다음을 통해 공유


수정 응답 자동화

모든 보안 프로그램에는 인시던트 응답을 위한 여러 워크플로가 포함되어 있습니다. 이러한 프로세스에는 관련 이해 관계자에게 알리고, 변경 관리 프로세스를 시작하고, 특정 수정 단계를 적용하는 것이 포함될 수 있습니다.

보안 전문가들은 가능한 한 많은 보안 절차를 자동화하는 것이 좋습니다. 자동화는 오버헤드를 줄입니다. 또한 프로세스 단계가 미리 정의된 요구 사항에 따라 신속하고 일관되게 수행되도록 하여 보안을 향상시킬 수 있습니다.

이 문서에서는 클라우드용 Microsoft Defender의 워크플로 자동화 기능을 설명합니다. 이 기능은 보안 경고, 권장 사항 및 규정 준수 변경에 대한 소비 논리 앱을 트리거할 수 있습니다. 예를 들어, 경고가 발생하는 경우 클라우드용 Defender에서 특정 사용자에게 메일을 보내도록 할 수 있습니다. Azure Logic Apps를 사용하여 논리 앱을 만드는 방법도 알아봅니다.

필수 조건

시작하기 전에:

  • 리소스 그룹에 보안 관리자 역할 또는 소유자가 있어야 합니다.

  • 대상 리소스에 대한 쓰기 권한이 있어야 합니다.

  • Azure Logic Apps 워크플로를 사용하려면 다음 Logic Apps 역할 또는 권한이 있어야 합니다.

    • Logic 앱 운영자 권한이 필요하거나 Logic 앱 읽기 또는 트리거 액세스가 필요합니다. 이 역할을 가진 사용자는 논리 앱을 만들거나 편집할 수 없습니다. 기존 항목만 실행할 수 있습니다.
    • 논리 앱 생성 및 수정에는 논리 앱 기여자 권한이 필요합니다.
  • Logic Apps 커넥터를 사용하려는 경우 해당 서비스(예: Outlook, Teams 또는 Slack 인스턴스)에 로그인하려면 다른 자격 증명이 필요할 수 있습니다.

논리 앱을 만들고 자동으로 실행되어야 하는 시기를 정의합니다.

아래 단계를 수행하세요.

  1. Defender for Cloud 사이드바에서 워크플로 자동화를 선택합니다.

    정의된 자동화 목록이 있는 워크플로 자동화 창을 보여 주는 스크린샷.

  2. 이 페이지에서 새 자동화 규칙을 만들거나 기존 규칙을 사용하거나 사용하지 않도록 설정하거나 삭제할 수 있습니다. 범위는 워크플로 자동화가 배포되는 구독을 나타냅니다.

  3. 새 워크플로를 정의하려면 워크플로 자동화 추가를 선택합니다. 새 자동화에 대한 옵션 창이 열립니다.

    워크플로 자동화 창을 보여 주는 스크린샷.

  4. 다음을 입력합니다.

    • 자동화에 대한 이름 및 설명입니다.
    • 이 자동 워크플로를 시작하는 트리거입니다. 예를 들어 SQL 구를 포함하는 보안 경고가 생성될 때 논리 앱을 실행하도록 할 수 있습니다.
  5. 트리거 조건이 충족될 때 실행할 소비 논리 앱을 지정합니다.

  6. 작업 섹션에서 Logic Apps 페이지를 방문하여 논리 앱을 만드는 프로세스를 시작합니다.

    워크플로 자동화 추가 화면의 작업 섹션과 Azure Logic Apps로 이동하는 링크를 보여 주는 스크린샷.

    Azure Logic Apps로 이동됩니다.

  7. 추가(+)를 선택합니다.

  8. 필요한 모든 필드를 입력한 다음 검토 + 만들기를 선택합니다.

    논리 앱을 만들 위치를 보여 주는 스크린샷

    배포가 진행 중인 메시지가 나타납니다. 배포 완료 알림이 표시되기를 기다린 다음 리소스로 이동을 선택합니다.

  9. 입력한 정보를 검토한 다음 만들기를 선택합니다.

    새 논리 앱에서 보안 범주에서 미리 정의된 기본 제공 템플릿 중에서 선택할 수 있습니다. 또는 이 프로세스가 트리거될 때 발생하는 이벤트의 사용자 지정 흐름을 정의할 수 있습니다.

    팁 (조언)

    경우에 따라 매개 변수는 자체 필드가 아닌 문자열의 일부로 커넥터의 논리 앱에 포함됩니다. 매개 변수를 추출하는 방법의 예제는 클라우드용 Microsoft Defender 워크플로 자동화를 빌드하는 동안 논리 앱 매개 변수 작업 14단계를 참조하세요.

지원되는 트리거

논리 앱 디자이너는 다음과 같은 클라우드용 Defender 트리거를 지원합니다.

  • 클라우드용 Microsoft Defender 권장 사항이 생성되거나 트리거되는 경우: 논리 앱이 더 이상 사용되지 않거나 대체되는 권장 사항을 사용하는 경우 자동화가 중지되고 트리거를 업데이트해야 합니다. 권장 사항의 변경 내용을 추적하려면 릴리스 정보를 사용합니다.

  • 클라우드용 Defender 경고가 생성되거나 트리거되는 경우: 관심 있는 심각도 수준이 있는 경고와만 관련되도록 트리거를 사용자 지정할 수 있습니다.

  • Defender for Cloud 규정 준수 평가가 생성되거나 트리거되는 경우: 규정 준수 평가에 대한 업데이트를 기반으로 자동화를 트리거하려고 합니다.

비고

레거시 트리거를 사용하는 경우 클라우드용 Microsoft Defender 경고에 대한 응답이 트리거되면 워크플로 자동화 기능이 논리 앱을 열지 않습니다. 대신 이전에 언급한 트리거 중 하나를 사용합니다.

  1. 논리 앱을 정의한 후 워크플로 자동화 추가 창으로 돌아갑니다.

  2. 새로 고침을 선택하여 새 논리 앱을 선택할 수 있는지 확인합니다.

  3. 논리 앱을 선택한 다음 자동화를 저장합니다. 드롭다운 메뉴에는 Defender for Cloud 커넥터를 지원하는 논리 앱만 표시됩니다.

논리 앱을 수동으로 트리거하기

보안 경고 또는 권장 사항을 볼 때 논리 앱을 수동으로 실행할 수도 있습니다.

논리 앱을 수동으로 실행하려면 경고 또는 권장 사항을 연 다음 트리거 논리 앱을 선택합니다.

논리 앱을 수동으로 트리거하는 방법을 보여 주는 스크린샷

대규모 워크플로 자동화 구성

조직의 모니터링 및 인시던트 대응 프로세스를 자동화하면 보안 인시던트 조사 및 완화에 걸리는 시간이 크게 향상될 수 있습니다.

조직 전체에 자동화 구성을 배포하려면 제공된 Azure Policy DeployIfNotExist 정책(나중에 설명)을 사용하여 워크플로 자동화 절차를 만들고 구성합니다.

워크플로 자동화 템플릿을 시작합니다.

이러한 정책을 구현하려면 다음을 수행합니다.

  1. 다음 표에서 적용할 정책을 선택합니다.

    목표 Policy 정책 ID
    보안 경고에 대한 워크플로 자동화 Microsoft Defender for Cloud 경고에 대한 워크플로 자동화 배포 f1525828-9a90-4fcf-be48-268cdd02361e
    보안 추천 사항에 대한 워크플로 자동화 Microsoft Defender for Cloud 권장 사항에 대한 워크플로 자동화 배포 73d6ab6c-2475-4850-afd6-43795f3492ef
    규정 준수 변경에 대한 워크플로 자동화 클라우드용 Microsoft Defender 규정 준수에 대한 워크플로 자동화 배포 509122b9-ddd9-47ba-a5f1-d0dac20be63c

    Azure Policy를 검색하여 정책을 찾을 수도 있습니다. Azure Policy에서 정의를 선택한 다음 이름으로 검색합니다.

  2. 관련 Azure Policy 페이지에서 할당을 선택합니다.

    Azure 정책을 할당하는 방법을 보여 주는 스크린샷

  3. 기본 사항 탭에서 정책의 범위를 설정합니다. 중앙 집중식 관리를 사용하려면 워크플로 자동화 구성을 사용하는 구독이 포함된 관리 그룹에 정책을 할당합니다.

  4. 매개 변수 탭에서 필요한 정보를 입력합니다.

    매개 변수 탭을 보여 주는 스크린샷.

  5. (선택 사항) 수정 탭의 기존 구독에 이 할당을 적용한 다음 수정 작업을 만드는 옵션을 선택합니다.

  6. 요약 페이지를 검토한 다음 만들기를 선택합니다.

데이터 형식 스키마

논리 앱에 전달되는 보안 경고 또는 권장 사항 이벤트의 원시 이벤트 스키마를 보려면 워크플로 자동화를 위한 데이터 형식 스키마로 이동합니다. 이 프로세스는 이전에 언급한 클라우드용 Defender 기본 제공 Logic Apps 커넥터를 사용하지 않고 대신 일반 HTTP 커넥터를 사용하는 경우에 유용할 수 있습니다. 이벤트 JSON 스키마를 사용하여 본인이 원하는 대로 수동으로 구문 분석할 수 있습니다.