다음을 통해 공유


호주 정부가 PSPF를 준수하기 위해 중요한 보안 기밀 정보 식별

이 문서에서는 중요한 보안 기밀 정보를 식별하기 위해 Microsoft Purview를 사용하는 호주 정부 조직에 대한 지침을 제공합니다. 그 목적은 이러한 조직이 데이터 보안에 대한 접근 방식과 PSPF(보호 보안 정책 프레임워크)ISM(정보 보안 매뉴얼)에 설명된 요구 사항을 준수하는 능력을 강화하도록 돕는 것입니다.

정보를 보호하고 데이터 손실로부터 보호하는 핵심은 먼저 정보가 무엇인지 이해하는 것입니다. 이 문서에서는 조직 전체에서 Microsoft 365 환경의 정보를 식별하는 방법을 살펴봅니다. 이러한 접근 방식을 종종 Microsoft Purview의 데이터 측면을 알고 있다고 합니다. 식별되면 민감도 자동 레이블 지정 및 DLP( 데이터 손실 방지)를 통해 정보를 보호할 수 있습니다.

중요한 정보 유형

중요한 정보 유형(SIT) 은 패턴 기반 분류자입니다. 정규식(RegEx) 또는 키워드를 통해 중요한 정보를 검색합니다.

호주 정부 조직과 관련된 다양한 유형의 SIT가 있습니다.

  • Microsoft에서 만든 미리 빌드된 SITS이며, 그 중 몇 가지는 일반적인 호주 데이터 형식과 일치합니다.
  • 사용자 지정 SID는 조직의 요구 사항에 따라 만들어집니다.
  • 명명된 엔터티 SID에는 호주 물리적 주소와 같은 복잡한 사전 기반 식별자가 포함됩니다.
  • EDM(정확한 데이터 일치) SID 는 실제 중요한 데이터를 기반으로 생성됩니다.
  • 문서 지문 SID 는 콘텐츠가 아닌 문서 형식을 기반으로 합니다.
  • 네트워크 또는 정보 보안과 관련된 SIT는 기술적으로 미리 빌드되었지만 호주 정부 조직에서 일하는 사이버 팀과 특별한 관련성을 가지며 자체 범주에 적합합니다.

미리 빌드된 중요한 정보 유형

미리 빌드된 중요한 정보 유형은 고객이 일반적으로 중요한 것으로 간주하는 일반적인 유형의 정보를 기반으로 합니다. 이는 일반적이고 글로벌 관련성(예: 신용 카드 숫자)을 갖거나 현지 관련성(예: 호주 은행 계좌 번호)을 가질 수 있습니다.

Microsoft의 미리 빌드된 SID의 전체 목록은 중요한 정보 유형 엔터티 정의에서 찾을 수 있습니다.

오스트레일리아 특정 SID는 다음과 같습니다.

이러한 SID는 Microsoft Purview 데이터 분류 포털의 분류자>중요한 정보 유형에서 찾을 수 있습니다.

미리 빌드된 SIT는 DLP 및 자동 레이블 지정과 같은 기능의 활성화를 위한 헤드 스타트를 제공하므로 조직에서 Information Protection 또는 거버넌스 여정을 시작하는 데 유용합니다. 이러한 SID를 사용하는 가장 쉬운 두 가지 방법은 다음과 같습니다.

  1. DLP 정책 템플릿을 통해 미리 빌드된 SIT 사용

    일부 미리 빌드된 SIT는 호주 규정에 부합하는 Microsoft에서 만든 DLP 정책 템플릿에 포함되어 있습니다. 오스트레일리아 요구 사항에 부합하는 다음 DLP 정책 템플릿을 사용할 수 있습니다.

    • 오스트레일리아 개인 정보 보호법 강화
    • 호주 재무 데이터
    • PCI DSS(PCI Data Security Standard)
    • 호주 PII(개인 식별 정보) 데이터

    이러한 템플릿을 기반으로 DLP 정책을 사용하도록 설정하면 데이터 손실 이벤트를 초기 모니터링할 수 있으며, 이는 Microsoft 365 DLP를 도입하는 조직에서 좋은 시작점을 형성합니다. 배포되면 이러한 정책은 조직 데이터 손실 문제의 정도에 대한 인사이트를 제공하고 다음 단계에서 의사 결정을 내리는 데 도움이 될 수 있습니다.

    이러한 정책 템플릿의 사용은 중요한 정보의 배포를 제한하는 데 더 자세히 설명되어 있습니다.

  2. 민감도 자동 레이블 지정에 미리 빌드된 SIT 사용

    항목이 호주 의료 계정 번호, 하나 이상의 의료 조건 및 전체 이름을 포함하는 것으로 감지되면 항목에 개인적으로 식별 가능한 의료 정보가 포함되어 있으며 건강 기록을 구성할 수 있다고 가정하는 것이 공평할 수 있습니다. 이 가정에 따라 사용자에게 항목에 '공식: 중요한 개인 정보 보호'로 레이블을 지정하거나 건강 기록의 식별 및 보호를 위해 organization 가장 적합한 레이블을 제안할 수 있습니다.

    이 기능이 정부 조직이 PSPF 규정 준수를 충족하도록 지원할 수 있는 자세한 내용은 민감 도 레이블 자동 적용오스트레일리아 정부의 클라이언트 기반 자동 레이블 지정 시나리오를 참조하세요.

사용자 지정 중요한 정보 유형

조직은 미리 빌드된 SIT 외에도 중요한 정보의 자체 정의에 따라 SIT를 만들 수 있습니다. 사용자 지정 SIT를 통해 식별할 수 있는 오스트레일리아 정부 조직과 관련된 정보의 예는 다음과 같습니다.

  • 보호 표시
  • 정리 ID 또는 정리 애플리케이션 ID
  • 다른 주 또는 지역의 분류
  • 플랫폼에 표시되지 않아야 하는 분류(예: TOP SECRET)
  • 장관의 브리핑 또는 서신
  • FOI(정보의 자유) 요청 번호
  • 확률 관련 정보
  • 중요한 시스템, 프로젝트 또는 애플리케이션과 관련된 용어
  • 단락 표시
  • 트리밍 또는 목표 레코드 번호

사용자 지정 SID는 정규식 또는 키워드, 신뢰도 수준 및 선택적 지원 요소를 기반으로 할 수 있는 기본 식별자로 구성됩니다.

SID 및 해당 구성 요소에 대한 자세한 설명은 중요한 정보 유형에 대해 알아보기를 참조하세요.

정규식(RegEx)

정규식은 정보 패턴을 식별하는 데 사용할 수 있는 코드 기반 식별자입니다. 예를 들어 FOI(정보의 자유) 번호가 문자 FOI 뒤에 4자리 연도, 하이픈 및 세 자리(예 FOI2023-123: )로 구성된 경우 의 정규식으로 나타낼 수 있습니다.

[Ff][Oo][Ii]20[01234]\d{1}-\d{3}

이 식을 설명하려면 다음을 수행합니다.

  • [Ff][Oo][Ii] 는 대/소문자 F, O 및 I와 일치합니다.
  • 20 는 4자리 연도의 상반기로 숫자 20과 일치합니다.
  • [0123] 는 4자리 연도 값의 세 번째 숫자에서 0, 1, 2 또는 3과 일치하므로 2000년부터 2039년까지의 FOI 숫자를 일치시킬 수 있습니다.
  • - 는 하이픈과 일치합니다.
  • \d{3} 은 3자리 숫자와 일치합니다.

코필로트는 정규식(RegEx)을 생성하는 데 매우 능숙합니다. 자연어를 사용하여 코필로트에게 RegEx를 생성하도록 요청할 수 있습니다.

키워드 또는 키워드(keyword) 사전 목록

키워드 목록 및 사전은 식별하려는 항목에 포함될 수 있는 단어, 용어 또는 구로 구성됩니다. 캐비닛 브리핑 또는 입찰 애플리케이션 은 키워드로 유용할 수 있는 용어입니다.

키워드는 대/소문자를 구분하거나 구분하지 않을 수 있습니다. 사례는 가양성 제거에 유용할 수 있습니다. 예를 들어 소문 official 자 는 일반적인 대화에서 사용될 가능성이 더 높지만 대문자 OFFICIAL 에서는 보호 표시의 일부가 될 확률이 높습니다.

큰 데이터 세트를 포함하는 키워드 사전은 CSV 또는 TXT 형식을 통해 업로드할 수도 있습니다. 키워드(keyword) 사전을 업로드하는 방법에 대한 자세한 내용은 키워드(keyword) 사전을 만드는 방법을 참조하세요.

신뢰 수준

일부 키워드 또는 정규식은 구체화할 필요 없이 정확한 일치를 제공할 수 있습니다. 값의 이전 예제에 포함된 FOI(정보의 자유) 식은 일반적인 대화에서 나올 가능성이 낮으며 서신에 표시될 때 관련 정보와 일치할 가능성이 높습니다. 그러나 8개의 숫자 숫자로 표현되는 호주 공공 서비스 직원 번호와 일치시키려고 하면 일치하면 많은 가양성으로 발생할 수 있습니다. 신뢰도 수준을 사용하면 전자 메일이나 문서와 같은 항목에 키워드(keyword) 또는 패턴이 실제로 원하는 것일 가능성을 할당할 수 있습니다. 신뢰 수준에 대한 자세한 내용은 신뢰 수준 관리를 참조하세요.

기본 및 지원 요소

사용자 지정 SID에는 기본 및 지원 요소의 개념도 있습니다. 기본 요소는 콘텐츠에서 검색하려는 키 패턴입니다. 지원 요소를 기본 요소에 추가하여 값이 정확하게 일치하는 경우를 빌드할 수 있습니다. 예를 들어 8자리 숫자의 직원 번호를 기준으로 일치를 시도하는 경우 '직원 번호' 또는 오스트레일리아 정부 번호 AGS또는 오스트레일리아 공공 서비스 직원 데이터베이스 APSED 의 키워드를 지원 요소로 사용하여 일치 항목이 관련성이 있다는 확신을 높일 수 있습니다. 기본 및 지원 요소를 만드는 방법에 대한 자세한 내용은 요소 이해를 참조하세요.

문자 근접

SIT에서 일반적으로 구성하는 최종 값은 문자 근접입니다. 기본 요소와 지원 요소 사이의 거리입니다. 키워드(keyword) AGS 8자리 숫자 값에 근접할 것으로 예상하는 경우 10자의 근접성을 구성합니다. 기본 요소와 지원 요소가 나란히 표시되지 않을 경우 근접 값을 더 많은 수의 문자로 설정합니다. 문자 근접성을 만드는 방법에 대한 자세한 내용은 근접성 이해를 참조하세요.

보호 표시를 식별하는 SID

호주 정부 조직이 사용자 지정 SID를 사용하는 귀중한 방법은 보호 표시를 식별하는 것입니다. Greenfield organization 환경의 모든 항목에는 민감도 레이블이 적용됩니다. 그러나 대부분의 정부 조직에는 Microsoft Purview로 현대화해야 하는 레거시 레이블 지정이 있습니다. SIT는 표시를 식별하고 적용하는 데 사용됩니다.

  • 표시된 레거시 파일
  • 외부 엔터티에서 생성된 표시된 파일
  • Email 대화가 시작되고 외부로 표시됨
  • 레이블 정보를 분실한 전자 메일(x-headers)
  • 레이블이 잘못 다운그레이드된 이메일

이러한 마커가 식별되면 사용자에게 검색을 권장하고 레이블 권장 사항이 제공됩니다. 권장 사항을 수락하는 경우 레이블 기반 보호가 항목에 적용됩니다. 이러한 개념은 호주 정부의 클라이언트 기반 자동 레이블 지정 시나리오에서 자세히 설명합니다.

분류 기반 SID는 DLP에서도 유용합니다. 예를 들면 다음과 같습니다.

  • 사용자는 정보를 수신하고 표시를 통해 중요한 것으로 식별하지만 PSPF 분류(예: '공식 민감한 NSW 정부')로 변환되지 않으므로 다시 분류하지 않습니다. 적용된 레이블이 아닌 표시에 따라 묶인 정보를 보호하기 위해 DLP 정책을 생성하면 데이터 보안 측정값을 적용할 수 있습니다.
  • 사용자는 보호 표시가 포함된 전자 메일 대화에서 텍스트를 복사합니다. 정보에 액세스할 수 없는 외부 참가자와 Teams 채팅에 정보를 붙여넣습니다. Teams 서비스에 적용되는 DLP 정책을 통해 표시를 검색하고 공개를 방지할 수 있습니다.
  • 사용자가 전자 메일 대화에서 민감도 레이블을 잘못 다운그레이드합니다(악의적이거나 사용자 오류로 인해). 이전에 전자 메일에 보호 표시가 적용되었으므로 Microsoft Purview는 현재 및 이전 표시가 잘못 정렬되었음을 감지합니다. 구성에 따라 작업은 이벤트를 기록하거나, 사용자에게 경고하거나, 메일을 차단합니다.
  • 비엔터프라이즈 전자 메일 플랫폼 또는 클라이언트를 사용하는 외부 받는 사람에게 표시된 전자 메일이 전송됩니다. 플랫폼 또는 클라이언트는 전자 메일의 메타데이터(x-headers)를 제거하여 외부 받는 사람의 회신 메일이 organization 사용자 사서함에 도착할 때 민감도 레이블이 적용되지 않도록 합니다. SIT를 통해 이전 표시를 검색하면 레이블을 투명하게 다시 적용하거나 사용자가 다음 회신에서 레이블을 다시 표시하도록 권장할 수 있습니다.

이러한 각 시나리오에서 분류 기반 SID를 사용하여 적용된 보호 표시를 감지하고 잠재적인 데이터 위반을 완화할 수 있습니다.

보호 표시를 감지하는 SIT 구문 예제

다음 정규식을 사용자 지정 SID에서 사용하여 보호 표시를 식별할 수 있습니다.

중요

보호 표시를 식별하는 SIT 생성은 PSPF 규정 준수에 도움이 됩니다. 분류 기반 SID는 DLP 및 자동 레이블 지정 시나리오에서도 사용됩니다.

SIT 이름 정규식
비공식 정규식 1 UNOFFICIAL
OFFICIAL Regex1,2 (?<!UN)OFFICIAL
공식 중요 Regex1,3,4,5 OFFICIAL[:- ]\s?Sensitive(?!(?:\s\|\/\/\|\s\/\/\s)[Pp]ersonal[- ][Pp]rivacy)(?!(?:\s\|\/\/\|\s\/\/\s)[Ll]egislative[- ][Ss]ecrecy)(?!(?:\s\|\/\/\|\s\/\/\s)[Ll]egal[- ][Pp]rivilege)(?!(?:\s\|\/\/\|\s\/\/\s)NATIONAL[ -]CABINET)
공식 중요한 개인 정보 보호 Regex1,4,5 OFFICIAL[:- ]\s?Sensitive(?:\s\|\/\/\|\s\/\/\s\|,\sACCESS=)Personal[ -]Privacy
공식 중요한 법적 권한 Regex1,4,5 OFFICIAL[:- ]\s?Sensitive(?:\s\|\/\/\|\s\/\/\s\|,\sACCESS=)Legal[ -]Privilege
공식 민감한 입법 비밀 Regex1,4,5 OFFICIAL[:- ]\s?Sensitive(?:\s\|\/\/\|\s\/\/\s\|,\sACCESS=)Legislative[ -]Secrecy
공식 민감한 국가 내각 Regex1,4,5 OFFICIAL[:- ]\s?Sensitive(?:\s\|\/\/\|\s\/\/\s\|,\sCAVEAT=SH:)NATIONAL[ -]CABINET
PROTECTED Regex1,3,5 PROTECTED(?!,\sACCESS=)(?!(?:\s\|\/\/\|\s\/\/\s)[Pp]ersonal[- ][Pp]rivacy)(?!(?:\s\|\/\/\|\s\/\/\s)[Ll]egislative[- ][Ss]ecrecy)(?!(?:\s\|\/\/\|\s\/\/\s)[Ll]egal[- ][Pp]rivilege)(?!(?:\s\|\/\/\|\s\/\/\s)NATIONAL[ -]CABINET)(?!(?:\s\|\/\/\|\s\/\/\s)CABINET)
보호된 개인 정보 보호 Regex1,5 PROTECTED(?:\s\|\/\/\|\s\/\/\s\|,\sACCESS=)Personal[ -]Privacy
PROTECTED Legal Privilege Regex1,5 PROTECTED(?:\s\|\/\/\|\s\/\/\s\|,\sACCESS=)Legal[ -]Privilege
보호된 입법 비밀 Regex1,5 PROTECTED(?:\s\|\/\/\|\s\/\/\s\|,\sACCESS=)Legislative[ -]Secrecy
보호 된 국가 내각 Regex1,5 PROTECTED(?:\s\|\/\/\|\s\/\/\s\|,\sCAVEAT=SH:)NATIONAL[ -]CABINET
PROTECTED CABINET Regex1,5 PROTECTED(?:\s\|\/\/\|\s\/\/\s\|,\sCAVEAT=SH:)CABINET

이전 SIT 예제를 평가할 때 다음 식 논리를 확인합니다.

  • 1 이러한 식은 문서(예 : 공식: 중요한 국가 캐비닛) 및 전자 메일(예: '[SEC=OFFICIAL:Sensitive, CAVEAT=NATIONAL-CABINET]')에 적용된 표시와 일치합니다.
  • 2 OFFICIAL Regex((?<!UN))의 네거티브 lookbehind는 비공식 항목이 공식 항목과 일치하지 않도록 방지합니다.
  • 3공식 중요한 RegexPROTECTED Regex 는 음의 lookaheads((?!))를 사용하여 보안 분류 후에 IMM(정보 관리 표식) 또는 주의 사항이 적용되지 않도록 합니다. 이렇게 하면 IM 또는 주의 사항이 있는 항목이 IMM이 아닌 버전 또는 분류의 주의 버전으로 식별되지 않도록 방지할 수 있습니다.
  • 4공식: 중요한 의 사용 [:\- ] 은 이 표시 형식의 유연성을 허용하기 위한 것이며 x 헤더에서 콜론 문자를 사용하기 때문에 중요합니다.
  • 5(?:\s\|\/\/\|\s\/\/\s) 는 마킹 구성 요소 사이의 공간을 식별하는 데 사용되며 공백이 있는 단일 공간, 이중 공간, 이중 슬래시 또는 이중 슬래시를 허용합니다. 이는 호주 정부 조직 간에 존재하는 PSPF 표시 형식의 다양한 해석을 허용하기 위한 것입니다.

명명된 엔터티 중요한 정보 유형

명명된 엔터티 SID는 다음과 같은 정보를 검색하는 데 사용할 수 있는 Microsoft에서 만든 복잡한 사전 및 패턴 기반 식별자입니다.

  • 사람 이름
  • 실제 주소
  • 의료 사용 약관

명명된 엔터티 SID는 격리된 상태로 사용할 수 있지만 지원 요소로도 유용할 수 있습니다. 예를 들어 메일 내에 존재하는 의료 용어는 항목에 중요한 정보가 포함되어 있다는 표시로 유용하지 않을 수 있습니다. 그러나 클라이언트 또는 환자 번호와 이름 및 가족 이름을 나타낼 수 있는 값과 쌍을 이루는 의료 용어는 항목이 민감하다는 강력한 표시를 제공합니다.

명명된 엔터티 SID를 다른 값과 페어링하는 예제입니다.

명명된 엔터티 SIT는 사용자 지정 SID와 페어링하거나, 지원 요소로 사용하거나, DLP 정책의 다른 SIT에 포함할 수도 있습니다.

명명된 엔터티 SID에 대한 자세한 내용은 명명된 엔터티에 대해 알아보기를 참조하세요.

정확한 데이터는 중요한 정보 형식과 일치합니다.

EDM(정확한 데이터 일치) SID는 실제 데이터를 기반으로 생성됩니다. 숫자 고객 ID와 같은 숫자 값은 전화 번호와 같은 다른 숫자 값과의 충돌로 인해 표준 SID를 통해 일치하기 어렵습니다. 요소를 지원하면 가양성을 줄이는 데 도움이 됩니다.

정확한 데이터 일치 는 직원, 고객 또는 시민과 관련된 데이터를 포함하는 시스템이 있는 호주 정부 조직에서 이 정보를 정확하게 식별하는 데 도움이 됩니다.

EDM SID를 구현하는 방법에 대한 자세한 내용은 정확한 데이터 일치 기반 중요한 정보 유형에 대해 알아보기를 참조하세요.

문서 지문

문서 지문은 항목에 포함된 값을 찾는 대신 항목의 형식과 구조를 살펴보는 정보 식별 기술입니다. 기본적으로 이를 통해 표준 양식을 정보를 식별하는 데 사용할 수 있는 중요한 정보 유형으로 변환할 수 있습니다.

정부 조직은 콘텐츠 식별의 문서 지문 방법을 사용하여 다른 조직 또는 공용 구성원이 제출한 워크플로 또는 양식을 통해 생성된 항목을 식별할 수 있습니다.

문서 지문을 구현하는 방법에 대한 자세한 내용은 문서 지문을 참조하세요.

보안 분류 또는 기타 중요한 정보를 식별하는 것 외에 SIT에 대한 다양한 용도가 있습니다. 이러한 사용 중 하나는 자격 증명 검색입니다. 다음과 같은 자격 증명 형식에 대해 미리 빌드된 SIT가 제공됩니다.

  • 사용자 로그인 자격 증명
  • 클라이언트 액세스 토큰 Microsoft Entra ID
  • 공유 액세스 키 Azure Batch
  • Azure Storage 계정 공유 액세스 서명
  • 클라이언트 암호/API 키

이러한 미리 빌드된 SID는 독립적으로 사용되며 모든 자격 증명이라는 SIT에도 번들로 제공됩니다. 모든 자격 증명 SIT는 다음에서 사용하는 사이버 팀에 유용합니다.

  • 악의적인 사용자 또는 외부 공격자의 횡적 이동을 식별하고 방지하기 위한 DLP 정책입니다.
  • 자격 증명을 포함하지 않아야 하는 항목에 암호화를 적용하고, 사용자를 파일에서 잠그고, 수정 작업을 시작할 수 있도록 하는 자동 레이블 지정 정책.
  • DLP 정책은 사용자가 organization 정책에 대해 다른 사용자와 자격 증명을 공유하지 못하도록 합니다.
  • 자격 증명 정보를 부적절하게 유지하는 SharePoint 또는 Exchange 위치에 저장된 항목을 강조 표시하려면

미리 빌드된 SIT는 네트워크 주소(IPv4 및 IPv6 모두)에 대해서도 존재하며 네트워크 정보가 포함된 항목을 보호하거나 사용자가 이메일, Teams 채팅 또는 채널 메시지를 통해 IP 주소를 공유하지 못하도록 하는 데 유용합니다.

학습 가능한 분류자

학습 가능한 분류자는 중요한 정보를 인식하도록 학습할 수 있는 기계 학습 모델입니다. SIT와 마찬가지로 Microsoft는 미리 학습된 분류자를 제공합니다. 다음 표에는 호주 정부 조직과 관련된 미리 학습된 분류자의 추출이 나와 있습니다.

분류자 범주 학습 가능한 분류자 예제
금융 은행 명세서, 예산, 재무 감사 보고서, 재무제표, 세금, 계좌 명세서, 예산 추정치(BE), BAS(비즈니스 활동 명세서).
Business 운영 절차, 비밀 유지 계약, 조달, 프로젝트 코드 단어, 상원 견적 (SE), 고지 사항 (QoN).
인적 리소스 이력서, 직원 징계 조치 파일, 고용 계약, 호주 정부 보안 심사 기관 (AGSVA) 허가, 고등 교육 대출 프로그램 (HELP), 군사 ID, 외국 노동 허가 (FWA).
내과의 의료, 의료 양식, MyHealth 레코드.
법률 정보 법률 업무, 계약, 사용권 계약.
기술 소프트웨어 개발 파일, 프로젝트 문서, 네트워크 디자인 파일.
행동 모욕적인 언어, 욕설, 위협, 대상 괴롭힘, 차별, 규정 공모, 고객 불만.

정부 조직에서 이러한 미리 빌드된 분류자를 사용하는 방법의 몇 가지 예는 다음과 같습니다.

  • 비즈니스 규칙에 따라 인사 범주의 일부 항목(예: 이력서)은 중요한 개인 정보를 포함하고 있기 때문에 '공식: 중요한 개인 정보'로 표시되어야 합니다. 이러한 항목의 경우 클라이언트 기반 자동 레이블 지정을 통해 레이블 권장 사항을 구성할 수 있습니다.
  • 네트워크 디자인 파일, 특히 보안 네트워크의 경우 손상을 방지하기 위해 신중하게 처리해야 합니다. 이는 PROTECTED 레이블 또는 최소한 권한이 없는 사용자에게 무단 공개를 방지하는 DLP 정책에 합당할 수 있습니다.
  • 동작 분류자는 흥미롭고 보호 표시 또는 DLP 요구 사항과 직접적인 상관 관계가 없을 수도 있지만 여전히 높은 비즈니스 가치를 가질 수 있습니다. 예를 들어 HR 팀은 괴롭힘 발생에 대한 알림을 받거나 커뮤니케이션 규정 준수를 통해 플래그가 지정된 서신을 선별할 수 있는 기능을 제공할 수 있습니다.

조직은 자체 분류자를 학습시킬 수도 있습니다. 분류자는 양수 및 음수 샘플 집합을 제공하여 학습할 수 있습니다. 분류자는 샘플을 처리하고 예측 모델을 빌드합니다. 학습이 완료되면 민감도 레이블, 통신 규정 준수 정책 및 보존 레이블 지정 정책의 적용에 분류자를 사용할 수 있습니다. DLP 정책에서 분류자의 사용은 미리 보기에서 사용할 수 있습니다.

학습 가능한 분류자에 대한 자세한 내용은 학습 가능한 분류자 알아보기를 참조하세요.

식별된 중요한 정보 사용

SIT 또는 분류자를 통해 정보가 식별되면(Microsoft Purview의 데이터 측면을 알고 있음) Microsoft는 이 지식을 사용하여 Microsoft 365 정보 관리의 다른 세 가지 핵심 요소인 즉, 다음을 완료하는 데 도움을 줄 수 있습니다.

  • 데이터 보호
  • 데이터 손실 방지 및
  • 사용자 데이터 관리

다음 표에서는 중요한 정보가 포함된 항목에 대한 지식이 Microsoft 365 플랫폼에서 정보를 관리하는 데 어떻게 도움이 될 수 있는지에 대한 이점과 예제를 제공합니다.

기능 사용 예
데이터 손실 방지 데이터 유출 위험을 줄여 관리를 지원합니다.
민감도 레이블 지정 적절한 민감도 레이블을 적용하는 것이 좋습니다. 레이블이 지정되면 레이블 관련 보호가 정보에 적용됩니다.
보존 레이블 지정 보존 레이블을 자동으로 적용하여 보관 또는 레코드 관리 요구 사항을 충족할 수 있도록 합니다.
콘텐츠 Explorer 중요한 정보가 포함된 항목이 SharePoint, Teams, OneDrive 및 Exchange를 비롯한 Microsoft 365 서비스에 상주하는 위치를 확인합니다.
내부자 위험 관리 중요한 정보에 대한 사용자 활동을 모니터링하고, 동작에 따라 사용자 위험 수준을 설정하고, 의심스러운 동작을 관련 팀으로 에스컬레이션합니다.
커뮤니케이션 규정 준수 중요하거나 의심스러운 콘텐츠가 포함된 채팅 또는 전자 메일을 포함하여 고위험 대응을 차단합니다. 통신 규정 준수는 호주 정부가 확률 의무를 충족하도록 보장하는 데 도움이 될 수 있습니다.
Microsoft Priva OneDrive와 같은 위치에서 개인 데이터를 포함하여 중요한 정보의 스토리지를 검색하고 사용자에게 올바른 정보 저장을 안내합니다.
eDiscovery HR 또는 FOI 프로세스의 일부로 중요한 정보를 표시하고 활성 요청 또는 조사의 일부가 될 수 있는 정보에 보류를 적용합니다.

콘텐츠 Explorer

Microsoft 365 콘텐츠 탐색기를 사용하면 규정 준수, 보안 및 개인 정보 보호 담당자가 중요한 정보가 Microsoft 365 환경 내에 있는 위치에 대한 빠르고 포괄적인 인사이트를 얻을 수 있습니다. 이 도구를 사용하면 권한 있는 사용자가 정보 유형별로 위치 및 항목을 검색할 수 있습니다. 서비스는 Exchange, OneDrive 및 SharePoint에 있는 항목을 인덱싱하고 표시합니다. Teams 기본 SharePoint 팀 사이트 내에 있는 항목도 표시됩니다.

이 도구를 통해 중요한 정보 유형 또는 민감도 레이블을 선택하고 각 Microsoft 365 서비스에서 일치하는 항목 수를 볼 수 있습니다.

콘텐츠 탐색기의 정부 분류 스크린샷

콘텐츠 탐색기는 보안 분류 또는 기타 중요한 항목이 환경 전체에 상주하는 위치에 대한 귀중한 인사이트를 제공할 수 있습니다. 정보 위치에 대한 이러한 통합 보기는 온-프레미스 시스템을 통해 불가능합니다.

레이블을 적용하기 위해 연결된 자동 레이블 지정 정책과 함께 organization 계정 내에서 허용되지 않는 레이블(예: SECRET 또는 TOP SECRET)을 포함하는 조직의 경우 콘텐츠 탐색기는 플랫폼에 저장해서는 안 되는 정보를 찾을 수 있습니다. 콘텐츠 탐색기가 SIT를 노출할 수도 있으므로 SIT를 통해 유사한 접근 방식을 통해 보호 표시를 식별할 수 있습니다.

콘텐츠 Explorer 대한 자세한 내용은 콘텐츠 탐색기 시작을 참조하세요.