Microsoft Intune 제로 트러스트
제로 트러스트 다음 보안 원칙 집합을 설계하고 구현하기 위한 보안 전략입니다.
명시적으로 확인 | 최소 권한 액세스 사용 | 보안 위반 가정 |
---|---|---|
항상 사용 가능한 모든 데이터 포인트를 기반으로 인증하고 권한을 부여합니다. | JIT/JEA(Just-In-Time 및 Just-Enough-Access), 위험 기반 적응 정책 및 데이터 보호를 사용하여 사용자 액세스를 제한합니다. | 폭발 반경 및 세그먼트 액세스를 최소화합니다. 엔드 투 엔드 암호화를 확인하고 분석을 사용하여 가시성을 확보하고 위협 탐지를 촉진하며 방어를 향상시키세요. |
제로 트러스트 디바이스 및 애플리케이션 인증, 권한 부여 및 보호
Intune 사용하여 organization 소유 및 사용자의 개인 디바이스에서 액세스 및 데이터를 보호하고 제로 트러스트 지원하는 규정 준수 및 보고 기능을 사용할 수 있습니다.
제로 트러스트 원칙 | Intune 도움이 되는 방법 |
---|---|
명시적으로 확인 | Intune 앱, 보안 설정, 디바이스 구성, 규정 준수, Microsoft Entra 조건부 액세스 등에 대한 정책을 구성할 수 있습니다. 이러한 정책은 리소스에 액세스하는 인증 및 권한 부여 프로세스의 일부가 됩니다. |
최소 권한 액세스 사용 | Intune 앱 배포, 업데이트 및 제거를 비롯한 기본 제공 앱 환경을 사용하여 앱 관리를 간소화합니다. 프라이빗 앱 스토어에서 앱에 연결 및 배포하고, Microsoft 365 앱을 사용하도록 설정하고, Win32 앱을 배포하고, 앱 보호 정책을 만들고, 앱 및 해당 데이터에 대한 액세스를 관리할 수 있습니다.
EPM(엔드포인트 권한 관리)을 사용하면 동일한 사용자가 상승된 권한이 필요한 작업을 완료할 수 있도록 하면서 organization 사용자를 표준 사용자(관리자 권한 없음)로 실행할 수 있습니다. LAPS(Windows 로컬 관리자 암호 솔루션)에 대한 Intune 정책은 Windows 디바이스에서 로컬 관리자 계정을 보호하는 데 도움이 될 수 있습니다. 로컬 관리자 계정을 삭제할 수 없고 디바이스에 대한 모든 권한이 있으므로 기본 제공 Windows 관리자 계정을 관리할 수 있는 것은 organization 보호하는 중요한 단계입니다. |
보안 위반 가정 | Intune 엔드포인트용 Microsoft Defender 및 타사 파트너 서비스를 포함한 모바일 위협 방어 서비스와 통합됩니다. 이러한 서비스를 사용하면 위협에 대응하고, 실시간 위험 분석을 수행하고, 수정을 자동화하는 엔드포인트 보호에 대한 정책을 만들 수 있습니다. |
다음 단계
제로 트러스트 및 제로 트러스트 지침 센터를 사용하여 엔터프라이즈 규모 전략 및 아키텍처를 빌드하는 방법에 대해 자세히 알아봅니다.
디바이스 중심 개념 및 배포 목표는 제로 트러스트 사용하여 엔드포인트 보안을 참조하세요.
Microsoft 365의 Intune Intune 개요를 사용하여 디바이스 관리를 참조하세요.
Microsoft 365를 사용하는 제로 트러스트 배포 계획을 사용하여 강력한 제로 트러스트 전략 및 아키텍처에 기여하는 다른 Microsoft 365 기능에 대해 자세히 알아보세요.