CMMC 수준 2를 충족하도록 Microsoft Entra ID 구성

Microsoft Entra ID는 각 CMMC(사이버 보안 성숙도 모델 인증) 수준에서 ID 관련 실무 요구 사항을 충족하는 데 도움이 됩니다. CMMC V2.0 수준 2의 요구 사항을 준수하려면 미국 DoD(국방부)와 협력하여 다른 구성 또는 프로세스를 완료하는 것은 회사의 책임입니다.

CMMC 수준 2에는 ID와 관련된 하나 이상의 사례가 있는 13개의 도메인이 있습니다.

  • AC(액세스 제어)
  • AU(감사 및 책임)
  • CM(구성 관리)
  • IA(식별 및 인증)
  • IR(인시던트 응답)
  • MA(유지 관리)
  • MP(미디어 보호)
  • PS(직원 보안)
  • PE(물리적 보호)
  • RA(위험 평가)
  • CA(보안 평가)
  • SC(시스템 및 통신 보호)
  • SI(시스템 및 정보 무결성)

이 문서의 나머지 부분에서는 다른 문서에서 다루는 AC(액세스 제어) 및 IA(식별 및 인증)를 제외한 모든 도메인에 대한 지침을 제공합니다. 각 도메인에는 연습을 수행하기 위한 단계별 지침을 제공하는 콘텐츠에 대한 링크가 포함된 표가 있습니다.

감사 및 책임

다음 표에는 Microsoft Entra ID로 이러한 요구 사항을 충족할 수 있도록 하는 실무 문 및 목표, Microsoft Entra 지침 및 권장 사항 목록이 나열되어 있습니다.

CMMC 연습 설명 및 목표 Microsoft Entra 지침 및 권장 사항
AU.L2-3.3.1

연습 설명: 불법적이거나 권한 없는 시스템 활동의 모니터링, 분석, 조사, 보고를 위해 시스템 감사 로그 및 레코드를 만들고 유지합니다.

목표:
다음을 확인합니다.
[a.] 감사 로그(예: 기록할 이벤트 유형)를 통해 지정된 불법적이거나 권한 없는 시스템 활동의 모니터링, 분석, 조사, 보고를 위해 설정됨,
[b.] 불법적이거나 권한 없는 시스템 활동에 대한 모니터링, 분석, 조사, 보고를 지원하는 데 필요한 감사 레코드의 내용이 정의됨,
[c.] 감사 레코드가 생성됨,
[d.] 감사 레코드를 만든 후에는 정의된 콘텐츠가 포함됨,
[e.] 감사 레코드에 대한 보존 요구 사항이 정의됨,
[f.] 감사 레코드는 정의된 대로 유지됩니다.

AU.L2-3.3.2

연습 설명: 개별 시스템 사용자의 작업을 고유하게 추적하여 해당 사용자가 작업의 책임을 질 수 있도록 합니다.

목표:
다음을 확인합니다.
[a.] 사용자를 자신의 작업으로 고유하게 추적하는 기능을 지원하는 데 필요한 감사 레코드의 내용이 정의됨,
[b.] 감사 레코드를 만든 후에는 정의된 콘텐츠가 포함됩니다.
모든 작업의 감사가 Microsoft Entra 감사 로그 내에서 수행됩니다. 각 감사 로그 항목에는 개별 시스템 사용자를 각 작업으로 고유하게 추적하는 데 사용할 수 있는 사용자의 변경이 불가능한 objectID가 포함되어 있습니다. Microsoft Sentinel과 같은 SIEM(보안 정보 및 이벤트 관리) 솔루션을 사용하여 로그를 수집하고 분석할 수 있습니다. 또는 Azure Event Hubs를 사용하여 로그를 타사 SIEM 솔루션과 통합하여 모니터링 및 알림을 사용할 수 있습니다.
Azure Portal의 감사 활동 보고서
Microsoft Entra 데이터를 Microsoft Sentinel에 연결
자습서: Azure 이벤트 허브로 로그 스트리밍
AU.L2-3.3.4

연습 설명: 감사 로깅 프로세스가 실패하면 경고를 표시합니다.

목표:
다음을 확인합니다.
[a.] 감사 로깅 프로세스 실패가 식별되면 경고할 담당자 또는 역할,
[b.] 경고가 생성될 감사 로깅 프로세스 실패 유형이 정의됨,
[c] 확인된 직원 또는 역할에게 감사 로깅 프로세스 실패 시 경고가 표시됩니다.
Azure Service Health는 가동 중지 시간을 완화하는 조치를 취할 수 있도록 Azure 서비스 인시던트에 대해 알려 줍니다. Microsoft Entra ID에 대한 사용자 지정 가능한 클라우드 경고를 구성합니다.
Azure Service Health란?
Azure 서비스 문제에 대한 알림을 받는 세 가지 방법
Azure Service Health
AU.L2-3.3.6

연습 설명: 맞춤형 분석 및 보고를 지원하기 위해 감사 레코드 감소 및 보고서 생성 기능을 제공합니다.

목표:
다음을 확인합니다.
[a.] 주문형 분석을 지원하는 감사 레코드 감소 기능이 제공됨,
[b.] 주문형 보고를 지원하는 보고서 생성 기능이 제공됩니다.
Microsoft Entra 이벤트가 이벤트 로깅 전략에 포함되어 있는지 확인합니다. Microsoft Sentinel과 같은 SIEM(보안 정보 및 이벤트 관리) 솔루션을 사용하여 로그를 수집하고 분석할 수 있습니다. 또는 Azure Event Hubs를 사용하여 로그를 타사 SIEM 솔루션과 통합하여 모니터링 및 알림을 사용할 수 있습니다. 액세스 검토에 Microsoft Entra 권한 관리를 사용하여 계정의 준수 상태를 확인합니다.
Azure Portal의 감사 활동 보고서
Microsoft Entra 데이터를 Microsoft Sentinel에 연결
자습서: Azure 이벤트 허브로 로그 스트리밍
AU.L2-3.3.8

연습 설명: 무단 액세스, 수정 및 삭제로부터 감사 정보 및 감사 로깅 도구를 보호합니다.

목표:
다음을 확인합니다.
[a.] 감사 정보는 무단 액세스로부터 보호됩니다.
[b.] 감사 정보는 무단 수정으로부터 보호됩니다.
[c.] 감사 정보는 무단 삭제로부터 보호됩니다.
[d.] 감사 로깅 도구는 무단 액세스로부터 보호됨,
[e.] 감사 로깅 도구는 무단 수정으로부터 보호됨,
[f.] 감사 로깅 도구는 무단 삭제로부터 보호됩니다.

AU.L2-3.3.9

연습 설명: 감사 로깅 기능의 관리를 권한이 있는 사용자의 하위 집합으로 제한합니다.

목표:
다음을 확인합니다.
[a.] 감사 로깅 기능을 관리하기 위해 액세스 권한이 부여된 권한 있는 사용자의 하위 집합이 정의됨,
[b.] 감사 로깅 기능의 관리는 권한 있는 사용자의 정의된 하위 집합으로 제한됩니다.
Microsoft Entra 로그는 기본값으로 30일 동안 보존됩니다. 이러한 로그는 수정하거나 삭제할 수 없으며 제한된 권한 있는 역할 집합에만 액세스할 수 있습니다.
Microsoft Entra ID의 로그인 로그
Microsoft Entra ID의 감사 로그

CM(구성 관리)

다음 표에는 Microsoft Entra ID로 이러한 요구 사항을 충족할 수 있도록 하는 실무 문 및 목표, Microsoft Entra 지침 및 권장 사항 목록이 나열되어 있습니다.

CMMC 연습 설명 및 목표 Microsoft Entra 지침 및 권장 사항
CM.L2-3.4.2

연습 설명: 조직 시스템에 사용되는 정보 기술 제품에 대한 보안 구성 설정을 설정하고 적용합니다.

목표:
다음을 확인합니다.
[a.] 시스템에 채택된 정보 기술 제품에 대한 보안 구성 설정이 설정되고 기준 구성에 포함됨,
[b.] 시스템에 채택된 정보 기술 제품에 대한 보안 구성 설정이 적용됩니다.
제로 트러스트 보안 태세를 채택합니다. 조건부 액세스 정책을 사용하여 준수 디바이스에 대한 액세스를 제한합니다. Microsoft Intune과 같은 MDM 솔루션을 사용하여 디바이스에서 보안 구성 설정을 적용하도록 디바이스에서 정책 설정을 구성합니다. Microsoft Configuration Manager 또는 그룹 정책 개체는 하이브리드 배포에서도 고려될 수 있으며 조건부 액세스와 결합하려면 Microsoft Entra 하이브리드 조인 디바이스가 필요합니다.

제로 트러스트
제로 트러스트를 통한 ID 보호

조건부 액세스
Microsoft Entra ID의 조건부 액세스란?
조건부 액세스 정책에서 권한 부여 제어

디바이스 정책
Microsoft Intune이란?
클라우드용 Defender 앱이란?
Microsoft Intune의 앱 관리란?
Microsoft 엔드포인트 관리 솔루션
CM.L2-3.4.5

연습 설명: 조직 시스템의 변경과 관련된 물리적 및 논리적 액세스 제한을 정의, 문서화, 승인, 적용합니다.

목표:
다음을 확인합니다.
[a.] 시스템 변경과 관련된 물리적 액세스 제한이 정의됨,
[b.] 시스템 변경과 관련된 물리적 액세스 제한이 문서화됨,
[c.] 시스템 변경과 관련된 물리적 액세스 제한이 승인됨,
[d.] 시스템 변경과 관련된 물리적 액세스 제한이 적용됨,
[e.] 시스템 변경과 관련된 논리적 액세스 제한이 정의됨,
[f.] 시스템 변경과 관련된 논리적 액세스 제한이 문서화됨,
[g.] 시스템 변경과 관련된 논리적 액세스 제한이 승인됨,
[h.] 시스템 변경과 관련된 논리적 액세스 제한이 적용됩니다.
Microsoft Entra ID는 클라우드 기반 ID 및 액세스 관리 서비스입니다. 고객은 Microsoft Entra 데이터 센터에 실제로 액세스할 수 없습니다. 따라서 각각의 실제 액세스 제한은 Microsoft에 의해 충족되며 Microsoft Entra ID 고객에게 상속됩니다. Microsoft Entra 역할 기반 액세스 제어를 구현합니다. 권한 있는 액세스 권한을 제거하고 Privileged Identity Management를 사용하여 승인 워크플로에 적시 액세스를 제공합니다.
Microsoft Entra RBAC(역할 기반 액세스 제어) 개요
Privileged Identity Management란?
PIM에서 Microsoft Entra 역할에 대한 요청 승인 또는 거부
CM.L2-3.4.6

연습 설명: 필수 기능만 제공하도록 조직 시스템을 구성하여 최소 기능 원칙을 적용합니다.

목표:
다음을 확인합니다.
[a.] 필수 시스템 기능은 최소 기능 원칙에 따라 정의됨,
[b.] 시스템은 정의된 필수 기능만 제공하도록 구성됩니다.
필수가 아닌 애플리케이션을 제거하고 불필요한 서비스를 사용하지 않도록 설정하기 위해 조직 시스템에 적용되는 사용자 지정 보안 기준을 구현하도록 디바이스 관리 솔루션(예: Microsoft Intune)을 구성합니다. 시스템이 효과적으로 작동하는 데 필요한 가장 적은 기능만 남겨 둡니다. 규정 준수 또는 Microsoft Entra 하이브리드 조인 디바이스에 대한 액세스를 제한하도록 조건부 액세스를 구성합니다.
Microsoft Intune이란?
디바이스를 준수 상태로 표시해야 함
조건부 액세스 정책에서 권한 부여 제어 - Microsoft Entra 하이브리드 조인 디바이스 필요
CM.L2-3.4.7

연습 설명: 불필요한 프로그램, 함수, 포트, 프로토콜, 서비스의 사용을 제한, 사용 중지 또는 차단합니다.

목표:
다음을 확인합니다.
[a.] 필수 프로그램이 정의됨,
[b.] 중요하지 않은 프로그램의 사용이 정의됨,
[c.] 중요하지 않은 프로그램의 사용은 정의된 대로 제한되거나 사용하지 않도록 설정되거나 방지됨,
[d.] 필수 함수가 정의됨,
[e.] 중요하지 않은 기능의 사용이 정의됨,
[f.] 중요하지 않은 기능의 사용은 정의된 대로 제한되거나 사용하지 않도록 설정되거나 방지됨,
[g.] 필수 포트가 정의됨,
[h.] 중요하지 않은 포트의 사용이 정의됨,
[i.] 중요하지 않은 포트의 사용은 정의된 대로 제한되거나 사용하지 않도록 설정되거나 방지됨,
[j.] 필수 프로토콜이 정의됨,
[k.] 중요하지 않은 프로토콜의 사용이 정의됨,
[l.] 중요하지 않은 프로토콜의 사용은 정의된 대로 제한되거나 사용하지 않도록 설정되거나 방지됨,
[m.] 필수 서비스가 정의됨,
[n.] 중요하지 않은 서비스의 사용이 정의됨,
[o.] 중요하지 않은 서비스의 사용은 정의된 대로 제한되거나 사용하지 않도록 설정되거나 방지됩니다.
애플리케이션 관리자 역할을 사용하여 필수 애플리케이션의 권한 있는 사용을 위임합니다. 앱 역할 또는 그룹 클레임을 사용하여 애플리케이션 내에서 최소 권한 액세스를 관리합니다. 관리자 승인을 요구하도록 사용자 동의를 구성하고 그룹 소유자 동의를 허용하지 않습니다. 사용자가 관리자 동의가 필요한 애플리케이션에 대한 액세스를 요청할 수 있도록 관리 동의 요청 워크플로를 구성합니다. 클라우드용 Microsoft Defender 앱을 사용하여 비사용 권한/알 수 없는 애플리케이션 사용을 식별합니다. 이 원격 분석을 사용하여 필수/비필수 앱을 결정합니다.
Microsoft Entra 기본 제공 역할 - 애플리케이션 관리자
Microsoft Entra 앱 역할 - 앱 역할과 그룹
사용자가 애플리케이션에 동의하는 방법 구성
그룹 데이터에 액세스하는 앱에 대한 그룹 소유자 동의 구성
관리자 동의 워크플로 구성
클라우드용 Defender 앱이란?
섀도 IT 자습서 검색 및 관리
CM.L2-3.4.8

연습 설명: 권한 없는 소프트웨어 또는 모두 거부 사용을 방지하기 위한 예외별 거부(차단 목록) 정책을 적용하거나 모두 거부를 적용하거나 승인된 소프트웨어 실행을 허용하기 위한 예외별 허용(허용 목록) 정책을 적용합니다.

목표:
다음을 확인합니다.
[a.] 허용 목록 또는 차단 목록을 구현할지 여부를 지정하는 정책이 지정됨,
[b.] 허용 목록에 따라 실행할 수 있거나 차단 목록에 따라 사용이 거부된 소프트웨어가 지정됨,
[c.] 권한 없는 소프트웨어의 사용을 방지하기 위해 권한 있는 소프트웨어 또는 차단 목록을 실행할 수 있도록 허용 목록이 지정된 대로 구현됩니다.

CM.L2-3.4.9

연습 설명: 사용자가 설치한 소프트웨어를 제어하고 모니터링합니다.

목표:
다음을 확인합니다.
[a.] 사용자가 소프트웨어 설치를 제어하는 정책이 설정됨,
[b.] 사용자가 소프트웨어를 설치하는 것은 설정된 정책에 따라 제어됨,
[c.] 사용자별 소프트웨어 설치가 모니터링됩니다.
권한 없는 소프트웨어의 사용을 방지하도록 MDM/구성 관리 정책을 구성합니다. 조건부 액세스 권한 부여 컨트롤을 구성하여 조건부 액세스 권한 부여 결정에 MDM/구성 관리 정책과 디바이스 준수를 통합하도록 규정 준수 또는 하이브리드 조인 디바이스를 요구합니다.
Microsoft Intune이란?
조건부 액세스 - 호환 또는 하이브리드 Azure AD 조인 디바이스 필요

IR(인시던트 응답)

다음 표에는 Microsoft Entra ID로 이러한 요구 사항을 충족할 수 있도록 하는 실무 문 및 목표, Microsoft Entra 지침 및 권장 사항 목록이 나열되어 있습니다.

CMMC 연습 설명 및 목표 Microsoft Entra 지침 및 권장 사항
IR.L2-3.6.1

연습 설명: 준비, 검색, 분석, 포함, 복구, 사용자 응답 작업이 포함된 조직 시스템에 대한 운영 인시던트 처리 기능을 설정합니다.

목표:
다음을 확인합니다.
[a.] 운영 인시던트 처리 기능이 설정됨,
[b.] 운영 인시던트 처리 기능에 준비가 포함됨,
[c.] 운영 인시던트 처리 기능에 검색이 포함됨,
[d.] 운영 인시던트 처리 기능에 분석이 포함됨,
[e.] 운영 인시던트 처리 기능에 격리가 포함됨,
[f.] 운영 인시던트 처리 기능에 복구가 포함됨,
[g.] 운영 인시던트 처리 기능에는 사용자 응답 활동이 포함됩니다.
인시던트 처리 및 모니터링 기능을 구현합니다. 감사 로그는 모든 구성 변경 내용을 기록합니다. 인증 및 권한 부여 이벤트는 로그인 로그 내에서 감사되며 탐지된 모든 위험은 Microsoft Entra ID Protection 로그에서 감사됩니다. 이러한 각 로그를 Microsoft Sentinel과 같은 SIEM 솔루션으로 직접 스트리밍할 수 있습니다. 또는 Azure Event Hubs를 사용하여 타사 SIEM 솔루션과 로그를 통합합니다.

감사 이벤트
Azure Portal의 감사 활동 보고서
Azure Portal의 로그인 활동 보고서
방법: 위험 조사

SIEM 통합
Microsoft Sentinel: Microsoft Entra ID에서 데이터 연결Azure Event Hubs 및 기타 SIEM으로 스르리밍

MA(유지 관리)

다음 표에는 Microsoft Entra ID로 이러한 요구 사항을 충족할 수 있도록 하는 실무 문 및 목표, Microsoft Entra 지침 및 권장 사항 목록이 나열되어 있습니다.

CMMC 연습 설명 및 목표 Microsoft Entra 지침 및 권장 사항
MA.L2-3.7.5

연습 설명: 외부 네트워크 연결을 통해 비로컬 유지 관리 세션을 구축하는 데에는 다단계 인증이 필요하며 비로컬 유지 관리가 완료되면 그러한 연결을 종료합니다.

목표:
다음을 확인합니다.
[a.] 다단계 인증은 외부 네트워크 연결을 통해 비로컬 유지 관리 세션을 설정하는 데 사용됨,
[b.] 외부 네트워크 연결을 통해 설정된 비로컬 유지 관리 세션은 비로컬 유지 관리가 완료되면 종료됩니다.
관리자 권한이 할당된 계정은 로컬이 아닌 유지 관리 세션을 설정하는 데 사용되는 계정을 포함하여 공격자의 대상이 됩니다. 해당 계정에 대한 MFA(다단계 인증)를 요구하는 것은 해당 계정이 침해되는 위험을 줄일 수 있는 간단한 방법입니다.
조건부 액세스 - 관리자에 대한 MFA 필요
MP.L2-3.8.7

연습 설명: 시스템 구성 요소에서 이동식 미디어의 사용을 제어합니다.

목표:
다음을 확인합니다.
[a.] 시스템 구성 요소에서 이동식 미디어의 사용을 제어합니다.
MDM(예: Microsoft Intune), Configuration Manager 또는 GPO(그룹 정책 개체)를 통해 디바이스 관리 정책을 구성하여 시스템에서 이동식 미디어의 사용을 제어합니다. Intune, Configuration Manager 또는 그룹 정책을 사용하여 이동식 스토리지 액세스 제어를 배포하고 관리합니다. 디바이스 규정 준수를 적용하도록 조건부 액세스 정책을 구성합니다.

조건부 액세스
디바이스를 준수 상태로 표시해야 함
Microsoft Entra 하이브리드 조인 디바이스 필요

Intune
Microsoft Intune의 디바이스 규정 준수 정책

이동식 스토리지 액세스 제어
Intune을 사용하여 이동식 스토리지 액세스 제어 배포 및 관리
그룹 정책을 사용하여 이동식 스토리지 액세스 제어 배포 및 관리

PS(직원 보안)

다음 표에는 Microsoft Entra ID로 이러한 요구 사항을 충족할 수 있도록 하는 실무 문 및 목표, Microsoft Entra 지침 및 권장 사항 목록이 나열되어 있습니다.

CMMC 연습 설명 및 목표 Microsoft Entra 지침 및 권장 사항
PS.L2-3.9.2

연습 설명: CUI를 포함하는 조직 시스템이 퇴사나 이동과 같은 인사 활동 중에 그리고 그 이후에 보호될 수 있도록 하세요.

목표:
다음을 확인합니다.
[a.] 시스템 액세스를 종료하는 정책 및/또는 프로세스 및 인사 조치와 일치하는 자격 증명이 설정됨,
[b.] 시스템 액세스 및 자격 증명은 퇴사 또는 이동과 같은 인사 조치와 일치하여 종료됨,
[c] 시스템은 인사 이동 조치 도중과 이후에 보호됩니다.
외부 HR 시스템, 온-프레미스 Active Directory 또는 클라우드에서 직접 Microsoft Entra ID의 계정 프로비전(종료 시 비활성화 포함)을 구성합니다. 기존 세션을 해지하여 모든 시스템 액세스를 종료합니다.

계정 프로비전
Microsoft Entra ID를 사용한 ID 프로비전이란?
Microsoft Entra Connect Sync: 동기화의 이해 및 사용자 지정
Microsoft Entra Connect 클라우드 동기화란?

연결된 모든 인증자 해지
Microsoft Entra ID의 긴급 상황에서 사용자 액세스 해지

SC(시스템 및 통신 보호)

다음 표에는 Microsoft Entra ID로 이러한 요구 사항을 충족할 수 있도록 하는 실무 문 및 목표, Microsoft Entra 지침 및 권장 사항 목록이 나열되어 있습니다.

CMMC 연습 설명 및 목표 Microsoft Entra 지침 및 권장 사항
SC.L2-3.13.3

연습 설명: 사용자 기능과 시스템 관리 기능을 분리합니다.

목표:
다음을 확인합니다.
[a.] 사용자 기능이 식별됨,
[b.] 시스템 관리 기능이 식별됨,
[c.] 사용자 기능과 시스템 관리 기능이 분리됩니다.
일상적인 생산성 사용과 관리 또는 시스템/권한 관리를 위해 Microsoft Entra ID에서 별도의 사용자 계정을 유지합니다. 권한 있는 계정은 클라우드 전용 또는 관리되는 계정이어야 하며 온-프레미스 손상으로부터 클라우드 환경을 보호하기 위해 온-프레미스에서 동기화되지 않아야 합니다. 시스템/권한 있는 액세스는 보안이 강화된 PAW(권한 있는 액세스 워크스테이션)에서만 허용되어야 합니다. Azure Virtual Desktop을 사용하여 사용하도록 설정된 PAW에서 관리 애플리케이션에 대한 액세스를 제한하도록 조건부 액세스 디바이스 필터를 구성합니다.
권한 있는 액세스 디바이스가 중요한 이유
디바이스 역할 및 프로필
조건부 액세스 정책의 조건으로 사용되는 디바이스에 대한 필터
Azure Virtual Desktop
SC.L2-3.13.4

연습 설명: 공유 시스템 리소스를 통해 무단 및 의도하지 않은 정보 전송을 방지합니다.

목표:
다음을 확인합니다.
[a.] 공유 시스템 리소스를 통해 무단 및 의도하지 않은 정보 전송을 방지합니다.
MDM(예: Microsoft Intune), Configuration Manager 또는 GPO(그룹 정책 개체)를 통해 디바이스 관리 정책을 구성하여 디바이스가 시스템 강화 절차를 준수하도록 합니다. 공격자가 결함을 악용하지 못하도록 소프트웨어 패치에 대한 회사 정책 준수를 포함합니다.

디바이스 규정 준수를 적용하도록 조건부 액세스 정책을 구성합니다.

조건부 액세스
디바이스를 준수 상태로 표시해야 함
Microsoft Entra 하이브리드 조인 디바이스 필요

InTune
Microsoft Intune의 디바이스 규정 준수 정책
SC.L2-3.13.13

연습 설명: 모바일 코드 사용을 제어하고 모니터링합니다.

목표:
다음을 확인합니다.
[a.] 모바일 코드의 사용을 제어함,
[b.] 모바일 코드 사용이 모니터링됩니다.
MDM(예: Microsoft Intune), Configuration Manager 또는 GPO(그룹 정책 개체)를 통해 디바이스 관리 정책을 구성하여 모바일 코드를 사용하지 않도록 설정합니다. 모바일 코드를 사용해야 하는 경우 엔드포인트용 Microsoft Defender와 같은 엔드포인트 보안 사용을 모니터링합니다.

디바이스 규정 준수를 적용하도록 조건부 액세스 정책을 구성합니다.

조건부 액세스
디바이스를 준수 상태로 표시해야 함
Microsoft Entra 하이브리드 조인 디바이스 필요

InTune
Microsoft Intune의 디바이스 규정 준수 정책

엔드포인트용 Defender
엔드포인트용 Microsoft Defender

SI(시스템 및 정보 무결성)

다음 표에는 Microsoft Entra ID로 이러한 요구 사항을 충족할 수 있도록 하는 실무 문 및 목표, Microsoft Entra 지침 및 권장 사항 목록이 나열되어 있습니다.

CMMC 연습 설명 및 목표 Microsoft Entra 지침 및 권장 사항
SI.L2-3.14.7

연습 설명:

목표: 조직 시스템의 무단 사용을 식별합니다.
다음을 확인합니다.
[a.] 권한이 부여된 시스템 사용이 정의됨,
[b.] 권한 없는 시스템 사용이 정의됩니다.
원격 분석 통합: Microsoft Entra 로그를 Azure Sentinel과 같은 SIEM으로 스트리밍. 설치되어 사용 중인 엔드포인트용 Microsoft Defender와 같은 IDS/IPS(침입 탐지/방지)를 요구하도록 MDM(예: Microsoft Intune), Configuration Manager 또는 GPO(그룹 정책 개체)를 통해 디바이스 관리 정책을 구성합니다. IDS/IPS에서 제공하는 원격 분석을 사용하여 인바운드 및 아웃바운드 통신 트래픽 또는 무단 사용과 관련된 비정상적인 활동 또는 조건을 식별합니다.

디바이스 규정 준수를 적용하도록 조건부 액세스 정책을 구성합니다.

조건부 액세스
디바이스를 준수 상태로 표시해야 함
Microsoft Entra 하이브리드 조인 디바이스 필요

InTune
Microsoft Intune의 디바이스 규정 준수 정책

엔드포인트용 Defender
엔드포인트용 Microsoft Defender

다음 단계