애플리케이션 통합

애플리케이션은 직원을 위한 핵심 생산성 도구입니다. 최신 작업 영역에서 클라우드 기반 SaaS(Software as a Service) 애플리케이션을 채택하면 IT에 새로운 과제가 생겼습니다. 애플리케이션에 대한 가시성 및 제어 부족, 사용자가 상호 작용하는 방식 및 애플리케이션을 통해 노출되는 데이터는 보안 및 규정 준수 위험을 초래합니다.

애플리케이션 핵심 요소에 대한 제로 트러스트 솔루션은 클라우드 앱 및 서비스에서 사이버 위협을 식별하고 방지하는 앱 사용량 데이터 및 분석에 대한 가시성과 제어를 제공하는 것입니다.

이 지침은 Microsoft 제품과 통합하여 애플리케이션 보안 솔루션을 향상하려는 소프트웨어 공급자 및 기술 파트너를 위한 것입니다.

애플리케이션과 제로 트러스트 통합 가이드

이 통합 가이드에는 클라우드용 Microsoft Defender Apps)통합하기 위한 지침이 포함되어 있습니다. 클라우드용 Defender 앱은 여러 클라우드에서 작동하는 CASB(클라우드 액세스 보안 브로커)입니다. 다양한 가시성, 데이터 이동 제어 및 정교한 분석을 제공하여 모든 클라우드 서비스에서의 사이버 위협을 식별하고 대처합니다.

조직이 앱 커넥터, 클라우드 검색 및 프록시 액세스를 비롯한 클라우드용 Defender 앱 기능을 사용하는 방법을 보여 주는 아키텍처 다이어그램 앱 커넥터 API를 통해 보호된 클라우드 앱에 연결합니다. 클라우드 검색은 트래픽 로그를 사용하고 구성 스크립트를 제공합니다. 프록시 액세스는 조직과 클라우드의 보호된 앱 사이에 있습니다.

Microsoft Defender for Cloud 앱

ISV(독립 소프트웨어 공급업체)는 조직에서 위험한 사용량 또는 잠재적 반출을 검색하고 섀도 애플리케이션을 사용하여 발생하는 위험으로부터 보호할 수 있도록 클라우드용 Defender Apps와 통합할 수 있습니다.

클라우드용 Defender Apps API는 REST API 엔드포인트를 통해 클라우드용 Defender 앱에 프로그래밍 방식으로 액세스할 수 있도록 합니다. ISV는 API를 사용하여 클라우드용 Defender Apps 데이터 및 개체에 대한 읽기 및 업데이트 작업을 대규모로 수행할 수 있습니다. 예시:

  • Cloud Discovery에 대한 로그 파일 업로드
  • 블록 스크립트 생성
  • 활동 및 경고 나열
  • 경고 해제 및 해결

이를 통해 ISV는 다음을 수행할 수 있습니다.

  • Cloud Discovery를 사용하여 클라우드 환경 및 조직에서 사용 중인 클라우드 앱을 매핑하고 식별합니다.
  • 클라우드에서 앱 승인 및 사용 취소
  • 연결하는 앱의 보다 심층적인 가시성 및 세분화된 거버넌스를 위해 공급자 API를 활용하는 앱 커넥터를 쉽게 배포할 수 있습니다.
  • 조건부 액세스 앱 제어 보호를 사용하여 클라우드 앱 내의 액세스 및 활동을 실시간으로 파악하고 제어할 수 있습니다.

시작하려면 클라우드용 Defender 앱 REST API에 대한 소개를 검사.

섀도 IT 파트너 통합

SWG(Secure Web Gateways) 및 EFW(Endian Firewall) 솔루션은 클라우드용 Defender 앱과 통합되어 고객에게 포괄적인 섀도 IT 검색, 검색된 앱의 규정 준수 및 보안 위험 평가 및 허가되지 않은 앱에 대한 통합 액세스 제어를 제공할 수 있습니다.

통합의 원칙은 다음과 같습니다.

  1. 배포 불가: 공급업체는 에이전트 배포 및 기본 테넌스를 방지하기 위해 트래픽 로그를 클라우드용 Defender 앱으로 직접 스트리밍합니다.
  2. 로그 보강 및 앱 상관 관계: 클라우드용 Defender 앱 카탈로그에 대해 트래픽 로그가 보강되어 각 로그 레코드를 알려진 앱에 매핑합니다(위험 프로필과 연결됨).
  3. 클라우드용 Defender 앱 분석 및 보고: 클라우드용 Defender 앱은 데이터를 분석하고 처리하여 개요 섀도 IT 보고서를 제공합니다.
  4. 위험 기반 액세스 제어: 클라우드용 Defender 앱은 공급업체의 일관된 액세스 제어 메커니즘에 의해 적용되는 클라우드용 Defender 앱에서 위험 기반 앱 관리를 사용하는 고객을 허용하기 위해 차단할 앱의 서명을 공급업체에 다시 동기화합니다.

통합 개발을 시작하기 전에 다음 단계를 수행하는 것이 좋습니다.

  1. 이 링크를 사용하여 평가판 클라우드용 Defender 앱 테넌트를 만듭니다.
  2. 수동 업로드 기능을 사용하여 샘플 트래픽 로그를 업로드합니다.
  3. 또는 API 기반 업로드를 사용할 수 있습니다. 자세한 지침은 평가판 자격 증명 및 Cloud Discovery API 설명서를 사용하세요.
    1. API 토큰 생성
    2. 로그 업로드 – 세 단계로 구성됩니다.
      1. 파일 업로드 시작
      2. 파일 업로드 수행
      3. 파일 업로드 완료
    3. 블록 스크립트 생성(즉, 허가되지 않은 앱 정보 추출)

로그를 업로드할 때 다음 파서 옵션 중 하나를 선택합니다.

  1. 로그 형식이 표준 CEF, W3C, LEEF인 경우 기존 로그 형식의 드롭다운에서 해당 형식을 선택합니다.
  2. 그렇지 않은 경우 사용자 지정 로그 파서 구성

다음 단계