Microsoft 보안 부조종사에 제로 트러스트 원칙 적용
요약: Microsoft 보안 부조종사 환경에 제로 트러스트 원칙을 적용하려면 5가지 보호 계층을 적용해야 합니다.
- ID 및 액세스 정책을 사용하여 관리자 및 SecOps 직원 사용자 계정을 보호합니다.
- 최소 사용자 계정 역할 할당을 포함하여 관리자 및 SecOps 직원 사용자 계정에 최소 권한 액세스를 적용합니다.
- 관리자 및 SecOps 직원 디바이스를 관리하고 보호합니다.
- 위협 방지를 배포하거나 유효성을 검사합니다.
- Security Copilot와 통합하는 타사 보안 제품에 대한 액세스를 보호합니다.
소개
사용자 환경에 Microsoft Security Copilot를 도입하는 과정의 일환으로 관리자 및 SecOps 직원 사용자 계정 및 디바이스에 대한 강력한 보안 기반을 구축하는 것이 좋습니다. 또한 위협 방지 도구를 구성하도록 권장합니다. 타사 보안 제품을 Security Copilot와 통합하는 경우 이러한 제품 및 관련 데이터에 대한 액세스를 보호했는지도 확인합니다.
다행히 강력한 보안 기반에 대한 지침은 제로 트러스트 형태로 존재합니다. 제로 트러스트 보안 전략은 각 연결 및 리소스 요청이 제어되지 않는 네트워크와 잘못된 행위자에서 시작된 것처럼 처리합니다. 요청이 시작되는 위치나 액세스하는 리소스에 관계없이 제로 트러스트 "절대 신뢰하지 마십시오, 항상 확인"을 가르칩니다.
보안 포털 내에서 Security Copilot는 다음을 지원하는 데 도움이 되는 자연어 보조 부조종사 환경을 제공합니다.
인시던트 대응, 위협 헌팅, 인텔리전스 수집 및 자세 관리와 같은 엔드 투 엔드 시나리오의 보안 전문가.
정책 평가 및 구성, 디바이스 및 사용자 액세스 문제 해결 및 성능 모니터링의 IT 전문가.
보안 코필로트는 Microsoft 및 타사 구독 및 보안 제품에 대한 이벤트 로그, 경고, 인시던트 및 정책의 데이터를 사용합니다. 공격자가 보안 부조종사 역할이 할당된 관리자 또는 보안 직원 사용자 계정을 손상하는 경우 보안 코필로트와 그 결과를 사용하여 SecOps 팀이 진행 중인 공격을 해결하는 방법을 이해할 수 있습니다. 그런 다음 공격자는 이 정보를 사용하여 인시던트에 대한 대응 시도를 저지할 수 있습니다.
따라서 환경 내에서 적절한 완화를 적용했는지 확인하는 것이 중요합니다.
논리 아키텍처
보안 코필로트를 도입할 때 첫 번째 방어선은 관리자 및 SecOps 직원의 계정 및 디바이스에 제로 트러스트 원칙을 적용하는 것입니다. 조직에서 최소 권한 원칙을 적용하도록 하는 것도 중요합니다. Copilot 관련 역할 외에도 보안 도구 내의 관리자 및 SecOps 직원에 대한 할당된 역할은 보안 Copilot를 사용하는 동안 액세스할 수 있는 데이터를 결정합니다.
여기에 표시된 보안 코필로트의 논리적 아키텍처를 살펴보면 이러한 완화가 중요한 이유를 쉽게 이해할 수 있습니다.
이 다이어그램에서
SecOps 팀 구성원은 보안 코필로트, Microsoft Defender XDR 및 Microsoft Intune에서 제공하는 것과 같은 부조종사 환경을 사용하여 프롬프트를 표시할 수 있습니다.
보안 부조종사 구성 요소는 다음과 같습니다.
사용자 및 기술 기반 프롬프트에 대한 응답을 오케스트레이션하는 보안 코필로트 서비스입니다.
보안 부조종사용 LLM(큰 언어 모델) 집합입니다.
특정 제품에 대한 플러그 인입니다. Microsoft 제품에 대한 사전 설치된 플러그 인이 제공됩니다. 이러한 플러그 인은 전처리 및 사후 프로세스 프롬프트를 표시합니다.
구독 데이터입니다. 구독에 저장된 이벤트 로그, 경고, 인시던트 및 정책에 대한 SecOps 데이터입니다. 자세한 내용은 보안 제품에 대한 가장 일반적인 데이터 원본은 이 Microsoft Sentinel 문서를 참조하세요.
업로드하는 파일입니다. 보안 부조종사에 특정 파일을 업로드하고 프롬프트 범위에 포함할 수 있습니다.
부조종사 환경이 있는 각 Microsoft 보안 제품은 이벤트 로그, 경고, 인시던트 및 정책과 같은 해당 제품과 연결된 데이터 집합에만 액세스할 수 있습니다. 보안 코필로트는 사용자가 액세스할 수 있는 모든 데이터 집합에 대한 액세스를 제공합니다.
자세한 내용은 Microsoft 보안 코필로트 시작을 참조하세요.
On-Behalf-of 인증은 Security Copilot에서 어떻게 작동하나요?
보안 코필로트는 OAuth 2.0에서 제공하는 OBO(On-Behalf-of) 인증을 사용합니다. OAuth의 위임에서 제공하는 인증 흐름입니다. SecOps 사용자가 프롬프트를 실행하면 Security Copilot는 요청 체인을 통해 사용자의 ID 및 권한을 전달합니다. 이렇게 하면 사용자가 액세스 권한이 없어야 하는 리소스에 대한 권한을 얻을 수 없습니다.
OBO 인증에 대한 자세한 내용은 Microsoft ID 플랫폼 및 OAuth2.0 On-Behalf-Of 흐름을 참조하세요.
Microsoft 보안 제품 내에서 확인: Microsoft Intune에 대한 포함된 예제
보안 코필로트의 포함된 환경 중 하나를 사용하는 경우 데이터 범위는 사용 중인 제품의 컨텍스트에 따라 결정됩니다. 예를 들어 Microsoft Intune 내에서 프롬프트를 실행하면 Microsoft Intune에서 제공하는 데이터 및 컨텍스트에서만 결과가 생성됩니다.
Microsoft Intune 포함 환경 내에서 프롬프트를 발급할 때의 논리 아키텍처는 다음과 같습니다.
이 다이어그램에서
Intune 관리자는 Intune 환경에서 Microsoft Copilot를 사용하여 프롬프트를 제출합니다.
보안 코필로트 구성 요소는 다음을 사용하여 프롬프트에 대한 응답을 오케스트레이션합니다.
보안 코필로트에 대한 LLM입니다.
Microsoft Intune 사전 설치된 플러그 인입니다.
Microsoft 365 구독에 저장된 디바이스, 정책 및 보안 태세에 대한 Intune 데이터입니다.
타사 보안 제품과 통합
보안 부조종사에서는 타사 제품에 대한 플러그 인을 호스트하는 기능을 제공합니다. 이러한 타사 플러그 인은 연결된 데이터에 대한 액세스를 제공합니다. 이러한 플러그 인 및 관련 데이터는 Microsoft 보안 신뢰 경계 외부에 있습니다. 따라서 이러한 애플리케이션 및 관련 데이터에 대한 액세스를 보호하는 것이 중요합니다.
타사 보안 제품과 함께 보안 코필로트의 논리적 아키텍처는 다음과 같습니다.
이 다이어그램에서
- 보안 부조종사 플러그 인을 통해 타사 보안 제품과 통합됩니다.
- 이러한 플러그 인은 로그 및 경고와 같은 제품과 연결된 데이터에 대한 액세스를 제공합니다.
- 이러한 타사 구성 요소는 Microsoft 보안 신뢰 경계 외부에 있습니다.
보안 코필로트에 대한 사용자 환경에 보안 완화 적용
이 문서의 나머지 부분에는 보안 코필로트에 대한 환경을 준비하기 위해 제로 트러스트 원칙을 적용하는 단계가 안내됩니다.
Step | 작업 | 적용된 제로 트러스트 원칙 |
---|---|---|
1 | 관리자 및 SecOps 직원에 대한 ID 및 액세스 정책을 배포하거나 유효성을 검사합니다. | 명시적으로 확인 |
2 | 관리자 및 SecOps 사용자 계정에 최소 권한을 적용합니다. | 최소 권한 액세스 사용 |
3 | 권한 있는 액세스를 위해 디바이스를 보호합니다. | 명시적으로 확인 |
4 | 위협 방지 서비스를 배포하거나 유효성을 검사합니다. | 위반 가정 |
5 | 타사 보안 제품 및 데이터에 대한 액세스를 보호합니다. | 명시적으로 확인 최소 권한 액세스 사용 위반 가정 |
사용자 환경에 대한 보호를 구성하는 동안 관리자 및 SecOps 직원을 Security Copilot에 온보딩하는 데 사용할 수 있는 몇 가지 방법이 있습니다.
보안 Copilot에 사용자별 온보딩
최소한 보안 Copilot에 대한 역할을 할당하기 전에 관리자 및 SecOps 직원에 대한 검사 목록을 살펴봅니다. 이는 테스트 또는 파일럿 그룹으로 시작하려는 소규모 팀과 조직에 적합합니다.
보안 코필로트의 단계적 배포
대규모 환경의 경우 보다 표준적인 단계별 배포가 잘 작동합니다. 이 모델에서는 동시에 사용자 그룹에 주소를 지정하여 보호를 구성하고 역할을 할당합니다.
다음은 예제 모델입니다.
그림에서 다음을 수행합니다.
- 평가 단계에서 보안 코필로트에 대한 액세스 권한을 부여하고 ID 및 액세스 및 디바이스 보호를 적용하려는 소수의 관리자 및 SecOps 사용자를 선택합니다.
- 파일럿 단계에서는 다음 관리자 및 SecOps 사용자 집합을 선택하고 ID 및 액세스 및 디바이스 보호를 적용합니다.
- 전체 배포 단계에서는 나머지 관리자 및 SecOps 사용자에 대한 ID 및 액세스 및 디바이스 보호를 적용합니다.
- 각 단계가 끝나면 보안 코필로트의 적절한 역할을 사용자 계정에 할당합니다.
각 조직은 환경에 대한 제로 트러스트 보호를 배포하는 다양한 단계에 있을 수 있으므로 다음 각 단계에서 수행합니다.
- 단계에서 설명한 보호를 사용하지 않는 경우 보안 코필로트가 포함된 역할을 할당하기 전에 시간을 내어 관리자 및 SecOps 직원에게 배포합니다.
- 단계에 설명된 일부 보호를 이미 사용하고 있는 경우 단계의 정보를 검사 목록으로 사용하고, 보안 부조종사가 포함된 역할을 할당하기 전에 명시된 각 보호가 파일럿 및 배포되었는지 확인합니다.
1단계. 관리자 및 SecOps 직원에 대한 ID 및 액세스 정책 배포 또는 유효성 검사
악의적인 행위자가 보안 코필로트를 사용하여 사이버 공격에 대한 정보를 신속하게 가져오는 것을 방지하기 위해 첫 번째 단계는 악의적인 행위자가 액세스 권한을 얻지 못하도록 하는 것입니다. 관리자 및 SecOps 직원이 다음을 수행해야 합니다.
- 사용자 계정은 MFA(다단계 인증)를 사용해야 하므로 사용자 암호만 추측하여 액세스가 손상될 수 없으며 위험 수준이 높은 활동이 감지되면 암호를 변경해야 합니다.
- 디바이스는 Intune 관리 및 디바이스 준수 정책을 준수해야 합니다.
ID 및 액세스 정책 권장 사항은 Microsoft 365 Copilot에 대한 제로 트러스트 ID 및 액세스 단계를 참조하세요. 이 문서의 권장 사항에 따라 결과 구성이 모든 SecOps 직원 사용자 계정 및 해당 디바이스에 다음 정책을 적용하는지 확인합니다.
- 로그인에 항상 MFA 사용
- 최신 인증을 지원하지 않는 클라이언트 차단
- 규격 PC 및 모바일 디바이스 필요
- 위험 수준이 높은 사용자는 암호를 변경해야 합니다(Microsoft 365 E5에만 해당).
- Intune 디바이스 준수 정책을 준수해야 합니다.
이러한 권장 사항은 Microsoft의 제로 트러스트 ID 및 디바이스 액세스 정책의 특수 보안 보호 수준에 부합합니다. 다음 다이어그램에서는 권장되는 세 가지 보호 수준(시작점, 엔터프라이즈 및 특수화)을 보여 줍니다. 엔터프라이즈 보호 수준은 권한 있는 계정에 대해 최소한 권장됩니다.
다이어그램에서 Microsoft Entra 조건부 액세스, Intune 디바이스 준수 및 Intune 앱 보호에 대한 권장 정책은 세 가지 수준 각각에 대해 설명되어 있습니다.
- 시작 지점으로, 디바이스 관리가 필요하지 않습니다.
- 엔터프라이즈는 제로 트러스트 보안 코필로트 및 타사 보안 제품 및 관련 데이터에 액세스하기 위해 최소한 권장됩니다.
- 보안 부조종사 및 타사 보안 제품 및 관련 데이터에 액세스하려면 특수 보안이 권장됩니다.
이러한 각 정책은 Microsoft 365 조직의 공통 제로 트러스트 ID 및 디바이스 액세스 정책에 자세히 설명되어 있습니다.
권한 있는 사용자에 대한 별도의 정책 집합 구성
관리자 및 SecOps 직원에 대해 이러한 정책을 구성할 때 이러한 권한 있는 사용자에 대한 별도의 정책 집합을 만듭니다. 예를 들어 Microsoft 365 및 Salesforce와 같은 앱에 대한 권한 없는 사용자의 액세스를 제어하는 동일한 정책 집합에 관리자를 추가하지 마세요. 권한 있는 계정에 적합한 보호와 함께 전용 정책 집합을 사용합니다.
조건부 액세스 정책 범위에 보안 도구 포함
지금은 보안 부조종사에 대한 조건부 액세스를 구성하는 쉬운 방법이 없습니다. 그러나 대신 인증은 보안 도구 내의 데이터에 액세스하는 데 사용되므로 Microsoft Entra ID 및 Microsoft Intune을 포함할 수 있는 이러한 도구에 대한 조건부 액세스를 구성했는지 확인합니다.
2단계. 관리자 및 SecOps 사용자 계정에 최소 권한 적용
이 단계에는 보안 부조종사 내에서 적절한 역할을 구성하는 것이 포함됩니다. 또한 관리자 및 SecOps 사용자 계정을 검토하여 의도한 작업에 대해 최소한의 권한이 할당되었는지 확인하는 것도 포함됩니다.
보안 부조종사 역할에 사용자 계정 할당
Security Copilot에 대한 권한 모델에는 Microsoft Entra ID와 Security Copilot의 역할이 모두 포함됩니다.
Product | Roles | 설명 |
---|---|---|
Microsoft Entra ID | 보안 관리자 전역 관리자 |
이러한 Microsoft Entra 역할은 보안 코필로트의 코필로트 소유자 역할을 상속합니다. 이러한 권한 있는 역할만 사용하여 보안 코필로트를 조직에 온보딩합니다. |
Security Copilot | 부조종사 소유자 Copilot 기여자 |
이러한 두 역할에는 보안 부조종사 사용을 위한 액세스가 포함됩니다. 대부분의 관리자 및 SecOps 직원은 Copilot 기여자 역할을 사용할 수 있습니다. Copilot 소유자 역할에는 사용자 지정 플러그 인을 게시하고 모든 보안 부조종사에 영향을 주는 설정을 관리하는 기능이 포함됩니다. |
기본적으로 테넌트의 모든 사용자에게 Copilot 기여자 액세스 권한이 부여된다는 것을 알고 있는 것이 중요합니다. 이 구성을 사용하면 보안 도구 데이터에 대한 액세스는 각 보안 도구에 대해 구성한 권한에 따라 제어됩니다. 이 구성의 장점은 매일 사용하는 제품 내에서 관리자 및 SecOps 직원이 보안 코필로트의 포함된 환경을 즉시 사용할 수 있다는 것입니다. 조직 내에서 최소 권한 액세스의 강력한 사례를 이미 채택한 경우 이 작업이 잘 작동합니다.
조직에서 최소 권한 액세스를 조정하는 동안 관리자 및 SecOps 직원에게 보안 코필로트를 도입하는 단계적 접근 방식을 사용하려면 Copilot 기여자 역할에서 모든 사용자를 제거하고 준비가 되면 보안 그룹을 추가합니다.
자세한 내용은 다음 Microsoft 보안 부조종사 리소스를 참조하세요.
관리자 및 SecOps 사용자 계정에 대한 최소 권한 액세스 구성 또는 검토
보안 코필로트를 도입하면 관리자 및 SecOps 직원 사용자 계정의 액세스를 검토하여 특정 제품에 대한 액세스 권한이 가장 적은 원칙을 준수해야 합니다. 여기에는 다음 작업이 포함됩니다.
- 관리자 및 SecOps 직원이 작업하는 특정 제품에 대해 부여된 권한을 검토합니다. 예를 들어 Microsoft Entra의 경우 작업별 최소 권한 역할을 참조 하세요.
- Microsoft Entra PIM(Privileged Identity Management)을 사용하여 보안 부조종사에 대한 액세스를 보다 세밀하게 제어할 수 있습니다.
- Microsoft Purview Privileged Access Management를 사용하여 Office 365에서 권한 있는 관리자 작업에 대한 세부적인 액세스 제어를 구성합니다.
Microsoft Entra Privileged Identity Management를 보안 코필로트와 함께 사용
Microsoft Entra PIM(Privileged Identity Management) 을 사용하면 보안 코필로트에 액세스하는 데 필요한 역할을 관리, 제어 및 모니터링할 수 있습니다. PIM을 사용하면 다음을 수행할 수 있습니다.
- 시간 기반 역할 활성화를 제공합니다.
- 권한 있는 역할을 활성화하기 위해 승인이 필요합니다.
- MFA를 적용하여 모든 역할을 활성화합니다.
- 권한 있는 역할이 활성화되면 알림을 받습니다.
- 액세스 검토를 수행하여 관리자 및 SecOps 직원 사용자 계정에 할당된 역할이 계속 필요한지 확인합니다.
- 관리자 및 SecOps 직원의 액세스 및 역할 변경에 대한 감사를 수행합니다.
Security Copilot와 함께 권한 있는 액세스 관리 사용
Microsoft Purview Privileged Access Management는 위반으로부터 조직을 보호하고 중요한 데이터에 대한 고정 액세스 또는 중요한 구성 설정에 대한 액세스를 제한하여 규정 준수 모범 사례를 충족하는 데 도움이 됩니다. 관리자가 지속적으로 액세스하는 대신 높은 권한이 필요한 작업에 대해 Just-In-Time 액세스 규칙이 구현됩니다. 관리자가 지속적으로 액세스하는 대신 높은 권한이 필요한 작업에 대해 Just-In-Time 액세스 규칙이 구현됩니다. 자세한 내용은 Privileged Access Management를 참조하세요.
3단계 권한 있는 액세스를 위한 디바이스 보호
1단계에서는 관리자 및 SecOps 직원을 위해 관리 및 규격 디바이스가 필요한 조건부 액세스 정책을 구성했습니다. 추가 보안을 위해 보안 코필로트를 비롯한 보안 도구 및 데이터에 액세스할 때 직원이 사용할 권한 있는 액세스 디바이스를 배포할 수 있습니다. 권한 있는 액세스 디바이스는 명확한 애플리케이션 제어 및 애플리케이션 보호가 있는 강화된 워크스테이션입니다. 워크스테이션은 자격 증명 보호, 디바이스 가드, 앱 가드 및 exploit guard를 사용하여 공격자로부터 호스트를 보호합니다.
권한 있는 액세스를 위해 디바이스를 구성하는 방법에 대한 자세한 내용은 권한 있는 액세스 스토리의 일부로 디바이스 보안을 참조 하세요.
이러한 디바이스를 요구하려면 Intune 디바이스 준수 정책을 업데이트해야 합니다. 관리자 및 SecOps 직원을 강화된 디바이스로 전환하는 경우 보안 그룹을 원래 디바이스 준수 정책에서 새 정책으로 전환합니다. 조건부 액세스 규칙은 동일하게 유지될 수 있습니다.
4단계 위협 방지 서비스 배포 또는 유효성 검사
악의적인 행위자의 활동을 감지하고 보안 코필로트에 대한 액세스 권한을 얻지 못하게 하려면 Microsoft 365, Microsoft Sentinel 및 기타 보안 서비스 및 제품을 포함하는 포괄적인 위협 방지 서비스 모음을 사용하여 보안 인시던트를 감지하고 대응할 수 있는지 확인합니다.
다음 리소스를 사용합니다.
범위 | 설명 및 리소스 |
---|---|
Microsoft Entra와 통합된 Microsoft 365 및 SaaS 앱 | Microsoft 365 E3 계획부터 시작하여 Microsoft E5 계획을 진행하는 방법에 대한 지침은 Microsoft 365 Copilot용 제로 트러스트 문서를 참조하세요. Microsoft 365 E5 플랜의 경우 Microsoft Defender XDR 보안 평가 및 파일럿도 참조하세요. |
Azure 클라우드 리소스 AWS(Amazon Web Services)와 같은 다른 클라우드 공급자의 리소스 |
다음 리소스를 사용하여 클라우드용 Defender 시작합니다. - Microsoft Defender for Cloud - AWS의 IaaS 애플리케이션에 제로 트러스트 원칙 적용 |
모든 Microsoft XDR 도구 및 Microsoft Sentinel을 사용하는 디지털 자산 | microsoft Sentinel 및 Microsoft Defender XDR for 제로 트러스트 솔루션 구현 가이드에서는 Microsoft Sentinel과 함께 Microsoft eXtended 검색 및 대응(XDR) 도구를 설정하여 사이버 보안 공격에 대응하고 수정하는 조직의 기능을 가속화하는 과정을 안내합니다. |
5단계 타사 보안 제품 및 데이터에 대한 보안 액세스
타사 보안 제품을 보안 코필로트와 통합하는 경우 이러한 제품 및 관련 데이터에 대한 액세스를 보호해야 합니다. Microsoft 제로 트러스트 지침에는 SaaS 앱에 대한 액세스를 보호하기 위한 권장 사항이 포함되어 있습니다. 이러한 권장 사항은 타사 보안 제품에 사용할 수 있습니다.
ID 및 디바이스 액세스 정책을 사용하여 보호하기 위해 SaaS 앱에 대한 일반 정책의 변경 내용은 다음 다이어그램에 빨간색으로 설명되어 있습니다. 타사 보안 제품을 추가할 수 있는 정책입니다.
타사 보안 제품 및 앱의 경우 이에 대한 전용 정책 집합을 만드는 것이 좋습니다. 이를 통해 Dropbox 및 Salesforce와 같은 생산성 앱에 비해 더 큰 요구 사항으로 보안 제품을 처리할 수 있습니다. 예를 들어 Tanium 및 기타 모든 타사 보안 제품을 동일한 조건부 액세스 정책 집합에 추가합니다. 관리자 및 SecOps 직원을 위해 디바이스에 대해 더 엄격한 요구 사항을 적용하려면 Intune 디바이스 준수 및 Intune 앱 보호에 대한 고유한 정책을 구성하고 이러한 정책을 관리자 및 SecOps 직원에게 할당합니다.
Microsoft Entra ID 및 조건부 액세스 및 관련 정책 범위(또는 새 정책 집합 구성)에 보안 제품을 추가하는 방법에 대한 자세한 내용은 Microsoft Entra ID 및 정책 범위에 SaaS 앱 추가를 참조하세요.
보안 제품에 따라 클라우드용 Microsoft Defender 앱을 사용하여 이러한 앱의 사용을 모니터링하고 세션 컨트롤을 적용하는 것이 적절할 수 있습니다. 또한 이러한 보안 앱에 Microsoft Purview에서 지원하는 파일 형식의 데이터 스토리지가 포함된 경우 클라우드용 Defender 사용하여 민감도 레이블 및 DLP(데이터 손실 방지) 정책을 사용하여 이 데이터를 모니터링하고 보호할 수 있습니다. 자세한 내용은 Microsoft 365와 제로 트러스트 SaaS 앱 통합을 참조하세요.
Tanium SSO의 예
Tanium은 엔드포인트 관리 도구의 공급자이며 보안 부조종사용 사용자 지정 Tanium Skills 플러그 인을 제공합니다. 이 플러그 인은 Tanium에서 수집한 정보와 인사이트를 활용하는 프롬프트 및 응답을 접지하는 데 도움이 됩니다.
Tanium Skills 플러그 인을 사용한 보안 코필로트의 논리적 아키텍처는 다음과 같습니다.
이 다이어그램에서
- Tanium Skills는 Microsoft Security Copilot용 사용자 지정 플러그 인입니다.
- Tanium Skills는 Tanium에서 수집한 정보와 인사이트를 사용하는 프롬프트와 응답에 대한 액세스를 제공하고 접지하는 데 도움이 됩니다.
Tanium 제품 및 관련 데이터에 대한 액세스를 보호하려면 다음을 수행합니다.
- Microsoft Entra ID 애플리케이션 갤러리를 사용하여 테넌트에 Tanium SSO를 찾아서 추가합니다. 엔터프라이즈 애플리케이션 추가를 참조하세요. Tanium 관련 예제는 Tanium SSO와 Microsoft Entra SSO 통합을 참조하세요.
- 제로 트러스트 ID 및 액세스 정책의 범위에 Tanium SSO를 추가합니다.
다음 단계
Microsoft 보안 코필로트 검색 비디오를 시청하세요.
제로 트러스트 및 Microsoft의 코필로트에 대한 다음 추가 문서를 참조하세요.
Microsoft 보안 코필로트 설명서도 참조 하세요.
참조
이 문서에 언급된 다양한 서비스 및 기술에 대해 알아보려면 이러한 링크를 참조하세요.