Cloud Apps용 Microsoft Defender를 사용하여 앱 보호 조건부 액세스 앱 제어

참고

Microsoft Cloud App Security 이름을 변경했습니다. 이제 Cloud Apps용 Microsoft Defender라고합니다. 앞으로 몇 주 안에 여기와 관련 페이지에서 스크린샷과 지침을 업데이트할 예정입니다. 변경 내용에 대한 자세한 내용은 이 공지를 참조하세요. Microsoft 보안 서비스의 최근 이름 바꾸기에 대한 자세한 내용은 Microsoft Ignite 보안 블로그를 참조하세요.

오늘날의 작업 공간은 팩트 후에 클라우드 환경에서 발생하는 상황을 아는 것만으로는 충분하지 않은 경우가 많습니다. 직원이 의도적으로 또는 실수로 데이터와 조직을 위험에 노출하기 전에 실시간으로 위반 및 누출을 방지하고자 합니다. 조직의 사용자가 클라우드 앱에서 서비스 및 도구를 최대한 활용하고 자신의 디바이스를 작동하도록 하는 것이 중요합니다. 동시에 데이터 누수 및 데이터 절도로부터 실시간으로 조직을 보호할 수 있는 도구가 필요합니다. Cloud Apps용 Microsoft Defender는 IdP(ID 공급자)와 통합되어 액세스 및 세션 제어를 통해 이러한 기능을 제공합니다. IdP로 azure AD(Azure Active Directory)를 사용하는 경우 이러한 컨트롤은 Azure AD의 조건부 액세스 도구를 기반으로 하는 보다 간단하고 맞춤화된 배포를 위해 통합되고 간소화됩니다.

참고

  • 유효한 Cloud Apps용 Defender 라이선스 외에도 조건부 액세스 앱 제어 Defender for Cloud Apps를 사용하려면 Azure Active Directory P1 라이선스또는 IdP 솔루션에 필요한 라이선스와 Cloud Apps용 Defender 라이선스가 필요합니다.

작동 방식

조건부 액세스 앱 제어 역방향 프록시 아키텍처를 사용하고 IdP와 통합됩니다. Azure AD 조건부 액세스와 통합할 때 몇 번의 클릭만으로 조건부 액세스 앱 제어 작동하도록 앱을 구성할 수 있습니다. 이를 통해 조건부 액세스의 조건에 따라 조직의 앱에 대한 액세스 및 세션 제어를 쉽고 선택적으로 적용할 수 있습니다. 조건은 조건부 액세스 정책이 적용되는 사용자(사용자 또는 사용자 그룹) 및 (클라우드 앱) 및 위치(위치 및 네트워크)를 정의합니다. 조건을 결정한 후에는 액세스 및 세션 제어를 적용하여 조건부 액세스 앱 제어 데이터를 보호할 수 있는 Cloud Apps용 Defender로 사용자를 라우팅할 수 있습니다.

조건부 액세스 앱 제어를 통해 사용자는 액세스 및 세션 정책에 따라 실시간으로 앱 액세스 및 세션을 모니터링하고 제어할 수 있습니다. 액세스 및 세션 정책은 Defender for Cloud Apps 포털 내에서 필터를 더 구체화하고 사용자에 대해 수행할 작업을 설정하는 데 사용됩니다. 액세스 및 세션 정책을 사용하면 다음을 수행할 수 있습니다.

  • 데이터 유출 방지:관리되지 않는 디바이스와 같이 중요한 문서의 다운로드, 잘라내기, 복사 및 인쇄를 차단할 수 있습니다.

  • 인증 컨텍스트 필요:세션에서 중요한 작업이 발생할 때 Azure AD 조건부 액세스 정책을 다시 평가할 수 있습니다. 예를 들어 기밀 파일을 다운로드할 때 다단계 인증을 요구합니다.

  • 다운로드 시 보호:중요한 문서의 다운로드를 차단하는 대신 Azure Information Protection 사용하여 문서에 레이블을 지정하고 보호하도록 요구할 수 있습니다. 이 작업을 수행하면 문서가 보호되고 잠재적으로 위험한 세션에서 사용자 액세스가 제한됩니다.

  • 레이블이 지정되지 않은 파일 업로드 방지:중요한 파일을 업로드, 배포 및 다른 사람이 사용하려면 파일에 올바른 레이블과 보호가 있는지 확인해야 합니다. 사용자가 콘텐츠를 분류할 때까지 중요한 콘텐츠가 포함되고 레이블이 지정되지 않은 파일이 업로드되지 않도록 할 수 있습니다.

  • 잠재적인 맬웨어 차단:잠재적으로 악성 파일의 업로드를 차단하여 맬웨어로부터 환경을 보호할 수 있습니다. 업로드 또는 다운로드된 모든 파일은 Microsoft 위협 인텔리전스에 대해 검사하고 즉시 차단할 수 있습니다.

  • 준수에 대한 사용자 세션 모니터링:위험한 사용자는 앱에 로그인하고 세션 내에서 해당 작업이 기록될 때 모니터링됩니다. 사용자 동작을 조사하고 분석하여 나중에 세션 정책을 적용해야 하는 위치와 조건을 이해할 수 있습니다.

  • 액세스 차단:여러 위험 요인에 따라 특정 앱 및 사용자에 대한 액세스를 세밀하게 차단할 수 있습니다. 예를 들어 디바이스 관리의 형태로 클라이언트 인증서를 사용하는 경우 차단할 수 있습니다.

  • 사용자 지정 활동 차단:일부 앱에는 위험을 초래하는 고유한 시나리오가 있습니다( 예: Microsoft Teams 또는 Slack과 같은 앱에서 중요한 콘텐츠가 있는 메시지 보내기). 이 종류의 시나리오에서는 메시지에서 중요한 콘텐츠를 검사하고 실시간으로 메시지를 차단할 수 있습니다.

세션 제어 작동 방식

조건부 액세스 앱 제어를 사용하여 세션 정책을 만들면 사용자를 앱이 아니라 역방향 프록시를 통해 리디렉션하여 사용자 세션을 제어할 수 있습니다. 이후부터 사용자 요청 및 응답은 앱에 직접 이동하는 대신 Cloud Apps용 Defender를 통해 이동합니다.

세션이 프록시로 보호되면 모든 관련 URL 및 쿠키가 Defender for Cloud Apps로 대체됩니다. 예를 들어 앱이 도메인이 로 끝나는 링크가 있는 페이지를 반환하는 경우 myapp.com 링크의 도메인은 다음과 같이 와 같은 접미사가 *.mcas.ms 붙습니다.

앱 URL 대체된 URL
myapp.com myapp.com.mcas.ms

이 방법은 관리되지 않는 디바이스 또는 파트너 사용자의 세션을 모니터링하거나 제어할 때 이상적인 디바이스에 아무것도 설치할 필요가 없습니다.

참고

  • 이 기술은 최고 수준의 특허 받은 추론을 사용하여 대상 앱에서 사용자가 수행하는 활동을 식별하고 제어합니다. 추론은 보안과 유용성을 최적화하고 균형을 유지하도록 설계되었습니다. 일부 드문 시나리오에서는 서버 쪽에서 활동을 차단하여 앱을 사용할 수 없게 만드는 경우 클라이언트 쪽에서만 이러한 활동을 보호하여 악의적인 내부자의 악용에 취약할 수 있습니다.
  • Defender for Cloud Apps는 전 세계의 Azure 데이터 센터를 활용하여 지리적 위치를 통해 최적화된 성능을 제공합니다. 즉 사용자의 세션이 트래픽 패턴 및 해당 위치에 따라 특정 영역 외부에 호스팅될 수 있습니다. 그러나 개인 정보를 보호하기 위해 이러한 데이터 센터에는 세션 데이터가 저장되지 않습니다.
  • 프록시 서버는 저장 데이터를 저장하지 않습니다. 콘텐츠를 캐싱할 때 RFC 7234(HTTP 캐싱)에 명시된 요구 사항을 따르고 공용 콘텐츠만 캐시합니다.

관리 디바이스 식별

조건부 액세스 앱 제어를 사용하면 디바이스 관리 여부를 고려한 정책을 만들 수 있습니다. 디바이스의 상태를 식별하기 위해 다음을 확인하도록 액세스 및 세션 정책을 구성할 수 있습니다.

  • Microsoft Intune 준수 디바이스 [Azure AD에서만 사용 가능]
  • 하이브리드 Azure AD 조인 디바이스 [Azure AD에서만 사용 가능]
  • 신뢰할 수 있는 체인에 클라이언트 인증서 존재 여부

Intune 규격 및 하이브리드 Azure AD 조인 디바이스

Azure AD 조건부 액세스를 사용하면 Intune 규격 및 하이브리드 Azure AD 조인 디바이스 정보를 Cloud Apps용 Defender에 직접 전달할 수 있습니다. 여기서 디바이스 상태를 필터로 사용하는 액세스 정책 또는 세션 정책을 개발할 수 있습니다. 자세한 내용은 Azure Active Directory 디바이스 관리 소개를 참조하세요.

참고

일부 브라우저에는 확장 설치와 같은 추가 구성이 필요할 수 있습니다. 자세한 내용은 조건부 액세스 브라우저 지원 를 참조하세요.

클라이언트 인증서 인증 디바이스

디바이스 식별 메커니즘에서는 클라이언트 인증서를 사용하여 관련 디바이스에서 인증을 요청할 수 있습니다. 조직에 이미 배포된 기존 클라이언트 인증서를 사용하거나 관리 디바이스에 새 클라이언트 인증서를 배포할 수 있습니다. 클라이언트 인증서가 컴퓨터 저장소가 아닌 사용자 저장소에 설치되어 있는지 확인합니다. 그런 다음, 해당 인증서의 존재를 사용하여 액세스 및 세션 정책을 설정합니다.

SSL 클라이언트 인증서는 신뢰 체인을 통해 확인됩니다. PEM 인증서 형식으로 형식이 지정된 X.509 루트 또는 중간 CA(인증 기관)를 업로드할 수 있습니다. 이러한 인증서는 CA의 공개 키를 포함해야 합니다. 이 키는 세션 중에 제공된 클라이언트 인증서에 서명하는 데 사용됩니다.

인증서가 업로드되고 관련 정책이 구성되면 해당 세션이 조건부 액세스 앱 제어 트래버스할 때 Cloud Apps용 Defender 엔드포인트는 브라우저에 SSL 클라이언트 인증서를 표시하도록 요청합니다. 브라우저는 프라이빗 키와 함께 설치된 SSL 클라이언트 인증서를 제공합니다. 인증서와 프라이빗 키의 이 조합은 PKCS #12 파일 형식(일반적으로 .p12 또는 .pfx)을 사용하여 수행됩니다.

클라이언트 인증서 검사가 수행되면 Defender for Cloud Apps에서 다음 조건을 확인합니다.

  1. 선택한 클라이언트 인증서가 유효하며 올바른 루트 또는 중간 CA 아래에 있습니다.
  2. CRL을 사용하는 경우 인증서가 해지되지 않습니다.

참고

대부분의 주요 브라우저는 클라이언트 인증서 확인 수행을 지원합니다. 그러나 모바일 및 데스크톱 앱은 이 검사를 지원하지 않아 이러한 앱에 대한 인증에 영향을 줄 수 있는 기본 제공 브라우저를 활용하는 경우가 많습니다.

클라이언트 인증서를 통해 디바이스 관리를 활용하는 정책을 구성하려면 다음을 수행합니다.

  1. Defender for Cloud Apps의 메뉴 모음에서 설정 톱니바구니 설정 아이콘을 클릭합니다. 설정 선택합니다.

  2. 디바이스 식별 탭을 선택합니다.

  3. 필요한 만큼의 루트 또는 중간 인증서를 업로드.

    작동 방식을 테스트하려면 다음과 같이 샘플 루트 CA 및 클라이언트 인증서를 사용할 수 있습니다.

    1. 샘플 루트 CA클라이언트 인증서를 다운로드합니다.
    2. Cloud Apps용 Defender에 루트 CA를 업로드.
    3. 관련 디바이스에 클라이언트 인증서(password=Microsoft)를 설치합니다.

인증서가 업로드되면 디바이스 태그유효한 클라이언트 인증서를 기반으로 액세스 및 세션 정책을 만들 수 있습니다.

지원되는 앱 및 클라이언트

세션 및 액세스 제어는 SAML 2.0 인증 프로토콜을 사용하거나 Azure AD를 사용하는 경우 Open ID 커넥트 인증 프로토콜을 사용하여 모든 대화형 Single #A0 적용할 수 있습니다. 또한 앱이 Azure AD로 구성된 경우 Azure AD 앱 프록시로구성된 온-프레미스에서 호스트되는 앱에도 이러한 컨트롤을 적용할 수 있습니다. 또한 네이티브 모바일 및 데스크톱 클라이언트 앱에 액세스 제어를 적용할 수 있습니다.

Defender for Cloud Apps는 클라우드 앱 카탈로그에서 사용할 수 있는 정보를 사용하여 앱을 식별합니다. 일부 조직 및 사용자는 플러그 인을 추가하여 앱을 사용자 지정합니다. 그러나 세션 컨트롤이 이러한 플러그 인에서 올바르게 작동하려면 연결된 사용자 지정 도메인을 카탈로그의 해당 앱에 추가해야 합니다.

참고

Authenticator 앱은 네이티브 클라이언트 앱 로그인 흐름 중에서 비대화형 로그인 흐름을 사용하며 액세스 제어와 함께 사용할 수 없습니다.

액세스 제어

클라우드 앱에 세션 제어를 사용하여 세션 내 활동을 제어하고, 동일한 네이티브 모바일 및 데스크톱 클라이언트 앱 집합을 차단하는 액세스 제어를 적용하여 앱에 대한 포괄적인 보안을 제공하도록 선택하는 많은 조직

클라이언트 앱 필터를 모바일 및 데스크톱 로 설정하여 액세스 정책을 사용하여 네이티브 모바일 및 데스크톱 클라이언트 앱에 대한 액세스를 차단할 수 있습니다. 일부 네이티브 클라이언트 앱은 개별적으로 인식할 수 있지만 앱 모음에 속한 다른 앱은 최상위 앱으로만 식별할 수 있습니다. 예를 들어 SharePoint Online과 같은 앱은 Office 365 앱에 적용된 액세스 정책을 만들어야만 인식할 수 있습니다.

참고

클라이언트 앱 필터를 모바일 및 데스크톱로 특별히 설정하지 않는 한 결과 액세스 정책은 브라우저 세션에만 적용됩니다. 이는 실수로 사용자 세션을 프록시하는 것을 방지하기 위한 것입니다. 이는 이 필터를 사용하는 부산물일 수 있습니다. 대부분의 주요 브라우저는 클라이언트 인증서 검사 수행을 지원하지만 일부 모바일 및 데스크톱 앱은 이 검사를 지원하지 않을 수 있는 기본 제공 브라우저를 사용합니다. 따라서 이 필터를 사용하면 이러한 앱에 대한 인증에 영향을 줄 수 있습니다.

세션 컨트롤

세션 컨트롤은 모든 운영 체제의 모든 주요 플랫폼에서 모든 브라우저에서 작동하도록 빌드되지만 Microsoft Edge(최신), Google Chrome(최신),Mozilla Firefox(최신) 또는 Apple Safari(최신)를 지원합니다. 모바일 및 데스크톱 앱에 대한 액세스도 차단되거나 허용될 수 있습니다.

참고

  • Defender for Cloud Apps는 TLS(전송 계층 보안) 프로토콜 1.2+를 사용하여 동급 최고의 암호화를 제공합니다. TLS 1.2+를 지원하지 않는 네이티브 클라이언트 앱 및 브라우저는 세션 제어로 구성된 경우 액세스할 수 없습니다. 그러나 TLS 1.1 이하를 사용하는 SaaS 앱은 Cloud Apps용 Defender로 구성된 경우 TLS 1.2+를 사용하는 것으로 브라우저에 표시됩니다.
  • 세션 컨트롤을 portal.office.com 적용하려면 Microsoft 365 관리 센터 온보딩해야 합니다. 앱 온보딩에 대한 자세한 내용은 모든 앱에 대한 조건부 액세스 앱 제어 온보딩 및 배포를 참조하세요.

사용하여 구성된 모든 웹앱을 온보딩하여 액세스 및 세션 제어를 사용할 수 있습니다. 또한 다음 앱은 액세스 및 세션 제어를 모두 통해 이미 온보딩되어 있습니다.

  • AWS
  • Azure DevOps(Visual Studio Team Services)
  • Azure portal
  • Box
  • Concur
  • CornerStone on Demand
  • DocuSign
  • Dropbox
  • Dynamics 365 CRM(미리 보기)
  • egnyte
  • Exchange Online
  • GitHub
  • Google 작업 영역
  • HighQ
  • JIRA/Confluence
  • OneDrive for Business
  • LinkedIn Learning
  • Power BI
  • Salesforce
  • ServiceNow
  • SharePoint Online
  • Slack
  • Tableau
  • Microsoft Teams(미리 보기)
  • Workday
  • Workiva
  • Workplace by Facebook
  • Yammer(미리 보기)

추천 앱 Office 365 Cloud App Security

다음은 Office 365 Cloud App Security지원되는 주요 앱 목록입니다.

  • Exchange Online
  • OneDrive for Business
  • Power BI
  • SharePoint Online
  • Microsoft Teams(미리 보기)
  • Yammer(미리 보기)

추천되는 특정 앱에 관심이 있는 경우 앱에 대한 세부 정보를 보내주세요. 온보딩에 관심이 있는 사용 사례를 보내야 합니다.

다음 단계

문제가 발생하는 경우 지원받을 수 있습니다. 제품 문제에 대해 도움이나 지원을 받으려면 지원 티켓을 여세요.