Microsoft Defender 바이러스 백신 클라우드 보호를 사용하도록 설정해야 하는 이유
적용 대상:
- Microsoft Defender 바이러스 백신
- 엔드포인트용 Microsoft Defender 플랜 1
- 엔드포인트용 Microsoft Defender 플랜 2
플랫폼
- Windows
Microsoft Defender 바이러스 백신 클라우드 보호는 엔드포인트 및 네트워크 전체에서 맬웨어로부터 보호하는 데 도움이 됩니다. 클라우드 보호를 사용하도록 설정한 경우에만 엔드포인트용 Microsoft Defender 특정 보안 기능과 기능이 작동하므로 클라우드 보호를 켜두는 것이 좋습니다.
다음 표에는 클라우드 보호에 의존하는 기능과 기능이 요약되어 있습니다.
| 기능/기능 | 구독 요구 사항 | 설명 |
|---|---|---|
| 클라우드의 메타데이터에 대한 확인 | 엔드포인트용 Microsoft Defender 플랜 1 또는 플랜 2(독립 실행형이거나 Microsoft 365 E3 또는 E5와 같은 계획에 포함됨) | Microsoft Defender 바이러스 백신 클라우드 서비스는 추가 방어 계층으로 기계 학습 모델을 사용합니다. 이러한 기계 학습 모델에는 메타데이터가 포함되므로 의심스럽거나 악의적인 파일이 검색되면 해당 메타데이터가 검사됩니다. 자세한 내용은 블로그: 엔드포인트용 Microsoft Defender 차세대 보호의 핵심에 있는 고급 기술 알아보기를 참조하세요. |
| 클라우드 보호 및 샘플 제출 | 엔드포인트용 Microsoft Defender 플랜 1 또는 플랜 2(독립 실행형이거나 Microsoft 365 E3 또는 E5와 같은 계획에 포함됨) | 파일 및 실행 파일은 폭발 및 분석을 위해 Microsoft Defender 바이러스 백신 클라우드 서비스로 보낼 수 있습니다. 자세한 내용은 Microsoft Defender 바이러스 백신 클라우드 보호 및 샘플 제출을 참조하세요. 참고: 자동 샘플 제출은 클라우드 보호를 사용하지만 독립 실행형 설정으로 구성할 수도 있습니다. |
| 변조 방지 | 엔드포인트용 Microsoft Defender 플랜 2(독립 실행형 또는 Microsoft 365 E5 같은 계획에 포함) | 변조 방지는 조직의 보안 설정에 대한 원치 않는 변경으로부터 보호하는 데 도움이 됩니다. Microsoft 365 Defender 포털에서 변조 방지를 적용하려면 클라우드 보호를 사용하도록 설정해야 합니다. 자세한 내용은 변조 방지를 사용하여 보안 설정 보호를 참조하세요. |
| 처음에 차단 | 엔드포인트용 Microsoft Defender 플랜 1 또는 플랜 2(독립 실행형이거나 Microsoft 365 E3 또는 E5와 같은 계획에 포함됨) | 즉각적 차단은 새 맬웨어를 감지하고 몇 초 내에 차단합니다. 의심스럽거나 악의적인 파일이 검색되면 즉각적 차단 기능은 클라우드 보호 백 엔드를 쿼리하고 추론, 기계 학습 및 파일의 자동화된 분석을 적용하여 위협인지 여부를 확인합니다. 자세한 내용은 "즉각적 차단"을 참조하세요. |
| 긴급 서명 업데이트 | 엔드포인트용 Microsoft Defender 플랜 2(독립 실행형 또는 Microsoft 365 E5 같은 계획에 포함) | 악성 콘텐츠가 감지되면 긴급 서명 업데이트 및 수정 사항이 배포됩니다. 다음 정기 업데이트를 기다리는 대신 몇 분 내에 이러한 수정 및 업데이트를 받을 수 있습니다. |
| 차단 모드의 EDR(엔드포인트 감지 및 대응) | 엔드포인트용 Microsoft Defender 플랜 2(독립 실행형 또는 Microsoft 365 E5 같은 계획에 포함) | 블록 모드의 EDR Microsoft Defender 바이러스 백신 디바이스의 기본 바이러스 백신 제품이 아닌 경우 추가 보호를 제공합니다. 블록 모드의 EDR microsoft가 아닌 기본 바이러스 백신 솔루션이 누락되었을 수 있는 EDR 생성 검사 중에 발견된 아티팩트를 수정합니다. Microsoft Defender 바이러스 백신 기본 바이러스 백신 솔루션으로 사용하는 디바이스에 대해 사용하도록 설정된 경우 블록 모드의 EDR EDR 생성된 검사 중에 식별된 아티팩트가 자동으로 수정되는 추가적인 이점을 제공합니다. 자세한 내용은 블록 모드의 EDR 참조하세요. |
| 공격 노출 영역 축소 규칙 | 엔드포인트용 Microsoft Defender 플랜 1 또는 플랜 2(독립 실행형이거나 Microsoft 365 E3 또는 E5와 같은 계획에 포함됨) | 공격 표면 감소는 조직의 엔드포인트가 사이버 공격에 취약한 위치와 방법을 줄이는 것입니다. 공격 표면 감소 규칙은 맬웨어를 중지하도록 구성할 수 있는 지능형 규칙입니다. 특정 규칙은 완전히 작동하려면 클라우드 보호를 켜야 합니다. 이러한 규칙은 다음과 같습니다. - 실행 파일이 보급, 연령 또는 신뢰할 수 있는 목록 조건을 충족하지 않는 한 실행 파일의 실행을 차단합니다. - 랜섬웨어에 대한 고급 보호 사용 - 신뢰할 수 없는 프로그램이 이동식 드라이브에서 실행되지 않도록 차단 자세한 내용은 공격 표면 감소 규칙을 사용하여 맬웨어 감염을 방지하세요. |
| 손상 지표(IoC) | 엔드포인트용 Microsoft Defender 플랜 2(독립 실행형 또는 Microsoft 365 E5 같은 계획에 포함) | 엔드포인트용 Defender의 IoC는 엔터티의 검색, 방지 및 제외를 정의하도록 구성할 수 있습니다. 예를 들어 "허용" 표시기를 사용하여 엔드포인트용 Defender에서 검사 및 수정 작업을 Microsoft Defender 바이러스 백신 예외를 정의할 수 있습니다. 또 다른 예로, "경고 및 차단" 표시기를 사용하여 파일 또는 프로세스가 실행되지 않도록 방지하고 Microsoft 365 Defender 포털에서 볼 수 있는 경고로 이러한 활동을 추적할 수 있습니다. 자세한 내용은 표시기 만들기를 참조하세요. |
팁
엔드포인트용 Defender 계획에 대한 자세한 내용은 엔드포인트용 Microsoft Defender 플랜 1 및 플랜 2를 참조하세요.
다음 단계
이제 Microsoft Defender 바이러스 백신 클라우드 보호 및 해당 역할에 대한 개요가 있으므로 다음 단계는 다음과 같습니다.
클라우드 보호를 사용하도록 설정합니다. Microsoft Endpoint Manager(이제 Microsoft Endpoint Configuration Manager 및 Microsoft Intune 포함), 그룹 정책 또는 PowerShell cmdlet을 사용하여 클라우드 보호를 사용하도록 설정할 수 있습니다.
클라우드 보호 수준을 지정 합니다. Microsoft Endpoint Manager 또는 그룹 정책 사용하여 클라우드에서 제공하는 보호 수준을 지정할 수 있습니다. 보호 수준은 클라우드와 공유되는 정보의 양과 새 파일이 얼마나 적극적으로 차단되는지에 영향을 줍니다.
Microsoft Defender 바이러스 백신 대한 네트워크 연결을 구성하고 유효성을 검사합니다. 클라우드 보호가 효과적으로 작동하려면 네트워크 및 엔드포인트가 연결할 수 있어야 하는 특정 Microsoft URL이 있습니다. 이 문서에서는 방화벽 또는 네트워크 필터링 규칙을 통해 허용해야 하는 URL과 네트워크가 클라우드 보호에 제대로 등록되어 있는지 확인하는 지침을 나열합니다.
"즉각적 차단" 기능을 구성합니다. "즉각적 차단" 기능은 기존 보안 인텔리전스를 위해 몇 시간을 기다릴 필요 없이 몇 초 내에 새 맬웨어를 차단할 수 있습니다. Microsoft Endpoint Manager 또는 그룹 정책 사용하여 사용하도록 설정하고 구성할 수 있습니다.
클라우드 차단 시간 제한 기간을 구성합니다. Microsoft Defender 바이러스 백신 클라우드 보호 서비스를 쿼리하는 동안 의심스러운 파일이 실행되는 것을 차단할 수 있습니다. Microsoft Endpoint Manager 또는 그룹 정책 사용하여 파일이 실행되지 않도록 하는 시간을 구성할 수 있습니다.
팁
다른 플랫폼에 대한 바이러스 백신 관련 정보를 찾고 있는 경우 다음을 참조하세요.
