Share via


Microsoft Purview에 대한 Microsoft Purview 데이터 보안 및 규정 준수 보호

보안 & 규정 준수를 위한 Microsoft 365 라이선스 지침

Microsoft Purview를 사용하여 AI 사용과 관련된 위험을 완화 및 관리하고 해당 보호 및 거버넌스 제어를 구현합니다.

Microsoft Purview를 사용하여 생성 AI 사용량 및 데이터에 대한 범주를 검색, 보호 및 준수합니다.

Microsoft Purview AI Hub는 현재 미리 보기 상태이며 사용하기 쉬운 그래픽 도구 및 보고서를 제공하여 organization 내에서 AI 사용에 대한 인사이트를 빠르게 얻을 수 있습니다. 원클릭 정책은 데이터를 보호하고 규정 요구 사항을 준수하는 데 도움이 됩니다.

다른 Microsoft Purview 기능과 함께 AI 허브를 사용하여 Microsoft 365용 Microsoft Copilot 대한 데이터 보안 및 규정 준수를 강화합니다.

참고

organization 라이선스 계획이 이러한 기능을 지원하는지 여부를 검사 페이지의 맨 위에 있는 라이선스 지침 링크를 참조하세요. Microsoft 365용 Microsoft Copilot 자체에 대한 라이선스 정보는 Microsoft 365용 Microsoft Copilot 대한 서비스 설명을 참조하세요.

다음 섹션에서는 추가 데이터 보안 및 규정 준수 제어를 제공하는 AI 허브 및 Microsoft Purview 기능에 대해 자세히 알아보고 organization Microsoft Copilot 및 기타 생성 AI 앱의 채택을 가속화합니다. Microsoft Purview를 접하는 경우 도움이 되는 제품의 개요를 찾을 수도 있습니다. Microsoft Purview에 대해 알아보세요.

Microsoft 365용 Copilot 대한 보안 및 규정 준수 요구 사항에 대한 자세한 내용은 Microsoft 365용 Microsoft Copilot 대한 데이터, 개인 정보 및 보안을 참조하세요.

Microsoft Purview AI Hub는 AI 앱에 대한 인사이트, 정책 및 컨트롤을 제공합니다.

참고

Microsoft Purview AI Hub는 현재 미리 보기 상태이며 변경될 수 있습니다.

Microsoft Purview 포털 또는 Microsoft Purview 규정 준수 포털 AI 허브는 AI 앱의 데이터를 신속하게 보호하고 AI 사용을 사전에 모니터링하는 데 도움이 되는 중앙 관리 위치를 제공합니다. 이러한 앱에는 타사 LLM(대규모 언어 모듈)의 Microsoft 365용 Microsoft Copilot 및 AI 앱이 포함됩니다.

Microsoft Purview AI Hub, 분석의 예제 스크린샷

AI 허브는 생산성과 보호 중에서 선택하지 않고도 AI를 안전하게 채택할 수 있도록 일련의 기능을 제공합니다.

  • organization AI 활동에 대한 인사이트 및 분석

  • AI 프롬프트에서 데이터를 보호하고 데이터 손실을 방지하기 위한 즉시 사용 가능한 정책

  • 최적의 데이터 처리 및 저장 정책을 적용하는 규정 준수 제어

Bard 및 ChatGPT 사용되는 것과 같이 지원되는 타사 AI 사이트 목록은 데이터 보안 및 규정 준수 보호에 대해 Microsoft Purview에서 지원되는 AI 사이트를 참조하세요.

AI 허브를 사용하는 방법

AI 사용에 대한 인사이트를 더 빠르게 얻고 데이터를 보호할 수 있도록 AI 허브는 한 번의 클릭으로 활성화할 수 있는 미리 구성된 몇 가지 정책을 제공합니다. 이러한 새 정책이 데이터를 수집하여 AI 허브에 결과를 표시하거나 기본 설정에 대한 변경 내용을 반영하도록 24시간 이상 허용합니다.

AI 허브를 시작하려면 Microsoft Purview 포털 또는 Microsoft Purview 규정 준수 포털 사용할 수 있습니다. Microsoft Entra 준수 관리자 그룹 역할의 멤버인 계정과 같이 규정 준수 관리에 대한 적절한 권한이 있는 계정이 필요합니다.

  1. 사용 중인 포털에 따라 다음 위치 중 하나로 이동합니다.

    • Microsoft Purview 포털>에 로그인AI 허브(미리 보기) 카드.

      AI 허브(미리 보기) 카드 표시되지 않으면 모든 솔루션 보기를 선택한 다음 데이터 보안 섹션에서 AI 허브(미리 보기)를 선택합니다.

    • Microsoft Purview 규정 준수 포털>AI 허브(미리 보기)에 로그인합니다.

  2. 분석에서 시작 섹션을 검토하여 AI 허브 및 수행할 수 있는 즉각적인 작업에 대해 자세히 알아봅니다. 플라이아웃 창을 표시할 각 창을 선택하여 자세히 알아보고, 작업을 수행하고, 현재 상태 확인합니다.

    작업 추가 정보
    Microsoft Purview 감사 켜기 새 테넌트에 대한 감사는 기본적으로 설정되므로 이 필수 구성 요소를 이미 충족할 수 있습니다. 이렇게 하고 사용자에게 Copilot에 대한 라이선스가 이미 할당된 경우 페이지 아래쪽의 AI 데이터 분석 섹션에서 Copilot 활동에 대한 인사이트를 보기 시작합니다.
    Microsoft Purview 브라우저 확장 설치 타사 AI 사이트에 대한 필수 구성 요소입니다.
    Microsoft Purview에 디바이스 온보딩 또한 타사 AI 사이트의 필수 구성 요소이기도 합니다.
    데이터 검색에 대한 인사이트 확장 타사 생성 AI 사이트를 방문하고 중요한 정보를 보내는 사용자에 대한 정보를 수집하기 위한 원클릭 정책입니다. 이 옵션은 페이지 아래쪽의 AI 데이터 분석 섹션에 있는 인사이트 확장 단추와 동일합니다.

    필수 구성 요소에 대한 자세한 내용은 AI 허브에 대한 필수 구성 요소를 참조하세요.

    활성화할 수 있는 미리 구성된 정책에 대한 자세한 내용은 AI 허브에서 원클릭 정책을 참조하세요.

  3. 그런 다음 권장 사항 섹션을 검토하고 테넌트와 관련된 옵션을 구현할지 여부를 결정합니다. 예를 들면

    • 규정 준수 관리자에서 제어 매핑 규정 템플릿을 사용하는 AI 규정에 대한 안내 지원을 받으려면세부 정보 보기를 선택합니다.
    • Copilot 응답에서 참조되는 중요한 데이터 보호에 대한 세부 정보 보기를 선택하여 Microsoft 365용 Microsoft Copilot 참조되고 민감도 레이블로 보호되지 않는 콘텐츠를 식별합니다.
  4. 타사 생성 AI 사이트로 전송되는 중요한 데이터를 보호하고 민감도 레이블을 사용하여 데이터를 보호하는 데 도움이 되는 기본 정책을 신속하게 활성화할 수 있는 AI 허브에서 정책을 선택합니다. 이러한 정책에 대한 자세한 내용은 AI 허브에서 원클릭 정책을 참조하세요. 보고서가 채워질 때까지 하루 이상 기다려야 합니다.

    권장 사항AI에 대한 데이터 보안 강화에서 시작을 선택하여 자세한 내용을 알아보고, 작업을 수행하고, 현재 상태 확인합니다.

    정책을 만들 때(Analytics의 정책을 포함하여) 이 페이지에서 해당 상태 모니터링할 수 있습니다. 편집하려면 포털에서 해당 관리 솔루션을 사용합니다. 예를 들어 AI의 비윤리적 동작 제어의 경우 통신 규정 준수 솔루션에서 일치 항목을 검토하고 수정 할 수 있습니다.

  5. AI 허브에서 활동 탐색기를 선택하여 정책에서 수집된 데이터의 세부 정보를 확인합니다. 분석 페이지 또는 정책 페이지에서 차트 중 하나에서 세부 정보 보기를 선택하면 활동 탐색기로 이동됩니다.

    이 보다 자세한 정보에는 활동, 워크로드 및 앱, 사용자, 날짜 및 시간 및 감지된 중요한 정보 유형이 포함됩니다.

    활동의 예로 는 AI 상호 작용, 분류 스탬프, DLP 규칙 일치AI 방문이 있습니다. 이벤트에 대한 자세한 내용은 활동 탐색기 이벤트를 참조하세요.

    앱의 예로 는 Microsoft Copilot기타 AI 앱이 있습니다.

    AI 활동을 보여 주는 활동 탐색기인 Microsoft Purview AI Hub의 예제 스크린샷

Microsoft 365용 Microsoft Copilot 경우 Microsoft Purview의 추가 보호 및 규정 준수 기능과 함께 이러한 정책 및 인사이트를 사용합니다.

Microsoft Purview는 Copilot에 대한 정보 보호를 강화합니다.

Copilot 는 기존 컨트롤을 사용하여 테넌트에 저장된 데이터가 사용자에게 반환되거나 사용자가 해당 데이터에 액세스할 수 없는 경우 LLM(큰 언어 모델)에서 사용되지 않도록 합니다. 데이터에 콘텐츠에 적용된 organization 민감도 레이블이 있는 경우 추가 보호 계층이 있습니다.

  • 파일이 Word, Excel, PowerPoint 또는 마찬가지로 전자 메일 또는 일정 이벤트가 열려 있는 경우 레이블에 대해 구성된 레이블 이름 및 콘텐츠 표시(예: 머리글 또는 바닥글 텍스트)를 사용하여 앱의 사용자에게 데이터의 민감도가 표시됩니다.

  • 민감도 레이블이 암호화를 적용하는 경우 Copilot가 데이터를 반환하려면 사용자에게 EXTRACT 사용 권한과 VIEW가 있어야 합니다.

  • 이 보호는 Office 앱에서 열릴 때 Microsoft 365 테넌트 외부에 저장된 데이터(사용 중인 데이터)로 확장됩니다. 예를 들어 로컬 스토리지, 네트워크 공유 및 클라우드 스토리지가 있습니다.

아직 사용하지 않은 경우 SharePoint 및 OneDrive에 민감도 레이블을 사용하도록 설정하고 이러한 서비스에서 처리할 수 있는 파일 형식 및 레이블 구성에 대해서도 숙지하는 것이 좋습니다. 이러한 서비스에 민감도 레이블을 사용하도록 설정하지 않으면 Microsoft 365용 Copilot 액세스할 수 있는 암호화된 파일은 Windows의 Office 앱에서 사용 중인 데이터로 제한됩니다.

자세한 내용은 SharePoint 및 OneDrive에서 Office 파일에 민감도 레이블 사용을 참조하세요.

또한 광범위한 콘텐츠에서 데이터에 액세스할 수 있는 Microsoft Copilot Graph 기반 채팅(이전의 Microsoft 365 Chat)을 사용하는 경우 Microsoft 365용 Copilot 반환된 레이블이 지정된 데이터의 민감도는 인용에 대해 표시된 민감도 레이블 및 응답에 나열된 항목을 가진 사용자에게 표시됩니다. Microsoft Purview 포털 또는 Microsoft Purview 규정 준수 포털 정의된 민감도 레이블의 우선 순위 번호를 사용하여 Copilot의 최신 응답은 해당 Copilot 채팅에 사용된 데이터의 가장 높은 우선 순위 민감도 레이블을 표시합니다.

규정 준수 관리자는 민감도 레이블의 우선 순위를 정의하지만 우선 순위가 높을수록 일반적으로 더 제한적인 권한으로 콘텐츠의 민감도가 높아집니다. 결과적으로 Copilot 응답은 가장 제한적인 민감도 레이블로 레이블이 지정됩니다.

참고

항목이 Microsoft Purview Information Protection 의해 암호화되지만 민감도 레이블이 없는 경우 암호화에 사용자에 대한 EXTRACT 또는 VIEW 사용 권한이 포함되지 않은 경우 Microsoft 365용 Microsoft Copilot 사용자에게 이러한 항목을 반환하지 않습니다.

민감도 레이블을 아직 사용하지 않는 경우 민감 도 레이블 시작을 참조하세요.

DLP 정책은 아직 Microsoft 365용 Microsoft Copilot 대한 상호 작용을 지원하지 않지만 중요한 정보 유형 및 학습 가능한 분류자를 위한 데이터 분류는 Copilot에 대한 사용자 프롬프트 및 응답에서 중요한 데이터를 식별하기 위해 지원됩니다.

민감도 레이블 상속을 사용하여 부조종사 보호

Copilot를 사용하여 민감도 레이블이 적용된 항목을 기반으로 새 콘텐츠를 만들면 레이블의 보호 설정과 함께 원본 파일의 민감도 레이블이 자동으로 상속됩니다.

예를 들어 사용자는 Word Copilot를 사용하여 초안을 선택한 다음 파일 참조를 선택합니다. 또는 사용자가 PowerPoint의 파일에서 프레젠테이션을 Create 선택합니다. 원본 콘텐츠에는 민감도 레이블 Confidential\Anyone(무제한) 가 적용되었으며 해당 레이블은 "기밀"을 표시하는 바닥글을 적용하도록 구성됩니다. 새 콘텐츠는 동일한 바닥글로 Confidential\Anyone(무제한) 로 자동으로 레이블이 지정됩니다.

이 작업의 예를 보려면 Ignite 2023 세션에서 다음 데모인 Microsoft 365 Copilot에 대한 엔터프라이즈 준비를 watch. 데모에서는 사용자가 Copilot를 사용하여 초안을 작성하고 레이블이 지정된 파일을 참조할 때 일반 의 기본 민감도 레이블을 기밀 레이블로 바꾸는 방법을 보여 줍니다. 리본 메뉴 아래의 정보 표시줄은 Copilot에서 만든 콘텐츠로 인해 새 레이블이 자동으로 적용되었음을 사용자에게 알릴 수 있습니다.

여러 파일을 사용하여 새 콘텐츠를 만드는 경우 우선 순위가 가장 높은 민감도 레이블이 레이블 상속에 사용됩니다.

모든 자동 레이블 지정 시나리오와 마찬가지로 사용자는 항상 상속된 레이블을 재정의하고 바꿀 수 있습니다(또는 필수 레이블 지정을 사용하지 않는 경우 제거).

민감도 레이블이 없는 Microsoft Purview 보호

민감도 레이블이 콘텐츠에 적용되지 않더라도 서비스 및 제품은 Azure Rights Management 서비스의 암호화 기능을 사용할 수 있습니다. 따라서 Microsoft 365용 Copilot 사용자에 대한 데이터 및 링크를 반환하기 전에 VIEW 및 EXTRACT 사용 권한에 대해 여전히 검사 수 있지만 새 항목에 대한 보호의 자동 상속은 없습니다.

항상 민감도 레이블을 사용하여 데이터를 보호하고 레이블에서 암호화를 적용하면 최상의 사용자 환경을 얻을 수 있습니다.

민감도 레이블 없이 Azure Rights Management 서비스의 암호화 기능을 사용할 수 있는 제품 및 서비스의 예:

  • Microsoft Purview 메시지 암호화
  • IRM(Microsoft Information Rights Management)
  • Microsoft Rights Management 커넥터
  • Microsoft Rights Management SDK

Azure Rights Management 서비스를 사용하지 않는 다른 암호화 방법의 경우:

  • S/MIME 보호 전자 메일은 Copilot에서 반환되지 않으며 S/MIME 보호 전자 메일이 열려 있는 경우 Outlook에서 Copilot를 사용할 수 없습니다.

  • 암호로 보호된 문서는 동일한 앱(사용 중인 데이터)에서 사용자가 이미 열지 않는 한 Microsoft 365용 Copilot 액세스할 수 없습니다. 암호는 대상 항목에서 상속되지 않습니다.

eDiscovery 및 검색과 같은 다른 Microsoft 365 서비스와 마찬가지로 Microsoft Purview 고객 키 또는 BYOK(사용자 고유의 루트 키)로 암호화된 항목은 지원되며 Microsoft 365용 Copilot 반환할 수 있습니다.

Microsoft Purview는 Copilot에 대한 규정 준수 관리를 지원합니다.

Microsoft Purview 규정 준수 기능을 사용하여 Microsoft 365용 Copilot 대한 위험 및 규정 준수 요구 사항을 지원합니다.

Copilot와의 상호 작용은 테넌트의 각 사용자에 대해 모니터링할 수 있습니다. 따라서 보존 정책을 사용하여 Purview의 분류(중요한 정보 유형 및 학습 가능한 분류자), 콘텐츠 검색, 통신 규정 준수, 감사, eDiscovery 및 자동 보존 및 삭제 기능을 사용할 수 있습니다.

통신 규정 준수를 위해 사용자 프롬프트 및 Copilot 응답을 분석하여 부적절하거나 위험한 상호 작용 또는 기밀 정보 공유를 검색할 수 있습니다. 자세한 내용은 Microsoft 365용 Copilot 상호 작용을 검색하도록 통신 규정 준수 정책 구성을 참조하세요.

communication-compliance-microsoft-365-copilot.

감사의 경우 사용자가 Copilot와 상호 작용할 때 통합 감사 로그에 세부 정보가 캡처됩니다. 이벤트에는 사용자가 Copilot와 상호 작용하는 방법 및 시기, Microsoft 365 서비스가 발생한 작업, 상호 작용 중에 액세스된 Microsoft 365에 저장된 파일에 대한 참조가 포함됩니다. 이러한 파일에 민감도 레이블이 적용된 경우 캡처됩니다. Microsoft Purview 포털 또는 Microsoft Purview 규정 준수 포털감사 솔루션에서 Copilot 활동Copilot와 상호 작용을 선택합니다. 코필로트를 워크로드로 선택할 수도 있습니다. 예를 들어 규정 준수 포털에서 다음을 수행합니다.

Microsoft 365용 Microsoft Copilot 사용자 상호 작용을 식별하는 감사 옵션입니다.

콘텐츠 검색의 경우 사용자가 Copilot에 대한 프롬프트를 표시하고 Copilot의 응답이 사용자의 사서함에 저장되므로 사용자의 사서함을 검색 쿼리의 원본으로 선택할 때 검색하고 검색할 수 있습니다. 조건>추가 유형>Copilot 상호 작용을 선택하여 원본 사서함에서 이 데이터를 선택하고 검색합니다.

마찬가지로 eDiscovery의 경우 동일한 쿼리 프로세스를 사용하여 사서함을 선택하고 Copilot에 대한 사용자 프롬프트와 Copilot의 응답을 검색합니다. 컬렉션을 만들고 eDiscovery(프리미엄)의 검토 단계로 가져온 후에는 이 데이터를 사용하여 모든 기존 검토 작업을 수행할 수 있습니다. 그런 다음 이러한 컬렉션 및 검토 집합을 보류하거나 내보낼 수 있습니다. 이 데이터를 삭제해야 하는 경우 Microsoft 365용 Microsoft Copilot 대한 데이터 검색 및 삭제를 참조하세요.

자동 보존 및 삭제를 지원하는 보존 정책 의 경우 Copilot에 대한 사용자 프롬프트 및 Copilot의 응답은 Teams 채팅 및 Copilot 상호 작용 위치로 식별됩니다. 이전에는 Teams 채팅만 명명되었으므로 사용자는 이 정책을 적용하기 위해 Teams 채팅을 사용할 필요가 없습니다. Teams 채팅에 대해 이전에 구성된 기존 보존 정책에는 이제 사용자 프롬프트 및 Microsoft 365용 Microsoft Copilot 대한 응답이 자동으로 포함됩니다.

Microsoft 365용 Microsoft Copilot 대한 상호 작용을 포함하도록 Teams 채팅 보존 위치가 업데이트되었습니다.

이 보존 작업에 대한 자세한 내용은 Microsoft 365용 Microsoft Copilot 보존에 대해 알아보기를 참조하세요.

모든 보존 정책 및 보유와 마찬가지로 동일한 위치에 대해 둘 이상의 정책이 사용자에게 적용되는 경우 보존 원칙은 충돌을 resolve. 예를 들어 데이터는 적용된 모든 보존 정책 또는 eDiscovery 보존 중 가장 긴 기간 동안 보존됩니다.

보존 레이블이 Copilot에서 참조되는 파일을 자동으로 보존하려면 자동 적용 보존 레이블 정책을 사용하여 클라우드 첨부 파일에 대한 옵션을 선택합니다. Exchange, Teams, Viva Engage 및 Copilot에서 공유되는 클라우드 첨부 파일 및 링크에 레이블 적용. 보존된 모든 클라우드 첨부 파일과 마찬가지로 참조할 때의 파일 버전은 유지됩니다.

Copilot에 대한 상호 작용을 포함하도록 보존 레이블 자동 적용에 대한 클라우드 첨부 파일 옵션이 업데이트되었습니다.

이 보존의 작동 방식에 대한 자세한 내용은 클라우드 첨부 파일에서 보존이 작동하는 방식을 참조하세요.

구성 지침은 다음과 같습니다.

AI 허브 및 Copilot에 대한 기타 설명서

블로그 게시물 공지: Microsoft Purview를 사용하여 생성 AI를 자신 있게 활용하도록 데이터 보호

자세한 내용은 Microsoft Purview AI Hub에 대한 고려 사항 및 Microsoft Copilot에 대한 데이터 보안 및 규정 준수 보호를 참조하세요.

Microsoft 365용 Microsoft Copilot: