비즈니스용 Microsoft 365 위협 방지 강화

이 문서는 피싱, 맬웨어 및 기타 위협으로부터 보호하기 위해 Microsoft 365 구독의 보호를 강화하는 데 도움이 됩니다. 이러한 권장 사항은 법률 사무소 및 의료 클리닉과 같은 보안에 대한 필요성이 증가하는 조직에 적합합니다.

시작하기 전에 Office 365 보안 점수를 확인합니다. Office 365 보안 점수는 정기적인 활동 및 보안 설정에 따라 조직의 보안을 분석하고 점수를 할당합니다. 현재 점수를 적어 두는 것으로 시작합니다. 점수를 높이려면 이 문서에서 권장하는 작업을 완료합니다. 목표는 최대 점수를 달성하는 것이 아니라 사용자의 생산성에 부정적인 영향을 주지 않는 환경을 보호할 수 있는 기회를 인식하는 것입니다.

자세한 내용은 Microsoft 보안 점수를 참조하세요.

메일에서 맬웨어에 대한 보호 수준 높이기

Office 365 또는 Microsoft 365 환경에는 맬웨어에 대한 보호가 포함됩니다. 일반적으로 맬웨어에 사용되는 파일 형식의 첨부 파일을 차단하여 이 보호를 강화할 수 있습니다.

  1. Microsoft 365 관리 센터 자세히 표시, 관리 센터보안을 선택합니다.

  2. 이메일 & 협업 > 정책 & 규칙 > 위협 정책 으로 이동합니다.

  3. 사용 가능한 정책에서 맬웨어 방지를 선택합니다.

전자 메일에서 맬웨어 보호를 강화하려면 다음을 수행합니다.

  1. Microsoft 365 Defender 포털정책 섹션에서 이메일 & 협업 > 정책 & 규칙 > 위협 정책 > 맬웨어 방지 정책으로 이동합니다.

  2. 맬웨어 방지 페이지에서 기본값(기본값) 을 두 번 클릭합니다. 플라이아웃이 나타납니다.

  3. 플라이아웃 아래쪽에서 보호 설정 편집 을 선택합니다.

  4. 보호 설정 에서 일반적인 첨부 파일 필터 사용 옆의 확인란을 선택합니다. 차단된 파일 형식은 이 컨트롤 바로 아래에 나열됩니다. 다음 파일 형식을 추가해야 합니다.

    ade, adp, ani, bas, bat, chm, cmd, com, cpl, crt, hlp, ht, hta, inf, ins, isp, job, js, jse, lnk, mda, mdb, mde, mdz, msc, msi, msp, mst, pcd, reg, scr, sct, shs, url, vb, vbe, vbs, wsc, wsf, wsh, exe, pif

    파일 형식을 추가하거나 삭제하려면 목록 끝에 있는 파일 형식 사용자 지정 을 선택합니다.

  5. 저장을 선택합니다.

자세한 내용은 EOP에서 맬웨어 방지 보호를 참조하세요.

랜섬웨어로부터 보호

랜섬웨어는 파일을 암호화하거나 컴퓨터 화면을 잠그면 데이터에 대한 액세스를 제한합니다. 그런 다음 데이터에 액세스하는 대가로 일반적으로 비트 코인과 같은 암호 화폐의 형태로 "몸값"을 요청하여 피해자로부터 돈을 갈취하려고합니다.

랜섬웨어로부터 보호하려면 랜섬웨어에 일반적으로 사용되는 파일 확장자를 차단하는 하나 이상의 메일 흐름 규칙을 만듭니다. ( 메일 단계에서 맬웨어에 대한 보호 수준을 높이기 위해 이러한 규칙을 추가했습니다.) 전자 메일로 이러한 첨부 파일을 받는 사용자에게 경고할 수도 있습니다.

이전 단계에서 차단한 파일 외에도 매크로가 포함된 Office 파일 첨부 파일을 열기 전에 사용자에게 경고하는 규칙을 만드는 것이 좋습니다. 랜섬웨어는 매크로 내부에 숨겨질 수 있으므로 모르는 사용자로부터 이러한 파일을 열지 않도록 사용자에게 경고합니다.

  1. 관리 센터의 관리 센터에서 https://admin.microsoft.com관리 센터에서 Exchange 선택합니다.

  2. 왼쪽 메뉴에서 메일 흐름을 선택합니다.

  3. 규칙 탭에서 더하기(+) 기호 옆에 있는 화살표를 선택한 다음 새 규칙 만들기를 선택합니다.

  4. 새 규칙 페이지에서 규칙 의 이름을 입력하고 아래쪽으로 스크롤한 다음 추가 옵션을 선택합니다.

메일 전송 규칙을 만들려면 다음을 수행합니다.

  1. 관리 센터로 이동하여 관리 센터 > https://admin.microsoft.comExchange 선택합니다.

  2. 메일 흐름 범주에서 규칙을 선택합니다.

  3. 를 선택한 + 다음 새 규칙 만들기를 선택합니다.

  4. 대화 상자 아래쪽에서 추가 옵션을 선택하여 전체 옵션 집합을 확인합니다.

  5. 규칙에 대해 다음 표의 설정을 적용합니다. 변경하려는 경우가 아니면 나머지 설정에 대한 기본값을 사용합니다.

  6. 저장 을 선택합니다.

설정 Office 파일의 첨부 파일을 열기 전에 사용자에게 경고
이름 랜섬웨어 방지 규칙: 사용자에게 경고
인 경우 이 규칙을 적용합니다. . . 모든 첨부 파일 . . . 파일 확장명은 . . .
단어 또는 구 지정 다음 파일 형식을 추가합니다.
dotm, docm, xlsm, sltm, xla, xlam, xll, pptm, potm, ppam, ppsm, sldm
다음을 수행합니다. . . 받는 사람에게 메시지로 알림
메시지 텍스트 제공 이러한 형식의 파일은 악성 코드가 포함된 매크로를 포함할 수 있으므로 모르는 사람의 파일을 열지 마세요.

자세한 내용은 다음을 참조하세요.

전자 메일 자동 전달 중지

사용자의 사서함에 액세스할 수 있는 해커는 메일을 자동으로 전달하도록 사서함을 설정하여 메일을 도용할 수 있습니다. 이는 사용자의 인식 없이도 발생할 수 있습니다. 이러한 일이 발생하지 않도록 메일 흐름 규칙을 구성합니다.

메일 전송 규칙을 만들려면 다음 단계를 수행합니다.

  1. Microsoft 365 관리 센터 관리 센터 > Exchange 선택합니다.

  2. 메일 흐름 범주에서 규칙을 선택합니다.

  3. 를 선택한 + 다음 새 규칙 만들기를 선택합니다.

  4. 모든 옵션을 보려면 대화 상자 아래쪽에서 추가 옵션을 선택합니다.

  5. 다음 표의 설정을 적용합니다. 변경하려는 경우가 아니면 나머지 설정에 대한 기본값을 사용합니다.

  6. 저장 을 선택합니다.

설정 Office 파일의 첨부 파일을 열기 전에 사용자에게 경고
이름 외부 도메인에 전자 메일 자동 전달 방지
이 규칙을 적용합니다. 보낸 사람 . . . 는 외부/내부입니다. . . 조직 내부
조건 추가 메시지 속성입니다. . . 메시지 유형을 포함합니다. . . 자동 전달
다음을 수행합니다... 메시지를 차단합니다. . . 메시지를 거부하고 설명을 포함합니다.
메시지 텍스트 제공 이 조직 외부의 전자 메일 자동 전달은 보안상의 이유로 방지됩니다.

피싱 공격으로부터 전자 메일 보호

Office 365 또는 Microsoft 365 환경에 대해 하나 이상의 사용자 지정 도메인을 구성한 경우 대상 피싱 방지 보호를 구성할 수 있습니다. Office 365용 Microsoft Defender 일부인 피싱 방지 보호는 악의적인 가장 기반 피싱 공격 및 기타 피싱 공격으로부터 조직을 보호하는 데 도움이 될 수 있습니다. 사용자 지정 도메인을 구성하지 않은 경우 이 작업을 수행할 필요가 없습니다.

가장 중요한 사용자와 사용자 지정 도메인을 보호하는 정책을 만들어 이 보호를 시작하는 것이 좋습니다.

  1. Microsoft 365 Defender 포털로 이동합니다.

  2. 정책 섹션에서 메일 & 협업 > 정책 & 규칙 > 위협 정책 > 피싱 방지 로 이동합니다.

  3. 피싱 방지 페이지에서 + 만들기 를 선택합니다. 피싱 방지 정책을 정의하는 단계를 안내하는 마법사가 시작됩니다.

  4. 다음 표에서 권장하는 대로 정책의 이름, 설명 및 설정을 지정합니다. 자세한 내용은 Office 365용 Microsoft Defender 옵션에서 피싱 방지 정책에 대해 알아봅니다.

  5. 설정을 검토한 후 적절하게 이 정책 만들기 또는 저장 을 선택합니다.

설정 또는 옵션 권장 설정
이름 도메인 및 가장 가치 있는 캠페인 직원
설명 가장 중요한 직원과 도메인이 가장되지 않도록 합니다.
보호할 사용자를 추가 선택 + 조건 추가, 받는 사람입니다. 사용자 이름을 입력하거나 후보자, 캠페인 관리자 및 기타 중요한 직원의 이메일 주소를 입력합니다. 가장으로부터 보호하려는 내부 및 외부 주소를 최대 20개까지 추가할 수 있습니다.
보호할 도메인을 추가 선택 + 조건 추가, 받는 사람 도메인입니다. 구독을 정의한 경우 Microsoft 365 구독과 연결된 사용자 지정 도메인을 입력합니다. 둘 이상의 도메인을 입력할 수 있습니다.
작업 선택 가장된 사용자가 전자 메일을 보낸 경우: 다른 전자 메일 주소로 리디렉션 메시지를 선택한 다음 보안 관리자의 전자 메일 주소를 입력합니다. 예: Alice@contoso.com. 가장된 도메인에서 전자 메일을 보내는 경우: 격리 메시지 를 선택합니다.
사서함 인텔리전스 새 피싱 방지 정책을 만들 때 기본적으로 사서함 인텔리전스가 선택됩니다. 최상의 결과를 위해 해당 설정을 켜짐 에 둡니다.
신뢰할 수 있는 발신자와 도메인 추가 여기에서 사용자 고유의 도메인 또는 다른 신뢰할 수 있는 도메인을 추가할 수 있습니다.
적용 대상 받는 사람의 도메인이 다음과 같음 을 선택합니다. 이러한 항목 모두 아래에서 선택 을 선택합니다. + 추가 를 선택합니다. 도메인 이름 옆에 있는 확인란(예: contoso)을 선택합니다 . com, 목록에서 추가 를 선택합니다. 완료 를 선택합니다.

조사식: 금고 첨부 파일을 사용하여 악의적인 첨부 파일 및 파일로부터 보호

사람들은 문서, 프레젠테이션, 스프레드시트 등과 같은 첨부 파일을 정기적으로 보내고 받고 공유합니다. 전자 메일 메시지를 보는 것만으로 첨부 파일이 안전한지 또는 악의적인지를 항상 쉽게 알 수 있는 것은 아닙니다. 이전에 Microsoft 365 ATP 또는 Advanced Threat Protection이라고도 하는 Office 365용 Microsoft Defender 금고 첨부 파일 보호를 포함하지만 이 보호는 기본적으로 설정되지 않습니다. 이 보호를 사용하기 시작하는 새 규칙을 만드는 것이 좋습니다. 이 보호는 SharePoint, OneDrive 및 Microsoft Teams 파일로 확장됩니다.

  1. 관리 센터로 이동하여 설치 를 선택합니다.
  2. 아래로 스크롤하여 고급 위협으로부터 보호를 강화합니다. 보기, 관리ATP 안전 첨부 파일을 선택합니다.
  3. 안전한 첨부 파일 규칙을 선택한 다음 편집 아이콘을 선택합니다.
  4. 설정을 선택한 다음 차단이 선택되어 있는지 확인합니다.
  5. 아래로 스크롤합니다. 리디렉션 사용을 선택하고 차단된 첨부 파일을 검토하려는 사용자의 전자 메일 주소 또는 주소를 입력합니다.
  6. 적용 대상을 선택한 다음 도메인 이름을 선택합니다.
  7. 규칙을 적용하려는 소유의 추가 도메인(예: onmicrosoft.com 도메인)을 선택합니다. 추가 를 선택한 다음 확인을 선택합니다.
  8. 저장 을 선택합니다.

ATP 안전한 첨부 파일 규칙이 업데이트되었습니다. 이제 보호가 적용되었으므로 Outlook, OneDrive, SharePoint 또는 Teams 악성 파일을 열 수 없습니다. 영향을 받는 파일에는 옆에 빨간색 방패가 있습니다. 차단된 파일을 열려고 하면 경고 메시지가 표시됩니다.

정책이 한동안 적용된 후 보고서 페이지를 방문하여 검사된 내용을 확인합니다.

  1. Microsoft 365 Defender 포털로 이동하여 관리자 계정으로 로그인합니다.

  2. 정책 섹션에서 이메일 & 협업 > 정책 & 규칙 > 위협 정책 > 맬웨어 방지****로 이동합니다.

  3. +만들기 를 선택하여 새 정책을 만듭니다.

  4. 다음 표의 설정을 적용합니다.

  5. 설정을 검토한 후 적절하게 이 정책 만들기 또는 저장 을 선택합니다.

설정 또는 옵션 권장 설정
이름 검색된 맬웨어를 사용하여 현재 및 향후 전자 메일을 차단합니다.
설명 검색된 맬웨어를 사용하여 현재 및 미래의 전자 메일 및 첨부 파일을 차단합니다.
첨부 파일 알 수 없는 맬웨어 응답 저장 차단 선택 - 검색된 맬웨어를 사용하여 현재 및 미래의 전자 메일 및 첨부 파일을 차단합니다.
검색할 때 첨부 파일 리디렉션 리디렉션 사용(이 상자 선택) 격리를 위해 관리자 계정 또는 사서함 설정을 입력합니다. 첨부 파일에 대한 맬웨어 검사 시간이 초과되거나 오류가 발생하는 경우 위의 선택을 적용합니다(이 상자 선택).
적용 대상 받는 사람 도메인입니다. . . 도메인을 선택합니다.

자세한 내용은 Office 365용 Microsoft Defender 피싱 방지 정책 설정을 참조하세요.

해커는 때때로 이메일 또는 다른 파일의 링크에서 악성 웹 사이트를 숨깁니다. Office 365용 Microsoft Defender 일부인 금고 링크는 전자 메일 메시지 및 Office 문서에서 웹 주소(URL)의 클릭 시간 확인을 제공하여 조직을 보호할 수 있습니다. 보호는 금고 링크 정책을 통해 정의됩니다.

이전에 Microsoft 365 ATP 또는 Advanced Threat Protection이라고도 하는 Office 365용 Microsoft Defender 사용자가 Office 앱에서 링크를 클릭할 때 악의적인 사이트로부터 비즈니스를 보호하는 데 도움이 됩니다.

  1. 관리 센터로 이동하여 설치 를 선택합니다.

  2. 아래로 스크롤하여 고급 위협으로부터 보호를 강화합니다. 관리를 선택한 다음, 링크를 금고.

  3. 전역 설정 선택하고 다음 URL 차단 에서 차단하려는 URL을 입력합니다.

다음을 수행하는 것이 좋습니다.

  • 보호를 강화하도록 기본 정책을 수정합니다.

  • 도메인의 모든 받는 사람을 대상으로 하는 새 정책을 추가합니다.

금고 링크를 설정하려면 다음 단계를 완료합니다.

  1. Microsoft 365 Defender 포털로 이동하여 관리자 계정으로 로그인합니다.

  2. o 정책 섹션에서 & 협업 > 정책 & 규칙 > 위협 정책 > 맬웨어 방지****를 전자 메일 로 보내세요.

  3. +만들기 를 선택하여 새 정책을 만들거나 기본 정책을 수정합니다.

기본 정책을 수정하려면 다음을 수행합니다.

  1. 기본 정책을 두 번 클릭합니다. 플라이아웃이 나타납니다.

  2. 플라이아웃 아래쪽에서 보호 설정 편집 을 선택합니다.

  3. 기본 정책을 수정한 후 저장 을 선택합니다.

설정 또는 옵션 권장 설정
이름 도메인의 모든 받는 사람에 대한 링크 정책 금고
메시지에서 알 수 없는 잠재적으로 악의적인 URL에 대한 작업 선택 선택 켜기 - 사용자가 링크를 클릭할 때 알려진 악성 링크 목록에 대해 URL을 다시 작성하고 확인합니다.
금고 첨부 파일을 사용하여 다운로드 가능한 콘텐츠 검사 이 상자를 선택합니다.
적용 대상 받는 사람 도메인입니다. . . 도메인을 선택합니다.

자세한 내용은 금고 링크를 참조하세요.

Intune 관리 센터로 이동합니다.

  1. Azure Portal 로그인합니다.

  2. 모든 서비스 를 선택하고 검색 상자Intune 을 입력합니다.

  3. 결과가 나타나면 Microsoft Intune 옆에 있는 시작을 선택하여 나중에 찾기 쉬운 즐겨찾기로 만듭니다.

관리 센터 외에도 Intune 사용하여 조직의 디바이스를 등록하고 관리할 수 있습니다. 자세한 내용은 Windows 디바이스에 대한 등록 방법별 기능 및 Intune 관리되는 디바이스에 대한 등록 옵션을 참조하세요.