엔드포인트용 Microsoft Defender 계획 1 설정 및 구성
적용 대상:
이 문서에서는 엔드포인트용 Defender 플랜 1을 설정하고 구성하는 방법을 설명합니다. 도움이 있거나 직접 수행 중이든 관계없이 배포 전체에서 이 문서를 가이드로 사용할 수 있습니다.
설정 및 구성 프로세스
엔드포인트용 Defender 플랜 1에 대한 일반적인 설정 및 구성 프로세스는 다음과 같습니다.
숫자 | 단계 | 설명 |
---|---|---|
1 | 요구 사항 검토 | Lists 라이선스, 브라우저, 운영 체제 및 데이터 센터 요구 사항 |
2 | 배포 계획 | 고려할 몇 가지 배포 방법을 Lists 사용할 방법을 결정하는 데 도움이 되는 더 많은 리소스에 대한 링크를 포함합니다. |
3 | 테넌트 환경 설정 | 테넌트 환경을 설정하기 위한 Lists 작업 |
4 | 역할 및 권한 할당 | 보안 팀에 대해 고려할 역할 및 권한 Lists 팁: 역할 및 권한이 할당되는 즉시 보안 팀이 Microsoft Defender 포털을 사용하여 시작할 수 있습니다. 자세한 내용은 시작을 참조하세요. |
5 | 엔드포인트용 Defender에 온보딩 | 운영 체제에서 엔드포인트용 Defender 플랜 1에 온보딩하는 여러 방법을 Lists 각 메서드에 대한 자세한 정보에 대한 링크가 포함되어 있습니다. |
6 | 차세대 보호 구성 | Microsoft Intune 차세대 보호 설정을 구성하는 방법을 설명합니다. |
7 | 공격 표면 감소 기능 구성 | 구성할 수 있는 공격 표면 감소 기능 유형을 Lists 더 많은 리소스에 대한 링크가 있는 프로시저를 포함합니다. |
요구 사항 검토
다음 표에는 엔드포인트용 Defender 플랜 1에 대한 기본 요구 사항이 나와 있습니다.
요구 사항 | 설명 |
---|---|
라이선스 요구사항 | 엔드포인트용 Defender 플랜 1(독립 실행형 또는 Microsoft 365 E3, A3 또는 G3의 일부) |
브라우저 요구 사항 | Microsoft Edge 인터넷 Explorer 버전 11 Google Chrome |
운영 체제(클라이언트) | Windows 11 Windows 10, 버전 1709 이상 macOS iOS Android OS |
운영 체제(서버) | Windows Server 2022 Windows Server 2019 Windows Server 버전 1803 이상 최신 통합 솔루션을 사용할 때 Windows Server 2016 및 2012 R2가 지원됩니다. Linux 서버 |
Datacenter | 다음 데이터 센터 위치 중 하나입니다. -유럽 연합 -영국 - 미국 |
참고
독립 실행형 버전의 엔드포인트용 Defender 플랜 1에는 서버 라이선스가 포함되지 않습니다. 서버를 온보딩하려면 다음과 같은 추가 라이선스가 필요합니다.
- 서버 플랜 1 또는 플랜 2(클라우드용 Defender의 일부) 제품에 대한 Microsoft Defender.
- 엔드포인트 서버용 Microsoft Defender
- 비즈니스용 Microsoft Defender 서버(중소기업용)
배포 계획
배포를 계획할 때 여러 아키텍처 및 배포 방법 중에서 선택할 수 있습니다. 모든 organization 고유하므로 다음 표에 나열된 대로 고려해야 할 몇 가지 옵션이 있습니다.
방법 | 설명 |
---|---|
Intune | Intune 사용하여 클라우드 네이티브 환경에서 엔드포인트 관리 |
Intune 및 Configuration Manager | Intune 및 Configuration Manager 사용하여 온-프레미스 및 클라우드 환경에 걸쳐 있는 엔드포인트 및 워크로드 관리 |
구성 관리자 | Configuration Manager 사용하여 엔드포인트용 Defender의 클라우드 기반 기능으로 온-프레미스 엔드포인트 보호 |
Microsoft Defender 포털에서 다운로드한 로컬 스크립트 | 엔드포인트에서 로컬 스크립트를 사용하여 파일럿을 실행하거나 몇 개의 디바이스만 온보딩합니다. |
배포 옵션에 대한 자세한 내용은 엔드포인트용 Defender 배포 계획을 참조하세요. 다음 포스터를 다운로드합니다.
팁
배포 계획에 대한 자세한 내용은 엔드포인트용 Microsoft Defender 배포 계획을 참조하세요.
테넌트 환경 설정
테넌트 환경 설정에는 다음과 같은 작업이 포함됩니다.
- 라이선스 확인
- 테넌트 구성
- 프록시 설정 구성(필요한 경우에만)
- 센서가 올바르게 작동하는지 확인하고 엔드포인트용 Defender에 데이터 보고
이러한 작업은 엔드포인트용 Defender의 설정 단계에 포함되어 있습니다. 엔드포인트용 Defender 설정을 참조하세요.
역할 및 권한 할당
Microsoft Defender 포털에 액세스하려면 엔드포인트용 Defender에 대한 설정을 구성하거나 검색된 위협에 대한 대응 작업을 수행하는 등의 작업을 수행하려면 적절한 권한을 할당해야 합니다. 엔드포인트용 Defender는 Microsoft Entra ID 내에서 기본 제공 역할을 사용합니다.
Microsoft는 사용자에게 작업을 수행하는 데 필요한 권한 수준만 할당하는 것이 좋습니다. 기본 권한 관리를 사용하거나 RBAC( 역할 기반 액세스 제어 )를 사용하여 권한을 할당할 수 있습니다.
- 기본 권한 관리를 사용하면 전역 관리자 및 보안 관리자가 모든 권한을 가지는 반면 보안 읽기 권한자는 읽기 전용 액세스 권한을 갖습니다.
- RBAC를 사용하면 더 많은 역할을 통해 보다 세분화된 권한을 설정할 수 있습니다. 예를 들어 보안 읽기 권한자, 보안 운영자, 보안 관리자, 엔드포인트 관리자 등을 가질 수 있습니다.
다음 표에서는 organization 엔드포인트용 Defender에 대해 고려해야 할 주요 역할에 대해 설명합니다.
역할 | 설명 |
---|---|
전역 관리자 모범 사례로 전역 관리자 수를 제한합니다. |
전역 관리자는 모든 종류의 작업을 수행할 수 있습니다. Microsoft 365 또는 엔드포인트용 Microsoft Defender 플랜 1에 회사에 등록한 사람은 기본적으로 전역 관리자입니다. 전역 관리자는 다음과 같은 모든 Microsoft 365 포털에서 설정에 액세스/변경할 수 있습니다. - Microsoft 365 관리 센터(https://admin.microsoft.com) - Microsoft Defender 포털(https://security.microsoft.com) - Intune 관리 센터(https://intune.microsoft.com) |
보안 관리자 | 보안 관리자는 보안 운영자 작업과 다음 작업을 수행할 수 있습니다. - 보안 관련 정책 모니터링 - 보안 위협 및 경고 관리 - 보고서 보기 |
보안 운영자 | 보안 운영자는 보안 읽기 권한자 작업과 다음 작업을 수행할 수 있습니다. - 검색된 위협에 대한 정보 보기 - 검색된 위협 조사 및 대응 |
보안 읽기 권한자 | 보안 읽기 권한자는 다음 작업을 수행할 수 있습니다. - Microsoft 365 서비스에서 보안 관련 정책 보기 - 보안 위협 및 경고 보기 - 보고서 보기 |
중요
사용 권한이 가장 적은 역할을 사용하는 것이 좋습니다. 이렇게 하면 조직의 보안을 개선하는 데 도움이 됩니다. 전역 관리자는 기존 역할을 사용할 수 없는 경우 긴급 시나리오로 제한해야 하는 매우 권한이 높은 역할입니다.
Microsoft Entra ID 역할에 대한 자세한 내용은 Microsoft Entra ID 있는 사용자에게 관리자 및 비관리자 역할 할당을 참조하세요. 엔드포인트용 Defender의 역할에 대한 자세한 내용은 역할 기반 액세스 제어를 참조하세요.
엔드포인트용 Defender에 온보딩
organization 엔드포인트를 온보딩할 준비가 되면 다음 표에 나와 있는 여러 방법 중에서 선택할 수 있습니다.
그런 다음, 차세대 보호 및 공격 표면 감소 기능을 구성합니다.
차세대 보호 구성
다음 이미지와 같이 Intune 사용하여 organization 디바이스 및 보안 설정을 관리하는 것이 좋습니다.
Intune 차세대 보호를 구성하려면 다음 단계를 수행합니다.
Intune 관리 센터(https://intune.microsoft.com)로 이동하여 로그인합니다.
엔드포인트 보안>바이러스 백신을 선택한 다음, 기존 정책을 선택합니다. (기존 정책이 없는 경우 새 정책을 만듭니다.)
바이러스 백신 구성 설정을 설정하거나 변경합니다. 도움이 필요하신가요? 다음 리소스를 참조하세요.
설정 지정이 완료되면 검토 + 저장을 선택합니다.
공격 표면 감소 기능 구성
공격 표면 감소는 organization 공격에 개방된 장소와 방법을 줄이는 것입니다. 엔드포인트용 Defender 플랜 1에는 엔드포인트에서 공격 노출 영역을 줄이는 데 도움이 되는 몇 가지 기능과 기능이 포함되어 있습니다. 이러한 기능 및 기능은 다음 표에 나와 있습니다.
기능/기능 | 설명 |
---|---|
공격 표면 감소 규칙 | 소프트웨어 기반 위험한 동작을 제한하고 organization 안전하게 유지하도록 공격 표면 감소 규칙을 구성합니다. 공격 표면 감소 규칙은 특정 소프트웨어 동작(예: )을 대상으로 합니다. - 파일을 다운로드하거나 실행하려는 실행 파일 및 스크립트 시작 - 난독 제거되거나 의심스러운 스크립트 실행 - 일상적인 작업 중에 앱이 일반적으로 시작되지 않는 동작 수행 이러한 소프트웨어 동작은 합법적인 애플리케이션에서 종종 볼 수 있습니다. 그러나 이러한 동작은 일반적으로 맬웨어를 통해 공격자에 의해 남용되기 때문에 위험한 것으로 간주됩니다. |
랜섬웨어 완화 | 랜섬웨어와 같은 악성 앱 및 위협으로부터 organization 중요한 데이터를 보호하는 제어된 폴더 액세스를 구성하여 랜섬웨어 완화를 설정합니다. |
장치 제어 | 이동식 디바이스(예: USB 드라이브)를 허용하거나 차단하도록 organization 대한 디바이스 제어 설정을 구성합니다. |
네트워크 보호 | organization 사용자가 인터넷에서 위험한 도메인 또는 악성 콘텐츠에 액세스하는 애플리케이션을 사용하지 못하도록 네트워크 보호를 설정합니다. |
웹 보호 | 피싱 사이트, 악용 사이트 및 기타 신뢰할 수 없거나 평판이 낮은 사이트에서 organization 디바이스를 보호하도록 웹 위협 방지를 설정합니다. 콘텐츠 범주(예: 레저, 높은 대역폭, 성인 콘텐츠 또는 법적 책임)에 따라 웹 사이트에 대한 액세스를 추적하고 규제하도록 웹 콘텐츠 필터링을 설정합니다. |
네트워크 방화벽 | organization 디바이스에서 들어오거나 나갈 수 있는 네트워크 트래픽을 결정하는 규칙을 사용하여 네트워크 방화벽을 구성합니다. |
응용 프로그램 제어 | 신뢰할 수 있는 애플리케이션 및 프로세스만 Windows 디바이스에서 실행되도록 허용하려면 애플리케이션 제어 규칙을 구성합니다. |
공격 노출 영역 축소 규칙
공격 표면 감소 규칙은 Windows를 실행하는 디바이스에서 사용할 수 있습니다. 다음 이미지와 같이 Intune 사용하는 것이 좋습니다.
Intune 관리 센터로 이동하여 로그인합니다.
엔드포인트 보안>공격 노출 영역 감소>+ 정책 만들기를 선택합니다.
플랫폼에서Windows 10, Windows 11 및 Windows Server 선택합니다.
프로필에서 공격 표면 감소 규칙을 선택한 다음 만들기를 선택합니다.
기본 탭에서 정책의 이름과 설명을 지정한 다음, 다음을 선택합니다.
구성 설정 탭에서 Defender에서 을 확장하고 공격 표면 감소 규칙을 구성한 다음 다음을 선택합니다. 공격 표면 감소 규칙에 대한 자세한 내용은 공격 표면 감소 규칙 배포 개요를 참조하세요.
최소한 다음 세 가지 표준 보호 규칙을 사용하도록 설정하는 것이 좋습니다.
범위 태그 탭에서 organization scope 태그를 사용하는 경우 + scope 태그 선택을 선택한 다음 사용할 태그를 선택합니다. 그런 다음, 다음을 선택합니다.
scope 태그에 대한 자세한 내용은 RBAC(역할 기반 액세스 제어) 및 분산 IT에 scope 태그 사용을 참조하세요.
할당 탭에서 정책을 적용할 사용자 및 그룹을 지정한 다음, 다음을 선택합니다. (할당에 대한 자세한 내용은 Microsoft Intune 사용자 및 디바이스 프로필 할당을 참조하세요.)
검토 + 만들기 탭에서 설정을 검토한 다음 만들기를 선택합니다.
팁
공격 표면 감소 규칙에 대한 자세한 내용은 다음 리소스를 참조하세요.
랜섬웨어 완화
제어된 폴더 액세스를 통해 랜섬웨어 완화를 통해 신뢰할 수 있는 앱만 엔드포인트의 보호된 폴더에 액세스할 수 있습니다.
Intune 사용하여 제어된 폴더 액세스를 구성하는 것이 좋습니다.
Intune 관리 센터로 이동하여 로그인합니다.
엔드포인트 보안>공격 표면 감소로 이동한 다음 + 정책 만들기를 선택합니다.
플랫폼에서Windows 10, Windows 11 및 Windows Server 선택하고 프로필에 대해 공격 표면 감소 규칙을 선택합니다. 그런 다음 만들기를 선택합니다.
기본 탭에서 정책 이름을 지정하고 설명을 추가합니다. 다음을 선택합니다.
구성 설정 탭의 Defender 섹션에서 아래로 스크롤하여 아래쪽으로 스크롤합니다. 제어된 폴더 액세스 사용 드롭다운에서 사용을 선택한 다음, 다음을 선택합니다.
필요에 따라 다음과 같은 다른 설정을 지정할 수 있습니다.
- 제어된 폴더 액세스 보호된 폴더 옆에 있는 스위치를 구성됨으로 전환한 다음 보호해야 하는 폴더를 추가합니다.
- 제어된 폴더 액세스 허용 애플리케이션 옆에 있는 스위치를 구성됨으로 전환한 다음 보호된 폴더에 대한 액세스 권한이 있어야 하는 앱을 추가합니다.
범위 태그 탭에서 organization scope 태그를 사용하는 경우 + scope 태그 선택을 선택한 다음 사용할 태그를 선택합니다. 그런 다음, 다음을 선택합니다. scope 태그에 대한 자세한 내용은 RBAC(역할 기반 액세스 제어) 및 분산 IT에 scope 태그 사용을 참조하세요.
할당 탭에서 모든 사용자 추가 및 + 모든 디바이스 추가를 선택한 다음, 다음을 선택합니다. (또는 특정 사용자 또는 디바이스 그룹을 지정할 수 있습니다.)
검토 + 만들기 탭에서 정책 설정을 검토한 다음 만들기를 선택합니다. 정책은 곧 엔드포인트용 Defender에 온보딩된 모든 엔드포인트에 적용됩니다.
디바이스 제어
이동식 디바이스에서 이동식 디바이스 및 파일을 차단하거나 허용하도록 엔드포인트용 Defender를 구성할 수 있습니다. Intune 사용하여 디바이스 제어 설정을 구성하는 것이 좋습니다.
Intune 관리 센터로 이동하여 로그인합니다.
디바이스>구성>+정책 만들기>를 선택합니다.
플랫폼의 경우 Windows 10 이상과 같은 프로필을 선택하고 프로필 유형에 대해 템플릿을 선택합니다.
템플릿 이름에서 관리 템플릿을 선택한 다음 만들기를 선택합니다.
기본 탭에서 정책 이름을 지정하고 설명을 추가합니다. 다음을 선택합니다.
구성 설정 탭에서 모든 설정을 선택합니다. 그런 다음 검색 상자에 를 입력
Removable
하여 이동식 디바이스와 관련된 모든 설정을 확인합니다.목록에서 모든 이동식 스토리지 클래스, 모든 액세스 거부와 같은 항목을 선택하여 플라이아웃 창을 엽니다. 각 설정에 대한 플라이아웃은 설정, 사용 안 함 또는 구성되지 않은 경우에 발생하는 일을 설명합니다. 설정을 선택한 다음 확인을 선택합니다.
구성하려는 각 설정에 대해 6단계를 반복합니다. 그런 후 다음을 선택합니다.
범위 태그 탭에서 organization scope 태그를 사용하는 경우 + scope 태그 선택을 선택한 다음 사용할 태그를 선택합니다. 그런 다음, 다음을 선택합니다.
scope 태그에 대한 자세한 내용은 RBAC(역할 기반 액세스 제어) 및 분산 IT에 scope 태그 사용을 참조하세요.
할당 탭에서 모든 사용자 추가 및 + 모든 디바이스 추가를 선택한 다음, 다음을 선택합니다. (또는 특정 사용자 또는 디바이스 그룹을 지정할 수 있습니다.)
검토 + 만들기 탭에서 정책 설정을 검토한 다음 만들기를 선택합니다. 정책은 곧 엔드포인트용 Defender에 온보딩된 모든 엔드포인트에 적용됩니다.
팁
자세한 내용은 엔드포인트용 Microsoft Defender 사용하여 USB 디바이스 및 기타 이동식 미디어를 제어하는 방법을 참조하세요.
네트워크 보호
네트워크 보호를 사용하면 인터넷에서 피싱 사기, 악용 및 기타 악성 콘텐츠를 호스트할 수 있는 위험한 도메인으로부터 organization 보호할 수 있습니다. Intune 사용하여 네트워크 보호를 켜는 것이 좋습니다.
Intune 관리 센터로 이동하여 로그인합니다.
디바이스>구성>+정책 만들기>를 선택합니다.
플랫폼의 경우 Windows 10 이상과 같은 프로필을 선택하고 프로필 유형에 대해 템플릿을 선택합니다.
템플릿 이름에서 엔드포인트 보호를 선택한 다음 만들기를 선택합니다.
기본 탭에서 정책 이름을 지정하고 설명을 추가합니다. 다음을 선택합니다.
구성 설정 탭에서 Exploit Guard Microsoft Defender 확장한 다음 네트워크 필터링을 확장합니다.
네트워크 보호를사용으로 설정합니다. (처음에는 감사를 선택하여 사용자 환경에서 네트워크 보호가 작동하는 방식을 확인할 수 있습니다.)
그런 후 다음을 선택합니다.
할당 탭에서 모든 사용자 추가 및 + 모든 디바이스 추가를 선택한 다음, 다음을 선택합니다. (또는 특정 사용자 또는 디바이스 그룹을 지정할 수 있습니다.)
적용 가능성 규칙 탭에서 규칙을 설정합니다. 구성하는 프로필은 지정한 결합된 조건을 충족하는 디바이스에만 적용됩니다.
예를 들어 특정 OS 버전을 실행하는 엔드포인트에만 정책을 할당하도록 선택할 수 있습니다.
그런 후 다음을 선택합니다.
검토 + 만들기 탭에서 정책 설정을 검토한 다음 만들기를 선택합니다. 정책은 곧 엔드포인트용 Defender에 온보딩된 모든 엔드포인트에 적용됩니다.
팁
Windows PowerShell 또는 그룹 정책 같은 다른 방법을 사용하여 네트워크 보호를 사용하도록 설정할 수 있습니다. 자세한 내용은 네트워크 보호 설정을 참조하세요.
웹 보호
웹 보호를 사용하면 웹 위협 및 원치 않는 콘텐츠로부터 organization 디바이스를 보호할 수 있습니다. 웹 보호에는 웹 위협 방지 및 웹 콘텐츠 필터링이 포함됩니다. 두 기능 집합을 모두 구성합니다. Intune 사용하여 웹 보호 설정을 구성하는 것이 좋습니다.
웹 위협 방지 구성
Intune 관리 센터로 이동하여 로그인합니다.
엔드포인트 보안>공격 노출 영역 축소를 선택한 다음, + 정책 만들기를 선택합니다.
Windows 10 이상과 같은 플랫폼을 선택하고 웹 보호 프로필을 선택한 다음 만들기를 선택합니다.
기본 탭에서 이름 및 설명을 지정한 다음, 다음을 선택합니다.
구성 설정 탭에서 웹 보호를 확장하고 다음 표의 설정을 지정한 다음, 다음을 선택합니다.
설정 권장 사항 네트워크 보호 사용 사용으로 설정합니다. 사용자가 악성 사이트 또는 도메인을 방문하지 못하도록 방지합니다.
또는 네트워크 보호를 감사 모드 로 설정하여 환경에서 작동하는 방식을 확인할 수 있습니다. 감사 모드에서 네트워크 보호는 사용자가 사이트 또는 도메인을 방문하는 것을 방지하지는 않지만 검색을 이벤트로 추적합니다.Microsoft Edge 레거시 SmartScreen 필요 예로 설정합니다. 잠재적인 피싱 사기 및 악성 소프트웨어로부터 사용자를 보호할 수 있습니다. 악의적인 사이트 액세스 차단 예로 설정합니다. 사용자가 잠재적으로 악의적인 사이트에 대한 경고를 우회하지 못하도록 방지합니다. 확인되지 않은 파일 다운로드 차단 예로 설정합니다. 사용자가 경고를 우회하고 확인되지 않은 파일을 다운로드하지 못하도록 방지합니다. 범위 태그 탭에서 organization scope 태그를 사용하는 경우 + scope 태그 선택을 선택한 다음 사용할 태그를 선택합니다. 그런 다음, 다음을 선택합니다.
scope 태그에 대한 자세한 내용은 RBAC(역할 기반 액세스 제어) 및 분산 IT에 scope 태그 사용을 참조하세요.
할당 탭에서 웹 보호 정책을 받을 사용자 및 디바이스를 지정한 다음, 다음을 선택합니다.
검토 + 만들기 탭에서 정책 설정을 검토한 다음 만들기를 선택합니다.
팁
웹 위협 방지에 대한 자세한 내용은 웹 위협으로부터 organization 보호를 참조하세요.
웹 콘텐츠 필터링 구성
Microsoft Defender 포털로 이동하여 로그인합니다.
설정>엔드포인트를 선택합니다.
규칙에서 웹 콘텐츠 필터링을 선택한 다음, + 정책 추가를 선택합니다.
정책 추가 플라이아웃의 일반 탭에서 정책 이름을 지정한 다음, 다음을 선택합니다.
차단된 범주에서 차단하려는 하나 이상의 범주를 선택한 다음, 다음을 선택합니다.
범위 탭에서 이 정책을 받을 디바이스 그룹을 선택한 다음, 다음을 선택합니다.
요약 탭에서 정책 설정을 검토한 다음 저장을 선택합니다.
팁
웹 콘텐츠 필터링 구성에 대한 자세한 내용은 웹 콘텐츠 필터링을 참조하세요.
네트워크 방화벽
네트워크 방화벽은 네트워크 보안 위협의 위험을 줄이는 데 도움이 됩니다. 보안 팀은 organization 디바이스를 오가는 데 허용되는 트래픽을 결정하는 규칙을 설정할 수 있습니다. Intune 사용하여 네트워크 방화벽을 구성하는 것이 좋습니다.
::: alt-text="Intune 포털의 방화벽 정책 스크린샷.":::
기본 방화벽 설정을 구성하려면 다음 단계를 수행합니다.
Intune 관리 센터로 이동하여 로그인합니다.
엔드포인트 보안>방화벽을 선택한 다음 + 정책 만들기를 선택합니다.
Windows 10, Windows 11 및 Windows Server 같은 플랫폼을 선택하고 Microsoft Firewall 프로필을 선택한 다음 만들기를 선택합니다.
기본 탭에서 이름 및 설명을 지정한 다음, 다음을 선택합니다.
방화벽을 확장한 다음 목록 맨 아래로 스크롤합니다.
다음 설정을 각각 True로 설정합니다.
- 도메인 네트워크 방화벽 사용
- 프라이빗 네트워크 방화벽 사용
- 공용 네트워크 방화벽 사용
각 도메인 네트워크, 프라이빗 네트워크 및 공용 네트워크에서 설정 목록을 검토합니다. 구성되지 않음으로 설정하거나 organization 요구에 맞게 변경할 수 있습니다.
그런 후 다음을 선택합니다.
범위 태그 탭에서 organization scope 태그를 사용하는 경우 + scope 태그 선택을 선택한 다음 사용할 태그를 선택합니다. 그런 다음, 다음을 선택합니다.
scope 태그에 대한 자세한 내용은 RBAC(역할 기반 액세스 제어) 및 분산 IT에 scope 태그 사용을 참조하세요.
할당 탭에서 모든 사용자 추가 및 + 모든 디바이스 추가를 선택한 다음, 다음을 선택합니다. (또는 특정 사용자 또는 디바이스 그룹을 지정할 수 있습니다.)
검토 + 만들기 탭에서 정책 설정을 검토한 다음 만들기를 선택합니다.
팁
방화벽 설정은 상세하며 복잡해 보일 수 있습니다. Windows Defender 방화벽 구성에 대한 모범 사례를 참조하세요.
응용 프로그램 제어
WDAC(Windows Defender Application Control)는 신뢰할 수 있는 애플리케이션 및 프로세스만 실행할 수 있도록 허용하여 Windows 엔드포인트를 보호하는 데 도움이 됩니다. 대부분의 조직에서는 WDAC의 단계적 배포를 사용했습니다. 즉, 대부분의 조직에서는 처음에는 모든 Windows 엔드포인트에서 WDAC를 롤아웃하지 않습니다. 실제로 organization Windows 엔드포인트가 완전히 관리되는지, 가볍게 관리되는지 또는 "Bring Your Own Device" 엔드포인트인지에 따라 모든 엔드포인트 또는 일부 엔드포인트에 WDAC를 배포할 수 있습니다.
WDAC 배포를 계획하는 데 도움이 되도록 다음 리소스를 참조하세요.
다음 단계
이제 설정 및 구성 프로세스를 완료했으므로 다음 단계는 엔드포인트용 Defender 사용을 시작하는 것입니다.
팁
더 자세히 알아보고 싶으신가요? 기술 커뮤니티: 엔드포인트용 Microsoft Defender Tech Community의 Microsoft 보안 커뮤니티와 Engage.