오늘날의 디지털 환경에서 데이터를 보호하고 개인 정보를 보호하는 것은 비즈니스 애플리케이션을 구축하고 배포하는 조직에 매우 중요합니다. Power Platform 민감한 데이터의 보안과 기밀성을 보장하는 것은 규제 요구 사항이며 고객 신뢰를 유지하고 조직 자산을 보호하는 데 중요한 요소입니다.
이 기사에서는 데이터 보호 및 개인정보 보호에 대한 주요 전략과 모범 사례를 설명합니다 Power Platform.
데이터 보호
데이터 보호에는 무단 접근, 침해 및 기타 위협으로부터 데이터를 보호하기 위한 조치를 구현하는 것이 포함됩니다. 개인정보보호는 개인 및 민감한 정보가 법률 및 규제 요구 사항을 준수하여 처리되고 개인의 개인정보 보호권이 존중되도록 하는 데 중점을 둡니다.
데이터 보존
Microsoft Entra 테넌트는 조직 및 해당 조직의 보안과 관련된 정보를 저장합니다. Microsoft Entra 테넌트가 Power Platform 서비스에 가입할 때 테넌트가 선택한 국가 또는 지역은 Power Platform 배포가 존재하는 가장 적합한 Azure 지역에 매핑됩니다. Power Platform 조직이 여러 지역에 서비스를 배포하지 않는 한, 테넌트의 지정된 Azure 지역(홈 지역)에 고객 데이터를 저장합니다. 데이터 저장 및 거버넌스에 대해 자세히 알아보세요 . Power Platform
직원과 고객이 전세계에 분산되어 있는 다국적 기업의 경우 글로벌 지역에 특정한 환경을 만들고 관리할 수 있습니다. 테넌트가 거주하는 지역과 다른 지역에 환경을 만들 수 있습니다. ... 로컬 환경은 해당 지역에 있는 사용자에 대해 더 빠른 데이터 액세스를 제공할 수 있습니다. 다중 환경 배포에서 여러 환경의 기능에 대해 자세히 알아보세요. ...
데이터 분리
Power Platform Azure에서 실행되므로 본질적으로 다중 테넌트 서비스입니다. 여러 고객의 배포와 가상 머신은 동일한 물리적 하드웨어를 공유합니다. Azure는 논리적 격리를 사용하여 각 고객의 데이터를 분리합니다. 이러한 접근 방식은 멀티테넌트 서비스의 규모와 경제적 이점을 제공하는 동시에 고객이 서로의 데이터에 액세스할 수 없도록 보장합니다.
자세히 알아보기: Azure 고객 데이터 보호
데이터 암호화
데이터는 조직의 가장 귀중한 자산이며, 암호화는 다층적인 데이터 보안 전략에서 가장 강력한 방어선입니다. Microsoft 비즈니스 클라우드 서비스 및 제품은 암호화를 사용하여 고객 데이터를 보호하고 고객이 데이터를 제어할 수 있도록 지원합니다.
Power Platform 기본적으로 강력한 Microsoft 관리 키를 사용하여 저장 중인 데이터와 전송 중인 데이터를 모두 암호화합니다.
자세히 보기:
데이터 보안 및 규정 준수에 대한 통제력을 강화해야 하는 조직의 경우, 고객 관리 키(CMK)는 전송 중인 데이터와 저장 중인 데이터를 보호하는 동시에 조직이 암호화 키를 제어하여 데이터 보안을 강화할 수 있도록 지원합니다. Power Platform에 저장된 모든 고객 데이터는 기본적으로 강력한 Microsoft 관리형 암호화 키로 암호화됩니다. Microsoft에서 사용자의 데이터에 대한 데이터베이스 암호화 키를 저장하고 관리하므로 사용자는 직접 관리할 필요가 없습니다. 그러나 Power Platform은 Microsoft Dataverse 환경과 연결된 데이터베이스 암호화 키를 자체 관리할 수 있는 추가 데이터 보호 제어를 위해 이 고객 관리형 암호화 키(CMK)를 제공합니다. 이를 통해 필요에 따라 암호화 키를 교체하거나 교체하고 언제든지 서비스에 대한 키 액세스를 취소하여 Microsoft가 고객 데이터에 액세스하는 것을 방지할 수 있습니다.
자세히 보기:
데이터 정책
Power Platform 데이터 정책은 Power Platform 환경 내에서 중요한 데이터를 보호하도록 설계된 규칙 및 지침입니다. 이러한 정책은 서로 다른 커넥터와 환경 간에 데이터가 흐르는 방식을 제어하여 승인되지 않은 데이터 공유 및 전송을 방지하는 데 도움이 됩니다.
Power Platform 데이터 정책 전략을 수립하는 것은 중요한 정보를 보호하고, 규정 준수를 보장하며, 데이터 침해 및 무단 데이터 공유의 위험을 완화하는 데 중요합니다.
자세히 보기:
교차 테넌트 인바운드 및 아웃바운드 제한
테넌트 격리 는 ID 인증을 사용하는 커넥터가 다른 테넌트의 데이터에 액세스하는 방법을 제어하고 제한하는 데 도움이 되는 보안 기능입니다. Microsoft Entra 이 기능은 다양한 자회사나 외부 파트너 간에 엄격한 데이터 경계를 유지해야 하는 조직에 유용합니다.
기본적으로 테넌트 격리는 꺼져 있으며, 다른 데이터 정책이 적용되지 않는 한 커넥터는 테넌트 전체에서 데이터에 액세스할 수 있습니다. 테넌트 격리는 ID 인증을 사용하는 모든 커넥터에 적용됩니다. Microsoft Entra
테넌트 격리를 구성할 때 각 테넌트의 특정 데이터 액세스 요구 사항과 협업 요구 사항을 고려하세요. 격리 설정이 조직의 보안 정책 및 규정 준수 요구 사항에 맞는지 확인하세요. 변화하는 비즈니스 요구 사항과 보안 위협에 적응하기 위해 격리 구성을 정기적으로 검토하고 업데이트합니다. 테넌트 격리를 올바르게 구성하면 무단 데이터 액세스를 방지하고, 데이터 침해 위험을 줄이며, 중요한 정보가 의도한 경계 내에 유지되도록 보장할 수 있습니다.
네트워크 보안
Power Platform 서비스 아키텍처를 사용하면 커넥터를 통해 내부 및 외부 서비스의 데이터를 활용하는 종단 간 비즈니스 앱 솔루션을 구축할 수 있습니다. 많은 솔루션은 조직의 온프레미스 및 클라우드 리소스에도 연결됩니다. 이 섹션에서는 네트워크 보안 기능을 살펴보고 Power Platform 서비스와 솔루션을 네트워크 보안 설계에 적합하게 적용하는 방법을 Power Platform 알아보는 데 도움을 드립니다.
네트워크 서비스 태그
Power Platform 인터넷 연결이 필요한 클라우드 기반 서비스입니다. Microsoft에서는 사용자가 액세스를 허용할 수 있는 서비스를 나타내는 IP, 호스트 이름 및 서비스 태그 세트를 게시합니다. Power Platform 공격 위험을 줄이려면 방화벽에서 이러한 값을 구성하거나 브라우저 프록시 설정에 추가하여 해당 엔드포인트에 액세스하세요.
서비스 태그는 지정된 Azure 서비스의 IP 주소 접두사 그룹을 나타냅니다. Microsoft는 서비스 태그에 포함된 주소 접두사를 관리하고 주소가 변경되면 서비스 태그를 자동으로 업데이트하여 네트워크 보안 규칙에 대한 빈번한 업데이트의 복잡성을 최소화합니다.
네트워크 보안 규칙을 구성하려면 사용 가능한 서비스 태그의 전체 목록 을 참조하세요.
커넥터는 데이터 센터 지역의 아웃바운드 IP 주소에 액세스해야 합니다. 사용자의 환경이나 방화벽이 이러한 주소를 차단하는 경우 커넥터가 작동하지 않습니다. 대부분의 커넥터는 HTTPS 포트 443을 사용하지만, 일부는 다른 프로토콜을 사용할 수도 있습니다. 사용하는 커넥터에 대한 구체적인 요구 사항을 확인하세요. IP 주소와 서비스 태그는 앱이나 흐름이 있는 지역 및 환경에 따라 다릅니다. 허용 목록을 올바르게 설정하려면 IP 주소 및 서비스 태그의 전체 목록 을 참조하세요. Power Platform
데이터 소스에 연결
Power Platform 외부 시스템 및 서비스와의 원활한 통합을 용이하게 하는 다양한 커넥터를 사용하여 데이터 소스에 연결하고 인증합니다.
자세히 알아보기: 데이터 소스에 연결 및 인증
Virtual Network 지원
Power Platform에 대한 Azure Virtual Network 지원을 통해 공용 인터넷을 통해 노출하지 않고도 가상 네트워크 내부의 리소스와 Power Platform을 통합할 수 있습니다. Virtual Network 지원은 Azure 서브넷 위임을 사용하여 런타임 시 Power Platform의 아웃바운드 트래픽을 관리합니다. Azure 서브넷 위임을 사용하면 통합을 위해 보호된 리소스를 인터넷을 통해 사용할 필요가 없습니다 Power Platform. 가상 네트워크 지원을 통해 Power Platform 구성 요소는 Azure 또는 온-프레미스에서 호스팅되는지 여부에 관계없이 네트워크 내에서 엔터프라이즈가 소유한 리소스를 호출하고 플러그 인 및 커넥터를 사용하여 아웃바운드 호출을 수행할 수 있습니다.
플러그인과 커넥터를 통한 데이터 유출 위험을 완화하려면 네트워크 보안을 사용하여 인바운드 및 아웃바운드 트래픽을 모두 보호할 수 있습니다. Power Platform 커넥터와 Dataverse 플러그인(통합 포함) 모두에 대한 가상 네트워크(vNet) 통합을 지원하여 Microsoft Copilot Studio vNet 내 리소스와의 비공개 아웃바운드 연결을 제공합니다. Power Platform
Power Platform 환경을 위한 IP 방화벽
IP 방화벽 기능은 사용자 환경으로 들어오는 트래픽을 제어하여 보안을 한층 더 강화합니다. Power Platform Power Platform 이 기능을 사용하면 관리자는 IP 기반 액세스 제어를 정의하고 적용하여 권한이 있는 IP 주소만 환경에 액세스할 수 있도록 할 수 있습니다. 이 기능을 활성화하면 IP 방화벽은 각 요청의 IP 주소를 실시간으로 평가하고 구성된 IP 범위에 따라 액세스를 허용하거나 거부합니다.
예를 들어, IP 방화벽을 활성화하고 사무실 네트워크 IP 주소로만 액세스를 제한하면 다른 위치에서는 사용자가 액세스할 수 없습니다. Dataverse Dataverse IP 방화벽은 토큰 재생 공격도 방지하여, 승인되지 않은 네트워크 위치에서 액세스 토큰이 사용되지 않도록 합니다. 이런 요청은 모두 실패합니다. IP 방화벽은 네트워크 계층에서 작동하므로 이를 사용하는 앱과 API 모두에 영향을 미칩니다. Dataverse 각 환경에 맞게 IP 방화벽을 구성하여 어떤 환경에 더 엄격한 보호가 필요한지 결정할 수 있습니다. 예를 들어, 개발 환경에는 제한 없는 액세스를 허용하고 테스트 및 프로덕션 환경에는 액세스를 제한할 수 있습니다.
세션 하이재킹 악용을 방지하세요 Dataverse
IP 주소 기반 쿠키 바인딩을 사용하여 Dataverse에서 세션 하이재킹 공격을 방지합니다. 악의적인 사용자가 쿠키 IP 바인딩이 활성화된 인증된 컴퓨터에서 유효한 세션 쿠키를 복사한다고 가정해 보겠습니다. 그런 다음 사용자는 다른 컴퓨터에서 쿠키를 사용하여 Dataverse에 대한 무단 액세스를 시도합니다. 실시간으로 Dataverse은 쿠키 출처의 IP 주소를 요청하는 컴퓨터의 IP 주소와 비교합니다. 둘 다 다르면 시도가 차단되고 오류 메시지가 표시됩니다.
온프레미스 리소스에 연결
온프레미스 게이트웨이를 사용하면 클라우드 앱과 자동화가 온프레미스 리소스를 안전하게 사용할 수 있습니다. Power Platform 게이트웨이를 사용하면 파일 시스템, DB2, Oracle, SAP ERP, SQL Server 등의 소스에서 온프레미스 데이터에 연결할 수 있습니다. SharePoint 게이트웨이는 Azure Relay 를 사용하여 온프레미스 리소스에 안전하게 액세스할 수 있도록 합니다. Azure Relay를 사용하면 방화벽에서 포트를 열지 않고도 네트워크 내부의 서비스를 퍼블릭 클라우드에 안전하게 노출할 수 있습니다. 게이트웨이는 다음과 같은 아웃바운드 포트를 사용합니다: TCP 443, 5671, 5672, 9350–9354. 게이트웨이에는 인바운드 포트가 필요하지 않습니다.
하나의 게이트웨이를 통해 여러 사용자가 여러 데이터 소스에 액세스할 수 있습니다. 테넌트에서는 온프레미스 데이터 게이트웨이를 설치할 수 있는 사람을 제어할 수 있지만, 환경 수준에서는 제어할 수 없습니다. ...
다음 게이트웨이 역할은 게이트웨이와 해당 연결의 보안을 관리합니다.
- 관리자: 게이트웨이를 설치하는 모든 사용자에게는 자동으로 관리자 역할이 할당됩니다. 관리자는 게이트웨이를 관리하고 업데이트하고, 데이터 소스에 대한 연결을 생성하고, 모든 연결에 대한 액세스를 관리하고, 게이트웨이의 다른 사용자를 관리할 수 있습니다.
- 연결 생성자: 게이트웨이에서 연결을 생성하고 테스트할 수 있지만, 게이트웨이를 관리하거나 업데이트하거나 다른 사용자를 추가하거나 제거할 수는 없습니다.
- 공유 기능이 있는 연결 생성자: 연결 생성자와 동일한 권한을 가지며, 다른 사용자와 게이트웨이를 공유할 수 있습니다.
Power Apps 및 Power Automate에 대해 만든 연결의 경우 역할을 할당할 때 사용자에게 제공되는 연결 유형을 제한할 수 있습니다. 게이트웨이 서버에서 표준 네트워크 제어를 사용하여 게이트웨이가 액세스할 수 있는 데이터 소스를 제한합니다. 클러스터링 게이트웨이를 사용하면 중요한 비즈니스 요구 사항을 더욱 안정적이고 빠르게 충족할 수 있습니다. 애플리케이션 수명 주기 지원, 조직 분할, 서비스 격리 등 다양한 목적에 맞게 다양한 클러스터를 활용하세요. 이러한 접근 방식은 다양한 데이터 소스에 대한 다양한 규정 준수 또는 보안 요구 사항을 충족하는 데 도움이 됩니다.
가상 네트워크 데이터 게이트웨이를 사용하면 Power BI 및 Power Platform 데이터 흐름은 가상 네트워크 내의 가상 머신에 온-프레미스 데이터 게이트웨이가 없어도 Azure Virtual Network의 데이터 서비스에 연결할 수 있습니다. 데이터세트에 대한 지원되는 데이터 서비스와 데이터 흐름에 대한 지원되는 데이터 소스를 찾으세요. Power BI Power Platform
Azure ExpressRoute 개인 연결을 사용하여 온프레미스 네트워크를 Microsoft 클라우드 서비스에 연결하는 고급 방식을 제공합니다. 공용 인터넷을 거치지 않고도 하나의 ExpressRoute 연결을 사용하여 Power Platform, Dynamics 365, Microsoft 365, Azure 등 여러 온라인 서비스에 액세스할 수 있습니다. ExpressRoute를 사용하려면 신중한 계획과 구성이 필요하며, ExpressRoute 서비스와 연결 공급자에게는 비용이 더 많이 듭니다.
Customer Lockbox를 사용하여 고객 데이터에 대한 Microsoft 액세스를 관리하세요.
고객 잠금 상자 를 사용하면 Microsoft 엔지니어가 중요한 지원 요청을 해결하는 데 도움이 되도록 환경에 대한 일시적이고 적절한 액세스 권한을 제공할 수 있습니다.
Lockbox에는 다음과 같은 핵심 기능이 있습니다.
- 관리자는 어떤 데이터베이스를 Lockbox로 보호해야 할지 선택할 수 있습니다. Microsoft Dataverse
- Microsoft에서 중요한 문제를 해결하기 위해 잠금 상자로 보호된 데이터베이스의 데이터에 일시적으로 액세스해야 하는 드문 경우, 관리자에게 알림이 전달되고 관리 센터를 방문하여 Power Platform 요청을 승인하거나 거부할 수 있습니다.
Microsoft에 액세스 권한이 부여되면 임시 액세스 기간 동안 잠금 상자로 보호된 데이터베이스에서 발생하는 모든 작업이 기록되어 SQL 감사 로그로 조직에서 사용할 수 있게 됩니다. 추가 분석을 위해 이러한 로그를 Azure 데이터 레이크로 내보낼 수 있습니다.
사용자 환경에서 허용되는 앱을 제어하세요
사용자 Dataverse 환경에서 실행할 수 있는 앱을 제어하여 데이터 반출을 방지합니다. 이러한 보호 장치는 민감한 정보의 무단 제거를 방지하여 비즈니스가 연속성을 유지하고 규정을 준수하는 데 도움이 됩니다. 앱 액세스 제어에 대해 자세히 알아보세요. ...
데이터 마스킹으로 민감한 정보를 보호하세요
신용카드 번호나 주민등록번호 등 개인 식별 정보(PII)를 사용하는 시나리오의 경우, 데이터 마스킹 규칙 을 만들어 조직과 고객의 민감한 데이터를 보호하세요. 데이터 마스킹은 익명화 또는 난독화라고도 하며, 민감한 데이터를 마스크된 문자열로 대체하여 원래 값이 숨겨진 상태로 유지되도록 합니다. 권한이 있는 사용자만 마스크가 해제된 데이터에 한 번에 한 레코드씩 액세스할 수 있으므로 데이터가 최대한 민감하게 처리됩니다. 기존의 사전 정의된 규칙을 사용하여 데이터를 보호하거나, 나만의 규칙을 만들어 솔루션을 만드세요.
Microsoft Purview를 사용하여 데이터 검색 및 분류
Microsoft Purview와 Microsoft Dataverse 통합하면 강력한 보안 기능이 제공됩니다. Microsoft Purview Data Map을 사용하면 자동화된 데이터 검색 및 민감한 데이터 분류의 이점을 누리고, 비즈니스 애플리케이션 데이터 자산에 대한 이해를 높이고, 데이터를 보호하고, 위험 및 규정 준수 태세를 강화할 수 있습니다.
Microsoft Purview를 사용하면 사용자 환경의 데이터를 포함하여 모든 데이터 소스에 대한 최신 뷰를 만들 수 있습니다. Power Platform Dataverse Microsoft Purview는 제작자가 자신의 환경에서 어떤 데이터를 보유하고 있는지 이해하는 데 도움이 되도록 기본 제공 또는 사용자 지정 범주별로 데이터 자산을 정렬합니다. Dataverse 예를 들어, Microsoft Purview는 제작자가 정부 ID나 신용 카드 번호와 같은 민감한 데이터를 추가했는지 알려줍니다. 그런 다음 제작자에게 귀하의 정책에 따라 데이터를 변경하는 방법을 알려주거나 보안 조치를 사용하여 데이터를 보호할 수 있습니다.
Dataverse 보안
Dataverse 의 주요 특징 중 하나는 다양한 비즈니스 요구에 맞게 조정할 수 있는 유연한 보안 모델입니다. 보안 모델은 환경에 데이터베이스가 있는 경우에만 사용할 수 있습니다. Dataverse Dataverse 보안 전문가로서 전체 보안 모델을 직접 만들 수도 있지만, 해당 모델이 조직의 데이터 보안 요구 사항을 충족하는지 확인해야 할 수도 있습니다.
Dataverse 보안 역할 을 사용하여 권한을 그룹화합니다. 이러한 역할을 사용자 또는 팀과 사업부에 할당할 수 있습니다. Dataverse 팀이나 사업부에 속한 사용자는 해당 그룹의 역할을 상속받습니다. 보안의 핵심 개념은 권한이 누적되고 가산된다는 것입니다. Dataverse 일부 데이터에 대한 광범위한 액세스 권한을 허용하면 나중에 해당 데이터의 특정 부분에 대한 액세스를 제한할 수 없습니다. Dataverse 팀은 Microsoft Entra ID 보안 그룹 또는 Microsoft 365 그룹과 연결될 수 있습니다. 협회가 설립되면 시스템이 자동으로 팀 구성원을 관리합니다. Dataverse 사용자가 이 보안에 의존하는 앱을 처음 사용하면 시스템은 사용자를 Dataverse 팀에 추가합니다.
Dataverse 보안 역할은 사용자에게 직접 할당된 것처럼 작동할 수 있습니다. 이 설정은 사용자에게 팀 멤버십을 통해 사용자 수준의 권한을 부여합니다. Dataverse 설정을 간소화하려면 Microsoft Entra ID 보안 그룹과 캔버스 앱을 공유하고 앱을 사용하는 데 필요한 Dataverse 보안 역할을 선택하세요. 시스템은 사용자를 위한 팀을 만들고 이를 ID 보안 그룹과 연결합니다. Dataverse Microsoft Entra 새로운 팀에는 귀하가 선택한 보안 역할도 부여됩니다. Dataverse 이러한 접근 방식은 관리 환경을 간소화하고 수동 작업을 줄여 사용자 보안을 관리하는 데 도움이 됩니다.
Dataverse 보안은 복잡하며 애플리케이션 제작자, 보안 팀, 사용자 관리 팀 간의 협업이 필요합니다. 주요 변경 사항이 있으면 환경에 적용하기 전에 계획을 세우고 전달해야 합니다.
보안 개념에 대해 자세히 알아보세요. Dataverse
프라이버시
귀하의 데이터는 귀하의 사업이며, 언제든지 접근, 수정 또는 삭제할 수 있습니다. Microsoft는 귀하의 동의 없이 귀하의 데이터를 사용하지 않습니다. 귀하의 동의 하에, 우리는 귀하가 선택한 서비스만을 제공하기 위해 귀하의 데이터를 사용합니다. 당사는 귀하의 동의에 따라 당사의 엄격한 정책과 절차에 따라 귀하의 데이터를 처리합니다. 우리는 귀하의 데이터를 광고주 지원 서비스와 공유하지 않으며, 마케팅 조사나 광고와 같은 어떠한 목적으로도 사용하지 않습니다. Microsoft가 온라인 서비스 제공 시 데이터를 어떻게 분류하는지 자세히 알아보세요.
우리는 귀하가 귀하의 데이터를 통제할 수 있어야 한다고 믿습니다. 정부 및 법 집행 기관의 데이터 요청을 처리하는 방법에 대해 알아보세요. ...
고객은 데이터 분류, ID 관리, 데이터 보호를 위한 적절한 보안 역할 할당에 대한 책임이 있습니다.
자세히 알아보세요: Microsoft 개인정보 보호.
결론
결론적으로, 강력한 데이터 보호를 보장하는 것은 Power Platform 고객과 Microsoft가 공유하는 책임입니다. 여기에는 사용 가능한 모든 보안 기능을 철저히 평가하고 조직의 보안 정책과 규정 준수 요구 사항에 맞는 구성을 선택하는 것이 포함됩니다. 귀하의 환경과 관련된 구체적인 요구 사항과 위험을 평가함으로써 민감한 데이터를 보호하고, 무단 액세스를 방지하고, 규정을 준수하는 맞춤형 보안 조치를 구현할 수 있습니다. 진화하는 위협과 변화하는 비즈니스 요구에 적응하려면 보안 구성을 정기적으로 검토하고 업데이트해야 합니다.
다음 단계:
보안 태세를 더욱 강화하려면 이 시리즈의 자세한 문서를 검토하세요.
문서를 검토한 후 보안 체크리스트를 검토하여 배포가 견고하고 복원력이 있으며 모범 사례에 부합하는지 확인하세요. Power Platform