Microsoft Intune에서 엔드포인트 보안 관리
보안 관리 Intune 엔드포인트 보안 노드를 사용하여 디바이스 보안을 구성하고 해당 디바이스가 위험에 처한 경우 디바이스에 대한 보안 작업을 관리합니다. 엔드포인트 보안 정책은 디바이스의 보안에 집중하고 위험을 완화하는 데 도움이 되도록 설계되었습니다. 사용 가능한 작업은 위험에 처한 디바이스를 식별하고, 해당 디바이스를 수정하고, 규정을 준수하거나 더 안전한 상태로 복원하는 데 도움이 될 수 있습니다.
엔드포인트 보안 노드는 디바이스를 안전하게 유지하는 데 사용할 수 있는 Intune 통해 사용할 수 있는 도구를 그룹화합니다.
모든 관리 디바이스의 상태 검토합니다. 상위 수준에서 디바이스 준수를 볼 수 있는 모든 디바이스 보기를 사용합니다. 그런 다음 특정 디바이스에 드릴인하여 충족되지 않는 준수 정책을 파악하여 resolve 수 있습니다.
디바이스에 대한 모범 사례 보안 구성을 설정하는 보안 기준을 배포합니다. Intune Windows 디바이스에 대한 보안 기준과 엔드포인트용 Microsoft Defender 및 Microsoft Edge와 같은 증가하는 애플리케이션 목록을 포함합니다. 보안 기준은 관련 보안 팀의 권장 구성을 적용하는 데 도움이 되는 미리 구성된 Windows 설정 그룹입니다.
긴밀하게 초점을 맞춘 정책을 통해 디바이스의 보안 구성을 관리합니다. 각 엔드포인트 보안 정책은 바이러스 백신, 디스크 암호화, 방화벽 및 엔드포인트용 Microsoft Defender 통합을 통해 사용할 수 있는 여러 영역과 같은 디바이스 보안 측면에 중점을 둡니다.
규정 준수 정책을 통해 디바이스 및 사용자 요구 사항을 설정합니다. 규정 준수 정책을 사용하면 디바이스와 사용자가 준수로 간주되도록 충족해야 하는 규칙을 설정합니다. 규칙에는 OS 버전, 암호 요구 사항, 디바이스 위협 수준 등이 포함될 수 있습니다.
Microsoft Entra 조건부 액세스 정책과 통합하여 규정 준수 정책을 적용하는 경우 관리되는 디바이스와 아직 관리되지 않는 디바이스 모두에 대한 회사 리소스에 대한 액세스를 제어할 수 있습니다.
Intune 엔드포인트용 Microsoft Defender 팀과 통합합니다. 엔드포인트용 Microsoft Defender 통합하면보안 작업에 액세스할 수 있습니다. 보안 작업은 엔드포인트용 Microsoft Defender 긴밀하게 연결하고 Intune 함께 연결하여 보안 팀이 위험에 처한 디바이스를 식별하고 조치를 취할 수 있는 관리자를 Intune 자세한 수정 단계를 안내하는 데 도움이 됩니다.
이 문서의 다음 섹션에서는 관리 센터의 엔드포인트 보안 노드에서 수행할 수 있는 다양한 작업과 이를 사용하는 데 필요한 RBAC(역할 기반 액세스 제어) 권한에 대해 설명합니다.
엔드포인트 보안 개요
Microsoft Intune 관리 센터에서 엔드포인트 보안 노드를 열면 기본적으로 개요 페이지로 설정됩니다.
엔드포인트 보안 개요 페이지에는 바이러스 백신, 엔드포인트 검색 및 응답 및 엔드포인트용 Microsoft Defender 포함하여 엔드포인트 보안의 중심 노드에서 가져온 표시 및 정보가 포함된 통합 dashboard 표시됩니다.
엔드포인트용 Defender 커넥터 상태 – 이 보기는 테넌트 전체 엔드포인트용 Defender 커넥터에 대한 현재 상태 표시합니다. 이 보기의 레이블은 엔드포인트용 Microsoft Defender 포털을 여는 링크로도 사용됩니다.
이 동일한 보기는 엔드포인트 검색 및 응답 정책 노드의 요약 탭에서 사용할 수 있습니다.
엔드포인트용 Defender에 온보딩된 Windows 디바이스 – 이 표에는 온보딩되지 않은 디바이스 수가 포함된 EDR(엔드포인트 검색 및 응답) 온보딩을 위한 테넌트 전체 상태 표시됩니다. 이 보기의 레이블은 엔드포인트 검색 및 응답 정책 노드의 요약 탭을 여는 링크입니다.
다음 두 개의 추가 링크가 포함됩니다.
미리 구성된 정책 배포 – 이 링크는 엔드포인트 검색 및 응답을 위한 정책 노드를 엽니다. 여기서 Defender에 디바이스를 온보딩하는 정책을 배포할 수 있습니다.
엔드포인트용 Defender에 디바이스 온보딩 – Defender 포털을 여는 링크로, Intune 간소화된 워크플로 외부에서 디바이스를 온보딩하는 다른 단계를 수행할 수 있습니다.
바이러스 백신 에이전트 상태 – 이 보기는 보고서가 요약 탭에 있는 보고서Microsoft Defender 바이러스 백신으로 이동하여 > Intune 관리 센터에서 사용할 수 있는 Intune 바이러스 백신 에이전트 상태 보고서의 요약 세부 정보를 표시합니다.
기타 모니터링 보고서 - 이 섹션에는 검색된 맬웨어 방화벽 상태를 포함하여 추가 Microsoft Defender 바이러스 백신 보고서를 여는 타일이 포함되어 있습니다. 또 다른 타일은 센서 및 바이러스 백신 상태 데이터를 볼 수 있는 Defender 포털 을 엽니다.
장치 관리
엔드포인트 보안 노드에는 Microsoft Intune 사용할 수 있는 Microsoft Entra ID 모든 디바이스 목록을 볼 수 있는 모든 디바이스 보기가 포함됩니다.
이 보기에서 디바이스를 선택하여 디바이스가 준수하지 않는 정책과 같은 자세한 정보를 확인할 수 있습니다. 또한 이 보기의 액세스를 사용하여 디바이스를 다시 시작하거나, 맬웨어 검사를 시작하거나, Window 10 디바이스에서 BitLocker 키를 회전하는 등의 디바이스 문제를 수정할 수 있습니다.
자세한 내용은 Microsoft Intune 엔드포인트 보안을 사용하여 디바이스 관리를 참조하세요.
보안 기준 관리
Intune 보안 기준은 제품에 대한 관련 Microsoft 보안 팀의 모범 사례 권장 사항인 미리 구성된 설정 그룹입니다. Intune Windows 10/11 디바이스 설정, Microsoft Edge, 엔드포인트용 Microsoft Defender Protection 등에 대한 보안 기준을 지원합니다.
보안 기준을 사용하여 사용자 및 디바이스를 보호하기 위해 디바이스 및 애플리케이션 설정의 모범 사례 구성을 신속하게 배포할 수 있습니다. 보안 기준은 Windows 10 버전 1809 이상을 실행하고 Windows 11 디바이스에 대해 지원됩니다.
자세한 내용은 Intune에서 보안 기준을 사용하여 Windows 장치 구성을 참조하세요.
보안 기준은 디바이스에서 설정을 구성하는 Intune 여러 방법 중 하나입니다. 설정을 관리할 때 충돌을 방지할 수 있도록 디바이스를 구성할 수 있는 환경에서 사용 중인 다른 방법을 이해하는 것이 중요합니다. 이 문서의 뒷부 분에 있는 정책 충돌 방지 를 참조하세요.
엔드포인트용 Microsoft Defender 보안 작업 검토
Intune 엔드포인트용 Microsoft Defender 통합하면 위험에 처한 디바이스를 식별하는 Intune 보안 작업을 검토하고 해당 위험을 완화하는 단계를 제공할 수 있습니다. 그런 다음 작업을 사용하여 해당 위험이 성공적으로 완화되면 엔드포인트용 Microsoft Defender 다시 보고할 수 있습니다.
엔드포인트용 Microsoft Defender 팀은 위험에 처한 디바이스를 결정하고 해당 정보를 보안 작업으로 Intune 팀에 전달합니다. 몇 번의 클릭으로 위험에 처한 디바이스, 취약성을 식별하고 해당 위험을 완화하는 방법에 대한 지침을 제공하는 Intune 대한 보안 작업을 만듭니다.
Intune 관리자는 보안 작업을 검토한 다음 Intune 내에서 조치를 수행하여 해당 작업을 수정합니다. 완화되면 작업을 완료하도록 설정하여 상태 엔드포인트용 Microsoft Defender 팀에 다시 전달합니다.
보안 작업을 통해 두 팀은 위험에 처한 디바이스와 해당 위험을 수정하는 방법과 시기에 대한 동기화 상태를 유지합니다.
보안 작업 사용에 대한 자세한 내용은 Intune 사용하여 엔드포인트용 Microsoft Defender 식별된 취약성 수정을 참조하세요.
정책을 사용하여 디바이스 보안 관리
보안 관리자는 엔드포인트 보안 노드의 관리 아래에 있는 보안 정책을 사용합니다. 이러한 정책을 사용하면 디바이스 구성 프로필 또는 보안 기준에서 더 큰 본문 및 설정 범위를 탐색하지 않고도 디바이스 보안을 구성할 수 있습니다.
이러한 보안 정책을 사용하는 방법에 대한 자세한 내용은 엔드포인트 보안 정책을 사용하여 디바이스 보안 관리를 참조하세요.
엔드포인트 보안 정책은 디바이스에서 설정을 구성하는 Intune 몇 가지 방법 중 하나입니다. 설정을 관리할 때는 디바이스를 구성하고 충돌을 방지할 수 있는 환경에서 사용 중인 다른 방법을 이해하는 것이 중요합니다. 이 문서의 뒷부 분에 있는 정책 충돌 방지 를 참조하세요.
또한 관리 아래에는 디바이스 준수 및 조건부 액세스 정책이 있습니다. 이러한 정책 유형은 엔드포인트를 구성하는 데 중점을 두는 보안 정책이 아니라 디바이스를 관리하고 회사 리소스에 액세스하기 위한 중요한 도구입니다.
디바이스 준수 정책 사용
디바이스 준수 정책을 사용하여 디바이스 및 사용자가 네트워크 및 회사 리소스에 액세스할 수 있는 조건을 설정합니다.
사용 가능한 규정 준수 설정은 사용하는 플랫폼에 따라 달라지지만 일반적인 정책 규칙에는 다음이 포함됩니다.
- 디바이스가 최소 또는 특정 OS 버전을 실행하도록 요구
- 암호 요구 사항 설정
- 엔드포인트용 Microsoft Defender 또는 다른 Mobile Threat Defense 파트너가 결정한 최대 허용 디바이스 위협 수준 지정
규정 준수 정책은 정책 규칙 외에도 비준수에 대한 작업을 지원합니다. 이러한 작업은 비규격 디바이스에 적용할 시간 순서의 작업 시퀀스입니다. 작업에는 비준수에 대해 디바이스 사용자에게 경고하는 이메일 또는 알림 보내기, 원격으로 디바이스 잠금 또는 비규격 디바이스 사용 중지 및 해당 디바이스에 있을 수 있는 회사 데이터 제거가 포함됩니다.
Intune Microsoft Entra 조건부 액세스 정책을 통합하여 규정 준수 정책을 적용하는 경우 조건부 액세스는 규정 준수 데이터를 사용하여 관리되는 디바이스와 관리되지 않는 디바이스 모두에 대한 회사 리소스에 대한 액세스를 제어할 수 있습니다.
자세한 내용은 Intune 사용하여 organization 리소스에 대한 액세스를 허용하도록 디바이스에 대한 규칙 설정을 참조하세요.
디바이스 준수 정책은 디바이스에서 설정을 구성하는 Intune 여러 가지 방법 중 하나입니다. 설정을 관리할 때는 디바이스를 구성할 수 있는 환경에서 사용 중인 다른 방법을 이해하고 충돌을 방지하는 것이 중요합니다. 이 문서의 뒷부 분에 있는 정책 충돌 방지 를 참조하세요.
조건부 액세스 구성
디바이스 및 회사 리소스를 보호하기 위해 Intune Microsoft Entra 조건부 액세스 정책을 사용할 수 있습니다.
Intune 디바이스 준수 정책의 결과를 Microsoft Entra 전달한 다음 조건부 액세스 정책을 사용하여 회사 리소스에 액세스할 수 있는 디바이스 및 앱을 적용합니다. 조건부 액세스 정책은 또한 Intune 사용하여 관리하지 않는 디바이스에 대한 액세스를 제어하는 데 도움이 되며, Intune 통합하는 Mobile Threat Defense 파트너의 규정 준수 세부 정보를 사용할 수 있습니다.
다음은 Intune 조건부 액세스를 사용하는 두 가지 일반적인 방법입니다.
- 디바이스 기반 조건부 액세스 - 관리 및 규격 디바이스만 네트워크 리소스에 액세스할 수 있도록 합니다.
- 앱 기반 조건부 액세스 - 앱 보호 정책을 사용하여 Intune 관리하지 않는 디바이스의 사용자가 네트워크 리소스에 대한 액세스를 관리합니다.
Intune 조건부 액세스를 사용하는 방법에 대한 자세한 내용은 조건부 액세스 및 Intune 대해 알아보기를 참조하세요.
엔드포인트용 Microsoft Defender 통합 설정
엔드포인트용 Microsoft Defender Intune 통합하면 위험을 식별하고 대응하는 기능이 향상됩니다.
Intune 여러 Mobile Threat Defense 파트너와 통합할 수 있지만 엔드포인트용 Microsoft Defender 사용하면 다음을 비롯한 심층 디바이스 보호 옵션에 액세스할 수 있는 엔드포인트용 Microsoft Defender 및 Intune 간에 긴밀한 통합을 얻을 수 있습니다.
- 보안 작업 – 엔드포인트용 Defender와 Intune 관리자 간의 원활한 통신, 디바이스를 수정하는 방법 및 이러한 위험이 완화되는 시기를 확인합니다.
- 클라이언트에서 엔드포인트용 Microsoft Defender 위한 간소화된 온보딩.
- Intune 준수 정책 및 앱 보호 정책에서 엔드포인트용 Defender 디바이스 위험 신호 사용
- 변조 방지 기능에 대한 액세스.
Intune 엔드포인트용 Microsoft Defender 사용하는 방법에 대한 자세한 내용은 Intune 조건부 액세스를 사용하여 엔드포인트용 Microsoft Defender 대한 규정 준수 적용을 참조하세요.
역할 기반 액세스 제어 요구 사항
Microsoft Intune 관리 센터의 엔드포인트 보안 노드에서 작업을 관리하려면 계정이 다음을 수행해야 합니다.
- Intune 라이선스가 할당됩니다.
- 엔드포인트 보안 관리자의 기본 제공 Intune 역할에서 제공하는 권한과 동일한 RBAC(역할 기반 액세스 제어) 권한이 있습니다. Endpoint Security Manager 역할은 Microsoft Intune 관리 센터에 대한 액세스 권한을 부여합니다. 이 역할은 보안 기준, 디바이스 규정 준수, 조건부 액세스 및 엔드포인트용 Microsoft Defender 포함하여 보안 및 규정 준수 기능을 관리하는 개인에서 사용할 수 있습니다.
자세한 내용은 Microsoft Intune을 통한 RBAC(역할 기반 액세스 제어)를 참조하세요.
Endpoint Security Manager 역할에서 부여한 권한
테넌트 관리>역할>모든 역할로 이동하여 엔드포인트 보안 관리자> 속성을 선택하여 Microsoft Intune 관리 센터에서 다음 사용 권한 목록을 볼 수있습니다.
사용 권한:
-
Android FOTA
- 읽기
-
Android for Work
- 읽기
-
감사 데이터
- 읽기
-
인증서 커넥터
- 읽기
-
회사 디바이스 식별자
- 읽기
-
파생 자격 증명
- 읽기
-
장치 준수 정책
- 할당
- 만들기
- 삭제
- 읽기
- 업데이트
- 보고서 보기
-
디바이스 구성
- 읽기
- 보고서 보기
-
디바이스 등록 관리자
- 읽기
-
엔드포인트 보호 보고서
- 읽기
-
등록 프로그램
- 디바이스 읽기
- 프로필 읽기
- 읽기 토큰
-
필터
- 읽기
-
데이터 웨어하우스 Intune
- 읽기
-
관리되는 앱
- 읽기
-
관리되는 장치
- 삭제
- 읽기
- 기본 사용자 설정
- 업데이트
- 보고서 보기
-
Microsoft Defender ATP
- 읽기
-
비즈니스용 Microsoft Store
- 읽기
-
Mobile Threat Defense
- 수정
- 읽기
-
모바일 앱
- 읽기
-
조직
- 읽기
-
파트너 장치 관리
- 읽기
-
정책 세트
- 읽기
-
원격 지원 커넥터
- 읽기
- 보고서 보기
-
원격 작업
- FileVault 키 가져오기
- 구성 구문 작업 시작
- 지금 다시 부팅
- 원격 잠금
- BitLockerKeys 회전(미리 보기)
- FileVault 키 회전
- 종료
- 디바이스 동기화
- Windows Defender
-
역할
- 읽기
-
보안 기준
- 할당
- 만들기
- 삭제
- 읽기
- 업데이트
-
보안 작업
- 읽기
- 업데이트
-
사용 약관
- 읽기
-
Windows Enterprise 인증서
- 읽기
정책 충돌 방지
디바이스에 대해 구성할 수 있는 많은 설정은 Intune 다양한 기능으로 관리할 수 있습니다. 이러한 기능은 다음을 포함하지만 이에 국한되지 않습니다.
- 엔드포인트 보안 정책
- 보안 기준
- 디바이스 구성 정책
- Windows 등록 정책
예를 들어 엔드포인트 보안 정책에 있는 설정은 디바이스 구성 정책의 엔드포인트 보호 및 디바이스 제한 프로필에 있으며 다양한 보안 기준을 통해 관리되는 설정의 하위 집합입니다.
충돌을 방지하는 한 가지 방법은 다른 기준, 동일한 기준의 인스턴스 또는 다른 정책 유형 및 인스턴스를 사용하여 디바이스에서 동일한 설정을 관리하지 않는 것입니다. 이렇게 하려면 구성을 다른 디바이스에 배포하는 데 사용할 방법을 계획해야 합니다. 동일한 설정을 구성하기 위해 동일한 메서드의 여러 메서드 또는 인스턴스를 사용하는 경우 서로 다른 메서드가 동의하거나 동일한 디바이스에 배포되지 않았는지 확인합니다.
충돌이 발생하면 Intune 기본 제공 도구를 사용하여 해당 충돌의 원인을 식별하고 resolve 수 있습니다. 자세한 내용은 다음 항목을 참조하세요.
다음 단계
구성: