비즈니스용 Microsoft 365 보안에 대한 모범 사례

YouTube에서 Microsoft 365 소규모 기업 도움말을 확인하세요.

Microsoft의 비즈니스 계획 중 하나를 사용하는 중소 규모의 조직인 경우 이 문서의 지침은 조직의 보안을 강화하는 데 도움이 됩니다. 선택 사항 중에서 Microsoft 365 Business Premium 비즈니스용 Microsoft Defender 및 기타 보안 보호가 포함되기 때문에 앞장서고 있습니다. 여기에 포함된 권장 조치는 하버드 케네디 학교 사이버 보안 캠페인 핸드북에 설명된 목표를 달성하는 데 도움이 됩니다.

이 문서의 단계에 대한 도움이 필요한 경우 Microsoft 중소기업 전문가와 협력하는 것이 좋습니다. Business Assist를 사용하면 온보딩에서 일상적인 사용에 이르기까지 비즈니스 성장에 따라 귀하와 직원이 24시간 내내 중소기업 전문가에게 액세스할 수 있습니다.

보기: 보안에 대한 간략한 개요

YouTube 채널에서 이 비디오 및 기타 비디오를 확인하세요.

모든 Microsoft 365 계획은 Defender 바이러스 백신을 사용하여 기준 보호 및 보안을 제공하지만 Microsoft 365 Business Premium 사용하면 비즈니스용 Microsoft Defender 포함되므로 위협 방지, 데이터 보호 및 디바이스 관리 기능도 있습니다. 이러한 추가 기능은 온라인 위협 및 무단 액세스로부터 조직을 보호하고 휴대폰, 태블릿 및 컴퓨터에서 회사 데이터를 관리할 수 있도록 합니다.

보안 기능 비교

서비스 계획 기능 중 하나에 대해 알아보려면 다음 표의 제목을 클릭합니다.

작업 Microsoft 365 Business Standard Microsoft 365 Business Premium
분실하거나 도난당한 암호로부터 보호 포함. 포함.
사용자 교육 포함. 포함.
전용 관리자 계정 사용 포함. 포함.
맬웨어로부터 보호 포함.
(전자 메일 보호)
포함.
(전자 메일 및 디바이스에 대한 보호 강화)
랜섬웨어로부터 보호 포함.
(전자 메일 및 클라우드 스토리지 보호)
포함.
(디바이스, 전자 메일 및 클라우드 스토리지에 대한 보호 강화)
중요한 전자 메일 암호화 포함. 포함.
피싱 공격으로부터 전자 메일 보호 포함.
(피싱 방지 보호)
포함.
(고급 피싱 방지 보호)
전자 메일 및 Office 파일의 악의적인 첨부 파일, 파일 및 URL로부터 보호 포함.
(안전한 링크 및 안전한 첨부 파일)
조직의 디바이스에 대한 보호 강화 포함.
(엔터프라이즈급 디바이스 보호)

Microsoft 365 Business Premium 라이브러리에서 제공하는 지침에 따라 신속하게 보안을 설정하고 안전하게 공동 작업을 시작할 수 있습니다. Business Premium 정보는 정교한 사이버 공격 및 해커가 시작한 사이버 위협으로부터 모든 중소기업 고객을 보호하기 위해 Microsoft Defending Democracy 팀과 협력하여 개발되었습니다.

Microsoft 365 보안 점수 정보

시작하기 전에 Microsoft 365 Defender 포털에서 Microsoft 365 보안 점수를 확인하는 것이 중요합니다. 중앙 집중식 대시보드에서 Microsoft 365 ID, 데이터, 앱, 디바이스 및 인프라에 대한 보안을 모니터링하고 개선할 수 있습니다. 권장 보안 기능을 구성하거나, 보안 관련 작업(예: 보고서 보기)을 수행하거나, 타사 애플리케이션 또는 소프트웨어를 사용하여 권장 사항을 해결하기 위한 포인트가 제공됩니다. 인사이트가 추가되고 광범위한 Microsoft 제품 및 서비스에 대한 가시성이 높아진 경우 조직의 보안 상태에 대한 보고가 자신감을 가질 수 있습니다.

Microsoft 보안 점수의 스크린샷.

다단계 인증 설정

MFA(다단계 인증)를 사용하여 암호 분실 또는 도난으로부터 보호합니다. 다단계 인증이 설정되면 사용자가 휴대폰의 코드를 사용하여 Microsoft 365에 로그인해야 합니다. 이 추가 단계는 해커가 암호를 알고 있는 경우 이를 인수하지 못하도록 방지할 수 있습니다.

다단계 인증을 2단계 인증이라고도 합니다. 개인은 대부분의 계정에 2단계 인증을 쉽게 추가할 수 있습니다(예: Google 또는 Microsoft 계정). 개인 Microsoft 계정에 2단계 인증을 추가하는 방법은 다음과 같습니다.

Microsoft 365를 사용하는 기업의 경우 사용자가 다단계 인증을 사용하여 로그인해야 하는 설정을 추가합니다. 이 변경을 수행하면 다음에 로그인할 때 2단계 인증을 위해 휴대폰을 설정하라는 메시지가 사용자에게 표시됩니다. MFA를 설정하는 방법 및 사용자가 설정을 완료하는 방법에 대한 교육 비디오를 보려면 MFA 설정사용자 설정을 참조하세요.

보안 기본값 켜기

대부분의 조직에서 보안 기본값은 적절한 수준의 추가 로그인 보안을 제공합니다. 자세한 내용은 보안 기본값이란?을 참조하세요. 구독이 새 구독인 경우 보안 기본값이 자동으로 설정되어 있을 수 있습니다.

Azure Portal Azure Active Directory(Azure AD)의 속성 창에서 보안 기본값을 사용하거나 사용하지 않도록 설정합니다.

  1. 전역 관리자 자격 증명으로 Microsoft 365 관리 센터에 로그인합니다.

  2. 왼쪽 탐색 모음에서 모두 표시 를 선택하고 관리 센터 에서 Azure Active Directory 를 선택합니다.

  3. Azure Active Directory 관리 센터에서 Azure Active Directory > 속성을 선택합니다.

  4. 페이지 하단에서 보안 기본값 관리 를 선택합니다.

  5. 보안 기본값을 사용하도록 설정하려면 를 선택하고 사용하지 않도록 설정하려면 아니요 를 선택한 다음 저장 을 선택합니다.

조직에 대한 다단계 인증을 설정한 후에는 사용자가 장치에서 2단계 인증을 설정해야 합니다. 자세한 내용은 Microsoft 365에 대한 2단계 인증 설정을 참조하세요.

다단계 인증을 보다 세부적으로 제어해야 하는 경우 Microsoft 365 Business Premium 사용하여 조건부 액세스를 사용하도록 설정할 수 있습니다. 이렇게 하는 경우 보안 기본값에 해당하는 정책을 구현하는 것이 좋습니다. 보안 기본값에 대한 자세한 내용은 여기를 참조하세요.

자세한 내용 및 권장 사항은 사용자에 대한 다단계 인증 설정을 참조하세요.

사용자 교육하기

하버드 케네디 학교 사이버 보안 캠페인 핸드북 은 피싱 공격을 식별하는 사용자를 교육하는 것을 포함하여 조직 내에서 강력한 보안 인식 문화를 수립하는 데 대한 훌륭한 지침을 제공합니다.

또한 사용자가 이 문서에 설명된 작업을 수행하는 것이 좋습니다. 해커 및 맬웨어로부터 계정 및 디바이스 보호. 이러한 작업은 다음과 같습니다.

  • 강력한 암호 사용
  • 디바이스 보호
  • Windows 10 및 Mac PC에서 보안 기능 사용

또한 다음 문서에서 권장하는 작업을 수행하여 사용자가 개인 전자 메일 계정을 보호할 것을 권장합니다.

전용 관리자 계정 사용

Microsoft 365 환경을 관리하는 데 사용하는 관리 계정에는 상승된 권한이 포함됩니다. 이들은 해커와 사이버 공격자를위한 귀중한 대상입니다. 관리 목적으로만 관리자 계정을 사용하세요. 관리자는 일반적이고 비관리적인 용도로 별도의 사용자 계정을 가지고 있어야 하며, 작업 기능과 관련된 작업을 완료하는 데 필요한 경우에만 해당 관리 계정을 사용해야 합니다. 추가 권장 사항:

  • 계정이 Azure Active Directory에 추가되었는지 확인합니다.
  • 다단계 인증을 위해 관리자 계정도 설정되어 있는지 확인합니다.
  • 관리자 계정을 사용하기 전에 개인 이메일 계정을 포함하여 관련 없는 모든 브라우저 세션 및 앱을 닫으세요.
  • 관리 작업을 완료한 후 브라우저 세션에서 로그아웃해야 합니다.

맬웨어로부터 보호

Microsoft 365 환경에는 맬웨어에 대한 보호가 포함됩니다. 다음을 통해 맬웨어 보호를 늘릴 수 있습니다.

  • Microsoft Office 365 미리 설정된 정책 사용
  • 특정 파일 형식의 첨부 파일 차단
  • 디바이스에서 바이러스 백신/맬웨어 방지 보호 사용, 특히 비즈니스용 Microsoft Defender. 여기에는 AIR( 자동 조사 보고 ) 및 TVM(위협 및 취약성 관리) 대시보드와 같은 기능이 포함됩니다. 비즈니스용 Microsoft Defender 기본 바이러스 백신 소프트웨어가 아닌 경우에도 수동 모드에서 실행하고 EDR(엔드포인트 보호 및 응답)을 사용할 수 있습니다. 특히 EDR의 기능으로 감지되고 기본 바이러스 탐지기 소프트웨어에서 누락된 악성 아티팩트를 수정하기 위해 백그라운드에서 작동하는 블록 모드에서 특히 그렇습니다.

특정 파일 형식의 첨부 파일 차단

맬웨어에 일반적으로 사용되는 파일 형식의 첨부 파일을 차단하여 맬웨어 보호를 강화할 수 있습니다. 전자 메일에서 맬웨어 보호를 강화하려면 조사식: 메일에서 맬웨어에 대한 보호 수준을 높이거나 다음 단계를 완료합니다.

  1. Microsoft 365 Defender 포털의 정책 섹션에서 Email & 협업 > 정책 & 규칙 > 위협 정책 > 맬웨어 방지 로 이동합니다.
  2. 맬웨어 방지 페이지에서 기본값 을 두 번 클릭합니다. 플라이아웃이 나타납니다.
  3. 플라이아웃 아래쪽에서 보호 설정 편집 을 선택합니다.
  4. 다음 페이지의 보호 설정 에서 일반적인 첨부 파일 필터 사용 옆의 확인란을 선택합니다. 차단된 파일 형식은 이 옵션 바로 아래에 나열됩니다. 파일 형식을 추가하거나 삭제하려면 목록 끝에 있는 파일 형식 사용자 지정 을 선택합니다.
  5. 저장 을 선택합니다.

자세한 내용은 EOP의 맬웨어 방지 보호를 참조하세요.

바이러스 백신 및 맬웨어 방지 보호 사용

Microsoft Defender 바이러스 백신은 강력한 바이러스 백신 및 맬웨어 방지 보호를 제공하며 Windows 운영 체제에 기본 제공됩니다.

조직에서 Microsoft 365 Business Premium 사용하는 경우 다음을 포함하는 추가 디바이스 보호를 받게 됩니다.

  • 차세대 보호
  • 방화벽 보호
  • 웹 컨텐츠 필터링

이러한 기능은 2022년 3월 1일부터 Microsoft 365 Business Premium 고객에게 출시될 제품인 비즈니스용 Microsoft Defender 포함되어 있습니다.

비즈니스용 Microsoft Defender에 대한 자세한 정보.

랜섬웨어로부터 보호

랜섬웨어는 파일을 암호화하거나 컴퓨터 화면을 잠그면 데이터에 대한 액세스를 제한합니다. 그런 다음 데이터에 액세스하는 대가로 일반적으로 비트 코인과 같은 암호 화폐의 형태로 "몸값"을 요청하여 피해자로부터 돈을 갈취하려고합니다.

Microsoft 365에서 호스트되는 전자 메일 및 OneDrive에 저장된 파일에 대한 랜섬웨어 보호를 받습니다. Microsoft 365 Business Premium 경우 조직의 디바이스에 대한 추가 랜섬웨어 보호를 받게 됩니다.

랜섬웨어에 일반적으로 사용되는 파일 확장자를 차단하거나 전자 메일로 이러한 첨부 파일을 받는 사용자에게 경고하는 하나 이상의 메일 흐름 규칙을 만들어 랜섬웨어로부터 보호할 수 있습니다. 좋은 시작점은 두 가지 규칙을 만드는 것입니다.

  • 파일을 이동하는 데 OneDrive를 사용하여 파일을 항상 액세스 제어하고 보호합니다.

  • 매크로가 포함된 Office 파일 첨부 파일을 열기 전에 사용자에게 경고합니다. 랜섬웨어는 매크로 내부에 숨겨질 수 있으므로 모르는 사용자로부터 이러한 파일을 열지 않도록 사용자에게 경고합니다.

  • 랜섬웨어 또는 기타 악성 코드를 포함할 수 있는 파일 형식을 차단합니다. 실행 파일의 일반적인 목록(아래 표에 나열됨)으로 시작합니다. 조직에서 이러한 실행 파일 형식을 사용하고 전자 메일로 전송될 것으로 예상되는 경우 이전 규칙에 추가합니다(사용자에게 경고).

메일 전송 규칙을 만들려면 조사식: 랜섬웨어로부터 보호하거나 다음 단계를 완료합니다.

  1. Exchange 관리 센터로 이동합니다.

  2. 메일 흐름 범주에서 규칙을 선택합니다.

  3. 를 선택한 + 다음 , 새 규칙을 만듭니다.

  4. 대화 상자 아래쪽에서 ****를 선택하여 전체 옵션 집합을 확인합니다.

  5. 각 규칙에 대해 다음 표의 설정을 적용합니다. 설정을 변경하지 않으려면 나머지 설정을 기본값으로 둡니다.

  6. 저장 을 선택합니다.

설정 Office 파일의 첨부 파일을 열기 전에 사용자에게 경고 랜섬웨어 또는 기타 악성 코드를 포함할 수 있는 파일 형식 차단
이름
랜섬웨어 방지 규칙: 사용자에게 경고
랜섬웨어 방지 규칙: 파일 형식 차단
인 경우 이 규칙을 적용합니다. . .
모든 첨부 파일 . . . 파일 확장명은 . . .
모든 첨부 파일 . . . 파일 확장명은 . . .
단어 또는 구 지정
다음 파일 형식을 추가합니다.
dotm, docm, xlsm, sltm, xla, xlam, xll, pptm, potm, ppam, ppsm, sldm
다음 파일 형식을 추가합니다.
ade, adp, ani, bas, bat, chm, cmd, com, cpl, crt, hlp, ht, hta, inf, ins, isp, job, js, jse, lnk, mda, mdb, mde, mdz, msc, msi, msp, mst, pcd, reg, scr, sct, shs, url, vb, vbe, vbs, wsc, wsf, wsh, exe, pif
다음을 수행합니다. . .
고지 사항 앞에 추가
메시지를 차단합니다. . . 메시지를 거부하고 설명 포함
메시지 텍스트 제공
파일에 악성 코드가 포함될 수 있고 보낸 사람에게 안전이 보장되지 않는다는 것을 알 수 있으므로 이러한 형식의 파일을 열지 마세요.

차단하려는 파일을 맬웨어 방지 목록의 맬웨어 방지 목록에 추가할 수도 있습니다.

자세한 내용은 다음을 참조하세요.

중요한 전자 메일 보호

Microsoft 365에는 조직 내부 및 외부 사용자 간에 암호화된 전자 메일 메시지를 보내고 받을 수 있는 Office 메시지 암호화가 포함되어 있으며, 의도한 받는 사람만 볼 수 있습니다. 암호화는 Outlook.com, Yahoo!, Gmail 및 기타 전자 메일 서비스에서 작동합니다.

보다 엄격한 보안 수준이 필요한 경우 조직에서도 전자 메일 또는 파일에 대한 민감도 레이블 지정을 구성하고 사용해야 합니다. 민감도 레이블은 어디에 있든 콘텐츠를 제어할 수 있습니다.

암호화된 전자 메일 보내기

전자 메일을 암호화하려면 다음을 수행합니다.

  1. 새 전자 메일이 열려 있는 상태에서 옵션 메뉴를 선택합니다.
  2. 암호화 드롭다운에서 적절한 사용 권한 수준을 선택합니다.

Outlook에서 메시지 암호화 Email

암호화된 전자 메일 받기

받는 사람에게 Outlook 2013 또는 Outlook 2016 및 Microsoft 전자 메일 계정이 있는 경우 읽기 창에 항목의 제한된 권한에 대한 경고가 표시됩니다. 메시지를 연 후 받는 사람은 다른 메시지와 마찬가지로 메시지를 볼 수 있습니다.

받는 사람이 다른 전자 메일 클라이언트 또는 전자 메일 계정(예: Gmail 또는 Yahoo)을 사용하는 경우 로그인하여 전자 메일 메시지를 읽거나 일회성 암호를 요청하여 웹 브라우저에서 메시지를 볼 수 있는 링크가 표시됩니다. 사용자가 전자 메일을 받지 못하는 경우 스팸 또는 정크 메일 폴더를 확인해야 합니다.

조직 보호

Microsoft 365 환경에 대해 하나 이상의 사용자 지정 도메인을 구성한 경우 대상 피싱 방지 보호를 구성할 수 있습니다. 피싱 방지 보호는 Office 365용 Microsoft Defender 포함되며 악의적인 가장 기반 피싱 및 기타 공격으로부터 조직을 보호할 수 있습니다.

참고

사용자 지정 도메인을 구성하지 않은 경우 이 작업을 수행할 필요가 없습니다.

가장 중요한 사용자 및 사용자 지정 도메인에 대한 정책을 만들어 이 보호를 시작하는 것이 좋습니다. Microsoft Business Premium에 포함된 Microsoft 365 Defender 이 작업을 수행하는 것이 좋습니다. Office 365용 Defender 피싱 방지 정책을 만들려면 다음 단계를 완료합니다.

  1. Microsoft 365 Defender 포털로 이동합니다.

  2. 정책 섹션에서 Email & 협업 > 정책 & 규칙 > 위협 정책 > 피싱 방지****로 이동합니다.

  3. 피싱 방지 페이지에서 + 만들기 를 선택합니다. 피싱 방지 정책을 정의하는 단계를 안내하는 마법사가 시작됩니다.

  4. 아래 차트에서 권장하는 대로 정책의 이름, 설명 및 설정을 지정합니다. 자세한 내용은 Office 365용 Microsoft Defender 옵션에서 피싱 방지 정책에 대해 알아봅니다.

  5. 설정을 검토한 후 이 정책 만들기 또는 저장 을 적절하게 선택합니다.

설정 또는 옵션 권장 설정
이름 도메인 및 가장 가치 있는 캠페인 직원
설명 가장 중요한 직원과 도메인이 가장되지 않도록 합니다.
보호할 사용자를 추가 선택 + 조건 추가, 받는 사람입니다. 사용자 이름을 입력하거나 후보자, 캠페인 관리자 및 기타 중요한 직원의 이메일 주소를 입력합니다. 가장으로부터 보호하려는 내부 및 외부 주소를 최대 20개까지 추가할 수 있습니다.
보호할 도메인을 추가 선택 + 조건 추가, 받는 사람 도메인입니다. 정의한 경우 Microsoft 365 구독과 연결된 사용자 지정 도메인을 입력합니다. 둘 이상의 도메인을 입력할 수 있습니다.
작업 선택 가장된 사용자가 전자 메일을 보낸 경우: 다른 전자 메일 주소로 메시지 리디렉션을 선택한 다음 보안 관리자의 전자 메일 주소를 입력합니다. 예를 들어 securityadmin@contoso.com.
가장된 도메인에서 전자 메일을 보낸 경우: 격리 메시지를 선택합니다.
사서함 인텔리전스 새 피싱 방지 정책을 만들 때 기본적으로 사서함 인텔리전스가 선택됩니다. 최상의 결과를 위해 해당 설정을 켜짐 에 둡니다.
신뢰할 수 있는 발신자와 도메인 추가 해당 예제에서는 어떠한 재정의도 정의하지 않아야 합니다.
적용 대상 받는 사람의 도메인이 다음과 같음 을 선택합니다. 이러한 항목 모두 아래에서 선택 을 선택합니다. + 추가 를 선택합니다. 도메인 이름 옆에 있는 확인란(예: contoso.com)을 목록에서 선택한 다음 추가 를 선택합니다. 완료 를 선택합니다.

자세한 내용은 Office 365용 Defender 피싱 방지 정책 설정을 참조하세요.

악의적인 첨부 파일, 파일 및 URL로부터 보호

사람들은 문서, 프레젠테이션, 스프레드시트 등과 같은 첨부 파일을 정기적으로 주고받으며 공유합니다. 첨부 파일이 안전한지 악성 파일인지 전자 메일 메시지를 보기만 해서는 쉽게 알 수 없습니다. Office 365용 Microsoft Defender 안전한 첨부 파일 보호를 포함하지만 이 보호는 기본적으로 설정되지 않습니다. 이 보호를 사용하기 시작하는 새 규칙을 만드는 것이 좋습니다. 이 보호는 SharePoint, OneDrive 및 Microsoft Teams의 파일로 확장됩니다.

안전한 첨부 파일 설정

미리 설정된 안전한 첨부 파일 정책을 사용하거나 직접 만들 수 있습니다. 안전한 첨부 파일 정책을 만들려면 짧은 학습 비디오를 보거나 다음 단계를 완료합니다.

  1. Microsoft 365 Defender 포털로 이동하여 관리자 계정으로 로그인합니다.

  2. 정책 섹션에서 Email & 협업 > 정책 & 규칙 > 위협 정책 > 맬웨어 방지****로 이동합니다.

  3. +만들기 를 선택하여 새 정책을 만듭니다.

  4. 다음 표의 설정을 적용합니다.

  5. 설정을 검토한 후 이 정책 만들기 또는 저장 을 적절하게 선택합니다.

설정 또는 옵션 권장 설정
이름 검색된 맬웨어를 사용하여 현재 및 향후 전자 메일을 차단합니다.
설명 검색된 맬웨어를 사용하여 현재 및 미래의 전자 메일 및 첨부 파일을 차단합니다.
첨부 파일 알 수 없는 맬웨어 응답 저장 차단 선택 - 검색된 맬웨어를 사용하여 현재 및 미래의 전자 메일 및 첨부 파일을 차단합니다.
검색할 때 첨부 파일 리디렉션 리디렉션 사용(이 상자 선택)
관리자 계정 또는 격리를 위한 사서함 설정을 입력합니다.
첨부 파일에 대한 맬웨어 검사 시간이 초과되거나 오류가 발생하는 경우 위의 선택을 적용합니다(이 상자 선택).
적용 대상 받는 사람 도메인입니다. . . 도메인을 선택합니다.

자세한 내용은 Office 365용 Defender 피싱 방지 정책 설정을 참조하세요.

해커는 때때로 이메일 또는 다른 파일의 링크에서 악성 웹 사이트를 숨깁니다. Office 365용 Microsoft Defender 일부인 안전한 링크는 전자 메일 메시지 및 Office 문서에서 웹 주소(URL)의 클릭 시간 확인을 제공하여 조직을 보호할 수 있습니다. 보호는 안전 링크 정책을 통해 정의됩니다.

공격으로부터 보호하려면 다음을 수행합니다.

  • 보호를 강화하도록 기본 정책을 수정합니다.

  • 도메인의 모든 받는 사람을 대상으로 하는 새 정책을 추가합니다.

안전한 링크로 이동하려면 조사식: 피싱 공격으로부터 전자 메일을 보호하거나 다음 단계를 완료합니다.

  1. Microsoft 365 Defender 포털로 이동하여 관리자 계정으로 로그인합니다.

  2. 정책 섹션에서 Email & 협업 > 정책 & 규칙 > 위협 정책 > 맬웨어 방지****로 이동합니다.

  3. +만들기 를 선택하여 새 정책을 만들거나 기본 정책을 수정합니다.

기본 정책을 수정하려면 다음을 수행합니다.

  1. 기본 정책을 두 번 클릭합니다. 플라이아웃이 나타납니다.

  2. 플라이아웃 아래쪽에서 보호 설정 편집 을 선택합니다.

  3. 기본 정책을 수정한 후 저장 을 선택합니다.

설정 또는 옵션 권장 설정
이름 도메인의 모든 받는 사람에 대한 안전한 링크 정책
메시지에서 알 수 없는 잠재적으로 악의적인 URL에 대한 작업 선택 선택 켜기 - 사용자가 링크를 클릭할 때 알려진 악성 링크 목록에 대해 URL을 다시 작성하고 확인합니다.
파일을 가리키는 의심스러운 링크 및 링크에 대해 실시간 URL 검색을 적용합니다 이 상자를 선택합니다.
적용 대상 받는 사람 도메인입니다. . . 도메인을 선택합니다.

자세한 내용은 Office 365용 Microsoft Defender 안전한 링크를 참조하세요.

조직의 디바이스에 대한 보호 강화

Microsoft Defender 바이러스 백신은 Windows 운영 체제에 기본 제공되며 바이러스 및 맬웨어에 대한 적절한 보호를 제공합니다. 그러나 사용자와 같은 중소기업을 위한 새로운 제품이며 Microsoft 365 Business Premium 포함된 비즈니스용 Microsoft Defender 등록하여 조직의 디바이스에 대한 보호를 강화할 수 있습니다. 비즈니스용 Defender를 사용하면 조직의 디바이스가 랜섬웨어, 맬웨어, 피싱 및 기타 위협으로부터 더 잘 보호됩니다.

Microsoft 365 Business Premium 통해 디바이스 관리 및 고급 위협 방지와 같은 보안 기능이 강화됩니다. Microsoft 365 Business for Defender에 디바이스를 등록하면 디바이스가 InTune에서 모니터링 및 보호됩니다.

자세한 내용은 다음 리소스를 참조하세요.

Microsoft 365에 대한 다단계 인증 (문서)
우선 순위 계정 관리 및 모니터링 (문서)
관리 센터의 Microsoft 365 보고서 (비디오)
Microsoft 365 Business Premium - 중소기업을 위한 사이버 보안(문서)\