이벤트 기반 강제 업데이트 관리
적용 대상:
- 엔드포인트용 Microsoft Defender 플랜 1
- 엔드포인트용 Microsoft Defender 플랜 2
- Microsoft Defender 바이러스 백신
플랫폼
- Windows
Microsoft Defender 바이러스 백신 시작 시 또는 클라우드 제공 보호 서비스에서 특정 보고서를 받은 후와 같은 특정 이벤트 후에 업데이트가 발생해야 하는지 또는 그렇지 않아야 하는지를 결정할 수 있습니다.
검사를 실행하기 전에 보호 업데이트 확인
예약된 검사를 실행하기 전에 Microsoft Endpoint Configuration Manager, 그룹 정책, PowerShell cmdlet 및 WMI를 사용하여 Microsoft Defender 바이러스 백신 보호 업데이트를 확인하고 다운로드하도록 강제할 수 있습니다.
검사를 실행하기 전에 Configuration Manager 사용하여 보호 업데이트 확인
Microsoft Endpoint Manager 콘솔에서 변경할 맬웨어 방지 정책을 엽니다(왼쪽 탐색 창에서 자산 및 준수 를 클릭한 다음 트리를 개요 > Endpoint Protection > 맬웨어 방지 정책 으로 확장).
예약된 검사 섹션으로 이동하여 검사를 Yes 로 실행하기 전에 최신 보안 인텔리전스 업데이트 확인을 설정합니다.
확인 을 클릭합니다.
검사를 실행하기 전에 그룹 정책 사용하여 보호 업데이트 확인
그룹 정책 관리 컴퓨터에서 그룹 정책 관리 콘솔을 열고 구성하려는 그룹 정책 개체를 마우스 오른쪽 단추로 클릭하고 편집 을 클릭합니다.
그룹 정책 관리 편집기를 사용하여 컴퓨터 구성 으로 이동합니다.
정책을 클릭한 다음 관리 템플릿을 클릭합니다.
트리를 확장하여 검사 Microsoft Defender 바이러스 백신 구성 요소를 > Windows>.
예약된 검사를 실행하기 전에 최신 바이러스 및 스파이웨어 정의 확인을 두 번 클릭하고 옵션을 사용 으로 설정합니다.
확인 을 클릭합니다.
검사를 실행하기 전에 PowerShell cmdlet을 사용하여 보호 업데이트를 확인합니다.
다음 cmdlet을 사용합니다.
Set-MpPreference -CheckForSignaturesBeforeRunningScan
자세한 내용은 PowerShell cmdlet을 사용하여 Microsoft Defender 바이러스 백신 구성 및 실행과 Defender 바이러스 백신 cmdlet을 참조하세요.
검사를 실행하기 전에 WMI(Windows 관리 명령)를 사용하여 보호 업데이트를 확인합니다.
다음 속성에 MSFT_MpPreference 클래스의 Set 메서드를 사용합니다.
CheckForSignaturesBeforeRunningScan
자세한 내용은 Windows Defender WMIv2 API를 참조하세요.
시작 시 보호 업데이트 확인
그룹 정책 사용하여 컴퓨터를 시작할 때 Microsoft Defender 바이러스 백신 보호 업데이트를 확인하고 다운로드하도록 강제할 수 있습니다.
그룹 정책 관리 컴퓨터에서 그룹 정책 관리 콘솔을 열고 구성하려는 그룹 정책 개체를 마우스 오른쪽 단추로 클릭하고 편집 을 클릭합니다.
그룹 정책 관리 편집기를 사용하여 컴퓨터 구성 으로 이동합니다.
정책을 클릭한 다음 관리 템플릿을 클릭합니다.
트리를 확장하여 보안 인텔리전스 업데이트를 Microsoft Defender 바이러스 백신 구성 요소를 > Windows>.
시작 시 최신 바이러스 및 스파이웨어 정의 확인을 두 번 클릭하고 옵션을 사용 으로 설정합니다.
확인 을 클릭합니다.
또한 그룹 정책, PowerShell 또는 WMI를 사용하여 실행되지 않는 경우에도 시작 시 업데이트를 확인하도록 Microsoft Defender 바이러스 백신 구성할 수 있습니다.
그룹 정책 사용하여 Microsoft Defender 바이러스 백신 없는 경우 업데이트 다운로드
그룹 정책 관리 컴퓨터에서 그룹 정책 관리 콘솔을 열고 구성하려는 그룹 정책 개체를 마우스 오른쪽 단추로 클릭하고 편집 을 클릭합니다.
그룹 정책 관리 편집기를 사용하여 컴퓨터 구성 으로 이동합니다.
정책을 클릭한 다음 관리 템플릿을 클릭합니다.
트리를 확장하여 보안 인텔리전스 업데이트를 Microsoft Defender 바이러스 백신 구성 요소를 > Windows>.
시작 시 보안 인텔리전스 업데이트 시작을 두 번 클릭하고 옵션을 사용 으로 설정합니다.
확인 을 클릭합니다.
powerShell cmdlet을 사용하여 Microsoft Defender 바이러스 백신 없는 경우 업데이트 다운로드
다음 cmdlet을 사용합니다.
Set-MpPreference -SignatureDisableUpdateOnStartupWithoutEngine
자세한 내용은 PowerShell cmdlet을 사용하여 Microsoft Defender 바이러스 백신 PowerShell을 사용하는 방법에 대한 자세한 내용은 Microsoft Defender 바이러스 백신 및 Defender 바이러스 백신 cmdlet을 관리하세요.
Microsoft Defender 바이러스 백신 없는 경우 WMI(Windows 관리 명령)를 사용하여 업데이트를 다운로드합니다.
다음 속성에 MSFT_MpPreference 클래스의 Set 메서드를 사용합니다.
SignatureDisableUpdateOnStartupWithoutEngine
자세한 내용은 Windows Defender WMIv2 API를 참조하세요.
클라우드 제공 보호에 따라 보호에 대한 임시 변경 허용
Microsoft Defender AV는 클라우드 제공 보호에 따라 보호를 변경할 수 있습니다. 이러한 변경은 일반 또는 예약된 보호 업데이트 외부에서 발생할 수 있습니다.
클라우드 제공 보호를 사용하도록 설정한 경우 Microsoft Defender AV는 의심스러운 파일을 Windows Defender 클라우드로 보냅니다. 클라우드 서비스에서 파일이 악의적이라고 보고하고 파일이 최근 보호 업데이트에서 검색된 경우 그룹 정책 사용하여 해당 보호 업데이트를 자동으로 받도록 Microsoft Defender AV를 구성할 수 있습니다. 다른 중요한 보호 업데이트도 적용할 수 있습니다.
그룹 정책 사용하여 클라우드 제공 보호에 따라 최신 업데이트 자동 다운로드
그룹 정책 관리 컴퓨터에서 그룹 정책 관리 콘솔을 열고 구성하려는 그룹 정책 개체를 마우스 오른쪽 단추로 클릭하고 편집 을 클릭합니다.
그룹 정책 관리 편집기를 사용하여 컴퓨터 구성 으로 이동합니다.
정책을 클릭한 다음 관리 템플릿을 클릭합니다.
트리를 확장하여 보안 인텔리전스 업데이트를 Microsoft Defender 바이러스 백신 구성 요소를 > Windows>.
Microsoft MAPS에 대한 보고서를 기반으로 실시간 보안 인텔리전스 업데이트 허용을 두 번 클릭하고 옵션을 사용 으로 설정합니다. 그런 다음 확인 을 클릭합니다.
Microsoft MAPS에 대한 정의 기반 보고서를 사용하지 않도록 설정하고 옵션을 사용 으로 설정하도록 알림을 허용합니다. 그런 다음 확인 을 클릭합니다.
참고
알림이 정의 기반 보고서를 사용하지 않도록 설정하도록 허용 하면 Microsoft MAPS에서 가양성 보고서를 발생시키는 것으로 알려진 정의를 사용하지 않도록 설정할 수 있습니다. 이 함수가 작동하려면 Microsoft MAPS에 가입하도록 컴퓨터를 구성해야 합니다.
팁
다른 플랫폼에 대한 바이러스 백신 관련 정보를 찾고 있는 경우 다음을 참조하세요.