다음을 통해 공유


파트너에게 Microsoft Security Copilot 대한 액세스 권한 부여

MSSP(Microsoft Managed Security Solution Provider)로 작업하는 경우 액세스 권한을 부여할 때만 Security Copilot 기능에 액세스해야 합니다. GDAP(세분화된 위임 관리 권한)를 구성하는 것은 보안 팀과 마찬가지로 Copilot for Security가 제공하는 모든 이점을 사용하여 파트너를 보호하는 가장 좋은 방법입니다.

파트너가 Security Copilot 관리할 수 있도록 허용하는 두 가지 방법이 있습니다.

  1. GDAP (권장)
    MSSP를 승인하여 테넌트에서 Security Copilot 권한을 얻습니다. GDAP(세분화된 위임 관리 권한)를 사용하는 데 필요한 권한을 보안 그룹에 할당합니다.

  2. B2B 협업
    테넌트 로그인을 위해 파트너의 개인에 대한 게스트 계정을 설정합니다.

두 방법 모두에 대한 절충이 있습니다. 다음 표를 사용하여 organization 가장 적합한 방법을 결정할 수 있습니다. 전체 파트너 전략을 위해 두 가지 방법을 혼합할 수 있습니다.

고려 사항 GDAP B2B 협업
시간 제한 액세스는 어떻게 구현하나요? 액세스는 기본적으로 시간이 제한되며 권한 승인 프로세스에 기본으로 사용됩니다. 시간 제한 액세스가 있는 PIM(Privileged Identity Management)은 가능하지만 고객이 유지 관리해야 합니다.
최소 권한 액세스는 어떻게 관리되나요? GDAP에는 보안 그룹이 필요합니다. 필요한 최소 권한 역할 목록이 설치를 안내합니다. 보안 그룹은 선택 사항이며 고객이 유지 관리합니다.
어떤 플러그 인이 지원됩니까? 플러그 인의 부분 집합이 지원됩니다. 고객이 사용할 수 있는 모든 플러그 인은 파트너가 사용할 수 있습니다.
독립 실행형 로그인 환경은 무엇인가요? MSSP는 서비스 관리를 사용하여 적절한 테넌트용 Security Copilot 원활하게 로그인합니다. Security Copilot 설정에서 테넌트 스위치 선택을 사용합니다.
포함된 환경이란? 액세스를 용이하게 하기 위한 서비스 관리 링크를 통해 지원됩니다. 일반적으로 지원됩니다.

GDAP

GDAP를 사용하면 MSSP가 Security Copilot 고객이 명시적으로 부여한 최소 권한 및 시간 제한 액세스를 설정할 수 있습니다. CSP(클라우드 솔루션 파트너)로 등록된 MSP만 Security Copilot 관리할 수 있습니다. 액세스는 고객과 파트너 모두의 관리 부담을 줄이는 MSSP 보안 그룹에 할당됩니다. MSSP 사용자에게는 고객을 관리하기 위한 적절한 역할 및 보안 그룹이 할당됩니다.

자세한 내용은 GDAP 소개를 참조하세요.

GDAP를 지원하는 Security Copilot 플러그 인의 현재 매트릭스는 다음과 같습니다.

Security Copilot 플러그 인 GDAP 지원
Defender 외부 공격 표면 관리 아니요
Entra 전반적으로, 아니요, 하지만 몇 가지 기능이 작동합니다.
Intune
MDTI 아니오
Defender XDR
NL2KQL Defender
NL2KQL Sentinel 아니오
Purview
Sentinel 아니오

자세한 내용은 GDAP에서 지원하는 워크로드를 참조하세요.

GDAP 관계

  1. MSSP는 고객에게 GDAP 요청을 보냅니다. 이 문서의 지침에 따라 고객을 관리할 수 있는 권한을 얻습니다. 최상의 결과를 위해 MSSP는 보안 판독기 및 보안 운영자 역할을 요청하여 Security Copilot 플랫폼 및 플러그 인에 액세스해야 합니다. 자세한 내용은 인증 이해를 참조하세요.

  2. 고객은 파트너의 GDAP 요청을 승인합니다. 자세한 내용은 고객 승인을 참조하세요.

보안 그룹 권한

  1. MSSP는 보안 그룹을 만들고 승인된 권한을 할당합니다. 자세한 내용은 Microsoft Entra 역할 할당을 참조하세요.

  2. 고객은 MSSP가 요청한 역할을 적절한 Security Copilot 역할(Copilot 소유자 또는 부조종사 기여자)에 추가합니다. 예를 들어 MSSP가 보안 운영자 권한을 요청한 경우 고객은 해당 역할을 Security Copilot 내의 Copilot 기여자 역할에 추가합니다. 자세한 내용은 Security Copilot 역할 할당을 참조하세요.

MSSP Security Copilot 액세스

  1. MSSP 사용자 계정에는 고객의 Security Copilot 연결하기 위해 할당된 파트너 보안 그룹에 대한 멤버 자격 및 승인된 역할이 필요합니다.

  2. MSSP에는 승인된 고객 워크로드에 대한 원활한 연결을 허용하는 서비스 관리 페이지가 있습니다. 예를 들어 다음 이미지는 MSSP 사용자가 고객 Tailspin Toys에 대해 관리할 수 있는 항목을 보여 줍니다.

    Security Copilot 링크를 강조 표시하는 파트너 센터 서비스 관리 화면을 보여 주는 스크린샷

  3. URL이 고객 테넌트와 일치하는지 확인합니다. 예를 들면 https://securitycopilot.microsoft.com/?tenantId=aaaabbbb-0000-cccc-1111-dddd2222eeee와 같습니다.

B2B 협업

이 액세스 방법은 Security Copilot을 운영하기 위해 개별 파트너 계정을 고객 테넌트 게스트로 초대합니다.

파트너에 대한 게스트 계정 설정

참고

이 옵션에 설명된 절차를 수행하려면 Microsoft Entra 할당된 사용자 관리자 또는 청구 관리자와 같은 적절한 역할이 있어야 합니다.

  1. Microsoft Entra 관리 센터로 이동하여 로그인합니다.

  2. ID>사용자>모든 사용자로 이동합니다.

  3. 새 사용자>외부 사용자 초대를 선택한 다음 게스트 계정에 대한 설정을 지정합니다.

    1. 기본 사항 탭에서 사용자의 전자 메일 주소, 표시 이름 및 메시지를 포함하려는 경우 입력합니다. (선택적으로 참조 수신자를 추가하여 이메일 초대장 사본을 받을 수 있습니다.)

    2. 속성 탭의 ID 섹션에서 사용자의 이름과 성을 입력합니다. (필요에 따라 사용하려는 다른 필드를 입력할 수 있습니다.)

    3. 과제 탭에서 + 역할 추가를 선택합니다. 아래로 스크롤하여 보안 운영자 또는 보안 읽기 권한자를 선택합니다.

    4. 검토 + 초대 탭에서 설정을 검토합니다. 준비가 되면 초대를 선택합니다.

      파트너는 테넌트를 게스트로 가입하라는 초대를 수락하는 링크가 포함된 이메일을 받습니다.

게스트 계정 설정에 대한 자세한 내용은 외부 사용자 초대를 참조하세요.

B2B Security Copilot 액세스

파트너에 대한 게스트 계정을 설정한 후에는 이제 Security Copilot 기능을 사용할 수 있음을 알릴 준비가 되었습니다.

  1. 파트너에게 Microsoft의 이메일 알림을 찾도록 지시합니다. 전자 메일에는 사용자 계정에 대한 세부 정보가 포함되어 있으며 초대를 수락하기 위해 선택해야 하는 링크가 포함되어 있습니다.

  2. 파트너는 securitycopilot.microsoft.com 방문하여 이메일 계정을 사용하여 로그인하여 Security Copilot 액세스합니다.

  3. 파트너는 테넌트 스위치 기능을 사용하여 적절한 고객에게 액세스하고 있는지 확인합니다. 예를 들어 다음 이미지는 자격 증명을 사용하여 고객 Contoso에 대한 Security Copilot 작동하도록 Fabrikam의 파트너를 보여줍니다.

    테넌트 스위치 설정을 보여 주는 스크린샷
    또는 URL에서 직접 테넌트 ID를 설정합니다( 예: ).
    https://securitycopilot.microsoft.com/?tenantId=aaaabbbb-0000-cccc-1111-dddd2222eeee.

  4. MSSP가 Security Copilot 사용을 시작하는 데 도움이 되는 다음 문서를 공유합니다.

기술 지원

현재 MSSP 또는 파트너에게 질문이 있고 파트너 센터 외부의 Security Copilot 대한 기술 지원이 필요한 경우 고객 organization MSSP를 대신하여 지원에 문의해야 합니다.