Microsoft 365의 네트워크, 서비스 및 테넌트 격리 이해

완료됨

위반 경계는 Microsoft 365의 디자인을 알리는 주요 보안 원칙입니다. Microsoft 365 서비스는 공유 인프라를 기반으로 하며 한 테넌트 작업이 보안에 영향을 주거나 다른 테넌트 콘텐츠에 액세스하지 못하도록 설계되었습니다. Microsoft 365는 네트워크, 서비스 및 테넌트 격리를 활용하여 서비스에서 위반 경계를 만들어 한 경계의 손상이 다른 경계의 손상으로 이어지지 않도록 방지합니다.

네트워크 및 서비스 격리

네트워크 격리의 목표는 서비스가 작동하는 데 필요한 최소 항목을 제외하고 Microsoft 365 서비스 인프라의 여러 부분이 서로 통신하지 못하도록 제한하는 것입니다. Microsoft 365 서비스는 서로 상호 작용하지만 자율적이고 독립적인 서비스로 배포되고 작동될 수 있도록 설계되고 구현되었습니다. 또한 온라인 서비스의 고객 트래픽은 회사 네트워크와 격리됩니다. 최소 권한, 네트워크 및 서비스 격리의 제로 대기 액세스 구현과 같은 다른 제어와 결합되어 서비스 격리는 Microsoft 365 내의 서비스와 서비스 구성 요소 간에 위반 경계를 설정할 수 있도록 합니다.

Microsoft 365에서 네트워크 격리는 서비스 구성 요소와 네트워크 세그먼트 간의 불필요한 트래픽과 무단 트래픽을 차단하도록 설계되었습니다. 네트워크 격리는 한 서비스에서 다른 서비스로의 원치 않는 인증을 방지하는 것뿐만 아니라, Microsoft 서비스가 인증되지 않은 공격으로부터 방어하는 데에도 도움이 됩니다. 가장 위험한 제로 데이 익스플로잇 중 일부에는 머신 간 중요한 네트워크 경로를 악용하는 인증되지 않은 RCE(원격 코드 실행)가 포함됩니다. 인증을 시도하기 전에 대상과의 연결을 설정하는 기능은 가능한 한 제한되어야 합니다. Microsoft 365의 강력한 네트워크 격리는 이러한 유형의 공격에 대한 중요한 보호를 제공합니다.

Microsoft 클라우드 인프라는 ACL(액세스 제어 목록)을 사용하여 외부 경계, 주요 내부 경계 및 호스트에서 네트워크 트래픽을 모니터링하고 제어합니다. ACL은 통신을 제한하는 기본 메커니즘이며 라우터, 네트워크 및 호스트 기반 방화벽, Azure NSG(네트워크 보안 그룹)와 같은 네트워크 디바이스를 사용하여 구현됩니다. 명시적인 작동 요구 사항을 충족하지 않는 네트워크 트래픽은 기본적으로 거부됩니다. Microsoft는 아키텍처 및 DFD(데이터 흐름 다이어그램) 유지 관리의 일환으로 모든 네트워크 트래픽 규칙을 면밀히 조사합니다. DFD는 서비스 구성 요소 간의 승인된 네트워크 흐름을 문서화하고 엔지니어가 네트워크 트래픽 패턴을 시각화하고 네트워크의 호스트, 방화벽 및 라우터 계층에서 불필요한 트래픽을 제한하도록 지원합니다.

핵심 Microsoft 365 서비스가 증가하면 새로 프로비전된 용량에서 이전에 설정된 서비스 부분으로의 트래픽은 기본적으로 거부됩니다. 팀은 새 서비스 기능이 작동하는 데 필요한 네트워크 경로를 수동으로 열어야 하며, Microsoft는 필요한 최소 경로만 열려 있는지 확인하기 위해 모든 시도를 면밀히 조사합니다. 여기에 주요 보안 원칙이 적용됩니다. 새로 프로비전된 용량도 보안을 신뢰할 수 없으며, 서비스 확장에 따라 네트워크 격리 정책이 자동으로 적용됩니다.

테넌트 격리

클라우드 컴퓨팅의 주요 이점 중 하나는 여러 고객 간에 공유 인프라를 동시에 활용하는 기능입니다. 이 기능은 규모의 경제로 이어집니다. 이 개념을 다중 테넌시라고 합니다. Microsoft는 클라우드 서비스의 다중 테넌트 아키텍처가 엔터프라이즈 수준 보안, 기밀성, 개인 정보 보호, 무결성 및 가용성 표준을 지원하도록 지속적으로 노력하고 있습니다. Microsoft 365 테넌트의 모든 고객 콘텐츠는 다른 테넌트 및 Microsoft 365 관리에 사용되는 운영 및 시스템 데이터와 격리됩니다. Microsoft 365 서비스 또는 응용 프로그램의 손상 위험을 최소화하기 위해 Microsoft 365 전반에 걸쳐 여러 형태의 보호가 구현됩니다.

Microsoft 클라우드 서비스는 모든 테넌트가 다른 모든 테넌트에 대해 잠재적으로 적대적이라는 가정 하에 설계되었습니다. 그 결과, 한 테넌트 작업이 보안에 영향을 주거나 다른 테넌트 콘텐츠에 액세스하지 못하도록 보안 조치를 구현했습니다. Microsoft 365에서 테넌트 격리를 관리하는 두 가지 주요 목표는 다음과 같습니다.

  • 테넌트 전체에서 고객 콘텐츠의 유출 또는 무단 액세스를 방지합니다.
  • 한 테넌트 작업이 다른 테넌트 서비스에 부정적인 영향을 주지 않도록 합니다.

각 테넌트 내에서 고객 콘텐츠의 논리적 격리는 설계에 따라 각 서비스에 기본 제공되며 Microsoft Entra ID 및 역할 기반 액세스 제어를 통해 달성됩니다. 특히 Microsoft 365의 각 테넌트 컨테이너는 Microsoft Entra ID 테넌트의 OU(조직 구성 단위)에 의해 정의됩니다. 테넌트는 자체 보안 경계와 UPN(사용자 계정 이름)을 사용하여 테넌트 간의 정보 유출과 무단 액세스를 방지합니다. Microsoft 365의 사용자 인증은 사용자 ID뿐만 아니라 사용자 계정이 속한 테넌트 ID도 확인하여 사용자가 테넌트 환경 외부의 데이터에 액세스하지 못하도록 합니다. 서비스 수준에서 테넌트별 암호화는 각 고객 테넌트에 대한 추가 보호 계층을 제공합니다.

개별 서비스는 서비스의 데이터 및 응용 프로그램 계층에서 테넌트 격리의 추가 계층을 제공할 수 있습니다. 예를 들어 SharePoint Online은 고객 콘텐츠를 암호화하고 별도의 데이터베이스에 저장하여 저장소 수준에서 데이터 격리 메커니즘을 제공합니다. Exchange Online은 사서함 수준에서 인증을 요구하며 고객 키를 사용하여 고객 관리형 암호화 키를 사용하여 사서함을 암호화할 수 있습니다.

자세한 정보