Intune에서 엔드포인트용 Microsoft Defender 구성
이 문서에 나오는 정보 및 절차는 Intune과 Endpoint용 Microsoft Defender의 통합을 구성하는 데 유용합니다. 구성 단계는 일반적으로 다음과 같습니다.
- Intune과 엔드포인트용 Microsoft Defender 사이에 서비스간 연결을 설정합니다.. 이 연결을 통해 엔드포인트용 Microsoft Defender는 Intune으로 관리하는 지원되는 디바이스에서 머신 위험에 관한 데이터를 수집할 수 있습니다. Intune 엔드포인트용 Microsoft Defender 사용하기 위한 필수 구성 요소를 참조하세요.
- Intune 정책을 사용하여 엔드포인트용 Microsoft Defender 디바이스를 온보딩합니다. 디바이스를 온보딩하여 엔드포인트용 Microsoft Defender와 통신하도록 구성하고 위험 수준을 평가하는 데 유용한 데이터를 제공합니다.
- Intune 디바이스 준수 정책을 사용하여 허용하려는 위험 수준을 설정합니다. 엔드포인트용 Microsoft Defender 디바이스 위험 수준을 보고합니다. 허용되는 위험 수준을 초과하는 디바이스는 비준수로 식별됩니다.
- 조건부 액세스 정책을 사용하여 사용자가 비준수 디바이스에서 회사 리소스에 액세스하지 못하도록 차단합니다.
- Android 및 iOS/iPadOS에 대한 앱 보호 정책을사용하여 디바이스 위험 수준을 설정합니다. 앱 보호 정책은 등록된 디바이스와 등록되지 않은 디바이스 모두에서 작동합니다.
Intune 등록하는 디바이스에서 엔드포인트용 Microsoft Defender 설정을 관리하는 것 외에도 Intune 등록되지 않은 디바이스에서 엔드포인트용 Defender 보안 구성을 관리할 수 있습니다. 이 시나리오는 엔드포인트용 Microsoft Defender 보안 관리라고 하며 엔드포인트용 Microsoft Defender가 엔드포인트 보안 구성을 사용하도록 허용 토글을 사용함으로 구성해야 합니다. 자세한 내용은 MDE 보안 구성 관리를 참조합니다.
중요
Microsoft Intune 2024년 12월 31일에 GMS(Google Mobile Services)에 액세스할 수 있는 디바이스에서 Android 디바이스 관리자 관리에 대한 지원을 종료합니다. 해당 날짜 이후에는 디바이스 등록, 기술 지원, 버그 수정 및 보안 수정을 사용할 수 없습니다. 현재 디바이스 관리자 관리를 사용하는 경우 지원이 종료되기 전에 Intune 다른 Android 관리 옵션으로 전환하는 것이 좋습니다. 자세한 내용은 GMS 디바이스에서 Android 디바이스 관리자에 대한 지원 종료를 참조하세요.
Intune 엔드포인트용 Microsoft Defender 연결
첫 번째 단계는 Intune과 엔드포인트용 Microsoft Defender 간에 서비스간 연결을 설정하는 것입니다. 설정에는 Microsoft Defender Security Center 및 Intune 모두에 대한 관리 권한이 필요합니다.
테넌트당 한 번만 엔드포인트용 Microsoft Defender를 사용하도록 설정하면 됩니다.
엔드포인트용 Microsoft Defender를 사용하도록 설정하는 방법
security.microsoft.com 엔드포인트용 Microsoft Defender 포털을 엽니다. Intune 관리 센터에는 엔드포인트용 Defender 포털에 대한 링크도 포함되어 있습니다.
Microsoft Intune 관리 센터에 로그인합니다.
엔드포인트 보안>엔드포인트용 Microsoft Defender를 선택하고 Microsoft Defender 보안 센터 열기를 선택합니다.
팁
Intune 관리 센터에서 엔드포인트용 Microsoft Defender 페이지 맨 위에 있는 연결 상태 이미 사용으로 설정된 경우 Intune 대한 연결이 이미 활성화되어 있고 관리 센터에 링크에 대한 다른 UI 텍스트가 표시됩니다. 이 이벤트에서 엔드포인트용 Microsoft Defender 관리 콘솔 열기를 선택하여 포털용 Microsoft Defender 엽니다. 그런 다음 다음 단계의 지침을 사용하여 Microsoft Intune 연결이 켜기로 설정되어 있는지 확인할 수 있습니다.
Microsoft Defender 포털에서(이전에는 Microsoft Defender 보안 센터):
설정>엔드포인트>고급 기능을 선택합니다.
Microsoft Intune 연결에서 켜기를 선택합니다.
기본 설정 저장을 선택합니다.
참고
연결이 설정되면 서비스는 24시간마다 ‘최소한’ 한 번 동기화되어야 합니다. 연결이 응답하지 않는 것으로 간주될 때까지 동기화되지 않은 일 수는 Microsoft Intune 관리 센터에서 구성할 수 있습니다. 엔드포인트 보안>엔드포인트용 Microsoft Defender>파트너가 응답하지 않을 때까지 기간(일)을 선택합니다.
Microsoft Intune 관리 센터의 엔드포인트용 Microsoft Defender 페이지로 돌아갑니다.
엔드포인트용 Defender를 규정 준수 정책과 함께 사용하려면 지원하는 플랫폼에 대한 준수 정책 평가 에서 다음을 구성합니다.
- 엔드포인트용 Microsoft Defender에 Android 디바이스 연결을 켜기로 설정
- iOS/iPadOS 디바이스를 켜기로 엔드포인트용 Microsoft Defender 연결 설정
- 엔드포인트용 Microsoft Defender에 Windows 디바이스 연결을 켜기로 설정
이러한 구성이 ‘켜기’로 설정된 경우 Intune을 사용하여 관리하는 적용 가능한 디바이스와 나중에 등록하는 디바이스가 규정 준수를 위한 엔드포인트용 Microsoft Defender에 연결됩니다.
iOS 디바이스의 경우 엔드포인트용 Defender는 iOS용 엔드포인트용 Microsoft Defender 앱의 취약성 평가를 제공하는 데 도움이 되는 다음 설정도 지원합니다. 다음 두 설정을 사용하는 방법에 대한 자세한 내용은 앱의 취약성 평가 구성을 참조하세요.
iOS 디바이스에 앱 동기화 사용: 엔드포인트 용 Defender가 위협 분석 목적으로 사용할 Intune iOS 애플리케이션의 메타데이터를 요청할 수 있도록 하려면 켜기로 설정합니다. iOS 디바이스는 MDM에 등록되어 있어야 하며 디바이스 검사 동안 업데이트된 앱 데이터를 제공해야 합니다.
개인 소유 iOS/iPadOS 디바이스에서 전체 애플리케이션 인벤토리 데이터 보내기: 이 설정은 엔드포인트용 Defender가 앱 데이터를 동기화하고 앱 인벤토리 목록을 요청할 때 Intune 엔드포인트용 Defender와 공유하는 애플리케이션 인벤토리 데이터를 제어합니다.
켜기로 설정하면 엔드포인트용 Defender에서 개인 소유 iOS/iPadOS 디바이스에 대한 Intune 애플리케이션 목록을 요청할 수 있습니다. 이 목록에는 Intune 통해 배포된 관리되지 않는 앱 및 앱이 포함됩니다.
Off로 설정하면 관리되지 않는 앱에 대한 데이터가 제공되지 않습니다. Intune은 Intune을 통해 배포된 앱에 대한 데이터를 공유합니다.
자세한 내용은 Mobile Threat Defense 토글 옵션을 참조하세요.
Android 및 iOS/iPadOS에 대한 앱 보호 정책과 함께 엔드포인트용 Defender를 사용하려면 사용하는 플랫폼에 대한 앱 보호 정책 평가에서 다음을 구성합니다.
- 엔드포인트에 대한 Microsoft Defender Android 디바이스 연결을켜기로 설정합니다.
- 켜기로 엔드포인트용 Microsoft Defender iOS/iPadOS 디바이스 연결을설정합니다.
규정 준수 및 앱 보호 정책 평가를 위한 통합 엔드포인트용 Microsoft Defender 설정하려면 Intune Mobile Threat Defense 권한에 대한 읽기 및 수정을 포함하는 역할이 있어야 합니다. Intune 대한 Endpoint Security Manager 기본 제공 관리자 역할에는 이러한 권한이 포함되어 있습니다. MDM 규정 준수 정책 설정 및 앱 보호 정책 설정에 대한 자세한 내용은 Mobile Threat Defense 토글 옵션을 참조하세요.
저장을 선택합니다.
팁
2023년 8월 Intune 서비스 릴리스(2308)를 기준으로 클래식 CA(조건부 액세스) 정책은 더 이상 엔드포인트용 Microsoft Defender 커넥터에 대해 만들어지지 않습니다. 테넌트에 이전에 엔드포인트용 Microsoft Defender 통합하기 위해 만든 클래식 CA 정책이 있는 경우 삭제할 수 있습니다. 클래식 조건부 액세스 정책을 보려면 Azure에서 Microsoft Entra ID>조건부 액세스>클래식 정책으로 이동합니다.
온보딩 장치
Intune 엔드포인트용 Microsoft Defender 대한 지원을 사용하도록 설정하면 Intune 엔드포인트용 Microsoft Defender 간에 서비스 간 연결을 설정했습니다. 이제 Intune으로 관리하는 디바이스를 Endpoint용 Microsoft Defender로 온보딩할 수 있습니다. 온보딩을 통해 디바이스 위험 수준에 대한 데이터를 수집할 수 있습니다.
디바이스를 온보딩할 때 각 플랫폼에 대해 최신 버전의 엔드포인트용 Microsoft Defender 사용해야 합니다.
그룹 정책을 통한 Windows 장치 온보딩
EDR(엔드포인트 검색 및 응답) 정책. Intune 관리 센터의 엔드포인트용 Microsoft Defender 페이지에는 Intune 엔드포인트 보안의 일부인 EDR 정책 만들기 워크플로를 직접 여는 링크가 포함되어 있습니다.
EDR 정책을 사용하면 디바이스 구성 프로필에 있는 대규모 설정에 따른 오버헤드 없이 디바이스 보안을 구성할 수 있습니다. Configuration Manager를 사용하여 관리하는 디바이스인 테넌트 연결 디바이스에서도 EDR 정책을 사용할 수 있습니다.
Intune Defender에 연결한 후 EDR 정책을 구성하는 경우 클라이언트 구성 패키지 유형에 엔드포인트용 Microsoft Defender 정책 설정에는 커넥터에서 자동이라는 새로운 구성 옵션이 있습니다. 이 옵션을 사용하면 Intune이 엔드포인트용 Defender 배포에서 온보딩 패키지(blob)를 자동으로 가져오므로 온보딩 패키지를 수동으로 구성할 필요가 없습니다.
디바이스 구성 정책. Windows 디바이스를 온보딩하는 디바이스 구성 정책을 만들 때 엔드포인트용 Microsoft Defender 템플릿을 선택합니다. Intune Defender에 연결하면 Intune Defender에서 온보딩 구성 패키지를 받았습니다. 이 패키지는 템플릿에서 엔드포인트용 Microsoft Defender 서비스와 통신하고 파일을 검사하고 위협을 검색하도록 디바이스를 구성하는 데 사용됩니다. 또한 온보딩된 디바이스는 규정 준수 정책에 따라 위험 수준을 엔드포인트용 Microsoft Defender 보고합니다. 한번 구성 패키지를 사용하여 디바이스를 온보딩하면 다시 온보딩하지 않아도 됩니다.
그룹 정책 또는 Microsoft Configuration Manager. Microsoft Configuration Manager 사용하여 Windows 머신 온보딩에는 엔드포인트용 Microsoft Defender 설정에 대한 자세한 내용이 있습니다.
팁
디바이스 구성 정책 및 엔드포인트 검색 및 응답 정책과 같은 여러 정책 또는 정책 유형을 사용하여 동일한 디바이스 설정(예: 엔드포인트용 Defender에 온보딩)을 관리하는 경우 디바이스에서 정책 충돌이 발생할 수 있습니다. 충돌에 대한 자세한 내용은 보안 정책 관리 문서의 충돌 관리를 참조하세요.
Windows 디바이스를 온보딩하는 디바이스 구성 프로필 만들기
Microsoft Intune 관리 센터에 로그인합니다.
엔드포인트 보안>엔드포인트 검색 및 응답>정책 만들기를 선택합니다.
플랫폼에서Windows 10, Windows 11 및 Windows Server를 선택합니다.
프로필 유형에서 엔드포인트 검색 및 응답을 선택한 다음 만들기를 선택합니다.
기본 사항 페이지에서 프로필에 대한 이름 및 설명(선택 사항)을 입력한 후 다음을 선택합니다.
구성 설정 페이지에서 엔드포인트 검색 및 응답에 다음 옵션을 구성합니다.
- 클라이언트 구성 패키지 유형 엔드포인트용 Microsoft Defender: 엔드포인트용 Defender 배포에서 온보딩 패키지(Blob)를 사용하려면 커넥터에서 자동을 선택합니다. 엔드포인트용 다른 또는 연결이 끊긴 Defender 배포에 온보딩하는 경우 온보딩 을 선택하고 WindowsDefenderATP.onboarding Blob 파일의 텍스트를 온보딩(디바이스) 필드에 붙여넣습니다.
- 샘플 공유: 엔드포인트용 Microsoft Defender 샘플 공유 구성 매개 변수를 반환하거나 설정합니다.
- [사용되지 않음] 원격 분석 보고 빈도: 위험이 높은 디바이스의 경우 원격 분석을 엔드포인트용 Microsoft Defender 서비스에 더 자주 보고하도록 이 설정을 사용하도록 설정합니다.
참고
이전 화면 캡처는 Intune과 Endpoint용 Microsoft Defender 사이의 연결을 구성한 후의 구성 옵션을 보여줍니다. 연결되면 온보딩 및 오프보딩 Blob에 대한 세부 정보가 자동으로 생성되고 Intune 전송됩니다.
이 연결을 성공적으로 구성하지 않은 경우 클라이언트 구성 패키지 유형에 엔드포인트용 Microsoft Defender 설정에는 온보딩 및 오프보딩 Blob을 지정하는 옵션만 포함됩니다.
다음을 선택하여 범위 태그 페이지를 엽니다. 범위 태그는 선택 사항입니다. 다음을 선택하여 계속합니다.
할당 페이지에서 이 프로필을 받을 그룹을 선택합니다. 프로필 할당에 대한 자세한 내용은 사용자 및 장치 프로필 할당을 참조하세요.
사용자 그룹에 배포하는 경우 정책이 적용되기 전에 사용자가 디바이스에 로그인해야 하며 디바이스가 엔드포인트용 Defender에 온보딩할 수 있습니다.
다음을 선택합니다.
검토 + 만들기 페이지에서 완료되면 만들기를 선택합니다. 사용자가 만든 프로필에 대한 정책 유형을 선택하면 목록에 새 프로필이 표시됩니다. 확인, 만들기를 차례로 선택하여 변경 내용을 저장하면 프로필이 생성됩니다.
macOS 디바이스 온보딩
Intune과 엔드포인트용 Microsoft Defender 사이에 서비스 간 연결을 설정한 후에는 macOS 디바이스를 엔드포인트용 Microsoft Defender로 온보딩할 수 있습니다. 온보딩은 디바이스가 엔드포인트용 Microsoft Defender와 통신하여 디바이스 위험 수준에 대한 데이터를 수집하도록 구성합니다.
Intune 구성 가이드는 macOS용 엔드포인트용 Microsoft Defender를 참조하세요.
최신 릴리스의 새로운 기능 등 Mac용 엔드포인트용 Microsoft Defender 대한 자세한 내용은 Microsoft 365 보안 설명서에서 Mac용 엔드포인트용 Microsoft Defender 참조하세요.
Android 디바이스 온보딩
Intune과 엔드포인트용 Microsoft Defender 사이에 서비스 간 연결을 설정한 후에는 Android 디바이스를 엔드포인트용 Microsoft Defender로 온보딩할 수 있습니다. 온보딩은 디바이스가 엔드포인트용 Defender와 통신하여 디바이스 위험 수준에 대한 데이터를 수집하도록 구성합니다.
Android를 실행하는 디바이스에 대한 구성 패키지는 없습니다. 엔드포인트용 Microsoft Defender 설명서의 Android용 엔드포인트용 Microsoft Defender 개요에서 Android 실행 디바이스 필수 조건 및 온보딩 지침을 참조하세요.
Android를 실행하는 디바이스의 경우 Intune 정책을 사용하여 Android에서 엔드포인트용 Microsoft Defender를 수정할 수도 있습니다. 자세한 내용은 엔드포인트용 Microsoft Defender 웹 보호를 참조하세요.
iOS/iPadOS 디바이스 온보딩
Intune과 엔드포인트용 Microsoft Defender 사이에 서비스 간 연결을 설정한 후에는 iOS/iPadOS 디바이스를 엔드포인트용 Microsoft Defender로 온보딩할 수 있습니다. 온보딩은 디바이스가 엔드포인트용 Defender와 통신하여 디바이스 위험 수준에 대한 데이터를 수집하도록 구성합니다.
iOS/iPadOS를 실행하는 디바이스에 대한 구성 패키지는 없습니다. 엔드포인트용 Microsoft Defender 설명서의 iOS용 엔드포인트용 Microsoft Defender 개요에서 iOS/iPadOS 실행 디바이스 필수 조건 및 온보딩 지침을 참조하세요.
(감독 모드에서) iOS/iPadOS를 실행하는 디바이스의 경우 해당 유형의 디바이스에서 플랫폼이 제공하는 향상된 관리 기능을 바탕으로 하는 특수한 기능이 있습니다. 이 기능을 활용하기 위해서는 디바이스가 감독 모드에 있는지 여부를 Defender 앱이 알아야 합니다. Intune을 사용하면 앱 구성 정책(관리 디바이스)을 통해 iOS용 Defender 앱을 구성할 수 있습니다. 이는 모든 iOS 디바이스를 대상으로 하는 것이 좋습니다. 자세한 내용은 감독되는 디바이스에 대한 배포 완료를 참조하세요.
Microsoft Intune 관리 센터에 로그인합니다.
앱>앱 구성 정책>+ 추가를 선택한 다음, 드롭다운 목록에서관리되는 디바이스를 선택합니다.
기본 사항 페이지에서 프로필에 대한 ‘이름’ 및 ‘설명’(선택 사항)을 입력한 후 플랫폼으로 iOS/iPadOS를 선택하고 다음을 선택합니다.
대상 앱으로 iOS용 Microsoft Defender를 선택합니다.
설정 페이지에서 구성 키로 issupervised를 설정하고 값 형식으로 문자열을 설정하고 구성 값으로 {{issupervised}}를 설정합니다.
다음을 선택하여 범위 태그 페이지를 엽니다. 범위 태그는 선택 사항입니다. 다음을 선택하여 계속합니다.
할당 페이지에서 이 프로필을 받을 그룹을 선택합니다. 이 시나리오에서는 모든 디바이스를 대상으로 하는 것이 좋습니다. 프로필 할당에 대한 자세한 내용은 사용자 및 장치 프로필 할당을 참조하세요.
사용자 그룹에 정책을 배포할 때 사용자는 정책이 적용되기 전에 디바이스에 로그인해야 합니다.
다음을 선택합니다.
검토 + 만들기 페이지에서 완료되면 만들기를 선택합니다. 새 프로필이 구성 프로필 목록에 표시됩니다.
또한, (감독 모드에서) iOS/iPadOS를 실행하는 디바이스를 위해 iOS용 Defender 팀이 iPad/iOS 디바이스에 배포할 수 있는 사용자 지정 .mobileconfig 프로필을 공개했습니다. .mobileconfig 프로필은 iOS용 Defender의 기능인 안전한 검색 환경을 보장하기 위해 네트워크 트래픽을 분석하는 데 사용됩니다.
https://aka.ms/mdatpiossupervisedprofile에 호스트된 .mobile 프로필을 다운로드합니다.
Microsoft Intune 관리 센터에 로그인합니다.
디바이스>관리 디바이스>구성>정책 탭에서 + 만들기를 선택합니다.
플랫폼으로 iOS/iPadOS를 선택합니다.
프로필 유형으로 사용자 지정을 선택한 다음 만들기를 선택합니다.
기본 사항 페이지에서 프로필에 대한 이름 및 설명(선택 사항)을 입력한 후 다음을 선택합니다.
구성 프로필 이름을 입력하고 업로드할
.mobileconfig
파일을 선택합니다.다음을 선택하여 범위 태그 페이지를 엽니다. 범위 태그는 선택 사항입니다. 다음을 선택하여 계속합니다.
할당 페이지에서 이 프로필을 받을 그룹을 선택합니다. 이 시나리오에서는 모든 디바이스를 대상으로 하는 것이 좋습니다. 프로필 할당에 대한 자세한 내용은 사용자 및 장치 프로필 할당을 참조하세요.
사용자 그룹에 배포하는 경우 정책이 적용되기 전에 사용자가 디바이스에 로그인해야 합니다.
다음을 선택합니다.
검토 + 만들기 페이지에서 완료되면 만들기를 선택합니다. 새 프로필이 구성 프로필 목록에 표시됩니다.
엔드포인트용 Microsoft Defender 온보딩된 디바이스 수 보기
엔드포인트용 Microsoft Defender 커넥터 페이지 내의 엔드포인트용 Microsoft Defender 온보딩된 디바이스를 보려면 Microsoft Defender Advanced Threat Protection 권한에 대한 읽기를 포함하는 Intune 역할이 필요합니다.
디바이스 위험 수준을 설정하는 준수 정책 만들기 및 할당
Android, iOS/iPadOS, Windows 디바이스에 대해 규정 준수 정책은 디바이스에 대해 허용되는 것으로 간주되는 위험 수준을 결정합니다.
준수 정책을 만드는 데 익숙하지 않은 경우 Microsoft Intune에서 준수 정책 만들기 문서에서 정책 만들기 절차를 참조하세요. 다음 정보는 준수 정책의 일부로 엔드포인트용 Microsoft Defender를 구성하는 경우에만 적용됩니다.
Microsoft Intune 관리 센터에 로그인합니다.
디바이스>준수를 선택합니다. 정책 탭에서 + 정책 만들기를 선택합니다.
플랫폼의 경우 드롭다운 상자를 사용하여 다음 옵션 중 하나를 선택합니다.
- Android 장치 관리자
- Android Enterprise
- iOS/iPadOS
- Windows 10 이상
다음으로 만들기를 선택합니다.
기본 탭에서 나중에 이 정책을 식별하는 데 도움이 되는 이름을 지정합니다. 설명을 지정할 수도 있습니다.
준수 설정 탭에서 엔드포인트용 Microsoft Defender 범주를 확장하고 디바이스가 머신 위험 점수에 있거나 아래에 있어야 함 옵션을 기본 설정 수준으로 설정합니다.
위협 수준 분류는 엔드포인트용 Microsoft Defender에 의해 결정됩니다.
- 지우기: 이 수준이 가장 안전합니다. 디바이스가 어떠한 위협에도 노출되지 않았으며 회사 리소스에 계속 액세스할 수 있습니다. 어떠한 위협이든 확인되는 디바이스는 비규격으로 평가됩니다. (엔드포인트용 Microsoft Defender는 안전함 값을 사용합니다.)
- 낮음: 낮은 수준의 위협만 있는 디바이스는 규격 디바이스입니다. 보통 또는 높은 위협 수준의 디바이스는 비규격 디바이스입니다.
- 보통: 낮음 또는 보통 수준의 위협이 있는 디바이스는 규격 디바이스입니다. 높은 수준의 위협이 검색되는 경우 해당 디바이스는 비규격으로 간주됩니다.
- 높음: 이 수준은 최소 보안이며 모든 위협 수준을 허용합니다. 높은, 보통 또는 낮은 위협 수준의 디바이스가 준수로 간주됩니다.
적용 가능한 그룹에 정책 할당을 포함하여 정책 구성을 완료합니다.
디바이스 위험 수준을 설정하는 앱 보호 정책 만들기 및 할당
iOS/iPadOS 또는 Android용 애플리케이션 보호 정책 만들기 절차를 사용하고 앱, 조건부 시작 및 할당 페이지에 대한 다음 정보를 사용합니다.
앱: 앱 보호 정책의 대상으로 지정하려는 앱을 선택합니다. 이 기능 세트의 경우 선택한 Mobile Threat Defense 공급업체의 디바이스 위험 평가에 따라 해당 앱이 차단되거나 선택적으로 초기화됩니다.
조건부 시작: 디바이스 조건 아래에서 드롭다운 상자를 사용하여 허용되는 최대 디바이스 위협 수준을 선택합니다.
위협 수준 값 옵션:
- 보안됨: 가장 안전한 수준입니다. 디바이스가 어떠한 위협에도 노출되지 않았으며 회사 리소스에 계속 액세스할 수 있습니다. 어떠한 위협이든 확인되는 디바이스는 비규격으로 평가됩니다.
- 낮음: 낮은 수준의 위협만 있는 경우 해당 디바이스는 규격 디바이스입니다. 더 높은 수준의 위협이 발생하면 디바이스는 규정 비준수 상태가 됩니다.
- 보통: 낮음 또는 보통 수준의 위협이 발견되는 디바이스는 규격 디바이스입니다. 높은 수준의 위협이 검색되는 경우 해당 디바이스는 비규격으로 간주됩니다.
- 높음: 이 수준은 최소 보안이며, 모든 위협 수준을 허용하고 보고용으로만 Mobile Threat Defense를 사용합니다. 디바이스에 MTD 앱이 이 설정으로 활성화되어 있어야 합니다.
작업 옵션:
- 액세스 차단
- 데이터 초기화
할당: 사용자 그룹에 정책을 할당합니다. 그룹의 구성원이 사용하는 디바이스는 Intune 앱 보호를 통해 대상 앱의 회사 데이터에 액세스할 수 있는지 평가됩니다.
중요
보호된 앱에 대한 앱 보호 정책을 만드는 경우 디바이스의 위협 수준이 평가됩니다. 구성에 따라, 허용 수준을 충족하지 않는 디바이스는 조건부 시작을 통해 차단되거나 선택적으로 초기화됩니다. 차단된 경우에는 디바이스에서 위협이 해결되고 선택한 MTD 공급업체에서 의해 Intune에 보고될 때까지 회사 리소스에 액세스할 수 없습니다.
조건부 액세스 정책 만들기
조건부 액세스 정책은 엔드포인트용 Microsoft Defender의 데이터를 사용하여 설정한 위협 수준을 초과하는 디바이스의 리소스 액세스를 차단합니다. SharePoint 또는 Exchange Online과 같은 회사 리소스에 대한 디바이스 액세스를 차단할 수 있습니다.
팁
조건부 액세스는 Microsoft Entra 기술입니다. Microsoft Intune 관리 센터에 있는 조건부 액세스 노드는 Microsoft Entra 노드입니다.
Microsoft Intune 관리 센터에 로그인합니다.
엔드포인트 보안>조건부 액세스>새 정책 만들기를 선택합니다. Intune Azure Portal 조건부 액세스에 대한 정책 만들기 사용자 인터페이스를 제공하므로 인터페이스는 익숙한 정책 만들기 워크플로와 다릅니다.
정책 이름을 입력 합니다.
사용자의 경우 포함 및 제외 탭을 사용하여 이 정책을 받을 그룹을 구성합니다.
대상 리소스의 경우 이 정책이 클라우드 앱에 적용되는 항목 선택을 설정한 다음 보호할 앱을 선택합니다. 예를 들어 앱 선택을 선택한 다음, 선택에서 sharePoint Online 및 Office 365 Exchange Online Office 365검색하여 선택합니다.
조건에서클라이언트 앱을 선택한 다음 구성을 예로 설정합니다. 다음으로 브라우저 및 모바일 앱 및 데스크톱 클라이언트에 대한 확인란을 선택합니다. 그런 다음 완료 를 선택하여 클라이언트 앱 구성을 저장합니다.
허용의 경우 디바이스 준수 규칙에 따라 적용되도록 이 정책을 구성합니다. 예:
- 액세스 권한 부여를 선택합니다.
- 디바이스가 규격으로 표시되도록 요구 확인란을 선택합니다.
- 선택한 모든 컨트롤 필요를 선택합니다. 선택을 선택하여 권한 부여 구성을 저장합니다.
정책 사용에서 켜기를 선택한 다음 만들기를 선택하여 변경 내용을 저장합니다.
다음 단계
자세한 내용은 Intune 설명서를 참조하세요.
자세한 내용은 엔드포인트용 Microsoft Defender 설명서를 참조하세요.