Intune에서 엔드포인트용 Microsoft Defender 구성

이 문서에 나오는 정보 및 절차는 Intune과 Endpoint용 Microsoft Defender의 통합을 구성하는 데 유용합니다. 구성 단계는 일반적으로 다음과 같습니다.

  • 테넌트에서 엔드포인트용 Microsoft Defender를 사용하도록 설정
  • Android, iOS/iPadOS, Windows 10/11을 실행하는 디바이스 온보딩
  • 준수 정책을 사용하여 디바이스 위험 수준 설정
  • 조건부 액세스 정책을 사용하여 예상 위험 수준을 초과하는 디바이스 차단
  • Android 및 iOS/iPadOS에서는 디바이스 위험 수준을 설정하는 앱 보호 정책을 사용합니다. 앱 보호 정책은 등록된 디바이스와 등록되지 않은 디바이스 모두에서 작동합니다.

시작하기 전에 환경은 Intune 엔드포인트용 Microsoft Defender 사용하기 위한 필수 조건을 충족해야 합니다.

Intune으로 관리하는 장치에서 엔드포인트용 Microsoft Defender 관련 설정을 관리하는 것 외에 Intune에 등록되지 않은 장치에서 엔드포인트용 Defender 보안 구성을 관리할 수도 있습니다. 이 시나리오는 엔드포인트용 Microsoft Defender 보안 관리라고 하며 엔드포인트용 Microsoft Defender가 엔드포인트 보안 구성을 사용하도록 허용 토글을 사용함으로 구성해야 합니다. 자세한 내용은 MDE 보안 구성 관리를 참조합니다.

Intune에서 엔드포인트용 Microsoft Defender를 사용하도록 설정

첫 번째 단계는 Intune과 엔드포인트용 Microsoft Defender 간에 서비스간 연결을 설정하는 것입니다. 설정에는 Microsoft Defender Security Center 및 Intune 모두에 대한 관리 권한이 필요합니다.

테넌트당 한 번만 엔드포인트용 Microsoft Defender를 사용하도록 설정하면 됩니다.

엔드포인트용 Microsoft Defender를 사용하도록 설정하는 방법

  1. Microsoft Intune 관리 센터에 로그인합니다.

  2. 엔드포인트 보안>엔드포인트용 Microsoft Defender를 선택하고 Microsoft Defender 보안 센터 열기를 선택합니다.

    그러면 security.microsoft.com에서 Microsoft 365 Defender 포털이 열립니다. 이 포털은 securitycenter.windows.com에서 이전 포털의 사용을 대체합니다.

    페이지 맨 위에 있는 연결 상태가 이미 사용으로 설정된 경우 Intune에 대한 연결이 이미 설정되어 있으며, 관리 센터에 다음 스크린샷과 다른 UI가 표시됩니다. 이 이벤트에서는 엔드포인트용 Microsoft Defender 관리 콘솔 열기 링크를 사용하여 Microsoft Defender 보안 센터를 열고, 다음 단계의 지침을 사용하여 Microsoft Intune 연결On으로 설정되어 있는지 확인할 수 있습니다.

    Microsoft Defender Security Center를 여는 패치를 보여주는 스크린샷.

  3. Microsoft 365 Defender에서(이전의 Microsoft Defender 보안 센터):

    1. 설정>엔드포인트>고급 기능을 선택합니다.

    2. Microsoft Intune 연결에서 켜기를 선택합니다.

      Microsoft Intune 연결 설정을 보여주는 스크린샷.

    3. 기본 설정 저장을 선택합니다.

    참고

    연결이 설정되면 서비스는 24시간마다 ‘최소한’ 한 번 동기화되어야 합니다. 연결이 응답하지 않는 것으로 간주될 때까지 동기화되지 않은 일 수는 Microsoft Intune 관리 센터에서 구성할 수 있습니다. 엔드포인트 보안>엔드포인트용 Microsoft Defender>파트너가 응답하지 않을 때까지 기간(일)을 선택합니다.

  4. Microsoft Intune 관리 센터의 엔드포인트용 Microsoft Defender 페이지로 돌아갑니다.

    1. 엔드포인트용 Defender를 규정 준수 정책과 함께 사용하려면 지원하는 플랫폼에 대해 MDM 규정 준수 정책 설정에서 다음을 구성합니다.

      • 엔드포인트용 Microsoft Defender에 Android 디바이스 연결켜기로 설정
      • 엔드포인트용 Microsoft Defender에 iOS 디바이스 연결켜기로 설정
      • 엔드포인트용 Microsoft Defender에 Windows 디바이스 연결켜기로 설정

      이러한 구성이 ‘켜기’로 설정된 경우 Intune을 사용하여 관리하는 적용 가능한 디바이스와 나중에 등록하는 디바이스가 규정 준수를 위한 엔드포인트용 Microsoft Defender에 연결됩니다.

      iOS 디바이스의 경우 엔드포인트용 Defender는 iOS용 엔드포인트용 Microsoft Defender 앱의 취약성 평가를 제공하는 데 도움이 되는 다음 설정도 지원합니다. 다음 두 설정을 사용하는 방법에 대한 자세한 내용은 앱의 취약성 평가 구성을 참조하세요.

      • iOS 디바이스에 앱 동기화 사용: 엔드포인트 용 Defender가 위협 분석 목적으로 사용할 Intune iOS 애플리케이션의 메타데이터를 요청할 수 있도록 하려면 켜기로 설정합니다. iOS 장치는 MDM에 등록되어 있어야 하며 장치 체크 인 중에 업데이트된 앱 데이터를 제공합니다.

      • 개인 소유 iOS/iPadOS 장치에서 전체 애플리케이션 인벤토리 데이터 보내기: 이 설정은 엔드포인트용 Defender가 앱 데이터를 동기화하고 앱 인벤토리 목록을 요청할 때 Intune이 엔드포인트용 Defender와 공유하는 애플리케이션 인벤토리 데이터를 제어합니다.

        켜기로 설정하면 엔드포인트용 Defender가 개인 소유 iOS/iPadOS 장치에 대해 Intune에서 애플리케이션 목록을 요청할 수 있습니다. 여기에는 Intune 통해 배포된 관리되지 않는 앱 및 앱이 포함됩니다.

        Off로 설정하면 관리되지 않는 앱에 대한 데이터가 제공되지 않습니다. Intune은 Intune을 통해 배포된 앱에 대한 데이터를 공유합니다.

      자세한 내용은 Mobile Threat Defense 토글 옵션을 참조하세요.

    2. 엔드포인트용 Defender를 앱 보호 정책과 함께 사용하려면 지원하는 플랫폼에 대해 앱 보호 정책 설정에서 다음을 구성합니다. 이러한 기능은 Android 및 iOS/iPadOS에서 사용할 수 있습니다.

      • 앱 보호 정책 평가를 위해 엔드포인트용 Microsoft Defender에 Android 디바이스 연결켜기로 설정합니다.
      • 앱 보호 정책 평가를 위해 엔드포인트용 Microsoft Defender에 iOS 디바이스 연결켜기로 설정합니다.

    규정 준수 및 앱 보호 정책 평가를 위한 통합 엔드포인트용 Microsoft Defender 설정하려면 Intune Mobile Threat Defense 권한을 포함하는 역할이 있어야 합니다. Intune 대한 Endpoint Security Manager 기본 제공 관리자 역할에는 이 권한이 포함되어 있습니다. MDM 규정 준수 정책 설정 및 앱 보호 정책 설정에 대한 자세한 내용은 Mobile Threat Defense 토글 옵션을 참조하세요.

  5. 저장을 선택합니다.

Intune Mobile Threat Defense에 새 애플리케이션을 통합하고 Intune에 대한 연결을 사용하도록 설정하면 Intune은 Azure Active Directory에 클래식 조건부 액세스 정책을 만듭니다. 엔드포인트용 Microsoft Defender 또는 추가 MTD 파트너를 포함하여 통합하는 각 MTD 앱은 새 클래식 조건부 액세스 정책을 만듭니다. 이러한 정책은 무시할 수 있지만 편집 또는 삭제하거나 사용하지 않도록 설정할 수는 없습니다.

클래식 정책이 삭제된 경우 해당 연결을 담당하는 Intune에 대한 연결을 삭제한 다음 다시 설정해야 합니다. 그러면 클래식 정책이 다시 만들어집니다. MTD 앱에 대한 클래식 정책을 조건부 액세스를 위한 새 정책 형식으로 마이그레이션하는 것은 지원되지 않습니다.

MTD 앱의 클래식 조건부 액세스 정책:

  • MTD 파트너와 통신하기 전에 Intune MTD에서 디바이스가 Azure AD에 등록되어 디바이스 ID를 받도록 요구하는 데 사용됩니다. ID가 있어야만 디바이스에서 Intune에 상태를 보고할 수 있습니다.
  • 다른 클라우드 앱 또는 리소스에는 영향을 주지 않습니다.
  • MTD 관리를 돕기 위해 만들 수 있는 조건부 액세스 정책과는 다릅니다.
  • 기본적으로 평가에 사용하는 다른 조건부 액세스 정책은 조작하지 마세요.

클래스 조건부 액세스 정책을 보려면 Azure에서 Azure Active Directory>조건부 정책>클래식 정책으로 이동합니다.

온보딩 장치

Intune에서 Endpoint용 Microsoft Defender에 대한 지원을 사용하도록 설정한 경우 Intune과 Endpoint용 Microsoft Defender 사이에 서비스간 연결을 설정했습니다. 이제 Intune으로 관리하는 디바이스를 Endpoint용 Microsoft Defender로 온보딩할 수 있습니다. 온보딩을 통해 디바이스 위험 수준에 대한 데이터를 수집할 수 있습니다.

디바이스를 온보딩할 때는 각 플랫폼에 대해 최신 버전의 엔드포인트용 Microsoft Defender를 사용해야 합니다.

그룹 정책을 통한 Windows 장치 온보딩

Intune과 Endpoint용 Microsoft Defender를 연결하면 Intune이 Endpoint용 Microsoft Defender에서 온보딩 구성 패키지를 받습니다. Endpoint용 Microsoft Defender에 디바이스 구성 프로필을 사용하여 이 패키지를 Windows 디바이스에 배포합니다.

구성 패키지는 엔드포인트용 Microsoft Defender 서비스와 통신하여 파일을 검색하고 위협을 감지하도록 디바이스를 구성합니다. 또한 디바이스는 준수 정책을 기반으로 하는 Endpoint용 Microsoft Defender에 위험 수준을 보고합니다.

한번 구성 패키지를 사용하여 디바이스를 온보딩하면 다시 온보딩하지 않아도 됩니다.

또한 다음을 사용하여 디바이스를 온보딩할 수 있습니다.

  • EDR(엔드포인트 검색 및 응답) 정책. Intune EDR 정책은 Intune에서 엔드포인트 보안의 일부입니다. EDR 정책을 사용하면 디바이스 구성 프로필에 있는 대규모 설정에 따른 오버헤드 없이 디바이스 보안을 구성할 수 있습니다. Configuration Manager를 사용하여 관리하는 디바이스인 테넌트 연결 디바이스에서도 EDR 정책을 사용할 수 있습니다.

엔드포인트용 Microsoft Defender 커넥터 페이지 내의 엔드포인트용 Microsoft Defender 온보딩된 디바이스를 보려면 Microsoft Defender ATP 권한이 있는 Intune 역할이 필요합니다.

Intune과 Microsoft Defender for Endpoint를 연결한 후 EDR 정책을 구성하면 정책 설정 엔드포인트용 Microsoft Defender 클라이언트 구성 패키지 유형커넥터에서 자동이라는 새로운 구성 옵션이 있습니다. 이 옵션을 사용하면 Intune이 엔드포인트용 Defender 배포에서 온보딩 패키지(blob)를 자동으로 가져오므로 온보딩 패키지를 수동으로 구성할 필요가 없습니다.

디바이스 구성 정책 및 엔드포인트 검색 및 응답 정책과 같은 여러 정책 또는 정책 유형을 사용하여 동일한 디바이스 설정(예: 엔드포인트용 Defender에 온보딩)을 관리하는 경우 디바이스에서 정책 충돌이 발생할 수 있습니다. 충돌에 대한 자세한 내용은 보안 정책 관리 문서의 충돌 관리를 참조하세요.

Windows 디바이스를 온보딩하는 디바이스 구성 프로필 만들기

  1. Microsoft Intune 관리 센터에 로그인합니다.

  2. 엔드포인트 보안>엔드포인트 검색 및 응답>정책 만들기를 선택합니다.

  3. 플랫폼에 대해 Windows 10 이상을 선택합니다.

  4. 프로필 유형에서 엔드포인트 검색 및 응답을 선택한 다음 만들기를 선택합니다.

  5. 기본 사항 페이지에서 프로필에 대한 이름설명(선택 사항)을 입력한 후 다음을 선택합니다.

  6. 구성 설정 페이지에서 엔드포인트 검색 및 응답에 다음 옵션을 구성합니다.

    • 모든 파일에 대해 샘플 공유: 엔드포인트용 Microsoft Defender 샘플 공유 구성 매개 변수를 반환하거나 설정합니다.
    • 원격 분석 보고 주기 단축: 위험이 높은 디바이스의 경우 이 설정을 사용하여 원격 분석을 엔드포인트용 Microsoft Defender 서비스에 더 자주 보고합니다.

    Microsoft Configuration Manager 사용하여 Windows 머신 온보딩에는 엔드포인트용 Microsoft Defender 설정에 대한 자세한 내용이 있습니다.

    엔드포인트 검색 및 응답을 위한 구성 옵션의 스크린샷.

    참고

    이전 화면 캡처는 Intune과 Endpoint용 Microsoft Defender 사이의 연결을 구성한 후의 구성 옵션을 보여줍니다. 연결되면 온보딩 및 오프보딩 Blob에 대한 세부 정보가 자동으로 생성되어 Intune으로 전송됩니다.

    이 연결을 제대로 구성하지 않으면 온보딩 및 오프보딩 blob을 지정하는 옵션과 함께 Endpoint용 Microsoft Defender 클라이언트 구성 패키지 유형 설정이 표시됩니다.

  7. 다음을 선택하여 범위 태그 페이지를 엽니다. 범위 태그는 선택 사항입니다. 다음을 선택하여 계속합니다.

  8. 할당 페이지에서 이 프로필을 받을 그룹을 선택합니다. 프로필 할당에 대한 자세한 내용은 사용자 및 장치 프로필 할당을 참조하세요.

    사용자 그룹에 배포하는 경우 정책이 적용되기 전에 사용자가 디바이스에 로그인해야 하며 디바이스가 엔드포인트용 Defender에 온보딩할 수 있습니다.

    다음을 선택합니다.

  9. 검토 + 만들기 페이지에서 완료되면 만들기를 선택합니다. 사용자가 만든 프로필에 대한 정책 유형을 선택하면 목록에 새 프로필이 표시됩니다. 확인, 만들기를 차례로 선택하여 변경 내용을 저장하면 프로필이 생성됩니다.

macOS 디바이스 온보딩

Intune과 엔드포인트용 Microsoft Defender 사이에 서비스 간 연결을 설정한 후에는 macOS 디바이스를 엔드포인트용 Microsoft Defender로 온보딩할 수 있습니다. 온보딩은 디바이스가 엔드포인트용 Microsoft Defender와 통신하여 디바이스 위험 수준에 대한 데이터를 수집하도록 구성합니다.

Intune 구성 가이드는 macOS용 엔드포인트용 Microsoft Defender를 참조하세요.

최신 릴리스에 포함된 기능을 비롯해 Mac용 엔드포인트용 Microsoft Defender에 대한 자세한 내용은 Microsoft 365 보안 설명서의 Mac용 엔드포인트용 Microsoft Defender를 참조하세요.

Android 디바이스 온보딩

Intune과 엔드포인트용 Microsoft Defender 사이에 서비스 간 연결을 설정한 후에는 Android 디바이스를 엔드포인트용 Microsoft Defender로 온보딩할 수 있습니다. 온보딩은 디바이스가 엔드포인트용 Defender와 통신하여 디바이스 위험 수준에 대한 데이터를 수집하도록 구성합니다.

Android를 실행하는 디바이스에 대한 구성 패키지는 없습니다. 엔드포인트용 Microsoft Defender 설명서의 Android용 엔드포인트용 Microsoft Defender 개요에서 Android 실행 디바이스 필수 조건 및 온보딩 지침을 참조하세요.

Android를 실행하는 디바이스의 경우 Intune 정책을 사용하여 Android에서 엔드포인트용 Microsoft Defender를 수정할 수도 있습니다. 자세한 내용은 엔드포인트용 Microsoft Defender 웹 보호를 참조하세요.

iOS/iPadOS 디바이스 온보딩

Intune과 엔드포인트용 Microsoft Defender 사이에 서비스 간 연결을 설정한 후에는 iOS/iPadOS 디바이스를 엔드포인트용 Microsoft Defender로 온보딩할 수 있습니다. 온보딩은 디바이스가 엔드포인트용 Defender와 통신하여 디바이스 위험 수준에 대한 데이터를 수집하도록 구성합니다.

iOS/iPadOS를 실행하는 디바이스에 대한 구성 패키지는 없습니다. 엔드포인트용 Microsoft Defender 설명서의 iOS용 엔드포인트용 Microsoft Defender 개요에서 iOS/iPadOS 실행 디바이스 필수 조건 및 온보딩 지침을 참조하세요.

(감독 모드에서) iOS/iPadOS를 실행하는 디바이스의 경우 해당 유형의 디바이스에서 플랫폼이 제공하는 향상된 관리 기능을 바탕으로 하는 특수한 기능이 있습니다. 이 기능을 활용하기 위해서는 디바이스가 감독 모드에 있는지 여부를 Defender 앱이 알아야 합니다. Intune을 사용하면 앱 구성 정책(관리 디바이스)을 통해 iOS용 Defender 앱을 구성할 수 있습니다. 이는 모든 iOS 디바이스를 대상으로 하는 것이 좋습니다. 자세한 내용은 감독되는 디바이스에 대한 배포 완료를 참조하세요.

  1. Microsoft Intune 관리 센터에 로그인합니다.

  2. >앱 구성 정책>관리 디바이스를 선택합니다.

  3. 기본 사항 페이지에서 프로필에 대한 ‘이름’ 및 ‘설명’(선택 사항)을 입력한 후 플랫폼으로 iOS/iPadOS를 선택하고 다음을 선택합니다.

  4. 대상 앱으로 iOS용 Microsoft Defender를 선택합니다.

  5. 설정 페이지에서 구성 키issupervised를 설정하고 값 형식으로 문자열을 설정하고 구성 값으로 {{issupervised}}를 설정합니다.

  6. 다음을 선택하여 범위 태그 페이지를 엽니다. 범위 태그는 선택 사항입니다. 다음을 선택하여 계속합니다.

  7. 할당 페이지에서 이 프로필을 받을 그룹을 선택합니다. 이 시나리오에서는 모든 디바이스를 대상으로 하는 것이 좋습니다. 프로필 할당에 대한 자세한 내용은 사용자 및 장치 프로필 할당을 참조하세요.

    사용자 그룹에 배포하는 경우에는 사용자가 디바이스에 로그인해야 정책이 적용됩니다.

    다음을 선택합니다.

  8. 검토 + 만들기 페이지에서 완료되면 만들기를 선택합니다. 새 프로필이 구성 프로필 목록에 표시됩니다.

또한, (감독 모드에서) iOS/iPadOS를 실행하는 디바이스를 위해 iOS용 Defender 팀이 iPad/iOS 디바이스에 배포할 수 있는 사용자 지정 .mobileconfig 프로필을 공개했습니다. 이 .mobileconfig 프로필은 iOS용 Defender의 기능인 안전한 검색 환경을 보장하기 위해 네트워크 트래픽을 분석하는 데 사용됩니다.

  1. https://aka.ms/mdatpiossupervisedprofile에 호스트된 .mobile 프로필을 다운로드합니다.

  2. Microsoft Intune 관리 센터에 로그인합니다.

  3. 디바이스>구성 프로필>프로필 만들기를 선택합니다.

  4. 플랫폼으로 iOS/iPadOS를 선택합니다.

  5. 프로필 유형으로 사용자 지정을 선택한 다음 만들기를 선택합니다.

  6. 기본 사항 페이지에서 프로필에 대한 이름설명(선택 사항)을 입력한 후 다음을 선택합니다.

  7. 구성 프로필 이름을 입력하고 업로드할 .mobileconfig 파일을 선택합니다.

  8. 다음을 선택하여 범위 태그 페이지를 엽니다. 범위 태그는 선택 사항입니다. 다음을 선택하여 계속합니다.

  9. 할당 페이지에서 이 프로필을 받을 그룹을 선택합니다. 이 시나리오에서는 모든 디바이스를 대상으로 하는 것이 좋습니다. 프로필 할당에 대한 자세한 내용은 사용자 및 장치 프로필 할당을 참조하세요.

    사용자 그룹에 배포하는 경우 정책이 적용되기 전에 사용자가 디바이스에 로그인해야 합니다.

    다음을 선택합니다.

  10. 검토 + 만들기 페이지에서 완료되면 만들기를 선택합니다. 새 프로필이 구성 프로필 목록에 표시됩니다.

디바이스 위험 수준을 설정하는 준수 정책 만들기 및 할당

Android, iOS/iPadOS, Windows 디바이스에 대해 규정 준수 정책은 디바이스에 대해 허용되는 것으로 간주되는 위험 수준을 결정합니다.

준수 정책을 만드는 데 익숙하지 않은 경우 Microsoft Intune에서 준수 정책 만들기 문서에서 정책 만들기 절차를 참조하세요. 다음 정보는 준수 정책의 일부로 엔드포인트용 Microsoft Defender를 구성하는 경우에만 적용됩니다.

  1. Microsoft Intune 관리 센터에 로그인합니다.

  2. 디바이스>준수 정책>정책>정책 만들기를 선택합니다.

  3. 플랫폼의 경우 드롭다운 상자를 사용하여 다음 옵션 중 하나를 선택합니다.

    • Android 장치 관리자
    • Android Enterprise
    • iOS/iPadOS
    • Windows 10 이상

    그런 다음, 만들기를 선택하여 정책 만들기 구성 창을 엽니다.

  4. 나중에 이 정책을 식별하는 데 도움이 되는 이름을 지정합니다. 설명을 지정할 수도 있습니다.

  5. 준수 설정 탭에서 엔드포인트용 Microsoft Defender 그룹을 확장하고 디바이스가 머신 위험 점수나 그 아래에 있어야 함 옵션을 기본 설정 수준으로 설정합니다.

    위협 수준 분류는 엔드포인트용 Microsoft Defender에 의해 결정됩니다.

    • 지우기: 이 수준이 가장 안전합니다. 디바이스가 어떠한 위협에도 노출되지 않았으며 회사 리소스에 계속 액세스할 수 있습니다. 어떠한 위협이든 확인되는 디바이스는 비규격으로 평가됩니다. (엔드포인트용 Microsoft Defender는 안전함 값을 사용합니다.)
    • 낮음: 낮은 수준의 위협만 있는 디바이스는 규격 디바이스입니다. 보통 또는 높은 위협 수준의 디바이스는 비규격 디바이스입니다.
    • 보통: 낮음 또는 보통 수준의 위협이 있는 디바이스는 규격 디바이스입니다. 높은 수준의 위협이 검색되는 경우 해당 디바이스는 비규격으로 간주됩니다.
    • 높음: 이 수준은 최소 보안이며 모든 위협 수준을 허용합니다. 높은, 보통 또는 낮은 위협 수준의 디바이스가 준수로 간주됩니다.
  6. 적용 가능한 그룹에 정책 할당을 포함하여 정책 구성을 완료합니다.

디바이스 위험 수준을 설정하는 앱 보호 정책 만들기 및 할당

iOS/iPadOS 또는 Android용 애플리케이션 보호 정책 만들기 절차를 사용하고 , 조건부 시작할당 페이지에 대한 다음 정보를 사용합니다.

  • : 앱 보호 정책의 대상으로 지정하려는 앱을 선택합니다. 이 기능 세트의 경우 선택한 Mobile Threat Defense 공급업체의 디바이스 위험 평가에 따라 해당 앱이 차단되거나 선택적으로 초기화됩니다.

  • 조건부 시작: 디바이스 조건 아래에서 드롭다운 상자를 사용하여 허용되는 최대 디바이스 위협 수준을 선택합니다.

    위협 수준 옵션:

    • 보안됨: 가장 안전한 수준입니다. 디바이스가 어떠한 위협에도 노출되지 않았으며 회사 리소스에 계속 액세스할 수 있습니다. 어떠한 위협이든 확인되는 디바이스는 비규격으로 평가됩니다.
    • 낮음: 낮은 수준의 위협만 있는 경우 해당 디바이스는 규격 디바이스입니다. 더 높은 수준의 위협이 발생하면 디바이스는 규정 비준수 상태가 됩니다.
    • 보통: 낮음 또는 보통 수준의 위협이 발견되는 디바이스는 규격 디바이스입니다. 높은 수준의 위협이 검색되는 경우 해당 디바이스는 비규격으로 간주됩니다.
    • 높음: 이 수준은 최소 보안이며, 모든 위협 수준을 허용하고 보고용으로만 Mobile Threat Defense를 사용합니다. 디바이스에 MTD 앱이 이 설정으로 활성화되어 있어야 합니다.

    작업 옵션:

    • 액세스 차단
    • 데이터 초기화
  • 할당: 사용자 그룹에 정책을 할당합니다. 그룹의 구성원이 사용하는 디바이스는 Intune 앱 보호를 통해 대상 앱의 회사 데이터에 액세스할 수 있는지 평가됩니다.

중요

보호된 앱에 대한 앱 보호 정책을 만드는 경우 디바이스의 위협 수준이 평가됩니다. 구성에 따라, 허용 수준을 충족하지 않는 디바이스는 조건부 시작을 통해 차단되거나 선택적으로 초기화됩니다. 차단된 경우에는 디바이스에서 위협이 해결되고 선택한 MTD 공급업체에서 의해 Intune에 보고될 때까지 회사 리소스에 액세스할 수 없습니다.

조건부 액세스 정책 만들기

조건부 액세스 정책은 엔드포인트용 Microsoft Defender의 데이터를 사용하여 설정한 위협 수준을 초과하는 디바이스의 리소스 액세스를 차단합니다. SharePoint 또는 Exchange Online과 같은 회사 리소스에 대한 디바이스 액세스를 차단할 수 있습니다.

조건부 액세스는 Azure AD(Azure Active Directory) 기술입니다. Microsoft Intune 관리 센터에 있는 조건부 액세스 노드는 Azure AD 노드입니다.

  1. Microsoft Intune 관리 센터에 로그인합니다.

  2. 엔드포인트 보안>조건부 액세스>새 정책을 선택합니다.

  3. 정책 이름을 입력하고 사용자 및 그룹을 선택합니다. 포함 또는 제외 옵션을 사용하여 정책에 대한 그룹을 추가한 다음, 완료를 선택합니다.

  4. 클라우드 앱을 선택한 다음, 보호할 앱을 선택합니다. 예를 들어 앱 선택을 선택한 다음 Office 365 SharePoint OnlineOffice 365 Exchange Online을 선택합니다.

    완료를 선택하여 변경 내용을 저장합니다.

  5. 조건>클라이언트 앱을 선택하여 앱과 브라우저에 정책을 적용합니다. 예를 들어 를 선택한 다음 브라우저모바일 앱 및 데스크톱 클라이언트를 사용하도록 설정합니다.

    완료를 선택하여 변경 내용을 저장합니다.

  6. 권한 부여를 선택하여 디바이스 준수에 따라 조건부 액세스를 적용합니다. 예를 들어 액세스 권한 부여>디바이스가 규격으로 표시되어야 함을 선택합니다.

    선택을 선택하여 변경 내용을 저장합니다.

  7. 정책 사용, 만들기를 차례로 선택하여 변경 내용을 저장합니다.

다음 단계

자세한 내용은 Intune 설명서를 참조하세요.

자세한 내용은 엔드포인트용 Microsoft Defender 설명서를 참조하세요.