고급 보안 배포를 사용한 방화벽 Windows Defender 개요

Windows Vista 또는 Windows Server 2008 이상을 실행하는 디바이스에서 Advanced Security MMC 스냅인을 통해 Windows Defender 방화벽을 사용하여 네트워크를 통해 공유하는 디바이스와 데이터를 보호할 수 있습니다.

Windows Defender 방화벽을 사용하여 네트워크에서 디바이스에 대한 액세스를 제어할 수 있습니다. 비즈니스 요구 사항에 따라 어느 방향으로든 네트워크 트래픽을 허용하거나 차단하는 규칙을 만들 수 있습니다. 디바이스에서 디바이스로 네트워크를 통해 이동하는 데이터를 보호하는 데 도움이 되는 IPsec 연결 보안 규칙을 만들 수도 있습니다.

가이드 소개

이 가이드는 시스템 관리자 및 시스템 엔지니어가 사용하기 위한 것입니다. 사용자 또는 조직의 인프라 전문가 또는 시스템 설계자가 선택한 고급 보안 디자인으로 Windows Defender 방화벽을 배포하기 위한 자세한 지침을 제공합니다.

먼저 고급 보안을 사용하여 Windows Defender 방화벽 배포 계획의 정보를 검토합니다.

아직 디자인을 선택하지 않은 경우 고급 보안 디자인 가이드를 사용하여 Windows Defender 방화벽의 디자인 옵션을 검토하고 조직에 가장 적합한 디자인 옵션을 선택한 후 이 가이드의 지침을 따르도록 기다리는 것이 좋습니다.

디자인을 선택하고 영역(격리, 경계 및 암호화), 지원할 운영 체제 및 기타 세부 정보에 대한 필수 정보를 수집한 후 이 가이드를 사용하여 프로덕션 환경에서 고급 보안 디자인으로 Windows Defender 방화벽을 배포할 수 있습니다. 이 가이드에서는 디자인 가이드에 설명된 다음 기본 디자인을 배포하는 단계를 제공합니다.

고급 보안 디자인 계획을 사용하여 Windows Defender 방화벽 구현의 검사 목록을 사용하여 이 가이드의 지침을 사용하여 특정 디자인을 배포하는 가장 좋은 방법을 결정합니다.

주의

이 가이드에 설명된 기술은 조직의 대부분의 디바이스에 배포해야 하는 GPO에 대해서만 사용하고 Active Directory 도메인의 OU 계층 구조가 이러한 GPO의 배포 요구 사항과 일치하지 않는 경우에만 사용하는 것이 좋습니다. 이러한 특성은 서버 및 도메인 격리 시나리오에 대한 GPO의 일반적인 특성이지만 대부분의 다른 GPO에서는 일반적이지 않습니다. OU 계층 구조에서 지원하는 경우 GPO가 적용되는 모든 계정을 포함하는 가장 낮은 수준 OU에 연결하여 GPO를 배포합니다.

수백 또는 수천 개의 GPO가 있는 대규모 엔터프라이즈 환경에서 GPO가 너무 많은 이 기술을 사용하면 과도한 수의 그룹의 구성원인 사용자 또는 디바이스 계정이 발생할 수 있습니다. 이렇게 계정을 만들면 네트워크 프로토콜 제한을 초과하는 경우 네트워크 연결 문제가 발생할 수 있습니다.

이 가이드에서 제공하지 않는 내용

이 가이드에서는 다음을 제공하지 않습니다.

  • 특정 네트워크 애플리케이션에 대한 방화벽 규칙을 만들기 위한 지침입니다. 이 정보는 고급 보안 디자인 가이드를 사용하여 Windows Defender 방화벽의 기본 방화벽 정책에 대한 계획 설정을 참조하세요.

  • 그룹 정책 지원하도록 AD DS(Active Directory Domain Services)를 설정하기 위한 지침입니다.

  • CA(인증 기관)를 설정하여 인증서 기반 인증을 위한 인증서를 만들기 위한 지침입니다.

고급 보안이 포함된 Windows Defender 방화벽에 대한 자세한 내용은 고급 보안이 포함된 Windows Defender 방화벽 개요를 참조하세요.