엔드포인트용 Microsoft Defender 배포에 대한 역할 및 권한 할당
적용 대상:
엔드포인트용 Microsoft Defender를 경험하고 싶으신가요? 무료 평가판을 신청하세요.
엔드포인트용 Defender를 배포하는 다음 단계는 엔드포인트용 Defender 배포에 대한 역할 및 권한을 할당하는 것입니다.
중요
사용 권한이 가장 적은 역할을 사용하는 것이 좋습니다. 이렇게 하면 조직의 보안을 개선하는 데 도움이 됩니다. 전역 관리자는 기존 역할을 사용할 수 없는 경우 긴급 시나리오로 제한해야 하는 매우 권한이 높은 역할입니다.
역할 기반 액세스 제어
최소 권한의 개념을 사용하는 것이 좋습니다. 엔드포인트용 Defender는 Microsoft Entra ID 내에서 기본 제공 역할을 활용합니다. 사용 가능한 다양한 역할을 검토하고 이 애플리케이션의 각 페르소나에 대한 요구 사항을 해결하는 데 적합한 역할을 선택합니다. 배포가 완료된 후 일부 역할을 일시적으로 적용하고 제거해야 할 수 있습니다.
Microsoft는 Privileged Identity Management 사용하여 역할을 관리하여 디렉터리 권한이 있는 사용자에게 추가 감사, 제어 및 액세스 검토를 제공하는 것이 좋습니다.
엔드포인트용 Defender는 권한을 관리하는 두 가지 방법을 지원합니다.
기본 권한 관리: 권한을 전체 액세스 또는 읽기 전용으로 설정합니다. Microsoft Entra ID 보안 관리자와 같은 역할이 있는 사용자는 모든 권한을 갖습니다. 보안 읽기 권한자 역할은 읽기 전용 액세스 권한을 가지며 머신/디바이스 인벤토리를 볼 수 있는 액세스 권한을 부여하지 않습니다.
RBAC(역할 기반 액세스 제어): 역할을 정의하고, 역할에 Microsoft Entra 사용자 그룹을 할당하고, 사용자 그룹에 디바이스 그룹에 대한 액세스 권한을 부여하여 세분화된 권한을 설정합니다. 자세한 내용을 참조하세요. 역할 기반 액세스 제어를 사용하여 포털 액세스 관리를 참조하세요.
비즈니스 근거가 있는 사용자만 엔드포인트용 Defender에 액세스할 수 있도록 RBAC를 활용하는 것이 좋습니다.
권한 지침에 대한 자세한 내용은 역할 만들기 및 Microsoft Entra 그룹에 역할 할당에서 확인할 수 있습니다.
다음 예제 표에서는 사용자 환경에 필요한 RBAC 구조를 결정하는 데 도움이 되는 사용자 환경의 사이버 방어 운영 센터 구조를 식별하는 데 도움이 됩니다.
계층 | 설명 | 필요한 권한 |
---|---|---|
계층 1 |
로컬 보안 운영 팀/IT 팀 이 팀은 일반적으로 지리적 위치에 포함된 경고를 심사하고 조사하며 활성 수정이 필요한 경우 계층 2로 에스컬레이션합니다. |
데이터 보기 |
계층 2 |
지역 보안 운영 팀 이 팀은 해당 지역의 모든 디바이스를 보고 수정 작업을 수행할 수 있습니다. |
데이터 보기 경고 조사 활성 수정 작업 |
계층 3 |
글로벌 보안 운영 팀 이 팀은 보안 전문가로 구성되며 포털에서 모든 작업을 보고 수행할 수 있는 권한이 있습니다. |
데이터 보기 경고 조사 활성 수정 작업 포털 시스템 설정 관리 보안 설정 관리 |
다음 단계
엔드포인트용 Defender를 보고 관리할 역할 및 권한을 할당한 후 3단계 - 아키텍처를 식별하고 배포 방법을 선택해야 합니다.
팁
더 자세히 알아보고 싶으신가요? 기술 커뮤니티: 엔드포인트용 Microsoft Defender Tech Community의 Microsoft 보안 커뮤니티와 Engage.