중요 정보 분류 및 보호

완료됨

Defender for Cloud Apps 프레임워크의 핵심 요소 중 하나는 중요한 정보를 보호하는 것입니다. 민감도는 조직마다 다르기 때문에 주관적인 표현입니다.

여기에서 데이터에 액세스하는 앱을 찾는 방법, 중요한 정보를 분류하는 방법, 불법 액세스로부터 보호하는 방법, 전반적인 환경 상태 모니터링 및 보고 방법을 이해할 수 있습니다.

Information Protection이란?

직원이 실수로 파일을 잘못된 장소에 업로드할 수 있습니다. 또는 기밀 정보를 받아서는 안 되는 사람에게 기밀 정보를 보낼 수도 있습니다. 결과로 정보가 손실되거나 잘못된 사용자가 액세스할 수 있게 됩니다. 손실되거나 잘못 노출된 정보는 조직에 심각한 법적, 재정적 또는 평판에 영향을 끼칠 수 있습니다. 정보는 최신 조직에 중요하며 항상 보호되도록 하는 것이 좋습니다.

이를 돕기 위해 Microsoft Defender for Cloud Apps는 기본적으로 조직 전체에서 파일 및 전자 메일을 분류하고 보호하는 데 도움이 되는 클라우드 기반 서비스인 Azure Information Protection과 통합됩니다.

참고

Azure Information Protection을 활용하려면 Microsoft 365용 앱 커넥터를 사용하도록 설정해야 합니다.

다음 단계를 통해 Microsoft Defender for Cloud Apps를 사용하여 정보 보호를 시행합니다.

1단계: 데이터 검색

이 단계에서는 앱이 데이터를 검색 및 분류할 수 있도록 Microsoft Defender for Cloud Apps에 연결되어 있는지 확인한 다음 정책 및 컨트롤을 적용합니다. 앱 커넥터를 사용하거나 조건부 액세스 앱 컨트롤을 사용하는 두 가지 방법으로 이 작업을 할 수 있습니다.

2단계: 중요한 정보 분류

이 단계에서는 다음 작업을 수행합니다.

  1. 조직 컨텍스트에서 중요한 정보를 결정합니다. Microsoft Defender for Cloud Apps에는 미리 정의된 100개가 넘는 중요한 정보 유형과 Azure Information Protection의 기본 레이블이 포함되어 있습니다. 중요한 정보 유형 및 레이블은 여권 번호 및 국가/지역 ID 번호와 같은 처리 방법을 정의합니다. Azure Information Protection에서 기본 레이블을 사용할 수도 있습니다. 이러한 레이블은 정보를 분류하기 위해 스캔할 때 Microsoft Defender for Cloud Apps에서 사용됩니다. 레이블은 다음과 같습니다.

    • 개인: 개인용 및 비업무용 데이터입니다.
    • 공개: 마케팅 포스터 및 블로그 게시물과 같이 공용 사용을 위해 공유할 수 있는 데이터입니다.
    • 일반: 공개용으로 공유할 수 없지만 외부 파트너와 공유할 수 있는 데이터입니다. 예: 프로젝트 타임라인 및 조직도.
    • 기밀: 권한이 없는 사용자와 공유되는 경우 조직에 피해를 줄 수 있는 데이터입니다. 예: 판매 계정 데이터 및 예측.
    • 극비: 권한이 없는 사용자와 공유하는 경우 심각한 손상을 입히는 매우 중요한 데이터입니다. 예: 고객 세부 정보, 암호 및 소스 코드.
  2. 설정 창에서 Azure Information Protection 분류 레이블에 대한 새 파일 자동 검사를 선택하여 Microsoft Defender for Cloud Apps에서 Azure Information Protection 통합을 사용하도록 설정합니다.

Azure information protection을 구성하는 방법을 보여 있는 스크린샷.

3단계: 데이터 보호

중요한 정보를 감지하고 그에 맞는 조치를 하기 위해 만들 수 있는 여러 정책 유형이 있습니다. 예를 들어 앱의 파일 콘텐츠를 실시간으로 검사하고 미사용 데이터를 검사할 수 있는 파일 정책을 만들 수 있습니다. 파일 정책을 통해 거버넌스 작업을 적용할 수 있습니다. 그러면 자동으로 다음을 할 수 있습니다.

  • 경고 및 전자 메일 알림을 트리거합니다.
  • 파일에 대한 공유 액세스 권한을 변경합니다.
  • 파일을 격리합니다.
  • 파일 또는 폴더 사용 권한을 제거합니다.
  • 파일을 휴지통 폴더로 이동합니다.

파일 정책을 만들려면

  1. Microsoft Defender for Cloud Apps 열기

  2. 제어 창을 선택합니다.

  3. 정책 > 정책 만들기 선택

  4. 파일 정책을 선택합니다.

    양식이 나타나면 다음 필드를 입력합니다.

    필드 설명
    정책 심각도 정책이 얼마나 중요한지, 알림을 트리거할지 여부를 정의합니다. 정책의 심각도를 사용자 지정하여 정책 일치와 관련된 위험을 신속하게 식별할 수 있습니다.
    범주 나중에 찾을 수 있도록 정책에 할당하는 정보 레이블입니다. 기본적으로 파일 정책의 경우 DLP입니다.
    이 정책이 작동할 파일에 대한 필터 만들기 정책을 트리거할 앱을 결정하는 데 사용됩니다. 가양성 방지를 위해 가능한 한 좁게 정의해야 합니다.
    (첫 번째)에 적용 정책을 트리거할 검색된 앱을 선택합니다. 두 가지 선택 사항이 있습니다. · 선택한 폴더를 제외한 모든 파일: 모든 파일에 정책을 적용합니다. · 선택한 폴더: Box, SharePoint, OneDrive 및 Dropbox와 같은 앱에 정책을 적용합니다.
    (두 번째)에 적용 이 정책에 포함할 사용자 및 그룹을 선택합니다. 세 가지 옵션이 있습니다. · 모든 파일 소유자 · 선택한 사용자 그룹의 파일 소유자 · 선택한 그룹을 제외한 모든 파일 소유자
    콘텐츠 검사 방법 파일을 검사할 방법을 선택합니다. 두 가지 옵션이 있습니다. · 기본 제공 DLP · DCS(데이터 분류 서비스) Microsoft는 MICROSOFT 365, Azure Information Protection 및 클라우드용 Microsoft Defender 앱에서 통합 레이블 지정 환경을 사용할 수 있도록 DCS를 권장합니다.
    거버넌스 일치하는 항목이 검색될 때 Microsoft Defender for Cloud Apps에서 수행할 거버넌스 작업을 선택합니다.
  5. 완료되면 파일 정책을 만들도록 만들기를 선택합니다.

4단계: 모니터링 및 보고서

대시보드를 확인하여 경고와 환경의 전반적인 상태도 모니터링합니다. 예를 들어 파일 관련 알림을 검토하려면 알림 창으로 이동하여 범주 필드에서 DLP를 선택합니다.

경고를 모니터링하는 방법을 보여 주는 스크린샷.

파일 관련 경고를 조사하여 트리거의 원인을 더 잘 이해할 수 있습니다. 또는 무시할 수 있다고 결정한 경고를 해제할 수 있습니다. 추가 분석을 위해 CSV 파일로 알림을 내보낼 수도 있습니다.