Intune에서 엔드포인트용 Microsoft Defender 구성

이 문서의 정보와 절차를 사용하여 엔드포인트용 Microsoft Defender와 Intune의 통합을 구성하세요. 구성에는 다음과 같은 일반적인 단계가 포함됩니다.

  • 테넌트에서 엔드포인트용 Microsoft Defender를 사용하도록 설정
  • Android, iOS/iPadOS, Windows 10/11을 실행하는 디바이스 온보딩
  • 준수 정책을 사용하여 디바이스 위험 수준 설정
  • 조건부 액세스 정책을 사용하여 예상 위험 수준을 초과하는 디바이스 차단
  • Android 및 iOS/iPadOS에서는 디바이스 위험 수준을 설정하는 앱 보호 정책을 사용합니다. 앱 보호 정책은 등록된 디바이스와 등록되지 않은 디바이스 모두에서 작동합니다.

시작하기 전에, 엔드포인트용 Microsoft Defender를 Intune과 함께 사용하려면 사용자 환경이 필수 조건을 충족해야 합니다.

Intune으로 관리하는 장치에서 엔드포인트용 Microsoft Defender 관련 설정을 관리하는 것 외에 Intune에 등록되지 않은 장치에서 엔드포인트용 Defender 보안 구성을 관리할 수도 있습니다. 이 시나리오는 엔드포인트용 Microsoft Defender 보안 관리 라고 하며 엔드포인트용 Microsoft Defender가 엔드포인트 보안 구성을 사용하도록 허용 토글을 사용함 으로 구성해야 합니다. 자세한 내용은 MDE 보안 구성 관리를 참조합니다.

Intune에서 엔드포인트용 Microsoft Defender를 사용하도록 설정

첫 번째 단계는 Intune과 엔드포인트용 Microsoft Defender 간에 서비스간 연결을 설정하는 것입니다. 설정에는 Microsoft Defender Security Center 및 Intune 모두에 대한 관리 권한이 필요합니다.

테넌트당 한 번만 엔드포인트용 Microsoft Defender를 사용하도록 설정하면 됩니다.

엔드포인트용 Microsoft Defender를 사용하도록 설정하는 방법

  1. Microsoft Endpoint Manager 관리 센터에 로그인합니다.

  2. 엔드포인트 보안 > 엔드포인트용 Microsoft Defender 를 선택하고 엔드포인트용 Microsoft Defender 관리 콘솔을 열기 를 선택합니다.

    그러면 security.microsoft.com 에서 Microsoft 365 Defender 포털이 열립니다. 이 포털은 securitycenter.windows.com 에서 이전 포털의 사용을 대체합니다.

    페이지 맨 위에 있는 연결 상태 가 이미 사용 으로 설정된 경우 Intune에 대한 연결이 이미 설정되어 있으며, 관리 센터에 다음 스크린샷과 다른 UI가 표시됩니다. 이 이벤트에서는 엔드포인트용 Microsoft Defender 관리 콘솔 열기 링크를 사용하여 Microsoft Defender 보안 센터를 열고, 다음 단계의 지침을 사용하여 Microsoft Intune 연결On 으로 설정되어 있는지 확인할 수 있습니다.

    Microsoft Defender Security Center를 여는 패치를 보여주는 스크린샷.

  3. Microsoft 365 Defender 에서(이전의 Microsoft Defender 보안 센터):

    1. 설정 > 엔드포인트 >고급 기능을 선택합니다.

    2. Microsoft Intune 연결 에서 켜기 를 선택합니다.

      Microsoft Intune 연결 설정을 보여주는 스크린샷.

    3. 기본 설정 저장 을 선택합니다.

    참고

    연결이 설정되면 서비스는 24시간마다 ‘최소한’ 한 번 동기화되어야 합니다. 연결이 응답하지 않는 것으로 간주할 때까지 동기화되지 않는 기간(일)은 Microsoft Endpoint Manager 관리 센터에서 구성할 수 있습니다. 엔드포인트 보안 > 엔드포인트용 Microsoft Defender > 파트너가 응답하지 않을 때까지 기간(일) 을 선택합니다.

  4. Microsoft Endpoint Manager 관리 센터에서 엔드포인트용 Microsoft Defender 페이지로 돌아갑니다.

    1. 엔드포인트용 Defender를 규정 준수 정책 과 함께 사용하려면 지원하는 플랫폼에 대해 MDM 규정 준수 정책 설정 에서 다음을 구성합니다.

      • 엔드포인트용 Microsoft Defender에 Android 디바이스 연결켜기 로 설정
      • 엔드포인트용 Microsoft Defender에 iOS 디바이스 연결켜기 로 설정
      • 엔드포인트용 Microsoft Defender에 Windows 디바이스 연결켜기 로 설정

      이러한 구성이 ‘켜기’로 설정된 경우 Intune을 사용하여 관리하는 적용 가능한 디바이스와 나중에 등록하는 디바이스가 규정 준수를 위한 엔드포인트용 Microsoft Defender에 연결됩니다.

      iOS 장치의 경우 엔드포인트용 Defender는 다음 설정도 지원합니다.

      참고

      다음 두 설정을 사용하려면 먼저 MDE 미리 보기에 옵트인해야 합니다. 옵트인하려면 mdatpmobile@microsoft.com에 문의하세요.

      • iOS 장치용 앱 동기화 사용: 엔드포인트용 Defender가 위협 분석 목적으로 사용할 iOS 애플리케이션의 메타데이터를 Intune에서 요청할 수 있도록 켜기 로 설정합니다. iOS 장치는 MDM에 등록되어 있어야 하며 장치 체크 인 중에 업데이트된 앱 데이터를 제공합니다.

      • 개인 소유 iOS/iPadOS 장치에서 전체 애플리케이션 인벤토리 데이터 보내기: 이 설정은 엔드포인트용 Defender가 앱 데이터를 동기화하고 앱 인벤토리 목록을 요청할 때 Intune이 엔드포인트용 Defender와 공유하는 애플리케이션 인벤토리 데이터를 제어합니다.

        켜기 로 설정하면 엔드포인트용 Defender가 개인 소유 iOS/iPadOS 장치에 대해 Intune에서 애플리케이션 목록을 요청할 수 있습니다. 여기에는 관리되지 않는 앱과 Intune을 통해 배포된 앱이 포함됩니다.

        Off 로 설정하면 관리되지 않는 앱에 대한 데이터가 제공되지 않습니다. Intune은 Intune을 통해 배포된 앱에 대한 데이터를 공유합니다.

      자세한 내용은 Mobile Threat Defense 토글 옵션을 참조하세요.

    2. 앱 보호 정책 과 함께 엔드포인트용 Defender를 사용하려면 지원하는 플랫폼의 앱 보호 정책 설정 항목을 다음과 같이 구성합니다. 이러한 기능은 Android 및 iOS/iPadOS에서 사용할 수 있습니다.

      • 앱 보호 정책 평가를 위해 엔드포인트용 Microsoft Defender에 Android 디바이스 연결켜기 로 설정합니다.
      • 앱 보호 정책 평가를 위해 엔드포인트용 Microsoft Defender에 iOS 디바이스 연결켜기 로 설정합니다.

    MDM 규정 준수 정책 설정 및 앱 보호 정책 설정에 대한 자세한 내용은 Mobile Threat Defense 토글 옵션을 참조하세요.

  5. 저장 을 선택합니다.

Intune Mobile Threat Defense에 새 애플리케이션을 통합하고 Intune에 대한 연결을 사용하도록 설정하면 Intune은 Azure Active Directory에 클래식 조건부 액세스 정책을 만듭니다. 엔드포인트용 Microsoft Defender 또는 추가 MTD 파트너를 포함하여 통합하는 각 MTD 앱은 새 클래식 조건부 액세스 정책을 만듭니다. 이러한 정책은 무시할 수 있지만 편집 또는 삭제하거나 사용하지 않도록 설정할 수는 없습니다.

클래식 정책이 삭제된 경우 해당 연결을 담당하는 Intune에 대한 연결을 삭제한 다음 다시 설정해야 합니다. 그러면 클래식 정책이 다시 만들어집니다. MTD 앱에 대한 클래식 정책을 조건부 액세스를 위한 새 정책 형식으로 마이그레이션하는 것은 지원되지 않습니다.

MTD 앱의 클래식 조건부 액세스 정책:

  • MTD 파트너와 통신하기 전에 Intune MTD에서 디바이스가 Azure AD에 등록되어 디바이스 ID를 받도록 요구하는 데 사용됩니다. ID가 있어야만 디바이스에서 Intune에 상태를 보고할 수 있습니다.
  • 다른 클라우드 앱 또는 리소스에는 영향을 주지 않습니다.
  • MTD 관리를 돕기 위해 만들 수 있는 조건부 액세스 정책과는 다릅니다.
  • 기본적으로 평가에 사용하는 다른 조건부 액세스 정책은 조작하지 마세요.

클래스 조건부 액세스 정책을 보려면 Azure에서 Azure Active Directory > 조건부 정책 > 클래식 정책 으로 이동합니다.

온보딩 장치

Intune에서 Endpoint용 Microsoft Defender에 대한 지원을 사용하도록 설정한 경우 Intune과 Endpoint용 Microsoft Defender 사이에 서비스간 연결을 설정했습니다. 이제 Intune으로 관리하는 디바이스를 Endpoint용 Microsoft Defender로 온보딩할 수 있습니다. 온보딩을 통해 디바이스 위험 수준에 대한 데이터를 수집할 수 있습니다.

디바이스를 온보딩할 때는 각 플랫폼에 대해 최신 버전의 엔드포인트용 Microsoft Defender를 사용해야 합니다.

그룹 정책을 통한 Windows 장치 온보딩

Intune과 Endpoint용 Microsoft Defender를 연결하면 Intune이 Endpoint용 Microsoft Defender에서 온보딩 구성 패키지를 받습니다. Endpoint용 Microsoft Defender에 디바이스 구성 프로필을 사용하여 이 패키지를 Windows 디바이스에 배포합니다.

구성 패키지는 엔드포인트용 Microsoft Defender 서비스와 통신하여 파일을 검색하고 위협을 감지하도록 디바이스를 구성합니다. 또한 디바이스는 준수 정책을 기반으로 하는 Endpoint용 Microsoft Defender에 위험 수준을 보고합니다.

한번 구성 패키지를 사용하여 디바이스를 온보딩하면 다시 온보딩하지 않아도 됩니다.

또한 다음을 사용하여 디바이스를 온보딩할 수 있습니다.

  • EDR(엔드포인트 검색 및 응답) 정책. Intune EDR 정책은 Intune에서 엔드포인트 보안의 일부입니다. EDR 정책을 사용하면 디바이스 구성 프로필에 있는 대규모 설정에 따른 오버헤드 없이 디바이스 보안을 구성할 수 있습니다. Configuration Manager를 사용하여 관리하는 디바이스인 테넌트 연결 디바이스에서도 EDR 정책을 사용할 수 있습니다.

    Intune과 Microsoft Defender for Endpoint를 연결한 후 EDR 정책을 구성하면 정책 설정 엔드포인트용 Microsoft Defender 클라이언트 구성 패키지 유형커넥터에서 자동 이라는 새로운 구성 옵션이 있습니다. 이 옵션을 사용하면 Intune이 엔드포인트용 Defender 배포에서 온보딩 패키지(blob)를 자동으로 가져오므로 온보딩 패키지를 수동으로 구성할 필요가 없습니다.

  • 그룹 정책 또는 Microsoft Endpoint Configuration Manager.

디바이스 구성 정책과 엔드포인트 감지 및 응답 정책과 같은 여러 정책 또는 정책 유형을 사용하여 동일한 디바이스 설정(예: 엔드포인트용 Defender 온보딩)을 관리하는 경우 디바이스에 대한 정책 충돌이 생길 수 있습니다. 충돌에 관한 자세한 내용은 보안 정책 관리 문서의 충돌 관리를 참조하세요.

Windows 디바이스를 온보딩하는 디바이스 구성 프로필 만들기

  1. Microsoft Endpoint Manager 관리 센터에 로그인합니다.

  2. 엔드포인트 보안 > 엔드포인트 검색 및 응답 > 정책 만들기 를 선택합니다.

  3. 플랫폼 에 대해 Windows 10 이상 을 선택합니다.

  4. 프로필 유형 에서 엔드포인트 검색 및 응답 을 선택한 다음 만들기 를 선택합니다.

  5. 기본 사항 페이지에서 프로필에 대한 이름설명(선택 사항)을 입력한 후 다음 을 선택합니다.

  6. 구성 설정 페이지에서 엔드포인트 검색 및 응답 에 다음 옵션을 구성합니다.

    • 모든 파일에 대해 샘플 공유: 엔드포인트용 Microsoft Defender 샘플 공유 구성 매개 변수를 반환하거나 설정합니다.
    • 원격 분석 보고 주기 단축: 위험이 높은 디바이스의 경우 이 설정을 사용 하여 원격 분석을 엔드포인트용 Microsoft Defender 서비스에 더 자주 보고합니다.

    Microsoft Endpoint Configuration Manager를 사용하여 Windows 컴퓨터 온보딩에는 Endpoint용 Microsoft Defender 설정에 대한 내용이 자세히 나옵니다.

    엔드포인트 검색 및 응답을 위한 구성 옵션의 스크린샷.

    참고

    이전 화면 캡처는 Intune과 Endpoint용 Microsoft Defender 사이의 연결을 구성한 후의 구성 옵션을 보여줍니다. 연결되면 온보딩 및 오프보딩 Blob에 대한 세부 정보가 자동으로 생성되어 Intune으로 전송됩니다.

    이 연결을 제대로 구성하지 않으면 온보딩 및 오프보딩 blob을 지정하는 옵션과 함께 Endpoint용 Microsoft Defender 클라이언트 구성 패키지 유형 설정이 표시됩니다.

  7. 다음 을 선택하여 범위 태그 페이지를 엽니다. 범위 태그는 선택 사항입니다. 다음 을 선택하여 계속합니다.

  8. 할당 페이지에서 이 프로필을 받을 그룹을 선택합니다. 프로필 할당에 대한 자세한 내용은 사용자 및 장치 프로필 할당을 참조하세요.

    사용자 그룹에 배포하는 경우에는 사용자가 디바이스에 로그인해야 정책이 적용되고 디바이스가 엔드포인트용 Defender에 온보딩될 수 있습니다.

    다음 을 선택합니다.

  9. 검토 + 만들기 페이지에서 완료되면 만들기 를 선택합니다. 사용자가 만든 프로필에 대한 정책 유형을 선택하면 목록에 새 프로필이 표시됩니다. 확인, 만들기 를 차례로 선택하여 변경 내용을 저장하면 프로필이 생성됩니다.

macOS 디바이스 온보딩

Intune과 엔드포인트용 Microsoft Defender 사이에 서비스 간 연결을 설정한 후에는 macOS 디바이스를 엔드포인트용 Microsoft Defender로 온보딩할 수 있습니다. 온보딩은 디바이스가 엔드포인트용 Microsoft Defender와 통신하여 디바이스 위험 수준에 대한 데이터를 수집하도록 구성합니다.

Intune 구성 가이드는 macOS용 엔드포인트용 Microsoft Defender를 참조하세요.

최신 릴리스에 포함된 기능을 비롯해 Mac용 엔드포인트용 Microsoft Defender에 대한 자세한 내용은 Microsoft 365 보안 설명서의 Mac용 엔드포인트용 Microsoft Defender를 참조하세요.

Android 디바이스 온보딩

Intune과 엔드포인트용 Microsoft Defender 사이에 서비스 간 연결을 설정한 후에는 Android 디바이스를 엔드포인트용 Microsoft Defender로 온보딩할 수 있습니다. 온보딩은 디바이스가 엔드포인트용 Defender와 통신하여 디바이스 위험 수준에 대한 데이터를 수집하도록 구성합니다.

Android를 실행하는 디바이스용 구성 패키지는 없습니다. 대신 엔드포인트용 Microsoft Defender 문서의 Android용 엔드포인트용 Microsoft Defender 개요에서 Android용 필수 구성 요소와 온보딩 지침을 참조하세요.

Android를 실행하는 디바이스의 경우 Intune 정책을 사용하여 Android에서 엔드포인트용 Microsoft Defender를 수정할 수도 있습니다. 자세한 내용은 엔드포인트용 Microsoft Defender 웹 보호를 참조하세요.

iOS/iPadOS 디바이스 온보딩

Intune과 엔드포인트용 Microsoft Defender 사이에 서비스 간 연결을 설정한 후에는 iOS/iPadOS 디바이스를 엔드포인트용 Microsoft Defender로 온보딩할 수 있습니다. 온보딩은 디바이스가 엔드포인트용 Defender와 통신하여 디바이스 위험 수준에 대한 데이터를 수집하도록 구성합니다.

iOS/iPadOS를 실행하는 디바이스용 구성 패키지는 없습니다. 대신 엔드포인트용 Microsoft Defender 문서의 iOS용 엔드포인트용 Microsoft Defender 개요에서 iOS/iPadOS용 필수 구성 요소와 온보딩 지침을 참조하세요.

(감독 모드에서) iOS/iPadOS를 실행하는 디바이스의 경우 해당 유형의 디바이스에서 플랫폼이 제공하는 향상된 관리 기능을 바탕으로 하는 특수한 기능이 있습니다. 이 기능을 활용하기 위해서는 디바이스가 감독 모드에 있는지 여부를 Defender 앱이 알아야 합니다. Intune을 사용하면 앱 구성 정책(관리 디바이스)을 통해 iOS용 Defender 앱을 구성할 수 있습니다. 이는 모든 iOS 디바이스를 대상으로 하는 것이 좋습니다.

  1. Microsoft Endpoint Manager 관리 센터에 로그인합니다.

  2. > 앱 구성 정책 > 관리 디바이스 를 선택합니다.

  3. 기본 사항 페이지에서 프로필에 대한 ‘이름’ 및 ‘설명’(선택 사항)을 입력한 후 플랫폼 으로 iOS/iPadOS 를 선택하고 다음 을 선택합니다.

  4. 대상 앱 으로 iOS용 Microsoft Defender 를 선택합니다.

  5. 설정 페이지에서 구성 키issupervised 를 설정하고 값 형식 으로 문자열 을 설정하고 구성 값 으로 {{issupervised}} 를 설정합니다.

  6. 다음 을 선택하여 범위 태그 페이지를 엽니다. 범위 태그는 선택 사항입니다. 다음 을 선택하여 계속합니다.

  7. 할당 페이지에서 이 프로필을 받을 그룹을 선택합니다. 이 시나리오에서는 모든 디바이스 를 대상으로 하는 것이 좋습니다. 프로필 할당에 대한 자세한 내용은 사용자 및 장치 프로필 할당을 참조하세요.

    사용자 그룹에 배포하는 경우에는 사용자가 디바이스에 로그인해야 정책이 적용됩니다.

    다음 을 선택합니다.

  8. 검토 + 만들기 페이지에서 완료되면 만들기 를 선택합니다. 새 프로필이 구성 프로필 목록에 표시됩니다.

또한, (감독 모드에서) iOS/iPadOS를 실행하는 디바이스를 위해 iOS용 Defender 팀이 iPad/iOS 디바이스에 배포할 수 있는 사용자 지정 .mobileconfig 프로필을 공개했습니다. 이 .mobileconfig 프로필은 iOS용 Defender의 기능인 안전한 검색 환경을 보장하기 위해 네트워크 트래픽을 분석하는 데 사용됩니다.

  1. https://aka.ms/mdatpiossupervisedprofile에 호스트된 .mobile 프로필을 다운로드합니다.

  2. Microsoft Endpoint Manager 관리 센터에 로그인합니다.

  3. 디바이스 > 구성 프로필 > 프로필 만들기 를 선택합니다.

  4. 플랫폼 으로 iOS/iPadOS 를 선택합니다.

  5. 프로필 유형 으로 사용자 지정 을 선택한 다음 만들기 를 선택합니다.

  6. 기본 사항 페이지에서 프로필에 대한 이름설명(선택 사항)을 입력한 후 다음 을 선택합니다.

  7. 구성 프로필 이름 을 입력하고 업로드할 .mobileconfig 파일을 선택합니다.

  8. 다음 을 선택하여 범위 태그 페이지를 엽니다. 범위 태그는 선택 사항입니다. 다음 을 선택하여 계속합니다.

  9. 할당 페이지에서 이 프로필을 받을 그룹을 선택합니다. 이 시나리오에서는 모든 디바이스 를 대상으로 하는 것이 좋습니다. 프로필 할당에 대한 자세한 내용은 사용자 및 장치 프로필 할당을 참조하세요.

    사용자 그룹에 배포하는 경우에는 사용자가 디바이스에 로그인해야 정책이 적용됩니다.

    다음 을 선택합니다.

  10. 검토 + 만들기 페이지에서 완료되면 만들기 를 선택합니다. 새 프로필이 구성 프로필 목록에 표시됩니다.

디바이스 위험 수준을 설정하는 준수 정책 만들기 및 할당

Android, iOS/iPadOS, Windows 디바이스에 대해 규정 준수 정책은 디바이스에 대해 허용되는 것으로 간주되는 위험 수준을 결정합니다.

준수 정책을 만드는 데 익숙하지 않은 경우 Microsoft Intune에서 준수 정책 만들기 문서에서 정책 만들기 절차를 참조하세요. 다음 정보는 준수 정책의 일부로 엔드포인트용 Microsoft Defender를 구성하는 경우에만 적용됩니다.

  1. Microsoft Endpoint Manager 관리 센터에 로그인합니다.

  2. 디바이스 > 준수 정책 > 정책 > 정책 만들기 를 선택합니다.

  3. 플랫폼 의 경우 드롭다운 상자를 사용하여 다음 옵션 중 하나를 선택합니다.

    • Android 장치 관리자
    • Android Enterprise
    • iOS/iPadOS
    • Windows 10 이상

    그런 다음, 만들기 를 선택하여 정책 만들기 구성 창을 엽니다.

  4. 나중에 이 정책을 식별하는 데 도움이 되는 이름 을 지정합니다. 설명 을 지정할 수도 있습니다.

  5. 준수 설정 탭에서 엔드포인트용 Microsoft Defender 그룹을 확장하고 디바이스가 머신 위험 점수나 그 아래에 있어야 함 옵션을 기본 설정 수준으로 설정합니다.

    위협 수준 분류는 엔드포인트용 Microsoft Defender에 의해 결정됩니다.

    • 지우기: 이 수준이 가장 안전합니다. 디바이스가 어떠한 위협에도 노출되지 않았으며 회사 리소스에 계속 액세스할 수 있습니다. 어떠한 위협이든 확인되는 디바이스는 비규격으로 평가됩니다. (엔드포인트용 Microsoft Defender는 안전함 값을 사용합니다.)
    • 낮음: 낮은 수준의 위협만 있는 디바이스는 규격 디바이스입니다. 보통 또는 높은 위협 수준의 디바이스는 비규격 디바이스입니다.
    • 보통: 낮음 또는 보통 수준의 위협이 있는 디바이스는 규격 디바이스입니다. 높은 수준의 위협이 검색되는 경우 해당 디바이스는 비규격으로 간주됩니다.
    • 높음: 이 수준은 최소 보안이며 모든 위협 수준을 허용합니다. 높은, 보통 또는 낮은 위협 수준의 디바이스가 준수로 간주됩니다.
  6. 적용 가능한 그룹에 정책 할당을 포함하여 정책 구성을 완료합니다.

디바이스 위험 수준을 설정하는 앱 보호 정책 만들기 및 할당

iOS/iPadOS 또는 Android용 애플리케이션 보호 정책 만들기 절차를 사용하고 , 조건부 시작할당 페이지에 대한 다음 정보를 사용합니다.

  • : 앱 보호 정책의 대상으로 지정하려는 앱을 선택합니다. 이 기능 세트의 경우 선택한 Mobile Threat Defense 공급업체의 디바이스 위험 평가에 따라 해당 앱이 차단되거나 선택적으로 초기화됩니다.

  • 조건부 실행: 장치 조건 아래에서 드롭다운 상자를 사용하여 최대 허용 장치 위협 수준 을 선택합니다.

    위협 수준 옵션:

    • 보안됨: 가장 안전한 수준입니다. 디바이스가 어떠한 위협에도 노출되지 않았으며 회사 리소스에 계속 액세스할 수 있습니다. 어떠한 위협이든 확인되는 디바이스는 비규격으로 평가됩니다.
    • 낮음: 낮은 수준의 위협만 있는 경우 해당 디바이스는 규격 디바이스입니다. 더 높은 수준의 위협이 발생하면 디바이스는 규정 비준수 상태가 됩니다.
    • 보통: 낮음 또는 보통 수준의 위협이 발견되는 디바이스는 규격 디바이스입니다. 높은 수준의 위협이 검색되는 경우 해당 디바이스는 비규격으로 간주됩니다.
    • 높음: 이 수준은 최소 보안이며, 모든 위협 수준을 허용하고 보고용으로만 Mobile Threat Defense를 사용합니다. 디바이스에 MTD 앱이 이 설정으로 활성화되어 있어야 합니다.

    작업 옵션:

    • 액세스 차단
    • 데이터 초기화
  • 할당: 정책을 사용자 그룹에 할당합니다. 그룹의 구성원이 사용하는 디바이스는 Intune 앱 보호를 통해 대상 앱의 회사 데이터에 액세스할 수 있는지 평가됩니다.

중요

보호된 앱에 대한 앱 보호 정책을 만드는 경우 디바이스의 위협 수준이 평가됩니다. 구성에 따라, 허용 수준을 충족하지 않는 디바이스는 조건부 시작을 통해 차단되거나 선택적으로 초기화됩니다. 차단된 경우에는 디바이스에서 위협이 해결되고 선택한 MTD 공급업체에서 의해 Intune에 보고될 때까지 회사 리소스에 액세스할 수 없습니다.

조건부 액세스 정책 만들기

조건부 액세스 정책은 엔드포인트용 Microsoft Defender의 데이터를 사용하여 설정한 위협 수준을 초과하는 디바이스의 리소스 액세스를 차단합니다. SharePoint 또는 Exchange Online과 같은 회사 리소스에 대한 디바이스 액세스를 차단할 수 있습니다.

조건부 액세스는 Azure AD(Azure Active Directory) 기술입니다. Microsoft Endpoint Manager 관리 센터에 있는 ‘조건부 액세스’ 노드는 Azure AD 의 노드입니다.

  1. Microsoft Endpoint Manager 관리 센터에 로그인합니다.

  2. 엔드포인트 보안 > 조건부 액세스 > 새 정책 을 선택합니다.

  3. 정책 이름 을 입력하고 사용자 및 그룹 을 선택합니다. 포함 또는 제외 옵션을 사용하여 정책에 대한 그룹을 추가한 다음, 완료 를 선택합니다.

  4. 클라우드 앱 을 선택한 다음, 보호할 앱을 선택합니다. 예를 들어 앱 선택 을 선택한 다음 Office 365 SharePoint OnlineOffice 365 Exchange Online 을 선택합니다.

    완료 를 선택하여 변경 내용을 저장합니다.

  5. 조건 > 클라이언트 앱 을 선택하여 앱과 브라우저에 정책을 적용합니다. 예를 들어 를 선택한 다음 브라우저모바일 앱 및 데스크톱 클라이언트 를 사용하도록 설정합니다.

    완료 를 선택하여 변경 내용을 저장합니다.

  6. 권한 부여 를 선택하여 디바이스 준수에 따라 조건부 액세스를 적용합니다. 예를 들어 액세스 권한 부여 > 디바이스가 규격으로 표시되어야 함 을 선택합니다.

    선택 을 선택하여 변경 내용을 저장합니다.

  7. 정책 사용, 만들기 를 차례로 선택하여 변경 내용을 저장합니다.

다음 단계

자세한 내용은 Intune 설명서를 참조하세요.

자세한 내용은 엔드포인트용 Microsoft Defender 설명서를 참조하세요.