권한이 부여된 액세스 관리에 대한 자세한 정보Learn about privileged access management

Privileged access management를 사용하면 Office 365의 권한 있는 관리 작업에 대한 세부적인 액세스 제어를 제공합니다.Privileged access management allows granular access control over privileged admin tasks in Office 365. 중요한 데이터에 대한 액세스 또는 중요한 구성 설정에 대한 액세스가 진행 중인 기존의 권한 있는 관리자 계정을 사용하는 위반로부터 조직을 보호할 수 있습니다.It can help protect your organization from breaches that use existing privileged admin accounts with standing access to sensitive data or access to critical configuration settings. Privileged Access Management는 사용자가 범위가 넓고 시간 제한이 큰 승인 워크플로를 통해 권한 있는 작업을 완료하기 위해 제시간에 액세스 권한을 요청해야 합니다.Privileged access management requires users to request just-in-time access to complete elevated and privileged tasks through a highly scoped and time-bounded approval workflow. 이 구성을 통해 사용자는 중요한 데이터나 중요한 구성 설정에 노출될 위험 없이 당면한 작업을 수행할 수 있는 액세스 권한을 얻을 수 있습니다.This configuration gives users just-enough-access to perform the task at hand, without risking exposure of sensitive data or critical configuration settings. 조직에서 권한 있는 액세스 관리를 Microsoft 365 권한 없는 권한으로 운영할 수 있으며, 관리 액세스 취약성에 대한 방어 계층을 제공합니다.Enabling privileged access management in Microsoft 365 allows your organization to operate with zero standing privileges and provide a layer of defense against standing administrative access vulnerabilities.

통합된 고객 Lockbox 및 권한 있는 액세스 관리 워크플로에 대한 간략한 개요는 이 고객 Lockbox 및 권한 있는 액세스 관리 비디오를 참조하세요.For a quick overview of the integrated Customer Lockbox and privileged access management workflow, see this Customer Lockbox and privileged access management video.

보호 계층Layers of protection

권한 있는 액세스 관리는 보안 아키텍처 내의 다른 데이터 및 액세스 Microsoft 365 보완합니다.Privileged access management complements other data and access feature protections within the Microsoft 365 security architecture. 보안에 대한 통합 및 계층적 접근 방식의 일부로 권한 있는 액세스 관리를 포함하면 중요한 정보 보호를 최대화하고 구성 설정을 Microsoft 365 모델을 제공합니다.Including privileged access management as part of an integrated and layered approach to security provides a security model that maximizes protection of sensitive information and Microsoft 365 configuration settings. 다이어그램에 표시된 것 처럼 권한 있는 액세스 관리는 Microsoft 365 서비스의 역할 기반 액세스 제어 보안 모델 및 Microsoft 365 기본 암호화를 통해 제공되는 보호를 Microsoft 365 구축합니다.As shown in the diagram, privileged access management builds on the protection provided with native encryption of Microsoft 365 data and the role-based access control security model of Microsoft 365 services. Azure ADPrivileged Identity Management 사용할 경우 이러한 두 기능은 서로 다른 범위에서 Just-In-Time 액세스를 통해 액세스 제어를 제공합니다.When used with Azure AD Privileged Identity Management, these two features provide access control with just-in-time access at different scopes.

2016의 계층적 Microsoft 365

권한 있는 액세스 관리는 작업 수준에서 정의되고 범위가 지정되는 반면 Azure AD Privileged Identity Management 여러 작업을 실행할 수 있는 기능으로 역할 수준에서 보호를 적용합니다.Privileged access management is defined and scoped at the task level, while Azure AD Privileged Identity Management applies protection at the role level with the ability to execute multiple tasks. Azure AD Privileged Identity Management는 주로 AD 역할 및 역할 그룹에 대한 액세스를 관리할 수 있으며, Microsoft 365의 권한 있는 액세스 관리는 작업 수준에서만 적용됩니다.Azure AD Privileged Identity Management primarily allows managing accesses for AD roles and role groups, while privileged access management in Microsoft 365 applies only at the task level.

  • Azure AD 계정을 이미 사용하는 동안 권한 있는 액세스 관리를 Privileged Identity Management. 권한 있는 액세스 관리를 추가하면 사용자 데이터에 대한 권한 있는 액세스에 대한 또 다른 세부적인 보호 및 감사 Microsoft 365 있습니다.Enabling privileged access management while already using Azure AD Privileged Identity Management: Adding privileged access management provides another granular layer of protection and audit capabilities for privileged access to Microsoft 365 data.

  • Azure AD Privileged Identity Management 권한 있는 액세스 관리를 이미 사용하고 있는 동안 다음 Office 365. Azure AD Privileged Identity Management 권한 있는 액세스 관리에 추가하면 사용자 역할 또는 ID에 의해 Microsoft 365 외부의 데이터에 대한 권한 있는 액세스를 확장할 수 있습니다.Enabling Azure AD Privileged Identity Management while already using privileged access management in Office 365: Adding Azure AD Privileged Identity Management to privileged access management can extend privileged access to data outside of Microsoft 365 that's primarily defined by user roles or identity.

권한이 부여된 액세스 관리 아키텍처 및 프로세스 흐름Privileged access management architecture and process flow

다음의 각 프로세스 흐름은 권한 있는 액세스의 아키텍처와 권한 있는 액세스가 Microsoft 365, 감사 및 Exchange 실행 영역과 상호 작용하는 방식을 간략하게 설명합니다.Each of the following process flows outline the architecture of privileged access and how it interacts with the Microsoft 365 substrate, auditing, and the Exchange Management runspace.

1단계: 권한 있는 액세스 정책 구성하기Step 1: Configure a privileged access policy

Microsoft 365 관리 센터 또는 Exchange 관리 PowerShell을 사용하여 권한 있는 액세스 정책을 구성하는 경우 정책 및 권한 있는 액세스 기능 프로세스 및 정책 특성을 Microsoft 365 정의합니다.When you configure a privileged access policy with the Microsoft 365 admin center or the Exchange Management PowerShell, you define the policy and the privileged access feature processes and the policy attributes in the Microsoft 365 substrate. 활동은 보안 및 준수 & 센터에 기록됩니다.The activities are logged in the Security & Compliance Center. 이 정책은 이제 사용하도록 설정되었으며 승인을 위해 들어오는 요청을 처리할 준비가 완료되었습니다.The policy is now enabled and ready to handle incoming requests for approvals.

1단계: 정책 만들기

2단계: 액세스 요청Step 2: Access request

Microsoft 365 관리 센터 또는 Exchange PowerShell을 통해 사용자는 관리자 권한 또는 권한 있는 작업에 대한 액세스를 요청할 수 있습니다.In the Microsoft 365 admin center or with the Exchange Management PowerShell, users can request access to elevated or privileged tasks. 권한 있는 액세스 기능은 구성된 권한 액세스 정책에 대해 처리하기 위해 Microsoft 365 요청을 전송하고 보안 및 준수 센터 로그에 & 활동을 기록합니다.The privileged access feature sends the request to the Microsoft 365 substrate for processing against the configured privilege access policy and records the Activity in the Security & Compliance Center logs.

2단계: 액세스 요청

3단계: 액세스 승인Step 3: Access approval

승인 요청이 생성되며, 보류 중인 요청 알림이 승인자에게 전자 메일로 전송됩니다.An approval request is generated and the pending request notification is emailed to approvers. 승인될 경우, 권한 있는 액세스 요청은 승인으로 처리되며, 해당 작업은 완료할 준비가 됩니다.If approved, the privileged access request is processed as an approval and the task is ready to be completed. 승인 거부될 경우, 해당 작업은 차단되며, 요청자에 대한 액세스 권한이 부여되지 않습니다.If denied, the task is blocked and no access is granted to the requestor. 요청자는 전자 메일 메시지를 통해 요청 승인 또는 거부 관련 알림을 받습니다.The requestor is notified of the request approval or denial via email message.

3단계: 액세스 승인

4단계: 액세스 처리Step 4: Access processing

승인된 요청의 경우, 해당 작업은 Exchange 관리의 Runspace에서 실행됩니다.For an approved request, the task is processed by the Exchange Management runspace. 승인은 권한 있는 액세스 정책에 대해 점검되며, Microsoft 365에서 처리됩니다.The approval is checked against the privileged access policy and processed by the Microsoft 365 substrate. 작업에 대한 모든 활동은 보안 및 준수 & 센터에 기록됩니다.All activity for the task is logged in the Security & Compliance Center.

4단계: 액세스 처리

질문과 대답Frequently asked questions

어떤 SKUS에서 권한 있는 액세스를 사용할 수 Office 365?What SKUs can use privileged access in Office 365?

권한 있는 액세스 관리는 다양한 구독 및 Microsoft 365 추가 Office 365 사용할 수 있습니다.Privileged access management is available for customers for a wide selection of Microsoft 365 and Office 365 subscriptions and add-ons. 자세한 내용은 권한 있는 액세스 관리 시작을 참조합니다.See Get started with privileged access management for details.

권한이 부여된 액세스는 Office 365 이상으로 지원되는 Exchange?When will privileged access support Office 365 workloads beyond Exchange?

권한 있는 액세스 관리는 다른 모든 작업 Office 365 사용할 수 있습니다.Privileged access management will be available in other Office 365 workloads soon. 자세한 Microsoft 365 로드맵을 방문합니다.Visit the Microsoft 365 Roadmap for more details.

조직에 30개 이상의 권한 있는 액세스 정책이 필요합니까? 이 제한을 늘리나요?My organization needs more than 30 privileged access policies, will this limit be increased?

예. 조직당 권한 있는 액세스 정책 30개로 현재 제한을 올리는 것은 기능 로드맵에 있습니다.Yes, raising the current limit of 30 privileged access policies per organization is on the feature roadmap.

사용자 계정에서 권한이 부여된 액세스를 관리하려면 전역 Office 365?Do I need to be a Global Admin to manage privileged access in Office 365?

아니요. 역할 Exchange 권한을 관리하는 계정에 역할 관리 역할이 할당되어 Office 365.No, you need the Exchange Role Management role assigned to accounts that manage privileged access in Office 365. 역할 관리 역할을 독립 실행형 계정 권한으로 구성하지 않는 경우 전역 관리자 역할은 기본적으로 이 역할을 포함하며 권한 있는 액세스를 관리할 수 있습니다.If you don't want to configure the Role Management role as a stand-alone account permission, the Global Administrator role includes this role by default and can manage privileged access. 승인자 그룹에 포함된 사용자는 PowerShell을 통해 요청을 검토하고 승인하기 위해 전역 관리자 또는 역할 관리 역할을 할당할 필요가 없습니다.Users included in an approvers' group don't need to be a Global Admin or have the Role Management role assigned to review and approve requests with PowerShell.

Customer Lockbox는 Microsoft에서 데이터에 액세스할 때 조직에 대한 액세스 제어 수준을 허용합니다.Customer Lockbox allows a level of access control for organizations when Microsoft accesses data. 권한이 부여된 액세스 관리를 사용하면 조직 내의 모든 권한 있는 작업에서 세밀한 액세스 Microsoft 365 수 있습니다.Privileged access management allows granular access control within an organization for all Microsoft 365 privileged tasks.

시작할 준비가 되셨나요?Ready to get started?

권한이 부여된 액세스 관리에 대한 조직 구성을 시작하십시오.Start configuring your organization for privileged access management.

자세히 알아보기Learn more

대화형 가이드: 권한 있는 액세스 관리를 사용하여 관리자 작업 모니터링 및 제어Interactive guide: Monitor and control administrator tasks with privileged access management