다음을 통해 공유


Data Factory에 대한 Azure 보안 기준

이 보안 기준은 Microsoft 클라우드 보안 벤치마크 버전 1.0지침을 Data Factory에 적용합니다. Microsoft 클라우드 보안 벤치마크는 Azure에서 클라우드 솔루션을 보호하는 방법에 대한 권장 사항을 제공합니다. 콘텐츠는 Microsoft 클라우드 보안 벤치마크에서 정의한 보안 컨트롤 및 Data Factory에 적용되는 관련 지침에 따라 그룹화됩니다.

클라우드용 Microsoft Defender를 사용하여 이 보안 기준 및 권장 사항을 모니터링할 수 있습니다. Azure Policy 정의는 클라우드용 Microsoft Defender 포털 페이지의 규정 준수 섹션에 나열됩니다.

기능에 관련 Azure Policy 정의가 있는 경우 Microsoft 클라우드 보안 벤치마크 컨트롤 및 권장 사항의 준수 여부를 측정하는 데 도움이 되도록 이 기준에 나열됩니다. 일부 권장 사항에는 특정 보안 시나리오를 사용하도록 설정하기 위해 유료 Microsoft Defender 계획이 필요할 수 있습니다.

참고 항목

Data Factory에 적용되지 않는 기능은 제외되었습니다. Data Factory가 Microsoft 클라우드 보안 벤치마크에 완전히 매핑하는 방법을 보려면 전체 Data Factory 보안 기준 매핑 파일을 참조하세요.

보안 프로필

보안 프로필에는 Data Factory의 영향력이 큰 동작이 요약되어 있어 보안 고려 사항이 증가할 수 있습니다.

서비스 동작 특성
제품 범주 분석, 통합
고객이 HOST/OS에 액세스할 수 있음 액세스 없음
서비스는 고객의 가상 네트워크에 배포될 수 있움 True
고객 콘텐츠를 저장 상태로 유지 True

네트워크 보안

자세한 내용은 Microsoft 클라우드 보안 벤치마크인 네트워크 보안을 참조하세요.

NS-1: 네트워크 구분 경계 설정

기능

가상 네트워크 통합

설명: 서비스는 고객의 프라이빗 VNet(Virtual Network)에 대한 배포를 지원합니다. 자세히 알아보기.

지원 여부 기본값으로 사용 가능 구성 책임
거짓 고객

기능 정보: Azure-SSIS Integration Runtime은 고객의 가상 네트워크에서 가상 네트워크 주입을 지원합니다. Azure-SSIS IR(Integration Runtime)을 만들 때 가상 네트워크와 연결할 수 있습니다. 이를 통해 Azure Data Factory는 NSG 및 부하 분산 장치와 같은 특정 네트워크 리소스를 만들 수 있습니다. 또한 고유한 고정 공용 IP 주소를 제공하거나 Azure Data Factory에서 사용자를 위한 해당 주소를 만들도록 할 수 있습니다. 고객의 가상 네트워크 내 IaaS VM에서 자체 호스팅 IR(통합 런타임)을 설정할 수 있습니다. 또한 네트워크 트래픽이 고객의 NSG 및 방화벽 설정에 의해 제어됩니다.

구성 지침: 이 기능 구성에 대한 현재 Microsoft 지침은 없습니다. 조직에서 이 보안 기능을 구성하려는지 검토하고 확인하세요.

참조: Azure-SSIS 통합 런타임을 가상 네트워크에 조인

네트워크 보안 그룹 지원

설명: 서비스 네트워크 트래픽은 서브넷에서 네트워크 보안 그룹 규칙 할당을 준수합니다. 자세히 알아보기.

지원 여부 기본값으로 사용 가능 구성 책임
거짓 고객

기능 정보: Azure-SSIS Integration Runtime은 고객의 가상 네트워크에서 가상 네트워크 주입을 지원합니다. 가상 네트워크에서 고객이 설정한 모든 NSG 및 방화벽 규칙을 준수합니다. Azure-SSIS IR(Integration Runtime)을 만들 때 가상 네트워크와 연결할 수 있습니다. 이를 통해 Azure Data Factory는 NSG 및 부하 분산 장치와 같은 특정 네트워크 리소스를 만들 수 있습니다. 또한 고유한 고정 공용 IP 주소를 제공하거나 Azure Data Factory에서 사용자를 위한 해당 주소를 만들도록 할 수 있습니다. Azure Data Factory에서 자동으로 생성하는 NSG에서 포트 3389는 기본적으로 모든 트래픽에 열려 있습니다. 관리자만 액세스할 수 있도록 포트를 잠급니다.

고객의 가상 네트워크 내 IaaS VM에서 자체 호스팅 IR(통합 런타임)을 설정할 수 있습니다. 또한 네트워크 트래픽이 고객의 NSG 및 방화벽 설정에 의해 제어됩니다.

애플리케이션 및 기업 세그먼트화 전략을 바탕으로, NSG 규칙에 기반하여 내부 리소스 간의 트래픽을 제한하거나 허용합니다. 3계층 앱과 같이 잘 정의된 특정 응용프로그램의 경우 기본적으로 매우 안전한 거부일 수 있습니다.

구성 지침: 이 기능 구성에 대한 현재 Microsoft 지침은 없습니다. 조직에서 이 보안 기능을 구성하려는지 검토하고 확인하세요.

참조: Azure-SSIS 통합 런타임을 가상 네트워크에 조인

NS-2: 네트워크 컨트롤을 통한 보안 클라우드 서비스

기능

설명: 네트워크 트래픽을 필터링하기 위한 서비스 네이티브 IP 필터링 기능(NSG 또는 Azure Firewall과 혼동하지 않음). 자세히 알아보기.

지원 여부 기본값으로 사용 가능 구성 책임
거짓 고객

추가 지침: Azure Data Factory Managed Virtual Network에서 프라이빗 엔드포인트를 구성하여 데이터 저장소에 비공개로 연결할 수 있습니다.

Data Factory는 Virtual Network 서비스 엔드포인트를 구성하는 기능을 제공하지 않습니다.

Azure-SSIS IR(Integration Runtime)을 만들 때 가상 네트워크와 연결할 수 있습니다. 이를 통해 Azure Data Factory는 NSG 및 부하 분산 장치와 같은 특정 네트워크 리소스를 만들 수 있습니다. 또한 고유한 고정 공용 IP 주소를 제공하거나 Azure Data Factory에서 사용자를 위한 해당 주소를 만들도록 할 수 있습니다. Azure Data Factory에서 자동으로 생성하는 NSG에서 포트 3389는 기본적으로 모든 트래픽에 열려 있습니다. 관리자만 액세스할 수 있도록 포트를 잠급니다. 온-프레미스 머신 또는 가상 네트워크 내의 Azure VM에 자체 호스팅 IR을 배포할 수 있습니다. 가상 네트워크 서브넷 배포에 관리 액세스만 허용하도록 구성된 NSG가 있는지 확인합니다. Azure-SSIS IR에서는 보호를 위해 각 IR 노드에 대한 Windows 방화벽 규칙에 기본적으로 포트 3389 아웃바운드를 허용하지 않습니다. NSG를 서브넷과 연결하고 엄격한 규칙을 설정하여 가상 네트워크 구성 리소스를 보호할 수 있습니다.

참조: Azure Data Factory용 Azure Private Link

공용 네트워크 액세스 사용 안 함

설명: 서비스는 서비스 수준 IP ACL 필터링 규칙(NSG 또는 Azure Firewall 아님)을 사용하거나 '공용 네트워크 액세스 사용 안 함' 토글 스위치를 사용하여 공용 네트워크 액세스를 사용하지 않도록 설정합니다. 자세히 알아보기.

지원 여부 기본값으로 사용 가능 구성 책임
거짓 고객

기능 참고: 공용 네트워크 액세스를 사용하지 않도록 설정하는 것은 Azure IR 또는 SSIS IR이 아닌 SHIR(자체 호스팅 통합 런타임)에만 적용됩니다. SHIR을 사용하면 프라이빗 링크 데이터 팩터리를 사용하도록 설정해도 퍼블릭 액세스를 명시적으로 차단하지는 않지만 고객은 공용 액세스를 수동으로 차단할 수 있습니다.

구성 지침: 이 기능 구성에 대한 현재 Microsoft 지침은 없습니다. 조직에서 이 보안 기능을 구성하려는지 검토하고 확인하세요.

참조: Azure Data Factory용 Azure Private Link

ID 관리

자세한 내용은 Microsoft 클라우드 보안 벤치마크인 ID 관리를 참조하세요.

IM-1: 중앙 ID 및 인증 시스템 사용

기능

데이터 평면 액세스에 필요한 Azure AD 인증

설명: 서비스는 데이터 평면 액세스에 Azure AD 인증 사용을 지원합니다. 자세히 알아보기.

지원 여부 기본값으로 사용 가능 구성 책임
거짓 고객

기능 정보: Data Factory는 기본적으로 Azure AD 인증을 지원하는 Azure 서비스 및 리소스에 인증할 수 있습니다.

구성 지침: 이 기능 구성에 대한 현재 Microsoft 지침은 없습니다. 조직에서 이 보안 기능을 구성하려는지 검토하고 확인하세요.

참조: Azure Data Factory에 대한 관리 ID

데이터 평면 액세스에 대한 로컬 인증 방법

설명: 로컬 사용자 이름 및 암호와 같은 데이터 평면 액세스에 대해 지원되는 로컬 인증 방법입니다. 자세히 알아보기.

지원 여부 기본값으로 사용 가능 구성 책임
거짓 고객

기능 정보: Windows 인증 사용하여 Azure-SSIS IR(Integration Runtime)에서 실행되는 SSIS 패키지의 데이터 원본에 액세스할 수 있습니다. 데이터 저장소는 온-프레미스 상태이거나, Azure VM(가상 머신)에서 호스트되거나 Azure에서 관리형 서비스로서 실행 중일 수 있습니다. 그러나 로컬 인증을 사용하지 않도록 하고 가능한 한 Azure AD를 사용하는 것이 좋습니다. 로컬 인증 방법 또는 계정을 사용하지 않도록 하려면 가능한 한 사용하지 않도록 설정해야 합니다. 대신 Azure AD를 사용하여 가능한 경우 인증합니다.

구성 지침: 이 기능 구성에 대한 현재 Microsoft 지침은 없습니다. 조직에서 이 보안 기능을 구성하려는지 검토하고 확인하세요.

참조: Azure의 SSIS 패키지에서 Windows 인증 사용하여 데이터 저장소 및 파일 공유에 액세스

IM-3: 애플리케이션 ID를 안전하게 자동으로 관리

기능

관리 ID

설명: 데이터 평면 작업은 관리 ID를 사용하는 인증을 지원합니다. 자세히 알아보기.

지원 여부 기본값으로 사용 가능 구성 책임
거짓 고객

기능 정보: 기본적으로 Azure Portal 또는 PowerShell을 통해 데이터 팩터리를 만들 때 관리 ID가 자동으로 생성됩니다. SDK 또는 REST API를 사용하면 사용자가 "ID" 키워드를 명시적으로 지정하는 경우에만 관리 ID가 생성됩니다.

구성 지침: 이 기능 구성에 대한 현재 Microsoft 지침은 없습니다. 조직에서 이 보안 기능을 구성하려는지 검토하고 확인하세요.

참조: Azure Data Factory 및 Azure Synapse에 대한 관리 ID

서비스 주체

설명: 데이터 평면은 서비스 주체를 사용하는 인증을 지원합니다. 자세히 알아보기.

지원 여부 기본값으로 사용 가능 구성 책임
거짓 고객

기능 정보: Data Factory를 사용하면 관리 ID, 서비스 원칙을 사용하여 AAD 인증을 지원하는 데이터 저장소 및 컴퓨팅에 대해 인증할 수 있습니다.

구성 지침: 이 기능 구성에 대한 현재 Microsoft 지침은 없습니다. 조직에서 이 보안 기능을 구성하려는지 검토하고 확인하세요.

참조: Azure Data Factory 또는 Azure Synapse Analytics를 사용하여 Azure Data Lake Storage Gen2에서 데이터 복사 및 변환

IM-7: 조건에 따라 리소스 액세스 제한

기능

데이터 평면에 대한 조건부 액세스

설명: Azure AD 조건부 액세스 정책을 사용하여 데이터 평면 액세스를 제어할 수 있습니다. 자세히 알아보기.

지원 여부 기본값으로 사용 가능 구성 책임
거짓 고객

구성 지침: 이 기능 구성에 대한 현재 Microsoft 지침은 없습니다. 조직에서 이 보안 기능을 구성하려는지 검토하고 확인하세요.

참조: 조건부 액세스: 클라우드 앱, 작업 및 인증 컨텍스트

IM-8: 자격 증명 및 비밀 노출 제한

기능

Azure Key Vault의 서비스 자격 증명 및 비밀 지원 통합 및 스토리지

설명: 데이터 평면은 자격 증명 및 비밀 저장소에 대한 Azure Key Vault의 기본 사용을 지원합니다. 자세히 알아보기.

지원 여부 기본값으로 사용 가능 구성 책임
거짓 고객

기능 정보: 데이터 저장소 및 컴퓨팅에 대한 자격 증명을 Azure Key Vault에 저장할 수 있습니다. Azure Data Factory에서는 데이터 저장소/계산을 사용하는 작업을 실행할 때 자격 증명을 검색합니다.

구성 지침: 이 기능 구성에 대한 현재 Microsoft 지침은 없습니다. 조직에서 이 보안 기능을 구성하려는지 검토하고 확인하세요.

참조: Azure Key Vault에 자격 증명 저장

권한 있는 액세스

자세한 내용은 Microsoft 클라우드 보안 벤치마크: 권한 있는 액세스를 참조하세요.

PA-1: 높은 권한이 있는 사용자/관리자를 분리하고 제한

기능

로컬 관리자 계정

설명: 서비스에는 로컬 관리 계정의 개념이 있습니다. 자세히 알아보기.

지원 여부 기본값으로 사용 가능 구성 책임
False 해당 없음 해당 없음

구성 지침: 이 기능은 이 서비스를 보호하기 위해 지원되지 않습니다.

PA-7: 충분한 관리 수행(최소 권한) 원칙

기능

데이터 평면용 Azure RBAC

설명: Azure RBAC(Azure 역할 기반 액세스 제어)를 사용하여 서비스의 데이터 평면 작업에 대한 액세스를 관리할 수 있습니다. 자세히 알아보기.

지원 여부 기본값으로 사용 가능 구성 책임
True True Microsoft

기능 정보: Data Factory는 Azure RBAC와 통합하여 리소스를 관리합니다. RBAC를 사용하면 역할 할당을 통해 Azure 리소스 액세스를 관리합니다. 사용자, 그룹, 서비스 주체 및 관리 ID에 역할을 할당할 수 있습니다. 특정 리소스에는 미리 정의된 기본 제공 역할이 있습니다. Azure CLI, Azure PowerShell 또는 Azure Portal과 같은 도구를 통해 이러한 역할을 인벤토리화하거나 쿼리할 수 있습니다.

Azure RBAC를 통해 리소스에 할당하는 권한을 역할에 필요한 권한으로 제한합니다. 이 방법은 Azure AD PIM의 JIT(Just-In-Time) 방법을 보완합니다. 역할과 할당을 주기적으로 검토합니다.

기본 제공 역할을 사용하여 권한을 부여합니다. 필요한 경우에만 사용자 지정 역할을 만듭니다.

Data Factory에 대해 보다 제한적인 액세스를 사용하여 Azure AD에서 사용자 지정 역할을 만들 수 있습니다.

구성 지침: 기본 배포에서 사용하도록 설정되므로 추가 구성이 필요하지 않습니다.

참조: Azure Data Factory에 대한 역할 및 권한

PA-8: 클라우드 공급자 지원을 위한 액세스 프로세스 결정

기능

고객 Lockbox

설명: 고객 Lockbox는 Microsoft 지원 액세스에 사용할 수 있습니다. 자세히 알아보기.

지원 여부 기본값으로 사용 가능 구성 책임
거짓 고객

구성 지침: 이 기능 구성에 대한 현재 Microsoft 지침은 없습니다. 조직에서 이 보안 기능을 구성하려는지 검토하고 확인하세요.

참조: Microsoft Azure용 고객 Lockbox

데이터 보호

자세한 내용은 Microsoft 클라우드 보안 벤치마크인 데이터 보호를 참조하세요.

DP-1: 중요한 데이터 검색, 분류 및 레이블 지정

기능

중요한 데이터 검색 및 분류

설명: 도구(예: Azure Purview 또는 Azure Information Protection)는 서비스의 데이터 검색 및 분류에 사용할 수 있습니다. 자세히 알아보기.

지원 여부 기본값으로 사용 가능 구성 책임
거짓 고객

구성 지침: 이 기능 구성에 대한 현재 Microsoft 지침은 없습니다. 조직에서 이 보안 기능을 구성하려는지 검토하고 확인하세요.

참조: Microsoft Purview에 Data Factory 연결

DP-2: 중요한 데이터를 대상으로 하는 변칙 및 위협 모니터링

기능

데이터 누출/손실 방지

설명: 서비스는 중요한 데이터 이동(고객의 콘텐츠)을 모니터링하는 DLP 솔루션을 지원합니다. 자세히 알아보기.

지원 여부 기본값으로 사용 가능 구성 책임
False 해당 없음 해당 없음

구성 지침: 이 기능은 이 서비스를 보호하기 위해 지원되지 않습니다.

DP-3: 전송 중인 중요한 데이터 암호화

기능

전송 암호화 중인 데이터

설명: 서비스는 데이터 평면에 대한 전송 중인 데이터 암호화를 지원합니다. 자세히 알아보기.

지원 여부 기본값으로 사용 가능 구성 책임
True True Microsoft

구성 지침: 기본 배포에서 사용하도록 설정되므로 추가 구성이 필요하지 않습니다.

참조: Azure Data Factory의 데이터 이동에 대한 보안 고려 사항

DP-4: 기본적으로 미사용 데이터 암호화 사용하도록 설정

기능

플랫폼 키를 사용하여 미사용 데이터 암호화

설명: 플랫폼 키를 사용한 미사용 데이터 암호화가 지원되며, 미사용 고객 콘텐츠는 이러한 Microsoft 관리형 키로 암호화됩니다. 자세히 알아보기.

지원 여부 기본값으로 사용 가능 구성 책임
True True Microsoft

구성 지침: 기본 배포에서 사용하도록 설정되므로 추가 구성이 필요하지 않습니다.

참조: 고객 관리형 키를 사용하여 Azure Data Factory 암호화

DP-5: 필요한 경우 미사용 데이터 암호화에서 고객 관리형 키 옵션 사용

기능

CMK를 이용하여 미사용 데이터 암호화

설명: 고객 관리형 키를 사용한 미사용 데이터 암호화는 서비스에서 저장한 고객 콘텐츠에 대해 지원됩니다. 자세히 알아보기.

지원 여부 기본값으로 사용 가능 구성 책임
거짓 고객

구성 지침: 이 기능 구성에 대한 현재 Microsoft 지침은 없습니다. 조직에서 이 보안 기능을 구성하려는지 검토하고 확인하세요.

참조: 고객 관리형 키를 사용하여 Azure Data Factory 암호화

DP-6: 보안 키 관리 프로세스 사용

기능

Azure Key Vault에서 키 관리

설명: 서비스는 고객 키, 비밀 또는 인증서에 대한 Azure Key Vault 통합을 지원합니다. 자세히 알아보기.

지원 여부 기본값으로 사용 가능 구성 책임
거짓 고객

구성 지침: 이 기능 구성에 대한 현재 Microsoft 지침은 없습니다. 조직에서 이 보안 기능을 구성하려는지 검토하고 확인하세요.

참조: Azure Key Vault에 자격 증명 저장

DP-7: 보안 인증서 관리 프로세스 사용

기능

Azure Key Vault에서 인증 관리

설명: 이 서비스는 모든 고객 인증서에 대한 Azure Key Vault 통합을 지원합니다. 자세히 알아보기.

지원 여부 기본값으로 사용 가능 구성 책임
거짓 고객

구성 지침: 이 기능 구성에 대한 현재 Microsoft 지침은 없습니다. 조직에서 이 보안 기능을 구성하려는지 검토하고 확인하세요.

참조: Azure Key Vault에 자격 증명 저장

자산 관리

자세한 내용은 Microsoft 클라우드 보안 벤치마크인 자산 관리를 참조하세요.

AM-2: 승인된 서비스만 사용

기능

Azure Policy 지원

설명: Azure Policy를 통해 서비스 구성을 모니터링하고 적용할 수 있습니다. 자세히 알아보기.

지원 여부 기본값으로 사용 가능 구성 책임
거짓 고객

기능 정보: Azure Policy를 사용하여 사용자가 환경에서 프로비전할 수 있는 서비스를 감사하고 제한합니다. Azure Resource Graph를 사용하여 구독 내에서 리소스를 쿼리하고 검색합니다. 또한 Azure Monitor를 사용하여 승인되지 않은 서비스를 검색할 때 경고를 트리거하는 규칙을 만들 수 있습니다.

구성 지침: 이 기능 구성에 대한 현재 Microsoft 지침은 없습니다. 조직에서 이 보안 기능을 구성하려는지 검토하고 확인하세요.

참조: Data Factory에 대한 Azure Policy 기본 제공 정의

로깅 및 위협 탐지

자세한 내용은 Microsoft 클라우드 보안 벤치마크인 로깅 및 위협 검색을 참조하세요.

LT-1: 위협 탐지 기능 사용하도록 설정

기능

서비스/제품 제공에 대한 Microsoft Defender

설명: 서비스에는 보안 문제를 모니터링하고 경고하는 제품별 Microsoft Defender 솔루션이 있습니다. 자세히 알아보기.

지원 여부 기본값으로 사용 가능 구성 책임
False 해당 없음 해당 없음

기능 정보: Azure VM 및 컨테이너에서 실행되는 자체 호스팅 IR(SHIR)은 Defender를 사용하여 보안 구성을 설정합니다.

구성 지침: 이 기능은 이 서비스를 보호하기 위해 지원되지 않습니다.

LT-4: 보안 조사를 위해 로깅 사용

기능

Azure 리소스 로그

설명: 서비스는 향상된 서비스별 메트릭 및 로깅을 제공할 수 있는 리소스 로그를 생성합니다. 고객은 이러한 리소스 로그를 구성하고 스토리지 계정 또는 로그 분석 작업 영역과 같은 자체 데이터 싱크로 보낼 수 있습니다. 자세히 알아보기.

지원 여부 기본값으로 사용 가능 구성 책임
True True Microsoft

기능 정보: 활동 로그는 자동으로 사용할 수 있습니다. 활동 로그를 사용하여 문제 해결 시 오류를 찾거나 조직의 사용자가 리소스를 수정한 방법을 모니터링할 수 있습니다.

리소스 로그 및 로그 데이터 수집을 사용하도록 설정하려면 클라우드용 Microsoft Defender 및 Azure Policy를 사용합니다.

구성 지침: 기본 배포에서 사용하도록 설정되므로 추가 구성이 필요하지 않습니다.

참조: Azure Monitor의 진단 설정

Backup 및 복구

자세한 내용은 Microsoft 클라우드 보안 벤치마크인 백업 및 복구를 참조하세요.

BR-1: 자동화된 정기 백업 보장

기능

서비스 네이티브 백업 기능

설명: 서비스는 자체 네이티브 백업 기능을 지원합니다(Azure Backup을 사용하지 않는 경우). 자세히 알아보기.

지원 여부 기본값으로 사용 가능 구성 책임
거짓 고객

기능 정보: Azure Data Factory의 모든 코드를 백업하려면 Data Factory에서 소스 제어 기능을 사용합니다.

구성 지침: 이 기능 구성에 대한 현재 Microsoft 지침은 없습니다. 조직에서 이 보안 기능을 구성하려는지 검토하고 확인하세요.

참조: Azure Data Factory의 소스 제어

다음 단계