끝점용 Microsoft Defender에서 조건부 액세스 구성
적용 대상:
Endpoint용 Defender를 경험하고 싶나요? 무료 평가판을 신청하세요.
이 섹션에서는 조건부 액세스를 올바르게 구현하기 위해 필요한 모든 단계를 안내합니다.
시작하기 전에
경고
이 시나리오에서는 Azure AD 등록 장치가 지원되지 않는다는 점에 유의해야 합니다. Intune 등록 장치만 지원됩니다.
모든 장치가 Intune에 등록된지 확인해야 합니다. 다음 옵션 중 원하는 옵션을 사용하여 Intune에서 장치를 등록할 수 있습니다.
- IT 관리자: 자동 등록을 사용하도록 설정하는 방법에 대한 자세한 내용은 Windows 등록을 참조하세요.
- 최종 사용자: Intune에서 Windows 10 및 Windows 11 디바이스를 등록하는 방법에 대한 자세한 내용은 Intune에서 Windows 10 장치 등록을 참조하세요.
- 최종 사용자 대체: Azure AD 도메인에 가입하는 방법에 대한 자세한 내용은 방법: Azure AD 조인 구현 계획을 참조하세요.
Intune 포털, Microsoft 365 Defender Azure AD 포털에서 수행해야 하는 단계가 있습니다.
이러한 포털에 액세스하고 조건부 액세스를 구현하는 데 필요한 역할을 주의해야 합니다.
- Microsoft 365 Defender - 통합을 설정하려면 전역 관리자 역할로 포털에 로그인해야 합니다.
- Intune - 관리 권한이 있는 보안 관리자 권한으로 포털에 로그인해야 합니다.
- Azure AD 포털 - 전역 관리자, 보안 관리자 또는 조건부 액세스 관리자로 로그인해야 합니다.
참고
Intune 관리 Microsoft Intune Azure AD가 연결된 장치 및 Windows 10 Windows 11 필요합니다.
조건부 액세스를 사용하도록 설정하려면 다음 단계를 수행합니다.
- 1단계: Microsoft Intune 연결 Microsoft 365 Defender
- 2단계: Intune에서 끝점에 대한 Defender 통합 켜기
- 3단계: Intune에서 준수 정책 만들기
- 4단계: 정책 할당
- 5단계: Azure AD 조건부 액세스 정책 만들기
1단계: 연결 Microsoft Intune 켜기
- 탐색 창에서 연결 설정 > 끝점 일반 고급 Microsoft Intune > > > 선택합니다.
- 설정의 Microsoft Intune 으로 전환합니다.
- 기본 설정 저장을 클릭합니다.
2단계: Intune에서 끝점에 대한 Defender 통합 켜기
- Azure 포털에 로그인합니다.
- 장치 준수 > Microsoft Defender ATP를 선택합니다.
- 커넥트 Windows 10.0.15063+ 장치를 Microsoft Defender Advanced Threat Protection으로 설정 .
- 저장 을 클릭합니다.
3단계: Intune에서 준수 정책 만들기
Azure Portal에서모든 서비스를 선택하고 Intune을 필터링하고 를 Microsoft Intune.
장치 준수 정책 > 정책 만들기 정책을 > 선택합니다.
이름 및 설명을 입력합니다.
플랫폼에서 를 선택하고 Windows 10 이상을 선택합니다.
장치 상태 설정에서 장치 위협 수준에 또는 장치 위협 수준 아래에 있도록 요구를 기본 설정 수준으로 설정합니다.
- 보안됨: 가장 안전한 수준입니다. 장치에 기존 위협이 없는 경우 회사 리소스에 계속 액세스할 수 없습니다. 어떠한 위협이든 확인되는 디바이스는 비규격으로 평가됩니다.
- 낮음: 낮은 수준의 위협만 있는 디바이스는 규격 디바이스입니다. 중간 또는 높은 위협 수준이 있는 장치는 규정을 준수하지 않습니다.
- 보통: 낮음 또는 보통 수준의 위협이 있는 디바이스는 규격 디바이스입니다. 높은 수준의 위협이 검색되는 경우 해당 디바이스는 비규격으로 간주됩니다.
- 높음: 이 수준은 최소 보안 수준으로, 모든 위협 수준을 허용합니다. 따라서 높은, 중간 또는 낮은 위협 수준이 있는 장치는 규격으로 간주됩니다.
확인 및 만들기를 선택하여 변경 내용을 저장하고 정책을 생성합니다.
4단계: 정책 할당
- Azure Portal에서모든 서비스를 선택하고 Intune을 필터링하고 를 Microsoft Intune.
- 장치 준수 정책을> Microsoft > Defender 준수 정책을 선택합니다.
- 과제 를 선택합니다.
- Azure AD 그룹을 포함하거나 제외하여 정책을 할당합니다.
- 그룹에 정책을 배포하려면 저장 을 선택합니다. 정책이 대상으로 하는 사용자 장치는 규정 준수로 평가됩니다.
5단계: Azure AD 조건부 액세스 정책 만들기
Azure Portal에서 조건부 Azure Active Directory > 새 정책 을 열 수 > 있습니다.
정책 이름 을 입력하고 사용자 및 그룹을 선택합니다. 포함 또는 제외 옵션을 사용하여 정책에 대한 그룹을 추가하고 완료 를 선택합니다.
클라우드 앱 을 선택하고 보호할 앱을 선택합니다. 예를 들어 앱 선택 을 선택한 다음 Office 365 SharePoint Online 및 Office 365 Exchange Online 을 선택합니다. 완료 를 선택하여 변경 내용을 저장합니다.
조건 클라이언트 앱을 선택하여 앱 및 > 브라우저에 정책을 적용합니다. 예를 들어 예 를 선택한 다음 브라우저 와 모바일 앱 및 데스크톱 클라이언트 를 사용하도록 설정합니다. 완료 를 선택하여 변경 내용을 저장합니다.
권한 부여 를 선택하여 디바이스 준수에 따라 조건부 액세스를 적용합니다. 예를 들어 액세스 허용 디바이스를 > 규격으로 표시해야 합니다.를 선택합니다. 선택 을 선택하여 변경 내용을 저장합니다.
정책 사용, 만들기 를 차례로 선택하여 변경 내용을 저장합니다.
자세한 내용은 Intune에서 조건부 액세스로 엔드포인트용 Microsoft Defender에 대한 규정 준수 적용을 참조하세요.
Endpoint용 Defender를 경험하고 싶나요? 무료 평가판을 신청하세요.