다음을 통해 공유


Microsoft 365용 Microsoft Copilot에 제로 트러스트 원칙 적용

요약: Microsoft 365용 Microsoft Copilot에 제로 트러스트 원칙을 적용하려면 Microsoft 365 테넌트에서 7가지 보호 계층을 적용해야 합니다.

  1. 데이터 보호
  2. ID 및 액세스
  3. 앱 보호
  4. 디바이스 관리 및 보호
  5. 위협 보호
  6. Teams와의 보안 공동 작업
  7. 데이터에 대한 사용자 권한

소개

Microsoft 365 또는 Copilot용 Microsoft Copilot를 사용자 환경에 도입하기 전에 강력한 보안 기반을 구축하는 것이 좋습니다. 다행히 강력한 보안 기반에 대한 지침은 제로 트러스트 형태로 존재합니다. 제로 트러스트 보안 전략은 각 연결 및 리소스 요청이 제어되지 않는 네트워크와 잘못된 행위자에서 시작된 것처럼 처리합니다. 요청이 시작되는 위치나 액세스하는 리소스에 관계없이 제로 트러스트 "절대 신뢰하지 마십시오, 항상 확인"을 가르칩니다.

이 문서에서는 다음과 같은 방법으로 코필로트에 대한 환경을 준비하기 위해 제로 트러스트 보안 원칙을 적용하는 단계를 제공합니다.

제로 트러스트 원칙 정의 Met by
명시적으로 확인 항상 사용 가능한 모든 데이터 포인트를 기반으로 인증하고 권한을 부여합니다. 사용자 자격 증명, 디바이스 요구 사항 및 앱 권한 및 동작의 유효성 검사를 적용합니다.
최소 권한 액세스 사용 JIT/JEA(Just-In-Time and Just-Enough-Access), 위험 기반 적응 정책 및 데이터 보호를 사용하여 사용자 액세스를 제한합니다. 올바른 권한이 파일, 폴더, Teams 및 전자 메일에 할당되었는지 확인하여 조직 전체에서 JEA의 유효성을 검사하여 과잉 공유를 제거합니다. 민감도 레이블 및 데이터 손실 방지 정책을 사용하여 데이터를 보호합니다.
위반 가정 미치는 영향 및 세그먼트 액세스를 최소화합니다. 엔드투엔드 암호화를 확인하고, 분석을 사용하여 가시성을 확보하고, 위협 탐지를 추진하고, 방어를 향상시킵니다. EOP(Exchange Online Protection) 및 Microsoft Defender XDR 서비스를 사용하여 일반적인 공격을 자동으로 방지하고 보안 인시던트 검색 및 대응

Copilot의 기본 사항에 대해서는 개요시작 방법을 참조하세요.

논리 아키텍처

사용자 및 디바이스에서 액세스 권한이 있는 애플리케이션 데이터에 이르기까지 전체 아키텍처에서 Copilot에 대한 제로 트러스트 원칙을 적용합니다. 다음 다이어그램에서는 논리 아키텍처 구성 요소를 보여 줍니다.

코필로트의 논리 아키텍처 다이어그램.

이 다이어그램에서

  • 사용자 디바이스에는 사용자가 Copilot 프롬프트를 시작할 수 있는 Microsoft 365 앱이 설치되어 있습니다.
  • 부조종사 구성 요소는 다음과 같습니다.
    • 사용자 프롬프트에 대한 응답을 오케스트레이션하는 Copilot 서비스
    • Microsoft 365 테넌트 데이터에 대한 Microsoft Graph의 인스턴스
  • 조직 데이터가 포함된 Microsoft 365 테넌트

이 문서의 내용

이 문서에서는 제로 트러스트 원칙을 적용하여 Copilot용 Microsoft 365 환경을 준비하는 단계를 안내합니다.

단계 작업 적용된 제로 트러스트 원칙
1 데이터 보호 배포 또는 유효성 검사 명시적으로 확인
최소 권한 액세스 사용
2 ID 및 액세스 정책 배포 또는 유효성 검사 명시적으로 확인
최소 권한 액세스 사용
3 앱 보호 정책 배포 또는 유효성 검사 최소 권한 액세스 사용
위반 가정
4 디바이스 관리 및 보호 배포 또는 유효성 검사 명시적으로 확인
5 위협 방지 서비스 배포 또는 유효성 검사 위반 가정
6 Teams를 사용하여 보안 공동 작업 배포 또는 유효성 검사 명시적으로 확인
최소 권한 액세스 사용
7 데이터에 사용자 권한 배포 또는 유효성 검사 최소 권한 액세스 사용

조직마다 제로 트러스트 보호를 배포하는 다양한 단계에 있을 수 있으므로 다음 각 단계에서 수행합니다.

  • 단계에서 설명한 보호를 사용하지 않는 경우 Copilot 라이선스를 할당하기 전에 시간을 내어 파일럿하고 배포합니다.
  • 단계에서 설명한 보호 중 일부를 사용하는 경우 단계의 정보를 검사 목록으로 사용하고, 코필로트 라이선스를 할당하기 전에 명시된 각 보호가 파일럿 및 배포되었는지 확인합니다.

Microsoft 365의 보안 관련 및 기타 기능에 대한 최신 Copilot 지원은 코필로트 요구 사항을 참조 하세요.

참고 항목

2024년 1월 1일부터 Microsoft 365 A3 및 A5 교직원에게 일반적으로 코필로트를 사용할 수 있습니다. 자세한 내용은 이 기술 커뮤니티 게시물을 참조하세요.

1단계. 데이터 보호 배포 또는 유효성 검사

조직의 데이터가 과다 노출되거나 과도하게 공유되지 않도록 하기 위해 다음 단계는 Microsoft 365 테넌트의 데이터를 보호하는 것입니다. 다음을 확인해야 합니다.

  • 데이터는 민감도 수준으로 분류됩니다.
  • 민감도 레이블은 사용자가 적용하거나 자동으로 적용되는 민감도 수준을 나타냅니다.
  • Microsoft 365 테넌트에서 민감도 레이블이 사용되는 방식을 볼 수 있습니다.

이러한 데이터 보호 기능을 사용하여 조직에서 개인 정보 보호와 같은 데이터 규정을 준수하도록 할 수도 있습니다.

Microsoft Purview의 다음 기능은 Copilot에 대한 데이터 보안 및 규정 준수를 강화합니다.

  • Microsoft Purview Information Protection에서 암호화한 민감도 레이블 및 콘텐츠
  • 데이터 분류
  • 고객 키
  • 커뮤니케이션 규정 준수
  • 감사
  • 콘텐츠 검색
  • eDiscovery
  • 보존 및 삭제
  • 고객 Lockbox

자세한 내용은 Microsoft Copilot에 대한 Microsoft Purview 데이터 보안 및 규정 준수 보호 및 코필로트에 대한 Microsoft Purview 데이터 보안 및 규정 준수 보호를 배포하기 위한 고려 사항을 참조하세요.

E3 시작

민감도 레이블은 데이터 보호의 초석을 형성합니다. 항목의 민감도 및 적용되는 보호 작업을 나타내는 레이블을 만들기 전에 조직의 기존 분류 분류와 사용자가 앱에서 보고 적용하는 레이블에 매핑하는 방법을 이해해야 합니다. 민감도 레이블을 만든 후 게시하고 Word, Excel, PowerPoint 및 Outlook에서 적용하는 방법과 시기에 대한 지침을 사용자에게 제공합니다.

자세한 내용은 다음을 참조하세요.

기본 레이블 및 필수 레이블의 민감도 레이블 정책 설정을 사용하여 수동 레이블을 보강하는 것이 좋습니다. 기본 레이블은 모든 콘텐츠에 적용하려는 보호 설정의 기본 수준을 설정하는 데 도움이 됩니다. 필수 레이블 지정은 사용자가 문서 및 전자 메일에 레이블을 지정하도록 합니다. 그러나 포괄적인 사용자 교육 및 기타 컨트롤이 없으면 이러한 설정으로 인해 레이블이 부정확할 수 있습니다.

조직의 데이터를 보호하려면 다음 추가 리소스를 참조하세요.

E5를 사용하여 다음 단계

Microsoft 365 E5를 사용하면 민감도 레이블 지정을 확장하여 더 많은 콘텐츠와 더 많은 레이블 지정 방법을 보호할 수 있습니다. 예를 들어 컨테이너 레이블을 사용하여 SharePoint 사이트 및 Teams에 레이블을 지정하고 Microsoft 365 이상에서 항목에 자동으로 레이블을 지정합니다. 자세한 내용은 일반적인 레이블 지정 시나리오 목록과 비즈니스 목표에 맞게 조정하는 방법을 참조하세요.

다음과 같은 추가 Microsoft 365 E5 기능을 고려하세요.

2단계. ID 및 액세스 정책 배포 또는 유효성 검사

악의적인 행위자가 Copilot를 사용하여 중요한 데이터를 보다 빠르게 검색하고 액세스하지 못하도록 하려면 첫 번째 단계는 해당 행위자가 액세스하지 못하도록 하는 것입니다. 다음을 확인해야 합니다.

  • 사용자는 사용자 암호만 추측하여 손상될 수 없는 강력한 인증을 사용해야 합니다.
  • 인증 시도는 해당 위험에 대해 평가되며 더 많은 요구 사항이 적용됩니다.
  • 사용자 계정에 부여된 액세스 검토를 수행하여 초과 공유를 방지할 수 있습니다.

E3 시작

Microsoft 365 E3에는 Microsoft Entra ID P1 라이선스가 포함되어 있습니다. 이 계획을 사용하면 다음과 같은 일반적인 조건부 액세스 정책을 사용하는 것이 좋습니다.

이러한 정책 범위에 Microsoft 365 서비스 및 기타 SaaS 앱을 포함해야 합니다.

환경에 온-프레미스 Active Directory Do기본 Services의 하이브리드 ID가 포함된 경우 Microsoft Entra Password Protection을 배포해야 합니다. 이 기능은 알려진 약한 암호 및 해당 변형을 검색하고 차단하며 조직과 관련된 암호 내에서 더 약한 용어를 차단할 수도 있습니다.

E5를 사용하여 다음 단계

Microsoft 365 E5에는 Microsoft Entra ID P2 라이선스가 포함되어 있습니다. 다음을 비롯한 Microsoft의 권장 조건부 액세스 및 관련 정책 집합 구현을 시작합니다.

  • 로그인 위험이 중간 또는 높은 경우 MFA를 요구합니다.
  • 위험 수준이 높은 사용자가 암호를 변경하도록 요구합니다(암호 없는 인증을 사용하지 않는 경우 적용 가능).

라이선스 계획에 따라 ID 및 액세스에 대한 보호를 구현하는 방법에 대한 자세한 내용은 MFA를 사용하는 하이브리드 작업자에 대한 로그인 보안 강화를 참조하세요.

Microsoft 365 E5 및 Microsoft Entra ID P2에는 모두 권한 있는 계정에 대한 추가 보호가 포함됩니다. 다음 표에 요약된 기능을 구현합니다.

기능 리소스
PIM(Privileged Identity Management) Microsoft Entra ID, Azure 및 기타 Microsoft Online Services(예: Microsoft 365 또는 Microsoft Intune)의 리소스를 포함하여 리소스에 액세스하는 권한 있는 계정에 대한 보호를 제공합니다. Privileged Identity Management 배포 계획을 참조하세요.
Microsoft Purview Privileged Access Management Office 365에서 권한 있는 Exchange Online 관리자 작업에 대한 세부적인 액세스 제어를 허용합니다. 중요한 데이터에 대한 고정 액세스 또는 중요한 구성 설정에 대한 액세스 권한으로 기존의 권한 있는 관리자 계정을 사용하는 위반 행위로부터 조직을 보호할 수 있습니다. 권한 있는 액세스 관리 개요를 참조하세요.

마지막으로 전체 JEA 전략의 일부로 액세스 검토를 구현하는 것이 좋습니다. 액세스 검토를 사용하면 조직에서 그룹 멤버 자격, 엔터프라이즈 애플리케이션에 대한 액세스 및 역할 할당을 효율적으로 관리할 수 있습니다. 사용자의 액세스를 정기적으로 검토하여 적절한 사용자만 적절한 지속적인 액세스 권한을 갖도록 할 수 있습니다.

3단계 앱 보호 정책 배포 또는 유효성 검사

Microsoft 365 E3 및 E5의 경우 조직의 데이터가 안전하게 기본 관리되는 앱 내에 포함되도록 하는 규칙인 Intune App Protection 정책(APP)을 사용합니다.

APP을 사용하여 Intune은 조직 데이터와 개인 데이터 간에 벽을 만듭니다. APP은 디바이스가 관리되지 않더라도 지정된 앱의 조직 데이터를 복사하여 디바이스의 다른 앱에 붙여넣을 수 없도록 합니다.

APP은 허용된 앱 목록에 포함되지 않은 디바이스의 앱에 코필로트 생성 콘텐츠를 실수로 또는 의도적으로 복사하는 것을 방지할 수 있습니다. APP은 손상된 디바이스를 사용하여 공격자의 폭발 반경을 제한할 수 있습니다.

자세한 내용은 앱 보호 정책 만들기를 참조 하세요.

4단계 디바이스 관리 및 보호 배포 또는 유효성 검사

악의적인 행위자가 장치를 손상시키거나 손상된 디바이스를 사용하여 Copilot에 액세스하는 것을 방지하기 위해 다음 단계는 디바이스 관리 및 보호의 Microsoft 365 기능을 사용하는 것입니다. 다음을 확인해야 합니다.

  • 디바이스는 Microsoft Intune에 등록되며 상태 및 규정 준수 요구 사항을 충족해야 합니다.
  • 디바이스에서 설정 및 기능을 관리할 수 있습니다.
  • 디바이스의 위험 수준을 모니터링할 수 있습니다.
  • 데이터 손실을 사전에 방지할 수 있습니다.

E3 시작

Microsoft 365 E3에는 디바이스 관리를 위한 Microsoft Intune이 포함되어 있습니다.

다음으로, 관리에 디바이스를 등록하기 시작합니다. 등록되면 규정 준수 정책을 설정한 다음 정상 및 규격 디바이스가 필요합니다. 마지막으로 디바이스 프로필(구성 프로필이라고도 함)을 배포하여 디바이스의 설정 및 기능을 관리할 수 있습니다.

이러한 보호를 배포하려면 다음 문서 집합을 사용합니다.

E5를 사용하여 다음 단계

Microsoft 365 E5에는 엔드포인트용 Microsoft Defender 포함되어 있습니다. 엔드포인트용 Microsoft Defender 배포한 후 엔드포인트용 Defender와 Microsoft Intune을 통합하여 디바이스에 대한 더 큰 인사이트와 보호를 얻을 수 있습니다. 모바일 디바이스의 경우 액세스 조건으로 디바이스 위험을 모니터링하는 기능이 포함됩니다. Windows 디바이스의 경우 이러한 디바이스의 보안 기준 준수를 모니터링할 수 있습니다.

Microsoft 365 E5에는 엔드포인트 DLP(데이터 손실 방지)도 포함되어 있습니다. 조직에서 이미 데이터를 이해하고, 데이터 민감도 스키마를 개발하고, 스키마를 적용한 경우 Microsoft Purview DLP 정책을 사용하여 이 스키마의 요소를 엔드포인트로 확장할 준비가 되었을 수 있습니다.

이러한 디바이스 보호 및 관리 기능을 배포하려면 다음 문서를 사용합니다.

5단계 위협 방지 서비스 배포 또는 유효성 검사

악의적인 행위자의 활동을 감지하고 코필로트에 액세스하지 못하도록 하려면 다음 단계는 Microsoft 365의 위협 방지 서비스를 사용하는 것입니다. 다음을 확인해야 합니다.

  • 일반적인 유형의 전자 메일 및 디바이스 기반 공격을 자동으로 방지할 수 있습니다.
  • 기능을 사용하여 Windows 디바이스의 공격 노출 영역을 줄일 수 있습니다.
  • 포괄적인 위협 방지 서비스 제품군을 사용하여 보안 인시던트를 감지하고 대응할 수 있습니다.

E3 시작

Microsoft 365 E3에는 Office 365용 Defender 및 엔드포인트용 Defender의 몇 가지 주요 기능이 포함되어 있습니다. 또한 Windows 11 및 Windows 10에는 많은 위협 방지 기능이 포함되어 있습니다.

Office 365용 Microsoft Defender P1

Office 365용 Microsoft Defender P1에는 Microsoft 365 E3에 포함된 EOP(Exchange Online Protection)가 포함되어 있습니다. EOP는 피싱, 가장 및 기타 위협으로부터 전자 메일 및 공동 작업 도구를 보호하는 데 도움이 됩니다. 다음 리소스를 사용하여 맬웨어 방지, 스팸 방지 및 피싱 방지 보호를 구성합니다.

엔드포인트용 Defender P1

Microsoft 365 E3에는 다음 기능이 포함된 엔드포인트용 Microsoft Defender P1이 포함되어 있습니다.

  • 차세대 보호 – 새로운 위협으로부터 디바이스를 실시간으로 보호할 수 있습니다. 이 기능에는 파일 및 프로세스 동작 모니터링을 사용하여 디바이스를 지속적으로 검사하는 Microsoft Defender 바이러스 백신 포함됩니다.
  • 공격 표면 감소 – 잠재적으로 의심스러운 활동을 자동으로 차단하는 설정을 구성하여 처음부터 공격이 발생하지 않도록 방지합니다.

다음 리소스를 사용하여 엔드포인트용 Defender 계획 1을 구성합니다.

Windows 보호 기능

기본적으로 Windows에는 하드웨어, 운영 체제, 앱 등에서 강력한 보안 및 보호 기능이 포함되어 있습니다. 자세한 내용은 Windows 보안 소개를 참조하세요. 다음 표에서는 Microsoft 365 E3에 포함된 중요한 Windows 클라이언트 위협 방지 기능을 나열합니다.

기능 리소스
Windows Hello 비즈니스용 Windows Hello 개요
Microsoft Defender 방화벽 Windows Defender 방화벽 설명서
Microsoft Defender SmartScreen Microsoft Defender SmartScreen 개요
Windows용 응용 프로그램 제어 Windows용 애플리케이션 제어
BitLocker BitLocker 디바이스 암호화 개요
Edge용 Microsoft Defender Application Guard Microsoft Defender Application Guard 개요

이러한 기능은 GPO(그룹 정책 개체)를 사용하거나 Intune을 비롯한 디바이스 관리 도구를 사용하여 클라이언트에서 직접 구성할 수 있습니다. 그러나 Microsoft 365 E5의 기능인 구성 프로필을 배포해야만 Intune의 디바이스에서 설정을 관리할 수 있습니다.

E5를 사용하여 다음 단계

보다 포괄적인 위협 방지를 위해 다음을 포함하는 Microsoft Defender XDR을 파일럿 및 배포합니다.

  • Defender for Identity
  • Office 365용 Defender P2
  • 엔드포인트용 Defender P2
  • 클라우드용 Defender 앱

Microsoft는 다음 순서대로 Microsoft 365의 구성 요소를 사용하도록 설정하는 것이 좋습니다.

Microsoft Defender XDR 구성 요소를 평가하고 배포하는 프로세스의 다이어그램입니다.

이 그림에 대한 자세한 내용과 설명은 Microsoft Defender XDR 평가 및 파일럿을 참조하세요.

Microsoft Defender XDR을 배포한 후 이러한 eXtended 검색 및 응답(XDR) 도구를 Microsoft Sentinel과 통합합니다. Microsoft Sentinel은 Microsoft 365 E5와 별도로 라이선스 및 청구됩니다. 자세한 내용은 다음 리소스를 사용합니다.

6단계 Microsoft Teams에 대한 보안 공동 작업 배포 또는 유효성 검사

Microsoft는 세 가지 수준(기준, 민감성 및 매우 중요한 수준)에서 Teams를 보호하기 위한 지침을 제공합니다. Copilot를 도입하는 것은 환경을 검토하고 적절한 보호가 구성되었는지 확인하는 좋은 시기입니다. 다음 단계를 사용하세요.

  1. 매우 중요한 보호를 보증하는 Teams 또는 프로젝트를 식별합니다. 이 수준에 대한 보호를 구성합니다. 많은 조직에는 이러한 수준의 보호가 필요한 데이터가 없습니다.
  2. 중요한 보호를 보증하는 Teams 또는 프로젝트를 식별하고 이 보호를 적용합니다.
  3. 최소한 모든 Teams 및 프로젝트가 기준 보호를 위해 구성되었는지 확인합니다.

자세한 내용은 다음 리소스를 참조하세요.

외부 공유

Copilot를 소개하는 것은 조직 외부 사용자와 파일을 공유하고 외부 기여자 허용하는 정책을 검토하기에 좋은 시기입니다. 게스트 계정은 코필로트를 사용할 수 있는 라이선스가 없습니다.

조직 외부의 사람들과 공유하려면 민감도에 대한 정보를 공유해야 할 수 있습니다. 다음 리소스를 참조하세요.

조직 외부의 사용자와 공동 작업을 수행하려면 다음 리소스를 참조하세요.

7단계 데이터에 대한 최소 사용자 권한 배포 또는 유효성 검사

조직의 데이터가 과다 노출 또는 과잉 공유의 위험에 노출되지 않도록 하기 위해 다음 단계는 모든 사용자가 작업을 수행할 수 있는 JEA(Just Enough Access)를 갖도록 하는 것입니다. 사용자는 공유해서는 안 되는 데이터를 보거나 공유할 수 없는 데이터를 검색해서는 안 됩니다.

과잉 공유를 방지하려면 모든 사용자가 따라야 하는 권한 요구 사항 및 조직 정책을 구현하고 사용자를 사용하도록 교육합니다. 예를 들어 사이트 소유자의 사이트 액세스 검토를 요구하거나 중앙에서 정의된 보안 그룹에 대한 액세스를 제한하는 것과 같은 컨트롤을 배치합니다.

기존 초과 공유를 검색하려면 다음을 수행합니다.

  • 파일 수준에서

    Microsoft Purview의 Information Protection 및 해당 데이터 분류 컨트롤, 통합 콘텐츠 레이블 지정 및 해당 데이터 손실 방지 정책을 사용합니다.

    이러한 기능을 사용하면 Microsoft Teams, SharePoint 사이트, OneDrive 위치, 전자 메일 내, 채팅 대화, 온-프레미스 인프라 및 중요한 정보 또는 기밀 콘텐츠가 포함된 엔드포인트 디바이스에서 파일을 식별한 다음 자동으로 컨트롤을 적용하여 액세스를 제한할 수 있습니다.

  • Microsoft Teams 및 SharePoint 내의 사이트 팀 및 컨테이너 수준에서

    사이트 및 팀 수준에서 공유 콘텐츠에 대한 액세스를 감사하고 액세스 권한이 있어야 하는 사용자만 정보 검색을 제한하는 제한을 적용할 수 있습니다.

    이 프로세스를 훨씬 더 자동화하기 위해 Microsoft Syntex – SharePoint Advanced Management 를 사용하면 SharePoint 및 Microsoft Teams 파일과의 잠재적인 과잉 공유를 찾을 수 있습니다.

보호 적용 및 코필로트 병렬 배포

적절한 보호를 적용하여 테넌트에서 Copilot 라이선스 할당을 간소화하려면 두 가지 작업을 동시에 수행합니다. 다음 다이어그램에서는 보호된 후 개별 사용자 계정 및 해당 디바이스에 Copilot 라이선스를 할당하기 전에 보호를 롤아웃하는 단계를 진행하는 방법을 보여 줍니다.

보호를 적용하고 Copilot를 병렬로 배포하는 다이어그램.

다이어그램에서도 볼 수 있듯이 ID 및 디바이스 액세스 보호를 배포하는 동안 조직 전체에 정보 보호를 배포할 수 있습니다.

학습

Copilot 시작하기

학습 Copilot 시작하기
이 학습 경로는 Copilot의 기본 사항을 안내하고 다양한 Microsoft 365 애플리케이션에서 다양한 기능을 소개하며 잠재력을 극대화하는 데 대한 조언을 제공합니다.
학습 코필로트에 대한 조직 준비
이 학습 경로는 코필로트 디자인, 보안 및 규정 준수 기능을 검사하고 코필로트를 구현하는 방법에 대한 지침을 제공합니다.

다음 단계

코필로트 비디오를 준비하는 방법을 시청하세요.

제로 트러스트 및 Microsoft의 코필로트에 대한 다음 추가 문서를 참조하세요.

또한 다음을 참조하세요.

요약 포스터

이 문서의 정보에 대한 시각적 요약은 Copilot 아키텍처 및 배포 포스터를 참조하세요.

부조종사 아키텍처 포스터 엄지 손가락

PDF | Visio

Visio 파일을 사용하여 이러한 일러스트레이션을 사용자 고유의 용도로 사용자 지정할 수 있습니다.

기술 일러스트레이션에 제로 트러스트 자세한 내용을 보려면 여기를 클릭하세요.

참조

이 문서에 멘션 다양한 서비스 및 기술에 대해 알아보려면 다음 링크를 참조하세요.