엔드포인트용 Microsoft Defender 계획 1 설정 및 구성

적용 대상:

이 문서에서는 엔드포인트용 Defender 플랜 1을 설정하고 구성하는 방법을 설명합니다. 도움이 있거나 직접 수행 중이든 관계없이 배포 전체에서 이 문서를 가이드로 사용할 수 있습니다.

설정 및 구성 프로세스

엔드포인트용 Microsoft Defender 플랜 1에 대한 설정 및 배포 흐름

엔드포인트용 Defender 플랜 1에 대한 일반적인 설정 및 구성 프로세스는 다음과 같습니다.

숫자 단계 설명
1 요구 사항 검토 Lists 라이선스, 브라우저, 운영 체제 및 데이터 센터 요구 사항
2 배포 계획 고려할 몇 가지 배포 방법을 Lists 사용할 방법을 결정하는 데 도움이 되는 더 많은 리소스에 대한 링크를 포함합니다.
3 테넌트 환경 설정 테넌트 환경을 설정하기 위한 Lists 작업
4 역할 및 권한 할당 보안 팀에 대해 고려할 역할 및 권한 Lists

: 역할 및 권한이 할당되는 즉시 보안 팀이 Microsoft Defender 포털을 사용하여 시작할 수 있습니다. 자세한 내용은 시작을 참조하세요.
5 엔드포인트용 Defender에 온보딩 운영 체제에서 엔드포인트용 Defender 플랜 1에 온보딩하는 여러 방법을 Lists 각 메서드에 대한 자세한 정보에 대한 링크가 포함되어 있습니다.
6 차세대 보호 구성 Microsoft Intune 차세대 보호 설정을 구성하는 방법을 설명합니다.
7 공격 표면 감소 기능 구성 구성할 수 있는 공격 표면 감소 기능 유형을 Lists 더 많은 리소스에 대한 링크가 있는 프로시저를 포함합니다.

요구 사항 검토

다음 표에는 엔드포인트용 Defender 플랜 1에 대한 기본 요구 사항이 나와 있습니다.

요구 사항 설명
라이선스 요구사항 엔드포인트용 Defender 플랜 1(독립 실행형 또는 Microsoft 365 E3 또는 A3의 일부로)
브라우저 요구 사항 Microsoft Edge
인터넷 Explorer 버전 11
Google Chrome
운영 체제(클라이언트) Windows 11
Windows 10, 버전 1709 이상
macOS
iOS
Android OS
운영 체제(서버) Windows Server 2022
Windows Server 2019
Windows Server 버전 1803 이상
최신 통합 솔루션을 사용할 때 Windows Server 2016 및 2012 R2가 지원됩니다.
Linux 서버
Datacenter 다음 데이터 센터 위치 중 하나입니다.
- 유럽 연합
-영국
- 미국

참고

독립 실행형 버전의 엔드포인트용 Defender 플랜 1에는 서버 라이선스가 포함되지 않습니다. 서버를 온보딩하려면 다음과 같은 추가 라이선스가 필요합니다.

자세한 내용을 보려면 엔드포인트용 Defender 온보딩 Windows Server를 참조하세요.

배포 계획

배포를 계획할 때 여러 아키텍처 및 배포 방법 중에서 선택할 수 있습니다. 모든 organization 고유하므로 다음 표에 나열된 대로 고려해야 할 몇 가지 옵션이 있습니다.

방법 설명
Intune Intune 사용하여 클라우드 네이티브 환경에서 엔드포인트 관리
IntuneConfiguration Manager Intune 및 Configuration Manager 사용하여 온-프레미스 및 클라우드 환경에 걸쳐 있는 엔드포인트 및 워크로드 관리
구성 관리자 Configuration Manager 사용하여 엔드포인트용 Defender의 클라우드 기반 기능으로 온-프레미스 엔드포인트 보호
Microsoft Defender 포털에서 다운로드한 로컬 스크립트 엔드포인트에서 로컬 스크립트를 사용하여 파일럿을 실행하거나 몇 개의 디바이스만 온보딩합니다.

배포 옵션에 대한 자세한 내용은 엔드포인트용 Defender 배포 계획을 참조하세요. 다음 포스터를 다운로드합니다.

배포 전략 포스터 축소판 그림

배포 포스터 가져오기

배포 계획에 대한 자세한 내용은 엔드포인트용 Microsoft Defender 배포 계획을 참조하세요.

테넌트 환경 설정

테넌트 환경 설정에는 다음과 같은 작업이 포함됩니다.

  • 라이선스 확인
  • 테넌트 구성
  • 프록시 설정 구성(필요한 경우에만)
  • 센서가 올바르게 작동하는지 확인하고 엔드포인트용 Defender에 데이터 보고

이러한 작업은 엔드포인트용 Defender의 설정 단계에 포함되어 있습니다. 엔드포인트용 Defender 설정을 참조하세요.

역할 및 권한 할당

Microsoft Defender 포털에 액세스하려면 엔드포인트용 Defender에 대한 설정을 구성하거나 검색된 위협에 대한 대응 작업을 수행하는 등의 작업을 수행하려면 적절한 권한을 할당해야 합니다. 엔드포인트용 Defender는 Microsoft Entra ID 내에서 기본 제공 역할을 사용합니다.

Microsoft는 사용자에게 작업을 수행하는 데 필요한 권한 수준만 할당하는 것이 좋습니다. 기본 권한 관리를 사용하거나 RBAC( 역할 기반 액세스 제어 )를 사용하여 권한을 할당할 수 있습니다.

  • 기본 권한 관리를 사용하면 전역 관리자 및 보안 관리자가 모든 권한을 가지는 반면 보안 읽기 권한자는 읽기 전용 액세스 권한을 갖습니다.
  • RBAC를 사용하면 더 많은 역할을 통해 보다 세분화된 권한을 설정할 수 있습니다. 예를 들어 보안 판독기, 보안 운영자, 보안 관리자, 엔드포인트 관리자 등을 가질 수 있습니다.

다음 표에서는 organization 엔드포인트용 Defender에 대해 고려해야 할 주요 역할에 대해 설명합니다.

역할 설명
전역 관리자(전역 관리자라고도 함)

모범 사례로 전역 관리자 수를 제한합니다.
전역 관리자는 모든 종류의 작업을 수행할 수 있습니다. Microsoft 365 또는 엔드포인트용 Microsoft Defender 플랜 1에 회사에 등록한 사람은 기본적으로 전역 관리자입니다.

전역 관리자는 다음과 같은 모든 Microsoft 365 포털에서 설정에 액세스/변경할 수 있습니다.
- Microsoft 365 관리 센터(https://admin.microsoft.com)
- Microsoft Defender 포털(https://security.microsoft.com)
- Intune 관리 센터(https://endpoint.microsoft.com)
보안 관리자(보안 관리자라고도 함) 보안 관리자는 보안 운영자 작업과 다음 작업을 수행할 수 있습니다.
- 보안 관련 정책 모니터링
- 보안 위협 및 경고 관리
- 보고서 보기
보안 운영자 보안 운영자는 보안 판독기 작업과 다음 작업을 수행할 수 있습니다.
- 검색된 위협에 대한 정보 보기
- 검색된 위협 조사 및 대응
보안 읽기 권한자 보안 읽기 권한자는 다음 작업을 수행할 수 있습니다.
- Microsoft 365 서비스에서 보안 관련 정책 보기
- 보안 위협 및 경고 보기
- 보고서 보기

Microsoft Entra ID 역할에 대한 자세한 내용은 Microsoft Entra ID 있는 사용자에게 관리자 및 비관리자 역할 할당을 참조하세요. 엔드포인트용 Defender의 역할에 대한 자세한 내용은 역할 기반 액세스 제어를 참조하세요.

엔드포인트용 Defender에 온보딩

organization 엔드포인트를 온보딩할 준비가 되면 다음 표에 나와 있는 여러 방법 중에서 선택할 수 있습니다.

끝점 배포 도구
Windows 로컬 스크립트(최대 10개 디바이스)
그룹 정책
Microsoft Intune/모바일 장치 관리자
Microsoft Endpoint Configuration Manager
VDI 스크립트
macOS 로컬 스크립트
Microsoft Intune
JAMF Pro
모바일 디바이스 관리
Android Microsoft Intune
iOS Microsoft Intune
모바일 애플리케이션 관리자

그런 다음, 차세대 보호 및 공격 표면 감소 기능을 구성합니다.

차세대 보호 구성

다음 이미지와 같이 Intune 사용하여 organization 디바이스 및 보안 설정을 관리하는 것이 좋습니다.

Intune 포털의 엔드포인트 보안 정책

Intune 차세대 보호를 구성하려면 다음 단계를 수행합니다.

  1. Intune 관리 센터(https://endpoint.microsoft.com)로 이동하여 로그인합니다.

  2. 엔드포인트 보안>바이러스 백신을 선택한 다음, 기존 정책을 선택합니다. (기존 정책이 없는 경우 새 정책을 만듭니다.)

  3. 바이러스 백신 구성 설정을 설정하거나 변경합니다. 도움이 필요하신가요? 다음 리소스를 참조하세요.

  4. 설정 지정이 완료되면 검토 + 저장을 선택합니다.

공격 표면 감소 기능 구성

공격 표면 감소는 organization 공격에 개방된 장소와 방법을 줄이는 것입니다. 엔드포인트용 Defender 플랜 1에는 엔드포인트에서 공격 노출 영역을 줄이는 데 도움이 되는 몇 가지 기능과 기능이 포함되어 있습니다. 이러한 기능 및 기능은 다음 표에 나와 있습니다.

기능/기능 설명
공격 표면 감소 규칙 소프트웨어 기반 위험한 동작을 제한하고 organization 안전하게 유지하도록 공격 표면 감소 규칙을 구성합니다. 공격 표면 감소 규칙은 특정 소프트웨어 동작(예: )을 대상으로 합니다.
- 파일을 다운로드하거나 실행하려는 실행 파일 및 스크립트 시작
- 난독 제거되거나 의심스러운 스크립트 실행
- 일상적인 작업 중에 앱이 일반적으로 시작되지 않는 동작 수행

이러한 소프트웨어 동작은 합법적인 애플리케이션에서 종종 볼 수 있습니다. 그러나 이러한 동작은 일반적으로 맬웨어를 통해 공격자에 의해 남용되기 때문에 위험한 것으로 간주됩니다.
랜섬웨어 완화 랜섬웨어와 같은 악성 앱 및 위협으로부터 organization 중요한 데이터를 보호하는 제어된 폴더 액세스를 구성하여 랜섬웨어 완화를 설정합니다.
장치 제어 이동식 디바이스(예: USB 드라이브)를 허용하거나 차단하도록 organization 대한 디바이스 제어 설정을 구성합니다.
네트워크 보호 organization 사용자가 인터넷에서 위험한 도메인 또는 악성 콘텐츠에 액세스하는 애플리케이션을 사용하지 못하도록 네트워크 보호를 설정합니다.
웹 보호 피싱 사이트, 악용 사이트 및 기타 신뢰할 수 없거나 평판이 낮은 사이트에서 organization 디바이스를 보호하도록 웹 위협 방지를 설정합니다. 콘텐츠 범주(예: 레저, 높은 대역폭, 성인 콘텐츠 또는 법적 책임)에 따라 웹 사이트에 대한 액세스를 추적하고 규제하도록 웹 콘텐츠 필터링을 설정합니다.
네트워크 방화벽 organization 디바이스에서 들어오거나 나갈 수 있는 네트워크 트래픽을 결정하는 규칙을 사용하여 네트워크 방화벽을 구성합니다.
응용 프로그램 제어 신뢰할 수 있는 애플리케이션 및 프로세스만 Windows 디바이스에서 실행되도록 허용하려면 애플리케이션 제어 규칙을 구성합니다.

공격 노출 영역 축소 규칙

공격 표면 감소 규칙은 Windows를 실행하는 디바이스에서 사용할 수 있습니다. 다음 이미지와 같이 Intune 사용하는 것이 좋습니다.

Intune 포털의 공격 노출 영역 감소 규칙

  1. Intune 관리 센터(https://endpoint.microsoft.com)로 이동하여 로그인합니다.

  2. 엔드포인트 보안>공격 노출 영역 축소>+ Create 정책을 선택합니다.

  3. 플랫폼에 대해 Windows 10 이상을 선택합니다.

  4. 프로필에서 공격 표면 감소 규칙을 선택한 다음, Create 선택합니다.

  5. 기본 탭에서 정책의 이름과 설명을 지정한 다음, 다음을 선택합니다.

  6. 구성 설정 탭에서 공격 표면 감소 규칙을 확장합니다.

  7. 각 규칙에 대한 설정을 지정한 다음, 다음을 선택합니다. (각 규칙이 수행하는 작업에 대한 자세한 내용은 공격 표면 감소 규칙을 참조하세요.)

  8. 범위 태그 탭에서 organization scope 태그를 사용하는 경우 + scope 태그 선택을 선택한 다음 사용할 태그를 선택합니다. 그런 다음, 다음을 선택합니다.

    scope 태그에 대한 자세한 내용은 RBAC(역할 기반 액세스 제어) 및 분산 IT에 scope 태그 사용을 참조하세요.

  9. 할당 탭에서 정책을 적용할 사용자 및 그룹을 지정한 다음, 다음을 선택합니다. (할당에 대한 자세한 내용은 Microsoft Intune 사용자 및 디바이스 프로필 할당을 참조하세요.)

  10. 검토 + 만들기 탭에서 설정을 검토한 다음, Create 선택합니다.

랜섬웨어 완화

제어된 폴더 액세스를 통해 랜섬웨어 완화를 통해 신뢰할 수 있는 앱만 엔드포인트의 보호된 폴더에 액세스할 수 있습니다.

Intune 사용하여 제어된 폴더 액세스를 구성하는 것이 좋습니다.

Intune 포털의 공격 표면 감소 정책

  1. Intune 관리 센터(https://endpoint.microsoft.com)로 이동하여 로그인합니다.

  2. 엔드포인트 보안을 선택한 다음 공격 표면 감소를 선택합니다.

  3. + Create 정책을 선택합니다.

  4. 플랫폼에서Windows 10 이상을 선택하고 프로필에 대해 공격 표면 감소 규칙을 선택합니다. 그런 다음 만들기를 선택합니다.

  5. 기본 탭에서 정책 이름을 지정하고 설명을 추가합니다. 다음을 선택합니다.

  6. 구성 설정 탭의 공격 표면 감소 규칙 섹션에서 아래쪽으로 아래로 스크롤합니다. 폴더 보호 사용 드롭다운에서 사용을 선택합니다. 필요에 따라 다음과 같은 다른 설정을 지정할 수 있습니다.

    • 보호해야 하는 추가 폴더 목록 옆에 있는 드롭다운 메뉴를 선택한 다음 보호해야 하는 폴더를 추가합니다.
    • 보호된 폴더에 액세스할 수 있는 앱 목록 옆에 있는 드롭다운 메뉴를 선택한 다음 보호된 폴더에 대한 액세스 권한이 있어야 하는 앱을 추가합니다.
    • 공격 표면 감소 규칙에서 파일 및 경로 제외 옆에 있는 드롭다운 메뉴를 선택한 다음 공격 표면 감소 규칙에서 제외해야 하는 파일과 경로를 추가합니다.

    그런 후 다음을 선택합니다.

  7. 범위 태그 탭에서 organization scope 태그를 사용하는 경우 + scope 태그 선택을 선택한 다음 사용할 태그를 선택합니다. 그런 다음, 다음을 선택합니다.

    scope 태그에 대한 자세한 내용은 RBAC(역할 기반 액세스 제어) 및 분산 IT에 scope 태그 사용을 참조하세요.

  8. 할당 탭에서 모든 사용자 추가+ 모든 디바이스 추가를 선택한 다음, 다음을 선택합니다. (또는 특정 사용자 또는 디바이스 그룹을 지정할 수 있습니다.)

  9. 검토 + 만들기 탭에서 정책 설정을 검토한 다음, Create 선택합니다. 정책은 곧 엔드포인트용 Defender에 온보딩된 모든 엔드포인트에 적용됩니다.

디바이스 제어

이동식 디바이스에서 이동식 디바이스 및 파일을 차단하거나 허용하도록 엔드포인트용 Defender를 구성할 수 있습니다. Intune 사용하여 디바이스 제어 설정을 구성하는 것이 좋습니다.

관리 템플릿 Intune

  1. Intune 관리 센터(https://endpoint.microsoft.com)로 이동하여 로그인합니다.

  2. 디바이스 구성>구성 프로필>프로필 만들기를 선택합니다.

  3. 플랫폼에서Windows 10 이상을 선택하고 프로필 유형에 대해 템플릿을 선택합니다.

    템플릿 이름에서 관리 템플릿을 선택한 다음, Create 선택합니다.

  4. 기본 탭에서 정책 이름을 지정하고 설명을 추가합니다. 다음을 선택합니다.

  5. 구성 설정 탭에서 모든 설정을 선택합니다. 그런 다음 검색 상자에 를 입력 Removable 하여 이동식 디바이스와 관련된 모든 설정을 확인합니다.

  6. 목록에서 모든 이동식 스토리지 클래스: 모든 액세스 거부와 같은 항목을 선택하여 플라이아웃 창을 엽니다. 각 설정에 대한 플라이아웃은 설정, 사용 안 함 또는 구성되지 않은 경우에 발생하는 일을 설명합니다. 설정을 선택한 다음 확인을 선택합니다.

  7. 구성하려는 각 설정에 대해 6단계를 반복합니다. 그런 후 다음을 선택합니다.

  8. 범위 태그 탭에서 organization scope 태그를 사용하는 경우 + scope 태그 선택을 선택한 다음 사용할 태그를 선택합니다. 그런 다음, 다음을 선택합니다.

    scope 태그에 대한 자세한 내용은 RBAC(역할 기반 액세스 제어) 및 분산 IT에 scope 태그 사용을 참조하세요.

  9. 할당 탭에서 모든 사용자 추가+ 모든 디바이스 추가를 선택한 다음, 다음을 선택합니다. (또는 특정 사용자 또는 디바이스 그룹을 지정할 수 있습니다.)

  10. 검토 + 만들기 탭에서 정책 설정을 검토한 다음, Create 선택합니다. 정책은 곧 엔드포인트용 Defender에 온보딩된 모든 엔드포인트에 적용됩니다.

네트워크 보호

네트워크 보호를 사용하면 인터넷에서 피싱 사기, 악용 및 기타 악성 콘텐츠를 호스트할 수 있는 위험한 도메인으로부터 organization 보호할 수 있습니다. Intune 사용하여 네트워크 보호를 켜는 것이 좋습니다.

Intune 포털의 엔드포인트 보호 프로필

  1. Intune 관리 센터(https://endpoint.microsoft.com)로 이동하여 로그인합니다.

  2. 디바이스 구성>구성 프로필>프로필 만들기를 선택합니다.

  3. 플랫폼에서Windows 10 이상을 선택하고 프로필 유형에 대해 템플릿을 선택합니다.

    템플릿 이름에서 엔드포인트 보호를 선택한 다음, Create 선택합니다.

  4. 기본 탭에서 정책 이름을 지정하고 설명을 추가합니다. 다음을 선택합니다.

  5. 구성 설정 탭에서 Exploit Guard Microsoft Defender 확장한 다음 네트워크 필터링을 확장합니다.

    네트워크 보호를사용으로 설정합니다. (또는 감사를 선택하여 처음에 사용자 환경에서 네트워크 보호가 작동하는 방식을 확인할 수 있습니다.)

    그런 후 다음을 선택합니다.

  6. 할당 탭에서 모든 사용자 추가+ 모든 디바이스 추가를 선택한 다음, 다음을 선택합니다. (또는 특정 사용자 또는 디바이스 그룹을 지정할 수 있습니다.)

  7. 적용 가능성 규칙 탭에서 규칙을 설정합니다. 구성하는 프로필은 지정한 결합된 조건을 충족하는 디바이스에만 적용됩니다.

    예를 들어 특정 OS 버전을 실행하는 엔드포인트에만 정책을 할당하도록 선택할 수 있습니다.

    그런 후 다음을 선택합니다.

  8. 검토 + 만들기 탭에서 정책 설정을 검토한 다음, Create 선택합니다. 정책은 곧 엔드포인트용 Defender에 온보딩된 모든 엔드포인트에 적용됩니다.

Windows PowerShell 또는 그룹 정책 같은 다른 방법을 사용하여 네트워크 보호를 사용하도록 설정할 수 있습니다. 자세한 내용은 네트워크 보호 설정을 참조하세요.

웹 보호

웹 보호를 사용하면 웹 위협 및 원치 않는 콘텐츠로부터 organization 디바이스를 보호할 수 있습니다. 웹 보호에는 웹 위협 방지웹 콘텐츠 필터링이 포함됩니다. 두 기능 집합을 모두 구성합니다. Intune 사용하여 웹 보호 설정을 구성하는 것이 좋습니다.

웹 위협 방지 구성

  1. Intune 관리 센터(https://endpoint.microsoft.com)로 이동하여 로그인합니다.

  2. 엔드포인트 보안>공격 노출 영역 축소를 선택한 다음+ Create 정책을 선택합니다.

  3. Windows 10 이상과 같은 플랫폼을 선택하고 웹 보호 프로필을 선택한 다음, Create 선택합니다.

  4. 기본 탭에서 이름 및 설명을 지정한 다음, 다음을 선택합니다.

  5. 구성 설정 탭에서 웹 보호를 확장하고 다음 표의 설정을 지정한 다음, 다음을 선택합니다.

    설정 권장 사항
    네트워크 보호 사용 사용으로 설정합니다. 사용자가 악성 사이트 또는 도메인을 방문하지 못하도록 방지합니다.

    또는 네트워크 보호를 감사 모드 로 설정하여 환경에서 어떻게 작동하는지 확인할 수 있습니다. 감사 모드에서 네트워크 보호는 사용자가 사이트 또는 도메인을 방문하는 것을 방지하지는 않지만 검색을 이벤트로 추적합니다.
    Microsoft Edge 레거시 SmartScreen 필요 예로 설정합니다. 잠재적인 피싱 사기 및 악성 소프트웨어로부터 사용자를 보호할 수 있습니다.
    악의적인 사이트 액세스 차단 예로 설정합니다. 사용자가 잠재적으로 악의적인 사이트에 대한 경고를 우회하지 못하도록 방지합니다.
    확인되지 않은 파일 다운로드 차단 예로 설정합니다. 사용자가 경고를 우회하고 확인되지 않은 파일을 다운로드하지 못하도록 방지합니다.
  6. 범위 태그 탭에서 organization scope 태그를 사용하는 경우 + scope 태그 선택을 선택한 다음 사용할 태그를 선택합니다. 그런 다음, 다음을 선택합니다.

    scope 태그에 대한 자세한 내용은 RBAC(역할 기반 액세스 제어) 및 분산 IT에 scope 태그 사용을 참조하세요.

  7. 할당 탭에서 웹 보호 정책을 받을 사용자 및 디바이스를 지정한 다음, 다음을 선택합니다.

  8. 검토 + 만들기 탭에서 정책 설정을 검토한 다음, Create 선택합니다.

웹 위협 방지에 대한 자세한 내용은 웹 위협으로부터 organization 보호를 참조하세요.

웹 콘텐츠 필터링 구성

  1. Microsoft Defender 포털(https://security.microsoft.com/)로 이동하여 로그인합니다.

  2. 설정>엔드포인트를 선택합니다.

  3. 규칙에서 웹 콘텐츠 필터링을 선택한 다음, + 정책 추가를 선택합니다.

  4. 정책 추가 플라이아웃의 일반 탭에서 정책 이름을 지정한 다음, 다음을 선택합니다.

  5. 차단된 범주에서 차단하려는 하나 이상의 범주를 선택한 다음, 다음을 선택합니다.

  6. 범위 탭에서 이 정책을 받을 디바이스 그룹을 선택한 다음, 다음을 선택합니다.

  7. 요약 탭에서 정책 설정을 검토한 다음 저장을 선택합니다.

웹 콘텐츠 필터링 구성에 대한 자세한 내용은 웹 콘텐츠 필터링을 참조하세요.

네트워크 방화벽

네트워크 방화벽은 네트워크 보안 위협의 위험을 줄이는 데 도움이 됩니다. 보안 팀은 organization 디바이스를 오가는 데 허용되는 트래픽을 결정하는 규칙을 설정할 수 있습니다. Intune 사용하여 네트워크 방화벽을 구성하는 것이 좋습니다.

Intune 포털의 방화벽 정책

기본 방화벽 설정을 구성하려면 다음 단계를 수행합니다.

  1. Intune 관리 센터(https://endpoint.microsoft.com)로 이동하여 로그인합니다.

  2. 엔드포인트 보안>방화벽을 선택한 다음 + Create 정책을 선택합니다.

  3. Windows 10 이상과 같은 플랫폼을 선택하고 Microsoft Defender 방화벽 프로필을 선택한 다음, Create 선택합니다.

  4. 기본 탭에서 이름 및 설명을 지정한 다음, 다음을 선택합니다.

  5. Microsoft Defender 방화벽을 확장한 다음 목록 맨 아래로 스크롤합니다.

  6. 다음 설정을 각각 예로 설정합니다.

    • 도메인 네트워크에 대한 Microsoft Defender 방화벽 켜기
    • 프라이빗 네트워크에 대한 Microsoft Defender 방화벽 켜기
    • 공용 네트워크에 대한 Microsoft Defender 방화벽 켜기

    각 도메인 네트워크, 프라이빗 네트워크 및 공용 네트워크에서 설정 목록을 검토합니다. 구성되지 않음으로 설정하거나 organization 요구에 맞게 변경할 수 있습니다.

    그런 후 다음을 선택합니다.

  7. 범위 태그 탭에서 organization scope 태그를 사용하는 경우 + scope 태그 선택을 선택한 다음 사용할 태그를 선택합니다. 그런 다음, 다음을 선택합니다.

    scope 태그에 대한 자세한 내용은 RBAC(역할 기반 액세스 제어) 및 분산 IT에 scope 태그 사용을 참조하세요.

  8. 할당 탭에서 모든 사용자 추가+ 모든 디바이스 추가를 선택한 다음, 다음을 선택합니다. (또는 특정 사용자 또는 디바이스 그룹을 지정할 수 있습니다.)

  9. 검토 + 만들기 탭에서 정책 설정을 검토한 다음, Create 선택합니다.

방화벽 설정은 상세하며 복잡해 보일 수 있습니다. Windows Defender 방화벽 구성에 대한 모범 사례를 참조하세요.

응용 프로그램 제어

Windows Defender WDAC(애플리케이션 제어)는 신뢰할 수 있는 애플리케이션 및 프로세스만 실행할 수 있도록 하여 Windows 엔드포인트를 보호하는 데 도움이 됩니다. 대부분의 조직에서는 WDAC의 단계적 배포를 사용했습니다. 즉, 대부분의 조직에서는 처음에는 모든 Windows 엔드포인트에서 WDAC를 롤아웃하지 않습니다. 실제로 organization Windows 엔드포인트가 완전히 관리되는지, 가볍게 관리되는지 또는 "Bring Your Own Device" 엔드포인트인지에 따라 모든 엔드포인트 또는 일부 엔드포인트에 WDAC를 배포할 수 있습니다.

WDAC 배포를 계획하는 데 도움이 되도록 다음 리소스를 참조하세요.

다음 단계

이제 설정 및 구성 프로세스를 거쳤으므로 다음 단계는 엔드포인트용 Defender 사용을 시작하는 것입니다.

더 자세히 알아보고 싶으신가요? 기술 커뮤니티: 엔드포인트용 Microsoft Defender Tech Community의 Microsoft 보안 커뮤니티와 Engage.