다음을 통해 공유


일반적으로 사용되는 Microsoft Defender for Cloud Apps 정보 보호 정책

Defender for Cloud Apps 파일 정책을 사용하면 광범위한 자동화된 프로세스를 적용할 수 있습니다. 정책을 설정하여 지속적인 규정 준수 검사, 법적 eDiscovery 작업 및 공개적으로 공유되는 중요한 콘텐츠에 대한 DLP를 비롯한 정보 보호를 제공할 수 있습니다.

Defender for Cloud Apps 20개 이상의 메타데이터 필터(예: 액세스 수준 및 파일 형식)를 기반으로 모든 파일 형식을 모니터링할 수 있습니다. 자세한 내용은 파일 정책을 참조하세요.

중요한 데이터의 외부 공유 감지 및 방지

개인 식별 정보 또는 기타 중요한 데이터가 있는 파일이 클라우드 서비스에 저장되고 회사의 보안 정책을 위반하고 잠재적인 규정 준수 위반을 초래하는 organization 외부의 사용자와 공유되는 시기를 감지합니다.

필수 구성 요소

앱 커넥터를 사용하여 하나 이상의 앱이 연결되어 있어야 합니다.

단계

  1. Microsoft Defender 포털의 Cloud Apps에서 정책 ->정책 관리로 이동합니다. 새 파일 정책을 만듭니다.

  2. 필터 액세스 수준이공용(인터넷) /공용/외부와 같게 설정합니다.

  3. 검사 방법에서 DCS(데이터 분류 서비스)선택하고 선택 유형에서 DCS에서 검사할 중요한 정보의 유형을 선택합니다.

  4. 경고가 트리거될 때 수행할 거버넌스 작업을 구성합니다. 예를 들어 Google Workspace에서 검색된 파일 위반에 대해 실행되는 거버넌스 작업을 만들 수 있습니다. 이 경우 외부 사용자 제거공용 액세스 제거 옵션을 선택할 수 있습니다.

  5. 파일 정책을 만듭니다.

외부 공유 기밀 데이터 검색

기밀로 레이블이 지정되고 클라우드 서비스에 저장된 파일이 외부 사용자와 공유되어 회사 정책을 위반하는 경우를 검색합니다.

필수 구성 요소

단계

  1. Microsoft Defender 포털의 Cloud Apps에서 정책 ->정책 관리로 이동합니다. 새 파일 정책을 만듭니다.

  2. 필터 민감도 레이블Microsoft Purview Information Protection기밀 레이블 또는 회사의 해당 레이블과 같도록 설정합니다.

  3. 필터 액세스 수준이공용(인터넷) /공용/외부와 같게 설정합니다.

  4. 선택 사항: 위반이 감지될 때 파일에 대해 수행할 거버넌스 작업을 설정합니다. 사용 가능한 거버넌스 작업은 서비스마다 다릅니다.

  5. 파일 정책을 만듭니다.

중요한 미사용 데이터 검색 및 암호화

클라우드 앱에서 공유하는 개인 식별 정보 및 기타 중요한 데이터가 포함된 파일을 검색하고 민감도 레이블을 적용하여 회사 직원에 대한 액세스만 제한합니다.

필수 구성 요소

단계

  1. Microsoft Defender 포털의 Cloud Apps에서 정책 ->정책 관리로 이동합니다. 새 파일 정책을 만듭니다.

  2. 검사 방법에서 DCS(데이터 분류 서비스)선택하고 선택 유형에서 DCS에서 검사할 중요한 정보의 유형을 선택합니다.

  3. 거버넌스 작업에서 민감도 레이블 적용을 검사 회사에서 회사 직원에 대한 액세스를 제한하는 데 사용하는 민감도 레이블을 선택합니다.

  4. 파일 정책을 만듭니다.

참고

Defender for Cloud Apps 직접 민감도 레이블을 적용하는 기능은 현재 Box, Google Workspace, SharePoint Online 및 비즈니스용 OneDrive만 지원됩니다.

권한이 없는 위치에서 데이터 액세스 검색

organization 공통 위치에 따라 권한이 없는 위치에서 파일에 액세스하는 경우를 감지하여 잠재적인 데이터 유출 또는 악의적인 액세스를 식별합니다.

필수 구성 요소

앱 커넥터를 사용하여 하나 이상의 앱이 연결되어 있어야 합니다.

단계

  1. Microsoft Defender 포털의 Cloud Apps에서 정책 ->정책 관리로 이동합니다. 새 활동 정책을 만듭니다.

  2. 필터 활동 유형을보기, 다운로드, 액세스수정과 같이 관심 있는 파일 및 폴더 활동으로 설정합니다.

  3. 위치가 같지 않음 필터를 설정한 다음 organization 활동이 필요한 국가/지역을 입력합니다.

    • 선택 사항: 반대 방법을 사용하고 organization 특정 국가/지역의 액세스를 차단하는 경우 필터를 위치와 동일하게 설정할 수 있습니다.
  4. 선택 사항: 사용자 일시 중단과 같이 검색된 위반(가용성은 서비스마다 다름)에 적용할 거버넌스 작업을 만듭니다.

  5. 활동 정책을 만듭니다.

비준수 SP 사이트에서 기밀 데이터 저장소 검색 및 보호

기밀로 레이블이 지정되고 비준수 SharePoint 사이트에 저장된 파일을 검색합니다.

필수 구성 요소

민감도 레이블은 구성되고 organization 내에서 사용됩니다.

단계

  1. Microsoft Defender 포털의 Cloud Apps에서 정책 ->정책 관리로 이동합니다. 새 파일 정책을 만듭니다.

  2. 필터 민감도 레이블Microsoft Purview Information Protection기밀 레이블 또는 회사의 해당 레이블과 같도록 설정합니다.

  3. 부모 폴더 필터가 같지 않음을 설정한 다음 폴더 선택에서 organization 모든 규격 폴더를 선택합니다.

  4. 경고에서일치하는 각 파일에 대한 경고 만들기를 선택합니다.

  5. 선택 사항: 위반이 감지될 때 파일에 대해 수행할 거버넌스 작업을 설정합니다. 사용 가능한 거버넌스 작업은 서비스마다 다릅니다. 예를 들어 상자파일 소유자에게 정책 일치 다이제스트 보내기로 설정하고 관리자 격리에 넣습니다.

  6. 파일 정책을 만듭니다.

외부 공유 소스 코드 검색

소스 코드일 수 있는 콘텐츠가 포함된 파일이 공개적으로 공유되거나 organization 외부의 사용자와 공유되는 경우를 검색합니다.

필수 구성 요소

앱 커넥터를 사용하여 하나 이상의 앱이 연결되어 있어야 합니다.

단계

  1. Microsoft Defender 포털의 Cloud Apps에서 정책 ->정책 관리로 이동합니다. 새 파일 정책을 만듭니다.

  2. 정책 템플릿 외부 공유 소스 코드 선택 및 적용

  3. 선택 사항: organization 소스 코드 파일 확장명과 일치하도록 파일 확장명 목록을 사용자 지정합니다.

  4. 선택 사항: 위반이 감지될 때 파일에 대해 수행할 거버넌스 작업을 설정합니다. 사용 가능한 거버넌스 작업은 서비스마다 다릅니다. 예를 들어 Box에서 파일 소유자에게 정책 일치 다이제스트를 보내고관리자 격리에 넣습니다.

  5. 정책 템플릿을 선택하고 적용합니다.

그룹 데이터에 대한 무단 액세스 검색

그룹에 속하지 않은 사용자가 특정 사용자 그룹에 속한 특정 파일에 과도하게 액세스하는 경우 잠재적인 내부자 위협이 될 수 있는 경우를 검색합니다.

필수 구성 요소

앱 커넥터를 사용하여 하나 이상의 앱이 연결되어 있어야 합니다.

단계

  1. Microsoft Defender 포털의 Cloud Apps에서 정책 ->정책 관리로 이동합니다. 새 활동 정책을 만듭니다.

  2. 작업에서반복 활동을 선택하고 최소 반복 활동을 사용자 지정하고 organization 정책을 준수하도록 기간을 설정합니다.

  3. 필터 활동 유형을보기, 다운로드, 액세스수정과 같이 관심 있는 파일 및 폴더 활동으로 설정합니다.

  4. 사용자 필터를 From 그룹으로 설정한 다음 관련 사용자 그룹을 선택합니다.

  5. 파일 및 폴더 필터를특정 파일 또는 폴더로 설정한 다음 감사된 사용자 그룹에 속한 파일 및 폴더를 선택합니다.

  6. 위반이 감지되면 파일에 대해 수행할 거버넌스 작업을 설정합니다. 사용 가능한 거버넌스 작업은 서비스마다 다릅니다. 예를 들어 사용자 일시 중단을 선택할 수 있습니다.

  7. 파일 정책을 만듭니다.

공개적으로 액세스할 수 있는 S3 버킷 검색

AWS S3 버킷에서 잠재적인 데이터 누출을 감지하고 보호합니다.

필수 구성 요소

앱 커넥터를 사용하여 AWS instance 연결되어 있어야 합니다.

단계

  1. Microsoft Defender 포털의 Cloud Apps에서 정책 ->정책 관리로 이동합니다. 새 파일 정책을 만듭니다.

  2. AWS(공개적으로 액세스할 수 있는 S3 버킷) 정책 템플릿을 선택하고 적용합니다.

  3. 위반이 감지되면 파일에 대해 수행할 거버넌스 작업을 설정합니다. 사용 가능한 거버넌스 작업은 서비스마다 다릅니다. 예를 들어 AWS를 프라이빗으로 설정하여 S3 버킷을 프라이빗으로 만듭니다.

  4. 파일 정책을 만듭니다.

클라우드 스토리지 앱에서 공유되고 GDPR 규정 준수 정책에 바인딩된 개인 식별 정보 및 기타 중요한 데이터를 포함하는 파일을 검색합니다. 그런 다음 민감도 레이블을 자동으로 적용하여 권한 있는 담당자에 대한 액세스만 제한합니다.

필수 구성 요소

단계

  1. Microsoft Defender 포털의 Cloud Apps에서 정책 ->정책 관리로 이동합니다. 새 파일 정책을 만듭니다.

  2. 검사 방법에서 DCS(데이터 분류 서비스)를 선택하고 선택 유형에서 GDPR 규정 준수를 준수하는 하나 이상의 정보 유형을 선택합니다(예: EU 직불 카드 번호, EU 운전 면허 번호, EU 국가/지역 식별 번호, EU 여권 번호, EU SSN, SU 세금 식별 번호).

  3. 지원되는 각 앱에 대해 민감도 레이블 적용을 선택하여 위반이 감지될 때 파일에 대해 수행할 거버넌스 작업을 설정합니다.

  4. 파일 정책을 만듭니다.

참고

현재 민감도 레이블 적용 은 Box, Google 작업 영역, SharePoint Online 및 비즈니스용 OneDrive에서만 지원됩니다.

외부 사용자에 대한 다운로드를 실시간으로 차단

Defender for Cloud Apps 세션 컨트롤을 사용하여 실시간으로 파일 다운로드를 차단하여 외부 사용자가 회사 데이터를 유출하지 못하도록 방지합니다.

필수 구성 요소

앱이 Single Sign-On에 Microsoft Entra ID 사용하거나 조건부 액세스 앱 제어를 위해 Defender for Cloud Apps 온보딩된 SAML 기반 앱인지 확인합니다.

지원되는 앱에 대한 자세한 내용은 지원되는 앱 및 클라이언트를 참조하세요.

단계

  1. Microsoft Defender 포털의 Cloud Apps에서 정책 ->정책 관리로 이동합니다. 새 세션 정책을 만듭니다.

  2. 세션 제어 유형에서 파일 다운로드 제어(검사 포함)를 선택합니다.

  3. 활동 필터에서 사용자를 선택하고 From 그룹으로 설정하면 외부 사용자와 같습니다.

    참고

    이 정책을 모든 앱에 적용할 수 있도록 앱 필터를 설정할 필요는 없습니다.

  4. 파일 필터를 사용하여 파일 형식을 사용자 지정할 수 있습니다. 이렇게 하면 세션 정책이 제어하는 파일 형식을 보다 세부적으로 제어할 수 있습니다.

  5. 작업에서 차단을 선택합니다. 차단 메시지 사용자 지정을 선택하여 콘텐츠가 차단된 이유와 올바른 민감도 레이블을 적용하여 사용할 수 있는 방법을 이해할 수 있도록 사용자에게 보낼 사용자 지정 메시지를 설정할 수 있습니다.

  6. 만들기를 선택합니다.

외부 사용자에게 실시간으로 읽기 전용 모드 적용

Defender for Cloud Apps 세션 컨트롤을 사용하여 인쇄 및 복사/붙여넣기 작업을 실시간으로 차단하여 외부 사용자가 회사 데이터를 유출하지 못하도록 방지합니다.

필수 구성 요소

앱이 Single Sign-On에 Microsoft Entra ID 사용하거나 조건부 액세스 앱 제어를 위해 Defender for Cloud Apps 온보딩된 SAML 기반 앱인지 확인합니다.

지원되는 앱에 대한 자세한 내용은 지원되는 앱 및 클라이언트를 참조하세요.

단계

  1. Microsoft Defender 포털의 Cloud Apps에서 정책 ->정책 관리로 이동합니다. 새 세션 정책을 만듭니다.

  2. 세션 제어 유형에서 활동 차단을 선택합니다.

  3. 활동 원본 필터에서 다음을 수행합니다.

    1. 사용자를 선택하고 그룹에서외부 사용자로 설정합니다.

    2. 작업 유형을 선택하면 인쇄잘라내기/복사 항목과 같습니다.

    참고

    이 정책을 모든 앱에 적용할 수 있도록 앱 필터를 설정할 필요는 없습니다.

  4. 선택 사항: 검사 방법에서 적용할 검사 유형을 선택하고 DLP 검사에 필요한 조건을 설정합니다.

  5. 작업에서 차단을 선택합니다. 차단 메시지 사용자 지정을 선택하여 콘텐츠가 차단된 이유와 올바른 민감도 레이블을 적용하여 사용할 수 있는 방법을 이해할 수 있도록 사용자에게 보낼 사용자 지정 메시지를 설정할 수 있습니다.

  6. 만들기를 선택합니다.

실시간으로 분류되지 않은 문서의 업로드 차단

사용자가 Defender for Cloud Apps 세션 컨트롤을 사용하여 보호되지 않은 데이터를 클라우드에 업로드하지 못하도록 합니다.

필수 구성 요소

  • 앱이 Single Sign-On에 Microsoft Entra ID 사용하거나 조건부 액세스 앱 제어를 위해 Defender for Cloud Apps 온보딩된 SAML 기반 앱인지 확인합니다.

지원되는 앱에 대한 자세한 내용은 지원되는 앱 및 클라이언트를 참조하세요.

  • Microsoft Purview Information Protection 민감도 레이블을 구성하고 organization 내에서 사용해야 합니다.

단계

  1. Microsoft Defender 포털의 Cloud Apps에서 정책 ->정책 관리로 이동합니다. 새 세션 정책을 만듭니다.

  2. 세션 제어 유형에서 파일 업로드 제어(검사 포함) 또는 파일 다운로드 제어(검사 포함)를 선택합니다.

    참고

    이 정책을 모든 사용자 및 앱에 적용할 수 있도록 필터를 설정할 필요가 없습니다.

  3. 파일 필터 민감도 레이블 이 같지 않음을 선택한 다음 회사에서 분류된 파일에 태그를 지정하는 데 사용하는 레이블을 선택합니다.

  4. 선택 사항: 검사 방법에서 적용할 검사 유형을 선택하고 DLP 검사에 필요한 조건을 설정합니다.

  5. 작업에서 차단을 선택합니다. 차단 메시지 사용자 지정을 선택하여 콘텐츠가 차단된 이유와 올바른 민감도 레이블을 적용하여 사용할 수 있는 방법을 이해할 수 있도록 사용자에게 보낼 사용자 지정 메시지를 설정할 수 있습니다.

  6. 만들기를 선택합니다.

참고

Defender for Cloud Apps 현재 Microsoft Purview Information Protection 민감도 레이블을 지원하는 파일 형식 목록은 Microsoft Purview Information Protection 통합을 참조하세요. 필수 구성 요소입니다.

다음 단계

문제가 발생하면 도움을 드리겠습니다. 제품 문제에 대한 지원 또는 지원을 받으려면 지원 티켓을 여세요.