일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- aws
- Linux
- It
- network
- Entra ID
- windows server
- Azure
- 리눅스
- Exchange Online
- 시트릭스
- 시스템엔지니어
- 컴퓨터
- 메일보안
- Microsoft
- Microsoft 365
- windows
- cloud
- 시스템 엔지니어
- SE
- 가상화
- 리눅스마스터1급
- Azure AD
- 네트워크
- Server
- Microsoft Azure
- Docker
- cloud engineer
- 그룹정책
- 클라우드엔지니어
- 클라우드
- Today
- Total
목록Azure AD (2)
Cloud System Engineer
Entra ID 보호의 위험 검색에는 디텍터리의 사용자 계정 관련하여 식별된 모든 의심스러운 작업이 포함됩니다. 의심스러운 작업은 사용자 위험, 로그인 위험 두가지 형태가 존재합니다. Entra ID 계정 보호를 통해 의심스러운 작업을 신속하게 확인하고 대응할 수 있습니다. 위험은 사용자 또는 로그인 수준에서 검색할 수 있습니다. Microsoft Entra ID P2 라이선스에게 제공되는 기능이기도 합니다. 로그인 위험 검색 유형 사용자 위험 검색 유형 위험 유형 및 검색 방법 [필수 조건] 조건부 액세스 정책에 사용자위험, 로그인 위험을 만듭니다. 로그인 위협 정책 생성 방법 Entra ID -> 보호 -> 조건부 액세스 클릭 “새 정책” 클릭합니다. 대상인 클라우드 앱을 선택합니다. 조건 -> 로그..
조건부 액세스 기능은 계정 보안을 강화하기 위해 사용되는 기능입니다. 이 기능을 사용하면 사용자가 클라우드 리소스에 접근하기 위해 만족해야 하는 조건을 정의할 수 있으며, 이 조건은 사용의 위치, 사용하는 디바이스의 상태, 사용자의 역할 등과 같은 다양한 요소에 기반하여 설정할 수 있습니다. 조건부 액세스의 기능과 활용 사례 위치 기반 액세스 제어: 회사의 보안 정책상 특정 국가 이외에서의 액세스를 차단하고자 합니다. MFA 강제 사용: 관리자 권한을 가진 사용자에게 추가적인 보안 인증을 요구하기 위해 MFA를 강제로 사용하도록 설정합니다. 시간 기반 액세스 제어: 회사의 업무 시간 외에는 액세스를 차단하고자 합니다. 따라서, 조건부 액세스를 설정하여 업무 시간 내에만 액세스를 허용합니다. 조..