Microsoft Defender XDR 통합 RBAC 모델 내에 나열된 모든 권한은 개별 RBAC 모델의 기존 사용 권한과 일치합니다. Microsoft Defender XDR 통합 RBAC 모델을 활성화하면 가져온 역할에 구성된 권한 및 할당이 개별 RBAC 모델의 기존 역할을 대체합니다.
이 문서에서는 사용 가능한 Microsoft Defender 워크로드 및 Microsoft Entra ID 기존 역할 및 권한이 Microsoft Defender XDR 통합 RBAC 모델의 역할 및 권한에 매핑되는 방법을 설명합니다.
중요
사용 권한이 가장 적은 역할을 사용하는 것이 좋습니다. 이 전략은 organization 보안을 개선하는 데 도움이 됩니다. 전역 관리자는 기존 역할을 사용할 수 없는 경우 긴급 시나리오로 제한해야 하는 매우 권한이 높은 역할입니다.
Microsoft Defender XDR 통합 RBAC 권한을 기존 RBAC 권한에 매핑
중요
2025년 2월 현재 Microsoft Defender XDR 통합 RBAC 모델은 새 Microsoft Defender 엔드포인트 조직에 대한 기본 권한 모델입니다. 새 조직은 원래 권한 모델에서 역할 및 권한을 내보낼 수 없습니다. 2월 이전에 할당되거나 내보낸 역할 및 권한이 있는 기존 조직은 현재 역할 및 권한 구성을 유지 관리합니다.
2025년 3월 현재 Microsoft Defender XDR 통합 RBAC 모델은 새 Microsoft Defender for Identity 조직의 기본 권한 모델입니다. 새 조직은 원래 권한 모델에서 역할 및 권한을 내보낼 수 없습니다. 3월 이전에 할당되거나 내보낸 역할 및 권한이 있는 기존 조직은 현재 역할 및 권한 구성을 유지 관리합니다.
다음 섹션의 표를 사용하여 기존 개별 RBAC 역할 정의가 새 Microsoft Defender XDR 통합 RBAC 역할에 매핑되는 방법에 대해 자세히 알아봅니다.
- 엔드포인트용 Microsoft Defender 및 Defender 취약성 관리
- Office 365용 Microsoft Defender
- Microsoft Defender for Identity
- Microsoft Defender for Cloud Apps
- Microsoft Defender for Cloud
- 전역 역할 액세스 Microsoft Entra
엔드포인트용 Defender 및 Defender 취약성 관리 권한을 Microsoft Defender XDR RBAC 권한에 매핑
| 엔드포인트용 Defender 및 Defender 취약성 관리 권한 | 통합 RBAC 권한 Microsoft Defender XDR |
|---|---|
| 데이터 보기 - 보안 작업 | 보안 작업 \ 보안 데이터 \ 보안 데이터 기본 사항(읽기) |
| 데이터 보기 - Defender 취약성 관리 | 보안 태세 \ 자세 관리 \ 취약성 관리(읽기) |
| 경고 조사 | 보안 작업 \ 보안 데이터 \ 경고(관리) |
| 활성 수정 작업 - 보안 작업 | 보안 작업 \ 보안 데이터 \ 응답(관리) |
| 활성 수정 작업 - Defender 취약성 관리 - 예외 처리 | 보안 태세 \ 자세 관리 \ 예외 처리(관리) |
| 활성 수정 작업 - Defender 취약성 관리 - 수정 처리 | 보안 태세 \ 자세 관리 \ 수정 처리(관리) |
| 활성 수정 작업 - Defender 취약성 관리 - 애플리케이션 처리 | 보안 태세 \ 자세 관리 \ 애플리케이션 처리(관리) |
| Defender 취약성 관리 – 보안 기준 평가 프로필 관리 | 보안 태세 \ 자세 관리 \ 보안 기준 평가(관리) |
| 라이브 응답 기능 | 보안 작업 \ 기본 라이브 응답(관리) |
| 라이브 응답 기능 - 고급 | 보안 작업 \ 고급 라이브 응답(관리) 보안 작업 \ 보안 데이터 \ 파일 컬렉션(관리) |
| Security Center에서 보안 설정 관리 | 권한 부여 및 설정 \ 보안 설정 \ 핵심 보안 설정(관리) 권한 부여 및 설정\보안 설정 \ 검색 튜닝(관리) |
| 포털 시스템 설정 관리 | 권한 부여 및 설정 \ 시스템 설정(읽기 및 관리) |
| Microsoft Intune 엔드포인트 보안 설정 관리 | 지원되지 않음 - 이 권한은 Microsoft Intune 관리 센터에서 관리됩니다. |
Office 365용 Defender 권한을 Microsoft Defender XDR 통합 RBAC 권한에 매핑
다음 표를 사용하여 defender for Office 365 대한 기존 Email & 협업 및 보호 관련 Exchange Online 권한이 새 Microsoft Defender XDR 통합 RBAC 권한에 매핑되는 방법을 알아봅니다.
협업 권한 매핑 Email &
의 Defender 포털에서 Email & 공동 작업 권한을 구성했습니다https://security.microsoft.com/emailandcollabpermissions.
| 공동 작업 권한 Email & | 유형 | 통합 RBAC 권한 Microsoft Defender XDR |
|---|---|---|
| 전역 읽기 권한자 | 역할 그룹 | 보안 작업 \ 보안 데이터 \ 보안 데이터 기본 사항(읽기) 보안 작업 \ 원시 데이터(Email & 협업) \ Email & 협업 메타데이터(읽기) 보안 작업 \ 보안 데이터 \ 응답(관리) 권한 부여 및 설정 \ 보안 설정 \ 핵심 보안 설정(읽기) 권한 부여 및 설정 \ 시스템 설정(읽기) |
| 조직 관리 | 역할 그룹 | 보안 작업 \ 보안 데이터 \ 보안 데이터 기본 사항(읽기) 보안 작업 \ 보안 데이터 \ 경고(관리) 보안 작업 \ 원시 데이터(Email & 협업) \ Email & 협업 메타데이터(읽기) 보안 작업 \ 보안 데이터 \ 응답(관리) 보안 작업 \ 보안 데이터 \ Email 고급 작업(관리) 보안 작업 \ 보안 데이터 \ Email 격리(관리) 권한 부여 및 설정 \ 권한 부여(읽기 및 관리) 권한 부여 및 설정 \ 보안 설정(모든 권한) 권한 부여 및 설정 \ 시스템 설정(읽기 및 관리) |
| 보안 관리자 | 역할 그룹 | 보안 작업 \ 보안 데이터 \ 보안 데이터 기본 사항(읽기) 보안 작업 \ 보안 데이터 \ 경고(관리) 보안 작업 \ 원시 데이터(Email & 협업) \ Email & 협업 메타데이터(읽기) 보안 작업 \ 보안 데이터 \ 응답(관리) 보안 작업 \ 보안 데이터 \ Email 격리(관리) 권한 부여 및 설정 \ 권한 부여(읽기) 권한 부여 및 설정 \ 보안 설정(모든 권한) 권한 부여 및 설정 \ 시스템 설정(읽기 및 관리) |
| 보안 읽기 권한자 | 역할 그룹 | 보안 작업 \ 보안 데이터 \보안 데이터 기본 사항(읽기) 보안 작업 \ 원시 데이터(Email & 협업) \ Email & 협업 메타데이터(읽기) 보안 작업 \ 보안 데이터 \ 응답(관리) 권한 부여 및 설정 \ 보안 설정 \ 핵심 보안 설정(읽기) 권한 부여 및 설정 \ 시스템 설정(읽기) |
| 감사 로그 | 역할 | 보안 작업 \ 보안 데이터 \ 보안 데이터 기본 사항(읽기) |
| 알림 관리 | 역할 | 보안 작업 \ 보안 데이터 \ 보안 데이터 기본 사항(읽기) 보안 작업 \ 보안 데이터 \ 경고(관리) |
| 미리 보기 | 역할 | 보안 작업\ 보안 작업 \ 원시 데이터(Email & 협업) \ Email & 협업 콘텐츠(읽기) |
| 격리 | 역할 | 보안 작업 \ 보안 데이터 \ Email 격리(관리) |
| 역할 관리 | 역할 | 권한 부여 및 설정 \ 권한 부여(읽기 및 관리) |
| 검색 및 제거 | 역할 | 보안 작업 \ 보안 데이터 \ Email 고급 작업(관리) |
| 경고 관리 View-Only | 역할 | 보안 작업 \ 보안 데이터 \ 보안 데이터 기본 사항(읽기) |
| 보기 전용 받는 사람 | 역할 | 보안 작업 \ 보안 데이터 \ 보안 데이터 기본 사항(읽기) 보안 작업 \ 원시 데이터(Email & 협업) \ Email & 협업 메타데이터(읽기) |
| 보기 전용 감사 로그 | 역할 | 보안 작업 \ 보안 데이터 \ 보안 데이터 기본 사항(읽기) |
Exchange Online 권한 매핑
의 EAC(Exchange 관리 센터)에서 보호 관련 Exchange Online 권한을 구성했습니다https://admin.exchange.microsoft.com/#/adminRoles.
| Exchange Online 권한 | 유형 | 통합 RBAC 권한 Microsoft Defender XDR |
|---|---|---|
| 예방 조치 관리 | 역할 그룹 | 보안 작업 \ 보안 데이터 \ Email 격리(관리) 권한 부여 및 설정 \ 보안 설정 \ 핵심 보안 설정(관리) 권한 부여 및 설정 \ 보안 설정 \ 검색 튜닝(관리) |
| 조직 관리 | 역할 그룹 | 보안 작업 \ 원시 데이터(전자 메일 & 협업) \ Email & 협업 메타데이터(읽기) 권한 부여 및 설정 \ 보안 설정 \ 핵심 보안 설정(관리) 권한 부여 및 설정 \ 보안 설정 \ 검색 튜닝(관리) 권한 부여 및 설정 \ 시스템 설정(읽기 및 관리) |
| 보안 관리자 | 역할 그룹 | 권한 부여 및 설정 \ 보안 설정 \ 검색 튜닝(관리) 권한 부여 및 설정 \ 시스템 설정(읽기 및 관리) |
| 보기 전용 Organization Management | 역할 그룹 | 권한 부여 및 설정 \ 보안 설정(읽기 전용) 권한 부여 및 설정 \ 시스템 설정(읽기 전용) |
| Tenant AllowBlockList Manager | 역할 | 권한 부여 및 설정 \ 보안 설정 \ 검색 튜닝(관리) |
| 보기 전용 받는 사람 | 역할 | 보안 작업 \ 원시 데이터(전자 메일 & 협업) \ Email & 협업 메타데이터(읽기) |
Microsoft Defender for Identity 권한을 Microsoft Defender XDR 통합 RBAC에 매핑
| Defender for Identity 권한 | 통합 RBAC 권한 Defender XDR |
|---|---|
| MDI 관리자 | 보안 작업 \ 보안 데이터 \ 보안 데이터 기본 사항(읽기) 보안 작업 \ 보안 데이터 \ 경고(관리) 권한 부여 및 설정 \ 권한 부여(읽기 및 관리) 권한 부여 및 설정 \ 보안 설정(모든 권한) 권한 부여 및 설정 \ 시스템 설정(읽기 및 관리) |
| MDI 사용자 | 보안 작업 \ 보안 데이터 \ 보안 데이터 기본 사항(읽기) 보안 작업 \ 보안 데이터 \ 경고(관리) 권한 부여 및 설정 \ 보안 설정(모든 권한) 권한 부여 및 설정 \ 시스템 설정(읽기) |
| MDI 뷰어 | 보안 작업 \ 보안 데이터 \ 보안 데이터 기본 사항(읽기) 권한 부여 및 설정 \ 보안 설정 \ 핵심 보안 설정(읽기) 권한 부여 및 설정 \ 시스템 설정(읽기) |
참고
Defender for Identity 환경은 Microsoft Defender for Cloud Apps 부여된 사용 권한도 준수합니다. 자세한 내용은 Microsoft Defender for Identity 역할 그룹을 참조하세요. 예외: Microsoft Defender for Cloud Apps Microsoft Defender for Identity 경고에 대해 범위가 지정된 배포를 구성한 경우 이러한 권한은 이월되지 않습니다. 관련 포털 사용자에 대한 보안 작업 \ 보안 데이터 \ 보안 데이터 기본 사항(읽기) 권한을 명시적으로 부여해야 합니다.
Microsoft Defender for Cloud Apps 권한을 Microsoft Defender XDR 통합 RBAC 권한에 매핑
중요
거의 모든 앱 거버넌스 환경은 Microsoft Entra ID 역할에 의해서만 제어됩니다. 유일한 예외는 고급 헌팅의 OAuthAppInfo 테이블입니다. Defender for Cloud Apps 통합 RBAC 권한은 이 특정 테이블의 앱 거버넌스 데이터에 대한 액세스 권한을 부여합니다.
Defender XDR 통합 경고 및 인시던트 환경에서 앱 거버넌스 데이터에 대한 액세스는 Microsoft Entra ID 의해서만 제어됩니다.
앱 거버넌스의 권한에 대한 자세한 내용은 앱 거버넌스 역할을 참조하세요.
Defender XDR 통합 RBAC와 Defender for Cloud Apps 통합을 활성화하면 다음과 같은 결과가 발생합니다.
- Microsoft Entra ID 역할은 정상적으로 계속 작동합니다.
- Defender for Cloud Apps 다음과 같은 기본 제공 범위 역할이 더 이상 지원되지 않습니다.
- 앱/instance 관리자
- 사용자 그룹 관리자
- Cloud Discovery 전역 관리자
- Cloud Discovery 보고서 관리자
| Defender for Cloud Apps 권한 | 통합 RBAC 권한 Defender XDR |
|---|---|
| 로컬 전역 관리자 | 보안 작업 \ 보안 데이터 \ 보안 데이터 기본 사항(읽기) 보안 작업 \ 보안 데이터 \ 경고(관리) 권한 부여 및 설정 \ 권한 부여(모든 권한) 권한 부여 및 설정 \ 보안 설정(모든 권한) 권한 부여 및 설정 \ 시스템 설정(모든 권한) |
| 로컬 보안 연산자 | 보안 작업 \ 보안 데이터 \ 보안 데이터 기본 사항(읽기) 보안 작업 \ 보안 데이터 \ 경고(관리) 권한 부여 및 설정 \ 권한 부여(읽기) 권한 부여 및 설정 \ 보안 설정(모든 권한) 권한 부여 및 설정 \ 시스템 설정(읽기) |
| 로컬 보안 읽기 권한자 | 보안 작업 \ 보안 데이터 \ 보안 데이터 기본 사항(읽기) 권한 부여 및 설정 \ 권한 부여(읽기) 권한 부여 및 설정 \ 보안 설정 \ 보안 설정(읽기) 권한 부여 및 설정 \ 시스템 설정(읽기) |
| 로컬 규정 준수 관리자 | 보안 작업 \ 보안 데이터 \ 보안 데이터 기본 사항(읽기) 보안 작업 \ 보안 데이터 \ 경고(관리) 권한 부여 및 설정 \ 권한 부여(읽기) 권한 부여 및 설정 \ 보안 설정 \ 보안 설정(모든 권한) 권한 부여 및 설정 \ 시스템 설정(읽기) |
클라우드용 Microsoft Defender 통합 RBAC 역할
uRBAC(통합 Role-Based Access Control)를 사용하면 일관된 모델을 사용하여 클라우드 리소스에 대한 Microsoft Defender 전반에서 권한을 관리할 수 있습니다. 역할은 사용자가 최소 권한 액세스를 유지하기 위해 역할을 신중하게 수행하고 할당할 수 있는 작업을 정의합니다.
다음 표에는 사용 가능한 uRBAC 역할 및 해당 권한이 나와 있습니다.
| 역할 | 권한 | 설명 |
|---|---|---|
| 보안 데이터 기본 사항: 보안 작업/보안 데이터/보안 데이터 기본 사항(읽기) | 읽기 | 경고, 인시던트, 조사, 헌팅, 디바이스, 클라우드 자산 및 보고서에 액세스합니다. 클라우드 인벤토리 및 위협 방지를 포함합니다. |
| 경고: 보안 작업/보안 데이터/경고(관리) | 관리 | 경고, 조사, 검사, 디바이스 태그 및 패키지를 관리합니다. 클라우드 위협 방지 기능을 포함합니다. |
| 취약성 관리: 보안 태세/자세 관리/취약성 관리(읽기) | 읽기 | 취약성 데이터 보기: 소프트웨어 인벤토리, 약점, 누락된 KB, 기준, 헌팅 및 디바이스. 데이터 레이크(미리 보기)를 포함합니다. |
| 노출 관리: 보안 태세/자세 관리/노출 관리(읽기); 보안 태세/자세 관리/노출 관리(관리) | 읽기/관리 | 보안 점수, 권장 사항, 이니셔티브 및 메트릭을 비롯한 노출 인사이트를 보거나 관리합니다. |
참고
역할은 더 광범위한 액세스를 위해 결합할 수 있지만 항상 최소 권한 원칙을 적용합니다. 일부 기능에는 더 많은 사용 권한 또는 기능 사용이 필요할 수 있습니다.
전역 역할 액세스 Microsoft Entra
Microsoft Entra 전역 역할로 할당된 사용자는 Microsoft Defender 포털에 액세스할 수도 있습니다.
이 표를 사용하여 각 전역 Microsoft Entra 역할에 대한 통합 RBAC를 Microsoft Defender XDR 각 워크로드(엔드포인트용 Defender, Defender 취약성 관리, Office용 Defender 및 Defender for Identity)에 대해 기본적으로 할당된 권한에 대해 알아봅니다.
| Microsoft Entra 역할 | 모든 워크로드에 대한 통합 RBAC 할당 권한 Microsoft Defender XDR | 통합 RBAC 할당 권한 Microsoft Defender XDR – 워크로드별 |
|---|---|---|
| 전역 관리자 | 보안 작업 \ 보안 데이터 \ 보안 데이터 기본 사항(읽기) 보안 작업 \ 보안 데이터 \ 경고(관리) 보안 작업 \ 보안 데이터 \ 응답(관리) 보안 태세 \ 자세 관리 \ 노출 관리(읽기) 보안 태세 \ 자세 관리 \ 노출 관리(관리) 권한 부여 및 설정 \ 권한 부여(읽기 및 관리) 권한 부여 및 설정 \ 보안 설정(모든 권한) 권한 부여 및 설정 \ 시스템 설정(읽기 및 관리) |
엔드포인트용 Defender 및 Defender 취약성 관리 권한만 사용 권한 보안 작업 \ 기본 라이브 응답(관리) 보안 작업 \ 고급 라이브 응답(관리) 보안 작업 \ 보안 데이터 \ 파일 컬렉션(관리) 보안 태세 \ 자세 관리 \ 취약성 관리(읽기) 보안 태세 \ 자세 관리 \ 예외 처리(관리) 보안 태세 \ 자세 관리 \ 수정 처리(관리) 보안 태세 \ 자세 관리 \ 애플리케이션 처리(관리) 보안 태세 \ 자세 관리 \ 보안 기준 평가(관리) Office용 Defender 전용 권한 보안 작업 \ 보안 데이터 \ Email 격리(관리) 보안 작업 \ 보안 데이터 \ Email 고급 작업(관리) 보안 작업 \ 원시 데이터(Email & 협업) \ Email & 협업 메타데이터(읽기) |
| 보안 관리자 | 전역 관리자 | 전역 관리자 |
| 전역 읽기 권한자 | 보안 작업 \ 보안 데이터 \ 보안 데이터 기본 사항(읽기) 보안 태세 \ 자세 관리 \ 노출 관리(읽기) |
엔드포인트용 Defender 및 Defender 취약성 관리 권한만 사용 권한 보안 태세 \ 자세 관리 \ 취약성 관리(읽기) Office용 Defender 전용 권한 보안 작업 \ 보안 데이터 \ 응답(관리) 보안 작업 \ 원시 데이터(Email & 협업) \ Email & 협업 메타데이터(읽기) 권한 부여 및 설정 \ 권한 부여(읽기) Office용 Defender 및 Defender for Identity 전용 권한 권한 부여 및 설정 \ 보안 설정 \ 핵심 보안 설정(읽기) 권한 부여 및 설정 \ 시스템 설정(읽기) |
| 보안 읽기 권한자 | 보안 작업 \ 보안 데이터 \ 보안 데이터 기본 사항(읽기) 보안 태세 \ 자세 관리 \ 노출 관리(읽기) |
엔드포인트용 Defender 및 Defender 취약성 관리 권한만 사용 권한 보안 태세 \ 자세 관리 \ 취약성 관리(읽기) Office용 Defender 전용 권한 보안 작업 \ 보안 데이터 \ 응답(관리) 보안 작업 \ 원시 데이터(Email & 협업) \ Email & 협업 메타데이터(읽기) Office용 Defender 및 Defender for Identity 전용 권한 권한 부여 및 설정 \ 보안 설정 \ 핵심 보안 설정(읽기) 권한 부여 및 설정 \ 시스템 설정(읽기) |
| 보안 운영자 | 보안 작업 \ 보안 데이터 \ 보안 데이터 기본 사항(읽기) 보안 태세 \ 자세 관리 \ 노출 관리(읽기) 보안 작업 \ 보안 데이터 \ 응답(관리) 보안 태세 \ 자세 관리 \ 보안 점수(읽기) 권한 부여 및 설정 \ 보안 설정(모든 권한) |
엔드포인트용 Defender 및 Defender 취약성 관리 권한만 사용 권한 보안 작업 \ 보안 데이터 \ 기본 라이브 응답(관리) 보안 작업 \ 보안 데이터 \ 고급 라이브 응답(관리) 보안 작업 \ 보안 데이터 \ 파일 컬렉션(관리) 보안 태세 \ 자세 관리 \ 취약성 관리(읽기) 보안 태세 \ 자세 관리 \ 예외 처리(관리) 보안 태세 \ 자세 관리 \ 수정 처리(관리) Office용 Defender 전용 권한 보안 작업 \ 원시 데이터(Email & 협업) \ Email & 협업 메타데이터(읽기) 권한 부여 및 설정 \ 시스템 설정(읽기 및 관리) Defender for Identity 전용 권한 권한 부여 및 설정 \ 시스템 설정(읽기) |
| Exchange 관리자 | 보안 태세 \ 자세 관리 \ 노출 관리(읽기) 보안 태세 \ 자세 관리 \ 노출 관리(관리) |
Office용 Defender 전용 권한 보안 작업 \ 보안 데이터 \ 보안 데이터 기본(읽기) 보안 작업 \ 원시 데이터(Email & 협업) \ Email & 협업 메타데이터(읽기) 권한 부여 및 설정 \ 시스템 설정(읽기 및 관리) |
| SharePoint 관리자 | 보안 태세 \ 자세 관리 \ 노출 관리(읽기) 보안 태세 \ 자세 관리 \ 노출 관리(관리) |
해당 없음 |
| 서비스 지원 관리자 | 보안 태세 \ 자세 관리 \ 노출 관리(읽기) | 해당 없음 |
| 사용자 관리자 | 보안 태세 \ 자세 관리 \ 노출 관리(읽기) | 해당 없음 |
| HelpDesk 관리자 | 보안 태세 \ 자세 관리 \ 노출 관리(읽기) | 해당 없음 |
| 준수 관리자 | 해당 없음 |
Office용 Defender 전용 권한 보안 작업 \ 보안 데이터 \ 보안 데이터 기본 사항(읽기) 보안 작업 \ 보안 데이터 \ 경고(관리) |
| 규정 준수 데이터 관리자 | 해당 없음 | 준수 관리자와 동일 |
| 청구 관리자 | 해당 없음 | 해당 없음 |
참고
Microsoft Defender XDR 통합 RBAC 모델을 활성화하면 보안 읽기 권한자 및 전역 읽기 권한자 역할이 있는 사용자에게 모델에 통합된 워크로드의 리소스에 대한 읽기 전용 액세스 권한이 부여됩니다. 그러나 엔드포인트용 Microsoft Defender 디바이스 데이터에 액세스하려면 보안 읽기 권한자 권한이 적용되기 전에 더 많은 구성이 필요합니다. 자세한 내용은 시작하기 전에 섹션을 참조하세요.
다음 단계
팁
더 자세히 알아보고 싶으신가요? Microsoft 기술 커뮤니티인 Microsoft Defender XDR 기술 커뮤니티에서 Microsoft Security 커뮤니티에 참여하세요.