다음을 통해 공유


호주 정부가 PSPF를 준수하기 위해 민감한 정보의 부적절한 배포 방지

이 문서의 목적은 호주 정부 조직이 정보 보안 태세를 개선하는 데 도움이 되는 것입니다. 이 문서의 조언은 PSPF(보호 보안 정책 프레임워크)ISM(정보 보안 매뉴얼)에 설명된 요구 사항에 가장 잘 부합하도록 작성되었습니다.

이 문서에서는 Microsoft 365 서비스를 통해 중요한 정보를 부적절하게 공개할 위험을 줄이기 위한 구성에 대한 호주 정부 조직에 대한 지침을 제공합니다. 이 문서에서는 보안 기밀 정보의 부적절한 배포 방지에서 설명한 구성 외에도 구현해야 하는 구성을 살펴봅니다. 그 이유는 민감도 레이블 또는 보안 분류가 항상 항목 민감도를 결정하는 가장 좋은 방법은 아니기 때문입니다.

보안 기밀 정보에 액세스하기 위해 외부 organization 승인한다고 해서 organization 모든 사용자가 알아야 할 필요가 있다고 자동으로 제안하지는 않습니다. 정부 조직은 민감도 레이블 또는 분류에 초점을 맞춘 제어와는 별개로 중요한 정보의 흐름에 대한 세부적인 가시성과 제어를 제공하는 구성을 적용해야 합니다. 이러한 컨트롤은 PSPF(보호 보안 정책 프레임워크) 정책 9 요구 사항 2와 일치합니다.

요구 사항 자세한 정보
PSPF 정책 9 요구 사항 2: 중요하고 분류된 정보 및 리소스에 대한 액세스 제한 무단 공개의 위험을 줄이려면 엔터티는 중요한 보안 기밀 정보 또는 리소스에 대한 액세스가 알아야 할 사용자에게만 제공되도록 해야 합니다.

DLP(데이터 손실 방지) 정책은 알아야 할 사항 외에도 중요한 정보의 배포를 제한합니다. 중요한 정보의 흐름을 제어하는 DLP 정책은 추가 데이터 손실 방지 계층을 제공하여 레이블이 지정된 항목의 배포를 제한하는 정책을 보완합니다. 콘텐츠 기반(레이블 기반이 아닌)의 접근 방식이 도움이 되는 방법의 예로는 다음과 같은 상황이 포함됩니다.

  • 사용자는 항목에 적용된 민감도 레이블을 악의적으로 다운그레이드하고( 재분류 고려 사항에서 설명한 대로) 삭제를 시도합니다.
  • 사용자는 분류된 문서에서 중요한 정보를 복사하여 전자 메일 또는 Teams 채팅에 붙여넣습니다.
  • 손상된 계정을 통해 액세스할 수 있는 악의적 사용자는 내부 서비스에서 대량 정보를 가져오고 전자 메일을 통해 삭제하려고 시도합니다.

이러한 각 시나리오에서 항목에 적용된 레이블이 아닌 실제 콘텐츠를 평가하는 접근 방식은 데이터 위반을 방지하고 제한하는 데 사용됩니다.

참고

중요한 정보를 보호하는 정책은 먼저 중요한 정보로 식별되는 정보에 따라 달라집니다. 이러한 개념은 중요한 정보를 식별하는 데 자세히 설명되어 있습니다.

중요한 정보의 전자 메일 제어

오스트레일리아 정부 조직은 DLP 구성이 다음을 처리하도록 해야 합니다.

  • Microsoft 제공 DLP 정책 템플릿을 사용하여 호주 데이터 형식과 관련된 중요한 정보를 검색합니다.
  • SIT(중요한 정보 유형)를 사용하여 보호 표시를 통해 보안이 분류될 수 있는 항목을 검색합니다.
  • 사용자 지정 SID 및 분류자를 사용하여 호주 정부 이니셔티브 또는 서비스와 관련된 중요한 정보를 검색합니다.

중요한 정보의 전자 메일을 제어하기 위한 DLP 정책 템플릿 활용

주 및 연방 정부 조직이 수집하고 사용하는 중요한 정보의 예로는 건강 정보가 있습니다. 히스 정보는 명명된 엔터티 중요한 정보 유형에서 설명하는 방법을 통해 식별할 수 있습니다.

상태 정보에 적절하게 레이블을 지정할 수 있으며, 적용된 보안 기밀 정보의 부적절한 배포를 방지하는 데 포함된 것과 같은 레이블 기반 컨트롤이 포함될 수 있습니다. 그러나 알아야 할 사항은 여전히 적용됩니다. 외부 조직은 기밀 정보에 대한 액세스가 승인되었는지 여부에 관계없이 이러한 정보를 받거나 액세스할 수 있는 권한이 없어야 합니다. 더 세분성은 알아야 할 사항을 해결하는 데 필수적입니다.

다음 예제 DLP 규칙은 상태 레코드의 외부 배포를 방지하는 데 사용됩니다. 이 예제 정책은 수신자 기반 제한이 적용되도록 Exchange 서비스에만 적용되도록 수정된 사전 구성 정책 템플릿 인 HRIP 법(HRIP Act) 고급을 사용합니다.

이 정책 템플릿은 단순히 건강 정보를 찾는 것이 아니라 다른 정보 유형과 건강 정보의 조합을 식별하려고 합니다. 상태 레코드를 나타내는 다른 유형의 정보에는 이름, 주소 및 기타 개인 식별자가 포함됩니다.

명명된 엔터티 SID를 다른 값과 페어링하는 예제입니다.

Microsoft에서 제공한 정책 템플릿을 사용하면 낮은 볼륨 및 대용량 정책 작업을 정의할 수 있습니다. 기본적으로 낮은 볼륨은 1~9회 발생으로 구성되고 대용량은 10회 이상 발생합니다. 이러한 임계값은 추가로 사용자 지정할 수 있습니다.

정보에 대해 알아야 할 외부 조직은 규칙의 예외 NOT 목록을 통해 승인된 도메인 목록에 추가할 수 있습니다.

규칙 이름 조건 작업
호주 건강 기록법이 검색된 콘텐츠의 양이 적음 콘텐츠는 Microsoft 365에서 공유됩니다.
내 organization 밖의 사람들과 함께
AND
콘텐츠에는 다음 중 어느 것이 포함됩니다.
- 오스트레일리아 세금 파일 번호(0~9)
- 오스트레일리아 의료 계정 번호(0~9)
- 오스트레일리아 물리적 주소(0~9)
AND
콘텐츠에는 다음이 포함됩니다.
- 모든 전체 이름(0~9)
AND
콘텐츠에는 다음이 포함됩니다.
- 모든 의료 약관(0~9)
및 그룹화 안 했습니다.
받는 사람 도메인은 다음과 같습니다.
- 상태 정보를 수신하기 위해 승인된 도메인 목록
사용자에게 이메일 및 정책 팁을 알립니다.

정책 팁 구성:
"이 전자 메일의 수신자는 건강 정보를 수신할 권한이 없는 organization 보낸 사람입니다. 이 전자 메일은 권한이 없는 받는 사람이 에서 필드로 제거되지 않는 한 차단됩니다. 잘못된 경우 고객 지원팀에 문의하여 요구 사항을 논의하세요."

낮은 인시던트 심각도 및 적절한 알림 옵션을 구성합니다.
호주 건강 기록법이 검색된 대량의 콘텐츠 콘텐츠는 Microsoft 365에서 공유됩니다.
내 organization 밖의 사람들과 함께
AND
콘텐츠에는 다음 중 어느 것이 포함됩니다.
- 오스트레일리아 세금 파일 번호(10~모든)
- 오스트레일리아 의료 계정 번호(10~모든)
- 오스트레일리아 물리적 주소(10개에서 모든 주소)
AND
콘텐츠에는 다음이 포함됩니다.
- 모든 전체 이름(10~모든 이름)
AND
콘텐츠에는 다음이 포함됩니다.
- 모든 의료 약관(10~모든)
및 그룹화 안 했습니다.
받는 사람 도메인은 다음과 같습니다.
- 상태 정보를 수신하기 위해 승인된 도메인 목록
사용자에게 이메일 및 정책 팁을 알립니다.

정책 팁 구성:
"이 전자 메일의 수신자는 건강 정보를 수신할 권한이 없는 organization 보낸 사람입니다. 이 전자 메일은 권한이 없는 받는 사람이 에서 필드로 제거되지 않는 한 차단됩니다. 잘못된 경우 고객 지원팀에 문의하여 요구 사항을 논의하세요."

높은 인시던트 심각도 및 적절한 알림 옵션을 구성합니다.

이러한 DLP 규칙의 중요한 이점은 악의적인 사용자 또는 손상된 계정이 승인되지 않은 이메일 도메인에 대량의 상태 레코드를 유출하려고 하면 작업이 차단되고 관리자에게 알림이 전송된다는 것입니다. organization 관련 없는 비즈니스 기능에 종사하는 외부 사용자가 이러한 유형의 상태 정보를 받을 수 없도록 내부 사용자로 이러한 제어를 확장할 수 있습니다. 내 organization 내부에 있는 사용자에게 동일한 컨트롤을 적용하는 다른 규칙을 만들 수도 있습니다. 이러한 규칙은 외부 도메인 목록이 아닌 예외에 내부 그룹을 사용할 수 있습니다.

참고

받는 사람 도메인과 같이 Exchange 서비스에서 사용할 수 있는 DLP 조건을 적용하기 위해 정책 템플릿은 Exchange 서비스에만 적용됩니다. 즉, 각 서비스마다 한 번씩 각 정책 템플릿이 여러 번 사용됩니다. 예시:

  1. 교환을 위해 강화된 오스트레일리아 건강 기록법
  2. SharePoint 및 OneDrive에 대한 오스트레일리아 건강 기록 법 향상
  3. Teams 채팅 및 채널 메시징을 위한 오스트레일리아 건강 기록 법 향상

구현을 위해 오스트레일리아 정부 조직에서 고려해야 하는 미리 빌드된 DLP 정책 템플릿은 다음과 같습니다.

  • 오스트레일리아 개인 정보 보호법 강화
  • 오스트레일리아 건강 기록 법 향상
  • 호주 재무 데이터
  • PCI 데이터 보안 Standard - PCI DSS
  • 호주 PII(개인 식별 정보) 데이터

DLP를 통해 표시된 정보의 전자 메일 제어

민감도 레이블은 항목 민감도의 주요 표시로 사용해야 합니다. 대부분의 경우 보안 기밀 정보의 부적절한 배포 방지에서 다루는 적용된 레이블을 기반으로 정보를 보호하는 방법은 적절한 보호를 제공합니다. 그러나 다음과 같은 상황도 고려해야 합니다.

  • 콘텐츠는 분류된 항목에서 복사됩니다.
  • 항목은 외부 정부 조직에서 수신되며 표시되었지만 아직 레이블이 지정되지 않았습니다.
  • 민감도 레이블 배포 전에 항목이 만들어졌으며 아직 레이블이 적용되지 않았습니다.

항목에 아직 레이블이 지정되지 않은 경우 클라이언트 기반 자동 레이블 지정서비스 기반 자동 레이블 지정 의 조합을 사용하여 항목에 레이블을 적용할 수 있습니다. 클라이언트 기반 권장 사항은 사용자가 파일을 열 때 적용됩니다. 서비스 기반 자동 레이블 지정 인덱스 및 미사용 항목에 레이블을 지정합니다.

보호 계층을 더 늘리기 위해 보호 표시를 감지하는 SIT 구문 예제와 같이 콘텐츠 식별 방법을 사용하여 보호 표시를 찾을 수 있습니다. 식별되면 연결된 보안 분류 표시와 일치하는 항목에 보호를 적용할 수 있습니다. 이렇게 하면 사용자가 클라이언트 레이블 권장 사항을 무시하거나 서비스 기반 자동 레이블 지정이 아직 처리되지 않은 경우 항목을 보호할 수 있습니다.

오스트레일리아 정부 조직은 전자 메일의 보호 표시를 위해 검사 DLP 정책을 구현해야 합니다. PROTECTED 및 OFFICIAL: 중요한 표시를 모두 대상으로 하는 정책을 만들어야 합니다. 추가 구성은 캐비닛 주의 사항이 있는 표시와 같은 하위 집합에 적용할 수 있습니다.

예를 들어 다음 DLP 규칙은 Exchange 서비스에만 적용됩니다. 이 규칙은 전자 메일에서 PROTECTED 표시를 식별한 다음 승인된 조직을 제외한 모든 조직에서 수신을 차단합니다.

참고

이 규칙은 DLP 규칙: 승인되지 않은 조직에 대한 PROTECTED 메일 차단 예제에 제공된 예제의 복사본입니다. 그러나 민감도 레이블이 아닌 정책 조건에서 SIT를 사용합니다. 여기에는 일치하는 SIT를 포함할 가능성이 있는 레이블이 지정된 항목에 대해 트리거되지 않도록 하는 예외가 포함됩니다.

조건 작업
콘텐츠는 Microsoft 365에서 공유됩니다.
내 organization 외부 사용자와 함께
AND
콘텐츠에는 중요한 정보 유형이 포함됩니다.
- 모든 보호된 SID 선택
및 그룹화 안 했습니다.
콘텐츠에는 민감도 레이블이 포함됩니다.
- 모든 PROTECTED 레이블 선택
및 그룹화 안 했습니다.
받는 사람 도메인은 다음과 같습니다.
- PROTECTED 전자 메일 수신이 승인된 도메인 목록
Microsoft 365 위치에서 액세스를 제한하거나 콘텐츠를 암호화합니다.
- 사용자가 전자 메일을 받거나 액세스하지 못하도록 차단
- 모든 사용자 차단

정책 팁 구성:
"이 전자 메일의 수신자는 PROTECTED 정보를 수신할 권한이 없는 organization 수신자입니다. 이 전자 메일은 권한이 없는 받는 사람이 에서 필드로 제거되지 않는 한 차단됩니다. 잘못된 경우 고객 지원팀에 문의하여 요구 사항을 논의하세요."

적절한 인시던트 심각도 및 알림 옵션을 구성합니다.

악성 레이블 다운그레이드에 대한 영향

Microsoft의 신뢰하지만 보안 분류에 대한 접근 방식을 확인하면 사용자가 항목에 적용된 민감도 레이블을 변경할 수 있습니다. 이 기능은 재분류 고려 사항에서 설명하는 PSPF 정책 8 요구 사항 3에 부합합니다.

요구 사항 자세한 정보
PSPF 정책 8 요구 사항 3 - 분류 해제(v2018.6) 생성자는 정보의 삭제, 재분류 또는 분류 해제를 제어할 책임이 있어야 합니다. 엔터티는 보낸 사람의 승인 없이 정보의 분류를 제거하거나 변경해서는 안됩니다.

호주 정부 대표가 참여하는 Email 대화에는 보호 기능이 적용됩니다. 이러한 표시는 전자 메일 x-헤더뿐만 아니라 대화 기록 전체의 제목 표시 및 텍스트 기반 시각적 표시에도 있습니다.

전자 메일 대화에 적용된 분류가 'PROTECTED Personal Privacy'에서 'UNOFFICIAL'로 다운그레이드되는 경우 레이블 변경 근거를 트리거하고 감사 가능한 이벤트를 생성하며 IRM(Insider Risk Management)에 추가로 고려됩니다. 이 경우 이전에 적용된 제목 표시 및 텍스트 기반 시각적 표시는 SIT를 통해 이전 회신한 전자 메일에서 식별할 수 있습니다. 예를 들어 다음 RegEx가 있는 SIT는 이메일 헤더의 'PROTECTED // Personal Privacy'와 제목 표시에서 [SEC=PROTECTED, Access=Personal-Privacy]를 식별합니다.

PROTECTED(?:\s\|\/\/\|\s\/\/\s\|,\sACCESS=)Personal[ -]Privacy

이전 섹션에 제공된 예제 DLP 규칙(DLP를 통해 표시된 정보의 전자 메일 제어)은 항목을 PROTECTED로 식별하고 적용된 민감도 레이블에 관계없이 반출을 차단합니다. 적절한 보고 작업과 함께 신중한 DLP 정책 순서를 사용하면 레이블이 아닌 SIT로 인해 이메일이 차단되는 경우에도 보안 팀에 우선 순위 인시던트로 플래그를 지정할 수 있습니다.

다운그레이드를 해결하는 다른 방법은 적용된 레이블이 전자 메일 본문에서 검색될 수 있는 표시에 대해 검사하는 정책을 구현하는 것입니다. 예를 들어 민감도 레이블 비공식, 공식, 공식: 중요한포함 중요한 정보 유형 PROTECTED를 포함합니다. 이러한 증분 다운그레이드 발생은 부적절한 레이블 다운그레이드의 강력한 표시를 제공하며 추가 조사를 보증합니다. 이러한 조건부를 사용하는 DLP 정책은 ISM-1089를 준수하는 방법도 제공합니다.

요구 사항 자세한 정보
ISM-1089 (v2018.6) 보호 표시 도구는 사용자가 전자 메일에 회신하거나 전달하여 이전에 사용한 것보다 낮은 보호 표시를 선택할 수 없습니다.

참고

보호 표시 대신 민감도 레이블을 기반으로 정보 배포를 차단하면 데이터 보안 측면에서 이점이 있지만 분류가 의도적으로 낮아진 항목이 배포에서 차단되는 상황이 발생할 수 있습니다. 분류 해제를 다시 지정하는 비즈니스 규칙의 설정 및 비즈니스 요구 사항이 있을 때 재정의를 허용하는 DLP 정책 작업을 사용합니다.

DLP를 통한 사용자 지정 SID의 전자 메일 제어

사용자 지정 중요한 정보 유형 및 중요한 정보 식별에 설명된 기타 기능과 같은 정보 식별 방법은 개별 organization 관련된 중요한 정보를 검색하는 수단을 제공합니다. 특정 호주 정부 정보 보호 요구 사항을 해결하기 위해 SIT 및 학습 가능한 분류자를 만듭니다. 그런 다음 이러한 SID는 식별된 정보를 포함하는 항목의 배포를 제어하는 DLP 정책에서 활용됩니다.

호주 정부 조직에서 흔히 볼 수 있는 요구 사항의 예로는 중요한 코드워드 또는 이니셔티브와 관련된 정보와 같은 책임 있는 자료를 보호해야 하는 필요성이 있습니다. 이를 위해 키워드 또는 용어 목록을 포함하는 SIT 또는 SIT 집합을 만들 수 있습니다. 그런 다음 이 SIT를 DLP 정책에서 활용하여 사용자에게 경고할 수 있으며, 잠재적으로 보내기 전에 비즈니스 근거를 입력하도록 요구하거나 통신을 완전히 차단할 수 있습니다.

다음 DLP 규칙 예제는 Exchange 서비스에 적용됩니다. 중요한 코드워드가 포함된 전자 메일을 검색하고 감지되면 사용자에게 정책 팁을 표시합니다. 사용자는 이메일을 보내기 전에 비즈니스 근거를 제공하고 경고를 승인해야 합니다.

조건 작업
콘텐츠는 Microsoft 365에서 공유됩니다.
내 organization 밖의 사람들과 함께
AND
콘텐츠에는 중요한 정보 유형이 포함됩니다.
- 중요한 코드 단어 SIT
정책 팁 구성:
"이 전자 메일에는 지정된 받는 사람에게 적합하지 않을 수 있는 중요한 용어가 포함되어 있습니다. 보내기 전에 모든 수신자에게 묶인 정보에 액세스할 수 있는 권한이 있는지 확인합니다."

사용자가 정책 제한을 재정의할 수 있도록 허용:
- 재정의할 비즈니스 근거 필요
- 최종 사용자가 재정의를 명시적으로 승인하도록 요구

적절한 인시던트 심각도 및 알림 옵션을 구성합니다.

중요한 콘텐츠가 포함된 외부 채팅 제한

DLP 정책은 Teams 채팅 및 채널 메시지에 적용하도록 구성할 수 있습니다. 이 구성은 외부 사용자와 채팅하는 기능과 같은 유연한 공동 작업 옵션을 구현한 조직과 가장 관련이 있습니다. 이러한 조직은 협업을 통한 생산성 향상을 원하지만 Teams 채팅 및 채널 메시징과 같은 공동 작업 방법을 통해 중요한 정보가 손실되는 것을 우려하고 있습니다.

참고

Exchange 및 Microsoft Teams 모두에 대한 DLP 정책은 특정 수신자 도메인을 대상으로 하거나 제외할 수 있습니다. 이를 통해 도메인 기반 예외를 적용할 수 있으므로 PSPF 정책 9 요구 사항 2를 알아야 하고 정렬할 수 있습니다.

Teams에 대한 DLP 접근 방식은 다음을 수행해야 합니다.

  • Microsoft 제공 DLP 정책 템플릿을 사용하여 호주 데이터 형식과 관련된 중요한 정보를 검색합니다.

    Microsoft는 중요한 정보의 전자 메일을 제어하기 위해 DLP 정책 템플릿을 활용하는 데 설명된 대로 DLP 정책 템플릿을 사용하여 중요한 정보를 식별하고 Teams를 통해 전달되지 않도록 보호해야 합니다.

  • 분류된 항목에서 Teams 애플리케이션에 붙여넣었을 수 있는 보호 표시를 감지하는 데 SIT 사용을 포함합니다.

    Teams 채팅에 보호 표시가 있으면 부적절한 공개가 표시됩니다. DLP를 통해 표시된 정보의 이메일을 제어하는 데 설명된 정책은 보호 표시를 통해 중요한 정보를 식별합니다. 비슷한 정책 구성이 Teams에 적용된 경우 Teams 채팅에 붙여넣은 표시를 식별할 수 있습니다. 예를 들어 이 텍스트 기반 데이터에 있을 수 있는 머리글, 바닥글 또는 제목 표시를 통해 식별되는 분류된 전자 메일 토론의 콘텐츠입니다.

  • 사용자 지정 SID 및 분류자를 사용하여 호주 정부 이니셔티브 또는 서비스와 관련된 중요한 정보를 검색합니다.

    사용자 지정 SID는 Teams 채팅 또는 채널 메시징에서 사용되는 중요한 키워드 또는 용어를 식별하는 데 사용됩니다. DLP를 통해 사용자 지정 SID의 전자 메일을 제어하는 예제를 Teams 서비스에 적용할 수 있습니다.

통신 규정 준수를 통해 외부 채팅 모니터링

통신 규정 준수 는 이벤트가 반드시 차단되지는 않지만 정책 위반에 검토를 위해 플래그가 지정된 DLP에 대한 대체 방법을 제공합니다. 그런 다음 관리자는 정책 일치를 확인하여 상황의 전체 컨텍스트를 더 잘 이해하고 조직 정책에 따라 적합성을 분석할 수 있습니다.

통신 준수 정책은 SIT 조합을 포함하는 나가는 채팅을 검토하도록 구성할 수 있습니다. 이러한 정책은 중요한 정보의 이메일을 제어하기 위해 DLP 정책 템플릿을 활용하는 데 사용되는 호주 데이터 형식과 관련된 SIT 조합을 복제할 수 있습니다.

참고

통신 규정 준수에는 스캔한 문서에서 중요한 정보를 검사할 수 있는 OCR(광학 인식) 기능이 포함되어 있습니다.

DLP를 통해 중요한 정보 공유 제어

민감도 레이블은 중요한 정보를 식별하는 기본 방법입니다. 보안 기밀 정보 공유 방지에 설명된 대로 레이블 기반 DLP 컨트롤은 공유 활동을 위한 데이터 손실 방지의 기본 방법으로 간주되어야 합니다. Microsoft Purview의 계층화된 접근 방식에서 DLP 정책은 항목 내의 중요한 콘텐츠를 식별하도록 추가로 구성할 수 있습니다. 콘텐츠가 식별되면 항목의 민감도 레이블과 독립적으로 공유 제한을 적용할 수 있습니다. 이렇게 하면 다음과 같은 상황이 해결됩니다.

  • 항목의 레이블이 잘못 지정되었습니다.
  • 외부 정부 기관으로부터 받은 항목은 표시되었지만 아직 레이블이 지정되지 않았습니다.
  • 민감도 레이블 배포 전에 만들어졌으며 아직 레이블이 적용되지 않은 항목입니다.

참고

보안 클라우드용 ASD의 청사진 에는 SharePoint 공유 구성에 대한 지침이 포함되어 있습니다. 이 조언은 모든 공유 링크를 organization 사용자로만 제한하는 것이 좋습니다.

오스트레일리아 정부 조직은 다음과 같은 SharePoint 및 OneDrive 서비스에 적용되는 DLP 정책을 고려해야 합니다.

  • SIT를 사용하여 보호 표시가 포함된 항목을 검색하는 것을 포함합니다.

    보호 표시는 항목의 민감도를 식별하기 위한 백업 방법을 제공합니다. DLP 정책은 SIT 구문 예제 에 제공된 SIT를 사용하여 보안 분류에 맞는 보호 표시를 검색하도록 구성됩니다(공식: 중요 및 보호됨). 이러한 표시가 포함된 항목에는 공유 제한이 적용됩니다.

  • Microsoft 제공 DLP 정책 템플릿을 사용하여 호주 데이터 형식과 관련된 중요한 정보를 검색합니다.

    Microsoft는 중요한 정보의 전자 메일을 제어하기 위해 DLP 정책 템플릿을 활용하는 데 설명된 대로 DLP 정책 템플릿을 제공했으며 SharePoint 또는 OneDrive 위치에서 공유되는 중요한 정보를 식별하고 보호합니다. 오스트레일리아 정부와 관련된 정책 템플릿은 다음과 같습니다.

    • 오스트레일리아 개인 정보 보호법 강화
    • 오스트레일리아 건강 기록 법 향상
    • 호주 재무 데이터
    • PCI 데이터 보안 Standard - PCI DSS
    • 호주 PII(개인 식별 정보) 데이터
  • 사용자 지정 SID 및 분류자를 사용하여 호주 정부 이니셔티브 또는 서비스와 관련된 중요한 정보를 검색합니다.

    사용자 지정 SID는 SharePoint 또는 OneDrive를 통해 공유되는 항목에 포함된 중요한 키워드 또는 용어를 식별하는 데 사용됩니다. DLP를 통해 사용자 지정 SID의 전자 메일을 제어하는 예제를 SharePoint 및 OneDrive 서비스에 적용할 수 있습니다.

Defender for Cloud Apps 사용하여 중요한 정보 공유 모니터링

Microsoft Defender for Cloud Apps 온라인 애플리케이션 및 온라인 스토리지 서비스를 포함하여 SaaS(Software as a Service) 애플리케이션에 대한 보호를 제공합니다.

SharePoint 공유 구성 을 사용하면 공유 링크 수신에 대해 승인되고 PSPF 정책 9 요구 사항 1에 맞게 구성된 도메인 목록을 구성할 수 있습니다.

요구 사항 자세한 정보
PSPF 정책 9 요구 사항 1 - 정보 및 리소스 공유를 위한 공식화된 계약 보안 기밀 정보 또는 리소스를 정부 외부의 개인 또는 organization 공개하는 경우, 기관은 정보 사용 및 보호 방법을 제어하는 계약 또는 행위와 같은 계약이나 계약을 체결해야 합니다.

Defender for Cloud Apps 통해 DLP 모니터링 기능을 확장할 수 있습니다. 예를 들어 익명 전자 메일 주소에 대한 SIT 조합을 포함하는 항목의 공유를 검사 정책을 만듭니다. 관리자는 외부 사용자에 대한 공유 권한을 제거하고 다양한 보고 작업을 완료할 수 있습니다.

Defender for Cloud Apps 또한 일부 집계된 보고를 제공하여 비정상적으로 높은 정책 위반이 있는 사용자에게 관리 팀에 경고합니다.

공유 활동을 모니터링하거나 제어하기 위한 Defender for Cloud Apps 사용에 대한 자세한 내용은 Microsoft Defender for Cloud Apps 파일 정책을 참조하세요.

내부자 위험 관리를 사용하여 중요한 정보 모니터링

내부 위험 관리는 organization 악의적이고 의도치 않은 활동을 감지, 조사 및 수행할 수 있도록 하여 내부 위험을 최소화하는 데 도움이 되는 규정 준수 솔루션입니다.

내부자 위험 관리에 대한 자세한 내용은 내부 위험 관리에 대해 알아보기를 참조하세요.

중요한 정보의 공유를 모니터링하고 잠재적인 무단 공개 발생에 대한 행동은 PSPF 정책 9 요구 사항 2와 일치합니다.

요구 사항 자세한 정보
PSPF 정책 9 요구 사항 2 - 보안 기밀 정보 및 리소스에 대한 액세스 제한 무단 공개의 위험을 줄이려면 엔터티는 보안 기밀 정보 또는 리소스에 대한 액세스가 알아야 할 사용자에게만 제공되도록 해야 합니다.

내부 위험 관리는 사용자의 위험 활동에 대한 통계를 기록하고 보안 팀에 메트릭을 제공하여 위험 이벤트를 추가로 조사할 수 있도록 합니다.

중요한 정보를 둘러싼 활동에 집중하도록 내부 위험 관리 정책을 구성할 수 있습니다. 활동은 사용자를 떠나는 데이터 도난 및 위험한 사용자의 데이터 유출과 같은 위험 순서 검색을 포함할 수 있습니다.

또한 내부 위험 관리 정책은 이 문서에 제안된 것과 같은 DLP 정책에 맞게 구성됩니다. 중요한 정보를 둘러싼 의심스러운 활동은 보안 팀에 보고되거나 적응형 보호를 통해 자동으로 완화될 수 있습니다.

적응형 보호를 사용하여 중요한 정보 제어

IRM은 적응형 보호라는 기능을 통해 Microsoft Purview DLP 정책과 통합됩니다. IRM은 구성된 정책을 지속적으로 트리거하기 때문에 위험한 것으로 간주되는 사용자를 식별합니다. 적응형 보호는 식별된 위험한 사용자에 대한 제한을 자동으로 적용하여 보안 팀이 조사할 수 있도록 일부 위험을 완화합니다.

이러한 방식으로 사용되는 경우 적응형 보호는 PSPF 정책 8 요구 사항 3과 일치합니다.

요구 사항 자세한 정보
PSPF 정책 8 핵심 요구 사항 3 가치, 중요도 및 민감도에 비례하여 이러한 정보 보유에 대한 운영 제어 구현