클라우드용 Microsoft Defender로 네트워크 보안 권장 사항 받기

완료됨

네트워크 보안에는 다양한 기술, 디바이스, 프로세스가 포함됩니다. 보안은 컴퓨터 네트워크와 데이터의 무결성, 기밀성, 접근성을 보호하도록 설계된 규칙 및 구성 집합을 제공합니다. 규모, 업계 또는 인프라에 관계없이 모든 조직에는 일정 수준의 네트워크 보안 솔루션이 필요합니다. 이러한 솔루션은 끊임없이 증가하는 공격 위험으로부터 보호합니다.

네트워크 보안

네트워크 보안은 Azure 네트워크를 보호하기 위한 컨트롤을 다룹니다. 이러한 제어에는 가상 네트워크 보안, 프라이빗 연결 설정, 외부 공격 방지 및 완화, DNS 보안이 포함됩니다. 네트워크 보안 제어에 대한 전체 설명은 Security Control V3에서 확인할 수 있습니다. 네트워크 보안에서 확인할 수 있습니다.

NS-1: 네트워크 구분 경계 설정

보안 원칙. 가상 네트워크 구축이 엔터프라이즈 구분 전략에 부합하는지 확인합니다. 조직에 더 큰 위험을 초래하는 모든 워크로드는 격리된 가상 네트워크에 있어야 합니다.

NS-2: 네트워크 컨트롤을 통한 보안 클라우드 서비스

보안 원칙. 리소스에 대한 프라이빗 액세스 지점을 구축하여 클라우드 서비스를 보호합니다. 또한 가능하면 공용 네트워크에서 액세스를 사용하지 않도록 설정하거나 제한해야 합니다.

NS-3: 엔터프라이즈 네트워크의 에지에 방화벽 배포

보안 원칙. 방화벽을 구축하여 외부 네트워크와의 네트워크 트래픽에 대한 고급 필터링을 수행합니다. 내부 세그먼트 간에 방화벽을 사용하여 구분 전략을 지원할 수도 있습니다. 필요한 경우 서브넷에 대한 사용자 지정 경로를 사용하여 시스템 경로를 재정의합니다. 이 방법은 보안 제어 목적으로 네트워크 트래픽이 네트워크 어플라이언스를 통과하도록 강제합니다.

NS-4: IDS/IPS(침입 검색 시스템/침입 방지 시스템) 배포

보안 원칙. 네트워크 IDS/IPS(침입 검색 및 침입 방지 시스템)을 사용하여 워크로드에서 네트워크 및 페이로드 트래픽을 검사합니다. IDS/IPS가 항상 사용자의 솔루션에 고품질 경고를 제공할 수 있도록 조정되어 있는지 확인합니다.

NS-5: DDOS 보호 배포

보안 원칙. 네트워크와 애플리케이션을 공격으로부터 보호하기 위해 DDoS(분산 서비스 거부) 보호 기능을 구축합니다.

NS-6: 웹 애플리케이션 방화벽 배포

보안 원칙. WAF(웹 애플리케이션 방화벽)를 배포하고 적절한 규칙을 구성하여 애플리케이션별 공격으로부터 웹 애플리케이션과 API를 보호합니다.

NS-7: 네트워크 보안 구성 간소화

보안 원칙. 복잡한 네트워크 환경을 관리할 때 도구를 사용하여 네트워크 보안 관리를 간소화, 중앙화하고 향상합니다.

NS-8: 안전하지 않은 서비스 및 프로토콜 검색 및 사용하지 않도록 설정

보안 원칙. OS, 애플리케이션 또는 소프트웨어 패키지 계층에서 안전하지 않은 서비스와 프로토콜을 검색하고 사용하지 않도록 설정합니다. 안전하지 않은 서비스와 프로토콜을 사용하지 않도록 설정할 수 없는 경우, 보상 제어를 구축합니다.

NS-9: 온-프레미스 또는 클라우드 네트워크를 프라이빗하게 연결

보안 원칙. 클라우드 서비스 공급자 데이터 센터 및 공동 배치 환경의 온-프레미스 인프라 등 서로 다른 네트워크 간의 안전한 통신을 위해 프라이빗 연결을 사용합니다.

NS-10: DNS(Domain Name System) 보안 보장

보안 원칙. DNS(Domain Name System) 보안 구성이 알려진 위험으로부터 보호되는지 확인합니다.

규정 준수를 위해 Microsoft Defender for Cloud 사용

Microsoft Defender for Cloud를 통해 규정 준수 대시보드를 사용하여 규정 준수 요구 사항을 충족하기 위한 프로세스를 간소화할 수 있습니다.

규정 준수 대시보드에는 선택한 표준 및 규정에 대한 환경 내의 모든 평가 상태가 표시됩니다. 권장 사항에 따라 작업하고 환경에서 위험 요소를 줄임에 따라 규정 준수 상태가 개선됩니다.

규정 준수 대시보드

클라우드용 Microsoft Defender 규정 준수 대시보드 스크린샷.

대시보드에는 지원되는 규정 준수 세트와 함께 규정 준수 상태의 개요가 표시됩니다. 전반적인 준수 점수 및 각 표준과 관련된 통과와 실패 평가의 수를 검토할 수 있습니다.

규정 준수 컨트롤

규정 준수 컨트롤에 대한 드릴다운을 포함하는 규정 준수 대시보드의 스크린샷.

  1. 표준이 적용되는 구독.
  2. 해당 표준에 대한 모든 컨트롤의 목록.
  3. 해당 컨트롤과 관련된 통과 및 실패 평가에 대한 세부 정보를 봅니다.
  4. 영향을 받는 리소스의 수.
  5. 경고의 심각도입니다.

일부 컨트롤은 회색으로 표시됩니다. 이러한 컨트롤에는 클라우드용 Microsoft Defender 평가가 연결되어 있지 않습니다. 고객의 요구 사항을 확인하고 해당 환경에서 평가합니다. 이러한 제어 중 일부는 기술적인 것이 아니라 프로세스와 관련된 것일 수 있습니다.

특정 표준 규정 준수에 대한 세부 정보 살펴보기

특정 표준에 대한 현재 규정 준수 상태가 요약된 PDF 보고서를 생성하려면 보고서 다운로드를 선택합니다.

규정 준수 보고서 다운로드의 스크린샷.

이 보고서는 Microsoft Defender for Cloud 평가 데이터를 기반으로 선택한 표준에 대한 규정 준수 상태에 대한 대략적인 요약을 제공합니다. 해당 표준의 컨트롤에 따라 보고서가 구성됩니다. 이 보고서는 관련자와 공유할 수 있으며, 내부 및 외부 감사자에게 증거 자료를 제공할 수 있습니다.

Microsoft Defender for Cloud의 경고

클라우드용 Microsoft Defender는 Azure 리소스에서 로그 데이터를 자동으로 수집, 분석 및 통합합니다. 우선 순위가 지정된 보안 경고 목록은 문제를 신속하게 조사하는 데 필요한 정보 및 공격을 해결하기 위해 수행해야 하는 단계와 함께 Microsoft Defender for Cloud에 표시됩니다.

보안 경고 관리

Microsoft Defender for Cloud 개요 페이지는 페이지 상단에, 그리고 사이드바의 링크로서 보안 경고 타일을 표시합니다.

클라우드용 Microsoft Defender 개요 페이지와 보안 경고 타일의 스크린샷.

보안 경고 페이지는 활성 경고를 표시합니다. 심각도, 경고 제목, 영향을 받는 리소스, 작업 시작 시간을 기준으로 목록을 정렬할 수 있습니다. MITRE ATTACK 전술 및 상태.

활성 보안 경고 목록의 스크린샷입니다.

경고 목록을 필터링하려면 관련 필터를 선택합니다.

경고 보기에 필터를 추가하는 스크린샷입니다.

목록은 필터링 옵션에 따라 업데이트됩니다. 필터링이 도움이 될 수 있습니다. 예를 들어, 시스템에서의 잠재적 위반을 조사 중이면 최근 24시간 동안 발생한 보안 경고를 해결하는 것이 좋습니다.

보안 경고에 대응

보안 경고 목록에서 경고를 선택합니다. 사이드 창이 열리고 영향을 받는 모든 리소스 및 경고에 대한 설명이 표시됩니다.

자세한 보안 경고 페이지의 스크린샷.

전체 세부 정보 보기를 클릭하면 추가 정보가 표시됩니다.

보안 경고 창의 전체 세부 정보 보기의 스크린샷.

보안 경고 페이지의 왼쪽 창에는 보안 경고의 제목, 심각도, 상태, 작업 시간, 의심스러운 활동 설명, 영향을 받는 리소스에 대한 높은 수준의 정보가 표시됩니다. 리소스 태그를 사용하여 리소스의 조직적 컨텍스트를 파악합니다.

오른쪽 창에는 문제를 조사하는 데 도움을 주도록 경고에 대한 자세한 정보를 포함하는 경고 세부 정보 탭(IP 주소, 파일, 프로세스 등)이 포함되어 있습니다.

또한 오른쪽 창에는 작업 수행 탭이 있습니다. 이 탭을 사용하여 보안 경고와 관련된 추가 작업을 수행합니다. 작업은 다음과 같습니다.

  • 위협 완화. 보안 경고에 대하여 수동으로 수정할 수 있는 단계를 제공합니다.
  • 향후 공격 방지. 공격 노출 영역을 줄이고 보안 태세를 강화하며 이후 공격을 방지하는 데 도움이 되는 보안 권장 사항을 제공합니다.
  • 자동 응답 트리거. 보안 경고에 대한 대응으로 논리 앱을 트리거하는 옵션을 제공합니다.
  • 유사한 경고 표시 안 함. 경고가 조직과 관련이 없는 경우 유사한 특성을 가진 경고는 표시하지 않는 옵션을 제공합니다.

지식 점검

1.

Azure PaaS와 호스트된 서비스 간에 프라이빗 연결을 만드는 데 사용할 수 있는 Azure 서비스는 무엇인가요?

2.

Azure 리소스에서 로그 데이터를 자동으로 수집, 분석, 통합하는 Azure의 도구는 무엇인가요?