Exchange Online Protection 및 Office 365용 Microsoft Defender의 미리 설정된 보안 정책

Microsoft Defender XDR Office 365 플랜 2의 기능을 무료로 사용해 볼 수 있다는 사실을 알고 계셨나요? Microsoft Defender 포털 평가판 허브에서 90일 Office 365용 Defender 평가판을 사용합니다. 여기에서 등록 및 평가판 조건에 대해 알아봅니 .

사전 설정된 보안 정책을 사용하면 권장 설정에 따라 사용자에게 보호 기능을 적용할 수 있습니다. 무한히 구성할 수 있는 사용자 지정 정책과 달리, 미리 설정된 보안 정책의 거의 모든 설정은 구성할 수 없으며 데이터 센터의 관찰을 기반으로 합니다. 미리 설정된 보안 정책의 설정은 불필요한 중단을 방지하면서 사용자에게 유해한 콘텐츠를 유지하는 것 사이의 균형을 제공합니다.

organization 따라 미리 설정된 보안 정책은 Exchange Online Protection(EOP) Office 365용 Microsoft Defender 사용할 수 있는 많은 보호 기능을 제공합니다.

다음과 같은 미리 설정된 보안 정책을 사용할 수 있습니다.

  • 표준 미리 설정된 보안 정책
  • 엄격한 사전 설정 보안 정책
  • 기본 제공 보호 사전 설정 보안 정책(Office 365용 Defender 안전한 첨부 파일 및 안전한 링크 보호에 대한 기본 정책)

이러한 미리 설정된 보안 정책에 대한 자세한 내용은 이 문서의 끝에 있는 부록 섹션을 참조하세요.

이 문서의 나머지 섹션에서는 미리 설정된 보안 정책을 구성하는 방법을 설명합니다.

시작하기 전에 알아야 할 사항은 무엇인가요?

  • 에서 Microsoft Defender 포털을 https://security.microsoft.com엽니다. 보안 정책 사전 설정 페이지로 직접 이동하려면 를 사용합니다https://security.microsoft.com/presetSecurityPolicies.

  • Exchange Online PowerShell에 연결하려면 Exchange Online PowerShell에 연결을 참조하세요.

  • 이 문서의 절차를 수행하려면 권한이 할당되어야 합니다. 다음과 같은 옵션을 선택할 수 있습니다.

    • Microsoft Defender XDR RBAC(통합 역할 기반 액세스 제어)(PowerShell이 아닌 Defender 포털에만 영향을 줍니다. ): 권한 부여 및 설정/보안 설정/핵심 보안 설정(관리) 또는 권한 부여 및 설정/보안 설정/핵심 보안 설정(읽기).
    • Exchange Online 권한:
      • 미리 설정된 보안 정책 구성: 조직 관리 또는 보안 관리자 역할 그룹의 멤버 자격입니다.
      • 미리 설정된 보안 정책에 대한 읽기 전용 액세스: 전역 읽기 권한자 역할 그룹의 멤버 자격입니다.
    • Microsoft Entra 권한: 전역 관리자, 보안 관리자 또는 전역 읽기 권한자 역할의 멤버 자격은 사용자에게 Microsoft 365의 다른 기능에 필요한 권한 권한을 제공합니다.

Microsoft Defender 포털을 사용하여 사용자에게 표준 및 엄격한 사전 설정 보안 정책 할당

  1. 의 Microsoft Defender 포털에서 https://security.microsoft.com템플릿 정책 섹션에서 Email & 협업>정책 & 규칙>위협 정책>사전 설정 보안 정책으로 이동합니다. 또는 사전 설정 보안 정책 페이지로 직접 이동하려면 를 사용합니다 https://security.microsoft.com/presetSecurityPolicies.

  2. 보안 정책 사전 설정 페이지에서 처음 사용하는 경우 표준 보호엄격한 보호가 꺼져 있는 것 같습니다.

    구성 하려는 토글을 로 밀고 보호 설정 관리를 선택하여 구성 마법사를 시작합니다.

  3. Exchange Online Protection 적용 페이지에서 EOP 보호가 적용되는 내부 받는 사람(받는 사람 조건)을 식별합니다.

    • 모든 받는 사람

    • 특정 받는 사람: 표시되는 다음 받는 사람 조건 중 하나를 구성합니다.

      • 사용자: 지정된 사서함, 메일 사용자 또는 메일 연락처입니다.
      • 그룹:
        • 지정된 메일 그룹 또는 메일 사용 보안 그룹의 구성원입니다(동적 메일 그룹은 지원되지 않음).
        • 지정된 Microsoft 365 그룹.
      • 도메인: 지정된 허용 도메인에 기본 메일 주소 있는 organization 모든 수신자입니다.

    적절한 상자를 클릭하고, 값 입력을 시작하고, 결과에서 원하는 값을 선택합니다. 이 프로세스를 필요한 만큼 반복합니다. 기존 값을 제거하려면 값 옆에 있는 를 선택합니다 .

    사용자 또는 그룹의 경우 대부분의 식별자(이름, 표시 이름, 별칭, 전자 메일 주소, 계정 이름 등)를 사용할 수 있지만 해당 표시 이름은 결과에 표시됩니다. 사용자 또는 그룹의 경우 별표(*)를 단독으로 입력하여 사용 가능한 모든 값을 확인합니다.

    조건을 한 번만 사용할 수 있지만 조건에는 여러 값이 포함될 수 있습니다.

    • 동일한 조건의 여러 은 OR 논리(예: <recipient1> 또는<recipient2>)를 사용합니다. 받는 사람이 지정된 값과 일치하는 경우 정책이 적용됩니다.

    • 다양한 유형의 조건은 AND 논리를 사용합니다. 받는 사람은 정책이 적용되도록 지정된 모든 조건과 일치해야 합니다. 예를 들어 다음 값을 사용하여 조건을 구성합니다.

      • 사용자: romain@contoso.com
      • 그룹: 임원

      이 정책은 그가 임원 그룹의 구성원이기도 한 경우에만 적용 romain@contoso.com 됩니다. 그렇지 않으면 정책이 적용되지 않습니다.

    • 없음

    • 받는 사람 제외: 모든 받는 사람 또는 특정 받는 사람을 선택한 경우 이 옵션을 선택하여 받는 사람 예외를 구성합니다.

      예외는 한 번만 사용할 수 있지만 예외에는 여러 값이 포함될 수 있습니다.

      • 동일한 예외의 여러 은 OR 논리(예: <recipient1> 또는<recipient2>)를 사용합니다. 받는 사람이 지정된 값과 일치하는 경우 정책이 적용되지 않습니다.
      • 다른 유형의 예외는 OR 논리(예<: recipient1 또는 group1 또는 domain1><>>의 멤버)를 사용합니다.< 받는 사람이 지정된 예외 값과 일치하는 경우 정책이 적용되지 않습니다.

    Exchange Online Protection 적용 페이지에서 완료되면 다음을 선택합니다.

    참고

    Office 365용 Defender 없는 조직에서 다음을 선택하면 검토 페이지(9단계)로 이동합니다.

  4. Office 365용 Defender 보호 적용 페이지에서 Office 365용 Defender 보호가 적용되는 내부 받는 사람(받는 사람 조건)을 식별합니다.

    설정 및 동작은 이전 단계의 Exchange Online Protection 적용 페이지와 똑같습니다.

    이전에 선택한 받는 사람을 선택하여 이전 페이지에서 EOP 보호를 위해 선택한 것과 동일한 받는 사람을 사용할 수도 있습니다.

    Office 365용 Defender 보호 적용 페이지에서 완료되면 다음을 선택합니다.

  5. 가장 보호 페이지에서 다음을 선택합니다.

  6. 공격자가 가장할 때 플래그를 지정할 전자 메일 주소 추가 페이지에서 사용자 가장 보호로 보호되는 내부 및 외부 보낸 사람을 추가합니다.

    참고

    모든 수신자는 미리 설정된 보안 정책에서 사서함 인텔리전스 로부터 가장 보호를 자동으로 받습니다.

    표준 또는 엄격한 사전 설정 보안 정책에서 사용자 가장 보호를 위해 최대 350명의 사용자를 지정할 수 있습니다.

    보낸 사람과 받는 사람이 이전에 전자 메일을 통해 통신한 경우에는 사용자 가장 보호가 작동하지 않습니다. 보낸 사람과 받는 사람이 전자 메일을 통해 통신한 적이 없는 경우 메시지를 가장 시도로 식별할 수 있습니다.

    각 항목은 표시 이름과 이메일 주소로 구성됩니다.

    • 내부 사용자: 유효한 전자 메일 추가 상자를 클릭하거나 사용자의 전자 메일 주소를 입력하기 시작합니다. 표시되는 추천 연락처 드롭다운 목록에서 이메일 주소를 선택합니다. 사용자의 표시 이름이 이름 추가 상자에 추가됩니다(변경할 수 있습니다). 사용자 선택을 마쳤으면 추가를 선택합니다.

    • 외부 사용자: 유효한 전자 메일 추가 상자에 외부 사용자의 전체 전자 메일 주소를 입력한 다음 표시되는 추천 연락처 드롭다운 목록에서 전자 메일 주소를 선택합니다. 이메일 주소는 이름 추가 상자에도 추가됩니다(표시 이름으로 변경할 수 있습니다).

    필요한 만큼 이 단계를 반복합니다.

    추가한 사용자는 표시 이름보낸 사람 전자 메일 주소로 페이지에 나열됩니다. 사용자를 제거하려면 항목 옆에 있는 를 선택합니다 .

    Search 상자를 사용하여 페이지에서 항목을 찾습니다.

    Office 365용 Defender 보호 적용 페이지에서 완료되면 다음을 선택합니다.

  7. 공격자가 가장할 때 플래그를 지정할 도메인 추가 페이지에서 도메인 가장 보호로 보호되는 내부 및 외부 도메인을 추가합니다.

    참고

    소유한 모든 도메인(허용된 도메인)은 미리 설정된 보안 정책에서 도메인 가장 보호를 자동으로 받습니다.

    표준 또는 엄격한 사전 설정 보안 정책에서 도메인 가장 보호를 위해 최대 50개의 사용자 지정 도메인을 지정할 수 있습니다.

    도메인 추가 상자를 클릭하고 도메인 값을 입력하거나 Enter 키를 누르거나 상자 아래에 표시되는 값을 선택합니다. 상자에서 도메인을 제거하고 다시 시작하려면 도메인 옆을 선택합니다 . 도메인을 추가할 준비가 되면 추가를 선택합니다. 필요한 만큼 이 단계를 반복합니다.

    추가한 도메인이 페이지에 나열됩니다. 도메인을 제거하려면 값 옆에 있는 를 선택합니다 .

    추가한 도메인이 페이지에 나열됩니다. 도메인을 제거하려면 항목 옆에 있는 를 선택합니다 .

    목록에서 기존 항목을 제거하려면 항목 옆을 선택합니다 .

    공격자가 가장할 때 플래그를 지정할 도메인 추가를 마쳤으면 다음을 선택합니다.

  8. 가장으로 플래그를 지정하지 않도록 신뢰할 수 있는 전자 메일 주소 및 도메인 추가 페이지에서 가장 보호에서 제외할 보낸 사람 전자 메일 주소 및 도메인을 입력합니다. 이러한 보낸 사람의 메시지는 가장 공격으로 플래그가 지정되지 않지만 보낸 사람이 EOP 및 Office 365용 Defender 다른 필터에 의해 검색될 수 있습니다.

    참고

    신뢰할 수 있는 도메인 항목에는 지정된 도메인의 하위 도메인이 포함되지 않습니다. 각 하위 도메인에 대한 항목을 추가해야 합니다.

    상자에 전자 메일 주소 또는 도메인을 입력한 다음 Enter 키를 누르거나 상자 아래에 표시되는 값을 선택합니다. 상자에서 값을 제거하고 다시 시작하려면 값 옆을 선택합니다 . 사용자 또는 도메인을 추가할 준비가 되면 추가를 선택합니다. 필요한 만큼 이 단계를 반복합니다.

    추가한 사용자 및 도메인은 이름유형별로 페이지에 나열됩니다. 항목을 제거하려면 항목 옆을 선택합니다 .

    가장으로 플래그를 지정하지 않도록 신뢰할 수 있는 전자 메일 주소 및 도메인 추가 페이지에서 완료되면 다음을 선택합니다.

  9. 변경 내용 검토 및 확인 페이지에서 설정을 검토합니다. 마법사에서 뒤로 또는 특정 페이지를 선택하여 설정을 수정할 수 있습니다.

    변경 내용 검토 및 확인 페이지에서 작업을 마쳤으면 확인을 선택합니다.

  10. 표준 보호 업데이트 또는 엄격한 보호 업데이트 페이지에서 완료를 선택합니다.

Microsoft Defender 포털을 사용하여 표준 및 엄격한 사전 설정 보안 정책의 할당을 수정합니다.

표준 보호 또는 엄격한 보호 사전 설정 보안 정책의 할당을 수정하는 단계는 처음 사용자에게 미리 설정된 보안 정책을 할당한 경우와 동일합니다.

기존 조건 및 예외를 유지하면서 표준 보호 또는 엄격한 보호 사전 설정 보안 정책을 사용하지 않도록 설정하려면 토글을 로 밉니다. 정책을 사용하도록 설정하려면 토글을 로 밀어 줍니다 .

Microsoft Defender 포털을 사용하여 기본 제공 보호 사전 설정 보안 정책에 제외 추가

기본 제공 보호 사전 설정 보안 정책은 Microsoft 365용 Defender에 대한 라이선스가 있는 조직의 모든 사용자에게 적용됩니다. 이 애플리케이션은 관리자가 특별히 Office 365용 Defender 보호를 구성할 때까지 가장 광범위한 사용자 집합을 보호하는 정신입니다. 기본 제공 보호는 기본적으로 사용하도록 설정되므로 고객은 제품 라이선스 조건을 위반하는 것에 대해 걱정할 필요가 없습니다. 그러나 모든 사용자에 대해 기본 제공 보호가 계속되도록 충분한 Office 365용 Defender 라이선스를 구매하는 것이 좋습니다.

기본 제공 보호 사전 설정 보안 정책은 표준 또는 엄격한 사전 설정 보안 정책 또는 사용자 지정 안전 링크 또는 안전한 첨부 파일 정책에 정의된 받는 사람에게는 영향을 주지 않습니다. 따라서 일반적으로 기본 제공 보호 사전 설정 보안 정책에 대한 예외는 권장하지 않습니다.

  1. 의 Microsoft Defender 포털에서 https://security.microsoft.com템플릿 정책 섹션에서 Email & 협업>정책 & 규칙>위협 정책>사전 설정 보안 정책으로 이동합니다. 또는 사전 설정 보안 정책 페이지로 직접 이동하려면 를 사용합니다 https://security.microsoft.com/presetSecurityPolicies.

  2. 보안 정책 사전 설정 페이지의 기본 제공 보호 섹션에서 제외 추가(권장되지 않음)를 선택합니다.

  3. 열리는 기본 제공 보호 플라이아웃에서 제외에서 기본 제공 안전한 링크 및 안전한 첨부 파일 보호에서 제외된 내부 수신자를 식별합니다.

    • 사용자
    • 그룹:
      • 지정된 메일 그룹 또는 메일 사용 보안 그룹의 구성원입니다(동적 메일 그룹은 지원되지 않음).
      • 지정된 Microsoft 365 그룹.
    • 도메인

    적절한 상자를 클릭하고 값 입력을 시작한 다음 상자 아래에 표시되는 값을 선택합니다. 이 프로세스를 필요한 만큼 반복합니다. 기존 값을 제거하려면 값 옆에 있는 를 선택합니다 .

    사용자 또는 그룹의 경우 대부분의 식별자(이름, 표시 이름, 별칭, 전자 메일 주소, 계정 이름 등)를 사용할 수 있지만 해당 표시 이름은 결과에 표시됩니다. 사용자의 경우 별표(*)만 입력하면 사용 가능한 모든 값을 볼 수 있습니다.

    예외는 한 번만 사용할 수 있지만 예외에는 여러 값이 포함될 수 있습니다.

    • 동일한 예외의 여러 은 OR 논리(예: <recipient1> 또는<recipient2>)를 사용합니다. 받는 사람이 지정된 값과 일치하는 경우 정책이 적용되지 않습니다.
    • 다른 유형의 예외는 OR 논리(예<: recipient1 또는 group1 또는 domain1><>>의 멤버)를 사용합니다.< 받는 사람이 지정된 예외 값과 일치하는 경우 정책이 적용되지 않습니다.
  4. 기본 제공 보호 플라이아웃에서 제외를 마쳤으면 저장을 선택합니다.

이 절차가 제대로 수행되었는지 어떻게 확인하나요?

표준 보호 또는 엄격한 보호 보안 정책을 사용자에게 성공적으로 할당했는지 확인하려면 기본값이 표준 보호 설정과 다른 보호 설정을 사용합니다. 이 설정은 엄격한 보호 설정과 다릅니다.

예를 들어 스팸(높은 신뢰도 스팸 아님)으로 검색된 전자 메일의 경우 메시지가 표준 보호 사용자의 정크 Email 폴더로 전달되고 엄격한 보호 사용자에 대해 격리되는지 확인합니다.

또는 대량 메일의 경우 BCL 값 6 이상이 표준 보호 사용자에 대한 정크 Email 폴더에 메시지를 전달하고 BCL 값 5 이상이 엄격한 보호 사용자에 대한 메시지를 격리하는지 확인합니다.

Exchange Online PowerShell에서 보안 정책 미리 설정

PowerShell에서 미리 설정된 보안 정책은 다음 요소로 구성됩니다.

다음 섹션에서는 지원되는 시나리오에서 이러한 cmdlet을 사용하는 방법을 설명합니다.

Exchange Online PowerShell에 연결하려면 Exchange Online PowerShell에 연결을 참조하세요.

PowerShell을 사용하여 미리 설정된 보안 정책에 대한 개별 보안 정책 보기

Microsoft Defender 포털에서 표준 사전 설정 보안 정책 또는 엄격한 사전 설정 보안 정책을 켜지 않은 경우 미리 설정된 보안 정책에 대한 관련 보안 정책이 존재하지 않습니다.

  • 기본 제공 보호 사전 설정 보안 정책: 연결된 정책의 이름은 Built-In 보호 정책입니다. IsBuiltInProtection 속성 값은 이러한 정책에 대해 True입니다.

    기본 제공 보호 사전 설정 보안 정책에 대한 개별 보안 정책을 보려면 다음 명령을 실행합니다.

    Write-Output -InputObject ("`r`n"*3),"Built-in protection Safe Attachments policy",("-"*79);Get-SafeAttachmentPolicy -Identity "Built-In Protection Policy" | Format-List; Write-Output -InputObject ("`r`n"*3),"Built-in protection Safe Links policy",("-"*79);Get-SafeLinksPolicy -Identity "Built-In Protection Policy" | Format-List
    
  • 표준 미리 설정된 보안 정책: 연결된 정책의 이름은 Standard Preset Security Policy<13-digit number>입니다. 예를 들면 Standard Preset Security Policy1622650008019와 같습니다. 정책에 대한 RecommendPolicyType 속성 값은 Standard입니다.

    • EOP만 있는 조직에서 표준 미리 설정된 보안 정책에 대한 개별 보안 정책을 보려면 다음 명령을 실행합니다.

      Write-Output -InputObject ("`r`n"*3),"Standard anti-malware policy",("-"*79);Get-MalwareFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard anti-spam policy",("-"*79);Get-HostedContentFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard anti-phishing policy",("-"*79);Get-AntiPhishPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"
      
    • Office 365용 Defender 있는 조직의 표준 사전 설정 보안 정책에 대한 개별 보안 정책을 보려면 다음 명령을 실행합니다.

      Write-Output -InputObject ("`r`n"*3),"Standard anti-malware policy",("-"*79);Get-MalwareFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard anti-spam policy",("-"*79);Get-HostedContentFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard anti-phishing policy",("-"*79);Get-AntiPhishPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard Safe Attachments policy",("-"*79);Get-SafeAttachmentPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"; Write-Output -InputObject ("`r`n"*3),"Standard Safe Links policy",("-"*79);Get-SafeLinksPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Standard"
      
  • 엄격한 미리 설정된 보안 정책: 연결된 정책의 이름은 Strict Preset Security Policy<13-digit number>입니다. 예를 들면 Strict Preset Security Policy1642034872546와 같습니다. 정책에 대한 RecommendPolicyType 속성 값은 Strict입니다.

    • EOP만 있는 조직에서 엄격한 사전 설정된 보안 정책에 대한 개별 보안 정책을 보려면 다음 명령을 실행합니다.

      Write-Output -InputObject ("`r`n"*3),"Strict anti-malware policy",("-"*79);Get-MalwareFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict anti-spam policy",("-"*79);Get-HostedContentFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict anti-phishing policy",("-"*79);Get-AntiPhishPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"
      
    • Office 365용 Defender 있는 조직에서 엄격한 사전 설정 보안 정책에 대한 개별 보안 정책을 보려면 다음 명령을 실행합니다.

      Write-Output -InputObject ("`r`n"*3),"Strict anti-malware policy",("-"*79);Get-MalwareFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict anti-spam policy",("-"*79);Get-HostedContentFilterPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict anti-phishing policy",("-"*79);Get-AntiPhishPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict Safe Attachments policy",("-"*79);Get-SafeAttachmentPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"; Write-Output -InputObject ("`r`n"*3),"Strict Safe Links policy",("-"*79);Get-SafeLinksPolicy | Where-Object -Property RecommendedPolicyType -eq -Value "Strict"
      

PowerShell을 사용하여 미리 설정된 보안 정책에 대한 규칙 보기

Microsoft Defender 포털에서 표준 사전 설정 보안 정책 또는 엄격한 사전 설정 보안 정책을 켜지 않은 경우 해당 정책에 대한 관련 규칙이 존재하지 않습니다.

  • 기본 제공 보호 사전 설정 보안 정책: ATP Built-In 보호 규칙이라는 규칙이 하나만 있습니다.

    기본 제공 보호 사전 설정 보안 정책과 연결된 규칙을 보려면 다음 명령을 실행합니다.

    Get-ATPBuiltInProtectionRule
    
  • 표준 사전 설정 보안 정책: 연결된 규칙의 이름은 표준 사전 설정 보안 정책입니다.

    다음 명령을 사용하여 표준 사전 설정 보안 정책과 연결된 규칙을 확인합니다.

    • 표준 사전 설정 보안 정책에서 EOP 보호 와 연결된 규칙을 보려면 다음 명령을 실행합니다.

      Get-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"
      
    • 표준 사전 설정 보안 정책에서 Office 365용 Defender 보호와 연결된 규칙을 보려면 다음 명령을 실행합니다.

      Get-ATPProtectionPolicyRule -Identity "Standard Preset Security Policy"
      
    • 두 규칙을 동시에 보려면 다음 명령을 실행합니다.

      Write-Output -InputObject ("`r`n"*3),"EOP rule - Standard preset security policy",("-"*79);Get-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"; Write-Output -InputObject ("`r`n"*3),"Defender for Office 365 rule - Standard preset security policy",("-"*79);Get-ATPProtectionPolicyRule -Identity "Standard Preset Security Policy"
      
  • 엄격한 사전 설정 보안 정책: 연결된 규칙의 이름은 Strict Preset 보안 정책입니다.

    다음 명령을 사용하여 엄격한 사전 설정 보안 정책과 연결된 규칙을 확인합니다.

    • 엄격한 사전 설정 보안 정책에서 EOP 보호 와 연결된 규칙을 보려면 다음 명령을 실행합니다.

      Get-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"
      
    • 엄격한 사전 설정 보안 정책에서 Office 365용 Defender 보호와 연결된 규칙을 보려면 다음 명령을 실행합니다.

      Get-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy"
      
    • 두 규칙을 동시에 보려면 다음 명령을 실행합니다.

      Write-Output -InputObject ("`r`n"*3),"EOP rule - Strict preset security policy",("-"*79);Get-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"; Write-Output -InputObject ("`r`n"*3),"Defender for Office 365 rule - Strict preset security policy",("-"*79);Get-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy"
      

PowerShell을 사용하여 미리 설정된 보안 정책 켜기 또는 끄기

PowerShell에서 표준 또는 엄격한 사전 설정 보안 정책을 켜거나 끄려면 정책과 연결된 규칙을 사용하거나 사용하지 않도록 설정합니다. 규칙의 State 속성 값은 규칙이 사용 또는 사용 안 함인지 여부를 표시합니다.

organization EOP만 있는 경우 EOP 보호에 대한 규칙을 사용하지 않도록 설정하거나 사용하도록 설정합니다.

organization Office 365용 Defender 경우 EOP 보호 규칙 및 Office 365용 Defender 보호에 대한 규칙을 사용하거나 사용하지 않도록 설정합니다(두 규칙을 모두 사용하거나 사용하지 않도록 설정).

  • EOP만 있는 조직:

    • 다음 명령을 실행하여 표준 및 엄격한 사전 설정 보안 정책의 규칙이 현재 사용하도록 설정되어 있는지 또는 사용하지 않도록 설정되었는지 확인합니다.

      Write-Output -InputObject ("`r`n"*3),"EOP protection rule",("-"*50); Get-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy" | Format-Table Name,State; Write-Output -InputObject ("`r`n"*3),"EOP protection rule",("-"*50); Get-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy" | Format-Table Name,State
      
    • 다음 명령을 실행하여 표준 미리 설정된 보안 정책이 켜져 있는 경우 해제합니다.

      Disable-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"
      
    • 다음 명령을 실행하여 설정된 경우 Strict 사전 설정 보안 정책을 끕니다.

      Disable-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"
      
    • 다음 명령을 실행하여 표준 미리 설정된 보안 정책이 꺼져 있는 경우 켭니다.

      Enable-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"
      
    • 다음 명령을 실행하여 해제된 경우 엄격한 사전 설정 보안 정책을 켭니다.

      Enable-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"
      
  • Office 365용 Defender 있는 조직:

    • 다음 명령을 실행하여 표준 및 엄격한 사전 설정 보안 정책의 규칙이 현재 사용하도록 설정되어 있는지 또는 사용하지 않도록 설정되었는지 확인합니다.

      Write-Output -InputObject ("`r`n"*3),"EOP protection rule",("-"*50);Get-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy" | Format-Table Name,State; Write-Output -InputObject `r`n,"Defender for Office 365 protection rule",("-"*50);Get-ATPProtectionPolicyRule -Identity "Standard Preset Security Policy" | Format-Table Name,State; Write-Output -InputObject ("`r`n"*3),"EOP protection rule",("-"*50);Get-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy" | Format-Table Name,State; Write-Output -InputObject `r`n,"Defender for Office 365 protection rule",("-"*50);Get-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy" | Format-Table Name,State
      
    • 다음 명령을 실행하여 표준 미리 설정된 보안 정책이 켜져 있는 경우 해제합니다.

      Disable-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"; Disable-ATPProtectionPolicyRule -Identity "Standard Preset Security Policy"
      
    • 다음 명령을 실행하여 설정된 경우 Strict 사전 설정 보안 정책을 끕니다.

      Disable-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"; Disable-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy"
      
    • 다음 명령을 실행하여 표준 미리 설정된 보안 정책이 꺼져 있는 경우 켭니다.

      Enable-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy"; Enable-ATPProtectionPolicyRule -Identity "Standard Preset Security Policy"
      
    • 다음 명령을 실행하여 해제된 경우 엄격한 사전 설정 보안 정책을 켭니다.

      Enable-EOPProtectionPolicyRule -Identity "Strict Preset Security Policy"; Enable-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy"
      

PowerShell을 사용하여 미리 설정된 보안 정책에 대한 수신자 조건 및 예외 지정

받는 사람 조건 또는 예외를 한 번만 사용할 수 있지만 조건 또는 예외에는 여러 값이 포함될 수 있습니다.

  • 동일한 조건 또는 예외의 여러 은 OR 논리(예: <recipient1> 또는<recipient2>)를 사용합니다.

    • 조건: 받는 사람이 지정된 값과 일치하는 경우 정책이 적용됩니다.
    • 예외: 받는 사람이 지정된 값과 일치하는 경우 정책이 적용되지 않습니다.
  • 다른 유형의 예외는 OR 논리(예<: recipient1 또는 group1 또는 domain1><>>의 멤버)를 사용합니다.< 받는 사람이 지정된 예외 값과 일치하는 경우 정책이 적용되지 않습니다.

  • 다양한 유형의 조건은 AND 논리를 사용합니다. 받는 사람은 정책이 적용되도록 지정된 모든 조건과 일치해야 합니다. 예를 들어 다음 값을 사용하여 조건을 구성합니다.

    • 사용자: romain@contoso.com
    • 그룹: 임원

    이 정책은 그가 임원 그룹의 구성원이기도 한 경우에만 적용 romain@contoso.com 됩니다. 그렇지 않으면 정책이 적용되지 않습니다.

기본 제공 보호 사전 설정 보안 정책의 경우 받는 사람 예외만 지정할 수 있습니다. 모든 예외 매개 변수 값이 비어 있는 경우($null) 정책에 대한 예외는 없습니다.

표준 및 엄격한 사전 설정 보안 정책의 경우 EOP 보호 및 Office 365용 Defender 보호에 대한 수신자 조건 및 예외를 지정할 수 있습니다. 모든 조건 및 예외 매개 변수 값이 비어 있는 경우($null) 표준 또는 엄격한 사전 설정 보안 정책에 대한 수신자 조건이나 예외가 없습니다.

  • 기본 제공 보호 사전 설정 보안 정책:

    다음 구문을 사용합니다.

    Set-ATPBuiltInProtectionRule -Identity "ATP Built-In Protection Rule" -ExceptIfRecipientDomainIs <"domain1","domain2",... | $null> -ExceptIfSentTo <"user1","user2",... | $null> -ExceptIfSentToMemberOf <"group1","group2",... | $null>
    

    이 예제에서는 기본 제공 보호 사전 설정 보안 정책에서 모든 수신자 예외를 제거합니다.

    Set-ATPBuiltInProtectionRule -Identity "ATP Built-In Protection Rule" -ExceptIfRecipientDomainIs $null -ExceptIfSentTo $null -ExceptIfSentToMemberOf $null
    

    자세한 구문 및 매개 변수 정보는 Set-ATPBuiltInProtectionRule을 참조하세요.

  • 표준 또는 엄격한 미리 설정된 보안 정책

    다음 구문을 사용합니다.

    <Set-EOPProtectionPolicyRule | SetAtpProtectionPolicyRule> -Identity "<Standard Preset Security Policy | Strict Preset Security Policy>" -SentTo <"user1","user2",... | $null> -ExceptIfSentTo <"user1","user2",... | $null> -SentToMemberOf <"group1","group2",... | $null> -ExceptIfSentToMemberOf <"group1","group2",... | $null> -RecipientDomainIs <"domain1","domain2",... | $null> -ExceptIfRecipientDomainIs <"domain1","domain2",... | $null>
    

    이 예제에서는 관리라는 메일 그룹의 구성원에 대한 표준 사전 설정 보안 정책의 EOP 보호에서 예외를 구성합니다.

    Set-EOPProtectionPolicyRule -Identity "Standard Preset Security Policy" -ExceptIfSentToMemberOf Executives
    

    이 예제에서는 지정한 보안 작업(SecOps) 사서함에 대한 엄격한 사전 설정 보안 정책의 Office 365용 Defender 보호에서 예외를 구성합니다.

    Set-ATPProtectionPolicyRule -Identity "Strict Preset Security Policy" -ExceptIfSentTo "SecOps1","SecOps2"
    

    자세한 구문 및 매개 변수 정보는 Set-EOPProtectionPolicyRuleSet-ATPProtectionPolicyRule을 참조하세요.

부록

미리 설정된 보안 정책은 다음 요소로 구성됩니다.

이러한 요소는 다음 섹션에서 설명합니다.

또한 사전 설정된 보안 정책이 다른 정책 보다 우선 순위 에 맞는지 이해하는 것이 중요합니다.

미리 설정된 보안 정책의 프로필

프로필에 따라 보호 수준이 결정됩니다. 미리 설정된 보안 정책에 사용할 수 있는 프로필은 다음과 같습니다.

  • 표준 보호: 대부분의 사용자에게 적합한 기준 프로필입니다.
  • 엄격한 보호: 선택한 사용자(높은 가치의 대상 또는 우선 순위 사용자)에 대한 보다 공격적인 프로필입니다.
  • 기본 제공 보호(Office 365용 Microsoft Defender만 해당): 안전한 링크 및 안전한 첨부 파일에 대해서만 기본 정책을 효과적으로 제공합니다.

일반적으로 Strict 보호 프로필은 표준 보호 프로필보다 덜 유해한 전자 메일(예: 대량 및 스팸)을 격리하는 경향이 있지만 두 프로필의 많은 설정은 동일합니다(특히 맬웨어 또는 피싱과 같은 의심할 여지 없이 유해한 이메일의 경우). 설정 차이점을 비교하려면 다음 섹션의 표를 참조하세요.

프로필을 켜고 사용자를 할당할 때까지 표준 및 엄격한 사전 설정 보안 정책이 아무도 할당되지 않습니다. 반면 기본 제공 보호 사전 설정 보안 정책은 기본적으로 모든 수신자에게 할당되지만 예외를 구성할 수 있습니다.

중요

기본 제공 보호 사전 설정 보안 정책에 대한 예외를 구성하지 않는 한 organization 모든 수신자는 안전한 링크 및 안전한 첨부 파일 보호를 받습니다.

미리 설정된 보안 정책의 정책

사전 설정된 보안 정책은 EOP 및 Office 365용 Microsoft Defender 사용할 수 있는 특수 버전의 개별 보호 정책을 사용합니다. 이러한 정책은 표준 보호 또는 엄격한 보호 사전 설정 보안 정책을 사용자에게 할당한 후에 만들어집니다.

  • EOP 정책: 이러한 정책은 Exchange Online 사서함이 있는 모든 Microsoft 365 조직과 Exchange Online 사서함이 없는 독립 실행형 EOP 조직에 있습니다.

    참고

    아웃바운드 스팸 정책은 미리 설정된 보안 정책의 일부가 아닙니다. 기본 아웃바운드 스팸 정책은 미리 설정된 보안 정책의 멤버를 자동으로 보호합니다. 또는 사용자 지정 아웃바운드 스팸 정책을 만들어 미리 설정된 보안 정책의 구성원에 대한 보호를 사용자 지정할 수 있습니다. 자세한 내용은 EOP에서 아웃바운드 스팸 필터링 구성을 참조하세요.

  • Office 365용 Microsoft Defender 정책: 이러한 정책은 Microsoft 365 E5 또는 Office 365용 Defender 추가 기능 구독이 있는 조직에 있습니다.

    • 다음을 포함하는 표준 사전 설정 보안 정책 및 엄격한 사전 설정 보안 정책이라는 Office 365용 Defender 피싱 방지 정책
    • 표준 사전 설정 보안 정책, 엄격한 사전 설정 보안 정책기본 제공 보호 정책이라는 안전한 링크 정책
    • 표준 사전 설정 보안 정책, 엄격한 사전 설정 보안 정책기본 제공 보호 정책이라는 안전한 첨부 파일 정책

앞에서 설명한 대로 Office 365용 Defender 보호와 다른 사용자에게 EOP 보호를 적용하거나 동일한 수신자에게 EOP 및 Office 365용 Defender 보호를 적용할 수 있습니다.

미리 설정된 보안 정책의 정책 설정

기본적으로 보호 프로필에서 개별 정책 설정을 수정할 수 없습니다. 동일한 사용자(받는 사람)가 여러 정책에 정의되어 있는 경우(표준 및 엄격한 사전 설정 보안 정책이 항상 먼저 적용됨) 우선 순위 때문에 해당 기본 정책을 사용자 지정하거나 새 사용자 지정 정책을 만드는 것은 효과가 없습니다.

그러나 Office 365용 Defender 가장 보호를 받도록 개별 사용자(보낸 사람) 및 도메인을 구성해야 합니다. 그렇지 않으면 미리 설정된 보안 정책이 다음 유형의 가장 보호를 자동으로 구성합니다.

표준 사전 설정 보안 정책 및 엄격한 사전 설정 보안 정책의 의미 있는 정책 설정의 차이점은 다음 표에 요약되어 있습니다.

  Standard 엄격
맬웨어 방지 정책 차이 없음 차이 없음
스팸 방지 정책
  BCL(대량 규격 수준)이 검색 작업을 충족하거나 초과함 (BulkSpamAction) 정크 Email 폴더로 메시지 이동(MoveToJmf) 격리 메시지 (Quarantine)
  대량 메일 임계값 (BulkThreshold) 6 5
  스팸 검색 작업(SpamAction) 정크 Email 폴더로 메시지 이동(MoveToJmf) 격리 메시지 (Quarantine)
피싱 방지 정책
  스푸핑 인텔리전스에 의해 스푸핑으로 메시지가 검색되는 경우 (AuthenticationFailAction) 정크 Email 폴더로 메시지 이동(MoveToJmf) 격리 메시지 (Quarantine)
첫 번째 연락처 안전 팁 표시 (EnableFirstContactSafetyTips) 선택됨($true) 선택됨($true)
  사서함 인텔리전스가 가장된 사용자를 검색하는 경우 (MailboxIntelligenceProtectionAction) 정크 Email 폴더로 메시지 이동(MoveToJmf) 격리 메시지 (Quarantine)
  피싱 이메일 임계값 (PhishThresholdLevel) 3 - 더 공격적 (3) 4 - 가장 공격적 (4)
안전한 첨부 파일 정책 차이 없음 차이 없음
안전한 링크 정책 차이 없음 차이 없음

기본 제공 보호 사전 설정 보안 정책 및 표준 및 엄격한 사전 설정 보안 정책의 안전한 첨부 파일 및 안전한 링크 정책 설정의 차이점은 다음 표에 요약되어 있습니다.

  기본 제공 보호 기능 표준 및 엄격
안전한 첨부 파일 정책 차이 없음 차이 없음
안전한 링크 정책
  사용자가 원래 URL을 클릭하도록 허용(AllowClickThrough) 선택됨($true) 선택되지 않음($false)
  URL을 다시 작성하지 말고 안전한 링크 API를 통해서만 검사를 수행 합니다(DisableURLRewrite). 선택됨($true) 선택되지 않음($false)
  organization 내에서 보낸 전자 메일 메시지에 안전한 링크 적용(EnableForInternalSenders) 선택되지 않음($false) 선택됨($true)

이러한 설정에 대한 자세한 내용은 EOP 및 Office 365용 Microsoft Defender 보안에 대한 권장 설정의 기능 테이블을 참조하세요.

사전 설정된 보안 정책 및 기타 정책의 우선 순위

받는 사람이 여러 정책에 정의되면 정책은 다음 순서로 적용됩니다.

  1. 엄격한 사전 설정 보안 정책입니다.
  2. 표준 미리 설정된 보안 정책입니다.
  3. Office 365용 Defender 평가 정책
  4. 정책의 우선 순위에 따라 사용자 지정 정책(숫자가 낮을수록 우선 순위가 높아집니다).
  5. 안전한 링크 및 안전한 첨부 파일에 대한 기본 제공 보호 사전 설정 보안 정책; 맬웨어 방지, 스팸 방지 및 피싱 방지에 대한 기본 정책입니다.

즉, Strict 사전 설정 보안 정책의 설정은 피싱 방지, 안전한 링크 또는 안전한 첨부 파일 평가 정책의 설정을 재정의하는 표준 사전 설정 보안 정책의 설정을 재정의합니다. 이 정책은 안전한 링크 및 안전한 첨부 파일에 대한 기본 제공 보호 사전 설정 보안 정책의 설정을 재정의하는 사용자 지정 정책의 설정을 재정의합니다. 및 스팸 방지, 맬웨어 방지 및 피싱 방지에 대한 기본 정책입니다.

이 순서는 Defender 포털의 개별 보안 정책 페이지에 표시됩니다(정책은 페이지에 표시되는 순서대로 적용됨).

예를 들어 관리자는 동일한 수신자를 사용하여 표준 사전 설정 보안 정책 및 사용자 지정 스팸 방지 정책을 구성합니다. 표준 미리 설정된 보안 정책의 스팸 방지 정책 설정은 사용자 지정 스팸 방지 정책 또는 기본 스팸 방지 정책에 구성된 것이 아니라 사용자에게 적용됩니다.

표준 또는 엄격한 사전 설정된 보안 정책을 사용자 하위 집합에 적용하고 특정 요구 사항을 충족하기 위해 organization 다른 사용자에게 사용자 지정 정책을 적용하는 것이 좋습니다. 이 요구 사항을 충족하려면 다음 방법을 고려합니다.

  • 표준 사전 설정 보안 정책, 엄격한 사전 설정 보안 및 사용자 지정 정책에서 명확한 그룹 또는 수신자 목록을 사용하여 예외가 필요하지 않도록 합니다. 이 방법을 사용하면 동일한 사용자에게 적용되는 여러 정책과 우선 순위의 영향을 고려할 필요가 없습니다.
  • 동일한 사용자에게 여러 정책이 적용되는 것을 방지할 수 없는 경우 다음 전략을 사용합니다.
    • 표준 사전 설정된 보안 정책 및 사용자 지정 정책의 설정을 엄격한 사전 설정된 보안 정책의 예외로 가져와야 하는 받는 사람을 구성합니다.
    • 표준 사전 설정 보안 정책에서 사용자 지정 정책의 설정을 예외로 가져와야 하는 받는 사람을 구성합니다.
    • 기본 제공 보호 사전 설정 보안 정책 또는 기본 정책의 설정을 사용자 지정 정책에 대한 예외로 가져와야 하는 받는 사람을 구성합니다.

기본 제공 보호 사전 설정 보안 정책은 기존 안전한 링크 또는 안전한 첨부 파일 정책의 받는 사람에게 영향을 주지 않습니다. 표준 보호, 엄격한 보호 또는 사용자 지정 안전 링크 또는 안전한 첨부 파일 정책을 이미 구성한 경우 해당 정책은 항상기본 제공 보호전에 적용되므로 기존 사전 설정 또는 사용자 지정 정책에 이미 정의된 받는 사람에게는 영향을 주지 않습니다.

자세한 내용은 전자 메일 보호의 순서 및 우선 순위를 참조하세요.