내부자 위험 관리 설정에 대해 알아보기

중요

Microsoft Purview 내부 위험 관리 IP 도난, 데이터 유출 및 보안 위반과 같은 잠재적인 악의적이거나 의도치 않은 내부자 위험을 식별하기 위해 다양한 신호를 상호 연결합니다. 내부 위험 관리를 통해 고객은 보안 및 규정 준수를 관리하는 정책을 만들 수 있습니다. 기본적으로 개인 정보 보호로 구축된 사용자는 기본적으로 가명화되며, 역할 기반 액세스 제어 및 감사 로그는 사용자 수준 개인 정보를 보장하는 데 도움이 됩니다.

내부 위험 관리 정책을 시작하기 전에 organization 규정 준수 요구 사항을 가장 잘 충족하는 내부 위험 관리 설정을 이해하고 선택하는 것이 중요합니다. 내부 위험 관리 설정은 정책을 만들 때 선택한 템플릿에 관계없이 모든 내부 위험 관리 정책에 적용됩니다.

참고

내부 위험 관리 페이지의 맨 위에 있는 설정 단추를 사용하여 설정을 변경합니다.

다음 표에서는 각 내부 위험 관리 설정에 대해 설명하고 설정에 대해 자세히 알아볼 수 있는 링크를 제공합니다.

설정 설명
개인 정보 경고 및 사례에 대한 모든 현재 및 과거 정책 일치 항목에 대해 사용자 이름 또는 익명화된 버전의 사용자 이름을 표시할지 여부를 선택합니다.
정책 표시기 각 내부 위험 관리 정책 템플릿은 특정 트리거 및 위험 활동에 해당하는 특정 지표를 기반으로 합니다. 모든 전역 지표는 기본적으로 사용하지 않도록 설정됩니다. 내부자 위험 관리 정책을 구성하려면 하나 이상의 지표를 선택해야 합니다. 지표 수준 설정을 사용하면 organization 위험 이벤트의 발생 횟수가 위험 점수에 미치는 영향을 제어할 수 있습니다.
검색 그룹 검색 그룹 설정을 사용하여 다양한 사용자 집합에 맞게 검색을 조정하려는 경우 기본 제공 표시기의 변형을 만듭니다. 검색 그룹을 만들면 가양성 감소에 도움이 됩니다.
정책 기간 정책 기간 설정을 사용하면 내부 위험 관리 정책 템플릿에 대한 이벤트 및 활동을 기반으로 정책이 일치한 후 트리거되는 과거 및 이후 검토 기간을 정의할 수 있습니다.
지능형 탐지 지능형 검색 설정을 사용하여 특정 파일 형식, 도메인, 파일 경로, 중요한 정보 유형, 학습 가능한 분류자, 사이트 또는 키워드를 위험 점수 매기기에서 전역적으로 제외합니다. 지능형 검색 설정을 사용하여 경고 볼륨을 제어하고 엔드포인트용 Microsoft Defender 경고를 가져오고 필터링할 수도 있습니다.
데이터 공유 데이터 공유 설정을 사용하여 다음 중 하나를 수행합니다. 1) Office 365 관리 활동 API 스키마를 사용하여 SIEM 솔루션에 내부자 위험 관리 경고 정보 내보내기, 2) Microsoft Defender 및 DLP 경고와 내부자 위험 관리 내부자 위험 수준 공유.
우선 순위 사용자 그룹 organization 사용자는 자신의 위치, 중요한 정보에 대한 액세스 수준 또는 위험 기록에 따라 위험 수준이 다를 수 있습니다. 이러한 사용자의 활동에 대한 검사 및 점수 매기기의 우선 순위를 지정하면 organization 더 높은 결과를 초래할 수 있는 잠재적 위험을 경고하는 데 도움이 될 수 있습니다. 우선 순위 사용자 그룹 설정을 사용하여 보다 면밀한 검사와 더 중요한 위험 채점이 필요한 organization 사용자를 정의합니다.
우선 순위 물리적 자산(미리 보기) 우선 순위 물리적 자산에 대한 액세스를 식별하고 액세스 활동과 사용자 이벤트의 상관 관계를 지정하는 것은 규정 준수 인프라의 중요한 구성 요소입니다. 이러한 물리적 자산은 회사 건물, 데이터 센터 또는 서버 룸과 같은 organization 우선 순위 위치를 나타냅니다. 내부자 위험 활동은 비정상적인 시간을 근무하는 사용자와 연결될 수 있으며, 이러한 무단으로 중요하거나 안전한 영역에 액세스하려고 시도하고, 합법적인 필요 없이 높은 수준의 영역에 대한 액세스를 요청할 수 있습니다.
Power Automate 흐름(미리 보기) Microsoft Power Automate는 애플리케이션 및 서비스 전반에서 작업을 자동화하는 워크플로 서비스입니다. 템플릿의 흐름을 사용하거나 수동으로 만든 경우 이러한 애플리케이션 및 서비스와 관련된 일반적인 작업을 자동화할 수 있습니다. 내부 위험 관리를 위해 Power Automate 흐름을 사용하도록 설정하면 사례 및 사용자에 대한 중요한 작업을 자동화할 수 있습니다. 사용자, 경고 및 사례 정보를 검색하고 관련자 및 기타 애플리케이션과 이 정보를 공유하도록 Power Automate 흐름을 구성할 수 있으며 사례 노트에 게시하는 등의 내부자 위험 관리 작업을 자동화할 수 있습니다. Power Automate 흐름은 정책에 대한 scope 사례 및 모든 사용자에게 적용됩니다.
Microsoft Teams(미리 보기) 규정 준수 분석가 및 조사자가 Teams를 사용하여 내부 위험 관리 사례에 대해 공동 작업할 수 있도록 Microsoft Teams 지원을 사용하도록 설정할 수 있습니다. Teams를 사용하여 다음을 수행합니다.
- 비공개 Teams 채널의 사례에 대한 응답 활동 조정 및 검토
- 개별 사례와 관련된 파일 및 증거를 안전하게 공유 및 저장
- 분석가 및 조사자별 응답 활동 검색 및 검토
분석 내부 위험 분석을 사용하면 내부 위험 정책을 구성하지 않고도 조직에서 잠재적인 내부 위험 평가를 수행할 수 있습니다. 이 평가는 조직에서 사용자 위험이 큰 잠재적 영역을 식별하고 구성을 고려할 수 있는 내부 위험 관리 정책의 유형과 범위를 결정하는 데 도움이 될 수 있습니다.
알림 관리 관리 알림 설정을 사용하여 선택 가능한 내부자 위험 관리 역할 그룹에 전자 메일 알림을 자동으로 보냅니다. 다음을 수행할 수 있습니다.
- 새 정책에 대한 첫 번째 경고가 생성될 때 알림 이메일 보내기
- 심각도가 높은 새 경고가 생성될 때 매일 전자 메일 보내기
- 해결되지 않은 경고가 있는 주간 전자 메일 요약 정책 보내기
인라인 경고 사용자 지정 인라인 경고 사용자 지정을 사용하면 경고를 검토하는 동안 경고 dashboard 직접 내부자 위험 관리 정책을 신속하게 조정할 수 있습니다. 위험 관리 작업이 관련 정책에 구성된 임계값을 충족하면 경고가 생성됩니다. 이러한 유형의 활동에서 발생하는 경고 수를 줄이려면 임계값을 변경하거나 정책에서 위험 관리 활동을 완전히 제거할 수 있습니다.

E5 고객이 아닌 경우 90일 Microsoft Purview 솔루션 평가판을 사용하여 조직이 데이터 보안 및 규정 준수 요구 사항을 관리하는 데 도움이 되는 추가 Purview 기능을 살펴보세요. Microsoft Purview 규정 준수 포털 평가판 허브에서 지금 시작하세요. 등록 및 평가판 조건에 대한 세부 정보를 알아봅니다.