본문으로 건너뛰기

Security365 관리센터 활용 시나리오

다양한 업무 환경에서 Security365 관리센터를 어떻게 활용할 수 있는지 소개합니다.


1. Microsoft 365 환경 통합 관리

상황

Microsoft 365를 사용하는 조직의 보안 서비스 관리

많은 조직이 직면한 문제:

  • Microsoft 365 사용자 정보와 보안 서비스 사용자 정보 이중 관리
  • 신규 입사자/퇴사자 발생 시 각 서비스에 개별 반영 필요
  • Azure AD 조직 구조와 보안 서비스 그룹 구조 불일치
  • Microsoft 계정 외 별도 보안 서비스 계정 생성 부담

Security365 관리센터 활용

구성 방안

1. Microsoft 365 동기화 설정
- 설정 > 인바운드 프로비저닝 이동
- Microsoft 365 동기화 활성화
- 전체 동기화 또는 지정 그룹 동기화 선택

2. 자동 동기화 주기 설정
- 매일 오전 6시 자동 동기화 설정
- 인사 변동 실시간 반영

3. Microsoft 계정 인증 활성화
- 설정 > 사용자 인증 설정 이동
- Microsoft 계정 인증 사용 활성화
- 사용자는 기존 Microsoft 계정으로 로그인

4. 라이선스 자동 할당 설정
- 라이선스 관리 > 자동 할당 활성화
- 동기화된 사용자에게 자동으로 라이선스 부여

기대 효과

  • 관리 효율화: Azure AD 정보 자동 반영으로 이중 관리 제거
  • 사용자 편의: Microsoft 계정으로 SSO 로그인
  • 실시간 반영: 인사 변동 즉시 보안 서비스에 적용
  • 일관성 유지: 조직 구조와 보안 정책 그룹 자동 동기화

2. 재택근무 접근 제어

상황

원격 근무 환경에서의 보안 접근 관리

재택근무 보안 과제:

  • 사내와 동일한 접근 권한 부여 시 보안 위험
  • 개인 네트워크 환경에서의 접속 통제 어려움
  • 근무 시간 외 비인가 접속 우려
  • 해외 출장 시 접속 정책 별도 관리 필요

Security365 관리센터 활용

구성 방안

1. 위치 조건 등록
- 조건 항목 > 조건 추가
- 사내 IP 대역: 10.0.0.0/8 → "사내 네트워크"
- 등록된 재택 IP: 개별 등록 → "재택 네트워크"

2. 시간 조건 등록
- 평일 09:00~18:00 → "정규 근무시간"
- 평일 18:00~22:00 → "연장 근무시간"

3. 조건부 정책 생성
정책 1: 사내 근무
- 조건: 사내 네트워크 + 정규 근무시간
- 접근 정책: 허용

정책 2: 재택 근무
- 조건: 재택 네트워크 + 정규 근무시간
- 접근 정책: 허용 + OTP 인증

정책 3: 야간 접속
- 조건: 연장 근무시간
- 접근 정책: 허용 + 이메일 인증

정책 4: 기본 차단
- 조건: 없음 (모든 경우)
- 접근 정책: 차단

기대 효과

  • 유연한 접근: 근무 환경에 맞는 차등 보안 적용
  • 추가 인증: 외부 접속 시 본인 확인 강화
  • 시간 기반 제어: 비정규 시간 접속 추가 검증
  • 보안 강화: 미등록 환경에서의 접속 원천 차단

3. 협력업체 접속 관리

상황

외부 협력사 인력의 시스템 접근 관리

협력업체 관리 어려움:

  • 프로젝트마다 다른 협력업체 참여
  • 협력업체 인력 변동 빈번
  • 프로젝트 종료 후 권한 회수 누락 위험
  • 협력업체별 접근 범위 차등 적용 필요

Security365 관리센터 활용

구성 방안

1. 협력업체별 정책 그룹 생성
- 그룹 관리 > 정책 그룹 > 정책 그룹 등록
- 그룹명: "프로젝트 A - 협력사 B"
- 구성원: 해당 협력업체 사용자 추가

2. 협력업체 전용 조건 설정
- 조건 항목 > 위치 조건 등록
- 협력업체 사무실 IP 등록

3. 조건부 정책 생성
- 대상: 협력업체 정책 그룹
- 조건: 협력업체 IP + 평일 근무시간
- 서비스: 프로젝트 관련 서비스만 선택
- 접근 정책: 허용 + OTP 인증

4. 프로젝트 종료 시 처리
- 정책 그룹에서 구성원 제거
- 또는 정책 그룹 전체 삭제
- 라이선스 자동 회수

기대 효과

  • 범위 제한: 필요한 서비스만 접근 허용
  • 위치 제한: 지정된 장소에서만 접속 가능
  • 이력 추적: 모든 협력업체 활동 로그 기록
  • 자동 회수: 그룹 삭제 시 권한 일괄 회수

4. 대규모 사용자 온보딩

상황

신규 입사자 대량 발생 시 계정 관리

대규모 온보딩 과제:

  • 공채, 인수합병 등으로 수백 명 동시 입사
  • 개별 계정 생성 시 많은 시간 소요
  • 입력 오류로 인한 계정 문제 발생
  • 부서별 권한 설정 복잡

Security365 관리센터 활용

구성 방안

1. CSV 템플릿 준비
- 사용자 관리 > 일괄 등록 > 템플릿 다운로드
- 인사팀에서 신규 입사자 정보 입력
- 필수 항목: 이름, 이메일
- 선택 항목: 아이디, 그룹

2. 일괄 등록 실행
- 작성된 CSV 파일 업로드
- 유효성 검사 자동 수행
- 중복/누락 항목 확인 후 등록

3. 라이선스 자동 할당 활성화
- 라이선스 관리 > 자동 할당 설정
- "활성화된 사용자에게 자동 할당" 선택

4. 조건 기반 정책 그룹 활용
- 신규 입사자 공통 조건으로 그룹 생성
- 예: 입사일 기준 필터링
- 신입 교육 기간 동안 제한된 접근 정책 적용

기대 효과

  • 신속 처리: 수백 명 동시 등록 가능
  • 오류 방지: 자동 유효성 검사로 입력 오류 최소화
  • 자동화: 라이선스 수동 할당 불필요
  • 일관성: 동일 조건 사용자에게 동일 정책 자동 적용

5. 컴플라이언스 감사 대응

상황

정보보안 감사 및 규정 준수 요구

컴플라이언스 요구사항:

  • 개인정보 접근 이력 기록 의무
  • 관리자 활동 로그 보존
  • 접근 권한 최소화 원칙 증빙
  • 감사 자료 신속 제출

Security365 관리센터 활용

구성 방안

1. 로그 백업 설정
- 설정 > 로그 설정 > 로그 백업 설정
- 백업 주기: 매일
- 수집 기간: 90일
- 아카이브 파일 개수: 12개 (1년치 보관)

2. 외부 전송 설정
- 백업 로그 외부 전송 활성화
- 별도 로그 서버로 자동 전송
- 원본 로그 무결성 보장

3. 로그 조회 관리자 지정
- 감사 담당자를 "로그 조회 관리자"로 지정
- 로그 외 다른 메뉴 접근 불가
- 로그 조회 알림 활성화

4. 역할 기반 권한 증빙
- 관리자 목록 및 권한 현황 다운로드
- 조건부 정책 목록 다운로드
- 최소 권한 원칙 적용 증빙 자료 제출

기대 효과

  • 완전한 기록: 모든 접근 활동 상세 로그
  • 무결성 보장: 로그 위변조 방지
  • 신속 대응: 감사 자료 즉시 추출 가능
  • 역할 분리: 로그 조회 전담 관리자로 감사 독립성 확보

6. 보안 등급별 데이터 분류

상황

조직 내 데이터 보안 등급 체계 수립

데이터 분류 필요성:

  • 모든 데이터에 동일한 보안 수준 적용은 비효율
  • 기밀/민감/공개 데이터 차등 관리 필요
  • 데이터 유형별 접근 정책 차별화
  • 보안 사고 시 영향도 파악 기준 필요

Security365 관리센터 활용

구성 방안

1. 보안 등급 생성
- 보안 분류 레이블 > 레이블 등급 > 등급 생성

등급 1: 기밀 (빨간색)
- 정의: 유출 시 조직에 심각한 피해
- 예: 인사 정보, 재무 정보, 영업 비밀

등급 2: 민감 (주황색)
- 정의: 유출 시 업무에 지장
- 예: 고객 정보, 프로젝트 문서

등급 3: 공개 (녹색)
- 정의: 외부 공유 가능
- 예: 마케팅 자료, 공개 문서

2. 세부 레이블 생성
- 각 등급 하위에 구체적 레이블 등록

기밀 등급:
- 인사 정보
- 급여 정보
- 경영 전략

민감 등급:
- 고객 DB
- 계약서
- 내부 회의록

3. 연동 서비스에서 활용
- SHIELDrive: 폴더/파일에 레이블 적용
- Document Security: 문서 암호화 시 등급 연동

기대 효과

  • 체계적 분류: 명확한 기준으로 데이터 분류
  • 시각적 구분: 색상으로 보안 수준 즉시 인지
  • 정책 연동: 등급별 차등 접근 정책 적용
  • 감사 용이: 민감 데이터 접근 이력 추적

7. 다중 인증 체계 구축

상황

단일 비밀번호 인증의 보안 한계

인증 보안 과제:

  • 비밀번호 유출 시 계정 탈취 위험
  • 피싱 공격으로 인한 자격 증명 도용
  • 고위험 작업 시 추가 본인 확인 필요
  • 사용자 편의와 보안 수준 균형

Security365 관리센터 활용

구성 방안

1. 기본 인증 설정
- 설정 > 사용자 인증 설정
- Security365 인증 + Microsoft 계정 인증 활성화
- 사용자 선택에 따라 로그인 방식 선택

2. 비밀번호 강화 정책
- 설정 > 계정 설정 > 비밀번호 규칙
- 최소 10자 이상
- 영문 대소문자 + 숫자 + 특수문자 조합
- 90일 주기 변경 필수
- 최근 5개 비밀번호 재사용 금지

3. 조건부 추가 인증
- 조건부 정책에서 상황별 추가 인증 설정

상황 1: 외부 IP 접속
→ OTP 인증 추가

상황 2: 관리자 페이지 접속
→ 이메일 인증 추가

상황 3: 민감 시스템 접속
→ OTP 인증 추가

4. 계정 잠금 정책
- 5회 인증 실패 시 10분 잠금
- 무차별 대입 공격 방지

기대 효과

  • 계층적 보안: 상황별 인증 강도 차등 적용
  • 탈취 방지: 비밀번호만으로 접근 불가
  • 편의성 유지: 저위험 상황에서는 간편 인증
  • 공격 차단: 계정 잠금으로 무차별 공격 방어

8. 관리자 권한 분리

상황

관리자 권한 집중으로 인한 리스크

권한 관리 과제:

  • 한 명의 관리자가 모든 권한 보유
  • 관리자 계정 탈취 시 전체 시스템 위험
  • 업무별 관리 책임 분산 필요
  • 감사 시 역할 분리 증빙 요구

Security365 관리센터 활용

구성 방안

1. 역할별 관리자 지정

최고 관리자 (1~2명)
- IT 보안 책임자
- 전체 시스템 관리 및 관리자 권한 부여

편집 관리자 (부서별)
- 각 부서 IT 담당자
- 소속 부서 사용자·그룹 관리
- 정책 설정 및 수정

조회 관리자 (필요 시)
- 보안 모니터링 담당자
- 현황 조회만 가능, 수정 불가

로그 조회 관리자 (감사용)
- 내부 감사팀
- 로그만 조회 가능

2. 관리자 접근 정책 설정
- 최고 관리자: 사내 IP + 근무시간 + OTP
- 편집 관리자: 사내 IP + 근무시간
- 로그 조회 관리자: 로그 조회 시 알림 발송

3. 로그 조회 알림 활성화
- 로그 조회 관리자 로그인/로그아웃 시
- 최고 관리자에게 이메일 알림

기대 효과

  • 권한 분산: 단일 관리자 의존도 제거
  • 책임 명확화: 역할별 관리 범위 명시
  • 리스크 감소: 계정 탈취 시 피해 범위 제한
  • 감사 대응: 역할 분리 원칙 준수 증빙

9. SCI Server 연동 환경

상황

Document Security 사용 조직의 통합 관리

SCI Server 환경 과제:

  • Document Security와 Security365 서비스 병행 사용
  • SCI Server 인사 정보와 별도 관리 부담
  • 기존 사번 체계와 이메일 형식 불일치
  • 두 시스템 간 사용자 정보 동기화 필요

Security365 관리센터 활용

구성 방안

1. SCI Server 연동 설정
- 설정 > 인바운드 프로비저닝 > SCI Server 동기화
- SCI 서버 IP / Port 입력
- 연동 테스트 실행

2. 도메인 설정
- 사번 형식을 이메일 형식으로 변환
- 예: 도메인 "company.com" 설정
- 결과: hong123 → hong123@company.com

3. 자동 동기화 설정
- 매일 새벽 자동 동기화
- SCI Server 인사 변동 자동 반영

4. 그룹 경로 표시 설정
- 경로 표시 기준 그룹 설정 활성화
- 로그에서 사용자 소속 부서 경로 확인
- 예: 본사/영업부문/영업1팀/홍길동

기대 효과

  • 통합 관리: SCI Server + Security365 단일 콘솔 관리
  • 자동 변환: 사번→이메일 형식 자동 처리
  • 실시간 동기화: 인사 변동 즉시 반영
  • 부서 추적: 로그에서 조직 경로 확인 가능