지금은 개인이나 조직에 중대한 영향을 미칠 수 있는 정보를 보호해야 할 때입니다. 이러한 정보가 악의적인 사용자나 범죄자의 손에 들어가면 매우 심각한 부작용이나 결과를 초래할 수 있기 때문입니다. Edward Snowden, NSA, John Podesta 및 민주당 전국 위원회를 포함하여 최근 헤드라인을 장식한 사건들은 정보 유출의 파괴적인 결과를 보여주었습니다.
지금은 개인이나 조직에 중대한 영향을 미칠 수 있는 정보를 보호해야 할 때입니다. 이러한 정보가 악의적인 사용자나 범죄자의 손에 들어가면 매우 심각한 부작용이나 결과를 초래할 수 있기 때문입니다. Edward Snowden, NSA, John Podesta 및 민주당 전국 위원회를 포함하여 최근 헤드라인을 장식한 사건들은 정보 유출의 파괴적인 결과를 보여주었습니다.
WIP가 유용한 상황
- 'BYOD' 프로그램을 통해 스마트폰이나 태블릿 등 회사나 직원이 소유한 디바이스에 저장된 업무 관련 정보를 회사 자원에 연결하여 사용할 수 있는 보호가 필요합니다.
- 데이터 유출 방지 기능이 탑재되지 않은 업무용 애플리케이션을 사용하는 경우, 1~2개의 유출 방지(보호) 레이어가 필요합니다.
- System Center 또는 Microsoft Intune 클라우드 기반 관리 플랫폼과 통합되는 보호 아키텍처도 필요합니다.
WIP의 작동원리와 사용 방법/b>
-WIP가 무엇인지, 어떻게 도입하고 사용할 수 있는지 알아보겠습니다. 우선 WIP는 Windows 10 기술이라는 점에 유의해야 합니다. WIP를 전사적으로 구현하려면 Windows 7 및 Windows 8.1에서 Windows 10으로의 마이그레이션을 완료해야 합니다. 보호된 장치에서 새 문서, 스프레드시트 또는 기타 파일을 생성하면 WIP가 시작됩니다. WIP의 모든 보호 기능이 적용된 '작업 문서'로 작업을 저장할 것인지 직원에게 물어보십시오. 이러한 비즈니스 문서는 보호된 장치에 로컬로 저장되어 있거나 SD 카드 또는 USB 플래시 드라이브와 같은 이동식 미디어에 저장되어 있는지 여부에 관계없이 모두 기업 데이터로 간주됩니다. 장치 또는 이동식 미디어에 저장된 모든 비즈니스 파일은 저장 시 암호화됩니다. 단순히 새로운 콘텐츠를 보호하는 것이 아닙니다. 직원이 보호된 장치의 네트워크 공유를 방문하거나 SharePoint 문서 라이브러리 또는 회사 인트라넷에서 콘텐츠를 다운로드할 때 WIP는 데이터를 암호화하고 정책을 시행합니다. 또한 WIP는 보호된 장치의 애플리케이션을 통해 액세스 되는 데이터에 대한 장벽을 구축합니다. 관리자는 '업무 데이터'를 사용할 수 있는 앱을 지정하고 이러한 앱 간에 데이터를 복사하여 붙여 넣기만 할 수 있도록 설정할 수 있습니다. 반대로 특정 앱을 차단하고 데이터가 WIP 적용 기기에서 차단된 앱(Gmail, 시크릿 등)으로 이동하는 것을 방지할 수 있습니다. 실제로는 화이트리스트 방식으로 앱을 제한합니다. 즉, 모든 것을 차단한 후 수동으로 허용 목록에 추가하여 업무 데이터에 대한 액세스 권한을 부여합니다. Microsoft Office를 중심으로 하는 일부 응용 프로그램은 WIP를 인식하고 데이터를 보호합니다. 이러한 응용 프로그램은 직원이 보호된 파일의 데이터를 새 문서에 붙여 넣고 새 문서로 저장하는 경우에도 데이터를 보호합니다. WIP에서 이를 인식하고 새 파일을 자동으로 암호화하기 때문입니다. 이렇게 WIP를 인식하는 앱을 '인라이튼드 앱'이라고 합니다. Windows 10 개발자는 추가 코드 없이 이러한 기능을 자동으로 상속하는 WIP 인식 앱을 선택적으로 만들 수 있습니다. WIP는 여러 수준의 보호를 지원합니다. 직원에게 WIP 보호 정책을 무시할 수 있는 권한을 부여해야 하는 경우가 있습니다. 또는 데이터 이동 방식을 이해하기 위해 발생하는 작업만 감사할 수 있는 기능을 조직에 부여해야 할 수도 있습니다. 문제가 발생하면 개인 데이터를 건드리지 않고 직원 소유 장치를 포함한 모든 컴퓨터 장치에서 보호된 회사 데이터를 원격으로 지울 수도 있습니다. WIP 보호 엔진의 '초석'인 WIP 정책으로 이 모든 작업을 수행할 수 있습니다. 장치에 적용되는 WIP 정책에는 최신 Windows 클라이언트 운영 체제에 내장된 EFS(암호화 파일 시스템)를 사용하여 업무 관련 데이터 또는 회사 데이터를 암호화하는 명령이 포함됩니다. 여기에는 보호된 데이터를 사용할 수 있는 앱의 허용 목록도 포함됩니다. AppLocker 기능을 기반으로 합니다. 그런 다음다음과 같이 4가지 모드 중 하나로 WIP 정책을 설정합니다.
- Block WIP :
보호된 기업 콘텐츠와 관련하여 사용자가 취하는 작업과 작업을 모니터링합니다. 침해로 이어질 수 있는 행위 및 행위를 하는 사용자의 행위를 차단합니다. 보호된 데이터가 보호되지 않는 응용 프로그램을 복사하여 붙여넣는 것을 차단하는 기능과 보호된 데이터가 기업 네트워크 외부로 전송되는 것을 차단하는 기능으로 구성됩니다.
- Override Block :
이 모드는 WIP가 직원의 작업과 행동을 모니터링하도록 할 수 있습니다. 그러나 작업을 차단하는 대신 사용자에게 위반으로 이어질 수 있는 정보를 제공하여 사용자가 작업을 계속할지 여부를 결정할 수 있습니다. 사용자가 WIP 경고를 무시(무시)하면 관리자가 향후 작업을 감사하고 평가할 수 있도록 기록됩니다.
- Silent WIP :
이 모드에서 시스템을 모니터링하지만 손상으로 이어질 수 있는 작업이나 작업을 인식하면 차단하거나 사용자에게 경고하는 대신 기록합니다(액세스 권한이 없는 사용자가 보호된 파일에 액세스하려는 경우).. 명백히 침해하는 경우 등은 예외입니다.) 대부분의 관리자는 보다 엄격한 모드를 사용하기 전에 네트워크의 데이터 이동 상태를 이해하기 위한 기준으로 이 모드를 선택하고 사용합니다.
- Off WIP :
이 모드는 WIP를 비활성화합니다. WIP를 활성화한 경우 Windows는 장치의 보호된 파일을 해독합니다. 나중에 WIP를 다시 활성화하는 경우 파일에 WIP의 보호 정책을 다시 적용해야 합니다. 기존 정책의 정보가 유지되지 않기 때문입니다.
WIP 정책 적용 방법
WIP를 적용하여 Windows 10 클라이언트 장치를 관리하는 방법에는 두 가지가 있습니다. 방법은 클라우드 기반 시스템 센터라고 할 수 있는 구독형 관리 서비스인 마이크로소프트 인튠을 이용하여 기존과 같이 SCCM(System Center Configuration Manager)을 배포하는 것이다.
- 마이크로소프트 인튠 사용
Intune을 사용하려면 브라우저를 열고 Intune 콘솔로 이동합니다. 정책 노드를 확장하면 나타나는 작업 영역에서 '정책 추가'를 클릭합니다. '새 정책에 대한 템플릿 선택' 화면에서 표시되는 목록의 Windows 항목에서 'Windows Information Protection'을 선택합니다(Windows 10 데스크톱 및 모바일 버전 이상). 그런 다음 오른쪽에 있는 '사용자 지정 정책 만들기 및 배포' 라디오 버튼과 그 옆에 있는 '정책 만들기' 버튼을 클릭합니다. 그런 다음 정책의 이름과 설명을 입력합니다. 이제 Windows 스토어 앱 또는 모던 앱 또는 Windows 10 앱이라는 일반 Win32 데스크톱 앱에 대한 몇 가지 규칙을 추가할 차례입니다. 인기 있는 Microsoft Excel을 사용하는 데스크톱 앱에 중점을 둡니다. 화면 중앙의 '추가' 버튼을 클릭한 후, '앱 규칙 추가' 상자에 앱의 이름을 입력합니다. 사용하려는 WIP 모드를 선택합니다(여기: 허용). 그런 다음 'Rule Template' 목록에서 'Desktop App'을 선택하고 'Binary name' 옆의 확인란을 선택한 후 EXCEL.EXE를 입력합니다. 여기 간단한 팁이 있습니다. 게시자, 제품 이름, 파일 버전 등과 같은 다른 옵션으로 필터링하려는 경우 Windows 10 장치에서 Get-AppLockerFileInformation-Path "c:\path_to_binary\binary.exe"라는 PowerShell 명령을 사용합니다. 그러면 원하는 정보를 얻을 수 있습니다. 이것을 복사하여 Intune 화면에 붙여 넣을 수 있습니다. 정책을 적용할 앱을 추가한 후 Intune은 '붙여 넣기/삭제/공유 제한 모드'를 호출합니다. 즉, 차단, 재정의, 무음 및 끄기 중 하나를 선택해야 합니다. 다음은 기업 콘텐츠가 위치한 도메인 목록인 기업 ID를 정의합니다. 이것은 WIP에서 작업 관련 항목을 식별할 때 표준으로 사용하는 것입니다. 이 목록에는 비즈니스에서 이메일을 수신하는 모든 도메인이 포함되어야 합니다. "|" as '82ventures.com|jonathanhassell.com' 텍스트를 사용하여 Corporate Identity 필드에 여러 도메인을 입력할 수 있습니다. 이제 보호된 데이터를 처리하는 앱이 작업하도록 승인된 네트워크 위치 목록을 설정합니다. 기본적으로 보호된 데이터를 쓰고 검색할 수 있는 네트워크 위치 목록입니다. 회사의 IP 범위는 좋은 출발점입니다. 그리고 나중에 목록을 조정할 수 있습니다. 또한 Windows EFS 기능을 활성화하면 생성된 DRA(Data Recovery Agent)를 업로드할 수 있습니다. 이렇게 하면 키를 분실한 경우 Intune에서 암호화된 데이터를 복구하는 데 도움이 됩니다. 지금은 기본 설정을 유지하고 '저장'을 클릭합니다. 정책이 설정되었습니다. 이제 Intune의 정책 노드를 사용하여 이 정책을 메일 그룹 목록에 추가합니다. 그런 다음 정책이 배포됩니다.
- SCCM(System Center Configuration Manager) 사용
SCCM을 사용하여 WIP를 배포하려면 버전 1606 이상을 사용하여 정책을 생성해야 합니다. 이전 SCCM 버전에서 생성된 WIP 정책이 존재하는 경우 삭제한 후 다시 생성해야 합니다. SCCM 콘솔에서 '자산 및 규정 준수' 아래의 "개요"/"규정 준수 설정"/"구성 항목"을 찾습니다. "구성 항목 만들기" 버튼을 클릭합니다. 마법사가 시작되면 원하는 이름과 설명을 입력한 다음 Windows 10을 항목에 대해 지원되는 플랫폼으로 지정합니다. '장치 설정 그룹 선택' 화면에서 'Windows 정보 보호'를 선택합니다. 그런 다음 Intune 앱 규칙을 추가하는 것과 유사한 방식으로 앱 규칙을 추가할 수 있습니다. '붙여넣기/삭제/공유 제한 모드'를 선택한 후 ID 도메인을 정의하고 보호 데이터가 있는 기업 네트워크 위치를 선택하고 선택적 설정을 선택합니다. DRA 인증서를 업로드할 수도 있습니다. 설정을 검토한 후 '계속'을 클릭합니다. SCCM 배포 정책 설정 방법에 따라 규정 준수 설정 또는 표준 구성을 사용하여 SCCM에서 관리하는 장치에 정책을 적용할 수 있습니다.
적은 비용으로 정보보호하기
정보 권한 관리를 위한 다양한 프로그램과 정보유출 방지 시스템이 있습니다. 그러나 지금까지 WIP와 같은 Windows 10과 같은 운영 체제에 정보 보호 기술이 내장되어 있지 않았습니다. Windows 7의 9주년을 맞이하여 Windows 10은 많은 조직에서 사용할 수 있는 안정적인 운영 체제로 성숙했습니다. WIP는 조사할 가치가 있는 기술입니다. Microsoft Intune과 함께 사용하면 적은 비용으로 정보를 보호할 수 있습니다.
'IT' 카테고리의 다른 글
윈도우10 PC가 느려진 이유 8가지 (0) | 2021.11.16 |
---|---|
윈도우에서 VPN 설정하기 (0) | 2021.11.15 |
RAM 사기 전에 확인할 9가지 (0) | 2021.11.13 |
윈도우 11을 제거하고 윈도우 10으로 롤백하는 방법 (0) | 2021.11.13 |
고급 사용자들을 위한 5종 도구 '한 번 쓰면 빠져나갈 수 없다'. (0) | 2021.11.12 |
댓글