ID 보호 배포 계획

Microsoft Entra ID 보호는 ID 기반 위험을 감지하고 보고하며 관리자가 이러한 위험을 조사하고 수정하여 조직을 안전하게 유지할 수 있도록 합니다. 위험은 액세스 결정을 내리기 위해 조건부 액세스와 같은 도구에 추가로 제공되거나 추가 조사를 위해 SIEM(보안 정보 및 이벤트 관리) 도구에 다시 제공될 수 있습니다.

Screenshot showing the Identity Protection Overview page showing some risky users and sign-ins.

이 배포 계획은 조건부 액세스 배포 계획에 도입된 개념을 확장합니다.

필수 조건

올바른 관련자 참여

기술 프로젝트가 실패하는 이유는 일반적으로 영향, 결과, 책임에 대한 기대 수준이 일치하지 않기 때문입니다. 이러한 문제를 방지하려면 올바른 관련자를 참여시키고 관련자 및 이들의 프로젝트 입력과 책임을 문서화하여 프로젝트 내에서 관련자의 역할이 잘 이해될 수 있도록 해야 합니다.

변경 내용 전달

커뮤니케이션은 새로운 기능의 성공에 매우 중요합니다. 사용자의 경험이 어떻게 변화하고 언제 변할 것인지, 문제가 발생할 경우 지원을 받는 방법에 대해 사용자와 적극적으로 소통해야 합니다.

1단계: 기존 보고서 검토

위험 기반 조건부 액세스 정책을 배포하기 전에 ID 보호 보고서를 검토하는 것이 중요합니다. 이 검토는 사용자가 놓쳤을 수 있는 기존의 의심스러운 동작을 조사하고 이러한 사용자가 위험에 처하지 않는다고 판단한 경우 이러한 사용자를 안전하게 해제하거나 확인할 수 있는 기회를 제공합니다.

효율성을 위해 사용자가 3단계에서 설명하는 정책을 통해 자체 수정할 수 있도록 하는 것이 좋습니다.

2단계: 조건부 액세스 위험 정책 계획

ID 보호는 위험 신호를 조건부 액세스로 전송하여 의사 결정을 내리고 다단계 인증 또는 암호 변경 요구와 같은 조직 정책을 적용합니다. 정책을 만들기 전에 조직에서 계획해야 하는 몇 가지 항목이 있습니다.

정책 제외

조건부 액세스 정책은 강력한 도구이므로 정책에서 다음 계정을 제외하는 것이 좋습니다.

  • 테넌트 전체 계정 잠금을 방지하기 위한 응급 액세스 또는 비상 계정. 드문 경우지만 모든 관리자가 테넌트에서 잠기면 응급 액세스 관리 계정을 사용하여 테넌트에 로그인하여 액세스 복구 단계를 수행할 수 있습니다.
  • 서비스 계정서비스 주체(예: Microsoft Entra Connect 동기화 계정) 서비스 계정은 특정 사용자에게 연결되지 않은 비대화형 계정입니다. 일반적으로 애플리케이션에 대한 프로그래매틱 액세스를 허용하는 백엔드 서비스에서 사용하지만 관리 목적으로 시스템에 로그인할 때도 사용합니다. MFA를 프로그래밍 방식으로 완료할 수 없기 때문에 이러한 서비스 계정은 제외되어야 합니다. 서비스 주체가 수행한 호출은 사용자로 범위가 지정된 조건부 액세스 정책에서 차단하지 않습니다. 워크로드 ID에 조건부 액세스를 사용하여 서비스 주체를 대상으로 하는 정책을 정의합니다.
    • 조직에서 스크립트 또는 코드에 이러한 계정을 사용 중인 경우 이를 관리 ID로 바꾸는 것이 좋습니다. 임시 해결 방법으로 기준 정책에서 이러한 특정 계정을 제외할 수 있습니다.

Multi-Factor Authentication

하지만 사용자가 위험을 자체 수정하려면 위험해지기 전에 Microsoft Entra 다단계 인증에 등록해야 합니다. 자세한 내용은 Microsoft Entra 다단계 인증 배포 계획 문서를 참조하세요.

알려진 네트워크 위치

조건부 액세스에서 명명된 위치를 구성하고 VPN 범위를 클라우드용 Defender 앱에 추가하는 것이 중요합니다. 신뢰할 수 있거나 알려진 것으로 표시된 명명된 위치에서 로그인하면 Microsoft Entra ID 보호 위험 계산의 정확도가 향상됩니다. 이러한 로그인은 신뢰할 수 있거나 알려진 것으로 표시된 위치에서 인증할 때 사용자의 위험을 낮춥니다. 이 방법은 일부 사용자 환경 탐색 시 가양성을 줄입니다.

보고서 전용 모드

보고 전용 모드는 관리자가 정책을 환경에 사용하도록 설정하기 전에 조건부 액세스 정책의 영향을 평가할 수 있도록 하는 조건부 액세스 정책 상태입니다.

3단계: 정책 구성

ID 보호 MFA 등록 정책

ID 보호 다단계 인증 등록 정책을 사용하면 사용자가 사용하기 전에 사용자를 Microsoft Entra 다단계 인증에 등록할 수 있습니다. 방법: 이 정책을 사용하도록 Microsoft Entra 다단계 인증 등록 정책 구성 문서의 단계를 따릅니다.

조건부 액세스 정책

로그인 위험 - 대부분의 사용자는 추적 가능한 일반 동작을 갖고 있으며, 정상 범위를 벗어나면 사용자가 로그인하도록 허용하는 것이 위험할 수 있습니다. 문제의 사용자를 차단하거나 해당 사용자에게 다단계 인증을 수행하여 신원을 확인하라고 요청하는 것이 좋습니다. 먼저 이러한 정책의 범위를 관리자에게만 지정할 수 있습니다.

사용자 위험 - Microsoft는 연구원, 법 집행 기관, Microsoft의 다양한 보안 팀, 신뢰할 수 있는 기타 소스와 협력하여 유출된 사용자 이름 및 암호 쌍을 찾습니다. 이러한 취약한 사용자가 감지되면 사용자가 다단계 인증을 수행한 다음, 암호를 재설정하도록 요구하는 것이 좋습니다.

위험 정책 구성 및 사용 문서에서는 이러한 위험을 해결하기 위해 조건부 액세스 정책을 만드는 지침을 제공합니다.

4단계: 모니터링 및 지속적인 운영 요구 사항

이메일 알림

사용자가 위험에 노출된 것으로 플래그가 지정될 때 대응할 수 있도록 알림을 사용하도록 설정하면 즉시 조사를 시작할 수 있습니다. 주간 다이제스트 메일을 설정하여 해당 주의 위험에 대한 개요를 제공할 수도 있습니다.

모니터링 및 조사

ID 보호 통합 문서는 테넌트에서 패턴을 모니터링하고 찾는 데 도움이 될 수 있습니다. 이 통합 문서에서 추세 및 조건부 액세스 보고서 전용 모드 결과를 모니터링하여 변경해야 하는 변경 내용(예: 명명된 위치 추가)이 있는지 확인합니다.

클라우드용 Microsoft Defender 앱은 조직에서 시작점으로 사용할 수 있는 조사 프레임워크를 제공합니다. 자세한 내용은 변칙 검색 경고 조사 방법 문서를 참조하세요.

ID 보호 API를 사용하여 위험 정보를 다른 도구로 내보낼 수도 있으므로 보안 팀에서 위험 이벤트를 모니터링하고 경고할 수 있습니다.

테스트하는 동안 몇 가지 위협을 시뮬레이션하여 조사 프로세스를 테스트할 수 있습니다.

다음 단계

위험이란?