앱 정책 만들기

비정상적인 앱 동작을 감지하고 기계 학습 알고리즘을 기반으로 경고를 생성하는 기본 제공 기능 집합과 함께 앱 거버넌스의 앱 정책은 다음을 수행할 수 있는 방법입니다.

  • 앱 거버넌스가 자동 또는 수동 수정을 위해 앱 동작을 경고할 수 있는 조건을 지정합니다.
  • 조직에 대한 앱 준수 정책을 구현합니다.

사용자 지정할 수 있는 제공된 템플릿에서 앱 정책을 만들거나 사용자 지정 앱 정책을 만들 수 있습니다.

새 앱 정책을 만들려면 Microsoft 365 Defender > 앱 거버넌스 > 개요 페이지 > 정책으로 이동합니다. 새 정책 만들기 옵션을 선택합니다.

  • 템플릿에서 새 앱 정책을 만들려면 관련 템플릿 범주와 해당 범주의 템플릿을 선택합니다.

  • 사용자 지정 정책을 만들려면 사용자 지정 범주를 선택합니다.

    Create a policy.

앱 정책 템플릿

앱 정책 템플릿을 기반으로 새 앱 정책을 만들려면 앱 정책 템플릿 선택 페이지에서 앱 템플릿 범주를 선택하고 템플릿 이름을 선택한 다음 다음을 선택합니다.

앱 거버넌스에는 앱 정책 템플릿의 세 가지 범주가 있습니다.

사용

앱 거버넌스에는 앱 사용에 대한 경고를 생성하는 이러한 템플릿이 포함됩니다.



템플릿 이름 설명
데이터 사용량이 높은 새 앱 대량의 데이터를 업로드하거나 다운로드한 새로 등록된 앱을 찾습니다. 이 정책은 다음 조건을 확인합니다.

  • 등록 기간: 7일 이하(사용자 지정 가능)
  • 데이터 액세스: 하루에 1GB 초과(사용자 지정 가능)
  • 사용자 증가 사용자 수가 대폭 증가한 앱을 찾습니다. 이 정책은 다음 조건을 확인합니다.

  • 시간 범위: 지난 90일
  • 동의 사용자 증가: 최소 50%(사용자 지정 가능)
  • 사용 권한

    앱 거버넌스에는 앱 권한에 대한 경고를 생성하는 템플릿이 포함됩니다.



    템플릿 이름 설명
    과민성 앱 사용되지 않는 권한이 있는 앱을 찾습니다. 이러한 앱에는 정기적으로 사용할 필요가 없는 권한이 부여되었습니다.
    높은 권한이 있는 새 앱 쓰기 액세스 권한이 부여된 새로 등록된 앱 및 기타 강력한 권한을 찾습니다. 이 정책은 다음 조건을 확인합니다.

  • 등록 기간: 7일 이하(사용자 지정 가능)
  • Graph API 권한이 없는 새 앱 Graph 아닌 API에 대한 권한이 있는 새로 등록된 앱을 찾습니다. 이러한 앱은 액세스하는 API가 제한된 지원 및 업데이트를 받는 경우 위험에 노출될 수 있습니다.
    이 정책은 다음 조건을 확인합니다.

  • 등록 기간: 7일 이하(사용자 지정 가능)
  • 비 Graph API 권한: 예
  • 인증

    앱 거버넌스에는 Microsoft 365 인증에 대한 경고를 생성하는 이러한 템플릿이 포함됩니다.



    템플릿 이름 설명
    새 인증되지 않은 앱 게시자 증명 또는 Microsoft 365 인증이 없는 새로 등록된 앱을 찾습니다. 이 정책은 다음 조건을 확인합니다.

  • 등록 기간: 7일 이하(사용자 지정 가능)
  • 인증: 인증 없음(사용자 지정 가능)
  • 사용자 지정

    기본 제공 템플릿 중 하나에서 아직 수행하지 않은 작업을 수행해야 하는 경우 사용자 지정 앱 정책을 사용합니다.

    1. 새 사용자 지정 앱 정책을 만들려면 먼저 정책 페이지에서 새 정책 만들기를 선택합니다. 앱 정책 템플릿 선택 페이지에서사용자 지정 범주, 사용자 지정 정책 템플릿을 선택한 다음, 다음을 선택합니다.

    2. 이름 및 설명 페이지에서 다음을 구성합니다.

      • 정책 이름
      • 정책 설명
      • 이 정책에서 생성된 경고의 심각도를 설정하는 정책 심각도를 선택합니다.
        • 높음
        • 중간
        • 낮음
    3. 정책 설정 및 조건 선택 페이지에서 이 정책을 적용할 수 있는 앱 선택에서 다음을 선택합니다.

      • 모든 앱
      • 특정 앱 선택
      • 제외한 모든 앱
    4. 창을 사용하면 하나 이상의 앱을 선택할 수 있습니다. 추가를 선택합니다.

    5. 다음을 선택합니다.

    6. 정책 설정 및 조건 선택 페이지에서 정책에 대한 새 조건 설정을 선택한 다음, 다음을 선택합니다.

    7. 규칙 만들기 창을 사용하면 새 규칙의 조건을 선택할 수 있습니다. 조건 추가를 선택하고 조건 목록에서 선택한 다음 조건 값을 지정합니다. 여러 조건을 추가할 수 있습니다.

      다음은 사용자 지정 앱 정책에 사용할 수 있는 조건입니다.

      조건 조건 값 수락됨 자세한 정보
      앱 등록 기간 마지막 X일 이내
      인증 인증 없음, Publisher 증명됨, Microsoft 365 인증됨 Microsoft 365 인증
      게시자 확인 Yes 또는 No Publisher 확인
      애플리케이션 사용 권한 목록에서 하나 이상의 API 권한 선택 Microsoft Graph 권한 참조
      위임된 권한 목록에서 하나 이상의 API 권한 선택 Microsoft Graph 권한 참조
      높은 권한 Yes 또는 No 클라우드용 Defender 앱에서 사용하는 것과 동일한 논리를 기반으로 하는 내부 지정입니다.
      과민성 Yes 또는 No 권한이 부여된 앱은 해당 앱에서 사용하는 것보다 더 많은 권한을 가집니다.
      비 Graph API 권한 Yes 또는 No Graph API 권한이 없는 앱입니다.
      데이터 사용량 하루에 다운로드 및 업로드된 데이터의 XGB보다 큼
      데이터 사용 추세 전일 대비 X% 데이터 사용량 증가
      API 액세스 일별 X API 호출보다 큼
      API 액세스 추세 전날과 비교하여 API 호출의 X% 증가
      동의한 사용자 수 (보다 크거나 작음) X 동의한 사용자
      동의 사용자 증가 지난 90일 동안의 X% 사용자 증가
      지정된 우선 순위 계정 동의 Yes 또는 No 우선 순위 계정이 있는 사용자입니다.
      동의한 사용자의 이름 목록에서 사용자 선택
      동의한 사용자의 역할 목록에서 역할 선택 여러 항목을 선택할 수 있습니다.

      할당된 멤버가 있는 모든 Azure AD 역할을 이 목록에서 사용할 수 있어야 합니다.

      액세스된 서비스 Exchange 및/또는 OneDrive 및/또는 SharePoint 및/또는 Teams 여러 항목을 선택할 수 있습니다.
      오류율 지난 7일 동안의 오류율이 X%보다 큽

      경고를 생성하려면 이 앱 정책에 대해 지정된 모든 조건을 충족해야 합니다.

    8. 조건 지정이 완료되면 저장을 선택한 다음, 다음을 선택합니다.

    9. 정책 작업 정의 페이지에서 이 정책에 기반한 경고가 생성될 때 앱 거버넌스에서 앱을 사용하지 않도록 설정하려면 앱 사용 안 함을 선택한 다음, 다음을 선택합니다.

    10. 정책 상태 정의 페이지에서 다음 옵션 중 하나를 선택합니다.

      • 감사 모드: 정책이 평가되지만 구성된 작업은 발생하지 않습니다. 감사 모드 정책은 정책 목록에 감사 상태와 함께 표시됩니다.
      • 활성: 정책이 평가되고 구성된 작업이 수행됩니다.
      • 비활성: 정책이 평가되지 않고 구성된 작업이 발생하지 않습니다.

    사용자 지정 정책 만들기

    앱 거버넌스는 테넌트에서 앱을 모니터링하는 데 유용한 정책을 쉽게 만들 수 있는 몇 가지 기본 템플릿을 제공합니다.

    1. 앱 거버넌스 페이지에서 정책 탭을 선택합니다.

    2. Create policy(정책 만들기)를 선택합니다.

    3. 범주 아래에서 사용자 지정을 선택합니다. 템플릿 아래에서 사용자 지정 정책을 선택합니다. 다음을 선택합니다.

    4. 정책 이름을 입력하고 설명을 입력한 다음 정책 심각도 드롭다운 목록에서 심각도를 선택합니다. 다음을 선택합니다.

    5. 아니요를 선택하고 정책을 사용자 지정한 다음, 다음을 선택합니다.

    6. 테넌트, 특정 앱 또는 선택한 앱을 제외한 모든 앱에 이 정책을 적용할지 여부를 선택합니다. 특정 앱 또는 이 정책을 제외한 모든 앱을 선택하는 경우 앱 추가 를 선택하고 목록에서 원하는 앱을 선택합니다. 앱 선택 창에서 이 정책을 적용할 여러 앱을 선택한 다음 추가를 선택할 수 있습니다. 목록에 만족하면 다음 을 선택합니다.

    7. 정책에 대한 새 조건 설정을 선택한 다음, 조건 편집을 선택합니다. 조건 추가를 선택하고 목록에서 조건을 선택한 다음 적용할 조건을 선택합니다. 조건을 더 추가하려면 반복합니다. 저장을 선택하여 규칙을 저장하고 규칙 추가가 완료되면 다음을 선택합니다.

    8. 기본적으로 이 정책은 조건이 충족되면 경고를 트리거합니다. 정책이 앱 사용 안 함과 같이 트리거되는 경우 작업을 수행하도록 선택할 수 있습니다. 정책이 사용자 및 합법적인 앱 사용에 영향을 줄 수 있으므로 작업을 적용할 때는 주의해야 합니다. 다음을 선택합니다.

    9. 정책 상태를 선택합니다.

      • 감사 - 정책 평가가 활성 상태이지만 정책 작업이 사용되지 않습니다.
      • 활성 - 정책 평가 및 작업이 활성 상태입니다.
      • 비활성 - 정책 평가 및 작업을 사용할 수 없습니다.

      새 정책을 테스트하려면 감사 모드를 사용해야 합니다. 다음을 선택합니다.

    10. 사용자 지정 정책의 모든 매개 변수를 신중하게 검토합니다. 만족할 때 제출 을 선택합니다. 설정 아래에서 편집 을 선택하여 뒤로 돌아가 설정을 변경할 수도 있습니다.

    새 앱 정책 테스트 및 모니터링

    이제 앱 정책이 만들어졌으므로 정책 페이지에서 모니터링하여 테스트 중에 예상되는 활성 경고 수와 총 경고를 등록하는지 확인해야 합니다.

    The app governance policies summary page in the Microsoft 365 Defender with a highlighted policy.

    경고 수가 예기치 않게 낮은 값인 경우 앱 정책의 설정을 편집하여 상태를 설정하기 전에 올바르게 구성했는지 확인합니다.

    다음은 새 정책을 만들고 테스트한 다음 활성화하는 프로세스의 예입니다.

    1. 심각도, 앱, 조건 및 작업을 초기 값으로 설정하고 상태를 감사 모드로 설정하여 새 정책을 만듭니다.
    2. 생성된 경고와 같은 예상 동작을 확인합니다.
    3. 동작이 예상되지 않는 경우 필요에 따라 정책 앱, 조건 및 작업 설정을 편집하고 2단계로 돌아갑니다.
    4. 동작이 필요한 경우 정책을 편집하고 상태를 활성으로 변경합니다.

    The create app policy workflow.

    다음 단계

    앱 정책을 관리합니다.