이벤트 기반 강제 업데이트 관리

적용 대상:

플랫폼

  • Windows

Microsoft Defender 바이러스 백신을 사용하면 시작 시 또는 클라우드 제공 보호 서비스에서 특정 보고서를 받은 후와 같은 특정 이벤트 후에 업데이트가 발생해야 하는지(또는 그렇지 않아야 하는지) 결정할 수 있습니다.

검사를 실행하기 전에 보호 업데이트 확인

엔드포인트용 Microsoft Defender 보안 설정 관리, Microsoft Intune, Microsoft Configuration Manager, 그룹 정책, PowerShell cmdlet 및 WMI를 사용하여 강제 적용할 수 있습니다. 예약된 검사를 실행하기 전에 바이러스 백신을 Microsoft Defender 보호 업데이트를 검사 다운로드합니다.

검사를 실행하기 전에 엔드포인트용 Microsoft Defender 보안 설정 관리를 사용하여 보호 업데이트를 검사

  1. 엔드포인트용 Microsoft Defender 콘솔(https://security.microsoft.com)에서 엔드포인트구성 관리>엔드포인트> 보안 정책>Create 새 정책으로 이동합니다.

    • 플랫폼 목록에서 Windows 10, Windows 11 및 Windows Server를 선택합니다.
    • 템플릿 선택 목록에서 Microsoft Defender 바이러스 백신을 선택합니다.
  2. 이름 및 설명을 입력한 다음, 다음을 선택합니다.>

  3. 예약된 검사 섹션으로 이동하여 검사를 실행하기 전에 서명 확인을사용으로 설정합니다.

  4. 평소와 같이 업데이트된 정책을 배포합니다.

검사를 실행하기 전에 Microsoft Intune 사용하여 보호 업데이트를 검사

  1. Microsoft Intune 관리 센터에서엔드포인트구성 관리>엔드포인트> 보안 정책으로 이동한 다음, 새 정책 Create 선택합니다.

    • 플랫폼 목록에서 Windows 10, Windows 11 및 Windows Server를 선택합니다.
    • 템플릿 선택 목록에서 Microsoft Defender 바이러스 백신을 선택합니다.
  2. 이름 및 설명을 입력한 다음 , 다음을 선택합니다.

  3. 예약된 검사 섹션으로 이동하여 검사를 실행하기 전에 서명 확인을사용으로 설정합니다.

  4. 정책을 저장하고 배포합니다.

검사를 실행하기 전에 Configuration Manager 사용하여 보호 업데이트 검사

  1. Microsoft Configuration Manager 콘솔에서 변경할 맬웨어 방지 정책을 엽니다(탐색 창에서 자산 및 규정 준수를 선택한 다음 트리를 개요Endpoint Protection>맬웨어 방지 정책개요>로 확장).

  2. 예약된 검사 섹션으로 이동하여 검사를 실행하기 전에 최신 보안 인텔리전스 업데이트 확인을예로 설정합니다.

  3. 확인을 선택합니다.

  4. 평소와 같이 업데이트된 정책을 배포합니다.

검사를 실행하기 전에 그룹 정책 사용하여 보호 업데이트 검사

  1. 그룹 정책 관리 컴퓨터에서 그룹 정책 관리 콘솔을 엽니다.

  2. 구성하려는 그룹 정책 개체를 마우스 오른쪽 단추로 클릭한 다음 편집을 선택합니다.

  3. 그룹 정책 관리 편집기사용하여 컴퓨터 구성으로 이동합니다.

  4. 정책을 선택한 다음 관리 템플릿을 선택합니다.

  5. 트리를 Windows 구성 요소Microsoft Defender 바이러스> 백신검사로 확장합니다>.

  6. 예약된 검사를 실행하기 전에 최신 바이러스 및 스파이웨어 정의 확인을 두 번 클릭하고 옵션을 사용으로 설정합니다.

  7. 확인을 선택합니다.

검사를 실행하기 전에 PowerShell cmdlet을 사용하여 보호 업데이트를 검사

다음 cmdlet을 사용합니다.

Set-MpPreference -CheckForSignaturesBeforeRunningScan

자세한 내용은 PowerShell cmdlet을 사용하여 Microsoft Defender 바이러스 백신 구성 및 실행Defender 바이러스 백신 cmdlet을 참조하세요.

검사를 실행하기 전에 WMI(Windows Management Instruction)를 사용하여 보호 업데이트를 검사

다음 속성에 대해 MSFT_MpPreference 클래스의 Set 메서드를 사용합니다.

CheckForSignaturesBeforeRunningScan

자세한 내용은 WMIv2 API Windows Defender 참조하세요.

시작 시 보호 업데이트 확인

그룹 정책 사용하여 컴퓨터가 시작될 때 Microsoft Defender 바이러스 백신을 강제로 검사 보호 업데이트를 다운로드할 수 있습니다.

  1. 그룹 정책 관리 컴퓨터에서 그룹 정책 관리 콘솔을 열고 구성하려는 그룹 정책 개체를 마우스 오른쪽 단추로 클릭한 다음 편집을 선택합니다.

  2. 그룹 정책 관리 편집기사용하여 컴퓨터 구성으로 이동합니다.

  3. 정책을 선택한 다음 관리 템플릿을 선택합니다.

  4. 트리를 Windows 구성 요소Microsoft Defender 바이러스 백신>보안 인텔리전스 업데이트 확장합니다>.

  5. 시작 시 최신 바이러스 및 스파이웨어 정의 확인을 두 번 클릭하고 옵션을 사용으로 설정합니다.

  6. 확인을 선택합니다.

그룹 정책, PowerShell 또는 WMI를 사용하여 실행되지 않는 경우에도 시작 시 업데이트를 검사 Microsoft Defender 바이러스 백신을 구성할 수 있습니다.

Microsoft Defender 바이러스 백신이 없는 경우 그룹 정책 사용하여 업데이트를 다운로드합니다.

  1. 그룹 정책 관리 컴퓨터에서 그룹 정책 관리 콘솔을 열고 구성하려는 그룹 정책 개체를 마우스 오른쪽 단추로 클릭하고 편집을 선택합니다.

  2. 그룹 정책 관리 편집기 사용하여 컴퓨터 구성으로 이동합니다.

  3. 정책을 선택한 다음 관리 템플릿을 선택합니다.

  4. 트리를 Windows 구성 요소Microsoft Defender 바이러스 백신>보안 인텔리전스 업데이트 확장합니다>.

  5. 시작 시 보안 인텔리전스 업데이트 시작을 두 번 클릭하고 옵션을 사용으로 설정합니다.

  6. 확인을 선택합니다.

Microsoft Defender 바이러스 백신이 없는 경우 PowerShell cmdlet을 사용하여 업데이트를 다운로드합니다.

다음 cmdlet을 사용합니다.

Set-MpPreference -SignatureDisableUpdateOnStartupWithoutEngine

자세한 내용은 Microsoft Defender 바이러스 백신에서 PowerShell을 사용하는 방법에 대한 자세한 내용은 PowerShell cmdlet을 사용하여 Microsoft Defender 바이러스 백신 및 Defender 바이러스 백신 cmdlet 관리를 참조하세요.

WMI(Windows 관리 명령)를 사용하여 Microsoft Defender 바이러스 백신이 없는 경우 업데이트를 다운로드합니다.

다음 속성에 대해 MSFT_MpPreference 클래스의 Set 메서드를 사용합니다.

SignatureDisableUpdateOnStartupWithoutEngine

자세한 내용은 WMIv2 API Windows Defender 참조하세요.

클라우드 제공 보호에 따라 보호에 대한 임시 변경 허용

Microsoft Defender 바이러스 백신은 클라우드 제공 보호에 따라 보호를 변경할 수 있습니다. 이러한 변경은 정상 또는 예약된 보호 업데이트 외부에서 발생할 수 있습니다.

클라우드 제공 보호를 사용하도록 설정한 경우 Microsoft Defender 바이러스 백신은 의심스러운 파일을 Windows Defender 클라우드로 보냅니다. 클라우드 서비스에서 파일이 악의적이라고 보고하고 파일이 최근 보호 업데이트에서 검색된 경우 그룹 정책 사용하여 해당 보호 업데이트를 자동으로 받도록 Microsoft Defender 바이러스 백신을 구성할 수 있습니다. 다른 중요한 보호 업데이트도 적용할 수 있습니다.

그룹 정책 사용하여 클라우드 제공 보호에 따라 최신 업데이트 자동 다운로드

  1. 그룹 정책 관리 컴퓨터에서 그룹 정책 관리 콘솔을 열고 구성하려는 그룹 정책 개체를 마우스 오른쪽 단추로 클릭하고 편집을 선택합니다.

  2. 그룹 정책 관리 편집기사용하여 컴퓨터 구성으로 이동합니다.

  3. 정책을 선택한 다음 관리 템플릿을 선택합니다.

  4. 트리를 Windows 구성 요소Microsoft Defender 바이러스 백신>보안 인텔리전스 업데이트 확장합니다>.

  5. Microsoft MAPS에 대한 보고서를 기반으로 실시간 보안 인텔리전스 업데이트 허용을 두 번 클릭하고 옵션을 사용으로 설정합니다. 그런 다음 확인을 선택합니다.

  6. 알림이 정의 기반 보고서를 Microsoft MAPS에 사용하지 않도록 설정하고 옵션을 사용으로 설정하도록 허용합니다. 그런 다음 확인을 선택합니다.

참고

알림이 정의 기반 보고서를 사용하지 않도록 설정하도록 허용 하면 Microsoft MAPS에서 가양성 보고서를 발생시키는 것으로 알려진 정의를 사용하지 않도록 설정할 수 있습니다. 이 함수가 작동하려면 컴퓨터를 Microsoft MAPS에 가입하도록 구성해야 합니다.

참고 항목

더 자세히 알아보고 싶으신가요? 기술 커뮤니티: 엔드포인트용 Microsoft Defender Tech Community의 Microsoft 보안 커뮤니티와 Engage.