Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Create and access a list of your products

Netskope 보안 태세 관리를 위해 Microsoft 365를 구성하는 방법

Summary: 다음 단계별 지침에 따라 Microsoft 365에 대한 Netskope Security Posture Management를 구성하는 방법에 대해 알아보십시오.

This article applies to   This article does not apply to 

Instructions

Microsoft 365는 동적 환경이며 잘못된 구성 및 취약성에 대해 지속적으로 모니터링해야 합니다. Netskope를 사용하면 SaaS(Software as-a-Service) 보안 태세를 명확하게 이해할 수 있습니다. 관리자는 CIS(Center for Internet Security) 벤치마크와 같은 표준 및 모범 사례에 대해 환경이 어떻게 수행되고 있는지 확인할 수 있습니다.


영향을 받는 제품:

  • Netskope
  • Microsoft 365

영향을 받는 버전:

  • Netskope 릴리스 86 이상

Microsoft 365는 Office 365의 동급 최고의 생산성 앱을 고급 디바이스 관리, 지능형 보안 및 혁신적인 온라인 서비스와 함께 제공하는 클라우드 기반 서비스입니다. 위반 사항이 발견되면 해당 항목을 위험, 높음, 중간 또는 낮음으로 식별합니다. 관리자는 Microsoft 365 환경의 보안을 모니터링하고 보고하는 간단한 방법으로 감사자를 위한 보고서를 실행할 수 있습니다. 그런 다음 관리자는 권장 지침을 사용하여 발견된 격차를 신속하게 수정하고 해결할 수 있습니다.

관리자는 보안 태세에 대한 Microsoft 365 인스턴스를 구성하거나 Microsoft 365 보안 태세 정책을 구성할 수 있습니다. 자세한 내용을 보려면 해당 프로세스를 클릭합니다.

이 설치 지침은 Microsoft 365 계정을 Netskope와 통합하는 방법을 설명합니다. 여기에는 다음 네 가지 프로세스가 포함됩니다.

  1. 맞춤형 앱 인증을 허용하도록 SharePoint 테넌트 구성
  2. Microsoft 365 계정에 액세스 권한 부여
  3. Azure AD 역할 추가
  4. SharePoint CSOM(Client-Side Object Model) API에 대한 SharePoint 관리 권한 추가

자세한 내용을 보려면 해당 프로세스를 클릭합니다.

참고: Netscope에서 Microsoft 365 환경을 검사하려면 최소 Microsoft 365 라이선스 집합이 필요합니다. 지원되는 라이선스는 다음과 같습니다.
  • Microsoft 365 A3, A5
  • Microsoft 365 E3, E5
  • Microsoft 365 F1, F3

Netskope는 Microsoft Intune 및 Azure Active Directory Premium P1 Edition에 대한 추가 라이선스를 얻은 경우 다른 Microsoft 365 라이선스도 지원할 수 있습니다.

맞춤형 앱 인증을 허용하도록 SharePoint 테넌트 구성

새 Microsoft 365 계정에서 처음으로 Microsoft 365 인스턴스를 설정하는 경우 SharePoint 테넌트에 대해 맞춤형 앱 인증을 활성화해야 할 수 있습니다. Microsoft는 기본적으로 ACS(Azure Access Control) 앱 전용 액세스 토큰을 사용하여 앱을 비활성화합니다.

참고: 다음 단계는 Windows 디바이스에서 수행됩니다.
  1. Windows 컴퓨터에 최신 버전의 PowerShell을 설치합니다.
참고: 최신 버전의 PowerShell을 가져오는 방법은 Windows에 PowerShell 설치(https://docs.microsoft.com/powershell/scripting/install/installing-powershell-core-on-windows?view=powershell-7 이 하이퍼링크는 Dell Technologies 외부의 웹사이트로 연결됩니다.)를 참조하세요.
  1. Windows 시작 버튼을 마우스 오른쪽 버튼으로 클릭한 다음 Run을 선택합니다.

영향을 받는 시스템에서

  1. Run UI에서 powershell 그런 다음 Ctrl+Shift+ENTER를 누릅니다. 이는 관리자 권한으로 PowerShell을 실행합니다.

Run UI에서 명령 실행

  1. 다음을 입력합니다. Install-Module -Name Microsoft.Online.Sharepoint.PowerShell 그런 다음 Enter 키를 누릅니다.

모듈 설치

  1. 신뢰할 수 없는 리포지토리에 대한 경고가 표시되는 경우("신뢰할 수 없는 리포지토리에서 모듈을 설치하고 있습니다. 이 리포지토리를 신뢰하는 경우 다음을 실행하여 해당 InstallationPolicy 값을 변경합니다. Set-PSRepository Cmdlet. 다음에서 모듈을 설치하시겠습니까?PSGallery'?"), 유형 Y 를 누른 다음 Enter 모듈을 설치하려면. 그렇지 않으면 6단계를 진행합니다.

신뢰할 수 없는 리포지토리 경고

  1. PowerShell이 패키지 설치를 완료하면 깜박이는 커서 선이 나타납니다. 다음을 입력합니다. $adminUPN=”[GLOBALADMINUPN]” 를 입력한 다음 키를 누릅니다.

admin UPN 입력

참고:
  • [GLOBALADMINUPN] = 전역 관리자 계정의 전체 UPN
  • 예: admin@testdomain.onmicrosoft.com
  1. 다음을 입력합니다. $orgName="[365DOMAINNAME]” 를 입력한 다음 키를 누릅니다.

조직 이름 입력

참고:
  • [365DOMAINNAME] = Microsoft 365 조직의 이름
  • 예: testdomain
  1. 다음을 입력합니다. $userCredential=Get-Credential -UserName $adminUPN -Message "Type the password” 를 입력한 다음 키를 누릅니다.

사용자 자격 증명 입력

  1. Windows PowerShell 자격 증명 요청 대화 상자가 표시되면 6단계에서 입력한 글로벌 관리자 계정의 비밀번호를 입력합니다.

비밀번호 입력

  1. 다음을 입력합니다. Connect-SPOService -Url https://$orgName-admin.sharepoint.com 를 입력한 다음 키를 누릅니다.

SharePoint Online 서비스 연결

  1. 계정에 로그인하라는 메시지가 표시될 수 있습니다. 메시지가 표시되면 글로벌 관리자 로그인 정보를 제공합니다. 그렇지 않으면 12단계로 이동합니다.

Microsoft 로그인 화면

  1. 로그인한 후 빈 PowerShell 명령 프롬프트에서 다음을 입력합니다. Get-SPOTenant 를 입력한 다음 키를 누릅니다.

Get SharePoint Online tenant 입력

  1. 그런 다음 DisableCustomAppAuthentication 매개 변수를 찾습니다. True로 설정된 경우 14단계로 이동합니다. False로 설정된 경우 Microsoft 365 계정에 대한 액세스 권한 부여로 이동합니다.

PowerShell에서 DisableCustomAppAuthentication 매개 변수 찾기

참고: 표시되지 않는 경우 DisableCustomAppAuthentication 매개 변수, 유형 Install-Module -Name Microsoft.Online.Sharepoint.PowerShell -Force command를 선택한 다음 2단계로 돌아갑니다.
  1. 다음을 입력합니다. Set-SPOTenant -DisableCustomAppAuthentication $false 를 입력한 다음 키를 누릅니다.

Set SharePoint Online tenant 입력

  1. 다음을 입력합니다. Get-SPOTenant 그런 다음 확인합니다. DisableCustomAppAuthentication 이제 False로 설정됩니다.

PowerShell에서 DisableCustomAppAuthentication 매개 변수가 false인지 확인

Microsoft 365 계정에 액세스 권한 부여

주의: Microsoft 365 계정에 대한 액세스 권한을 성공적으로 부여하려면 Microsoft Secure Score를 생성해야 합니다. Microsoft 365 계정을 새로 설정한 경우 Microsoft 365 계정에 대한 Microsoft Secure Score 보고서를 생성하는 데 2~4일이 걸릴 수 있습니다. Netskope SSPM은 Microsoft Secure Score의 데이터를 통합하고 보안 점수 보고서를 생성해야 합니다. Netskope UI 대시보드(API 데이터 보호>규정 준수 > 보안 태세)에 데이터가 채워지지 않으면 Microsoft 보안 점수 보고서가 생성될 때까지 기다립니다. Azure 포털의 Azure AD Identity Secure Score에서 Microsoft Secure Score를 볼 수 있습니다.
  1. 웹 브라우저에서 Netskope 웹 콘솔로 이동합니다.
    • 미국 데이터 센터: https://[TENANT].goskope.com/
    • 유럽 연합 데이터 센터: https://[TENANT].eu.goskope.com/
    • 프랑크푸르트 데이터 센터: https://[TENANT].de.goskope.com/
참고: [TENANT] = 사용자 환경의 테넌트 이름
  1. Netskope 웹 콘솔에 로그인합니다.

Netskope 웹 콘솔 로그인

  1. Settings를 클릭합니다.

설정

  1. API-enabled Protection을 클릭합니다.

API-enabled Protection

  1. SaaS를 클릭합니다.

SaaS

  1. Microsoft 365 아이콘을 클릭합니다.

Microsoft 365

  1. Setup Instance를 클릭합니다.

인스턴스 설정

  1. 인스턴스 설정 프롬프트에서 다음을 수행합니다.
    1. Instance Name을 입력합니다.
    2. 인스턴스 유형에 대한 Security Posture를 선택합니다.
    3. 정책을 실행할 시간 간격을 선택합니다.
    4. Save를 클릭합니다.

인스턴스 설정 프롬프트

참고:
  • Instance Name은 Microsoft 365 계정의 FQDN(Fully Qualified Domain Name)이어야 합니다. 예를 들어 https://domain.sharepoint.com을 사용하여 Microsoft 365에 로그인하는 경우 domain.sharepoint.com이 Instance Name입니다.
  • Microsoft 365 계정의 FQDN을 찾으려면 Microsoft 365 계정에 로그인합니다. 여기에서 시작 아이콘을 클릭하고 SharePoint 앱을 클릭한 다음 FQDN 텍스트를 복사합니다. https://, FQDN 경로 끝에 있는 슬래시 및 해당 슬래시 뒤에 오는 모든 것을 제거합니다.
  • Security Posture를 사용할 수 없거나 비활성화된 경우 Dell 지원 부서에 문의하여 이 기능을 활성화하는 데 도움을 받으십시오. 자세한 내용은 Netskope에 대한 지원을 받는 방법을 참조하십시오.
  1. SaaS Microsoft 365 인스턴스에서 새로 생성된 앱 인스턴스에 대한 Grant Access를 클릭합니다.

액세스 권한 부여

  1. 글로벌 관리자 사용자 이름과 암호를 사용하여 로그인합니다.
  2. Netskope 보안 평가에 대한 사용 권한을 수락합니다.

사용 권한 수락

  1. 닫기를 클릭합니다.

닫기

참고: 이제 Microsoft 365 앱 인스턴스는 Microsoft의 새로운 Graph API를 사용합니다.
  1. 브라우저를 새로 고치고 인스턴스 이름 옆에 녹색 체크 아이콘이 있는지 확인합니다.

녹색 체크 아이콘

Azure AD 역할 추가

Microsoft 365 앱에 대한 액세스 권한을 부여한 후에는 Netskope 애플리케이션 클라이언트 ID를 전역 읽기 권한자 역할에 할당해야 합니다.

  1. 웹 브라우저에서 https://portal.azure.com이 하이퍼링크는 Dell Technologies 외부의 웹사이트로 연결됩니다. 로 이동합니다.
  2. 글로벌 관리자로 로그인합니다.

Microsoft Azure 로그인

  1. Manage Azure Active Directory에서 View를 클릭합니다.

Manage Azure Active Directory 보기

  1. 왼쪽 탐색 창에서 Roles and administrators를 클릭합니다.

역할 및 관리자

  1. Global Reader 역할을 검색합니다.

Global Reader 검색

  1. Global Reader 역할을 클릭합니다.

전역 읽기 권한자 역할 선택

  1. 왼쪽 위에 있는 + Add assignments를 클릭합니다.

할당 추가

  1. 오른쪽의 Add assignments 패널에서 Netskope 애플리케이션 클라이언트 ID를 검색합니다. 2038fb3d-092b-4c35-9ae6-3f10adb04a6a와 함께 사용할 수 없습니다.

Netskope 애플리케이션 클라이언트 ID 검색

  1. Netskope Security Assessment 앱을 선택한 다음 Add를 클릭합니다.

Netskope Security Assessment 선택

SharePoint CSOM(Client-Side Object Model) API에 대한 SharePoint 관리 권한 추가

  1. 웹 브라우저에서 https://[TENANT]-admin.sharepoint.com/_layouts/15/appinv.aspx로 이동합니다.
참고: [TENANT] = 귀사의 SharePoint 도메인 이름
  1. 글로벌 관리자 계정으로 로그인합니다.
  2. App Id2038fb3d-092b-4c35-9ae6-3f10adb04a6a 을 클릭한 다음 Lookup을 클릭합니다.
참고: 앱 ID가 입력된 상태에서 Lookup을 클릭하면 제목 필드에 Netskope Security Assessment가 자동으로 입력됩니다.

조회

  1. App Domainnetskope.com 입력합니다.

앱 도메인

  1. Permission Request XML에 다음 XML 코드를 입력합니다.
<AppPermissionRequests
AllowAppOnlyPolicy="true"><AppPermissionRequest
Scope="http://sharepoint/content/tenant"
Right="FullControl" /></AppPermissionRequests>

권한 요청 XML

  1. Create를 클릭합니다.

만들기 단추

  1. 사용 권한을 검토한 다음 Trust It을 클릭합니다.

사용 권한 검토 및 Trust It 클릭

참고: 이렇게 하면 Netskope Security Assessment 앱이 SharePoint CSOM API에 액세스하는 데 필요한 앱 사용 권한이 생성됩니다.
  1. 웹 브라우저에서 Netskope 웹 콘솔로 이동합니다.
    • 미국 데이터 센터: https://[TENANT].goskope.com/
    • 유럽 연합 데이터 센터: https://[TENANT].eu.goskope.com/
    • 프랑크푸르트 데이터 센터: https://[TENANT].de.goskope.com/
참고: [TENANT] = 사용자 환경의 테넌트 이름
  1. Netskope 웹 콘솔에 로그인합니다.

Netskope 웹 콘솔

  1. Policies를 클릭합니다.

정책

  1. Policies에서 Security Posture를 클릭합니다.

보안 태세

참고: Security Posture 페이지에는 SaaS 앱에 대해 구성된 정책 목록이 표시됩니다.

필드는 다음과 같습니다.

  • 정책 이름: 정책의 이름입니다.
  • 인스턴스: 정책이 정의된 인스턴스의 이름입니다.
  • 프로필: 정책과 연결된 프로파일 목록입니다.
  • 마지막 편집: 마지막으로 편집한 정책의 타임 스탬프입니다.

정책을 편집, 되돌리기, 비활성화, 복제 및 삭제할 수 있습니다. 정책 항목 오른쪽에 있는 More Options 아이콘(...)을 클릭하고 다음 옵션 중 하나를 선택합니다.

  • 편집하다: 이 옵션을 선택하면 정책을 편집할 수 있습니다.
  • 사용 안 함: 이 옵션을 선택하면 Netskope가 정책을 비활성화하고 정책에 대한 검사를 중지합니다.
  • 복제: 옵션을 선택하면 Netskope에서 정책의 중복 복사본을 생성합니다.
  • 삭제: 이 옵션을 선택하면 Netskope가 정책을 삭제합니다.

정책 테이블에서 여러 정책을 선택하고 다음 작업을 수행할 수 있습니다.

  • 사용 안 함: 이 옵션을 선택하면 Netskope가 정책을 비활성화하고 정책에 대한 검사를 중지합니다.
  • 되돌리기: 이 옵션을 선택하면 Netskope는 마지막으로 적용된 변경 사항으로 정책을 되돌립니다.
  • 삭제: 이 옵션을 선택하면 Netskope가 정책을 삭제합니다.

정책을 삭제하면 다음 검사 간격에서 검사가 중지됩니다. 기존 검사는 완료될 때까지 계속 실행됩니다.

  1. New Policy를 클릭하여 보안 태세 정책을 생성합니다.

New Policy 버튼
새로운 보안 태세 정책

  1. 새 보안 태세 정책 페이지에서 인스턴스를 클릭한 다음 Microsoft 365를 선택합니다.

인스턴스 선택

참고: 기본적으로 Instance = All이 선택되어 있습니다. 사용자 환경에서 특정 Microsoft 365 인스턴스에 대한 정책만 만들려면 인스턴스 = 모두 상자를 클릭한 다음 분석하려는 특정 인스턴스의 확인란을 클릭합니다.
  1. Profile & Action(프로필 및 작업)에서 Profile(프로필)을 클릭한 다음 Profile assessment( 프로필 평가)를 선택합니다.

프로파일 선택

  1. 필요에 따라 다른 Action을 선택합니다.

다른 작업 선택

참고: Show Rules를 클릭하면 선택한 프로파일에 적용된 규칙이 표시됩니다.
  1. 정책 이름을 입력합니다.

정책 이름

참고: 정책 이름에는 다음 문자를 사용할 수 없습니다. ' " ! @ # $ % ^ & * ( ) { } \ / ; ? = + . , : |
  1. 필요에 따라 +POLICY DESCRIPTION을 클릭한 다음 정책 설명을 입력합니다.

정책 설명

  1. 필요에 따라 +EMAIL NOTIFICATION을 클릭하여 정책에 대한 이메일 알림을 구성합니다.

이메일 알림

  1. 기본적으로 Status는 Disabled로 설정됩니다. 슬라이더를 클릭하여 정책을 Enabled로 설정합니다.

상태 활성화

  1. 오른쪽 상단에 있는 Save를 클릭합니다.

Save

  1. Security Posture 페이지에서 Apply Changes를 클릭하여 새로 생성된 정책을 적용합니다.

Apply Changes

  1. 적용 중인 변경 사항에 대한 메모를 입력한 다음 Apply를 클릭합니다.

메모 입력


지원 부서에 문의하려면 Dell Data Security 국제 지원 전화번호를 참조하십시오.
온라인으로 기술 지원 요청을 생성하려면 TechDirect로 이동하십시오.
추가 정보 및 리소스를 보려면 Dell 보안 커뮤니티 포럼에 참여하십시오.

Additional Information

 

Affected Products

Netskope