고라는 그룹을 사용할 수 있습니다.

Power BI에 대한 DLP 규칙은 의미 체계 모델을 업로드하거나 새로 고칠 때마다 확인됩니다. 즉, 의미 체계 모델을 새로 고칠 때마다 경고가 생성될 수 있습니다. 정기적으로 또는 빈번하게 데이터를 새로 고칠 경우 기록된 이벤트 및 경고의 수가 엄청나게 많아질 수 있습니다.

검사 목록 - 관리자에 대한 DLP 경고를 고려할 때 주요 의사 결정 및 작업에는 다음이 포함됩니다.

  • 경고가 필요한 시기 결정: 만들려는 각 DLP 규칙에 대해 경고를 사용하기에 정당한 상황을 결정합니다.
  • 역할 및 책임 명시: 경고가 생성될 때 수행해야 하는 작업 및 구체적인 작업을 결정합니다.
  • 경고를 받을 사람 결정: 어떤 보안 및 규정 준수 관리자가 미해결 경고를 처리할지 결정합니다. Microsoft Purview 규정 준수 포털을 사용할 각 관리자에 대한 사용 권한 및 라이선스 요구 사항이 충족되는지 확인합니다.
  • 이메일 그룹 만들기: 필요한 경우 경고를 처리할 메일 사용이 가능한 새 보안 그룹을 만듭니다.

범위의 작업 영역

Microsoft Purview 규정 준수 포털에 설정된 Power BI에 대한 DLP 정책은 의미 체계 모델을 대상으로 합니다. 특히 Premium 작업 영역에 게시된 의미 체계 모델 검색을 지원합니다.

모든 Premium 작업 영역을 검사하도록 DLP 정책을 설정할 수 있습니다. 필요에 따라 특정 작업 영역을 포함하거나 제외하도록 선택할 수 있습니다. 예를 들어 위험이 낮은 것으로 간주되는(특히 실제 프로덕션 데이터가 포함되지 않은 경우) 특정 개발 또는 테스트 작업 영역을 제외할 수 있습니다. 또는 특정 개발 또는 테스트 작업 영역에 대해 별도의 정책을 만들 수 있습니다.

Premium 작업 영역의 하위 집합만 DLP에 포함되도록 결정한 경우 유지 관리 수준을 고려합니다. 모든 Premium 작업 영역이 포함된 경우 DLP 규칙을 더 쉽게 유지 관리할 수 있습니다. Premium 작업 영역의 하위 집합만 포함하기로 결정한 경우 DLP 정책에서 새 작업 영역이 누락되었는지 여부를 신속하게 식별할 수 있도록 감사 프로세스가 있는지 확인합니다.

작업 영역에 대한 자세한 내용은 작업 영역 계획 문서를 참조하세요.

검사 목록 - DLP 범위에 포함할 작업 영역을 고려할 때 주요 의사 결정 및 작업에는 다음이 포함됩니다.

  • DLP를 적용해야 하는 Premium 작업 영역 결: DLP 정책이 모든 Power BI Premium 작업 영역에 영향을 주는지 아니면 해당 작업 영역의 하위 집합에만 영향을 주는지 여부를 고려합니다.
  • 작업 영역 할당에 대한 설명서 만들기: 해당하는 경우 DLP의 적용을 받는 작업 영역을 문서화합니다. 작업 영역이 포함되거나 제외되는 조건 및 이유를 포함합니다.
  • DLP 결정을 작업 영역 거버넌스와 상호 연결: 해당하는 경우 DLP 처리 방법에 대한 세부 정보를 포함하도록 작업 영역 거버넌스 설명서를 업데이트합니다.
  • 다른 중요한 파일 위치 고려: Power BI 서비스 외에도 OneDrive 또는 SharePoint에 저장된 원본 파일 및 내보낸 파일을 보호하기 위해 다른 DLP 정책을 만들어야 하는지 여부를 결정합니다.

라이선싱 요구 사항

DLP를 사용하기 위한 몇 가지 라이선스 요구 사항이 있습니다. DLP를 설정, 관리 및 감독할 관리자는 Microsoft Purview Information Protection 라이선스가 필요합니다. 이러한 라이선스는 라이선스 제품군(예: Microsoft 365 E5)에 포함되어 있기 때문에 이미 있을 수 있습니다. 또는 Microsoft 365 E5 Compliance 기능을 독립 실행형 라이선스로 구매할 수 있습니다.

또한 Power BI에 대한 DLP 정책에는 Power BI Premium가 필요합니다. Premium 용량 또는 PPU(사용자 단위 Premium) 라이선스를 사용하여 이 라이선스 요구 사항을 충족할 수 있습니다.

라이선스 요구 사항에 대한 설명이 필요한 경우 Microsoft 계정 팀에 문의하세요. Microsoft 365 E5 Compliance 라이선스에는 이 문서의 범위를 벗어난 다른 DLP 기능이 포함되어 있습니다.

검사 목록 - DLP 라이선스 요구 사항을 평가할 때 주요 의사 결정 및 작업에는 다음이 포함됩니다.

  • 제품 라이선스 요구 사항 검토: DLP에 대한 모든 라이선스 요구 사항을 검토해야 합니다.
  • Premium 라이선스 요구 사항 검토: DLP에 대해 구성하려는 작업 영역이 Premium 작업 영역인지 확인합니다.
  • 추가 라이선스 조달: 해당하는 경우 사용하려는 기능의 잠금을 해제하기 위해 더 많은 라이선스를 구매하세요.
  • 라이선스 할당: 라이선스가 필요한 각 보안 및 규정 준수 관리자에게 라이선스를 할당합니다.

사용자 설명서 및 교육

Power BI에 대한 DLP를 배포하기 전에 사용자 설명서를 만들고 게시하는 것이 좋습니다. 중앙 집중식 포털의 SharePoint 페이지 또는 Wiki 페이지는 유지 관리가 쉽기 때문에 잘 작동할 수 있습니다. 공유 라이브러리 또는 Teams 사이트에 업로드된 문서도 좋은 솔루션입니다.

설명서의 목표는 원활한 사용자 환경을 달성하는 것입니다. 사용자 설명서를 준비하면 모든 것을 고려했는지 확인하는 데도 도움이 됩니다.

사용자에게 질문이나 기술 문제가 있을 때 연락할 사람에 대한 정보를 포함합니다. 정보 보호는 조직 전체의 프로젝트이므로 IT 팀에서 지원을 제공하는 경우가 많습니다.

FAQ 및 예제는 사용자 설명서에 특히 유용합니다.

자세한 내용은 Power BI에 대한 정보 보호(데이터 분류 및 보호 정책)를 참조하세요. 사용자가 민감도 레이블로 수행할 수 있는 작업과 수행할 수 없는 작업을 이해할 수 있도록 데이터 분류 및 보호 정책을 만들기 위한 제안 사항을 설명합니다.

검사 목록 - 사용자 설명서 및 교육을 준비할 때 주요 결정과 조치에는 다음이 포함됩니다.

  • 콘텐츠 작성자 및 소비자에 대한 설명서 업데이트: DLP 정책에 대한 관련 지침을 포함하도록 FAQ 및 예제를 업데이트합니다.
  • 도움말을 얻는 방법 게시: 사용자가 예기치 않은 문제가 발생하거나 이해하지 못하는 경우 도움을 받는 방법을 알고 있는지 확인합니다.
  • 특정 학습이 필요한지 여부 확인: 특히 규정 요구 사항이 있는 경우 유용한 정보를 포함하도록 사용자 교육을 만들거나 업데이트합니다.

사용자 지원

사용자 지원 담당자가 누구인지 확인하는 것이 중요합니다. DLP는 중앙 집중식 IT 지원 센터에서 지원하는 것이 일반적입니다.

지원 센터(Runbook이라고도 함)에 대한 지침을 만들어야 할 수도 있습니다. 지원 센터에서 지원 요청에 응답할 준비가 되었는지 확인하기 위해 지식 전송 세션을 수행해야 할 수도 있습니다.

검사 목록 - 사용자 지원 기능을 준비할 때 주요 결정과 조치에는 다음이 포함됩니다.

  • 사용자 지원을 제공할 담당자 식별: 역할 및 책임을 정의할 때 DLP 관련 문제를 지원할 담당자를 고려해야 합니다.
  • 사용자 지원 팀이 준비되었는지 확인: 설명서를 만들고 기술 자료 전송 세션을 수행하여 지원 센터에서 DLP를 지원할 준비가 되었는지 확인합니다.
  • 팀 간 통신: 지원 팀뿐만 아니라 Power BI 관리자 및 우수성 센터와 함께 사용자 알림 및 DLP 경고를 해결하는 프로세스에 대해 논의합니다. 관련된 모든 사용자가 Power BI 사용자의 잠재적인 질문에 대비해야 합니다.

구현 및 테스트 요약

결정이 내려지고 필수 구성 요소가 충족되면 Power BI에 대한 DLP 구현 및 테스트를 시작해야 합니다.

Power BI에 대한 DLP 정책은 Microsoft 365 관리 센터의 Microsoft Purview 규정 준수 포털(이전의 Microsoft 365 규정 준수 센터)에서 설정합니다.

Microsoft Purview 규정 준수 포털에서 Power BI에 대한 DLP를 설정하는 프로세스에는 정책을 설정하는 데 두 단계가 아닌 한 단계만 포함됩니다. 이 프로세스는 Microsoft Purview 규정 준수 포털의 정보 보호를 설정할 때와 다릅니다(Power BI에 대한 정보 보호 문서에 설명됨). 그런 경우에는 레이블을 설정하고 레이블 정책을 게시하는 두 가지 개별 단계가 있었습니다. 이 DLP의 경우 구현 프로세스에는 한 단계만 있습니다.

다음 검사 목록에는 엔드 투 엔드 구현 단계의 요약된 목록이 포함되어 있습니다. 대부분의 단계에는 이 문서의 이전 섹션에서 설명한 다른 세부 정보가 있습니다.

검사 목록 - Power BI에 대한 DLP를 구현할 때 주요 의사 결정 및 작업에는 다음이 포함됩니다.

  • 현재 상태 및 목표 확인: Power BI와 함께 사용할 DLP의 현재 상태에 대한 명확성이 있는지 확인합니다. DLP를 구현하기 위한 모든 목표와 요구 사항은 의사 결정 프로세스를 추진하는 데 명확하고 적극적으로 사용해야 합니다.
  • 의사 결정: 필요한 모든 결정을 검토하고 논의합니다. 이 작업은 프로덕션 환경에서 뭔가를 설정하기 전에 발생해야 합니다.
  • 라이선스 요구 사항 검토: 제품 라이선스 및 사용자 라이선스 요구 사항을 이해해야 합니다. 필요한 경우 더 많은 라이선스를 조달하고 할당합니다.
  • 사용자 설명서 게시: 사용자가 질문에 답변하고 기대치를 명확히 하는 데 필요한 정보를 게시합니다. 사용자가 준비할 수 있도록 지침, 커뮤니케이션 및 교육을 제공합니다.
  • DLP 정책 만들기: Microsoft Purview 규정 준수 포털 각 DLP 정책을 만들고 설정합니다. DLP 규칙을 설정하기 위해 이전에 내린 모든 결정을 참조하세요.
  • 초기 테스트 수행: 초기 테스트 집합을 수행하여 모든 것이 올바르게 설정되었는지 확인합니다. 일부 샘플 데이터와 함께 테스트 모드를 사용하여 사용자에게 미치는 영향을 최소화하면서 모든 것이 예상대로 작동하는지 확인합니다. 처음에는 Premium 작업 영역의 작은 하위 집합을 사용합니다. 액세스 권한이 있는 경우 비프로덕션 테넌트를 사용하는 것이 좋습니다.
  • 사용자 피드백 수집: 프로세스 및 사용자 환경에 대한 피드백을 가져옵니다. 혼동 영역, 중요한 정보 유형 또는 기타 기술 문제가 있는 예기치 않은 결과를 식별합니다.
  • 반복 릴리스 계속하기: Premium 작업 영역이 모두 포함될 때까지 DLP 정책에 Premium 작업 영역을 점진적으로 추가합니다.
  • 모니터링 및 조정: 리소스를 투자하여 정책 일치 경고 및 감사 로그를 자주 검토합니다. 가양성을 조사하고 필요한 경우 정책을 조정합니다.

이러한 검사 목록 항목은 계획 목적으로 요약되어 있습니다. 이러한 검사 목록 항목에 대한 자세한 내용은 이 문서의 이전 섹션을 참조하세요.

초기 출시 이후 수행할 다른 단계는 Power BI를 사용하는 Defender for Cloud Apps를 참조하세요.

지속적인 모니터링

구현을 완료한 후에는 사용량에 따라 DLP 정책을 모니터링, 적용 및 조정하는 데 주의를 기울여야 합니다.

Power BI 관리자와 보안 및 규정 준수 관리자는 수시로 공동 작업해야 합니다. Power BI 콘텐츠의 경우 모니터링을 위한 두 개의 대상 그룹이 있습니다.

  • Power BI 관리자: Power BI 활동 로그의 항목은 DLP 규칙이 일치할 때마다 기록됩니다. Power BI 활동 로그 항목은 사용자, 날짜 및 시간, 항목 이름, 작업 영역 및 용량을 포함하여 DLP 이벤트의 세부 정보를 기록합니다. 정책 이름, 규칙 이름, 심각도 및 일치하는 조건과 같은 정책에 대한 정보도 포함됩니다.
  • 보안 및 규정 준수 관리자: 조직의 보안 및 규정 준수 관리자는 일반적으로 Microsoft Purview 보고서, 경고 및 감사 로그를 사용합니다.

Warning

Power BI 정책에 대한 DLP 모니터링은 DLP 로그 및 경고가 생성되는 데 시간이 걸리기 때문에 실시간으로 발생하지 않습니다. 실시간으로 적용하는 것이 목표인 경우 Power BI용 Defender for Cloud Apps(실시간 정책)를 참조하세요.

검사 목록 - Power BI에 대한 DLP를 구현할 때 주요 의사 결정 및 작업에는 다음이 포함됩니다.

  • 역할 및 책임 확인: 어떤 작업에 책임이 있는지 명확히 확인합니다. Power BI 관리자 또는 보안 관리자가 DLP 모니터링의 일부 측면에 대해 직접 책임을 지는 경우 그들을 교육하고 그들과 소통합니다.
  • 작업을 검토하기 위한 프로세스 생성 또는 유효성 검사: 보안 및 규정 준수 관리자가 활동 탐색기를 정기적으로 검토할 것이라는 기대가 명확한지 확인합니다.
  • 경고를 해결하기 위한 프로세스 생성 또는 유효성 검사: 보안 및 규정 준수 관리자에게 정책이 일치하는 경우 DLP 경고를 조사하고 해결하는 프로세스가 있는지 확인합니다.

감사에 대한 자세한 내용은 Power BI에 대한 정보 보호 감사 및 데이터 손실 방지를 참조하세요.

이 시리즈의 다음 문서에서는 Power BI에서 Defender for Cloud Apps를 사용하는 방법을 알아봅니다.