다음을 통해 공유


내부자 위험 관리 브라우저 신호 검색에 대해 알아보기 및 구성

중요

Microsoft Purview 내부 위험 관리 IP 도난, 데이터 유출 및 보안 위반과 같은 잠재적인 악의적이거나 의도치 않은 내부자 위험을 식별하기 위해 다양한 신호를 상호 연결합니다. 내부 위험 관리를 통해 고객은 보안 및 규정 준수를 관리하는 정책을 만들 수 있습니다. 기본적으로 개인 정보 보호로 구축된 사용자는 기본적으로 가명화되며, 역할 기반 액세스 제어 및 감사 로그는 사용자 수준 개인 정보를 보장하는 데 도움이 됩니다.

Microsoft Purview 내부 위험 관리 브라우저 신호 검색은 다음 용도로 사용됩니다.

Microsoft Copilot for Security 시작하여 AI의 힘을 사용하여 더 스마트하고 빠르게 작업하는 새로운 방법을 알아봅니다. Microsoft Purview의 Microsoft Copilot for Security 대해 자세히 알아보세요.

브라우저 및 템플릿

웹 브라우저는 종종 사용자가 organization 내에서 중요한 파일과 민감하지 않은 파일에 모두 액세스하는 데 사용됩니다. 내부자 위험 관리를 사용하면 organization Microsoft EdgeGoogle Chrome 브라우저에서 볼 수 있는 모든 실행 불가능한 파일에 대한 브라우저 반출 신호를 감지하고 작동할 수 있습니다. 이러한 신호를 통해 분석가와 조사자는 이러한 브라우저를 사용할 때 scope 정책 내 사용자가 다음 위험한 활동을 수행할 때 신속하게 조치를 할 수 있습니다.

  • 개인 클라우드 스토리지에 복사된 파일
  • 로컬 또는 네트워크 디바이스에 인쇄된 파일
  • 네트워크 공유로 전송되거나 복사된 파일
  • USB 디바이스에 복사된 파일
  • 잠재적으로 위험한 웹 사이트 검색

이러한 이벤트에 대한 신호는 기본 제공 브라우저 기능을 사용하고 Microsoft 규정 준수 확장 추가 기능을 사용하여 Microsoft Edge에서 검색됩니다. Google Chrome에서 고객은 신호 감지를 위해 Microsoft 규정 준수 확장을 사용합니다.

다음 표에는 각 브라우저에 대해 식별된 위험 활동 및 확장 지원이 요약되어 있습니다.

검색된 활동 Microsoft Edge Google Chrome
개인 클라우드 스토리지에 복사된 파일 기본 Extension
로컬 또는 네트워크 디바이스에 인쇄된 파일 기본 Extension
네트워크 공유로 전송되거나 복사된 파일 Extension Extension
USB 디바이스에 복사된 파일 Extension Extension
잠재적으로 위험한 웹 사이트 검색 Extension Extension

다음 표에는 템플릿별 활동이 요약되어 있습니다.

검색된 활동 퇴사하는 직원의 데이터 도난 데이터 유출 위험한 브라우저 사용
개인 클라우드 스토리지에 복사된 파일 아니요
로컬 또는 네트워크 디바이스에 인쇄된 파일 아니요
네트워크 공유로 전송되거나 복사된 파일 아니요
USB 디바이스에 복사된 파일 아니요
잠재적으로 위험한 웹 사이트 검색 아니요 아니요

E5 고객이 아닌 경우 90일 Microsoft Purview 솔루션 평가판을 사용하여 조직이 데이터 보안 및 규정 준수 요구 사항을 관리하는 데 도움이 되는 추가 Purview 기능을 살펴보세요. Microsoft Purview 규정 준수 포털 평가판 허브에서 지금 시작하세요. 등록 및 평가판 조건에 대한 세부 정보를 알아봅니다.

법의학적 증거

법의학적 증거를 위해 모든 유형의 검색 활동을 캡처할 수 있습니다. 위험한 브라우저 사용 현황 템플릿의 검색 표시기로 제한되지 않습니다. 포함하거나 제외할 데스크톱 앱 및 웹 사이트를 지정할 수 있습니다. 포렌식 증거에 대한 검색 활동을 캡처하려면 이 항목에 설명된 대로 확장을 설치해야 하며 내부자 위험 설정에서 하나 이상의 위험한 검색 지표를 설정해야 합니다.

일반적인 요구 사항

Microsoft Edge 추가 기능 또는 Google Chrome 확장을 설치하기 전에 scope 정책 사용자용 디바이스가 다음 요구 사항을 충족하는지 확인합니다.

  • 최신 Windows 10 x64 빌드는 신호 감지 지원을 위해 최소 Windows 10 x64 빌드 1809를 사용하는 것이 좋습니다. 브라우저 신호 감지는 현재 비 Windows 디바이스에서 지원되지 않습니다.
  • 내부자 위험 관리 지원이 있는 현재 Microsoft 365 구독 .
  • 디바이스는 Microsoft Purview 규정 준수 포털 온보딩되어야 합니다.

특정 브라우저 구성 요구 사항은 이 문서의 뒷부분에 나오는 Microsoft Edge 및 Google Chrome 섹션을 참조하세요.

추가 요구 사항

위험한 브라우저 사용 템플릿을 기반으로 정책을 사용하는 경우 내부 위험 관리>설정>정책 지표에서 하나 이상의 검색 지표를 선택해야 합니다.

Microsoft Edge에 대한 브라우저 신호 검색 구성

Microsoft Edge 브라우저 요구 사항

  • 일반적인 요구 사항 충족
  • 최신 Microsoft Edge x64 버전(91.0.864.41 이상)
  • 최신 Microsoft 규정 준수 확장 추가 기능(1.0.0.44 이상)
  • Edge.exe 허용되지 않는 브라우저로 구성되지 않았습니다.

브라우저 신호 검색을 테스트할 때 organization 각 디바이스에 대해 단일 컴퓨터 자체 호스트를 구성하려면 이 옵션을 사용합니다.

  1. Microsoft 규정 준수 확장으로 이동합니다.
  2. 확장을 설치합니다.

옵션 2: Edge에 대한 Intune 설정

이 옵션을 사용하여 Intune 사용하여 organization 대한 확장 및 요구 사항을 구성합니다.

  1. Microsoft Intune 관리 센터에 로그인합니다.
  2. 디바이스>구성 프로필로 이동합니다.
  3. Create 프로필을 선택합니다.
  4. 플랫폼으로 Windows 10 이상을 선택합니다.
  5. 프로필 유형으로 설정 카탈로그 를 선택합니다.
  6. 템플릿 이름으로 사용자 지정을 선택합니다.
  7. 만들기를 선택합니다.
  8. 기본 탭에 이름 및 선택적 설명을 입력한 다음, 다음을 선택합니다.
  9. 구성 설정 탭에서 설정 추가를 선택합니다.
  10. 관리 템플릿>Microsoft Edge>확장을 선택합니다.
  11. 자동으로 설치되는 확장 제어를 선택합니다.
  12. 토글을 사용으로 변경합니다.
  13. 확장 및 앱 ID에 대해 다음 값을 입력하고 URL을 업데이트합니다. lcmcgbabdcbngcbcfabdncmoppkajglo**.**
  14. 다음을 선택합니다.
  15. 필요에 따라 범위 태그 탭에서 scope 태그를 추가하거나 편집한 다음, 다음을 선택합니다.
  16. 할당 탭에서 필요한 배포 사용자, 디바이스 및 그룹을 추가하고 다음을 선택합니다.
  17. 만들기를 선택합니다.

옵션 3: Edge에 대한 그룹 정책 설정

그룹 정책 사용하여 확장 및 요구 사항을 organization 전체로 구성하려면 이 옵션을 사용합니다.

1단계: 최신 Microsoft Edge 관리 템플릿(.admx) 파일을 가져옵니다.

그룹 정책을 사용하여 디바이스를 관리할 수 있어야 하며 모든 Microsoft Edge 관리 템플릿을 그룹 정책 Central Store로 가져와야 합니다. 자세한 내용은 Windows의 그룹 정책 관리 서식 파일에 대한 중앙 저장소를 만들고 관리하는 방법을 참조하세요.

2단계: 강제 설치 목록에 Microsoft 규정 준수 확장 추가 기능을 추가합니다.

  1. 그룹 정책 관리 편집기 OU(조직 구성 단위)로 이동합니다.
  2. 컴퓨터/사용자 구성>정책>관리 템플릿클래식 관리 템플릿>>Microsoft Edge>확장을 확장합니다. 이 경로는 organization 구성에 따라 달라질 수 있습니다.
  3. 자동으로 설치되는 확장 구성을 선택합니다.
  4. 마우스 오른쪽 단추를 클릭하고 편집을 선택합니다.
  5. 사용 라디오 단추를 확인합니다.
  6. 표시를 선택합니다.
  7. lcmcgbabdcbngcbcfabdncmoppkajglohttps://edge.microsoft.com/extensionwebstorebase/v1/crx 항목을 추가합니다.
  8. 확인을 선택한 다음 적용을 선택합니다.

Google Chrome에 대한 브라우저 신호 검색 구성

Google Chrome에 대한 내부 위험 관리 브라우저 신호 검색 지원은 Microsoft 규정 준수 확장을 통해 사용하도록 설정됩니다. 이 확장은 Chrome의 엔드포인트 DLP도 지원합니다. 엔드포인트 DLP 지원에 대한 자세한 내용은 Microsoft 규정 준수 확장 시작(미리 보기)을 참조하세요.

Google Chrome 브라우저 요구 사항

  • 일반적인 요구 사항 충족
  • Google Chrome x64의 최신 버전
  • 최신 Microsoft 규정 준수 확장 버전(2.0.0.183 이상)
  • Chrome.exe 허용되지 않는 브라우저로 구성되지 않았습니다.

브라우저 신호 검색을 테스트할 때 organization 각 디바이스에 대해 단일 컴퓨터 자체 호스트를 구성하려면 이 옵션을 사용합니다.

  1. Microsoft 규정 준수 확장으로 이동합니다.
  2. 확장을 설치합니다.

옵션 2: Chrome에 대한 Intune 설정

이 옵션을 사용하여 Intune 사용하여 organization 대한 확장 및 요구 사항을 구성합니다.

  1. Microsoft Intune 관리 센터에 로그인합니다.
  2. 디바이스>구성 프로필로 이동합니다.
  3. 프로필 만들기를 선택합니다.
  4. 플랫폼으로 Windows 10 이상을 선택합니다.
  5. 프로필 유형으로 설정 카탈로그 를 선택합니다.
  6. 템플릿 이름으로 사용자 지정을 선택합니다.
  7. 만들기를 선택합니다.
  8. 기본 탭에 이름 및 선택적 설명을 입력한 다음, 다음을 선택합니다.
  9. 구성 설정 탭에서 설정 추가를 선택합니다.
  10. 관리 템플릿>Google>Google Chrome>확장을 선택합니다.
  11. 강제 설치된 앱 및 확장 목록 구성을 선택합니다.
  12. 토글을 사용으로 변경합니다.
  13. 확장 및 앱 ID에 대해 다음 값을 입력하고 URL을 업데이트합니다. echcggldkblhodogklpincgchnpgcdco;https://clients2.google.com/service/update2/crx
  14. 다음을 선택합니다.
  15. 필요에 따라 범위 태그 탭에서 scope 태그를 추가하거나 편집한 다음, 다음을 선택합니다.
  16. 할당 탭에서 필요한 배포 사용자, 디바이스 및 그룹을 추가하고 다음을 선택합니다.
  17. 만들기를 선택합니다.

옵션 3: Chrome에 대한 그룹 정책 설정

그룹 정책 사용하여 확장 및 요구 사항을 organization 전체로 구성하려면 이 옵션을 사용합니다.

1단계: Chrome 관리 템플릿 파일 가져오기

그룹 정책 사용하여 디바이스를 관리할 수 있어야 하며 모든 Chrome 관리 템플릿을 그룹 정책 Central Store로 가져와야 합니다. 자세한 내용은 Windows의 그룹 정책 관리 서식 파일에 대한 중앙 저장소를 만들고 관리하는 방법을 참조하세요.

2단계: 강제 설치 목록에 Chrome 확장 추가

  1. 그룹 정책 관리 편집기 OU(조직 구성 단위)로 이동합니다.
  2. 다음 경로를 확장합니다. 컴퓨터/사용자 구성>정책>관리 서식 파일>클래식 관리 서식 파일>Google>Google Chrome>확장. 이 경로는 organization 대한 구성에 따라 달라질 수 있습니다.
  3. 강제 설치된 확장 목록 구성을 선택합니다.
  4. 마우스 오른쪽 단추를 클릭하고 편집을 선택합니다.
  5. 사용 라디오 단추를 선택합니다.
  6. 표시를 선택합니다.
  7. echcggldkblhodogklpincgchnpgcdcohttps://clients2.google.com/service/update2/crx 항목을 추가합니다.
  8. 확인을 선택한 다음 적용을 선택합니다.

내부 위험 관리 브라우저 신호 검색 테스트 및 확인

  1. 디바이스 표시기를 사용하도록 설정된 내부 위험 관리 정책을 Create.

  2. 개인 클라우드 스토리지에 복사된 파일에 대한 신호 검색을 테스트하려면 지원되는 Windows 디바이스에서 다음 단계를 완료합니다.

    • 신호 감지를 위해 구성한 브라우저 유형으로 파일 공유 웹 사이트(Microsoft OneDrive, Google Drive 등)를 엽니다.
    • 브라우저를 사용하여 실행 불가능한 파일을 웹 사이트에 업로드합니다.
  3. 로컬 또는 네트워크 디바이스에 인쇄된 파일, 네트워크 공유로 전송되거나 복사된 파일 및 USB 디바이스에 복사된 파일에 대한 신호 검색을 테스트하려면 지원되는 Windows 디바이스에서 다음 단계를 완료합니다.

    • 실행 불가능한 파일을 브라우저에서 직접 엽니다. 파일 탐색기 통해 파일을 직접 열거나 웹 페이지가 아닌 새 브라우저 탭에서 열어야 합니다.
    • 파일을 인쇄합니다.
    • 파일을 USB 디바이스에 저장합니다.
    • 네트워크 드라이브에 파일을 저장합니다.
  4. 첫 번째 내부 위험 관리 정책을 만든 후 약 24시간 후에 활동 지표에서 경고를 받기 시작합니다. 테스트된 활동에 대한 내부 위험 관리 경고는 경고 dashboard 확인합니다.