주간 운영 가이드 - Microsoft Defender for Cloud Apps
이 문서에서는 Microsoft Defender for Cloud Apps 사용하여 수행하는 것이 좋습니다.
SaaS 보안 태세 관리 검토
위치: Microsoft Defender XDR 포털에서 보안 점수를 선택합니다.
페르소나: 보안 및 규정 준수 관리자, SOC 분석가
Microsoft Defender for Cloud Apps SaaS 보안 태세 관리(SSPM) 기능을 사용하면 더 심층적인 가시성을 확보하고, SaaS 앱의 잘못된 구성을 자동으로 식별하고, 이러한 잘못된 구성을 수정하여 조직 보안을 개선할 수 있습니다.
Defender for Cloud Apps SSPM 기능은 보안 팀이 Microsoft Secure Score를 사용하여 엔터프라이즈 전체에서 전체적인 보안 상태를 볼 수 있도록 Microsoft Defender XDR 통합됩니다.
제품당 보안 점수 권장 사항을 보려면 Microsoft Defender XDR 보안 점수>권장 작업을 선택하고 제품별로 목록을 그룹화합니다.
앱 커넥터, 로그 수집기 및 SIEM 에이전트 상태 확인
위치: Microsoft Defender XDR 포털에서 설정 > 클라우드 앱을 선택합니다.
페르소나: 보안 및 규정 준수 관리자, SOC 분석가
커넥터, 에이전트 또는 로그 수집기가 실패하고 Defender for Cloud Apps 관리자에게 알림을 보낼 수 없는 경우 시스템 경고가 발생합니다. 앱 커넥터, 로그 수집기 및 SIEM 에이전트의 상태를 모니터링하려면 시스템 경고를 정기적으로 확인하는 것이 좋습니다.
SIEM 에이전트를 사용하는 경우 시스템 경고를 SIEM 시스템으로 직접 보낼 수 있습니다. Microsoft Defender XDR 설정 > 클라우드 앱 > 시스템 > SIEM 에이전트를 선택하고 SIEM 에이전트를 구성합니다. 데이터 형식 섹션에서 경고를 선택하고 경고유형 필터에 시스템 경고가 포함되어 있는지 확인합니다.
또한 다음 설정을 검토하여 올바르고 최신 상태인지 확인하는 것이 좋습니다.
검사 상태 | Microsoft Defender XDR 검사 위치 |
---|---|
앱 커넥터 | 설정 > 클라우드 앱 > 연결된 앱 > 앱 커넥터 |
조건부 액세스 앱 제어 앱 | 설정 > 클라우드 앱 > 연결된 앱 > 조건부 액세스 앱 제어 앱 |
자동 로그 업로드 | 설정 > 클라우드 앱 > Cloud Discovery > 자동 로그 업로드 |
API 토큰 | 설정 > 클라우드 앱 > 시스템 > API 토큰 |
자세한 내용은 다음 항목을 참조하세요.
- Microsoft Defender for Cloud Apps 사용하여 표시 유형 및 제어를 얻기 위해 앱 연결
- Microsoft Defender for Cloud Apps 조건부 액세스 앱 제어를 사용하여 앱 보호
- 연속 보고서에 대한 자동 로그 업로드 구성
- API 토큰 관리
Microsoft Defender XDR 새 변경 내용 추적
위치: Microsoft 365 관리 센터 상태 > 메시지 센터를 선택합니다.
페르소나: 보안 관리자
Microsoft 365 메시지 센터는 새로운 기능, 계획된 유지 관리 또는 Defender for Cloud Apps 환경에 영향을 줄 수 있는 기타 중요한 공지를 포함하여 향후 변경 내용을 추적하는 데 도움이 됩니다.
자세한 내용은 Microsoft 365 메시지 센터에서 새로운 기능 및 변경된 기능 추적을 참조하세요.
거버넌스 로그 검토
위치: Microsoft Defender XDR 포털의 클라우드 앱에서 거버넌스 로그를 선택합니다.
Persona: 보안 및 규정 준수 관리자
거버넌스 로그는 수동 및 자동 작업을 포함하여 실행하도록 Defender for Cloud Apps 구성하는 각 작업의 상태 레코드를 제공합니다. 이러한 작업에는 정책에 구성된 작업, 파일 및 사용자에 대해 설정한 거버넌스 작업 및 수행할 Defender for Cloud Apps 설정한 기타 작업이 포함됩니다.
자세한 내용은 연결된 앱 관리를 참조하세요.