클라우드용 Defender 앱이 Dropbox 환경을 보호하는 방법

참고

  • Microsoft Cloud App Security 이름이 바뀌었습니다. 이제 Microsoft Defender for Cloud Apps 호출되었습니다. 앞으로 몇 주 안에 여기와 관련 페이지에서 스크린샷과 지침을 업데이트할 예정입니다. 변경 내용에 대한 자세한 내용은 이 공지 사항을 참조하세요. Microsoft 보안 서비스의 최근 이름 바꾸기에 대한 자세한 내용은 Microsoft Ignite 보안 블로그를 참조하세요.

  • Microsoft Defender for Cloud Apps 이제 Microsoft 365 Defender 일부입니다. Microsoft 365 Defender 포털을 사용하면 보안 관리자가 한 위치에서 보안 작업을 수행할 수 있습니다. 이렇게 하면 워크플로가 간소화되고 다른 Microsoft 365 Defender 서비스의 기능이 추가됩니다. Microsoft 365 Defender Microsoft ID, 데이터, 디바이스, 앱 및 인프라 전반에서 보안을 모니터링하고 관리하기 위한 홈이 될 것입니다. 이러한 변경 내용에 대한 자세한 내용은 Microsoft 365 Defender Microsoft Defender for Cloud Apps 참조하세요.

클라우드 파일 스토리지 및 공동 작업 도구인 Dropbox 사용하면 사용자가 조직 및 파트너 간에 간소화되고 효율적인 방식으로 문서를 공유할 수 있습니다. Dropbox 사용하면 내부적으로뿐만 아니라 외부 협력자에게도 중요한 데이터를 노출하거나 더 나쁜 경우 공유 링크를 통해 공개적으로 사용할 수 있습니다. 이러한 인시던트가 악의적인 행위자 또는 인식할 수 없는 직원에 의해 발생할 수 있습니다.

Dropbox 클라우드용 Defender 앱에 연결하면 사용자의 활동에 대한 향상된 인사이트를 제공하고, 기계 학습 기반 변칙 검색, 외부 정보 공유 검색 및 자동화된 수정 제어 사용과 같은 정보 보호 검색을 사용하여 위협 탐지를 제공합니다.

주요 위협

  • 손상된 계정 및 내부자 위협
  • 데이터 유출
  • 보안 인식 부족
  • 맬웨어
  • 랜섬웨어
  • 관리되지 않는 사용자 고유의 디바이스 가져오기(BYOD)

클라우드용 Defender 앱이 환경을 보호하는 방법

기본 제공 정책 및 정책 템플릿을 사용하여 Dropbox 제어

다음 기본 제공 정책 템플릿을 사용하여 잠재적인 위협을 감지하고 알릴 수 있습니다.

Type Name
기본 제공 변칙 검색 정책 익명 IP 주소에서의 활동
자주 사용되지 않는 국가에서의 활동
의심스러운 IP 주소에서의 활동
불가능한 이동
종료된 사용자가 수행한 작업(IdP로 Azure Active Directory 필요)
맬웨어 탐지
여러 번의 로그인 시도 실패
랜섬웨어 검색
비정상적인 파일 삭제 활동
비정상적인 파일 공유 활동
비정상적인 여러 파일 다운로드 활동
활동 정책 템플릿 위험한 IP 주소에서 로그온
단일 사용자에 의한 대용량 다운로드
잠재적인 랜섬웨어 활동
파일 정책 템플릿 권한이 없는 도메인과 공유된 파일 검색
개인 전자 메일 주소와 공유된 파일 검색
PII/PCI/PHI를 사용하여 파일 검색

정책 만들기에 대한 자세한 내용은 정책 만들기를 참조하세요.

거버넌스 제어 자동화

잠재적인 위협에 대한 모니터링 외에도 다음 Dropbox 거버넌스 작업을 적용하고 자동화하여 검색된 위협을 수정할 수 있습니다.

형식 작업
데이터 거버넌스 - 직접 공유 링크 제거
- 파일 소유자에게 DLP 위반 다이제스트 보내기
- 휴지통 파일
사용자 거버넌스 - 사용자에게 경고 알림(Azure AD 통해)
- 사용자가 다시 로그인하도록 요구(Azure AD 통해)
- 사용자 일시 중단(Azure AD 통해)

앱의 위협 해결에 대한 자세한 내용은 연결된 앱 관리를 참조하세요.

실시간으로 Dropbox 보호

외부 사용자와의 보안 및 공동 작업 및관리되지 않거나 위험한 디바이스에 대한 중요한 데이터 다운로드를 차단 및 보호하기 위한 모범 사례를 검토합니다.

다음 단계