첫 실행 환경 살펴보기

완료됨

근무하는 조직에서는 보안 분석가의 효율성과 역량을 높여 보안 결과를 개선하려고 합니다. 해당 목표를 지원하기 위해 CISO 사무실에서는 Microsoft Security Copilot 배포가 해당 목표를 향한 핵심 단계라고 판단했습니다. 조직의 보안 관리자로서 사용자는 Copilot을 설정하는 임무를 맡고 있습니다.

이 연습에서는 Security Copilot의 첫 번째 실행 환경을 살펴보고 하나의 SCU(보안 컴퓨팅 단위)로 Copilot을 프로비전합니다.

참고

이 연습의 환경은 제품에서 생성된 시뮬레이션입니다. 제한된 시뮬레이션으로 페이지의 링크가 사용하도록 설정되지 않을 수 있으며 지정된 스크립트를 벗어나는 텍스트 기반 입력은 지원되지 않을 수 있습니다. "이 기능은 시뮬레이션 내에서 사용할 수 없습니다."라는 팝업 메시지가 표시됩니다. 이 경우 확인을 선택하고 연습 단계를 계속합니다.

시뮬레이션 내에서 이 기능을 사용할 수 없음을 나타내는 팝업 화면의 스크린샷.

연습

이 연습에서는 Avery Howard로 로그인했으며 Microsoft Entra에서 전역 관리자 역할이 있습니다. Azure Portal과 Security Copilot 모두에서 작업합니다.

이 연습을 완료하는 데 약 15분 정도 소요됩니다.

참고

랩 지침에서 시뮬레이션 환경에 대한 링크를 열어야 하는 경우 지침과 연습 환경을 동시에 볼 수 있도록 새 브라우저 창에서 링크를 여는 것이 좋습니다. 이렇게 하려면 마우스 오른쪽 키를 선택하고 옵션을 선택합니다.

작업: 역할 권한 설정

사용자가 Copilot 사용을 시작하기 전에 관리자는 용량을 프로비전하고 할당해야 합니다. 용량을 프로비전하려면 다음을 수행합니다.

  • Azure 구독이 있어야 합니다.
  • 최소한 리소스 그룹 수준에서 Azure 소유자 또는 Azure 기여자여야 합니다.

이 작업에서는 적절한 역할 권한이 있는지 확인하는 프로세스를 안내합니다. 이는 Azure 리소스에 대한 액세스 관리를 사용하도록 설정하는 것부터 시작됩니다.

왜 이것이 필요한가요? Microsoft Entra ID의 전역 관리자는 디렉터리의 모든 구독 및 관리 그룹에 액세스할 수 없을 수도 있습니다. Microsoft Entra ID와 Azure 리소스는 서로 독립적으로 보호됩니다. 즉, Microsoft Entra 역할 할당은 Azure 리소스에 대한 액세스 권한을 부여하지 않으며, Azure 역할 할당은 Microsoft Entra ID에 대한 액세스 권한을 부여하지 않습니다. 액세스 권한을 승격하면 루트 범위(/)에서 Azure의 사용자 액세스 관리자 역할이 할당됩니다. 이를 통해 모든 리소스를 살펴보고, 디렉터리에 있는 구독 또는 관리 그룹에 대한 액세스 권한을 할당할 수 있습니다. 자세한 내용은 모든 Azure 구독 및 관리 그룹을 관리하기 위해 액세스 권한 상승을 참조하세요.

Azure에서 사용자 액세스 관리자 역할이 할당되면 사용자에게 Copilot용 SCU를 프로비전하는 데 필요한 액세스 권한을 할당할 수 있습니다. 이 연습에서는 관련된 단계를 보여 주기 위해서만 필요한 액세스 권한을 자신에게 할당합니다. 다음 단계는 프로세스를 안내합니다.

  1. 다음 링크를 선택하여 시뮬레이션 환경을 엽니다. Azure Portal.

  2. 먼저 Azure 리소스에 대한 액세스 관리를 사용하도록 설정합니다. 이 설정에 액세스하려면:

    1. Azure Portal에서 Microsoft Entra ID를 선택합니다.
    2. 왼쪽 탐색 패널에서 관리를 확장합니다.
    3. 왼쪽 탐색 패널에서 아래로 스크롤하여 속성을 선택합니다.
    4. Azure 리소스에 대한 액세스 관리에 대한 토글 스위치를 사용하도록 설정한 다음 저장을 선택합니다.
  3. 이제 모든 리소스를 보고 디렉터리의 모든 구독 또는 관리 그룹에 대한 액세스 권한을 할당할 수 있으므로 자신에게 Azure 구독에 대한 소유자 역할을 할당합니다.

    1. 페이지 상단의 파란색 배너에서 Microsoft Azure를 선택하여 Azure Portal의 방문 페이지로 돌아갑니다.
    2. 구독을 선택한 다음, Woodgrove - GTP 데모(외부/스폰서)에 나열된 구독을 선택합니다.
    3. 액세스 제어(IAM)를 선택합니다.
    4. 추가를 선택한 다음 역할 할당 추가를 선택합니다.
    5. 역할 탭에서 권한이 있는 관리자 역할을 선택합니다.
    6. 소유자를 선택한 다음, 다음을 선택합니다.
    7. + 구성원 선택을 선택합니다.
    8. Avery Howard는 이 목록의 첫 번째 이름이며, 이름 오른쪽에 있는 +을(를) 선택합니다. 이제 Avery Howard가 선택된 구성원 아래에 나열됩니다. 선택 단추를 선택한 다음, 다음을 선택합니다.
    9. 사용자가 권한 있는 관리자 역할, 소유자, UAA, RBAC를 제외한 모든 역할을 할당하도록 허용(권장)을 선택합니다.
    10. 검토 + 할당을 선택한 다음, 마지막으로 검토 + 할당을 선택합니다.

Azure 구독의 소유자로서 이제 Copilot 내에서 용량을 프로비전할 수 있습니다.

작업: 첫 실행 환경

Security Copilot를 처음 열면 마법사에서 조직의 용량 설정 단계와 설정의 일부 및 초기 구성을 안내합니다.

보안 코필로트 사용을 시작하려면 보안 컴퓨팅 단위 측면에서 정의된 용량을 프로비전해야 합니다. 용량 프로비전에는 두 가지 옵션이 있습니다.

  • Security Copilot 내 용량 프로비전(권장)
  • Azure를 통해 용량 프로비전

이 연습에서는 Security Copilot을 ​​통해 용량을 프로비전합니다. 보안 코필로트(첫 번째 실행 환경)를 처음 열면 마법사에서 조직의 용량을 설정하는 단계와 일부 설정의 초기 구성을 안내합니다.

  1. 다음 링크를 선택하여 시뮬레이션 환경을 엽니다. Microsoft Security Copilot.

  2. 마법사에 표시되는 첫 번째 페이지는 보안 용량을 설정하는 것입니다.

    1. 나열된 필드의 경우 자세한 내용은 정보 아이콘을 선택할 수 있습니다.
    2. Azure 구독: 드롭다운에서 Woodgrove - GTP 데모(외부/후원)를 선택합니다.
    3. 리소스 그룹: 드롭다운에서 RG-1을 선택합니다. 또는 새 리소스 그룹 만들기를 선택하고 리소스 그룹 이름을 입력할 수 있습니다.
    4. 용량 이름: 기본 용량 이름이 미리 채워져 있습니다. 기본 용량 이름을 그대로 둡니다.
    5. 프롬프트 평가 위치 [지역]: 드롭다운에서 지역을 선택합니다.
    6. "이 위치에 트래픽이 너무 많은 경우 Copilot이 전 세계 어디에서나 프롬프트를 평가하도록 허용(최적의 성능을 위해 권장됨)" 옵션을 선택할지 여부를 선택할 수 있습니다.
    7. 용량 지역은 선택한 위치를 기준으로 설정됩니다.
    8. 보안 컴퓨팅: 이 필드는 최소 필수 SCU 단위인 1로 자동으로 채워집니다. 필드 값이 1인 상태로 둡니다.
    9. 필요한 경우 초과분 단위 사용: 초과분 단위에 대한 옵션을 사용하도록 설정할 수 있습니다. 설정을 사용하는 경우 제한 없음 옵션을 선택하거나 시간당 초과분 단위 수를 선택하여 최대 제한을 설정할 수 있습니다.
    10. "사용 약관을 읽고 이해했으며 이에 동의합니다 상자를 선택합니다.
    11. 페이지 오른쪽 하단에서 계속을 선택합니다.
  3. 코필로트 개선 도움말: 기본 설정에 따라 토글을 선택할 수 있습니다. 계속을 선택합니다.

  4. Copilot의 Microsoft 365 서비스 데이터 액세스 및 저장: 이 페이지에서 구성할 설정은 없지만 Microsoft 365 서비스 데이터 코필로트를 공유하는 옵션을 구성할 수 있는 위치와 Microsoft 365 날짜를 코필로트와 공유하지 않는 것이 미치는 영향에 대한 지침을 제공합니다. 계속을 선택합니다.

  5. Microsoft Purview에서 감사 데이터 로깅: Security Copilot의 감사 로깅 기능은 Microsoft Purview를 사용하여 관리자 작업, 사용자 작업 및 Copilot 응답을 처리하고 저장합니다. 여기에는 Microsoft 및 Microsoft가 아닌 타사 통합의 데이터가 포함됩니다. 이 옵션을 사용하지 않도록 선택할 수 있습니다. 이 옵션은 만들어진 모든 작업 영역에 적용된다는 점에 유의해야 합니다. 계속을 선택합니다.

  6. 부조종사 액세스: 초기 설정의 일부로, Copilot는 참가자 그룹에 권장되는 Microsoft 보안 역할을 추가할 수 있는 옵션을 제공합니다. 설치 중에 추가하지 않도록 선택한 경우 나중에 추가할 수 있습니다. 전역 관리자 및 보안 관리자 역할은 기본적으로 Copilot 소유자 그룹에 포함됩니다. 프로덕션 환경에서 초기 설정을 완료한 후 Copilot에 액세스할 수 있는 사용자를 변경할 수 있습니다. 계속을 선택합니다.

  7. 모두 설정되었습니다! 마침을 선택합니다.

  8. 다음 작업을 위해 브라우저 탭을 열어 둡니다.

작업 2: 소유자 설정 검토

이전 작업에서는 용량 및 일부 초기 설정을 프로비전했습니다. 이제 첫 번째 실행 환경을 완료했으므로 Copilot 내에서 간단한 탐색을 수행하여 해당 설정 중 일부가 발견되고 업데이트될 수 있는 위치를 확인합니다. 보안 코필로트 독립 실행형 환경에 대한 자세한 탐색은 후속 단원에서 다룹니다.

  1. 햄버거 아이콘이라고도 하는 메뉴 아이콘 홈 메뉴 아이콘을 선택합니다.

  2. 소유자 설정을 선택합니다. Copilot 소유자는 이러한 설정을 사용할 수 있습니다. Copilot 기여자는 이러한 메뉴 옵션에 액세스할 수 없습니다.

    1. 첫 번째 실행 환경의 일부로 구성한 Copilot 설정을 개선하는 도움말을 보고 수정할 수 있습니다.
    2. 첫 번째 실행 환경의 일부로 구성한 Microsoft Purview 설정의 로깅 감사 데이터를 보고 수정할 수 있습니다.
    3. 메뉴 아이콘을 선택하여 홈 메뉴로 돌아갑니다.
  3. 플러그 인 설정을 선택합니다.

    1. 몇 가지 설정이 있지만, 특히 이 연습에서는 Microsoft 365 서비스에서 데이터에 액세스하기 위한 설정이 중요합니다. 정보 아이콘을 선택합니다.
    2. 아직 사용하지 않도록 설정하지 않은 경우 스위치를 해제하여 사용 안 함으로 설정합니다.
    3. 이 설정이 비활성화될 때의 영향을 확인하려면 다음을 참조하세요.
      1. 경로 표시줄에서 Microsoft 보안 코파일럿을 선택합니다(메뉴 버튼 옆).
      2. 프롬프트 표시줄에서 원본 아이콘원본 아이콘을 선택합니다.
      3. Microsoft 플러그 인에 대해 13개 더 표시 를 선택합니다.
      4. 아래로 스크롤하여 Microsoft Purview 플러그 인을 봅니다. 플러그 인이 회색으로 표시되는 방법을 확인합니다. 정보 아이콘을 선택합니다.
      5. X를 선택하여 플러그 인 창을 닫습니다.
      6. 이제 홈 메뉴에서 플러그 인 설정에 액세스하고 Microsoft 365 서비스에서 데이터에 액세스하기 위한 토글을 사용하도록 설정하는 단계를 반복합니다.
      7. 방문 페이지로 돌아가서 원본 아이콘을 선택하여 Microsoft Purview 플러그 인의 상태를 확인합니다.
  4. 메뉴 아이콘을 선택하여 홈 메뉴로 돌아갑니다.

  5. 역할 할당을 선택합니다.

    1. 소유자를 확장합니다. 여기에서 소유자 그룹의 구성원을 볼 수 있습니다. 이전 작업에서 설명한 대로 기본적으로 포함된 전역 관리자 및 보안 관리자 역할입니다.
    2. 기여자를 확장합니다. 이전 작업에 포함된 경우 권장 보안 역할이 나열됩니다. 그렇지 않은 경우 이 단계에서 추가할 수 있습니다.
  6. 브라우저 탭을 닫아 이 연습을 종료합니다.

검토

이 연습에서는 보안 코필로트에 대한 프로비전 용량을 포함하고, 초기 설정을 구성하고, 코필로트 사용자 인터페이스에서 해당 설정이 발견되고 업데이트될 수 있는 위치를 간략하게 살펴보는 첫 번째 실행 환경을 성공적으로 진행했습니다. 이제 Microsoft Security Copilot의 핵심 기능을 자세히 살펴볼 다음 연습으로 이동할 준비가 되었습니다.