다음을 통해 공유


앱 사용 요구 사항 수집

이 문서에서는 AppLocker를 사용하여 애플리케이션 제어 정책을 구현하기 위해 각 비즈니스 그룹에서 앱 사용 요구 사항을 수집하는 프로세스를 설명합니다.

앱 사용량 확인

각 비즈니스 그룹에 대해 다음 정보를 확인합니다.

  • 다양한 버전의 앱을 포함하여 사용되는 앱의 전체 목록입니다.
  • 앱의 전체 설치 경로입니다.
  • 각 앱의 게시자 및 서명된 상태.
  • 중요 비즈니스, 비즈니스 생산성, 선택 사항 또는 개인과 같이 비즈니스 그룹이 각 앱에 대해 설정한 요구 사항 유형입니다. IT 부서에서 지원되거나 지원되지 않는 앱을 식별하거나 제어할 수 없는 다른 사용자가 지원하는 앱을 식별하는 데 도움이 될 수도 있습니다.

앱 사용량 평가를 수행하는 방법

각 비즈니스 그룹의 앱 사용량을 이해하는 방법이 이미 있을 수 있습니다. AppLocker 규칙 컬렉션을 만들려면 이 정보를 사용해야 합니다. AppLocker에는 규칙 수집을 계획하고 만드는 데 도움이 되도록 자동으로 규칙 생성 마법사 및 감사 전용 적용 구성이 포함되어 있습니다.

애플리케이션 인벤토리 방법

규칙 자동 생성 마법사를 사용하여 지정한 애플리케이션에 대한 규칙을 빠르게 만듭니다. 마법사는 규칙 컬렉션을 빌드하도록 특별히 설계되었습니다. 로컬 보안 정책 스냅인을 사용하여 규칙을 보고 편집할 수 있습니다. 이 메서드는 참조 컴퓨터에서 규칙을 만들고 테스트 환경에서 AppLocker 정책을 만들고 평가할 때 유용합니다. 그러나 참조 컴퓨터 또는 네트워크 드라이브를 통해 파일에 액세스할 수 있어야 합니다. 이 요구 사항은 참조 컴퓨터를 설정하고 해당 컴퓨터에 대한 유지 관리 정책을 결정하는 데 더 많은 작업을 의미할 수 있습니다.

감사 전용 적용 방법을 사용하면 GPO(그룹 정책 Object)를 수신하는 컴퓨터의 모든 프로세스에 대한 정보를 수집하므로 로그를 볼 수 있습니다. 따라서 비즈니스 그룹의 컴퓨터에 적용이 미치는 영향을 평가할 수 있습니다. AppLocker에는 이벤트 로그 및 cmdlet의 이벤트를 분석하여 규칙을 만드는 데 사용할 수 있는 Windows PowerShell cmdlet이 포함되어 있습니다. 그러나 그룹 정책 사용하여 여러 컴퓨터에 배포하는 경우 중앙 위치에서 이벤트를 수집하는 수단은 관리 효율성에 중요합니다. AppLocker는 사용자 또는 다른 프로세스가 컴퓨터에서 시작하는 파일에 대한 정보를 기록하기 때문에 처음에 일부 규칙을 만들지 못했습니다. 따라서 실행할 수 있는 모든 필수 애플리케이션에 성공적으로 액세스했는지 확인할 때까지 평가를 계속해야 합니다.

AppLocker 정책을 사용하도록 설정된 사용자 지정 애플리케이션에 대해 Application Verifier를 실행하면 애플리케이션이 실행되지 않을 수 있습니다. Application Verifier 또는 AppLocker를 사용하지 않도록 설정해야 합니다.

Get-AppxPackage Windows PowerShell cmdlet 또는 AppLocker 콘솔의 두 가지 방법을 사용하여 디바이스에서 패키지된 앱의 인벤토리를 만들 수 있습니다.

다음 문서에서는 각 메서드를 수행하는 방법을 설명합니다.

인벤토리를 완료하기 위한 필수 구성 요소

애플리케이션 제어 정책에 대해 해당 그룹 내의 비즈니스 그룹 및 각 OU(조직 구성 단위)를 식별합니다. 또한 AppLocker가 이러한 정책에 가장 적합한 솔루션인지 여부를 식별해야 합니다. 이러한 단계에 대한 자세한 내용은 다음 문서를 참조하세요.

다음 단계

앱 목록을 식별하고 개발합니다. 앱의 이름, 게시자 및 애플리케이션의 중요도를 기록합니다. 앱의 설치 경로를 기록합니다. 자세한 내용은 앱 목록 문서화를 참조하세요.

앱 목록을 만든 후 다음 단계는 이러한 앱을 실행할 수 있도록 만들 규칙을 식별하는 것입니다. 이 정보는 레이블이 지정된 열 아래의 테이블에 추가할 수 있습니다.

  • 기본 규칙 사용 또는 새 규칙 조건 정의
  • 허용 또는 거부
  • GPO 이름

지침은 다음 문서를 참조하세요.