참고
이 시나리오에서 사용되는 기능은 미리 보기로 제공됩니다.
이 문서에서는 데이터 손실 방지 정책 디자인에서 배운 프로세스를 사용하여 GSA 인터넷 액세스와 같은 통합 SASE 솔루션을 사용하여 네트워크 데이터 보안을 통해 관리되지 않는 AI 앱과 중요한 정보를 공유하는 것을 방지하는 데 도움이 되는 Microsoft Purview DLP(데이터 손실 방지) 정책을 만드는 방법을 보여 Microsoft Entra 줍니다. 테스트 환경에서 이 시나리오를 통해 정책 만들기 UI를 숙지합니다.
중요
이 문서에서는 가상 값이 있는 가상 시나리오를 제공합니다. 그것은 단지 설명 목적으로만. 고유한 중요한 정보 유형, 민감도 레이블, 메일 그룹 및 사용자를 대체합니다.
정책을 배포하는 방법은 정책 디자인만큼이나 중요합니다. 이 문서에서 는 비용이 많이 드는 비즈니스 중단을 방지하면서 정책이 의도를 달성하도록 배포 옵션을 사용하는 방법을 보여 줍니다.
필수 구성 요소 및 가정
- Microsoft Entra GSA 인터넷 액세스 앱의 경우 디바이스가 Entra ID 조인되어야 합니다.
- Microsoft Entra GSA 인터넷 액세스 앱의 경우 Microsoft Entra GSA 인터넷 액세스에서 네트워크 콘텐츠 필터링을 위한 파일 정책을 구성했습니다.
- 타사 SASE 공급자의 경우 공급자 설명서에 설명된 통합 단계를 완료했는지 확인합니다.
- 이 절차에서는 가상 메일 그룹, 재무 팀이라는 그룹 및 보안 팀에 대한 다른 그룹을 사용합니다. 사용자 환경에서 이러한 그룹을 만들거나 사용자 고유의 그룹을 대체해야 합니다.
정책 의도 문 및 매핑
의도적이거나 우발적인 노출로부터 고객 및 조직의 중요한 데이터를 보호하면서 organization 내에서 책임 있는 AI 사용을 수용하고자 합니다. 재무 부서는 매우 중요한 정보를 정기적으로 처리하기 때문에 금융 사용자가 인증되지 않은 생성 AI 애플리케이션과 중요한 콘텐츠를 공유하지 못하도록 차단하는 정책을 만들어야 합니다. 많은 사용자가 사용하도록 선택하는 브라우저와 로컬로 설치된 AI 앱 및 Office 추가 기능을 사용할 수 있는 유연성을 갖기 때문에 네트워크 데이터 보안 보호를 통해 광범위한 엔드포인트 범위를 보장해야 합니다. 재무 부서의 데이터 액세스 민감도를 고려할 때 재무 데이터, PII(개인 식별 정보) 또는 기밀 문서가 텍스트 프롬프트 또는 업로드된 파일을 통해 공유되지 않도록 해야 합니다. 그런 다음 효율적이고 빠른 인시던트 관리를 보장하려면 경고를 생성하고 차단이 발생할 때마다 이메일을 통해 보안 팀에 알림을 받아야 합니다. 마지막으로, 가능한 한 빨리 회사 데이터 보호를 시작하기 위해 이 정책이 즉시 적용되기를 바랍니다.
| 문 | 답변된 구성 질문 및 구성 매핑 |
|---|---|
| 재무 부서는 매우 중요한 정보를 정기적으로 처리하기 때문에 금융 사용자가 인증되지 않은 생성 AI 애플리케이션과 중요한 콘텐츠를 공유하지 못하도록 차단하는 정책을 만들어야 합니다. | 정책을 적용할 클라우드 앱 선택: - + 클라우드 앱 추가- 적응형 앱 범위 선택 탭 - 모든 비관리형 AI 앱 선택 및 추가 선택- 편집 scope 선택- 특정 항목만 포함 선택 - 재무 부서 그룹 선택 |
| 많은 사용자가 사용하도록 선택하는 브라우저와 로컬로 설치된 AI 앱 및 Office 추가 기능을 사용할 수 있는 유연성을 갖기 때문에 네트워크 데이터 보안 보호를 통해 광범위한 엔드포인트 범위를 보장해야 합니다. | 정책을 적용할 위치 선택: - 네트워크 사용 |
| 재무 부서의 데이터 액세스 민감도를 감안할 때 재무 데이터, PII(개인 식별 정보) 또는 기밀 문서를 방지해야 합니다. | 고급 DLP 규칙 사용자 지정: - + 규칙 만들기 - + 조건 추가를 선택하고 콘텐츠 포함 을 선택합니다. 중요한 정보 유형 추가 및 추가 선택 - ABA 라우팅 번호, 미국 은행 계좌 번호, 신용 카드 번호, 미국 사회 보장 번호(SSN) 및 추가 선택- 추가 선택 및 민감도 레이블 선택 - 기밀 선택 추가 를 선택하고 그룹 연산자가 다음 중 어느 것으로 설정되었는지 확인합니다. |
| ... 텍스트 프롬프트 또는 업로드된 파일을 통해 공유되지 않습니다. | 작업: - + 작업 추가 를 선택하고 브라우저 및 네트워크 활동 제한을 선택합니다. 클라우드 또는 AI 앱에 전송되거나 공유된 텍스트 선택 및 클라우드 또는 AI 앱 에 업로드되거나 공유된 파일 - 둘 다에 대해 차단 을 선택합니다. |
| 그런 다음 효율적이고 빠른 인시던트 관리를 보장하려면 경고를 생성하고 차단이 발생할 때마다 이메일을 통해 보안 팀에 알림을 받아야 합니다. | 인시던트 보고서: - 심각도 수준을 높음 으로 설정- 규칙 일치가 발생할 때 관리자에게 경고 보내기 가 켜 기인지 확인합니다. + 사용자 추가 또는 제거 를 선택하고 SecurityOps 배포 그룹을 선택합니다. 활동이 규칙과 일치할 때마다 경고 보내기 를 선택한 다음, 규칙을 저장 합니다. |
| 마지막으로, 가능한 한 빨리 회사 데이터 보호를 시작하기 위해 이 정책이 즉시 적용되기를 바랍니다. | 정책 모드: - 정책 즉시 켜기를 선택합니다. |
SASE 공급자 ingtegration
중요
네트워크를 통해 공유되는 콘텐츠 검색 및 보호를 시작하려면 Purview와 통합된 SASE 공급자가 있어야 합니다.
- Microsoft Purview 포털에 로그인합니다.
- 오른쪽 위 모서리 > 에 있는 설정 열기 데이터 손실 방지>통합
- Microsoft 글로벌 보안 액세스 시작(미리 보기)을 선택합니다.
- 통합 마법사에 제공된 단계를 완료합니다.
정책을 만드는 단계
- Microsoft Purview 포털에 로그인합니다.
- 데이터 손실 방지>정책>+ 정책 만들기를 선택합니다.
- 인라인 웹 트래픽을 선택합니다.
- 범주 목록에서 사용자 지정을 선택한 다음, 규정 목록에서 사용자 지정 정책을 선택합니다.
- 다음을 선택합니다.
- 정책 이름을 입력하고 선택적 설명을 제공합니다. 여기에서 정책 의도 문을 사용할 수 있습니다.
- 다음을 선택합니다.
- + 클라우드 앱 추가를 선택합니다.
- 적응형 앱 범위 탭을 선택한 다음, 관리되지 않는 모든 AI 앱을 선택하고 추가(1)를 선택합니다.
- 모든 관리되지 않는 AI 앱에서 scope 편집을 선택합니다.
- 모든 관리되지 않는 AI 앱에 대한 scope 추가 또는 편집에서 특정 항목만 포함 옵션을 선택합니다.
- + 포함 추가를 선택합니다.
- 특정 사용자 및 그룹을 선택합니다.
- 재무 부서 그룹을 검색하여 선택한 다음, 추가를 선택합니다.
- 저장 및 닫기를 선택합니다.
- 다음을 선택합니다.
- 정책을 적용할 위치 선택 페이지에서 네트워크가켜지도록 하고 다음을 선택합니다.
참고
종량제 청구가 설정되는 경우에만 네트워크를 선택할 수 있습니다. 종량제 청구에 대해 자세히 알아보세요.
- 정책 설정 정의 페이지에서 고급 DLP 규칙 만들기 또는 사용자 지정이 선택되어 있는지 확인하고 다음을 선택합니다.
- 고급 DLP 규칙 사용자 지정 페이지에서 + 규칙 만들기를 선택합니다.
- 규칙에 고유한 이름과 선택적 설명을 지정합니다.
-
조건부
- + 조건 추가를 선택한 다음 콘텐츠 포함을 선택합니다.
- 추가를 선택하고 중요한 정보 유형을 선택합니다.
- ABA 라우팅 번호, 미국 은행 계좌 번호, 신용 카드 번호, 미국 SSN(사회 보장 번호)을 선택하고 추가를 선택합니다.
- 추가를 선택하고 민감도 레이블을 선택합니다.
- 기밀을 선택하고 추가를 선택합니다.
- 콘텐츠 포함 그룹에 대해 Group 연산 자가 이 중 어느 것으로 설정되어 있는지 확인 합니다.
-
작업에서
- + 작업 추가를 선택하고 브라우저 및 네트워크 활동 제한을 선택합니다.
- 클라우드 또는 AI 앱으로 전송되거나 공유되는 텍스트 및 **클라우드 또는 AI 앱에 업로드되거나 공유된 파일을 선택합니다.
- 둘 다 에 대해 차단 을 선택합니다.
중요
Microsoft Entra GSA Internet Access는 파일 활동만 지원합니다.
-
인시던트 보고서 아래
- 관리자 경고 및 보고서의 심각도 수준을높음으로 설정
- 규칙 일치가 발생할 때 관리자에게 경고 보내기가켜기인지 확인합니다.
- + 사용자 추가 또는 제거를 선택하고 SecurityOps 메일 그룹을 선택합니다.
- 활동이 규칙과 일치할 때마다 경고 보내기가 선택되어 있는지 확인합니다.
- 저장을 선택합니다.
- 규칙 구성을 검토하고 상태 있는지 확인하고 다음을 선택합니다.
- 정책 모드 페이지에서 정책 즉시 켜기를 선택한 다음, 다음을 선택합니다.
- 정책 정보를 검토한 다음 제출 을 선택하여 정책을 만듭니다.