이 문서에서는 애플리케이션 패치를 위한 ACSC(호주 사이버 보안 센터) Essential Eight Maturity 모델을 달성하는 방법을 자세히 설명합니다.
ISM 컨트롤 및 패치 애플리케이션 완성도 수준
ISM에 대한 패치 애플리케이션 Essential Eight Control 의 ML1(Maturity Level 1), ML2(Maturity Level 2) 및 ML3(Maturity Level 3) 간의 매핑은 다음 표에 설명되어 있습니다.
ISM 컨트롤 2024년 9월
완성도 수준
제어
측정
ISM-0304
3
Office 생산성 제품군, 웹 브라우저 및 확장, 전자 메일 클라이언트, PDF 소프트웨어, Adobe Flash Player 및 공급업체에서 더 이상 지원하지 않는 보안 제품 이외의 애플리케이션은 제거됩니다.
Intune 애플리케이션 관리 방법을 사용하면 지원되지 않는 애플리케이션이 제거됩니다.
ISM-1690
1, 2, 3
온라인 서비스 취약성에 대한 패치, 업데이트 또는 기타 공급업체 완화는 릴리스 후 2주 이내에 공급업체에 의해 취약성이 비범죄로 평가되고 작업 악용이 없는 경우에 적용됩니다.
Intune 서비스는 Microsoft에서 정기적으로 업데이트 및 패치하여 작업 악용이 없도록 합니다.
ISM-1691
1, 2
Office 생산성 제품군, 웹 브라우저 및 확장, 이메일 클라이언트, PDF 소프트웨어 및 보안 제품의 취약성에 대한 패치, 업데이트 또는 기타 공급업체 완화는 릴리스 후 2주 이내에 적용됩니다.
비즈니스용 Windows 업데이트 및 정의된 업데이트 링을 사용하여 패치는 2주 릴리스와 함께 설치됩니다. 전자 메일 클라이언트, PDF 소프트웨어 및 보안 제품에 대한 최신 패치를 설치하려면 Intune 애플리케이션 배포 방법이 사용됩니다.
ISM-1692
3
Office 생산성 제품군, 웹 브라우저 및 확장, 이메일 클라이언트, PDF 소프트웨어 및 보안 제품의 취약성에 대한 패치, 업데이트 또는 기타 공급업체 완화는 공급업체에서 취약성을 중요로 평가하거나 작업 악용이 있을 때 릴리스 후 48시간 이내에 적용됩니다.
Microsoft Defender 취약성 메서드는 취약성을 ID하는 데 사용됩니다. Intune 애플리케이션 배포 방법은 릴리스 후 48시간 이내에 패치를 배포하는 데 사용됩니다.
ISM-1693
2, 3
Office 생산성 제품군, 웹 브라우저 및 확장, 이메일 클라이언트, PDF 소프트웨어 및 보안 제품 이외의 애플리케이션의 취약성에 대한 패치, 업데이트 또는 기타 공급업체 완화는 릴리스 후 1개월 이내에 적용됩니다.
Intune 애플리케이션 배포 방법은 릴리스 후 1개월 이내에 애플리케이션 패치를 배포하는 데 사용됩니다.
ISM-1698
1, 2, 3
취약성 스캐너는 적어도 매일 온라인 서비스 취약성에 대한 누락된 패치 또는 업데이트를 식별하는 데 사용됩니다.
디바이스는 엔드포인트용 Defender에 온보딩됩니다. Microsoft Defender 취약성 관리 organization 디바이스에서 위험을 지속적으로 모니터링하고 감지합니다.
ISM-1699
1, 2, 3
취약성 스캐너는 적어도 매주 사무실 생산성 제품군, 웹 브라우저 및 확장, 전자 메일 클라이언트, PDF 소프트웨어 및 보안 제품의 취약성에 대한 누락된 패치 또는 업데이트를 식별하는 데 사용됩니다.
디바이스는 엔드포인트용 Defender에 온보딩됩니다. Microsoft Defender 취약성 관리 organization 디바이스에서 위험을 지속적으로 모니터링하고 감지합니다.
ISM-1700
2, 3
취약성 스캐너는 적어도 Office 생산성 제품군, 웹 브라우저 및 확장, 전자 메일 클라이언트, PDF 소프트웨어 및 보안 제품 이외의 애플리케이션의 취약성에 대한 누락된 패치 또는 업데이트를 식별하는 데 사용됩니다.
디바이스는 엔드포인트용 Defender에 온보딩됩니다. Microsoft Defender 취약성 관리 organization 디바이스에서 위험을 지속적으로 모니터링하고 감지합니다.
ISM-17041
1, 2, 3
Office 생산성 제품군, 웹 브라우저 및 해당 확장, 전자 메일 클라이언트, PDF 소프트웨어, Adobe Flash Player 및 공급업체에서 더 이상 지원하지 않는 보안 제품이 제거됩니다.
Intune 애플리케이션 배포 방법은 지원되지 않는 애플리케이션 및 확장을 제거하는 데 사용됩니다.
ISM-18071
1, 2, 3
자동화된 자산 검색 방법은 후속 취약성 검사 활동에 대한 자산 검색을 지원하기 위해 적어도 요새에 사용됩니다.
스캐너를 사용하여 자산 검색을 수행하고 자산 인벤토리를 유지 관리합니다.
ISM-18081
1, 2, 3
최신 취약성 데이터베이스가 있는 취약성 스캐너는 취약성 검사 작업에 사용됩니다.
DVM의 취약성 데이터베이스는 Microsoft 및 다른 사용자가 네트워크에 설치된 소프트웨어의 취약성을 발견함에 따라 지속적으로 업데이트됩니다.
ISM-1876
1, 2, 3
온라인 서비스 취약성에 대한 패치, 업데이트 또는 기타 공급업체 완화는 공급업체에서 취약성을 중요로 평가하거나 작업 악용이 있을 때 릴리스 후 48시간 이내에 적용됩니다.
Intune 서비스는 Microsoft에서 정기적으로 업데이트 및 패치하여 작업 악용이 없도록 합니다.
ISM-1901
3
Office 생산성 제품군, 웹 브라우저 및 확장, 이메일 클라이언트, PDF 소프트웨어 및 보안 제품의 취약성에 대한 패치, 업데이트 또는 기타 공급업체 완화는 공급업체가 취약성을 비범죄로 평가하고 작업 악용이 없는 경우 릴리스 후 2주 이내에 적용됩니다.
Microsoft Defender 취약성 메서드는 취약성을 ID하는 데 사용됩니다. Intune 애플리케이션 배포 방법은 릴리스 후 2주 이내에 패치를 배포하는 데 사용됩니다.
ISM-1905
1, 2, 3
공급업체에서 더 이상 지원하지 않는 온라인 서비스는 제거됩니다.
IT 관리자는 더 이상 공급업체에서 지원되지 않는 온라인 서비스와 연결된 모든 계정 및 커넥터를 사용하지 않도록 설정합니다.
참고
1 이러한 컨트롤은 Essential 8 내에서 패치 애플리케이션 및 패치 OS를 모두 다룹니다.
MICROSOFT DEFENDER 취약성 관리(DVM)
새 보안 취약성 및 악의적 사용자의 중단이 발견되면 언제든지 발생할 수 있습니다. 따라서 조직은 보안 취약성이 적시에 해결되도록 해야 합니다. 공급업체가 패치를 릴리스할 때 다음 고려 사항을 사용하여 패치를 적용해야 합니다.
보안 취약성에 대한 organization 노출에 상응하는 기간
organization 자신을 보호하는 것을 목표로하는 사이버 위협의 수준;
달성하려는 ML 수준
많은 조직에서 직면한 한 가지 문제는 해당 환경의 실제 패치 상태 대한 가시성이 부족하다는 것입니다. 이러한 가시성 부족으로 인해 조직은 무의식적으로 악의적인 사용자의 악용에 노출될 수 있습니다. 조직에서는 패치가 성공적으로 적용되지 않은 경우 패치가 적용되었거나 적용되었다고 잘못 가정할 수 있습니다. DVM(Microsoft Defender 취약성 관리)을 사용하면 조직에서 해당 환경의 패치에 대한 정보를 수집할 수 있습니다. 취약성 스캐너를 사용할 수 없는 특별한 경우 조직은 패치 수준을 식별하고 수동 감사를 수행하는 방법에 대한 공급업체 설명서를 참조해야 합니다.
Essential 8은 최소 예방 조치 집합을 간략하게 설명하므로 조직은 환경에서 보증되는 것으로 평가되는 경우 더 많은 조치를 구현해야 합니다. 또한 Essential 8은 대부분의 사이버 위협을 완화하는 데 도움이 될 수 있지만 모든 사이버 위협을 완화하는 것은 아닙니다. 사이버 보안 인시던트 완화 전략 및 ISM(정보 보안 매뉴얼)과 같은 더 많은 완화 전략과 보안 제어를 고려해야 합니다.
구현 – 패치 애플리케이션
특정 지침 제어
이 컨트롤에는 두 가지 기본 구성 요소가 있습니다. 하나는 취약성을 검색하는 기술이고 다른 하나는 취약성 관리를 위한 organization 프로세스입니다.
기술: 취약성 스캐너 및 패치 롤아웃 시스템과 같은 기술은 조직을 지원할 수 있습니다. 취약성 스캐너는 취약한 애플리케이션 및 환경에서 누락된 패치에 대한 정보를 수집하는 데 도움이 됩니다.
프로세스: 취약성을 검색, 식별, 분류, 위험 평가 및 수정 또는 완화하기 위한 취약성 관리 계획을 정의하는 조직 프로세스입니다. 또한 organization 시스템을 자동화된 취약성 스캐너에 온보딩하거나 공급업체의 메일 알림 설정하는 것과 같은 동등한 해결 방법을 요구하는 프로세스가 있어야 합니다. 취약성 스캐너를 사용할 수 없는 경우 조직은 패치 수준을 식별하고 수동 감사를 수행하는 방법에 대한 공급업체 설명서를 참조해야 합니다. 애플리케이션 패치 제어의 경우 취약성 관리 프로세스 및 해당 위임은 ACSC에서 정의한 완성도 수준을 달성하는 데 중요한 역할을 합니다. 패치의 시기 적절한 롤아웃은 취약성 관리 프로세스에 매우 중요합니다. 따라서 조직에는 필수 8 ML 수준의 일부로 정의된 패치 롤아웃 타임라인 있어야 합니다. 또한 역할 책임 매트릭스 또는 동등한 모델을 사용하는 팀에 대해 정의된 책임이 필요합니다.
Microsoft 플랫폼을 사용하여 구현
시스템의 약점을 효과적으로 식별, 평가 및 수정하는 것은 건전한 보안 프로그램을 실행하고 조직의 위험을 줄이는 데 매우 중요합니다. DVM(Microsoft Defender 취약성 관리)은 조직의 노출을 줄이고, 엔드포인트 노출 영역을 강화하고, 조직의 복원력을 높이기 위한 인프라 역할을 합니다.
DVM은 사용자 엔드포인트 및 서버에 사용할 수 있습니다. 리포지토리, 컨테이너 등과 같은 다른 클라우드 리소스의 경우 클라우드용 Defender는 취약성 관리 기능을 제공합니다. 이러한 두 솔루션은 다음 섹션에 설명되어 있습니다.
Defender 취약성 관리 기본 제공 및 에이전트 없는 스캐너는 디바이스가 회사 네트워크에 연결되지 않은 경우에도 organization 위험을 지속적으로 모니터링하고 감지합니다. organization 소프트웨어 애플리케이션, 디지털 인증서, 네트워크 공유 및 브라우저 확장을 실시간으로 통합한 단일 인벤토리를 사용하면 모든 organization 자산을 검색하고 평가할 수 있습니다. 확장 권한 및 관련 위험 수준에 대한 정보를 보고, 만료되기 전에 인증서를 식별하고, 약한 서명 알고리즘으로 인한 잠재적 취약성을 검색하고, 내부 네트워크 공유의 잘못된 구성을 평가합니다.
ISM 컨트롤 2024년 9월
완성도 수준
제어
측정
1807
1, 2, 3
자동화된 자산 검색 방법은 후속 취약성 검사 활동에 대한 자산 검색을 지원하기 위해 적어도 요새에 사용됩니다.
스캐너를 사용하여 자산 검색을 수행하고 자산 인벤토리를 유지 관리합니다.
취약성 검색
DVM(Defender 취약성 관리)은 자산 가시성, 지능형 평가 및 기본 제공 수정 도구를 제공합니다. DVM은 Windows, macOS, Linux, Android, iOS 및 네트워크 디바이스에 사용할 수 있습니다. organization Microsoft 위협 인텔리전스를 사용하고 가능성 예측, 비즈니스 컨텍스트 및 디바이스 평가를 위반하는 경우 Defender 취약성 관리 가장 중요한 자산의 가장 큰 취약성을 신속하고 지속적으로 우선 순위를 지정하며 위험을 완화하기 위한 보안 권장 사항을 제공합니다.
DVM의 소프트웨어 인벤토리는 organization 알려진 소프트웨어 목록을 제공합니다. 인벤토리 보기에는 공급업체 이름, 약점 수, 위협 및 노출된 디바이스 수와 같은 세부 정보가 포함됩니다.
검색을 위해 Microsoft는 엔드포인트용 Microsoft Defender 검색 및 응답 기능에서 검색 및 취약성 평가를 담당하는 동일한 신호 집합을 사용합니다. 실시간이므로 몇 분 만에 취약성 정보가 검색될 때 포털에 표시됩니다. CPE(Common Platform Enumerations)는 취약성 관리에서 소프트웨어 및 소프트웨어와 관련된 모든 취약성을 식별하는 데 사용됩니다. 엔진은 여러 보안 피드에서 정보를 자동으로 가져옵니다. 실제로 특정 소프트웨어가 라이브 위협 캠페인에 연결되어 있는지 확인합니다. 또한 사용 가능한 즉시 위협 분석 보고서에 대한 링크를 제공합니다.
참고
CPE가 없는 소프트웨어 제품의 경우 소프트웨어가 인벤토리 페이지에 표시됩니다. 그러나 CPE가 없는 소프트웨어는 취약성 관리에서 지원되지 않으며 악용, 노출된 디바이스 수 및 약점과 같은 정보는 이 소프트웨어에서 사용할 수 없습니다.
다음 단계에서는 DVM을 사용한 온보딩 프로세스 및 취약성 검색에 대해 설명합니다.
라이선스 요구사항
DVM(Microsoft Defender 취약성 관리) 새로운 독립 실행형 제품은 취약성 도구 및 기능의 전체 집합을 제공합니다. 또는
엔드포인트용 Microsoft Defender 플랜 2 또는 E5 라이선스는 핵심 취약성 관리 기능의 하위 집합을 제공합니다. DVM의 전체 기능은 추가 기능으로 사용할 수 있습니다.
Microsoft Defender Portal의 취약성 관리 섹션에서는 다음 예제 스크린샷과 같이 취약성 노출 및 보안 권장 사항에 대한 빠른 인사이트를 볼 수 있는 dashboard 제공합니다.
소프트웨어 인벤토리 페이지에는 공급업체 이름, 발견된 약점, 관련 위협, 노출된 디바이스, 노출 점수 및 태그를 포함하여 네트워크에 설치된 소프트웨어 목록이 포함되어 있습니다.
디바이스 인벤토리 페이지로 이동하여 특정 디바이스에서 소프트웨어 인벤토리를 찾을 수도 있습니다. 디바이스의 이름을 선택하여 디바이스 페이지(예: Computer1)를 연 다음 소프트웨어 인벤토리 탭을 선택하여 디바이스에 있는 알려진 모든 소프트웨어 목록을 확인합니다. 특정 소프트웨어 항목을 선택하여 추가 정보가 포함된 플라이아웃을 엽니다.
특정 소프트웨어 페이지를 열면 다음 스크린샷과 같이 애플리케이션에 대한 자세한 정보가 제공됩니다.
식별된 약점 및 취약성에 대한 해당 보안 권장 사항
검색된 취약성의 명명된 CVE
소프트웨어가 설치된 디바이스(디바이스 이름, 도메인, OS 등)
소프트웨어 버전 목록(버전이 설치된 디바이스 수, 검색된 취약성 수 및 설치된 디바이스 이름 포함)
마찬가지로 DVM을 사용하여 브라우저 확장 및 인증서의 취약성 평가를 볼 수 있습니다.
취약성 관리 기능도 서버 운영 체제로 확장됩니다. 클라우드용 Defender(서버용 Defender 계획)에 온보딩되고 Defender 취약성 관리 사용하도록 구성된 서버가 Microsoft Defender 포털에 표시됩니다. 취약성 관리 정보는 가시성을 위해 클라우드용 Defender 포털에서도 동기화됩니다.
CPE 또는 취약성 평가 솔루션에서 지원되지 않는 애플리케이션 또는 소프트웨어 제품의 경우 보안 팀에는 취약성을 식별하는 다른 방법이 있어야 합니다. 다른 수단으로는 애플리케이션 업데이트 및 관련 취약성에 대한 알림을 받기 위해 애플리케이션 공급업체에 전자 메일 구독을 사용하는 것이 포함됩니다.
ISM 제어 2024년 9월
완성도 수준
제어
측정
1808
1, 2, 3
최신 취약성 데이터베이스가 있는 취약성 스캐너는 취약성 검사 작업에 사용됩니다.
DVM의 취약성 데이터베이스는 Microsoft 및 다른 사용자가 네트워크에 설치된 소프트웨어의 취약성을 발견함에 따라 지속적으로 업데이트됩니다.
1698
1, 2, 3
취약성 스캐너는 적어도 매일 온라인 서비스 취약성에 대한 누락된 패치 또는 업데이트를 식별하는 데 사용됩니다.
디바이스는 엔드포인트용 Defender에 온보딩됩니다. Microsoft Defender 취약성 관리 organization 디바이스에서 위험을 지속적으로 모니터링하고 감지합니다.
1699
1, 2, 3
취약성 스캐너는 적어도 매주 사무실 생산성 제품군, 웹 브라우저 및 확장, 전자 메일 클라이언트, PDF 소프트웨어 및 보안 제품의 취약성에 대한 누락된 패치 또는 업데이트를 식별하는 데 사용됩니다.
디바이스는 엔드포인트용 Defender에 온보딩됩니다. Microsoft Defender 취약성 관리 organization 디바이스에서 위험을 지속적으로 모니터링하고 감지합니다.
1700
2, 3
취약성 스캐너는 적어도 Office 생산성 제품군, 웹 브라우저 및 확장, 전자 메일 클라이언트, PDF 소프트웨어 및 보안 제품 이외의 애플리케이션의 취약성에 대한 누락된 패치 또는 업데이트를 식별하는 데 사용됩니다.
디바이스는 엔드포인트용 Defender에 온보딩됩니다. Microsoft Defender 취약성 관리 organization 디바이스에서 위험을 지속적으로 모니터링하고 감지합니다.
1901
3
Office 생산성 제품군, 웹 브라우저 및 확장, 이메일 클라이언트, PDF 소프트웨어 및 보안 제품의 취약성에 대한 패치, 업데이트 또는 기타 공급업체 완화는 공급업체가 취약성을 비범죄로 평가하고 작업 악용이 없는 경우 릴리스 후 2주 이내에 적용됩니다.
Microsoft Defender 취약성 메서드는 취약성을 ID하는 데 사용됩니다. Intune 애플리케이션 배포 방법은 릴리스 후 2주 이내에 패치를 배포하는 데 사용됩니다.
DVM 및 Intune 통합을 사용하여 취약성 우선 순위 지정 및 수정
organization 식별된 사이버 보안 약점은 실행 가능한 보안 권장 사항에 매핑되고 그 영향에 따라 우선 순위가 지정됩니다. 우선 순위가 지정된 권장 사항은 취약성을 완화하거나 수정하고 규정 준수를 촉진하는 시간을 단축하는 데 도움이 됩니다. 또한 자산 우선 순위를 구분하기 위해 디바이스의 가치를 정의하는 것이 좋습니다. 디바이스 값은 개별 자산의 위험 욕구를 위협 및 취약성 관리 노출 점수 계산에 통합하는 데 사용됩니다. "높은 값"으로 할당된 디바이스는 더 많은 가중치를 받습니다.
각 보안 권장 사항에는 실행 가능한 수정 단계가 포함됩니다. 작업 관리를 돕기 위해 Microsoft Intune 사용하여 권장 사항을 보낼 수도 있습니다. 위협 환경이 변경되면 사용자 환경에서 지속적으로 정보를 수집하므로 권장 사항도 변경됩니다.
참고
CPE가 없는 소프트웨어 제품의 경우 소프트웨어가 인벤토리 페이지에 표시됩니다. 그러나 CPE가 없는 소프트웨어는 취약성 관리에서 지원되지 않으며 악용, 노출된 디바이스 수 및 약점과 같은 정보는 이 소프트웨어에서 사용할 수 없습니다.
특정 경우 시스템 복잡성이 있을 수 있으므로 Microsoft 솔루션에서 제공하는 위험 및 우선 순위 지정으로는 충분하지 않을 수 있습니다. 따라서 이 경우 시스템의 컨텍스트에 따라 위험 또는 제로 데이 취약성에 대해 다른 위험 평가를 수행하는 것이 좋습니다. 이렇게 하려면 조직에서 예외 및 해당 scope 최소화해야 합니다. 예를 들어 보상 보안 제어를 구현하고 영향을 받는 시스템 또는 사용자 수를 최소화합니다. 취약성을 해결하기 위해 구현된 모든 예외 또는 보상 컨트롤은 적절한 프로세스를 통해 문서화 및 승인되어야 합니다.
DVM 기능은 수정 요청 워크플로를 통해 보안 관리자와 IT 관리자 간의 격차를 해소하도록 설계되었습니다. DVM 수정 작업은 네이티브 통합을 사용하여 Microsoft Endpoint Manager에서 수정 작업을 생성할 수 있습니다. DVM API를 사용하여 필요한 경우 Microsoft 이외의 도구를 사용하여 수정 프로세스 및 작업을 오케스트레이션할 수 있습니다.
다음 단계에서는 DVM 및 Endpoint Manager를 사용하는 수정 워크플로에 대해 설명합니다.
수정 워크플로 기능을 사용하려면 Microsoft Intune 연결을 사용하도록 설정합니다. Microsoft Defender 포털에서 설정>엔드포인트>일반>고급 기능으로 이동합니다.
아래로 스크롤하여 Microsoft Intune 연결을 찾습니다. 기본적으로 토글은 꺼져 있습니다. Microsoft Intune 연결 토글을 켭니다.
참고
Intune 연결을 사용하도록 설정한 경우 수정 요청을 만들 때 Intune 보안 작업을 만드는 옵션이 제공됩니다. 연결이 설정되지 않은 경우 이 옵션이 표시되지 않습니다.
Microsoft Defender 포털의 취약성 관리 탐색 메뉴로 이동하여 권장 사항을 선택합니다. 수정을 요청하려는 보안 권장 사항을 선택한 다음 수정 옵션을 선택합니다. 수정을 요청하는 항목, 해당 디바이스 그룹, 우선 순위, 기한 및 선택적 메모를 포함하여 양식을 작성합니다. 다음 스크린샷은 다음 단계에 대한 참조를 제공합니다.
선택한 취약성에 대한 수정
수정 옵션 및 우선 순위
수정 요청을 제출하면 취약성 관리 내에서 수정 작업 항목이 생성되며, 이 항목은 이 권장 사항에 대한 수정 진행률을 모니터링하는 데 사용할 수 있습니다. 보안 권장 사항 페이지에서 수정 요청을 제출하면 수정 작업이 시작됩니다. 수정 페이지에서 추적할 수 있는 보안 작업이 만들어지고 수정 티켓이 Microsoft Intune 만들어집니다. 이렇게 하면 수정이 트리거되거나 디바이스에 변경 내용이 적용되지 않습니다. 다음 이미지는 Intune 만든 보안 작업을 보여줍니다.
수정 요청을 위해 Intune 만든
Intune 관리자는 보안 작업을 선택하여 작업에 대한 세부 정보를 봅니다. 그런 다음, 관리자는 수락을 선택합니다. 그러면 Intune 및 엔드포인트용 Defender에서 상태가 수락됨으로 업데이트됩니다.
그런 다음, 관리자는 제공된 지침에 따라 작업을 수정합니다. 지침은 필요한 수정 유형에 따라 달라집니다. 사용 가능한 경우 수정 지침에는 Intune에서 구성 관련 창을 여는 링크가 포함됩니다.
ISM 컨트롤 2024년 9월
완성도 수준
제어
측정
1690
1, 2, 3
온라인 서비스 취약성에 대한 패치, 업데이트 또는 기타 공급업체 완화는 릴리스 후 2주 이내에 공급업체에서 취약성이 비범죄로 평가되고 작업 악용이 없는 경우에 적용됩니다.
Intune 서비스는 Microsoft에서 정기적으로 업데이트 및 패치하여 작업 악용이 없도록 합니다.
1691
1, 2
Office 생산성 제품군, 웹 브라우저 및 확장, 이메일 클라이언트, PDF 소프트웨어 및 보안 제품의 취약성에 대한 패치, 업데이트 또는 기타 공급업체 완화는 릴리스 후 2주 이내에 적용됩니다.
비즈니스용 Windows 업데이트 및 정의된 업데이트 링을 사용하여 패치는 2주 릴리스와 함께 설치됩니다. 전자 메일 클라이언트, PDF 소프트웨어 및 보안 제품에 대한 최신 패치를 설치하려면 Intune 애플리케이션 배포 방법이 사용됩니다.
1692
3
Office 생산성 제품군, 웹 브라우저 및 확장, 이메일 클라이언트, PDF 소프트웨어 및 보안 제품의 취약성에 대한 패치, 업데이트 또는 기타 공급업체 완화는 공급업체에서 취약성을 중요로 평가하거나 악용이 있을 때 릴리스 후 48시간 이내에 적용됩니다.
Microsoft Defender 취약성 메서드는 취약성을 ID하는 데 사용됩니다. Intune 애플리케이션 배포 방법은 릴리스 후 48시간 이내에 패치를 배포하는 데 사용됩니다.
1693
2, 3
Office 생산성 제품군, 웹 브라우저 및 확장, 전자 메일 클라이언트, PDF 소프트웨어 및 보안 제품 이외의 애플리케이션의 취약성에 대한 패치, 업데이트 또는 기타 공급업체 완화는 릴리스 후 1개월 이내에 적용됩니다.
Intune 애플리케이션 배포 방법은 릴리스 후 1개월 이내에 애플리케이션 패치를 배포하는 데 사용됩니다.
1704
1, 2, 3
Office 생산성 제품군, 웹 브라우저 및 해당 확장, 전자 메일 클라이언트, PDF 소프트웨어, Adobe Flash Player 및 공급업체에서 더 이상 지원하지 않는 보안 제품이 제거됩니다.
Intune 애플리케이션 배포 방법은 지원되지 않는 애플리케이션 및 확장을 제거하는 데 사용됩니다.
0304
3
Office 생산성 제품군, 웹 브라우저 및 확장, 전자 메일 클라이언트, PDF 소프트웨어, Adobe Flash Player 및 공급업체에서 더 이상 지원하지 않는 보안 제품 이외의 애플리케이션은 제거됩니다.
Intune 애플리케이션 관리 방법을 사용하면 지원되지 않는 애플리케이션이 제거됩니다.
1876
1, 2, 3
온라인 서비스 취약성에 대한 패치, 업데이트 또는 기타 공급업체 완화는 공급업체에서 취약성을 중요로 평가하거나 작업 악용이 있을 때 릴리스 후 48시간 이내에 적용됩니다.
Intune 서비스는 Microsoft에서 정기적으로 업데이트 및 패치하여 작업 악용이 없도록 합니다.
클라우드 및 온-프레미스 리소스에 대한 취약성 검색 및 수정
클라우드용 Defender는 많은 서비스에 대한 취약성 평가 기능을 제공합니다. 이러한 서비스에는 서버, Azure Container Registry, Amazon Elastic Container Registry, Azure SQL 데이터베이스, SQL 데이터베이스 서버 및 DevOps가 포함됩니다. 특정 클라우드 리소스에 대한 취약성 평가를 제공하려면 Azure 구독 또는 Amazon 계정을 사용하여 클라우드용 Defender 계획을 설정해야 합니다.
클라우드용 Defender는 Azure VM(가상 머신), Virtual Machine Scale Sets, IaaS 컨테이너 및 비 Azure(온-프레미스 포함) 컴퓨터에서 데이터를 수집하여 보안 취약성 및 위협을 모니터링합니다. 일부 Defender 계획에는 워크로드에서 데이터를 수집하기 위해 모니터링 구성 요소가 필요합니다. 누락된 업데이트, 잘못 구성된 OS 보안 설정, 엔드포인트 보호 상태, 상태 및 위협 방지에 대한 가시성을 제공하려면 데이터 수집이 필요합니다. 데이터 수집은 VM, Virtual Machine Scale Sets, IaaS 컨테이너 및 비 Azure 컴퓨터와 같은 컴퓨팅 리소스에만 필요합니다.
취약성에 대한 온라인 서비스 패치
Intune 대한 새로운 기능 릴리스에는 일반적으로 계획부터 릴리스까지 6~8주 주기가 있습니다. 이 주기를 스프린트라고 합니다. Intune 릴리스는 YYMM 명명 규칙을 사용합니다. 예를 들어 2301은 2023년 1월 릴리스입니다.
월별 릴리스 프로세스에는 다양한 환경이 포함되며 여러 Azure 서비스에 배포됩니다. Azure에 배포된 후 릴리스 업데이트는 Intune 관리 센터에 배포되므로 릴리스 기능을 사용할 수 있습니다.
자체 호스트라는 내부 환경은 릴리스를 받는 첫 번째 환경입니다. 자체 호스트는 Intune 엔지니어링 팀에서만 사용됩니다. 셀프 호스트 후에 서비스 릴리스는 많은 디바이스를 관리하는 Microsoft 테넌트로 배포됩니다. 서비스 릴리스에 주요 문제가 없는지 확인되면 릴리스는 단계적 접근 방식으로 고객 환경에 배포를 시작합니다. 모든 테넌트가 성공적으로 업데이트되면 Microsoft Intune 관리 센터가 업데이트됩니다. 이 단계적 접근 방식은 서비스 또는 고객에게 영향을 미치기 전에 문제를 식별하는 데 도움이 됩니다.
회사 포털 앱 업데이트는 다른 프로세스입니다. Microsoft는 Apple App Store, Google Play 및 때로는 이동 통신 사업자의 릴리스 요구 사항 및 프로세스의 적용을 받습니다. Intune 릴리스 업데이트를 회사 포털 앱에 대한 업데이트와 정렬하는 것이 항상 가능한 것은 아닙니다. 회사 포털 앱 업데이트에 대한 자세한 내용은 Intune 최종 사용자 앱에 대한 UI 업데이트를 참조하세요.
비즈니스용 Windows 업데이트 또는 자동 패치가 Windows OS 및 Microsoft 제품을 업데이트하도록 구성된 경우 Office C2R 및 Microsoft Edge가 업데이트됩니다.
Microsoft Store 앱에는 자체 업데이트 기능이 있습니다.
애플리케이션이 로 배포되는 경우 IntuneWin(즉, Win32 앱)에서는 Intune 사용하여 앱 간에 하나 이상의 대체 관계를 만들 수 있습니다. 일반적으로 대체는 항목을 업데이트하거나 대체하는 위치입니다. Intune 대체를 사용하면 기존 Win32 앱을 동일한 앱 또는 완전히 다른 Win32 앱의 최신 버전으로 업데이트하고 바꿀 수 있습니다.
자동 업데이트 기능이 있는 애플리케이션
Microsoft Store 앱
관리자는 Intune 내에서 Microsoft Store 애플리케이션을 찾아보고, 배포하고, 모니터링할 수 있습니다. 배포 시 Intune 새 버전을 사용할 수 있게 되면 자동으로 앱을 최신 상태로 유지합니다. Microsoft Store는 UWP(유니버설 Windows 플랫폼) 앱, .msix로 패키지된 데스크톱 앱, 이제 .exe 또는 .msi 설치 관리자에 패키지된 Win32 앱을 지원합니다.
Office 생산성 제품군, 웹 브라우저 및 확장, 전자 메일 클라이언트, PDF 소프트웨어, Adobe Flash Player 및 공급업체에서 더 이상 지원하지 않는 보안 제품 이외의 애플리케이션은 제거됩니다.
Intune 애플리케이션 관리 방법을 사용하면 지원되지 않는 애플리케이션이 제거됩니다.
ISM-1693
2, 3
Office 생산성 제품군, 웹 브라우저 및 확장, 이메일 클라이언트, PDF 소프트웨어 및 보안 제품 이외의 애플리케이션의 취약성에 대한 패치, 업데이트 또는 기타 공급업체 완화는 릴리스 후 1개월 이내에 적용됩니다.
Intune 애플리케이션 배포 방법은 릴리스 후 1개월 이내에 애플리케이션 패치를 배포하는 데 사용됩니다.
Microsoft Intune 엔터프라이즈 응용 프로그램 관리
엔터프라이즈 앱 관리를 사용하면 IT 및 보안 운영 팀이 미리 패키지된 안전한 앱 카탈로그를 제공하여 자사 및 타사 애플리케이션을 관리하는 수명 주기를 간소화할 수 있습니다. 이렇게 하면 IT 관리자가 앱을 패키징하고 업데이트를 추적하는 데 소요되는 시간과 노력이 줄어듭니다. 이 솔루션을 통해 IT 팀은 취약한 앱에 픽스를 효율적으로 배포하고 모든 앱이 Intune 관리 센터에서 최신 상태로 유지되도록 할 수 있습니다. 새 카탈로그의 도입은 Windows 애플리케이션에서 시작됩니다.
Enterprise App Management는 사용하기 쉬운 단일 화면에서 업데이트가 필요한 모든 앱에 대한 포괄적인 보기를 제공하여 애플리케이션 업데이트 프로세스를 간소화하고 통합합니다. 사용 가능한 업데이트가 있는 카탈로그의 앱 목록에는 현재 버전과 새 버전이 모두 표시됩니다. 일반적으로 업데이트를 모니터링하고 애플리케이션 관련 데이터 및 패키징을 수집하는 데 필요한 작업이 줄어들어 관리자가 보다 전략적인 작업에 집중할 수 있습니다.
참고
Microsoft Intune 애플리케이션 관리는 Intune Suite의 일부이므로 추가 라이선스가 필요합니다.
Office 생산성 제품군, 웹 브라우저 및 확장, 전자 메일 클라이언트, PDF 소프트웨어, Adobe Flash Player 및 공급업체에서 더 이상 지원하지 않는 보안 제품 이외의 애플리케이션은 제거됩니다.
Intune 애플리케이션 관리 방법을 사용하면 지원되지 않는 애플리케이션이 제거됩니다.
ISM-1693
2, 3
Office 생산성 제품군, 웹 브라우저 및 확장, 이메일 클라이언트, PDF 소프트웨어 및 보안 제품 이외의 애플리케이션의 취약성에 대한 패치, 업데이트 또는 기타 공급업체 완화는 릴리스 후 1개월 이내에 적용됩니다.
Intune 애플리케이션 배포 방법은 릴리스 후 1개월 이내에 애플리케이션 패치를 배포하는 데 사용됩니다.
업데이트를 수동으로 패키지하고 배포해야 하는 애플리케이션
이 섹션에서는 .MSI, LOB: APPX/MSIX, Web Apps, Store Link의 수동 배포에 대해 설명합니다.
팁
UWP(유니버설 Windows 플랫폼) 앱, .msix로 패키지된 데스크톱 앱 및 .exe 또는 .msi 설치 관리자에 패키지된 Win32 앱을 지원하므로 Microsoft Store 앱을 지속적인 규정 준수에 사용하는 것이 좋습니다.
관리자는 LOB 앱의 업데이트를 수동으로 업로드하고 배포해야 합니다. 이러한 업데이트는 애플리케이션을 설치한 사용자 디바이스에 자동으로 설치됩니다. 사용자 개입이 필요하지 않으며 사용자는 업데이트를 제어할 수 없습니다. 이전 버전의 애플리케이션은 제거하도록 할당 유형을 변경하여 제거해야 합니다.
ISM 컨트롤 2024년 9월
완성도 수준
제어
측정
ISM-0304
3
Office 생산성 제품군, 웹 브라우저 및 확장, 전자 메일 클라이언트, PDF 소프트웨어, Adobe Flash Player 및 공급업체에서 더 이상 지원하지 않는 보안 제품 이외의 애플리케이션은 제거됩니다.
Intune 애플리케이션 관리 방법을 사용하면 지원되지 않는 애플리케이션이 제거됩니다.
ISM-1691
1, 2
Office 생산성 제품군, 웹 브라우저 및 확장, 이메일 클라이언트, PDF 소프트웨어 및 보안 제품의 취약성에 대한 패치, 업데이트 또는 기타 공급업체 완화는 릴리스 후 2주 이내에 적용됩니다.
비즈니스용 Windows 업데이트 및 정의된 업데이트 링을 사용하여 패치는 2주 릴리스와 함께 설치됩니다. 전자 메일 클라이언트, PDF 소프트웨어 및 보안 제품에 대한 최신 패치를 설치하려면 Intune 애플리케이션 배포 방법이 사용됩니다.
ISM-1692
3
Office 생산성 제품군, 웹 브라우저 및 확장, 이메일 클라이언트, PDF 소프트웨어 및 보안 제품의 취약성에 대한 패치, 업데이트 또는 기타 공급업체 완화는 공급업체에서 취약성을 중요로 평가하거나 작업 악용이 있을 때 릴리스 후 48시간 이내에 적용됩니다.
Microsoft Defender 취약성 메서드는 취약성을 ID하는 데 사용됩니다. Intune 애플리케이션 배포 방법은 릴리스 후 48시간 이내에 패치를 배포하는 데 사용됩니다.
ISM-1693
2, 3
Office 생산성 제품군, 웹 브라우저 및 확장, 이메일 클라이언트, PDF 소프트웨어 및 보안 제품 이외의 애플리케이션의 취약성에 대한 패치, 업데이트 또는 기타 공급업체 완화는 릴리스 후 1개월 이내에 적용됩니다.
Intune 애플리케이션 배포 방법은 릴리스 후 1개월 이내에 애플리케이션 패치를 배포하는 데 사용됩니다.
ISM-1704
1, 2, 3
Office 생산성 제품군, 웹 브라우저 및 해당 확장, 전자 메일 클라이언트, PDF 소프트웨어, Adobe Flash Player 및 공급업체에서 더 이상 지원하지 않는 보안 제품이 제거됩니다.
Intune 애플리케이션 배포 방법은 지원되지 않는 애플리케이션 및 확장을 제거하는 데 사용됩니다.
ISM-1901
3
Office 생산성 제품군, 웹 브라우저 및 확장, 이메일 클라이언트, PDF 소프트웨어 및 보안 제품의 취약성에 대한 패치, 업데이트 또는 기타 공급업체 완화는 공급업체가 취약성을 비범죄로 평가하고 작업 악용이 없는 경우 릴리스 후 2주 이내에 적용됩니다.
Microsoft Defender 취약성 메서드는 취약성을 ID하는 데 사용됩니다. Intune 애플리케이션 배포 방법은 릴리스 후 2주 이내에 패치를 배포하는 데 사용됩니다.
지원되지 않는 온라인 서비스 제거
다음 단계를 완료하여 사용되지 않는 온라인 서비스 제거합니다.
엔터프라이즈 앱이 등록된 경우 IT 관리자는 Microsoft Entra ID 포털에 로그인하고 애플리케이션을 삭제합니다.
참고
중간 단계로 온라인 서비스 관련 서비스 계정에 대한 로그인을 사용하지 않도록 설정할 수 있습니다.
커넥터를 만든 경우 플랫폼 간 커넥터 아래의 Intune 콘솔을 사용하여 삭제됩니다.
IT 관리자는 서비스 계정을 사용하지 않도록 설정하고 (사용되지 않는) 온라인 서비스 인증을 위해 만든 인증서를 해지합니다.
ISM 컨트롤 2024년 9월
완성도 수준
제어
측정
ISM-1905
1, 2, 3
공급업체에서 더 이상 지원하지 않는 온라인 서비스는 제거됩니다.
IT 관리자는 더 이상 공급업체에서 지원되지 않는 온라인 서비스와 연결된 모든 계정 및 커넥터를 사용하지 않도록 설정합니다.