MAM(Intune App Protection)을 사용하여 Microsoft Edge에서 회사 데이터 보호

비즈니스용 Edge는 다른 테넌트에서 관리하는 디바이스에서 작업하는 사용자를 포함하여 Windows에서 Intune MAM(App Protection) 정책을 지원합니다.

이 기능을 사용하면 조직에서 전체 디바이스 관리 없이 Edge 회사 프로필에 클립보드 제한, 보호된 다운로드, 워터마크 및 누수 방지와 같은 데이터 보호 컨트롤을 직접 적용할 수 있습니다. 정책은 Microsoft Intune App Protection 정책 및 Microsoft Entra 조건부 액세스를 통해 적용되며, Edge를 통해 액세스되는 회사 데이터는 계약자, 파트너 또는 합병과 같은 테넌트 간 시나리오에서도 테넌트가 계속 제어하도록 합니다.

구성되면 Edge는 사용자 등록 후 MAM 정책을 자동으로 수신하고 지원되는 기능 간에 지속적으로 보호를 적용하면서 최종 사용자를 위한 네이티브 브라우저 환경을 유지합니다.

이 문서에서 다루는 내용

  • 조건부 액세스, Intune 앱 보호 및 비즈니스용 Edge를 Entra Windows에서 MAM 보호를 사용하도록 설정하는 방법
  • 테넌트 간 디바이스를 포함하여 Edge MAM에 대해 지원되는 시나리오 및 알려진 제한 사항
  • 조건부 액세스, 앱 보호 정책 및 사용자 등록에 대한 구성 단계

필수 구성 요소

라이선싱

  • Microsoft Intune
  • P1 또는 P2 Microsoft Entra ID(조건부 액세스의 경우)

지원되는 플랫폼

  • Windows 10/11
  • 비즈니스용 Microsoft Edge 버전 147 이상

Entra, Intune 및 비즈니스용 Edge에서 보호를 제공하는 방법

entra, intune, edge가 함께 작동하는 방법 스크린샷

Microsoft Edge는 Microsoft Entra 조건부 액세스를 사용하여 사용자가 회사 리소스에 액세스할 때 앱 보호를 요구합니다. 이 요구 사항은 디바이스를 등록하지 않고 Edge 회사 프로필에 대한 Intune 앱 보호(MAM) 등록을 트리거합니다.

Intune 앱 보호 정책은 적용되는 데이터 보호를 정의하고 Edge는 조직 데이터로만 범위가 지정된 브라우저에서 직접 이러한 보호를 적용합니다. 이렇게 하면 개인 검색에 영향을 받지 않으면서 관리되지 않거나 테넌트 간 Windows 디바이스에서 안전하게 액세스할 수 있습니다.

지원되는 시나리오 및 알려진 제한 사항

제한 영향
동일한 테넌트 관리 디바이스 동일한 테넌트에서 관리하는 디바이스는 이 문서에 설명된 조건부 액세스 구성에서 지원되지 않습니다. 사용자는 이 구성에서 조건부 액세스로 보호되는 데이터에 액세스할 수 없습니다.
디바이스에서 사용하도록 설정된 엔드포인트 DLP 디바이스 수준 엔드포인트 DLP를 사용하는 경우 정책이 이 제한을 무시하도록 설정되지 않는 한 Intune MAM(App Protection) 정책을 해당 디바이스의 Edge 회사 프로필에 적용할 수 없습니다. 그렇지 않으면 프로필 전환을 사용할 수 없으며 추가된 프로필을 제거해야 합니다.

디바이스에서 엔드포인트 DLP를 사용할 수 있는지 확인하는 방법

  1. Microsoft Edge 열기
  2. 으로 이동합니다. edge://edge-dlp-internals
  3. 기능 상태 페이지에서 공급자 이름 필드를 검사.

공급자 상태가사용 가능으로 설정되어 있고 공급자가 엔드포인트 DLP인 경우 디바이스 수준 엔드포인트 DLP가 사용하도록 설정됩니다.

예제:

공급자 이름 공급자 상태
엔드포인트 DLP 사용 가능

정책 MAMWithDeviceDLPEnabled을 사용하여 디바이스 수준 엔드포인트 DLP 블록을 바이패스할 수 있습니다. 이 정책은 디바이스를 관리하는 테넌트에서 구성해야 합니다. Edge 버전 148 이상을 사용하는 경우 이 정책은 Intune 통해 구성할 수 있습니다. Edge 버전 147을 사용하는 경우 그룹 정책 또는 레지스트리를 사용하여 정책을 설정할 수 있습니다.

구성 단계

1단계: APP이 필요한 조건부 액세스 정책

Entra 관리 센터(entra.microsoft.com)에서:

  1. 조건부 액세스 → 새 정책 만들기로 이동합니다.
    인증 대화 상자를 보여 주는 스크린샷

  2. Edge 액세스에 대한 앱 보호가 필요한 조건부 액세스 정책을 만듭니다.

설정 정책 필드
사용자 또는 에이전트(미리 보기) 대상 사용자 또는 그룹
대상 리소스 Office 365(또는 기타 보호된 리소스)
조건 -> 클라이언트 앱 Browser
조건 -> 디바이스 플랫폼 Windows
부여 앱 보호 정책 필요

지원되지 않음

  • "준수 디바이스 필요"(사용자가 MAM 등록에서 차단됨)

2단계: 앱 보호 정책 구성

Intune 관리 센터에서 다음을 수행합니다.

  1. 앱 → 보호 → 인증대화 상자를 보여 주는 → Windows 스크린샷 만들기로 이동합니다.
  2. Windows용 앱 보호 정책을 만듭니다. 앱에서 Microsoft Edge를 선택합니다.
  3. 필요에 따라 데이터 보호 설정 구성 은 여기를 참조하세요.
  4. 1단계에서 만든 조건부 액세스 정책의 대상이 되는 동일한 사용자 그룹에 정책을 할당합니다.
  5. 새 정책을 검토하고 만듭니다.

참조:비즈니스용 Microsoft Edge 사용하여 Intune 회사 데이터 보호

3단계: MAM에서 사용자의 Edge 프로필 등록

사용자 단계

  1. 관리되는 디바이스에서 Microsoft Edge 를 엽니다.
  2. 회사 리소스(예: SharePoint 또는 내부 사이트)로 이동합니다.
  3. 회사 자격 증명을 사용하여 리소스에 로그인하려고 시도합니다.
  4. 조건부 액세스 블록을 발견합니다.

인증 대화 상자를 보여 주는 스크린샷

  1. 프롬프트에 따라 Edge 프로필을 전환합니다.

  2. 로그인 흐름을 완료하고 프롬프트를 수락합니다.

  3. 중요: 대화 상자 프롬프트에서 예를 선택합니다.

SSO 및 디바이스 등록 동의 프롬프트를 보여 주는 스크린샷

  1. 로그인한 후 Edge는 MAM 정책을 자동으로 수신하기 시작합니다.

이 단계에서 사용자는 MAM에 등록되고 비즈니스용 Edge는 앱 보호 정책을 적용할 수 있습니다. 클립보드 액세스, 다운로드 및 앱 간의 데이터 공유를 포함하여 브라우저 내에서 조직 데이터가 처리되는 방식을 제어하려면 Edge 관리 서비스 및 Intune 데이터 보호 설정을 구성해야 합니다. 이러한 컨트롤을 정의하려면 여기를 참조하세요.