엔드포인트용 Microsoft Defender 조건부 액세스 구성

적용 대상:

엔드포인트용 Defender를 경험하고 싶으신가요? 무료 평가판을 신청하세요.

이 섹션에서는 조건부 액세스를 올바르게 구현하기 위해 수행해야 하는 모든 단계를 안내합니다.

시작하기 전에

경고

이 시나리오에서는 등록된 Microsoft Entra 디바이스가 지원되지 않는다는 점에 유의해야 합니다.
등록된 Intune 디바이스만 지원됩니다.

모든 디바이스가 Intune 등록되었는지 확인해야 합니다. 다음 옵션 중 원하는 옵션을 사용하여 Intune 디바이스를 등록할 수 있습니다.

Microsoft Defender XDR, Intune 포털 및 Microsoft Entra 관리 센터 수행해야 하는 단계가 있습니다.

이러한 포털에 액세스하고 조건부 액세스를 구현하는 데 필요한 역할을 기록해 두는 것이 중요합니다.

  • Microsoft Defender XDR - 통합을 켜려면 전역 관리자 역할로 포털에 로그인해야 합니다.
  • Intune - 관리 권한이 있는 보안 관리자 권한으로 포털에 로그인해야 합니다.
  • Microsoft Entra 관리 센터 - 전역 관리자, 보안 관리자 또는 조건부 액세스 관리자로 로그인해야 합니다.

참고

Intune 관리 및 Microsoft Entra 조인된 Windows 10 및 Windows 11 디바이스를 사용하는 Microsoft Intune 환경이 필요합니다.

조건부 액세스를 사용하도록 설정하려면 다음 단계를 수행합니다.

  • 1단계: Microsoft Defender XDR Microsoft Intune 연결 켜기
  • 2단계: Intune 엔드포인트용 Defender 통합 켜기
  • 3단계: Intune 규정 준수 정책 Create
  • 4단계: 정책 할당
  • 5단계: Microsoft Entra 조건부 액세스 정책 Create

1단계: Microsoft Intune 연결 켜기

  1. 탐색 창에서 설정>엔드포인트>일반>고급 기능>Microsoft Intune 연결을 선택합니다.
  2. Microsoft Intune 설정을 켜기로 전환합니다.
  3. 기본 설정 저장을 클릭합니다.

2단계: Intune 엔드포인트용 Defender 통합 켜기

  1. Intune 포털에 로그인
  2. 엔드포인트 보안>엔드포인트용 Microsoft Defender 선택합니다.
  3. Windows 10.0.15063+ 디바이스를 연결하여 Advanced Threat Protection을 켜기로 Microsoft Defender.
  4. 저장을 클릭합니다.

3단계: Intune 규정 준수 정책 Create

  1. Azure Portal모든 서비스를 선택하고, Intune 필터링하고, Microsoft Intune 선택합니다.

  2. 디바이스 준수>정책>Create 정책을 선택합니다.

  3. 이름 및 설명을 입력합니다.

  4. 플랫폼에서Windows 10 이상을 선택합니다.

  5. 디바이스 상태 설정에서 디바이스가 디바이스 위협 수준 또는 아래에 있어야 하려면 필요를 기본 설정 수준으로 설정합니다.

    • 보안됨: 가장 안전한 수준입니다. 디바이스는 기존 위협을 가질 수 없으며 회사 리소스에 계속 액세스할 수 없습니다. 어떠한 위협이든 확인되는 디바이스는 비규격으로 평가됩니다.
    • 낮음: 낮은 수준의 위협만 있는 디바이스는 규격 디바이스입니다. 중간 또는 높은 위협 수준이 있는 디바이스는 규정을 준수하지 않습니다.
    • 보통: 낮음 또는 보통 수준의 위협이 있는 디바이스는 규격 디바이스입니다. 높은 수준의 위협이 검색되는 경우 해당 디바이스는 비규격으로 간주됩니다.
    • 높음: 이 수준은 가장 안전하지 않으며 모든 위협 수준을 허용합니다. 따라서 위협 수준이 높거나 중간 또는 낮은 디바이스는 규정을 준수하는 것으로 간주됩니다.
  6. 확인을 선택하고 Create 변경 내용을 저장하고 정책을 만듭니다.

4단계: 정책 할당

  1. Azure Portal모든 서비스를 선택하고, Intune 필터링하고, Microsoft Intune 선택합니다.
  2. 디바이스 준수>정책을> 선택하여 엔드포인트용 Microsoft Defender 준수 정책을 선택합니다.
  3. 과제를 선택합니다.
  4. Microsoft Entra 그룹을 포함하거나 제외하여 정책을 할당합니다.
  5. 그룹에 정책을 배포하려면 저장을 선택합니다. 정책의 대상이 되는 사용자 디바이스는 규정 준수를 평가합니다.

5단계: Microsoft Entra 조건부 액세스 정책 Create

  1. Azure PortalMicrosoft Entra ID>조건부 액세스>새 정책을 엽니다.

  2. 정책 이름을 입력하고 사용자 및 그룹을 선택합니다. 포함 또는 제외 옵션을 사용하여 정책에 대한 그룹을 추가하고 완료를 선택합니다.

  3. 클라우드 앱을 선택하고 보호할 앱을 선택합니다. 예를 들어 앱 선택을 선택한 다음 Office 365 SharePoint OnlineOffice 365 Exchange Online을 선택합니다. 완료를 선택하여 변경 내용을 저장합니다.

  4. 조건>클라이언트 앱을 선택하여 앱과 브라우저에 정책을 적용합니다. 예를 들어 를 선택한 다음 브라우저모바일 앱 및 데스크톱 클라이언트를 사용하도록 설정합니다. 완료를 선택하여 변경 내용을 저장합니다.

  5. 권한 부여를 선택하여 디바이스 준수에 따라 조건부 액세스를 적용합니다. 예를 들어 액세스 권한 부여>디바이스가 규격으로 표시되어야 함을 선택합니다. 선택을 선택하여 변경 내용을 저장합니다.

  6. 정책 사용, 만들기를 차례로 선택하여 변경 내용을 저장합니다.

참고

Microsoft Entra 조건부 액세스 정책에서 승인된 클라이언트 앱, 앱 보호 정책규격 디바이스(디바이스를 규격으로 표시해야 합니다) 컨트롤과 함께 엔드포인트용 Microsoft Defender 앱을 사용할 수 있습니다. 조건부 액세스를 설정하는 동안 엔드포인트용 Microsoft Defender 앱에는 제외가 필요하지 않습니다. Android & iOS의 엔드포인트용 Microsoft Defender(앱 ID - dd47d17a-3194-4d86-bfd5-c6ae6f5651e3)은 승인된 앱이 아니지만 세 가지 권한 부여 권한 모두에 디바이스 보안 상태를 보고할 수 있습니다.

그러나 내부적으로 Defender는 MSGraph/User.read scope 및 Intune Tunnel scope 요청합니다(Defender+Tunnel 시나리오의 경우). 따라서 이러한 범위는 제외해야 합니다*. MSGraph/User.read scope 제외하려면 하나의 클라우드 앱을 제외할 수 있습니다. Tunnel scope 제외하려면 'Microsoft Tunnel Gateway'를 제외해야 합니다. 이러한 권한 및 제외를 통해 조건부 액세스에 대한 규정 준수 정보를 흐름에 사용할 수 있습니다.

*모든 Cloud Apps에 조건부 액세스 정책을 적용하면 경우에 따라 사용자 액세스를 실수로 차단할 수 있으므로 권장되지 않습니다. Cloud Apps의 조건부 액세스 정책에 대해 자세히 알아보기

자세한 내용은 Intune에서 조건부 액세스로 엔드포인트용 Microsoft Defender에 대한 규정 준수 적용을 참조하세요.

엔드포인트용 Defender를 경험하고 싶으신가요? 무료 평가판을 신청하세요.

더 자세히 알아보고 싶으신가요? 기술 커뮤니티: 엔드포인트용 Microsoft Defender Tech Community의 Microsoft 보안 커뮤니티와 Engage.