다음을 통해 공유


Chrome용 Microsoft Purview 확장 시작

다음 절차를 사용하여 Chrome용 Microsoft Purview 확장을 롤아웃합니다.

Microsoft Security Copilot 시작하여 AI의 힘을 사용하여 더 스마트하고 빠르게 작업하는 새로운 방법을 알아봅니다. Microsoft Purview의 Microsoft Security Copilot 대해 자세히 알아보세요.

참고

Chrome용 Microsoft Purview 확장은 Windows 디바이스에만 적용됩니다. macOS 디바이스에서 데이터 손실 방지를 적용하기 위해 확장이 필요하지 않습니다.

시작하기 전에

Chrome용 Microsoft Purview 확장을 사용하려면 디바이스를 엔드포인트 DLP(데이터 손실 방지)에 온보딩해야 합니다. DLP 또는 엔드포인트 DLP를 새로 사용하는 경우 다음 문서를 검토합니다.

SKU/구독 라이선싱

시작하기 전에 Microsoft 365 구독과 추가 기능을 확인해야 합니다. 엔드포인트 DLP 기능에 액세스하고 사용하려면 다음 구독 또는 추가 기능 중 하나가 있어야 합니다.

  • Microsoft 365 E5
  • Microsoft 365 A5(EDU)
  • Microsoft 365 E5 compliance
  • Microsoft 365 A5 compliance
  • Microsoft 365 E5 Information Protection 및 거버넌스
  • Microsoft 365 A5 Information Protection 및 거버넌스

자세한 라이선싱에 대한 지침은 보안 및 준수에 대한 Microsoft 365 라이선스 지침을 참조하세요.

  • organization 엔드포인트 DLP에 대한 라이선스가 있어야 합니다.
  • 디바이스가 x64(빌드 1809 이상)Windows 10 실행 중이어야 합니다.
  • 디바이스에는 맬웨어 방지 클라이언트 버전 4.18.2202.x 이상이 있어야 합니다. Windows 보안 앱을 열고 설정 아이콘을 선택한 다음 정보를 선택하여 현재 버전을 확인합니다.

사용 권한

엔드포인트 DLP의 데이터는 활동 탐색기에서 볼 수 있습니다. 활동 탐색기를 보고 상호 작용할 수 있는 권한을 부여하는 7개의 역할이 있습니다. 데이터에 액세스하는 데 사용하는 계정은 하나 이상의 구성원이어야 합니다.

  • 전역 관리자
  • 준수 관리자
  • 보안 관리자
  • 준수 데이터 관리자
  • 전역 읽기 권한자
  • 보안 읽기 권한자
  • 보고서 읽기 권한자

중요

사용 권한이 가장 적은 역할을 사용하는 것이 좋습니다. 이렇게 하면 조직의 보안을 개선하는 데 도움이 됩니다. 전역 관리자는 권한이 낮은 역할을 사용할 수 없는 시나리오에서만 사용해야 하는 권한이 높은 역할입니다.

역할 및 역할 그룹

액세스 제어를 미세 조정하는 데 사용할 수 있는 역할 및 역할 그룹이 있습니다.

적용 가능한 역할 목록은 다음과 같습니다. 자세한 내용은 Microsoft Purview 규정 준수 포털 사용 권한을 참조하세요.

  • Information Protection 관리자
  • Information Protection 분석가
  • Information Protection 조사자
  • Information Protection 읽기 권한자

적용 가능한 역할 그룹의 목록은 다음과 같습니다. 자세한 내용은 Microsoft Purview 규정 준수 포털 사용 권한을 참조하세요.

  • 정보 보호
  • Information Protection 관리자
  • Information Protection 분석가
  • Information Protection 조사자
  • Information Protection 읽기 권한자

전체 설치 워크플로

확장 배포는 다단계 프로세스입니다. 한 번에 하나의 컴퓨터에 설치하도록 선택하거나 organization 전체 배포에 Microsoft Intune 또는 그룹 정책 사용할 수 있습니다.

  1. 장치 준비
  2. 기본 설정 단일 컴퓨터 셀프호스트
  3. Microsoft Intune 사용하여 배포
  4. 그룹 정책을 사용하여 배포
  5. 확장 테스트경고 관리 대시보드를 사용하여 Chrome DLP 경고 보기
  6. 활동 탐색기에서 Chrome DLP 데이터 보기

인프라 준비

모니터링되는 모든 Windows 10/11 디바이스에 확장을 배포하는 경우 허용되지 않는 앱 및 허용되지 않는 브라우저 목록에서 Google Chrome을 제거해야 합니다. 자세한 내용은 허용되지 않는 브라우저를 참조하세요. 몇 가지 디바이스로만 배포하는 경우 허용되지 않는 브라우저 또는 허용되지 않는 앱 목록에 Chrome을 그대로 둘 수 있습니다. 확장은 설치된 컴퓨터에 대한 두 목록의 제한을 무시합니다.

장치 준비

  1. 다음 문서의 절차를 사용하여 디바이스를 온보딩합니다.
    1. 끝점 데이터 손실 방지 시작

    2. Windows 10 및 Windows 11 장치 온보딩

    3. 정보 보호를 위한 장치 프록시 및 인터넷 연결 설정 구성

중요

Microsoft Purview는 Purview Chrome 확장 매니페스트 V3를 업그레이드했습니다. Purview Chrome 확장이 이미 설치된 경우 컴퓨터에서 3.0.0.239 이상으로 자동 업그레이드가 표시됩니다.

기본 설정 단일 컴퓨터 셀프호스트

이 방법을 사용하는 것이 좋습니다.

  1. Microsoft Purview 확장 - Chrome Web Store(google.com)으로 이동합니다.

  2. Chrome Web Store 페이지의 지침을 사용하여 확장을 설치합니다.

Microsoft Intune 사용하여 배포

조직 전체 배포에 이 설정 방법을 사용합니다.

Microsoft Intune 강제 설치 단계

설정 카탈로그를 사용하여 다음 단계에 따라 Chrome 확장을 관리합니다.

  1. Microsoft Intune 관리 센터에 로그인합니다.

  2. 구성 프로필로 이동합니다.

  3. 프로필 만들기를 선택합니다.

  4. 플랫폼으로 Windows 10 이상을 선택합니다.

  5. 프로필 유형으로 설정 카탈로그 를 선택합니다.

  6. 템플릿 이름으로 사용자 지정을 선택합니다.

  7. 만들기를 선택합니다.

  8. 기본 탭에 이름과 설명(선택 사항) 입력하고 다음을 선택합니다.

  9. 구성 설정 탭에서 설정 추가를 선택합니다.

  10. Google>Google Chrome>확장을 선택합니다.

  11. 강제 설치된 앱 및 확장 목록 구성을 선택합니다.

  12. 토글을 사용으로 변경합니다.

  13. 확장 및 앱 ID에 대해 다음 값을 입력하고 URL echcggldkblhodogklpincgchnpgcdco;https://clients2.google.com/service/update2/crx을 업데이트합니다.

  14. 다음을 선택합니다.

  15. 필요에 따라 범위 태그 탭에서 scope 태그를 추가하거나 편집하고 다음을 선택합니다.

  16. 할당 탭에서 필요한 배포 사용자, 디바이스 및 그룹을 추가하고 다음 선택합니다.

  17. 필요에 따라 적용 가능성 규칙 탭에 적용 가능성 규칙을 추가하고 다음을 선택합니다.

  18. 만들기를 선택합니다.

그룹 정책을 사용하여 배포

Microsoft Intune 사용하지 않으려면 그룹 정책을 사용하여 organization 확장 배포할 수 있습니다.

ForceInstall 목록에 Chrome 확장을 추가합니다.

  1. 그룹 정책 관리 편집기에서 OU로 이동합니다.

  2. 다음 경로를 확장합니다. 컴퓨터/사용자 구성>정책>관리 서식 파일>클래식 관리 서식 파일>Google>Google Chrome>확장. 이 경로는 구성에 따라 다를 수 있습니다.

  3. 강제로 설치된 확장 목록을 구성을 선택합니다.

  4. 마우스 오른쪽 단추를 클릭하고 편집을 선택합니다.

  5. 사용하도록 설정을 선택합니다.

  6. 표시를 선택합니다.

  7. 에서 다음 입력을 추가합니다. echcggldkblhodogklpincgchnpgcdco;https://clients2.google.com/service/update2/crx

  8. 확인, 적용을 차례로 선택합니다.

확장 테스트

클라우드 서비스로 업로드 또는 허용되지 않은 브라우저 Cloud Egress에서 액세스

  1. 중요한 항목을 만들거나 가져와서 organization 제한된 서비스 도메인 중 하나에 파일을 업로드해 보세요. 중요한 데이터는 기본 제공되는 중요한 정보 유형 또는 조직의 중요한 정보 유형 중 하나와 일치해야 합니다. 파일을 열 때 이 작업이 허용되지 않음을 보여 주는 에서 테스트하는 디바이스에 DLP 알림 메시지가 표시됩니다.

Chrome에서 다른 DLP 시나리오 시뮬레이션

허용되지 않는 브라우저/앱 목록에서 Chrome을 제거했으므로 아래 시뮬레이션 시나리오를 실행하여 동작이 organization 요구 사항을 충족하는지 확인할 수 있습니다.

  • 클립보드를 사용하여 중요한 항목의 데이터를 다른 문서로 복사
    • 테스트하려면 Chrome 브라우저에서 클립보드 작업에 복사되지 않도록 보호된 파일을 열고 파일에서 데이터를 복사하려고 시도합니다.
    • 예상 결과: 파일이 열려 있을 때 이 작업이 허용되지 않음을 보여 주는 DLP 알림 메시지입니다.
  • 문서 인쇄
    • 테스트하려면 Chrome 브라우저에서 인쇄 작업으로부터 보호되는 파일을 열고 파일을 인쇄합니다.
    • 예상 결과: 파일이 열려 있을 때 이 작업이 허용되지 않음을 보여 주는 DLP 알림 메시지입니다.
  • USB 이동식 미디어에 복사
    • 테스트하려면 파일을 이동식 미디어 스토리지에 저장합니다.
    • 예상 결과: 파일이 열려 있을 때 이 작업이 허용되지 않음을 보여 주는 DLP 알림 메시지입니다.
  • 네트워크 공유 위치에 복사
    • 테스트하려면 파일을 네트워크 공유 위치에 저장합니다.
    • 예상 결과: 파일이 열려 있을 때 이 작업이 허용되지 않음을 보여 주는 DLP 알림 메시지입니다.

경고 관리 대시보드를 사용하여 Chrome DLP 경고 보기

  1. Microsoft Purview 규정 준수 포털에서 데이터 손실 방지 페이지를 열고 경고를 선택합니다.

  2. 엔드포인트 DLP 정책에 대한 경고를 보려면 데이터 손실 방지 경고 dashboard 시작Microsoft Defender XDR 사용하여 데이터 손실 인시던트 조사의 절차를 참조하세요.

활동 탐색기에서 Chrome DLP 데이터 보기

  1. Microsoft Purview 규정 준수 포털에서 도메인에 대한 데이터 분류 페이지를 열고 활동 탐색기를 선택합니다.

  2. 활동 탐색기 시작하기의 절차를 참조하여 엔드포인트 장치에 대한 모든 데이터에 액세스하고 테이터를 필터링합니다.

알려진 문제점 및 제한 사항

  1. 시크릿 모드는 지원되지 않으며 사용하지 않도록 설정해야 합니다.

다음 단계

이제 디바이스를 온보딩하고 활동 탐색기에서 활동 데이터를 볼 수 있으므로 중요한 항목을 보호하는 DLP 정책을 만드는 다음 단계로 넘어갈 준비가 되었습니다.

참고 항목