CSP의 Windows Enterprise E3

CSP의 Windows Enterprise E3는 구독별로 Windows Enterprise 버전용으로 예약된 독점 기능을 제공합니다. 이 제품은 파트너 센터에서 CSP(클라우드 솔루션 공급자) 채널을 통해 온라인 서비스로 사용 가능합니다. CSP의 Windows Enterprise E3는 중소 규모의 조직(사용자 1~수백 명)을 위한 유연한 사용자별 구독을 제공합니다. 이 제품을 활용하려면 다음 필수 조건을 충족해야 합니다.

  • 업그레이드할 디바이스에 설치 및 활성화된 현재 지원되는 Windows 버전입니다.
  • Microsoft Entra ID 관리에 사용할 수 있습니다.

Windows Pro에서 Windows Enterprise로 이동하는 것은 키 없이 다시 부팅하지 않고 이전보다 더 쉽습니다. 사용자가 Windows Enterprise E3 라이선스와 연결된 Microsoft Entra 자격 증명을 입력하면 운영 체제가 Windows Pro에서 Windows Enterprise로 바뀌고 모든 적절한 Enterprise 기능이 잠금 해제됩니다. 구독 라이선스가 만료되거나 다른 사용자에게 전송되면 엔터프라이즈 디바이스가 Windows Pro로 원활하게 다시 이동합니다.

이전에는 Microsoft 볼륨 라이선싱 계약이 있는 조직만 사용자에게 Windows Enterprise를 배포할 수 있습니다. 이제 CSP의 Windows Enterprise E3를 사용하면 중소 규모의 조직에서 Enterprise Edition 기능을 보다 쉽게 활용할 수 있습니다.

파트너를 통해 Windows Enterprise E3를 구매하면 다음과 같은 이점이 포함됩니다.

  • Windows Enterprise 버전. 현재 Windows Pro를 실행하는 디바이스는 WINDOWS ENTERPRISE CB(현재 분기) 또는 CBB(비즈니스용 현재 분기)를 가져올 수 있습니다. 이 혜택에는 LTSB(장기 서비스 분기)가 포함되지 않습니다.
  • 1명 ~ 수백 명의 사용자 지원. CSP 프로그램의 Windows Enterprise E3에는 organization 가질 수 있는 라이선스 수에 제한이 없지만 이 프로그램은 중소 규모의 조직을 위해 설계되었습니다.
  • 최대 5대 장치에 배포. 라이선스가 적용되는 각 사용자에 대해 Windows Enterprise 버전은 최대 5개의 디바이스에 배포할 수 있습니다.
  • 언제든지 Windows Pro로 롤백합니다. 사용자의 구독이 만료되거나 다른 사용자에게 전송되면 Windows Enterprise 디바이스는 Windows Pro 버전으로 원활하게 되돌아갑니다(최대 90일의 유예 기간 후).
  • 월별 사용자당 가격 책정 모델. 이 모델을 사용하면 조직에서 Windows Enterprise E3를 저렴하게 사용할 수 있습니다.
  • 사용자 간 라이선스 이동. 라이선스를 한 사용자에서 다른 사용자로 빠르고 쉽게 재할당할 수 있으므로 변화하는 요구 사항에 대비하여 라이선스 투자를 최적화할 수 있습니다.

CSP 프로그램의 Windows Enterprise E3는 Microsoft 볼륨 라이선싱 계약 및 Software Assurance와 어떻게 비교하나요?

  • Microsoft 볼륨 라이선싱 프로그램은 범위가 넓으므로, 조직이 모든 Microsoft 제품의 라이선싱에 액세스할 수 있습니다.

  • Software Assurance에서는 조직에 다음과 같은 범주의 이점을 제공합니다.

    • 배포 및 관리. 이러한 이점에는 계획 서비스가 포함됩니다.

      • MDOP(Microsoft Desktop Optimization).
      • Windows Virtual Desktop 액세스 권한.
      • Windows 로밍 사용 권한.
      • 기타 이점.
    • 교육. 이러한 혜택에는 교육 상품권, 온라인 e-러닝 및 가정용 프로그램이 포함됩니다.

    • 지원. 이러한 이점은 다음과 같습니다.

      • 24x7 문제 해결 지원.
      • 재해 복구를 위한 백업 기능입니다.
      • System Center 글로벌 서비스 모니터.
      • SQL Server 수동 보조 instance.
    • 특수. 이러한 이점에는 이전 버전에서 상위 수준 버전으로 소프트웨어를 마이그레이션할 수 있는 단계별 라이선스 가용성이 포함됩니다. 또한 라이선스 및 Software Assurance 결제를 3개의 동등한 연간 합계로 분산합니다.

      또한 CSP의 Windows Enterprise E3에서 파트너는 organization 대한 라이선스를 관리할 수 있습니다. Software Assurance를 사용하면 organization 자체 라이선스를 관리해야 합니다.

요약하자면, CSP 프로그램의 Windows Enterprise E3는 중소 규모의 조직이 Windows Enterprise Edition의 이점에 보다 쉽고 유연하게 액세스할 수 있도록 하는 업그레이드 제품입니다. 반면에 Microsoft 볼륨 라이선싱 프로그램 및 Software Assurance는 scope 더 광범위하며 Windows Enterprise 버전에 액세스할 수 없는 이점을 제공합니다.

Windows Pro 및 Enterprise 버전 비교

Windows Enterprise 버전에는 Windows Pro에서 사용할 수 없는 많은 기능이 있습니다. 표 1에는 Windows Pro에서 찾을 수 없는 Windows Enterprise 기능 중 일부가 나열되어 있습니다. 이러한 기능은 대부분 보안과 관련되는 반면 나머지는 세분화된 장치 관리를 가능하게 합니다.

테이블 1. Windows Pro에서 Windows Enterprise 기능을 찾을 수 없음

기능 설명
Credential Guard Credential Guard는 가상화 기반 보안을 사용하여 권한 있는 시스템 소프트웨어만 액세스할 수 있도록 보안 비밀을 보호합니다. 보호할 수 있는 보안 비밀의 예로는 NTLM 암호 해시 및 Kerberos 티켓 부여 티켓이 있습니다. 이 보호는 Pass-the-Hash 또는 Pass-the-Ticket 공격을 방지하는 데 도움이 됩니다.

Credential Guard에는 다음과 같은 기능이 있습니다.
  • 하드웨어 수준 보안 - Credential Guard는 하드웨어 플랫폼 보안 기능(예: 보안 부팅 및 가상화)을 사용하여 파생 도메인 자격 증명 및 기타 비밀을 보호합니다.
  • 가상화 기반 보안 - 파생 도메인 자격 증명 및 기타 비밀에 액세스하는 Windows 서비스는 격리된 가상화된 보호 환경에서 실행됩니다.
  • 지속적인 위협에 대한 보호 개선 - Credential Guard는 다른 기술(예: Device Guard)과 함께 작동하여 아무리 지속적이더라도 공격에 대한 추가 보호를 제공합니다.
  • 향상된 관리 효율성 - credential Guard는 그룹 정책, WMI(Windows Management Instrumentation) 또는 Windows PowerShell 통해 관리할 수 있습니다.

    자세한 정보는 Credential Guard를 사용하여 파생된 도메인 자격 증명 보호를 참조하세요.

    Credential Guard 필요
    • 신뢰할 수 있는 부팅을 사용하여 UEFI 2.3.1 이상
    • Intel VT-x, AMD-V 및 SLAT와 같은 가상화 확장을 사용하도록 설정해야 합니다.
    • x64 버전의 Windows
    • IOMMU(예: Intel VT-d) AMD-Vi
    • BIOS 잠금
    • 디바이스 상태 증명에 권장되는 TPM 2.0(TPM 2.0이 없는 경우 소프트웨어 사용)
  • Device Guard 이 기능은 신뢰할 수 있는 응용 프로그램만 장치에서 실행하도록 허용하는 하드웨어 및 소프트웨어 보안 기능의 조합입니다. 공격자가 Windows 커널을 제어할 수 있더라도 실행 코드를 실행할 가능성이 훨씬 적습니다. Device Guard는 Windows Enterprise 버전에서 VBS(가상화 기반 보안)를 사용하여 Windows 커널 자체에서 코드 무결성 서비스를 격리할 수 있습니다. VBS를 사용하면 하이퍼바이저를 통해 맬웨어의 코드 실행이 방지되므로 맬웨어에서 커널에 액세스할 수 있더라도 그로 인한 효과는 심하게 제한될 수 있습니다.

    Device Guard는 다음과 같은 방법으로 보호합니다.
  • 맬웨어로부터 보호
  • 취약성과 제로데이 악용으로부터 Windows 시스템 코어를 보호
  • 신뢰할 수 있는 앱만 실행하도록 허용

    자세한 내용은 Device Guard 소개를 참조하세요.
  • AppLocker 관리 이 기능은 IT 전문가가 사용자가 디바이스에서 실행할 수 있는 애플리케이션 및 파일을 결정하는 데 도움이 됩니다. 관리할 수 있는 응용 프로그램과 파일에는 실행 파일, 스크립트, Windows Installer 파일, DLL(동적 연결 라이브러리), 패키지된 앱 및 패키지된 앱 설치 관리자가 포함됩니다.

    자세한 정보는 AppLocker를 참조하세요.
    App-V(Application Virtualization) 이 기능을 사용하면 애플리케이션을 사용자의 디바이스에 직접 설치하지 않고도 최종 사용자가 애플리케이션을 사용할 수 있습니다. App-V는 설치되지 않으므로 다른 응용 프로그램과 충돌하지 않는 중앙에서 관리되는 서비스로 응용 프로그램을 전환합니다. 이 기능을 사용하면 응용 프로그램이 최신 보안 업데이트를 통해 최신 상태로 유지됩니다.

    자세한 내용은 Windows용 App-V 클라이언트 시작을 참조하세요.
    UE-V(User Experience Virtualization) 이 기능을 사용하면 사용자 지정 Windows 및 애플리케이션 설정을 캡처하여 중앙에서 관리되는 네트워크 파일 공유에 저장할 수 있습니다.

    사용자가 로그인하면 로그인하는 디바이스 또는 VDI(가상 데스크톱 인프라) 세션에 관계없이 개인 설정된 설정이 작업 세션에 적용됩니다.

    UE-V는 다음과 같은 기능을 제공합니다.
  • 사용자 장치 전체에서 동기화될 응용 프로그램과 Windows 설정 지정
  • 엔터프라이즈 전체에서 사용자가 작업하는 모든 시간과 위치에 설정 제공
  • 기간 업무 애플리케이션에 대한 사용자 지정 템플릿 만들기
  • 하드웨어 교체 또는 업그레이드 후 또는 가상 머신을 초기 상태로 다시 설치한 후 설정 복구

    자세한 내용은 UE-V(사용자 환경 가상화) 개요를 참조하세요.
  • 관리되는 사용자 환경 이 기능은 Windows 디바이스의 사용자 인터페이스를 사용자 지정하고 잠그어 특정 작업으로 제한하는 데 도움이 됩니다. 예를 들어 키오스크 또는 클래스룸 디바이스와 같은 제어된 시나리오에 대해 디바이스를 구성할 수 있습니다. 사용자가 로그오프하고 나면 사용자 환경이 자동으로 재설정됩니다. Windows 스토어와 같은 서비스에 대한 액세스도 제한할 수 있습니다. Windows 10 경우 다음과 같은 시작 레이아웃 옵션을 관리할 수도 있습니다.
  • 시스템 종료, 다시 시작, 절전 및 최대 절전 모드 명령 제거 및 액세스 방지
  • 시작 메뉴에서 로그오프 제거(사용자 타일)
  • 시작 메뉴에서 자주 사용하는 프로그램 제거
  • 시작 메뉴에서 모든 프로그램 항목 제거
  • 사용자가 시작 화면을 사용자 지정할 수 없음
  • 시작 메뉴가 전체 화면 크기 또는 메뉴 크기가 되도록 적용
  • 작업 표시줄 및 시작 메뉴 설정을 변경할 수 없음
  • Windows Enterprise E3 라이선스 배포

    Windows Enterprise 라이선스 배포를 참조하세요.

    Windows Enterprise 기능 배포

    이제 Windows Enterprise 버전이 디바이스에서 실행되고 있으므로 Enterprise Edition 기능과 기능은 어떻게 활용되고 있나요? 테이블 1에 설명된 각 기능을 위해 수행해야 하는 다음 단계는?

    다음 섹션에서는 사용자가 Windows Enterprise Edition 기능을 활용할 수 있도록 환경에서 수행해야 하는 개략적인 작업을 제공합니다.

    Credential Guard

    참고

    신뢰할 수 있는 부팅을 사용하려면 UEFI 2.3.1 이상이 필요합니다. Intel VT-x, AMD-V 및 SLAT와 같은 가상화 확장을 사용하도록 설정해야 합니다. x64 버전의 Windows; IOMMU(예: Intel VT-d, AMD-Vi) BIOS 잠금; TPM 2.0은 디바이스 상태 증명에 권장됩니다(TPM 2.0이 없는 경우 소프트웨어를 사용).

    이러한 디바이스에서 Credential Guard를 켜면 Windows Enterprise 디바이스에서 Credential Guard를 구현할 수 있습니다. Credential Guard는 Credential Guard를 켜기 전에 각 디바이스에서 사용하도록 설정해야 하는 Windows Hyper-V(가상화 기반) 보안 기능을 사용합니다. Credential Guard는 다음 방법 중 하나를 사용하여 설정할 수 있습니다.

    • 자동. credential Guard는 그룹 정책 사용하여 하나 이상의 디바이스에 대해 설정할 수 있습니다. 그룹 정책 설정은 가상화 기반 보안 기능을 자동으로 추가하고 관리된 장치에서 Credential Guard 레지스트리 설정을 구성합니다.

    • 수동. Credential Guard는 다음 작업 중 하나를 수행하여 수동으로 켤 수 있습니다.

      • 프로그램 및 기능 또는 DISM(배포 이미지 서비스 및 관리)을 사용하여 가상화 기반 보안 기능을 추가합니다.

      • 레지스트리 편집기 또는 Device Guard 및 Credential Guard 하드웨어 준비 도구를 사용하여 Credential Guard 레지스트리 설정을 구성합니다.

        이러한 수동 단계는 Microsoft Configuration Manager 같은 관리 도구를 사용하여 자동화할 수 있습니다.

    Credential Guard 구현에 대한 자세한 정보는 다음 리소스를 참조하세요.

    Device Guard

    이제 디바이스에 Windows Enterprise가 있으므로 다음 단계를 수행하여 Windows Enterprise 디바이스에서 Device Guard를 구현할 수 있습니다.

    1. 선택적으로 코드 무결성 정책용 서명 인증서 만들기. 코드 무결성 정책이 배포되면 카탈로그 파일 또는 코드 무결성 정책을 내부적으로 서명해야 할 수 있습니다. 카탈로그 파일 또는 코드 무결성 정책에 내부적으로 서명하려면 공개적으로 발급된 코드 서명 인증서(일반적으로 구매) 또는 내부 CA(인증 기관)가 필요합니다. 내부 CA를 선택한 경우 코드 서명 인증서를 만들어야 합니다.

    2. "골든" 컴퓨터에서 코드 무결성 정책을 만듭니다. 부서 또는 역할은 때때로 고유하거나 부분적으로 독특한 하드웨어 및 소프트웨어 집합을 사용합니다. 이러한 경우 이러한 부서 또는 역할에 대한 소프트웨어 및 하드웨어를 포함하는 "골든" 컴퓨터를 설정할 수 있습니다. 이러한 측면에서 역할 또는 부서의 요구에 맞게 코드 무결성 정책을 만들고 관리하는 것은 기업 이미지 관리와 비슷할 수 있습니다. 각 "골든" 컴퓨터에서 코드 무결성 정책을 만든 다음 해당 정책을 관리하는 방법을 결정할 수 있습니다. 코드 무결성 정책을 병합하여 더 광범위한 정책 또는 기본 정책을 만들거나 각 정책을 개별적으로 관리하고 배포할 수 있습니다.

    3. 정책 외부에 있는 응용 프로그램에 대한 코드 무결성 정책 및 캡처 정보 감사. Microsoft는 "감사 모드"를 사용하여 각 코드 무결성 정책을 적용하기 전에 신중하게 테스트하는 것이 좋습니다. 감사 모드에서는 애플리케이션이 차단되지 않습니다. 정책은 정책 외부의 애플리케이션이 시작될 때마다 이벤트를 기록합니다. 나중에 필요에 따라 이러한 애플리케이션을 허용하도록 정책을 확장할 수 있습니다.

    4. 부호 없는 LOB(기간 업무) 애플리케이션에 대한 "카탈로그 파일"을 만듭니다. 패키지 검사기 도구를 사용하여 서명되지 않은 LOB 애플리케이션에 대한 카탈로그 파일을 만들고 서명합니다. 이후 단계에서는 정책에서 카탈로그의 애플리케이션을 허용하도록 카탈로그 파일의 서명을 코드 무결성 정책에 병합할 수 있습니다.

    5. 필요에 따라 이벤트 로그에서 필요한 정책 정보를 캡처하고 정보를 기존 정책에 병합. 코드 무결성 정책이 감사 모드로 잠깐 실행되면 이벤트 로그에는 정책 외부에 있는 응용 프로그램에 대한 정보가 포함됩니다. 이러한 애플리케이션을 허용하도록 정책을 확장하려면 Windows PowerShell 명령을 사용하여 이벤트 로그에서 필요한 정책 정보를 캡처합니다. 정보가 캡처되면 해당 정보를 기존 정책에 병합합니다. 코드 무결성 정책은 다른 원본에서 병합할 수도 있으므로 최종 코드 무결성 정책을 유연하게 만들 수 있습니다.

    6. 코드 무결성 정책 및 카탈로그 파일 배포. 앞의 모든 단계가 완료되었는지 확인한 후 카탈로그 파일을 배포할 수 있으며 코드 무결성 정책을 감사 모드에서 제외할 수 있습니다. Microsoft는 테스트 사용자 그룹을 사용하여 이 프로세스를 시작하는 것이 좋습니다. 테스트는 카탈로그 파일 및 코드 무결성 정책을 보다 광범위하게 배포하기 전에 최종 품질 제어 유효성 검사를 제공합니다.

    7. 원하는 하드웨어 보안 기능 사용. VBS(가상화 기반 보안) 기능이라고도 하는 하드웨어 기반 보안 기능은 코드 무결성 정책을 통해 제공되는 보호 기능을 강화합니다.

    Device Guard 구현에 대한 자세한 정보는 다음을 참조하세요.

    AppLocker 관리

    Windows Enterprise의 AppLocker는 그룹 정책 사용하여 관리할 수 있습니다. 그룹 정책 AD DS가 필요하고 Windows Enterprise 디바이스가 AD DS 도메인에 조인되어야 합니다. AppLocker 규칙은 그룹 정책 사용하여 만들 수 있습니다. 그런 다음, AppLocker 규칙은 적절한 디바이스를 대상으로 할 수 있습니다.

    그룹 정책을 사용하여 AppLocker을 관리하는 데 관한 자세한 정보는 AppLocker 배포 가이드를 참조하세요.

    App-V

    App-V 클라이언트를 지원하려면 App-V에 App-V 서버 인프라가 있어야 합니다. 필요한 기본 App-V 구성 요소는 다음과 같습니다.

    • App-V 서버. App-V 서버는 App-V 관리, 가상화된 앱 게시, 앱 스트리밍 및 보고 서비스를 제공합니다. 이러한 서비스는 각각 한 서버에서 실행되거나 여러 서버에서 개별적으로 실행될 수 있습니다. 예를 들어 여러 스트리밍 서버가 있을 수 있습니다. App-V 클라이언트가 App-V 서버에 연결하여 사용자나 장치에 게시되는 앱을 판별한 다음 서버에서 가상화된 앱을 실행합니다.

    • App-V Sequencer. App-V Sequencer는 App-V 서버에서 호스트하기 위해 앱의 순서를 지정(캡처)하고 준비하는 데 사용하는 일반적인 클라이언트 장치입니다. 앱은 App-V 시퀀서에 설치되고 App-V 시퀀서 소프트웨어는 앱 설치 중에 변경된 파일 및 레지스트리 설정을 결정합니다. 그런 다음 Sequencer에서 가상화된 앱을 만들기 위해 이러한 설정을 캡처합니다.

    • App-V 클라이언트. App-V 서버에서 앱을 실행해야 하는 모든 Windows Enterprise E3 클라이언트 디바이스에서 App-V 클라이언트를 사용하도록 설정해야 합니다.

    App-V 서버, App-V Sequencer 및 App-V 클라이언트를 구현하는 데 대한 자세한 정보는 다음 리소스를 참조하세요.

    UE-V

    UE-V에는 다운로드, 활성화 및 설치해야 하는 서버 및 클라이언트 쪽 구성 요소가 필요합니다. 이러한 구성 요소에는 다음이 포함됩니다.

    • UE-V 서비스. UE-V 서비스가 장치에서 사용되면 등록된 응용 프로그램과 Windows에서 설정 변경을 모니터한 다음 장치 간에 해당 설정을 동기화합니다.

    • 설정 패키지. UE-V 서비스를 통해 만든 설정 패키지에서는 응용 프로그램 설정과 Windows 설정을 저장합니다. 설정 패키지가 빌드되어 로컬에 저장되며 설정 저장소 위치에 복사됩니다.

    • 설정 저장소 위치. 이 위치는 사용자가 액세스할 수 있는 표준 네트워크 공유입니다. UE-V 서비스에서는 위치를 확인하고 사용자 설정을 저장 및 검색하기 위해 숨겨진 시스템 폴더를 만듭니다.

    • 설정 위치 템플릿. 설정 위치 템플릿은 UE-V에서 사용자 컴퓨터 간 데스크톱 응용 프로그램 설정과 Windows 데스크톱 설정을 모니터하여 동기화하는 데 사용하는 XML 파일입니다. 기본적으로 일부 설정 위치 템플릿은 UE-V에 포함됩니다. 사용자 지정 설정 위치 템플릿은 UE-V 템플릿 생성기를 사용하여 만들거나 편집하거나 유효성을 검사할 수도 있습니다. Windows 애플리케이션에는 설정 위치 템플릿이 필요하지 않습니다.

    • 범용 Windows 응용 프로그램 목록. UE-V에서는 응용 프로그램 관리 목록을 사용하여 설정 동기화를 사용하게 설정할 Windows 응용 프로그램을 결정합니다. 기본적으로 이 목록에는 대부분의 Windows 응용 프로그램이 포함됩니다.

    UE-V 배포에 대한 자세한 정보는 다음 리소스를 참조하세요.

    관리되는 사용자 환경

    관리되는 사용자 환경 기능은 사용자 환경을 관리하는 데 사용할 수 있는 Windows Enterprise 버전 기능 및 해당 설정 집합입니다. 표 2에서는 Windows Enterprise 버전에서만 사용할 수 있는 관리되는 사용자 환경 설정(범주별)에 대해 설명합니다. 각 기능을 구성하는 데 사용하는 관리 방법은 기능에 따라 다릅니다. 일부 기능은 그룹 정책을 사용하여 구성하는 반면 다른 기능은 Windows PowerShell, DISM(배포 이미지 서비스 및 관리) 또는 기타 명령줄 도구를 사용하여 구성합니다. 그룹 정책 설정의 경우 AD DS 도메인에 조인된 Windows Enterprise 디바이스에 AD DS가 필요합니다.

    표 2. 관리되는 사용자 환경 기능

    기능 설명
    시작 레이아웃 사용자 지정 사용자 지정된 시작 레이아웃을 도메인의 사용자에게 배포할 수 있습니다. 다시 이미징할 필요가 없이 간단하게 해당 레이아웃을 포함하는 .xml 파일을 덮어써서 시작 레이아웃을 업데이트할 수 있습니다. XML 파일을 사용하면 관리 오버헤드를 최소화하면서 여러 부서 또는 조직에 대한 시작 레이아웃을 사용자 지정할 수 있습니다.
    이러한 설정에 대한 자세한 정보는 그룹 정책을 사용하여 Windows 10 시작 화면 및 작업 표시줄 사용자 지정을 참조하세요.
    언브랜드 부팅 Windows가 시작되거나 다시 시작될 때 표시되는 Windows 요소를 표시하지 않을 수 있습니다. Windows에서 복구할 수 없는 오류가 발생하는 경우 충돌 화면을 표시하지 않을 수도 있습니다.
    이러한 설정에 대한 자세한 정보는 언브랜드 부팅을 참조하세요.
    사용자 지정 로그온 사용자 지정 로그온 기능을 사용하여 시작 화면 및 종료 화면과 관련된 Windows UI 요소를 표시하지 않을 수 있습니다. 예를 들어 시작 화면 UI의 모든 요소를 표시하지 않을 수 있으며 사용자 지정 로그온 UI를 제공할 수 있습니다. BSDR(차단된 종료 해결 프로그램) 화면도 표시되지 않을 수 있으며 OS가 종료되기 전에 애플리케이션이 닫히기를 기다리는 동안 애플리케이션을 자동으로 종료할 수 있습니다.
    이러한 설정에 대한 자세한 정보는 사용자 지정 로그온을 참조하세요.
    셸 시작 관리자 할당된 액세스를 사용하면 셸 시작 관리자를 통해 클래식 Windows 앱만 실행하여 셸을 바꿀 수 있습니다.
    이러한 설정에 대한 자세한 정보는 셸 시작 관리자를 참조하세요.
    키보드 필터 키보드 필터를 사용하여 바람직하지 않은 키 누름 또는 키 조합을 표시하지 않을 수 있습니다. 일반적으로 Ctrl+Alt+Delete 또는 Ctrl+Shift+Tab과 같은 특정 Windows 키 조합을 사용하여 화면을 잠그거나 작업 관리자를 통해 실행 중인 응용 프로그램을 종료하여 장치를 제어할 수 있습니다. 이러한 키보드 작업은 전용 용도로 사용되는 디바이스에서는 바람직하지 않습니다.
    이러한 설정에 대한 자세한 정보는 키보드 필터를 참조하세요.
    통합 쓰기 필터 UWF(통합 쓰기 필터)는 다음과 같이 Windows에서 지원하는 대부분의 표준 쓰기 가능한 스토리지 유형을 포함하여 물리적 스토리지 미디어를 보호하기 위해 디바이스에서 사용할 수 있습니다.
    • 실제 하드 디스크
    • 반도체 드라이브
    • 내부 USB 디바이스
    • 외부 SATA 디바이스
    • . UWF를 사용하여 읽기 전용 미디어를 쓰기 가능한 볼륨으로 OS에 표시할 수도 있습니다.
      이러한 설정에 대한 자세한 정보는 통합 쓰기 필터를 참조하세요.