다음을 통해 공유


Windows 애플리케이션 보안

사이버 범죄자는 보안이 좋지 않은 애플리케이션을 활용하여 귀중한 리소스에 액세스할 수 있습니다. Windows를 사용하면 IT 관리자는 디바이스가 프로비전되는 순간부터 일반적인 애플리케이션 공격에 대처할 수 있습니다. 예를 들어 IT는 사용자 계정에서 로컬 관리자 권한을 제거하여 PC가 최소한의 권한으로 실행되어 악의적인 애플리케이션이 중요한 리소스에 액세스하지 못하도록 할 수 있습니다.

Windows의 애플리케이션 보안 기능에 대해 자세히 알아보세요.

애플리케이션 및 드라이버 제어

기능 이름 설명
스마트 앱 컨트롤 스마트 앱 컨트롤을 사용하면 신뢰할 수 없거나 서명되지 않은 애플리케이션을 차단하여 사용자가 Windows 디바이스에서 악성 애플리케이션을 실행할 수 없습니다. 스마트 앱 컨트롤은 프로세스 수준에서 OS의 핵심에 직접 짜여진 또 다른 보안 계층을 추가하여 이전의 기본 제공 브라우저 보호를 능가합니다. AI를 사용하여 새로운 스마트 앱 컨트롤을 사용하면 매일 처리되는 기존 인텔리전스와 새 인텔리전스를 기반으로 안전할 것으로 예측되는 프로세스만 실행할 수 있습니다. 스마트 앱 컨트롤은 비즈니스용 App Control에서 애플리케이션의 안전을 예측하는 데 사용되는 것과 동일한 클라우드 기반 AI를 기반으로 빌드되므로 사용자는 새 Windows 11 디바이스 또는 재설정된 Windows 11 디바이스에서 안전하고 신뢰할 수 있는 애플리케이션을 사용하고 있다고 확신할 수 있습니다.
비즈니스용 앱 제어 organization 디바이스에서 실행되는 애플리케이션만큼만 안전합니다. 애플리케이션 제어를 사용하면 모든 코드가 신뢰할 수 있는 것으로 간주되는 애플리케이션 신뢰 모델과 달리 앱이 실행하려면 신뢰를 얻어야 합니다. 원치 않는 코드나 악성 코드가 실행되지 않도록 방지함으로써 애플리케이션 제어는 효과적인 보안 전략의 중요한 부분입니다. 많은 조직에서는 실행 파일 기반 맬웨어의 위협을 해결하기 위한 가장 효과적인 수단 중 하나로 애플리케이션 제어를 인용합니다.

Windows 10 이상에는 비즈니스용 App Control 및 AppLocker가 포함됩니다. App Control은 Windows용 차세대 앱 제어 솔루션이며 사용자 환경에서 실행되는 작업에 대한 강력한 제어를 제공합니다. 이전 버전의 Windows에서 AppLocker를 사용하던 고객은 더 강력한 보호를 위해 App Control로 전환할지 여부를 고려할 때 이 기능을 계속 사용할 수 있습니다.
AppLocker
UAC(사용자 계정 컨트롤) UAC(사용자 계정 제어)는 맬웨어가 디바이스에 손상을 입히는 것을 방지하는 데 도움이 됩니다. UAC를 사용하면 관리자가 시스템에 대한 관리자 수준 액세스 권한을 부여하지 않는 한 앱 및 작업은 항상 관리자가 아닌 계정의 보안 컨텍스트에서 실행됩니다. UAC는 권한 없는 앱의 자동 설치를 차단할 수 있으며 시스템 설정의 의도하지 않은 변경을 방지할 수 있습니다. UAC를 사용하도록 설정하면 맬웨어가 디바이스 설정을 변경하고 네트워크 및 중요한 데이터에 액세스할 수 없도록 방지할 수 있습니다. UAC는 권한 없는 앱의 자동 설치를 차단하고 시스템 설정에 대한 의도치 않은 변경을 방지할 수도 있습니다.
Microsoft 취약한 드라이버 차단 목록 Windows 커널은 가장 권한 있는 소프트웨어이므로 맬웨어 작성자에게 매력적인 대상입니다. Windows에는 커널에서 실행되는 코드에 대한 엄격한 요구 사항이 있으므로 사이버 범죄자는 일반적으로 커널 드라이버의 취약성을 악용하여 액세스 권한을 얻습니다. Microsoft는 에코시스템 파트너와 협력하여 잠재적으로 취약한 커널 드라이버를 지속적으로 식별하고 대응합니다.

Windows 11, 버전 22H2 전 운영 체제는 HVCI를 사용하도록 설정하여 취약한 버전의 드라이버가 실행되지 않도록 차단 정책을 적용했습니다. Windows 11 버전 22H2부터는 블록 정책이 기본적으로 모든 새 Windows 장치에서 사용하도록 설정되며 사용자는 Windows 보안 앱에서 정책을 적용하도록 옵트인할 수 있습니다.

응용 프로그램 격리

기능 이름 설명
Edge 독립 실행형 모드용 MDAG(Microsoft Defender Application Guard) 독립 실행형 모드를 사용하면 Windows 사용자가 관리자 또는 관리 정책 구성 없이 하드웨어 격리 검색 세션을 사용할 수 있습니다. 이 모드에서 사용자는 신뢰할 수 없는 사이트를 검색하기 위해 Edge 메뉴에서 Application Guard Microsoft Edge를 수동으로 시작해야 합니다.
Edge 엔터프라이즈 모드 및 엔터프라이즈 관리를 위한 MDAG(Microsoft Defender Application Guard) Microsoft Defender Application Guard Microsoft Edge 브라우저를 사용하여 인터넷을 탐색하는 동안 사용자의 데스크톱을 보호합니다. 엔터프라이즈 모드의 Application Guard 호스트 운영 체제와 별개인 익명 및 격리된 Hyper-V 기반 컨테이너에서 신뢰할 수 없는 웹 사이트 탐색을 자동으로 리디렉션합니다. 엔터프라이즈 모드를 사용하면 신뢰할 수 있는 도메인을 명시적으로 추가하여 회사 경계를 정의할 수 있으며 Windows 디바이스에서 organization 요구 사항을 충족하고 적용하도록 Application Guard 환경을 사용자 지정할 수 있습니다.
MDAG(Microsoft Defender Application Guard) 공용 API 호스트 운영 체제와 분리된 Hyper-V 기반 컨테이너를 사용하여 애플리케이션을 사용하도록 설정합니다.
Microsoft Office용 MDAG(Microsoft Defender Application Guard) Application Guard Word, PowerPoint 및 Excel을 포함한 Office 파일을 보호합니다. Application Guard 사용하도록 설정되어 있고 보호 중인 경우 애플리케이션 아이콘에 작은 방패가 있습니다.
MDAG(Microsoft Defender Application Guard) MDM을 통해 구성 WindowsDefenderApplicationGuard CSP(구성 서비스 공급자)는 엔터프라이즈에서 Microsoft Defender Application Guard 설정을 구성하는 데 사용됩니다.
앱 컨테이너 UWP(유니버설 Windows 플랫폼) 애플리케이션은 앱 컨테이너라고 하는 Windows 컨테이너에서 실행됩니다. 앱 컨테이너에서 실행되는 프로세스는 낮은 무결성 수준으로 작동하므로 소유하지 않은 리소스에 대한 액세스가 제한됩니다. 대부분의 리소스의 기본 무결성 수준은 중간 무결성 수준이므로 UWP 앱은 파일 시스템, 레지스트리 및 기타 리소스의 하위 집합에만 액세스할 수 있습니다. 또한 앱 컨테이너는 네트워크 연결에 대한 제한을 적용합니다. 예를 들어 로컬 호스트에 대한 액세스는 허용되지 않습니다. 결과적으로, 맬웨어 또는 감염된 앱은 탈출을 위한 공간이 제한되어 있습니다.
Windows 샌드박스 Windows 샌드박스 동일한 하드웨어 기반 Hyper-V 가상화 기술을 사용하여 PC에 지속적인 영향을 주지 않고 앱을 격리하여 신뢰할 수 없는 Win32 애플리케이션을 안전하게 실행할 수 있는 경량 데스크톱 환경을 제공합니다.