모바일 디바이스용 엔드포인트용 Microsoft Defender 리소스
엔드포인트용 Microsoft Defender 모바일 디바이스에서 여러 기능을 제공합니다. 이러한 기능 중 일부는 기본값으로 설정되며 일부는 관리자 구성이 필요합니다. 다음 표에서는 Android 및 iOS에서 엔드포인트용 Microsoft Defender 관련된 리소스를 구성하는 방법을 보여 줍니다.
기능 구성
구성 | 설명 | Android AE 구성 키 | Android MAM | iOS |
---|---|---|---|---|
웹 보호 | 관리자는 이 설정을 사용하여 웹 보호 기능을 변경할 수 있습니다. 사용하지 않도록 설정하면 최종 사용자에게 VPN 권한이 요청되지 않습니다. | 안티피싱 = 0/1(기본값), VPN = 0 또는 1(기본값) | 안티피싱 = 0 또는 1(기본값), VPN = 0 또는 1(기본값) | WebProtection = true(기본값) 또는 false |
네트워크 보호 | 네트워크 보호는 기본적으로 사용하지 않도록 설정됩니다. 관리자는 모바일에서 불량 WiFi 및 인증서 검색(Android에서만 사용 가능)을 포함하도록 설정할 수 있습니다. | Microsoft Defender 네트워크 보호 사용 = 0 또는 1(기본값) | DefenderNetworkProtectionEnable = 0 또는 1(기본값) | DefenderNetworkProtectionEnable = 0 또는 1(기본값) |
개인 정보 구성
구성 | 설명 | Android AE 구성 키 | Android MAM | iOS |
---|---|---|---|---|
피싱 경고 보고서에 대한 개인 정보 | 개인 정보를 사용하도록 설정하면 엔드포인트용 Defender에서 도메인 이름 및 웹 사이트 세부 정보를 보내지 않습니다. | report=0(default)/1에서 URL 숨기기 | DefenderExcludeURLInReport = 0(기본값)/1 | DefenderExcludeURLInReport = 0(기본값)/1 |
맬웨어 위협 보고서에 대한 개인 정보 구성 | 위협 보고서에서 앱 세부 정보(이름, 패키지 정보) 컬렉션 제어 | 보고서에서 앱 세부 정보 숨기기= 0(기본값)/1 | DefenderExcludeAppInReport = 0(기본값)/1 | |
앱의 취약성 평가에서 개인 정보 구성 | Defender for Vulnerability Management를 사용하도록 설정할 때 보안 포털에 표시되는 앱 데이터 제어 | 취약성 관리 개인 정보 사용= 0(기본값)/1 | DefenderTVMPrivacyMode = 0(기본값)/1 | DefenderTVMPrivacyMode = 0(기본값)/1 |
네트워크 보호 | 경고 보고서에서 네트워크 및 인증서 세부 정보 컬렉션 제어 | 네트워크 보호 개인 정보 사용 = 1/0 | DefenderNetworkProtectionPrivacy = 1/0 | DefenderNetworkProtectionPrivacy |
기타 구성
구성 | 설명 | Android AE 구성 키 | Android MAM | iOS |
---|---|---|---|---|
로그아웃 사용 안 함/사용 | 최종 사용자에 대해 로그아웃 옵션을 사용하지 않도록 설정할 수 있습니다. 이렇게 하면 디바이스 변조를 방지할 수 있습니다. | 로그아웃 사용 안 함 = 1(기본값)/0 | DisableSignOut = 1/0 | DisableSignOut = 1/0 |
디바이스 태그 지정 | 엔드포인트용 Defender를 사용하면 온보딩하는 동안 모바일 디바이스에 대량 태그를 지정할 수 있습니다. 관리자는 Intune 사용하여 이 구성을 사용하여 태그를 설정할 수 있습니다. | 디바이스 태그(문자열로 값) | DefenderDeviceTag(문자열로 값) | DefenderDeviceTag(문자열로 값) |
선택적 권한 | 관리자는 엔드포인트용 Defender를 온보딩하는 동안 최종 사용자에게 일부 권한을 선택적으로 설정할 수 있습니다. 사용자에게 나중에 이러한 권한을 부여하는 옵션이 표시됩니다. | 해당 없음 | DefenderOptionalVPN = 0(default)/1, DefenderOptionalAccessibility = 0(default)/1 | DefenderOptionalVPN = 0(default)/1, DefenderOptionalAccessibility = 0(default)/1 |
경고 심각도 및 개인 정보
경고 유형 | 심각도 | 개인 정보(Android) | 개인 정보(iOS) |
---|---|---|---|
피싱 방지(Defender 경고) | 정보 | 악의적인 연결, 연결 정보, 프로토콜 유형의 URL; 자세한 정보 | 도메인 이름, 악성 웹 사이트의 IP 주소; 자세한 정보 |
피싱 방지(Defender 경고가 간과됨) | 낮음 | ||
맬웨어 방지 | 보통 | 설치 원본, 스토리지 위치, 설치 시간 등을 비롯한 악의적인 APK에 대한 정보 자세한 정보 | |
탈옥 | 높음 | 해당 없음 | 해당 없음 |
Rogue Wifi | 낮음 | ||
네트워크 검색 열기 | 정보 | ||
의심스러운 인증서 | 정보 |
조건부 액세스(CA) 정책에서 모바일 앱 제외 Microsoft Defender
Microsoft Defender 모바일 앱은 디바이스 보안 상태를 보고하기 위해 백그라운드에서 지속적으로 실행되어야 하는 보안 앱입니다. 이 보안 태세는 규정 준수 및 앱 보호 정책에서 관리되는 앱을 보호하고 회사 데이터가 보안 디바이스에서만 액세스되도록 하는 데 사용됩니다. 그러나 특정 위치에 따라 차단 정책을 사용하거나 자주 로그인을 적용하는 것과 같은 제한적인 조건부 액세스 정책을 사용하면 Defender가 보고 상태를 차단할 수 있습니다. Defender 앱이 디바이스 상태를 보고하지 못하면 디바이스가 위협을 받고 있는 상황이 발생하여 디바이스에서 회사 데이터의 취약성이 발생할 수 있습니다. 원활한 보호를 보장하려면 차단 조건부 액세스 정책에서 Defender 앱을 제외하는 것이 좋습니다.
제외하는 데 필요한 앱
Xplat Broker 앱( a0e84e36-b067-4d5c-ab4a-3db38e598ae2) Xplat Broker 앱은 Defender 위험 신호를 Defender 백 엔드로 전달하는 애플리케이션입니다. 그러나 제한적인 CA 정책이 있으면 Defender가 신호를 보고하지 못하도록 차단될 수 있습니다. 이러한 시나리오에서는 Xplat Broker 앱을 제외하는 것이 좋습니다. Xplat Broker 앱은 Mac 및 Linux와 같은 다른 플랫폼에서도 사용됩니다. 따라서 이러한 플랫폼에 대해 정책이 동일한 경우 모바일에 대한 별도의 조건부 액세스 정책을 만드는 것이 좋습니다.
TVM 앱(e724aa31-0f56-4018-b8be-f8cb82ca1196) Microsoft Defender 모바일 TVM(위협 및 취약성 관리)은 iOS 디바이스에 설치된 앱에 대한 취약성 평가를 제공하는 서비스입니다. 그러나 제한적인 CA 정책이 있으면 Defender가 온보딩 요청을 TVM 백 엔드 서비스에 전달하지 못하게 될 수 있습니다. MDVM(취약성 평가)이 organization 사용되는 경우 이 서비스를 제외해야 합니다.
제외 단계
제외해야 하는 앱에 대한 서비스 주체를 만듭니다. 서비스 주체를 만드는 단계입니다.
위의 서비스 주체 개체를 만드는 동안 Xplat Broker 앱( a0e84e36-b067-4d5c-ab4a-3db38e598ae2), TVM 앱(e724aa31-0f56-4018-b8be-f8cb82ca196)을 사용합니다.
개체를 성공적으로 만든 후 두 앱이 CA 화면에 표시되며 제외될 수 있습니다.