2025. 4. 2. 17:29ㆍ인공지능,프로그래밍/MS Asure
심층 방어의 개념과 원칙
심층 방어(Defense in Depth)는 보안 관리 전략으로, 단일 보안 요소가 실패할 경우, 추가적인 보안 요소가 이러한 결점을 매워 줄 수 있도록 여러 겹의 방어 메커니즘을 구축하는 원칙입니다. 이 접근법은 주로 사이버 보안과 원자력 안전 분야에서 활용됩니다.
기본적으로 심층 방어는 보안 체계를 여러 층으로 나누어 구성하여, 각 층이 고유한 역할을 수행하도록 합니다. 이러한 다단계 방어는 공격자가 특정 레이어를 우회하더라도 나머지 레이어가 여전히 기능할 수 있게 해줍니다. 이는 보안 위협의 복잡성과 변화에 효율적으로 대응하기 위한 방법입니다.
심층 방어의 주요 원칙
- 다단계 방호: 각 단계는 특정 기능을 수행하며, 이전 단계가 실패 시 다음 단계가 이를 보완합니다.
- 한계 설정: 물리적 및 기술적 방어 조치를 통해 안전한 경계를 구축하고, 접근을 제한합니다.
- 다양한 보안 제어: 다양한 기술과 정책을 통해 여러 형태의 공격에 대응할 수 있는 능력을 강화합니다.
- 사고 대응 준비: 사고가 발생할 경우 빠르게 대응할 수 있도록 미리 체계적인 계획을 수립합니다.
- 지속적인 모니터링과 개선: 새로운 위협을 인지하고, 방어 체계를 지속적으로 개선해야 합니다.
실제 적용 사례
- 원자력 발전소의 안전: 원자력 발전소에서는 심층 방어를 통해 기계적 고장, 자연 재해 및 인간의 실수로 인한 사고를 방지합니다. 각 발전소는 물리적 장벽, 경고 시스템, 인간적 요소 강화 등을 통해 여러 가지 방어막을 구축하고 있습니다14.
- 사이버 보안: 기업 네트워크에서는 방화벽, 침입 탐지 시스템, 엔드포인트 보호 소프트웨어 등을 통합하여 심층 방어를 구현합니다. 이는 해커가 네트워크에 침입할 경우에도 데이터 유출을 방지하려는 전략입니다36.
- 클라우드 환경: 클라우드 서비스 제공업체는 VPC(Network Segmentation), IAM(Identity and Access Management), DDoS 방어 등 다양한 보안 조치를 통해 심층 방어를 적용하고 있습니다. 이는 데이터 보호 및 서비스의 가용성을 높이는 데 중점을 두고 있습니다525.
이처럼 심층 방어는 단일한 보안 조치를 넘어, 여러 가지 방어층을 결합하여 보다 강력한 보안을 구축하는 방법론입니다.
심층 방어의 개념은 원자력 안전 분야에서 특히 중요하게 다루어지며, 발전소 안전성을 위한 여러 원칙이 포함됩니다.
원자력 안전의 기본 원칙은 다음과 같은 세 가지 범주로 나뉩니다:
- 안전 목표: 방사성 물질의 환경으로의 누출 방지.
- 안전 관리 원칙: 예방, 복구, 성과의 원칙을 통해 발전소의 안전성을 높입니다.
- 심층 방어 원칙: 연속적인 방벽을 통해 기계적 고장 및 인간 실수를 보완합니다. 이는 심층 방어의 구체적 사례로, 발전소는 이 원칙을 통해 사고 발생 가능성을 최소화합니다24.
또한, 심층 방어는 다중 방벽 구축이라는 개념을 통해 이루어집니다. 각각의 방벽은 특정 문제가 발생했을 때의 안전망 역할을 수행하며, 이는 고객과 공공의 신뢰를 강화하는 데 기여합니다8.
이렇듯 심층 방어는 여러 분야에서 다각적으로 적용되며, 각 분야에서의 구체적인 원칙과 접근 방식이 서로 다를 수 있음을 이해하는 것이 중요합니다.
심층 방어의 목적은 정보를 보호하고 무단 접근을 통한 도난을 방지하는 것입니다.
심층 방어는 데이터에 무단으로 액세스하기 위한 공격 진행 속도를 늦추는 여러 메커니즘을 사용하는 전략입니다.
심층 방어 계층
중앙에서 보호할 데이터와 중앙 데이터 계층을 보호하기 위해 작동하는 다른 모든 계층을 사용하여 심층 방어를 계층 집합으로 시각화할 수 있습니다.
각 레이어가 보호를 제공하므로 한 레이어에서 침해 사고가 발생하더라도 후속 레이어가 이미 작동하고 있기 때문에 추가 노출을 방지합니다. 해당 접근 방식으로 단일 보호 계층에만 의존하지 않을 수 있습니다. 공격 속도를 늦추고 보안 팀이 자동 또는 수동으로 조치할 수 있도록 경고 정보 분석을 제공합니다.
각 계층의 역할에 대한 간략한 개요는 다음과 같습니다.
- 물리적 보안 계층은 데이터 센터의 컴퓨팅 하드웨어를 보호하기 위한 첫 번째 방어선입니다.
- ID 및 액세스 계층은 인프라와 변경 제어에 대한 액세스를 제어합니다.
- 경계 계층은 DDoS(분산 서비스 거부) 보호 기능을 사용하여 최종 사용자에게 서비스 거부가 발생하기 전에 대규모 공격을 필터링합니다.
- 네트워크 계층은 구분 및 액세스 제어를 통해 리소스 간의 통신을 제한합니다.
- 컴퓨팅 계층은 가상 머신에 대한 액세스를 보호합니다.
- 애플리케이션 계층은 애플리케이션을 보호하고 보안 취약점을 제거합니다.
- 데이터 계층은 보호해야 하는 비즈니스 및 고객 데이터에 대한 액세스를 제어합니다.
이러한 계층은 애플리케이션의 모든 계층에 대한 보안 구성을 결정하는 데 도움이 되는 지침을 제공합니다.
Azure는 심층 방어 개념의 모든 수준에서 보안 툴 및 기능을 제공합니다. 각 계층을 더 자세히 살펴보겠습니다.
물리적 보안
물리적으로 건물에 대한 액세스를 보호하고 데이터 센터 내의 컴퓨팅 하드웨어에 대한 액세스를 제어하는 것이 첫 번째 방어선입니다.
물리적 보안을 사용하는 목적은 자산 액세스에 대한 물리적 보호 수단을 제공하는 것입니다. 이 보호 수단은 다른 레이어가 무시되지 않고 손실 또는 도난이 적절하게 처리되도록 합니다. Microsoft는 클라우드 데이터 센터에서 다양한 물리적 보안 메커니즘을 사용합니다.
ID 및 액세스
ID 및 액세스 레이어는 ID를 안전하게 보호하고, 필요한 것에만 액세스 권한을 부여하고, 로그인 이벤트 및 변경 내용이 기록되도록 합니다.
해당 계층에서는 다음 작업을 수행하는 것이 중요합니다.
- 인프라에 대한 접근 및 제어 변경을 통제합니다.
- SSO(Single Sign-On) 및 다단계 인증을 사용합니다.
- 이벤트 및 변경 내용을 감사합니다.
경계
네트워크 경계는 리소스에 대한 네트워크 기반 공격으로부터 보호합니다. 이러한 공격을 파악하여 영향을 제거하고 발생한 공격을 경고하는 것이 네트워크를 안전하게 유지하는 중요한 방법입니다.
해당 계층에서는 다음 작업을 수행하는 것이 중요합니다.
- DDoS 방지 기능을 사용하여 사용자의 시스템 가용성에 영향을 주기 전에 대규모 공격을 필터링합니다.
- 경계 방화벽을 사용하여 네트워크에 대한 악의적인 공격을 식별하고 경고합니다.
네트워크
해당 레이어의 핵심은 모든 리소스에 대한 네트워크 연결을 제한하여 필요한 것만 허용하는 것입니다. 관련 통신을 제한하여 네트워크의 다른 시스템으로 공격이 퍼질 위험을 줄일 수 있습니다.
해당 계층에서는 다음 작업을 수행하는 것이 중요합니다.
- 리소스 간의 통신을 제한합니다.
- 기본적으로 거부합니다.
- 인바운드 인터넷 액세스를 금지하고 필요한 경우 아웃바운드 액세스를 제한합니다.
- 온-프레미스 네트워크에 대한 보안 연결을 구현합니다.
Compute
맬웨어, 패치가 적용되지 않은 시스템, 적절하게 보호되지 않는 시스템 때문에 환경이 공격에 노출됩니다. 해당 레이어의 핵심은 컴퓨팅 리소스를 안전하게 보호하고 보안 문제를 최소화하는 적절한 제어 방식을 만드는 것입니다.
해당 계층에서는 다음 작업을 수행하는 것이 중요합니다.
- 가상 머신에 대한 액세스를 보호합니다.
- 디바이스에 엔드포인트 보호를 구현하고 시스템을 패치하고 최신 상태로 유지합니다.
애플리케이션
애플리케이션 개발 수명 주기에 보안을 통합하면 코드의 취약점을 줄일 수 있습니다. 모든 개발 팀은 기본적으로 애플리케이션이 안전하도록 조치해야 합니다.
해당 계층에서는 다음 작업을 수행하는 것이 중요합니다.
- 애플리케이션이 안전하고 취약성이 없는지 확인합니다.
- 중요한 애플리케이션 비밀을 안전한 저장 매체에 저장하세요.
- 보안 항목을 모든 애플리케이션 개발의 디자인 요구사항에 포함합니다.
데이터
데이터를 저장하고 액세스 권한을 제어하는 사람은 데이터를 안전하게 보호할 책임이 있습니다. 종종 데이터의 기밀성, 무결성 및 가용성을 보장하기 위한 제어 및 프로세스를 적용할 것을 지시하는 규제 요구 사항이 있습니다.
대부분의 경우 공격자의 목표는 다음 데이터입니다.
- 데이터베이스에 저장된 데이터
- 가상 머신 내부의 디스크에 저장된 데이터
- Office 365와 같은 SaaS(Software as a Service) 애플리케이션에 저장된 데이터
- 클라우드 스토리지를 통해 관리되는 데이터
Microsoft Defender for Cloud
클라우드용 Defender는 보안 태세 관리 및 위협 방지를 위한 모니터링 도구입니다. 클라우드, 온-프레미스, 하이브리드, 다중 클라우드 환경을 모니터링하여 보안 태세를 강화하기 위한 지침 및 알림을 제공합니다.
Defender for Cloud는 리소스를 강화하고, 보안 상태를 추적하고, 사이버 공격으로부터 보호하고, 보안 관리를 간소화하는 데 필요한 도구를 제공합니다. 클라우드용 Defender는 쉽게 배포할 수 있으며, 이미 기본적으로 Azure에 통합되어 있습니다.
배포된 모든 곳에서 보호
Defender for Cloud는 Azure 네이티브 서비스이므로 배포 없이도 많은 Azure 서비스를 모니터링하고 보호합니다. 그러나 온-프레미스 데이터 센터가 있거나 다른 클라우드 환경에서도 운영 중인 경우 Azure 서비스의 모니터링만으로 보안 상황을 완전히 파악하지 못할 수도 있습니다.
필요한 경우 Defender for Cloud는 Log Analytics 에이전트를 자동으로 배포하여 보안 관련 데이터를 수집할 수 있습니다. Azure 컴퓨터의 경우 배포가 직접 처리됩니다. 하이브리드 및 다중 클라우드 환경의 경우 Microsoft Defender 계획은 Azure Arc의 도움을 받아 비 Azure 머신으로 확장됩니다. CSPM(클라우드 보안 상태 관리) 기능은 에이전트 없이도 다중 클라우드 머신으로 확장됩니다.
Azure 네이티브 보호
Defender for Cloud를 사용하면 다음에서 위협을 탐지할 수 있습니다.
- Azure PaaS 서비스 - Azure App Service, Azure SQL, Azure Storage 계정 및 기타 데이터 서비스를 포함한 Azure 서비스를 대상으로 하는 위협을 탐지합니다. 또한 Microsoft Defender for Cloud Apps(이전의 Microsoft Cloud App Security)와의 네이티브 통합을 사용하여 Azure 활동 로그에서 변칙 검색을 수행할 수 있습니다.
- Azure 데이터 서비스 - 클라우드용 Defender에는 Azure SQL에서 데이터를 자동으로 분류하는 데 도움이 되는 기능이 포함되어 있습니다. Azure SQL 및 Storage 서비스 전체의 잠재적 취약성 평가 및 취약성을 완화하는 방법에 대한 권장 사항을 확인할 수도 있습니다.
- 네트워크 - 클라우드용 Defender를 사용하면 무차별 암호 대입 공격(brute force attack)에 대한 노출을 제한할 수 있습니다. Just-In-Time VM 액세스를 통해 가상 머신 포트에 대한 액세스를 줄이면 불필요한 액세스를 방지하여 네트워크를 강화할 수 있습니다. 권한 있는 사용자, 허용된 원본 IP 주소 범위 또는 IP 주소에 대해서만, 제한된 시간 동안 선택한 포트에 보안 액세스 정책을 설정할 수 있습니다.
하이브리드 리소스 방어
Azure 환경을 방어하는 것 외에도 Defender for Cloud 기능을 하이브리드 클라우드 환경에 추가하여 비 Azure 서버를 보호할 수 있습니다. 가장 중요한 것에 집중할 수 있도록 특정 환경에 따라 사용자 지정된 위협 인텔리전스와 우선 순위가 지정된 경고를 받게 됩니다.
보호를 온-프레미스 컴퓨터로 확장하려면 Azure Arc를 배포하고 Defender for Cloud의 향상된 보안 기능을 사용하도록 설정합니다.
다른 클라우드에서 실행되는 리소스 방어
또한 클라우드용 Defender는 다른 클라우드(예: AWS 및 GCP)의 리소스를 보호할 수도 있습니다.
예를 들어 AWS(Amazon Web Services) 계정을 Azure 구독에 연결한 경우 다음과 같은 보호를 사용하도록 설정할 수 있습니다.
- Defender for Cloud의 CSPM 기능은 AWS 리소스로 확장됩니다. 이 에이전트 없는 플랜은 AWS 관련 보안 권장 사항에 따라 AWS 리소스를 평가하며, 보안 점수에 결과가 포함됩니다. 또한 리소스가 AWS(AWS CIS, AWS PCI DSS 및 AWS Foundational 보안 모범 사례)와 관련된 기본 제공 표준을 준수하는지 여부도 평가됩니다. 클라우드용 Defender의 자산 인벤토리 페이지는 Azure 리소스와 함께 AWS 리소스를 관리하는 데 도움이 되는 다중 클라우드 지원 기능입니다.
- 컨테이너용 Microsoft Defender는 컨테이너 위협 탐지 및 고급 방어를 Amazon EKS Linux 클러스터로 확장합니다.
- 서버용 Microsoft Defender는 위협 탐지 및 고급 방어를 Windows 및 Linux EC2 인스턴스로 확장합니다.
평가, 보안 및 방어
Defender for Cloud는 클라우드 및 온-프레미스에서 리소스 및 워크로드의 보안을 관리할 때 세 가지 중요한 요구 사항을 충족합니다.
- 지속적인 평가 – 보안 태세를 파악합니다. 취약성을 식별하고 추적합니다.
- 보안 – Azure Security Benchmark를 사용하여 리소스 및 서비스를 강화합니다.
- 방어 - 리소스, 워크로드 및 서비스에 대한 위협을 탐지하고 해결합니다.
지속적인 평가
클라우드용 Defender를 사용하면 환경을 지속적으로 평가할 수 있습니다. 클라우드용 Defender에는 가상 머신, 컨테이너 레지스트리 및 SQL 서버에 대한 취약성 평가 솔루션이 포함되어 있습니다.
서버용 Microsoft Defender에는 엔드포인트용 Microsoft Defender와의 자동 네이티브 통합이 포함되어 있습니다. 이 통합이 사용하도록 설정되면 Microsoft 위협 및 취약성 관리의 취약성 결과에 액세스할 수 있습니다.
이러한 평가 도구 사이에 컴퓨팅, 데이터 및 인프라를 다루는 일반적이고 자세한 취약성 검사가 있습니다. 클라우드용 Defender 내에서 이러한 검사의 결과를 검토하고 응답할 수 있습니다.
보안
인증 방법부터 액세스 제어, 제로 트러스트 개념에 이르기까지 클라우드의 보안은 올바르게 수행해야 하는 필수 기본 사항입니다. 클라우드에서 보안을 유지하려면 워크로드가 안전한지 확인해야 합니다. 워크로드를 보호하려면 환경 및 상황에 맞게 조정된 보안 정책을 마련해야 합니다. Defender for Cloud의 정책은 Azure Policy 제어를 기반으로 하여 빌드되므로 세계 최고 수준의 정책 솔루션의 전체 범위와 유연성을 얻을 수 있습니다. Defender for Cloud에서는 관리 그룹, 구독 전체 및 테넌트 전체에 대해 실행되는 정책을 설정할 수 있습니다.
클라우드로 전환할 때의 이점 중 하나는 필요에 따라 새 서비스 및 리소스를 추가하여 필요에 따라 확장하고 스케일링할 수 있다는 것입니다. 클라우드용 Defender는 워크로드 전체에 배포되는 새 리소스를 지속적으로 모니터링하고 있습니다. 클라우드용 Defender는 새 리소스가 보안 모범 사례에 따라 구성되었는지 평가합니다. 그렇지 않은 경우 플래그가 지정되고 수정해야 하는 항목에 대해 우선 순위가 지정된 권장 사항 목록이 표시됩니다. 권장 사항은 각 리소스에서 공격 표면을 줄이는 데 도움이 됩니다.
권장 사항 목록은 Azure Security Benchmark에서 사용하도록 설정되고 지원됩니다. Microsoft에서 작성한 이 Azure 관련 벤치마크는 일반적인 규정 준수 프레임워크를 기반으로 하는 보안 및 규정 준수 모범 사례에 대한 일단의 지침을 제공합니다.
Defender for Cloud를 이 방식으로 사용하면 보안 정책을 설정할 뿐만 아니라 리소스 전체에 보안 구성 표준을 적용할 수도 있습니다.
각 권장 사항이 전체 보안 상태에 중요한 정도를 이해하는 데 도움이 되도록 Defender for Cloud는 권장 사항을 보안 제어로 그룹화하고 보안 점수 값을 각 제어에 추가합니다. 보안 점수는 보안 태세의 상태를 한눈에 볼 수 있는 지표를 제공하고, 제어는 보안 점수와 전반적인 보안 태세를 개선하기 위해 고려해야 할 작업 목록을 제공합니다.
방어
처음 두 영역은 환경에 대한 평가, 모니터링 및 유지 관리에 집중했습니다. 또한 클라우드용 Defender는 보안 경고 및 고급 위협 방지 기능을 제공하여 환경을 방어하는 데에도 도움이 됩니다.
보안 경고
클라우드용 Defender가 환경의 모든 영역에서 위협을 탐지하면 보안 경고가 생성됩니다. 보안 경고:
- 영향을 받는 리소스의 세부 정보 설명
- 수정 단계 제안
- 일부 경우에는 응답으로 논리 앱을 트리거하는 옵션을 제공합니다.
클라우드용 Defender에서 경고를 생성하거나 클라우드용 Defender가 통합 보안 제품에서 경고를 수신하는 경우 내보낼 수 있습니다. 클라우드용 Defender의 위협 보호 기능에는 사이버 킬체인 분석을 기반으로 환경 내 경고의 상관관계를 자동으로 파악하는 퓨전 킬체인 분석이 포함되어 있어 공격 캠페인의 전체 내용, 시작 지점, 리소스에 미치는 영향 등을 더욱 잘 파악할 수 있습니다.
Advanced Threat Protection
클라우드용 Defender는 가상 머신, SQL 데이터베이스, 컨테이너, 웹 애플리케이션 및 네트워크를 포함하여 배포된 많은 리소스에 대한 고급 위협 방지 기능을 제공합니다. 보호 기능에는 Just-In-Time 액세스 및 머신에서 실행되어야 하는 앱과 실행되면 안 되는 앱의 허용 목록을 작성하는 적응형 애플리케이션 제어를 사용하여 VM의 관리 포트를 보호하는 기능이 포함됩니다.
클라우드용 Microsoft Defender는 다중 클라우드 및 온-프레미스 환경 전반에 걸쳐 보안 태세를 개선하기 위해 다음과 같은 기능도 제공합니다.
- 보안 점수(Secure Score)
Defender for Cloud는 조직의 보안 상태를 한 눈에 볼 수 있는 보안 점수를 제공합니다. 이 점수는 환경의 보안 권장 사항을 기반으로 하며, 보안 조치의 준수 및 적용 상태를 반영합니다. 사용자는 보안 점수를 지속적으로 모니터링하고 필요한 개선 사항을 우선적으로 조치할 수 있습니다. - 위험 경로 분석(Posture Risk Assessment)
위험 경로 분석 기능을 통해 클라우드 환경에서 발생할 수 있는 잠재적인 공격 경로를 식별하고, 이에 대한 대응 전략을 세울 수 있습니다. 이 기능은 공격자가 자산에 접근하기 위해 사용할 수 있는 경로를 모의하고 분석하여 보안을 강화하는데 도움을 줍니다. - 클라우드 워크로드 보호 (CWP)
클라우드 워크로드 보호 기능은 클라우드 환경의 워크로드를 보호하기 위해 특정 요구 사항을 충족하는 맞춤형 보안 조치를 제공합니다. 이는 Azure SQL Database, 인프라 서비스(IaaS) 및 애플리케이션 서비스(AAS)와 같은 다양한 리소스에 대한 보안을 포함합니다. - DevSecOps 통합
Microsoft Defender for Cloud는 DevSecOps 방식으로 애플리케이션 개발 및 배포 프로세스에 보안을 통합할 수 있도록 지원합니다. 이를 통해 개발팀은 코드 수준에서 취약성을 조기에 발견하고 이를 수정하여 보안을 강화할 수 있습니다. - 다중 클라우드 보안 관리
클라우드용 Defender는 Azure 뿐만 아니라 AWS 및 GCP와 같은 다중 클라우드 환경에서도 보안을 제공합니다. 이는 클라우드 환경 전반에 대한 통합된 보안 관리를 가능하게 하며, 다양한 클라우드 서비스와 애플리케이션을 아우르는 보안 체계를 마련할 수 있습니다.
이 외에도 Defender for Cloud는 지속적인 보안 모니터링, 인시던트 대응 기능, 다양한 규제 준수 표준을 지원하는 기능을 통해 사용자가 클라우드 환경을 효과적으로 보호할 수 있도록 돕습니다.
클라우드용 Microsoft Defender는 다중 클라우드 및 온-프레미스 환경 전반에 걸쳐 보안 태세를 개선하기 위해 다음과 같은 기능도 제공합니다.
- 보안 점수(Secure Score)
Defender for Cloud는 조직의 보안 상태를 한 눈에 볼 수 있는 보안 점수를 제공합니다. 이 점수는 환경의 보안 권장 사항을 기반으로 하며, 보안 조치의 준수 및 적용 상태를 반영합니다. 사용자는 보안 점수를 지속적으로 모니터링하고 필요한 개선 사항을 우선적으로 조치할 수 있습니다. - 위험 경로 분석(Posture Risk Assessment)
위험 경로 분석 기능을 통해 클라우드 환경에서 발생할 수 있는 잠재적인 공격 경로를 식별하고, 이에 대한 대응 전략을 세울 수 있습니다. 이 기능은 공격자가 자산에 접근하기 위해 사용할 수 있는 경로를 모의하고 분석하여 보안을 강화하는데 도움을 줍니다. - 클라우드 워크로드 보호 (CWP)
클라우드 워크로드 보호 기능은 클라우드 환경의 워크로드를 보호하기 위해 특정 요구 사항을 충족하는 맞춤형 보안 조치를 제공합니다. 이는 Azure SQL Database, 인프라 서비스(IaaS) 및 애플리케이션 서비스(AAS)와 같은 다양한 리소스에 대한 보안을 포함합니다. - DevSecOps 통합
Microsoft Defender for Cloud는 DevSecOps 방식으로 애플리케이션 개발 및 배포 프로세스에 보안을 통합할 수 있도록 지원합니다. 이를 통해 개발팀은 코드 수준에서 취약성을 조기에 발견하고 이를 수정하여 보안을 강화할 수 있습니다. - 다중 클라우드 보안 관리
클라우드용 Defender는 Azure 뿐만 아니라 AWS 및 GCP와 같은 다중 클라우드 환경에서도 보안을 제공합니다. 이는 클라우드 환경 전반에 대한 통합된 보안 관리를 가능하게 하며, 다양한 클라우드 서비스와 애플리케이션을 아우르는 보안 체계를 마련할 수 있습니다.
이 외에도 Defender for Cloud는 지속적인 보안 모니터링, 인시던트 대응 기능, 다양한 규제 준수 표준을 지원하는 기능을 통해 사용자가 클라우드 환경을 효과적으로 보호할 수 있도록 돕습니다.
사용 방법
- Azure Portal에서 시작
Azure Portal에 로그인한 후 "Microsoft Defender for Cloud" 서비스를 선택합니다. 여기에서 보호할 리소스를 설정하고 보안 환경을 구성할 수 있습니다20. - 리소스 온보딩
사용하는 리소스(예: 가상 머신, SQL 데이터베이스 등)를 Defender for Cloud에 연결하고 보안 상태를 모니터링합니다. 비 Azure 컴퓨터도 온보딩하여 보안 모니터링을 수행할 수 있습니다20. - 보안 권장 사항 검토 및 적용
Defender for Cloud에서 제공하는 보안 권장 사항을 검토하고 이를 적용하여 보안 태세를 강화합니다. 각 권장 사항에는 해결해야 할 특정 문제와 그 해결 방법이 안내됩니다20. - 경고 및 보고서 관리
발생하는 보안 경고를 관리하고, 정기적인 보안 보고서를 통해 보안 상태를 평가합니다. 이를 통해 추세를 파악하고 필요한 보안 조치를 취할 수 있습니다20.
Microsoft Defender for Cloud는 조직의 클라우드 보안을 개선하고 위협에 대한 완벽한 가시성을 제공하며, 효율적인 보안 관리 작업을 지원하기 위한 강력한 도구입니다.
'인공지능,프로그래밍 > MS Asure' 카테고리의 다른 글
조직 내 사일로? DevOps 스레드 (0) | 2025.04.03 |
---|---|
클라우드 도입 Microsoft Cloud Adoption Framework 체계적 접근 (3) | 2025.04.02 |
Azure ID, 액세스 및 보안 설명 (0) | 2025.04.02 |
Azure 데이터 마이그레이션 옵션 식별 (0) | 2025.04.02 |
Azure 스토리지 계정 (0) | 2025.04.02 |