다음을 통해 공유


조직에 대한 위협 탐지

기업 솔루션을 구동하기 위해 디지털 기술과 AI 통합에 대한 의존도가 높아짐에 따라 위협을 감지하는 것이 점점 더 중요해지고 있습니다. 사이버범죄가 증가하고 있으며, 데이터 침해도 매년 더 자주 발생합니다.

효과적인 위협 탐지를 통해 심각한 침해로 확대되기 전에 잠재적인 보안 사고를 완화하세요. 강력한 모니터링 및 경고 시스템을 구현하면 의심스러운 활동을 신속하게 감지하고 신속하게 대응하여 데이터와 애플리케이션을 보호할 수 있습니다.

이 문서에서는 환경을 효과적으로 관리하고 보호하는 데 사용할 수 있는 위협 탐지 기능을 간략하게 설명합니다. Power Platform

Microsoft Sentinel

Microsoft Sentinel은 관리자에게 대량 데이터 삭제나 허가되지 않은 지역에서의 앱 실행과 같은 의심스러운 활동을 지능적으로 감지하고 대응하는 포괄적인 보안 및 모니터링 솔루션을 제공합니다.

Microsoft Sentinel 솔루션을 사용하면 고객은 감지된 위협을 조사하고 의심스러운 앱의 이름, 앱 환경, 앱을 만들거나 수정한 사용자, 앱을 사용하는 사용자 등을 식별할 수 있습니다. ... 이는 조직에 다음과 같은 도움을 줍니다.

  • Microsoft Sentinel 작업 영역에 활동 로그, 감사 및 이벤트를 수집합니다. Power Platform
  • 내부에서 의심스럽고 악의적이거나 불법적인 활동이 실행되는 것을 감지합니다 Power Platform.
  • 조직 전반의 다른 사용자 활동과 관련하여 감지된 위협을 조사하고 이를 맥락화합니다. Power Platform
  • Power Platform관련 위협 및 사고에 수동, 자동 또는 사전 정의된 워크플로를 통해 대응합니다.

Microsoft Sentinel 솔루션에는 비즈니스 애플리케이션에서 일반적으로 발생하는 다음 시나리오에 대한 위협 보호 기능이 내장되어 있습니다. ...

  • Power Apps 허가되지 않은 지리적 위치에서의 활동
  • 악성 링크에 대한 접근 Power Apps
  • 대량 데이터 삭제 Power Apps
  • Power Apps 데이터 파괴 Dataverse
  • 민감한 환경에서의 새로운 Power Platform 커넥터
  • 퇴사하는 직원의 자동화된 활동 Power Automate
  • Power Platform 데이터 정책 변경 또는 제거

SecOps 팀은 Microsoft Sentinel 도구를 사용하여 이러한 사고를 조사하고 대응할 수 있습니다. 다음 스크린샷은 해고된 직원이 생성한 인시던트의 예를 보여줍니다. Power Automate

해고된 직원이 만든 클라우드 흐름을 보여주는 Microsoft Sentinel 사고의 스크린샷입니다. Power Automate

Microsoft Sentinel을 설정하여 데이터를 수집한 후, 위협 탐지 규칙을 정기적으로 실행하고 수집된 데이터를 쿼리하여 분석하여 위협을 발견합니다. Power Platform 먼저, 기본 제공 분석 규칙 을 사용하여 규칙을 만드세요. 규칙은 특정 조건을 감지하면 알림을 생성합니다. 알림은 할당하고 조사할 수 있는 사건으로 집계됩니다. 또한, 규칙 구성에 미리 정해진 자동화된 응답을 내장할 수도 있습니다.

자세히 보기:

ID

잠재적으로 손상된 ID에 대한 ID 관련 위험 이벤트를 모니터링하고 해당 위험을 해결합니다. 다음을 사용하여 보고된 위험 이벤트를 검토하세요.

  • Microsoft Entra 신분증 보고. 자세한 내용은 신원 보호란 무엇입니까?신원 보호에서 확인하세요.

  • Microsoft Graph를 통해 보안 탐지에 프로그래밍 방식으로 액세스할 수 있는 Identity Protection 위험 탐지 API입니다. 자세한 내용은 riskDetectionriskyUser에서 확인하세요.

Microsoft Entra ID는 적응형 머신 러닝 알고리즘, 휴리스틱, 알려진 손상된 자격 증명(사용자 이름과 비밀번호 쌍)을 사용하여 사용자 계정과 관련된 의심스러운 동작을 감지합니다. 이러한 사용자 이름과 비밀번호 쌍은 공개 웹과 다크 웹을 모니터링하고 보안 연구원, 법 집행 기관, Microsoft 보안 팀 등과 협력하여 표면화됩니다.

활동 로깅

Power Apps, Power Automate, Copilot Studio, 커넥터, Power Pages, 데이터 정책 활동 로깅Power Platform 관리 활동 로깅은 Microsoft Purview에서 추적 및 볼 수 있습니다. Microsoft Purview에 대해 알아보세요.

Dataverse 감사 는 데이터베이스가 있는 환경에서 고객 기록에 대한 변경 사항을 기록합니다. Dataverse Dataverse 감사는 환경의 앱이나 SDK를 통한 사용자 액세스도 기록합니다. 이 감사는 환경 수준에서 활성화되며 개별 테이블과 열에 대한 추가 구성이 필요합니다.

Microsoft Power Platform 관리자는 Microsoft Defender 또는 Microsoft Sentinel 과 같은 애플리케이션을 사용하여 특정 유형의 보안 위협을 모니터링하고 사용 가능한 API를 사용하여 감사 보고서를 작성합니다.

원활한 생산성을 확보하고 사이버 위험을 최소화하려면 지속적이고 전체적인 위협 탐지와 예방적 가드레일을 적용하는 능력이 필수적입니다.

위협 분석

워크로드의 설계 단계에서는 위협, 공격, 취약성 및 대응 조치를 식별하기 위한 포괄적인 분석이 중요합니다. 위협 모델링은 보안 요구 사항 정의, 위협 식별 및 완화, 완화 방안 검증 등을 포함하는 엔지니어링 활동입니다. 이 기술은 애플리케이션 개발이나 생산의 모든 단계에서 사용할 수 있지만 새로운 기능을 설계하는 단계에서 가장 효과적입니다.

자세히 알아보기: 위협 분석에 대한 권장 사항

다음 단계:

보안 태세를 더욱 강화하려면 이 시리즈의 다른 문서를 검토하세요.

문서를 검토한 후 보안 체크리스트를 검토하여 배포가 견고하고 복원력이 있으며 모범 사례에 부합하는지 확인하세요. Power Platform