Microsoft Purview의 Copilot 기능을 살펴봅니다.

완료됨

Microsoft Security Copilot은 DLP(데이터 손실 방지), 내부 위험 관리, 커뮤니케이션 규정 준수 및 eDiscovery(프리미엄)를 비롯한 Microsoft Purview 데이터 보안 및 규정 준수 솔루션 내에서 액세스할 수 있습니다.

본 실습에서는 이러한 각 솔루션에서 사용할 수 있는 Copilot 요약에 대해 살펴봅니다. 먼저 Microsoft Purview 플러그 인을 사용하도록 설정되어 있는지 확인합니다.

참고 항목

이 연습의 환경은 제품에서 생성된 시뮬레이션입니다. 제한된 시뮬레이션으로 페이지의 링크가 활성화되지 않을 수 있으며 지정된 스크립트를 벗어난 텍스트 기반 입력이 지원되지 않을 수 있습니다. "이 기능은 시뮬레이션 내에서 사용할 수 없습니다."라는 팝업 메시지가 표시됩니다. 이 메시지가 나타나면 확인을 선택하고 연습 단계를 계속 진행합니다.

시뮬레이션 내에서 이 기능을 사용할 수 없음을 나타내는 팝업 화면의 스크린샷.

연습

이 연습에서는 Avery Howard로 로그인됩니다. 이 연습에서 사용되는 각 Microsoft Purview 솔루션에 액세스하는 데 필요한 코필로트 소유자 역할 및 특정 역할 권한이 있습니다.

새 Microsoft Purview 포털을 사용하여 특정 Microsoft Purview 솔루션으로 작업하고 해당 솔루션의 포함된 코필로트 기능에 액세스합니다.

이 연습을 완료하는 데 약 30분 정도 소요됩니다.

참고 항목

랩 지침에서 시뮬레이션 환경에 대한 링크를 열어야 하는 경우 지침과 연습 환경을 동시에 볼 수 있도록 새 브라우저 창에서 링크를 여는 것이 좋습니다. 이렇게 하려면 마우스 오른쪽 키를 선택하고 옵션을 선택합니다.

작업: Microsoft Purview 플러그 인 사용

이 작업에서는 Microsoft Purview 플러그 인을 사용하도록 설정합니다. 이 작업의 경우 독립 실행형 환경에서 작업합니다.

  1. 다음 링크를 선택하여 시뮬레이션 환경을 엽니다. Microsoft Security Copilot.

  2. Microsoft Security Copilot 방문 페이지에서 프롬프트 바에서 소스 아이콘원본 아이콘을 선택합니다.

    1. 원본 관리 창의 Microsoft 플러그 인 아래에서 11개 더보기를 선택합니다.
    2. Microsoft Purview 플러그 인이 표시되도록 아래로 스크롤합니다.
    3. 정보 아이콘정보 아이콘 스크린샷.을 선택합니다. 지침을 확인한 후 원본 관리 창 오른쪽 상단에 있는 X를 선택하여 플러그 인 페이지를 닫습니다.
  3. 햄버거 아이콘이라고도 하는 홈 메뉴홈 메뉴 아이콘 스크린샷.를 선택합니다.

    1. 플러그 인 설정을 선택합니다.
    2. Security Copilot이 Microsoft 365 서비스에서 데이터에 액세스하도록 허용 옆에 있는 토글 스위치를 사용하도록 설정합니다.
    3. 페이지 왼쪽 상단 홈 메뉴(햄버거) 아이콘 옆에 있는 Microsoft Security Copilot을 선택하여 Copilot 홈페이지로 돌아갑니다.
  4. 이제 Copilot이 Microsoft 365 서비스의 데이터에 액세스하도록 설정했으므로 플러그 인 페이지로 돌아가서 Microsoft Purview 플러그 인을 사용하도록 설정합니다.

    1. 프롬프트 바에서 원본 아이콘을 선택합니다.
    2. 원본 관리 창의 Microsoft 플러그 인 아래에서 13개 더 표시를 선택합니다.
    3. Microsoft Purview 옆에 있는 토글 스위치를 사용하도록 설정하여 플러그 인을 사용하도록 설정합니다.
    4. X를 선택하여 원본 관리 창을 닫습니다.

작업: 보안 부조종사를 사용하여 위험한 활동 조사

이 작업과 모든 후속 작업의 경우 Microsoft Purview에 포함된 Copilot 기능을 탐색합니다.

이 작업에서는 잠재적인 데이터 반출과 관련된 경고를 조사합니다. 먼저 경고를 수동으로 검토하여 주요 위험 지표를 식별한 다음 보안 코필로트를 사용하여 조사를 가속화합니다. 특히 중요한 직원 정보를 포함하고 반출 이벤트에 관여한 EmployeeInfo_EDM.csv관련된 파일 활동을 찾습니다.

Microsoft Copilot은 쿼리에 응답하기 위해 데이터에 액세스하려고 할 때 사용자의 사용 권한을 가정합니다. Microsoft Purview Insider Risk Management 솔루션과 연결된 데이터에 액세스하려면 Copilot 사용자에게 적절한 역할이 할당되어야 합니다.

  1. 다음 링크를 선택하여 환경을 엽니다. Microsoft Purview 포털.

  2. Microsoft Purview 포털에서 솔루션>내부 위험 관리>경고.

  3. 경고 ID 가 ad18a3a1인 목록에서 첫 번째 경고를 선택합니다.

  4. 경고를 검토합니다.

    1. 경고 이름, 관련 정책, 심각도 및 위험 점수를 확인합니다. 경고가 트리거된 시기 및 이유를 검토합니다.
    2. 그룹 멤버 자격 및 우선 순위 상태를 포함하여 사용자 프로필을 보려면 모든 세부 정보 보기를 선택합니다. 그런 다음 패널을 닫습니다.
    3. 모든 위험 요소 탭에서 반출 활동, 시퀀스 활동, 우선 순위 콘텐츠 및 중요한 정보 유형을 살펴봅니다.
    4. 활동 탐색기 탭을 선택하고 경고 날짜 주변의 주요 이벤트를 검사합니다.
    5. 사용자 작업 탭을 사용하여 광범위한 시간 범위에서 사용자 동작의 패턴을 검토합니다.
  5. 시큐리티 코파일럿을 사용하여 심층 검토를 위한 가이드를 제공합니다.

    1. 경고 페이지에서 요약 을 선택하여 경고 및 사용자의 최근 동작에 대한 빠른 요약을 생성합니다.
    2. Copilot 창에서 사용자의 최근 30일 활동을 요약하라는 미리 정의된 프롬프트를 선택합니다.
    3. 요약이 로드되면 응답을 검토한 다음 활동 보기를 선택하여 전체 사용자 활동 화면을 엽니다.
    4. 왼쪽 창에서 비정상적인 활동을 선택합니다.
    5. 2025년 2월 25일로 나열된 첫 번째 시퀀스 활동을 확장합니다.
    6. 해당 시퀀스에 포함된 작업을 보려면 2개의 이벤트 링크를 선택합니다.
    7. EmployeeInfo_EDM.csv대한 항목을 찾습니다. 세부 정보를 확장하고 이 파일에 대한 관련 작업을 검토합니다.

작업: Security Copilot를 사용하여 데이터 손실 방지 정책 인사이트 검토

이 태스크에서는 보안 부조종사에서 DLP(데이터 손실 방지) 정책 적용 범위에서 강점과 격차를 식별하는 데 어떻게 도움이 되는지 살펴봅니다.

대규모 환경에서는 기존 정책이 위치, 데이터 형식 및 조직 경계에 필요한 범위를 제공하는지 여부를 신속하게 평가하기 어려울 수 있습니다. 보안 부조종사는 인사이트를 표출하여 가장 중요한 곳에 집중하도록 도와줍니다.

  1. Microsoft Purview 포털에서 솔루션>데이터 손실 방지>정책으로 이동합니다.

  2. DLP 정책 목록을 스크롤하여 존재하는 정책 수와 정책 이름을 파악합니다. 서로 다른 위치, 분류 또는 사업부를 나타낼 수 있습니다.

  3. Copilot>기존 정책에 대한 인사이트를 가져오세요.

  4. 보안 부조종사 창이 열리면 기본적으로 표시되는 일반 인사이트를 검토합니다 .

  5. 각 인사이트 범주 살펴보기:

    1. 위치별로 인사이트를선택한 다음 Exchange를 선택합니다. 표시되는 인사이트를 검토합니다.
    2. 엔드포인트에 대해 이 프로세스를 반복합니다.
    3. 관리 단위별 인사이트를 선택하고 결과를 검토합니다.
    4. 데이터 분류별 인사이트를 선택하고 결과를 검토합니다.
  6. 코필로트 창 아래쪽에서 미리 정의된 프롬프트를 선택하고 이러한 DLP 정책으로 보호하는 중요한 정보의 유형을 선택하고 결과를 검토합니다.

  7. Copilot 창에서 미리 정의된 프롬프트를 선택하여 이 DLP 정책이 내 조직의 모든 사용자에게 적용됩니까? 결과를 검토합니다.

  8. Copilot 입력 필드에 현재 만든 정책에 따라 간격이 있나요? 입력하고 제공된 답변을 검토합니다.

이러한 인사이트를 사용하여 현재 DLP 정책이 배포되는 방식과 조직의 데이터 보호 요구 사항에 부합하는지 여부를 파악할 수 있습니다. 결과를 검토하여 적용 범위를 개선할 기회를 파악합니다.

작업: Security Copilot를 사용하여 데이터 손실 방지 경고 조사

이 작업에서는 보안 코필로트를 사용하여 DLP 경고를 조사하고 경고와 관련된 사용자 활동 및 중요한 정보를 검사합니다. 경고 창에서 사용할 수 있는 다양한 보기를 탐색하고 미리 정의된 Copilot 프롬프트를 사용하여 조사를 안내합니다.

  1. Microsoft Purview 포털에서 솔루션>데이터 손실 방지>경고로 이동합니다.

  2. 경고 목록을 스크롤하고 디바이스에서 문서 'POS-Leavers_0325.xlsx'에 대한 DLP 정책 일치에 대한 경고를 선택합니다.

  3. 경고가 열리면 다음을 수행합니다.

    1. 세부 정보, 이벤트사용자 활동 요약에 대한 탭을 검토합니다.
  4. 세부 정보 탭에서 다음을 수행합니다.

    1. 경고 세부 정보를 검토합니다.
    2. 탭 아래쪽에서 요약>요약 경고를 선택합니다.
    3. 코필로트 창에서 생성된 요약을 검토합니다.
  5. Copilot 창에서 이 알림에서 데이터에 수행된 활동은 무엇입니까? 프롬프트를 선택하고 응답을 검토합니다.

  6. 다음으로, 이 경고를 트리거하는 중요한 정보, 파일 레이블 또는 데이터를 설명하는 프롬프트를 선택하고 결과를 검토합니다.

  7. 세부 정보 탭으로 돌아갑니다.

    1. 요약>를 선택하여 사용자 작업 요약을 생성합니다.
  8. 코필로트 창에서:

    1. 지난 10일 동안 사용자가 수행한 키 작업 표시를 선택합니다.
    2. 더 광범위한 컨텍스트에 대한 사용자 활동을 검토합니다.
  9. 이벤트 탭으로 이동하여 경고를 트리거한 파일을 봅니다.

  10. 사용자 활동 요약 탭으로 이동합니다.

    1. 스크롤하여 관련된 내부자 위험 활동을 확인합니다.

이 정보를 사용하여 경고를 트리거한 요소, 중요한 데이터가 처리된 방법 및 사용자 동작이 추가 검토가 필요한지 여부를 보다 명확하게 파악할 수 있습니다.

작업: 보안 Copilot를 사용하여 eDiscovery 사례 조사 및 쿼리 빌드

이 작업에서는 Security Copilot가 Microsoft Purview eDiscovery에서 사례 조사 및 쿼리 생성을 지원하는 방법을 살펴봅니다. 먼저 사례 요약을 검토한 다음 사용자 지정 검색을 만들어 기밀로 레이블이 지정되고 외부에서 공유된 파일을 찾습니다.

이 시나리오에서는 기밀 데이터의 노출 가능성을 조사하는 사례를 지원합니다. 초기 검토의 일환으로 여러 검색이 이미 사례에 추가되었습니다. 보안 코필로트를 사용하여 사례 세부 정보를 요약하고, 활동을 분석하고, 더 많은 대상 검색을 빌드하는 역할을 합니다.

  1. Microsoft Purview 포털에서 Solutions>eDiscovery>사례로 이동합니다.

  2. 사례 페이지에서 중요한 정보 검색을 선택합니다.

  3. 사례 페이지 상단에서 이 사례를 요약하기를 선택합니다.

  4. 보안 부조종사 창이 열리고 사례 요약이 표시됩니다. 생성된 콘텐츠를 검토합니다.

  5. 코필로트 창에서 미리 정의된 프롬프트를 선택합니다.

    1. 이 경우 오류가 있는 보류 정책은 몇 개입니까?
    2. 이 경우 어떤 보류 정책에 오류가 있나요?
  6. 사례 요약 및 현재 결과에 따라 외부에서 공유할 수 있는 기밀 파일을 검색하라는 메시지가 표시됩니다. 조사의 이 부분을 시작하려면 검색 만들기 단추를 선택합니다.

  7. 검색 기밀 데이터 검색의 이름을 지정한 다음 만들기를 선택합니다.

  8. 검색 페이지의 쿼리 입력 아래에서 Copilot를 사용하여 쿼리 초안을 선택합니다.

  9. Copilot 프롬프트북에서 사용 가능한 옵션을 탐색합니다.

    1. 보기 프롬프트를 선택한 다음, 예산 및 재무라는 단어가 포함된 모든 전자 메일 찾기를 선택하고 첨부 파일이 있습니다. 쿼리를 빌드하는 방법을 보려면 KeyQL 생성을 선택합니다.
    2. 이 프로세스를 반복하여 '회계 연도'라는 단어가 포함된 2020년 1월의 모든 채팅을 검색하라는 메시지를 표시합니다.
    3. 기밀 및 예산이라는 단어가 포함된 .docx 형식의 파일을 검색하라는 메시지를 표시하려면 이 프로세스를 반복합니다.
  10. 쿼리 입력 상자에 외부 사용자와 공유된 기밀로 표시된 파일 검색을 입력합니다.

  11. KeyQL 생성을 선택하여 프롬프트를 쿼리로 변환합니다.

쿼리가 생성되면 검색 결과를 검토하여 조사를 계속할 수 있습니다. 조건과 일치하는 파일을 식별하고 추가 검사를 위해 검토 집합에 추가하거나 내보낼 필요가 있는지 여부를 결정합니다.

이 작업은 보안 코필로트가 주요 세부 정보를 요약하고 관련 프롬프트를 제공하여 조사 프로세스를 지원하는 방법을 보여 줍니다. 또한 사례의 범위를 반영하는 검색을 생성하는 데 도움이 됩니다.

검토

이 연습에서는 Microsoft Purview에서 조사를 지원하기 위해 보안 코필로트를 사용했습니다. 내부자 위험 경고를 검토하고, DLP 정책 및 경고를 탐색하고, eDiscovery 사례를 사용했습니다.

각 작업에서는 코필로트가 정보를 요약하고, 패턴을 식별하고, 다음 단계를 안내하는 방법을 보여 주었습니다. 기본 제공 프롬프트 및 자연어 입력을 사용하여 조사에 집중하고 관련 컨텍스트를 수집했습니다.

이러한 작업은 Copilot가 데이터 보안 및 규정 준수 워크플로에서 일반적인 작업을 지원하는 방법을 반영합니다.