클라우드용 Defender 앱이 ServiceNow 환경을 보호하는 방법

참고

  • Microsoft Cloud App Security 이름이 바뀌었습니다. 이제 Microsoft Defender for Cloud Apps 호출되었습니다. 앞으로 몇 주 안에 여기와 관련 페이지에서 스크린샷과 지침을 업데이트할 예정입니다. 변경에 대한 자세한 내용은 이 공지 사항을 참조하세요. Microsoft 보안 서비스의 최근 이름 바꾸기에 대한 자세한 내용은 Microsoft Ignite 보안 블로그를 참조하세요.

  • Microsoft Defender for Cloud Apps 이제 Microsoft 365 Defender 일부입니다. Microsoft 365 Defender 포털을 사용하면 보안 관리자가 한 위치에서 보안 작업을 수행할 수 있습니다. 이렇게 하면 워크플로가 간소화되고 다른 Microsoft 365 Defender 서비스의 기능이 추가됩니다. Microsoft 365 Defender Microsoft ID, 데이터, 디바이스, 앱 및 인프라 전반에서 보안을 모니터링하고 관리하는 가정이 될 것입니다. 이러한 변경에 대한 자세한 내용은 Microsoft 365 Defender Microsoft Defender for Cloud Apps 참조하세요.

주요 CRM 클라우드 공급자인 ServiceNow는 조직 내 고객, 내부 프로세스, 인시던트 및 보고서에 대한 많은 양의 중요한 정보를 통합합니다. 비즈니스에 중요한 앱인 ServiceNow는 조직 내 사용자와 외부의 다른 사용자(예: 파트너 및 계약자)가 다양한 목적으로 액세스하고 사용합니다. 대부분의 경우 ServiceNow에 액세스하는 사용자의 상당수는 보안에 대한 인식이 낮으며 의도치 않게 공유하여 중요한 정보를 위험에 빠뜨릴 수 있습니다. 다른 경우에 악의적인 행위자가 가장 중요한 고객 관련 자산에 액세스할 수 있습니다.

ServiceNow를 클라우드용 Defender 앱에 연결하면 사용자의 활동에 대한 인사이트를 향상시키고, 기계 학습 기반 변칙 검색을 사용하여 위협 탐지를 제공하며, 중요한 고객 정보가 ServiceNow 클라우드에 업로드되는 시기를 식별하는 등의 정보 보호 검색을 제공합니다.

주요 위협

  • 손상된 계정 및 내부자 위협
  • 데이터 유출
  • 보안 인식 부족
  • 랜섬웨어
  • 관리되지 않는 사용자 고유의 디바이스 가져오기(BYOD)

클라우드용 Defender 앱이 환경을 보호하는 데 도움이 되는 방법

기본 제공 정책 및 정책 템플릿을 사용하여 ServiceNow 제어

다음 기본 제공 정책 템플릿을 사용하여 잠재적인 위협을 감지하고 알려줄 수 있습니다.

Type Name
기본 제공 변칙 검색 정책 익명 IP 주소에서의 활동
자주 사용되지 않는 국가에서의 활동
의심스러운 IP 주소에서의 활동
불가능한 이동
종료된 사용자가 수행한 작업(IdP로 Azure Active Directory 필요)
여러 번의 로그인 시도 실패
랜섬웨어 검색
비정상적인 여러 파일 다운로드 활동
활동 정책 템플릿 위험한 IP 주소에서 로그온
단일 사용자에 의한 대용량 다운로드
잠재적인 랜섬웨어 활동
파일 정책 템플릿 권한 없는 도메인과 공유된 파일 검색
개인 전자 메일 주소와 공유된 파일 검색
PII/PCI/PHI를 사용하여 파일 검색

정책 만들기에 대한 자세한 내용은 정책 만들기를 참조하세요.

거버넌스 제어 자동화

잠재적인 위협에 대한 모니터링 외에도 다음 ServiceNow 거버넌스 작업을 적용하고 자동화하여 검색된 위협을 수정할 수 있습니다.

형식 작업
사용자 거버넌스 - 사용자에게 경고 알림(Azure AD 통해)
- 사용자가 다시 로그인하도록 요구(Azure AD 통해)
- 사용자 일시 중단(Azure AD 통해)

앱의 위협 해결에 대한 자세한 내용은 연결된 앱 관리를 참조하세요.

ServiceNow를 실시간으로 보호

외부 사용자와 보안 및 공동 작업하고관리되지 않거나 위험한 디바이스에 대한 중요한 데이터 다운로드를 차단 및 보호하기 위한 모범 사례를 검토합니다.

다음 단계