이 섹션에는 디바이스 영역의 CISA 제로 트러스트 성숙도 모델에 대한 Microsoft 지침과 권장 사항이 포함됩니다.
디바이스 2개
CISA는 디바이스를 서버, 데스크톱 및 랩톱 컴퓨터, 프린터, 휴대폰, IoT(사물 인터넷) 디바이스, 네트워킹 장비 등을 포함하여 네트워크에 연결하는 자산으로 식별합니다. 자산에는 하드웨어 소프트웨어, 펌웨어 등이 포함됩니다. 자세한 내용은 제로 트러스트사용하여 엔드포인트 보안
다음 링크를 사용하여 가이드의 섹션으로 이동합니다.
- 소개
- 정체성
- 장치
- 네트워크
- 애플리케이션 및 워크로드
- 데이터
2.1 함수: 정책 적용 및 규정 준수 모니터링
| CISA ZTMM 단계 설명 | Microsoft 지침 및 권장 사항 |
|---|---|
|
초기 완성도 상태 엔터프라이즈는 자체 보고 디바이스 특성(예: 디바이스에서 키, 토큰, 사용자 등)을 수신하지만 적용 메커니즘은 제한적입니다. 엔터프라이즈에는 소프트웨어 사용을 승인하고 업데이트 및 구성 변경 내용을 디바이스에 푸시하는 예비 기본 프로세스가 있습니다. |
Microsoft Intune을 Microsoft Configuration Manager Microsoft Intune 제품군은 디바이스를 관리하는 통합 솔루션입니다. Intune 디바이스 재고, 디바이스 구성 변경 및 소프트웨어 업데이트 기능을 사용하세요. Microsoft Configuration Manager를 사용하여 클라우드 연결을 사용하도록 설정하여 디바이스 관리를 현대화하고 간소화합니다. 타사 MDM(모바일 디바이스 관리) 솔루션을 사용하면 디바이스 관리를 Intune과 통합할 수 있습니다. - Intune - Configuration Manager - Cloud attach - Intune 마이그레이션 가이드 - Intune이 지원하는 운영 체제 및 브라우저 |
| ko-KR: Advanced Maturity Status 기업은 디바이스에 처음 접근할 때 관리자가 디바이스 데이터를 검사하고 검증할 수 있는 인사이트를 확보했으며, 대부분의 디바이스 및 가상 자산에 대한 규정 준수를 강제하고 있습니다. 엔터프라이즈는 자동화된 방법을 사용하여 디바이스 및 가상 자산을 관리하고, 소프트웨어를 승인하고, 취약성을 식별하고 패치를 설치합니다. |
Intune 준수 및 구성 요구 사항에 대한 디바이스를 평가하도록 정책을 구성합니다. 관리자는 Intune 관리 센터 및 디바이스 준수 보고서를 사용하여 인사이트를 검토하고 관리되는 디바이스의 데이터를 확인합니다. - Intune 관리 센터 - 디바이스 프로필 디바이스에 대한 초기 액세스를 위한 자동 등록을 설정합니다. Intune 준수를 적용합니다.Intune의 - 디바이스 등록 - 자동 등록 승인된 소프트웨어를 관리하려면 Intune을 사용하여 Windows Defender 애플리케이션 제어 정책을 구성합니다. - WDAC 및 AppLocker - WDAC 정책 배포 데이터 액세스와 모바일 기기 앱의 데이터 공유 방법을 제어하려면, 앱 보호 정책을 구성합니다. - 앱 보호 정책 - 앱 보호 정책 만들기 및 배포 - 모바일 앱 관리 및 앱 보호 - Windows Autopilot Microsoft Defender for Endpoint 엔드포인트용 Defender를 Intune과 통합하여 취약성을 식별하고 관리되는 Intune 디바이스를 해결합니다. Intune에서 엔드포인트용 Defender를 구성합니다 Microsoft Defender for Cloud 클라우드 네이티브 애플리케이션 보호 플랫폼(CNAPP)인 Defender for Cloud를 사용하여 Azure 가상 자산을 보호하고 관리하기. 보안 조치 및 사례를 사용하여 사이버 위협 및 취약성으로부터 클라우드 기반 애플리케이션을 보호합니다. Defender for Cloud Defender for Cloud비 Azure 자산, 가상 자산을 포함하여 구성을 관리하려면 Azure Arc를 사용하여 Defender for Cloud에 연결합니다. Azure Arc Azure Arc 구동 서버를 Defender for Cloud에 연결합니다. - - Defender for IoT Defender for IoT는 IoT(사물 인터넷) 및 OT(운영 기술) 디바이스, 취약성, 그리고 위협을 식별하기 위한 통합 보안 솔루션입니다. Defender for IoT를 사용하여 IoT 및 OT 환경, 보안 에이전트 또는 전체 운영 체제가 없는 디바이스를 보호합니다. Defender for IoT |
|
최적 완성도 모델 Enterprise는 지속적으로 인사이트를 확인하고 디바이스 및 가상 자산의 수명 동안 규정 준수를 적용합니다. 엔터프라이즈는 가상 자산을 비롯한 모든 엔터프라이즈 환경에서 디바이스, 소프트웨어, 구성 및 취약성 관리를 통합합니다. |
Microsoft Entra 조건부 액세스 디바이스 준수 상태에 따라 애플리케이션 및 데이터 액세스를 지속적으로 적용하도록 조건부 액세스를 구성합니다. 구성은 디바이스 수명 내내 적용됩니다. 규격 디바이스만 리소스에 액세스하도록 요구합니다. - 조건부 액세스 정책에서 제어를 부여하고, 준수 디바이스를 요구합니다. - Microsoft Defender 취약성 관리 Defender 취약성 관리를 사용하여 지속적으로 모니터링하고 권장 사항을 받으십시오. 보안 점수 및 노출 점수를 사용하여 위험 기반 우선 순위를 사용하도록 설정합니다. DVM에는 설치된 소프트웨어(앱), 디지털 인증서, 하드웨어, 펌웨어, 브라우저 확장의 지속적인 인벤토리가 있습니다. - Defender 취약성 관리 - 디바이스 위험 및 규정 준수 모니터링 클라우드용 Microsoft Defender, 서버용 Defender , 클라우드용 Defender의 서버용 Defender는 Azure, AWS(Amazon Web Services), GCP(Google Cloud Platform), 온프레미스 환경에서 실행되는 Windows 및 Linux 컴퓨터에 위협 탐지 및 고급 방어를 제공합니다. 서버용 Defender |
2.2 함수: 자산 및 공급망 위험 관리
| CISA ZTMM 단계 설명 | Microsoft 지침 및 권장 사항 |
|---|---|
|
초기 성숙도 상태 Enterprise는 강력한 프레임워크(예: NIST SCRM)를 사용하여 정책을 설정하고 연방 권장 사항에 따라 기준을 제어하여 모든 물리적 자산과 일부 가상 자산을 추적하고 공급망 위험을 관리합니다. |
Microsoft Intune Intune을 사용하여 관리되는 디바이스에 대한 정보(하드웨어 사양, 설치된 앱 및 규정 준수 상태)를 확인합니다. 중앙 집중식 보기를 사용하면 디바이스 상태를 모니터링하고, 회사 정책을 준수하고, 디바이스 구성을 관리할 수 있습니다. 엔드포인트용 Intune Defender 엔드포인트용 Defender는 엔드포인트용 Defender로 보호되는 인벤토리 디바이스로 Intune을 보완합니다. Intune 및 엔드포인트용 Defender를 통합하여 물리적 및 가상 자산을 추적합니다. 디바이스 인벤토리 연방 권장 사항에 따라 기준을 제어하는 데 도움이 되는 공급망 정책을 사용하여 Microsoft 소프트웨어 및 클라우드 서비스를 채택합니다. 이 작업은 책임 있는 소싱 및 공급망 무결성을 지원합니다. 공급망 |
|
고급 완성도 상태 Enterprise는 여러 공급업체에서 인수를 확인하고 개발 주기를 추적하고 타사 평가를 제공할 수 있는 자동화된 프로세스를 통해 물리적 및 가상 자산에 대한 포괄적인 엔터프라이즈 보기를 개발하기 시작합니다. |
Microsoft Intune - Intune으로 이동 - Intune에 기기 등록 Microsoft Defender for Endpoint 자동화를 사용하여 설치된 소프트웨어를 비롯한 물리적 및 가상 자산의 엔터프라이즈 전체 보기를 위해 Microsoft Defender for Endpoint를 배포합니다. 도메인, 위험 수준 및 운영 체제를 포함하여 보안 경고를 생성하는 디바이스에 대한 인사이트를 검토합니다. 검색 기능을 사용하여 네트워크에서 관리되지 않는 디바이스를 찾습니다. 디바이스 검색은 온보딩된 네트워크 엔드포인트를 사용하여 관리되지 않는 디바이스를 수집, 조사 또는 스캔합니다. Microsoft Defender 취약성 관리에서 약점 페이지를 사용하여 CVE ID별로 알려진 일반적인 취약성 및 노출(CVE), 타사 평가를 포함하여 확인합니다. - Defender 취약성 관리, 소프트웨어 목록 - 내 조직의 취약성 |
|
최적의 성숙도 상태 Enterprise는 공급업체 및 서비스 공급자에 걸쳐 모든 자산에 대한 포괄적인 실시간 또는 거의 실시간 보기를 가지고 있으며, 해당되는 경우 공급망 위험 관리를 자동화하고, 공급망 오류를 용인하는 작업을 구축하고, 모범 사례를 통합합니다. |
Microsoft Entra 조건부 액세스 Intune에서 관리하거나 지원되는 MDM(모바일 디바이스 관리) 통합 파트너가 규격 디바이스를 요구하도록 조건부 액세스 정책을 구성합니다. 이 컨트롤은 실시간 또는 거의 실시간으로 자산 보기를 제공합니다.정책에서 컨트롤을 부여할 - Intune에서 엔드포인트용 Defender 구성 - 엔드포인트용 Defender로 새로운 위협에 대응하기 Defender for IoT Defender for IoT는 사물 인터넷(IoT) 및 운영 기술(OT) 기기, 취약성 및 위협을 식별합니다. Defender for IoT를 사용하여 보안 에이전트가 없는 디바이스를 포함하여 IoT 및 OT 환경을 보호합니다. Defender for IoT Microsoft Defender 외부 공격 표면 관리 Defender EASM은 온라인 인프라의 외부 보기로 디지털 공격 표면을 지속적으로 검색하고 매핑합니다. 보안 및 IT 팀은 알 수 없는 것을 식별하고, 위험의 우선 순위를 지정하고, 위협을 완화하며, 방화벽을 넘어 취약성 및 노출 제어를 확장합니다. 공격 표면 인사이트는 취약성 및 인프라 데이터를 기반으로 생성됩니다. 주요 관심사를 검색합니다. Defender EASM |
2.3 함수: 리소스 액세스
| CISA ZTMM 단계 설명 | Microsoft 지침 및 권장 사항 |
|---|---|
|
초기 완성도 상태 Enterprise에는 특성을 보고한 다음 이 정보를 사용하여 리소스 액세스를 승인하는 일부 디바이스 또는 가상 자산이 필요합니다. |
Microsoft Entra ID - Microsoft Entra 연결된 디바이스 - 하이브리드 연결된 디바이스 - 등록된 디바이스 Microsoft Entra 조건부 액세스 조건부 액세스 정책에서 보안 결정을 위해 위치와 같은 디바이스 신호를 사용합니다. 디바이스 특성에 따라 필터를 사용하여 정책을 포함 및 제외합니다.디바이스 |
|
Advanced Maturity Status 기업의 초기 리소스 접근은 확인된 장치 또는 가상 자산 통찰력을 고려합니다. |
Microsoft Intune 섹션 2.1의 기능을 참조하십시오: 정책 적용 및 규정 준수; 고급 성숙도 상태입니다. "조건부 액세스" 하이브리드 또는 규격 디바이스가 필요한 조건부 액세스 정책을 만드십시오. 리소스 액세스 결정에 디바이스 또는 가상 자산 인사이트를 포함합니다. 섹션 2.1 기능: 정책 적용 및 규정 준수. Microsoft Entra 애플리케이션 앱을 통합하고 Microsoft Entra ID를 사용하여 사용자 액세스를 관리할 수 있습니다. 섹션 1.1 기능: 인증을 참조하세요. Microsoft Entra 애플리케이션 프록시 애플리케이션 프록시 또는 보안 하이브리드 액세스(SHA) 파트너 솔루션을 배포하여 제로 트러스트 네트워크 액세스(ZTNA)를 통해 온-프레미스 및 레거시 애플리케이션에 대한 조건부 액세스를 활성화합니다. Microsoft Entra와 함께 SHA 사용 |
|
최적의 완성도 상태 Enterprise의 리소스 액세스는 디바이스 및 가상 자산 내의 실시간 위험 분석을 고려합니다. |
Microsoft Entra ID Protection 위험한 사용자 및 로그인 이벤트를 검색하도록 디바이스 위험을 포함한 위험 검색을 위한 Microsoft Entra ID Protection을 구성합니다. 로그인 및 사용자 위험 조건을 사용하여 정책의 위험 수준을 조정합니다. 위험한 로그인을 위해 MFA(다단계 인증)가 필요합니다. - ID 보호 - ID 보호를 배포합니다. Microsoft Intune, 엔드포인트용 Microsoft Defender Microsoft Defender for Endpoint 및 Intune을 사용하도록 설정하여 서비스 간 연결을 설정합니다. Intune을 사용하여 관리되는 디바이스를 엔드포인트용 Defender에 등록하여 실시간 또는 거의 실시간으로 자산 현황을 확인할 수 있습니다. 엔드포인트용 Defender를 사용하면 위협 위험 신호를 사용하여 위험 점수에 따라 디바이스에 대한 액세스를 차단합니다. 위험 점수가 중간 이하인 디바이스에 대한 액세스를 허용하는 것이 좋습니다. - Intune에서 Defender for Endpoint를 구성합니다 - Defender 취약성 관리 - 디바이스의 위험 및 규정 준수를 모니터링합니다 조건부 액세스 조건부 액세스에서 준수하는 디바이스 정책을 만듭니다. 리소스 액세스 결정을 위해 디바이스 및 가상 자산에서 실시간 위험 분석을 사용합니다. 섹션 2.1 함수: 정책 적용 및 규정 준수 참조 |
2.4 함수: 디바이스 위협 감지
| CISA ZTMM 단계 설명 | Microsoft 지침 및 권장 사항 |
|---|---|
|
초기 완성도 상태 Enterprise에는 제한된 정책 적용 및 규정 준수 모니터링 통합을 통해 디바이스 및 가상 자산에 위협 방지 기능을 배포하고 업데이트하기 위한 몇 가지 자동화된 프로세스가 있습니다. |
엔드포인트용 Microsoft Defender 최종 사용자 디바이스용 엔드포인트용 Defender를 배포합니다. . 엔드포인트용 Defender 클라우드용 Defender Azure 가상 자산에 위협 방지 기능을 배포하고 업데이트하는 프로세스를 자동화하려면 엔드포인트용 Defender와 클라우드용 Defender를 통합합니다. 엔드포인트용 Defender 통합 |
|
고급 완성도 상태 Enterprise는 위협 방지 기능을 디바이스 및 가상 자산에 대한 중앙 집중식 솔루션에 통합하기 시작하고 이러한 기능 대부분을 정책 적용 및 규정 준수 모니터링과 통합합니다. |
Microsoft Intune 디바이스 준수 정책에 대해 Intune을 구성합니다. 정책 준수를 위해 엔드포인트용 Defender 기기의 위험 점수를 포함합니다. Intune 디바이스 준수 정책 엔드포인트용 Defender와 Intune을 Mobile Threat Defense(MTD) 솔루션으로 통합합니다. Microsoft Configuration Manager에서 관리하는 레거시 디바이스의 경우 클라우드 연결을 구성합니다.Intune의 엔드포인트용 Defender - - Intune에서 엔드포인트용 Defender 구성 - 클라우드 연결 Defender XDR 시범 운영 후 Defender XDR 구성 요소 및 서비스를 배포합니다. Defender XDR 배포된 Microsoft Defender XDR 구성 요소의 통합을 구성합니다. - Defender for Endpoint과 Defender for Cloud Apps - Defender for Identity 및 Defender for Cloud Apps - Purview Information Protection 및 Defender for Cloud Apps Azure Arc Azure Arc 지원 서버를 사용하여 Windows 및 Linux 물리적 서버를 관리하고 보호합니다. 또한 Azure 외부에서 VM(가상 머신)을 보호합니다. Azure 외부에서 호스트되는 서버용 Azure Arc를 배포합니다. 서버용 Defender로 보호되는 구독에 Arc 지원 서버를 온보딩합니다.Azure Arc 지원 서버 - 에 대해 VM이 있는 구독에 대해 서버용 Defender - 및 Azure Connected Machine 에이전트 Defender for Cloud 를 사용하도록 설정합니다. 서버용 Defender 계획에는 서버용 Defender for Cloud가 포함됩니다. 서버용 Defender |
|
최적 완성도 상태 Enterprise에는 모든 디바이스 및 가상 자산에 대한 고급 기능과 디바이스 위협 방지, 정책 적용 및 규정 준수 모니터링을 위한 통합된 접근 방식을 사용하여 배포된 중앙 집중식 위협 방지 보안 솔루션이 있습니다. |
Defender XDR 디바이스 및 가상 자산에 대한 고급 기능을 사용하도록 설정하려면 Defender XDR을 보안 운영 전략에 통합합니다.Defender XDR에 있는 - 경고와 보안 작업 - 고급 헌팅 에서 경고는 위협 탐지 활동으로 인한 신호입니다. 신호는 환경에서 악의적이거나 의심스러운 이벤트를 나타냅니다. 경고는 더 광범위하고 복잡한 공격을 나타낼 수 있습니다. 관련 경고는 공격을 나타내는 인시던트를 형성하기 위해 집계되고 상관 관계가 지정됩니다. Defender XDR - Sentinel을 발견하고 관리하세요. - Defender XDR 데이터를 Sentinel에 연결하세요. - Zero Trust를 위한 Sentinel 및 Defender XDR Microsoft Defender 위협 인텔리전스 Defender TI는 사용하기 쉬운 인터페이스에서 볼 수 있도록 중요한 데이터 원본을 집계하고 강화합니다. IoC(손상 지표)를 관련 아티클, 행위자 프로필 및 취약성과 상호 연결합니다. 분석가는 Defender TI를 사용하여 동료 분석가와 공동 작업합니다. Defender TI |
2.5 기능: 가시성과 분석
| CISA ZTMM 단계 설명 | Microsoft 지침 및 권장 사항 |
|---|---|
|
초기 완성도 상태 Enterprise는 사용 가능한 경우 디바이스의 수동 인벤토리 및 엔드포인트 모니터링과 함께 디지털 식별자(예: 인터페이스 주소, 디지털 태그)를 사용합니다. 일부 엔터프라이즈 디바이스 및 가상 자산은 위험에 기반한 변칙 검색에 대한 자동화된 분석(예: 소프트웨어 기반 검사)을 받고 있습니다. |
Microsoft Intune 섹션 2.1 함수: 정책 적용 및 규정 준수를 참조하세요. |
|
고급 완성도 상태 Enterprise는 인벤토리 수집(모든 표준 사용자 디바이스(예: 데스크톱 및 랩톱, 휴대폰, 태블릿 및 가상 자산)의 엔드포인트 모니터링 포함)과 변칙 검색을 모두 자동화하여 권한 없는 디바이스를 검색합니다. |
Defender for Endpoint 권한 없는 디바이스를 검색하려면 인벤토리 수집 및 변칙 검색을 자동화합니다. 디바이스 검색 Intune 관리되는 디바이스에 대한 세부 정보를 보려면 Intune 디바이스 인벤토리를 사용합니다.Intune |
|
최적 성숙 상태 Enterprise는 ID와 상관 관계를 설정하며, 엔드포인트 모니터링을 수행하고, 이상 탐지를 수행하여 리소스 액세스를 결정하는 데 참고하면서 네트워크에 연결된 모든 디바이스 및 가상 자산의 상태 수집을 자동화합니다. 엔터프라이즈는 변칙에 대한 가상 자산의 프로비전 및/또는 프로비전 해제 패턴을 추적합니다. |
Microsoft Entra 조건부 액세스 네트워크 연결 디바이스에 대한 규정 준수를 요구하도록 조건부 액세스 정책을 구성합니다. Intune은 디바이스를 관리하거나 지원되는 MDM(모바일 디바이스 관리) 통합 파트너가 디바이스를 관리합니다. 이 컨트롤을 사용하려면 상태 수집, 엔드포인트 모니터링 및 변칙 검색을 자동화하여 리소스 액세스를 알리는 디바이스를 Intune에 등록해야 합니다.조건부 액세스에서 제어를 설정하고 준수 디바이스를 요구하기 위해 - - Intune에서는 타사 디바이스 준수 파트너의 지원을 포함합니다 . 사용자, 디바이스 및 애플리케이션에서 이상 징후를 감지하고자 할 때, Microsoft Defender XDR에서 구성 요소를 배포하고 통합합니다 . - Defender XDR - 지원되는 디바이스를 배포합니다 - Defender XDR로 제로 트러스트 Microsoft Entra ID Protection ID 보호의 변칙 검색이 다른 Defender XDR 구성 요소와의 통합으로 향상되었습니다. ID 보호의 위험 조건부 액세스 사용자 및 로그인 위험을 기반으로 한 ID 위험을 반영하여 변칙 검색을 포함한 위험 기반 조건부 액세스 정책을 구성합니다. 위험한 로그인을 위해서는 피싱 방지 MFA(다단계 인증)가 필요합니다. 효과를 모니터링하려면 보고서 전용 모드에서 위험 수준이 높은 사용자를 차단하는 정책을 만듭니다. 위험 기반 액세스 정책 Fusion in Microsoft Sentinel Connect는 필요한 데이터 원본을 Sentinel에 연결하고 고급 다단계 공격 검색을 사용하도록 설정합니다. - Sentinel에 데이터 원본을 연결 - 고급 다단계 공격 탐지 |
2.6 함수: 자동화 및 오케스트레이션
| CISA ZTMM 단계 설명 | Microsoft 지침 및 권장 사항 |
|---|---|
|
초기 완성도 상태 Enterprise는 도구 및 스크립트를 사용하여 디바이스 및 가상 자산에 대한 프로비저닝, 구성, 등록 및/또는 프로비전 해제 프로세스를 자동화하기 시작합니다. |
microsoft Intune |
|
고급 완성도 상태 Enterprise는 비규격(취약하고 확인되지 않은 인증서, 등록되지 않은 mac 주소) 디바이스 및 가상 자산을 식별하고 수동으로 연결을 끊거나 격리하는 모니터링 및 적용 메커니즘을 구현했습니다. |
Intune 규정 준수 정책을 적용하고 디바이스 구성을 관리합니다. Intune에서 준수 정책 . 고급 위협 방지를 사용하여 취약성 및 규정 준수 문제를 감지하고 대응할 수 있는 방법을 제공하는 엔드포인트용 Defender 위협 탐지 및 대응 Sentinel Sentinel을 사용하여 고급 데이터 수집, 분석 및 경고를 통해 모니터링 및 적용을 지원합니다. Sentinel 고급 모니터링 |
|
최적 완성도 상태 Enterprise에는 디바이스 및 가상 자산 프로비전, 등록, 모니터링, 격리, 수정 및 프로비전 해제를 위한 완전히 자동화된 프로세스가 있습니다. |
Intune 디바이스 수명 주기(프로비전, 등록, 모니터링 및 제프로비전)를 자동화합니다. Intune에서 디바이스 수명 주기를 자동화하세요. Microsoft Entra ID 통합된 접근 방식을 위해 디바이스 관리를 ID 및 액세스 제어와 통합합니다. Microsoft Entra와 디바이스 관리 통합 고급 및 자동화된 위협 탐지 및 대응을 위해 Defender XDR을 사용하세요. Microsoft Defender XDR Defender XDR을 사용한 고급 위협 탐지 Sentinel Sentinel을 사용하여 모니터링, 규정 준수 적용 및 인시던트 대응을 자동화하세요. Sentinel을 사용한 자동화 |
2.7 기능: 거버넌스
| CISA ZTMM 단계 설명 | Microsoft 지침 및 권장 사항 |
|---|---|
|
초기 완성도 상태 Enterprise는 새 디바이스 조달, 비전통적 컴퓨팅 디바이스 및 가상 자산의 수명 주기, 디바이스 모니터링 및 검사를 정기적으로 수행하기 위한 정책을 설정하고 적용합니다. |
Microsoft Intune 새 디바이스 조달 및 수명 주기에 대한 정책을 만듭니다. 기본 구성 및 관리를 보장합니다. Intune 엔드포인트용 Microsoft Defender 정기적으로 디바이스를 모니터링하고 검사하여 취약성 및 규정 준수 문제를 식별합니다. Defender for Endpoint Sentinel 모니터링 및 검사 사례를 구현하여 디바이스 상태 및 잠재적인 문제를 확인합니다. Sentinel |
|
고급 완성도 상태 Enterprise는 디바이스 및 가상 자산의 수명 주기에 대한 엔터프라이즈 차원의 정책을 설정하며, 여기에는 열거 및 책임이 포함되고, 일부 자동화된 적용 메커니즘을 통해 실행됩니다. 일부 자동화된 집행 메커니즘이 포함된 책임. |
고급 모니터링 |
|
최적 완성도 상태 Enterprise는 엔터프라이즈 전체의 모든 네트워크에 연결된 디바이스 및 가상 자산의 수명 주기에 대한 정책을 자동화합니다. |
Intune 디바이스 및 가상 자산 수명 주기 관리(조달, 구성, 모니터링 및 프로비전 해제)를 자동화합니다. Intune Microsoft Entra ID를 사용하여 디바이스 수명 주기 자동화 디바이스 및 자산 관리에 대한 원활한 접근 방식을 위해 수명 주기 정책을 ID 및 액세스 관리와 통합합니다. 디바이스 관리 Microsoft Defender XDR 디바이스 및 자산에서 자동화된 고급 위협 탐지, 대응 및 적용을 위해 Defender XDR을 사용합니다. Advanced Threat Detection Sentinel Sentinel은 모니터링, 규정 준수 적용 및 엔터프라이즈 전체 수명 주기 관리를 자동화합니다. Sentinel 사용하여 자동화 |
다음 단계
CISA 제로 트러스트 성숙도 모델을 위한 Microsoft Cloud Services를 구성하기.
- 소개
- 아이덴티티
- 기기
- 네트워크
- 애플리케이션 및 워크로드
- 데이터