IT 전문가를 위한 Windows 10 버전 1809의 새로운 기능
적용 대상: Windows 10, 버전 1809
이 문서에서는 Windows 10 버전 1809에서 IT 전문가가 관심을 가질 만한 신규 및 업데이트 기능을 설명합니다. 이 업데이트는 Windows 10 버전 1803의 이전 누적 업데이트에 포함된 모든 기능 및 수정 사항도 포함합니다.
배포
Windows Autopilot 자체 배포 모드
Windows Autopilot 자체 배포 모드에서는 제로 터치 장치 프로비전 환경을 제공합니다. 장치를 켜고 이더넷을 연결하기만 하면 Windows Autopilot에서 자동으로 장치가 완벽하게 구성됩니다.
이러한 자체 배포 모드에서는 배포 프로세스 동안 최종 사용자가 "다음" 버튼을 누르는 등 상호 작용을 할 필요가 없습니다.
Windows Autopilot 자체 배포 모드를 활용하면 장치를 Azure Active Directory 테넌트에 등록하고, 조직의 MDM 공급자에 등록하고, 정책 및 애플리케이션을 프로비전하는 등 이 모든 작업을 사용자 인증 또는 사용자 상호 작용 없이 수행할 수 있습니다.
Autopilot 자체 배포 모드에 대해 자세히 알아보고 그러한 배포를 수행하기 위한 단계별 지침을 보려면, Windows Autopilot 자체 배포 모드를 방문하세요.
설정 플래그
설정 플래그 1.4 버전이 출시되었습니다. 설정 플래그는 Windows 10 업그레이드가 실패하면 문제를 해결하는 데 사용할 수 있는 독립 실행형 진단 도구입니다.
보안
이제 조치가 필요한 모든 위협을 표시하는 바이러스 & 위협 방지의 현재 위협 영역에 대해 계속 작업해 왔습니다. 이 화면에서 신속하게 위협에 대한 조치를 취할 수 있습니다.
제어된 폴더 액세스를 통해 랜섬웨어와 다른 파괴적 맬웨어가 개인 파일을 변경하지 못하도록 막을 수 있습니다. 경우에 따라 일반적으로 사용하는 앱이 문서 및 사진 같은 일반적인 폴더를 변경하지 못하도록 차단될 수 있습니다. 최근에 차단된 앱을 손쉽게 추가하도록 기능이 개선되었기 때문에 해당 기능을 완전히 비활성화 하지 않고도 장치를 계속 사용할 수 있습니다.
앱이 차단되면 최근 차단된 앱 목록이 표시되는데, 랜섬웨어 방지라는 제목 아래에서 설정 관리를 클릭하면 이 목록을 얻을 수 있습니다. 제어된 폴더 액세스를 통해 앱 허용을 클릭합니다. 프롬프트 메시지가 나타나면 + 버튼을 클릭해서 최근 차단된 앱을 선택합니다. 원하는 앱을 선택해서 허용된 목록에 추가합니다. 이 페이지에서 앱을 검색할 수도 있습니다.
Windows 시간 서비스에 대한 새 평가를 디바이스 성능 & 상태 섹션에 추가했습니다. 장치의 시간이 타임 서버와 적절하게 동기화되지 않고 시간 동기화 서비스가 비활성화 상태임이 감지되면 이를 다시 활성화할 수 있는 옵션이 제공됩니다.
설치된 다른 보안 앱들이 Windows 보안 앱에 나타나도록 하는 방법에 대해 계속 알아보겠습니다. 앱의 설정 섹션에서 찾을 수 있는 보안 공급자 라고 하는 새 페이지가 있습니다. 장치에 실행 중인 다른 모드 보안 공급자(바이러스 백신, 방화벽 및 웹 보호 포함의 목록을 보려면 관리 공급자 클릭합니다. 여기에서 해당 공급자의 앱을 손쉽게 열거나 Windows 보안을 통해 보고된 문제를 해결하는 방법에 대한 자세한 정보를 가져올 수 있습니다.
이 기능은 Windows 보안내의 다른 보안 앱들에 대한 추가 링크도 표시된다는 것을 의미합니다. 예를 들어 방화벽 & 네트워크 보호 섹션을 열면 도메인, 프라이빗 및 공용 네트워크를 포함하는 각 방화벽 유형에서 디바이스에서 실행되는 방화벽 앱이 표시됩니다.
BitLocker
고정된 드라이브에 자동 적용
MDM(최신 장치 관리) 정책을 통해 표준 Azure Active Directory(AAD)에 가입된 사용자에 대해 BitLocker를 자동으로 사용하도록 설정할 수 있습니다. Windows 10 버전 1803의 자동 BitLocker 암호화는 표준 Azure AD 사용자에 대해 사용하도록 설정되어 있지만 이러한 암호화 효과에는 HSTI(하드웨어 보안 테스트 인터페이스)를 통과한 최신 하드웨어가 여전히 필요합니다. 이 새로운 기능은 HSTI를 전달하지 않는 장치에서도 정책을 통해 BitLocker를 사용할 수 있도록 해줍니다.
이 새로운 기능은 BitLocker CSP에 대한 업데이트 기능으로, Windows 10 버전 1703에 도입되어 Intune 등에서 사용되었습니다.
이 기능은 Olympia Corp에서 선택적 기능으로 곧 지원될 예정입니다.
OOBE 중에 Autopilot 디바이스에 BitLocker 정책 제공
기본 알고리즘으로 이러한 디바이스를 자동으로 자체 암호화하는 대신 BitLocker 암호화 지원 디바이스에 적용할 암호화 알고리즘을 선택할 수 있습니다. 이 옵션을 사용하면 BitLocker 암호화를 시작하기 전에 암호화 알고리즘(및 암호화 전에 적용해야 하는 기타 BitLocker 정책)을 제공할 수 있습니다.
예를 들어 XTS-AES 256 암호화 알고리즘을 선택해서 OOBE 동안 기본 알고리즘인 XTS-AES 128을 통해 자동으로 자체 암호화되는 장치에 적용할 수 있습니다.
이 설정을 달성하려면 다음을 수행합니다.
Windows 10 엔드포인트 보호 프로필에서 원하는 암호화 알고리즘에 암호화 방법 설정을 구성합니다.
Autopilot 디바이스 그룹에 정책을 할당합니다.
중요
중요: 암호화 정책은 사용자가 아니라 그룹의 디바이스에 할당해야 합니다.
이러한 디바이스에 대해 Autopilot 등록 상태 페이지(ESP)를 사용하도록 설정합니다.
중요
ESP가 사용 설정되어 있지 않은 경우 암호화를 시작하기 전에 정책이 적용되지 않습니다.
자세한 내용은 Autopilot 장치에 BitLocker 암호화 알고리즘 설정을 참조하세요.
Windows Defender Application Guard 개선 기능
Windows Defender Application Guard(WDAG)에서는 이 릴리스의 Windows 보안 내에 새 사용자 인터페이스를 도입했습니다. 이제 독립 실행형 사용자가 레지스트리 키 설정을 변경하지 않고도 Windows 보안에서 Windows Defender Application Guard 설정을 설치 및 구성할 수 있습니다.
또한 엔터프라이즈 정책에 의해 관리되는 사용자는 설정을 확인하여 컴퓨터가 Windows Defender Application Guard의 동작을 잘 이해하도록 관리자가 구성한 내용을 볼 수 있습니다. 이 새로운 UI는 Windows Defender Application Guard 설정을 관리 및 확인하는 동안 사용자가 경험하는 전반적인 서비스를 개선합니다. 장치가 최소 요구 사항을 충족하는 한 이러한 설정은 Windows 보안에 나타납니다. 자세한 내용은 Windows 보안 응용 프로그램 내부의 Windows Defender Application Guard를 참조하십시오.
이 설정 관리를 시도하려면 다음 단계를 수행합니다.
Windows 보안 이동하여 앱 & 브라우저 컨트롤을 선택합니다.
분리 검색에서, Windows Defender Application Guard 설치를 선택한 다음 장치를 설치하고 다시 시작하십시오.
Application Guard 변경설정을 선택합니다.
Application Guard 설정을 구성하거나 확인하십시오.
다음 예제를 참조하세요.
Windows 보안 센터
Windows Defender 보안 센터는 이제 Windows 보안 센터라고 합니다.
Cortana에게 Windows 보안 센터(WSC)를 열거나 작업 표시줄 아이콘과 상호 작용하도록 요청하는 등 모든 일반적인 방법으로 여전히 앱에 액세스할 수 있습니다. WSC에서는 Windows Defender 바이러스 백신 및 Windows Defender 방화벽을 포함하여 모든 보안 요구를 관리할 수 있습니다.
이제 WSC 서비스에서는 바이러스 백신 제품을 보호 프로세스로 실행해서 등록해야 합니다. 아직 이러한 실행을 구현하지 않은 제품들은 Windows 보안 센터 사용자 인터페이스에 표시되지 않으며, Windows Defender 바이러스 백신은 이러한 제품과 함께 활성화된 상태를 유지합니다.
현재 WSC에는 사용자가 이미 알고 좋아하는 흐름 디자인 시스템이 포함되어 있습니다. 앱 주위의 간격 및 안쪽 여백을 조정했다는 것도 알 수 있습니다. 추가 정보를 위해 더 많은 공간이 필요한 경우에는 기본 페이지에서 범주의 크기가 동적으로 조정됩니다. 또한 색 설정에서 해당 옵션을 활성화한 경우에 테마 컬러를 사용하도록 제목 표시줄을 업데이트했습니다.
Windows Defender 방화벽은 이제 Linux용 Windows 하위 시스템(WSL) 프로세스를 지원합니다.
모든 Windows 프로세스에서와 마찬가지로 Windows Defender 방화벽에서도 WSL 프로세스에 대한 특정 규칙을 추가할 수 있습니다. 또한 Windows Defender 방화벽은 이제 WSL 프로세스에 대한 알림을 지원합니다. 예를 들어, Linux 도구가 외부(예: SSH 또는 nginx와 같은 웹 서버)에서의 포트 액세스를 허용하고 싶어하면 Windows Defender 방화벽은 포트가 연결 수락을 시작할 때 Windows 액세스에서와 마찬가지로 액세스를 허용하라는 메시지를 표시합니다. 이 지원은 빌드 17627에서 처음 도입되었습니다.
Microsoft Edge 그룹 정책
Microsoft Edge를 관리하기 위해 새 그룹 정책 및 최신 장치 관리 설정을 도입했습니다. 새 정책에는 전체 화면 모드, 인쇄, 즐겨찾기 모음 및 기록 저장의 활성화/비활성화, 인증서 오류 재정의 방지, 홈 버튼 및 시작 옵션 구성, 새 탭 페이지 및 홈 버튼 URL 설정, 확장 관리 등이 포함되어 있습니다. 새로운 Microsoft Edge 정책에 대해 자세히 알아봅니다.
Credential Guard는 Azure Active Directory 조인된 10S 디바이스에서 기본적으로 지원됩니다.
Credential Guard는 사용자의 컴퓨터에서 맬웨어에 의해 도난당하거나 오용될 수 없도록 AD(Active Directory) 도메인 자격 증명을 보호하기 위해 빌드된 Windows 10 보안 서비스입니다. Pass-the-Hash 및 자격 증명 수집과 같은 잘 알려진 위협을 차단하도록 설계되었습니다.
Credential Guard는 항상 선택적 기능이었지만 Windows 10-S는 머신이 Azure Active Directory에 조인된 경우 기본적으로 이 기능을 켭니다. 이 기능은 10-S 장치에 일반적으로 존재하지 않는 도메인 리소스에 연결할 때 추가 수준의 보안을 제공합니다. Credential Guard는 S 모드 디바이스 또는 Enterprise 및 Education Edition에서만 사용할 수 있습니다.
Windows 10 Pro S 모드에서는 네트워크 연결이 필요합니다.
이제 새 장치를 설정하려면 네트워크 연결이 필요합니다. 따라서 첫 실행 경험(OOBE)의 네트워크 설정 페이지에서 "지금은 건너뛰기" 옵션을 제거했습니다.
엔드포인트용 Microsoft Defender
엔드포인트용 Microsoft Defender가 새로운 여러 기능을 통해 향상되었습니다. 자세한 내용은 다음 항목을 참조하세요.
위협 분석
위협 분석은 새로운 위협과 그 발생이 식별되는 즉시 엔드포인트용 Microsoft Defender 연구 팀에서 게시하는 대화형 보고서 집합입니다. 보고서는 보안 운영 팀이 환경에 미치는 영향을 평가하는 데 도움이 되고, 공격을 억제하고 조직 복원력을 높이며 특정 위협을 차단하기 위해 필요한 조치를 제공합니다.사용자 지정 검색
사용자 지정 검색을 사용하여 의심스러운 위협이나 새로운 위협 같이 모든 종류의 동작에 대한 이벤트를 모니터링할 수 있는 사용자 지정 쿼리를 만들 수 있습니다. 이 쿼리 생성은 사용자 정의 탐지 규칙 생성을 통해 고급 헌팅의 기능을 사용하여 수행할 수 있습니다.관리형 보안 서비스 공급자(MSSP) 지원
엔드포인트용 Microsoft Defender는 MSSP 통합을 제공하여 이 시나리오에 대한 지원을 추가합니다. 이러한 통합 덕분에 MSSP는 MSSP 고객의 Windows Defender Security Center 포털에 대한 액세스 권한을 얻고, 메일 알림을 가져오고, 보안 정보 및 이벤트 관리(SIEM) 도구를 통해 경보를 가져오는 등의 조치를 취할 수 있습니다.Azure Defender와 통합
엔드포인트용 Microsoft Defender가 Azure Defender와 통합하여 종합적인 서버 보호 솔루션을 제공합니다. 이 통합을 통해 Azure Defender는 엔드포인트용 Microsoft Defender의 기능을 사용하여 Windows 서버에 개선된 위협 감지 기능을 제공할 수 있습니다.Microsoft Cloud App Security와 통합
Microsoft Cloud App Security는 모든 엔드포인트용 Microsoft Defender에서 모니터링되는 컴퓨터에서 지원되지 않는 클라우드 서비스(섀도 IT)의 사용을 포함하여 클라우드 응용 프로그램의 사용을 직접 볼 수 있도록 엔드포인트용 Microsoft Defender 신호를 사용합니다.Windows Server 2019 온보딩
이제 엔드포인트용 Microsoft Defender에서 Windows Server 2019에 대한 지원을 추가합니다. Windows 10 클라이언트 컴퓨터에서와 같은 방법으로 Windows Server 2019를 온보딩할 수 있습니다.이전 버전의 Windows 온보딩
지원되는 Windows 버전 컴퓨터를 온보딩하여 엔드포인트용 Microsoft Defender 센서로 센서 데이터를 보낼 수 있도록 합니다.
클라우드 클립보드
클라우드 클립보드는 사용자가 디바이스 간에 콘텐츠를 복사할 수 있도록 도와줍니다. 또한 이전에 복사한 데이터를 붙여넣을 수 있도록 클립보드 기록을 관리합니다. Windows+V를 사용하여 액세스할 수 있습니다. 다음과 같이 클라우드 클립보드를 설정하세요.
Windows 설정으로 이동하고 시스템을 선택합니다.
왼쪽 메뉴에서 클립보드를 클릭합니다.
클립보드 기록을 켭니다.
장치 간 동기화를 켭니다. 복사한 텍스트를 장치 간에 자동으로 동기화할지 여부를 선택합니다.
키오스크 설정 환경
장치 관리자가 키오스크 또는 디지털 사이니지로 PC를 손쉽게 설정할 수 있도록 설정에 간소화된 할당 액세스 구성 환경을 도입했습니다. 마법사 환경은 장치가 시작될 때 자동 로그인이 되는 키오스크 계정을 생성하는 등 키오스크 설정 과정을 안내합니다.
이 기능을 사용하려면 설정으로 이동해서 할당 액세스를 검색하고 키오스크 설정 페이지를 엽니다.
단일 앱에 할당된 액세스로 실행되는 Microsoft Edge 키오스크 모드에는 두 가지 키오스크 유형이 있습니다.
Digital / Interactive signage는 특정 웹 사이트를 전체 화면으로 표시하고 InPrivate 모드를 실행합니다.
공개 검색 은 다중 탭 브라우징을 지원하며 사용 가능한 최소한의 기능으로 InPrivate 모드를 실행합니다. 사용자는 새 Microsoft Edge 창을 최소화하거나 닫거나 열 수 없으며, Microsoft Edge 설정을 사용해 이를 사용자 지정할 수 없습니다. 사용자는 검색 데이터 및 다운로드를 삭제하고 세션 종료를클릭하여 Microsoft Edge를 다시 시작할 수 있습니다. 관리자는 Microsoft Edge를 일정 기간의 비활성 상태 후 다시 시작하도록 구성할 수 있습니다.
다중 앱 할당 액세스에서 실행 되는 Microsoft Edge 키오스크 모드에는 두 가지 키오스크 유형이 있습니다.
참고
다음과 같은 Microsoft Edge 키오스크 모드 유형은 Windows 10 설정의 간소화된 새로운 할당 액세스 구성 마법사를 사용하여 설정할 수 없습니다.
공개 검색 은 다중 탭 브라우징을 지원하며 사용 가능한 최소한의 기능으로 InPrivate 모드를 실행합니다. 이 구성에서 Microsoft Edge는 사용 가능한 다수의 앱 중 하나가 될 수 있습니다. 사용자는 InPrivate 모드의 창을 여러 개 닫고 열 수 있습니다.
표준 모드 은 처음 사용자용 Microsoft Edge를 실행하지만 일부 기능은 할당 된 액세스에서 구성된 응용 프로그램에 따라 작동하지 않을 수 있습니다. 예를 들어, Microsoft Store를 설정하지 않으면 사용자가 책을 가져올 수 없습니다.
Microsoft Edge 키오스크 모드에 대해 자세히 알아봅니다.
레지스트리 편집기 개선
경로의 다음 단계를 완료할 수 있도록 입력 시 표시되는 드롭다운 목록을 추가했습니다. Ctrl + 백스페이스를 누르면 마지막 단어가, Ctrl + 삭제를 누르면 다음 단어가 삭제됩니다.
Windows 10 공유 pc에 신속하게 로그인
작업 장소에 배포된 장치를 공유하셨습니까? 빠른 로그인을 사용하면 공유 Windows 10 PC에 빠르게 로그인할 수 있습니다.
빠른 로그인을 사용하려면
Windows 10 버전 1809에서 공유 또는 게스트 장치를 설정합니다.
빠른 로그인 사용하도록 정책 CSP 및 인증과 EnableFastFirstSignIn 정책을 설정합니다.
계정을 사용해 공유 PC에 로그인합니다. 그 차이점을 알 수 있을 것입니다!
참고
이 기능은 비공개 미리 보기 기능이므로 프로덕션 용도가 아니며 권장되지 않습니다. 이 설정은 현재 지원되지 않습니다.
Windows 10에 웹 로그인
중요
이 기능은 비공개 미리 보기 기능이므로 프로덕션 용도가 아니며 권장되지 않습니다. 이 설정은 현재 지원되지 않습니다.
지금까지 Windows 로그인에서는 ADFS 또는 WS-Fed 프로토콜을 지원하는 다른 공급자에 페더레이션된 ID 사용만 지원되었습니다. 새로운 Windows PC 로그인 방법인 웹 로그인을 소개합니다. 웹 로그인을 사용하면 Windows에서 사용할 수 없는 자격 증명에 대한 Windows 로그인 지원을 사용할 수 있습니다. 웹 로그인은 Azure Active Directory 임시 액세스 패스만 지원하도록 제한됩니다.
웹 로그인을 사용해 보려면 다음을 수행합니다.
Windows 10 PC에서 Azure AD에 가입합니다 (웹 로그인은 Azure AD 가입 PC에서만 지원).
웹 로그인을 사용하도록 정책 CSP와 인증 및 EnableWebSignIn 정책을 설정합니다.
잠금 화면에서 로그인 옵션 아래 웹 로그인을 선택합니다.
계속하려면 로그인 단추를 클릭합니다.
참고
이 기능은 비공개 미리 보기 기능이므로 프로덕션 용도가 아니며 권장되지 않습니다.
사용자 휴대폰 앱
Android 폰 사용자는 마지막에 사진 메일 전송을 중지할 수 있습니다. 사용자 전화에서 PC의 Android 최신 사진에 즉시 액세스할 수 있습니다. 사용자 전화에서 PC로 사진을 끌어서 놓고 복사, 편집 또는 잉크 입력할 수 있습니다. 사용자 전화 앱을 열어서 체험해 보세요. Microsoft에서 사용자 전화로 앱을 다운로드하는 링크가 포함된 텍스트를 받게 됩니다. 데이터 통신이 아닌 네트워크에서 이더넷 또는 Wi-Fi가 지원되는 Android 7.0 + 장치는 사용자 전화 앱과 호환됩니다. 중국 지역에 연결된 PC에서는 사용자 전화 앱 서비스를 나중에 사용할 수 있습니다.
iPhone 사용자의 경우 사용자 전화 앱도 사용자 전화를 PC에 연결하는 데 도움이 됩니다. 사용자 전화에서 웹을 검색한 다음, 컴퓨터에 즉시 웹 페이지를 전송하면 더 큰 화면의 모든 이점을 누리면서 현재 작업(읽기, 시청, 검색 등)을 계속할 수 있습니다.
데스크톱 핀은 사용자 전화의 콘텐츠에 신속하게 액세스할 수 있도록 사용자 전화 앱으로 직접 연결합니다. 또한 시작 화면의 모든 앱 목록을 검토하거나 사용자 전화에서 Windows 키 및 검색을 사용할 수 있습니다.
무선 프로젝션 환경
언제 무선 프로젝션을 수행해야 하는지, 파일 탐색기나 앱에서 시작을 할 때 어떻게 세션 연결을 해제해야 하는지 알기 어렵다는 사용자 피드백이 있었습니다. Windows 10 버전 1809에서는 세션에 있을 때 화면 상단에 컨트롤 배너가 나타납니다(원격 데스크톱을 사용할 때 표시되는 것처럼). 배너를 사용하면 연결 상태에 대한 정보를 계속해서 확인하고, 신속하게 연결을 해제하여 동일한 싱크에 다시 연결하며, 현재 작업 내용에 따라 연결을 조정할 수 있습니다. 이러한 조정은 설정을 통해 이루어지며, 다음과 같은 세 가지 모드 중 하나로 화면 간 대기 시간을 최적화합니다.
- 게임 모드에서는 무선 연결을 통해 게임이 가능하도록 화면 간 대기 시간을 최소화합니다.
- 비디오 모드에서는 큰 화면에서 비디오가 원활하게 재생되도록 화면 간 대기 시간을 늘립니다.
- 생산성 모드에서는 게임 보드와 비디오 모드 간에 균형을 도모합니다. 입력이 자연스러우면서 비디오 오류가 자주 발생하지 않도록 화면 간 대기 시간을 충분히 확보합니다.
생체 인식이 있는 원격 데스크톱
비즈니스용 Windows Hello 비즈니스용 Windows Hello 컨테이너에 배포된 인증서를 제공된 자격 증명으로 사용하여 서버 또는 다른 디바이스에 대한 원격 데스크톱 연결을 설정할 수 있도록 지원합니다. 이 기능은 원격 데스크톱 프로토콜의 리디렉션된 스마트 카드 기능을 활용합니다. 이전 버전의 Windows 10 사용하는 사용자는 비즈니스용 Windows Hello 사용하여 원격 데스크톱에 인증할 수 있지만 PIN을 인증 제스처로 사용하도록 제한되었습니다. Windows 10, 버전 1809 사용자가 비즈니스용 Windows Hello 생체 인식 제스처를 사용하여 원격 데스크톱 세션에 인증하는 기능을 소개합니다.
인증서 신뢰 모델에서 비즈니스용 Windows Hello 사용하는 Azure Active Directory 및 Active Directory 사용자는 생체 인식을 사용하여 원격 데스크톱 세션에 인증할 수 있습니다.
시작하려면 비즈니스용 Windows Hello를 사용하여 장치에 로그인합니다. 원격 데스크톱 연결(mstsc.exe)을 가져오고 연결하려는 디바이스의 이름을 입력하고 연결을 선택합니다. Windows는 사용자가 비즈니스용 Windows Hello를 사용해 서명했음을 기억하고 비즈니스용 Windows Hello를 자동으로 선택해서 RDP 세션에 대한 인증을 수행합니다. 다른 선택 항목을 선택하여 대체 자격 증명을 선택할 수도 있습니다. Windows는 생체 인식을 사용하여 Windows 디바이스에 대한 RDP 세션을 인증합니다. 원격 세션에서 비즈니스용 Windows Hello 계속 사용할 수 있지만 원격 세션에서는 PIN을 사용해야 합니다.
다음 예제를 참조하세요.