다음을 통해 공유


관리되는 디바이스에서 관리되지 않는 AI 앱으로 비즈니스용 Microsoft Edge 통한 공유 방지

참고

이 시나리오에서 사용되는 기능은 미리 보기로 제공됩니다.

이 문서에서는 데이터 손실 방지 정책 설계 에서 배운 프로세스를 사용하여 관리되는 디바이스에서 AI 앱으로 중요한 정보를 공유하는 것을 방지하는 데 도움이 되는 Microsoft Purview DLP(데이터 손실 방지) 정책을 만드는 방법을 보여 줍니다. 테스트 환경에서 이 시나리오를 통해 정책 만들기 UI를 숙지합니다.

이 시나리오에서는 Edge를 제어 지점으로 사용하여 OpenAI ChatGPT, DeepSeek 또는 Google Gemini와 같은 관리되지 않는 AI 앱에 대한 중요한 정보 공유를 차단합니다. Intune 디바이스를 관리해야 합니다.

중요

이 문서에서는 가상 값이 있는 가상 시나리오를 제공합니다. 그것은 단지 설명 목적으로만. 고유한 중요한 정보 유형, 민감도 레이블, 메일 그룹 및 사용자를 대체합니다.

정책을 배포하는 방법은 정책 디자인만큼이나 중요합니다. 이 문서에서 는 비용이 많이 드는 비즈니스 중단을 방지하면서 정책이 의도를 달성하도록 배포 옵션을 사용하는 방법을 보여 줍니다.

필수 구성 요소 및 가정

이 절차에서는 가상 메일 그룹, 재무 이라는 그룹 및 보안 팀에 대한 다른 그룹을 사용합니다.

중요

이 절차를 시작하기 전에 비즈니스용 Edge의 Cloud Apps에 대한 데이터 손실 방지에 대해 알아봅니다. 이 시나리오의 필수 구성 요소 및 가정에 대한 중요한 정보를 제공합니다.

브라우저 DLP 구현은 다음 단계를 따릅니다.

  1. Microsoft Purview 데이터 손실 방지 포털에서 브라우저 DLP 정책(이 문서의 절차)을 만듭니다.
  2. Edge 관리 센터에서 Edge 관리 서비스를 사용하여 비준수 브라우저에서 앱에 액세스하기 위한 블록을 배포하여 DLP 정책을 활성화합니다.

중요

사용자는 정책이 Edge의 사용자에게 적용되려면 DLP 정책 및 Edge 구성 정책 둘 다의 scope 있어야 합니다.

정책 의도 문 및 매핑

재무 팀의 구성원이 Edge를 통해 관리되지 않는 AI 앱에 중요한 정보를 공유하지 못하도록 차단해야 합니다. 다른 팀은 이 매우 중요한 정보에 액세스할 수 없으므로 블록은 이 팀에만 적용하면 됩니다. 텍스트 프롬프트에 은행 계좌, 라우팅 또는 국제 고객의 SWIFT 번호와 같은 정보가 포함되어 있으면 공유가 차단됩니다. 또한 경고 요구 사항을 충족해야 합니다. 정책과 일치할 때마다 보안 팀에 전자 메일을 알리려고 합니다. 마지막으로 테스트 후 가능한 한 빨리 이 작업을 적용하고 시스템 내에서 관련 활동을 볼 수 있어야 합니다.

답변된 구성 질문 및 구성 매핑
재무 팀 구성원이 Edge를 통해 관리되지 않는 AI 앱에 중요한 정보를 공유하지 못하도록 차단해야 합니다... - 정책을 적용할 위치 선택: 브라우저의 데이터 활동
-관리 scope: 전체 디렉터리
- 정책을 적용할 위치: OpenAI ChatGPT,. Google Gemini, Microsoft Copilot, DeepSeek
Action: Block
다른 팀은 이 정보에 액세스할 수 없으므로 블록은 이 팀에만 적용하면 됩니다... - 각 앱에 대한 scope" 특정 사용자 및 그룹, 사용자 및 그룹>포함 재무 팀
텍스트 프롬프트에 은행 계좌, 라우팅 또는 국제 고객의 SWIFT 번호와 같은 정보가 포함되어 있으면 공유가 차단되어야 합니다. 모니터링 대상: - 사용자 지정 정책 템플릿
사용- 일치 조건: 콘텐츠에는 중요한 정보 유형>ABA 라우팅 번호, 오스트레일리아 은행 계좌 번호, 캐나다 은행 계좌 번호, 국제 은행 계좌 번호(IBAN), 이스라엘 은행 계좌 번호, 일본 은행 계좌 번호, 뉴질랜드 은행 계좌 번호, SWIFT 코드, 미국 은행 계좌 번호
- 작업이 포함됩니다.브라우저 및 네트워크 활동>제한 텍스트 업로드>차단.
또한 경고 요구 사항을 충족해야 합니다. 정책과 일치할 때마다 보안 팀에 전자 메일을 알리려고 합니다. - 인시던트 보고서: 규칙 일치가 발생할
때 관리자에게 경고 보내기 - 이러한 사용자에게 전자 메일 경고 보내기(선택 사항): 보안 팀
추가- 활동이 규칙과 일치할 때마다 경고 보내기: 선택됨
- 이메일 인시던트 보고서를 사용하여 정책 일치가 발생할 때 알림 사용: 해당 사용자에게 알림 보내기:
원하는
대로 개별 관리자 추가 - 보고서에 다음 정보를 포함할 수도 있습니다. 모든 옵션 선택
... 마지막으로, 테스트 후 가능한 한 빨리 이 작업을 적용하고 시스템 내에서 관련 활동을 볼 수 있어야 합니다. 정책 모드: 시뮬레이션에서 켜기

정책을 만드는 단계

  1. Microsoft Purview 포털에 로그인합니다.
  2. 데이터 손실 방지>정책>+ 정책 만들기를 선택합니다.
  3. 브라우저 활동에서 데이터를 선택합니다.
  4. 범주 목록에서 사용자 지정을 선택한 다음, 규정 목록에서 사용자 지정 정책을 선택합니다.
  5. 다음을 선택합니다.
  6. 정책 이름을 입력하고 설명을 제공합니다. 여기에서 정책 의도 문을 사용할 수 있습니다.

중요

정책의 이름을 바꿀 수 없습니다.

  1. 다음을 선택합니다.

  2. 관리 단위 할당 페이지에서 기본 전체 디렉터리를 적용합니다.

  3. 다음을 선택합니다.

  4. 각 위치 옆에 있는 작업 열에서 편집을 선택합니다.

    1. OpenAIChatGPT, Google Gemini, Microsoft Copilot, DeepSeek을 선택합니다.
  5. 특정 사용자 및 그룹을 선택합니다.

  6. + 포함을 선택한 다음 그룹 포함을 선택합니다.

  7. 재무 팀을 선택합니다.

  8. 완료를 선택한 다음, 다음을 선택합니다.

  9. 정책 설정 정의 페이지에서 고급 DLP 규칙 만들기 또는 사용자 지정 옵션을 이미 선택해야 합니다.

  10. 다음을 선택합니다.

  11. 고급 DLP 규칙 사용자 지정 페이지에서 + 규칙 만들기를 선택합니다.

  12. 규칙의 이름과 설명을 입력합니다.

  13. 조건 추가를 선택하고 다음 값을 사용합니다.

    1. 콘텐츠 포함을 선택합니다.
    2. 중요한 정보 유형추가>중요한 정보 유형>>ABA 라우팅 번호, 오스트레일리아 은행 계좌 번호, 캐나다 은행 계좌 번호, 국제 은행 계좌 번호(IBAN), 이스라엘 은행 계좌 번호, 일본 은행 계좌 번호, 뉴질랜드 은행 계좌 번호, SWIFT 코드, 미국 은행 계좌 번호를 선택합니다.
  14. 추가를 선택합니다.

  15. 작업에서 다음 값을 사용하여 작업을 추가합니다.

    1. 브라우저 및 네트워크 활동 제한
    2. 텍스트 업로드>차단
  16. 인시던트 보고서에서 다음을 선택합니다.

    1. 관리자 경고 및 보고서에서 이 심각도 수준 사용을낮음으로 설정합니다.
    2. 규칙 일치가 켜기로 발생할 때 관리자에게 경고 보내기에 대한 토글을 설정합니다.
    3. 이러한 사용자에게 전자 메일 경고 보내기(선택 사항)에서 + 사용자 추가 또는 제거를 선택한 다음 보안 팀의 이메일 주소를 추가합니다.
  17. 저장을 선택한 다음, 다음을 선택합니다.

  18. 정책 모드 페이지에서 시뮬레이션 모드에서 정책 실행을 선택합니다.

  19. 다음을 선택한 다음 제출을 선택합니다.

  20. 완료를 선택합니다.

  21. Microsoft 관리 포털 포털에 로그인합니다.

  22. Edge를 선택합니다.

  23. 구성 프로필을 만들고 재무 팀 그룹에 적용합니다.

  24. 구성 정책을 편집하고 설정을 적용하여 비준수 브라우저에서 LLM을 차단합니다.

중요

DLP 및 Edge 관리 서비스 요구 사항이 모두 충족될 때까지 DLP 정책은 Edge에 적용되지 않습니다.

참고

사용자가 Chrome을 사용하여 공유를 시도하면 앱 수준에서 사용자가 차단됩니다. 사용자는 장치 수준에서 Firefox 및 기타 브라우저를 열 수 없으며 Chrome 확장용 Microsoft Purview 확장 이 설치되지 않았거나 최신이 아닌 경우 Chrome을 열 수 없습니다.