데이터 개인 정보 보호 규정에 ID, 장치 및 위협 방지 사용

Microsoft 365 조직이 데이터 개인 정보 관련 규정 준수 규정을 준수하는 데 사용할 수 있는 다양한 ID, 장치 및 위협 방지 기능을 제공합니다. 이 문서에서는 이러한 영역에 필요한 데이터 개인 정보 규정에 대해 설명하고 구현 요구 사항을 충족하는 데 도움이 되는 Microsoft 365 관련 Microsoft 365 기능 및 서비스의 목록을 제공합니다.

ID, 장치 및 위협 방지와 데이터 개인 정보 보호 규정의 관계

데이터 개인 정보 보호 규정은 특정성에 따라 다르지만, 이러한 규정의 본질은 GDPR의 제5조(1)(f)에 구체화되어 있습니다.

  • 개인 데이터는 적절한 기술 또는 조직적 조치('무결성 및 기밀성')를 사용하여 무단 또는 불법적인 처리 및 우발적인 손실, 파괴 또는 손상으로부터 보호를 포함하여 개인 데이터의 적절한 보안을 보장하는 방식으로 처리되어야 합니다.

개인 데이터 침해는 종종 관리 또는 최종 사용자 계정 손상 및 악의적인 시스템 액세스로 인해 발생하기 때문에 예를 들어 관리자 계정 해킹으로 인해 고객 신용 카드 번호 또는 기타 개인 정보가 유출될 수 있습니다. 사용자와 함께 사용할 수 있는 일반적으로 Microsoft 365, 장치 및 위협 보호를 구현해야 합니다. 이는 준수 관리자에 있는 준수 점수에 반영됩니다.

평가 작업 및 준수 관리자의 결과 사용

준수 관리자에는 다음 범주를 사용하는 ID, 장치 및 위협 방지가 포함됩니다.

  • ID는 컨트롤 액세스 범주에 해당합니다.
  • 디바이스 관리 범주에 해당합니다.
  • 위협 방지는 위협으로부터 보호 범주에 해당합니다.

4개의 주요 데이터 개인 정보 보호 규정 샘플 집합에서 이러한 설정을 선택한 경우 준수 관리자는 90개의 개선 작업을 지정합니다. 이 중 대부분은 "27"으로 점수가 지정됩니다. 이러한 범주에 대해 준수 관리자가 이러한 많은 수를 호출하기 때문에 참조를 위해 더 일반적인 항목 중 일부가 여기에 나열됩니다.

ID Azure Active Directory(Azure AD)를 사용하여 다음을 할 수 있습니다.

  • 재생 방지 인증 구현("중간에 있는 사람" 공격을 방지)
  • 레거시 인증을 차단합니다.
  • 사용자 위험 및 사용자 로그인 위험 정책을 구성합니다.
  • 관리자 및 비 관리자에 대해 조건부 액세스 및 MFA(다단계 인증)를 사용하도록 설정하세요.
  • 암호 정책을 구성하고 적용합니다.
  • Azure AD 계정을 사용하여 권한 있는 계정에 대한 액세스를 Privileged Identity Management.
  • 종료 시 액세스를 사용하지 않도록 설정
  • 사용자 계정 및 상태 변경 감사
  • 역할 그룹 및 관리 변경 내용을 검토합니다.

다음 Microsoft Endpoint Manager 장치 및 장치 관리 범주에 대해 다음을 할 수 있습니다.

  • 끊어지고 루팅된 모바일 장치를 차단합니다.
  • 모바일 장치 관리를 위해 Intune을 구성합니다.
  • Android, iOS, macOS 및 Windows 정책을 만들 수 있습니다.
  • Android, iOS, macOS 및 장치용 장치 구성 프로필을 Windows.
  • iOS 및 앱에 대한 앱 보호 정책을 Windows.
  • 잠금 화면으로 정보를 은신합니다.
  • 모바일 장치에 대한 암호 정책을 구현합니다.
  • 모바일 장치가 비활성에 잠겨야 합니다.
  • 모바일 장치에서 여러 로그인 실패 시 지워야 합니다.

위협 Exchange Online Protection 범주에 대해 Office 365 및 Microsoft Defender를 사용하여 다음을 할 수 있습니다.

  • 보낸 사람 인증(SPF, DMARC 및 DKIM)을 사용하도록 설정
  • 피싱 방지 정책에 Office 365 Microsoft Defender를 설치합니다.
  • 첨부 금고 구현합니다.
  • 링크 금고 구현합니다.
  • 맬웨어 검색 및 응답 정책을 구현합니다.
  • 아웃바운드 및 인바운드 스팸 정책을 구현합니다.

참조: