다음을 통해 공유


제외 개요

적용 대상:

참고

Microsoft MVP인 Fabian Bader 는 이 문서에 기여하고 자료 피드백을 제공했습니다.

엔드포인트용 Microsoft Defender 고급 사이버 위협을 방지, 탐지, 조사 및 대응하는 다양한 기능을 포함합니다. 이러한 기능에는 차세대 보호(Microsoft Defender 바이러스 백신 포함)가 포함됩니다.

엔드포인트 보호 또는 바이러스 백신 솔루션과 마찬가지로 실제로 위협이 아닌 파일, 폴더 또는 프로세스는 엔드포인트용 Defender 또는 Microsoft Defender 바이러스 백신에서 악의적인 것으로 검색될 수 있습니다. 이러한 엔터티는 실제로 위협이 아니더라도 차단되거나 격리로 전송될 수 있습니다.

이 문서에서는 정의할 수 있는 다양한 유형의 제외 또는 엔드포인트용 Defender 및 Microsoft Defender 바이러스 백신에 대해 수행할 수 있는 작업을 설명합니다.

주의

제외를 정의하면 엔드포인트용 Defender 및 Microsoft Defender 바이러스 백신에서 제공하는 보호 수준이 줄어듭니다. 제외를 최후의 수단으로 사용하고 필요한 제외만 정의해야 합니다. 제외 사항을 주기적으로 검토하고 더 이상 필요하지 않은 제외 항목을 제거해야 합니다. 제외 및 일반적인 실수에 대한 중요 사항을 참조하세요.

제외 유형

다음 표에는 엔드포인트용 Defender 및 Microsoft Defender 바이러스 백신의 다양한 제외 유형 및 기능이 요약되어 있습니다. 각 유형을 선택하여 자세한 정보를 확인합니다.

제외 유형 구성 설명
자동 Microsoft Defender 바이러스 백신 제외 자동 Windows Server의 서버 역할 및 기능에 대한 자동 제외입니다. Windows Server 2016 이상에 역할을 설치하는 경우 Microsoft Defender 바이러스 백신에는 서버 역할에 대한 자동 제외 및 역할을 설치하는 동안 추가된 모든 파일이 포함됩니다.
참고: Windows Server 2016 이상에서 활성 역할의 경우
기본 제공 Microsoft Defender 바이러스 백신 제외 자동 Microsoft Defender 바이러스 백신에는 모든 버전의 Windows에서 운영 체제 파일에 대한 기본 제공 제외가 포함되어 있습니다.
사용자 지정 Microsoft Defender 바이러스 백신 제외 고객 위협이 아니더라도 검색되어 악성으로 식별된 파일, 폴더 또는 프로세스에 대한 제외를 추가할 수 있습니다. 제외하는 파일, 폴더 또는 프로세스는 예약된 검사, 주문형 검사 및 실시간 보호로 건너뜁니다.
엔드포인트용 Defender 공격 표면 감소 제외 고객 공격 표면 축소 규칙으로 인해 organization 검사되지 않은 동작이 발생하는 경우 특정 파일 및 폴더에 대한 제외를 정의할 수 있습니다. 이러한 제외는 모든 공격 표면 감소 규칙에 적용됩니다.
엔드포인트용 Defender 표시기 고객 파일, IP 주소, URL/도메인 및 인증서와 같은 엔터티에 대한 특정 작업으로 지표를 정의할 수 있습니다. 지표를 정의할 때 엔드포인트용 Defender가 파일, IP 주소, URL/도메인 또는 허용 표시기가 있는 인증서를 차단하지 않는 "허용"과 같은 작업을 지정할 수 있습니다.
엔드포인트용 Defender 제어 폴더 액세스 제외 고객 제외를 정의하여 특정 앱 또는 서명된 실행 파일이 보호된 폴더에 액세스하도록 허용할 수 있습니다.
엔드포인트용 Defender 자동화 폴더 제외 고객 엔드포인트용 Defender의 자동화된 조사 및 수정은 경고를 검사하고 감지된 위반을 자동으로 resolve 즉각적인 조치를 취합니다. 폴더, 특정 디렉터리의 파일 확장명 및 자동 조사 및 수정 기능에서 제외할 파일 이름을 지정할 수 있습니다.

참고

Microsoft Defender 바이러스 백신 제외는 바이러스 백신 검사 및/또는 실시간 보호에 적용될 수 있습니다.

참고

독립 실행형 버전의 엔드포인트용 Defender 플랜 1 및 플랜 2에는 서버 라이선스가 포함되지 않습니다. 서버를 온보딩하려면 서버용 엔드포인트용 Microsoft Defender 또는 서버 플랜 1 또는 2용 Microsoft Defender 같은 다른 라이선스가 필요합니다. 자세한 내용은 엔드포인트용 Defender 온보딩 Windows Server를 참조하세요.

비즈니스용 Microsoft Defender 사용하는 중소기업인 경우 비즈니스용 Microsoft Defender 서버 받을 수 있습니다.|

다음 섹션에서는 이러한 제외에 대해 자세히 설명합니다.

자동 제외

자동 제외 ( 자동 서버 역할 제외라고도 함)에는 Windows Server의 서버 역할 및 기능에 대한 제외가 포함됩니다. 이러한 제외는 실시간 보호 에 의해 검사되지 않지만 빠른, 전체 또는 주문형 바이러스 백신 검사의 대상이 됩니다.

예를 들면 다음과 같습니다.

  • FRS(파일 복제 서비스)
  • Hyper-V
  • SYSVOL
  • PowerShell 연결
  • DNS 서버
  • 인쇄 서버
  • 웹 서버
  • Windows Server Update Services
  • ... 을 선택합니다.

참고

서버 역할에 대한 자동 제외는 Windows Server 2012 R2에서 지원되지 않습니다. Active Directory Domain Services(AD DS) 서버 역할이 설치된 Windows Server 2012 R2를 실행하는 서버의 경우 도메인 컨트롤러에 대한 제외를 수동으로 지정해야 합니다. Active Directory 제외를 참조하세요.

자세한 내용은 자동 서버 역할 제외를 참조하세요.

기본 제공 제외

기본 제공 제외에는 모든 Windows 버전(Windows 10, Windows 11 및 Windows Server 포함)에서 Microsoft Defender 바이러스 백신에서 제외되는 특정 운영 체제 파일이 포함됩니다.

예를 들면 다음과 같습니다.

  • %windir%\SoftwareDistribution\Datastore\*\Datastore.edb
  • %allusersprofile%\NTUser.pol
  • 파일 Windows 업데이트
  • 파일 Windows 보안
  • 그리고 더 많은 것들이 있습니다.

위협 환경이 변경됨에 따라 Windows의 기본 제공 제외 목록은 최신 상태로 유지됩니다. 이러한 제외에 대한 자세한 내용은 Windows Server에서 바이러스 백신 제외 Microsoft Defender: 기본 제공 제외를 참조하세요.

사용자 지정 제외

사용자 지정 제외에는 지정한 파일 및 폴더가 포함됩니다. 예약된 검사, 주문형 검사 및 실시간 보호를 통해 파일, 폴더 및 프로세스에 대한 제외를 건너뜁니다. 프로세스에서 연 파일에 대한 제외는 실시간 보호 로 검사되지 않지만 빠른, 전체 또는 주문형 바이러스 백신 검사의 대상이 됩니다.

사용자 지정 수정 작업

Microsoft Defender 바이러스 백신이 검사를 실행하는 동안 잠재적 위협을 감지하면 검색된 위협을 수정하거나 제거하려고 시도합니다. 사용자 지정 수정 작업을 정의하여 Microsoft Defender 바이러스 백신이 특정 위협을 해결하는 방법, 복원 지점을 수정하기 전에 만들어야 하는지 여부 및 위협을 제거해야 하는 시기를 구성할 수 있습니다. Microsoft Defender 바이러스 백신 검색에 대한 수정 작업을 구성합니다.

공격 표면 감소 제외

공격 표면 감소 규칙 (ASR 규칙이라고도 함)은 다음과 같은 특정 소프트웨어 동작을 대상으로 합니다.

  • 파일을 다운로드하거나 실행하려는 실행 파일 및 스크립트 시작
  • 난독화되거나 의심스러운 것처럼 보이는 스크립트 실행
  • 일반적인 일상적인 작업 중에 앱이 일반적으로 시작되지 않는 동작 수행

경우에 따라 합법적인 애플리케이션은 공격 표면 감소 규칙에 의해 차단될 수 있는 소프트웨어 동작을 나타냅니다. organization 발생하는 경우 특정 파일 및 폴더에 대한 제외를 정의할 수 있습니다. 이러한 제외는 모든 공격 표면 감소 규칙에 적용됩니다. 공격 표면 감소 규칙 사용을 참조하세요.

또한 대부분의 ASR 규칙 제외는 Microsoft Defender 바이러스 백신 제외와 독립적이지만 일부 ASR 규칙은 일부 Microsoft Defender 바이러스 백신 제외를 준수합니다. 공격 표면 감소 규칙 참조 - 바이러스 백신 제외 및 ASR 규칙 Microsoft Defender 참조하세요.

엔드포인트용 Defender 표시기

파일, IP 주소, URL/도메인 및 인증서와 같은 엔터티에 대한 특정 작업으로 지표 를 정의할 수 있습니다. 엔드포인트용 Defender에서 지표를 IoC(손상 지표)라고 하며 사용자 지정 지표로 자주 언급되지 않습니다. 표시기를 정의할 때 다음 작업 중 하나를 지정할 수 있습니다.

  • 허용 – 엔드포인트용 Defender는 허용 표시기가 있는 파일, IP 주소, URL/도메인 또는 인증서를 차단하지 않습니다. (주의해서 이 작업을 사용하세요.)

  • 감사 – 감사 표시기가 있는 파일, IP 주소 및 URL/도메인이 모니터링되며 사용자가 액세스하면 Microsoft Defender 포털에서 정보 경고가 생성됩니다.

  • 차단 및 수정 – 차단 및 수정 표시기가 있는 파일 또는 인증서가 검색되면 차단되고 격리됩니다.

  • 실행 차단 – 실행 차단 표시기가 있는 IP 주소 및 URL/도메인이 차단됩니다. 사용자는 해당 위치에 액세스할 수 없습니다.

  • 경고 – 경고 표시기가 있는 IP 주소 및 URL/도메인은 사용자가 해당 위치에 액세스하려고 할 때 경고 메시지가 표시됩니다. 사용자는 경고를 무시하고 IP 주소 또는 URL/도메인으로 진행하도록 선택할 수 있습니다.

중요

테넌트에서 최대 15,000개의 지표를 가질 수 있습니다.

다음 표에는 IoC 유형 및 사용 가능한 작업이 요약되어 있습니다.

표시기 유형 사용 가능한 작업
파일 -허용하다
-감사
-경고하다
- 실행 차단
- 차단 및 수정
IP 주소 및 URL/도메인 -허용하다
-감사
-경고하다
- 실행 차단
인증서 -허용하다
- 차단 및 수정

제어된 폴더 액세스 제외

제어된 폴더 액세스 는 악성으로 검색되고 Windows 디바이스에서 특정(보호된) 폴더의 콘텐츠를 보호하는 활동에 대한 앱을 모니터링합니다. 제어된 폴더 액세스를 사용하면 신뢰할 수 있는 앱만 일반적인 시스템 폴더(부팅 섹터 포함) 및 지정한 다른 폴더와 같은 보호된 폴더에 액세스할 수 있습니다. 제외를 정의하여 특정 앱 또는 서명된 실행 파일이 보호된 폴더에 액세스하도록 허용할 수 있습니다. 제어된 폴더 액세스 사용자 지정을 참조하세요.

Automation 폴더 제외

자동화 폴더 제외는 경고를 검사하고 검색된 위반을 resolve 즉각적인 조치를 취하도록 설계된 엔드포인트용 Defender의 자동화된 조사 및 수정에 적용됩니다. 경고가 트리거되고 자동화된 조사가 실행되면 조사된 각 증거에 대한 평결(악의적인, 의심스러운 또는 위협 없음)에 도달합니다. 자동화 수준 및 기타 보안 설정에 따라 수정 작업은 자동으로 또는 보안 운영 팀의 승인에 따라 발생할 수 있습니다.

폴더, 특정 디렉터리의 파일 확장명 및 자동 조사 및 수정 기능에서 제외할 파일 이름을 지정할 수 있습니다. 이러한 자동화 폴더 제외는 엔드포인트용 Defender에 온보딩된 모든 디바이스에 적용됩니다. 이러한 제외는 여전히 바이러스 백신 검사의 적용을 받습니다. Automation 폴더 제외 관리를 참조하세요.

제외 및 지표 평가 방법

대부분의 조직에는 사용자가 파일 또는 프로세스에 액세스하고 사용할 수 있어야 하는지 여부를 결정하는 여러 가지 유형의 제외 및 지표가 있습니다. 제외 및 지표는 정책 충돌이 체계적으로 처리되도록 특정 순서로 처리됩니다.

다음 이미지는 엔드포인트용 Defender 및 Microsoft Defender 바이러스 백신에서 제외 및 표시기를 처리하는 방법을 요약합니다.

제외 및 표시기가 평가되는 순서를 보여 주는 스크린샷

작동 방식은 다음과 같습니다.

  1. 검색된 파일/프로세스가 Windows Defender 애플리케이션 제어 및 AppLocker에서 허용되지 않으면 차단됩니다. 그렇지 않으면 Microsoft Defender 바이러스 백신으로 진행됩니다.

  2. 검색된 파일/프로세스가 Microsoft Defender 바이러스 백신에 대한 제외의 일부가 아닌 경우 차단됩니다. 그렇지 않으면 엔드포인트용 Defender에서 파일/프로세스에 대한 사용자 지정 표시기를 확인합니다.

  3. 검색된 파일/프로세스에 차단 또는 경고 표시기가 있는 경우 해당 작업이 수행됩니다. 그렇지 않으면 파일/프로세스가 허용되고 공격 표면 감소 규칙, 제어된 폴더 액세스 및 SmartScreen 보호에 의해 평가를 진행합니다.

  4. 검색된 파일/프로세스가 공격 표면 감소 규칙, 제어된 폴더 액세스 또는 SmartScreen 보호에 의해 차단되지 않으면 Microsoft Defender 바이러스 백신으로 진행됩니다.

  5. 검색된 파일/프로세스가 Microsoft Defender 바이러스 백신에서 허용되지 않는 경우 위협 ID에 따라 작업을 확인합니다.

정책 충돌 처리 방법

엔드포인트용 Defender 표시기가 충돌하는 경우 예상되는 내용은 다음과 같습니다.

  • 충돌하는 파일 표시기가 있는 경우 가장 안전한 해시를 사용하는 표시기가 적용됩니다. 예를 들어 SHA256은 MD5보다 우선하는 SHA-1보다 우선합니다.

  • 충돌하는 URL 표시기가 있는 경우 더 엄격한 표시기가 사용됩니다. Microsoft Defender SmartScreen의 경우 가장 긴 URL 경로를 사용하는 표시기가 적용됩니다. 예를 들어 는 www.dom.ain/admin/ 보다 우선합니다 www.dom.ain. (네트워크 보호 는 도메인 내의 하위 페이지가 아닌 도메인에 적용됩니다.)

  • 다른 동작이 있는 파일 또는 프로세스에 대한 유사한 지표가 있는 경우 특정 디바이스 그룹으로 범위가 지정된 표시기가 모든 디바이스를 대상으로 하는 지표보다 우선합니다.

자동화된 조사 및 수정이 지표에서 작동하는 방식

엔드포인트용 Defender의 자동화된 조사 및 수정 기능은 먼저 각 증명 정보에 대한 평결을 결정한 다음 엔드포인트용 Defender 지표에 따라 작업을 수행합니다. 따라서 파일/프로세스는 "양호"(위협이 발견되지 않음을 의미)의 평결을 얻을 수 있으며 해당 동작에 대한 지표가 있는 경우 여전히 차단될 수 있습니다. 마찬가지로 엔터티는 "불량"(악의적인 것으로 확인됨)의 판결을 받을 수 있으며 해당 동작에 대한 지표가 있는 경우에도 계속 허용될 수 있습니다.

다음 다이어그램에서는 자동화된 조사 및 수정이 지표에서 작동하는 방식을 보여 줍니다.

자동화된 조사 및 수정 및 지표를 보여 주는 스크린샷

기타 서버 워크로드 및 제외

organization Exchange Server, SharePoint Server 또는 SQL Server 같은 다른 서버 워크로드를 사용하는 경우 Windows Server에서 기본 제공 서버 역할(나중에 설치하는 소프트웨어의 필수 구성 요소일 수 있음)만 자동 제외 기능(기본 설치 위치를 사용하는 경우에만)에서 제외됩니다. 자동 제외를 사용하지 않도록 설정하는 경우 이러한 다른 워크로드 또는 모든 워크로드에 대한 바이러스 백신 제외를 정의해야 할 수 있습니다.

다음은 필요한 제외를 식별하고 구현하기 위한 기술 설명서의 몇 가지 예입니다.

사용 중인 항목에 따라 해당 서버 워크로드에 대한 설명서를 참조해야 할 수 있습니다.

성능 팁 다양한 요인으로 인해 Microsoft Defender 바이러스 백신은 다른 바이러스 백신 소프트웨어와 마찬가지로 엔드포인트 디바이스에서 성능 문제를 일으킬 수 있습니다. 경우에 따라 이러한 성능 문제를 완화하기 위해 Microsoft Defender 바이러스 백신의 성능을 조정해야 할 수 있습니다. Microsoft의 성능 분석기는 성능 문제를 일으킬 수 있는 파일, 파일 경로, 프로세스 및 파일 확장명을 결정하는 데 도움이 되는 PowerShell 명령줄 도구입니다. 몇 가지 예는 다음과 같습니다.

  • 검사 시간에 영향을 주는 상위 경로
  • 스캔 시간에 영향을 주는 상위 파일
  • 검사 시간에 영향을 주는 주요 프로세스
  • 스캔 시간에 영향을 주는 상위 파일 확장자
  • 다음과 같은 조합:
    • 확장 프로그램당 상위 파일 수
    • 확장당 상위 경로
    • 경로당 상위 프로세스
    • 파일당 상위 검사
    • 프로세스당 파일당 상위 검사

성능 분석기를 사용하여 수집된 정보를 사용하여 성능 문제를 더 잘 평가하고 수정 작업을 적용할 수 있습니다. Microsoft Defender 바이러스 백신에 대한 성능 분석기를 참조하세요.

참고 항목

더 자세히 알아보고 싶으신가요? 기술 커뮤니티: 엔드포인트용 Microsoft Defender Tech Community의 Microsoft 보안 커뮤니티와 Engage.