원격 데스크톱 또는 가상 데스크톱 인프라 환경에서 Microsoft Defender 바이러스 백신 구성
적용 대상:
- Microsoft Defender 바이러스 백신
- 엔드포인트용 Defender 계획 1
- 엔드포인트용 Microsoft Defender 플랜 2
플랫폼
- Windows
이 문서는 Microsoft Defender 바이러스 백신 기능만 사용하는 고객을 위해 설계되었습니다. 다른 디바이스 보호 기능과 함께 Microsoft Defender 바이러스 백신을 포함하는 엔드포인트용 Microsoft Defender 있는 경우 Microsoft Defender XDR 비영구 VDI(가상 데스크톱 인프라) 디바이스 온보딩을 참조하세요.
RDS(원격 데스크톱) 또는 비영구 VDI(가상 데스크톱 인프라) 환경에서 Microsoft Defender 바이러스 백신을 사용할 수 있습니다. 이 문서의 지침을 사용하여 사용자가 로그인할 때마다 RDS 또는 VDI 환경에 직접 다운로드하도록 업데이트를 구성할 수 있습니다.
이 가이드에서는 다음 방법을 포함하여 최적의 보호 및 성능을 위해 VM에서 Microsoft Defender 바이러스 백신을 구성하는 방법을 설명합니다.
- 보안 인텔리전스 업데이트를 위한 전용 VDI 파일 공유 설정
- 최신 업데이트 다운로드 및 압축 풀기
- Microsoft Defender 바이러스 백신 설정 구성
- Windows Defender 캐시 유지 관리 예약 작업 실행
중요
VDI는 Windows Server 2012 또는 Windows Server 2016 호스트할 수 있지만 이전 버전의 Windows에서 사용할 수 없는 보호 기술 및 기능이 증가하여 VM(가상 머신)이 최소 Windows 10 버전 1607을 실행해야 합니다.
보안 인텔리전스용 전용 VDI 파일 공유 설정
Windows 10 버전 1903에서 Microsoft는 다운로드한 보안 인텔리전스 업데이트의 압축을 풀고 호스트 컴퓨터에 오프로드하는 공유 보안 인텔리전스 기능을 도입했습니다. 이 메서드는 개별 컴퓨터에서 CPU, 디스크 및 메모리 리소스의 사용을 줄입니다. 공유 보안 인텔리전스는 이제 Windows 10 버전 1703 이상에서 작동합니다. 그룹 정책 또는 PowerShell을 사용하여 이 기능을 설정할 수 있습니다.
그룹 정책
그룹 정책 관리 컴퓨터에서 그룹 정책 관리 콘솔을 열고 구성하려는 그룹 정책 개체를 마우스 오른쪽 단추로 클릭한 다음 편집을 선택합니다.
그룹 정책 관리 편집기 컴퓨터 구성으로 이동합니다.
관리 템플릿을 선택합니다. 트리를 Windows 구성 요소Microsoft Defender 바이러스 백신>보안 인텔리전스 업데이트 확장합니다>.
VDI 클라이언트에 대한 보안 인텔리전스 위치 정의를 두 번 클릭한 다음 옵션을 사용으로 설정합니다. 필드가 자동으로 나타납니다.
필드에 를 입력합니다
\\<File Server shared location\>\wdav-update
. 이 값에 대한 도움말은 다운로드 및 압축 풀기 를 참조하세요.확인을 선택한 다음, 테스트하려는 VM에 그룹 정책 개체를 배포합니다.
PowerShell
각 RDS 또는 VDI 디바이스에서 다음 cmdlet을 사용하여 기능을 사용하도록 설정합니다.
Set-MpPreference -SharedSignaturesPath \\<File Server shared location>\wdav-update
일반적으로 PowerShell 기반 구성 정책을 VM에 푸시하는 것처럼 업데이트를 푸시합니다. (이 문서의 다운로드 및 패키지 해제 섹션을 참조하세요. 공유 위치 항목을 찾습니다.)
최신 업데이트 다운로드 및 압축 풀기
이제 새 업데이트 다운로드 및 설치를 시작할 수 있습니다. 이 섹션에는 사용할 수 있는 샘플 PowerShell 스크립트가 포함되어 있습니다. 이 스크립트는 새 업데이트를 다운로드하고 VM을 준비하는 가장 쉬운 방법입니다. 그런 다음 예약된 작업을 사용하여 관리 컴퓨터에서 특정 시간에 실행되도록 스크립트를 설정해야 합니다. 또는 Azure, Intune 또는 Configuration Manager PowerShell 스크립트를 사용하는 데 익숙한 경우 해당 스크립트를 대신 사용할 수 있습니다.
$vdmpathbase = "$env:systemdrive\wdav-update\{00000000-0000-0000-0000-"
$vdmpathtime = Get-Date -format "yMMddHHmmss"
$vdmpath = $vdmpathbase + $vdmpathtime + '}'
$vdmpackage = $vdmpath + '\mpam-fe.exe'
New-Item -ItemType Directory -Force -Path $vdmpath | Out-Null
Invoke-WebRequest -Uri 'https://go.microsoft.com/fwlink/?LinkID=121721&arch=x64' -OutFile $vdmpackage
Start-Process -FilePath $vdmpackage -WorkingDirectory $vdmpath -ArgumentList "/x"
패키지가 다운로드되고 압축을 풀 때마다 VM이 새 업데이트를 받도록 예약된 작업을 하루에 한 번 실행하도록 설정할 수 있습니다. 하루에 한 번 시작하는 것이 좋지만 영향을 이해하기 위해 빈도를 늘리거나 줄이는 실험을 해야 합니다.
보안 인텔리전스 패키지는 일반적으로 3~4시간마다 한 번씩 게시됩니다. 4시간보다 짧은 빈도를 설정하는 것은 아무런 이점 없이 관리 컴퓨터의 네트워크 오버헤드를 증가하기 때문에 권장되지 않습니다.
VM을 대신하여 업데이트를 한 간격으로 가져오고 사용할 수 있도록 파일 공유에 배치하도록 단일 서버 또는 컴퓨터를 설정할 수도 있습니다. 이 구성은 디바이스가 공유에 대한 공유 및 읽기 액세스 권한(NTFS 권한)이 있는 경우 업데이트를 가져올 수 있도록 할 수 있습니다. 이 구성을 설정하려면 다음 단계를 수행합니다.
SMB/CIFS 파일 공유를 만듭니다.
다음 예제를 사용하여 다음 공유 권한이 있는 파일 공유를 만듭니다.
PS c:\> Get-SmbShareAccess -Name mdatp$ Name ScopeName AccountName AccessControlType AccessRight ---- --------- ----------- ----------------- ----------- mdatp$ * Everyone Allow Read
참고
인증된 사용자:읽기:에 대한 NTFS 권한이 추가됩니다.
이 예제에서 파일 공유는 입니다
\\FileServer.fqdn\mdatp$\wdav-update
.
PowerShell 스크립트를 실행하도록 예약된 작업 설정
관리 컴퓨터에서 시작 메뉴를 열고 를 입력합니다
Task Scheduler
. 결과에서 작업 스케줄러를 선택한 다음, 측면 패널에서 작업 만들기... 를 선택합니다.이름을 로 지정합니다
Security intelligence unpacker
.트리거 탭에서 새로 만들기... 를 선택합니다.>매일확인을 선택합니다.
작업 탭에서 새로 만들기...를 선택합니다.
프로그램/스크립트 필드에 를 지정
PowerShell
합니다.인수 추가 필드에 를 입력
-ExecutionPolicy Bypass c:\wdav-update\vdmdlunpack.ps1
한 다음 확인을 선택합니다.다른 설정을 적절하게 구성합니다.
확인을 선택하여 예약된 작업을 저장합니다.
업데이트를 수동으로 시작하려면 작업을 마우스 오른쪽 단추로 클릭한 다음 실행을 선택합니다.
수동으로 다운로드 및 압축 풀기
모든 작업을 수동으로 수행하려는 경우 스크립트의 동작을 복제하기 위해 수행할 작업은 다음과 같습니다.
인텔리전스 업데이트를 저장하기 위해 호출된
wdav_update
시스템 루트에 새 폴더를 만듭니다. 예를 들어 폴더c:\wdav_update
를 만듭니다.GUID 이름으로 아래
wdav_update
하위 폴더 만들기(예: ){00000000-0000-0000-0000-000000000000}
예제는 다음과 같습니다.
c:\wdav_update\{00000000-0000-0000-0000-000000000000}
참고
GUID의 마지막 12자리가 매번 새 폴더가 만들어지도록 파일이 다운로드된 연도, 월, 일 및 시간이 되도록 스크립트를 설정합니다. 매번 파일이 동일한 폴더에 다운로드되도록 변경할 수 있습니다.
에서 GUID 폴더로 보안 인텔리전스 패키지를 https://www.microsoft.com/wdsi/definitions 다운로드합니다. 파일의 이름은
mpam-fe.exe
이어야 합니다.명령 프롬프트 창을 열고 만든 GUID 폴더로 이동합니다.
/X
추출 명령을 사용하여 파일을 추출합니다. 예를 들어mpam-fe.exe /X
입니다.참고
VM은 추출된 업데이트 패키지로 새 GUID 폴더를 만들거나 기존 폴더가 새 추출된 패키지로 업데이트될 때마다 업데이트된 패키지를 선택합니다.
바이러스 백신 구성 설정 Microsoft Defender
다음 권장 구성 설정으로 사용하도록 설정하여 포함된 위협 방지 기능을 활용하는 것이 중요합니다. VDI 환경에 최적화되어 있습니다.
팁
최신 Windows 그룹 정책 관리 템플릿은 중앙 저장소 만들기 및 관리에서 사용할 수 있습니다.
뿌리
사용자 동의 없이 설치된 애플리케이션에 대한 검색 구성:
Enabled - Block
목록에 대한 로컬 관리자 병합 동작을 구성합니다.
Disabled
제외가 로컬 관리자에게 표시되는지 여부를 제어합니다.
Enabled
일상적인 수정 끄기:
Disabled
예약된 검사를 임의로 지정합니다.
Enabled
클라이언트 인터페이스
헤드리스 UI 모드 사용:
Enabled
참고
이 정책은 organization 최종 사용자로부터 전체 Microsoft Defender 바이러스 백신 사용자 인터페이스를 숨깁니다.
모든 알림을 표시하지 않습니다.
Enabled
참고
경우에 따라 Microsoft Defender 바이러스 백신 알림이 여러 세션으로 전송되거나 유지됩니다. 사용자 혼동을 방지하기 위해 Microsoft Defender 바이러스 백신 사용자 인터페이스를 잠글 수 있습니다. 알림을 표시하지 않도록 설정하면 검색이 수행되거나 수정 작업이 수행되면 바이러스 백신이 Microsoft Defender 알림이 표시되지 않습니다. 그러나 보안 운영 팀은 공격이 감지되고 중지된 경우 검사 결과를 확인합니다. 초기 액세스 경고와 같은 경고가 생성되고 Microsoft Defender 포털에 표시됩니다.
지도
Microsoft MAPS에 가입(클라우드 제공 보호 켜기):
Enabled - Advanced MAPS
추가 분석이 필요한 경우 파일 샘플 보내기:
Send all samples (more secure)
또는Send safe sample (less secure)
MPEngine
확장 클라우드 검사 구성:
20
클라우드 보호 수준 선택:
Enabled - High
파일 해시 계산 기능 사용:
Enabled
참고
"파일 해시 계산 기능 사용"은 표시기 – 파일 해시를 사용하는 경우에만 필요합니다. 파일 해시를 가져오려면 디스크의 각 이진 파일을 구문 분석해야 하므로 CPU 사용률이 높아질 수 있습니다.
실시간 보호
들어오고 나가는 파일 및 프로그램 활동에 대한 모니터링을 구성합니다.
Enabled – bi-directional (full on-access)
컴퓨터에서 파일 및 프로그램 활동 모니터링:
Enabled
다운로드한 모든 파일 및 첨부 파일을 검사합니다.
Enabled
동작 모니터링 켜기:
Enabled
실시간 보호를 사용하도록 설정할 때마다 프로세스 검사를 켭니다.
Enabled
원시 볼륨 쓰기 알림을 켭니다.
Enabled
스캔
예약된 검사를 실행하기 전에 최신 바이러스 및 스파이웨어 보안 인텔리전스를 확인합니다.
Enabled
보관 파일 검사:
Enabled
네트워크 파일 검사:
Not configured
압축된 실행 파일을 검사합니다.
Enabled
이동식 드라이브 검사:
Enabled
캐치업 전체 검사 켜기(캐치업 전체 검사 사용 안 함):
Not configured
캐치업 빠른 검색 켜기(catchup quick scan 사용 안 함):
Not configured
참고
강화하려는 경우 VM이 오프라인 상태이고 두 개 이상의 연속 예약된 검사를 놓친 경우에 도움이 되는 "캐치업 빠른 검사 켜기"를 사용으로 변경할 수 있습니다. 그러나 예약된 검사를 실행하므로 추가 CPU를 사용합니다.
전자 메일 검사를 켭니다.
Enabled
추론을 켭니다.
Enabled
재분석 지점 검사를 켭니다.
Enabled
일반 예약 검사 설정
예약된 검사에 대해 낮은 CPU 우선 순위 구성(예약된 검사에 낮은 CPU 우선 순위 사용):
Not configured
검사 중 CPU 사용률의 최대 백분율을 지정합니다(검사당 CPU 사용량 제한):.
50
컴퓨터가 켜졌지만 사용 중이 아닌 경우에만 예약된 검사를 시작합니다(ScanOnlyIfIdle).
Not configured
다음 cmdlet을 사용하여 디바이스가 수동 모드인 경우 유휴 상태가 될 때마다 빠른 또는 예약된 검사를 중지합니다.
Set-MpPreference -ScanOnlyIfIdleEnabled $false
팁
"컴퓨터가 켜졌지만 사용 중이 아닌 경우에만 예약된 검사 시작"이라는 설정은 고밀도 환경에서 상당한 CPU 경합을 방지합니다.
매일 빠른 검사
하루에 빠른 검사를 실행할 간격을 지정합니다.
Not configured
매일 빠른 검사 시간을 지정합니다(매일 빠른 검사 실행:
12 PM
매주 예약된 검사 실행(빠른 또는 전체)
예약된 검사에 사용할 검사 유형을 지정합니다(스캔 유형).
Not configured
예약된 검사를 실행할 시간(예약된 검사를 실행하려면 요일)을 지정합니다.
Not configured
예약된 검사를 실행할 요일을 지정합니다(예약된 검사를 실행하는 시간).
Not configured
보안 인텔리전스 업데이트
보안 인텔리전스 업데이트 후 검색 켜기(업데이트 후 검사 사용 안 함):
Disabled
참고
보안 인텔리전스 업데이트 후 검사를 사용하지 않도록 설정하면 업데이트를 받은 후 검색이 발생하지 않습니다. 빠른 검사를 실행한 경우 기본 이미지를 만들 때 이 설정을 적용할 수 있습니다. 이렇게 하면 새로 업데이트된 VM이 다시 검사를 수행하지 못하도록 할 수 있습니다(기본 이미지를 만들 때 이미 검사했기 때문에).
중요
업데이트 후 검사를 실행하면 VM이 최신 보안 인텔리전스 업데이트로 보호되도록 할 수 있습니다. 이 옵션을 사용하지 않도록 설정하면 VM의 보호 수준이 줄어들고 기본 이미지를 처음 만들거나 배포할 때만 사용해야 합니다.
보안 인텔리전스 업데이트에 대해 검사 간격을 지정합니다(보안 인텔리전스 업데이트를 검사 빈도 입력).
Enabled - 8
다른 설정은 기본 상태로 둡니다.
위협
검색될 때 기본 작업을 수행하지 않아야 하는 위협 경고 수준을 지정합니다.
Enabled
다음 표와 같이 ,
High (4)
,Medium (2)
및Low (1)
모두를Quarantine (2)
로 설정합니다Severe (5)
.값 이름 값 1
(낮음)2
2
(중간)2
4
(높음)2
5
(심각)2
공격 노출 영역 축소 규칙
사용 가능한 모든 규칙을 로 구성합니다 Audit
.
네트워크 보호 사용
사용자 및 앱이 위험한 웹 사이트에 액세스하지 못하도록 방지(네트워크 보호 사용): Enabled - Audit mode
.
Microsoft Edge용 SmartScreen
Microsoft Edge용 SmartScreen 필요:
Yes
악의적인 사이트 액세스 차단:
Yes
확인되지 않은 파일 다운로드 차단:
Yes
Windows Defender 캐시 유지 관리 예약 작업 실행
비영구 및/또는 영구 VDI 환경에 대해 "Windows Defender 캐시 유지 관리" 예약 작업을 최적화합니다. 봉인하기 전에 기본 이미지에서 이 작업을 실행합니다.
작업 스케줄러 mmc(
taskschd.msc
)를 엽니다.작업 스케줄러 라이브러리>Microsoft>Windows>Defender를 확장한 다음 Windows Defender 캐시 유지 관리를 마우스 오른쪽 단추로 클릭합니다.
실행을 선택하고 예약된 작업을 완료하도록 합니다.
경고
이렇게 하지 않으면 캐시 유지 관리 작업이 각 VM에서 실행되는 동안 CPU 사용률이 높아질 수 있습니다.
변조 방지 사용
변조 방지를 사용하도록 설정하여 Microsoft Defender 포털에서 Microsoft Defender 바이러스 백신을 사용하지 않도록 설정합니다.
제외
제외를 추가해야 한다고 생각되는 경우 엔드포인트용 Microsoft Defender 대한 제외 관리 및 바이러스 백신 Microsoft Defender 참조하세요.
다음 단계
Windows 기반 VDI VM에 EDR(엔드포인트 검색 및 응답)도 배포하는 경우 Microsoft Defender XDR 비영구 VDI(가상 데스크톱 인프라) 디바이스 온보딩을 참조하세요.
참고 항목
- 기술 커뮤니티 블로그: 비영구 VDI 머신에 대한 Microsoft Defender 바이러스 백신 구성
- 원격 데스크톱 서비스 및 VDI에 대한 TechNet 포럼
- SignatureDownloadCustomTask PowerShell 스크립트
비 Windows 플랫폼에서 엔드포인트용 Defender에 대한 정보를 찾고 있는 경우 다음 리소스를 참조하세요.
- 엔드포인트용 Microsoft Defender(Mac용)
- Microsoft Defender for Endpoint(Linux용)
- 엔드포인트용 Microsoft Defender(Android용) 기능 구성
- 엔드포인트용 Microsoft Defender(iOS용) 기능 구성
팁
더 자세히 알아보고 싶으신가요? 기술 커뮤니티: 엔드포인트용 Microsoft Defender Tech Community의 Microsoft 보안 커뮤니티와 Engage.