다음을 통해 공유


MSSP(관리형 보안 서비스 공급자) 액세스 권한 부여(미리 보기)

적용 대상:

엔드포인트용 Defender를 경험하고 싶으신가요? 무료 평가판을 신청하세요.

중요

일부 정보는 상용으로 출시되기 전에 실질적으로 수정될 수 있는 사전 릴리스된 제품과 관련이 있습니다. Microsoft는 여기에서 제공하는 정보와 관련하여 명시적이거나 묵시적인 어떠한 보증도 제공하지 않습니다.

다중 테넌트 위임 액세스 솔루션을 구현하려면 다음 단계를 수행합니다.

  1. 엔드포인트용 Defender에서 역할 기반 액세스 제어 를 사용하도록 설정하고 AD(Active Directory) 그룹에 연결합니다.

  2. 액세스 요청 및 프로비전 에 대한 거버넌스 액세스 패키지를 구성합니다.

  3. Microsoft Myaccess에서 액세스 요청 및 감사를 관리합니다.

엔드포인트용 Microsoft Defender 역할 기반 액세스 제어 사용

  1. 고객 AAD에서 MSSP 리소스에 대한 액세스 그룹 Create: 그룹

    이러한 그룹은 엔드포인트용 Defender에서 만드는 역할에 연결됩니다. 이렇게 하려면 고객 AD 테넌트에서 세 개의 그룹을 만듭니다. 예제 접근 방식에서는 다음 그룹을 만듭니다.

    • 계층 1 분석가
    • 계층 2 분석가
    • MSSP 분석가 승인자
  2. 엔드포인트용 고객 Defender의 적절한 액세스 수준에 대한 엔드포인트용 Defender 역할을 Create.

    고객 Microsoft Defender 포털에서 RBAC를 사용하도록 설정하려면 전역 관리자 또는 보안 관리자 권한이 있는 사용자 계정에서 설정 > 엔드포인트 > 권한 > 역할 및 "역할 켜기"에 액세스합니다.

    그런 다음 MSSP SOC 계층 요구 사항을 충족하는 RBAC 역할을 만듭니다. "할당된 사용자 그룹"을 통해 이러한 역할을 만든 사용자 그룹에 연결합니다.

    가능한 두 가지 역할:

    • 계층 1 분석가

      라이브 응답을 제외한 모든 작업을 수행하고 보안 설정을 관리합니다.

    • 계층 2 분석가

      라이브 응답에 추가된 계층 1 기능

    자세한 내용은 역할 기반 액세스 제어 사용을 참조하세요.

거버넌스 액세스 패키지 구성

  1. 고객 AAD: ID 거버넌스에서 MSSP를 연결된 조직으로 추가

    MSSP를 연결된 organization 추가하면 MSSP가 를 요청하고 액세스 권한을 프로비전할 수 있습니다.

    이렇게 하려면 고객 AD 테넌트에서 ID 거버넌스: 연결된 organization 액세스합니다. 새 organization 추가하고 테넌트 ID 또는 도메인을 통해 MSSP 분석가 테넌트 검색 MSSP 분석가를 위한 별도의 AD 테넌트 만들기를 권장합니다.

  2. 고객 AAD: ID 거버넌스에서 리소스 카탈로그 Create

    리소스 카탈로그는 고객 AD 테넌트에서 만든 액세스 패키지의 논리적 컬렉션입니다.

    이렇게 하려면 고객 AD 테넌트에서 ID 거버넌스: 카탈로그에 액세스하고 새 카탈로그를 추가합니다. 이 예제에서는 MSSP 액세스라고 합니다.

    새 카탈로그 페이지

    자세한 내용은 리소스 카탈로그 Create 참조하세요.

  3. MSSP 리소스에 대한 액세스 패키지 Create 고객 AAD: ID 거버넌스

    액세스 패키지는 승인 시 요청자에게 부여되는 권한 및 액세스의 컬렉션입니다.

    이렇게 하려면 고객 AD 테넌트에서 ID 거버넌스: 액세스 패키지에 액세스하고 새 액세스 패키지를 추가합니다. MSSP 승인자 및 각 분석가 계층에 대한 액세스 패키지를 Create. 예를 들어 다음 계층 1 분석가 구성은 다음과 같은 액세스 패키지를 만듭니다.

    • AD 그룹 MSSP 분석가 승인자의 구성원이 새 요청에 권한을 부여하도록 요구
    • SOC 분석가가 액세스 확장을 요청할 수 있는 연간 액세스 검토가 있습니다.
    • MSSP SOC 테넌트에서 사용자만 요청할 수 있습니다.
    • 365일 후에 액세스 자동 만료

    새 액세스 패키지 페이지

    자세한 내용은 새 액세스 패키지 Create 참조하세요.

  4. 고객 AAD: ID 거버넌스에서 MSSP 리소스에 대한 액세스 요청 링크 제공

    내 액세스 포털 링크는 MSSP SOC 분석가가 만든 액세스 패키지를 통해 액세스를 요청하는 데 사용됩니다. 링크는 지속성이므로 새 분석가에게 시간이 지남에 따라 동일한 링크가 사용될 수 있습니다. 분석가 요청은 MSSP 분석가 승인자의 승인을 위해 큐에 들어갑니다.

    속성 페이지

    링크는 각 액세스 패키지의 개요 페이지에 있습니다.

액세스 관리

  1. 고객 및/또는 MSSP myaccess에서 액세스 요청을 검토하고 권한을 부여합니다.

    액세스 요청은 MSSP 분석가 승인자 그룹의 구성원에 의해 고객 내 액세스에서 관리됩니다.

    이렇게 하려면 를 사용하여 고객의 myaccess에 https://myaccess.microsoft.com/@<Customer Domain>액세스합니다.

    예: https://myaccess.microsoft.com/@M365x440XXX.onmicrosoft.com#/

  2. UI의 승인 섹션에서 요청을 승인하거나 거부 합니다 .

    이 시점에서 분석가 액세스가 프로비전되었으며 각 분석가는 고객의 Microsoft Defender 포털에 액세스할 수 있어야 합니다.https://security.microsoft.com/?tid=<CustomerTenantId>

더 자세히 알아보고 싶으신가요? 기술 커뮤니티: 엔드포인트용 Microsoft Defender Tech Community의 Microsoft 보안 커뮤니티와 Engage.