영어로 읽기

다음을 통해 공유


데이터 손실 방지에 대해 알아보기

조직은 다음과 같은 중요한 정보를 제어합니다.

  • 재무 데이터
  • 소유 데이터
  • 크레딧 카드 번호
  • 상태 레코드
  • 사회 보장 번호

이 중요한 데이터를 보호하고 과잉 공유로 인한 위험을 줄이려면 사용자가 중요한 데이터를 가지고 있지 않은 사용자와 부적절하게 공유하지 못하도록 방지하는 방법이 필요합니다. 이러한 관행을 데이터 손실 방지(DLP)라고 합니다.

Microsoft Purview에서는 DLP 정책을 정의하고 적용하여 데이터 손실 방지를 구현합니다. DLP 정책을 사용하면 다음에서 중요한 항목을 식별, 모니터링 및 자동으로 보호할 수 있습니다.

  • Teams, Exchange, SharePoint 및 OneDrive 계정과 같은 Microsoft 365 서비스
  • Word, Excel 및 PowerPoint와 같은 Office 애플리케이션
  • Windows 10, Windows 11 및 macOS(최신 릴리스 버전 3개) 엔드포인트
  • 비 Microsoft 클라우드 앱
  • 온-프레미스 파일 공유 및 온-프레미스 SharePoint
  • 패브릭 및 Power BI 작업 영역
  • Microsoft 365 Copilot(미리 보기)

DLP는 간단한 텍스트 검색이 아니라 심층 콘텐츠 분석을 사용하여 중요한 항목을 검색합니다. 콘텐츠가 분석됩니다.

  • 키워드와 일치하는 기본 데이터의 경우
  • 정규식 평가 기준
  • 내부 함수 유효성 검사별
  • 주 데이터 일치에 근접한 보조 데이터 일치 항목별
  • 또한 DLP는 기계 학습 알고리즘 및 기타 방법을 사용하여 DLP 정책과 일치하는 콘텐츠를 검색합니다.

E5 고객이 아닌 경우 90일 Microsoft Purview 솔루션 평가판을 사용하여 조직이 데이터 보안 및 규정 준수 요구 사항을 관리하는 데 도움이 되는 추가 Purview 기능을 살펴보세요. Microsoft Purview 규정 준수 포털 평가판 허브에서 지금 시작하세요. 등록 및 평가판 조건에 대한 세부 정보를 알아봅니다.

시작하기 전에

Microsoft Purview DLP를 접하는 경우 DLP를 구현할 때 필요한 핵심 문서 목록은 다음과 같습니다.

  1. 관리 단위
  2. Microsoft Purview 데이터 손실 방지 대해 알아보기 - 현재 읽고 있는 문서에서는 데이터 손실 방지 분야 및 Microsoft의 DLP 구현을 소개합니다.
  3. DLP(데이터 손실 방지) 계획 - 이 문서를 통해 다음을 수행합니다.
    1. 관련자 식별
    2. 보호할 중요한 정보의 범주 설명
    3. 목표 및 전략 설정
  4. 데이터 손실 방지 정책 참조 - 이 문서에서는 DLP 정책의 모든 구성 요소와 각 구성 요소가 정책 동작에 미치는 영향을 소개합니다.
  5. DLP 정책 디자인 - 이 문서에서는 정책 의도 문을 만들고 특정 정책 구성에 매핑하는 방법을 안내합니다.
  6. 데이터 손실 방지 정책 만들기 및 배포 - 이 문서에서는 구성 옵션에 매핑할 몇 가지 일반적인 정책 의도 시나리오를 제시한 다음, 이러한 옵션을 구성하는 방법을 안내합니다.
  7. 데이터 손실 방지 경고 조사에 대해 알아보기 - 이 문서에서는 최종 수정 및 정책 튜닝을 통해 생성되는 경고의 수명 주기를 소개합니다. 또한 경고를 조사하는 데 사용하는 도구도 소개합니다.

라이선스 및 구독

DLP를 지원하는 구독 에 대한 자세한 내용은 보안 & 규정 준수에 대한 Microsoft 365 지침을 참조하세요.

DLP는 더 큰 Microsoft Purview 제품의 일부입니다.

DLP는 중요한 항목이 거주하거나 여행하는 곳마다 보호하는 데 사용할 Microsoft Purview 도구 중 하나일 뿐입니다. Microsoft Purview 도구 집합의 다른 도구, 도구가 상호 연결되고 더 잘 작동하는 방식을 이해해야 합니다. 정보 보호 프로세스에 대한 자세한 내용은 Microsoft Purview 도구를 참조하세요.

DLP 정책의 보호 작업

DLP 정책은 사용자가 미사용 중요한 항목, 전송 중인 중요한 항목 또는 사용 중인 중요한 항목에 대해 수행하는 활동을 모니터링한 다음 보호 조치를 취하는 방법입니다. 예를 들어 사용자가 중요한 항목을 승인되지 않은 위치에 복사하거나 전자 메일에서 의료 정보를 공유하는 등 금지된 작업을 시도할 때 DLP는 다음을 수행할 수 있습니다.

  • 사용자에게 중요한 항목을 부적절하게 공유하려고 할 수 있음을 경고하는 팝업 정책 팁을 표시합니다.
  • 공유를 차단하고 정책 팁을 통해 사용자가 블록을 재정의하고 사용자의 근거를 캡처할 수 있도록 허용합니다.
  • 재정의 옵션 없이 공유 차단
  • 미사용 데이터의 경우 중요한 항목을 잠그고 보안 격리 위치로 이동할 수 있습니다.
  • Teams 채팅의 경우 중요한 정보가 표시되지 않습니다.

모든 DLP 모니터링 활동은 기본적으로 Microsoft 365 감사 로그 에 기록되고 활동 탐색기로 라우팅됩니다.

DLP 수명 주기

DLP 구현은 일반적으로 이러한 주요 단계를 따릅니다.

DLP 계획

DLP 모니터링 및 보호는 사용자가 매일 사용하는 애플리케이션에 기본입니다. 이렇게 하면 사용자가 데이터 손실 방지 사고 및 관행에 익숙하지 않더라도 위험한 활동으로부터 organization 중요한 항목을 보호할 수 있습니다. organization 사용자가 데이터 손실 방지 사례를 접하는 경우 DLP를 채택하려면 비즈니스 프로세스를 변경해야 할 수 있으며 사용자에 대한 문화권 변화가 있을 수 있습니다. 그러나 적절한 계획, 테스트 및 튜닝을 통해 DLP 정책은 중요한 항목을 보호하면서 잠재적인 비즈니스 프로세스 중단을 최소화합니다.

DLP에 대한 기술 계획

기술로서의 DLP는 Microsoft 365 서비스, Windows 10, Windows 11 및 macOS(최신 릴리스 버전 3개) 디바이스, 온-프레미스 파일 공유 및 온-프레미스 SharePoint에서 미사용 데이터, 사용 중인 데이터 및 이동 중인 데이터를 모니터링하고 보호할 수 있습니다. 다양한 위치, 모니터링 및 보호하려는 데이터 형식, 정책 일치가 발생할 때 수행할 작업에 대한 계획 의미가 있습니다.

DLP에 대한 비즈니스 프로세스 계획

DLP 정책은 사용자가 이메일을 통해 중요한 정보를 부적절하게 공유하는 등 금지된 활동을 수행하지 못하도록 차단할 수 있습니다. DLP 정책을 계획할 때 중요한 항목을 터치하는 비즈니스 프로세스를 식별해야 합니다. 비즈니스 프로세스 소유자는 허용되어야 하는 적절한 사용자 동작과 보호해야 하는 부적절한 사용자 동작을 식별하는 데 도움이 될 수 있습니다. 더 제한적인 모드에서 실행하기 전에 정책을 계획하고 시뮬레이션 모드로 배포하고 영향을 평가해야 합니다.

DLP에 대한 조직 문화 계획

성공적인 DLP 구현은 잘 계획되고 조정된 정책에서와 마찬가지로 사용자가 데이터 손실 방지 사례를 학습하고 적응하도록 하는 데 크게 의존합니다. 사용자가 많이 참여하므로 사용자를 위한 교육도 계획해야 합니다. 정책 팁을 전략적으로 사용하여 시뮬레이션 모드에서 더 제한적인 모드로 정책 상태 변경하기 전에 사용자에 대한 인식을 높일 수 있습니다.

DLP 준비

미사용 데이터, 사용 중인 데이터 및 다음과 같은 위치에서 이동 중인 데이터에 DLP 정책을 적용할 수 있습니다.

  • 전자 메일 Exchange Online
  • SharePoint 사이트
  • OneDrive 계정
  • Teams 채팅 및 채널 메시지
  • 인스턴스: Microsoft Defender for Cloud Apps
  • 디바이스: Windows 10, Windows 11 및 macOS(최신 릴리스 버전 3개)
  • 온-프레미스 리포지토리
  • 패브릭 및 Power BI 작업 영역
  • Microsoft 365 Copilot(미리 보기)

각 필수 구성 요소는 서로 다릅니다. Exchange Online과 같은 일부 위치의 중요한 항목은 해당 항목에 적용되는 정책을 구성하기만 하면 DLP 우산 아래에 가져올 수 있습니다. 온-프레미스 파일 리포지토리와 같은 다른 사용자는 Microsoft Purview Information Protection 스캐너를 배포해야 합니다. 차단 작업을 활성화하기 전에 환경을 준비하고, 초안 정책을 코딩하고, 철저히 테스트해야 합니다.

프로덕션 환경에서 정책 배포

정책 디자인

먼저 컨트롤 목표와 각 워크로드에 적용하는 방법을 정의합니다. 목표를 구현하는 정책 초안을 작성합니다. 한 번에 하나의 워크로드 또는 모든 워크로드에서 자유롭게 시작할 수 있습니다. 아직 영향이 없습니다. 자세한 내용은 데이터 손실 방지 정책 만들기 및 배포를 참조하세요.

시뮬레이션 모드에서 정책 구현

시뮬레이션 모드에서 DLP 정책을 사용하여 컨트롤을 구현하여 컨트롤의 영향을 평가합니다. 정책이 시뮬레이션 모드에 있는 동안에는 정책에 정의된 작업이 적용되지 않습니다. 시뮬레이션 모드의 모든 워크로드에 정책을 적용하여 전체 결과를 얻을 수 있지만 필요한 경우 하나의 워크로드로 시작할 수 있습니다. 자세한 내용은 정책 배포를 참조하세요.

결과 모니터링 및 정책 미세 조정

시뮬레이션 모드에서 정책의 결과를 모니터링하고 컨트롤 목표를 충족하도록 미세 조정하면서 유효한 사용자 워크플로 및 생산성에 부정적인 영향을 주거나 실수로 영향을 주지 않도록 합니다. 다음은 미세 조정해야 하는 몇 가지 예입니다.

  • scope 위치 및 사용자/위치 조정
  • 항목 및 항목으로 수행되는 작업이 정책과 일치하는지 확인하는 데 사용되는 조건 조정
  • 중요한 정보 정의/s
  • 새 컨트롤 추가
  • 새 사용자 추가
  • 제한된 새 앱 추가
  • 제한된 새 사이트 추가

참고

더 많은 규칙 처리를 중지 해도 시뮬레이션 모드에서 작동하지 않습니다.

컨트롤을 사용하도록 설정하고 정책을 조정합니다.

정책이 모든 목표를 충족하면 켭니다. 정책 애플리케이션의 결과를 계속 모니터링하고 필요에 따라 조정합니다.

참고

일반적으로 정책은 켜진 후 약 1시간 후에 적용됩니다.

DLP 정책 구성 개요

DLP 정책을 만들고 구성하는 방법에 유연성이 있습니다. 미리 정의된 템플릿에서 시작하여 몇 번의 클릭만으로 정책을 만들거나 처음부터 자신만의 템플릿을 설계할 수 있습니다. 무엇을 선택하든 모든 DLP 정책에는 동일한 정보가 필요합니다.

  1. 모니터링할 항목 선택 - DLP에는 시작하는 데 도움이 되거나 사용자 지정 정책을 만들 수 있는 여러 미리 정의된 정책 템플릿이 함께 제공됩니다.

  2. 관리 범위 선택 - DLP는 정책에 관리 단위 할당을 지원합니다. 관리 단위에 할당된 관리자는 할당된 사용자, 그룹, 메일 그룹 및 계정에 대한 정책만 만들고 관리할 수 있습니다. 따라서 무제한 관리자가 모든 사용자 및 그룹에 정책을 적용하거나 관리 단위로 범위를 지정할 수 있습니다. 자세한 DLP 관련 세부 정보는 정책 범위 지정을 참조하세요. Microsoft Purview Information Protection 관리 단위에 대한 자세한 내용은 관리 단위를 참조하세요.

  3. 모니터링할 위치 선택 - DLP에서 중요한 정보를 모니터링할 위치를 하나 이상 선택합니다. 다음을 모니터링할 수 있습니다.

    위치 포함/제외 기준
    Exchange 전자 메일 메일 그룹
    SharePoint 사이트 사이트
    OneDrive 계정 계정 또는 메일 그룹
    Teams 채팅 및 채널 메시지 계정 또는 메일 그룹
    Windows 10, Windows 11 및 macOS(최신 릴리스 버전 3개) 디바이스 사용자 또는 그룹
    Microsoft Cloud App Security 인스턴스
    온-프레미스 리포지토리 리포지토리 파일 경로
    패브릭 및 Power BI 작업 영역
    Microsoft 365 Copilot(미리 보기) 계정 또는 메일 그룹
  4. 항목에 적용할 정책에 대해 일치해야 하는 조건을 선택합니다 . 미리 구성된 조건을 수락하거나 사용자 지정 조건을 정의할 수 있습니다. 예를 들면 다음과 같습니다.

    • 항목에는 특정 컨텍스트에서 사용되는 지정된 유형의 중요한 정보가 포함됩니다. 예를 들어, 95개 주민등록번호를 받는 사람에게 전자 메일로 보내야 합니다.
    • 항목에 지정된 민감도 레이블이 있습니다.
    • 중요한 정보가 있는 항목은 내부적으로 또는 외부에서 공유됩니다.
  5. 정책 조건이 충족될 때 수행할 작업을 선택합니다 . 작업은 활동이 발생하는 위치에 따라 달라집니다. 예를 들면 다음과 같습니다.

    • SharePoint/Exchange/OneDrive: organization 외부에 있는 사용자가 콘텐츠에 액세스하지 못하도록 차단합니다. 사용자에게 팁을 표시하고 DLP 정책에 의해 금지된 작업을 수행하고 있다는 전자 메일 알림을 보냅니다.
    • Teams 채팅 및 채널: 중요한 정보가 채팅 또는 채널에서 공유되지 않도록 차단합니다.
    • Windows 10, Windows 11 및 macOS(최신 릴리스 버전 3개) 디바이스: 중요한 항목을 이동식 USB 디바이스에 복사하는 것을 감사하거나 제한합니다.
    • Office 앱: 위험한 동작과 차단 또는 차단에 관여하지만 재정의를 허용한다는 것을 사용자에게 알리는 팝업을 표시합니다.
    • 온-프레미스 파일 공유: 파일이 저장된 위치에서 격리 폴더로 파일을 이동합니다.

    참고

    수행할 조건 및 작업은 규칙이라는 개체에 정의됩니다.

DLP 정책 만들기 및 배포

모든 DLP 정책은 Microsoft Purview 규정 준수 포털 만들어지고 유지 관리됩니다. 자세한 내용은 데이터 손실 방지 정책 만들기 및 배포 를 참조하세요.

규정 준수 포털에서 DLP 정책을 만든 후에는 중앙 정책 저장소에 저장되고 다음을 비롯한 다양한 콘텐츠 원본과 동기화됩니다.

  • Exchange 및 여기에서 웹용 Outlook 및 Outlook으로
  • OneDrive
  • SharePoint 사이트
  • Office 데스크톱 프로그램 (Excel, PowerPoint 및 Word)
  • Microsoft 팀 채널 및 채팅 메시지

정책이 올바른 위치에 동기화되면 콘텐츠를 평가하고 작업을 적용하기 시작합니다.

정책 애플리케이션 결과 보기

DLP는 정책 일치 및 작업 모니터링에서 사용자 활동에 이르기까지 방대한 양의 정보를 Microsoft Purview에 보고합니다. 중요한 항목에 대해 수행된 정책 및 심사 작업을 조정하려면 해당 정보를 사용하고 조치를 취해야 합니다. 원격 분석은 먼저 Microsoft 365 감사 로그 로 이동하고, 처리되며, 다른 보고 도구로 이동합니다. 각 보고 도구에는 다른 용도가 있습니다.

대용량 중요한 정보 공유 또는 외부 저장

Microsoft 365는 DLP 정책 외부에서 위험한 사용자 활동에 대한 가시성을 제공합니다. DLP 홈페이지에서 외부적으로 공유되거나 저장된 중요한 정보의 대용량 카드은 사용자가 가지고 있는 중요한 항목의 수를 보여 줍니다.

  • 의심스러운 도메인에 업로드됨
  • 의심스러운 애플리케이션으로 액세스
  • 이동식 드라이브에 복사됨

Microsoft 365는 감사 로그에서 위험한 활동을 검색하고 상관 관계 엔진을 통해 실행하여 대량에서 발생하는 활동을 찾습니다. DLP 정책이 필요하지 않습니다.

사용자가 복사하거나 organization 외부에서 이동하는 항목(송신 활동 또는 반출이라고 함)에 대한 자세한 내용을 보려면 카드 자세히 알아보기 링크를 선택하여 세부 정보 창을 엽니다. Microsoft Defender 포털 인시던트 & 경고 인시던트에서 DLP(Microsoft Purview 데이터 손실 방지)에 대한 인시던트 > 조사를 수행할 수있습니다. Microsoft Defender XDR 사용하여 데이터 손실 인시던트 조사Microsoft Defender XDR 경고 조사를 참조하세요.

DLP 경고

DLP는 사용자가 DLP 정책의 조건을 충족하는 작업을 수행하고 경고를 생성하도록 인 시던트 보고서를 구성한 경우 경고를 생성합니다. DLP는 DLP 경고 dashboard 조사를 위한 경고를 게시합니다. DLP 경고 dashboard 사용하여 경고를 보고, 심사하고, 조사 상태 설정하고, 해결 방법을 추적합니다. 또한 경고는 모든 경고 dashboard 작업과 더 많은 작업을 수행할 수 있는 Microsoft Defender 포털로 라우팅됩니다.

DLP 경고는 Microsoft Defender 포털에서 6개월 동안 사용할 수 있습니다. Microsoft Purview DLP 경고 dashboard 30일 동안만 사용할 수 있습니다.

참고

관리 단위 제한 관리자인 경우 관리 단위에 대한 DLP 경고만 표시됩니다.

다음은 정책 일치 및 Windows 10 디바이스의 활동에 의해 생성된 경고의 예입니다.

경고 정보입니다.

동일한 dashboard 풍부한 메타데이터를 사용하여 연결된 이벤트의 세부 정보를 볼 수도 있습니다.

이벤트 정보입니다.

참고

메일에 대한 경고는 SharePoint 또는 OneDrive 항목과 다르게 생성됩니다. SharePoint 및 OneDrive에서 DLP는 기존 항목과 새 항목을 검색하고 일치하는 항목을 찾을 때마다 경고를 생성합니다. Exchange에서 새 전자 메일 메시지가 검색되고 정책과 일치하는 경우 경고가 생성됩니다. DLP 사서함 또는 보관함에 저장된 기존 전자 메일 항목을 검사하거나 일치하지 않습니다.

경고에 대한 자세한 내용은 다음을 참조하세요.

DLP 활동 Explorer 및 보고서

DLP 페이지의 활동 탐색기 탭에는 DLP 이벤트를 보는 데 사용할 수 있는 여러 필터가 있습니다. 이 도구를 사용하여 중요한 정보를 포함하거나 레이블이 적용된 콘텐츠와 관련된 작업을 검토합니다(예: 변경된 레이블, 파일이 수정되고 규칙과 일치).

이러한 미리 구성된 필터를 사용하여 활동 Explorer 지난 30일간의 DLP 정보를 볼 수 있습니다.

  • 엔드포인트 DLP 작업
  • 중요한 정보 유형이 포함된 파일
  • 송신 활동
  • 활동을 검색한 DLP 정책
  • 활동을 검색한 DLP 정책 규칙
이 정보를 보려면 이 작업 선택
사용자 재정의 DLP 규칙 실행 취소
DLP 규칙과 일치하는 항목 일치하는 DLP 규칙

보안 & 규정 준수 PowerShell에서 이러한 cmdlet을 통해 DLP 보고서에 액세스할 수도 있습니다.

  1. Security & Compliance PowerShell에 연결

다음 cmdlet을 사용합니다.

그러나 DLP 보고서는 Exchange를 포함하여 Microsoft 365에서 데이터를 가져와야 합니다. 이러한 이유로 DLP 보고서에 대한 다음 cmdlet은 Exchange PowerShell에서 사용할 수 있습니다. 이러한 DLP 보고서에 cmdlet을 사용하려면 다음 단계를 수행합니다.

  1. Exchange PowerShell에 연결

다음 cmdlet을 사용합니다.

컨텍스트 요약

활동 탐색기의 DLPRuleMatch 이벤트에서 크레딧 카드 번호와 같이 일치하는 콘텐츠를 둘러싸는 텍스트를 볼 수 있습니다.

DLPRuleMatch 이벤트는 "CopyToClipboard" 또는 "CloudEgress"와 같은 사용자 송신 활동과 쌍을 이루어 줍니다. 활동 탐색기에서 서로 바로 옆에(또는 적어도 매우 가까이) 있어야 합니다. 사용자 활동에는 일치하는 정책에 대한 세부 정보가 포함되어 있고 DLPRuleMatch 이벤트에는 일치하는 콘텐츠를 둘러싸는 텍스트에 대한 세부 정보가 포함되어 있기 때문에 둘 다 살펴보려고 합니다.

엔드포인트의 경우 Windows 10 디바이스에 KB5016688 적용하고 Windows 11 디바이스 이상에 대한 KB5016691 적용했는지 확인합니다.

자세한 내용은 활동 탐색기 시작을 참조하세요.

Microsoft Purview DLP에 대한 자세한 내용은 다음을 참조하세요.

데이터 손실 방지를 사용하여 데이터 개인 정보 보호 규정을 준수하는 방법을 알아보려면 Microsoft Purview(aka.ms/m365dataprivacy)를 사용하여 데이터 개인 정보 보호에 대한 정보 보호 배포 를 참조하세요.