다음을 통해 공유


RaMP 검사 목록 - 모든 액세스 요청에 대한 트러스트의 유효성을 명시적으로 검사합니다.

이 RaMP(빠른 현대화 계획) 검사 목록을 사용하면 ID를 제어 평면으로 사용하고 퍼블릭 및 프라이빗 네트워크 모두에 대한 액세스를 허용하기 전에 사용자 계정 및 디바이스에 대한 신뢰의 유효성을 명시적으로 검사하는 클라우드 애플리케이션 및 모바일 디바이스에 대한 보안 경계를 설정할 수 있습니다.

생산성을 높이려면 직원(사용자)이 다음을 사용할 수 있어야 합니다.

  • ID를 확인하기 위한 계정 자격 증명입니다.
  • PC, 태블릿 또는 휴대폰과 같은 엔드포인트(디바이스)입니다.
  • 사용자가 해당 작업을 수행하도록 제공한 애플리케이션입니다.
  • 온-프레미스 또는 클라우드에 있든 관계없이 디바이스와 애플리케이션 간에 트래픽이 흐르는 네트워크입니다.

이러한 각 요소는 공격자의 대상이며 제로 트러스트 "절대 신뢰하지 않으며 항상 확인" 중심 원칙으로 보호되어야 합니다.

이 검사 목록에는 제로 트러스트 사용하여 다음에 대한 모든 액세스 요청에 대한 트러스트의 유효성을 명시적으로 검사하는 것이 포함됩니다.

이 작업을 완료한 후에는 제로 트러스트 아키텍처의 이 부분을 빌드합니다.

제로 트러스트 아키텍처의 ID, 엔드포인트, 앱 및 네트워크 섹션을 강조 표시하는 다이어그램입니다.

Identities

수억 명의 사용자를 앱, 디바이스 및 데이터에 매달 연결하는 통합 보안을 갖춘 완전한 ID 및 액세스 관리 솔루션인 Microsoft Entra ID를 사용하여 전체 디지털 자산에서 강력한 인증을 통해 각 ID를 확인하고 보호합니다.

프로그램 및 프로젝트 구성원 책임

이 표에서는 결과를 결정하고 추진하기 위한 스폰서쉽-프로그램 관리-프로젝트 관리 계층 구조 측면에서 사용자 계정의 전반적인 보호에 대해 설명합니다.

잠재 고객 담당자 책임
CISO, CIO 또는 ID 보안 디렉터 경영진 스폰서쉽
ID 보안 또는 ID 설계자에서 프로그램 리더 결과 및 팀 간 협업 추진
보안 설계자 구성 및 표준에 대한 조언
ID 보안 또는 ID 설계자 구성 변경 사항 구현
ID 관리자 표준 및 정책 문서 업데이트
보안 거버넌스 또는 ID 관리자 규정을 준수하도록 모니터링
사용자 교육 팀 사용자에 대한 지침이 정책 업데이트를 반영하는지 확인

배포 목표

이러한 배포 목표를 충족하여 제로 트러스트 권한 있는 ID를 보호합니다.

완료 배포 목표 담당자 설명서
1. 관리 사용자 계정을 보호하기 위해 보안 권한 있는 액세스를 배포합니다. IT 구현자 Microsoft Entra ID에서 하이브리드 및 클라우드 배포를 위한 권한 있는 액세스 보안
2. 권한 있는 사용자 계정을 사용하기 위한 시간 제한의 Just-In-Time 승인 프로세스를 위해 Microsoft Entra PIM(Privileged Identity Management)을 배포합니다. IT 구현자 Privileged Identity Management 배포 계획

이러한 배포 목표를 충족하여 제로 트러스트 사용자 ID를 보호합니다.

완료 배포 목표 담당자 설명서
1. 자격 증명 재설정 기능을 제공하는 SSPR(셀프 서비스 암호 재설정) 사용 IT 구현자 Microsoft Entra 셀프 서비스 암호 재설정 배포 계획
2. MFA(다단계 인증)를 사용하도록 설정하고 MFA에 적절한 방법을 선택합니다. IT 구현자 Microsoft Entra 다단계 인증 배포 계획
3. 사용자가 한 단계에서 SSPR 및 MFA에 등록할 수 있도록 디렉터리에 대한 결합된 사용자 등록 사용 IT 구현자 Microsoft Entra ID에서 결합된 보안 정보 등록 사용
4. MFA 등록을 요구하도록 조건부 액세스 정책을 구성합니다. IT 구현자 방법: Microsoft Entra 다단계 인증 등록 정책 구성
5. 사용자 및 로그인 위험 기반 정책을 사용하도록 설정하여 리소스에 대한 사용자 액세스를 보호합니다. IT 구현자 방법: 위험 정책 구성 및 사용
6. 알려진 약한 암호 및 해당 변형을 검색 및 차단하고 조직과 관련된 추가 약한 용어를 차단합니다. IT 구현자 Microsoft Entra 암호 보호를 사용하여 잘못된 암호 제거
7. Microsoft Defender for Identity를 배포하고 열려 있는 경고를 검토하고 완화합니다(보안 작업과 병행). 보안 운영 팀 Microsoft Defender for Identity
8. 암호 없는 자격 증명을 배포합니다. IT 구현자 Microsoft Entra ID에서 암호 없는 인증 배포 계획

이제 제로 트러스트 아키텍처의 ID 섹션을 빌드했습니다.

제로 트러스트 아키텍처의 ID 섹션을 강조 표시하는 다이어그램입니다.

엔드포인트

엔드포인트(디바이스)에 대한 액세스 권한을 부여하기 전에 규정 준수 및 상태를 확인하고 네트워크에 액세스하는 방법을 파악합니다.

프로그램 및 프로젝트 구성원 책임

이 표에서는 결과를 결정하고 추진하기 위한 스폰서쉽/프로그램 관리/프로젝트 관리 계층 구조 측면에서 엔드포인트의 전반적인 보호에 대해 설명합니다.

잠재 고객 담당자 책임
CISO, CIO 또는 ID 보안 디렉터 경영진 스폰서쉽
ID 보안 또는 ID 설계자에서 프로그램 리드 결과 및 팀 간 협업 추진
보안 설계자 구성 및 표준에 대한 조언
ID 보안 또는 인프라 보안 설계자 구성 변경 사항 구현
MDM(모바일 디바이스 관리) 관리자 표준 및 정책 문서 업데이트
보안 거버넌스 또는 MDM 관리자 규정을 준수하도록 모니터링
사용자 교육 팀 사용자에 대한 지침이 정책 업데이트를 반영하는지 확인

배포 목표

이러한 배포 목표를 충족하여 제로 트러스트 사용하여 엔드포인트(디바이스)를 보호합니다.

완료 배포 목표 담당자 설명서
1. Microsoft Entra ID를 사용하여 디바이스를 등록합니다. MDM 관리자 디바이스 ID
2. 디바이스를 등록하고 구성 프로필을 만듭니다. MDM 관리자 디바이스 관리 개요
3. 엔드포인트용 Defender를 Intune에 연결합니다(보안 작업과 병렬로). ID 보안 관리자 Intune에서 엔드포인트용 Microsoft Defender 구성
4. 조건부 액세스에 대한 디바이스 준수 및 위험을 모니터링합니다. ID 보안 관리자 준수 정책을 사용하여 Intune으로 관리하는 디바이스에 대한 규칙 설정
5. Microsoft Purview 정보 보호 솔루션을 구현하고 조건부 액세스 정책과 통합합니다. ID 보안 관리자 민감도 레이블을 사용하여 콘텐츠 보호

이제 제로 트러스트 아키텍처의 엔드포인트 섹션을 빌드했습니다.

제로 트러스트 아키텍처의 엔드포인트 섹션을 강조 표시하는 다이어그램입니다.

앱은 악의적인 사용자가 조직에 침투하는 데 사용되므로 앱이 제로 트러스트 보호를 제공하거나 공격에 대해 강화되는 Microsoft Entra ID 및 Intune과 같은 서비스를 사용하고 있는지 확인해야 합니다.

프로그램 및 프로젝트 구성원 책임

이 표에서는 결과를 결정하고 추진하기 위한 스폰서쉽/프로그램 관리/프로젝트 관리 계층 구조 측면에서 앱에 대한 제로 트러스트 구현에 대해 설명합니다.

잠재 고객 담당자 책임
CISO, CIO 또는 애플리케이션 보안 디렉터 경영진 스폰서쉽
앱 관리의 프로그램 리드 결과 및 팀 간 협업 추진
ID 설계자 앱에 대한 Microsoft Entra 구성에 대한 조언
온-프레미스 앱에 대한 인증 표준 업데이트
개발자 설계자 사내 온-프레미스 및 클라우드 앱에 대한 구성 및 표준에 대한 조언
네트워크 설계자 VPN 구성 변경 구현
클라우드 네트워크 설계자 Microsoft Entra 애플리케이션 프록시 배포
보안 거버넌스 규정을 준수하도록 모니터링

배포 목표

이러한 배포 목표를 충족하여 Microsoft 클라우드 앱, 타사 SaaS 앱, 사용자 지정 PaaS 앱 및 온-프레미스 앱에 대한 제로 트러스트 보호를 보장합니다.

완료 앱 또는 앱 사용 유형 배포 목표 담당자 설명서
Microsoft Entra ID에 등록된 타사 SaaS 앱 및 사용자 지정 PaaS 앱 Microsoft Entra 앱 등록은 Microsoft Entra 인증, 인증 및 앱 동의 정책을 사용합니다.

Microsoft Entra 조건부 액세스 정책 및 Intune MAM 및 APP(애플리케이션 보호 정책) 정책을 사용하여 앱 사용을 허용합니다.
ID 설계자 Microsoft Entra ID의 애플리케이션 관리
OAuth를 사용하도록 설정하고 Microsoft Entra ID, Google 및 Salesforce에 등록된 클라우드 앱 클라우드용 Microsoft Defender 앱에서 앱 동작 가시성, 정책 적용을 통한 거버넌스, 앱 기반 공격의 검색 및 수정에 앱 거버넌스를 사용합니다. 보안 엔지니어 개요
Microsoft Entra ID에 등록되지 않은 타사 SaaS 앱 및 사용자 지정 PaaS 앱 인증, 인증 및 앱 동의 정책에 대해 Microsoft Entra ID에 등록합니다.

Microsoft Entra 조건부 액세스 정책 및 Intune MAM 및 APP 정책을 사용합니다.
앱 설계자 모든 앱을 Microsoft Entra ID와 통합
온-프레미스 및 IaaS 기반 서버에서 실행되는 애플리케이션을 포함하는 온-프레미스 애플리케이션에 액세스하는 온-프레미스 사용자 앱이 OAuth/OIDC 및 SAML과 같은 최신 인증 프로토콜을 지원하는지 확인합니다. 사용자 로그인을 보호하기 위한 업데이트는 애플리케이션 공급업체에 문의하세요. ID 설계자 공급업체 설명서 참조
VPN 연결을 통해 온-프레미스 애플리케이션에 액세스하는 원격 사용자 Microsoft Entra ID를 ID 공급자로 사용할 수 있도록 VPN 어플라이언스 구성 네트워크 설계자 공급업체 설명서 참조
VPN 연결을 통해 온-프레미스 애플리케이션에 액세스하는 원격 사용자 Microsoft Entra 애플리케이션 프록시를 통해 애플리케이션을 게시합니다. 원격 사용자는 애플리케이션 프록시 커넥터를 통해 온-프레미스 웹 서버로 라우팅되는 게시된 개별 애플리케이션에만 액세스하면 됩니다.

연결은 강력한 Microsoft Entra 인증을 활용하며 사용자와 해당 디바이스가 한 번에 단일 애플리케이션에 액세스하도록 제한합니다. 반면, 일반적인 원격 액세스 VPN의 범위는 전체 온-프레미스 네트워크의 모든 위치, 프로토콜 및 포트입니다.
클라우드 네트워크 설계자 Microsoft Entra 애플리케이션 프록시를 통해 온-프레미스 애플리케이션에 원격으로 액세스

이러한 배포 목표를 완료한 후에는 제로 트러스트 아키텍처의 섹션을 빌드합니다.

제로 트러스트 아키텍처의 앱 섹션을 강조 표시하는 다이어그램입니다.

네트워크

제로 트러스트 모델은 위반을 가정하고 제어되지 않는 네트워크에서 발생한 것처럼 각 요청을 확인합니다. 공용 네트워크에 대한 일반적인 관행이지만 일반적으로 공용 인터넷에서 방화벽으로 연결된 조직의 내부 네트워크에도 적용됩니다.

제로 트러스트 준수하려면 조직은 온-프레미스 또는 클라우드에서 공용 및 프라이빗 네트워크 모두에서 보안 취약성을 해결하고 명시적으로 확인하고, 최소 권한 액세스를 사용하고, 위반을 가정해야 합니다. 디바이스, 사용자 및 앱은 프라이빗 네트워크에 있으므로 기본적으로 신뢰할 수 없습니다.

프로그램 및 프로젝트 구성원 책임

이 표에서는 결과를 결정하고 추진하기 위한 스폰서쉽/프로그램 관리/프로젝트 관리 계층 구조 측면에서 퍼블릭 및 프라이빗 네트워크에 대한 제로 트러스트 구현에 대해 설명합니다.

잠재 고객 담당자 책임
CISO, CIO 또는 네트워크 보안 디렉터 경영진 스폰서쉽
네트워킹 리더십의 프로그램 리더 결과 및 팀 간 협업 추진
보안 설계자 암호화 및 액세스 정책 구성 및 표준에 대한 조언
네트워크 설계자 트래픽 필터링 및 네트워크 아키텍처 변경에 대한 조언
네트워크 엔지니어 디자인 구분 구성 변경
네트워크 구현자 네트워킹 장비 구성 변경 및 구성 문서 업데이트
네트워킹 거버넌스 규정을 준수하도록 모니터링

배포 목표

이러한 배포 목표를 충족하여 온-프레미스 및 클라우드 기반 트래픽 모두에 대해 퍼블릭 및 프라이빗 네트워크에 대한 제로 트러스트 보호를 보장합니다. 이러한 목표는 병렬로 수행할 수 있습니다.

완료 배포 목표 담당자 설명서
IaaS 구성 요소 간 및 온-프레미스 사용자와 앱 간을 비롯한 모든 트래픽 연결에 대한 암호화가 필요합니다. 보안 설계자 Azure IaaS 구성 요소

온-프레미스 Windows 디바이스용 IPsec
정책(사용자 또는 디바이스 ID) 또는 트래픽 필터링을 통해 중요한 데이터 및 애플리케이션에 대한 액세스를 제한합니다. 보안 설계자 또는 네트워크 설계자 클라우드용 Defender 앱 조건부 액세스 앱 제어에 대한 액세스 정책

Windows 디바이스용 Windows 방화벽
마이크로 경계 및 마이크로 세분화를 사용하여 수신 및 송신 트래픽 제어를 사용하여 온-프레미스 네트워크 세분화를 배포합니다. 네트워크 설계자 또는 네트워크 엔지니어 온-프레미스 네트워크 및 에지 디바이스 설명서를 참조하세요.
온-프레미스 트래픽에 대한 실시간 위협 검색을 사용합니다. SecOps 분석가 Windows 위협 방지

엔드포인트에 대한 Microsoft Defender
마이크로 경계 및 마이크로 세분화를 사용하여 수신 및 송신 트래픽 제어를 사용하여 클라우드 네트워크 세분화를 배포합니다. 네트워크 설계자 또는 네트워크 엔지니어 네트워킹 및 연결에 대한 권장 사항
클라우드 트래픽에 대한 실시간 위협 감지를 사용합니다. 네트워크 설계자 또는 네트워크 엔지니어 Azure Firewall 위협 인텔리전스 기반 필터링

Azure Firewall Premium IDPS(네트워크 침입 감지 및 방지 시스템)

이러한 배포 목표를 완료한 후에는 제로 트러스트 아키텍처의 네트워크 섹션을 빌드합니다.

제로 트러스트 아키텍처의 네트워크 섹션을 강조 표시하는 다이어그램입니다.

다음 단계

데이터, 규정 준수 및 거버넌스를 사용하여 사용자 액세스 및 생산성 이니셔티브를 계속 진행합니다.