다음을 통해 공유


모바일 디바이스용 엔드포인트용 Microsoft Defender 리소스

엔드포인트용 Microsoft Defender 모바일 디바이스에서 여러 기능을 제공합니다. 이러한 기능 중 일부는 기본값으로 설정되며 일부는 관리자 구성이 필요합니다. 다음 표에서는 Android 및 iOS에서 엔드포인트용 Microsoft Defender 관련된 리소스를 구성하는 방법을 보여 줍니다.

기능 구성

구성 설명 Android AE 구성 키 Android MAM iOS
웹 보호 관리자는 이 설정을 사용하여 웹 보호 기능을 변경할 수 있습니다. 사용하지 않도록 설정하면 최종 사용자에게 VPN 권한이 요청되지 않습니다. 안티피싱 = 0/1(기본값), VPN = 0 또는 1(기본값) 안티피싱 = 0 또는 1(기본값), VPN = 0 또는 1(기본값) WebProtection = true(기본값) 또는 false
네트워크 보호 네트워크 보호는 기본적으로 사용하지 않도록 설정됩니다. 관리자는 모바일에서 불량 WiFi 및 인증서 검색(Android에서만 사용 가능)을 포함하도록 설정할 수 있습니다. Microsoft Defender 네트워크 보호 사용 = 0 또는 1(기본값) DefenderNetworkProtectionEnable = 0 또는 1(기본값) DefenderNetworkProtectionEnable = 0 또는 1(기본값)

개인 정보 구성

구성 설명 Android AE 구성 키 Android MAM iOS
피싱 경고 보고서에 대한 개인 정보 개인 정보를 사용하도록 설정하면 엔드포인트용 Defender에서 도메인 이름 및 웹 사이트 세부 정보를 보내지 않습니다. report=0(default)/1에서 URL 숨기기 DefenderExcludeURLInReport = 0(기본값)/1 DefenderExcludeURLInReport = 0(기본값)/1
맬웨어 위협 보고서에 대한 개인 정보 구성 위협 보고서에서 앱 세부 정보(이름, 패키지 정보) 컬렉션 제어 보고서에서 앱 세부 정보 숨기기= 0(기본값)/1 DefenderExcludeAppInReport = 0(기본값)/1
앱의 취약성 평가에서 개인 정보 구성 Defender for Vulnerability Management를 사용하도록 설정할 때 보안 포털에 표시되는 앱 데이터 제어 취약성 관리 개인 정보 사용= 0(기본값)/1 DefenderTVMPrivacyMode = 0(기본값)/1 DefenderTVMPrivacyMode = 0(기본값)/1
네트워크 보호 경고 보고서에서 네트워크 및 인증서 세부 정보 컬렉션 제어 네트워크 보호 개인 정보 사용 = 1/0 DefenderNetworkProtectionPrivacy = 1/0 DefenderNetworkProtectionPrivacy

기타 구성

구성 설명 Android AE 구성 키 Android MAM iOS
로그아웃 사용 안 함/사용 최종 사용자에 대해 로그아웃 옵션을 사용하지 않도록 설정할 수 있습니다. 이렇게 하면 디바이스 변조를 방지할 수 있습니다. 로그아웃 사용 안 함 = 1(기본값)/0 DisableSignOut = 1/0 DisableSignOut = 1/0
디바이스 태그 지정 엔드포인트용 Defender를 사용하면 온보딩하는 동안 모바일 디바이스에 대량 태그를 지정할 수 있습니다. 관리자는 Intune 사용하여 이 구성을 사용하여 태그를 설정할 수 있습니다. 디바이스 태그(문자열로 값) DefenderDeviceTag(문자열로 값) DefenderDeviceTag(문자열로 값)
선택적 권한 관리자는 엔드포인트용 Defender를 온보딩하는 동안 최종 사용자에게 일부 권한을 선택적으로 설정할 수 있습니다. 사용자에게 나중에 이러한 권한을 부여하는 옵션이 표시됩니다. 해당 없음 DefenderOptionalVPN = 0(default)/1, DefenderOptionalAccessibility = 0(default)/1 DefenderOptionalVPN = 0(default)/1, DefenderOptionalAccessibility = 0(default)/1

경고 심각도 및 개인 정보

경고 유형 심각도 개인 정보(Android) 개인 정보(iOS)
피싱 방지(Defender 경고) 정보 악의적인 연결, 연결 정보, 프로토콜 유형의 URL; 자세한 정보 도메인 이름, 악성 웹 사이트의 IP 주소; 자세한 정보
피싱 방지(Defender 경고가 간과됨) 낮음
맬웨어 방지 보통 설치 원본, 스토리지 위치, 설치 시간 등을 비롯한 악의적인 APK에 대한 정보 자세한 정보
탈옥 높음 해당 없음 해당 없음
Rogue Wifi 낮음
네트워크 검색 열기 정보
의심스러운 인증서 정보

Android에 대한 전체 개인 정보

iOS에 대한 전체 개인 정보

조건부 액세스(CA) 정책에서 모바일 앱 제외 Microsoft Defender

Microsoft Defender 모바일 앱은 디바이스 보안 상태를 보고하기 위해 백그라운드에서 지속적으로 실행되어야 하는 보안 앱입니다. 이 보안 태세는 규정 준수 및 앱 보호 정책에서 관리되는 앱을 보호하고 회사 데이터가 보안 디바이스에서만 액세스되도록 하는 데 사용됩니다. 그러나 특정 위치에 따라 차단 정책을 사용하거나 자주 로그인을 적용하는 것과 같은 제한적인 조건부 액세스 정책을 사용하면 Defender가 보고 상태를 차단할 수 있습니다. Defender 앱이 디바이스 상태를 보고하지 못하면 디바이스가 위협을 받고 있는 상황이 발생하여 디바이스에서 회사 데이터의 취약성이 발생할 수 있습니다. 원활한 보호를 보장하려면 차단 조건부 액세스 정책에서 Defender 앱을 제외하는 것이 좋습니다.

제외하는 데 필요한 앱

  1. Xplat Broker 앱( a0e84e36-b067-4d5c-ab4a-3db38e598ae2) Xplat Broker 앱은 Defender 위험 신호를 Defender 백 엔드로 전달하는 애플리케이션입니다. 그러나 제한적인 CA 정책이 있으면 Defender가 신호를 보고하지 못하도록 차단될 수 있습니다. 이러한 시나리오에서는 Xplat Broker 앱을 제외하는 것이 좋습니다. Xplat Broker 앱은 Mac 및 Linux와 같은 다른 플랫폼에서도 사용됩니다. 따라서 이러한 플랫폼에 대해 정책이 동일한 경우 모바일에 대한 별도의 조건부 액세스 정책을 만드는 것이 좋습니다.

  2. TVM 앱(e724aa31-0f56-4018-b8be-f8cb82ca1196) Microsoft Defender 모바일 TVM(위협 및 취약성 관리)은 iOS 디바이스에 설치된 앱에 대한 취약성 평가를 제공하는 서비스입니다. 그러나 제한적인 CA 정책이 있으면 Defender가 온보딩 요청을 TVM 백 엔드 서비스에 전달하지 못하게 될 수 있습니다. MDVM(취약성 평가)이 organization 사용되는 경우 이 서비스를 제외해야 합니다.

제외 단계

  1. 제외해야 하는 앱에 대한 서비스 주체를 만듭니다. 서비스 주체를 만드는 단계입니다.

  2. 위의 서비스 주체 개체를 만드는 동안 Xplat Broker 앱( a0e84e36-b067-4d5c-ab4a-3db38e598ae2), TVM 앱(e724aa31-0f56-4018-b8be-f8cb82ca196)을 사용합니다.

  3. 개체를 성공적으로 만든 후 두 앱이 CA 화면에 표시되며 제외될 수 있습니다.

    애플리케이션 제외를 표시하는 이미지입니다.