다음을 통해 공유


FedRAMP High Impact 수준을 충족하도록 ID 액세스 제어 구성

액세스 제어는 Federal Risk and Authorization Management Program(FedRAMP) High Impact 작동에 있어 중요한 부분입니다.

다음과 같은 액세스 제어(AC) 제품군의 컨트롤 및 컨트롤 기능 향상 목록에는 Microsoft Entra ID 테넌트의 구성이 필요할 수 있습니다.

컨트롤 제품군 설명
AC-2 계정 관리
AC-6 최소 권한
AC-7 실패한 로그온 시도
AC-8 시스템 사용 알림
AC-10 동시 세션 컨트롤
AC-11 세션 잠금
AC-12 세션 종료
AC-20 외부 정보 시스템의 사용

아래 표의 각 행은 컨트롤 또는 컨트롤 기능 향상을 위한 모든 공유 책임에 대한 조직의 대응을 작성하는 데 도움이 되는 규범적인 지침을 제공합니다.

구성

FedRAMP 컨트롤 ID 및 설명 Microsoft Entra 지침 및 권장 사항
AC-2 계정 관리

조직의 역할
(a.) 조직 업무/비즈니스 기능을 지원하기 위해 [할당: 조직에서 정의한 정보 시스템 계정 유형]의 정보 시스템 계정을 식별하고 선택합니다.

(b.) 정보 시스템 계정에 계정 관리자를 할당합니다.

(c.) 그룹 및 역할 멤버 자격에 대한 조건을 설정합니다.

(d.) 정보 시스템의 권한 있는 사용자, 그룹 및 역할 멤버 자격, 각 계정에 대한 액세스 권한(즉, 권한) 및 기타 특성(필요한 경우)을 지정합니다.

(e.) 정보 시스템 계정 생성 요청에 대해 [할당: 조직에서 정의한 담당자 또는 역할]의 승인이 필요합니다.

(f.) [할당: 조직에서 정의한 절차 또는 조건]에 따라 정보 시스템 계정을 생성, 활성화, 수정, 비활성화 및 제거합니다.

(g.) 정보 시스템 계정의 사용을 모니터링합니다.

(h.) 다음의 경우 계정 관리자에게 알립니다.
(1.) 계정이 더 이상 필요하지 않은 경우.
(2.) 사용자가 종료되거나 전송되는 경우. 그리고
(3.) 개별 정보 시스템 사용 또는 알아야 할 사항이 변경되는 경우.

(i.) 다음을 기준으로 정보 시스템에 대한 액세스 권한을 부여합니다.
(1.) 유효한 액세스 권한.
(2.) 의도된 시스템 사용. 그리고
(3.) 조직 또는 관련 업무/비즈니스 기능에서 요구하는 기타 특성.

(j.) 계정 관리 요구 사항인 [FedRAMP 할당: 액세스 권한이 있는 경우 매월, 권한이 없는 액세스의 경우 6개월마다]를 준수하는지 계정을 검토합니다. 그리고

(k.) 개인이 그룹에서 제거될 때 공유/그룹 계정 자격 증명(배포된 경우)을 다시 발행하는 프로세스를 설정합니다.

고객 제어 계정에 대한 계정 수명 주기 관리를 구현합니다. 계정 사용을 모니터링하고 계정 관리자에게 계정 수명 주기 이벤트를 알립니다. 권한 있는 액세스의 경우 매달마다, 권한 없는 액세스의 경우 6개월마다 계정 관리 요구 사항을 준수하고 있는지 계정을 검토합니다.

Microsoft Entra ID를 사용하여 외부 HR 시스템, 온-프레미스 Active Directory 또는 클라우드에서 직접 계정을 프로비전합니다. 모든 계정 수명 주기 작업은 Microsoft Entra 감사 로그 내에서 감사됩니다. Microsoft Sentinel과 같은 SIEM(보안 정보 및 이벤트 관리) 솔루션을 사용하여 로그를 수집하고 분석할 수 있습니다. 또는 Azure Event Hubs를 사용하여 로그를 타사 SIEM 솔루션과 통합하여 모니터링 및 알림을 사용할 수 있습니다. 액세스 검토에 Microsoft Entra 권한 관리를 사용하여 계정의 준수 상태를 확인합니다.

계정 프로비전

  • Microsoft Entra 사용자 프로비전을 위한 클라우드 HR 애플리케이션 계획
  • Microsoft Entra Connect 동기화: 동기화의 이해 및 사용자 지정
  • Microsoft Entra ID를 사용하여 사용자 추가 또는 삭제

    계정 모니터링

  • Microsoft Entra 관리 센터의 감사 활동 보고서
  • Microsoft Entra 데이터를 Microsoft Sentinel에 연결
  • 자습서: Azure 이벤트 허브로 로그 스트리밍

    계정 검토

  • Microsoft Entra 권한 관리란?
  • Microsoft Entra 권한 관리에서 액세스 패키지에 대한 액세스 검토 만들기
  • Microsoft Entra 권한 관리에서 액세스 패키지에 대한 액세스 검토하기

    리소스

  • Microsoft Entra ID의 관리자 역할 권한
  • Microsoft Entra ID의 동적 그룹

                         

  • AC-2(1)
    조직은 자동화된 메커니즘을 사용하여 정보 시스템 계정 관리를 지원합니다.
    자동화된 메커니즘을 사용하여 고객이 제어하는 계정의 관리를 지원합니다.

    외부 HR 시스템 또는 온-프레미스 Active Directory에서 고객이 제어하는 계정에 대한 자동화된 프로비전을 구성합니다. 애플리케이션 프로비저닝을 지원하는 애플리케이션의 경우 사용자가 액세스해야 하는 클라우드 SaaS(Software as a Solution) 애플리케이션에서 사용자 ID와 역할을 자동으로 만들도록 Microsoft Entra ID를 구성합니다. 자동 프로비저닝에는 사용자 ID를 생성하는 것 외에도 상태 또는 역할이 변경될 때 사용자 ID의 유지 관리 및 제거가 포함됩니다. 계정 사용에 대한 모니터링을 용이하게 하려면 위험한 사용자, 위험한 로그인 및 위험 검색을 표시하는 Microsoft Entra ID 보호 로그와 Microsoft Sentinel 또는 Event Hubs에 직접 감사 로그를 스트리밍할 수 있습니다.

    프로비전

  • Microsoft Entra 사용자 프로비전을 위한 클라우드 HR 애플리케이션 계획
  • Microsoft Entra Connect 동기화: 동기화의 이해 및 사용자 지정
  • Microsoft Entra ID에서 자동화된 SaaS 앱 사용자 프로비저닝이란?
  • Microsoft Entra ID에서 사용할 SaaS 앱 통합 자습서

    모니터링 및 감사

  • 위험 조사
  • Microsoft Entra 관리 센터의 감사 활동 보고서
  • Microsoft Sentinel이란?
  • Microsoft Sentinel: Microsoft Entra ID에서 데이터 연결
  • 자습서: Microsoft Entra 로그를 Azure Event Hubs로 스트리밍
  • AC-2(2)
    정보 시스템은 [FedRAMP 할당: 마지막 사용 후 24시간] 후에 임시 및 비상 계정을 자동으로 [FedRAMP 선택: 사용 안 함]을 수행합니다.

    AC-02(3)
    정보 시스템은 [FedRAMP 할당: 사용자 계정에 대해 삼십오(35)일] 후 비활성 계정을 자동으로 사용하지 않도록 설정합니다.

    AC-2 (3) 추가 FedRAMP 요구 사항 및 지침:
    요구 사항: 서비스 공급자는 비사용자 계정(예: 디바이스와 연결된 계정)의 기간을 정의합니다. 기간은 JAB/AO에서 승인하고 수락합니다. 사용자 관리가 서비스의 기능인 경우 소비자 사용자의 활동 보고서를 사용할 수 있어야 합니다.

    자동화된 메커니즘을 사용하여 마지막으로 사용한 지 24시간이 지난 임시 및 비상 계정과 35일 비활성 기간이 지난 모든 고객 제어 계정을 자동으로 제거하고 사용하지 않도록 설정하는 것을 지원합니다.

    Microsoft Graph 및 Microsoft Graph PowerShell을 사용하여 계정 관리 자동화를 구현합니다. Microsoft Graph를 사용하여 로그인 작업을 모니터링하고 Microsoft Graph PowerShell을 사용하여 필요한 시간 내에 계정에 대한 작업을 수행합니다.

    비활성 확인

  • Microsoft Entra ID에서 비활성 사용자 계정 관리
  • Microsoft Entra ID에서 부실 디바이스 관리

    계정 삭제 또는 사용 중지

  • Microsoft Graph에서 사용자 작업
  • 사용자 가져오기
  • 사용자 업데이트
  • 사용자 삭제

    Microsoft Graph에서 디바이스 작업

  • 디바이스 가져오기
  • 디바이스 업데이트
  • 디바이스 삭제

    Microsoft Graph PowerShell 설명서를 참조하세요.

  • Get-MgUser
  • Update-MgUser
  • Get-MgDevice
  • Update-MgDevice
  • AC-2(4)
    정보 시스템은 계정 생성, 수정, 활성화, 비활성화 및 제거 작업을 자동으로 감사하고 [FedRAMP 할당: 조직 및/또는 서비스 제공업체 시스템 소유자]에게 알립니다.
    고객 제어 계정을 관리하는 수명 주기에 대해 자동화된 감사 및 알림 시스템을 구현합니다.

    모든 계정 수명 주기 작업(계정 만들기, 수정, 사용, 사용 안 함, 제거 작업)은 Azure 감사 로그 내에서 감사됩니다. Microsoft Sentinel 또는 Event Hubs에 직접 로그를 스트리밍하여 알림을 지원할 수 있습니다.

    감사

  • Microsoft Entra 관리 센터의 감사 활동 보고서
  • Microsoft Sentinel: Microsoft Entra ID에서 데이터 연결

    알림

  • Microsoft Sentinel이란?
  • 자습서: Microsoft Entra 로그를 Azure Event Hubs로 스트리밍
  • AC-2(5)
    조직에서는 [FedRAMP 할당: 비활성이 십오(15)분을 초과할 것으로 예상]될 때 사용자가 로그아웃하도록 요구합니다.

    AC-2(5) 추가 FedRAMP 요구 사항 및 지침:
    지침: AC-12보다 짧은 기간을 사용해야 합니다.

    15분 동안 비활성 상태가 지난 후 디바이스 로그아웃을 실행합니다.

    규정 준수 디바이스에 대한 액세스를 제한하는 조건부 액세스 정책을 사용하여 디바이스 잠금을 구현합니다. Intune과 같은 MDM(모바일 디바이스 관리) 솔루션을 사용하여 OS 수준에서 디바이스 잠금을 적용하도록 디바이스에서 정책 설정을 구성합니다. Endpoint Manager 또는 그룹 정책 개체를 하이브리드 배포에서 고려할 수도 있습니다. 관리되지 않는 디바이스의 경우 사용자가 다시 인증하도록 로그인 빈도 설정을 구성합니다.

    조건부 액세스

  • 디바이스를 준수 상태로 표시해야 함
  • 사용자 로그인 빈도

    MDM 정책

  • 화면이 잠기고 잠금 해제를 위해 암호를 입력해야 할 때까지의 디바이스 최대 비활성 시간(분) 구성합니다(Android, iOS, Windows 10).
  • AC-2(7)

    조직의 역할:
    (a.) 허용된 정보 시스템 액세스 및 권한을 역할로 구성하는 역할 기반 액세스 체계에 따라 권한 있는 사용자 계정을 설정하고 관리합니다.
    (b) 권한 있는 역할 할당을 모니터링합니다. 그리고
    (c) 권한 있는 역할 할당이 더 이상 적절하지 않은 경우 [FedRAMP 할당: 조직이 지정한 기간 내에 액세스를 사용하지 않도록 설정/취소]합니다.

    사용자가 제어하는 계정에 대한 역할 기반 액세스 체계에 따라 권한 있는 역할 할당을 관리하고 모니터링합니다. 더 이상 적절하지 않은 경우 계정에 대한 권한 액세스를 사용하지 않도록 설정하거나 취소합니다.

    Microsoft Entra ID의 권한 있는 역할에 대한 액세스 검토에 Microsoft Entra Privileged Identity Management를 구현하여 역할 할당을 모니터링하고 더 이상 적절하지 않은 경우 역할 할당을 제거합니다. 모니터링에 도움이 되도록 감사 로그를 Microsoft Sentinel 또는 Event Hubs로 직접 스트리밍할 수 있습니다.

    관리

  • Microsoft Entra Privileged Identity Management란?
  • 최대 활성화 기간

    Monitor

  • Privileged Identity Management에서 Microsoft Entra 역할의 액세스 검토 만들기
  • Privileged Identity Management에서 Microsoft Entra 역할에 대한 감사 기록 보기
  • Microsoft Entra 관리 센터의 감사 활동 보고서
  • Microsoft Sentinel이란?
  • Microsoft Entra ID에서 데이터 연결
  • 자습서: Microsoft Entra 로그를 Azure Event Hubs로 스트리밍
  • AC-2(11)
    정보 시스템은 [할당: 조직에서 정의한 정보 시스템 계정]에 대해 [할당: 조직에서 정의한 환경 및/또는 사용 조건]을 적용합니다.
    고객 정의 조건 또는 상황을 충족하도록 고객 제어 계정의 사용을 시행합니다.

    사용자 및 디바이스에 걸쳐 액세스 제어 결정을 적용하는 조건부 액세스 정책을 만듭니다.

    조건부 액세스

  • 조건부 액세스 정책 만들기
  • 조건부 액세스란?
  • AC-2(12)

    조직의 역할:
    (a) [할당: 조직에서 정의한 비정상적 사용]에 대해 정보 시스템 계정을 모니터링합니다. 그리고
    (b) 정보 시스템 계정의 비정상적인 사용을 [FedRAMP 할당: 최소한 조직 내 ISSO 및/또는 유사한 역할]에 보고합니다.

    AC-2(12) (a) 및 AC-2(12) (b) 추가 FedRAMP 요구 사항 및 지침:
    권한 있는 계정에 필요합니다.

    권한 있는 액세스를 갖는 고객 제어 계정의 비정상적 사용을 모니터링하고 보고합니다.

    Microsoft Entra ID Protection 로그(위험 사용자, 위험한 로그인, 위험 검색 표시)와 감사 로그(권한 할당과의 상관관계 지원)를 Microsoft Sentinel과 같은 SIEM 솔루션에 직접 스트리밍하여 비정상적 사용을 모니터링할 수 있습니다. Event Hubs를 사용하여 타사 SIEM 솔루션과 로그를 통합할 수도 있습니다.

    ID 보호

  • Microsoft Entra ID Protection란?
  • 위험 조사
  • Microsoft Entra ID 보호 알림

    계정 모니터링

  • Microsoft Sentinel이란?
  • Microsoft Entra 관리 센터의 감사 활동 보고서
  • Microsoft Entra 데이터를 Microsoft Sentinel에 연결
  • 자습서: Azure 이벤트 허브로 로그 스트리밍
  • AC-2(13)
    조직은 위험을 발견한 후 [FedRAMP 할당: 한(1)시간]에 상당한 위험을 초래하는 사용자의 계정을 사용하지 않도록 설정합니다.
    1시간 안에 심각한 위험을 초래하는 사용자의 고객 관리 계정을 사용하지 않도록 설정합니다.

    Microsoft Entra ID 보호에서 임계값을 높음으로 설정하여 사용자 위험 정책을 구성하고 사용합니다. 위험 사용자 및 위험한 로그인에 대한 액세스를 차단하는 조건부 액세스 정책을 만듭니다. 사용자가 후속 로그인 시도를 자동으로 재구성하고 차단 해제할 수 있도록 위험 정책을 구성합니다.

    ID 보호

  • Microsoft Entra ID Protection란?

    조건부 액세스

  • 조건부 액세스란?
  • 조건부 액세스 정책 만들기
  • 조건부 액세스: 사용자 위험 기반 조건부 액세스
  • 조건부 액세스: 로그인 위험 기반 조건부 액세스
  • 위험 정책을 통한 직접 수정
  • AC-6(7)

    조직의 역할:
    (a.) [FedRAMP 할당: 최소한 매년] [FedRAMP 할당: 권한이 있는 모든 사용자]에 할당된 권한을 검토하여 이러한 권한의 필요성을 확인합니다. 그리고
    (b.) 조직 업무/비즈니스 요구 사항을 올바르게 반영하기 위해 필요한 경우 권한을 재할당하거나 제거합니다.

    매년 권한 있는 액세스를 가진 모든 사용자에 대한 검토와 유효성 검사를 합니다. 조직의 업무 및 비즈니스 요구 사항에 맞게 권한을 다시 할당(또는 필요한 경우 제거)해야 합니다.

    권한 있는 사용자에 대한 액세스 검토에 Microsoft Entra 권한 관리를 사용하여 권한 있는 액세스가 필요한지 확인합니다.

    액세스 검토

  • Microsoft Entra 권한 관리란?
  • Privileged Identity Management에서 Microsoft Entra 역할의 액세스 검토 만들기
  • Microsoft Entra 권한 관리에서 액세스 패키지에 대한 액세스 검토하기
  • AC-7 실패한 로그인 시도

    조직의 역할:
    (a.) [FedRAMP 할당: 십오(15)분] 동안 사용자가 [FedRAMP 할당: 삼(3)회 이하] 연속 유효하지 않은 로그온 시도 제한을 적용합니다. 그리고
    (b.) 자동으로 [선택: [FedRAMP 할당: 최소 세(3)시간 또는 관리자가 잠금을 해제할 때까지] 동안 계정/노드를 잠급니다. [할당: 조직 정의 지연 알고리즘]]에 따라 최대 실패 시도 횟수를 초과하면 다음 로그온 프롬프트가 지연됩니다.

    15분 이내에 고객이 배포한 리소스에 대해 실패한 로그인 시도를 3회 이하로 제한합니다. 최소 3시간 동안 또는 관리자가 잠금을 해제할 때까지 계정을 차단합니다.

    사용자 지정 스마트 차단 설정을 사용합니다. 이러한 요구 사항을 구현하기 위해 잠금 임계값 및 잠금 기간(초)을 구성합니다.

    스마트 차단

  • Microsoft Entra 스마트 잠금을 사용하여 공격으로부터 사용자 계정 보호
  • Microsoft Entra 스마트 잠금 값 관리
  • AC-8 시스템 사용 알림

    정보 시스템 역할:
    (a.) 관련 연방법, 행정 명령, 지침, 정책, 규정, 표준 및 지침에 따라 개인정보 보호 및 보안 고지를 제공하는 시스템에 대한 액세스 권한을 부여하기 전에 [할당: 조직에서 정의한 시스템 사용 알림 메시지 또는 배너(FedRAMP 할당: 추가 요구사항 및 지침 참조)]를 사용자에게 표시하고 다음과 같이 명시합니다.
    (1.) 사용자는 미국 정부 정보 시스템에 액세스 중입니다.
    (2.) 정보 시스템 사용은 모니터링, 기록 및 감사 대상이 될 수 있습니다.
    (3.) 정보 시스템의 무단 사용은 금지되며 형사 및 민사 처벌의 대상이 됩니다. 그리고
    (4.) 정보 시스템의 사용은 모니터링 및 기록에 대한 동의를 나타냅니다.

    (b.) 사용자가 사용 조건을 확인하고 정보 시스템에 로그온하거나 추가로 액세스하기 위해 명시적인 작업을 수행할 때까지 화면에 알림 메시지 또는 배너를 유지합니다. 그리고

    (c.) 공개적으로 액세스할 수 있는 시스템의 경우:
    (1.) 추가 액세스 권한을 부여하기 전에 시스템 사용 정보 [할당: 조직에서 정의한 조건(FedRAMP 할당: 추가 요구 사항 및 지침 참조)]를 표시합니다.
    (2.) 일반적으로 이러한 활동을 금지하는 시스템의 개인 정보 보호 편의와 일치하는 모니터링, 기록 또는 감사에 대한 참조(있는 경우)를 표시합니다. 그리고
    (3.) 시스템의 권한 있는 사용에 대한 설명을 포함합니다.

    AC-8 추가 FedRAMP 요구 사항 및 지침:
    요구 사항: 서비스 공급자는 시스템 사용 알림 제어가 필요한 클라우드 환경의 요소를 결정해야 합니다. 시스템 사용 알림이 필요한 클라우드 환경의 요소는 JAB/AO에서 승인하고 수락합니다.
    요구 사항: 서비스 공급자는 시스템 사용 알림을 확인하는 방법을 결정하고 검사 적절한 주기를 제공해야 합니다. 시스템 사용 알림 확인 및 주기성은 JAB/AO에서 승인하고 수락합니다.
    지침: 구성 기준 검사 일부로 수행되는 경우 확인되고 통과(또는 실패) 검사 설정이 필요한 항목의 %를 제공할 수 있습니다.
    요구 사항: 구성 기준 검사 일부로 수행되지 않은 경우 서비스 공급자가 확인 결과를 제공하는 방법과 필요한 확인 주기에 대해 문서화된 계약이 있어야 합니다. 결과의 확인을 제공하는 방법에 대한 문서화된 계약은 JAB/AO에서 승인하고 수락합니다.

    정보 시스템에 대한 액세스 권한을 부여하기 전에 개인 정보와 보안 고지에 대한 사용자 승인을 표시하고 요구합니다.

    Microsoft Entra ID를 통해 액세스 권한을 부여하기 전에 승인을 요구하고 기록하는 모든 앱에 대한 알림 또는 배너 메시지를 제공할 수 있습니다. 이러한 사용 약관 정책을 특정 사용자(멤버 또는 게스트)에게 적용할 수 있습니다. 조건부 액세스 정책을 통해 애플리케이션별로 사용자 지정할 수도 있습니다.

    사용 약관

  • Microsoft Entra 사용 약관
  • 사용 약관에 동의/거부한 사람에 대한 보고서 보기
  • AC-10 동시 세션 컨트롤
    정보 시스템은 각 [할당: 조직에서 정의한 계정 및/또는 계정 유형]에 대한 동시 세션 수를 [FedRAMP 할당: 권한 있는 액세스를 위한 세(3) 개의 세션과 권한 없는 액세스를 위한 두(2) 개의 세션]으로 제한합니다.
    권한 있는 액세스에 대해 3개, 권한 없는 액세스에 대해 2개로 동시 세션을 제한합니다.

    현재 사용자는 여러 디바이스에서 연결하며 때로는 동시에 연결합니다. 동시 세션을 제한하면 사용자 환경이 저하되고 제한된 보안 가치가 제공됩니다. 이러한 제어의 의도를 처리하는 더 나은 방법은 제로 트러스트 보안 태세를 도입하는 것입니다. 세션이 생성되기 전에 조건의 유효성을 명시적으로 검사하고 세션의 수명 동안 지속적으로 유효성을 검사합니다.

    추가로 다음 보정 컨트롤을 사용합니다.

    조건부 액세스 정책을 사용하여 준수 디바이스에 대한 액세스를 제한합니다. Intune과 같은 MDM 솔루션을 사용하여 OS 수준에서 사용자 로그인 제한을 적용하도록 디바이스에서 정책 설정을 구성합니다. Endpoint Manager 또는 그룹 정책 개체를 하이브리드 배포에서 고려할 수도 있습니다.

    Privileged Identity Management를 사용하여 권한 있는 계정을 추가로 제한하고 제어합니다.

    잘못된 로그인 시도에 대해 스마트 계정 차단을 구성합니다.

    구현 지침

    제로 트러스트

  • 제로 트러스트를 통한 ID 보호
  • Microsoft Entra ID에서의 지속적인 액세스 권한 평가

    조건부 액세스

  • Microsoft Entra ID의 조건부 액세스란?
  • 디바이스를 준수 상태로 표시해야 함
  • 사용자 로그인 빈도

    디바이스 정책

  • 기타 스마트 카드 그룹 정책 설정 및 레지스트리 키
  • Microsoft Endpoint Manager 개요

    리소스

  • Microsoft Entra Privileged Identity Management란?
  • Microsoft Entra 스마트 잠금을 사용하여 공격으로부터 사용자 계정 보호

    자세한 세션 재평가 및 위험 완화 지침은 AC-12를 참조하세요.

  • AC-11 세션 잠금
    정보 시스템 역할:
    (a) [FedRAMP 할당: 십오(15)분] 동안 활동이 없거나 사용자로부터 요청을 받으면 세션 잠금을 시작하여 시스템에 대한 추가 액세스를 방지합니다. 그리고
    (b) 사용자가 설정된 ID 및 인증 절차를 사용하여 액세스를 다시 설정할 때까지 세션 잠금을 유지합니다.

    AC-11(1)
    정보 시스템은 세션 잠금을 통해 디스플레이에서 이전에 볼 수 있었던 정보를 공개적으로 볼 수 있는 이미지로 숨깁니다.

    15분 동안 비활성 또는 사용자로부터 요청을 수신한 후 세션 잠금을 구현합니다. 사용자가 다시 인증할 때까지 세션 잠금을 유지합니다. 세션 잠금이 시작될 때 이전에 보이던 정보를 숨깁니다.

    규정 준수 디바이스에 대한 액세스를 제한하는 조건부 액세스 정책을 사용하여 디바이스 차단을 구현합니다. Intune과 같은 MDM 솔루션을 사용하여 OS 수준에서 디바이스 차단을 적용하도록 디바이스에서 정책 설정을 구성합니다. Endpoint Manager 또는 그룹 정책 개체를 하이브리드 배포에서 고려할 수도 있습니다. 관리되지 않는 디바이스의 경우 사용자가 다시 인증하도록 로그인 빈도 설정을 구성합니다.

    조건부 액세스

  • 디바이스를 준수 상태로 표시해야 함
  • 사용자 로그인 빈도

    MDM 정책

  • 화면이 잠기기 전까지 디바이스의 최대 비활성 시간(분)을 구성합니다(Android, iOS, Windows 10).
  • AC-12 세션 종료
    정보 시스템은 [할당: 세션 연결 끊기가 필요한 조직에서 정의한 조건 또는 트리거 이벤트] 이후 사용자 세션을 자동으로 종료합니다.
    조직에서 정의한 조건 또는 트리거 이벤트가 발생하는 경우 사용자 세션을 자동으로 종료합니다.

    위험 기반 조건부 액세스와 지속적인 액세스 권한 평가와 같은 Microsoft Entra 기능을 사용하여 자동 사용자 세션 재평가를 구현합니다. AC-11에서 설명하는 것과 같이 디바이스 수준에서 비활성 상태를 실행할 수 있습니다.

    리소스

  • 로그인 위험 기반 조건부 액세스
  • 사용자 위험 기반 조건부 액세스
  • 지속적인 액세스 평가
  • AC-12(1)
    정보 시스템 역할:
    (a.) 인증을 사용하여 [할당: 조직에서 정의한 정보 리소스]에 액세스 할 때마다 사용자가 시작한 통신 세션에 대한 로그아웃 기능을 제공합니다.
    (b.) 사용자에게 인증된 통신 세션의 안정적인 종료를 나타내는 명시적 로그아웃 메시지를 표시합니다.

    AC-8 추가 FedRAMP 요구 사항 및 지침:
    지침: 로그아웃 기능 테스트(OTG-SESS-006) 로그아웃 기능 테스트

    모든 세션에 대한 로그아웃 기능을 제공하고 명시적 로그아웃 메시지를 표시합니다.

    모든 Microsoft Entra ID에 표시되는 웹 인터페이스는 사용자가 시작한 통신 세션에 대해 로그아웃 기능을 제공합니다. SAML 애플리케이션이 Microsoft Entra ID에 통합되면 Single Sign-Out을 구현합니다.

    로그아웃 기능

  • 사용자가 모든 위치에서 로그아웃을 선택하면 현재 발급된 모든 토큰이 철회됩니다.

    메시지 표시
    사용자가 시작한 로그아웃 후에 Microsoft Entra ID에서 자동으로 메시지를 표시합니다.

    액세스 제어 메시지를 보여 주는 스크린샷

    리소스

  • 내 로그인 페이지에서 최근 로그인 활동 보기 및 검색
  • Single Sign-Out SAML 프로토콜
  • AC-20 외부 정보 시스템의 사용
    조직은 외부 정보 시스템을 소유, 운영 및/또는 유지 관리하는 다른 조직과 설정된 신뢰 관계에 부합하는 계약조건을 설정하여 권한 있는 개인이 다음을 수행할 수 있도록 합니다.
    (a.) 외부 정보 시스템에서 정보 시스템에 액세스합니다. 그리고
    (b.) 외부 정보 시스템을 사용하여 조직 제어 정보를 처리, 저장 또는 전송합니다.

    AC-20(1)
    조직은 다음과 같은 경우에만 승인된 개인이 외부 정보 시스템을 사용하여 정보 시스템에 액세스하거나 조직에서 제어하는 정보를 처리, 저장 또는 전송하도록 허용합니다.
    (a.) 조직의 정보 보안 정책 및 보안 계획에 지정된 대로 외부 시스템에 필요한 보안 제어의 구현을 확인합니다. 또는
    (b.) 외부 정보 시스템을 호스팅하는 조직 엔터티와의 승인된 정보 시스템 연결 또는 처리 계약을 유지합니다.

    권한 있는 개인이 관리되지 않는 디바이스와 외부 네트워크와 같은 외부 정보 시스템에서 고객이 배포한 리소스에 액세스할 수 있도록 허용하는 사용 약관을 설정합니다.

    외부 시스템의 리소스에 액세스하는 권한 있는 사용자에 대한 사용 약관 동의가 필요합니다. 외부 시스템의 액세스를 제한하는 조건부 액세스 정책을 구현합니다. 조건부 액세스 정책은 외부 시스템의 클라우드 및 온-프레미스 애플리케이션에 대한 컨트롤을 제공하기 위해 클라우드용 Defender Apps와 통합될 수 있습니다. Intune의 모바일 애플리케이션 관리는 외부 시스템과 상호 작용하는 관리 디바이스에서 사용자 지정 앱과 스토어 앱을 포함한 애플리케이션 수준에서 조직 데이터를 보호할 수 있습니다. 예를 들어 클라우드 서비스에 액세스할 수 있습니다. 조직 소유의 디바이스와 개인 디바이스에서 앱 관리를 사용할 수 있습니다.

    사용 약관

  • 사용 약관: Microsoft Entra ID

    조건부 액세스

  • 디바이스를 준수 상태로 표시해야 함
  • 조건부 액세스 정책의 조건: 디바이스 상태(미리 보기)
  • Microsoft Defender for Cloud Apps 조건부 액세스 앱 제어를 사용하여 보호
  • Microsoft Entra 조건부 액세스의 위치 조건

    MDM

  • Microsoft Intune이란?
  • Defender for Cloud Apps란?
  • Microsoft Intune의 앱 관리란?

    리소스

  • 온-프레미스 앱과 Defender for Cloud Apps 통합
  • 다음 단계