Microsoft Purview Ignite 2025: AI 및 에이전트 시대를 위한 통합 데이터 보안

발행: (2025년 12월 19일 오전 01:55 GMT+9)
16 분 소요
원문: Dev.to

Source: Dev.to

번역하려는 전체 텍스트를 제공해 주시겠어요?
텍스트를 받으면 원본 형식과 마크다운을 유지하면서 한국어로 번역해 드리겠습니다.

개요

Se você ainda pensa em segurança de dados como “perímetro + ferramentas isoladas”, 2025 já te passou por cima.

오늘날 데이터는 멀티‑클라우드, SaaS, 엔드포인트, 코파일럿, 자율 에이전트 및 데이터 파이프라인(Fabric, lakes, warehouses) 사이를 순환하며, 레거시 도구와 사일로가 따라잡을 수 없는 속도로 움직입니다. 결과는 예측 가능합니다:

  • 가시성 부족
  • 높은 위험
  • 느린 대응 – 보안에 막대한 투자를 해도.

Microsoft Ignite 2025에서 Microsoft Purview의 포지셔닝이 이 새로운 상황에 대한 해결책으로 소개되었습니다: 데이터 보안 및 거버넌스 플랫폼으로 워크플로우에 통합된(Microsoft 365, Azure, Fabric) 형태이며 점점 Microsoft 생태계 밖으로 확장되고 있습니다.

핵심 메시지: 데이터 보안은 “가시성”에서 **“행동”**으로 전환되었습니다 – 자세, 위험 및 자동화에 기반합니다.

실제 문제: 왜 기존 모델이 실패하는가

CISO, DPO, 아키텍처 및 엔지니어링과의 진지한 대화에서 자주 나타나는 세 가지 고통점:

  1. 분산된 도구

    • 서로 잘 연동되지 않는 개별 솔루션 → 위험의 “전체 영화를” 놓치고 “프레임”만 보게 된다.
  2. 작업 내 AI와 새로운 위험

    • 프롬프트가 데이터 유출 채널이 된다.
    • 에이전트가 실행자가 된다.
    • RAG가 “결과를 동반한 검색”이 된다.
  3. 전문 인력 부족

    • 인원을 늘리는 것만으로 보안을 확장할 수 없다.
    • 자동화 + 인텔리전스로 확장해야 한다.

이러한 맥락에서 Purview는 진화한다: “컴플라이언스 콘솔”은 줄이고, 데이터 보호와 거버넌스의 운영 플랫폼을 강화한다.

1️⃣ DSPM (Data Security Posture Management): 대시보드에서 실행 가능한 플레이북으로

가장 큰 새로운 기능 중 하나는 Purview DSPM이 이제 통합된 경험(DSPM + DSPM for AI)을 제공한다는 점이며, 이는 “중심점”으로서 인사이트와 제어를 제공합니다.

실제로 DSPM은 포스처 시스템으로 변모하고 있습니다: 위험을 측정할 뿐만 아니라 교정을 조정합니다.

주요 내용

  • 결과 기반 워크플로 (Outcome‑Based)
    목표를 선택하세요(예: 과다 공유 감소, 라벨링 개선, DLP 격차 감소). 그러면 관련 메트릭, 위험 패턴, 권장 조치 계획 및 예상 영향을 제공합니다.

  • 대규모 복구
    항목 수준 분석과 구체적인 조치(예: SharePoint에서 과다 공유된 링크를 대량으로 비활성화)를 포함한 위험 평가.

  • 즉시 사용 가능한 포스처 보고서 (Out‑of‑box reports)
    실제 상황에 맞는 보고서 제공: 라벨 사용 현황, 자동 라벨링 효과, 포스처 드리프트, DLP 활동 등.

  • AI 관측 가능성
    에이전트 인벤토리 + 위험 수준 + 기업 데이터와의 에이전시 상호작용을 기반으로 한 포스처 메트릭.

핵심 포인트: 에이전트를 인벤토리하지 못하면 에이전트를 관리할 수 없습니다.

  • 보안용 Copilot (Security Copilot Agent)
    파일, 이메일, 메시지에서 민감 데이터를 탐색·분석하는 속도를 높여 보안 팀의 수동 작업을 감소시킵니다.

  • Microsoft 외부 데이터 가시성
    Salesforce, Snowflake, GCP, Databricks와의 통합을 통해 위험을 파악합니다(파트너 및 Microsoft Sentinel을 통해).

아키텍트 시각: 게임은 데이터 에스테이트이며, “테넌트”가 아닙니다.

2️⃣ 자동 라벨링 확장: 데이터가 존재하는 곳을 따라가는 거버넌스

Purview는 데이터 맵의 새로운 소스(예: Snowflake, SQL Server, Amazon S3)로 자동 라벨링을 확대하고 있습니다.

실제로 무엇이 바뀔까요?

  • 사용자가 “라벨을 기억하도록” 의존하는 것을 중단합니다.
  • 정책을 일관되게 적용합니다(감사 가능).
  • 위험을 줄인 AI를 위한 기반을 마련합니다: 분류하지 않으면 제어하지 못하고, 제어하지 못하면 과다 공유는 시간 문제.

3️⃣ Purview para agentes: quando “identidade” vira requisito de governança

에이전트가 자율적으로 동작하면서 새로운 위험이 발생합니다:

  • 감독되지 않은 접근
  • 연쇄 상호작용 (에이전트가 에이전트와 대화)
  • 책임이 흐릿함 (누가 “행동”을 했는가?)

Purview의 진화는 두 가지 모델을 제시합니다:

  1. 사용자 정책을 상속받는 에이전트
  2. 고유한 정체성을 가진 에이전트 (Agent ID), 전용 정책 및 제어와 함께

주요 확장

확장설명
Information Protection 및 DLP를 에이전트에 적용 (Agent ID)Purview 정책이 에이전트를 관리 가능한 엔터티로 간주합니다.
Insider Risk Management for agents에이전트의 의심스러운 활동을 감지하고 위험 점수/레벨을 부여하기 위한 전용 지표 및 행동 분석.
Compliance end‑to‑end for agentic interactionsCommunication Compliance, Data Lifecycle Management, Audit 및 eDiscovery가 에이전트 간 상호작용을 포괄합니다.
Purview SDK embedded in the Agent Framework SDK개발자/프로코드용 브릿지: 에이전트가 생성될 때 분류, 누출/과다 공유 방지 및 “by design” 컴플라이언스 트레일을 자동 적용합니다.
Integration with Foundry앱과 에이전트 간 상호작용이 Purview로 흐르게 하여 중앙 집중식 거버넌스를 구현합니다.
Azure AI Search honoring labels and Purview policiesRAG 아키텍처의 핵심 포인트:
• 인덱서(SharePoint, OneLake, Blob, ADLS Gen2)가 라벨을 수집
• 검색이 해당 정책을 적용
• 허가된 문서만 반환하여 에이전트 기반 RAG 시나리오에서 과다 공유를 방지
DLP extended to Copilot Mode in Edge for BusinessAI 지원 브라우징이 기존 보호 기능을 준수하도록 함(예: 민감 도메인에 붙여넣기 방지, 민감 콘텐츠 요약 방지).

4️⃣ AI를 활용한 과다 공유 방지: 프롬프트가 “공격 표면”이 되다

두 가지 실용적인 진화:

  1. 고위험 프롬프트 감지 – 모델에 대한 요청을 실시간으로 분석하여 데이터 유출을 초래할 수 있는 지시를 차단하거나 정화합니다.
  2. 분류 기반 응답 제한 – 모델은 “공개”로 라벨링된 부분이나 호출한 사용자/에이전트에게 명시적인 권한이 있는 부분만 반환합니다.

결론

Microsoft Purview는 컴플라이언스 콘솔에서 운영 플랫폼으로 변모하고 있습니다:

  • 가시성과 행동을 통합합니다.
  • 자동화와 AI를 통한 복구를 확장합니다.
  • 에이전트, 생성형 AI 및 멀티‑클라우드 환경에 대한 거버넌스를 확장합니다.

아키텍트, 보안 리더 및 데이터 팀에게 메시지는 명확합니다: 지금 Purview를 도입하는 것은 보안 태세가 혁신 속도를 따라가도록 보장하는 것입니다.

Copilot용 P: 이제 프롬프트를 보호합니다

  • 이전: grounding으로 라벨링된 파일/이메일 차단.
  • 현재: 실시간으로 민감한 데이터가 포함된 프롬프트 차단 — 그리고 데이터를 제어된 환경 밖으로 유출시킬 수 있는 웹 조회까지 차단합니다.

이것은 중요한 전환점입니다: 제어는 “문서”에만 국한되지 않고 상호작용 흐름에 있습니다.

Edge for Business에서 확대된 인라인 보호

  • 소비자용 AI 앱에 대한 유출을 방지합니다.
  • 수십 개의 앱을 지원하며 텍스트뿐만 아니라 upload de arquivos도 지원합니다.

네트워크 수준 인라인 보호 (SSE)

브라우저 외 활동에 대해, SSE와 통합(예: Netskope, iboss 등)은 민감한 데이터를 감지하고 이제는 차단합니다.

Purview 및 IA 온‑디바이스 (예: Copilot+ PC에서 Recall)

  • DLP는 라벨이나 SIT에 기반한 민감한 콘텐츠의 캡처/보관을 차단할 수 있습니다.
  • 아키텍트를 위한 주제: 데이터 정책을 클라우드뿐만 아니라 엔드포인트에서도 적용합니다.

“기업 위생”이 규모를 제공한다 – 작아 보이지만 게임을 바꾸는 개선 사항

일부 기능은 덜 “화려”하지만 실제 문제를 해결합니다:

역량설명
회의 기록에 대한 온디맨드 분류많은 민감한 정보가 녹음된 전사에 저장되어 있습니다 — Copilot 환경에서 금과도 같은 (그리고 위험한) 자산입니다.
확장된 SharePoint 권한전체 라이브러리에 기본 레이블을 적용하고 동적 적용 및 다운로드 시 자동 암호화를 수행하며 멤버십을 통해 제어합니다. 대규모 AI 배포 전에 “정리”를 용이하게 합니다.
확장된 엔드포인트 DLP보호 대상:
• 저장되지 않은 파일
• 이동식 미디어 (보다 광범위)
• USB/네트워크 공유로 복사된 Outlook 첨부 파일
• macOS용 기능 확장
DLP 운영 개선항상 켜져 있는 진단, 온디맨드 로그 접근, 간소화된 알림 조사 및 Defender와 동기화된 심각도.
소비 및 보안 자세 보고서갭을 식별하고, 라이선스를 최적화하며, 비용이 많이 드는 기능의 비용을 파악합니다. 아키텍트는 프로그램의 재무 거버넌스를 유지하기 위해 이를 필요로 합니다.

아키텍처 회의에 가져가야 할 것: 안전한 AI를 위한 “새로운 최소 스택”

기업 환경에서 Copilot/에이전트 도입을 설계하고 있다면, Purview가 구조적 요소로 들어옵니다.

아키텍트 체크리스트

  • 분류 및 라벨링 (labels)
  • 콘텐츠 + 컨텍스트 + 아이덴티티 기반 DLP (사용자 및 에이전트)
  • DSPM을 통한 자세 및 우선순위 설정 (실행 가능한 워크플로우 포함)
  • 에이전트 가시성 (인벤토리 + 위험)
  • 정책 적용이 포함된 RAG (예: Azure AI Search가 라벨을 준수하도록)
  • 엔드포인트 및 네트워크 커버리지 (Edge + SSE + 엔드포인트 DLP)
  • 감사, 보존 및 eDiscovery (에이전시 책임성을 위해)

이것이 없으면 AI 프로그램은 빠르게 성장할 수 있지만, 그만큼 위험도 비례해서 증가합니다.

결론: 데이터 보안은 “제동”이 아니라; 규모 있는 AI의 촉진제

O que o Ignite 2025 sinaliza é uma mudança de mentalidade:

  • Antes: “vamos proteger arquivos”.
  • Agora: “vamos proteger interações, fluxos e execução por agentes”.

Purview está sendo posicionado como a base para transformar segurança de dados em vantagem estratégica, permitindo adoção de IA com velocidade — mas com controle, rastreabilidade e governança.

Para quem quer virar arquiteto: dominar Purview não é sobre “compliance por compliance”. É sobre projetar um ambiente onde IA pode operar com segurança, sem travar o negócio e sem deixar o risco invisível.

토론 질문

귀사에서 안전하게 대규모로 AI를 도입하는 데 가장 큰 장애물은 무엇입니까?

  • 분류/라벨 부족?
  • SharePoint/Teams가 수년간 “과다 공유”된 상태?
  • DLP 운영이 어려움(노이즈, 오탐)?
  • Microsoft 외부 데이터 가시성 부족?
  • 프롬프트 및 소비자 앱을 통한 유출 우려?

읽어 주셔서 감사합니다!

Back to Blog

관련 글

더 보기 »