애플리케이션 통합

애플리케이션은 직원의 핵심 생산성 도구입니다. 최신 작업 공간에 클라우드 기반 SaaS(Software as a Service) 애플리케이션이 도입되면서 IT에 새로운 골칫거리가 생겼습니다. 애플리케이션에 대한 가시성 및 제어 기능의 부족, 사용자가 애플리케이션과 상호 작용하는 방법, 애플리케이션을 통해 노출되는 데이터 때문에 보안 및 규정 준수 위험이 발생합니다.

애플리케이션용 제로 트러스트 솔루션의 원칙은 앱 사용 데이터에 대한 가시 및 제어 기능, 그리고 클라우드 앱과 서비스의 사이버 위협을 식별하고 방지하는 분석 기능을 제공하는 것입니다.

이 지침은 Microsoft 제품과 통합하여 애플리케이션 보안 솔루션을 향상하려는 소프트웨어 공급자 및 기술 파트너를 위한 것입니다.

애플리케이션과 제로 트러스트 통합 가이드

이 통합 가이드에는 Microsoft Defender for Cloud Apps)와 통합하기 위한 지침이 포함되어 있습니다. 클라우드용 Defender 앱은 여러 클라우드에서 작동하는 CASB(클라우드 액세스 보안 브로커)입니다. 다양한 가시성, 데이터 이동 제어 및 정교한 분석을 제공하여 모든 클라우드 서비스에서의 사이버 위협을 식별하고 대처합니다.

Architectural diagram showing how an organization uses Defender for Cloud Apps features including app connectors, cloud discovery, and proxy access. App connectors connect to protected cloud apps via APIs. Cloud discovery consumes traffic logs and provides configuration scripts. Proxy access sits in between the organization and its protected apps in the cloud.

Microsoft Defender for Cloud 앱

ISV(독립 소프트웨어 공급업체)는 클라우드용 Defender Apps와 통합하여 조직이 위험한 사용 또는 잠재적 반출을 검색하고 섀도 애플리케이션을 사용하여 발생하는 위험으로부터 보호할 수 있습니다.

클라우드용 Defender Apps API는 REST API 엔드포인트를 통해 클라우드용 Defender 앱에 프로그래밍 방식으로 액세스할 수 있도록 합니다. ISV는 API를 사용하여 클라우드용 Defender 앱 데이터 및 개체에 대한 읽기 및 업데이트 작업을 대규모로 수행할 수 있습니다. 예를 들면 다음과 같습니다.

  • Cloud Discovery에 대한 로그 파일 업로드
  • 블록 스크립트 생성
  • 활동 및 경고 나열
  • 경고 해제 및 해결

이를 통해 ISV는 다음을 수행할 수 있습니다.

  • Cloud Discovery를 사용하여 조직에서 사용 중인 클라우드 환경과 클라우드 앱을 매핑하고 식별합니다.
  • 클라우드의 앱에 사용 권한을 부여하거나 사용 권한을 취소합니다.
  • 공급자 API를 활용하는 앱 커넥터를 간단하게 배포합니다. 이렇게 하면 연결하는 앱에 대한 보다 구체적인 가시성과 세밀한 거버넌스를 얻을 수 있습니다.
  • 조건부 액세스 앱 제어 보호를 사용하여 클라우드 앱 내에서 액세스와 활동에 대한 실시간 가시성과 제어를 확보합니다.

시작하려면 클라우드용 Defender 앱 REST API에 대한 소개를 확인하세요.

섀도 IT 파트너 통합

SWG(Secure Web Gateways) 및 EFW(Endian Firewall) 솔루션은 클라우드용 Defender Apps와 통합되어 고객에게 검색된 앱의 포괄적인 섀도 IT 검색, 규정 준수 및 보안 위험 평가 및 허가되지 않은 앱에 대한 통합 Access Control 제공할 수 있습니다.

통합의 원칙은 다음과 같습니다.

  1. 배포 불가: 공급업체는 에이전트 배포 및 유지 관리를 방지하기 위해 트래픽 로그를 클라우드용 Defender 앱으로 직접 스트리밍합니다.
  2. 로그 보강 및 앱 상관 관계: 트래픽 로그가 클라우드용 Defender 앱 카탈로그에 대해 보강되어 각 로그 레코드를 알려진 앱에 매핑합니다(위험 프로필과 연결됨).
  3. 클라우드용 Defender 앱 분석 및 보고: 클라우드용 Defender 앱은 데이터를 분석하고 처리하여 섀도 IT 보고서 개요를 제공합니다.
  4. 위험 기반 액세스 제어: 클라우드용 Defender 앱은 공급업체의 일관된 액세스 제어 메커니즘에 의해 적용되는 클라우드용 Defender 앱에서 위험 기반 앱 관리를 사용하는 고객을 허용하기 위해 차단할 앱의 서명을 공급업체에 다시 동기화합니다.

통합 개발을 시작하기 전에 다음 단계를 수행하는 것이 좋습니다.

  1. 이 링크를 사용하여 평가판 클라우드용 Defender 앱 테넌트 만들기
  2. 수동 업로드 기능을 사용하여 샘플 트래픽 로그를 업로드합니다.
  3. API 기반 업로드를 사용해도 됩니다. 자세한 지침은 평가판 자격 증명 및 Cloud Discovery API 설명서를 사용하세요.
    1. API 토큰 생성
    2. 로그 업로드 – 다음과 같은 세 단계로 구성 됩니다.
      1. 파일 업로드 시작
      2. 파일 업로드 수행
      3. 파일 업로드 완료
    3. 블록 스크립트 생성(즉, 비사용 권한 앱 정보 추출)

로그를 업로드할 때 다음 파서 옵션 중 하나를 선택합니다.

  1. 로그 형식이 표준 CEF, W3C, LEEF인 경우 기존 로그 형식의 드롭다운에서 해당 형식을 선택합니다.
  2. 아닌 경우 사용자 지정 로그 파서를 구성합니다.

다음 단계