Microsoft Defender 바이러스 백신 보호 업데이트의 출처 관리

중요

2022년 3월 Microsoft Defender 엔진 업데이트(1.1.19100.5)를 적용한 고객은 리소스 사용률(CPU 및/또는 메모리)이 높을 수 있습니다. Microsoft는 이전 버전에 도입된 버그를 해결하는 업데이트(1.1.19200.5)를 출시했습니다. 고객은 Antivirus Engine의 새 엔진 빌드(1.1.19200.5)로 업데이트하는 것이 좋습니다. 성능 문제가 완전히 수정되었는지 확인하려면 업데이트를 적용한 후 시스템을 재부팅하는 것이 좋습니다. 자세한 내용은 월별 플랫폼 및 엔진 버전을 참조하세요.

적용 대상:

플랫폼

  • Windows

바이러스 백신 보호를 최신 상태로 유지하는 것이 중요합니다. Microsoft Defender 바이러스 백신 대한 보호 업데이트를 관리하는 두 가지 구성 요소가 있습니다.

  • 업데이트가 다운로드되는 위치; 및
  • 업데이트를 다운로드하고 적용하는 경우

이 문서에서는 업데이트를 다운로드해야 하는 위치를 지정하는 방법을 설명합니다(대체 순서라고도 함). 업데이트 작동 방식 및 업데이트의 다른 측면(예: 업데이트 예약)을 구성하는 방법에 대한 개요는 Microsoft Defender 바이러스 백신 업데이트 관리 및 기준 항목 적용을 참조하세요.

중요

Microsoft Defender 바이러스 백신 보안 인텔리전스 업데이트 및 플랫폼 업데이트는 Windows 업데이트 통해 제공되고 2019년 10월 21일 월요일부터 모든 보안 인텔리전스 업데이트는 SHA-2에 독점적으로 서명됩니다. 보안 인텔리전스를 업데이트하려면 SHA-2를 지원하도록 디바이스를 업데이트해야 합니다. 자세한 내용은 Windows 및 WSUS에 대한 2019 SHA-2 코드 서명 지원 요구 사항을 참조하세요.

대체 순서

일반적으로 네트워크 구성에 따라 기본 원본에서 업데이트를 개별적으로 다운로드하고 우선 순위에 따라 다른 원본을 다운로드하도록 엔드포인트를 구성합니다. 업데이트는 지정한 순서대로 원본에서 가져옵니다. 현재 원본의 업데이트가 만료된 경우 목록의 다음 원본이 즉시 사용됩니다.

업데이트가 게시되면 업데이트 크기를 최소화하기 위해 일부 논리가 적용됩니다. 대부분의 경우 디바이스에서 최신 업데이트와 현재 설치되어 있는 업데이트(델타라고 함)의 차이점만 다운로드되고 적용됩니다. 그러나 델타의 크기는 다음 두 가지 주요 요인에 따라 달라집니다.

  • 디바이스의 마지막 업데이트 기간입니다. 및
  • 업데이트를 다운로드하고 적용하는 데 사용되는 원본입니다.

엔드포인트의 업데이트가 오래될수록 다운로드가 커지게 됩니다. 그러나 다운로드 빈도도 고려해야 합니다. 업데이트 일정이 잦을수록 네트워크 사용량이 많을 수 있지만, 일정 빈도가 낮을수록 다운로드당 파일 크기가 커질 수 있습니다.

엔드포인트에서 업데이트를 가져올 위치를 지정할 수 있는 5개의 위치가 있습니다.

(1) Intune 내부 정의 업데이트 서버 - SCCM/SUP를 사용하여 Microsoft Defender 바이러스 백신 대한 정의 업데이트를 받고 클라이언트 디바이스에서 차단된 Windows 업데이트 액세스해야 하는 경우 공동 관리로 전환하고 엔드포인트 보호 워크로드를 Intune 오프로드할 수 있습니다. Intune 구성된 맬웨어 방지 정책에는 온-프레미스 WSUS를 업데이트 원본으로 사용하도록 구성할 수 있는 '내부 정의 업데이트 서버'에 대한 옵션이 있습니다. 이렇게 하면 엔터프라이즈에 대해 승인된 공식 WU 서버의 업데이트를 제어할 수 있으며, 공식 Windows UPdates 네트워크에 대한 네트워크 트래픽을 프록시하고 저장하는 데도 도움이 됩니다.

(2) 정책 및 레지스트리에 이를 이전 이름인 MICROSOFT 맬웨어 보호 센터(MMPC) 보안 인텔리전스로 나열했을 수 있습니다.

최상의 보호 수준을 보장하기 위해 Microsoft 업데이트는 빠른 릴리스를 허용합니다. 즉, 자주 다운로드가 더 적습니다. Windows Server Update Service, Microsoft Endpoint Configuration Manager, Microsoft 보안 인텔리전스 업데이트 및 플랫폼 업데이트 원본은 덜 빈번한 업데이트를 제공합니다. 따라서 델타가 클 수 있으므로 다운로드가 더 커질 수 있습니다.

참고

보안 인텔리전스 업데이트는 엔진 업데이트를 포함하며 월별 주기로 릴리스됩니다. 보안 인텔리전스 업데이트도 하루에 여러 번 배달되지만 이 패키지에는 엔진이 포함되어 있지 않습니다.

중요

Windows Server Update Service 또는 Microsoft 업데이트 후 Microsoft 보안 인텔리전스 페이지 업데이트를 대체 원본으로 설정한 경우 업데이트는 현재 업데이트가 최신 업데이트로 간주되는 경우에만 보안 인텔리전스 업데이트 및 플랫폼 업데이트에서 다운로드됩니다. (기본적으로 Windows 서버 업데이트 서비스 또는 Microsoft 업데이트 서비스에서 업데이트를 적용할 수 없는 7일 연속입니다.) 그러나 보호가 만료된 것으로 보고되기 전의 일 수를 설정할 수 있습니다.

2019년 10월 21일 월요일부터 보안 인텔리전스 업데이트 및 플랫폼 업데이트는 SHA-2 전용으로 서명됩니다. 최신 보안 인텔리전스 업데이트 및 플랫폼 업데이트를 받으려면 SHA-2를 지원하도록 디바이스를 업데이트해야 합니다. 자세한 내용은 Windows 및 WSUS에 대한 2019 SHA-2 코드 서명 지원 요구 사항을 참조하세요.

각 원본에는 다음 표에 설명된 대로 업데이트를 게시하는 빈도 외에도 네트워크 구성 방법에 따라 달라지는 일반적인 시나리오가 있습니다.

위치 샘플 시나리오
Windows 서버 업데이트 서비스 Windows Server Update Service를 사용하여 네트워크에 대한 업데이트를 관리합니다.
Microsoft 업데이트 엔드포인트를 Microsoft 업데이트에 직접 연결하려고 합니다. 이는 엔터프라이즈 네트워크에 불규칙하게 연결하는 엔드포인트 또는 Windows Server Update Service를 사용하여 업데이트를 관리하지 않는 경우에 유용할 수 있습니다.
파일 공유 인터넷에 연결하지 않은 디바이스(예: VM)가 있습니다. 인터넷에 연결된 VM 호스트를 사용하여 VM이 업데이트를 가져올 수 있는 네트워크 공유에 대한 업데이트를 다운로드할 수 있습니다. VDI(가상 데스크톱 인프라) 환경에서 파일 공유를 사용하는 방법은 VDI 배포 가이드 를 참조하세요.
Microsoft Endpoint Manager Microsoft Endpoint Manager 사용하여 엔드포인트를 업데이트합니다.
Microsoft Defender 바이러스 백신 및 기타 Microsoft 맬웨어 방지(이전의 MMPC라고 함)에 대한 보안 인텔리전스 업데이트 및 플랫폼 업데이트 SHA-2를 지원하도록 디바이스가 업데이트되었는지 확인합니다. Microsoft Defender 바이러스 백신 보안 인텔리전스 및 플랫폼 업데이트는 Windows 업데이트 통해 제공되며, 2019년 10월 21일 월요일부터 보안 인텔리전스 업데이트 및 플랫폼 업데이트는 SHA-2만 서명됩니다.
최근 감염으로 인해 최신 보호 업데이트를 다운로드하거나 VDI 배포를 위한 강력한 기본 이미지를 프로비전하는 데 도움이 됩니다. 이 옵션은 일반적으로 기본 원본이 아닌 최종 대체 원본으로만 사용해야 합니다. 지정된 일 수 동안 Windows Server Update Service 또는 Microsoft 업데이트에서 업데이트를 다운로드할 수 없는 경우에만 사용됩니다.

업데이트 원본이 그룹 정책, Microsoft Endpoint Configuration Manager, PowerShell cmdlet 및 WMI와 함께 사용되는 순서를 관리할 수 있습니다.

중요

Windows Server Update Service를 다운로드 위치로 설정하는 경우 위치를 지정하는 데 사용하는 관리 도구에 관계없이 업데이트를 승인해야 합니다. Windows Server Update Service를 사용하여 자동 승인 규칙을 설정할 수 있습니다. 이 규칙은 업데이트가 하루에 한 번 이상 도착할 때 유용할 수 있습니다. 자세한 내용은 독립 실행형 Windows Server Update Service에서 엔드포인트 보호 업데이트 동기화를 참조하세요.

이 문서의 절차에서는 먼저 주문을 설정하는 방법과 파일 공유 옵션을 사용하도록 설정한 경우 파일 공유 옵션을 설정하는 방법을 설명합니다.

그룹 정책 사용하여 업데이트 위치 관리

  1. 그룹 정책 관리 컴퓨터에서 그룹 정책 관리 콘솔을 열고 구성하려는 그룹 정책 개체를 마우스 오른쪽 단추로 클릭하고 편집 을 클릭합니다.

  2. 그룹 정책 관리 편집기 에서 컴퓨터 구성 으로 이동합니다.

  3. 정책을 클릭한 다음 관리 템플릿을 클릭합니다.

  4. 트리를 확장하여 서명 업데이트를 Windows Defender 구성 요소를 > Windows > 다음 설정을 구성합니다.

    1. 보안 인텔리전스 업데이트 설정을 다운로드하기 위한 원본 순서 정의를 두 번 클릭하고 옵션을 사용 으로 설정합니다.

    2. 다음 스크린샷과 같이 단일 파이프 InternalDefinitionUpdateServer|MicrosoftUpdateServer|MMPC로 구분된 원본 순서를 입력합니다.

      원본 순서를 나열하는 그룹 정책 설정

    3. 확인 을 선택합니다. 이렇게 하면 보호 업데이트 원본의 순서가 설정됩니다.

    4. 보안 인텔리전스 업데이트 설정을 다운로드하기 위해 파일 공유 정의를 두 번 클릭하고 옵션을 사용 으로 설정합니다.

    5. 파일 공유 원본을 지정합니다. 원본이 여러 개 있는 경우 각 원본을 단일 파이프로 구분하여 사용해야 하는 순서대로 입력합니다. 예를 들어 \\host-name1\share-name\object-name|\\host-name2\share-name\object-name경로를 나타내는 데 표준 UNC 표기법을 사용합니다. 경로를 입력하지 않으면 VM이 업데이트를 다운로드할 때 이 원본을 건너뜁니다.

    6. 확인 을 클릭합니다. 그러면 원본 정의... 그룹 정책 설정에서 해당 원본을 참조할 때 파일 공유 의 순서가 설정됩니다 .

참고

Windows 10 버전 1703에서 1809까지, 정책 경로는 Windows 10 대한 구성 요소 > Microsoft Defender 바이러스 백신 > 서명 업데이트를 Windows, 버전 1903의 경우 정책 경로는 구성 요소 > Windows. Microsoft Defender 바이러스 백신 > 보안 인텔리전스 업데이트

Configuration Manager 사용하여 업데이트 위치 관리

Microsoft Endpoint Manager(현재 분기) 구성에 대한 자세한 내용은 Endpoint Protection 보안 인텔리전스 업데이트 구성을 참조하세요.

PowerShell cmdlet을 사용하여 업데이트 위치 관리

다음 PowerShell cmdlet을 사용하여 업데이트 순서를 설정합니다.

Set-MpPreference -SignatureFallbackOrder {LOCATION|LOCATION|LOCATION|LOCATION}
Set-MpPreference -SignatureDefinitionUpdateFileSharesSource {\\UNC SHARE PATH|\\UNC SHARE PATH}

자세한 내용은 다음 문서를 참조하세요.

WMI(Windows 관리 지침)를 사용하여 업데이트 위치 관리

다음 속성에 MSFT_MpPreference 클래스의 Set 메서드를 사용합니다.

SignatureFallbackOrder
SignatureDefinitionUpdateFileSharesSource

자세한 내용은 다음 문서를 참조하세요.

MDM(모바일 장치 관리)을 사용하여 업데이트 위치 관리

MDM 구성에 대한 자세한 내용은 정책 CSP - Defender/SignatureUpdateFallbackOrder 를 참조하세요.

타사 공급업체를 사용하는 경우 어떻게 해야 할까요?

이 문서에서는 Microsoft Defender 바이러스 백신 대한 업데이트를 구성하고 관리하는 방법을 설명합니다. 그러나 타사 공급업체를 사용하여 이러한 작업을 수행할 수 있습니다.

예를 들어 Contoso가 Microsoft Defender 바이러스 백신 포함하는 보안 솔루션을 관리하기 위해 Fabrikam을 고용했다고 가정합니다. Fabrikam은 일반적으로 Windows 관리 계측, PowerShell cmdlet 또는 Windows 명령줄을 사용하여 패치 및 업데이트를 배포합니다.

참고

Microsoft는 Microsoft Defender 바이러스 백신 관리하기 위한 타사 솔루션을 테스트하지 않습니다.

보안 인텔리전스 및 플랫폼 업데이트를 위한 UNC 공유 만들기

예약된 작업을 사용하여 MMPC 사이트에서 보안 인텔리전스 및 플랫폼 업데이트를 다운로드하도록 네트워크 파일 공유(UNC/매핑된 드라이브)를 설정합니다.

  1. 공유를 프로비전하고 업데이트를 다운로드하려는 시스템에서 스크립트를 저장할 폴더를 만듭니다.

    Start, CMD (Run as admin)
    MD C:\Tool\PS-Scripts\
    
  2. 서명 업데이트를 저장할 폴더를 만듭니다.

    MD C:\Temp\TempSigs\x64
    MD C:\Temp\TempSigs\x86
    
  3. www.powershellgallery.com/packages/SignatureDownloadCustomTask/1.4 PowerShell 스크립트를 다운로드합니다.

  4. 수동 다운로드 를 클릭합니다.

  5. 원시 nupkg 파일 다운로드 를 클릭합니다.

  6. 파일을 추출합니다.

  7. 파일 SignatureDownloadCustomTask.ps1 이전에 만든 C:\Tool\PS-Scripts\ 폴더에 복사합니다.

  8. 명령줄을 사용하여 예약된 작업을 설정합니다.

    참고

    업데이트에는 전체 및 델타의 두 가지 유형이 있습니다.

    • x64 델타의 경우:

      Powershell (Run as admin)
      
      C:\Tool\PS-Scripts\
      
      ".\SignatureDownloadCustomTask.ps1 -action create -arch x64 -isDelta $true -destDir C:\Temp\TempSigs\x64 -scriptPath C:\Tool\PS-Scripts\SignatureDownloadCustomTask.ps1 -daysInterval 1"
      
    • x64 전체의 경우:

      Powershell (Run as admin)
      
      C:\Tool\PS-Scripts\
      
      ".\SignatureDownloadCustomTask.ps1 -action create -arch x64 -isDelta $false -destDir C:\Temp\TempSigs\x64 -scriptPath C:\Tool\PS-Scripts\SignatureDownloadCustomTask.ps1 -daysInterval 1"
      
    • x86 델타의 경우:

      Powershell (Run as admin)
      
      C:\Tool\PS-Scripts\
      
      ".\SignatureDownloadCustomTask.ps1 -action create -arch x86 -isDelta $true -destDir C:\Temp\TempSigs\x86 -scriptPath C:\Tool\PS-Scripts\SignatureDownloadCustomTask.ps1 -daysInterval 1"
      
    • x86 전체의 경우:

      Powershell (Run as admin)
      
      C:\Tool\PS-Scripts\
      
      ".\SignatureDownloadCustomTask.ps1 -action create -arch x86 -isDelta $false -destDir C:\Temp\TempSigs\x86 -scriptPath C:\Tool\PS-Scripts\SignatureDownloadCustomTask.ps1 -daysInterval 1"
      

    참고

    예약된 작업이 만들어지면 작업 스케줄러에서 Microsoft\Windows\Windows Defender찾을 수 있습니다.

  9. 각 작업을 수동으로 실행하고 다음 폴더에 데이터(mpam-d.exempam-fe.exe``nis_full.exe)가 있는지 확인합니다(다른 위치를 선택했을 수 있음).

    • C:\Temp\TempSigs\x86
    • C:\Temp\TempSigs\x64

    예약된 작업이 실패하면 다음 명령을 실행합니다.

    C:\windows\system32\windowspowershell\v1.0\powershell.exe -NoProfile -executionpolicy allsigned -command "&\"C:\Tool\PS-Scripts\SignatureDownloadCustomTask.ps1\" -action run -arch x64 -isDelta $False -destDir C:\Temp\TempSigs\x64"
    
    C:\windows\system32\windowspowershell\v1.0\powershell.exe -NoProfile -executionpolicy allsigned -command "&\"C:\Tool\PS-Scripts\SignatureDownloadCustomTask.ps1\" -action run -arch x64 -isDelta $True -destDir C:\Temp\TempSigs\x64"
    
    C:\windows\system32\windowspowershell\v1.0\powershell.exe -NoProfile -executionpolicy allsigned -command "&\"C:\Tool\PS-Scripts\SignatureDownloadCustomTask.ps1\" -action run -arch x86 -isDelta $False -destDir C:\Temp\TempSigs\x86"
    
    C:\windows\system32\windowspowershell\v1.0\powershell.exe -NoProfile -executionpolicy allsigned -command "&\"C:\Tool\PS-Scripts\SignatureDownloadCustomTask.ps1\" -action run -arch x86 -isDelta $True -destDir C:\Temp\TempSigs\x86"
    

    참고

    실행 정책으로 인해 문제가 발생할 수도 있습니다.

  10. 가리키는 C:\Temp\TempSigs 공유를 만듭니다(예: \\server\updates).

    참고

    최소한 인증된 사용자는 "읽기" 액세스 권한이 있어야 합니다. 이 요구 사항은 도메인 컴퓨터, 공유 및 NTFS(보안)에도 적용됩니다.

  11. 정책의 공유 위치를 공유로 설정합니다.

    참고

    경로에 x64(또는 x86) 폴더를 추가하지 마세요. mpcmdrun.exe 프로세스는 자동으로 추가합니다.