Microsoft Purview 솔루션은 다음 보안 원칙을 기반으로 하는 제로 트러스트 보안 전략을 구현하는 데 도움이 될 수 있습니다.
명시적으로 확인 | 최소 권한 액세스 사용 | 보안 위반 가정 |
---|---|---|
항상 사용 가능한 모든 데이터 포인트를 기반으로 인증하고 권한을 부여합니다. | JIT/JEA(Just-In-Time 및 Just-Enough-Access), 위험 기반 적응 정책 및 데이터 보호를 사용하여 사용자 액세스를 제한합니다. | 블라스트 반경 및 세그먼트 액세스를 최소화합니다. 엔드 투 엔드 암호화를 확인하고 분석을 사용하여 가시성을 확보하고 위협 탐지를 촉진하며 방어를 향상시키세요. |
Microsoft Purview는 데이터 보호 솔루션을 제공하여 최소 권한 액세스 사용 원칙의 기본 구성 요소입니다. Purview 기능을 사용하여 플랫폼, 앱 및 클라우드에서 데이터를 보호할 수 있습니다.
데이터를 보호하기 위한 제로 트러스트
Microsoft Purview는 심층 데이터 방어 전략 및 데이터 보호를 위한 제로 트러스트 구현을 위한 다음과 같은 기능과 옵션을 제공합니다.
데이터 분류: 데이터를 알 수 있도록
전체 organization 중요한 데이터를 검색하고 검색하여 더 잘 보호할 수 있습니다. 자세한 내용은 Microsoft 데이터 분류 dashboard 사용하는 방법을 참조하세요.
정보 보호: 데이터를 보호할 수 있습니다.
민감도 레이블을 적용하여 Microsoft 365 Copilot 및 기타 앱 및 서비스와 통합하여 액세스 제어 가드레일을 제공하고 가장 중요한 데이터에 대한 권한 관리를 사용하여 암호화합니다. 바닥글 및 워터마크와 같은 콘텐츠 표시는 인식 및 보안 정책 준수를 높일 수 있습니다. 사용자가 콘텐츠를 만들거나 업데이트하는 동안 눈에 잘 띄는 레이블 및 레이블 지정 권장 사항은 중요한 데이터에 대한 사용자 교육을 지원합니다. 자세한 내용은 다음 레이블에 대한 자세한 정보를 참조하세요.
보호 정책과 함께 민감도 레이블을 사용하는 경우 중요한 정보가 검색되는 순간 데이터 자산 전체에 액세스 제한을 자동으로 적용할 수 있습니다.
DLP(데이터 손실 방지) : 데이터 손실을 방지할 수 있습니다.
사용자는 organization 중요한 데이터로 인해 위험을 감수하는 경우가 있으며, 이로 인해 데이터 보안 또는 규정 준수 인시던트가 발생할 수 있습니다. 데이터 손실 방지를 사용하면 중요한 데이터의 위험한 과잉 공유를 모니터링하고 보호할 수 있습니다. 민감도 레이블 지정과 마찬가지로 정책 팁은 중요한 데이터에 대한 사용자 교육을 지원합니다. 자세한 내용은 데이터 손실 방지에 대해 알아보기를 참조하세요.
데이터 수명 주기 관리: 필요하지 않은 항목을 삭제하고 중요한 데이터를 보호할 수 있습니다.
중요한 데이터의 수명 주기를 관리하는 정책을 배포하여 데이터 노출을 줄입니다. 더 이상 필요하지 않을 때 자동으로 영구적으로 삭제하여 중요한 데이터의 복사본 또는 전파 수를 제한합니다. 반대로 사용자가 데이터를 삭제한 후 보안 위치에 복사본을 자동으로 유지하여 악의적이거나 실수로 인한 삭제로부터 중요한 데이터를 보호합니다. 자세한 내용은 데이터 수명 주기 관리에 대해 알아보기를 참조하세요.
지원 도구 및 기술:
참고
이제 일반 공급에서 Microsoft AI용 데이터 보안 관리 태세 데이터를 보다 신속하게 보호하고 사용자가 Microsoft, ChatGPT, Gemini 및 기타 타사 LLM의 Microsoft 365 Copilot 및 기타 부조종사 등 AI 앱과 상호 작용하는 방법에 대한 인사이트를 얻을 수 있도록 도와줍니다.
이러한 기능을 구현할 때 적절한 역할 기반 권한 및 관리 단위를 사용하여 Just-Enough-Access 및 세그먼트 액세스를 제공합니다. Just-In-Time 액세스를 위해 권한 있는 액세스 관리를 사용하여 이러한 보호 조치를 보강합니다.
특정 시나리오에 대한 암호화 요구 사항을 고려합니다. 예를 들면 다음과 같습니다.
- Microsoft 365 Copilot
- 민감도 레이블을 사용하여 organization 클라우드 서비스만 암호를 해독할 수 없는 경우 선택한 문서 및 전자 메일에 이중 키 암호화를 적용합니다.
- organization 경계 내에 중요한 콘텐츠를 유지하거나, 외부 메일 액세스를 기록하거나, 암호화된 전자 메일에 대한 액세스를 취소해야 하는 경우 고급 메시지 암호화를 사용합니다.
- 미사용 Microsoft 365 데이터에 대한 루트 암호화 키를 제어해야 하는 경우 고객 키를 사용합니다.
- 조건부 액세스 또는 테넌트 간 액세스 설정을 사용하는 경우 이러한 서비스는 암호화된 콘텐츠를 지원하기 위한 특정 구성이 필요합니다.
값이 높은 문서 및 전자 메일의 경우 레코드 관리는 추가 제한 사항 및 처리 검토 프로세스를 지원합니다.
내부자 위험 관리를 사용하여 위험한 보안 관련 사용자 활동 및 데이터 활동 패턴에 대해 식별하고 조치를 취합니다.
Microsoft Teams, SharePoint 및 OneDrive에서 그룹과 사용자 간의 양방향 통신 및 공동 작업을 제한하여 특정 사용자 간의 액세스를 구분해야 하는 경우 정보 장벽 을 사용하는 것이 좋습니다.
추가 거버넌스 옵션:
- Microsoft Purview 통합 카탈로그 액세스 정책을 사용하면 사용자가 데이터에 대한 액세스를 요청할 수 있을 뿐만 아니라 필요한 데이터에만 액세스할 수 있도록 하는 도구도 제공합니다.
- 데이터 공유 앱을 사용하여 데이터 중복을 최소화하고 대신 시간 제한을 하거나 액세스를 제거할 수 있는 읽기 전용 액세스를 제공합니다.
규정 준수 관리자를 사용하여 보안 기능 및 구성의 채택을 주도하고 모니터링하는 것이 좋습니다. 자동 모니터링을 사용하여 빌드하기 쉬운 평가는 다중 클라우드 환경에서 요구 사항을 계속 파악하는 데 도움이 됩니다.
감사 솔루션을 사용하여 Microsoft 365 데이터를 모니터링하고 보안 이벤트에 응답할 수 있습니다.
고객 Lockbox를 사용하여 Microsoft 서비스 엔지니어가 지원 조사 중에 소유한 Microsoft 365 데이터에 액세스하기 전에 승인을 받아야 합니다.
다음 단계
Microsoft Purview를 사용하여 데이터 보호를 위한 제로 트러스트 전략을 구현하는 데 도움이 되는 솔루션 지침:
데이터 보호는 organization 저장 및 관리하는 개인 데이터를 보호하는 데 도움이 되므로 Microsoft Priva 및 Microsoft Purview를 사용하여 데이터 개인 정보 보호 및 데이터 보호 관리를 참조하세요.
제로 트러스트 솔루션 지침:
- 데이터 보호 개념 및 배포 목표는 신뢰가 없는 데이터 보안을 참조하세요.
- Microsoft 365 데이터에 대한 강력한 제로 트러스트 전략 및 아키텍처에 기여하는 다른 기능은 Microsoft 365를 사용하는 제로 트러스트 배포 계획을 참조하세요.
- Microsoft 365 Copilot 제로 트러스트 적용하는 방법을 알아보려면 Microsoft 365 Copilot 제로 트러스트 원칙 적용을 참조하세요.
제로 트러스트 및 제로 트러스트 지침 센터를 사용하여 엔터프라이즈 규모 전략 및 아키텍처를 빌드하는 방법에 대해 자세히 알아봅니다.