Microsoft Purview에서 규정 준수를 시작하기 위한 빠른 작업

Microsoft Purview를 접하고 어디서 시작해야 하는지 궁금한 경우 이 문서에서는 기본 사항에 대한 지침을 제공하고 중요한 규정 준수 작업의 우선 순위를 지정합니다. 이 문서는 데이터 관리 및 모니터링, 정보 보호 및 내부자 위험 최소화를 빠르게 시작하는 데 도움이 됩니다.

이 문서는 위험을 관리하고, 데이터를 보호하고, 새로 원격 인력으로 규정 및 표준을 준수하는 최선의 방법을 파악하는 경우에도 유용합니다. 이제 직원들은 새로운 방식으로 공동 작업하고 서로 연결하고 있으며, 이러한 변화는 기존 규정 준수 프로세스 및 제어가 적응해야 할 수 있음을 의미합니다. organization 내에서 이러한 새로운 규정 준수 위험을 식별하고 관리하는 것은 데이터를 보호하고 위협과 위험을 최소화하는 데 중요합니다.

이러한 기본 규정 준수 작업을 완료한 후 추가 Microsoft Purview 솔루션을 구현하여 organization 규정 준수 범위를 확장하는 것이 좋습니다.

E5 고객이 아닌 경우 90일 Microsoft Purview 솔루션 평가판을 사용하여 조직이 데이터 보안 및 규정 준수 요구 사항을 관리하는 데 도움이 되는 추가 Purview 기능을 살펴보세요. Microsoft Purview 규정 준수 포털 평가판 허브에서 지금 시작하세요. 등록 및 평가판 조건에 대한 세부 정보를 알아봅니다.

작업 1: 규정 준수 권한 구성

organization 콘텐츠를 보고 관리 작업을 수행하기 위해 Microsoft Purview 규정 준수 포털 액세스할 수 있는 사용자를 관리하는 것이 중요합니다. Microsoft 365는 규정 준수 및 Microsoft Purview 규정 준수 포털 포함된 도구를 사용하기 위한 관리 역할을 제공합니다.

먼저 organization 사용자에게 규정 준수 권한을 할당하여 이러한 작업을 수행하고 권한이 없는 사용자가 책임 이외의 영역에 액세스할 수 없도록 방지합니다. Microsoft 365에 포함된 규정 준수 솔루션을 구성하고 구현하기 전에 규정 준수 데이터 관리자규정 준수 관리자 역할에 적절한 사용자를 할당했는지 확인해야 합니다. 또한 규정 준수 관리자에서 데이터를 보려면 Microsoft Entra 전역 읽기 권한자 역할에 사용자를 할당해야 합니다.

권한을 구성하고 관리자 역할에 사용자를 할당하는 단계별 지침은 Microsoft Purview 규정 준수 포털 권한을 참조하세요.

작업 2: 규정 준수 상태 파악

당신이 어디에 있는지 모르는 경우 어디로 가야할지 알기 어렵습니다. 규정 준수 요구 사항을 충족하려면 현재 위험 수준과 이러한 변경 시간에 필요한 업데이트를 이해하는 것이 포함됩니다. organization 규정 준수 요구 사항에 익숙하지 않거나 업계를 지배하는 표준 및 규정에 대한 깊은 경험이 있든 관계없이 규정 준수를 개선하기 위해 수행할 수 있는 가장 좋은 방법은 organization 어디에 있는지 이해하는 것입니다.

Microsoft Purview 규정 준수 관리자는 organization 규정 준수 상태를 이해하고 개선이 필요할 수 있는 영역을 강조 표시하는 데 도움이 될 수 있습니다. Compliance Manager는 중앙 집중식 dashboard 사용하여 위험 기반 점수를 계산하여 데이터 보호 및 규정 표준과 관련된 위험을 줄이는 데 도움이 되는 작업을 완료하는 진행 상황을 측정합니다. 규정 준수 관리자를 도구로 사용하여 모든 위험 평가를 추적할 수도 있습니다. 이 도구는 일반적인 도구를 통해 위험 평가를 효율적으로 완료할 수 있는 워크플로 기능을 제공합니다.

준수 관리자를 시작하기 위한 단계별 지침은 준수 관리자 시작을 참조하세요.

중요

보안 및 규정 준수는 대부분의 조직에서 긴밀하게 통합됩니다. organization 기본 보안, 위협 방지 및 ID 및 액세스 관리 영역을 해결하여 보안 및 규정 준수에 대한 심층 방어 접근 방식을 제공하는 것이 중요합니다.

Microsoft Defender 포털에서 Microsoft 365 보안 점수를 확인하고 다음 문서에 설명된 작업을 완료합니다.

작업 3: organization 감사 사용

이제 organization 현재 상태와 규정 준수 기능을 관리할 수 있는 사용자를 결정했으므로 다음 단계는 규정 준수 조사를 수행하고 organization 네트워크 및 사용자 활동에 대한 보고서를 생성할 데이터가 있는지 확인하는 것입니다. 감사를 사용하도록 설정하는 것은 이 문서의 뒷부분에서 다루는 규정 준수 솔루션의 중요한 필수 구성 요소이기도 합니다.

감사 로그에서 제공하는 인사이트는 개선이 필요한 규정 준수 영역을 관리하고 모니터링하는 데 도움이 되는 솔루션에 대한 규정 준수 요구 사항을 일치시키는 데 도움이 되는 중요한 도구입니다. 활동을 기록하기 전에 감사 로깅을 사용하도록 설정해야 감사 로그를 검색할 수 있습니다. 사용하도록 설정하면 organization 사용자 및 관리자 활동이 감사 로그에 기록되고 사용자에게 할당된 라이선스에 따라 최대 90일 동안 유지됩니다.

감사를 켜는 단계별 지침은 감사 로그 검색 설정 또는 해제를 참조하세요.

작업 4: 잠재적인 규정 준수 문제에 대해 경고하는 정책 만들기

Microsoft는 관리자 권한 남용, 맬웨어 활동, 잠재적인 외부 및 내부 위협 및 데이터 수명 주기 관리 위험을 식별하는 데 도움이 되는 몇 가지 기본 제공 경고 정책을 제공합니다. 이러한 정책은 기본적으로 켜져 있지만 organization 관련된 규정 준수 요구 사항을 관리하는 데 도움이 되도록 사용자 지정 경고를 구성해야 할 수 있습니다.

경고 정책 및 경고 dashboard 도구를 사용하여 사용자 지정 경고 정책을 만들고 사용자가 정책 조건과 일치하는 작업을 수행할 때 생성된 경고를 확인합니다. 몇 가지 예는 경고 정책을 사용하여 organization 규정 준수 요구 사항, 권한 및 데이터 손실 인시던트에 영향을 주는 사용자 및 관리자 활동을 추적하는 것입니다.

사용자 지정 경고 정책을 만드는 단계별 지침은 Microsoft 365의 경고 정책을 참조하세요.

작업 5: 중요한 데이터 분류 및 보호

작업을 완료하기 위해 organization 사용자는 organization 내부 및 외부의 다른 사용자와 공동 작업합니다. 즉, 콘텐츠는 더 이상 방화벽 뒤에 유지되지 않으며, 디바이스, 앱 및 서비스에서 모든 곳에서 로밍할 수 있습니다. 또한 로밍할 때 organization 비즈니스 및 규정 준수 정책을 충족하는 안전하고 보호된 방식으로 로밍하기를 원합니다.

민감도 레이블을 사용하면 organization 데이터를 분류하고 보호할 수 있으며, 사용자 생산성과 공동 작업 기능이 방해되지 않도록 할 수 있습니다. 민감도 레이블을 사용하여 암호화 및 사용 제한을 적용하여 시각적 표시를 적용하고 플랫폼 및 디바이스, 온-프레미스 및 클라우드에서 정보를 보호합니다.

민감도 레이블을 구성하고 사용하는 단계별 지침은 민감 도 레이블 시작을 참조하세요.

작업 6: 보존 정책 구성

보존 정책을 사용하면 지정된 보존 기간이 끝날 때 콘텐츠를 보존할지, 콘텐츠를 삭제할지 또는 둘 다 보존할지 여부를 사전에 결정할 수 있습니다. 이러한 작업은 업계 규정 및 내부 정책을 준수하고 소송 또는 보안 위반 시 위험을 줄이기 위해 필요할 수 있습니다.

콘텐츠에 보존 정책이 적용되는 경우 사용자는 변경된 내용이 없는 것처럼 콘텐츠를 계속 편집하고 작업할 수 있습니다. 콘텐츠는 원래 위치에 그대로 유지됩니다. 그러나 보존 정책의 적용을 받는 콘텐츠를 편집하거나 삭제하는 경우 해당 콘텐츠에 대한 보존 정책이 적용되는 동안 원본 콘텐츠의 복사본이 보존되는 안전한 위치에 저장됩니다.

Teams 및 Viva Engage 메시지, Exchange 메일, SharePoint 사이트 및 OneDrive 계정을 포함하는 Microsoft 365 환경의 여러 서비스에 대한 보존 정책을 신속하게 배치할 수 있습니다. 보존 정책에 자동으로 포함할 수 있는 사용자, 사서함 또는 사이트 수에는 제한이 없습니다. 하지만 좀 더 선택적이 필요한 경우 쿼리 기반의 적응형 scope 구성하여 특정 인스턴스를 동적으로 대상으로 지정하거나 항상 포함하거나 항상 제외할 특정 인스턴스를 지정하는 정적 scope 구성할 수 있습니다.

보존 정책을 구성하는 단계별 지침은 보존 정책 만들기 및 구성을 참조하세요. 보존 정책은 Microsoft 365 앱 및 서비스에 대한 데이터 수명 주기 관리 전략의 초석을 형성하기 때문에 데이터 수명 주기 관리 시작을 참조하세요.

작업 7: 중요한 정보 및 부적절한 언어 정책 구성

중요한 정보를 보호하고 직장 내 괴롭힘 사건을 감지하고 행동하는 것은 내부 정책 및 표준을 준수하는 데 중요한 부분입니다. Microsoft Purview의 커뮤니케이션 규정 준수는 전자 메일 및 Microsoft Teams 통신에 대한 수정 작업을 신속하게 감지, 캡처 및 수행할 수 있도록 지원하여 이러한 위험을 최소화하는 데 도움이 됩니다. 여기에는 욕설, 위협, 괴롭힘 및 organization 내부 및 외부에서 중요한 정보를 공유하는 통신이 포함된 부적절한 통신이 포함됩니다.

미리 정의된 부적절한 텍스트 정책 검색 템플릿을 사용하면 정책 일치에 대한 내부 및 외부 통신을 검사 수 있으므로 지정된 검토자가 검사할 수 있습니다. 검토자는 organization 이메일, Microsoft Teams, Viva Engage 또는 타사 통신을 조사하고 적절한 수정 조치를 취하여 organization 표준을 준수하는지 확인할 수 있습니다.

미리 정의된 중요한 정보 검색 정책 템플릿을 사용하면 중요한 데이터가 액세스 권한이 없어야 하는 사용자와 공유되지 않도록 하는 데 도움이 되도록 정의된 중요한 정보 유형 또는 키워드가 포함된 전자 메일 및 Microsoft Teams 통신을 검사 정책을 신속하게 만들 수 있습니다. 이러한 활동에는 기밀 프로젝트에 대한 무단 통신이나 내부자 거래 또는 기타 공모 활동에 대한 업계별 규칙이 포함될 수 있습니다.

통신 규정 준수를 계획하고 구성하는 단계별 지침은 통신 규정 준수 계획 및 통신 규정 준수 시작을 참조 하세요. 통신 규정 준수 라이선스 정보는 보안 & 규정 준수에 대한 Microsoft 365 라이선스 지침을 참조하세요.

작업 8: 중요한 항목의 상황 보기

민감도 레이블, 중요한 정보 유형, 보존 레이블 및 정책 및 학습 가능한 분류자를 사용하여 이전 작업에서 보았듯이 Exchange, SharePoint 및 OneDrive에서 중요한 항목을 분류하고 레이블을 지정할 수 있습니다. 빠른 작업 경험의 마지막 단계는 레이블이 지정된 항목과 사용자가 중요한 항목에 대해 수행하는 작업을 확인하는 것입니다. 콘텐츠 탐색기활동 탐색기는 이 가시성을 제공합니다.

콘텐츠 탐색기

콘텐츠 탐색기를 사용하면 기본 형식으로 학습 가능한 분류자가 중요한 정보 유형으로 분류되거나 특정 분류에 속하는 모든 항목과 민감도 또는 보존 레이블이 적용된 모든 항목을 볼 수 있습니다.

콘텐츠 탐색기를 사용하는 단계별 지침은 데이터 파악 - 데이터 분류 개요콘텐츠 탐색기 시작을 참조하세요.

활동 탐색기

활동 탐색기를 사용하면 분류된 중요한 항목과 레이블이 지정된 중요한 항목으로 수행되는 작업을 모니터링할 수 있습니다.

  • SharePoint
  • Exchange
  • OneDrive

사용할 수 있는 30개가 넘는 여러 가지 필터가 있습니다. 예를 들면:

  • 날짜 범위
  • 활동 유형
  • 위치
  • 사용자
  • 민감도 레이블
  • 보존 레이블
  • 파일 경로
  • DLP 정책

활동 탐색기를 사용하는 단계별 지침은 활동 탐색기 시작을 참조하세요.

다음 단계

이제 organization 대한 규정 준수 관리에 대한 기본 사항을 구성했으므로 중요한 정보를 보호하고 추가 내부자 위험을 감지하고 조치를 취하도록 Microsoft Purview에서 다음 규정 준수 솔루션을 고려합니다.

보존 레이블 구성

보존 정책은 컨테이너 수준의 모든 항목(예: SharePoint 사이트, 사용자 사서함 등)에 자동으로 적용되는 반면 , 보존 레이블은 SharePoint 문서 또는 전자 메일 메시지와 같은 개별 항목에 적용됩니다. 이러한 레이블을 수동으로 또는 자동으로 적용할 수 있습니다.

보존 레이블은 데이터 거버넌스 전략의 일부로 사용하여 필요한 항목을 유지하고 필요하지 않은 항목을 삭제할 수 있습니다. 특정 문서 또는 전자 메일에 다른 보존 또는 삭제 설정이 필요한 경우 보존 정책에 예외가 필요한 경우 이러한 레이블을 사용합니다. 예를 들어 SharePoint 정책은 3년 동안 모든 문서를 보존하지만 특정 비즈니스 문서는 5년 동안 보존해야 합니다. 자세한 내용은 보존 정책에 대한 예외에 대한 보존 레이블 만들기를 참조하세요.

그러나 레코드 관리와 함께 사용되는 보존 레이블은 항목 수준에서 문서 및 전자 메일을 지원하는 더 많은 관리 옵션을 제공합니다. 이러한 수준의 데이터 관리는 비즈니스, 법률 또는 규정 기록 보관 요구 사항에 대한 고가치 항목에 적합합니다. 자세한 내용은 레코드 관리 시작을 참조하세요.

중요한 정보 유형 식별 및 정의

organization 데이터에 포함된 패턴을 기반으로 중요한 정보 유형을 정의합니다. 기본 제공 중요한 정보 유형을 사용하면 신용 카드 번호, 은행 계좌 번호, 여권 번호 등을 식별하고 보호할 수 있습니다. 또는 organization 관련된 사용자 지정 중요한 정보 유형을 만듭니다.

사용자 지정 중요한 정보 유형을 정의하는 단계별 지침은 Microsoft Purview 규정 준수 포털 사용자 지정 중요한 정보 유형 만들기를 참조하세요.

데이터 손실 방지

Microsoft Purview 데이터 손실 방지(DLP) 정책을 사용하면 Microsoft 365 organization 중요한 정보를 식별, 모니터링 및 자동으로 보호할 수 있습니다. DLP 정책을 사용하여 Microsoft 서비스 전반에서 중요한 항목을 식별하고, 중요한 항목의 우발적인 공유를 방지하며, 사용자가 워크플로를 중단하지 않고 규정을 준수하는 방법을 배울 수 있도록 지원합니다.

DLP 정책을 구성하는 단계별 지침은 데이터 손실 방지 정책 만들기 및 배포를 참조하세요. 데이터 손실 관리 라이선스 정보는 보안 & 규정 준수에 대한 Microsoft 365 라이선스 지침을 참조하세요.

내부자 위험 감지 및 작업

점점 더 많은 직원들이 광범위한 플랫폼 및 서비스에서 데이터를 만들고, 관리하고, 공유할 수 있는 액세스 권한이 증가하고 있습니다. 대부분의 경우 조직에는 규정 준수 요구 사항 및 직원 개인 정보 보호 표준을 충족하는 동시에 organization 전체 위험을 식별하고 완화하는 데 필요한 리소스와 도구가 제한되어 있습니다. 이러한 위험에는 직원을 퇴사하여 데이터를 도용하고 실수로 과도하게 공유하거나 악의적인 의도로 인해 organization 외부의 정보 유출이 포함될 수 있습니다.

내부자 위험 관리는 서비스 및 타사 지표의 전체 범위를 사용하여 위험한 사용자 활동을 신속하게 식별, 심사 및 조치를 수행하는 데 도움이 됩니다. Microsoft 365와 Microsoft Graph 로그를 사용해 내부자 위험 관리는 위험 지표를 식별하고 이러한 위험을 완화하기 위한 조치를 취할 수 있도록 특정 정책을 정의합니다.

내부자 위험 관리 정책을 계획하고 구성하는 단계별 지침은 내부 위험 관리 계획 및 내부자 위험 관리시작을 참조하세요. 내부 위험 관리 라이선스 정보는 보안 & 규정 준수에 대한 Microsoft 365 라이선스 지침을 참조하세요.