클라우드용 Defender 앱이 Office 365 환경을 보호하는 방법

참고

  • Microsoft Cloud App Security 이름이 바뀌었습니다. 이제 Microsoft Defender for Cloud Apps 호출되었습니다. 앞으로 몇 주 안에 여기와 관련 페이지에서 스크린샷과 지침을 업데이트할 예정입니다. 변경 내용에 대한 자세한 내용은 이 공지 사항을 참조하세요. Microsoft 보안 서비스의 최근 이름 바꾸기에 대한 자세한 내용은 Microsoft Ignite 보안 블로그를 참조하세요.

  • Microsoft Defender for Cloud Apps 이제 Microsoft 365 Defender 일부입니다. Microsoft 365 Defender 포털을 사용하면 보안 관리자가 한 위치에서 보안 작업을 수행할 수 있습니다. 이렇게 하면 워크플로가 간소화되고 다른 Microsoft 365 Defender 서비스의 기능이 추가됩니다. Microsoft 365 Defender Microsoft ID, 데이터, 디바이스, 앱 및 인프라 전반에서 보안을 모니터링하고 관리하기 위한 홈이 될 것입니다. 이러한 변경 내용에 대한 자세한 내용은 Microsoft 365 Defender Microsoft Defender for Cloud Apps 참조하세요.

클라우드 파일 스토리지, 협업, BI 및 CRM 도구를 제공하는 주요 생산성 제품군인 Office 365 통해 사용자는 간소화되고 효율적인 방식으로 조직 및 파트너 간에 문서를 공유할 수 있습니다. Office 365 사용하면 중요한 데이터가 내부적으로 노출되거나 외부 공동 작업자에게 노출되거나 더 나쁜 경우 공유 링크를 통해 공개적으로 사용할 수 있습니다. 이러한 인시던트가 악의적인 행위자 또는 인식할 수 없는 직원으로 인해 발생할 수 있습니다. 또한 Office 365 생산성 향상에 도움이 되는 대규모 타사 앱 에코 시스템을 제공합니다. 이러한 앱을 사용하면 조직이 악의적인 앱의 위험에 노출되거나 과도한 권한이 있는 앱을 사용할 수 있습니다.

Office 365 클라우드용 Defender 앱에 연결하면 사용자의 활동에 대한 향상된 인사이트를 제공하고, 기계 학습 기반 변칙 검색을 사용하여 위협 탐지를 제공하고, 정보 보호 검색(예: 외부 정보 공유 검색)을 제공하고, 자동화된 수정 제어를 사용하도록 설정하고, 조직에서 사용하도록 설정된 타사 앱의 위협을 검색합니다.

클라우드용 Defender 앱은 Office 365 감사 로그와 직접 통합되며 지원되는 모든 서비스에 대한 보호를 제공합니다. 지원되는 서비스 목록은 감사를 지원하는 Microsoft 365 서비스를 참조하세요.

Office 365 대한 파일 검색 개선 사항(신규!)

클라우드용 Defender 앱은 SharePoint 및 OneDrive 대한 새로운 파일 검색 개선 사항을 추가했습니다.

  • SharePoint 및 OneDrive 파일에 대한 실시간에 가까운 검색 속도가 빨라집니다.

  • SharePoint 파일의 액세스 수준에 대한 더 나은 식별: SharePoint 파일 액세스 수준은 기본적으로 내부로 표시되고 비공개로 표시되지 않습니다(SharePoint 모든 파일에는 사이트 소유자가 액세스할 수 있고 파일 소유자가 액세스할 수 있기 때문에).

    참고

    이 변경 내용은 파일 정책에 영향을 줄 수 있습니다(파일 정책이 SharePoint 내부 또는 프라이빗 파일을 찾고 있는 경우).

주요 위협

  • 손상된 계정 및 내부자 위협
  • 데이터 유출
  • 보안 인식 부족
  • 악의적인 타사 앱
  • 맬웨어
  • 피싱
  • 랜섬웨어
  • 관리되지 않는 사용자 고유의 디바이스 가져오기(BYOD)

클라우드용 Defender 앱이 환경을 보호하는 방법

기본 제공 정책 및 정책 템플릿을 사용하여 Office 365 제어

다음 기본 제공 정책 템플릿을 사용하여 잠재적인 위협을 감지하고 알릴 수 있습니다.

Type Name
기본 제공 변칙 검색 정책 익명 IP 주소에서의 활동
자주 사용되지 않는 국가에서의 활동
의심스러운 IP 주소에서의 활동
불가능한 이동
종료된 사용자가 수행한 작업(IdP로 Azure AD 필요)
맬웨어 탐지
여러 번의 로그인 시도 실패
랜섬웨어 검색
의심스러운 메일 삭제 작업(미리 보기)
의심스러운 받은 편지함 전달
비정상적인 파일 삭제 활동
비정상적인 파일 공유 활동
비정상적인 여러 파일 다운로드 활동
활동 정책 템플릿 위험한 IP 주소에서 로그온
단일 사용자에 의한 대용량 다운로드
잠재적인 랜섬웨어 활동
액세스 수준 변경(Teams)
외부 사용자 추가(Teams)
대량 삭제(Teams)
파일 정책 템플릿 권한이 없는 도메인과 공유된 파일 검색
개인 전자 메일 주소와 공유된 파일 검색
PII/PCI/PHI를 사용하여 파일 검색
OAuth 앱 변칙 검색 정책 잘못된 OAuth 앱 이름
OAuth 앱의 잘못된 게시자 이름
악의적인 OAuth 앱 동의

정책 만들기에 대한 자세한 내용은 정책 만들기를 참조하세요.

거버넌스 제어 자동화

잠재적 위협에 대한 모니터링 외에도 다음 Office 365 거버넌스 작업을 적용하고 자동화하여 검색된 위협을 수정할 수 있습니다.

형식 작업
데이터 거버넌스 OneDrive:
- 부모 폴더 사용 권한 상속
- 파일/폴더를 비공개로 만들기
- 관리자 격리에 파일/폴더 배치
- 사용자 격리에 파일/폴더 배치
- 휴지통 파일/폴더
- 특정 협력자 제거
- 파일/폴더에서 외부 협력자 제거
- Microsoft Purview Information Protection 민감도 레이블 적용
- Microsoft Purview Information Protection 민감도 레이블 제거
SharePoint:
- 부모 폴더 사용 권한 상속
- 파일/폴더를 비공개로 만들기
- 관리자 격리에 파일/폴더 배치
- 사용자 격리에 파일/폴더 배치
- 사용자 격리에 파일/폴더 배치 및 소유자 권한 추가
- 휴지통 파일/폴더
- 파일/폴더에서 외부 협력자 제거
- 특정 협력자 제거
- Microsoft Purview Information Protection 민감도 레이블 적용
- Microsoft Purview Information Protection 민감도 레이블 제거
사용자 거버넌스 - 사용자에게 경고 알림(Azure AD 통해)
- 사용자가 다시 로그인하도록 요구(Azure AD 통해)
- 사용자 일시 중단(Azure AD 통해)
OAuth 앱 거버넌스 - OAuth 앱 권한 취소

앱의 위협 해결에 대한 자세한 내용은 연결된 앱 관리를 참조하세요.

실시간으로 Office 365 보호

외부 사용자와 보안 및 공동 작업하고관리되지 않거나 위험한 디바이스에 대한 중요한 데이터 다운로드를 차단 및 보호하기 위한 모범 사례를 검토합니다.

다음 단계