오스트레일리아 정부가 PSPF를 준수하기 위한 Microsoft 365 기능 매핑 요구 사항
이 문서는 호주 정부 Information Protection 가이드의 핵심 구성 요소입니다. 여기에는 보호 보안 정책 프레임워크, ISM(정보 보안 설명서) 및AGRkMS(오스트레일리아 정부 기록 보관 메타데이터 표준) 요구 사항이 나열되어 있습니다. 또한 Microsoft Purview 및 기타 Microsoft 365 기능이 명시된 요구 사항을 충족하는 방법에 대한 조언을 제공하고 이러한 기능이 추가로 논의되는 가이드의 다른 섹션에 대한 링크를 제공합니다. 이 문서는 또한 빅토리아 정부 빅토리아 보호 데이터 보안 프레임워크(VPDSF)와 같은 주 정부 프레임워크에 대한 지침을 제공합니다.
보호 보안 정책 프레임워크
PSPF(보호 보안 정책 프레임워크)는 사용자, 정보 및 자산을 보호하기 위해 호주 정부 기관을 지원하도록 설계된 일련의 정책입니다. PSPF는 정부가 원하는 보호 보안 결과를 달성하기 위한 엔터티의 요구 사항을 간략하게 설명합니다.
PSPF에 대한 자세한 내용은 보호 보안 정책 프레임워크를 참조하세요.
Microsoft Purview Information Protection 구성과 밀접하게 관련된 PSPF 정책은 다음과 같습니다.
전자 메일 서비스에 대한 PSPF 애플리케이션을 이해하는 핵심은 PSPF 정책 8 부속서 F: 이 문서에서 참조되는 호주 정부 Email 보호 표시 표준입니다.
PSPF에는 조직에서 다양한 PSPF 정책에서 완성도를 보고할 수 있는 보고 메커니즘이 포함되어 있습니다. 이 가이드를 통해 성숙도가 낮은 조직은 PSPF 정책 8 및 정책 9 완성도를 '관리' 또는 'Embedded' 수준으로 개선할 수 있습니다. PSPF 완성도 수준에 대한 자세한 내용은 보호 보안 정책 프레임워크 평가 보고서 2022-23을 참조하세요.
PSPF 정책 8: 중요 및 기밀 정보
요구 사항은 PSPF 정책 8 요구 사항 V2018.8(2023년 8월 30일 업데이트됨)을 기반으로 합니다.
PSPF 정책 8은 엔터티가 정보의 민감도 또는 보안 분류를 올바르게 평가하고 정보 손상을 방지하는 표시, 처리, 스토리지 및 폐기 조치를 채택하는 방법을 자세히 설명합니다.
이 정책은 핵심 및 지원 요구 사항으로 분할됩니다. 요구 사항에 부합하는 Microsoft 365 기능에 대한 설명과 이 사이트의 관련 지침에 대한 링크는 다음 표에 나와 있습니다. PSPF 정책 8: 중요 및 기밀 정보에서 정책을 전체적으로 읽을 수도 있습니다.
핵심 요구 사항 A 및 지원 요구 사항 1: 정보 보유 식별
솔루션 기능 | 섹션 |
---|---|
사용자가 민감도 레이블을 통해 항목의 민감도(파일 및 이메일)를 식별하도록 요구합니다. |
클라이언트 환경 레이블 지정 필수 레이블 지정 민감도 레이블 지정 PDF 통합 |
위치(사이트 및 팀)에 보호 표시를 적용하고 표시된 위치에 보호를 적용합니다. | 민감도 레이블 그룹 및 사이트 구성 |
모임의 민감도를 정의하고 관련 운영 제어를 구현합니다. | 일정 항목 및 팀 모임에 대한 민감도 레이블 지정 |
사용자가 민감도 레이블을 통해 Power BI 작업 영역의 민감도를 식별하도록 요구합니다. | Power BI 및 데이터 통합 |
데이터베이스 시스템에 있는 중요한 정보에 레이블을 적용합니다. | 스키마화된 데이터 자산 |
들어오는 항목의 민감도를 식별하고 적절한 컨트롤을 적용하는 데 사용할 수 있는 이메일 헤더를 적용합니다. | 전송 중 전자 메일 레이블 지정 |
핵심 요구 사항 B 및 지원 요구 사항 2: 중요한 보안 기밀 정보 평가
솔루션 기능 | 섹션 |
---|---|
민감도 레이블을 선택할 때 사용자에게 항목의 값, 중요도 및 민감도를 평가할 수 있는 기회를 제공합니다. | 필수 레이블 지정 |
레이블 선택 중에 표시되는 레이블 설명이 포함된 레이블 팝업 대화 상자를 통해 항목 민감도 평가에 사용자를 안내합니다. | 사용자를 위한 레이블 설명 |
레이블 선택 메뉴에서 액세스할 수 있는 organization 특정 자세한 정보 링크를 구성하는 기능을 제공하며, 사용자에게 정보 유형에 대한 적절한 레이블에 대한 추가 조언을 제공할 수 있습니다. | 사용자 지정 도움말 페이지 |
분류되지 않은 항목을 검색하고 적절한 경우 재평가를 권장하여 사용자가 정보 보유를 평가할 수 있도록 지원합니다. | 중요한 콘텐츠 검색을 기반으로 레이블 추천 |
데이터베이스 애플리케이션 또는 유사한 플랫폼 내에서 가져온 중요한 데이터를 식별하여 정보 평가를 지원합니다. | 정확한 데이터는 중요한 정보 유형과 일치합니다. |
기계 학습을 활용하여 일반적으로 중요한 것으로 간주되는 항목을 식별하여 정보 평가를 지원합니다. | 학습 가능한 분류자 |
외부 조직에서 적용한 표시와 일치하는 레이블을 추천하여 사용자가 정보 보유 평가를 지원합니다. | 외부 기관 표시를 기반으로 하는 권장 사항 |
기록 표시에 맞는 레이블을 추천하여 사용자가 정보 보유 평가를 지원합니다. |
기록 표시를 기반으로 하는 권장 사항 기록 보안 분류를 사용하여 항목 자동 레이블 지정 |
비 Microsoft 분류 솔루션에 의해 적용된 표시와 일치하는 레이블을 추천하여 사용자가 정보 보유 평가를 지원합니다. | Microsoft 이외의 도구에서 적용한 표시를 기반으로 하는 권장 사항 |
항목에서 중요한 정보가 검색될 때 DLP 정책 팁을 통해 사용자에게 시각적 알림을 제공하여 정보 평가를 지원합니다. | 위반에 앞서 DLP 정책 팁 |
데이터베이스 시스템 내에 있는 중요한 정보를 식별하고, 정보에 레이블을 지정하고, 레이블을 다운스트림 시스템에서 상속할 수 있도록 허용합니다. |
Power BI 및 Azure Purview Microsoft Purview 데이터 맵 |
핵심 요구 사항 C: 해당 가치, 중요도 및 민감도에 비례하여 이러한 정보 보유에 대한 운영 제어 구현
솔루션 기능 | 섹션 |
---|---|
민감도 레이블에 따라 DLP(데이터 손실 방지) 정책을 사용하여 보안 분류 정보의 부적절한 배포를 방지합니다. | 기밀 정보 보호 |
중요한 콘텐츠를 대상으로 하는 DLP(데이터 손실 방지) 정책을 사용하여 중요한 정보의 부적절한 배포를 방지합니다. | 중요한 정보 보호 |
항목 내의 정보에 적용되는 보안 분류를 반영하는 개별 항목에 시각적 표시를 제공합니다. | 민감도 레이블 콘텐츠 표시 |
위치(사이트 또는 팀) 내에 있어야 하는 가장 높은 수준의 민감도를 반영하는 시각적 표시를 제공합니다. | Sharepoint 위치 및 항목 민감도 |
위치에 적용된 민감도에 따라 위치 개인 정보 설정을 구성합니다. | 레이블 개인 정보 설정 |
적용된 위치 레이블에 따라 위치 및 위치 내의 항목에 대한 게스트 액세스를 사용하거나 사용하지 않도록 설정합니다. | 게스트 액세스 구성 |
위치에 적용된 레이블에 따라 SharePoint 기반 위치(사이트 또는 팀)에 대한 Microsoft 365 공유 구성을 제어합니다. | 레이블 공유 구성 |
민감도가 낮은 위치에 있는 매우 중요한 항목에 대한 사용자 알림 및 경고를 제공합니다. | 데이터 중단 경고 |
매우 중요한 위치(사이트 또는 Teams)에 액세스하기 위한 다른 요구 사항을 구성합니다. 예를 들어 관리되지 않는 디바이스, 안전하지 않은 디바이스 또는 알 수 없는 위치에서 발생합니다. |
조건부 액세스 인증 컨텍스트 기밀 정보 보호 적응형 보호를 통한 공유 제어 |
매우 중요한 항목을 암호화하여 항목의 위치에 관계없이 권한이 없는 사용자의 액세스를 방지합니다. | 민감도 레이블 암호화 |
내부 사용자 또는 게스트 그룹에 대한 액세스 및 사용 제한을 구성합니다. | 레이블 암호화 권한 할당 |
보안 분류 항목 및/또는 포함된 정보의 이동을 해당 포함된 정보의 액세스 또는 추가 배포를 제어할 수 없는 위치로 제한합니다. |
보안 분류 항목의 다운로드 또는 인쇄 방지 관리되지 않는 위치에 보안 분류 항목 업로드 방지 |
지원 요구 사항
요구 사항 1: 정보 보유 식별
핵심 요구 사항 이외의 추가 지원 요구 사항은 없습니다.
요구 사항 2: 중요한 보안 기밀 정보 평가
핵심 요구 사항 이외의 추가 지원 요구 사항은 없습니다.
요구 사항 3: 분류 해제
솔루션 기능 | 섹션 |
---|---|
적용된 민감도 레이블 제거 또는 낮추기를 포함하여 모든 레이블 관련 활동의 감사 가능한 내역을 기록합니다. 변경한 사용자와 변경의 근거를 포함한 레이블 변경 활동을 기록합니다. |
레이블 변경 근거 감사 로그 |
항목을 수정하고 항목을 유지하고 표시/분류를 적용하는 내부 또는 게스트 기능을 제한하는 항목에 암호화를 적용합니다. | 레이블 암호화 권한 할당 |
적용된 민감도 레이블을 변경하는 기능을 포함하여 항목 변경을 방지하기 위해 항목을 제자리에 고정합니다. | 레이블 'lock' 접근 방식 |
레이블 다운그레이드 및 반출 시퀀스를 포함하여 정보 보안에 위험하다고 간주되는 활동을 수행하는 사용자를 보고합니다. |
사용자 위험 기반 접근 방식 내부 위험 관리를 통한 공유 모니터링 적응형 보호를 통한 공유 제어 |
DLP 정책을 구현하여 현재 적용된 레이블이 식별된 표시보다 낮은 경우 항목 내에서 보호 표시를 감지합니다. | 악성 레이블 다운그레이드에 대한 영향 |
요구 사항 4: 정보 표시
솔루션 기능 | 섹션 |
---|---|
Office 클라이언트는 클라이언트 기반 레이블 표시를 통해 항목의 민감도를 명확하게 식별합니다. | 클라이언트 환경 레이블 지정 |
텍스트 기반 보호 표시를 적용하여 중요한 보안 기밀 정보를 표시합니다. |
민감도 레이블 콘텐츠 표시 정보 표시 전략 |
색으로 구분된 표시를 적용하여 사용자가 민감도를 식별할 수 있도록 지원합니다. | 레이블 색 |
이메일 메타데이터(x-headers)를 통해 보호 표시를 적용합니다. | DLP 정책을 통해 x 보호 표시 헤더 적용 |
이메일 제목을 통해 보호 표시를 적용합니다. | 주체 기반 전자 메일 표시 적용 |
사이트 또는 Teams와 같은 위치에 표시를 적용합니다. 이러한 표시는 위치/컨테이너에 존재해야 하는 가장 높은 수준의 항목 민감도를 식별합니다. | 데이터 외부 경고 |
SharePoint 기반 디렉터리(사이트, Teams 또는 OneDrive)에서 작업할 때 사용자에게 항목 민감도를 명확하게 식별합니다. | SharePoint 위치 및 항목 민감도 |
요구 사항 5: 메타데이터를 사용하여 정보 표시
솔루션 기능 | 섹션 |
---|---|
AGRkMS 요구 사항에 맞게 SharePoint 검색을 통한 인덱스 보안 분류 및 보안 주의 사항 및 보급 제한 표 식 속성입니다. | 분류 및 주의 메타데이터 관리 |
PSPF 정책 8 부속서 F에 따라 이메일 메타데이터 요구 사항을 충족하도록 X-보호 표시 x 헤더를 적용합니다. | DLP 정책을 통해 x 보호 표시 헤더 적용 |
연결된 데이터베이스 시스템의 중요한 정보가 포함된 데이터베이스 열에 메타데이터를 적용합니다. | Power BI 및 데이터 통합 |
요구 사항 6: 주의 사항 및 책임 있는 자료
솔루션 기능 | 섹션 |
---|---|
민감도 레이블 구조를 통해 주의 사항 정보 및 관련 DLLM(보급 제한 표식) 또는 분류를 표시합니다. | 필수 민감도 레이블 분류 |
텍스트를 통해 연결된 항목에 주의 사항을 표시합니다. |
민감도 레이블 콘텐츠 표시 주체 기반 표시 |
들어오고 나가는 모든 재질 전송을 기록합니다. | 감사 로그 |
주의 배포 및/또는 액세스 제한을 적용합니다. |
중요한 정보의 배포 제한 민감도 레이블 암호화 |
요구 사항 7: 최소 보호 및 처리 요구 사항
솔루션 기능 | 섹션 |
---|---|
Microsoft 365 데이터 센터에 저장된 정보는 BitLocker 암호화를 통해 미사용 시 암호화됩니다. | 암호화 개요 |
중요한 항목의 전자 메일 기반 전송을 위해 TLS 암호화가 필요하므로 공용 네트워크를 통해 전송될 때 암호화됩니다. | 중요한 전자 메일 전송을 위해 TLS 암호화 필요 |
표시된 위치(사이트 또는 Teams)에 대한 세분화된 액세스 제어를 구성하고 액세스 요구 사항 또는 허가를 충족하지 않는 사용자, 디바이스 또는 위치를 차단합니다. |
관리되지 않는 디바이스 제한 인증 컨텍스트 |
공유, 게스트 액세스를 제한하고 표시된 위치의 개인 정보 구성을 제어하여 알아야 할 원칙을 유지 관리합니다. | 민감도 레이블 그룹 및 사이트 구성 |
DLP 정책을 적용하여 알아야 할 사항을 확인하고 항목의 배포를 승인되지 않거나 불분명한 내부 사용자 및 외부 조직으로 제한합니다. | 중요한 정보의 배포 제한 |
중요한 항목 또는 보안 분류 항목을 암호화하여 액세스 제어를 제공하고 권한 있는 사용자만 항목의 위치에 관계없이 포함된 정보에 액세스할 수 있도록 합니다. | 민감도 레이블 암호화 |
암호화, 공유 및 DLP 관련 컨트롤을 포함한 보호를 레이블이 지정된 원본 시스템에서 생성된 내보내기 또는 PDF에 적용합니다. | Power BI 및 데이터 통합 |
기록 보안 분류로 표시된 항목을 식별하고 최신 표시로 자동 정렬하거나 필요한 컨트롤과 함께 기록 레이블을 유지 관리합니다. | 기록 표시를 기반으로 하는 권장 사항 |
요구 사항 8: 삭제
솔루션 기능 |
---|
보존 정책, 보존 레이블 지정, 데이터 수명 주기 및 처리 검토를 포함한 레코드 관리 구성을 구현하여 보관 및 레코드 요구 사항을 지원합니다. |
필요한 경우 보안 표시, 보존 레이블/정책 및 관련 처리를 정렬합니다(보안 및 보관이 거의 일치하지 않음). |
항목 보존 요구 사항이 충족되면 정보를 영구적으로 제거하거나 레코드 관리 팀에게 영구 삭제 전에 항목을 검사할 수 있는 처리 검토 기능을 제공하는 보존 정책을 구현합니다. |
이러한 문서는 Microsoft Purview 데이터 수명 주기 관리 Information Protection 관련되며 이 지침의 scope 외부에 있습니다. Microsoft Purview 데이터 수명 주기 관리 대한 지침은 수명 주기 관리를 참조하세요.
요구 사항 9: 중요 및 보안 분류 토론
솔루션 기능 | 섹션 |
---|---|
Teams 모임 초대장 및 Outlook 일정 항목에 보호 표시를 적용합니다. 모임 첨부 파일 암호화와 같은 일정 항목에 컨트롤을 적용합니다. |
일정 항목의 레이블 지정 |
Teams 모임에 보호 표시를 적용하고 고급 암호화 기술 및 모임 워터마크를 포함하여 기밀 대화를 보호하기 위한 고급 제어를 구성합니다. Teams 대화의 엔드 투 엔드 암호화를 통해 사용자에게 중요한 또는 보안 분류된 토론을 가로챌 수 없다는 확신을 제공합니다. |
레이블 구성 Teams Premium |
PSPF 정책 9: 정보에 대한 액세스
정보에 대한 액세스는 PSPF 정책 9 요구 사항 V2018.6(2022년 8월 16일 업데이트됨)을 기반으로 합니다.
PSPF 정책 9는 공식 정보에 대한 시기 적절하고 안정적이며 적절한 액세스와 관련이 있습니다.
정책 8과 마찬가지로 정책 9는 핵심 및 지원 요구 사항으로 분할됩니다.
이 문서의 관련 섹션에 대한 요구 사항 및 링크에 부합하는 Microsoft 365 기능에 대한 설명은 다음 표에 나와 있습니다.
PSPF 정책 원본에 대한 자세한 내용은 PSPF 정책 9: 정보에 대한 액세스를 참조하세요.
핵심 요구 사항 A: 엔터티 내에서 및 기타 관련 관련자와 정보를 공유할 때 적절한 액세스 사용
솔루션 기능 | 섹션 |
---|---|
팀 또는 SharePoint 위치에 적용된 민감도 레이블에 따라 공유, 개인 정보 및/또는 게스트 액세스를 제한합니다. | 민감도 레이블 그룹 및 사이트 구성 |
사용자가 권한이 없는 내부 또는 외부 그룹과 레이블이 지정된 콘텐츠를 공유하려고 할 때 공유를 제한하거나 주의합니다. |
보안 기밀 정보의 부적절한 배포 방지 중요한 정보의 배포 제한 |
승인되지 않은 받는 사람에게 레이블이 지정된 전자 메일 또는 전자 메일 첨부 파일 배달을 방지합니다. |
권한이 없는 조직에 기밀 정보가 전자 메일로 배포되지 않도록 방지 권한이 없는 사용자에게 기밀 정보의 전자 메일 배포 방지 |
권한이 없는 사용자가 추가로 배포하거나 액세스할 수 있는 승인되지 않은 클라우드 서비스 또는 위치로 레이블이 지정된 콘텐츠의 업로드를 제한합니다. | 관리되지 않는 위치에 보안 분류 항목 업로드 방지 |
권한이 없는 사용자가 부적절하게 공유한 경우 레이블이 지정된 항목(파일 또는 전자 메일)에 대한 액세스를 방지합니다. | 민감도 레이블 암호화 |
레이블이 지정된 항목이 승인되지 않은 클라우드 서비스에 업로드되지 않도록 방지합니다. 인쇄, USB에 복사, Bluetooth 또는 허용되지 않는 앱을 통해 전송되지 않도록 방지합니다. |
보안 기밀 정보의 공유 방지 보안 분류 항목의 다운로드 또는 인쇄 방지 |
핵심 요구 사항 B: 중요한 정보 또는 보안 기밀 정보에 액세스하는 개인이 적절한 보안 허가를 받고 해당 정보를 알아야 하는지 확인합니다.
솔루션 기능 | 섹션 |
---|---|
중요한 정보 또는 기밀 정보가 포함된 위치에 대한 액세스를 권한이 있는 사용자로만 제한합니다. | 인증 컨텍스트 |
민감도 레이블 지정 및 DLP를 통합합니다. 권한이 없는 사용자와 특정 표시가 있는 항목의 공유(이메일 또는 공유 작업을 통해)를 방지하기 위해 정책을 생성할 수 있습니다. |
권한이 없는 조직에 기밀 정보가 전자 메일로 배포되지 않도록 방지 권한이 없는 사용자에게 기밀 정보의 전자 메일 배포 방지 보안 기밀 정보의 공유 방지 |
정책 위반에 앞서 사용자에게 정보를 공유하지 않도록 경고하는 DLP 정책 팁을 제공하여 잘못된 ID와 같은 상황으로 인한 정보 공개 가능성을 줄입니다. | 위반에 앞서 DLP 정책 팁 |
적절한 보안 허가가 없는 사용자에게 레이블이 지정된 항목을 공유하거나 메일로 보내려는 시도를 모니터링, 경고 및/또는 차단합니다. | DLP 이벤트 관리 |
위치 표시에 따라 사이트 또는 Teams에 대한 개인 정보 옵션을 구성합니다. 이렇게 하면 알 필요가 없고 팀 또는 위치 소유자가 이러한 위치에 대한 액세스를 제어할 수 있는 위치에 대한 공개 액세스를 방지할 수 있습니다. 또한 상태, 순위 또는 편의에 따라 액세스를 자동으로 제공하지 않음으로써 지원 요구 사항 2를 충족하는 데 도움이 됩니다. | 레이블 개인 정보 설정 |
사이트 또는 팀에 대한 공유 제한을 구성하여 표시된 위치의 항목만 내부 사용자와 공유할 수 있도록 합니다. | 레이블 공유 구성 |
레이블 암호화를 사용하여 레이블이 지정된 콘텐츠에 대한 액세스를 제어하여 권한 있는 사용자만 액세스할 수 있도록 합니다. | 레이블 암호화 사용 |
권한이 없는 사용자가 더 쉽게 액세스할 수 있는 낮은 민감도 위치로 이동되는 보안 분류 또는 표시된 정보에 대한 경고입니다. | 데이터 외부 경고 |
핵심 요구 사항 C: ICT 시스템, 네트워크, 인프라, 디바이스 및 애플리케이션 지원에 대한 액세스 제어(원격 액세스 포함)
솔루션 기능 | 섹션 |
---|---|
적절한 인증 요구 사항이 충족되는 경우에만 CA(조건부 액세스)를 사용하여 승인된 사용자, 디바이스 및 위치로 Microsoft 365 애플리케이션에 대한 액세스를 제한할 수 있습니다. | 조건부 액세스 |
중요한 또는 보안 분류된 레이블이 지정된 위치에 대한 세부적인 액세스 제어를 제공합니다. | 인증 컨텍스트 |
암호화된 항목(파일 또는 전자 메일)에 액세스할 때 사용자 인증 및 권한 부여를 평가합니다. | 민감도 레이블 암호화 |
지원 요구 사항
지원 요구 사항 1: 정보 및 리소스 공유를 위한 공식화된 계약
솔루션 기능 | 섹션 |
---|---|
조건부 액세스 정책의 일부로 사용 약관을 구성하여 게스트가 항목에 대한 액세스가 허용되기 전에 약관에 동의해야 합니다. 이는 조직 간의 서면 계약을 보완합니다. | Microsoft Entra B2B(Business to Business) 구성은 이 가이드1의 scope. 개념은 조건부 액세스에서 도입됩니다. |
보안 표시 또는 기밀 정보뿐만 아니라 다른 유형의 중요한 정보를 외부 조직과 공유하는 것을 방지하기 위해 제한을 구현합니다. 이러한 정책에 예외를 적용하여 공식 계약이 설정된 승인된 조직 목록에 공유가 허용되도록 할 수 있습니다. | 중요한 정보의 배포 제한 |
권한이 구성된 사용자 또는 조직을 제외하고 게스트에 대한 정보(파일 또는 이메일)에 대한 액세스를 제한하도록 암호화를 구성합니다. | 민감도 레이블 암호화 |
공식 계약이 있는 승인된 조직에서만 공동 작업 활동(공유, 공동 작성, 채팅 및 Teams 멤버 자격 포함)을 허용하도록 게스트 액세스를 구성합니다. | Microsoft Entra B2B 구성이 이 가이드1의 scope 벗어났습니다. 개념 또는 레이블이 지정된 항목에 대한 게스트 액세스 제한은 게스트 액세스 구성에서 도입됩니다. |
게스트 액세스 및 멤버 자격을 감사하여 리소스 소유자에게 더 이상 필요하지 않은 경우 게스트를 제거하라는 메시지를 표시하고 리소스에 액세스하지 않을 때 제거를 권장합니다. | Microsoft Entra B2B 구성이 이 가이드1, 2의 scope 벗어났습니다. |
참고
1 Microsoft Entra B2B 구성에 대한 자세한 내용은 B2B 협업을 위한 Microsoft 클라우드 설정을 참조하세요.
2 액세스 검토에 대한 자세한 내용은 액세스 검토를 참조하세요.
지원 요구 사항 2: 중요한 정보 및 기밀 정보 및 리소스에 대한 액세스 제한
코어 요구 사항 B 이외의 추가 요구 사항은 없습니다.
지원 요구 사항 3: 지속적인 액세스 보안 분류 정보 및 리소스
솔루션 기능 | 섹션 |
---|---|
적절한 수준으로 지워지지 않은 사용자에게 보안 기밀 정보가 배포되지 않도록 DLP 정책을 구성합니다. | 권한이 없는 조직에 기밀 정보가 전자 메일로 배포되지 않도록 방지 |
보안 분류(또는 주의됨) 정보가 포함된 위치에 대한 액세스를 적절한 수준으로 지워진 개인으로 제한합니다. | 인증 컨텍스트 |
보안 분류 또는 표시된 정보가 권한이 없는 사용자가 쉽게 액세스할 수 있는 낮은 민감도 위치로 이동되지 않도록 방지합니다. | 데이터 외부 경고 |
organization 나가는 사용자가 더 이상 중요한 자료에 액세스할 수 없도록 암호화를 구성합니다. | 민감도 레이블 암호화 |
지원 요구 사항 4: 기밀 정보 및 리소스에 대한 임시 액세스
솔루션 기능 | 섹션 |
---|---|
중요한 항목에 대한 임시 액세스 권한을 부여하고 일정 기간 후에 액세스 권한을 취소하도록 레이블 암호화를 구성하여 받는 사람이 항목을 읽을 수 없게 만듭니다. | 콘텐츠 액세스 만료 |
지원 요구 사항 5: 정보 시스템에 대한 액세스 관리
솔루션 기능 | 섹션 |
---|---|
서비스에 대한 액세스 권한을 부여하기 전에 MFA, 관리 디바이스 또는 알려진 위치와 같은 다른 '최신 인증' 요소를 포함하여 사용자 식별, 인증을 요구하도록 CA(조건부 액세스) 정책을 구성합니다. | 조건부 액세스 |
특정 레이블로 표시된 위치에 액세스할 때 사용자에게 다른 조건부 액세스 요구 사항을 적용합니다. | 인증 컨텍스트 |
사용자가 암호화된 항목에 액세스할 때마다 ID, 인증 및 권한 부여를 확인하는 레이블 암호화를 구성합니다. | 민감도 레이블 암호화 |
ISM(정보 보안 설명서)
ISM(정보 보안 매뉴얼)의 목적은 조직이 위험 관리 프레임워크를 사용하여 위협으로부터 정보와 시스템을 보호하기 위해 적용할 수 있는 사이버 보안 프레임워크를 간략하게 설명하는 것입니다. 이 매뉴얼에는 정부 조직과 호주 연방, 주 및 지방 정부의 PSPF에 따라 작업하는 다른 조직과 관리하는 데이터 분류와 관련된 적절한 수준에서 구현해야 하는 컨트롤이 포함되어 있습니다.
이 Microsoft Purview Information Protection 가이드의 의도는 조직이 ISM과의 연계를 평가하기 위해 수행해야 하는 세부 작업을 대체하는 것이 아닙니다. ISM 컨트롤과 일치하는 Microsoft 365 구성에 대한 조직을 안내하기 위한 것입니다.
적절한 Microsoft 365 구성에 대한 광범위한 지침을 보려면 ASD의 Secure Cloud 청사진을 사용하는 것이 좋습니다.
이 섹션에서 설명하는 ISM 요구 사항은 ISM 버전 - 2023년 3월을 참조합니다.
다음 ISM 요구 사항은 구성을 Microsoft Purview Information Protection 정부 조직과 관련이 있습니다.
ISM-0270: 보호 표시는 전자 메일에 적용되며 제목, 본문 및 첨부 파일의 가장 높은 민감도 또는 분류를 반영합니다.
솔루션 기능 | 섹션 |
---|---|
레이블 상속은 메일이 항목 또는 첨부 파일에 적용되는 가장 높은 민감도에 따라 표시되도록 합니다. | 레이블 상속 |
중요한 정보를 식별하고 항목이 분류된 경우 더 높은 민감도 표시를 적용할 것을 권장합니다. |
클라이언트 기반 자동 레이블 지정 중요한 정보 식별 |
ISM-0271: 보호 표시 도구가 전자 메일에 보호 표시를 자동으로 삽입하지 않음
솔루션 기능 | 섹션 |
---|---|
사용자가 각 항목(파일 또는 전자 메일)에 대해 적절한 민감도 레이블을 선택하고 레이블을 적용하지 않은 경우 레이블을 요청하도록 요구합니다. | 필수 레이블 지정 |
레이블 권장 사항을 구성하여 중요한 콘텐츠를 검색한 후 레이블을 적용하는 동시에 사용자에게 결정을 맡기도록 제안합니다. | 클라이언트 기반 자동 레이블 지정 권장 사항 |
ISM-0272: 보호 표시 도구는 사용자가 시스템에서 처리, 저장 또는 통신할 권한이 없는 보호 표시를 선택할 수 없습니다.
솔루션 기능 | 섹션 |
---|---|
사용자는 레이블 지정 정책을 통해 게시된 항목에만 민감도 레이블을 선택하고 적용할 수 있습니다. |
민감도 레이블 정책 보호된 수준을 초과하는 정보에 대한 레이블 허용되지 않는 분류의 전송 차단 |
ISM-1089: 보호 표시 도구는 사용자가 전자 메일에 회신하거나 전달하여 이전에 사용한 것보다 낮은 보호 표시를 선택하는 것을 허용하지 않습니다.
솔루션 기능 | 섹션 |
---|---|
이 컨트롤과 Microsoft 365 접근 방식의 차이점을 알 수 있는 Purview는 민감도 레이블을 제거하거나 낮추기 위해 비즈니스 근거를 요구하도록 구성할 수 있습니다. 이 정보는 감사 로그에 유지되며 데이터 분류 포털을 통해 표시되며 Sentinel 같은 SIEM(보안 정보 및 이벤트 관리) 솔루션을 통해 내보낼 수 있습니다. 이 정보는 위험한 사용자를 식별하고 악의적인 활동을 수행하는 것을 방지하는 데 사용할 수 있는 IRM(Insider Risk Management) 메트릭에도 포함됩니다. |
DLP를 통해 표시된 정보의 전자 메일 제어 악성 레이블 다운그레이드에 대한 영향 레이블 변경 근거 감사 로그 보안 기밀 정보의 공유 방지 |
충분한 권한이 없는 사용자에 대해 레이블이 지정된 항목이 변경되지 않도록 레이블 기반 암호화 및 권한 관리를 구성하여 레이블 변경을 방지합니다. | 민감도 레이블 암호화 |
ISM-0565: Email 서버는 부적절한 보호 표시를 사용하여 이메일을 차단, 로그 및 보고하도록 구성됩니다.
솔루션 기능 | 섹션 |
---|---|
DLP 정책을 구현하여 플랫폼에서 허용되지 않는 분류가 있는 항목의 수신 및 추가 배포를 방지합니다. | 허용되지 않는 분류의 전송 차단 |
누락된 표시가 있는 전자 메일을 차단, 로그 및 보고하도록 DLP 정책 또는 Exchange 메일 흐름 규칙을 구성합니다. |
필수 레이블 지정 레이블이 지정되지 않은 전자 메일의 전송 차단 |
ISM-1023: 차단된 인바운드 전자 메일의 의도된 수신자와 차단된 아웃바운드 전자 메일의 보낸 사람에게 알림이 전송됩니다.
솔루션 기능 | 섹션 |
---|---|
받는 사람에 따라 다른 알림 옵션을 사용하여 DLP 정책 또는 Exchange 메일 흐름 규칙을 구성합니다. | 레이블이 지정되지 않은 전자 메일의 전송 차단 |
ISM-0572: 공용 네트워크 인프라를 통해 들어오거나 나가는 전자 메일 연결을 만드는 전자 메일 서버에서 기회주의 TLS 암호화를 사용하도록 설정됨
솔루션 기능 | 섹션 |
---|---|
TLS(기회 전송 계층 보안)는 기본적으로 Exchange Online 구성됩니다. 민감도가 낮은 항목에 이러한 요구 사항을 적용할 필요 없이 중요한 전자 메일을 전송하기 위해 TLS 암호화를 필수로 설정하도록 전자 메일 커넥터를 구성합니다. |
중요한 전자 메일 전송을 위해 TLS 암호화 필요 |
ISM-1405: 중앙 집중식 이벤트 로깅 기능이 구현되고 각 이벤트가 발생한 후 가능한 한 빨리 이벤트 로그를 시설에 저장하도록 시스템이 구성됩니다.
솔루션 기능 | 섹션 |
---|---|
통합 감사 로그는 모든 Microsoft 365 서비스에 대한 중앙 집중식 이벤트 로깅을 제공합니다. | 감사 로그 |
ISM-0859: 도메인 이름 시스템 서비스 및 웹 프록시를 제외한 이벤트 로그는 최소 7년 동안 보존됩니다.
솔루션 기능 | 섹션 |
---|---|
감사 로그 보존 정책을 통해 감사 로그를 최대 10년 동안 보존할 수 있습니다. 이 기간은 microsoft 365와 Sentinel 같은 SIEM 솔루션의 통합을 통해 더 확장될 수 있습니다. | 감사 로그 |
ISM-0585: 기록된 각 이벤트에 대해 이벤트의 날짜 및 시간, 관련 사용자 또는 프로세스, 관련 파일 이름, 이벤트 설명 및 관련된 ICT 장비가 기록됩니다.
솔루션 기능 | 섹션 |
---|---|
Microsoft 365 감사 로그는 사용자 및 관리 이벤트 세부 정보를 캡처합니다. 항목, 사용자, 작업 완료 및 이벤트 시간과 같은 각 이벤트 관련 세부 정보가 모두 기록됩니다. 감사 로그는 레이블 애플리케이션 및 변경 내용과 같은 레이블 관련 활동에 대한 이벤트를 캡처합니다. |
감사 로그 |
ISM-0133: 데이터 유출이 발생하면 데이터 소유자에게 권고되고 데이터에 대한 액세스가 제한됩니다.
솔루션 기능 | 섹션 |
---|---|
데이터 유출을 감지하고 탐지 시 적절한 당사자에게 알리도록 DLP 정책을 구성합니다. | 허용되지 않는 분류의 전송 차단 |
오스트레일리아 정부 레코드 보관 메타데이터 표준
이 가이드에서 참조하는 AGRkMS 요구 사항의 버전은 AGRkMS V2.2(2015년 6월)입니다.
오스트레일리아 정부 기록 보관 메타데이터 표준(AGRkMS) 및 함께 제공되는 AGRkMS 가이드는 호주 정부 기관이 비즈니스 시스템에 포함해야 하는 메타데이터 유형을 설정하고 최소 필수 요구 사항을 지정합니다.
이러한 요구 사항 중에는 PSPF 정책 8에 부합하는 '보안 분류' 및 '보안 주의 사항'에 대한 메타데이터 속성이 있습니다.
표준에는 이러한 메타데이터 속성을 포함하기 위한 목적 설명이 포함되어 있습니다. 이전 섹션에서 설명한 요구 사항과 마찬가지로 이러한 AGRkMS가 이 표준에 이러한 속성을 포함하려는 의도는 Microsoft Purview Information Protection 및 관련 Microsoft 365 도구에서 제공하는 기능과 일치합니다.
요구 사항 | 섹션 |
---|---|
1. 기관 직원 또는 대중에 의한 레코드 또는 특정 비즈니스 기능, 활동 또는 거래에 대한 액세스를 용이하게 하거나 제한하려면(분류 및 주의 사항) 2. 보안 권한이 부족한 사용자에 의한 레코드 또는 특정 비즈니스 기능, 활동 또는 트랜잭션에 대한 액세스를 방지하려면(분류) 3. 보안 권한이 부족한 레코드에 대한 액세스를 제한하려면(주의 사항) |
보안 기밀 정보의 부적절한 배포 방지 게스트 액세스 설정 레이블 지정 레이블 공유 구성 인증 컨텍스트 데이터 중단 경고 |
4. 레코드, 비즈니스 기능, 활동 또는 트랜잭션을 사용하도록 설정하고 보안 민감도를 사용하여 적절하게 식별 및 관리해야 하는 의무(분류 및 주의 사항). |
클라이언트 환경 레이블 지정 레이블 콘텐츠 표시 SharePoint 위치 및 항목 민감도 |
5. 레코드 및 의무에 대한 액세스에 대한 보안 제한 사항을 사용자에게 경고하려면(분류 및 주의 사항) |
권한이 없는 조직에 기밀 정보가 전자 메일로 배포되지 않도록 방지 보안 기밀 정보의 공유 방지 |
6. 특정 보안 구획에서 다루는 정보 또는 활동의 특성이 검색되지 않도록 하려면(분류 및 주의 사항) | 준수 경계 |
이러한 메타데이터 요구 사항은 고급 메타데이터 조작 없이 Microsoft 365 플랫폼에서 충족할 수 있습니다. 그러나 현재 위치 레코드 관리를 위해 Microsoft 365를 사용하고자 하는 정부 조직과 AGRkMS 요구 사항을 전체적으로 충족하려는 정부 조직은 이 가이드의 분류 및 주의 메타데이터 관리 섹션에 제공된 조언을 고려해야 합니다.
주 정부 요구 사항
다음 섹션에서는 주 정부의 요구 사항에 대한 참조와 해당 프레임워크가 연방 정부와 어떻게 다른지에 대한 몇 가지 개략적인 참고 사항을 제공합니다.
오스트레일리아 수도 영토
호주 수도 영토(ACT) 정부는 의도, 필수 레이블 및 IMM(정보 관리 표식)의 연방 정부 표준과 유사한 ACT 정부 보호 보안 정책 프레임워크(PSPF)를 사용합니다. 따라서 이 가이드의 조언은 ACT Government에 직접 적용됩니다.
뉴사우스웨일즈
뉴사우스웨일즈 주(NSW) 정부는 NSW 정부 정보 분류, 레이블 지정 및 처리 지침을 사용합니다.
이러한 요구 사항은 두 요구 사항 집합이 비공식을 사용하여 PROTECTED 레이블을 사용하게 됨에 따라 높은 수준의 연방 PSPF 표준에 부합합니다. 그러나 NSW 표준은 연방 레이블과 일치하지 않는 다른 DLM(보급 제한 표식) 집합 을 사용합니다.
"공식: 민감한 레이블은 호주 정부 및 기타 주 및 영토에 의해 적용됩니다. NSW 정부는 NSW에서 공식: 민감한 접두사로 사용되는 6개의 DLLM을 통해 NSW에 필요한 특이성을 허용하기 때문에 이 레이블을 해당 정보에 적용하지 않습니다. 즉, 공식: 민감한 정보는 NSW 정부 외부에서 시작된 것으로 간주됩니다."
즉, 민감한 NSW 정부 정보는 연방 레이블로 표시되지 않지만 별도로 처리됩니다. 예를 들어 '공식 민감도 - NSW 정부'의 레이블에는 PSPF에 해당하는 레이블이 없으므로 PSPF 레이블로의 변환이 적절하지 않습니다.
NSW 정부와 협력하는 연방 정부 조직은 MPIP 구성을 디자인할 때 고려해야 하는 세 가지 옵션이 있습니다.
- 관리자가 사용자에게 게시되지 않지만 자동 레이블 지정 서비스에서 사용할 수 있는 레이블 집합을 구현하는 숨겨진 레이블을 사용합니다. 숨겨진 레이블을 사용하면 주 정부 조직에서 생성된 정보를 PSPF 표시로 항목의 레이블을 다시 지정할 필요 없이 내부 정보와 유사한 보호를 받을 수 있습니다. 자세한 내용은 레이블 분류가 다른 조직의 레이블을 참조하세요.
- 조직에서 NSW Government 레이블로 표시된 정보를 식별하는 SIT 집합을 구현하는 SIT(중요한 정보 유형)를 사용합니다. 이러한 SID는 정보가 적절하게 처리되도록 DLP 및 기타 정책 유형에서 사용됩니다. 자세한 내용은 사용자 지정 중요한 정보 유형을 참조하세요.
- 조직이 NSW 정부 표시와 가장 밀접하게 일치하는 수신된 정보에 레이블을 적용하도록 선택하는 NSW 맞춤 레이블을 사용합니다. 이는 사용자가 수동으로 작업할 수 있으며, 가장 적합한 것을 제안하기 위한 자동 레이블 지정의 지원을 받을 수 있습니다(공식: 대부분의 경우 민감함). 이 방법을 사용하면 NSW 시각적 표시가 여전히 항목에 적용되며 회신 전자 메일에서 연방 등가물로 보완됩니다. 이렇게 하면 정보가 환경에 있는 동안 테넌트 구성에 따라 보호되도록 하는 데 도움이 됩니다. 자세한 내용은 외부 기관 표시를 기반으로 하는 권장 사항을 참조하세요.
이러한 옵션은 연방 PSPF 표시 또는 다른 주 정부가 적용한 표시로 수신되는 정보를 가장 잘 처리하는 방법을 고려하는 NSW 정부 조직과도 관련이 있습니다.
노던 테리토리
노던 테리토리 (NT) 정부는 노던 테리토리 정부 공공 부문 조직 (NTG PSO): 보안 분류 시스템을 사용합니다.
이 시스템은 UNCLASSIFIED 및 PROTECTED 레이블이 프레임워크에 존재하기 때문에 Federal PSPF와 부분적으로 일치합니다. 그러나 기밀 및 공용 레이블을 사용합니다. 즉, NT 정부와 협력하는 조직은 NSW 정부 섹션에 언급된 방법을 통해 NT 정부 기밀 정보의 레이블 번역 또는 식별 방법을 고려해야 연방 정부 Microsoft 365 환경에 있는 동안 정보가 보호되도록 해야 합니다.
NT 정부 조직은 이 문서의 조언을 고려해야 하지만 공용 레이블을 추가하고 공식: 기밀 레이블에 민감함을 대체해야 합니다. 위의 사항은 다른 관할권으로부터 정보를 보호하는 것과 관련이 있으므로 NT는 NSW 섹션에서 설명한 대로 중요한 정보 유형, 게시되지 않은 레이블 또는 클라이언트 기반 레이블 지정 권장 사항을 구현해야 합니다.
퀸즐랜드
퀸즐랜드 정부 조직은 퀸즐랜드 정부 정보 보안 분류 프레임워크(QGISCF)를 준수해야 합니다.
NSW 및 NT와 마찬가지로 퀸즐랜드 정부의 요구 사항은 PSPF와 다르지만 QGISCF는 이 문서에 제공된 공식, 민감 및 PROTECTED 레이블 및 정보의 유사한 토폴로지를 사용합니다.
QGISCF는 호주 정부 보호 보안 정책 프레임워크 및 호주 정부 정보 보안 매뉴얼과 호환되도록 고안되었습니다. 이 때문에 연방 정부 조직은 자동 레이블 지정을 사용하여 퀸즐랜드 정부 조직에서 받은 정보를 동등한 PSPF 레이블(예: 공식에 민감도: 민감)으로 변환하여 이러한 정보가 연방 정부 Microsoft 365 환경에 있는 동안 DLP 및 기타 보호의 scope 내에 있는지 확인해야 합니다. 그 반대의 경우는 연방 정부 정보를 받는 퀸즐랜드 정부 조직에 적용됩니다.
남호주
사우스 오스트레일리아(SA) SAPSF(보호 보안 프레임워크)에는 'INFOCEC1: 공식 정보 보호'라는 정책이 포함되어 있습니다. 이 정책은 정보 관리 표식 및 주의 사항(예: SA 캐비닛 및 의료 신뢰도)의 측면에서 몇 가지 변화를 주의하면서 높은 수준의 연방 표준과 일치합니다. 이러한 조정으로 인해 연방 정부 조직은 구성에 상당한 변형 없이 중요한 SA 정부 항목을 식별하고 보호할 수 있어야 합니다. 이 문서에 제공된 조언은 현지 표시로 번역할 필요 없이 SA 정부와 관련이 있습니다.
SA 정부 기관으로부터 정보를 받는 연방 정부 조직은 SA 정부 정보가 환경 내에서 보호되는 방법을 고려해야 합니다. SA 특정 표시 및 DLP 정책을 캡처하여 적절한 보호를 적용하기 위한 SIT 또는 게시되지 않은 민감도 레이블을 설정하여 레이블 분류가 다른 조직의 레이블에 따라 적절히 적용합니다.
이 가이드를 사용하는 SA 정부 조직은 SAPSF 프레임워크가 X-Headers와 같은 이메일 메타데이터 요구 사항을 지정하지 않는다는 점을 고려해야 합니다. 이는 사양이 없으면 SA 정부 조직 간에 정보가 전달되므로 분류 및 관련 보호를 유지하는 데 어려움을 겪을 수 있습니다. 이를 위해 연방 PSPF 표준을 사용하는 것은 전자 메일 레이블 번역을 수행하는 데 적합합니다( 전송 중 전자 메일 레이블 지정에 포함됨).
PSPF X-보호 표시 헤더에 사용되는 접근 방식은 SA 캐비닛 및 의료 신뢰도와 같은 SA 특정 레이블을 포함하도록 조정할 수 있습니다. 일부 SA 정부 조직은 SAPSF에 포함되지 않는 것과 관계없이 PSPF 스타일 메타데이터를 구현했습니다. 예를 들어 "VER=2018.6, NS=sa.gov.au, SEC=OFFICIAL"의 X-보호-표시 헤더를 설정합니다. 이 접근 방식은 SA 정부 조직 간에 정보를 공유하고 다른 주와 연방 조직이 동봉된 정보의 필수 보호를 결정하는 데 사용할 수 있는 표시를 제공하는 것과 관련된 위험을 완화합니다.
태즈메이니아
태즈메이니아 정부(TAS)의 정보 보안 분류 표준 은 초안이며 검토 중입니다.
TAS Government에서 현재 사용 중인 표시에 대한 자세한 내용은 TAS 정보 보안 분류를 참조하세요.
TAS 정부로부터 받은 정보를 보호하려는 연방 정부 조직은 이전 버전의 PSPF에서 레거시 정보를 보호하는 데 도움이 되는 제어를 활용해야 합니다. 자세한 내용은 기록 표시를 기반으로 하는 권장 사항을 참조하세요.
빅토리아
빅토리아(VIC) 주 정부 프레임워크는 빅토리아 보호 데이터 보안 프레임워크(VPDSF) 는 SA와 유사하지만 여전히 연방 PSPF와 밀접하게 일치합니다.
빅토리아 주 정부 조직은 이 가이드에 제공된 조언을 자체 환경과 관련된 것으로 고려해야 합니다.
VIC 프레임워크의 경우 도메인 및 버전 값에 대한 이메일 x-헤더를 통해 적용된 표시의 차이입니다. 빅토리아 정부 내각 표시는 연방 정부의 표시와도 다르므로 빅토리아 정부 조직은 'SH:NATIONAL-CABINET' 대신 'SH:CABINET-IN-CONFIDENCE'의 특별한 처리 x 헤더가 필요하다는 점에 유의해야 합니다. 특수 처리에 대한 자세한 내용은 DLP 정책을 통해 x 보호 표시 헤더 적용을 참조하세요.
웨스턴 오스트레일리아
웨스턴 오스트레일리아 (WA) 정부는 정보 분류 정책을 가지고 있으며 연방 정부 PSPF 분류와 밀접하게 일치하는 비공식, 공식 및 공식 : 민감한 레이블을 사용합니다. 그러나 액세스 및 기타 요구 사항은 다릅니다.
이 정책은 "영연방 보안 기밀 정보를 보호하기 위해 기관은 관련 관할권 간 계약의 조항을 준수해야 합니다."라고 명시되어 있습니다. 즉, 연방 정부 요구 사항은 WA 정부 기관에서 고려해야 합니다.
WA Government 고객은 자신의 구성과 관련성에 대해 이 문서에 제공된 조언을 고려해야 합니다.
WA 정부 조직으로부터 정보를 받는 연방 정부 조직의 경우 WA 접근 방식이 Federal와 일치하므로 이 가이드에서 다루는 자동 레이블 지정 및 기타 구성은 이러한 정보가 연방 Microsoft 365 환경에 있는 동안 보호되도록 하는 데 도움이 됩니다.