액세스 정책

참고

  • Microsoft Cloud App Security 이름이 바뀌었습니다. 이제 Microsoft Defender for Cloud Apps 호출되었습니다. 앞으로 몇 주 안에 여기와 관련 페이지에서 스크린샷과 지침을 업데이트할 예정입니다. 변경 내용에 대한 자세한 내용은 이 공지 사항을 참조하세요. Microsoft 보안 서비스의 최근 이름 바꾸기에 대한 자세한 내용은 Microsoft Ignite 보안 블로그를 참조하세요.

  • Microsoft Defender for Cloud Apps 이제 Microsoft 365 Defender 일부입니다. Microsoft 365 Defender 포털을 사용하면 보안 관리자가 한 위치에서 보안 작업을 수행할 수 있습니다. 이렇게 하면 워크플로가 간소화되고 다른 Microsoft 365 Defender 서비스의 기능이 추가됩니다. Microsoft 365 Defender Microsoft ID, 데이터, 디바이스, 앱 및 인프라 전반에서 보안을 모니터링하고 관리하기 위한 홈이 될 것입니다. 이러한 변경 내용에 대한 자세한 내용은 Microsoft 365 Defender Microsoft Defender for Cloud Apps 참조하세요.

Microsoft Defender for Cloud Apps 액세스 정책을 사용하면 사용자, 위치, 디바이스 및 앱에 따라 클라우드 앱에 대한 액세스를 실시간으로 모니터링하고 제어할 수 있습니다. 관리되는 디바이스에 클라이언트 인증서를 롤아웃하거나 타사 MDM 인증서와 같은 기존 인증서를 사용하여 하이브리드 Azure AD 조인이 아니고 Microsoft Intune 관리되지 않는 디바이스를 포함하여 모든 디바이스에 대한 액세스 정책을 만들 수 있습니다. 예를 들어 관리되는 디바이스에 클라이언트 인증서를 배포한 다음 인증서 없이 디바이스에서 액세스할 수 없도록 차단할 수 있습니다.

참고

세션 정책을 통해 액세스를 완전히 허용하거나 차단하는 대신 세션을 모니터링하면서 액세스를 허용하거나 특정 세션 활동을 제한할 수 있습니다.

액세스 정책 사용을 위한 필수 구성 요소

클라우드용 Defender 앱 액세스 정책 만들기

새 액세스 정책을 만들려면 다음 절차를 따르세요.

  1. 제어>정책>조건부 액세스로 이동합니다.

  2. 정책 만들기를 클릭하고 액세스 정책을 선택합니다.

    Create a Conditional access policy.

  3. 액세스 정책 창에서 정책의 이름(예: 관리되지 않는 디바이스의 액세스 차단)을 할당합니다.

  4. 다음 항목 모두와 일치하는 활동 섹션의 활동 원본 아래에서 정책에 적용할 추가 활동 필터를 선택합니다. 필터에는 다음 옵션이 포함됩니다.

    • 디바이스 태그: 관리되지 않는 디바이스를 식별하려면 이 필터를 사용합니다.

    • 위치: 알 수 없는(이에 따라 위험한) 위치를 식별하려면 이 필터를 사용합니다.

    • IP 주소: IP 주소별로 필터링하거나 이전에 할당된 IP 주소 태그를 사용하려면 이 필터를 사용합니다.

    • 사용자 에이전트 태그: 추론 방식으로 모바일 및 데스크톱 앱을 식별하려면 이 필터를 사용합니다. 이 필터는 같거나 같지 않도록 설정할 수 있습니다. 값은 각 클라우드 앱에 대한 모바일 및 데스크톱 앱에 대해 테스트 해야 합니다.

  5. 작업 아래에서 다음 옵션 중 하나를 선택합니다.

    • 테스트: 설정한 정책 필터에 따라 액세스를 명시적으로 허용하도록 이 작업을 설정합니다.

    • 차단: 설정한 정책 필터에 따라 액세스를 명시적으로 차단하려면 이 작업을 설정합니다.

  6. 정책 심각도와 일치하는 각 이벤트에 대한 경고를 만들고, 경고 제한을 설정하고, 경고를 전자 메일, 문자 메시지 또는 둘 다로 사용할지 여부를 선택할 수 있습니다.

다음 단계

참고 항목

문제가 발생하는 경우 지원받을 수 있습니다. 제품 문제에 대해 도움이나 지원을 받으려면 지원 티켓을 여세요.