주요 콘텐츠로 건너뛰기

Microsoft 365 및 Entra ID 보안

Microsoft 365 테넌트 및 기본 인증 시스템 Entra ID(Azure AD)에는 비즈니스에서 다양한 수준의 보안을 구현할 수 있는 다양한 구성 옵션이 있습니다. 이러한 옵션 중 다수는 기본적으로 활성화되어 있지 않습니다. 이 문서에서 사용 가능한 모든 보안 옵션을 다루거나 장치 관리 및 데이터 손실 방지(DLP)와 같은 다른 기술에 대해 설명하지는 않지만, ID 보호를 개선하고 BEC(비즈니스 이메일 침해) 가능성을 줄이는 데 도움이 되는 권장 설정에 대한 지침을 고객에게 제공합니다.

이 지침은 권장 설정과 선택적 설정의 두 섹션으로 구성되어 있습니다. 모든 고객께 권장 설정을 구현할 것을 촉구합니다. 또한 선택적 설정을 고려하고 조사하여 환경에 적합하게 적용하는 것이 좋습니다.

고려 중인 환경에 대한 변경 사항은 Microsoft의 해당 설명서를 참조한 후 해당 조직에서 검토하고 테스트해야 합니다. 전체 조직에서 수행하기에 앞서 테스트 계정, 파일럿 사용자 및 소규모 부서를 사용하여 일괄 처리로 변경을 수행하는 것이 좋습니다. 아래 설명된 대로 사용할 수 있는 비상 액세스 계정을 준비하여 잠기지 않도록 확인하십시오.

라이선스 지침

아래 구성 항목 중 일부는 사용 중인 라이선스에 관계없이 모든 M365 테넌트에서 사용할 수 있습니다. 그러나 대부분의 경우 적어도 'Entra ID P1' 라이선스를 테넌트에서 사용할 수 있어야 하며, 일부의 경우 'Entra ID P2' 라이선스도 필요합니다. 'Entra ID P1'은 M365 비즈니스 프리미엄 E3/A3 번들에 포함되어 있으며, 'Entra ID P2' 라이선스는 M365 E5/A5 번들에서 제공됩니다.

적어도 'Entra ID P1' 라이선스가 포함된 라이선스를 사용하지 않으면 Microsoft의 '보안 기본값'을 사용하는 것이 좋습니다. 이것은 Microsoft에서 제어하는 기본 보안 정책 집합입니다. Microsoft Entra ID에서 기본 수준의 보안 제공 - Microsoft Entra를 참조하십시오.

Microsoft 경고를 Sophos MDR 서비스에 통합할 때 'Entra ID P1'은 사용해야 하는 최소 라이선스이지만, Microsoft에서 생성하는 경고의 양이 증가하므로 'Entra ID P2'를 사용하는 것이 좋습니다. 이러한 경고의 예는 다음 문서를 참조하십시오.

추가 라이선싱 정보는 Microsoft 라이선싱 전문가에게 문의하는 것이 좋습니다.

권장 구성 항목

  • 최소 권한의 원칙 적용


    별도의 관리자 계정 및 RBAC 역할을 사용하여 관리자 권한을 제한합니다. 직무에 필요한 역할만 부여합니다. Microsoft는 최대 5개의 전역 관리자 계정을 권장합니다. 도메인 또는 서비스 전체에서 관리자 자격 증명을 재사용하지 마십시오.

    영향력: 사용자는 직무에 허용된 영역에만 액세스할 수 있어야 합니다. 관리자는 별도의 계정을 사용해야 합니다.

    위치: Entra ID > 역할 및 관리자

    참조:

  • 장치를 등록하거나 연결하기 위해 MFA 요구


    이렇게 설정하면 새 Windows 장치를 Entra ID에 연결하려는 사용자가 다단계 인증을 수행해야 합니다.

    위치: Entra ID > 보호 및 보안 > 조건부 액세스

    • 이름: 장치를 등록하거나 연결하려면 MFA가 필요합니다.
    • 사용자: 모든 사용자는 '비상 접근' 계정 또는 그룹을 제외해야 합니다.
    • 클라우드 앱 또는 작업: 사용자 작업 > 장치 등록 또는 연결.
    • 조건: 없습니다.
    • 액세스 제어 > 권한 부여: 다단계 인증이 필요합니다.
  • 승인된 국가에서만 로그인 허용


    사용자가 환경에 로그인할 수 있는 국가 수를 제한하여 계정 손상 위험을 줄이는 것이 좋습니다. 해외로 출장을 가는 직원이 없는 경우에는 조직 내 모든 사용자의 해외 액세스를 차단하여 자국 내에서만 액세스할 수 있도록 하십시오. 출장을 가는 사용자가 있는 경우 이러한 정책을 그룹별로 구현할 수 있습니다. 예를 들어, 모든 국가 또는 이동하는 특정 사용자 그룹에 대한 국가 하위 집합의 액세스를 허용하거나 사용자를 지리적 지역으로 나눠 지역별로 사용자의 액세스를 제한할 수 있습니다.

    조건부 액세스 정책을 사용하여 이 작업을 수행할 수 있습니다. 명명된 위치 목록(예: "허용된 국가")을 만들고 액세스할 수 있는 국가를 추가합니다. 그런 다음 조건부 액세스 정책을 만들어 "허용된 국가" 및 "응급 사용자 또는 그룹"을 제외한 모든 클라우드 앱에 대한 모든 사용자의 액세스를 차단합니다.

    경고

    모든 사용자에게 적용하기 전에 이 정책을 신중하게 테스트하십시오.

    위치: Entra ID > 보호 및 보안 > 조건부 액세스

  • 고위험 사용자 차단


    M365 사용자 위험 수준은 Entra ID에서 사용자 계정의 위험을 확인하는 데 도움이 되는 기능입니다. 이는 Entra ID 보호의 일부이며, IP 주소, 장치 상태, 의심스러운 활동 및 알려진 손상된 자격 증명과 같은 사용자 계정의 다양한 신호를 분석하여 수행됩니다.

    사용자 위험 수준은 다음 세 가지 범주로 나뉩니다.

    • 저위험: 저위험 사용자 계정은 합법적인 것으로 간주됩니다.
    • 중간 위험: 중간 위험 사용자 계정은 합법적일 수 있지만, 위협 행위자에 의해 손상되거나 표적이 될 가능성이 더 높습니다.
    • 고위험: 고위험 사용자 계정은 손상된 것으로 간주됩니다.

    고위험으로 판정된 사용자 계정을 차단하고, 중간 위험으로 판정된 사용자는 보안 암호를 변경해야 하는 등의 조치를 취하는 것이 좋습니다.

    위치: Entra ID > 보호 및 보안 > 조건부 액세스

    참조:

  • 고위험 로그인 차단


    M365 로그인 위험 수준은 Entra ID에 대한 개별 로그인 시도의 위험을 확인하는 데 도움이 되는 기능입니다. 이것은 Entra ID 보호의 일부분으로, 로그인 프로세스에서 다중 신호를 분석하여 위험 수준을 결정합니다.

    로그인 위험 수준은 다음 세 가지 범주로 나뉩니다.

    • 저위험: 저위험 로그인 시도는 합법적인 것으로 간주됩니다.
    • 중간 위험: 중간 위험 로그인 시도는 합법적일 수 있지만 위협 행위자에 의해 손상되거나 표적이 될 가능성이 더 높습니다.
    • 고위험: 고위험 로그인 시도는 손상된 것으로 간주됩니다.

    고위험으로 판정된 로그인 시도는 차단하고, 중간 위험 로그인에는 다단계 인증(MFA)을 요구하는 것이 좋습니다.

    위치: Entra ID > 보호 및 보안 > 조건부 액세스

    참조:

선택적 구성 항목

  • 긴급 액세스 계정


    조건부 액세스 정책에서 제외되는 긴급 액세스 관리자 계정을 사용하는 것이 좋습니다. 이러한 계정에는 '전역 관리자' 역할이 있어야 하며, 보안 암호 저장소에 저장되고 비상 시에만 사용되는 암호를 포함한 매우 길고 복잡한 암호로 보호되어야 합니다.

    참조:

  • 암호 만료 정책 구성


    암호 만료가 기업 정책 및 규정 준수 요구 사항과 일치하는지 확인합니다.

    참고

    MFA가 조직 전체에 적용되는 경우 암호를 '만료 기한 제한 없음'으로 설정하는 것이 좋습니다.

    위치: Microsoft 365 관리 센터 > 설정 > 보안 및 개인 정보 보호

  • 응용 프로그램 동의 및 권한 관리


    기본적으로 모든 사용자는 타사 응용 프로그램 및 추가 기능에 권한을 부여할 수 있습니다. 이러한 행동은 위협 행위자가 악성 앱을 만들어 사용자에게 피싱 이메일을 보내 사용자의 사서함 및 파일에 대한 의도하지 않은 액세스를 제공하도록 유도할 수 있으므로, 위험할 수 있습니다. 이를 신뢰할 수 있는 게시자로 제한하거나 차단하여 관리자 동의를 요구하는 것이 좋습니다.

    위치: Entra ID > 응용 프로그램 > 엔터프라이즈 응용 프로그램 > 동의 및 권한

    참조:

  • 게스트에 대해 MFA 요구


    침해된 타사 계정이 데이터에 액세스할 가능성을 줄이기 위해 환경 내의 리소스에 액세스하도록 초대된 게스트에 대해 MFA를 요구하는 것이 좋습니다. 이는 조건부 액세스 정책 템플릿을 사용하여 배포할 수 있습니다.

    위치: Entra ID > 보호 및 보안 > 조건부 액세스