다음을 통해 공유


Intune 사용하여 엔드포인트용 Defender에 Windows 디바이스 온보딩

적용 대상:

엔드포인트용 Defender를 경험하고 싶으신가요? 무료 평가판을 신청하세요.

MDM(모바일 디바이스 관리) 솔루션을 사용하여 Windows 10 디바이스를 구성할 수 있습니다. 엔드포인트용 Defender는 디바이스를 관리하는 정책을 만드는 OMA-URIs 제공하여 MDM을 지원합니다.

엔드포인트용 Defender CSP 사용에 대한 자세한 내용은 WindowsAdvancedThreatProtection CSPWindowsAdvancedThreatProtection DDF 파일을 참조하세요.

시작하기 전에

MDM(모바일 장치 관리) 솔루션으로 Intune 디바이스를 등록해야 합니다.

Microsoft Intune MDM을 사용하도록 설정하는 방법에 대한 자세한 내용은 디바이스 등록(Microsoft Intune)을 참조하세요.

Microsoft Intune 사용하여 디바이스 온보딩

엔드포인트용 Defender 아키텍처 및 배포 방법 식별을 확인하여 엔드포인트용 Defender 배포의 다양한 경로를 확인합니다.

Intune 지침을 따릅니다.

엔드포인트용 Defender CSP 사용에 대한 자세한 내용은 WindowsAdvancedThreatProtection CSPWindowsAdvancedThreatProtection DDF 파일을 참조하세요.

참고

  • 온보딩된 디바이스에 대한 상태 정책은 읽기 전용 속성을 사용하며 수정할 수 없습니다.
  • 진단 데이터 보고 빈도 구성은 Windows 10 버전 1703의 디바이스에서만 사용할 수 있습니다.
  • 엔드포인트용 Defender에 온보딩하면 디바이스가 Microsoft 365 규정 준수의 일부이기도 한 DLP(데이터 손실 방지)에 온보딩됩니다.

검색 테스트를 실행하여 온보딩 확인

디바이스를 온보딩한 후 검색 테스트를 실행하여 디바이스가 서비스에 제대로 온보딩되었는지 확인할 수 있습니다. 자세한 내용은 새로 온보딩된 엔드포인트용 Microsoft Defender 디바이스에서 검색 테스트 실행을 참조하세요.

모바일 장치 관리 도구를 사용하여 디바이스 오프보딩

보안상의 이유로 디바이스 오프보딩에 사용되는 패키지는 다운로드한 날짜 7일 후에 만료됩니다. 디바이스로 전송된 만료된 오프보딩 패키지는 거부됩니다. 오프보딩 패키지를 다운로드할 때 패키지의 만료 날짜에 대한 알림이 표시되고 날짜가 패키지 이름에 포함됩니다.

참고

예측할 수 없는 정책 충돌을 방지하려면 온보딩 및 오프보딩 정책을 디바이스에 동시에 배포해서는 안 됩니다.

  1. 다음과 같이 Microsoft Defender 포털에서 오프보딩 패키지를 가져옵니다.

    1. 탐색 창에서 설정>엔드포인트>디바이스 관리>오프보딩을 선택합니다.

    2. 운영 체제로 Windows 10 또는 Windows 11 선택합니다.

    3. 배포 방법 필드에서 모바일 장치 관리/Microsoft Intune 선택합니다.

    4. 패키지 다운로드를 선택하고 .zip 파일을 저장합니다.

  2. 패키지를 배포할 네트워크 관리자가 액세스할 수 있는 공유 읽기 전용 위치에 파일의 콘텐츠를 .zip 추출합니다. 라는 WindowsDefenderATP_valid_until_YYYY-MM-DD.offboarding파일이 있어야 합니다.

  3. Microsoft Intune 관리 센터에서 사용자 지정 구성 정책 또는 EDR 정책을 사용할 수 있습니다.

    메서드 절차
    사용자 지정 구성 정책 1. 탐색 창에서플랫폼>별 디바이스>Windows>디바이스 관리 구성을> 선택합니다.

    2. 정책에서새 정책만들기>를 선택합니다.

    3. 프로필 만들기 슬라이드아웃에서 Windows 10 이상플랫폼템플릿으로 프로필 유형으로 선택합니다.

    4. 템플릿 이름에서 사용자 지정 템플릿을 선택하고 만들기를 선택합니다.

    5. 이름 값을 입력하고 다음을 선택합니다.

    6. 구성 설정에서 추가 를 선택하고 다음 OMA-URI 설정을 사용합니다.
    - 이름: 이름 입력
    - OMA-URI: ./Device/Vendor/MSFT/WindowsAdvancedThreatProtection/Offboarding
    - 날짜 형식: 문자열
    - 값: 오프보딩 파일의 WindowsDefenderATP_valid_until_YYYY-MM-DD 콘텐츠에서 값을 복사하여 붙여넣습니다.

    7. 적절한 그룹 할당, 적용 가능성 규칙을 만들고 검토 + 만들기 단계에서 만들기를 선택합니다.
    EDR 정책 1. 탐색 창에서 엔드포인트 보안>엔드포인트 검색 및 응답관리를> 선택합니다.

    2. 엔드포인트 검색 및 응답(EDR) 정책에서 정책 만들기를 선택합니다.

    3. 프로필 만들기 슬라이드아웃에서 Windows플랫폼엔드포인트 검색 및 응답으로 선택하고 만들기를 선택합니다.

    5. 이름 값을 입력하고 다음을 선택합니다.

    6. 구성 설정에서 클라이언트 구성 패키지 유형에 엔드포인트용 Microsoft Defender 설정에 대해 오프보드를 선택합니다.

    7. 오프보딩 파일의 WindowsDefenderATP_valid_until_YYYY-MM-DD 콘텐츠에서 값을 복사하여 오프보딩(디바이스) 설정에 붙여넣습니다. 그런 후 다음을 선택합니다.

    8. 필요한 경우 scope 태그를 지정하고 적절한 그룹 할당을 수행하고 검토 + 만들기 단계에서 만들기를 선택합니다.

    Microsoft Intune 정책 설정에 대한 자세한 내용은 Microsoft Intune 정책 설정 Windows 10 참조하세요.

참고

오프보딩된 디바이스에 대한 상태 정책은 읽기 전용 속성을 사용하며 수정할 수 없습니다.

중요

오프보딩을 사용하면 디바이스가 엔드포인트용 Defender로 센서 데이터 전송을 중지하지만, 디바이스에 있는 경고에 대한 참조를 포함하여 디바이스의 데이터는 최대 6개월 동안 보존됩니다.

더 자세히 알아보고 싶으신가요? 기술 커뮤니티: 엔드포인트용 Microsoft Defender Tech Community의 Microsoft 보안 커뮤니티와 Engage.