보안 강화를 위해 Office 365 테 넌 트 구성

참고:  사용자 언어로 가능한 한 빨리 가장 최신의 도움말 콘텐츠를 제공하고자 합니다. 이 페이지는 자동화를 통해 번역되었으며 문법 오류나 부정확한 설명을 포함할 수 있습니다. 이 목적은 콘텐츠가 사용자에게 유용하다는 것입니다. 이 페이지 하단의 정보가 도움이 되었다면 알려주세요. 쉽게 참조할 수 있는 영어 문서 가 여기 있습니다.

이 항목에서는 Office 365 환경 보안에 영향을 주는 테 넌 트 수준 설정에 대 한 권장된 구성 안내 합니다. 보안 보안 요구 배경의 필요할 수 있습니다. 이 권장 사항을 시작 점으로 사용 합니다.

Office 365 보안 점수 확인

Office 365 보안 점수 일반 활동 및 보안 설정에 따라 Office 365 조직 보안 분석 하 고 점수를 할당 합니다. 현재 점수를 기록 하 여 시작 합니다. 일부 테 넌 트 차원의 설정을 조정 점수가 커집니다. 목표 달성 최대 점수 아니라 사용자를 위한 생산성 부정적인 영향을 주지 않습니다 환경을 보호 기회에 알고 있어야입니다. Office 365 보안 점수 소개를 참조 합니다.

Office 365 보안 및 규정 준수 센터 위협 관리 정책을 조정합니다

Office 365 보안 및 규정 준수 센터 환경을 보호 하는 기능이 포함 되어 있습니다. 보고서 및 대시보드를 사용 하 여 모니터링 하 고 작업을 수행할 수 있는 포함 됩니다. 일부 영역 기본 정책 구성 함께 제공 됩니다. 기본 정책 또는 규칙 일부 영역 포함 하지 않습니다. 보다 안전한 환경에 대 한 위협 관리 설정을 조정 하려면 위협 관리에서이 정책이 방문 하세요.

면적

기본 정책을 포함

권장 사항

ATP 피싱 방지

아니요

사용자 지정 도메인이 CEO 등 가장 중요 한 사용자의 전자 메일 계정을 보호 하 고 도메인을 보호 하는 피싱 방지 정책을 만듭니다. ATP 피싱 방지 정책 설정을 검토 하 고 예제를 지침으로 사용 하 여 정책 만들기: "예: 피싱 방지 정책 사용자 및 도메인을 보호할 수 있습니다."

맬웨어 방지 엔진

기본 정책을 편집 합니다.

  • 일반적인 첨부 파일 형식은 필터 등의 선택

사용자 지정 맬웨어 필터 정책을 만들 한 조직에서 지정 된 사용자, 그룹 또는 도메인을 적용할 수도 있습니다.

추가 정보:

ATP 안전한 첨부 파일

아니요

수신 허용-첨부 파일에 대 한 기본 페이지에서이 확인란을 선택 하 여 SharePoint, OneDrive, Microsoft 팀에서 파일을 보호 합니다.

  • SharePoint, OneDrive, 및 Microsoft 팀에 대 한 ATP 설정

이러한 설정을 사용 하 여 새 안전한 첨부 파일 정책을 추가 합니다.

  • 블록-현재 및 이후의 전자 메일 및 감지 된 맬웨어의으로 첨부 파일을 차단 (이 옵션을 선택 합니다.)

  • 리디렉션 사용-(이 확인란을 선택 하 고 관리자 또는 격리 계정 등 전자 메일 주소를 입력)

  • 첨부 파일에 대 한 검사 맬웨어 시간 초과 되거나 오류가 발생 하는 경우 위의 선택 적용 (이 확인란 선택)

  • 적용 하려면-받는 사람 도메인이 도메인 됩니다 (선택)

자세한 정보: Office 365 ATP 안전 첨부 파일 정책 설정

ATP 안전 링크

이 설정은 조직 전체에 대 한 기본 정책 추가:

  • 안전 링크를 사용 하 여: Office 365 ProPlus, iOS 용 Office 및 Android (이 옵션을 선택).

특정 받는 사람에 대 한 권장된 정책:

  • Url 다시 작성 하 고 사용자가 링크를 클릭할 때 알려진된 악의적인 링크 목록에 대해 확인 합니다 (이 옵션을 선택).

  • 다운로드할 수 있는 콘텐츠를 스캔 하 안전 첨부 파일 사용 (이 확인란 선택).

  • 적용 하려면-받는 사람 도메인 도메인 됩니다 (선택).

자세한 정보: Office 365 ATP 안전 링크입니다.

스팸 방지 (메일 필터링)

온라인에서 보기에 대 한 내용:

  • 스팸을 너무 많이-사용자 정의 설정을 선택 하 고 기본 스팸 필터 정책을 편집 합니다.

  • 인텔리전스 스푸핑-도메인 스푸핑는 보낸 사람을 검토 합니다. 차단 또는 보낸이 사람 허용 합니다.

자세한 정보: Office 365 전자 메일 스팸 방지 보호합니다.

DKIM (DomainKeys 메일 식별)

DKIM는 보낸 사람 및 받는 사람에서 보호 하는 데 도움이 되는 인증 프로세스 위조 (스푸핑) 및 피싱 전자 메일입니다. 테 넌 트 도메인에 대 한 기본 서명을 포함 되어 있습니다. 테 넌 트에 사용자 지정 도메인을 추가 하는 경우 추가적인 DKIM 서명을 만듭니다.

자세한 정보: Office 365에서 사용자 지정 도메인에서 보낸 아웃 바운드 전자 메일의 유효성을 검사를 사용 하 여 DKIM

보안 및 규정 준수 센터 대시보드 및 보고서 보기

이러한 보고서 및 대시보드 환경의 상태에 대 한 자세한 정보를 방문 하세요. 이 보고서의 데이터를 Office 365 서비스를 사용 하는 조직에서 보다 다양 한 될 것입니다. 이제 항목 수를 모니터링 및 작업을 수행할 잘 알고 있어야 합니다. 자세한 내용은 참고: Office 365 보안 및 규정 준수 센터에서 보고서입니다.

대시보드

설명

위험 관리 대시보드

보안 및 규정 준수 센터의 위험 관리 섹션에서이 대시보드 사용 하 여이 이미 처리 참조 위협에 대 한 편리한 도구로 위협 인텔리전스 이미 완료 기능에서 비즈니스 의사를 보고용 보안 프로그램 비즈니스 합니다.

위협 탐색기

보안 및 규정 준수 센터의 위험 관리 섹션에서 이기도합니다. 조사 하거나 Office 365 테 넌 트에 대해 공격 발생 하는 경우 위협 탐색기를 사용 하 여 위협 분석할 수 있습니다. 위협 탐색기에 표시 공격 볼륨 시간이 지남에 따라 및 위협 가족을 침입자 인프라 하 여이 데이터를 분석할 수 있습니다. 또한 사고 목록에 대 한 모든 의심 스러운 전자 메일을 표시할 수 있습니다.

보고서-대시보드

보안 및 규정 준수 센터의 보고서 섹션에서 SharePoint Online 및 Exchange Online 조직에 대 한 감사 보기를 보고합니다. Azure AD 감사 로그 보고서 보기 페이지에서 및 에서도 사용자 활동 보고서, Azure AD (Active Directory) 사용자 로그인 보고서를 액세스할 수 있습니다.

보안 및 규정 준수 센터 대시보드

추가 Exchange Online 테 넌 트 수준 설정 구성

보안 및 규정 준수 센터에 포함 된 여러 Exchange 관리 센터의 보안 및 보호에 대 한 컨트롤입니다. 두 위치에서 구성할 필요가 없습니다. 다음은 몇 가지 권장 되는 추가 설정입니다.

면적

기본 정책을 포함

권장 사항

메일 흐름    (전송 규칙)

아니요

Ransomware 로부터 보호할 수 있도록 메일 흐름 규칙을 추가 합니다. 이 블로그 문서에 "추적 하거나 ransomware에서 사용 되는 파일 확장명을 가진 전자 메일을 차단 하려면 Exchange 전송 규칙을 사용 하는 방법" 참고: ransomware 처리 하는 방법입니다.

외부 도메인으로 자동 전달 전자 메일을 방지 하기 위해 전송 규칙을 만듭니다. 자세한 내용은 완화 클라이언트 외부 전달 규칙 Secure 점수를참조 합니다.

자세한 정보: 메일 흐름 규칙 (전송 규칙) Exchange Online

최신 인증을 사용 하도록 설정   

아니요

Office 365의 최신 인증 다단계 인증 (MFA)를 사용 하기 위한 필수 구성 요소입니다. 전자 메일을 포함 하 여 클라우드 리소스에 대 한 액세스를 보안 화 하기 위해 MFA 것이 좋습니다.

다음이 항목을 참조 합니다.

Office 2016 클라이언트, SharePoint Online 및 비즈니스용 OneDrive에 대 한 최신 인증 기본적으로 사용 됩니다.

자세한 정보: Office 클라이언트와 Office 365를 사용 하 여 최신 인증

SharePoint 관리 센터의 테 넌 트 차원의 공유 정책 구성

초기 계획 보호로 시작 보호 수준을 증가에서 SharePoint 팀 사이트를 구성 하기 위한 권장 합니다. 자세한 내용은 SharePoint Online 보안 사이트 및 파일 참조

초기 계획 수준에서 구성 된 SharePoint 팀 사이트 링크 익명 액세스를 사용 하 여 외부 사용자와 파일 공유를 허용 합니다. 이 방법은 대신 전자 메일에 파일을 보내는 것이 좋습니다.

초기 계획 보호에 대 한 목표를 지원 하기 위해 여기 권장 하는 대로 테 넌 트 수준 공유 정책을 구성 합니다. 개별 사이트에 대 한 설정을 공유 하지 더 허용 하지만이 테 넌 트 전체 정책을 보다 제한적인 수 있습니다.

면적

기본 정책을 포함

권장 사항

공유 (SharePoint Online 및 비즈니스용 OneDrive)

기본적으로 외부 공유 사용 됩니다. 이러한 설정은 사용 하는 것이 좋습니다.

  • 외부 사용자 인증을 공유 하 고 익명 액세스 링크 (기본 설정)를 사용 하 여 허용 합니다.

  • 익명 액세스 링크가 많은 일 안에 만료 됩니다. 30 일 등 원하는 경우에 숫자를 입력 합니다.

  • 연결 종류 기본-내부 (만 조직 외부의 사람)를 선택 합니다. 익명 링크를 사용 하 여 공유 하려는 사용자가 공유 메뉴에서이 옵션을 선택 해야 합니다.

자세한 정보: SharePoint Online 환경에 외부 공유 관리

SharePoint 관리 센터와 OneDrive for Business 관리 센터 같은 설정이 포함 됩니다. 둘 중 관리 센터에서 설정을 둘 다에 적용 됩니다.

Azure Active Directory에서 설정 구성

보다 안전한 환경에 대 한 테 넌 트 차원의 설치를 완료 하기 위해 Azure Active Directory에서 다음 두 가지 영역을 방문 해야 합니다.

(조건부 액세스)에서 명명 된 위치 구성

조직에서 보안 네트워크 액세스 권한이 있는 사무실이 포함 된 경우 명명 된 위치도 신뢰할 수 있는 IP 주소 범위 Azure Active Directory에 추가 합니다. 이 기능은 로그인 위험 이벤트에 대해 보고 된 판정의 수를 줄일 수 있습니다.

참고: Azure Active Directory에서 명명 된 위치

최신 인증을 지원 하지 않는 블록 앱

다단계 인증 최신 인증을 지 원하는 앱을 사용 해야 합니다. 조건부 액세스 규칙을 사용 하 여 최신 인증을 지원 하지 않는 응용 프로그램을 차단할 수 없습니다.

보안 환경에 대 한 최신 인증을 지원 하지 않는 응용 프로그램에 대 한 인증을 사용 하지 않도록 설정 해야 합니다. 준비 중 컨트롤과 Azure Active Directory에서 수행할 수 있습니다 합니다.

다음 방법 중 하나이를 위해 SharePoint Online 및 비즈니스용 OneDrive를 사용 합니다.

  • PowerShell을 사용 하 여 최신 인증을 사용 하지 않는 블록 앱을 참고 하세요.

  • SharePoint 관리 센터에서의 구성이 "장치 액세스 페이지-"최신 인증을 사용 하지 않는 앱의 액세스를 제어 합니다." 블록을 선택 합니다.

클라우드 App 보안 또는 Office 365 클라우드 App 보안 시작

의심 스러운 활동에 알림에 위험을 평가 하 고 자동으로 작업을 수행 하려면 Office 365 클라우드 App 보안을 사용 합니다. Office 365 E5 계획을 사용 해야합니다.

또는 Microsoft 클라우드 App 보안 액세스 권한이 부여 한 후에 보다 세부적으로 표시, 포괄적인 컨트롤 및 모든 클라우드 응용 프로그램을 포함 하 여 Office 365에 대 한 향상 된 보호를 사용 합니다.

이 솔루션 권장 EMS E5 계획을 사용할 수 있도록이 다른 SaaS 응용 프로그램과 환경에서 클라우드 앱 보안이 설정 된 시작 두는 것이 좋습니다. 기본 정책 및 설정으로 시작 합니다.

추가 정보:

Cloud App Security 대시보드

추가 리소스

이 문서 및 안내선 Office 365 환경 보안에 대 한 추가 규정 정보를 제공 합니다.

Office 기술 확장
교육 살펴보기
새로운 기능 우선 가져오기
Office Insider 참여

이 정보가 유용한가요?

의견 주셔서 감사합니다!

피드백을 주셔서 감사합니다. Office 지원 에이전트와 연락하는 것이 도움이 될 것 같습니다.

×