Microsoft Defender 바이러스 백신 배포, 관리 및 보고

적용 대상:

플랫폼

  • Windows

다양한 방법으로 Microsoft Defender 바이러스 백신을 배포, 관리 및 보고할 수 있습니다.

Microsoft Defender 바이러스 백신 클라이언트는 Windows 10 및 Windows 11 핵심 부분으로 설치되므로 엔드포인트에 대한 클라이언트의 기존 배포는 적용되지 않습니다.

그러나 대부분의 경우 다음 표에 설명된 Microsoft Intune, Microsoft Endpoint Configuration Manager, Microsoft Defender for Cloud 또는 그룹 정책 Objects를 사용하여 엔드포인트에서 보호 서비스를 사용하도록 설정해야 합니다.

다음에 대한 추가 링크도 표시됩니다.

  • 제품 및 보호 업데이트 관리를 포함하여 Microsoft Defender 바이러스 백신 보호 관리
  • Microsoft Defender 바이러스 백신 보호에 대한 보고

중요

대부분의 경우 Windows 10 또는 Windows 11 실행되고 최신 상태인 다른 바이러스 백신 제품을 찾으면 Microsoft Defender 바이러스 백신을 사용하지 않도록 설정합니다. Microsoft Defender 바이러스 백신이 작동하려면 먼저 타사 바이러스 백신 제품을 사용하지 않도록 설정하거나 제거해야 합니다. 타사 바이러스 백신 제품을 다시 사용하거나 설치하는 경우 Windows 10 또는 Windows 11 Microsoft Defender 바이러스 백신을 자동으로 사용하지 않도록 설정합니다.

도구 배포 옵션(2) 관리 옵션(네트워크 전체 구성 및 정책 또는 기준 배포)(3) 보고 옵션
Microsoft Intune Intune 엔드포인트 보호 설정 추가 Intune 디바이스 제한 설정 구성 Intune 콘솔을 사용하여 디바이스 관리
Microsoft Endpoint Manager(1) Endpoint Protection 지점 사이트 시스템 역할을 사용하고 사용자 지정 클라이언트 설정으로 Endpoint Protection을 사용하도록 설정합니다. 기본 및 사용자 지정된 맬웨어 방지 정책 및 클라이언트 관리를 사용합니다. 기본 Configuration Manager 모니터링 작업 영역 및 메일 경고를 사용합니다.
그룹 정책 및 Active Directory(도메인에 가입됨) 그룹 정책 개체를 사용하여 구성 변경 내용을 배포하고 Microsoft Defender 바이러스 백신이 사용하도록 설정되어 있는지 확인합니다. GPO(그룹 정책 개체)를 사용하여 Microsoft Defender 바이러스 백신에 대한 업데이트 옵션을 구성하고 Windows Defender 기능을 구성합니다. 엔드포인트 보고는 그룹 정책 사용할 수 없습니다. 그룹 정책 목록을 생성하여 설정 또는 정책이 적용되지 않는지 확인할 수 있습니다.
PowerShell 그룹 정책, Microsoft 엔드포인트 Configuration Manager 사용하거나 개별 엔드포인트에 수동으로 배포합니다. Defender 모듈에서 사용할 수 있는 [Set-MpPreference] 및 [Update-MpSignature] cmdlet을 사용합니다. Defender 모듈에서 사용할 수 있는 적절한 Get-cmdlet을 사용합니다.
Windows Management Instrumentation 그룹 정책, Microsoft 엔드포인트 Configuration Manager 사용하거나 개별 엔드포인트에 수동으로 배포합니다. MSFT_MpPreference 클래스의 Set 메서드MSFT_MpSignature 클래스의 Update 메서드를 사용합니다. Windows Defender WMIv2 공급자에서 MSFT_MpComputerStatus 클래스 및 연결된 클래스의 get 메서드를 사용합니다.
Microsoft Azure Visual Studio 가상 머신 구성을 사용하거나 Azure PowerShell cmdlet을 사용하여 Azure Portal Azure용 Microsoft Antimalware 배포합니다. 클라우드용 Microsoft Defender에 Endpoint Protection을 설치할 수도 있습니다. Azure PowerShell cmdlet을 사용하여 Virtual Machines 및 Cloud Services 대한 Microsoft Antimalware 구성하거나 코드 샘플을 사용합니다. Azure PowerShell cmdlet을 사용하여 Virtual Machines 및 Cloud Services Microsoft Antimalware 사용하여 모니터링을 사용하도록 설정합니다. 또한 Azure Active Directory의 사용 보고서를 검토하여 감염된 디바이스 보고서를 포함하여 의심스러운 활동을 확인하고 [Microsoft Defender 바이러스 백신 이벤트][/microsoft-365/security/defender-endpoint/troubleshoot-microsoft-defender-antivirus]에 보고하도록 SIEM 도구를 구성하고 해당 도구를 AAD에서 앱으로 추가할 수 있습니다.
  1. 특히 클라우드 제공 보호와 관련된 일부 기능 및 기능의 가용성은 Microsoft Endpoint Manager(현재 분기)와 System Center 2012 Configuration Manager 다릅니다. 이 라이브러리에서는 Windows 10, Windows 11, Windows Server 2016 및 Microsoft Endpoint Manager(현재 분기)에 집중했습니다. 주요 차이점을 설명하는 표는 Microsoft Defender 바이러스 백신에서 Microsoft 클라우드 제공 보호 사용을 참조하세요. (테이블로 돌아가기)

  2. Windows 10 및 Windows 11 Microsoft Defender 바이러스 백신은 추가 클라이언트 또는 서비스를 설치하거나 배포하지 않고도 사용할 수 있는 구성 요소입니다. 타사 바이러스 백신 제품이 제거되거나 만료된 경우(Windows Server 2016 제외) 자동으로 사용하도록 설정됩니다. 따라서 기존 배포는 필요하지 않습니다. 여기서 배포는 엔드포인트 또는 서버에서 Microsoft Defender 바이러스 백신 구성 요소를 사용할 수 있고 사용하도록 설정하는 것을 의미합니다. (테이블로 돌아가기)

  3. 제품 및 보호 업데이트 구성을 포함한 기능 및 보호 구성은 이 라이브러리의 Microsoft Defender 바이러스 백신 기능 구성 섹션에 자세히 설명되어 있습니다. (테이블로 돌아가기)

이 섹션의 내용

문서 설명
Microsoft Defender 바이러스 백신 보호 배포 및 사용 클라이언트는 Windows 10 또는 Windows 11 핵심 부분으로 설치되고 기존 배포는 적용되지 않지만 Microsoft 엔드포인트 Configuration Manager, Microsoft Intune 또는 그룹 정책 개체를 사용하여 엔드포인트에서 클라이언트를 사용하도록 설정해야 합니다.
Microsoft Defender 바이러스 백신 업데이트 관리 및 기준 적용 Microsoft Defender 바이러스 백신 업데이트에는 엔드포인트에서 클라이언트 업데이트(제품 업데이트) 및 보안 인텔리전스 업데이트(보호 업데이트)의 두 부분이 있습니다. Microsoft 엔드포인트 Configuration Manager, 그룹 정책, PowerShell 및 WMI를 사용하여 다양한 방법으로 보안 인텔리전스를 업데이트할 수 있습니다.
Microsoft Defender 바이러스 백신 보호 모니터링 및 보고 Microsoft Intune, Microsoft Endpoint Configuration Manager, Microsoft Operations Management Suite용 업데이트 준수 추가 기능 또는 타사 SIEM 제품(Windows 이벤트 로그 사용)을 사용하여 보호 상태를 모니터링하고 엔드포인트 보호에 대한 보고서를 만들 수 있습니다.