클라우드용 Microsoft Defender 앱 시작

이 빠른 시작에서는 Microsoft Defender 포털에서 클라우드용 Microsoft Defender 앱 작업을 시작하는 방법을 설명합니다.

클라우드용 Defender 앱은 회사 리소스를 제어하는 기본 클라우드 애플리케이션의 이점을 사용하는 데 도움이 될 수 있습니다. 클라우드용 Defender 앱은 클라우드 활동에 대한 가시성을 향상시키고 회사 데이터에 대한 보호를 강화하는 데 도움이 됩니다.

이 문서의 도우미로 Microsoft 365 관리 센터 로그인할 때 클라우드용 Microsoft Defender 앱 자동화 설치 가이드를 사용하는 것이 좋습니다. 이 가이드는 귀하의 환경에 따라 경험을 사용자 지정합니다. 자동화된 설치 기능을 로그인하고 활성화하지 않고 모범 사례를 검토하려면 Microsoft 365 설치 포털로 이동합니다.

필수 조건

클라우드용 Defender 앱을 설정하려면 Microsoft Entra ID 또는 Microsoft 365의 Global 관리istrator 또는 Security 관리istrator여야 합니다.

관리자 역할이 있는 사용자는 역할이 할당된 위치에 관계없이 조직이 구독하는 모든 클라우드 앱에서 동일한 관리자 권한을 갖습니다. 자세한 내용은 Microsoft Entra ID에서 관리자 역할 할당 및 관리자 역할 할당을 참조하세요.

클라우드용 Microsoft Defender 앱은 보안 도구이므로 Microsoft 365 생산성 제품군 라이선스가 필요하지 않습니다. Microsoft 365 Cloud App Security(Microsoft 365용 클라우드용 Microsoft Defender 앱)의 경우 클라우드용 Microsoft Defender 앱과 Microsoft 365 Cloud App Security의 차이점은 무엇인가요?

클라우드용 Defender 앱에 액세스

  1. 클라우드용 Defender 앱에서 보호하려는 각 사용자에 대한 클라우드용 Defender 앱 라이선스를 가져옵니다. 자세한 내용은 Microsoft 365 라이선스 데이터시트를 참조 하세요.

    클라우드용 Defender 앱 평가판은 Microsoft 365 E5 평가판의 일부로 사용할 수 있으며 Microsoft 365 관리 센터 >Marketplace에서 라이선스를 구매할 수 있습니다. 자세한 내용은 Microsoft 365 체험 또는 구입 또는 비즈니스용 Microsoft 365 지원 받기를 참조하세요.

    참고 항목

    클라우드용 Microsoft Defender 앱은 보안 도구이므로 Microsoft 365 생산성 제품군 라이선스가 필요하지 않습니다. 자세한 내용은 클라우드용 Microsoft Defender 앱과 Microsoft 365 Cloud App Security의 차이점은 무엇인가요?를 참조하세요.

  2. Cloud Apps의 Microsoft Defender 포털에서 클라우드용 Defender 앱에 액세스합니다. 예시:

    Screenshot of the Defender for Cloud Apps Cloud Discovery page.

1단계: 앱의 즉각적인 가시성, 보호, 거버넌스 작업 설정

페이지 지정 방법: 앱에 대한 즉각적인 가시성, 보호 및 거버넌스 작업 설정

필수 작업: 앱 커넥트

  1. Microsoft Defender 포털에서 설정 선택합니다. 그런 다음, Cloud Apps를 선택합니다.
  2. 커넥트 앱에서 커넥트 선택합니다.
  3. 앱을 추가할 +커넥트 선택한 다음, 앱을 선택합니다.
  4. 구성 단계에 따라 앱을 연결합니다.

앱을 연결해야 하는 이유는 무엇일까요? 앱을 연결하면 더욱 심층적인 가시성을 확보하므로 클라우드 환경에서 앱의 활동, 파일 및 계정을 조사할 수 있습니다.

2단계: DLP 정책을 사용하여 중요한 정보 보호

페이지 지정 방법: DLP 정책을 사용하여 중요한 정보 보호

권장 작업: 파일 모니터링 사용 및 파일 정책 만들기

  1. Microsoft Defender 포털에서 설정 선택합니다. 그런 다음, Cloud Apps를 선택합니다.
  2. Information Protection에서 파일을 선택합니다.
  3. 파일 모니터링 사용을 선택한 다음, 저장을 선택합니다.
  4. Microsoft Purview Information Protection 민감도 레이블을 사용하는 경우 Information Protection 아래에서 Microsoft Information Protection을 선택합니다.
  5. 필요한 설정을 선택한 다음 저장을 클릭합니다.
  6. 3단계에서 조직의 요구 사항을 충족하는 파일 정책을 만듭니다.

Microsoft Defender 포털에서 Cloud Apps 파일로 이동하여 연결된 앱>에서 파일을 볼 수 있습니다.

마이그레이션 권장 사항
최신 CASB(클라우드 액세스 보안 브로커) 솔루션과 병행하여 Defender for Cloud Apps의 중요한 정보 보호 기능을 사용하는 것이 좋습니다. 먼저 보호하려는 앱을 클라우드용 Microsoft Defender 앱에 연결합니다. API 커넥터는 대역 외 연결을 사용하기 때문에 충돌이 발생하지 않습니다. 그런 다음 현재 CASB 솔루션에서 클라우드용 Defender 앱으로 정책을 점진적으로 마이그레이션합니다.

참고

타사 애플리케이션의 경우 현재 부하가 앱의 최대 허용 API 호출 수를 초과하지 않는지 확인합니다.

3단계: 정책을 사용하여 클라우드 앱 제어

페이지 지정 방법: 정책을 사용하여 클라우드 앱 제어

필수 작업: 정책 만들기

정책을 만들려면 다음을 수행합니다.

  1. Microsoft Defender 포털의 Cloud Apps에서 정책 ->정책 템플릿을 선택합니다.
  2. 목록에서 정책 템플릿을 선택한 다음 아이콘을 + 선택하여 정책을 만듭니다.
  3. 정책(필터, 작업 및 기타 설정 선택)을 사용자 지정한 후 만들기를 선택합니다.
  4. Cloud Apps에서 정책 ->정책 관리를 선택하여 정책을 선택하고 관련 일치 항목(활동, 파일, 경고)을 확인합니다.

모든 클라우드 환경 보안 시나리오에 적용하려면 각 위험 범주별로 정책을 만듭니다.

정책은 조직에 어떤 도움을 줄 수 있을까요?

정책을 사용하면 추세 모니터링, 보안 위협 파악, 사용자 지정 보고서 및 경고 생성에 도움이 됩니다. 정책을 사용하면 거버넌스 작업을 만들고 데이터 손실 방지 및 파일 공유 컨트롤을 설정할 수 있습니다.

4단계: Cloud Discovery 설정

페이지 방법: Cloud Discovery 설정

필수 작업: 클라우드용 Defender 앱에서 클라우드 앱 사용을 볼 수 있도록 설정

  1. 엔드포인트용 Microsoft Defender와 통합하여 기업 내외부의 Windows 10과 Windows 11 디바이스를 모니터링하도록 Defender for Cloud Apps를 자동으로 활성화합니다.

  2. Zscaler를 사용하는 경우 Defender for Cloud Apps와 통합하세요.

  3. 전체적으로 적용하려면 연속 Cloud Discovery 보고서를 만듭니다.

    1. Microsoft Defender 포털에서 설정 선택합니다. 그런 다음, Cloud Apps를 선택합니다.
    2. Cloud Discovery에서 자동 로그 업로드를 선택합니다.
    3. 데이터 원본 탭에서 원본을 추가합니다.
    4. 로그 수집기 탭에서 로그 수집기를 구성합니다.

마이그레이션 권장 사항
Defender for Cloud Apps를 사용하여 현재 CASB 솔루션과 병행하여 사용하는 것이 좋습니다. Defender for Cloud Apps 로그 수집기에 자동 방화벽 로그 업로드를 구성하여 시작하세요. 엔드포인트용 Defender를 사용하는 경우 Microsoft Defender XDR에서 클라우드용 Defender 앱에 신호를 전달하는 옵션을 켜야 합니다. Cloud Discovery 구성은 사용 중인 CASB 솔루션의 로그 수집과 충돌하지 않습니다.

Cloud Discovery 스냅샷 보고서를 만들려면

  1. Microsoft Defender 포털의 Cloud Apps에서 클라우드 검색을 선택합니다.
  2. 오른쪽 위 모서리에서 작업 ->Cloud Discovery 스냅샷 보고서 만들기를 선택합니다.

Cloud Discovery 보고서를 구성해야 하는 이유는 무엇인가요?

조직에서는 섀도 IT에 대한 가시성을 확보하는 것이 중요합니다. 로그를 분석한 후에는 사용 중인 클라우드 앱, 사용자 및 디바이스를 쉽게 찾을 수 있습니다.

5단계: 카탈로그 앱을 위한 조건부 액세스 앱 제어 배포

페이지 방법: Microsoft Entra ID를 사용하여 카탈로그 앱에 대한 조건부 액세스 앱 제어 배포

권장 작업: 카탈로그 앱에 대한 조건부 액세스 앱 제어 배포

  1. Defender for Cloud Apps에서 작동하도록 IdP를 구성합니다. Microsoft Entra ID가 있는 경우 모든 카탈로그 앱에서 작동하는 모니터 전용 및 다운로드 차단과 같은 인라인 컨트롤을 활용할 수 있습니다.
  2. 액세스 및 세션 제어에 앱을 온보딩합니다.
    1. Microsoft Defender 포털에서 설정 선택합니다. 그런 다음, Cloud Apps를 선택합니다.
    2. 커넥트 앱에서 조건부 액세스 앱 제어 앱*을 선택합니다.
    3. 정책 범위가 지정된 사용자를 사용하여 각 앱에 로그인
    4. 조건부 액세스 앱 제어 앱 페이지를 새로 고치고 앱을 봅니다.
  3. 앱이 액세스 및 세션 제어를 사용하도록 구성되었는지 확인

사용자 지정 기간 업무 앱, 비기능 SaaS 앱, 온-프레미스 앱에 대한 세션 제어를 구성하려면 Microsoft Entra ID를 사용하여 사용자 지정 앱에 대한 조건부 액세스 앱 제어 배포를 참조하세요.

마이그레이션 권장 사항
다른 CASB 솔루션과 병행하여 조건부 액세스 앱 제어를 사용하면 앱이 두 번 프록시되어 대기 시간 또는 기타 오류가 발생할 수 있습니다. 따라서 앱 및 정책을 조건부 액세스 앱 제어로 점진적으로 마이그레이션하면서 Cloud App Security에서 관련 세션 또는 액세스 정책을 만드는 것이 좋습니다.

6단계: 환경 개인 설정

페이지 지정 방법: 환경 개인 설정

권장 작업: 조직 세부 정보 추가

메일 설정을 입력하려면

  1. Microsoft Defender 포털에서 설정 선택합니다. 그런 다음, Cloud Apps를 선택합니다.
  2. 시스템 아래에서 메일 설정을 선택합니다.
  3. 메일 보낸 사람 ID에서 메일 주소와 표시 이름을 입력합니다.
  4. 디자인에서 조직의 이메일 템플릿을 업로드합니다.

관리자 알림을 설정하려면

  1. Microsoft Defender 포털에서 설정 선택합니다. 그런 다음, Microsoft Defender XDR을 선택합니다.
  2. 메일 알림을 선택합니다.
  3. 시스템 알림에 대해 설정하려는 메서드를 구성합니다.

점수 메트릭을 사용자 지정하려면

  1. Microsoft Defender 포털에서 설정 선택합니다. 그런 다음, Cloud Apps를 선택합니다.
  2. Cloud Discovery에서 점수 메트릭을 선택합니다.
  3. 점수 메트릭에서 다양한 위험 값의 중요도를 구성합니다.
  4. 저장을 선택합니다.

이제 검색된 앱에 부여된 위험 점수가 조직의 요구와 우선 순위에 따라 정확하게 구성됩니다.

사용자 환경을 개인 설정해야 하는 이유는 무엇일까요?

일부 기능은 사용자의 요구에 맞게 사용자 지정될 때 가장 잘 작동합니다. 나만의 이메일 템플릿으로 사용자에게 더 나은 환경을 제공합니다. 어떤 알림을 받을지 결정하고 조직의 선호도에 맞게 위험 점수 메트릭을 사용자 지정합니다.

7단계: 필요에 따라 데이터 구성

페이지 지정 방법: IP 범위 및 태그 작업

권장 작업: 중요한 설정 구성

IP 주소 태그를 생성하려면

  1. Microsoft Defender 포털에서 설정 선택합니다. 그런 다음, Cloud Apps를 선택합니다.

  2. 시스템 아래에서 IP 주소 범위를 선택합니다.

  3. + IP 주소 범위 추가를 선택하여 IP 주소 범위를 추가합니다.

  4. IP 범위 이름, IP 주소 범위, 범주태그를 입력합니다.

  5. 만들기를 선택합니다.

    이제 정책을 만들 때와 연속 보고서를 필터링하고 만들 때 IP 태그를 사용할 수 있습니다.

연속 보고서를 생성하려면

  1. Microsoft Defender 포털에서 설정 선택합니다. 그런 다음, Cloud Apps를 선택합니다.
  2. Cloud Discovery에서 연속 보고서를 선택합니다.
  3. 보고서 만들기를 선택합니다.
  4. 구성 단계를 따릅니다.
  5. 만들기를 선택합니다.

이제 사업부 또는 IP 범위와 같은 자신의 기본 설정을 기반으로 검색된 데이터를 볼 수 있습니다.

도메인을 추가하려면

  1. Microsoft Defender 포털에서 설정 선택합니다. 그런 다음, Cloud Apps를 선택합니다.
  2. 시스템 아래에서 조직 세부 정보를 선택합니다.
  3. 조직의 내부 작업을 추가합니다기본.
  4. 저장을 선택합니다.

이러한 설정을 구성해야 하는 이유는 무엇일까요?

이러한 설정을 통해 콘솔의 기능을 더욱 효과적으로 제어할 수 있습니다. IP 태그를 사용하면 요구 사항에 맞는 정책을 쉽게 만들고 데이터를 정확하게 필터링하는 등의 작업을 더 쉽게 수행할 수 있습니다. 데이터 뷰를 사용하여 데이터를 논리적 범주로 그룹화할 수 있습니다.

다음 단계

문제가 발생하면 도움을 받으세요. 제품 문제에 대한 지원 또는 지원을 받으려면 지원 티켓을 여세요.