중규모 및 대규모 비즈니스(100명 이상의 사용자)를 위한 보안 체크리스트

중규모 및 대규모 비즈니스의 IT 관리자는 회사 데이터의 보안 강화 및 개인 정보 보호 개선을 위해 여기에 설명된 보안 권장사항을 따라야 합니다. Google 관리 콘솔에서 하나 이상의 설정을 사용하여 이 체크리스트에 있는 각 권장사항을 구현합니다.

회사에 IT 관리자가 없는 경우, 소규모 비즈니스(1~100명의 사용자)를 위한 보안 체크리스트의 권장사항이 귀하의 비즈니스에 더 적합한지 확인해 보세요.

참고: Google Workspace 버전 또는 Cloud ID 버전에 따라 여기에 설명된 설정 중 일부를 사용하지 못할 수 있습니다.

보안 권장사항: 설정

귀하의 비즈니스를 보호하기 위해 이 체크리스트에서 권장되는 많은 설정이 기본적으로 사용 설정되어 있습니다.

모두 열기  |  모두 닫기

관리자 계정

최고 관리자는 조직 내의 모든 비즈니스 데이터 및 직원 데이터에 대한 액세스를 관리하므로 최고 관리자 계정을 보호하는 것이 특히 중요합니다.

권장사항의 전체 목록을 보려면 관리자 계정을 위한 보안 권장사항을 참고하세요.

계정

다단계 인증 시행

사용자에게 2단계 인증 요구

2단계 인증을 사용하면 누군가가 비밀번호를 도용하더라도 사용자의 계정을 무단 액세스로부터 보호할 수 있습니다.

2단계 인증으로 비즈니스 보호하기 | 2단계 인증 배포하기

관리자 계정 및 기타 주요 계정에 반드시 보안 키 적용

보안 키는 로그인할 때 사용하는 작은 하드웨어 기기로서 피싱을 방지하는 2단계 인증을 제공합니다.

2단계 인증 배포하기

비밀번호 보호

비밀번호 경보로 비밀번호 재사용 방지

비밀번호 경보를 사용하면 사용자가 다른 사이트에서 회사의 비밀번호를 사용하는 것을 방지할 수 있습니다.

비밀번호 재사용 방지하기

고유한 비밀번호 사용

안전한 비밀번호는 사용자 계정과 관리자 계정을 보호하기 위한 첫 번째 방어선입니다. 고유한 비밀번호를 사용하면 다른 사람들이 비밀번호를 쉽게 추측할 수 없습니다. 또한 이메일과 온라인 뱅킹에 같은 비밀번호를 사용하는 등 여러 계정에 동일한 비밀번호를 사용하는 것은 바람직하지 않습니다.

안전한 비밀번호 만들기 및 계정 보안 강화하기

계정 도용 방지 및 도용된 계정 문제 해결

활동 보고서 및 알림 정기적으로 검토

계정 상태, 관리자 상태, 2단계 인증 등록 세부정보의 활동 보고서를 검토하세요.

계정 활동 보고서

관리자 이메일 알림 설정

의심스러운 로그인 시도, 휴대기기 해킹 또는 다른 관리자에 의한 설정 변경과 같이 잠재적으로 위험한 상황에 대해 이메일 알림을 설정하세요.

관리자 이메일 알림

사용자 로그인 질문 추가

의심스러운 로그인 시도에 대한 본인 확인 요청을 설정하세요. 사용자는 Google에서 사용자의 복구 전화번호 또는 복구 이메일 주소로 전송하는 인증 코드를 입력하거나, 계정 소유자만 대답할 수 있는 질문에 답해야 합니다.

추가 보안 절차를 통해 사용자 본인 확인하기 |  본인 확인 요청 방법으로 직원 ID 추가하기

도용된 계정 식별 및 보호

계정이 도용된 것으로 의심되면 계정을 정지하고 악의적인 활동이 있는지 조사한 후 필요하면 조치를 취합니다.

  • 계정과 연결된 휴대기기를 검토합니다.
  • 이메일 로그 검색을 사용하여 도메인의 전송 로그를 검토합니다.
  • 보안 보고서를 사용하여 도메인이 데이터 보안 위험에 노출되어 있는지 파악합니다.
  • 악의적인 설정이 생성되었는지 확인합니다.

도용된 계정 식별 및 보호하기

필요한 경우 Google 데이터 다운로드 기능 사용 중지

계정이 도용되거나 사용자가 퇴사한 경우 해당 사용자가 Google 테이크아웃으로 모든 Google 데이터를 다운로드하지 못하도록 하세요.

사용자의 테이크아웃 사용/사용 중지하기

직원이 퇴사한 후 무단 액세스 방지

데이터 유출을 방지하려면 사용자가 퇴사할 때 조직 데이터에 대한 액세스 권한을 취소하세요.

직원이 퇴사한 후 데이터 보안 유지하기

앱(Google Workspace만 해당)

핵심 서비스에 대한 서드 파티 앱의 액세스 검토

Gmail 및 Drive와 같은 Google Workspace 핵심 서비스에 액세스할 수 있는 서드 파티 앱을 파악하고 승인하세요.

Google Workspace 데이터에 액세스할 수 있는 서드 파티 앱 및 내부 앱 관리하기

보안 수준이 낮은 앱에 대한 액세스 차단

보안 수준이 낮은 앱은 OAuth와 같은 최신 보안 표준을 사용하지 않으므로 계정 또는 기기의 보안이 침해될 위험이 커집니다.

보안 수준이 낮은 앱의 액세스 권한 관리하기

신뢰할 수 있는 앱 목록 만들기

핵심 Google Workspace 서비스에 액세스할 수 있는 서드 파티 앱을 지정하는 허용 목록을 만드세요.

Google Workspace 데이터에 액세스할 수 있는 서드 파티 앱 및 내부 앱 관리하기

Google 핵심 서비스에 대한 액세스 권한 관리

기기의 IP 주소, 지리적 출처, 보안 정책 또는 OS를 기반으로 Gmail, Drive, Calendar와 같은 Google 앱에 대한 액세스를 허용하거나 차단할 수 있습니다. 예를 들어 일부 국가/지역에서 데스크톱용 Drive를 회사 소유 기기에만 허용할 수 있습니다.

컨텍스트 인식 액세스 개요

사용자의 앱 데이터에 암호화 레이어 추가

조직이 민감한 지식 재산을 다루거나 엄격한 규제를 받는 업종에서 비즈니스를 운영하는 경우 Gmail, Google Drive, Google Meet, Google Calendar에 클라이언트 측 암호화를 추가할 수 있습니다.

클라이언트 측 암호화에 관한 정보

Calendar(Google Workspace만 해당)

외부 캘린더 공유 제한

한가함/바쁨 정보만 표시하도록 외부와의 캘린더 공유를 제한하세요. 이렇게 하면 데이터 유출 위험을 줄일 수 있습니다.

캘린더 공개 상태 및 공유 옵션 설정

사용자가 외부 참석자를 초대할 때 경고 표시

기본적으로 Calendar에서는 외부 참석자를 초대할 때 사용자에게 경고 메시지를 표시합니다. 이렇게 하면 데이터 유출 위험을 줄일 수 있습니다. 모든 사용자에 대해 이 경고가 사용 설정되어 있는지 확인하세요.

Google Calendar 일정에서 외부 초대 허용하기

Google Chat 및 기존 행아웃(Google Workspace만 해당)

외부 사용자와 채팅할 수 있는 사용자 제한

특정 요구사항이 있는 사용자만 조직 외부의 사용자에게 메시지를 보내거나 조직 외부의 사용자와 채팅방을 만들 수 있도록 허용하세요. 이렇게 하면 외부 사용자가 이전의 내부 채팅을 볼 수 없도록 방지하고 데이터 유출 위험을 줄일 수 있습니다.

외부 채팅 옵션 사용 설정하기

도메인 외부와 채팅 시 사용자에게 경고 표시(기존 행아웃만 해당)

도메인 외부에 있는 사용자와 채팅할 때 사용자에게 경고를 표시하세요. 이 설정을 사용하면 도메인 외부 사용자가 처음으로 채팅에 추가되면 그룹 채팅 대화가 분리됩니다. 이렇게 하면 외부 사용자가 이전의 내부 채팅을 볼 수 없도록 방지하고 데이터 유출 위험을 줄일 수 있습니다.

Chat에서 외부 사용자와 채팅방은 항상 '외부'로 표시됩니다.

외부 채팅 옵션 사용 설정하기

채팅 초대 정책 설정

조직의 공동작업 정책에 따라 채팅 초대를 자동으로 수락할 수 있는 사용자를 지정합니다.

채팅 초대를 자동으로 수락하기

Chrome 브라우저 및 ChromeOS 기기

Chrome 브라우저 및 Chrome OS를 최신 상태로 유지

사용자에게 최신 보안 패치를 적용하려면 업데이트를 허용하세요. Chrome 브라우저의 경우 항상 업데이트를 허용하세요. 기본적으로 Chrome OS 기기는 제공되는 최신 버전 Chrome으로 업데이트됩니다. 모든 ChromeOS 기기 사용자에 대해 자동 업데이트가 사용 설정되어 있는지 확인하세요.

사용자 또는 브라우저에 적용할 Chrome 정책 설정하기 | ChromeOS 기기의 업데이트 관리하기

강제로 다시 실행하여 업데이트 적용

업데이트를 적용하려면 브라우저를 다시 실행하거나 기기를 다시 시작해야 함을 사용자에게 알리며, 사용자가 조치를 취하지 않으면 일정 시간 후 강제로 다시 실행하도록 Chrome 브라우저 및 ChromeOS 기기를 설정합니다.

다시 시작하여 대기 중인 업데이트를 적용하도록 사용자에게 알리기

기본 ChromeOS 기기 및 Chrome 브라우저 정책 설정

Google 관리 콘솔에서 다음 정책을 설정하세요.

  • 비밀번호 관리자 허용(기본적으로 허용됨)
  • 세이프 브라우징을 항상 사용으로 설정
  • 사용자가 악성 사이트에 접속하지 못하도록 방지(사용자가 세이프 브라우징 경고를 무시하도록 허용하지 않음)

사용자용 Chrome 정책 설정하기

고급 Chrome 브라우저 정책 설정

다음 고급 정책을 설정하여 무단 액세스를 방지하고 위험한 다운로드를 차단하며 사이트 간 데이터 유출을 방지하세요.

  • AllowedDomainsForApps: 지정한 도메인의 계정에서만 조직의 Google 서비스 및 도구에 액세스하도록 허용합니다.
  • DownloadRestrictions: 악성 다운로드를 차단합니다.
  • SitePerProcess: Chrome 브라우저의 각 사이트가 별도의 프로세스로 실행되도록 사용 설정합니다. 이 옵션을 사용하면 사이트에서 동일 출처 정책을 우회하더라도 추가 보안을 통해 해당 사이트에서 다른 웹사이트의 사용자 데이터를 도용하지 못하도록 할 수 있습니다.

관리 PC에 Chrome 브라우저 정책 설정하기 | Chrome 브라우저 엔터프라이즈 보안 구성 가이드(Windows)

Windows 데스크톱 브라우저 정책 설정

조직에서 Chrome 브라우저를 사용하려고 하지만 사용자가 Internet Explorer가 필요한 오래된 웹사이트와 앱에 계속 액세스해야 하는 경우 Chrome의 이전 브라우저 지원 확장 프로그램을 사용하면 사용자가 Chrome과 다른 브라우저 사이를 자동으로 오갈 수 있습니다. 이전 브라우저 지원을 사용하여 이전 브라우저가 필요한 애플리케이션을 지원하세요.

이전 브라우저 지원(Windows용)

휴대기기, 컴퓨터, 기타 엔드포인트

Google 엔드포인트 관리를 사용하면 휴대기기, 태블릿, 노트북, 컴퓨터에서 사용자 계정과 업무 데이터를 보호할 수 있습니다.

권장사항의 전체 목록을 보려면 기기 관리 보안 체크리스트를 참고하세요.

Drive

도메인 외부 사용자와의 공유 및 공동작업 제한

조직 외부와의 파일 공유에 대한 옵션 설정 또는 규칙 만들기

공유 옵션을 사용 중지하거나 공유를 보다 정밀하게 관리할 수 있는 신뢰 규칙을 만들어 파일 공유 범위를 도메인 내로 제한하세요. 이렇게 하면 데이터 유출데이터 무단 반출 위험을 줄일 수 있습니다. 비즈니스 요구로 인해 조직 외부에 공유해야 하는 경우 조직 단위별로 공유가 이루어지는 방식을 정의하거나 허용 목록에 도메인을 지정할 수 있습니다.

허용된 도메인 외에 공유하지 못하도록 제한하기 | 조직 외부에 공유하지 못하도록 제한하기 | 신뢰 규칙을 만들어 외부 공유 제한하기

사용자가 도메인 외부에 파일을 공유하려고 할 때 경고 표시

사용자가 파일을 도메인 외부에 공유하도록 허용하려면 외부 공유 시 경고가 표시되도록 설정하세요. 이렇게 하면 사용자가 이 작업을 의도한 것인지 확인하여 데이터 유출 위험을 줄일 수 있습니다.

외부에 공유 시 사용자에게 경고 표시하기

사용자가 웹에 게시하지 못하도록 방지

웹에 파일을 게시할 수 없도록 설정하세요. 이렇게 하면 데이터 유출 위험을 줄일 수 있습니다.

사용자가 공개적으로 파일을 공유하도록 허용하지 않음

파일 공유에 대한 일반 액세스 옵션 설정

파일 공유의 기본 액세스 옵션을 제한됨으로 설정하세요. 파일 소유자가 파일을 공유하기 전까지는 파일 소유자만 파일에 액세스할 수 있습니다. 원하는 경우 부서별 사용자를 위한 맞춤 공유 그룹(공유 대상 그룹)을 만듭니다.

파일 액세스 옵션 설정하기

파일 액세스를 수신자로만 제한

사용자가 Docs나 Drive 외의 Google 제품을 통해 파일을 공유하면(예: Gmail에 링크 붙여넣기) 액세스 검사기에서 수신자가 파일에 액세스할 수 있는지 확인할 수 있습니다. 액세스 검사기를 수신자만으로 설정하세요. 이렇게 구성하면 사용자가 공유한 링크에 대한 접근을 제어하고 데이터 유출 위험을 줄일 수 있습니다.

액세스 검사기 옵션 선택하기

외부 사용자가 조직의 그룹 멤버십을 검색할 수 있는 위험을 방지하거나 제한

Google Workspace를 사용하는 다른 조직의 사용자가 조직의 그룹 멤버십을 검색하지 못하도록 하려면 외부 조직이 사용자와 파일을 공유하도록 허용하지 마세요. 또는 이러한 유형의 위험을 제한하려면 허용된 도메인에만 외부 공유를 허용합니다.

Google Drive 공유 설정을 사용하는 경우: 이 위험으로부터 보호하려는 각 조직 단위에 대해 다음 중 하나를 수행하세요.

  • 이러한 위험을 방지하려면 외부 공유를 사용 중지하고 사용자가 외부 사용자로부터 파일을 수신하도록 허용하는 옵션을 선택 해제합니다.
  • 이러한 위험을 제한하려면 허용된 도메인에만 외부 공유를 허용합니다.

자세한 내용은 조직의 외부 공유 관리하기를 참고하세요.

Drive 공유에 신뢰 규칙을 사용하는 경우: 이러한 위험을 제한하려면 먼저 다음 설정으로 신뢰 규칙을 만드세요. 

  • 범위: 이 위험으로부터 보호하려는 조직 단위 또는 그룹
  • 트리거: Drive > 파일 수신
  • 조건: 허용된 도메인 또는 신뢰할 수 있는 외부 조직
  • 작업: 허용

자세한 내용은 신뢰 규칙 만들기를 참고하세요.

그런 다음 [기본값] 내 조직의 사용자가 모든 사용자와 공유(경고가 표시됨)하고 수신할 수 있음이라는 기본 규칙을 비활성화합니다. 자세한 내용은 신뢰 규칙 세부정보 보기 또는 수정하기를 참고하세요.

외부 공동작업자에게 Google 로그인 요구

외부 공동작업자에게 Google 계정으로 로그인하도록 요청하세요. Google 계정이 없는 외부 공동작업자는 무료로 계정을 만들 수 있습니다. 이렇게 하면 데이터 유출 위험을 줄일 수 있습니다.

도메인 외부 Google 외 계정에 초대 사용 중지하기

공유 드라이브 밖으로 콘텐츠를 이동할 수 있는 사용자 제한​

조직 내의 사용자만 공유 드라이브의 파일을 다른 조직의 Drive 위치로 이동할 수 있도록 허용하세요.

공유 드라이브에 저장된 파일 관리하기

새 공유 드라이브의 콘텐츠 공유 관리

공유 드라이브를 만들거나, 콘텐츠에 액세스하거나, 새 공유 드라이브의 설정을 변경할 수 있는 사용자를 제한하세요.

공유 드라이브의 공유 관리하기

Drive 데이터의 로컬 사본 제한

오프라인 문서에 대한 액세스 사용 중지

데이터 유출 위험을 줄이려면 오프라인 문서에 대한 액세스를 사용 중지해 보세요. 문서를 오프라인으로 사용할 때 문서의 사본이 로컬에 저장됩니다. 비즈니스상 오프라인 문서에 액세스해야 할 이유가 있다면 이 기능을 조직 단위별로 사용 설정하여 위험을 최소화하세요.

Docs 편집기의 오프라인 사용 관리하기

Drive에 대한 데스크톱 액세스 사용 중지

사용자는 데스크톱용 Google Drive로 Drive에 대한 데스크톱 액세스 권한을 받을 수 있습니다. 데이터 유출 위험을 줄이려면 Drive에 대한 데스크톱 액세스를 사용 중지해 보세요. 데스크톱 액세스를 사용하려면 중요한 비즈니스 요구가 있는 사용자만 사용할 수 있도록 설정합니다.

조직에 동기화 사용 중지하기

서드 파티 앱에서의 데이터 액세스 관리

Google Docs 부가기능 허용 안함

데이터 유출 위험을 줄이려면 사용자가 부가기능 스토어에서 Google Docs 부가기능을 사용하는 것을 허용하지 않는 것이 좋습니다. 특정 비즈니스 요구를 지원하려면 조직 정책에 맞는 관련 Google Docs 부가기능을 배포하세요.

Google Docs 편집기에서 부가기능 사용하기

민감한 정보 보호

민감한 정보가 포함된 파일 공유 시 차단 또는 경고

데이터 유출 위험을 줄이려면 데이터 손실 보호 규칙을 설정하여 파일에 민감한 정보가 있는지 검사하고 사용자가 일치하는 파일을 외부와 공유하려고 할 때 조치를 취하세요. 예를 들어 여권 번호가 포함된 문서의 외부 공유를 차단하고 이메일 알림을 받을 수 있습니다.

Drive용 DLP를 사용하여 데이터 손실 방지하기

Gmail(Google Workspace만 해당)

인증 및 인프라 설정

SPF, DKIM, DMARC로 이메일 인증

인증, 디지털 서명, 도메인 스푸핑 방지를 위해 DNS 설정을 사용하는 이메일 인증 시스템을 SPF, DKIM, DMARC를 통해 구축할 수 있습니다.

공격자는 이메일 메시지의 '보낸사람' 주소를 위조하여 이메일을 내 도메인의 사용자가 보낸 것처럼 보이게 할 수 있습니다. 이를 방지하기 위해 모든 발신 이메일 스트림에 SPF 및 DKIM을 설정할 수 있습니다.

SPF 및 DKIM이 구성되면 Google이나 기타 수신자가 내 도메인에서 보낸 것처럼 위장한 인증되지 않은 이메일을 처리하는 방법을 정의하는 DMARC 레코드를 설정할 수 있습니다.

Gmail 인증을 통해 스팸, 스푸핑, 피싱 방지하기

SPF와 연동되도록 수신 이메일 게이트웨이 설정

SPF를 사용하면 보낸 메일이 스팸으로 분류되는 것을 방지할 수 있지만 게이트웨이는 SPF 작동 방식에 영향을 줄 수 있습니다. 이메일 게이트웨이를 통해 수신 이메일을 라우팅하는 경우 SPF(Sender Policy Framework)에 적합하게 구성해야 합니다.

수신 메일 게이트웨이 설정하기

파트너 도메인에 TLS 시행

파트너 도메인과 이메일을 주고받는 데 보안 연결을 사용하도록 TLS 설정을 구성하세요.

보안(TLS) 연결을 통해 메일 전송하기

승인된 모든 발신자에게 발신자 인증 요구​

스팸 분류가 적용되지 않는 승인된 발신자의 주소 목록을 만드는 경우 인증을 요구하세요. 발신자 인증이 사용 중지된 경우 Gmail은 메일을 보낸 것으로 보이는 사용자가 실제로 메일을 보냈는지 확인할 수 없습니다. 인증을 요구하면 스푸핑피싱/웨일링 위험을 줄일 수 있습니다. 발신자 인증에 대해 자세히 알아보기

스팸 필터 맞춤설정하기

올바른 메일 송수신을 위해 MX 레코드 구성

우선순위가 가장 높은 레코드로 Google의 메일 서버를 가리키도록 MX 레코드를 구성하여 Google Workspace 도메인 사용자의 메일 송수신이 올바로 이루어질 수 있게 하세요. 이렇게 하면 이메일 분실로 인한 데이터 삭제 위험 및 멀웨어 위협을 줄일 수 있습니다.

Google Workspace Gmail에 MX 레코드 설정하기 | ​Google Workspace MX 레코드 값

사용자 및 조직 보호

IMAP/POP 액세스 사용 중지

IMAP 및 POP 데스크톱 클라이언트를 사용하면 사용자가 서드 파티 이메일 클라이언트를 통해 Gmail에 액세스할 수 있습니다. 명백하게 POP 및 IMAP 액세스가 필요하지 않은 사용자에 대해 액세스를 사용 중지하세요. 이렇게 하면 데이터 유출, 데이터 삭제, 데이터 무단 반출 위험을 줄일 수 있습니다. 또한 IMAP 클라이언트에는 퍼스트 파티 클라이언트와 비슷한 보호 기능이 없을 수 있으므로, 액세스 사용 중지를 통해 공격 위협을 줄일 수 있습니다.

사용자별로 IMAP 및 POP 사용/사용 중지하기

자동 전달 사용 중지

사용자가 수신 메일을 다른 주소로 자동 전달하지 못하도록 차단하세요. 이렇게 하면 공격자가 흔히 사용하는 방법인 이메일 전달을 통한 데이터 무단 반출의 위험을 줄일 수 있습니다.

자동 전달 사용 중지하기

통합 메일 스토리지 사용 설정

통합 메일 스토리지를 사용하면 도메인에서 주고받은 모든 메일(Gmail이 아닌 편지함에서 주고받은 메일 포함)의 사본이 관련 사용자의 Gmail 편지함에 저장됩니다. 이 설정을 사용하면 데이터 삭제 위험을 줄일 수 있으며 Google Vault를 사용하는 경우 메일이 보관 또는 보존 조치됩니다.

통합 메일 스토리지 설정하기 | 통합 메일 스토리지 및 Vault

내부 발신자에 대한 스팸 필터 우회 사용 중지

그룹에 추가된 외부 주소는 모두 내부 주소로 처리되므로 내부 발신자에 대한 스팸 필터 우회 설정을 사용 중지하세요. 이 설정을 사용 중지하면 내부 발신자가 보낸 메일을 비롯하여 모든 사용자의 이메일에 스팸 필터가 적용됩니다. 이렇게 하면 스푸핑피싱/웨일링 위험을 줄일 수 있습니다.

스팸 필터 맞춤설정하기

모든 기본 경로 규칙에 스팸 헤더 설정 추가

스팸 헤더를 사용하면 다운스트림 이메일 서버의 필터링 용량이 최대화되어 스푸핑 및 피싱/웨일링 위험을 줄이는 데 도움이 됩니다. 기본 라우팅 규칙을 설정할 때 X-Gm-Spam 및 X-Gm-Phishy 헤더 추가 체크박스를 선택하면 Gmail에서 이러한 헤더가 추가되어 메일의 스팸 및 피싱 상태가 표시됩니다.

예를 들어 다운스트림 서버의 관리자는 이 정보를 사용하여 스팸과 피싱을 안전한 메일과 다르게 처리하는 규칙을 설정할 수 있습니다.

기본 경로 구성하기

전송 전 메시지 검사 강화 사용

Gmail에서 이메일 메시지를 피싱으로 식별한 경우 이 설정이 사용 설정되어 있으면 해당 메일에 대한 추가 검사를 수행하게 됩니다.

전송 전 메시지 검사 강화 사용하기

외부 수신자에 대한 경고 사용 설정하기

Gmail에서 이메일 응답의 외부 수신자가 사용자와 정기적으로 상호작용하는 사람이 아닌지, 또는 사용자의 주소록에 없는 사람인지 감지합니다. 이 설정을 구성하면 사용자에게 경고 및 해제 옵션이 표시됩니다.

외부 수신자에 대한 경고 구성하기

추가적인 첨부파일 보안 사용

Google은 악성 첨부파일 보안 설정을 추가로 사용하지 않는 경우에도 멀웨어 방지를 위해 수신 메일을 검사합니다. 첨부파일 보안을 추가로 사용 설정하면 이전에는 악성으로 식별되지 않았던 이메일도 감지할 수 있습니다.

첨부파일 보안 사용 설정하기

추가 링크 및 외부 콘텐츠 보호 사용 설정
Google은 악성 링크 및 콘텐츠 보안 설정을 추가로 사용하지 않는 경우에도 멀웨어 방지를 위해 수신 메일을 검색합니다. 링크 및 외부 이미지에 대한 추가적인 보안 옵션을 사용 설정하면 이전에는 피싱으로 식별되지 않았던 이메일도 감지할 수 있습니다.

외부 이미지 및 링크 보안 기능 사용 설정하기

추가 스푸핑 방지 사용 설정

Google에서는 스푸핑 방지 설정을 추가로 사용 설정하지 않은 경우에도 보안을 위해 수신 메일을 검사합니다. 스푸핑 및 인증 방지 설정을 추가로 사용하면 유사한 도메인 이름이나 직원 이름을 이용하는 스푸핑 위험을 줄일 수 있습니다.

스푸핑 및 인증 방지 사용 설정하기

일상적인 Gmail 작업을 위한 보안 고려사항

스팸 필터 재정의 시 주의

Gmail의 기본 스팸 필터를 재정의하려면 스팸이 늘어나지 않도록 신중한 주의를 기울여야 합니다.

  • 승인된 발신자 목록에 도메인 또는 이메일 주소를 추가하는 경우 인증을 요구하세요. 그러지 않으면 인증되지 않은 발신자가 Gmail의 스팸 필터를 우회할 수 있습니다.
  • 이메일 허용 목록에 IP 주소를 추가하는 경우, 특히 CIDR 표기법을 사용하여 광범위한 IP 주소를 추가할 때 주의해야 합니다.
  • 수신 게이트웨이를 통해 Google Workspace 도메인으로 메일을 전달하는 경우 이메일 허용 목록이 아니라 수신 게이트웨이 설정에 수신 게이트웨이의 IP 주소를 추가하세요.
  • 규정 준수 규칙을 모니터링하고 조정하여 스팸 및 피싱을 방지해야 합니다.

조직의 Gmail 설정 맞춤설정하기

승인된 발신자 목록에 도메인을 포함하지 않을 것

승인된 발신자를 설정한 경우 그리고 승인된 발신자 목록 내에 있는 주소 또는 도메인에서 받은 메일에는 스팸 필터를 적용하지 않습니다 체크박스를 선택한 경우 승인된 발신자 목록에서 모든 도메인을 삭제하세요. 승인된 발신자 목록에서 도메인을 제외하면 스푸핑피싱/웨일링 위험을 줄일 수 있습니다.

스팸 필터 맞춤설정하기

허용 목록에 IP 주소를 추가하지 않을 것

허용 목록의 IP 주소에서 발송된 메일은 일반적으로 스팸으로 표시되지 않습니다. Gmail의 스팸 필터링 서비스를 최대한 이용하고 최상의 스팸 분류 결과를 얻으려면 Gmail에 이메일을 전달하는 조직의 메일 서버 및 파트너 메일 서버의 IP 주소를 IP 허용 목록이 아니라 수신 메일 게이트웨이에 추가해야 합니다.

Gmail 허용 목록에 IP 주소 추가하기 | 수신 메일 게이트웨이 설정하기

민감한 정보 보호

민감한 정보가 포함된 이메일 검사 및 차단

데이터 유출 위험을 줄이려면 사전 정의된 데이터 손실 방지 검사 프로그램으로 발신 이메일을 검사하여 사용자가 민감한 콘텐츠가 포함된 메일을 받거나 보낼 때 조치를 취할 수 있도록 합니다. 예를 들어 사용자가 신용카드 번호가 포함된 메일을 보내지 못하도록 차단하고 이메일 알림을 받을 수 있습니다.

DLP 규칙을 사용하여 이메일 트래픽 검사하기

Google 그룹스

보안을 위해 설계된 그룹 사용

선택된 사용자를 보안 그룹으로 관리하여 해당 사용자만 민감한 앱과 리소스에 액세스할 수 있도록 합니다. 이렇게 하면 데이터 유출 위험을 줄일 수 있습니다.

데이터 및 리소스에 더 안전한 액세스 권한 제공하기

관리자 역할에 보안 조건 추가

특정 관리자만 보안 그룹을 관리하도록 허용하고 비보안 그룹만 관리할 수 있는 다른 관리자를 지정합니다. 이렇게 하면 데이터 유출악의적인 내부자 위협의 위험을 줄일 수 있습니다.

특정 관리자 역할 할당하기

그룹에 대한 비공개 액세스 설정

비공개 설정을 선택하여 도메인 내의 사용자만 액세스하도록 제한하세요. 그룹 회원은 도메인 외부에서 전송하는 이메일을 계속해서 수신할 수 있습니다. 이렇게 하면 데이터 유출 위험을 줄일 수 있습니다.

Groups for Business 공유 옵션 설정하기

그룹 생성을 관리자로 제한

관리자만 그룹을 생성할 수 있도록 허용하세요. 이렇게 하면 데이터 유출 위험을 줄일 수 있습니다.

Groups for Business 공유 옵션 설정하기

그룹 액세스 설정 맞춤설정

권장사항:

  • 도메인 외부의 회원 및 메일을 허용 또는 사용 중지합니다.
  • 메일 검토 기능을 설정합니다.
  • 그룹의 공개 상태를 설정합니다.
  • 회사 정책에 따라 기타 작업을 수행합니다.

보기, 게시, 검토 가능한 사용자 설정하기

내부 그룹의 일부 액세스 설정 사용 중지

다음 설정을 통해 모든 인터넷 사용자가 그룹에 참여하고 메일을 보내고 토론 자료실을 보도록 허용할 수 있습니다. 내부 그룹에 대해서는 다음 설정을 사용 중지하세요.

  • 공개 액세스
  • 모든 인터넷 사용자에게도 액세스 권한을 부여합니다.
  • 또한 모든 인터넷 사용자가 메시지를 게시할 수 있도록 허용합니다.

그룹에 액세스 수준 할당하기

그룹의 스팸 검토 사용 설정

운영자에게 알리거나 알리지 않고 메시지를 검토 대기열로 보내거나, 즉시 스팸 게시물을 거부하거나, 메시지가 검토 없이 게시되도록 허용할 수 있습니다.

새 게시물 승인 또는 차단하기

Sites(Google Workspace만 해당)

도메인 외부로의 사이트 공유 차단
사용자가 도메인 외부로 사이트를 공유하지 못하도록 차단하여 데이터 유출 위험을 줄이세요. 중요한 비즈니스 요구를 지원하기 위해 도메인 외부와의 공유를 사용 설정해야 할 수도 있습니다. 공유를 사용 설정하면 사용자가 도메인 외부에 사이트를 공유할 때 경고가 표시됩니다.

Google Sites 도구 공유 옵션 설정하기 | 공유 옵션 설정: 기존 Sites 도구

Vault(Google Workspace만 해당)

Vault 액세스 권한이 있는 계정은 민감한 계정으로 처리

최고 관리자 계정을 보호하는 것과 동일한 방법으로 Vault 관리자 역할에 할당된 계정을 보호합니다.

관리자 계정을 위한 보안 권장사항

정기적으로 Vault 활동 감사

Vault 권한이 있는 사용자는 다른 사용자의 데이터를 검색하고 내보낼 수 있으며, 보관해야 하는 데이터를 삭제할 수도 있는 보관 규칙을 변경할 수도 있습니다. Vault 활동을 모니터링하여 승인된 데이터 액세스 및 보관 정책만 적용되도록 합니다.

Vault 사용자 활동 감사하기

다음 단계: 모니터링, 조사 및 해결

보안 설정 검토 및 활동 조사

정기적으로 보안 센터를 방문하여 보안 상황을 검토하고, 이슈를 조사한 후 해당 정보를 바탕으로 조치를 취하세요.

보안 센터에 관한 정보

관리자 감사 로그 검토

관리자 감사 로그에서는 Google 관리 콘솔에서 수행된 모든 작업 내역, 작업을 수행한 관리자, 날짜, 관리자가 로그인한 IP 주소를 검토할 수 있습니다.

관리자 감사 로그

도움이 되었나요?

어떻게 하면 개선할 수 있을까요?
검색
검색어 지우기
검색 닫기
기본 메뉴
11504540887574710852
true
도움말 센터 검색
true
true
true
false
false