다음을 통해 공유


Microsoft Defender XDR 통합 RBAC를 사용하여 사용자 지정 역할 만들기

이 문서에서는 MICROSOFT DEFENDER XDR RBAC(통합 역할 기반 액세스 제어)에서 사용자 지정 역할을 만드는 방법을 설명합니다. Microsoft Defender XDR 통합 RBAC를 사용하면 특정 권한이 있는 사용자 지정 역할을 만들고 사용자 또는 그룹에 할당하여 Microsoft Defender 포털 환경에 대한 액세스를 세부적으로 제어할 수 있습니다.

Microsoft Sentinel 데이터 레이크에 대한 사용자 지정 역할 만들기는 미리 보기에서 지원됩니다.

필수 구성 요소

Microsoft Defender XDR 통합 RBAC에서 사용자 지정 역할을 만들려면 다음 역할 또는 권한 중 하나를 할당받아야 합니다.

  • Microsoft Entra ID 전역 관리자 또는 보안 관리자.
  • Microsoft Defender XDR 통합 RBAC에 할당된 모든 권한 부여 권한입니다.

권한에 대한 자세한 내용은 사용 권한 필수 구성 요소를 참조하세요.

사용 권한이 가장 적은 역할을 사용하는 것이 좋습니다. 이 방법은 organization 대한 보안을 개선하는 데 도움이 됩니다. 전역 관리자는 기존 역할을 사용할 수 없는 경우 긴급 시나리오로 제한해야 하는 매우 권한이 높은 역할입니다.

보안 작업 또는 데이터 작업 권한 그룹을 사용하여 Microsoft Sentinel 데이터 레이크에 대한 사용자 지정 역할을 만들려면 Microsoft Sentinel Log Analytics 작업 영역을 사용하도록 설정하고 Defender 포털에 온보딩해야 합니다.

사용자 지정 역할 만들기

다음 단계에서는 Microsoft Defender 포털에서 사용자 지정 역할을 만드는 방법을 설명합니다.

  1. Microsoft Defender 포털에 로그인합니다. 측면의 탐색 창에서 아래로 스크롤하여 사용 권한을 선택합니다.

  2. 권한 페이지의 Microsoft Defender XDR 아래에서 역할사용자 지정 역할 만들기> 선택합니다.

  3. 열리는 마법사의 기본 탭 에서 역할 이름과 선택적 설명을 입력한 다음 , 다음을 선택합니다.

  4. 사용 권한 선택 페이지에서 필요에 따라 다음을 각각 선택하여 해당 영역에 대한 권한을 구성합니다.

    • 보안 운영
    • 보안 상태
    • 권한 부여 및 설정
    • 데이터 작업 (미리 보기). Microsoft Sentinel 데이터 레이크 데이터 수집에 대해 지원됩니다.

    해당 그룹에서 사용할 수 있는 권한에 대한 자세한 설명을 보려면 각 권한 그룹에 대한 설명 열을 마우스로 가리킵니다.

    선택한 각 권한 그룹에 대해 추가 권한 부여 및 설정 쪽 창이 열립니다. 여기서 역할에 할당할 특정 권한을 선택할 수 있습니다.

    모든 읽기 전용 권한 또는 모든 읽기 및 관리 권한을 선택하는 경우 나중에 이러한 범주에 추가된 모든 새 권한도 이 역할에 자동으로 할당됩니다.

    자세한 내용은 MICROSOFT DEFENDER XDR RBAC(통합 역할 기반 액세스 제어)의 권한을 참조하세요.

  5. 각 권한 그룹에 대한 사용 권한 할당이 완료되면 적용 을 선택한 다음 , 다음 을 선택하여 다음 권한 그룹으로 계속 진행합니다.

    참고

    모든 읽기 전용 또는 모든 읽기 및 관리 권한이 할당된 경우 나중에 이 범주에 추가된 모든 새 권한이 이 역할에 따라 자동으로 할당됩니다.

    사용자 지정 권한을 할당하고 이 범주에 새 권한이 추가된 경우 필요한 경우 새 권한으로 역할을 다시 할당해야 합니다.

  6. 관련 권한 그룹에 대한 사용 권한을 선택한 후 적용 을 선택한 다음 , 다음 을 선택하여 사용자 및 데이터 원본을 할당합니다.

  7. 사용자 및 데이터 원본 할당 페이지에서 할당 추가를 선택합니다.

    1. 할당 추가 쪽 창에서 다음 세부 정보를 입력합니다.

      • 할당 이름: 할당에 대한 설명이 포함된 이름을 입력합니다.
      • 직원: Microsoft Entra 보안 그룹 또는 개별 사용자를 선택하여 사용자를 역할에 할당합니다.
      • 데이터 원본: 데이터 원본 드롭다운을 선택한 다음 할당된 사용자에게 선택한 권한이 있는 서비스를 선택합니다. 엔드포인트용 Microsoft Defender 같은 단일 데이터 원본에 대한 읽기 전용 권한을 할당한 경우 할당된 사용자는 Office 365 또는 Microsoft Defender for Identity 대한 Microsoft Defender 같은 다른 서비스에서 경고를 읽을 수 없습니다.
    2. 향후 데이터 원본 포함을 자동으로 선택하여 Microsoft Defender 통합 RBAC에서 지원하는 다른 모든 데이터 원본을 포함합니다. 이 옵션을 선택하면 통합 RBAC 지원을 위해 추가된 향후 데이터 원본도 할당에 자동으로 추가됩니다.

    3. 할당 추가 쪽 창의 데이터 컬렉션 영역에서 Microsoft Sentinel 기본 데이터 레이크가 기본적으로 나열됩니다. 편집을 선택하여 데이터 레이크에 대한 액세스를 제거하거나 사용자 지정 데이터 레이크 선택을 정의합니다.

    참고

    통합 RBAC를 Microsoft Defender XDR 동일한 권한으로 동일한 역할에서 필요한 만큼 할당을 만들 수 있습니다. 예를 들어 모든 데이터 원본에 대한 액세스 권한이 있는 역할 내에서 할당을 한 다음 엔드포인트용 Defender 데이터 원본에서 엔드포인트 경고에만 액세스해야 하는 팀에 대한 별도의 할당을 가질 수 있습니다. 이렇게 하면 최소 역할 수를 유지할 수 있습니다.

  8. 사용자 및 데이터 원본 할당 페이지에서 다음을 선택하여 역할 및 할당 세부 정보를 검토합니다. 제출을 선택하여 역할을 만듭니다.

역할 및 권한에 액세스하고 관리하는 역할 만들기

Microsoft Entra ID 전역 관리자 또는 보안 관리자가 되지 않고 역할 및 권한에 액세스하고 관리하려면 권한 부여 권한이 있는 역할을 만듭니다. 이 역할을 만들려면 다음을 수행합니다.

  1. Microsoft Defender 포털에 전역 관리자 또는 보안 관리자로 로그인합니다.

  2. 탐색 창에서 권한 > Microsoft Defender XDR > 역할 사용자 지정 역할 만들기를 >선택합니다.

  3. 역할 이름 및 설명을 입력하고 다음을 선택합니다.

  4. 권한 부여 및 설정을 선택한 다음 권한 부여 및 설정 쪽 창에서 사용자 지정 권한 선택을 선택합니다.

  5. 권한 부여에서 다음 옵션 중 하나를 선택합니다.

    • 모든 권한을 선택합니다. 사용자는 역할 및 권한을 만들고 관리할 수 있습니다.
    • 읽기 전용입니다. 사용자는 읽기 전용 모드에서 역할 및 권한에 액세스하고 볼 수 있습니다.

    예시:

    권한 및 역할 페이지의 스크린샷

  6. 적용을 선택한 다음 다음을 선택하여 사용자 및 데이터 원본을 할당합니다.

  7. 할당 추가를 선택하고 할당 이름을 입력합니다.

  8. 권한 부여 권한으로 할당된 사용자가 액세스할 수 있는 데이터 원본을 선택하려면 다음 옵션 중 하나를 선택합니다.

    • 모든 데이터 원본 선택: 새 역할을 만들고 모든 데이터 원본에 대한 역할을 관리할 수 있는 권한을 사용자에게 부여합니다.
    • 특정 데이터 원본 선택: 사용자에게 새 역할을 만들고 특정 데이터 원본에 대한 역할을 관리할 수 있는 권한을 부여합니다. 예를 들어 드롭다운에서 엔드포인트용 Microsoft Defender 선택하여 사용자에게 엔드포인트용 Microsoft Defender 데이터 원본에 대한 권한 부여 권한만 부여합니다.
    • 데이터 레이크 수집 Microsoft Sentinel: 사용자에게 Microsoft Sentinel 데이터 레이크에 대한 권한 부여 권한을 부여하려면 이 옵션을 선택합니다.
  9. 할당된 사용자 및 그룹 – 역할을 할당할 Microsoft Entra 보안 그룹 또는 개별 사용자를 선택하고 추가를 선택합니다.

  10. 다음을 선택하여 역할 만들기를 검토하고 완료한 다음 제출을 선택합니다.

참고

Microsoft Defender XDR 보안 포털에서 새 역할 또는 가져온 역할에 구성된 권한 및 할당을 적용하기 시작하려면 새 Microsoft Defender XDR 통합 RBAC 모델을 활성화해야 합니다. 자세한 내용은 통합 RBAC Microsoft Defender XDR 활성화를 참조하세요.

Microsoft Defender for Identity 범위가 지정된 역할 구성

Microsoft Defender for Identity(MDI)에서 관리하는 ID에 대해 Microsoft Defender XDR URBAC(통합 RBAC) 모델을 사용하여 범위가 지정된 액세스를 구성할 수 있습니다. 이를 통해 특정 Active Directory 도메인 또는 조직 구성 단위에 대한 액세스 및 가시성을 제한하여 팀의 책임에 부합하고 불필요한 데이터 노출을 줄일 수 있습니다.

자세한 내용은 Microsoft Defender for Identity 범위가 지정된 액세스 구성을 참조하세요.

클라우드용 Microsoft Defender 범위가 지정된 역할 구성

클라우드용 Microsoft Defender 관리하는 리소스에 대해 Microsoft Defender XDR 통합 RBAC 모델을 사용하여 범위가 지정된 액세스를 구성할 수 있습니다. 이렇게 하면 특정 구독, 리소스 그룹 또는 개별 리소스에 대한 액세스 및 가시성을 제한할 수 있습니다. 범위가 지정된 역할을 적용하면 팀 구성원이 책임과 관련된 자산만 보고 관리하여 불필요한 노출을 줄이고 운영 보안을 개선할 수 있습니다.

자세한 내용은 클라우드 범위 및 통합 역할 기반 액세스 제어 관리를 참조하세요.

다음 단계

더 자세히 알아보고 싶으신가요? Microsoft 기술 커뮤니티인 Microsoft Defender XDR 기술 커뮤니티에서 Microsoft Security 커뮤니티에 참여하세요.