분류 전체보기 7

Intune에 등록된 Windows10/11 기기에 Chrome 확장 프로그램 설치

이번 포스팅에서는 Intune device configuration 정책으로 Intune에 등록된 기기에 Chrome 브라우저 확장 브로그램을 강제 설치하는 방법을 다룹니다.설정 방법먼저, Intune 포털에서 Devices > WIndows > Manage devices > Configuration 으로 이동 후 새 정책을 생성합니다. 플랫폼은 Windows 10 and later, 프로파일 유형은 Settings catalog를 선택하고 Create 버튼을 누릅니다. 알맞는 이름으로 설정하고 넘어갑니다. Configuration settings 단계에서는 'Google Google Chrome' 카테고리를 선택 후 Configure list of force-installed Web Apps 또는 ..

Intune 회사 포털(Company Portal)을 통한 macOS 기기 등록 방법

이번 포스팅에서는 Apple MDM Push 인증서 업로드부터 회사 포털 앱을 통한 기기 등록까지의 과정을 다룹니다.1) Apple MDM Push Certificate 업로드먼저, Intune 포털 > Devices > macOS > Enrollment > Apple MDM Push Certificate 에서 인증서를 등록해야 합니다. 'Download your CSR'를 클릭해서 인증서 서명 요청 파일을 다운로드 받습니다. 'Create your MDM push Certificate'를 클릭해서 Apple 페이지로 이동한 후 Apple 계정을 입력합니다.CSR 파일을 업로드하는 버튼을 눌러 다운로드 받았던 CSR 파일을 업로드합니다. 그럼 인증서가 발급됩니다. Download 버튼을 눌러 다운로드를 ..

eDiscovery에서 KeyQL을 활용한 전체 SIT 매칭 항목 검색 방법 (SensitiveType)

들어가기 전Microsoft Purview eDiscovery의 콘텐츠 검색(Content Search) 기능을 사용할 때,일반적인 텍스트 검색과 달리 민감한 정보 유형(SIT, Sensitive Information Types) 검색 시에는 와일드카드(*)를 통한 전체 매칭이 지원되지 않습니다. SensitiveType 속성과 함께 해당 SIT의 고유 ID(GUID) 값을 명확히 지정해야 KeyQL로 검색할 수 있습니다. Microsoft 공식 문서에서는 다음과 같이 PowerShell 명령어를 통해 조직에서 생성한 커스텀 SIT의 이름과 ID를 확인할 수 있는 방법을 안내하고 있습니다. Get-DlpSensitiveInformationType | Where-Object {$_.Publisher -n..

How to Search for Teams File Activity in Audit Logs (Search-UnifiedAuditLog)

By using this method, you can view file-related activities performed only by users within Teams.Methods Attempted in the Purview Portal Audit LogThe following methods were attempted to determine if it was possible to search for user file activities exclusively within Teams using the Purview Portal. Attempt 1) Activities - friendly names: Accessed file, Downloaded file, Uploaded file / Workloads..

감사 로그에서 Teams 내의 파일 활동 로그 검색 방법(Search-UnifiedAuditLog)

이 방법을 사용하면 Teams에서 이루어진 사용자별 파일 관련 활동만을 확인할 수 있습니다.Purview 포털 감사로그에서 시도한 방법들Purview 포털에서 Teams 내 사용자의 파일 활동만을 검색할 수 있는지 확인하기 위해 시도한 방법은 다음과 같습니다. 시도한 방법 1) Activities - friendly names: Accessd file, Downloaded file, Uploaded file / Workloads: MicrosoftTeams처음에는 Teams에서 발생한 파일 활동이므로 Workload가 MicrosoftTeams일 것이라고 생각하고, 파일 관련 활동을 선택했습니다. 결과: Total results = 0 이후 시도한 방법부터는 우선 Teams 내 파일 활동의 속성 값이 어..

Owner-Only Sensitivity Label Encryption Configuration (IPC_USER_ID_OWNER)

The structure described in this guide is used when there is a security requirement to restrict document access to all users except the document owner. There are two methods for creating sensitivity labels based on this encryption configuration: one is somewhat complex, while the other is very straightforward. This guide walks through both approaches.Related ConceptsIPC_USER_ID_OWNER:A reserved u..

나만 열람 가능한 민감도 레이블 암호화 구성 (IPC_USER_ID_OWNER)

이 구성은 문서 소유자 외 모든 사용자 접근을 차단해야 하는 보안 요구사항이 있을 때 사용합니다. 이 암호화 구성을 기반으로 민감도 레이블을 만드는 방법은 두 가지가 있습니다.하나는 조금 복잡한 방식, 다른 하나는 매우 간단한 방식입니다.관련 개념IPC_USER_ID_OWNER:문서의 소유자를 나타내는 예약된 사용자 ID(*IPC: Information Protection and Control의 약자)권한 정의 개체를 이용한 방법 1) 나만 볼 수 있는 권한 정의 개체(Rights definition object) 생성Connect-AipService$rights_definition = New-AipServiceRightsDefinition -EmailAddress "IPC_USER_ID_OWNER" -..