중요한 비즈니스 데이터 식별 및 보호

제로 트러스트 채택 지침의 일환으로 이 문서에서는 가장 중요한 데이터 자산을 보호하는 비즈니스 시나리오를 설명합니다. 이 시나리오에서는 중요한 비즈니스 데이터를 식별하고 보호하는 방법에 중점을 둡니다.

디지털 변환으로 인해 조직은 증가하는 데이터 볼륨을 처리하게 되었습니다. 그러나 파트너, 공급업체 및 고객과 같은 외부 협력자는 회사 네트워크 외부에서 해당 공유 데이터의 대부분에 액세스합니다. 이러한 변화는 특히 하이브리드 인력과 클라우드 마이그레이션의 확산, 사이버 위협 증가, 보안 발전 및 데이터 관리 및 보호 방법에 대한 규제 요구 사항의 변화를 고려할 때 복잡한 데이터 환경을 만들었습니다.

하이브리드 작업 모델을 사용하면 회사 자산 및 데이터가 이동 중입니다. 조직은 디바이스, 앱 내부 및 파트너와 함께 데이터가 저장 및 전송되는 위치를 제어해야 합니다. 그러나 최신 보안의 경우 더 이상 기존 네트워크 보호 제어에 의존할 수 없습니다.

네트워크 컨트롤을 사용하는 기존 데이터 보호 제로 트러스트 사용하여 최신 데이터 보호
기존 네트워크에서 네트워크 경계 제어는 데이터 민감도가 아닌 중요한 데이터 액세스를 제어합니다. 일반적으로 중요한 데이터에 레이블을 수동으로 적용하면 일관성 없는 데이터 분류가 발생할 수 있습니다. 제로 트러스트 모델은 데이터 액세스 요청에 강력한 인증을 적용하고, 정책을 사용하여 모든 ID를 확인하고, ID가 앱 및 데이터에 액세스할 수 있도록 합니다.

제로 트러스트 모델에는 중요한 데이터를 식별하고 DLP(데이터 손실 방지)를 포함하여 분류 및 보호를 적용하는 작업이 포함됩니다. 제로 트러스트 제어된 환경을 떠난 후에도 데이터를 보호하는 방어를 포함합니다. 또한 내부자 위험을 줄이기 위한 적응형 보호도 포함됩니다.

이러한 보호 외에도 제로 트러스트 연속 모니터링 및 위협 방지를 포함하여 데이터 위반의 범위를 방지하고 제한합니다.

다음 다이어그램은 왼쪽에 네트워크 컨트롤이 있는 기존 보호에서 제한된 알려진 위치에서 오른쪽의 제로 트러스트 있는 최신 보호(알 수 없는 위치)로 전환하여 사용자 및 디바이스의 위치에 관계없이 보호가 적용되는 것을 보여 줍니다.

제로 트러스트 위치 또는 이동 위치에 관계없이 데이터에 적용되는 방법을 보여 주는 다이어그램.

이 문서의 지침은 중요한 데이터를 식별하고 보호하기 위한 전략을 시작하고 진행하는 방법을 안내합니다. 조직이 데이터를 보호하는 규정의 적용을 받는 경우 이 시리즈의 규정 및 규정 준수 요구 사항 충족 문서를 사용하여 이 문서에서 학습한 내용을 규제 대상 데이터 보호에 적용하는 방법을 알아봅니다.

비즈니스 리더가 중요한 데이터 보호에 대해 어떻게 생각합니까?

기술 작업을 시작하기 전에 비즈니스 데이터 보호에 투자하는 다양한 동기를 이해하는 것이 중요합니다. 이는 성공에 대한 전략, 목표 및 조치를 알리는 데 도움이 됩니다.

다음 표에서는 조직의 비즈니스 리더가 제로 트러스트 기반 데이터 보호에 투자해야 하는 이유를 제공합니다.

역할 중요한 데이터 보호가 중요한 이유
최고 경영자(CEO) 지적 재산권은 많은 조직의 비즈니스 모델의 중추입니다. 권한 있는 당사자와의 원활한 협업을 허용하면서 누출을 방지하는 것은 비즈니스에 필수적입니다. 고객의 PII(개인 식별 정보)를 처리하는 조직에서 유출의 위험은 재정적 처벌뿐만 아니라 회사의 평판을 손상시킬 수 있습니다. 마지막으로 중요한 비즈니스 대화(예: 인수 합병, 비즈니스 구조 조정, 전략 및 법적 문제)는 유출될 경우 조직에 심각한 피해를 줄 수 있습니다.
CMO(최고 마케팅 책임자) 제품 계획, 메시징, 브랜딩 및 예정된 제품 공지 사항은 적절한 시기에 출시되어야 영향을 극대화할 수 있습니다. 불의의 누출은 투자 수익을 줄이고 경쟁업체에게 예정된 계획에 대한 팁을 줄 수 있습니다.
CIO(최고 정보 책임자) 정보를 보호하기 위한 기존의 접근 방식은 정보에 대한 액세스를 제한하는 데 의존하지만, 최신 기술을 사용하여 중요한 데이터를 적절하게 보호하면 위험을 증가하지 않고도 필요에 따라 외부 당사자와 보다 유연하게 협업할 수 있습니다. IT 부서는 위험을 최소화하면서 생산성을 보장하기 위한 의무를 이행할 수 있습니다.
CISO(최고 정보 보안 책임자) 이 역할의 기본 기능인 중요한 비즈니스 데이터 보안은 정보 보안의 필수적인 부분입니다. 이 결과는 조직의 더 큰 사이버 보안 전략에 직접적인 영향을 줍니다. 고급 보안 기술 및 도구는 데이터를 모니터링하고 누출 및 손실을 방지하는 기능을 제공합니다.
CTO(최고 기술 책임자) 지적 재산권은 성공적인 비즈니스와 실패한 비즈니스를 구별할 수 있습니다. 이 데이터를 과도하게 공유, 무단 액세스 및 도난으로부터 보호하는 것은 조직의 향후 성장을 보장하는 데 중요합니다.
COO(최고 운영 책임자) 운영 데이터, 절차 및 프로덕션 계획은 조직의 주요 전략적 이점입니다. 이러한 계획은 경쟁업체가 악용할 수 있는 전략적 취약성을 드러낼 수도 있습니다. 도난, 초과 공유 및 오용으로부터 이 데이터를 보호하는 것은 비즈니스의 지속적인 성공에 매우 중요합니다.
CFO(최고 재무 책임자) 상장 기업은 공개되기 전에 특정 금융 데이터를 보호할 의무가 있습니다. 다른 재무 데이터는 계획과 전략적 강점 또는 약점을 드러낼 수 있습니다. 이 데이터는 모두 기존 규정을 준수하고 전략적 이점을 얻을 기본 있도록 보호되어야 합니다.
CCO(최고 규정 준수 책임자) 전 세계의 규정은 고객 또는 직원 및 기타 중요한 데이터의 PII 보호를 의무화합니다. CCO는 조직이 이러한 규정을 준수하도록 보장할 책임이 있습니다. 포괄적인 정보 보호 전략은 이러한 목표를 달성하는 데 핵심적인 것입니다.
CPO(최고 개인 정보 보호 책임자) CPO는 일반적으로 개인 데이터의 보호를 보장합니다. 많은 양의 고객 개인 데이터를 처리하는 조직 및 엄격한 개인 정보 보호 규정으로 지역에서 운영되는 조직에서 중요한 데이터를 보호하지 못하면 가파른 벌금이 부과될 수 있습니다. 또한 이러한 조직은 결과적으로 고객 신뢰를 잃을 위험이 있습니다. 또한 CTO는 조직 내 및 파트너와의 부적절한 데이터 공유를 포함할 수 있는 고객 계약 또는 법률을 위반하는 방식으로 개인 데이터가 오용되는 것을 방지해야 합니다.

중요한 비즈니스 데이터를 보호하기 위한 채택 주기

이 문서에서는 Azure에 대한 클라우드 채택 프레임워크 동일한 수명 주기 단계(전략, 계획, 준비, 채택 및 관리 정의)와 동일한 수명 주기 단계를 사용하지만 제로 트러스트 맞게 조정된 비즈니스 시나리오를 안내합니다.

목표 또는 목표 집합에 대한 채택 프로세스의 다이어그램입니다.

다음 표는 접근성 있는 일러스트레이션 버전입니다.

전략 정의 계획 준비 채택 제어 및 관리
결과

조직 맞춤

전략적 목표
관련자 팀

기술 계획

기술 준비 상태
평가

테스트

파일럿
디지털 자산에서 증분 방식으로 구현 추적 및 측정

모니터링 및 검색

성숙도 반복

제로 트러스트 채택 프레임워크 개요에서 제로 트러스트 채택 주기에 대해 자세히 알아보세요.

전략 단계 정의

전략 정의 단계가 강조 표시된 단일 목표 또는 목표 집합에 대한 채택 프로세스의 다이어그램

전략 정의 단계는 노력을 정의하고 공식화하는 데 중요합니다. "왜?"를 공식화합니다. 이 시나리오의

이 문서에서는 많은 조직과 관련된 동기 및 결과를 제안합니다. 이러한 제안을 사용하여 고유한 요구 사항에 따라 조직의 전략을 연마할 수 있습니다.

데이터 보호 동기

중요한 비즈니스 데이터를 식별하고 보호하는 동기는 간단하지만 조직의 여러 부분에는 이 작업을 수행하기 위한 다른 인센티브가 있습니다. 다음 표에서는 이러한 동기 중 일부를 요약합니다.

지역 동기
비즈니스 요구 사항 특히 파트너와 공유할 때 중요한 비즈니스 데이터를 보호합니다.
IT 요구 사항 디지털 자산 전체에서 일관되게 적용할 수 있는 표준화된 데이터 분류 스키마입니다.
운영 요구 사항 가능한 경우 자동화를 사용하여 일관되고 표준적인 방식으로 데이터 보호를 구현합니다.
전략적 요구 사항 내부자가 (의도적으로 또는 의도치 않게) 또는 환경에 대한 액세스 권한을 얻는 악의적인 행위자가 야기할 수 있는 피해를 줄입니다.

규정 요구 사항을 충족하는 것이 일부 조직의 주요 동기 부여가 될 수 있습니다. 이것이 사실인 경우 이를 조직 전략에 추가하고 이 비즈니스 시나리오를 이 시리즈의 규정 및 규정 준수 요구 사항 충족 문서와 함께 사용합니다.

데이터 보호 결과

데이터에 "신뢰하지 않고 항상 확인"하는 제로 트러스트 전체 목표를 적용하면 환경에 상당한 보호 계층이 추가됩니다. 사용자를 포함하여 관련된 모든 팀에 대해 적절한 보호 및 유용성의 균형을 맞출 수 있도록 달성하고자 하는 결과를 명확히 하는 것이 중요합니다. 다음 표에서는 제안된 목표와 결과를 제공합니다.

목표 결과
생산성 사용자는 비즈니스 데이터를 만드는 데 쉽게 공동 작업하거나 비즈니스 데이터를 사용하여 작업 기능을 수행할 수 있습니다.
액세스 금고 데이터 및 앱에 대한 액세스는 적절한 수준에서 보호됩니다. 매우 중요한 데이터에는 더 엄격한 보호 장치가 필요하지만 이러한 보호는 이 데이터에 기여하거나 사용해야 하는 사용자에게 부담을 주지 않아야 합니다.

중요한 비즈니스 데이터는 사용이 필요한 데이터로 제한되며 사용자가 의도한 사용 그룹 외부에서 이 데이터를 공유하거나 복제본(replica) 못하도록 제한하거나 억제할 수 있는 컨트롤을 마련했습니다.
최종 사용자 지원 데이터 보안을 위한 컨트롤이 전체 제로 트러스트 아키텍처에 통합되었습니다. 이러한 컨트롤에는 Single Sign-On, MFA(다단계 인증) 및 Microsoft Entra 조건부 액세스가 포함되므로 사용자가 인증 및 권한 부여 요청에 지속적으로 챌린지되지 않습니다.

사용자는 데이터를 안전하게 분류하고 공유하는 방법에 대한 교육을 받습니다. 사용자는 중요한 데이터를 제어할 수 있으므로 필요한 경우 액세스를 취소하거나 공유된 후 정보의 사용량을 추적할 수 있습니다.

데이터 보호 정책은 가능한 경우 자동화되어 사용자의 부담을 줄입니다.
보안 강화 디지털 자산에 데이터 보호를 추가하면 이러한 중요한 비즈니스 자산을 보호하고 데이터 위반으로 인한 잠재적 손상을 줄일 수 있습니다.

데이터 보호에는 현재 또는 이전 직원 및 파트너의 의도적인, 의도하지 않은 또는 부주의한 데이터 침해로부터 보호하기 위한 보호 장치가 포함됩니다.
IT 역량 강화 IT 팀은 중요한 비즈니스 데이터로 자격이 되는 항목을 명확하게 이해할 수 있습니다. 계획을 구현하고 상태 및 성공을 모니터링할 수 있는 기술 도구와 기능에 맞게 조정해야 하는 합리적 스키마가 있습니다.

계획 단계

계획 단계가 강조 표시된 단일 목표 또는 목표 집합에 대한 채택 프로세스의 다이어그램

채택 계획은 제로 트러스트 전략의 원칙을 실행 가능한 계획으로 변환합니다. 조직 팀은 채택 계획을 사용하여 기술 활동을 안내하고 조직의 비즈니스 전략에 부합할 수 있습니다.

비즈니스 리더 및 팀과 함께 정의한 동기와 결과는 "왜?"를 지원합니다. 조직의 경우 전략의 North Star가 됩니다. 다음으로 목표를 달성하기 위한 기술 계획이 제공됩니다.

중요한 비즈니스 데이터를 식별하고 보호하기 위한 기술 채택에는 다음이 포함됩니다.

  • 디지털 자산에서 중요한 데이터를 검색하고 식별합니다.
  • DLP를 포함하여 분류 및 보호 스키마 큐레이팅
  • Microsoft 365의 데이터부터 시작하여 온-프레미스 리포지토리의 모든 SaaS 앱, 클라우드 인프라 및 데이터로 보호를 확장하여 디지털 자산에서 스키마를 배포합니다. SaaS 앱은 Microsoft 365 구독 외부에 있지만 Microsoft Entra 테넌트에 통합된 앱입니다.

중요한 비즈니스 데이터를 보호하려면 다음을 비롯한 몇 가지 관련 작업도 포함됩니다.

  • 네트워크 통신 암호화.
  • 중요한 데이터가 공유되는 Teams 및 프로젝트에 대한 외부 액세스 관리
  • 매우 중요한 비즈니스 데이터를 포함하는 프로젝트에 대해 Microsoft Teams에서 전용 및 격리된 팀을 설정하고 사용하는 경우는 드뭅니다. 대부분의 조직에서는 이러한 수준의 데이터 보안 및 격리가 필요하지 않습니다.

많은 조직에서 다음 표에 요약된 이러한 배포 목표에 대해 4단계로 구성된 접근 방식을 취할 수 있습니다.

스테이지 1 스테이지 2 3단계 스테이지 4
중요한 비즈니스 데이터 검색 및 식별

승인되지 않은 SaaS 앱 검색

네트워크 통신 암호화
분류 스키마 개발 및 테스트

Microsoft 365에서 데이터에 레이블 적용

기본 DLP 정책 소개

비즈니스 파트너와 내부 및 외부로 데이터를 공유하기 위한 보안 Microsoft Teams 설정
특정 레이블에 보호 추가(암호화 및 기타 보호 설정)

Office 앱 및 서비스에서 자동 및 권장 레이블 지정 소개

Microsoft 365 서비스에서 DLP 정책 확장

주요 내부자 위험 관리 정책 구현
DLP를 포함하여 SaaS 앱의 데이터로 레이블 및 보호 확장

자동화된 분류를 모든 서비스로 확장

온-프레미스 리포지토리의 미사용 데이터로 레이블 및 보호 확장

클라우드 인프라에서 조직 데이터 보호

이 단계적 접근 방식이 조직에 적합한 경우 다음을 사용할 수 있습니다.

  • 다운로드 가능한 PowerPoint 슬라이드 데크는 비즈니스 리더 및 기타 이해 관계자를 위해 이러한 단계와 목표를 통해 진행 상황을 제시하고 추적할 수 있습니다. 다음은 이 비즈니스 시나리오에 대한 슬라이드입니다.

    중요한 비즈니스 데이터 배포를 식별하고 보호하는 단계에 대한 PowerPoint 슬라이드입니다.

  • Excel 통합 문서는 소유자를 할당하고 이러한 단계, 목표 및 해당 작업에 대한 진행 상황을 추적합니다. 이 비즈니스 시나리오의 워크시트는 다음과 같습니다.

    중요한 비즈니스 데이터 배포를 식별하고 보호하기 위한 진행률 추적 워크시트입니다.

조직 이해

기술 구현에 권장되는 이 단계적 접근 방식은 조직 이해 연습에 대한 컨텍스트를 제공하는 데 도움이 될 수 있습니다. 중요한 비즈니스 데이터를 보호하기 위한 각 조직의 요구 사항과 데이터의 구성 및 볼륨은 서로 다릅니다.

모든 비즈니스 시나리오에 대한 제로 트러스트 채택 수명 주기의 기본 단계에는 인벤토리 가져오기가 포함됩니다. 이 비즈니스 시나리오에서는 조직의 데이터 인벤토리를 가져옵니다.

다음 작업이 적용됩니다.

  • 데이터를 인벤토리로 작성합니다.

    먼저 모든 데이터가 상주하는 위치를 재고합니다. 이 위치는 데이터와 함께 앱 및 리포지토리를 나열하는 것만큼 간단할 수 있습니다. 민감도 레이블 지정과 같은 기술이 배포된 후 중요한 데이터가 저장되는 다른 위치를 검색할 수 있습니다. 이러한 위치를 어두운 또는 회색 IT라고도 합니다.

    인벤토리(볼륨)를 계획하는 데이터의 양을 예측하는 것도 유용합니다. 권장되는 기술 프로세스 전체에서 도구 집합을 사용하여 비즈니스 데이터를 검색하고 식별합니다. 데이터 종류와 이 데이터가 서비스 및 클라우드 앱에 상주하는 위치를 알아보면 데이터의 민감도와 해당 데이터가 있는 위치의 노출 수준과 상관 관계를 지정할 수 있습니다.

    예를 들어 클라우드용 Microsoft Defender 앱을 사용하면 인식하지 못했을 수 있는 SaaS 앱을 식별할 수 있습니다. 중요한 데이터가 상주하는 위치를 검색하는 작업은 기술 구현의 1단계에서 시작하여 4단계를 모두 통과합니다.

  • 우선 순위에 따라 목표를 문서화하고 증분 채택 계획을 수립합니다.

    권장되는 네 단계는 증분 채택 계획을 나타냅니다. 조직의 우선 순위 및 디지털 자산 구성에 따라 이 계획을 조정합니다. 이 작업을 완료하기 위한 타임라인 중요 시점 또는 의무를 고려해야 합니다.

  • 구획화된 보호가 필요한 데이터 세트 또는 전용 프로젝트(예: 텐트 또는 특수 프로젝트)를 인벤토리로 만듭니다.

    모든 조직에서 구획화된 보호가 필요한 것은 아닙니다.

조직 계획 및 맞춤

중요한 비즈니스 데이터를 보호하는 기술 작업은 여러 겹치는 영역과 역할을 교차합니다.

  • 데이터
  • 엔드포인트
  • 네트워크
  • ID

이 표에는 결과를 결정하고 추진하기 위해 스폰서쉽 프로그램 및 프로젝트 관리 계층 구조를 빌드할 때 권장되는 역할이 요약되어 있습니다.

프로그램 리더 및 기술 소유자 책임
CISO, CIO 또는 데이터 보안 디렉터 경영진 스폰서쉽
데이터 보안의 프로그램 리더 결과 및 팀 간 협업 추진
보안 설계자 특히 암호화, 키 관리 및 기타 기본 기술에 대한 구성 및 표준에 대한 조언
규정 준수 책임자 규정 준수 요구 사항 및 위험을 특정 컨트롤 및 사용 가능한 기술에 매핑
Microsoft 365 관리 OneDrive 및 보호된 폴더에 대한 Microsoft 365 테넌트에 대한 변경 내용 구현
애플리케이션 소유자 중요한 비즈니스 자산 식별 및 레이블 지정, 보호 및 암호화된 데이터와 애플리케이션의 호환성 확인
데이터 보안 관리 구성 변경 사항 구현
IT 관리자 표준 및 정책 문서 업데이트
보안 거버넌스 및/또는 IT 관리 규정을 준수하도록 모니터링
사용자 교육 팀 사용자에 대한 지침이 정책 업데이트를 반영하는지 확인하고 레이블 지정 분류에 대한 사용자 동의에 대한 인사이트를 제공합니다.

이 채택 콘텐츠에 대한 리소스의 PowerPoint 데크에는 사용자 고유의 조직에 맞게 사용자 지정할 수 있는 관련자 보기가 포함된 다음 슬라이드가 포함되어 있습니다.

PowerPoint 슬라이드는 중요한 비즈니스 데이터 배포를 식별하고 보호하기 위한 주요 관련자를 식별합니다.

기술 계획 및 기술 준비

기술 작업에 착수하기 전에 Microsoft는 기능, 함께 작동하는 방법 및 이 작업에 접근하기 위한 모범 사례를 파악하는 것이 좋습니다. 다음 표에는 팀이 기술을 습득하는 데 도움이 되는 몇 가지 리소스가 포함되어 있습니다.

리소스 설명
배포 가속 가이드-정보 보호 및 데이터 손실 방지 Microsoft 고객 참여 팀의 모범 사례를 알아봅니다. 이 지침은 이 채택 지침의 권장 단계에 부합하는 크롤링, 걷기, 실행 모델을 통해 조직이 완성되도록 합니다.
RaMP 검사list: 데이터 보호

빠른 현대화 계획 설명서 집합의 썸네일입니다.
관련자를 포함하여 권장 작업을 나열하고 우선 순위를 지정하기 위한 또 다른 리소스입니다.
Microsoft Purview 데이터 손실 방지 소개(초보자) 이 리소스에서는 Microsoft Purview Information Protection의 DLP에 대해 알아봅니다.

Microsoft Purview Microsoft Learn 모듈의 정보 보호 및 데이터 수명 주기 관리 소개에 대한 모듈-아이콘을 알아봅니다. (중간)
Microsoft 365 정보 보호 및 데이터 수명 주기 관리 솔루션이 수명 주기 내내 데이터를 보호하고 관리하는 데 어떻게 도움이 되는지 알아봅니다.

Microsoft Certified: Information Protection 관리istrator Associate 인증에 대한 인증 아이콘
Certified Information Protection 관리istrator Associate가 되기 위한 권장 학습 경로입니다.

스테이지 1

1단계 배포 목표에는 데이터의 인벤토리를 사용하는 프로세스가 포함됩니다. 여기에는 조직에서 데이터를 저장, 처리 및 공유하는 데 사용하는 허가되지 않은 SaaS 앱 식별이 포함됩니다. 이러한 허가되지 않은 앱을 앱 관리 프로세스로 가져오고 보호를 적용하거나 비즈니스 데이터가 이러한 앱에서 사용되지 않도록 방지할 수 있습니다.

중요한 비즈니스 데이터 검색 및 식별

Microsoft 365부터 보호해야 하는 중요한 정보를 식별하는 데 사용하는 몇 가지 주요 도구는 SIT(중요한 정보 유형) 및 학습 가능한 분류자 및 지문을 포함한 기타 분류자입니다. 이러한 식별자는 신용 카드 숫자 또는 정부 식별 번호와 같은 일반적인 중요한 데이터 형식을 찾고 기계 학습 및 기타 방법을 사용하여 중요한 문서 및 전자 메일을 식별하는 데 도움이 됩니다. 또한 사용자 지정 SID를 만들어 특정 사용자(예: 고객 PII)에 관련된 데이터를 구분하기 위해 정확한 데이터 일치를 사용하는 등 사용자 환경에 고유한 데이터를 식별할 수 있습니다.

데이터가 Microsoft 365 환경에 추가되거나 수정되면 테넌트에 현재 정의된 모든 SIT를 사용하여 중요한 콘텐츠에 대해 자동으로 분석됩니다.

Microsoft Purview 규정 준수 포털 콘텐츠 탐색기를 사용하여 환경에서 감지된 중요한 데이터의 발생을 확인할 수 있습니다. 결과는 더 높은 정확도를 위해 사용자 환경에 맞게 SIT를 사용자 지정하거나 조정해야 하는지 여부를 알 수 있습니다. 또한 결과는 데이터 주식 및 정보 보호 상태 대한 첫 번째 그림을 제공합니다. 예를 들어 SIT에 대해 너무 많은 가양성이 있거나 알려진 데이터를 찾지 못하는 경우 표준 SIT의 사용자 지정 복사본을 만들고 사용자 환경에 더 잘 작동되도록 수정할 수 있습니다. 정확한 데이터 일치를 사용하여 구체화할 수도 있습니다.

또한 기본 제공 학습 가능한 분류자를 사용하여 계약 또는 화물 문서와 같은 특정 범주에 속하는 문서를 식별할 수 있습니다. 식별하고 잠재적으로 보호해야 하는 특정 문서 클래스가 있는 경우 Microsoft Purview 규정 준수 포털 샘플을 사용하여 사용자 고유의 분류자를 학습시킬 수 있습니다. 이러한 샘플은 유사한 콘텐츠 패턴을 가진 다른 문서의 존재를 검색하는 데 사용할 수 있습니다.

조직에서는 콘텐츠 탐색기 외에도 고급 검색 조건 및 사용자 지정 필터를 사용하는 등 환경에서 데이터에 대한 사용자 지정 검색을 생성하는 콘텐츠 검색 기능에 액세스할 수 있습니다.

다음 표에서는 중요한 비즈니스 데이터를 검색하기 위한 리소스를 나열합니다.

리소스 설명
Microsoft 365 Purview를 사용하여 정보 보호 솔루션 배포 정보 보호를 위한 특정 비즈니스 목표를 달성하는 데 사용할 수 있는 프레임워크, 프로세스 및 기능을 소개합니다.
중요한 정보 유형 중요한 정보 유형을 시작하려면 여기에서 시작하세요. 이 라이브러리에는 SIT를 실험하고 최적화하기 위한 많은 문서가 포함되어 있습니다.
콘텐츠 탐색기 Microsoft 365 환경에서 SIT가 발생하는지 검사하고 콘텐츠 탐색기 도구에서 결과를 확인합니다.
학습 가능한 분류자 학습 가능한 분류자를 사용하면 검색하려는 콘텐츠 형식(시드)의 샘플을 가져온 다음 기계 학습 엔진에서 이 데이터를 더 많이 검색하는 방법을 배울 수 있습니다. 정확도가 향상될 때까지 결과의 유효성을 검사하여 분류자 학습에 참여합니다.
정확한 데이터 일치 정확한 데이터 일치를 사용하면 기존 레코드와 일치하는 중요한 데이터(예: 비즈니스 앱 줄에 기록된 고객의 PII)를 찾을 수 있습니다. 이를 통해 정보 보호 정책을 사용하여 이러한 데이터를 정확하게 대상으로 지정하여 가양성 문제를 사실상 제거할 수 있습니다.
콘텐츠 검색 사용자 지정 필터를 포함하여 고급 검색에 콘텐츠 검색을 사용합니다. 키워드(keyword) 및 부울 검색 연산자를 사용할 수 있습니다. KQL(키워드 쿼리 언어)을 사용하여 검색 쿼리를 작성할 수도 있습니다.
RaMP 검사list: 데이터 보호: 데이터 파악 단계 소유자와 설명서에 대한 링크가 있는 구현 단계의 검사 목록입니다.
승인되지 않은 SaaS 앱 검색

조직에서는 Salesforce 또는 업계와 관련된 앱과 같은 많은 SaaS 앱을 구독할 가능성이 높습니다. 사용자가 알고 관리하는 SaaS 앱은 승인된 것으로 간주됩니다. 이후 단계에서는 Microsoft 365를 사용하여 만든 데이터 보호 스키마 및 DLP 정책을 확장하여 이러한 승인된 SaaS 앱의 데이터를 보호합니다.

그러나 이 단계에서는 조직에서 사용 중인 비인가 SaaS 앱을 검색하는 것이 중요합니다. 이렇게 하면 이러한 앱 간에 트래픽을 모니터링하여 조직의 비즈니스 데이터가 이러한 앱에 공유되고 있는지 확인할 수 있습니다. 그렇다면 Microsoft Entra ID로 Single Sign-On을 사용하도록 설정하기 시작하여 이러한 앱을 관리로 가져와서 이 데이터에 보호를 적용할 수 있습니다.

조직에서 사용하는 SaaS 앱을 검색하는 도구는 클라우드용 Microsoft Defender 앱입니다.

리소스 설명
Microsoft 365와 제로 트러스트 SaaS 앱 통합 이 솔루션 가이드에서는 제로 트러스트 원칙을 사용하여 SaaS 앱을 보호하는 프로세스를 안내합니다. 이 솔루션의 첫 번째 단계에는 Microsoft Entra ID 및 정책 범위에 SaaS 앱을 추가하는 작업이 포함됩니다. 우선 순위가 되어야 합니다.
클라우드용 Microsoft Defender 앱 평가 이 가이드를 통해 클라우드용 Microsoft Defender 앱을 최대한 빨리 실행하고 실행할 수 있습니다. 평가판 및 파일럿 단계부터 사용 허가되지 않은 SaaS 앱을 검색할 수 있습니다.
네트워크 통신 암호화

이 목표는 네트워크 트래픽이 암호화되었는지 확인하는 검사 더 많은 것입니다. 네트워킹 팀에 문의하여 이러한 권장 사항이 충족되는지 확인합니다.

리소스 설명
제로 트러스트-Objective 3을 사용하여 네트워크 보호: 사용자-앱 내부 트래픽이 암호화됨 사용자-앱 내부 트래픽이 암호화되었는지 확인합니다.
제로 트러스트-Objective 6을 사용하여 네트워크 보호: 모든 트래픽이 암호화됨 가상 네트워크 간의 애플리케이션 백 엔드 트래픽을 암호화합니다.

온-프레미스와 클라우드 간의 트래픽을 암호화합니다.
네트워킹(클라우드로) - 한 설계자의 관점 네트워크 설계자를 위해 이 문서는 권장 네트워킹 개념을 관점으로 배치하는 데 도움이 됩니다. Microsoft의 보안 및 규정 준수 설계자인 Ed Fisher는 가장 일반적인 문제를 방지하여 클라우드 연결을 위해 네트워크를 최적화하는 방법을 설명합니다.

스테이지 2

인벤토리를 가져와 중요한 데이터가 있는 위치를 검색한 후 분류 스키마를 개발하고 조직 데이터로 테스트하기 시작하는 2단계로 이동합니다. 이 단계에는 데이터 또는 프로젝트에 향상된 보호가 필요한 위치를 식별하는 것도 포함됩니다.

분류 스키마를 개발할 때는 많은 범주와 수준을 만들 수 있습니다. 그러나 가장 성공적인 조직은 분류 계층 수를 3-5와 같은 작은 수로 제한합니다. 적은 수의 것이 더 좋습니다.

조직의 분류 스키마를 레이블로 변환하고 레이블에 보호를 추가하기 전에 큰 그림을 생각해 보세요. 조직, 특히 대규모 디지털 자산에 모든 유형의 보호를 적용할 때 최대한 균일하게 적용하는 것이 가장 좋습니다. 이는 데이터에도 적용됩니다.

예를 들어 많은 조직이 데이터, 디바이스 및 ID에 대한 3계층 보호 모델을 통해 잘 제공됩니다. 이 모델에서는 대부분의 데이터를 기준 수준에서 보호할 수 있습니다. 적은 양의 데이터를 사용하려면 보호 강화가 필요할 수 있습니다. 일부 조직에는 훨씬 더 높은 수준의 보호가 필요한 매우 적은 양의 데이터가 있습니다. 예를 들어 데이터 또는 프로젝트의 매우 중요한 특성으로 인해 높은 규제가 적용되는 영업 비밀 데이터 또는 데이터가 있습니다.

데이터 보호의 세 계층 다이어그램.

조직에서 세 가지 보호 계층이 작동하는 경우 이를 레이블로 변환하는 방법과 레이블에 적용하는 보호를 간소화하는 데 도움이 됩니다.

이 단계에서는 민감도 레이블을 개발하고 Microsoft 365의 데이터에서 사용하기 시작합니다. 레이블에 보호를 추가하는 것에 대해 걱정하지 마세요. 사용자가 레이블에 익숙해지고 일정 시간 동안 제약 조건에 대한 우려 없이 이러한 항목을 적용한 후 이후 단계에서 수행하는 것이 좋습니다. 레이블에 보호를 추가하는 것은 다음 단계에 포함됩니다. 그러나 기본 DLP 정책도 시작하는 것이 좋습니다. 마지막으로, 이 단계에서는 매우 중요한 보호가 필요한 프로젝트 또는 데이터 집합에 특정 보호를 적용합니다.

분류 스키마 개발 및 테스트
리소스 설명
민감도 레이블 민감도 레이블에 대해 알아보고 시작합니다.

이 단계에서 가장 중요한 고려 사항은 레이블이 비즈니스 요구 사항과 사용자가 사용하는 언어를 모두 반영하는 것입니다. 레이블 이름이 사용자와 직관적으로 공감하지 않거나 해당 의미가 의도한 용도에 일관되게 매핑되지 않으면 레이블 채택이 방해를 받을 수 있으며 레이블 애플리케이션의 정확도가 저하될 수 있습니다.
Microsoft 365에서 데이터에 레이블 적용
리소스 설명
SharePoint 및 OneDrive에서 Office 파일에 민감도 레이블 사용 사용자가 웹용 Office 민감도 레이블을 적용할 수 있도록 SharePoint 및 OneDrive에서 지원되는 Office 파일에 대한 기본 제공 레이블 지정을 사용하도록 설정합니다.
Office 앱 민감도 레이블 관리 다음으로 사용자에게 레이블을 보고 적용할 수 있는 레이블을 도입하기 시작합니다. Microsoft Purview 규정 준수 포털 민감도 레이블을 게시한 경우 사용자가 만들거나 편집할 때 데이터를 분류하고 보호할 수 있도록 Office 앱 표시되기 시작합니다.
Microsoft Teams 및 Microsoft 365 그룹에 레이블 적용 준비가 되면 레이블 지정 배포 범위에 Microsoft Teams 및 Microsoft 365 그룹을 포함합니다.
기본 DLP 정책 소개
리소스 설명
데이터 손실 방지 DLP 정책을 시작합니다.

경고를 제공하지만 작업을 차단하지 않는 "소프트" DLP 정책으로 시작하거나 사용자가 정책을 재정의할 수 있도록 허용하면서 작업을 차단하는 것이 좋습니다. 이렇게 하면 생산성에 해를 끼치지 않고 이러한 정책의 영향을 측정할 수 있습니다. 비즈니스 요구 사항과의 정확성 및 호환성에 대한 확신을 얻을 때 정책을 세부적으로 조정하여 더 엄격해질 수 있습니다.
비즈니스 파트너와 내부 및 외부적으로 데이터를 공유하기 위한 보안 팀 설정

매우 중요한 보호가 필요한 프로젝트 또는 데이터를 식별한 경우 이러한 리소스는 Microsoft Teams에서 이를 설정하는 방법을 설명합니다. 데이터가 연결된 팀 없이 SharePoint에 저장되는 경우 SharePoint 설정에 대해 이러한 리소스의 지침을 사용합니다.

리소스 설명
매우 중요한 데이터에 대한 보호를 사용하여 팀 구성 게스트 액세스 보안 및 관리(이러한 프로젝트에서 사용자와 공동 작업할 수 있는 파트너)를 포함하여 매우 중요한 데이터로 프로젝트를 보호하기 위한 규범적인 권장 사항을 제공합니다.

3단계

이 단계에서는 구체화한 데이터 분류 스키마를 계속 롤아웃합니다. 또한 계획한 보호를 적용합니다.

레이블에 보호를 추가하면(예: 암호화 및 권한 관리)

  • 레이블을 새로 받은 모든 문서에는 보호가 포함됩니다.
  • 보호를 추가하기 전에 레이블을 받은 SharePoint Online 또는 OneDrive에 저장된 모든 문서에는 문서를 열거나 다운로드할 때 보호가 적용됩니다.

서비스의 미사용 파일 또는 사용자의 컴퓨터에 있는 파일은 이러한 파일이 레이블을 받은 후 레이블에 추가된 보호를 받지 않습니다. 즉, 파일에 이전에 레이블이 지정된 후 나중에 레이블에 보호를 추가하는 경우 이러한 파일에는 보호가 적용되지 않습니다.

레이블에 보호 추가
리소스 설명
민감도 레이블에 대해 알아보기 보호를 적용하도록 특정 레이블을 구성할 수 있는 여러 가지 방법은 이 문서를 참조하세요.

전자 메일에 대해 "암호화만", 문서에 대해 "모든 직원 – 모든 권한"과 같은 기본 정책으로 시작하는 것이 좋습니다. 이러한 정책은 암호화 도입으로 인해 호환성 문제가 발생하거나 비즈니스 요구 사항과 충돌하는 상황을 발견할 때 사용자에게 쉬운 방법을 제공하는 동시에 강력한 수준의 보호를 제공합니다. 나중에 사용자가 중요한 데이터를 사용해야 하는 방식에 대한 신뢰와 이해를 얻으므로 제한을 증분적으로 강화할 수 있습니다.
민감도 레이블에 대한 일반적인 시나리오 민감도 레이블에서 지원하는 시나리오 목록을 참조하세요.
Office 앱 자동 레이블 지정 소개
리소스 설명
콘텐츠에 자동으로 민감도 레이블 적용 지정한 조건과 일치하면 파일 및 전자 메일에 레이블을 자동으로 할당합니다. 사용자에게 대화형 레이블 지정 권장 사항을 제공하도록 레이블을 처음에 구성하는 것이 좋습니다. 일반적으로 허용되는지 확인하면 레이블을 자동으로 적용하도록 전환합니다.
Microsoft 365에서 DLP 정책 확장
리소스 설명
데이터 손실 방지 이러한 단계를 계속 사용하여 Microsoft 365 환경에서 DLP를 적용하고, 정책을 더 많은 위치 및 서비스로 확장하고, 불필요한 예외를 제거하여 규칙 작업을 강화합니다.
기본 내부자 위험 관리 정책 구현
리소스 설명
내부자 위험 관리 권장 작업을 시작합니다. 먼저 정책 템플릿을 사용하여 사용자를 떠나는 데이터 도난을 포함하여 신속하게 시작할 수 있습니다.

스테이지 4

이 단계에서는 Microsoft 365에서 개발한 보호를 SaaS 앱의 데이터로 확장합니다. 또한 가능한 한 많은 데이터 분류 및 거버넌스의 자동화로 전환합니다.

DLP를 포함하여 SaaS 앱의 데이터로 레이블 및 보호 확장
리소스 설명
SaaS 앱에 대한 정보 보호 배포 클라우드용 Microsoft Defender 앱을 사용하여 Microsoft 365 기능으로 개발한 분류 스키마를 확장하여 SaaS 앱의 데이터를 보호합니다.
자동화된 분류 확장
리소스 설명
콘텐츠에 자동으로 민감도 레이블 적용 데이터에 레이블을 적용하기 위한 자동화된 메서드를 계속 롤아웃합니다. SharePoint, OneDrive 및 Teams의 미사용 문서 및 사용자가 보내거나 받는 전자 메일로 확장합니다.
온-프레미스 리포지토리의 데이터로 레이블 및 보호 확장
리소스 설명
Microsoft 365 Purview Information Protection 스캐너 Microsoft Windows 파일 공유 및 SharePoint Server를 비롯한 온-프레미스 리포지토리의 데이터를 검색합니다. 정보 보호 스캐너는 Windows에서 인덱싱할 수 있는 모든 파일을 검사할 수 있습니다. 자동 분류를 적용하는 민감도 레이블을 구성한 경우 스캐너는 검색된 파일에 레이블을 지정하여 해당 분류를 적용하고 필요에 따라 보호를 적용하거나 제거할 수 있습니다.
클라우드 인프라에서 조직 데이터 보호
리소스 설명
Microsoft Purview 데이터 거버넌스 설명서 조직에서 데이터 원본을 찾고, 이해하고, 통제하고, 사용할 수 있도록 Microsoft Purview 거버넌스 포털을 사용하는 방법을 알아봅니다. 자습서, REST API 참조 및 기타 설명서에서는 사용 가능한 데이터 원본을 검색하고 권한 사용을 관리할 수 있는 데이터 리포지토리를 계획하고 구성하는 방법을 보여 줍니다.

클라우드 채택 계획

채택 계획은 성공적인 클라우드 채택을 위한 필수 요구 사항입니다. 데이터 보호를 위한 성공적인 채택 계획의 주요 특성은 다음과 같습니다.

  • 전략 및 계획이 조정 됩니다. 디지털 자산 전체에서 데이터 분류 및 보호 기능을 테스트, 파일럿 및 롤아웃하기 위한 계획을 작성할 때 전략과 목표를 다시 검토하여 계획이 조정되도록 해야 합니다. 여기에는 데이터 집합의 우선 순위, 데이터 보호 목표 및 목표 마일스톤이 포함됩니다.
  • 계획은 반복적입니다. 계획을 롤아웃하기 시작하면 사용자 환경 및 사용 중인 기능 집합에 대해 많은 것을 알게 됩니다. 롤아웃의 각 단계에서 목표와 비교하여 결과를 다시 검토하고 계획을 미세 조정합니다. 예를 들어 정책을 미세 조정하기 위해 이전 작업을 다시 검토하는 것이 포함될 수 있습니다.
  • 직원 및 사용자 교육은 잘 계획되어 있습니다. 관리 직원부터 기술 지원팀 및 사용자에 이르기까지 모든 사용자가 데이터 식별 및 보호 책임으로 성공할 수 있도록 교육을 받았습니다.

Azure에 대한 클라우드 채택 프레임워크 자세한 내용은 클라우드 채택 계획을 참조하세요.

준비 단계

준비 단계가 강조 표시된 단일 목표 또는 목표 집합에 대한 채택 프로세스의 다이어그램

이전에 나열된 리소스를 사용하여 중요한 데이터를 식별하고 보호하기 위한 계획의 우선 순위를 지정합니다. 중요한 비즈니스 데이터를 보호하는 작업은 다중 계층 제로 트러스트 배포 전략의 계층 중 하나를 나타냅니다.

이 문서에서 권장되는 단계적 접근 방식에는 디지털 자산 전반에 걸쳐 체계적인 방식으로 작업을 연계하는 것이 포함됩니다. 이 준비 단계에서 계획의 이러한 요소를 다시 검토하여 모든 것이 준비되었는지 확인합니다.

  • 조직에 중요한 데이터는 잘 정의되어 있습니다. 데이터를 검색하고 결과를 분석할 때 이러한 정의를 조정할 수 있습니다.
  • 시작할 데이터 집합 및 앱에 대한 명확한 맵과 전체 디지털 자산을 포괄할 때까지 작업 범위를 늘리기 위한 우선 순위가 지정된 계획이 있습니다.
  • 조직 및 환경에 적합한 규정된 기술 지침에 대한 조정이 식별되고 문서화되었습니다.

이 목록에는 이 작업을 수행하기 위한 대략적인 조직적 프로세스가 요약되어 있습니다.

  • 중요한 정보 유형, 학습 가능한 분류자, 민감도 레이블 및 DLP 정책과 같은 데이터 분류 기능을 알아 보세요.
  • Microsoft 365 서비스의 데이터와 함께 이러한 기능을 사용하기 시작합니다. 이 환경은 스키마를 구체화하는 데 도움이 됩니다.
  • Office 앱 분류를 도입합니다.
  • 엔드포인트 DLP를 실험한 다음 롤아웃하여 디바이스의 데이터 보호로 이동합니다.
  • Microsoft 365 자산 내에서 구체화한 기능을 클라우드용 Defender 앱을 사용하여 클라우드 앱의 데이터로 확장합니다.
  • Microsoft Purview Information Protection 스캐너를 사용하여 온-프레미스 데이터 검색 및 보호 적용
  • Microsoft Purview 데이터 거버넌스를 사용하여 Azure Blob, Cosmos DB, SQL 데이터베이스 및 Amazon Web Services S3 리포지토리를 비롯한 클라우드 데이터 스토리지 서비스에서 데이터를 검색하고 보호합니다.

아래 다이어그램은 이 프로세스를 보여줍니다.

중요한 데이터를 식별하고 보호하는 프로세스의 다이어그램.

데이터 검색 및 보호에 대한 우선 순위는 다를 수 있습니다.

다른 비즈니스 시나리오에 대한 다음 종속성을 확인합니다.

  • 엔드포인트 디바이스로 정보 보호를 확장하려면 Intune과의 조정이 필요합니다(보안 원격 및 하이브리드 작업 문서에 포함됨).
  • SaaS 앱의 데이터로 정보 보호를 확장하려면 클라우드용 Microsoft Defender 앱이 필요합니다. 클라우드용 Defender 앱의 파일럿 및 배포는 위반 비즈니스 시나리오로 인한 비즈니스 손상 방지 또는 감소에 포함됩니다.

채택 계획을 마무리할 때는 Information Protection 및 데이터 손실 방지 배포 가속 가이드를 다시 검토하여 권장 사항을 검토하고 전략을 미세 조정해야 합니다.

채택 단계

채택 단계가 강조 표시된 단일 목표 또는 목표 집합에 대한 채택 프로세스의 다이어그램.

중요한 데이터를 검색하고 보호하는 연속적이고 반복적인 접근 방식을 권장합니다. 이렇게 하면 결과의 정확도를 높이기 위해 전략 및 정책을 구체화할 수 있습니다. 예를 들어 중요한 데이터를 검색하고 식별할 때 분류 및 보호 스키마 작업을 시작합니다. 검색한 데이터는 스키마를 알리고 스키마는 중요한 데이터를 검색하는 데 사용하는 도구와 방법을 개선하는 데 도움이 됩니다. 마찬가지로 스키마를 테스트하고 파일럿할 때 결과는 이전에 만든 보호 정책을 개선하는 데 도움이 됩니다. 다음 단계를 시작하기 전에 한 단계가 완료될 때까지 기다릴 필요가 없습니다. 그 과정에서 반복하면 결과가 더 효과적입니다.

정보 보호의 기술 채택 프로세스 다이어그램.

단계 관리 및 관리

거버넌스 및 관리 단계가 강조 표시된 단일 목표 또는 목표 집합에 대한 채택 프로세스의 다이어그램

조직의 데이터 거버넌스는 반복적인 프로세스입니다. 분류 스키마를 신중하게 만들고 디지털 자산에 배포하여 기초를 만들었습니다. 다음 연습을 사용하여 이 기초에 대한 초기 거버넌스 계획 빌드를 시작할 수 있습니다.

  • 방법론 설정: 스키마를 검토하기 위한 기본 방법론, 디지털 자산에 적용되는 방법 및 결과의 성공을 설정합니다. 현재 상태 및 미래 상태를 포함하여 정보 보호 프로토콜의 성공을 모니터링하고 평가하는 방법을 결정합니다.
  • 초기 거버넌스 기반 설정: 쉽게 구현할 수 있는 소규모 거버넌스 도구 집합으로 거버넌스 여정을 시작합니다. 이 초기 거버넌스 파운데이션을 MVP(최소 실행 가능 제품)라고 합니다.
  • 초기 거버넌스 기반 개선: 최종 상태로 진행할 때 실질적인 위험을 해결하기 위해 거버넌스 컨트롤을 반복적으로 추가합니다.

Microsoft Purview는 다음을 포함하여 데이터를 관리하는 데 도움이 되는 몇 가지 기능을 제공합니다.

  • 보존 정책
  • 사서함 보존 및 보관 기능
  • 보다 정교한 보존 및 삭제 정책 및 일정에 대한 레코드 관리

Microsoft Purview를 사용하여 데이터 관리를 참조하세요. 또한 활동 탐색기를 사용하면 검색 및 레이블이 지정된 콘텐츠와 해당 콘텐츠의 위치를 확인할 수 있습니다. SaaS 앱의 경우 클라우드용 Microsoft Defender 앱은 SaaS 앱으로 들어오고 나가는 중요한 데이터에 대한 풍부한 보고를 제공합니다. 클라우드용 Microsoft Defender 앱 콘텐츠 라이브러리의 많은 자습서를 참조하세요.

다음 단계

진행률 추적 리소스

제로 트러스트 비즈니스 시나리오의 경우 다음 진행률 추적 리소스를 사용할 수 있습니다.

진행률 추적 리소스 도움이 됩니다... 대상 사용자
채택 시나리오 계획 단계 그리드 다운로드 가능한 Visio 파일 또는 PDF

단계 및 목표를 보여 주는 예제 계획 및 단계 그리드입니다.
각 비즈니스 시나리오의 보안 향상 기능과 계획 단계의 단계 및 목표에 대한 노력 수준을 쉽게 이해할 수 있습니다. 비즈니스 시나리오 프로젝트 리더, 비즈니스 리더 및 기타 이해 관계자.
제로 트러스트 채택 추적기 다운로드 가능한 PowerPoint 슬라이드 데크

단계 및 목표를 보여 주는 예제 PowerPoint 슬라이드입니다.
계획 단계의 단계 및 목표를 통해 진행 상황을 추적합니다. 비즈니스 시나리오 프로젝트 리더, 비즈니스 리더 및 기타 이해 관계자.
비즈니스 시나리오 목표 및 작업 다운로드 가능한 Excel 통합 문서

단계, 목표 및 작업을 보여 주는 Excel 워크시트의 예입니다.
소유권을 할당하고 계획 단계의 단계, 목표 및 작업을 통해 진행 상황을 추적합니다. 비즈니스 시나리오 프로젝트 리드, IT 잠재 고객 및 IT 구현자.

추가 리소스는 제로 트러스트 평가 및 진행률 추적 리소스를 참조하세요.