다음을 통해 공유


개요 – Azure 네트워킹에 제로 트러스트 원칙 적용

이 문서 시리즈는 다학제적 접근 방식에 따라 Microsoft Azure의 네트워킹 인프라에 제로 트러스트 원칙을 적용하는 데 도움이 됩니다. 제로 트러스트는 보안 전략입니다. 제품이나 서비스가 아니라 다음 보안 원칙 집합을 디자인하고 구현하는 접근 방식입니다.

  • 명시적으로 확인
  • 최소 권한 액세스 사용
  • 위반 가정

제로 트러스트 사고방식을 구현하려면 클라우드 네트워킹 인프라, 배포 전략 및 구현을 변경해야 합니다.

다음 문서에서는 일반적으로 배포되는 Azure 인프라 서비스에 대한 네트워킹에 제로 트러스트 접근 방식을 적용하는 방법을 보여 줍니다.

Important

이 제로 트러스트 지침에서는 Azure에서 참조 아키텍처에 사용할 수 있는 여러 보안 솔루션 및 기능을 사용하고 구성하는 방법을 설명합니다. 다른 여러 리소스는 다음을 포함하여 이러한 솔루션 및 기능에 대한 보안 지침을 제공합니다.

제로 트러스트 접근 방식을 적용하는 방법을 설명하기 위해 이 지침은 많은 조직에서 프로덕션에 사용되는 일반적인 패턴인 VNet(및 IaaS 애플리케이션)에서 호스트되는 가상 머신 기반 애플리케이션을 대상으로 합니다. 이는 조직에서 온-프레미스 애플리케이션을 Azure로 마이그레이션하는 일반적인 패턴이며, 이를 "리프트 앤 시프트"라고도 합니다.

클라우드용 Microsoft Defender 사용하여 위협 방지

Azure 네트워킹에 대한 위반 제로 트러스트 가정 원칙의 경우 클라우드용 Microsoft Defender 환경 전체에서 신호, 위협 및 경고 데이터를 자동으로 수집, 상관 관계 및 분석하는 XDR(확장 검색 및 대응) 솔루션입니다. 클라우드용 Defender 다음 다이어그램과 같이 Microsoft Defender XDR과 함께 사용하여 보다 폭넓은 환경 보호 기능을 제공하기 위한 것입니다.

Azure 네트워킹에 대한 위협 방지를 제공하는 클라우드용 Microsoft Defender 및 Microsoft Defender XDR의 논리적 아키텍처 다이어그램

이 다이어그램에서

  • 클라우드용 Defender 여러 Azure 구독을 포함하는 관리 그룹에 대해 사용하도록 설정됩니다.
  • Microsoft Defender XDR은 Microsoft 365 앱 및 데이터, Microsoft Entra ID와 통합된 SaaS 앱 및 AD DS(온-프레미스 Active Directory Domain Services) 서버에 사용할 수 있습니다.

관리 그룹을 구성하고 클라우드용 Defender 사용하도록 설정하는 방법에 대한 자세한 내용은 다음을 참조하세요.

추가 리소스

Azure IaaS에 제로 트러스트 원칙을 적용하려면 다음 추가 문서를 참조하세요.