Microsoft Purview Ignite 2025: AI 및 에이전트 시대를 위한 통합 데이터 보안
Source: Dev.to
번역하려는 전체 텍스트를 제공해 주시겠어요?
텍스트를 받으면 원본 형식과 마크다운을 유지하면서 한국어로 번역해 드리겠습니다.
개요
Se você ainda pensa em segurança de dados como “perímetro + ferramentas isoladas”, 2025 já te passou por cima.
오늘날 데이터는 멀티‑클라우드, SaaS, 엔드포인트, 코파일럿, 자율 에이전트 및 데이터 파이프라인(Fabric, lakes, warehouses) 사이를 순환하며, 레거시 도구와 사일로가 따라잡을 수 없는 속도로 움직입니다. 결과는 예측 가능합니다:
- 가시성 부족
- 높은 위험
- 느린 대응 – 보안에 막대한 투자를 해도.
Microsoft Ignite 2025에서 Microsoft Purview의 포지셔닝이 이 새로운 상황에 대한 해결책으로 소개되었습니다: 데이터 보안 및 거버넌스 플랫폼으로 워크플로우에 통합된(Microsoft 365, Azure, Fabric) 형태이며 점점 Microsoft 생태계 밖으로 확장되고 있습니다.
핵심 메시지: 데이터 보안은 “가시성”에서 **“행동”**으로 전환되었습니다 – 자세, 위험 및 자동화에 기반합니다.
실제 문제: 왜 기존 모델이 실패하는가
CISO, DPO, 아키텍처 및 엔지니어링과의 진지한 대화에서 자주 나타나는 세 가지 고통점:
-
분산된 도구
- 서로 잘 연동되지 않는 개별 솔루션 → 위험의 “전체 영화를” 놓치고 “프레임”만 보게 된다.
-
작업 내 AI와 새로운 위험
- 프롬프트가 데이터 유출 채널이 된다.
- 에이전트가 실행자가 된다.
- RAG가 “결과를 동반한 검색”이 된다.
-
전문 인력 부족
- 인원을 늘리는 것만으로 보안을 확장할 수 없다.
- 자동화 + 인텔리전스로 확장해야 한다.
이러한 맥락에서 Purview는 진화한다: “컴플라이언스 콘솔”은 줄이고, 데이터 보호와 거버넌스의 운영 플랫폼을 강화한다.
1️⃣ DSPM (Data Security Posture Management): 대시보드에서 실행 가능한 플레이북으로
가장 큰 새로운 기능 중 하나는 Purview DSPM이 이제 통합된 경험(DSPM + DSPM for AI)을 제공한다는 점이며, 이는 “중심점”으로서 인사이트와 제어를 제공합니다.
실제로 DSPM은 포스처 시스템으로 변모하고 있습니다: 위험을 측정할 뿐만 아니라 교정을 조정합니다.
주요 내용
-
결과 기반 워크플로 (Outcome‑Based)
목표를 선택하세요(예: 과다 공유 감소, 라벨링 개선, DLP 격차 감소). 그러면 관련 메트릭, 위험 패턴, 권장 조치 계획 및 예상 영향을 제공합니다. -
대규모 복구
항목 수준 분석과 구체적인 조치(예: SharePoint에서 과다 공유된 링크를 대량으로 비활성화)를 포함한 위험 평가. -
즉시 사용 가능한 포스처 보고서 (Out‑of‑box reports)
실제 상황에 맞는 보고서 제공: 라벨 사용 현황, 자동 라벨링 효과, 포스처 드리프트, DLP 활동 등. -
AI 관측 가능성
에이전트 인벤토리 + 위험 수준 + 기업 데이터와의 에이전시 상호작용을 기반으로 한 포스처 메트릭.
핵심 포인트: 에이전트를 인벤토리하지 못하면 에이전트를 관리할 수 없습니다.
-
보안용 Copilot (Security Copilot Agent)
파일, 이메일, 메시지에서 민감 데이터를 탐색·분석하는 속도를 높여 보안 팀의 수동 작업을 감소시킵니다. -
Microsoft 외부 데이터 가시성
Salesforce, Snowflake, GCP, Databricks와의 통합을 통해 위험을 파악합니다(파트너 및 Microsoft Sentinel을 통해).
아키텍트 시각: 게임은 데이터 에스테이트이며, “테넌트”가 아닙니다.
2️⃣ 자동 라벨링 확장: 데이터가 존재하는 곳을 따라가는 거버넌스
Purview는 데이터 맵의 새로운 소스(예: Snowflake, SQL Server, Amazon S3)로 자동 라벨링을 확대하고 있습니다.
실제로 무엇이 바뀔까요?
- 사용자가 “라벨을 기억하도록” 의존하는 것을 중단합니다.
- 정책을 일관되게 적용합니다(감사 가능).
- 위험을 줄인 AI를 위한 기반을 마련합니다: 분류하지 않으면 제어하지 못하고, 제어하지 못하면 과다 공유는 시간 문제.
3️⃣ Purview para agentes: quando “identidade” vira requisito de governança
에이전트가 자율적으로 동작하면서 새로운 위험이 발생합니다:
- 감독되지 않은 접근
- 연쇄 상호작용 (에이전트가 에이전트와 대화)
- 책임이 흐릿함 (누가 “행동”을 했는가?)
Purview의 진화는 두 가지 모델을 제시합니다:
- 사용자 정책을 상속받는 에이전트
- 고유한 정체성을 가진 에이전트 (Agent ID), 전용 정책 및 제어와 함께
주요 확장
| 확장 | 설명 |
|---|---|
| Information Protection 및 DLP를 에이전트에 적용 (Agent ID) | Purview 정책이 에이전트를 관리 가능한 엔터티로 간주합니다. |
| Insider Risk Management for agents | 에이전트의 의심스러운 활동을 감지하고 위험 점수/레벨을 부여하기 위한 전용 지표 및 행동 분석. |
| Compliance end‑to‑end for agentic interactions | Communication Compliance, Data Lifecycle Management, Audit 및 eDiscovery가 에이전트 간 상호작용을 포괄합니다. |
| Purview SDK embedded in the Agent Framework SDK | 개발자/프로코드용 브릿지: 에이전트가 생성될 때 분류, 누출/과다 공유 방지 및 “by design” 컴플라이언스 트레일을 자동 적용합니다. |
| Integration with Foundry | 앱과 에이전트 간 상호작용이 Purview로 흐르게 하여 중앙 집중식 거버넌스를 구현합니다. |
| Azure AI Search honoring labels and Purview policies | RAG 아키텍처의 핵심 포인트: • 인덱서(SharePoint, OneLake, Blob, ADLS Gen2)가 라벨을 수집 • 검색이 해당 정책을 적용 • 허가된 문서만 반환하여 에이전트 기반 RAG 시나리오에서 과다 공유를 방지 |
| DLP extended to Copilot Mode in Edge for Business | AI 지원 브라우징이 기존 보호 기능을 준수하도록 함(예: 민감 도메인에 붙여넣기 방지, 민감 콘텐츠 요약 방지). |
4️⃣ AI를 활용한 과다 공유 방지: 프롬프트가 “공격 표면”이 되다
두 가지 실용적인 진화:
- 고위험 프롬프트 감지 – 모델에 대한 요청을 실시간으로 분석하여 데이터 유출을 초래할 수 있는 지시를 차단하거나 정화합니다.
- 분류 기반 응답 제한 – 모델은 “공개”로 라벨링된 부분이나 호출한 사용자/에이전트에게 명시적인 권한이 있는 부분만 반환합니다.
결론
Microsoft Purview는 컴플라이언스 콘솔에서 운영 플랫폼으로 변모하고 있습니다:
- 가시성과 행동을 통합합니다.
- 자동화와 AI를 통한 복구를 확장합니다.
- 에이전트, 생성형 AI 및 멀티‑클라우드 환경에 대한 거버넌스를 확장합니다.
아키텍트, 보안 리더 및 데이터 팀에게 메시지는 명확합니다: 지금 Purview를 도입하는 것은 보안 태세가 혁신 속도를 따라가도록 보장하는 것입니다.
Copilot용 P: 이제 프롬프트를 보호합니다
- 이전: grounding으로 라벨링된 파일/이메일 차단.
- 현재: 실시간으로 민감한 데이터가 포함된 프롬프트 차단 — 그리고 데이터를 제어된 환경 밖으로 유출시킬 수 있는 웹 조회까지 차단합니다.
이것은 중요한 전환점입니다: 제어는 “문서”에만 국한되지 않고 상호작용 흐름에 있습니다.
Edge for Business에서 확대된 인라인 보호
- 소비자용 AI 앱에 대한 유출을 방지합니다.
- 수십 개의 앱을 지원하며 텍스트뿐만 아니라 upload de arquivos도 지원합니다.
네트워크 수준 인라인 보호 (SSE)
브라우저 외 활동에 대해, SSE와 통합(예: Netskope, iboss 등)은 민감한 데이터를 감지하고 이제는 차단합니다.
Purview 및 IA 온‑디바이스 (예: Copilot+ PC에서 Recall)
- DLP는 라벨이나 SIT에 기반한 민감한 콘텐츠의 캡처/보관을 차단할 수 있습니다.
- 아키텍트를 위한 주제: 데이터 정책을 클라우드뿐만 아니라 엔드포인트에서도 적용합니다.
“기업 위생”이 규모를 제공한다 – 작아 보이지만 게임을 바꾸는 개선 사항
일부 기능은 덜 “화려”하지만 실제 문제를 해결합니다:
| 역량 | 설명 |
|---|---|
| 회의 기록에 대한 온디맨드 분류 | 많은 민감한 정보가 녹음된 전사에 저장되어 있습니다 — Copilot 환경에서 금과도 같은 (그리고 위험한) 자산입니다. |
| 확장된 SharePoint 권한 | 전체 라이브러리에 기본 레이블을 적용하고 동적 적용 및 다운로드 시 자동 암호화를 수행하며 멤버십을 통해 제어합니다. 대규모 AI 배포 전에 “정리”를 용이하게 합니다. |
| 확장된 엔드포인트 DLP | 보호 대상: • 저장되지 않은 파일 • 이동식 미디어 (보다 광범위) • USB/네트워크 공유로 복사된 Outlook 첨부 파일 • macOS용 기능 확장 |
| DLP 운영 개선 | 항상 켜져 있는 진단, 온디맨드 로그 접근, 간소화된 알림 조사 및 Defender와 동기화된 심각도. |
| 소비 및 보안 자세 보고서 | 갭을 식별하고, 라이선스를 최적화하며, 비용이 많이 드는 기능의 비용을 파악합니다. 아키텍트는 프로그램의 재무 거버넌스를 유지하기 위해 이를 필요로 합니다. |
아키텍처 회의에 가져가야 할 것: 안전한 AI를 위한 “새로운 최소 스택”
기업 환경에서 Copilot/에이전트 도입을 설계하고 있다면, Purview가 구조적 요소로 들어옵니다.
아키텍트 체크리스트
- 분류 및 라벨링 (labels)
- 콘텐츠 + 컨텍스트 + 아이덴티티 기반 DLP (사용자 및 에이전트)
- DSPM을 통한 자세 및 우선순위 설정 (실행 가능한 워크플로우 포함)
- 에이전트 가시성 (인벤토리 + 위험)
- 정책 적용이 포함된 RAG (예: Azure AI Search가 라벨을 준수하도록)
- 엔드포인트 및 네트워크 커버리지 (Edge + SSE + 엔드포인트 DLP)
- 감사, 보존 및 eDiscovery (에이전시 책임성을 위해)
이것이 없으면 AI 프로그램은 빠르게 성장할 수 있지만, 그만큼 위험도 비례해서 증가합니다.
결론: 데이터 보안은 “제동”이 아니라; 규모 있는 AI의 촉진제
O que o Ignite 2025 sinaliza é uma mudança de mentalidade:
- Antes: “vamos proteger arquivos”.
- Agora: “vamos proteger interações, fluxos e execução por agentes”.
Purview está sendo posicionado como a base para transformar segurança de dados em vantagem estratégica, permitindo adoção de IA com velocidade — mas com controle, rastreabilidade e governança.
Para quem quer virar arquiteto: dominar Purview não é sobre “compliance por compliance”. É sobre projetar um ambiente onde IA pode operar com segurança, sem travar o negócio e sem deixar o risco invisível.
토론 질문
귀사에서 안전하게 대규모로 AI를 도입하는 데 가장 큰 장애물은 무엇입니까?
- 분류/라벨 부족?
- SharePoint/Teams가 수년간 “과다 공유”된 상태?
- DLP 운영이 어려움(노이즈, 오탐)?
- Microsoft 외부 데이터 가시성 부족?
- 프롬프트 및 소비자 앱을 통한 유출 우려?
읽어 주셔서 감사합니다!