다음을 통해 공유


Microsoft Defender for Cloud Apps 세션 정책 만들기

Microsoft Defender for Cloud Apps 세션 정책은 실시간 세션 수준 모니터링을 통해 클라우드 앱에 대한 세부적인 가시성을 제공합니다. 세션 정책을 사용하여 사용자 세션에 대해 설정한 정책에 따라 다양한 작업을 수행합니다.

액세스를 완전히 허용하거나 차단하는 액세스 정책과 달리 세션 정책은 세션을 모니터링하는 동안 액세스를 허용합니다. 세션 정책에 조건부 액세스 앱 컨트롤을 추가하여 특정 세션 활동을 제한합니다.

예를 들어 사용자가 관리되지 않는 디바이스 또는 특정 위치에서 앱에 액세스하도록 허용할 수 있습니다. 그러나 해당 세션 중에 중요한 파일의 다운로드를 제한하거나 앱을 종료할 때 특정 문서가 다운로드, 업로드 또는 복사되지 않도록 보호해야 할 수 있습니다.

호스트 앱에 대해 만들어진 정책은 관련 리소스 앱에 연결되지 않습니다. 예를 들어 Teams, Exchange 또는 Gmail에 대해 만든 액세스 정책은 SharePoint, OneDrive 또는 Google 드라이브에 연결되지 않습니다. 호스트 앱 외에 리소스 앱에 대한 정책이 필요한 경우 별도의 정책을 만듭니다.

적용할 수 있는 정책 수에는 제한이 없습니다.

필수 구성 요소

시작하기 전에 다음 필수 구성 요소가 있는지 확인합니다.

  • 독립 실행형 라이선스 또는 다른 라이선스의 일부로 Defender for Cloud Apps 라이선스

  • 독립 실행형 라이선스 또는 다른 라이선스의 일부로 Microsoft Entra ID P1에 대한 라이선스입니다.

  • 비 Microsoft IdP를 사용하는 경우 IdP(ID 공급자) 솔루션에 필요한 라이선스입니다.

  • 조건부 액세스 앱 제어에 온보딩된 관련 앱입니다. Microsoft Entra ID 앱은 자동으로 온보딩되지만 Microsoft IdP가 아닌 앱은 수동으로 온보딩되어야 합니다.

    Microsoft가 아닌 IdP로 작업하는 경우 idP도 Microsoft Defender for Cloud Apps 사용하도록 구성했는지 확인합니다. 자세한 내용은 다음 항목을 참조하세요.

세션 정책이 작동하려면 트래픽을 제어할 수 있는 권한을 만드는 Microsoft Entra ID 조건부 액세스 정책도 있어야 합니다.

샘플: Defender for Cloud Apps 사용할 Microsoft Entra ID 조건부 액세스 정책 만들기

이 절차에서는 Defender for Cloud Apps 사용할 조건부 액세스 정책을 만드는 방법에 대한 개략적인 예제를 제공합니다.

  1. 조건부 액세스 Microsoft Entra ID 새 정책 만들기를 선택합니다.

  2. 정책의 의미 있는 이름을 입력한 다음 세션 아래의 링크를 선택하여 정책에 컨트롤을 추가합니다.

  3. 세션 영역에서 조건부 액세스 앱 제어 사용을 선택합니다.

  4. 사용자 영역에서 모든 사용자 또는 특정 사용자 및 그룹만 포함하도록 선택합니다.

  5. 조건클라이언트 앱 영역에서 정책에 포함할 조건 및 클라이언트 앱을 선택합니다.

  6. 보고서 전용기로 전환한 다음 만들기를 선택하여 정책을 저장합니다.

Microsoft Entra ID 브라우저 기반 및 비 브라우저 기반 정책을 모두 지원합니다. 보안 범위를 강화하기 위해 두 가지 유형을 모두 만드는 것이 좋습니다.

이 절차를 반복하여 비브로우저 기반 조건부 액세스 정책을 만듭니다. 클라이언트 앱 영역에서 구성 옵션을 예로 전환합니다. 그런 다음 최신 인증 클라이언트에서 브라우저 옵션을 선택 취소합니다. 다른 모든 기본 선택 항목을 선택한 상태로 둡니다.

자세한 내용은 조건부 액세스 정책조건부 액세스 정책 빌드를 참조하세요.

Defender for Cloud Apps 세션 정책 만들기

이 절차에서는 Defender for Cloud Apps 새 세션 정책을 만드는 방법을 설명합니다.

  1. Microsoft Defender XDR Cloud Apps > 정책 정책 > 관리 > 조건부 액세스 탭을 선택합니다.

  2. 정책> 세션정책 만들기를 선택합니다. 예시:

    조건부 액세스 정책 만들기 페이지의 스크린샷.

  3. 세션 정책 만들기 페이지에서 정책 템플릿 드롭다운에서 템플릿을 선택하거나 모든 세부 정보를 수동으로 입력하여 시작합니다.

  4. 정책에 대한 다음 기본 정보를 입력합니다. 템플릿을 사용하는 경우 대부분의 콘텐츠가 이미 채워져 있습니다.

    이름 설명
    정책 이름 마케팅 사용자용 Box에서 중요한 문서 다운로드 차단과 같은 정책의 의미 있는 이름
    정책 심각도 정책에 적용할 심각도를 선택합니다.
    범주 적용할 범주를 선택합니다.
    설명 팀의 목적을 이해하는 데 도움이 되는 정책의 선택적 의미 있는 설명을 입력합니다.
    세션 제어 유형 다음 옵션 중 하나를 선택합니다.

    - 모니터 전용입니다. 사용자 활동만 모니터링하고 선택한 앱에 대한 모니터 전용 정책을 만듭니다.
    - 활동을 차단합니다. 활동 유형 필터에 의해 정의된 특정 활동을 차단합니다. 선택한 앱의 모든 활동은 활동 로그에서 모니터링 및 보고됩니다.
    - 파일 다운로드 제어(검사 포함) 파일 다운로드를 모니터링하고 다운로드 차단 또는 보호와 같은 다른 작업과 결합할 수 있습니다.
    - 파일 업로드 제어(검사 포함) 파일 업로드를 모니터링하고 업로드 차단 또는 보호와 같은 다른 작업과 결합할 수 있습니다.

    자세한 내용은 세션 정책에 대해 지원되는 활동을 참조하세요.
  5. 다음 영역 모두와 일치하는 활동에서 정책에 적용할 추가 활동 필터를 선택합니다. 필터에는 다음 옵션이 포함됩니다.

    이름 설명
    활동 유형 다음과 같이 적용할 활동 유형을 선택합니다.

    -인쇄
    - 잘라내기, 복사, 붙여넣기 등의 클립보드 작업
    - 지원되는 앱에서 항목 보내기, 공유, 공유 해제 또는 편집

    예를 들어 사용자 조건에서 항목 보내기 작업을 사용하여 Teams 채팅 또는 Slack 채널에서 정보를 보내려는 사용자를 catch하고 암호 또는 기타 자격 증명과 같은 중요한 정보가 포함된 경우 메시지를 차단합니다.
    정책에 포함할 특정 앱에 대한 필터입니다. 먼저 자동화된 Azure AD 온보딩을 사용할지, Microsoft Entra ID 앱에 사용할지, 아니면 Microsoft IdP가 아닌 앱에 수동 온보딩을 사용할지 여부를 선택하여 앱을 선택합니다. 그런 다음 목록에서 필터에 포함할 앱을 선택합니다.

    Microsoft가 아닌 IdP 앱이 목록에 없는 경우 완전히 온보딩했는지 확인합니다. 자세한 내용은 다음 항목을 참조하세요.
    - 조건부 액세스 앱 제어를 위해 비 Microsoft IdP 카탈로그 앱을 온보딩합니다.
    - 조건부 액세스 앱 제어를 위한 비 Microsoft IdP 사용자 지정 앱 온보딩

    필터를 사용하지 않도록 선택하면 설정 Cloud Apps > 연결된 앱 > 조건부 액세스 앱 제어 앱 페이지에서 사용으로 표시된 모든 애플리케이션에 > 정책이 적용됩니다.

    참고: 온보딩된 앱과 수동 온보딩이 필요한 앱 간에 약간의 겹침이 표시될 수 있습니다. 앱 간에 필터가 충돌하는 경우 수동으로 온보딩된 앱이 우선합니다.
    장치 특정 디바이스 관리 방법 또는 PC, 모바일 또는 태블릿과 같은 디바이스 유형과 같은 디바이스 태그를 필터링합니다.
    IP 주소 IP 주소별로 필터링하거나 이전에 할당된 IP 주소 태그를 사용합니다.
    위치 지리적 위치별로 필터링합니다. 명확하게 정의된 위치가 없을 경우 위험한 활동을 식별할 수 있습니다.
    등록된 ISP 특정 ISP에서 들어오는 활동을 필터링합니다.
    사용자 특정 사용자 또는 사용자 그룹에 대해 필터링합니다.
    사용자 에이전트 문자열 특정 사용자 에이전트 문자열을 필터링합니다.
    사용자 에이전트 태그 오래된 브라우저 또는 운영 체제와 같은 사용자 에이전트 태그를 필터링합니다.

    예시:

    액세스 정책을 만들 때 샘플 필터의 스크린샷

    결과 편집 및 미리 보기를 선택하여 현재 선택 항목과 함께 반환될 활동 유형을 미리 봅니다.

  6. 특정 세션 컨트롤 형식에 사용할 수 있는 추가 옵션을 구성합니다.

    예를 들어 활동 차단을 선택한 경우 콘텐츠 검사 사용을 선택하여 활동 콘텐츠를 검사한 다음 필요에 따라 설정을 구성합니다. 이 경우 사회 보장 번호와 같은 특정 식을 포함하는 텍스트를 검사할 수 있습니다.

  7. 파일 다운로드 제어(검사 포함) 또는 파일 업로드 제어(검사 포함)를 선택한 경우 다음 설정과 일치하는 파일을 구성합니다.

    1. 다음 파일 필터 중 하나를 구성합니다.

      이름 설명
      민감도 레이블 Microsoft Purview를 사용하고 데이터가 민감도 레이블로 보호되는 경우 Microsoft Purview Information Protection 민감도 레이블을 기준으로 필터링합니다.
      파일 이름 특정 파일을 필터링합니다.
      Extension 특정 파일 형식을 필터링합니다(예: 모든 .xls 파일에 대한 다운로드 차단).
      파일 크기(MB) 큰 파일 또는 작은 파일과 같은 특정 파일 크기를 필터링합니다.
    2. 적용 영역(미리 보기)에서:

      • 모든 파일에 정책을 적용할지 또는 지정된 폴더에 있는 파일만 적용할지 선택
      • 데이터 분류 서비스 또는 맬웨어와 같이 사용할 검사 방법을 선택합니다. 자세한 내용은 Microsoft 데이터 분류 서비스 통합을 참조하세요.
      • 지문 또는 학습 가능한 분류자 같은 요소를 기반으로 하는 시나리오와 같이 정책에 대한 자세한 옵션을 구성합니다.
  8. 작업 영역에서 다음 옵션 중 하나를 선택합니다.

    이름 설명
    감사 모든 활동을 모니터링합니다. 설정한 정책 필터에 따라 다운로드를 명시적으로 허용하려면 선택합니다.
    차단 파일 다운로드를 차단하고 모든 활동을 모니터링합니다. 설정한 정책 필터에 따라 다운로드를 명시적으로 차단하려면 선택합니다.

    차단 정책을 사용하면 전자 메일로 사용자에게 알리고 차단 메시지를 사용자 지정할 수도 있습니다.
    보호하다 다운로드에 민감도 레이블을 적용하고 모든 활동을 모니터링합니다. 파일 다운로드 제어(검사 포함)를 선택한 경우에만 사용할 수 있습니다.

    Microsoft Purview Information Protection 사용하는 경우 일치하는 파일에 민감도 레이블을 적용하거나, 파일을 다운로드하는 사용자에게 사용자 지정 권한을 적용하거나, 특정 파일의 다운로드를 차단하도록 선택할 수도 있습니다.

    Microsoft Entra ID 조건부 액세스 정책이 있는 경우 단계별 인증(미리 보기)을 요구하도록 선택할 수도 있습니다.

    필요에 따라 필요에 따라 데이터를 검사할 수 없는 경우에도 선택한 작업을 항상 적용 옵션을 선택합니다.

  9. 경고 영역에서 필요에 따라 다음 작업을 구성합니다.

    • 정책의 심각도를 사용하여 일치하는 각 이벤트에 대한 경고 만들기
    • 경고를 전자 메일로 보내기
    • 정책당 일일 경고 제한
    • Power Automate에 경고 보내기
  10. 입력이 끝나면 만들기를 선택합니다.

정책 테스트

세션 정책을 만든 후 정책에 구성된 각 앱에 다시 인증하고 정책에서 구성한 시나리오를 테스트하여 테스트합니다.

다음의 작업을 권장합니다.

  • 앱에 다시 인증하기 전에 모든 기존 세션에서 로그아웃합니다.
  • 관리되는 디바이스와 관리되지 않는 디바이스 모두에서 모바일 및 데스크톱 앱에 로그인하여 활동이 활동 로그에 완전히 캡처되도록 합니다.

정책과 일치하는 사용자로 로그인해야 합니다.

앱에서 정책을 테스트하려면 다음을 수행합니다.

  • 잠금 아이콘이 브라우저에 표시되는지 확인하거나 Microsoft Edge 이외의 브라우저에서 작업하는 경우 앱 URL에 접미사가 포함되어 .mcas 있는지 검사. 자세한 내용은 비즈니스용 Microsoft Edge 브라우저 내 보호(미리 보기)를 참조하세요.

  • 사용자의 작업 프로세스에 포함된 앱 내의 모든 페이지를 방문하여 페이지가 올바르게 렌더링되는지 확인합니다.

  • 파일 다운로드 및 업로드와 같은 일반적인 작업을 수행하여 앱의 동작과 기능이 부정적인 영향을 받지 않는지 확인합니다.

  • Microsoft IdP가 아닌 사용자 지정 앱을 사용하는 경우 앱에 대해 수동으로 추가한 각 도메인을 검사.

오류 또는 문제가 발생하는 경우 관리 도구 모음을 사용하여 지원 티켓을 제출하기 위한 파일 및 기록된 세션과 같은 .har 리소스를 수집합니다.

Microsoft Defender XDR 업데이트를 검사:

  1. Microsoft Defender PortalCloud Apps에서 정책으로 이동한 다음 정책 관리를 선택합니다.

  2. 만든 정책을 선택하여 정책 보고서를 봅니다. 세션 정책 일치가 곧 표시됩니다.

정책 보고서에는 세션 제어를 위해 Microsoft Defender for Cloud Apps 리디렉션된 로그인과 모니터링되는 세션에서 다운로드되거나 차단된 파일과 같은 다른 작업이 표시됩니다.

사용자 알림 설정 끄기

기본적으로 세션이 모니터링될 때 사용자에게 알림이 표시됩니다. 사용자에게 알림을 받거나 알림 메시지를 사용자 지정하려면 알림 설정을 구성합니다.

Microsoft Defender XDR 설정 > 클라우드 앱 > 조건부 액세스 앱 제어 > 사용자 모니터링을 선택합니다.

다음 중 하나를 선택합니다.

  • 활동 모니터링 중임을 사용자에게 알리기 옵션 선택을 취소합니다.
  • 선택을 유지하고 기본 메시지를 사용하거나 메시지를 사용자 지정하도록 선택합니다.

미리 보기 링크를 선택하여 새 브라우저 탭에서 구성된 메시지의 예를 봅니다.

클라우드 검색 로그 내보내기

조건부 액세스 앱 제어는 이를 통해 라우팅되는 모든 사용자 세션의 트래픽 로그를 기록합니다. 트래픽 로그에는 방문한 시간, IP, 사용자 에이전트, URL 및 업로드 및 다운로드된 바이트 수가 포함됩니다. 이러한 로그는 분석되고 조건부 액세스 앱 제어 Defender for Cloud Apps 연속 보고서가 클라우드 검색 dashboard 클라우드 검색 보고서 목록에 추가됩니다.

클라우드 검색 dashboard 클라우드 검색 로그를 내보내려면 다음을 수행합니다.

  1. Microsoft Defender 포털에서 설정을 선택합니다. 그런 다음 , Cloud Apps를 선택합니다. 연결된 앱에서 조건부 액세스 앱 제어를 선택합니다.

  2. 테이블 위에서 내보내기 단추를 선택합니다. 예시:

    내보내기 단추의 스크린샷

  3. 보고서의 범위를 선택하고 내보내기를 선택합니다. 이 프로세스에는 다소 시간이 걸릴 수 있습니다.

  4. 보고서가 준비되면 내보낸 로그를 다운로드하려면 Microsoft Defender 포털에서 보고서 ->Cloud Apps로 이동한 다음 내보낸 보고서로 이동합니다.

  5. 테이블의 조건부 액세스 앱 제어 트래픽 로그 목록에서 관련 보고서를 선택하고 다운로드를 선택합니다. 예시:

    다운로드 단추의 스크린샷.

세션 정책에 대해 지원되는 활동

다음 섹션에서는 Defender for Cloud Apps 세션 정책에서 지원하는 각 활동에 대해 자세히 설명합니다.

모니터 전용

모니터 전용세션 컨트롤 형식로그인 작업만 모니터링합니다.

다른 활동을 모니터링하려면 다른 세션 제어 유형 중 하나를 선택하고 감사작업을 사용합니다.

다운로드 및 업로드 이외의 활동을 모니터링하려면 모니터 정책에 활동 정책당 하나 이상의 블록이 있어야 합니다.

모든 다운로드 차단

컨트롤 파일 다운로드(검사 포함)세션 제어 유형으로 설정되고 차단작업으로 설정된 경우 조건부 액세스 앱 컨트롤은 사용자가 정책 파일 필터에 따라 파일을 다운로드하지 못하도록 합니다.

사용자가 다운로드를 시작하면 사용자에 대해 제한된 다운로드 메시지가 표시되고 다운로드한 파일이 텍스트 파일로 바뀝니다. organization 필요에 따라 사용자에게 텍스트 파일의 메시지를 구성합니다.

단계별 인증 필요

세션 제어 유형차단 활동, 컨트롤 파일 다운로드(검사 포함) 또는 제어 파일 업로드(검사 포함)로 설정된 경우 단계별 인증 필요작업을 사용할 수 있습니다.

이 작업을 선택하면 Defender for Cloud Apps 선택한 활동이 발생할 때마다 Microsoft Entra 조건부 액세스로 세션을 리디렉션합니다.

이 옵션을 사용하여 Microsoft Entra ID 구성된 인증 컨텍스트에 따라 세션 중에 다단계 인증 및 디바이스 규정 준수와 같은 클레임을 검사.

특정 활동 차단

차단 활동이세션 제어 유형으로 설정된 경우 특정 앱에서 차단할 특정 활동을 선택합니다.

  • 구성된 앱의 모든 활동은 클라우드 앱 > 활동 로그에서 모니터링 및 보고됩니다.

  • 특정 활동을 차단하려면 차단작업을 추가로 선택하고 차단하려는 활동을 선택합니다.

  • 특정 활동에 대한 경고를 발생하려면 감사작업을 선택하고 경고 설정을 구성합니다.

예를 들어 다음 작업을 차단할 수 있습니다.

  • Teams 메시지를 보냈습니다. 사용자가 Microsoft Teams에서 메시지를 보내지 못하도록 차단하거나 특정 콘텐츠가 포함된 Teams 메시지를 차단합니다.

  • 인쇄. 모든 인쇄 작업을 차단합니다.

  • 복사합니다. 클립보드 작업에 대한 모든 복사를 차단하거나 특정 콘텐츠에 대해서만 복사를 차단합니다.

다운로드할 때 파일 보호

활동 유형 필터를 사용하여 정의하는 특정 활동을 차단하려면 활동 차단세션 제어유형을 선택합니다.

구성된 앱의 모든 활동은 클라우드 앱 > 활동 로그에서 모니터링 및 보고됩니다.

  • 차단작업을 선택하여 특정 활동을 차단하거나 감사작업을 선택하고 특정 활동에 대한 경고를 발생하도록 경고 설정을 정의합니다.

  • 정책의 파일 필터에 따라 민감도 레이블 지정 및 기타 보호를 사용하여 파일을 보호하려면 보호작업을 선택합니다.

    민감도 레이블은 Microsoft Purview에서 구성되며 암호화를 적용하여 Defender for Cloud Apps 세션 정책에 옵션으로 표시되도록 구성해야 합니다.

    특정 레이블로 세션 정책을 구성하고 사용자가 정책 조건을 충족하는 파일을 다운로드하면 레이블 및 해당 보호 및 사용 권한이 파일에 적용됩니다.

    다운로드한 파일이 보호되는 동안 원래 파일은 클라우드 앱에 있는 그대로 유지됩니다. 다운로드한 파일에 액세스하려는 사용자는 적용된 보호에 의해 결정된 권한 요구 사항을 충족해야 합니다.

Defender for Cloud Apps 현재 다음 파일 형식에 대해 Microsoft Purview Information Protection 민감도 레이블 적용을 지원합니다.

  • Word: docm, docx, dotm, dotx
  • Excel: xlam, xlsm, xlsx, xltx
  • PowerPoint: potm, potx, ppsx, ppsm, pptm, pptx
  • PDF

참고

PDF 파일은 통합 레이블로 레이블을 지정해야 합니다.

보호 옵션은 세션 정책에서 기존 레이블을 사용하여 파일을 덮어쓰는 것을 지원하지 않습니다.

중요한 파일의 업로드 보호

사용자가 정책의 파일 필터에 따라 파일을 업로드하지 못하도록 제어 파일 업로드(검사 포함)세션 제어 유형을 선택합니다.

업로드 중인 파일에 중요한 데이터가 있고 올바른 레이블이 없으면 파일 업로드가 차단됩니다.

예를 들어 파일의 콘텐츠를 검사하여 사회 보장 번호와 같은 중요한 콘텐츠 일치 항목이 포함되어 있는지 확인하는 정책을 만듭니다. 중요한 콘텐츠가 포함되어 있고 Microsoft Purview Information Protection 기밀 레이블로 레이블이 지정되지 않은 경우 파일 업로드가 차단됩니다.

파일이 차단될 때 사용자에게 사용자 지정 메시지를 구성하고 파일을 업로드하기 위해 파일에 레이블을 지정하는 방법을 지시하여 클라우드 앱에 저장된 파일이 정책을 준수하는지 확인합니다.

자세한 내용은 중요한 파일을 보호하도록 사용자 교육을 참조하세요.

업로드 또는 다운로드에서 맬웨어 차단

컨트롤 파일 업로드(검사 포함) 또는 제어 파일 다운로드(검사 포함)세션 제어 유형으로 선택하고 맬웨어 검색을 검사 방법으로 선택하여 사용자가 맬웨어가 있는 파일을 업로드하거나 다운로드하지 못하도록 합니다. 파일은 Microsoft 위협 인텔리전스 엔진을 사용하여 맬웨어를 검색합니다.

잠재적인 맬웨어 검색 항목을 필터링하여 클라우드 앱 > 활동 로그 에서 잠재적인 맬웨어 로 플래그가 지정된 파일을 봅니다. 자세한 내용은 활동 필터 및 쿼리를 참조하세요.

중요한 파일을 보호하도록 사용자 교육

organization 요구 사항을 준수하는 방법을 배울 수 있도록 정책을 위반할 때 사용자를 교육하는 것이 좋습니다.

모든 엔터프라이즈에는 고유한 요구 사항과 정책이 있으므로 Defender for Cloud Apps 위반이 감지되면 정책 필터 및 사용자에게 표시되는 메시지를 사용자 지정할 수 있습니다.

파일에 적절하게 레이블을 지정하는 방법 또는 파일이 성공적으로 업로드되도록 관리되지 않는 디바이스를 등록하는 방법에 대한 지침을 제공하는 등 사용자에게 특정 지침을 제공합니다.

예를 들어 사용자가 민감도 레이블 없이 파일을 업로드하는 경우 표시할 메시지를 구성하여 파일에 중요한 콘텐츠가 포함되어 있고 적절한 레이블이 필요하다고 설명합니다. 마찬가지로 사용자가 관리되지 않는 디바이스에서 문서를 업로드하려고 하면 해당 디바이스를 등록하는 방법에 대한 지침 또는 디바이스를 등록해야 하는 이유에 대한 추가 설명을 제공하는 메시지가 표시되도록 구성합니다.

세션 정책의 액세스 제어

클라우드 앱에 대한 세션 제어를 사용하여 세션 내 활동을 제어하도록 선택하는 많은 조직에서는 액세스 제어를 적용하여 동일한 기본 제공 모바일 및 데스크톱 클라이언트 앱 집합을 차단하여 앱에 대한 포괄적인 보안을 제공합니다.

클라이언트 앱 필터를 모바일 및 데스크톱으로 설정하여 액세스 정책을 사용하여 기본 제공 모바일 및 데스크톱클라이언트 앱에 대한 액세스를 차단합니다. 일부 기본 제공 클라이언트 앱은 개별적으로 인식할 수 있지만 앱 제품군에 포함된 다른 앱은 최상위 앱으로만 식별할 수 있습니다. 예를 들어 SharePoint Online과 같은 앱은 Microsoft 365 앱에 적용된 액세스 정책을 만들어야만 인식할 수 있습니다.

참고

클라이언트 앱 필터가 모바일 및 데스크톱으로 특별히 설정되지 않는 한 결과 액세스 정책은 브라우저 세션에만 적용됩니다. 이는 실수로 사용자 세션을 프록시하지 않도록 하기 위한 것입니다.

대부분의 주요 브라우저는 클라이언트 인증서 검사 수행을 지원하지만 일부 모바일 및 데스크톱 앱은 이 검사 지원하지 않을 수 있는 기본 제공 브라우저를 사용합니다. 따라서 이 필터를 사용하면 이러한 앱에 대한 인증에 영향을 줄 수 있습니다.

정책 간의 충돌

두 세션 정책 간에 충돌이 발생하면 더 제한적인 정책이 우선합니다.

예시:

  • 사용자 세션이 다운로드가 차단된 두 정책과 일치하는 경우
  • 다운로드 시 파일 레이블이 지정되거나 다운로드가 감사되는 정책
  • 더 제한적인 정책을 준수하기 위해 파일 다운로드 옵션이 차단됩니다.

자세한 내용은 다음 항목을 참조하세요.

문제가 발생하면 도움을 드리겠습니다. 제품 문제에 대한 지원 또는 지원을 받으려면 지원 티켓을 여세요.