Skip to main content

Security365 Management Center Usage Scenario

This introduces how to utilize the Security365 Management Center in various work environments.


1. Microsoft 365 Environment Integrated Management

Situation

Security service management for organizations using Microsoft 365

A problem faced by many organizations:

  • Dual management of Microsoft 365 user information and security service user information
  • When new hires or departures occur, individual updates are required for each service.
  • Mismatch between Azure AD organizational structure and security service group structure
  • Burden of creating a separate security service account other than a Microsoft account.

Using the Security365 Management Center

Configuration Plan

1. Microsoft 365 동기화 설정
- 설정 > 인바운드 프로비저닝 이동
- Microsoft 365 동기화 활성화
- 전체 동기화 또는 지정 그룹 동기화 선택

2. 자동 동기화 주기 설정
- 매일 오전 6시 자동 동기화 설정
- 인사 변동 실시간 반영

3. Microsoft 계정 인증 활성화
- 설정 > 사용자 인증 설정 이동
- Microsoft 계정 인증 사용 활성화
- 사용자는 기존 Microsoft 계정으로 로그인

4. 라이선스 자동 할당 설정
- 라이선스 관리 > 자동 할당 활성화
- 동기화된 사용자에게 자동으로 라이선스 부여

Expected Effects

  • Management EfficiencyEliminate dual management with automatic reflection of Azure AD information.
  • User convenience: SSO login with Microsoft account
  • Real-time reflection: Apply security services immediately upon personnel changes.
  • Maintain consistency: Automatic synchronization of organizational structure and security policy groups

2. Remote Work Access Control

Situation

Security Access Management in Remote Work Environments

Remote Work Security Task:

  • Security risks when granting the same access rights as within the company.
  • Challenges of Access Control in Personal Network Environments
  • Concerns about unauthorized access outside of working hours
  • Separate management of access policies is required during overseas business trips.

Using the Security365 Management Center

Configuration Plan

1. 위치 조건 등록
- 조건 항목 > 조건 추가
- 사내 IP 대역: 10.0.0.0/8 → "사내 네트워크"
- 등록된 재택 IP: 개별 등록 → "재택 네트워크"

2. 시간 조건 등록
- 평일 09:00~18:00 → "정규 근무시간"
- 평일 18:00~22:00 → "연장 근무시간"

3. 조건부 정책 생성
정책 1: 사내 근무
- 조건: 사내 네트워크 + 정규 근무시간
- 접근 정책: 허용

정책 2: 재택 근무
- 조건: 재택 네트워크 + 정규 근무시간
- 접근 정책: 허용 + OTP 인증

정책 3: 야간 접속
- 조건: 연장 근무시간
- 접근 정책: 허용 + 이메일 인증

정책 4: 기본 차단
- 조건: 없음 (모든 경우)
- 접근 정책: 차단

Expected Effects

  • Flexible approach: Differential security applied according to the working environment
  • Additional Authentication: Strengthening identity verification for external access
  • Time-based control: Additional verification for irregular time access
  • Enhanced Security: Blocking access sources in an unregistered environment

3. Management of Access for Partner Companies

Situation

Management of system access for external partner personnel

Difficulty in managing partner companies:

  • Different subcontractors participate in each project.
  • Frequent changes in partner company personnel.
  • Risk of missing permission revocation after project completion
  • Differentiated access scope is required for each partner company.

Using the Security365 Management Center

Configuration Plan

1. 협력업체별 정책 그룹 생성
- 그룹 관리 > 정책 그룹 > 정책 그룹 등록
- 그룹명: "프로젝트 A - 협력사 B"
- 구성원: 해당 협력업체 사용자 추가

2. 협력업체 전용 조건 설정
- 조건 항목 > 위치 조건 등록
- 협력업체 사무실 IP 등록

3. 조건부 정책 생성
- 대상: 협력업체 정책 그룹
- 조건: 협력업체 IP + 평일 근무시간
- 서비스: 프로젝트 관련 서비스만 선택
- 접근 정책: 허용 + OTP 인증

4. 프로젝트 종료 시 처리
- 정책 그룹에서 구성원 제거
- 또는 정책 그룹 전체 삭제
- 라이선스 자동 회수

Expected Effects

  • Scope Limitation: Allow access only to necessary services
  • Location restriction: Accessible only from designated locations
  • History Tracking: Record of all partner activity logs
  • Automatic retrieval: Revoke permissions in bulk when deleting a group

4. Large-Scale User Onboarding

Situation

Account management during a large influx of new hires

Large-scale onboarding task:

  • Hundreds of people joining simultaneously through public recruitment, mergers, and acquisitions.
  • Creating individual accounts takes a lot of time.
  • Account issues due to input errors occurred.
  • Complex permission settings by department

Using the Security365 Management Center

Configuration Plan

1. CSV 템플릿 준비
- 사용자 관리 > 일괄 등록 > 템플릿 다운로드
- 인사팀에서 신규 입사자 정보 입력
- 필수 항목: 이름, 이메일
- 선택 항목: 아이디, 그룹

2. 일괄 등록 실행
- 작성된 CSV 파일 업로드
- 유효성 검사 자동 수행
- 중복/누락 항목 확인 후 등록

3. 라이선스 자동 할당 활성화
- 라이선스 관리 > 자동 할당 설정
- "활성화된 사용자에게 자동 할당" 선택

4. 조건 기반 정책 그룹 활용
- 신규 입사자 공통 조건으로 그룹 생성
- 예: 입사일 기준 필터링
- 신입 교육 기간 동안 제한된 접근 정책 적용

Expected Effects

  • Fast Processing: Hundreds of people can register simultaneously.
  • Error Prevention: Minimize input errors with automatic validation.
  • Automation: Manual license assignment not required
  • Consistency: Automatic application of the same policy to users under the same conditions

5. Compliance Audit Response

Situation

Information Security Audit and Compliance Requirements

Compliance Requirements:

  • Obligation to Record Personal Information Access History
  • Administrator activity log retention
  • Proof of the Principle of Least Privilege
  • Prompt submission of audit materials

Using the Security365 Management Center

Configuration Plan

1. 로그 백업 설정
- 설정 > 로그 설정 > 로그 백업 설정
- 백업 주기: 매일
- 수집 기간: 90일
- 아카이브 파일 개수: 12개 (1년치 보관)

2. 외부 전송 설정
- 백업 로그 외부 전송 활성화
- 별도 로그 서버로 자동 전송
- 원본 로그 무결성 보장

3. 로그 조회 관리자 지정
- 감사 담당자를 "로그 조회 관리자"로 지정
- 로그 외 다른 메뉴 접근 불가
- 로그 조회 알림 활성화

4. 역할 기반 권한 증빙
- 관리자 목록 및 권한 현황 다운로드
- 조건부 정책 목록 다운로드
- 최소 권한 원칙 적용 증빙 자료 제출

Expected Effects

  • Complete record: All access activity detailed logs
  • Integrity Assurance: Log Tampering Prevention
  • Rapid Response: Audit data can be extracted immediately.
  • Role Separation: Ensure audit independence for dedicated log review managers.

6. Data Classification by Security Level

Situation

Establishment of a data security grading system within the organization

Need for Data Classification:

  • Applying the same level of security to all data is inefficient.
  • Differentiated management of confidential/sensitive/public data is necessary.
  • Differentiated access policies by data type
  • Need for criteria to assess the impact in case of a security incident.

Using the Security365 Management Center

Configuration Plan

1. 보안 등급 생성
- 보안 분류 레이블 > 레이블 등급 > 등급 생성

등급 1: 기밀 (빨간색)
- 정의: 유출 시 조직에 심각한 피해
- 예: 인사 정보, 재무 정보, 영업 비밀

등급 2: 민감 (주황색)
- 정의: 유출 시 업무에 지장
- 예: 고객 정보, 프로젝트 문서

등급 3: 공개 (녹색)
- 정의: 외부 공유 가능
- 예: 마케팅 자료, 공개 문서

2. 세부 레이블 생성
- 각 등급 하위에 구체적 레이블 등록

기밀 등급:
- 인사 정보
- 급여 정보
- 경영 전략

민감 등급:
- 고객 DB
- 계약서
- 내부 회의록

3. 연동 서비스에서 활용
- SHIELDrive: 폴더/파일에 레이블 적용
- Document Security: 문서 암호화 시 등급 연동

Expected Effects

  • Systematic classification: Classifying data with clear criteria
  • Visual distinction: Instantly recognize security levels by color
  • Policy linkage: Apply differential access policies by grade
  • Easy to audit: Sensitive Data Access History Tracking

7. Establishing a Multi-Factor Authentication System

Situation

Security limitations of single password authentication

Authentication Security Task:

  • Risk of account takeover in case of password leakage
  • Credential theft due to phishing attacks
  • Additional identity verification required for high-risk tasks.
  • Balancing user convenience and security level

Using the Security365 Management Center

Configuration Plan

1. 기본 인증 설정
- 설정 > 사용자 인증 설정
- Security365 인증 + Microsoft 계정 인증 활성화
- 사용자 선택에 따라 로그인 방식 선택

2. 비밀번호 강화 정책
- 설정 > 계정 설정 > 비밀번호 규칙
- 최소 10자 이상
- 영문 대소문자 + 숫자 + 특수문자 조합
- 90일 주기 변경 필수
- 최근 5개 비밀번호 재사용 금지

3. 조건부 추가 인증
- 조건부 정책에서 상황별 추가 인증 설정

상황 1: 외부 IP 접속
→ OTP 인증 추가

상황 2: 관리자 페이지 접속
→ 이메일 인증 추가

상황 3: 민감 시스템 접속
→ OTP 인증 추가

4. 계정 잠금 정책
- 5회 인증 실패 시 10분 잠금
- 무차별 대입 공격 방지

Expected Effects

  • Hierarchical Security: Differential application of authentication strength based on the situation
  • Odor preventionAccess is not possible with just a password.
  • Maintaining convenienceIn low-risk situations, simple authentication
  • Attack Blocking: Defending against brute force attacks with account lockout

8. Separation of Administrator Privileges

Situation

Risks due to concentration of administrative privileges

Permission management tasks:

  • A single administrator holds all permissions.
  • Risk to the entire system in case of administrator account compromise.
  • Need to distribute management responsibilities by task.
  • Evidence of Role Separation Requirement during Audit

Using the Security365 Management Center

Configuration Plan

1. 역할별 관리자 지정

최고 관리자 (1~2명)
- IT 보안 책임자
- 전체 시스템 관리 및 관리자 권한 부여

편집 관리자 (부서별)
- 각 부서 IT 담당자
- 소속 부서 사용자·그룹 관리
- 정책 설정 및 수정

조회 관리자 (필요 시)
- 보안 모니터링 담당자
- 현황 조회만 가능, 수정 불가

로그 조회 관리자 (감사용)
- 내부 감사팀
- 로그만 조회 가능

2. 관리자 접근 정책 설정
- 최고 관리자: 사내 IP + 근무시간 + OTP
- 편집 관리자: 사내 IP + 근무시간
- 로그 조회 관리자: 로그 조회 시 알림 발송

3. 로그 조회 알림 활성화
- 로그 조회 관리자 로그인/로그아웃 시
- 최고 관리자에게 이메일 알림

Expected Effects

  • Permission Distribution: Remove single administrator dependency
  • Clarification of Responsibilities: Specify the management scope by role
  • Risk Reduction: Limiting the Scope of Damage in Account Takeover
  • Audit responseEvidence of Compliance with the Principle of Role Separation

9. SCI Server Integration Environment

Situation

Integrated Management of Organizations Using Document Security

SCI Server environment task:

  • Using Document Security and Security365 services concurrently
  • Separate management burden for SCI Server personnel information.
  • Mismatch between the existing employee number system and email format.
  • Need for user information synchronization between the two systems.

Using the Security365 Management Center

Configuration Plan

1. SCI Server 연동 설정
- 설정 > 인바운드 프로비저닝 > SCI Server 동기화
- SCI 서버 IP / Port 입력
- 연동 테스트 실행

2. 도메인 설정
- 사번 형식을 이메일 형식으로 변환
- 예: 도메인 "company.com" 설정
- 결과: hong123 → hong123@company.com

3. 자동 동기화 설정
- 매일 새벽 자동 동기화
- SCI Server 인사 변동 자동 반영

4. 그룹 경로 표시 설정
- 경로 표시 기준 그룹 설정 활성화
- 로그에서 사용자 소속 부서 경로 확인
- 예: 본사/영업부문/영업1팀/홍길동

Expected Effects

  • Integrated Management: SCI Server + Security365 Single Console Management
  • Automatic conversion: Employee number → Email format automatic processing
  • Real-time synchronization: Immediate reflection of personnel changes
  • Department Tracking: Organization path can be checked in the logs.