내부자 위험 관리 브라우저 신호 검색에 대해 알아보고 구성

웹 브라우저는 종종 사용자가 조직 내에서 중요한 파일과 민감하지 않은 파일에 모두 액세스하는 데 사용됩니다. 내부자 위험 관리를 사용하면 조직에서 Microsoft EdgeGoogle Chrome 브라우저에서 볼 수 있는 모든 실행 불가능한 파일에 대해 브라우저 반출 신호를 검색하고 작동할 수 있습니다. 이러한 신호를 통해 분석가와 조사자는 이러한 브라우저를 사용할 때 범위 내 정책 사용자가 다음 작업을 수행할 때 신속하게 작업할 수 있습니다.

  • 개인 클라우드 스토리지에 복사된 파일
  • 로컬 또는 네트워크 디바이스에 인쇄된 파일
  • 네트워크 공유로 전송되거나 복사된 파일
  • USB 디바이스에 복사된 파일

이러한 이벤트에 대한 신호는 기본 제공 브라우저 기능 및 Microsoft 규정 준수 확장 추가 기능을 사용하여 Microsoft Edge에서 검색됩니다. Google Chrome에서 고객은 신호 감지를 위해 Microsoft 규정 준수 확장을 사용합니다.

다음 표에는 각 브라우저에 대해 검색된 활동 및 확장 지원이 요약되어 있습니다.

검색된 활동 Microsoft Edge Google Chrome
개인 클라우드 스토리지에 복사된 파일 기본 Extension
로컬 또는 네트워크 디바이스에 인쇄된 파일 기본 Extension
네트워크 공유로 전송되거나 복사된 파일 Extension Extension
USB 디바이스에 복사된 파일 Extension Extension

일반적인 요구 사항

Microsoft Edge 추가 기능 또는 Google Chrome 확장을 설치하기 전에 고객은 범위 내 정책 사용자용 디바이스가 다음 요구 사항을 충족하는지 확인해야 합니다.

  • 최신 Windows 10 x64 빌드는 신호 감지 지원을 위해 최소 Windows 10 x64 빌드 1809를 사용하는 것이 좋습니다. 브라우저 신호 검색은 현재 비 Windows 디바이스에서 지원되지 않습니다.
  • 내부자 위험 관리 지원이 포함된 현재 Microsoft 365 구독
  • 디바이스는 Microsoft Purview 규정 준수 포털 온보딩되어야 합니다.

특정 브라우저 구성 요구 사항은 이 문서의 뒷부분에 나오는 Microsoft Edge 및 Google Chrome 섹션을 참조하세요.

Microsoft Edge에 대한 브라우저 신호 검색 구성

Microsoft Edge 브라우저 요구 사항

  • 일반적인 요구 사항 충족
  • Microsoft Edge x64, 91.0.864.41 버전 이상
  • Microsoft 규정 준수 확장 추가 기능 버전 1.0.0.44 이상
  • Edge.exe 허용되지 않는 브라우저로 구성되지 않음

브라우저 신호 검색을 테스트할 때 조직의 각 디바이스에 대해 단일 머신 셀프 호스트를 구성하려면 이 옵션을 사용합니다.

기본 설정 옵션의 경우 다음 단계를 완료합니다.

  1. Microsoft 규정 준수 확장으로 이동합니다.
  2. 확장을 설치합니다.

옵션 2: Edge에 대한 Intune 설정

Intune 사용하여 조직의 확장 및 요구 사항을 구성하려면 이 옵션을 사용합니다.

Intune 설정 옵션의 경우 다음 단계를 완료합니다.

  1. 관리자 권한을 사용하여 Microsoft Endpoint Manager 관리 센터에 로그인합니다.
  2. 구성 프로필 로 이동합니다.
  3. 프로필 만들기 를 선택합니다.
  4. 플랫폼으로 Windows 10 선택합니다.
  5. 관리 템플릿을 프로필 유형 으로 선택하고 만들기를 선택합니다 .
  6. 설정 탭을 선택합니다.
  7. Edge 버전 77 이상을 선택합니다.
  8. 모든 확장 관련 설정에 대한 개요를 제공하는 확장을 검색합니다.
  9. 자동으로 설치되는 확장 제어 설정을 선택합니다.
  10. [사용]을 선택합니다.
  11. lcmcgbabdcbngcbcfabdncmoppkajglo*** 라는 메시지가 표시되면 확장 ID를 추가합니다.*
  12. 확인을 선택합니다.

옵션 3: Edge에 대한 그룹 정책 설정

그룹 정책 사용하여 조직 전체에서 확장 및 요구 사항을 구성하려면 이 옵션을 사용합니다.

그룹 정책 설정 옵션의 경우 다음 단계를 완료합니다.

1단계: 최신 Microsoft Edge 관리 템플릿(.admx) 파일을 가져옵니다.

그룹 정책을 사용하여 디바이스를 관리할 수 있어야 하며 모든 Microsoft Edge 관리 템플릿을 그룹 정책 Central Store로 가져와야 합니다. 자세한 내용은 Windows의 그룹 정책 관리 서식 파일에 대한 중앙 저장소를 만들고 관리하는 방법을 참조하세요.

2단계: 강제 설치 목록에 Microsoft 규정 준수 확장 추가 기능을 추가합니다.

확장을 추가하려면 다음 단계를 완료합니다.

  1. 그룹 정책 관리 편집기 에서 OU(조직 구성 단위)로 이동합니다.
  2. 다음 경로 컴퓨터/사용자 구성 > 정책 > 관리 템플릿 > 클래식 관리 템플릿 > Microsoft Edge > 확장을 확장합니다. 이 경로는 조직의 구성에 따라 달라질 수 있습니다.
  3. 자동으로 설치되는 확장 구성을 선택합니다.
  4. 마우스 오른쪽 단추를 클릭하고 편집 을 선택합니다.
  5. 사용 라디오 단추를 확인합니다.
  6. 표시 를 선택합니다.
  7. 의 경우 다음 항목을 추가합니다. lcmcgbabdcbngcbcfabdncmoppkajglo;https://edge.microsoft.com/extensionwebstorebase/v1/crx
  8. 확인을 선택하고 적용 을 선택합니다.

Google Chrome에 대한 브라우저 신호 검색 구성

Google Chrome에 대한 내부자 위험 관리 브라우저 신호 감지 지원은 Microsoft 규정 준수 확장을 통해 사용하도록 설정됩니다. 이 확장은 Chrome의 엔드포인트 DLP도 지원합니다. 엔드포인트 DLP 지원에 대한 자세한 내용은 Microsoft 규정 준수 확장 시작(미리 보기)을 참조하세요.

Google Chrome 브라우저 요구 사항

  • 일반적인 요구 사항 충족
  • Google Chrome x64의 최신 버전
  • Microsoft 규정 준수 확장 버전 2.0.0.183 이상
  • Chrome.exe 허용되지 않는 브라우저로 구성되지 않음

브라우저 신호 검색을 테스트할 때 조직의 각 디바이스에 대해 단일 머신 셀프 호스트를 구성하려면 이 옵션을 사용합니다.

기본 설정 옵션의 경우 다음 단계를 완료합니다.

1단계: PowerShell에서 필요한 레지스트리 키 사용

Get-Item -path "HKLM:\\SOFTWARE\\Microsoft\\Windows Defender\\Miscellaneous Configuration" | New-ItemProperty -Name DlpDisableBrowserCache -Value 0 -Force

중요

이러한 레지스트리 키는 확장의 적절한 기능을 보장하는 데 필요합니다. 신호를 테스트하기 전에 이러한 레지스트리 키를 사용하도록 설정해야 합니다.*

2단계: Microsoft 규정 준수 확장 설치

  1. Microsoft 규정 준수 확장으로 이동합니다.
  2. 확장을 설치합니다.

옵션 2: Chrome에 대한 Intune 설정

Intune 사용하여 조직의 확장 및 요구 사항을 구성하려면 이 옵션을 사용합니다.

Intune 설정 옵션의 경우 다음 단계를 완료합니다.

1단계: Intune 필수 레지스트리 키 사용

  1. 다음 PowerShell 스크립트를 실행합니다.
Get-Item -path "HKLM:\\SOFTWARE\\Microsoft\\Windows Defender\\Miscellaneous Configuration" | New-ItemProperty -Name DlpDisableBrowserCache -Value 0 -Force
  1. Microsoft Endpoint Manager 관리 Center에 로그인합니다.

  2. 디바이스 > 스크립트로 이동하고 추가 선택합니다 .

  3. 메시지가 표시되면 만든 스크립트의 위치로 이동합니다.

  4. 다음 설정을 선택합니다.

    • 로그온한 자격 증명을 사용하여 이 스크립트를 실행 합니다. 예
    • 스크립트 서명 검사 적용: 아니요
    • 64비트 PowerShell 호스트에서 스크립트 실행:
  5. 적절한 디바이스 그룹을 선택하고 정책을 적용합니다.

2단계: Intune 강제 설치 구성

강제 설치된 확장 목록에 Microsoft DLP Chrome 확장을 추가하기 전에 Intune 관리를 위해 Chrome 관리 템플릿(.admx) 파일을 설치해야 합니다. 단계별 지침은 Microsoft Intune 사용하여 Chrome 브라우저 관리를 참조하세요. 관리 템플릿 파일을 설치한 후 다음 단계를 완료합니다.

  1. Microsoft Endpoint Manager 관리 Center에 로그인합니다.

  2. 구성 프로필 로 이동합니다.

  3. 프로필 만들기 를 선택합니다.

  4. 플랫폼 으로 Windows 10 선택합니다.

  5. 프로필 유형으로 사용자 지정 을 선택합니다.

  6. 설정 탭을 선택합니다.

  7. 추가를 선택합니다.

  8. 다음 정책 정보를 입력합니다.

    • OMA-URI: ./Device/Vendor/MSFT/Policy/Config/Chrome~Policy~googlechrome~Extensions/ExtensionInstallForcelist
    • 데이터 형식: 문자열
    • 값: <enabled/><data id="ExtensionInstallForcelistDesc" value="1&#xF000; echcggldkblhodogklpincgchnpgcdco;https://clients2.google.com/service/update2/crx"/>
  9. 만들기 를 선택합니다.

옵션 3: Chrome에 대한 그룹 정책 설정

그룹 정책 사용하여 조직 전체에서 확장 및 요구 사항을 구성하려면 이 옵션을 사용합니다.

그룹 정책 설정 옵션의 경우 다음 단계를 완료합니다.

1단계: Chrome 관리 템플릿 파일 가져오기

디바이스는 그룹 정책 사용하여 관리할 수 있어야 하며 모든 Chrome 관리 템플릿을 그룹 정책 Central Store로 가져와야 합니다. 자세한 내용은 Windows의 그룹 정책 관리 서식 파일에 대한 중앙 저장소를 만들고 관리하는 방법을 참조하세요.

2단계: PowerShell에서 필요한 레지스트리 키 사용

  1. 다음 내용으로 PowerShell 스크립트를 만듭니다.

    Get-Item -path "HKLM:\\SOFTWARE\\Microsoft\\Windows Defender\\Miscellaneous Configuration" | New-ItemProperty -Name DlpDisableBrowserCache -Value 0 -Force
    
  2. 그룹 정책 관리 콘솔 을 열고 OU(조직 구성 단위)로 이동합니다.

  3. 마우스 오른쪽 단추를 클릭하고 이 도메인에서 GPO 만들기를 선택하고 여기에 연결합니다. 메시지가 표시되면 이 그룹 정책 개체(GPO)에 설명이 포함된 이름을 할당합니다. 예를 들어 DLP Chrome 직접 실행 PowerShell 스크립트 입니다.

  4. GPO를 만든 후 마우스 오른쪽 단추를 클릭하고 편집 을 선택합니다. 이 옵션을 선택하면 그룹 정책 개체로 이동합니다.

  5. 컴퓨터 구성 > 기본 설정 > 제어판 설정 > 예약된 작업으로 이동합니다.

  6. 예약된 작업 아래의 빈 영역을 마우스 오른쪽 단추로 클릭하고 > 직접 작업(Windows 7 이상) 을 선택합니다.

  7. 작업 이름 및 설명을 입력 합니다.

  8. 해당 계정을 선택하여 즉시 작업을 실행합니다. 예를 들어 NT 기관입니다.

  9. 가장 높은 수준의 권한으로 실행 을 선택합니다.

  10. Windows 10에 대한 정책을 구성합니다.

  11. 작업 탭에서 프로그램 시작을 선택합니다.

  12. 1단계 에서 만든 프로그램/스크립트의 경로를 입력합니다.

  13. 적용 을 선택합니다.

3단계: 강제 설치 목록에 Chrome 확장 추가

  1. 그룹 정책 관리 편집기 에서 OU(조직 구성 단위)로 이동합니다.
  2. 컴퓨터 /사용자 구성 > 정책 > 관리 템플릿 클래식 관리 템플릿 > > Google Google > Chrome > 확장을 확장합니다. 이 경로는 조직의 구성에 따라 달라질 수 있습니다.
  3. 강제 설치된 확장 목록 구성을 선택합니다.
  4. 마우스 오른쪽 단추를 클릭하고 편집 을 선택합니다.
  5. 사용 라디오 단추를 선택합니다.
  6. 표시 를 선택합니다.
  7. 의 경우 다음 항목을 추가합니다. echcggldkblhodogklpincgchnpgcdco;https://clients2.google.com/service/update2/crx
  8. 확인을 선택하고 적용 을 선택합니다.

내부자 위험 관리 브라우저 신호 검색 테스트 및 확인

  1. 디바이스 표시기를 사용하도록 설정된 내부 위험 관리 정책을 만듭니다.

  2. 개인 클라우드 스토리지에 복사된 파일에 대한 신호 검색을 테스트하려면 지원되는 Windows 디바이스에서 다음 단계를 완료합니다.

    • 신호 감지를 위해 구성한 브라우저 유형으로 파일 공유 웹 사이트(Microsoft OneDrive, Google Drive 등)를 엽니다.
    • 브라우저를 사용하여 실행 불가능한 파일을 웹 사이트에 업로드합니다.
  3. 로컬 또는 네트워크 디바이스에 인쇄된 파일, 네트워크 공유로 전송되거나 복사된 파일 및 USB 디바이스에 복사된 파일에 대한 신호 검색을 테스트하려면 지원되는 Windows 디바이스에서 다음 단계를 완료합니다.

    • 브라우저에서 직접 실행 불가능한 파일을 엽니다. 파일 탐색기 통해 파일을 직접 열거나 웹 페이지가 아닌 새 브라우저 탭에서 열어야 합니다.
    • 파일을 인쇄합니다.
    • 파일을 USB 디바이스에 저장합니다.
    • 네트워크 드라이브에 파일을 저장합니다.
  4. 첫 번째 내부자 위험 관리 정책을 만든 후 약 24시간 후에 활동 지표에서 경고를 받기 시작합니다. 테스트된 활동에 대한 내부 위험 관리 경고는 경고 대시보드 를 확인합니다.