액세스 관리

완료됨

RBAC(역할 기반 액세스 제어)를 사용하여 보안 운영 팀 내에서 역할 및 그룹을 만들어 포털에 대한 적절한 액세스 권한을 부여할 수 있습니다. 사용자가 만든 역할 및 그룹에 따라 포털에 대한 액세스 권한이 있는 사용자가 보고 수행할 수 있는 작업을 정확하게 제어할 수 있습니다. 다음 비디오에서는 RBAC(역할 기반 액세스 제어) 및 디바이스 그룹(컴퓨터 그룹)을 사용하는 방법을 설명합니다.

중요합니다

2025년 2월 16일부터 새로운 엔드포인트용 Microsoft Defender 고객은 URBAC(통합 Role-Based Access Control)에만 액세스할 수 있습니다. 기존 고객은 현재 역할 및 권한을 유지합니다. 자세한 내용은 Microsoft Defender for Endpoint용 URBAC(통합 Role-Based 접근 제어) 를 참조하세요.

엔드포인트용 Defender RBAC는 선택한 계층 또는 역할 기반 모델을 지원하도록 설계되었습니다. 역할이 확인할 수 있는 대상과 액세스할 수 있는 디바이스, 수행할 수 있는 작업을 세분화하여 제어할 수 있습니다. RBAC 프레임워크는 다음 컨트롤을 중심으로 합니다.

  • 특정 작업을 수행할 수 있는 사용자 제어

    • 사용자 지정 역할을 만들고 사용자가 액세스할 수 있는 엔드포인트용 Defender 기능을 세분화하여 제어합니다.
  • 특정 디바이스 그룹 또는 여러 그룹에 대한 정보를 확인할 수 있는 사용자 제어

    • 이름, 태그, 도메인 등의 특정 기준에 따라 디바이스 그룹을 생성된 다음 특정 Microsoft Entra 사용자 그룹을 사용하여 역할에 액세스 권한을 부여합니다.

역할 기반 액세스를 구현하려면 관리자 역할을 정의하고, 해당 권한을 할당하고, 역할에 할당된 Microsoft Entra 사용자 그룹을 할당해야 합니다.

RBAC를 사용하기 전에 사용 권한을 부여할 수 있는 역할 및 RBAC 사용 설정의 결과를 이해해야 합니다. Microsoft Defender XDR에 처음 로그인하면 모든 권한 또는 읽기 전용 액세스 권한이 부여됩니다. Microsoft Entra ID의 보안 관리자 또는 전역 관리자 역할이 있는 사용자에게는 모든 액세스 권한이 부여됩니다. Microsoft Entra ID에서 보안 읽기 권한자 역할이 있는 사용자에게는 읽기 전용 액세스 권한이 부여됩니다. 엔드포인트용 Defender 전역 관리자 역할이 있는 사용자는 디바이스 그룹 연결 및 Microsoft Entra 사용자 그룹 할당과 관계없이 모든 디바이스에 무제한으로 액세스할 수 있습니다.

중요합니다

사용 권한이 가장 적은 역할을 사용하는 것이 좋습니다. 이렇게 하면 조직의 보안을 개선하는 데 도움이 됩니다. 전역 관리자는 기존 역할을 사용할 수 없는 경우 긴급 시나리오로 제한해야 하는 매우 권한이 높은 역할입니다.