다음을 통해 공유


파트너에게 Microsoft Copilot for Security에 대한 액세스 권한 부여

MSSP(Microsoft Managed Security Solution Provider)로 작업하는 경우 Microsoft Copilot for Security 기능에 대한 액세스 권한을 부여할 수 있습니다. MSSP 액세스 권한을 부여하면 보안 팀과 마찬가지로 로그인하여 Copilot for Security를 사용할 수 있습니다.

파트너가 Microsoft Copilot for Security를 관리할 수 있도록 허용하는 두 가지 방법이 있습니다.

  1. GDAP
    테넌트에서 Security Copilot 권한을 얻으려면 파트너를 승인합니다. GDAP(세분화된 위임 관리 권한)를 사용하는 데 필요한 권한을 보안 그룹에 할당합니다.

  2. B2B 협업
    MSSP의 개인에 대한 게스트 계정을 설정하여 테넌트에 로그인합니다.

두 방법 모두에 대한 절충이 있습니다. 다음 표를 사용하여 organization 가장 적합한 방법을 결정할 수 있습니다. 전체 파트너 전략을 위해 두 가지 방법을 혼합할 수 있습니다.

고려 사항 GDAP B2B 협업
시간 제한 액세스는 어떻게 구현하나요? 액세스는 기본적으로 시간이 제한되며 권한 승인 프로세스에 기본으로 사용됩니다. 시간 제한 액세스가 있는 PIM(Privileged Identity Management)은 가능하지만 고객이 유지 관리해야 합니다.
최소 권한 액세스는 어떻게 관리되나요? GDAP에는 보안 그룹이 필요합니다. 필요한 최소 권한 역할 목록이 설치를 안내합니다. 보안 그룹은 선택 사항이며 고객이 유지 관리합니다.
어떤 플러그 인이 지원됩니까? 플러그 인의 부분 집합이 지원됩니다. 고객이 사용할 수 있는 모든 플러그 인은 파트너가 사용할 수 있습니다.
몰입형 로그인 환경이란? 테넌트 ID를 보안 Copilot URL에 수동으로 추가해야 합니다. 사용자 인터페이스에서 테넌트 스위치 선택을 사용합니다.
포함된 환경이란? 액세스를 용이하게 하기 위해 서비스 관리 링크를 통해 지원됩니다. 일반적으로 지원됩니다.

GDAP

GDAP를 사용하면 파트너가 보안 Copilot 고객이 명시적으로 부여한 최소 권한 및 시간 제한 액세스로 액세스를 설정할 수 있습니다. 액세스 권한이 보안 그룹에 할당되어 고객과 파트너 모두의 관리 부담을 줄입니다.

자세한 내용은 GDAP 소개를 참조하세요.

GDAP를 지원하는 Security Copilot 플러그 인의 현재 매트릭스는 다음과 같습니다.

Security Copilot 플러그 인 GDAP 지원
Defender 외부 공격 표면 관리 아니요
Entra 전반적으로, 아니요, 하지만 몇 가지 기능이 작동합니다.
Intune
MDTI 아니오
Microsoft 365 Defender
NL2KQL Defender
NL2KQL Sentinel 아니오
Sentinel 아니오

자세한 내용은 GDAP에서 지원하는 워크로드를 참조하세요.

1단계 - GDAP 관계

  1. 파트너는 고객에게 GDAP 요청을 보냅니다. 이 문서의 지침에 따라 고객을 관리할 수 있는 권한을 얻습니다. Security Copilot 포털 및 플러그 인에 액세스하는 데 필요한 Entra 역할에 유의하세요. 자세한 내용은 인증 이해를 참조하세요.

  2. 고객은 파트너의 GDAP 요청을 승인합니다. 이 문서 고객 승인의 지침을 따릅니다.

2단계 - 파트너가 보안 그룹 권한을 할당합니다.

파트너는 보안 그룹을 만들고 승인된 권한을 그룹에 할당합니다. 이 문서의 지침에 따라 Microsoft Entra 역할을 할당합니다.

3단계 - 파트너의 Security Copilot 액세스

  1. 승인된 역할이 할당된 파트너 보안 그룹의 멤버 자격이 있는 파트너 계정은 테넌트 명시적 URL을 사용해야 합니다. UI의 테넌트 스위치 설정이 GDAP 자격 증명을 인식하지 못합니다.

  2. URL을 고객 테넌트와 일치하도록 변경합니다. 예를 들면 https://securitycopilot.microsoft.com/?tenantId=xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx와 같습니다.

B2B 협업

이 액세스 방법은 Security Copilot을 운영하기 위해 개별 파트너 계정을 고객 테넌트 게스트로 초대합니다.

1단계 - MSSP에 대한 게스트 계정 설정

참고

이 옵션에 설명된 절차를 수행하려면 Microsoft Entra에 할당된 전역 관리자, 사용자 관리자 또는 청구 관리자와 같은 적절한 역할이 있어야 합니다.

  1. Microsoft Entra 관리 센터로 이동하여 로그인합니다.

  2. ID>사용자>모든 사용자로 이동합니다.

  3. 새 사용자>외부 사용자 초대를 선택한 다음 게스트 계정에 대한 설정을 지정합니다.

    1. 기본 사항 탭에서 사용자의 전자 메일 주소, 표시 이름 및 메시지를 포함하려는 경우 입력합니다. (선택적으로 참조 수신자를 추가하여 이메일 초대장 사본을 받을 수 있습니다.)

    2. 속성 탭의 ID 섹션에서 사용자의 이름과 성을 입력합니다. (필요에 따라 사용하려는 다른 필드를 입력할 수 있습니다.)

    3. 과제 탭에서 + 역할 추가를 선택합니다. 아래로 스크롤하여 보안 운영자 또는 보안 읽기 권한자를 선택합니다.

    4. 검토 + 초대 탭에서 설정을 검토합니다. 준비가 되면 초대를 선택합니다.

      MSSP는 테넌트를 게스트로 가입하라는 초대를 수락하는 링크가 포함된 이메일을 받습니다.

게스트 계정 설정에 대한 자세한 내용은 외부 사용자 초대를 참조하세요.

2단계 - MSSP에 알림

MSSP에 대한 게스트 계정을 설정한 후에는 이제 Copilot for Security 기능을 사용할 수 있음을 알릴 준비가 된 것입니다.

  1. MSSP에 Microsoft의 전자 메일 알림을 찾도록 지시합니다. 전자 메일에는 사용자 계정에 대한 세부 정보가 포함되어 있으며 초대를 수락하기 위해 선택해야 하는 링크가 포함되어 있습니다.

  2. MSSP는 securitycopilot.microsoft.com을 방문하여 전자 메일 계정을 사용하여 로그인하여 Copilot for Security에 액세스할 수 있습니다.

  3. MSSP가 Copilot for Security 사용을 시작하는 데 도움이 되는 다음 문서를 공유합니다.

기술 지원

현재 MSSP에 질문이 있고 Security Copilot에 대한 기술 지원이 필요한 경우 사용자(조직의 관리자)는 MSSP를 대신하여 지원에 문의해야 합니다.