다음을 통해 공유


암호화 위험 및 보호

Microsoft 365는 서비스 및 고객 데이터에 대한 위험에 중점을 둔 제어 및 규정 준수 프레임워크를 따릅니다. 이 서비스는 이러한 위험을 완화하기 위해 제어라고 하는 대규모 기술 및 프로세스 기반 메서드 집합을 구현합니다. 제어를 통한 위험 식별, 평가 및 완화는 지속적인 프로세스입니다.

시설, 네트워크, 서버, 애플리케이션, 사용자(예: Microsoft 관리자) 및 데이터와 같은 클라우드 서비스 계층 내에서 제어를 구현하는 것은 심층 방어 전략을 형성합니다. 이 전략의 핵심은 동일하거나 유사한 위험 시나리오로부터 보호하기 위해 다양한 컨트롤이 서로 다른 계층에서 구현된다는 것입니다. 이 다중 계층 접근 방식은 컨트롤이 실패할 경우 안전하지 않은 보호를 제공합니다.

일부 위험 시나리오 및 이를 완화하는 현재 사용 가능한 암호화 기술이 이 표에 나와 있습니다. 대부분의 경우 이러한 시나리오는 Microsoft 365에서 구현된 다른 컨트롤에 의해 완화됩니다.

암호화 기술 서비스 키 관리 위험 시나리오
BitLocker Exchange 및 SharePoint Microsoft 디스크 또는 서버가 도난당하거나 잘못 재활용됩니다. BitLocker는 도난 또는 잘못 재활용된 하드웨어(서버/디스크)로 인한 데이터 손실로부터 보호하기 위한 안전 실패 접근 방식을 제공합니다.
서비스 암호화 SharePoint 및 OneDrive; 교환 Microsoft 내부 또는 외부 해커는 개별 파일/데이터에 Blob으로 액세스하려고 시도합니다. 암호화된 데이터는 키에 액세스하지 않고는 암호를 해독할 수 없습니다. 해커가 데이터에 액세스하는 위험을 완화하는 데 도움이 됩니다.
고객 키 SharePoint, OneDrive 및 Exchange 고객 해당 없음(이 기능은 위험에 대한 완화가 아니라 규정 준수 기능으로 설계되었습니다.) 고객이 내부 규정 및 규정 준수 의무와 서비스를 종료하고 Microsoft의 데이터 액세스를 해지할 수 있는 기능을 충족하는 데 도움이 됩니다.
Microsoft 365와 클라이언트 간의 TLS(전송 계층 보안) Exchange, SharePoint, OneDrive, Teams 및 Viva Engage Microsoft, Customer 인터넷을 통해 Microsoft 365와 클라이언트 컴퓨터 간의 데이터 흐름을 탭하기 위한 중간 또는 기타 공격입니다. 이 구현은 Microsoft와 고객 모두에게 가치를 제공하고 Microsoft 365와 클라이언트 간에 흐르는 데이터 무결성을 보장합니다.
Microsoft 데이터 센터 간의 TLS Exchange, SharePoint 및 OneDrive Microsoft 다른 Microsoft 데이터 센터에 있는 Microsoft 365 서버 간의 고객 데이터 흐름을 탭하기 위한 중간 또는 기타 공격입니다. 이 구현은 Microsoft 데이터 센터 간의 공격으로부터 데이터를 보호하는 또 다른 방법입니다.
Azure RMS(Azure Rights Management)(Microsoft 365 또는 Azure Information Protection 포함) Exchange, SharePoint 및 OneDrive 고객 데이터는 데이터에 액세스할 수 없는 사람의 손에 속합니다. Azure Information Protection 암호화, ID 및 권한 부여 정책을 사용하여 여러 디바이스에서 파일 및 전자 메일을 보호하는 데 도움이 되는 Azure RMS를 사용합니다. Azure RMS는 특정 조건(예: 특정 주소에 대한 모든 전자 메일)과 일치하는 Microsoft 365에서 시작된 모든 전자 메일을 다른 받는 사람에게 보내기 전에 자동으로 암호화할 수 있는 구성 옵션을 제공합니다.
S/MIME Exchange 고객 의도한 수신자가 아닌 사람이 전자 메일을 받았습니다. S/MIME를 사용하면 의도한 받는 사람만 암호화된 전자 메일의 암호를 해독할 수 있습니다.
Microsoft Purview 메시지 암호화 Exchange, SharePoint 고객 의도한 수신자가 아닌 사람이 전자 메일과 보호된 첨부 파일을 받았습니다. 메시지 암호화를 사용하면 특정 조건(예: 특정 주소로의 모든 전자 메일)과 일치하는 Microsoft 365에서 시작된 전자 메일이 전송되기 전에 자동으로 암호화되도록 테넌트 를 구성할 수 있습니다.
파트너 organization 사용하는 SMTP(Simple Mail Transfer Protocol) TLS Exchange 고객 Email Microsoft 365 테넌트에서 파트너 organization 전송하는 동안 중간 또는 기타 공격을 통해 가로채집니다. Microsoft 365 테넌트와 파트너의 이메일 organization 암호화된 SMTP 채널 내에서 모든 전자 메일을 보내고 받을 수 있습니다.

E5 고객이 아닌 경우 90일 Microsoft Purview 솔루션 평가판을 사용하여 조직이 데이터 보안 및 규정 준수 요구 사항을 관리하는 데 도움이 되는 추가 Purview 기능을 살펴보세요. Microsoft Purview 평가판 허브에서 지금 시작합니다. 등록 및 평가판 조건에 대한 세부 정보를 알아봅니다.

다중 테넌트 환경에서 사용할 수 있는 암호화 기술

암호화 기술 에 의해 구현됨 키 교환 알고리즘 및 강도 키 관리* FIPS(Federal Information Processing Standard) 140-2 유효성 검사
BitLocker Exchange AES(Advanced Encryption Standard) 256비트 AES 외부 키는 비밀 안전 및 Exchange 서버의 레지스트리에 저장됩니다. 비밀 안전은 액세스에 대한 높은 수준의 권한 상승 및 승인이 필요한 보안 리포지토리입니다. Lockbox라는 내부 도구를 사용해야만 액세스를 요청하고 승인할 수 있습니다. AES 외부 키는 서버의 신뢰할 수 있는 플랫폼 모듈에도 저장됩니다. 48자리 숫자 암호는 Active Directory에 저장되고 Lockbox로 보호됩니다.
SharePoint AES 256비트 AES 외부 키는 비밀 금고에 저장됩니다. 비밀 안전은 액세스에 대한 높은 수준의 권한 상승 및 승인이 필요한 보안 리포지토리입니다. Lockbox라는 내부 도구를 사용해야만 액세스를 요청하고 승인할 수 있습니다. AES 외부 키는 서버의 신뢰할 수 있는 플랫폼 모듈에도 저장됩니다. 48자리 숫자 암호는 Active Directory에 저장되고 Lockbox로 보호됩니다.
비즈니스용 Skype AES 256비트 AES 외부 키는 비밀 금고에 저장됩니다. 비밀 안전은 액세스에 대한 높은 수준의 권한 상승 및 승인이 필요한 보안 리포지토리입니다. Lockbox라는 내부 도구를 사용해야만 액세스를 요청하고 승인할 수 있습니다. AES 외부 키는 서버의 신뢰할 수 있는 플랫폼 모듈에도 저장됩니다. 48자리 숫자 암호는 Active Directory에 저장되고 Lockbox로 보호됩니다.
서비스 암호화 SharePoint AES 256비트 Blob을 암호화하는 데 사용되는 키는 SharePoint 콘텐츠 데이터베이스에 저장됩니다. SharePoint 콘텐츠 데이터베이스는 데이터베이스 액세스 제어 및 미사용 암호화로 보호됩니다. 암호화는 Azure SQL Database에서 TDE(투명한 데이터 암호화)를 사용하여 수행됩니다. 이러한 비밀은 테넌트 수준이 아니라 SharePoint의 서비스 수준에 있습니다. 이러한 비밀(master 키라고도 함)은 키 저장소라는 별도의 보안 리포지토리에 저장됩니다. TDE는 활성 데이터베이스와 데이터베이스 백업 및 트랜잭션 로그 모두에 대한 미사용 보안을 제공합니다. 고객이 선택적 키를 제공하면 키가 Azure Key Vault 저장되고 서비스는 키를 사용하여 테넌트 키를 암호화합니다. 이 키는 사이트 키를 암호화하는 데 사용되며, 이 키는 파일 수준 키를 암호화하는 데 사용됩니다. 기본적으로 고객이 키를 제공하는 경우 새 키 계층 구조가 도입됩니다.
비즈니스용 Skype AES 256비트 각 데이터는 임의로 생성된 다른 256비트 키를 사용하여 암호화됩니다. 암호화 키는 회의별 master 키로 암호화되는 해당 메타데이터 XML 파일에 저장됩니다. master 키는 회의당 한 번씩 임의로 생성됩니다.
Exchange AES 256비트 각 사서함은 Microsoft 또는 고객이 제어하는 암호화 키(고객 키를 사용하는 경우)를 사용하는 데이터 암호화 정책을 사용하여 암호화됩니다.
Microsoft 365와 클라이언트/파트너 간의 TLS Exchange 여러 암호 그룹을 지원하는 기회적 TLS Exchange용 TLS 인증서(outlook.office.com)는 Baltimore CyberTrust Root에서 발급한 2048비트 SHA256RSA 인증서입니다.

Exchange용 TLS 루트 인증서는 Baltimore CyberTrust Root에서 발급한 2048비트 SHA1RSA 인증서입니다.
예, 256비트 암호 강도가 있는 TLS 1.2가 사용되는 경우
SharePoint AES 256을 사용하는 TLS 1.2

OneDrive 및 SharePoint의 데이터 암호화
SharePoint용 TLS 인증서(*.sharepoint.com)는 Baltimore CyberTrust Root에서 발급한 2048비트 SHA256RSA 인증서입니다.

SharePoint용 TLS 루트 인증서는 Baltimore CyberTrust Root에서 발급한 2048비트 SHA1RSA 인증서입니다.
Microsoft Teams AES 256을 사용하는 TLS 1.2

Microsoft Teams에 대한 질문과 대답 – 관리 도움말
Microsoft Teams용 TLS 인증서(teams.microsoft.com, edge.skype.com)는 Baltimore CyberTrust Root에서 발급한 2048비트 SHA256RSA 인증서입니다.

Microsoft Teams용 TLS 루트 인증서는 Baltimore CyberTrust Root에서 발급한 2048비트 SHA256RSA 인증서입니다.
Microsoft 데이터 센터 간의 TLS 모든 Microsoft 365 서비스 AES 256을 사용하는 TLS 1.2

SRTP(보안 실시간 전송 프로토콜)
Microsoft는 내부적으로 관리되고 배포된 인증 기관을 사용하여 Microsoft 데이터 센터 간의 서버 간 통신을 수행합니다.
Azure 권한 관리(Microsoft 365 또는 Azure Information Protection 포함) Exchange 업데이트되고 향상된 RMS 암호화 구현인 암호화 모드 2를 지원합니다. 서명 및 암호화를 위한 RSA 2048과 서명의 해시에 대해 SHA-256을 지원합니다. Microsoft에서 관리합니다.
SharePoint 업데이트되고 향상된 RMS 암호화 구현인 암호화 모드 2를 지원합니다. 서명 및 암호화를 위한 RSA 2048과 서명용 SHA-256을 지원합니다. 기본 설정인 Microsoft에서 관리합니다. 또는

고객 관리형- Microsoft 관리형 키의 대안입니다. IT 관리형 Azure 구독이 있는 조직은 BYOK(Bring Your Own Key)를 사용하고 추가 비용 없이 사용량을 기록할 수 있습니다. 자세한 내용은 사용자 고유의 키 가져오기 구현을 참조하세요. 이 구성에서는 nCipher HSM(하드웨어 보안 모듈)을 사용하여 키를 보호합니다.
S/MIME Exchange 암호화 메시지 구문 Standard 1.5(PKCS(공개 키 암호화 Standard) #7) 배포된 고객 관리형 공개 키 인프라에 따라 다릅니다. 고객은 키를 관리하며 Microsoft는 서명 및 암호 해독에 사용되는 프라이빗 키에 액세스할 수 없습니다. 예, 3DES 또는 AES256을 사용하여 보내는 메시지를 암호화하도록 구성된 경우
Microsoft Purview 메시지 암호화 Exchange Azure RMS(서명 및 암호화의 경우 암호화 모드 2 - RSA 2048, 서명의 경우 SHA-256)와 동일합니다. Azure Information Protection 암호화 인프라로 사용합니다. 사용되는 암호화 방식은 메시지 암호화 및 암호 해독에 사용되는 RMS 키를 얻은 위치에 따라 다릅니다.
파트너 organization SMTP TLS Exchange AES 256을 사용하는 TLS 1.2 Exchange용 TLS 인증서(outlook.office.com)는 DigiCert Cloud Services CA-1에서 발급한 RSA 암호화 인증서가 있는 2048비트 SHA-256입니다.

Exchange용 TLS 루트 인증서는 GlobalSign 루트 CA – R1에서 발급한 RSA 암호화 인증서가 있는 2048비트 SHA-1입니다.

보안상의 이유로 인증서는 때때로 변경됩니다.
예, 256비트 암호 강도가 있는 TLS 1.2가 사용되는 경우

*이 표에서 참조되는 TLS 인증서는 미국 데이터 센터용입니다. 미국 이외의 데이터 센터는 2048비트 SHA256RSA 인증서도 사용합니다.

정부 클라우드 커뮤니티 환경에서 사용할 수 있는 암호화 기술

암호화 기술 에 의해 구현됨 키 교환 알고리즘 및 강도 키 관리* FIPS 140-2 유효성 검사됨
BitLocker Exchange AES 256비트 AES 외부 키는 비밀 안전 및 Exchange 서버의 레지스트리에 저장됩니다. 비밀 안전은 액세스에 대한 높은 수준의 권한 상승 및 승인이 필요한 보안 리포지토리입니다. Lockbox라는 내부 도구를 사용해야만 액세스를 요청하고 승인할 수 있습니다. AES 외부 키는 서버의 신뢰할 수 있는 플랫폼 모듈에도 저장됩니다. 48자리 숫자 암호는 Active Directory에 저장되고 Lockbox로 보호됩니다.
SharePoint AES 256비트 AES 외부 키는 비밀 금고에 저장됩니다. 비밀 안전은 액세스에 대한 높은 수준의 권한 상승 및 승인이 필요한 보안 리포지토리입니다. Lockbox라는 내부 도구를 사용해야만 액세스를 요청하고 승인할 수 있습니다. AES 외부 키는 서버의 신뢰할 수 있는 플랫폼 모듈에도 저장됩니다. 48자리 숫자 암호는 Active Directory에 저장되고 Lockbox로 보호됩니다.
비즈니스용 Skype AES 256비트 AES 외부 키는 비밀 금고에 저장됩니다. 비밀 안전은 액세스에 대한 높은 수준의 권한 상승 및 승인이 필요한 보안 리포지토리입니다. Lockbox라는 내부 도구를 사용해야만 액세스를 요청하고 승인할 수 있습니다. AES 외부 키는 서버의 신뢰할 수 있는 플랫폼 모듈에도 저장됩니다. 48자리 숫자 암호는 Active Directory에 저장되고 Lockbox로 보호됩니다.
서비스 암호화 SharePoint AES 256비트 Blob을 암호화하는 데 사용되는 키는 SharePoint 콘텐츠 데이터베이스에 저장됩니다. SharePoint 콘텐츠 데이터베이스는 데이터베이스 액세스 제어 및 미사용 암호화로 보호됩니다. 암호화는 Azure SQL Database에서 TDE를 사용하여 수행됩니다. 이러한 비밀은 테넌트 수준이 아니라 SharePoint의 서비스 수준에 있습니다. 이러한 비밀(master 키라고도 함)은 키 저장소라는 별도의 보안 리포지토리에 저장됩니다. TDE는 활성 데이터베이스와 데이터베이스 백업 및 트랜잭션 로그 모두에 대한 미사용 보안을 제공합니다. 고객이 선택적 키를 제공하면 고객 키가 Azure Key Vault 저장됩니다. 서비스는 키를 사용하여 테넌트 키를 암호화합니다. 이 키는 사이트 키를 암호화하는 데 사용되며, 이 키는 파일 수준 키를 암호화하는 데 사용됩니다. 기본적으로 고객이 키를 제공하는 경우 새 키 계층 구조가 도입됩니다.
비즈니스용 Skype AES 256비트 각 데이터는 임의로 생성된 다른 256비트 키를 사용하여 암호화됩니다. 암호화 키는 해당 메타데이터 XML 파일에 저장됩니다. 회의별 master 키는 이 XML 파일을 암호화합니다. master 키는 회의당 한 번씩 임의로 생성됩니다.
Exchange AES 256비트 각 사서함은 Microsoft 또는 고객이 제어하는 암호화 키(고객 키를 사용하는 경우)를 사용하는 데이터 암호화 정책을 사용하여 암호화됩니다.
Microsoft 365와 클라이언트/파트너 간의 TLS Exchange 여러 암호 그룹을 지원하는 기회적 TLS Exchange용 TLS 인증서(outlook.office.com)는 Baltimore CyberTrust Root에서 발급한 2048비트 SHA256RSA 인증서입니다.

Exchange용 TLS 루트 인증서는 Baltimore CyberTrust Root에서 발급한 2048비트 SHA1RSA 인증서입니다.
예, 256비트 암호 강도가 있는 TLS 1.2가 사용되는 경우
SharePoint AES 256을 사용하는 TLS 1.2 SharePoint용 TLS 인증서(*.sharepoint.com)는 Baltimore CyberTrust Root에서 발급한 2048비트 SHA256RSA 인증서입니다.

SharePoint용 TLS 루트 인증서는 Baltimore CyberTrust Root에서 발급한 2048비트 SHA1RSA 인증서입니다.
Microsoft Teams Microsoft Teams에 대한 질문과 대답 – 관리 도움말 Microsoft Teams용 TLS 인증서(teams.microsoft.com, edge.skype.com)는 Baltimore CyberTrust Root에서 발급한 2048비트 SHA256RSA 인증서입니다.

Microsoft Teams용 TLS 루트 인증서는 Baltimore CyberTrust Root에서 발급한 2048비트 SHA256RSA 인증서입니다.
Microsoft 데이터 센터 간의 TLS Exchange, SharePoint, 비즈니스용 Skype AES 256을 사용하는 TLS 1.2 Microsoft는 내부적으로 관리되고 배포된 인증 기관을 사용하여 Microsoft 데이터 센터 간의 서버 간 통신을 수행합니다.
SRTP(보안 실시간 전송 프로토콜)
Azure Rights Management Service Exchange 업데이트되고 향상된 RMS 암호화 구현인 암호화 모드 2를 지원합니다. 서명 및 암호화를 위한 RSA 2048과 서명의 해시에 대해 SHA-256을 지원합니다. Microsoft에서 관리합니다.
SharePoint 업데이트되고 향상된 RMS 암호화 구현인 암호화 모드 2를 지원합니다. 서명 및 암호화를 위한 RSA 2048과 서명의 해시에 대해 SHA-256을 지원합니다. 기본 설정인 Microsoft에서 관리합니다. 또는

고객 관리형(BYOK라고도 함)은 Microsoft 관리형 키의 대안입니다. IT 관리형 Azure 구독이 있는 조직은 BYOK를 사용하고 추가 비용 없이 사용량을 기록할 수 있습니다. 자세한 내용은 사용자 고유의 키 가져오기 구현을 참조하세요.

BYOK 시나리오에서는 nCipher HSM을 사용하여 키를 보호합니다.
S/MIME Exchange 암호화 메시지 구문 Standard 1.5(PKCS #7) 배포된 공개 키 인프라에 따라 다릅니다. 예, 3DES 또는 AES-256을 사용하여 나가는 메시지를 암호화하도록 구성된 경우입니다.
Office 365 메시지 암호화 Exchange Azure RMS(서명 및 암호화의 경우 암호화 모드 2 - RSA 2048, 서명의 해시용 SHA-256)와 동일합니다. Azure RMS를 암호화 인프라로 사용합니다. 사용되는 암호화 방식은 메시지 암호화 및 암호 해독에 사용되는 RMS 키를 얻은 위치에 따라 다릅니다.

Azure RMS를 사용하여 키를 가져오는 경우 암호화 모드 2가 사용됩니다. AD(Active Directory) RMS를 사용하여 키를 가져오는 경우 암호화 모드 1 또는 암호화 모드 2가 사용됩니다. 사용되는 메서드는 온-프레미스 AD RMS 배포에 따라 달라집니다. 암호화 모드 1은 원래 AD RMS 암호화 구현입니다. 서명 및 암호화를 위해 RSA 1024를 지원하고 서명에 SHA-1을 지원합니다. HSM을 사용하는 BYOK 구성을 제외한 모든 현재 버전의 RMS는 이 모드를 지원합니다.
파트너 organization SMTP TLS Exchange AES 256을 사용하는 TLS 1.2 Exchange용 TLS 인증서(outlook.office.com)는 DigiCert Cloud Services CA-1에서 발급한 RSA 암호화 인증서가 있는 2048비트 SHA-256입니다.

Exchange용 TLS 루트 인증서는 GlobalSign 루트 CA – R1에서 발급한 RSA 암호화 인증서가 있는 2048비트 SHA-1입니다.

보안상의 이유로 인증서는 때때로 변경됩니다.
예, 256비트 암호 강도가 있는 TLS 1.2가 사용되는 경우입니다.

*이 표에서 참조되는 TLS 인증서는 미국 데이터 센터용입니다. 미국 이외의 데이터 센터는 2048비트 SHA256RSA 인증서도 사용합니다.