운영 체제 보안 개선

완료됨

운영 체제는 데이터, 애플리케이션 및 연결된 디바이스를 호스트하고 관리합니다. 운영 체제 수준에서 제로 트러스트 접근 방식을 채택하면 운영 체제 자체뿐만 아니라 운영 체제를 사용하는 모든 요소와 엔터티도 보호됩니다. 이는 서비스, 보안 및 생산성이 어떻게 연결되는지에 대한 보다 분명한 예입니다. 운영 체제에 대한 부적절한 보호는 이러한 모든 구성 요소의 성능에 영향을 미치고 궁극적으로 사용자 및 organization 생산성에 영향을 줄 수 있습니다.

OS(운영 체제) 수준에서 Windows 디바이스를 보호하는 데 사용할 수 있는 몇 가지 주요 기본 제공 및 구성 가능한 보안 기능을 살펴보겠습니다. Microsoft Intune 도구를 사용하여 보안 상태를 평준화할 수 있습니다.

시스템 보안

디바이스에 이미 제공된 보안 기능의 조합을 통해 운영 체제의 기초를 포괄하는 보안을 달성할 수 있습니다.

디바이스 상태 증명

Microsoft Intune Microsoft Azure Attestation 통합되어 Windows 디바이스 상태를 검토하고 이 정보를 Microsoft Entra 조건부 액세스(ID 단위에서 검토)와 연결합니다. 모든 하드웨어 및 펌웨어 보안 구성 요소와 기능은 회사 리소스에 대한 액세스 권한을 부여하기 전에 신뢰할 수 있습니다. 제로 트러스트 정적 엔터프라이즈 방어에서 활성 사용자, 자산 및 리소스로 초점을 전환하여 강화됩니다.

Intune 디바이스 상태 증명 경로를 사용하여 준수 정책을 만들어 하드웨어 수준에서 특정 보안 구성의 유효성을 검사합니다. 관리 중인 디바이스에서 다음이 필요합니다.

  • 보안 부팅(다음에 설명됨)
  • BitLocker(다음 암호화 및 데이터 보호 섹션에서 설명)
  • 코드 무결성(하드웨어 기반 보안 단위에서 설명)

필수 구성 요소 검사 단계별 지침은 Microsoft Intune Windows 규정 준수 설정을 따릅니다. 또는 Intune 보안 기준을 사용하여 디바이스 상태 범주에서 이러한 요구 사항을 Windows 상태 증명 서비스 평가 규칙으로 설정합니다.

스크린샷은 디바이스 상태에 대한 Microsoft Intune 보안 기준을 보여줍니다.

자세한 내용과 예제는 지원 팁: 디바이스 상태 증명 설정을 Intune 준수 정책의 일부로 사용을 참조하세요.

보안 부팅 및 신뢰할 수 있는 부팅

운영 체제를 보호하는 첫 번째 단계는 운영 체제가 안전하게 시작되도록 하는 것입니다. 보안 부팅은 OEM(원래 장비 제조업체)에서 신뢰하는 소프트웨어만 사용하여 PC를 부팅하는 보안 표준입니다.

Intune 등록된 PC에서 보안 부팅을 사용하도록 설정했는지 확인합니다.

  1. 시작으로 이동합니다.
  2. 검색 창에서 msinfo32를 입력하고 Enter 키를 누릅니 .
  3. 시스템 정보에서 시스템 요약을 선택합니다.
  4. 창의 오른쪽에서 BIOS 모드보안 부팅 상태를 확인합니다. Bios 모드에UEFI가 표시되고 보안 부팅 상태가꺼져 있으면 보안 부팅이 비활성화됩니다. 그렇지 않으면 사용하도록 설정됩니다.
  5. 단계별 가이드에 따라 보안 부팅을 다시 사용하도록 설정합니다.

보안 부팅을 사용하도록 설정하면 부팅 중에 OS 데이터를 작업 메모리에 로드하는 부팅 로더가 손상되지 않았는지 확인할 수 있습니다.

신뢰할 수 있는 부팅 은 보안 부팅과 함께 추가 빌드됩니다. 그러면 Windows 부팅 로더가 차례로 Windows 커널을 확인합니다. 그런 다음 커널 자체는 시작 파일, 부팅 드라이버 등을 포함하여 Windows 시작 프로세스의 다른 모든 구성 요소를 확인합니다. 이러한 구성 요소가 변조된 경우 부팅 로더는 손상된 구성 요소의 로드를 거부하고 정상적으로 PC를 복구하고 다시 시작합니다.

정책 설정 및 감사 Windows 보안

클라우드 보안의 단원 3에서는 디바이스 또는 네트워크에서 사용자 인증을 제어하는 Intune 사용하여 Windows 디바이스에서 보안 정책 설정을 구성하는 방법, 사용자가 액세스할 수 있는 리소스, 그룹 멤버 자격 및 사용자 또는 사용자 그룹의 활동을 이벤트 로그에 기록해야 하는지 여부를 알아보았습니다.

로그온 이벤트, 개체 액세스, 권한 사용 등과 같은 특정 종류의 보안 관련 이벤트를 모니터링하도록 감사 정책을 구성할 수도 있습니다.

운영, 조직, 기록 및 전문가 보고서에 액세스하는 Intune 보고서 및 사용자 지정 규정 준수를 통해 감사합니다. 예를 들어 조직 보고서를 생성하려면 다음을 수행합니다.

  1. Microsoft Endpoint Manager 관리 센터에 로그인합니다.
  2. 보고서>디바이스 준수>보고서 탭 >디바이스 준수를 선택합니다.
  3. 규정 준수 상태, OS소유권 필터를 사용하여 보고서를 구체화합니다.
  4. 보고서 생성(또는 다시 생성)을 선택하여 현재 데이터를 검색합니다.

자세한 내용 및 기타 유형의 보고서는 Microsoft Intune 보고서를 참조하세요.

엔드포인트 모니터링 레지스트리 설정

Intune 엔드포인트 모니터링 레지스트리 설정을 사용하여 디바이스의 보안 및 상태 상태 확인하고 사용자 지정 규정 준수 설정 및 사전 예방적 수정을 통해 보안 태세를 개선합니다.

Intune 기본 제공 디바이스 규정 준수 옵션을 이미 사용 중인 경우 제로 트러스트 시작하는 것이 좋습니다. organization 다음 제로 트러스트 완성도로 진행할 수 있도록 규정 준수 설정을 사용자 지정합니다.

다음 단계를 통해 Microsoft Entra 조인(또는 Microsoft Entra 하이브리드 조인) 디바이스에서만 이 작업을 수행할 수 있습니다.

  1. 레지스트리에서 모니터링할 항목을 결정하면 PowerShell 검색 스크립트를 만들고 Microsoft Endpoint Manager 관리 센터에 업로드합니다.

  2. 나중에 업로드할 사용자 지정 설정을 사용하여 JSON 파일을 준비합니다.

  3. 일반 절차를 사용하여 규정 준수 정책을 Create 구성 설정을 사용자 지정합니다.

  4. 준수 설정 페이지에서 사용자 지정 규정 준수요구로 설정합니다.

  5. **검색 스크립트 선택에서 PowerShell 스크립트를 업로드합니다.

  6. 만든 파일을 찾아 추가하여 사용자 지정 준수 설정으로 JSON 파일을 업로드하고 유효성을 검사합니다.

  7. 유효성 검사 문제를 확인하고, 정책 만들기 작업을 완료하고, 디바이스에 정책을 할당합니다.

  8. 마지막으로 Intune 사전 예방적 수정을 사용하여 보호하고 준비합니다. 이러한 스크립트 패키지는 눈에 띄기 전에 사용자의 디바이스에서 일반적인 지원 문제를 검색하고 해결합니다. 디바이스가 있는 경우 Intune 통해 기본 제공 또는 개인 설정된 스크립트 배포

    • 엔드포인트 분석에 등록됨
    • 조인 또는 하이브리드 조인된 Microsoft Entra
    • 최신 Windows 버전의 Enterprise, Professional 또는 Education 라이선스를 사용하여 Intune 관리하거나 지원되는 Windows 버전에서 공동 관리됩니다.

사전 예방적 수정을 위해 다음 단계를 수행하여 Microsoft Endpoint Manager 관리 센터의 엔드포인트 분석에서 스크립트 패키지를 배포합니다.

  1. 콘솔에서 자동 관리 수정으로 이동합니다.

  2. Create 스크립트 패키지를 선택하여 스크립트 패키지를 만듭니다.

    스크립트 패키지를 만들 위치에 초점을 맞춘 Microsoft Intune 엔드포인트 분석 보기의 스크린샷

  3. 기본 단계에서 스크립트 패키지에 이름을 지정하고 필요에 따라 설명을 지정합니다.

  4. 설정 단계에서 검색 스크립트 파일수정 스크립트 파일을 모두 업로드합니다.

    일치하는 검색 및 수정 스크립트가 동일한 패키지에 있어야 합니다. 예를 들어 Detect_Expired_User_Certificates.ps1 검색 스크립트는 Remediate_Expired_User_Certificates.ps1 수정 스크립트에 해당합니다.

  5. 다음 권장 구성을 사용하여 설정 페이지에서 옵션을 완료합니다.

    • 로그온된 자격 증명을 사용하여 이 스크립트 실행: 이 설정은 스크립트에 따라 다릅니다. 자세한 내용은 스크립트 설명을 참조하세요.
    • 스크립트 서명 확인 시행: 아니요
    • 64비트 PowerShell에서 스크립트 실행: 아니요

    스크린샷은 사용자 지정 스크립트를 만드는 방법에 초점을 맞춘 Microsoft Intune 엔드포인트 분석 보기를 보여줍니다.

  6. 다음을 선택한 다음 필요한 범위 태그를 할당합니다.

  7. 할당 단계에서 스크립트 패키지를 배포하려는 디바이스 그룹을 선택합니다.

  8. 배포에 대한 검토 + 만들기 단계를 완료합니다.

암호화 및 데이터 보호

Windows 디바이스의 데이터는 디바이스의 물리적 도난 또는 악성 소프트웨어를 통해 액세스 권한을 얻으려는 사이버 범죄자로부터 효과적으로 보호할 수 있습니다. 다음은 Windows 디바이스에 대해 구성할 수 있는 몇 가지 암호화 및 데이터 보호 도구 및 기능입니다.

BitLocker

BitLocker 드라이브 암호화는 운영 체제와 통합되고 분실, 도난 또는 부적절하게 삭제된 디바이스의 데이터 누출로부터 보호하는 데이터 보호 기능입니다.

BitLocker 드라이브 암호화에 대한 organization 준비하여 데이터 암호화를 통해 OS, 고정 드라이브 및 이동식 디바이스에 대한 보호를 제공합니다. 최신 버전의 Windows를 사용하여 디바이스를 관리할 수 있으며, 일부는 지원되는 TPM이 필요하고 역할 기반 액세스 제어 권한을 Intune 적용할 수 있습니다.

다음 정책 유형 중 하나를 사용하여 Intune 관리되는 디바이스에서 BitLocker를 구성합니다.

Intune 구성 설정 인터페이스에서 아래 그림과 같이 Windows 암호화 범주에서 비즈니스 요구 사항을 충족하도록 BitLocker를 구성합니다.

엔드포인트 보호를 위한 Microsoft Intune 구성 설정의 스크린샷.

기본 제공 Intune 암호화 보고서를 사용하여 관리되는 디바이스를 모니터링하고 BitLocker 복구 키를 추가로 관리합니다. Intune BitLocker를 사용하여 Windows 디바이스 암호화 - Microsoft Intune 설명된 추가 지침을 따릅니다.

하드웨어 암호화 하드 드라이브

하드웨어 암호화 하드 드라이브는 BitLocker 드라이브 암호화를 사용하여 하드 드라이브의 데이터 보안을 개선합니다. 하드웨어 수준에서 자체 암호화되며 전체 디스크 하드웨어 암호화를 지원합니다.

드라이브에서 강력한 미리 구성된 보호를 위해 Windows용 암호화된 하드 드라이브를 사용하고 암호화 작업을 하드웨어로 오프로드하면서 CPU 사용량과 전력 소비를 줄입니다.

표준 하드 드라이브와 동일한 방법을 사용하여 암호화된 하드 드라이브를 구성합니다. 미디어, 네트워크에서, 서버에서, 디스크 중복을 통해 또는 그룹 정책을 사용하여 배포합니다. 가장 좋은 점은 사용자가 암호화를 사용하도록 설정할 필요가 없다는 것입니다. 항상 켜지고 키는 하드 드라이브를 떠나지 않는다는 것입니다. BitLocker 업그레이드 FAQ에 대해 자세히 알아보세요.

전자 메일 암호화

S/MIME(보안/다목적 인터넷 메일 확장)를 사용하는 Email 암호화는 EAS(Exchange ActiveSync) 계정으로 주고 받는 전자 메일에 대한 추가 보안 계층을 제공합니다. 암호화된 메시지는 암호화 인증서가 있는 받는 사람만 읽고 보낸 사람의 ID를 확인할 수 있습니다. 사용자가 확인되지 않은 받는 사람에게 암호화된 메시지를 보내려고 하면 Windows 전자 메일 클라이언트는 전자 메일을 보내기 전에 확인되지 않은 받는 사람을 제거하라는 메시지를 사용자에게 표시합니다.

사용자가 전자 메일 메시지를 암호화하여 의도한 확인된 받는 사람만 읽을 수 있도록 전자 메일 암호화를 구성합니다.

  1. 온-프레미스 또는 Office 365 Exchange 계정을 사용합니다.
  2. Configuration Manager PFX 인증서 프로필을 Create.
  3. Microsoft Intune 인증서 프로필을 사용하여 회사 리소스에 대한 액세스를 사용하도록 설정합니다.
  4. 메일 앱을 사용하여 전자 메일 암호화를 관리하도록 사용자에게 지시합니다. 디바이스에 대한 S/MIME 설정을 선택하거나, 개별 메시지를 암호화 및 읽거나, 받은 메시지에서 인증서를 설치합니다.

이러한 암호화 및 데이터 보호 기능은 Windows 서비스 업데이트와 원활하게 작동하여 디바이스를 최신 상태로 가장 안전하게 유지하도록 설계되었습니다.

네트워크 보안

디바이스의 네트워크 보안이 부족하면 원활한 업데이트 다운로드 및 기능 업데이트를 포함하여 디바이스 및 organization 광범위한 위협을 열 수 있습니다. 하지만 Windows 디바이스를 사용하면 다음과 같은 다양한 네트워크 보안 기능을 사용하여 디바이스 네트워크를 보호할 수 있습니다.

TLS(전송 계층 보안) 및 DNS(Domain Name Service) 보안

Windows는 애플리케이션, 웹 서비스에 대한 네트워크 보호를 강화하고 제로 트러스트 네트워킹을 용이하게 하는 데 사용할 수 있는 새로운 DNS 기능 및 TLS 프로토콜 버전을 지원합니다.

TLS(전송 계층 보안) 프로토콜은 인터넷을 통해 전달되는 정보의 개인 정보를 보호하기 위한 업계 표준입니다. 두 엔드포인트 간에 보안 통신 채널을 제공하기 위해 데이터를 암호화하는 인터넷에서 가장 많이 배포된 보안 프로토콜입니다. TLS는 HTTP 연결, 전자 메일 교환 및 RPC(원격 프로시저 호출) 보안에 가장 일반적으로 적용됩니다.

TLS 1.3은 기본적으로 Windows Server 2022 및 Windows 11 시작하며 지원됩니다. 관리하는 모든 Windows OS 버전에 대해 TLS 프로토콜 버전 지원을 검사 수 있습니다. TLS 프로토콜은 암호화 도구 모음의 알고리즘을 사용하여 키를 만들고 정보를 암호화합니다. 암호화 도구 모음은 키 교환, 대량 암호화 및 메시지 인증과 같은 작업에 대한 암호화 알고리즘 집합입니다. Windows 11 모든 TLS 암호화 제품군다른 버전의 Windows에서 지원되는 모든 암호 그룹을 찾을 수 있습니다. 레거시 그룹 정책의 경우 작동하려면 TLS 1.3 암호 그룹을 포함해야 하는 암호 그룹 정책을 검사.

TLS 보안을 강화하려면 다음을 수행할 수 있습니다.

참고

TLS 1.3을 사용할 수 없는 경우 연결에서 TLS 1.2를 협상할 수 있습니다. 문제 해결 도움말로 TLS 1.2를 사용하도록 설정할 때 발생하는 일반적인 문제를 검토합니다.

organization Azure Firewall Premium 구독이 있는 경우 아웃바운드 트래픽의 암호를 해독하고 데이터를 처리한 다음 데이터를 암호화하는 TLS 검사 기능을 활용합니다. 은 대상에 보냅니다.

최신 Windows 버전은 암호화된 DNS(Domain Name Service) 프로토콜인 DoH(HTTPS)를 통한 DNS를 지원합니다. 검색 동작을 기록하려는 사용자 또는 클라이언트를 악의적인 사이트로 리디렉션하려는 사용자와 같은 사이버 범죄자로부터 디바이스를 보호하도록 DoH를 구성합니다.

Windows Defender 방화벽 및 VPN(가상 사설망)

고급 보안이 포함된 Windows Defender 방화벽은 연결된 네트워크에 따라 디바이스 내/외부의 무단 트래픽을 필터링하고 차단하는 호스트 기반 양방향 네트워크 트래픽을 제공합니다. 디바이스가 Intune 관리되고 최신 운영 체제 중 하나를 실행하는 경우 엔드포인트 보안 방화벽 정책을 쉽게 사용할 수 있습니다(Microsoft Intune 엔드포인트 보안 정책을 사용하여 방화벽 설정 관리의 요구 사항 및 자세한 정보 참조).

Intune 보고서를 사용하여 방화벽 상태 확인합니다.

  1. Microsoft Endpoint Manager 관리 센터를 엽니다.

  2. 보고서>방화벽MDM 방화벽> 상태...로 이동합니다.

    방화벽에 초점을 맞춘 Microsoft Intune 보고서 보기의 스크린샷.

기본적으로 일시적으로 사용하지 않도록 설정, 사용, 사용 안 함, 제한 또는 해당되지 않는 상태 범주로 결과를 확인하거나 필터링합니다.

CSP(방화벽 구성 서비스 공급자)를 사용하여 프로필 설정당 Windows Defender 방화벽 전역 설정 및 관리 중인 디바이스에 적용할 원하는 사용자 지정 규칙 집합을 구성합니다. 추가 지원을 받으려면 Intune 엔드포인트 보안 방화벽 규칙 만들기 프로세스를 추적하고 문제를 해결하는 방법을 책갈피로 표시합니다. Windows 방화벽 정책을 제어하기 위한 Intune 향후 보안 태세를 최적화할 수 있는 중요한 새로운 시설에 대해 계속 지켜봐 주시기 바랍니다.

엔터프라이즈에서 가상 사설망 솔루션을 사용하는 경우 Intune Windows VPN을 구성하는 데 도움이 되는 여러 설정을 지원합니다. 이렇게 하면 인터넷을 통해 디바이스에 대한 보안 통신 터널을 구현하고 만들 수 있습니다. 또한 Windows VPN 플랫폼은 Microsoft로부터 주기적인 품질 업데이트를 받습니다. 즉, Azure VPN과의 통합과 같은 향상된 기능을 사용하고 더 간단한 관리자 환경을 즐길 수 있습니다. 서비스가 보안을 위해 제공하는 방법의 또 다른 예입니다.

시작하려면 Microsoft Intune Windows 10/11 VPN 설정의 가이드를 검토하고 설정 카탈로그를 사용하여 organization 관련된 설정을 구성합니다. 예를 들어 기능을 사용하거나 사용하지 않도록 설정하고 허용되는 VPN 공급업체, DNS, 프록시 등을 지정합니다. 먼저 디바이스 구성 프로필에서 이러한 설정을 사용한 다음, 디바이스에 배포합니다. 마지막으로 Intune 사용하여 이러한 프로필을 계속 모니터링합니다.

바이러스 및 위협 방지

사이버 위협은 점점 더 복잡해지고 규모와 scope 증가하고 있습니다. 최신 품질 및 기능 업데이트는 항상 최신 위험을 해결합니다. 또한 작업에 달려 있는 바이러스 및 위협 방지가 필요합니다. 다음과 같은 도구와 기능 조합을 사용하여 이를 달성할 수 있습니다. 이러한 기능은 엔드포인트용 Microsoft Defender 통해 사용할 수 있습니다. 이 기능은 정기적인 월간 서비스를 통해 최신 상태로 유지되며 요구 사항에 더욱 적응할 수 있습니다.

엔드포인트용 Microsoft Defender

organization 다양한 환경, 사업부 및 위치에 걸쳐 많은 디바이스가 있을 수 있습니다. 포괄적인 엔터프라이즈 수준 보호를 위해 엔드포인트용 Microsoft Defender 사용하는 것이 좋습니다. 이를 통해 다음을 활용할 수 있습니다.

  • 운영 체제의 비정상적인 신호를 모니터링하기 위해 모든 디바이스의 엔드포인트 동작 센서입니다.
  • 클라우드 보안 분석을 통해 자산 전체에서 고유하고 심층적인 인사이트를 사용합니다.
  • 기계 학습에 맞춰 Microsoft의 전문 지식을 사용하여 가장 복잡한 위협을 식별하는 위협 인텔리전스.
  • 자동화된 조사 및 수정을 사용하여 환경 전체에서 위협을 격리, 조사 및 수정할 수 있는 풍부한 응답 기능입니다.

organization 대한 엔드포인트용 Microsoft Defender 배포하고 배포 가이드를 사용하여 사용을 시작하는 계획을 Create.

Microsoft Defender 바이러스 백신

디바이스가 시작되는 순간부터 맬웨어, 바이러스 및 기타 유형의 보안 위협을 지속적으로 모니터링하도록 Microsoft Defender 바이러스 백신을 구성합니다. 엔드포인트용 Microsoft Defender 주요 구성 요소입니다. 향상된 보호를 위해 실시간, 동작 기반 및 추론적 바이러스 백신 보호를 위해 구성합니다.

엔드포인트 보안의 바이러스 백신 요약 보기를 보여 주는 스크린샷

공격 표면 감소

특정 소프트웨어 동작은 파일을 다운로드하거나 실행하려는 실행 가능한 스크립트를 실행하거나 난독 제거되거나 의심스러운 스크립트를 실행하는 사용자와 같은 공격자가 악용하는 경우가 많습니다. 이와 같은 작업을 감지하고 차단하려면 조직 컨텍스트에 따라 Intune 공격 표면 감소 규칙을 구성합니다. 이러한 옵션은 아래와 같이 엔드포인트 보안에서 사용할 수 있습니다.

엔드포인트 보안의 공격 표면 감소 요약 보기 스크린샷.

또는 Microsoft Defender 기능을 사용하여 웹에서 공격 노출 영역을 줄입니다. 공격 표면 감소 이해 및 사용.

변조 방지 및 악용 방지

경우에 따라 사이버 범죄자는 보안 기능을 사용하지 않도록 설정하거나 제거하려고 시도합니다. 예를 들어 바이러스 백신 보호를 사용하지 않도록 설정하거나, 보안 업데이트를 제거하거나, 실시간 보호를 사용하지 않도록 설정할 수 있습니다. 랜섬웨어 및 기타 공격을 수행하거나 확장하기 위해 이 작업을 수행하려고 합니다.

이러한 일이 발생하지 않도록 엔드포인트용 Microsoft Defender 변조 방지를 구성합니다. 적절한 E5 라이선스가 있는 경우 Microsoft Defender ATP를 연결하여 다음을 Intune.

  1. https://securitycenter.windows.com로 이동합니다.
  2. 설정>고급 기능을 방문하세요. 
  3. Microsoft Intune 연결을 켭니다.

다음 단계에 따라 Intune Endpoint Protection 정책을 만듭니다.

  1. 디바이스 구성 - 프로필을 선택한 다음 프로필을 Create.
  2. Endpoint Protection 프로필 유형을 선택합니다.
  3. 엔드포인트 보호 보기에서 기호를 > 선택하여 사용 가능한 모든 설정을 확인합니다.
  4. Microsoft Defender 보안 센터변조 방지사용으로 설정합니다.
  5. 사용자 또는 디바이스 그룹에 이 정책을 할당합니다.

사용 가능한 변조 방지에 초점을 맞춘 Microsoft Intune Microsoft Defender 보안 센터 옵션의 스크린샷.

또한 익스플로잇 보호를 사용하도록 설정 하여 익스플로잇에 의존하는 맬웨어로부터 보호하여 디바이스를 감염시키고 확산합니다. 더 많은 보고 기능을 위해 엔드포인트용 Microsoft Defender 가장 잘 작동합니다.

Microsoft Defender SmartScreen을 사용하여 향상된 피싱 보호

Microsoft Defender SmartScreen은 피싱, 맬웨어 웹 사이트 및 애플리케이션 및 잠재적으로 악성 파일의 다운로드로부터 보호합니다. 특히 웹 페이지와 다운로드한 파일을 분석하여 동적 데이터베이스에서 추적된 의심스러운 동작과 안전하지 않은 특성을 나타냅니다. 일치 항목이 발견되거나 잠재적으로 위험한 위치에 Microsoft 자격 증명을 입력하려고 할 때마다 경고합니다. 이 새로운 기능은 모든 Windows 11 버전, Home, Pro, Enterprise, Education 및 IoT에서 사용할 수 있습니다.

설정 카탈로그를 사용하여 SmartScreen을 사용하도록 설정합니다.

Microsoft Intune 설정 카탈로그의 Windows SmartScreen 설정 스크린샷

Windows SmartScreen의 기본 초기 구성에 보안 기준을 사용합니다.

Microsoft Intune Windows SmartScreen의 보안 기준 스크린샷

워크플로 다이어그램은 운영 체제 단계를 완료했음을 보여 줍니다.