다음을 통해 공유


보안 애플리케이션 만들기 및 실행

참고

이 문서는 Microsoft Cloud에서 애플리케이션 빌드 문서 6부 중 5부입니다.

좋은 보안은 우발적이고 의도적인 손상으로부터 시스템과 조직을 보호합니다. 이는 올바른 사용자만 리소스에 액세스할 수 있도록 보장하고 실수로 피해를 줄 수 있는 가능성을 최소화합니다. 또한 위험, 위반 및 기타 중요한 보안 이벤트를 경고합니다.

이 문서에서는 Microsoft Cloud가 시스템을 보호하는 데 도움이 되는 방법에 대해 설명합니다.

통합 ID 및 액세스 관리 솔루션에 Microsoft Entra ID 사용

클라우드 기반 환경에서는 직원과 고객이 다양한 위치에 있는 여러 디바이스에서 사용자 지정 애플리케이션에 액세스할 수 있습니다. 올바른 제한 사항으로 올바른 사람에게 액세스 권한을 부여하는 것은 기본적으로 ID에 따라 달라집니다. 좋은 보안을 위해서는 각 사용자가 시스템에 액세스하기 전에 자신의 ID를 증명하고 작업을 수행하는 데 필요한 리소스에만 액세스해야 합니다.

이를 위해 소프트웨어를 빌드하는 것은 어렵습니다. 이 작업에는 전문가가 필요하고 시간이 많이 걸리기 때문에 스스로 구축하는 것은 쉽지 않습니다. ID는 사용자와 개발자 모두가 최대한 간단하게 사용할 수 있어야 합니다. 이상적으로는 환경 전체에서 ID를 관리하는 균일한 방법을 사용하는 것이 좋습니다.

이는 Microsoft Cloud가 세계 최대의 클라우드 ID 서비스인 Microsoft Entra ID 제공하는 것입니다. organization 현재 Azure, Power Platform, Microsoft 365 또는 Dynamics 365 같은 Microsoft Cloud의 구성 요소를 사용하는 경우 이미 Microsoft Entra ID 사용하고 있습니다. Microsoft Cloud 전체에서 사용되므로 사용자에게 모든 구성 요소에 대한 단일 ID를 제공합니다.

Microsoft Cloud에서 빌드된 사용자 지정 애플리케이션도 Microsoft Entra ID 사용해야 합니다. 그림 9는 샘플 애플리케이션을 찾는 방법을 보여 줍니다.

고객 애플리케이션 및 직원 애플리케이션에 모두에 대해 ID 서비스를 제공하는 Azure AD B2C 및 Azure AD를 보여 주는 다이어그램

그림 9: Microsoft Entra ID 및 Azure Active Directory B2C는 Microsoft 클라우드에서 빌드된 애플리케이션에 대한 공통 ID 서비스를 제공합니다.

그림에서 알 수 있듯이 사용자 지정 애플리케이션은 다음과 같은 두 가지 관련 ID 서비스를 사용할 수 있습니다.

  • microsoft 클라우드 내에서 ID를 제공하는 Microsoft Entra ID. 사용자 지정 애플리케이션에 액세스하는 직원은 일반적으로 Entra ID를 사용하여 모든 Microsoft Cloud 서비스에 액세스하는 데 사용하는 ID를 로그인하고 설정합니다.
  • 외부 사용자에 대한 ID를 제공하는 B2C를 Microsoft Entra ID. 이 서비스를 통해 고객은 자신의 계정을 만들거나 Microsoft, Google, Facebook 등의 기존 공용 계정을 사용할 수 있습니다.

ID에 Microsoft Entra ID 사용하면 다음과 같은 몇 가지 이점이 있습니다.

  • Microsoft 클라우드 전체에서 동일한 ID를 사용하면 애플리케이션의 개발자와 사용자 모두 더 간단하게 작업할 수 있습니다. 그림 9에 표시된 예제에서 직원은 테넌트라고 하는 organization Microsoft Entra ID 환경에 로그인하여 시작할 수 있습니다. 이 작업을 수행한 후에는 Power Apps를 사용하여 만든 애플리케이션의 직원 관련 구성 요소에 액세스할 수 있습니다. 이 애플리케이션은 동일한 ID를 사용하여 Azure API Management, Dynamics 365 및 Microsoft Graph를 호출할 수 있으므로 직원은 다시 로그인할 필요가 없습니다.
  • 개발자는 만든 애플리케이션에서 Microsoft ID 플랫폼을 사용할 수 있습니다. 라이브러리 및 관리 도구를 사용하면 개발자가 Microsoft Entra ID 및 다른 곳에서 ID를 사용하는 애플리케이션을 쉽게 빌드할 수 있습니다. 이를 위해 Microsoft ID 플랫폼은 OAuth 2.0 및 OpenID Connect와 같은 업계 표준을 구현합니다.
  • Microsoft Entra ID 및 Microsoft ID 플랫폼 사용하면 ID를 사용하는 방법을 제어할 수 있습니다. 예를 들어 단일 설정을 변경하여 Microsoft ID 플랫폼에서 빌드된 여러 애플리케이션에서 다단계 인증에 대한 지원을 설정할 수 있습니다. Microsoft Entra ID ID 기반 보안 위협 및 공격을 모니터링하기 위한 Microsoft의 보안 도구와도 통합됩니다.

ID 및 액세스 관리 권한을 얻는 것은 보안을 잘 수행하는 데 있어 기본적인 부분입니다. Microsoft Entra ID 사용하여 Microsoft Cloud에서 애플리케이션을 빌드하면 이 목표를 더 쉽게 달성할 수 있습니다.

Microsoft Sentinel을 사용하여 애플리케이션 보안 모니터링 및 관리

오늘날 애플리케이션을 빌드하는 모든 사람들은 소프트웨어가 공격자의 표적이 된다고 가정해야 합니다. 이 경우 조직은 애플리케이션 및 애플리케이션이 실행되는 환경의 보안을 지속적으로 모니터링하고 관리해야 합니다. Microsoft 클라우드는 이 작업을 수행하기 위한 몇 가지 도구를 제공합니다.

여기에서 가장 중요한 것 중 하나는 Microsoft Sentinel입니다. Sentinel은 SIEM(보안 정보 및 이벤트 관리)을 제공하여 광범위한 보안 관련 데이터를 캡처하고 분석할 수 있도록 합니다. 또한 위협에 자동으로 대응하여 SOAR(보안 오케스트레이션, 자동화 및 대응)를 제공할 수 있습니다. Sentinel은 조직이 보안 문제를 보다 효과적으로 찾고 해결하는 데 도움이 될 수 있습니다.

Sentinel의 광범위한 범위는 대규모 커넥터 집합을 통해 Microsoft 클라우드 및 그 이상을 포함합니다. 이러한 커넥터를 사용하면 Sentinel이 다른 많은 서비스 및 기술과 상호 작용할 수 있습니다. 이 중 가장 중요한 것은 다음을 비롯한 Microsoft Defender 도구입니다.

  • 클라우드용 Microsoft Defender는 조직이 Azure 애플리케이션의 보안을 이해하고 개선하는 데 도움이 됩니다. Azure Storage와 같은 특정 클라우드 서비스를 보호할 수도 있습니다.
  • Microsoft 365 Defender는 다음과 같은 구성 요소를 제공합니다.
    • Office 365용 Microsoft Defender는 Exchange 및 Office 365의 다른 측면을 보호합니다.
    • Microsoft Defender for Identity는 Active Directory를 모니터링하여 손상된 ID 및 기타 위협을 검색합니다.
    • 클라우드용 Microsoft Defender 앱은 조직의 사용자와 사용하는 클라우드 리소스 간의 클라우드 액세스 보안 브로커 역할을 합니다. Microsoft 클라우드 및 다른 곳에서 사용하는 앱과 사용 중인 앱을 더 잘 이해하는 데 도움이 됩니다.

Microsoft Sentinel은 Microsoft 클라우드 내에서 Office 365 감사 로그, Azure 활동 로그 및 기타 보안 관련 정보를 가져올 수도 있습니다. Sentinel은 다양한 공급업체에서 제공하는 다른 많은 소스에서 보안 관련 정보에 액세스할 수도 있습니다. Sentinel을 정보 원본에 연결한 후에는 데이터를 분석하여 보안 인시던트에 대해 이해하고 이에 대응할 수 있습니다.

보안은 간단한 항목이 아닙니다. 이 때문에 Microsoft는 이 영역을 해결하기 위해 Microsoft Sentinel 및 기타 보안 제품을 제공합니다. 이러한 모든 기술은 함께 작동하여 Microsoft 클라우드에서 실행되는 애플리케이션의 보안을 향상시킵니다.

다음 단계

Microsoft 클라우드에서 애플리케이션 빌드에 대한 요약을 참조하고 엔터프라이즈 애플리케이션 개발 리더로 성공하는 방법에 대해 자세히 알아보세요.