Microsoft Defender for Cloud Apps 및 Microsoft Entra ID로 실시간 애플리케이션 액세스 모니터링 구성
Microsoft Entra ID에서 온-프레미스 애플리케이션을 통한 실시간 모니터링을 위해 Microsoft Defender for Cloud Apps를 사용합니다. Defender for Cloud Apps는 조건부 액세스 앱 제어를 사용하여 조건부 액세스 정책에 따라 실시간으로 세션을 모니터링하고 제어합니다. Microsoft Entra ID에서 애플리케이션 프록시를 사용하는 온-프레미스 애플리케이션에 이러한 정책을 적용합니다.
Defender for Cloud Apps를 사용하여 만드는 정책의 몇 가지 예는 다음과 같습니다.
- 관리되지 않는 디바이스에서 중요한 문서의 다운로드를 차단 또는 보호합니다.
- 위험 수준이 높은 사용자가 애플리케이션에 로그온하는 경우를 모니터링한 다음, 세션 내에서 해당 사용자의 작업을 기록합니다. 이 정보를 사용하여 세션 정책을 적용하는 방법을 결정하는 사용자 동작을 분석할 수 있습니다.
- 클라이언트 인증서 또는 디바이스의 규정 준수를 사용하여 관리되지 않는 디바이스에서 특정 애플리케이션에 대한 액세스를 차단합니다.
- 회사가 아닌 네트워크의 사용자 세션을 제한합니다. 회사 네트워크 외부에서 애플리케이션에 액세스하는 사용자에게 제한된 액세스를 제공할 수 있습니다. 예를 들어 이 제한된 액세스는 사용자가 중요한 문서를 다운로드하는 것을 차단할 수 있습니다.
자세한 내용은 Microsoft Defender for Cloud Apps 조건부 액세스 앱 제어를 사용하여 앱 보호를 참조하세요.
요구 사항
EMS E5 라이선스 또는 Microsoft Entra ID P1 및 Defender for Cloud Apps Standalone.
온-프레미스 애플리케이션에서 KCD(Kerberos 제한된 위임)를 사용해야 합니다.
애플리케이션 프록시를 사용하도록 Microsoft Entra ID를 구성합니다. 애플리케이션 프록시 구성에는 환경 준비 및 개인 네트워크 커넥터 설치가 포함됩니다. 자습서의 경우 Microsoft Entra ID에서 애플리케이션 프록시를 통한 원격 액세스를 위해 온-프레미스 애플리케이션 추가를 참조하세요.
Microsoft Entra ID에 온-프레미스 애플리케이션 추가
온-프레미스 애플리케이션을 Microsoft Entra ID에 추가합니다. 빠른 시작은 Microsoft Entra ID에 온-프레미스 앱 추가를 참조하세요. 애플리케이션을 추가할 때 Defender for Cloud Apps와 작동하도록 온-프레미스 애플리케이션 추가 페이지에서 두 가지 설정을 지정해야 합니다.
- 사전 인증: Microsoft Entra ID를 입력합니다.
- 애플리케이션 본문에서 URL 변환: 예를 선택합니다.
온-프레미스 애플리케이션 테스트
Microsoft Entra ID에 애플리케이션을 추가한 후 애플리케이션 테스트의 단계를 사용하여 테스트를 위해 사용자를 추가하고 로그온을 테스트합니다.
조건부 액세스 앱 제어 배포
조건부 액세스 애플리케이션 제어를 사용하여 애플리케이션을 구성하려면 Microsoft Entra 앱용 조건부 액세스 애플리케이션 제어 배포의 지침을 따릅니다.
조건부 액세스 앱 제어 테스트
조건부 액세스 애플리케이션 제어를 사용하여 Microsoft Entra 애플리케이션의 배포를 테스트하려면 Microsoft Entra 앱에 대한 배포 테스트의 지침을 따릅니다.