다음을 통해 공유


준수 관리자와 함께 사용할 클라우드 설정 구성

E5 고객이 아닌 경우 90일 Microsoft Purview 솔루션 평가판을 사용하여 조직이 데이터 보안 및 규정 준수 요구 사항을 관리하는 데 도움이 되는 추가 Purview 기능을 살펴보세요. Microsoft Purview 규정 준수 포털 평가판 허브에서 지금 시작하세요. 등록 및 평가판 조건에 대한 세부 정보를 알아봅니다.

다중 클라우드 지원을 위한 설정

Compliance Manager는 클라우드용 Microsoft Defender 통합하여 다중 클라우드 지원을 제공합니다. 조직은 Microsoft Azure 내에 구독이 하나 이상 있어야 하며, 규정 준수 관리자가 클라우드 서비스를 모니터링하는 데 필요한 신호를 받을 수 있도록 클라우드용 Defender를 사용하도록 설정해야 합니다. 클라우드용 Defender가 있으면 관련 업계 및 규정 표준을 구독에 할당해야 합니다.

organization 이미 설정한 내용에 따라 시작하려면 상황에 맞는 아래 섹션으로 이동하세요.

준수 관리자 및 클라우드용 Defender에서 지원하는 표준

아래에 나열된 표준 또는 규정은 클라우드용 Defender 및 규정 준수 관리자에서 지원됩니다. 각 표준은 괄호에 나열된 다른 클라우드 서비스 외에도 Microsoft 365를 지원할 수 있습니다.

클라우드용 Defender는 "표준"을 의미하지만 규정 준수 관리자는 "규정"을 사용하여 동일한 것을 참조합니다.

  • AWS Foundational Security 모범 사례
  • CIS 1.1.0(GCP)
  • CIS Microsoft Azure Foundations Benchmark v1.1.0(Azure)
  • CIS 1.2.0(AWS, GCP)
  • CIS Microsoft Azure Foundations Benchmark v1.3.0(Azure)
  • CIS Microsoft Azure Foundations Benchmark v1.4.0(Azure)
  • FedRAMP High(Azure)
  • FedRAMP Moderate(Azure)
  • ISO 27001(Azure, GCP)
  • NIST SP 800-171 Rev.2(Azure)
  • NIST SP 800-53 Rev.4(Azure)
  • NIST SP 800 53 Rev.5(Azure, AWS, GCP)
  • PCI DSS 3.2.1(AWS, GCP)
  • PCI DSS v4.0(Azure)
  • SOC 2 유형 2(Azure)
  • SWIFT CSP-CDCF v2022(Azure)

Azure 활성화 및 구독 만들기

Microsoft Azure 내에서 구독을 설정하는 것은 클라우드용 Defender를 시작하기 위한 필수 구성 요소입니다. 구독이 없는 경우 무료 계정에 등록할 수 있습니다.

클라우드용 Defender 사용

빠른 시작: 클라우드용 Microsoft Defender 설정을 방문하세요. 단계에 따라 Azure 구독에서 클라우드용 Defender를 사용하도록 설정하고 클라우드용 Defender 개요 페이지에 익숙해집니다. 클라우드용 Defender를 사용하도록 설정했으면 아래의 추가 단계에 따라 준수 관리자 통합을 위해 설정되었는지 확인합니다.

대부분의 설치 함수는 사용자가 Azure에서 소유자 역할을 보유해야 합니다. 클라우드용 Defender에 대한 사용자 역할 및 권한에 대한 자세한 내용을 알아보세요.

클라우드용 Defender 규정 준수에 대한 액세스 확인

  1. 클라우드용 Microsoft Defender | 규정 준수.

  2. 준수 관리자 MDC dashboard 같은 dashboard 표시되는지 확인합니다.

  3. 위의 dashboard 표시되지 않고 라이선스 부족 알림이 표시되는 경우 프롬프트에 따라 해당 클라우드용 Defender 플랜을 활성화합니다. 현재 무료로 사용할 수 있고 충분한 기능을 제공하는 기본 CSPM 또는 Defender CSPM 두 계획 중 하나를 사용하도록 설정하는 것이 좋습니다(이러한 계획에 대해 자세히 알아보기). 아래 단계에 따라 계획을 수동으로 선택할 수 있습니다.

    1. 클라우드용 Defender의 왼쪽 탐색 영역에서 환경 설정을 선택합니다.
    2. 환경 목록에서 Azure 를 선택합니다. Azure 아래에서 항목을 확장하여 구독을 확인한 다음, 구독을 선택합니다. Defender 계획 페이지에 도착합니다.
    3. 계획 열에서 Foundational CSPMDefender CSPM 행을 찾습니다. 상태 행에서 두 계획 모두에 대해 켜기 단추를 선택합니다.

사용 가능한 환경 보기

  1. 클라우드용 Defender의 왼쪽 탐색 영역에서 환경 설정을 선택합니다.

  2. 현재 테넌트용 MDC에 표시되는 사용 가능한 환경 및 구독을 봅니다. 구독을 보려면 관리 그룹을 확장해야 할 수 있습니다. 이 작업은 검색 창 아래에서 모두 확장을 선택하여 수행할 수 있습니다. Azure 구독 외에도 클라우드용 Defender에 연결된 GCP(Google Cloud Platform) 프로젝트 또는 AWS(Amazon Web Services) 계정도 표시됩니다.

  3. 예상 구독이 표시되지 않고 이전 단계에서 클라우드용 Defender 라이선스를 이미 확인한 경우 Azure Portal 설정에서 현재 디렉터리 및 구독 필터를 검사. 이 보기에서는 구독 필터를 조정하거나 사용할 수 있는 경우 다른 디렉터리로 전환한 다음 환경 설정 보기로 돌아가 결과를 검사 수 있습니다.

  4. 예상되는 AWS 또는 GCP 환경, 계정 또는 프로젝트가 표시되지 않으면 다음 단계로 진행하여 필요한 커넥터를 설정합니다.

Amazon Web Services 또는 Google 클라우드 공급자 계정에 연결(선택 사항)

규정 준수 관리자가 규정 준수 상태를 평가하려는 AWS(Amazon Web Services) 계정 또는 GCP(Google Cloud Platform) 프로젝트가 있고 Azure 환경 설정에 해당 계정 또는 프로젝트가 아직 표시되지 않는 경우 다음 지침을 따릅니다. 이 프로세스를 완료하면 전체 데이터가 표시되는 데 최대 24시간이 걸릴 수 있지만 약 1시간 이내에 연결된 AWS 또는 GCP 구독에 표준 할당을 시작할 수 있습니다.

  1. 클라우드용 Defender의 왼쪽 탐색 영역에서 환경 설정을 선택합니다.

  2. 환경 추가를 선택하고 Amazon Web Services 또는 Google Cloud Platform을 선택합니다. 준수 관리자 MDC 환경.

  3. 마법사 단계에 따라 계정 설정을 완료합니다. 계정에 연결하려면 AWS 또는 GCP 계정의 관리자 권한과 AWS 또는 GCP 내의 일부 구성 단계가 필요합니다. 이러한 단계는 마법사에 자세히 설명되어 있습니다.

    1. 간단한 설정 옵션의 경우 GCP와 같은 하나의 계정으로 시작하는 것이 좋습니다. 계정 세부 정보의 첫 번째 단계에서 온보딩에서 단일 계정을 선택합니다. 이 옵션을 사용하려면 최소한의 구성 작업이 필요합니다.

구독에 표준 추가

클라우드용 Defender 및 규정 준수 관리자에서 지원하는 표준 목록을 확인하여 원하는 표준이 지원되는지 확인합니다. 그런 다음, 아래 단계를 수행합니다.

  1. 클라우드용 Defender의 왼쪽 탐색 영역에서 환경 설정을 선택합니다.

  2. 사용 가능한 환경 및 구독이 페이지에 나열됩니다. 구독을 보려면 관리 그룹을 확장해야 할 수 있습니다. 이 작업은 검색 창 아래에서 모두 확장을 선택하여 수행할 수 있습니다. 표준을 추가할 구독을 찾습니다.

  3. 구독 행에서 맨 오른쪽의 줄임표를 선택하고 설정 편집을 선택합니다. 준수 관리자 MDC 구독 설정.

  4. 왼쪽 탐색의 정책 설정에서 보안 정책을 선택합니다.

  5. 산업 & 규정 표준에서 사용 가능한 표준 목록을 찾아봅니다. 목록 맨 아래에 있는 더 많은 표준 추가 단추를 선택하여 더 많은 표준을 볼 수 있습니다. 표준 행에서 사용을 선택하여 아래에 나열된 지원되는 표준 중 하나 이상을 구독에 할당합니다.

리소스