다음을 통해 공유


HYPR 디바이스 신뢰 커넥터 설정

HYPR Adapt는 비즈니스용 Microsoft Edge 통합되어 신호 수집을 확장하고 회사 브라우저와 교환하여 엔터프라이즈 보안을 강화합니다. 이 통합은 데이터 보호를 강화하고 엔터프라이즈 브라우저, 워크스테이션 및 모바일 디바이스에서 컨텍스트 인식 신호를 상호 연결하여 위험 평가에 대한 보다 포괄적인 접근 방식을 가능하게 합니다.

조직은 이러한 통합을 활용하여 사용자 동작에 대한 심층적인 가시성을 확보하고, 잠재적 위협을 보다 효과적으로 감지하고, 보안 정책을 실시간으로 적용할 수 있습니다. HYPR Adapt와 비즈니스용 Microsoft Edge 간의 컨텍스트 데이터의 원활한 흐름은 비정상적인 활동, 무단 액세스 시도 및 위험한 동작을 식별하여 기업이 사전 보안 조치를 취할 수 있도록 합니다.

또한 이 통합은 다양한 엔드포인트에서 통합된 보안 태세를 지원하여 공격 노출 영역을 줄이고 보안 표준 및 정책 준수를 개선합니다. 향상된 신호 수집 및 상관 관계를 통해 기업은 보다 정보에 입각한 보안 결정을 내릴 수 있으므로 궁극적으로 위험을 줄이고 더 안전한 디지털 작업 영역을 보장할 수 있습니다.

필수 구성 요소

  • Microsoft Entra 관리 Center에 대한 액세스 
  • Microsoft 365 관리 센터에 대한 액세스 
  • HYPR Identity Assurance 솔루션은 ID 제공으로 Microsoft Entra ID 테넌트와 활성화되고 통합됩니다.  
  • Entra ID의 HYPR 등록 애플리케이션에 "Microsoft Edge 관리 서비스 대한 액세스 권한을 부여하는 기능입니다.  

1. 비즈니스용 Microsoft Edge 대한 HYPR 디바이스 신뢰 통합

HYPR과 Entra ID 통합

첫 번째 단계는 ENTRa ID를 HYPR 테넌트와 통합하는 것입니다. 이렇게 하면 HYPR 인증을 피싱 방지 다단계 인증 방법으로 사용하여 organization Entra ID 기반 애플리케이션에 액세스할 수 있습니다.

HYPR의 Entra ID: 외부 인증 방법 가이드에서 이 통합을 구성하는 전체 단계를 찾을 수 있습니다.


비즈니스용 Edge 디바이스 신뢰 통합 구성

Entra ID 사용자가 HYPR과 통합되었으므로 이제 Device Trust 통합을 위해 비즈니스용 Edge를 구성해야 합니다. 적절한 관리 권한이 있는 계정을 사용하여 Entra 포털을 통해 다음 단계를 수행합니다.

2. HYPR 애플리케이션에 API 권한 부여

  1. Entra ID 포털 홈 화면에서 Entra ID>애플리케이션>앱 등록 선택하고 HYPR과 통합하는 데 사용한 애플리케이션을 선택합니다.

  2. API 권한을 선택한 다음 권한 추가를 클릭합니다.

  1. organization 사용하는 API 탭에서 "Microsoft Edge 관리 서비스"을 검색하고 결과 행을 클릭합니다.

Microsoft Edge 관리 서비스 사용자 환경에 나열되지 않은 경우 테넌트에서 추가해야 합니다. 이렇게 하려면 Graph Explorer 이동하여 계정으로 로그인합니다. 로그인한 후 제공된 요청을 복사하여 실행합니다(앱 ID: ff846ae4-7ec9-42f4-8576-eb14198ad5e1).

권한 수정 탭에서 Graph Explorer 필요한 권한을 부여해야 합니다. 이러한 단계를 완료한 후 테넌트에서 Microsoft Edge 관리 서비스 표시됩니다.

이러한 단계에 대한 자세한 내용은 Microsoft의 애플리케이션용 서비스 주체 만들기 가이드에서 확인할 수 있습니다.

  1. 애플리케이션 권한을 선택하고 "DeviceTrust.Read.All" 권한을 추가합니다.
  1. 추가한 후 테넌트에서 관리자 동의를 부여합니다.

3. Edge 관리 서비스에서 커넥터 구성

  1. Microsoft 관리 센터로 이동합니다.
    로 가다 https://admin.microsoft.com/Adminportal/Home#/Edge/Connectors

  2. 커넥터 검색
    커넥터 검색에서 HYPR 디바이스 신뢰 커넥터를 찾아 설정을 선택합니다.

  3. 정책 선택
    정책 선택 필드에서 커넥터 구성에 적합한 정책을 선택합니다.

  4. URL 패턴 입력
    허용할 URL 패턴에서 줄 필드당 하나씩 구성에 대한 URL을 입력합니다.

  5. 구성 저장
    구성 저장을 선택하여 변경 내용을 적용합니다.

4. HYPR 적응 위험 정책 만들기 및 할당

마지막 단계는 비즈니스용 MICROSOFT EDGE 디바이스 신뢰 신호를 평가하는 HYPR 적응 위험 정책을 만드는 것입니다.

  1. HYPR 지원에 문의하여 테넌트에서 비즈니스용 MICROSOFT EDGE 통합에 대한 HYPR 적응을 사용할 수 있도록 합니다.

  2. HYPR 제어 센터에 액세스하고 HYPR 적응으로 이동합니다. 위험 정책 목록의 오른쪽 위에서 + 위험 정책을 선택합니다.

  1. 비즈니스용 Microsoft Edge에 대한 HYPR 적응 정책을 선택하고 원하는 경우 이름설명을 제공합니다.
  1. 이제 정책이 위험 정책 목록에 표시됩니다.
  1. 구성을 클릭하여 필요에 따라 정책을 구성할 수 있습니다. 설정에 만족하면 구성 저장을 클릭합니다.
  1. 마지막으로 Entra ID 통합에 정책을 할당합니다. 자세한 내용은 HYPR 설명서의 정책 할당 가이드를 참조하세요.

기본 위험 정책에는 기준이 될 수 있는 몇 가지 기본 검사가 포함되어 있으므로 보안 정책 및 요구 사항에 맞게 추가로 조정할 수 있습니다.


사용자 흐름 테스트

마지막으로 Edge 정책에서 할당된 사용자 중 하나를 선택하여 사용자 흐름을 테스트할 수 있습니다.

정책을 구성한 테넌트 및 그룹의 일부인 지원되는 Microsoft Edge 설치에서 edge://policy 이동하여 정책 다시 로드 단추를 클릭합니다. 목록에 HYPR 테넌트 URL이 포함된 정책이 표시됩니다.

해당 비즈니스용 Microsoft Edge 브라우저 세션에서 Entra ID 리소스에 로그인하고 HYPR 인증 방법을 선택합니다. 구성에 따라 디바이스 신뢰 신호가 평가되는 HYPR 로그인 페이지로 리디렉션되어야 합니다.