다음을 통해 공유


역할 기반 액세스 제어를 사용하여 포털 액세스 관리

참고

Microsoft Defender XDR 미리 보기 프로그램을 실행하는 경우 이제 새 Microsoft Defender 365 RBAC(통합 역할 기반 액세스 제어) 모델을 경험할 수 있습니다. 자세한 내용은 Microsoft Defender 365 RBAC(통합 역할 기반 액세스 제어)를 참조하세요.

적용 대상:

엔드포인트용 Defender를 경험하고 싶으신가요? 무료 평가판을 신청하세요.

RBAC(역할 기반 액세스 제어)를 사용하여 보안 운영 팀 내에서 역할 및 그룹을 만들어 포털에 대한 적절한 액세스 권한을 부여할 수 있습니다. 사용자가 만든 역할 및 그룹에 따라 포털에 액세스할 수 있는 사용자가 보고 수행할 수 있는 작업을 세밀하게 제어할 수 있습니다.

중요

사용 권한이 가장 적은 역할을 사용하는 것이 좋습니다. 이렇게 하면 조직의 보안을 개선하는 데 도움이 됩니다. 전역 관리자는 기존 역할을 사용할 수 없는 경우 긴급 시나리오로 제한해야 하는 매우 권한이 높은 역할입니다.

대규모 지역 분산 보안 운영 팀은 일반적으로 계층 기반 모델을 채택하여 보안 포털에 대한 액세스를 할당하고 권한을 부여합니다. 일반적인 계층에는 다음 세 가지 수준이 포함됩니다.

계층 설명
계층 1 로컬 보안 운영 팀/IT 팀
이 팀은 일반적으로 지리적 위치에 포함된 경고를 심사하고 조사하며 활성 수정이 필요한 경우 계층 2로 에스컬레이션합니다.
계층 2 지역 보안 운영 팀
이 팀은 해당 지역의 모든 디바이스를 보고 수정 작업을 수행할 수 있습니다.
계층 3 글로벌 보안 운영 팀
이 팀은 보안 전문가로 구성되며 포털에서 모든 작업을 보고 수행할 수 있는 권한이 있습니다.

참고

계층 0 자산의 경우 보안 관리자가 엔드포인트용 Microsoft Defender 및 Microsoft Defender XDR 보다 세부적으로 제어할 수 있도록 Privileged Identity Management 참조하세요.

엔드포인트용 Defender RBAC는 선택한 계층 또는 역할 기반 모델을 지원하도록 설계되었으며 볼 수 있는 역할, 액세스할 수 있는 디바이스 및 수행할 수 있는 작업을 세부적으로 제어할 수 있습니다. RBAC 프레임워크는 다음 컨트롤을 중심으로 합니다.

  • 특정 작업을 수행할 수 있는 사용자 제어
    • 사용자 지정 역할을 만들고 세분성으로 액세스할 수 있는 엔드포인트용 Defender 기능을 제어합니다.
  • 특정 디바이스 그룹 또는 그룹에 대한 정보를 볼 수 있는 사용자 제어
    • 이름, 태그, 도메인 등의 특정 기준에 따라 디바이스 그룹을 만든 다음 특정 Microsoft Entra 사용자 그룹을 사용하여 디바이스 그룹에 역할 액세스 권한을 부여합니다.

      참고

      디바이스 그룹 만들기는 엔드포인트용 Defender 플랜 1 및 플랜 2에서 지원됩니다.

역할 기반 액세스를 구현하려면 관리자 역할을 정의하고, 해당 권한을 할당하고, 역할에 할당된 Microsoft Entra 사용자 그룹을 할당해야 합니다.

시작하기 전에

RBAC를 사용하기 전에 권한을 부여할 수 있는 역할과 RBAC를 켜는 결과를 이해하는 것이 중요합니다.

경고

이 기능을 사용하도록 설정하기 전에 Microsoft Entra ID 할당된 보안 관리자와 같은 적절한 역할이 있어야 하며 Microsoft Entra 그룹이 포털에서 잠기지 않을 위험을 줄일 준비가 되어 있어야 합니다.

Microsoft Defender 포털에 처음 로그인하면 모든 액세스 권한이 부여되거나 읽기 전용 액세스 권한이 부여됩니다. Microsoft Entra ID 보안 관리자 역할이 있는 사용자에게는 모든 액세스 권한이 부여됩니다. 읽기 전용 액세스 권한은 Microsoft Entra ID 보안 읽기 권한자 역할을 가진 사용자에게 부여됩니다.

엔드포인트용 Defender 전역 관리자 역할이 있는 사용자는 디바이스 그룹 연결 및 Microsoft Entra 사용자 그룹 할당에 관계없이 모든 디바이스에 무제한으로 액세스할 수 있습니다.

경고

처음에는 Microsoft Entra 전역 관리자 또는 보안 관리자 권한이 있는 사용자만 Microsoft Defender 포털에서 역할을 만들고 할당할 수 있으므로 Microsoft Entra ID 적합한 그룹을 준비하는 것이 중요합니다.

역할 기반 액세스 제어를 켜면 읽기 전용 권한이 있는 사용자(예: Microsoft Entra 보안 읽기 권한자 역할에 할당된 사용자)가 역할에 할당될 때까지 액세스 권한이 손실됩니다.

관리자 권한이 있는 사용자에게는 전체 권한이 있는 기본 제공 엔드포인트용 Defender 전역 관리자 역할이 자동으로 할당됩니다. RBAC 사용을 옵트인한 후 전역 관리자 또는 보안 관리자를 Microsoft Entra 않은 추가 사용자를 엔드포인트용 Defender 전역 관리자 역할에 할당할 수 있습니다.

RBAC를 사용하도록 옵트인한 후에는 포털에 처음 로그인했을 때와 같이 초기 역할에 되돌리기 수 없습니다.

더 자세히 알아보고 싶으신가요? 기술 커뮤니티: 엔드포인트용 Microsoft Defender Tech Community의 Microsoft 보안 커뮤니티와 Engage.