다음을 통해 공유


내부 위험 관리 정책 템플릿에 대해 알아보기

중요

Microsoft Purview 내부 위험 관리 IP 도난, 데이터 유출 및 보안 위반과 같은 잠재적인 악의적이거나 의도치 않은 내부자 위험을 식별하기 위해 다양한 신호를 상호 연결합니다. 내부 위험 관리를 통해 고객은 보안 및 규정 준수를 관리하는 정책을 만들 수 있습니다. 기본적으로 개인 정보 보호로 구축된 사용자는 기본적으로 가명화되며, 역할 기반 액세스 제어 및 감사 로그는 사용자 수준 개인 정보를 보장하는 데 도움이 됩니다.

정책 템플릿

내부 위험 관리 템플릿은 정책에서 사용하는 위험 지표 및 위험 점수 매기기 모델의 유형을 정의하는 미리 정의된 정책 조건입니다. 정책을 생성하기 전에 각 정책에 정책 생성 마법사에서 할당된 템플릿이 있어야 합니다. 내부 위험 관리는 각 정책 템플릿에 대해 최대 20개의 정책을 지원합니다. 정책 마법사를 사용하여 새 내부 위험 정책을 만들 때 다음 정책 템플릿 중 하나를 선택합니다.

Microsoft Security Copilot 시작하여 AI의 힘을 사용하여 더 스마트하고 빠르게 작업하는 새로운 방법을 알아봅니다. Microsoft Purview의 Microsoft Security Copilot 대해 자세히 알아보세요.

퇴사하는 직원의 데이터 도난

사용자가 organization 나가면 일반적으로 사용자를 출발하여 잠재적인 데이터 도난과 관련된 특정 위험 지표가 있습니다. 이 정책 템플릿은 위험 점수 매기기를 위해 반출 지표를 사용하고 이 위험 영역의 탐지 및 경고에 중점을 둡니다. 퇴사하는 사용자를 위한 데이터 도난에는 SharePoint Online에서 파일 다운로드, 파일 인쇄, 고용 종료 및 종료 날짜 근처의 개인 클라우드 메시징 및 스토리지 서비스에 데이터 복사가 포함될 수 있습니다. Microsoft HR 커넥터 또는 옵션을 사용하여 organization Microsoft Entra 사용자 계정 삭제를 자동으로 검사 경우 이 템플릿은 이러한 활동과 관련된 위험 지표 및 사용자 고용 상태 상관 관계에 대한 점수 매기기를 시작합니다. 여기에는 Box, Dropbox, Google Drive, Amazon S3 및 Azure와 같은 서비스에 대한 클라우드 지표 가 포함될 수 있습니다.

중요

이 템플릿을 사용하는 경우 조직의 사용자에 대한 퇴사 및 종료 날짜 정보를 주기적으로 가져오도록 Microsoft 365 HR 커넥터를 구성할 수 있습니다. Microsoft 365 HR 커넥터를 구성하는 단계별 지침은 HR 커넥터를 사용하여 데이터 가져오기 문서를 참조하세요. HR 커넥터를 사용하지 않도록 선택하는 경우 정책 마법사에서 트리거 이벤트를 구성할 때 Microsoft Entra 삭제된 사용자 계정을 선택해야 합니다.

데이터 유출

데이터 보호 및 데이터 누출 방지는 특히 사용자, 디바이스 및 서비스에서 만든 새 데이터의 급속한 증가와 함께 대부분의 조직에서 지속적인 과제입니다. 사용자는 데이터 유출 관리를 점점 더 복잡하고 어렵게 하는 서비스 및 장치 간에 정보를 만들고, 저장하고, 공유할 수 있습니다. 데이터 유출은 조직 외부에 정보를 실수로 과다 공유하는 경우나 악의적인 의도로 데이터를 도난하는 경우를 포함할 수 있습니다. 이 템플릿은 의심스러운 SharePoint Online 데이터 다운로드, 파일 및 폴더 공유, 파일 인쇄 및 개인 클라우드 메시징 및 스토리지 서비스에 데이터 복사의 실시간 검색 점수를 지정합니다.

데이터 유출 템플릿을 사용하는 경우 DLP 정책을 할당하여 조직의 높은 심각도 경고에 대한 내부 위험 정책의 지표를 트리거할 수 있습니다. DLP 정책 규칙에 따라 심각도가 높은 경고가 Office 365 감사 로그에 추가될 때마다 이 템플릿을 사용하여 만든 내부 위험 정책은 높은 심각도 DLP 경고를 자동으로 검사합니다. 경고에 내부 위험 정책에 정의된 범위 내 사용자가 포함된 경우 경고는 내부 위험 정책에 의해 새 경고로 처리되고 내부 위험 심각도 및 위험 점수가 할당됩니다. 선택한 표시기를 정책에 대한 트리거 이벤트로 할당하도록 선택할 수도 있습니다. 이러한 유연성 및 사용자 지정은 지표에서 다루는 활동으로만 정책을 scope 데 도움이 됩니다. 이 정책을 사용하면 사례에 포함된 다른 활동과 관련하여 이 경고를 평가할 수 있습니다.

이 템플릿에는 Box, Dropbox, Google Drive, Amazon S3 및 Azure와 같은 서비스에 대한 클라우드 지표 가 포함될 수도 있습니다.

데이터 유출 정책 지침

내부 위험 관리 정책과 함께 사용할 데이터 손실 방지 정책을 만들거나 수정하는 경우 다음 지침을 고려합니다.

  • DLP 정책에서 규칙을 구성할 때 데이터 반출 이벤트의 우선순위를 지정하고 인시던트 보고서 설정을 높음으로 할당할 때 신중해야 합니다. 예를 들어 알려진 경쟁업체에 중요한 문서를 전자 메일로 전송하는 것은 높음 경고 수준 반출 이벤트여야 합니다. 다른 DLP 정책 규칙의 인시던트 보고서 설정에서 높음 수준을 과도하게 할당하면 내부 위험 관리 경고 워크플로의 소음이 증가하고 데이터 조사자와 분석가가 이러한 경고를 제대로 평가하기가 더 어려울 수 있습니다. 예를 들어 높음 경고 수준을 할당하여 DLP 정책의 거부 활동에 액세스하면 실제로 위험한 사용자 동작 및 활동을 평가하기가 더 어려워집니다.

  • DLP 정책을 트리거 이벤트로 사용하는 경우 DLP 및 내부 위험 관리 정책 모두에서 scope 내 사용자를 이해하고 적절하게 구성해야 합니다. 데이터 유출 템플릿을 사용하여 내부 위험 관리 정책에 대한 범위 내로 정의된 사용자만 높은 심각도의 DLP 정책 경고가 처리됩니다. 또한 심각도가 높은 DLP 경고에 대한 규칙에서 scope 으로 정의된 사용자만 내부 위험 관리 정책을 통해 분석됩니다. DLP 및 내부자 위험 정책 모두에서 충돌하는 방식으로 scope 사용자를 무의식적으로 구성하지 않는 것이 중요합니다.

    예를 들어 DLP 정책 규칙이 영업 팀의 사용자로만 범위가 지정되고 데이터 누수 템플릿에서 만든 내부자 위험 정책이 모든 사용자를 scope 정의한 경우 내부 위험 정책은 영업 팀의 사용자에 대한 높은 심각도 DLP 경고만 처리합니다. 내부 위험 정책은 이 예제의 DLP 규칙에 정의되지 않은 사용자가 처리할 우선순위가 높은 DLP 경고를 받지 않습니다. 반대로, 데이터 유출 템플릿에서 만든 내부 위험 관리 정책이 영업팀의 사용자로만 범위가 지정되고 할당된 DLP 정책의 범위가 모든 사용자로 지정되는 경우 내부 위험 정책은 영업팀 구성원에 대해 심각도가 높은 DLP 경고만 처리합니다. 내부 위험 관리 정책은 영업팀에 없는 모든 사용자에 대해 심각도가 높은 DLP 경고를 무시합니다.

  • 이 내부 위험 관리 템플릿에 사용되는 DLP 정책의 인시던트 보고서 규칙 설정이 높음 심각도 수준 경고에 대해 구성되었는지 확인합니다. 높음 심각도 수준은 트리거링 이벤트이며 인시던트 보고서 필드가 낮음 또는 중간으로 설정된 DLP 정책의 규칙에서 내부 위험 관리 경고가 생성되지 않습니다.

    DLP 정책 경고 설정입니다.

    참고

    기본 제공 템플릿을 사용하여 새 DLP 정책을 만들 때 고급 DLP 규칙 만들기 또는 사용자 지정 옵션을 선택하여 높음 심각도 수준에 대한 인시던트 보고서 설정을 구성해야 합니다.

데이터 누수 템플릿에서 만든 각 내부 위험 관리 정책은 이 트리거 이벤트 옵션을 사용할 때 하나의 DLP 정책만 할당할 수 있습니다. 검색하려는 다양한 활동을 결합하고 데이터 누수 템플릿을 사용하는 내부 위험 정책에 대한 트리거 이벤트 역할을 하는 전용 DLP 정책을 만드는 것이 좋습니다.

organization 대한 DLP 정책을 구성하는 단계별 지침은 데이터 손실 방지 정책 만들기 및 배포 문서를 참조하세요.

우선순위 사용자의 데이터 유출

organization 사용자의 데이터 보호 및 데이터 유출 방지는 해당 위치, 중요한 정보에 대한 액세스 수준 또는 위험 기록에 따라 달라질 수 있습니다. 데이터 유출은 조직 외부에 매우 중요한 정보를 실수로 과다 공유하는 경우나 악의적인 의도로 데이터를 도난하는 경우를 포함합니다. 할당된 DLP(데이터 손실 방지) 정책을 트리거 이벤트 옵션으로 사용하여 이 템플릿은 의심스러운 활동의 실시간 검색 점수를 매기기 시작하고 더 높은 심각도 수준의 내부자 위험 경고 및 경고의 가능성을 높입니다. 우선순위 사용자는 내부 위험 관리 설정 영역에 구성된 우선순위 사용자 그룹에서 정의됩니다.

데이터 누수 템플릿과 마찬가지로 DLP 정책을 선택하여 organization 높은 심각도 경고에 대한 내부 위험 정책의 지표를 트리거할 수 있습니다. 이 템플릿을 사용할 때 DLP 옵션을 사용하여 정책을 만들 때 DLP 정책에 대한 데이터 누수 정책 지침을 따릅니다. 선택한 표시기를 정책에 대한 트리거 이벤트로 할당하도록 선택할 수도 있습니다. 이러한 유연성 및 사용자 지정은 지표에서 다루는 활동으로만 정책을 scope 데 도움이 됩니다. 또한 참가자 위험 관리>설정> 우선 순위 사용자 그룹에서 만든우선 순위 사용자 그룹을 정책에 할당해야 합니다.

위험한 사용자에 의한 데이터 유출(미리 보기)

사용자가 고용 스트레스 요인을 경험할 때 위험한 사용자가 될 수 있으므로 내부자 위험 활동의 가능성이 높아질 수 있습니다. 이 템플릿은 위험한 사용자와 연결된 지표가 식별되면 사용자 활동 점수 매기기를 시작합니다. 예를 들어 성능 향상 알림, 성능 저하 검토, 작업 수준 상태 변경, 전자 메일 및 위험 활동을 신호로 보낼 수 있는 기타 메시지가 있습니다. 위험한 사용자에 대한 데이터 유출에는 SharePoint Online에서 파일을 다운로드하고 개인 클라우드 메시징 및 스토리지 서비스로 데이터를 복사하는 작업이 포함될 수 있습니다.

이 템플릿을 사용하는 경우 HR 커넥터를 구성하거나, 사용자 메시지의 통신 규정 준수 위험 신호를 통합 하는 옵션을 선택하거나, 둘 다 수행해야 합니다. HR 커넥터를 사용하면 organization 사용자에 대한 성능 향상 알림, 성능 저하 검토 상태 또는 작업 수준 변경 정보를 주기적으로 가져올 수 있습니다. 통신 규정 준수 위험 통합은 잠재적으로 위협적이거나 괴롭히거나 차별적 텍스트 콘텐츠를 포함할 수 있는 사용자 메시지에 대한 신호를 가져옵니다. 통신 규정 준수에서 생성된 관련 경고는 내부 위험 관리 정책과 통합되도록 상태 심사, 수정 또는 변경할 필요가 없습니다.

HR 커넥터를 구성하려면 HR 커넥터를 사용하여 데이터 가져오기 문서를 참조하세요. 통신 규정 준수와의 통합을 구성하려면 정책을 구성할 때 마법사에서 이 옵션을 선택합니다.

환자 데이터 오용(미리 보기)

의료 기록 데이터를 보호하고 환자 개인 데이터의 오용을 방지하는 것은 의료 업계의 조직에 중요한 관심사입니다. 이러한 오용에는 권한이 없는 사람에게 기밀 데이터 유출, 환자 기록의 사기성 수정 또는 환자 의료 기록 도난이 포함될 수 있습니다. 환자 데이터의 이러한 오용을 방지하는 것은 HIPAA(Health Insurance Portability and Accountability Act) 및 HITECH(Health Information Technology for Economic and Clinical Health) Act의 규정 요구 사항을 충족하는 데 도움이 됩니다. 이러한 두 행위는 모두 PHI(환자 보호 건강 정보)를 보호하기 위한 요구 사항을 설정합니다.

이 정책 템플릿을 사용하면 기존 EMR(전자 의료 기록) 시스템에서 호스트되는 레코드와 관련된 의심스러운 활동을 검색하는 내부 사용자에 대한 위험 점수를 설정할 수 있습니다. 탐지는 환자 데이터의 무단 액세스, 보기, 수정 및 내보내기에 중점을 둡니다. EMR 시스템에서 액세스, 반출 또는 난독 처리 작업 검색을 지원하도록 Microsoft Healthcare 커넥터 커넥터를 구성해야 합니다.

이 템플릿을 사용하는 경우 organization 사용자에 대한 organization 프로필 데이터를 주기적으로 가져오도록 Microsoft HR 커넥터를 구성해야 합니다. Microsoft 365 HR 커넥터를 구성하는 단계별 지침은 HR 데이터를 가져오도록 커넥터 설정 문서를 참조하세요.

위험한 AI 사용량(미리 보기)

많은 조직에서 AI 도구 및 애플리케이션을 사용하면 식별 및 완화가 어려울 수 있는 새로운 위험 기회가 제공됩니다. 사용자는 중요한 정보 또는 위험한 의도를 포함할 수 있는 Microsoft AI 도구에서 의도치 않게 또는 의도적으로 프롬프트를 만들 수 있습니다. 또한 AI 도구는 중요한 정보를 부적절하게 사용하여 위험 증가에 organization 노출할 수 있는 사용자 프롬프트에 대한 응답을 제공할 수 있습니다.

이러한 위험으로부터 보호하기 위해 이 정책은 organization AI 도구에서 이러한 유형의 프롬프트 및 응답에 대한 위험 점수를 감지하고 사용하도록 설정하는 데 도움이 될 수 있습니다. 검색은 Microsoft 365 Copilot 및 Microsoft Copilot 중요한 정보를 포함하는 생성 AI 웹 사이트, 사용자 프롬프트 및 AI 응답에 대한 사용자 검색 활동에 중점을 둡니다. 이 정책에 의한 위험한 활동 검색은 적응형 보호의 사용자 위험 점수 매기기에도 기여합니다.

이 템플릿을 사용하는 경우 사용자 디바이스에서 Microsoft 참가자 위험 확장(Microsoft Edge 브라우저) 또는 Microsoft Purview 확장(Chrome 브라우저)을 구성 해야 합니다. 또한 필요에 따라 Microsoft HR 커넥터 를 구성하여 퇴사하는 사용자를 검색하고, 광범위한 검색 범위를 위해 메시지에서 부적절한 콘텐츠를 검색하도록 통신 규정 준수 정책을 구성하는 것이 좋습니다. 이 정책은 AI 허브에서 빠른 정책으로 만들 수도 있습니다.

위험한 브라우저 사용(미리 보기)

organization 디바이스 및 네트워크에서 잠재적으로 부적절하거나 허용되지 않는 웹 사이트에 대한 사용자 방문을 식별하는 것은 보안, 법적 및 규제 위험을 최소화하는 데 중요한 부분입니다. 이러한 유형의 웹 사이트를 실수로 또는 의도적으로 방문하는 사용자는 다른 사용자의 법적 조치에 organization 노출하거나, 규정 요구 사항을 위반하거나, 네트워크 보안 위험을 높이거나, 현재와 미래의 비즈니스 운영 및 기회를 위태롭게 할 수 있습니다. 이러한 오용은 사용자 디바이스 및 organization 네트워크 리소스에 대한 organization 허용 가능한 사용 정책에서 정의되는 경우가 많지만 신속하게 식별하고 조치를 취하지 못하는 경우가 많습니다.

이러한 위험으로부터 보호하기 위해 이 정책은 위협이 되는 사이트(예: 피싱 사이트)를 방문하거나 성인 콘텐츠를 포함하는 사이트 방문과 같이 organization 허용 가능한 사용 정책을 위반할 수 있는 웹 검색에 대한 위험 점수를 검색하고 사용하도록 설정하는 데 도움이 될 수 있습니다. scope 사용자가 웹 검색 활동을 자동으로 분류하는 데 사용할 수 있는 범주는 여러 가지입니다.

이 정책 템플릿에는 몇 가지 필수 구성 요소가 있습니다. 자세한 내용은 내부 위험 관리 브라우저 신호 감지에 대해 알아보기 및 구성을 참조하세요.

보안 정책 위반(미리 보기)

많은 조직에서 사용자는 자신의 장치에 소프트웨어를 설치하거나 작업에 도움이 되도록 장치 설정을 수정할 수 있는 권한이 있습니다. 사용자가 실수로 또는 악의적인 의도로 맬웨어를 설치하거나 디바이스 또는 네트워크 리소스의 정보를 보호하는 데 도움이 되는 중요한 보안 기능을 사용하지 않도록 설정할 수 있습니다. 이 정책 템플릿은 엔드포인트용 Microsoft Defender의 보안 경고를 사용하여 이러한 활동 점수 매기기를 시작하고 이 위험 영역에 대한 탐지 및 경고에 집중합니다. 이 템플릿을 사용하여 사용자가 내부 위험의 지표가 될 수 있는 보안 정책 위반 기록이 있을 수 있는 시나리오에서 보안 정책 위반에 대한 인사이트를 제공합니다.

organization 엔드포인트용 Microsoft Defender 구성하고 Defender Security Center에서 내부 위험 관리 통합을 위해 엔드포인트용 Defender를 사용하도록 설정하여 보안 위반 경고를 가져와야 합니다. 내부 위험 관리 통합을 위해 엔드포인트용 Defender를 구성하는 방법에 대한 자세한 내용은 엔드포인트용 Defender 고급 기능 구성을 참조하세요.

퇴사하는 사용자의 보안 정책 위반(미리 보기)

퇴사하는 사용자는 긍정적이든 부정적이든 관계없이 보안 정책 위반에 대한 위험이 더 높을 수 있습니다. 이 정책 템플릿은 퇴사하는 사용자의 의도치 않거나 악의적인 보안 위반으로부터 보호하기 위해 엔드포인트용 Defender 경고를 사용하여 보안 관련 활동에 대한 인사이트를 제공합니다. 이러한 활동에는 사용자가 맬웨어 또는 기타 잠재적으로 유해한 애플리케이션을 설치하고 장치에서 보안 기능을 사용하지 않도록 설정하는 작업이 포함됩니다. Microsoft HR 커넥터 또는 옵션을 사용하여 organization Microsoft Entra 사용자 계정 삭제를 자동으로 검사 경우 이 템플릿은 이러한 보안 활동 및 사용자 고용 상태 상관 관계와 관련된 위험 지표에 대한 점수를 매기기 시작합니다.

organization 엔드포인트용 Microsoft Defender 구성하고 Defender Security Center에서 내부 위험 관리 통합을 위해 엔드포인트용 Defender를 사용하도록 설정하여 보안 위반 경고를 가져와야 합니다. 내부 위험 관리 통합을 위해 엔드포인트용 Defender를 구성하는 방법에 대한 자세한 내용은 엔드포인트용 Defender 고급 기능 구성을 참조하세요.

우선순위 사용자의 보안 정책 위반(미리 보기)

organization 사용자의 보안 위반으로부터 보호하는 것은 해당 위치, 중요한 정보에 대한 액세스 수준 또는 위험 기록에 따라 달라질 수 있습니다. 우선 순위 사용자의 보안 위반은 organization 중요한 영역에 큰 영향을 미칠 수 있으므로 이 정책 템플릿은 이러한 지표에 대한 점수를 매기기 시작하고 엔드포인트용 Microsoft Defender 경고를 사용하여 이러한 사용자의 보안 관련 활동에 대한 인사이트를 제공합니다. 이러한 활동에는 맬웨어 또는 기타 잠재적으로 유해한 애플리케이션을 설치하고 디바이스에서 보안 기능을 사용하지 않도록 설정하는 우선 순위 사용자가 포함될 수 있습니다. 우선순위 사용자는 내부 위험 관리 설정 영역에 구성된 우선순위 사용자 그룹에서 정의됩니다.

organization 엔드포인트용 Microsoft Defender 구성하고 Defender Security Center에서 내부 위험 관리 통합을 위해 엔드포인트용 Defender를 사용하도록 설정하여 보안 위반 경고를 가져와야 합니다. 내부 위험 관리 통합을 위해 엔드포인트용 Defender를 구성하는 방법에 대한 자세한 내용은 엔드포인트용 Defender 고급 기능 구성을 참조하세요. 또한 참가자 위험 관리>설정> 우선 순위 사용자 그룹에서 만든우선 순위 사용자 그룹을 정책에 할당해야 합니다.

위험한 사용자의 보안 정책 위반(미리 보기)

고용 스트레스 요인을 경험하는 사용자는 실수로 또는 악의적인 보안 정책 위반의 위험이 더 높을 수 있습니다. 이러한 스트레스 요인에는 성능 향상 계획에 배치되거나, 성능이 저하되거나, 성능이 저하되거나, 강등되는 사용자가 포함될 수 있습니다. 이 정책 템플릿은 이러한 유형의 이벤트와 관련된 이러한 지표 및 활동을 기반으로 위험 채점을 시작합니다.

이 템플릿을 사용하는 경우 HR 커넥터를 구성하거나 사용자 메시지 또는 둘 다에서 통신 규정 준수 위험 신호를 통합 하는 옵션을 선택해야 합니다. HR 커넥터를 사용하면 organization 사용자에 대한 성능 향상 알림, 성능 저하 검토 상태 또는 작업 수준 변경 정보를 주기적으로 가져올 수 있습니다. 통신 규정 준수 위험 통합은 잠재적으로 위협적이거나 괴롭히거나 차별적 텍스트 콘텐츠를 포함할 수 있는 사용자 메시지에 대한 신호를 가져옵니다. 통신 규정 준수에서 생성된 관련 경고는 내부 위험 관리 정책과 통합되도록 상태 심사, 수정 또는 변경할 필요가 없습니다. HR 커넥터를 구성하려면 HR 커넥터를 사용하여 데이터 가져오기 문서를 참조하세요. 통신 규정 준수와의 통합을 구성하려면 정책을 구성할 때 마법사에서 이 옵션을 선택합니다.

또한 organization 엔드포인트용 Microsoft Defender 구성하고 Defender Security Center에서 내부 위험 관리 통합을 위해 엔드포인트용 Defender를 사용하도록 설정하여 보안 위반 경고를 가져와야 합니다. 내부 위험 관리 통합을 위해 엔드포인트용 Defender를 구성하는 방법에 대한 자세한 내용은 엔드포인트용 Defender 고급 기능 구성을 참조하세요.

정책 템플릿 필수 구성 요소 및 트리거링 이벤트

내부 위험 관리 정책에 대해 선택한 템플릿에 따라 트리거링 이벤트 및 정책 필수 구성 요소가 달라집니다. 트리거링 이벤트는 사용자가 내부 위험 관리 정책에 대해 활성 상태인지 여부를 결정하는 필수 구성 요소입니다. 사용자가 내부 위험 관리 정책에 추가되었지만 트리거 이벤트가 없는 경우 사용자 활동은 사용자 dashboard 수동으로 추가되지 않는 한 정책에 의해 평가되지 않습니다. 정책 필수 구성 요소는 정책이 위험을 평가하는 데 필요한 신호 또는 활동을 수신하기 위한 필수 항목입니다.

다음 표에는 각 내부 위험 관리 정책 템플릿에서 만든 정책에 대한 트리거링 이벤트 및 필수 구성 요소가 나와 있습니다.

정책 템플릿 정책에 대한 트리거링 이벤트 필수 구성 요소
퇴사하는 직원의 데이터 도난 HR 커넥터 또는 Microsoft Entra 계정 삭제의 사임 또는 종료 날짜 표시기 (선택 사항) 종료 및 퇴사 날짜 지표를 위해 구성된 Microsoft 365 HR 커넥터
데이터 유출 높은 심각도 경고 또는 기본 제공 반출 트리거링 이벤트를 만드는 데이터 유출 정책 활동 높은 심각도 경고에 대해 구성된 DLP 정책

또는

사용자 지정된 트리거 표시기
우선순위 사용자의 데이터 유출 높은 심각도 경고 또는 기본 제공 반출 트리거링 이벤트를 만드는 데이터 유출 정책 활동 높은 심각도 경고에 대해 구성된 DLP 정책

또는

사용자 지정된 트리거 표시기

내부 위험 설정에 구성된 우선순위 사용자 그룹
위험한 사용자에 의한 데이터 유출 - HR 커넥터의 성능 향상, 성능 저하 또는 작업 수준 변경 지표
- 잠재적으로 위협적이거나 괴롭히거나 차별적 언어가 포함된 메시지
불만 표시를 위해 구성된 Microsoft 365 HR 커넥터

AND/OR

통신 규정 준수 통합 및 전용 불만 정책
보안 정책 위반 엔드포인트용 Microsoft Defender 감지된 보안 제어 또는 원치 않는 소프트웨어의 방어 회피 활성 엔드포인트용 Microsoft Defender 구독

Microsoft Purview 규정 준수 포털 엔드포인트용 Microsoft Defender 통합 구성
환자 데이터 오용 EMR 시스템에서 보안 제어의 방어 회피

HR 시스템의 사용자 및 환자 주소 일치 지표
정책 또는 내부 위험 설정에서 선택한 의료 액세스 지표

주소 일치를 위해 구성된 Microsoft 365 HR 커넥터

Microsoft Healthcare 또는 Epic 커넥터가 구성됨
위험한 AI 사용 Microsoft 참가자 위험 확장(Microsoft Edge 브라우저) 또는 Microsoft Purview 확장(Chrome 브라우저)을 사용자의 디바이스에 설치해야 합니다.

정책에서 하나 이상의 검색 표시기가 선택됨

그리고

(선택 사항) 종료 및 퇴사 날짜 지표를 위해 구성된 Microsoft 365 HR 커넥터

(선택 사항) 메시지에서 부적절한 콘텐츠를 검색하는 통신 규정 준수 정책
위험한 브라우저 사용 선택한 검색 표시기 하나 이상과 일치하는 보안과 관련된 사용자 검색 활동 브라우저 신호 검색 문서에서 필수 구성 요소의 전체 목록을 참조하세요.
퇴사하는 사용자의 보안 정책 위반 HR 커넥터 또는 Microsoft Entra 계정 삭제의 사임 또는 종료 날짜 표시기 (선택 사항) 종료 및 퇴사 날짜 지표를 위해 구성된 Microsoft 365 HR 커넥터

활성 엔드포인트용 Microsoft Defender 구독

Microsoft Purview 규정 준수 포털 엔드포인트용 Microsoft Defender 통합 구성
우선순위 사용자의 보안 정책 위반 엔드포인트용 Microsoft Defender 감지된 보안 제어 또는 원치 않는 소프트웨어의 방어 회피 활성 엔드포인트용 Microsoft Defender 구독

Microsoft Purview 규정 준수 포털 엔드포인트용 Microsoft Defender 통합 구성

내부 위험 설정에 구성된 우선순위 사용자 그룹
위험한 사용자의 보안 정책 위반 - HR 커넥터의 성능 향상, 성능 저하 또는 작업 수준 변경 지표
- 잠재적으로 위협적이거나 괴롭히거나 차별적 언어가 포함된 메시지
위험 지표에 대해 구성된 Microsoft 365 HR 커넥터

AND/OR

통신 규정 준수 통합 및 위험한 전용 사용자 정책

그리고

활성 엔드포인트용 Microsoft Defender 구독

Microsoft Purview 규정 준수 포털 엔드포인트용 Microsoft Defender 통합 구성

정책 템플릿 제한

내부 위험 관리 정책 템플릿은 제한을 사용하여 scope 사용자 위험 활동에 대한 처리 볼륨 및 속도를 관리하고 지원되는 Microsoft 365 서비스와 통합합니다. 각 정책 템플릿에는 잠재적으로 위험한 활동을 지원하고 효과적으로 처리하고 보고할 수 있는 정책에 대한 위험 점수를 적극적으로 할당할 수 있는 최대 사용자 수가 있습니다. 범위 내 사용자는 정책에 대한 트리거링 이벤트가 있는 사용자입니다.

각 정책에 대한 제한은 정책 템플릿 유형당 위험 점수를 받는 총 고유 사용자 수를 기준으로 계산됩니다. 정책 템플릿 유형의 사용자 수가 사용자 제한에 근접하거나 사용자 제한을 초과하면 정책 성능이 저하됩니다. 정책에 대한 현재 사용자 수를 보려면 정책 탭 및 범위 열의 사용자로 이동합니다. 이러한 최대한도는 지정된 정책 템플릿을 사용하는 모든 정책의 사용자에게 적용됩니다.

모든 정책 템플릿에 대해 최대 20개 정책을 사용할 수 있습니다.

다음 표를 사용하여 각 정책 템플릿에 대해 지원되는 최대 scope 사용자 수를 결정합니다. 이러한 최대한도는 지정된 정책 템플릿을 사용하는 모든 정책의 사용자에게 적용됩니다.

정책 템플릿 scope 사용자 최대값
일반적인 데이터 유출 15,000
위험한 사용자에 의한 데이터 유출 7,500
우선순위 사용자의 데이터 유출 1,000
퇴사하는 직원의 데이터 도난 20,000
보안 정책 위반 1,000
환자 데이터 오용 5,000
위험한 AI 사용 10,000
위험한 브라우저 사용 7,000
우선순위 사용자의 보안 정책 위반 1,000
퇴사하는 사용자의 보안 정책 위반 15,000
위험한 사용자의 보안 정책 위반 7,500
법의학적 증거 무제한

참고

정책에 대한 scope 내 사용자 수는 정책 탭의scope 사용자 열에 표시됩니다.