앱 거버넌스에서 앱 정책 만들기
비정상적인 앱 동작을 감지하고 기계 학습 알고리즘을 기반으로 경고를 생성하는 기본 제공 기능 집합과 함께 앱 거버넌스의 정책을 사용하면 다음을 수행할 수 있습니다.
자동 또는 수동 수정을 위해 앱 거버넌스가 앱 동작에 대해 경고하는 조건을 지정합니다.
organization 대한 앱 준수 정책을 적용합니다.
앱 거버넌스를 사용하여 Microsoft Entra ID, Google Workspace 및 Salesforce에 연결된 앱에 대한 OAuth 정책을 만듭니다.
Microsoft Entra ID 대한 OAuth 앱 정책 만들기
Microsoft Entra ID 연결된 앱의 경우 사용자 지정할 수 있는 제공된 템플릿에서 앱 정책을 만들거나 사용자 고유의 사용자 지정 앱 정책을 만듭니다.
Azure AD 앱에 대한 새 앱 정책을 만들려면 Microsoft Defender XDR > 앱 거버넌스 > 정책 > Azure AD.
예시:
새 정책 만들기 옵션을 선택한 다음, 다음 단계 중 하나를 수행합니다.
- 템플릿에서 새 앱 정책을 만들려면 관련 템플릿 범주와 해당 범주의 템플릿을 차례로 선택합니다.
- 사용자 지정 정책을 만들려면 사용자 지정 범주를 선택합니다.
예시:
앱 정책 템플릿
앱 정책 템플릿을 기반으로 새 앱 정책을 만들려면 앱 정책 템플릿 선택 페이지에서 앱 템플릿 범주를 선택하고 템플릿의 이름을 선택한 다음 다음을 선택합니다.
다음 섹션에서는 앱 정책 템플릿 범주에 대해 설명합니다.
사용 현황
다음 표에서는 앱 사용에 대한 경고를 생성하는 데 지원되는 앱 거버넌스 템플릿을 나열합니다.
서식 파일 이름 | 설명 |
---|---|
데이터 사용량이 많은 새 앱 | Graph API 사용하여 대량의 데이터를 업로드하거나 다운로드한 새로 등록된 앱을 찾습니다. 이 정책은 다음 조건을 확인합니다. |
사용자 증가 | 사용자 수가 대폭 증가한 앱을 찾습니다. 이 정책은 다음 조건을 확인합니다. |
권한
다음 표에는 앱 권한에 대한 경고를 생성하는 데 지원되는 앱 거버넌스 템플릿이 나와 있습니다.
서식 파일 이름 | 설명 |
---|---|
과도한 권한이 있는 앱 | 사용되지 않는 Graph API 권한이 있는 앱을 찾습니다. 이러한 앱에는 정기적으로 사용할 필요가 없는 권한이 부여되었습니다. |
높은 권한의 새 앱 | 쓰기 액세스 권한이 부여된 새로 등록된 앱 및 기타 강력한 Graph API 권한을 찾습니다. 이 정책은 다음 조건을 확인합니다. |
Graph API 권한이 없는 새 앱 | 비Graph API에 대한 권한이 있는 새로 등록된 앱을 찾습니다. 이러한 앱은 액세스하는 API가 제한된 지원 및 업데이트를 받을 경우 위험에 노출될 수 있습니다. 이 정책은 다음 조건을 확인합니다. |
증명
다음 표에서는 Microsoft 365 인증에 대한 경고를 생성하는 데 지원되는 앱 거버넌스 템플릿을 나열합니다.
서식 파일 이름 | 설명 |
---|---|
인증되지 않은 새 앱 | 게시자 증명 또는 Microsoft 365 인증이 없는 새로 등록된 앱을 찾습니다. 이 정책은 다음 조건을 확인합니다. |
사용자 지정 정책
기본 제공 템플릿 중 하나에서 아직 수행하지 않은 작업을 수행해야 하는 경우 사용자 지정 앱 정책을 사용합니다.
새 사용자 지정 앱 정책을 만들려면 먼저 정책 페이지에서 새 정책 만들기를 선택합니다. 앱 정책 템플릿 선택 페이지에서 사용자 지정 범주, 사용자 지정 정책 템플릿을 선택한 다음 다음을 선택합니다.
이름 및 설명 페이지에서 다음을 구성합니다.
- 정책 이름
- 정책 설명
- 이 정책에서 생성된 경고의 심각도를 설정하는 정책 심각도를 선택합니다.
- High
- Medium
- 낮음
정책 설정 및 조건 선택 페이지에서 이 정책이 적용할 수 있는 앱에 대해 다음을 선택합니다.
- 모든 앱
- 특정 앱 선택
- 제외한 모든 앱
특정 앱 또는 이 정책을 제외한 모든 앱을 선택하는 경우 앱 추가 를 선택하고 목록에서 원하는 앱을 선택합니다. 앱 선택 창에서 이 정책이 적용되는 여러 앱을 선택한 다음 추가를 선택할 수 있습니다. 목록에 만족하면 다음 을 선택합니다.
조건 편집을 선택합니다. 조건 추가를 선택하고 목록에서 조건을 선택합니다. 선택한 조건에 대해 원하는 임계값을 설정합니다. 조건을 더 추가하려면 반복합니다. 저장을 선택하여 규칙을 저장하고 규칙 추가가 완료되면 다음을 선택합니다.
참고
일부 정책 조건은 Graph API 권한에 액세스하는 앱에만 적용됩니다. 비 Graph API에만 액세스하는 앱을 평가할 때 앱 거버넌스는 이러한 정책 조건을 건너뛰고 다른 정책 조건만 검사 진행합니다.
사용자 지정 앱 정책에 사용할 수 있는 조건은 다음과 같습니다.
조건 조건 값 수락됨 설명 추가 정보 등록 기간 지난 X일 이내 현재 날짜로부터 지정된 기간 내에 Microsoft Entra ID 등록된 앱 증명 인증 없음, 게시자 증명, Microsoft 365 Certified Microsoft 365 Certified 앱, 게시자 증명 보고서 또는 둘 다 없는 앱 Microsoft 365 인증 게시자가 확인됨 예 또는 아니요 게시자를 확인한 앱 게시자 확인 애플리케이션 권한 (그래프에만 해당) 목록에서 하나 이상의 API 권한 선택 직접 부여된 특정 Graph API 권한이 있는 앱 Microsoft Graph 권한 참조 위임된 권한 (그래프에만 해당) 목록에서 하나 이상의 API 권한 선택 사용자가 제공한 특정 Graph API 권한이 있는 앱 Microsoft Graph 권한 참조 높은 권한 (그래프에만 해당) 예 또는 아니요 비교적 강력한 Graph API 권한이 있는 앱 Defender for Cloud Apps 사용하는 것과 동일한 논리를 기반으로 하는 내부 지정입니다. 과잉 권한 (그래프에만 해당) 예 또는 아니요 사용되지 않는 Graph API 권한이 있는 앱 해당 앱에서 사용하는 것보다 더 많은 권한이 부여된 앱입니다. 비 Graph API 권한 예 또는 아니요 비Graph API에 대한 권한이 있는 앱. 이러한 앱은 액세스하는 API가 제한된 지원 및 업데이트를 받을 경우 위험에 노출될 수 있습니다. 데이터 사용량 (그래프에만 해당) 하루에 다운로드 및 업로드된 XGB보다 큰 데이터 Graph API 사용하여 지정된 양의 데이터를 읽고 작성한 앱 데이터 사용 추세 (그래프에만 해당) 전일 대비 X% 데이터 사용량 증가 Graph API 사용하여 데이터를 읽고 쓰는 앱이 전날에 비해 지정된 백분율로 증가했습니다. API 액세스 (그래프에만 해당) 하루에 X API 호출보다 큼 하루에 지정된 수의 Graph API 호출을 수행한 앱 API 액세스 추세 (그래프에만 해당) 전날과 비교하여 API 호출의 X% 증가 Graph API 호출 수가 전날에 비해 지정된 백분율로 증가한 앱 동의한 사용자 수 (초과 또는 미만) X 동의한 사용자 지정된 것보다 많거나 적은 수의 사용자가 동의한 앱 동의 사용자 증가 지난 90일 동안의 X% 사용자 증가 지난 90일 동안 사용자 동의 수가 지정된 비율 이상으로 증가한 앱 지정된 우선 순위 계정 동의 예 또는 아니요 우선 순위 사용자가 동의한 앱 우선 순위 계정이 있는 사용자입니다. 동의한 사용자의 이름 목록에서 사용자 선택 특정 사용자가 동의한 앱 동의한 사용자의 역할 목록에서 역할 선택 특정 역할을 가진 사용자가 동의한 앱 여러 항목을 선택할 수 있습니다. 할당된 멤버가 있는 모든 Microsoft Entra 역할을 이 목록에서 사용할 수 있어야 합니다.
액세스된 민감도 레이블 목록에서 하나 이상의 민감도 레이블 선택 지난 30일 동안 특정 민감도 레이블을 사용하여 데이터에 액세스한 앱. 액세스한 서비스 (그래프에만 해당) Exchange 및/또는 OneDrive 및/또는 SharePoint 및/또는 Teams Graph API 사용하여 OneDrive, SharePoint 또는 Exchange Online 액세스한 앱 여러 항목을 선택할 수 있습니다. 오류 비율 (그래프에만 해당) 지난 7일 동안의 오류율이 X% 이상 지난 7일 동안의 Graph API 오류율이 지정된 비율보다 큰 앱 경고를 생성하려면 이 앱 정책에 대한 지정된 모든 조건을 충족해야 합니다.
조건 지정이 완료되면 저장을 선택한 다음, 다음을 선택합니다.
정책 작업 정의 페이지에서 이 정책을 기반으로 하는 경고가 생성될 때 앱 거버넌스에서 앱을 사용하지 않도록 설정하려면 앱 사용 안 함을 선택한 후 다음을 선택합니다. 정책이 사용자 및 합법적인 앱 사용에 영향을 줄 수 있으므로 작업을 적용할 때는 주의해야 합니다.
정책 상태 정의 페이지에서 다음 옵션 중 하나를 선택합니다.
- 감사 모드: 정책이 평가되지만 구성된 작업은 발생하지 않습니다. 감사 모드 정책은 정책 목록에 감사 상태로 표시됩니다. 새 정책을 테스트하려면 감사 모드를 사용해야 합니다.
- 활성: 정책이 평가되고 구성된 작업이 발생합니다.
- 비활성: 정책은 평가되지 않으며 구성된 작업은 발생하지 않습니다.
사용자 지정 정책의 모든 매개 변수를 신중하게 검토합니다. 만족할 때 제출 을 선택합니다. 설정 아래에서 편집을 선택하여 설정을 변경할 수도 있습니다.
새 앱 정책 테스트 및 모니터링
이제 앱 정책을 만들었으므로 정책 페이지에서 모니터링하여 테스트 중에 예상되는 활성 경고 수와 총 경고를 등록하는지 확인해야 합니다.
경고 수가 예기치 않게 낮은 값인 경우 앱 정책의 설정을 편집하여 상태를 설정하기 전에 올바르게 구성했는지 확인합니다.
다음은 새 정책을 만들고 테스트한 다음 활성화하는 프로세스의 예입니다.
- 심각도, 앱, 조건 및 작업을 초기 값으로 설정하고 상태를 감사 모드로 설정하여 새 정책을 만듭니다.
- 생성된 경고와 같은 예상 동작을 확인합니다.
- 동작이 예상되지 않는 경우 필요에 따라 정책 앱, 조건 및 작업 설정을 편집하고 2단계로 돌아갑니다.
- 동작이 필요한 경우 정책을 편집하고 상태를 활성으로 변경합니다.
예를 들어 다음 순서도는 관련된 단계를 보여줍니다.
Salesforce 및 Google Workspace에 연결된 OAuth 앱에 대한 새 정책 만들기
OAuth 앱에 대한 정책은 테넌트에서 사용자가 권한을 부여한 정책에 대해서만 경고를 트리거합니다.
Salesforce, Google 및 기타 앱에 대한 새 앱 정책을 만들려면 다음을 수행합니다.
Microsoft Defender XDR > 앱 거버넌스 > 정책 > 기타 앱으로 이동합니다. 예시:
필요에 따라 앱을 필터링합니다. 예를 들어 사서함에서 일정 수정권한을 요청하는 모든 앱을 볼 수 있습니다.
팁
커뮤니티 사용 필터를 사용하여 이 앱에 대한 사용 권한을 허용하는 것이 일반적인지, 일반적이지 않은지 또는 드문지에 대한 정보를 가져옵니다. 이 필터는 드문 앱이 있고 심각도가 높은 권한을 요청하거나 많은 사용자의 권한을 요청하는 경우에 유용할 수 있습니다.
앱에 권한을 부여한 사용자의 그룹 멤버 자격에 따라 정책을 설정할 수 있습니다. 예를 들어 관리자는 권한을 부여한 사용자가 Administrators 그룹의 구성원인 경우에만 높은 권한을 요청하는 경우 일반적이지 않은 앱을 취소하는 정책을 설정하도록 결정할 수 있습니다.
예시:
Salesforce 및 Google 작업 영역에 연결된 OAuth 앱에 대한 변칙 검색 정책
만들 수 있는 Oauth 앱 정책 외에도 클라우드용 Defender 앱은 잠재적으로 악의적인 항목을 식별하기 위해 OAuth 앱의 메타데이터를 프로파일하는 기본 이상 검색 정책을 제공합니다.
이 섹션은 Salesforce 및 Google Workspace 애플리케이션과만 관련이 있습니다.
참고
변칙 검색 정책은 Microsoft Entra ID 권한이 부여된 OAuth 앱에만 사용할 수 있습니다. OAuth 앱 변칙 검색 정책의 심각도는 수정할 수 없습니다.
다음 표에서는 Defender for Cloud Apps 제공하는 기본 변칙 검색 정책에 대해 설명합니다.
정책 | 설명 |
---|---|
오해의 소지가 있는 OAuth 앱 이름 | 사용자 환경에 연결된 OAuth 앱을 검사하고 잘못된 이름의 앱이 검색되면 경고를 트리거합니다. 라틴 문자와 유사한 외래 문자와 같은 오해의 소지가 있는 이름은 악성 앱을 알려진 신뢰할 수 있는 앱으로 위장하려는 시도를 나타낼 수 있습니다. |
OAuth 앱의 잘못된 게시자 이름 | 사용자 환경에 연결된 OAuth 앱을 검사하고 잘못된 게시자 이름을 가진 앱이 검색되면 경고를 트리거합니다. 라틴 문자와 유사한 외래 문자와 같은 오해의 소지가 있는 게시자 이름은 알려진 신뢰할 수 있는 게시자에서 오는 앱으로 악성 앱을 위장하려는 시도를 나타낼 수 있습니다. |
악의적인 OAuth 앱 동의 | 환경에 연결된 OAuth 앱을 검사하고 잠재적으로 악의적인 앱에 권한이 부여되면 경고를 트리거합니다. 악의적인 OAuth 앱은 사용자를 손상시키기 위해 피싱 캠페인의 일부로 사용될 수 있습니다. 이 검색은 Microsoft 보안 연구 및 위협 인텔리전스 전문 지식을 사용하여 악성 앱을 식별합니다. |
의심스러운 OAuth 앱 파일 다운로드 활동 | 자세한 내용은 변칙 검색 정책을 참조하세요. |