다음을 통해 공유


Intune 및 온보딩 디바이스를 사용하여 엔드포인트용 Microsoft Defender 구성

이 문서에서는 엔드포인트용 Microsoft Defender Microsoft Intune 연결하고, 디바이스를 플랫폼별 엔드포인트용 Defender에 온보딩하고, 디바이스 위험 수준을 사용하여 회사 리소스에 대한 액세스를 제어하는 규정 준수 및 조건부 액세스 정책을 구성하는 단계별 지침을 제공합니다.

작업별 요구 사항은 이 문서 전체에서 나열됩니다. 또한 일반적인 통합 필수 구성 요소를 검토합니다.

수행할 내용

이 가이드를 완료하면 다음 통합 워크플로를 완료하게 됩니다.

✅Intune 및 엔드포인트용 Microsoft Defender 간의 서비스 간 연결
✅엔드포인트용 Microsoft Defender 온보딩된 디바이스(Windows, macOS, Android, iOS/iPadOS)
✅위험한 디바이스를 자동으로 비준수로 표시하도록 구성된 규정 준수 정책
✅회사 리소스에서 비규격 디바이스를 차단하는 조건부 액세스 정책

빠른 탐색

모바일 환경의 경우: 이 가이드에서는 Android 및 iOS/iPadOS 디바이스에 대한 앱 보호 정책 도 다룹니다. 이러한 정책은 디바이스 위험 수준을 설정하고 등록된 디바이스와 등록되지 않은 디바이스 모두에서 작동하여 엔드포인트용 Microsoft Defender 위협 평가에 따라 모바일 앱에 대한 추가 보호를 제공합니다.

추가 기능: 등록된 디바이스 외에도 Intune(Linux 디바이스 포함)에 등록되지 않은 디바이스에서 엔드포인트용 Defender 보안 구성을 관리할 수도 있습니다. 이 시나리오를 엔드포인트용 Microsoft Defender 대한 보안 관리라고 합니다. 이를 사용하도록 설정하려면 엔드포인트용 Microsoft Defender 엔드포인트 보안 구성을 적용하도록 허용 토글을 기로 설정합니다. 자세한 내용은 엔드포인트용 Microsoft Defender 보안 구성 관리를 참조하세요.

중요

DA(Android 디바이스 관리자) 관리는 더 이상 사용되지 않으며 GMS(Google Mobile Services)에 액세스할 수 있는 디바이스에서 더 이상 사용할 수 없습니다. 현재 DA 관리를 사용하는 경우 다른 Android 관리 옵션으로 전환하는 것이 좋습니다. 지원 및 도움말 설명서는 GMS가 없는 일부 Android 15 및 이전 디바이스에서 계속 사용할 수 있습니다. 자세한 내용은 GMS 디바이스에서 Android 디바이스 관리자에 대한 지원 종료를 참조하세요.

Intune 엔드포인트용 Microsoft Defender 연결

테넌트당 이 일회성 설정은 통합 기능을 사용하도록 설정하는 서비스 대 서비스 연결을 설정합니다.

필수 구성 요소:

  • Endpoint Security Manager 역할 또는 Mobile Threat Defense 설정에 대한 동등한 권한을 사용하여 Microsoft Intune 관리 센터에 대한 액세스를 관리(사용자 지정 역할에는 Mobile Threat Defense 권한에 대한 읽기수정 권한이 필요합니다. 사용자 지정 역할 만들기 참조).
  • Microsoft Entra ID 보안 관리자 역할을 사용하여 Microsoft Defender 포털에 대한 액세스 또는 엔드포인트용 Microsoft Defender "Security Center에서 보안 설정 관리" 권한을 관리.

Intune 및 엔드포인트용 Microsoft Defender 통합 사용

  1. 연결 상태 먼저 확인:Microsoft Intune 관리 센터에 로그인하고 엔드포인트 보안>엔드포인트용 Microsoft Defender 선택합니다.

    • 연결 상태사용이 표시되면 서비스가 이미 연결되어 있습니다. 디바이스 온보딩으로 건너뜁니다.
    • 연결 상태사용할 수 없음이 표시되면 다음 단계를 계속 진행합니다.
  2. Microsoft Defender 포털 열기: Intune 관리 센터에서 엔드포인트용 Microsoft Defender 페이지 아래쪽으로 스크롤하여 Microsoft Defender 보안 센터 열기를 선택하거나 직접 이동 security.microsoft.com).

    이미 연결된 경우 링크는 엔드포인트용 Microsoft Defender 관리 콘솔을 엽니다.

    Microsoft Defender 보안 센터를 여는 패치를 보여주는 스크린샷.

  3. Microsoft Defender 포털에서 연결 사용:Microsoft Defender 포털에서 시스템>설정>엔드포인트>일반>고급 기능으로 이동합니다.

    설정 및 엔드포인트의 경로를 보여 주는 Defender 콘솔의 스크린샷.

    Microsoft Intune 연결을 찾아 기로 전환한 다음, 기본 설정 저장을 선택합니다.

    Microsoft Intune 연결 설정을 보여주는 스크린샷.

    이 설정에 대한 자세한 내용은 엔드포인트용 Defender 설명서의 Microsoft Intune 연결을 참조하세요.

  4. 유효성 검사: Intune 관리 센터로 돌아갑니다. 이제 연결 상태사용됨이 표시됩니다(업데이트하는 데 최대 15분이 걸릴 수 있음). 필요한 경우 엔드포인트 보안>엔드포인트용 Microsoft Defender 모니터링 설정을 검토하고 조정할 수 있습니다.

이제 서비스 대 서비스 연결이 설정됩니다. 이 통합을 사용하는 플랫폼 및 기능을 계속 구성합니다.

통합 설정 구성

서비스 연결이 설정되면 규정 준수 및 앱 보호 정책 평가를 위해 엔드포인트용 Microsoft Defender 연결할 플랫폼을 구성합니다.

필수 구성 요소:Endpoint Security Manager 역할 또는 Mobile Threat Defense 설정에 대한 동등한 권한으로 Microsoft Intune 관리 센터에 대한 액세스를 관리(사용자 지정 역할에는 Mobile Threat Defense 권한에 대한 읽기수정 권한이 필요합니다. 사용자 지정 역할 만들기 참조).

규정 준수 및 앱 보호 설정 구성

  1. 통합 설정으로 이동합니다. Microsoft Intune 관리 센터에서 엔드포인트 보안>엔드포인트용 Microsoft Defender 이동합니다. 이제 연결 상태 사용이 표시됩니다.

  2. 규정 준수 정책 평가 구성: 지원되는 플랫폼에 대한 규정 준수 정책 평가 에서 다음 옵션을 사용하도록 설정합니다.

    • Android 디바이스를 엔드포인트용 Microsoft Defender 연결: 켜기
    • iOS/iPadOS 디바이스를 엔드포인트용 Microsoft Defender 연결: 켜기
    • Windows 디바이스를 엔드포인트용 Microsoft Defender 연결: 켜기

    참고

    사용하도록 설정하면 현재 Intune 사용하여 관리하는 모든 적용 가능한 디바이스와 향후 등록이 준수 평가를 위해 엔드포인트용 Microsoft Defender 연결됩니다.

    추가 iOS 설정: iOS 디바이스의 경우 엔드포인트용 Defender는 앱의 취약성 평가를 제공하는 데 도움이 되는 설정도 지원합니다. iOS 디바이스용 앱 동기화를 사용하도록 설정하여 위협 분석을 위한 메타데이터 공유(MDM 등록 필요)를 허용하고, 개인 소유 iOS/iPadOS 디바이스에서 전체 애플리케이션 인벤토리 데이터 보내기를 구성하여 엔드포인트용 Defender와 공유되는 앱 데이터를 제어할 수 있습니다. 자세한 내용은 앱의 취약성 평가 구성을 참조하세요.

    자세한 내용은 Mobile Threat Defense 토글 옵션을 참조하세요.

  3. 앱 보호 정책 평가 구성: 모바일 플랫폼에 대한 앱 보호 정책 평가에서 다음 옵션을 사용하도록 설정합니다.

    • Android 디바이스를 엔드포인트용 Microsoft Defender 연결: 켜기
    • iOS/iPadOS 디바이스를 엔드포인트용 Microsoft Defender 연결: 켜기

    앱 보호 정책은 등록된 디바이스와 등록되지 않은 디바이스 모두에서 작동합니다. 자세한 내용은 Mobile Threat Defense 토글 옵션을 참조하세요.

  4. 구성 저장:저장 을 선택하여 모든 설정을 적용합니다.

사용하도록 설정한 플랫폼은 위협 평가 및 규정 준수 평가를 위해 디바이스를 엔드포인트용 Microsoft Defender 연결합니다.

중요

클래식 조건부 액세스 정리: 2023년 8월 현재 Intune 더 이상 엔드포인트용 Microsoft Defender 대한 클래식 조건부 액세스 정책을 생성하지 않습니다. 테넌트에서 이전 통합의 레거시 정책이 있는 경우 안전하게 삭제할 수 있습니다. 검사: Azure Portal>Microsoft Entra ID>조건부 액세스>클래식 정책.

온보딩 장치

디바이스 온보딩은 관리되는 디바이스가 엔드포인트용 Microsoft Defender 통신하도록 구성하여 위협 탐지 및 위험 평가를 사용하도록 설정합니다.

필수 구성 요소:엔드포인트 보안 관리자 역할 또는 엔드포인트 검색 및 응답 정책에 대한 동등한 권한을 사용하여 Microsoft Intune 관리 센터에 대한 액세스 권한을 관리(사용자 지정 역할에는 엔드포인트 검색 및 응답 권한에 대한 보고서 할당, 만들기, 삭제, 읽기, 업데이트보기 권한이 필요함).

버전 요구 사항: 항상 각 플랫폼에 대한 최신 엔드포인트용 Microsoft Defender 버전을 사용하여 최적의 보호 및 호환성을 보장합니다.

플랫폼별 온보딩:

  • Windows: 자동 온보딩 패키지(권장)
  • macOS, Android, iOS/iPadOS: 수동 구성 필요

그룹 정책을 통한 Windows 장치 온보딩

서비스 연결이 설정되면 Intune 엔드포인트용 Microsoft Defender 온보딩 구성 패키지를 자동으로 받습니다. 이 패키지는 다음을 사용하도록 설정합니다.

참고

디바이스 온보딩은 디바이스당 일회성 작업입니다.

배포 방법 선택:

  • 빠른 설정: 미리 구성된 정책(모든 디바이스에 배포)
  • 사용자 지정 설정: 수동 정책 만들기(세분화된 제어)

옵션 1: 빠른 설정(미리 구성된 정책)

추가 구성 없이 모든 Windows 디바이스에 빠르고 광범위한 배포를 위해 이 옵션을 사용합니다.

포함된 내용:

  • 자동 온보딩 패키지 구성
  • 기본 scope 태그
  • 모든 디바이스 그룹에 할당
  • 추가 구성이 필요하지 않음
빠른 설정 단계
  1. Microsoft Intune 관리 센터에서엔드포인트 보안>엔드포인트 검색 및 응답>EDR 온보딩 상태 탭으로 이동합니다.

  2. 미리 구성된 정책 배포를 선택합니다.

    미리 구성된 정책 옵션의 경로를 표시하는 스크린샷.

  3. 정책을 구성합니다.

    • 플랫폼: Windows(Intune 관리형) 또는 Windows(ConfigMgr)(테넌트 연결의 경우)를 선택합니다.
    • 프로필: 엔드포인트 검색 및 응답 선택
    • 이름: 설명이 포함된 이름 입력(예: "MDE EDR 온보딩 - 모든 Windows 디바이스")
  4. 검토 및 만들기: 설정을 확인하고 저장을 선택합니다. 정책은 즉시 모든 Windows 디바이스에 배포를 시작합니다.

    참고

    나중에 정책 세부 정보를 편집할 수 있지만 초기 배포 설정은 만드는 동안 변경할 수 없습니다.

옵션 2: 사용자 지정 설정(수동 정책 만들기)

세분화된 컨트롤, 특정 디바이스 그룹 또는 사용자 지정 scope 태그에 이 옵션을 사용합니다.

사용자 지정 설정 단계
  1. Microsoft Intune 관리 센터에서엔드포인트 보안>엔드포인트 검색 및 응답>요약 탭 >정책 만들기를 선택합니다.

  2. 플랫폼 및 프로필:

    • 플랫폼: Windows
    • 프로필: 엔드포인트 검색 및 응답
    • 만들기를 선택합니다.
  3. 기초: 설명이 포함된 이름 및 선택적 설명을 입력한 다음 , 다음을 선택합니다.

  4. 구성 설정: 요구 사항에 따라 다음 옵션을 구성합니다.

    • 엔드포인트용 Microsoft Defender 클라이언트 구성 패키지 유형:

      • 커넥터에서 자동 실행(권장): 엔드포인트용 Microsoft Defender 자동 온보딩 패키지를 사용합니다.
      • 온보딩: 연결이 끊긴 환경의 경우 WindowsDefenderATP.onboarding Blob 콘텐츠를 붙여넣습니다.
    • 샘플 공유: 디바이스가 분석을 위해 의심스러운 파일 샘플을 Microsoft와 공유하는지 여부를 구성합니다.

      • 모두: 향상된 위협 탐지를 위해 자동 샘플 공유를 사용하도록 설정
      • 없음: 샘플 공유를 사용하지 않도록 설정합니다(검색 기능을 줄일 수 있습니다).

    참고

    원격 분석 보고 빈도 는 더 이상 사용되지 않으며 새 디바이스에 영향을 주지 않습니다. 이전 정책 호환성을 위해 설정이 계속 표시됩니다.

    엔드포인트 검색 및 응답을 위한 구성 옵션의 스크린샷.

    참고

    앞의 화면 캡처는 Intune 엔드포인트용 Microsoft Defender 간의 연결이 설정된 후의 구성 옵션을 보여줍니다. 연결되면 온보딩 및 오프보딩 Blob에 대한 세부 정보가 자동으로 생성되고 Intune 전송됩니다.

    이 연결이 성공적으로 구성되지 않은 경우 클라이언트 구성 패키지 유형에 엔드포인트용 Microsoft Defender 설정에는 온보딩 및 오프보딩 Blob을 지정하는 옵션만 포함됩니다.

  5. 범위 태그(선택 사항): 필요한 경우 scope 태그를 추가한 다음, 다음을 선택합니다.

  6. 할당: 이 프로필을 수신하는 디바이스 그룹을 선택합니다.

    중요

    • 디바이스 그룹: 즉시 배포하는 것이 좋습니다.
    • 사용자 그룹: 정책이 적용되기 전에 사용자 로그인이 필요합니다.

    할당 지침은 사용자 및 디바이스 프로필 할당을 참조하세요.

  7. 검토 + 만들기: 모든 설정을 확인하고 만들기를 선택합니다.

유효성 검사 단계
  1. 정책 배포 확인: 엔드포인트 보안>엔드포인트 검색 및 응답>으로 이동하여 디바이스 상태 정책을 > 선택합니다.
  2. 디바이스 온보딩 확인: 15-30분 후에 디바이스가 엔드포인트>디바이스 인벤토리 아래의 Microsoft Defender 포털에 표시되어야 합니다.

정책 충돌 방지: 동일한 설정을 관리하는 여러 정책이 충돌을 일으킬 수 있습니다. 해결 지침 은 정책 충돌 관리를 참조하세요.

macOS 디바이스 온보딩

windows 디바이스와 달리 macOS는 Intune macOS에 대한 자동 온보딩 패키지를 제공하지 않으므로 수동 구성이 필요합니다.

macOS 온보딩 빠른 시작

  1. 앱 배포: macOS용 엔드포인트용 Microsoft Defender 배포 가이드를 따릅니다.
  2. 설정 구성: Intune 앱 구성 정책을 사용합니다.
  3. 온보딩 확인: 디바이스가 Microsoft Defender 포털에 표시되는지 확인합니다.

추가 리소스:

Android 디바이스 온보딩

Android 온보딩 빠른 시작

  1. 앱 배포: Android에서 엔드포인트용 Microsoft Defender 배포 및 구성 가이드를 따릅니다.
  2. 웹 보호 구성: 추가 보안을 위해 엔드포인트용 Microsoft Defender 웹 보호 정책을 사용합니다.
  3. 온보딩 확인: Microsoft Defender 포털에서 디바이스 등록을 확인합니다.

사용 가능한 구성:

  • 웹 보호 설정
  • VPN 기반 검사
  • 개인 정보 제어
  • 위협 탐지 기본 설정

iOS/iPadOS 디바이스 온보딩

iOS 온보딩 빠른 시작

  1. 앱 배포: iOS 필수 구성 요소 및 온보딩 지침에 대한 엔드포인트용 Microsoft Defender 따릅니다.
  2. 감독 검색 구성: 향상된 기능에 대한 감독 모드 검색 설정
  3. 온보딩 확인: Microsoft Defender 포털에서 디바이스 등록을 확인합니다.

감독 모드 구성: 감독되는 iOS/iPadOS 디바이스의 경우 고급 관리 기능을 사용하도록 감독 검색을 구성합니다. 감독된 디바이스에 대한 배포 완료를 참조하세요.

감독된 디바이스에 대한 구성 단계

  1. 앱 구성 정책 만들기:Microsoft Intune 관리 센터에서앱 앱>구성 정책>관리 디바이스추가>를 선택합니다.

  2. 기본 사항 구성:

    • 이름: 설명이 포함된 이름 입력(예: "MDE 감독 검색 - iOS")
    • 플랫폼: iOS/iPadOS
    • 대상 앱: 엔드포인트용 Microsoft Defender
  3. 구성 설정:

    • 구성 키: issupervised
    • 값 형식: 문자열
    • 구성 값: {{issupervised}}
  4. 할당: 모든 디바이스 또는 감독되는 특정 디바이스 그룹을 대상으로 지정합니다.

  5. 검토 + 만들기: 정책 만들기를 완료합니다.

디바이스 온보딩 상태 모니터링

다음 단계를 사용하여 엔드포인트용 Microsoft Defender 성공적으로 온보딩된 디바이스를 모니터링합니다.

온보딩 상태 보려면 다음을 수행합니다.

  1. Microsoft Intune 관리 센터에서 엔드포인트 보안>엔드포인트 검색 및 응답>EDR 온보딩 상태 탭으로 이동합니다.
  2. 모든 플랫폼에 대한 온보딩 상태 검토

필요한 권한: 계정에는 Intune RBAC에서 Advanced Threat Protection을 Microsoft Defender읽기 권한이 필요합니다.

성공 지표:

  • 디바이스가 엔드포인트디바이스인벤토리 아래 Microsoft Defender 포털에 표시됩니다.>
  • EDR 온보딩 상태가 "성공적으로 온보딩됨"을 표시합니다.
  • 위험 수준이 디바이스 준수 보고서에 표시되기 시작합니다.

디바이스 위험 수준을 설정하는 준수 정책 만들기 및 할당

구성된 위험 임계값을 초과하는 디바이스는 자동으로 비규격으로 표시되어 조건부 액세스 정책이 회사 리소스에서 차단할 수 있습니다.

지원되는 플랫폼: Android, iOS/iPadOS 및 Windows 디바이스

필수 구성 요소:

  • Endpoint Security Manager 역할 또는 디바이스 준수 정책에 대한 동등한 권한을 사용하여 Microsoft Intune 관리 센터에 대한 액세스를 관리(사용자 지정 역할에는 디바이스 준수 정책 권한에 대한 할당, 만들기, 삭제, 읽기업데이트 권한이 필요함).

규정 준수 정책이 새로운가요? 일반적인 지침 은 정책 만들기 가이드를 참조하세요. 다음 단계에서는 특히 엔드포인트용 Microsoft Defender 통합에 중점을 줍니다.

정책을 만드는 단계

  1. 규정 준수 정책으로 이동합니다. Microsoft Intune 관리 센터에서디바이스>관리를 확장하고 준수>정책 탭 >정책 만들기를 선택합니다.

  2. 플랫폼 선택: 대상 플랫폼을 선택합니다.

    • Android 디바이스 관리자 (제한된 지원)
    • Android Enterprise(Android 에 권장)
    • iOS/iPadOS
    • Windows 10 이상

    중요

    2025년 10월 14일, Windows 10 지원이 종료되었으며 품질 및 기능 업데이트를 받지 못합니다. Windows 10 Intune 허용되는 버전입니다. 이 버전을 실행하는 디바이스는 여전히 Intune 등록하고 적격 기능을 사용할 수 있지만 기능이 보장되지 않으며 다를 수 있습니다.

    필요한 경우 Windows 플랫폼에 대한 Windows 10/11 규정 준수 정책과 같은 프로필 유형을 선택합니다.

  3. 기본 사항 구성:

    • 이름: 설명이 포함된 이름(예: "MDE 위험 수준 - Windows 디바이스")을 입력합니다.
    • 설명: 정책 목적에 대한 선택적 세부 정보
  4. 위험 임계값 설정:준수 설정 탭에서 엔드포인트용 Microsoft Defender 확장하고 디바이스가 머신 위험 점수에 있거나 아래에 있어야 하도록 구성합니다.

    위험 수준 옵션(엔드포인트용 Microsoft Defender 결정):

    • 지우기(가장 안전한):

      • 허용: 위협 없음
      • 블록: 검색된 모든 위협
      • 사용 시기: 최대 보안 필요
    • 낮음:

      • 허용: 하위 수준 위협만
      • 블록: 중간 및 높은 위협
      • 사용 시기: 균형 잡힌 보안 및 생산성
    • 중간:

      • 허용: 낮음 및 중간 위협
      • 블록: 상위 수준 위협만
      • 사용 시기: 보통 보안 요구 사항
    • 높음(최소 보안)

      • 허용: 모든 위협 수준
      • 블록: 없음(보고 전용)
      • 사용 시기: 최대 생산성, 최소 차단

    중요

    권장 설정: Low 는 대부분의 조직에서 보안 및 사용자 생산성의 최상의 균형을 제공합니다.

  5. 구성 완료:

    • 비준수에 대한 작업: 알림 및 유예 기간 구성
    • 할당: 이 정책을 받을 디바이스 또는 사용자 그룹 선택
    • 검토 + 만들기: 설정 확인 및 정책 만들기
  6. 유효성 검사:

    • 위험 임계값을 초과하는 디바이스는 디바이스준수>디바이스>준수에서 "비준수"로 표시됩니다.
    • 준수 추세에 대한 보고서>디바이스 준수 확인

디바이스 위험 수준을 설정하는 앱 보호 정책 만들기 및 할당

앱 보호 정책은 디바이스 등록과 독립적으로 작동하여 모바일 애플리케이션에 대한 추가 보안 계층을 제공합니다.

플랫폼: iOS/iPadOS 및 Android 전용

필수 구성 요소:

  • 엔드포인트 보안 관리자 역할 또는 보안 관련 모바일 앱 정책에 대한 동등한 권한을 사용하여 Microsoft Intune 관리 센터에 대한 액세스를 관리(사용자 지정 역할에는 관리되는 앱 권한에 대한 할당, 만들기, 삭제, 읽기, 업데이트초기화 권한이 필요함).

애플리케이션 보호 정책 만들기 가이드에 따라 이러한 엔드포인트용 Microsoft Defender 특정 설정을 구성합니다.

  • : 위협 기반 정책으로 보호할 앱 선택

  • 조건부 시작: 위협 수준 및 대응 작업 구성:

    • 허용되는 최대 디바이스 위협 수준:
      • 보안: 허용된 위협 없음(가장 안전한)
      • 낮음: 하위 수준 위협만 허용됨
      • 중간: 허용된 낮음 및 중간 위협
      • 높음: 허용되는 모든 위협 수준(보고 전용)
    • 임계값을 초과한 경우의 작업:
      • 액세스 차단: 앱 액세스 방지
      • 데이터 초기화: 앱에서 회사 데이터 제거
  • 할당: 디바이스가 앱 수준 보호를 위해 평가되는 사용자 그룹에 할당

중요

앱 보호 정책은 모든 보호된 앱을 평가합니다. 임계값을 초과하는 디바이스는 등록 상태 관계없이 조건부 시작을 통해 차단되거나 초기화됩니다.

조건부 액세스 정책 만들기

조건부 액세스 정책은 비준수로 표시된 디바이스가 SharePoint 및 Exchange Online 같은 회사 리소스에 액세스하지 못하도록 차단합니다.

참고

조건부 액세스는 Microsoft Entra 기술입니다. Intune 관리 센터는 Azure Portal 사용할 수 있는 동일한 조건부 액세스 구성에 대한 직접 액세스를 제공합니다.

필수 구성 요소:

  • Microsoft Intune 관리 센터에 대한 액세스를 관리.
  • 조건부 액세스 정책을 관리하기 위한 Microsoft Entra ID 조건부 액세스 관리자 역할과 동일한 권한입니다.

중요

모든 클라우드 앱에 대한 디바이스 규정 준수가 필요한 정책은 사용하도록 설정된 즉시 scope 모든 사용자에게 영향을 줍니다. 정책을 켜기 전에 먼저 보고서 전용 모드로 만듭니다. 보고서 전용 모드는 정책을 차단하지 않고 수행한 작업을 기록하여 적용하기 전에 scope 확인하고 잘못된 구성을 catch할 수 있도록 합니다. 보고서 전용 모드를 참조하세요.

정책을 만드는 단계

  1. 조건부 액세스로 이동합니다.Microsoft Intune 관리 센터에서엔드포인트 보안>조건부 액세스>새 정책 만들기를 선택합니다.

  2. 기본 구성:

    • 이름: 설명이 포함된 이름 입력(예: "비규격 디바이스 차단 - MDE 통합")
  3. 사용자 할당:

    • 포함: 이 정책의 적용을 받아야 하는 사용자 그룹 선택
    • 제외: 잠금을 방지하려면 organization 비상 비상 관리 계정을 제외하는 것이 좋습니다. Microsoft Entra Connect 또는 Microsoft Entra Connect Cloud Sync를 사용하는 경우 디렉터리 동기화 계정 디렉터리 역할도 제외합니다.
  4. 리소스 보호:

    • 대상 리소스: 클라우드 앱 선택
    • 포함: 앱 선택을 선택하고 다음을 추가합니다.
      • Office 365 SharePoint Online
      • Office 365 Exchange Online
      • 필요에 따라 다른 회사 애플리케이션
  5. 클라이언트 앱 조건:

    • 조건>클라이언트 앱>구성:
    • 선택: 브라우저모바일 앱 및 데스크톱 클라이언트
    • 완료를 선택합니다 .
  6. 액세스 제어:

    • 부여>액세스 권한 부여
    • 선택: 디바이스를 규격으로 표시해야 합니다.
    • 여러 컨트롤의 경우: 선택한 모든 컨트롤 필요
    • 선택을 선택합니다.
  7. 정책 사용:정책 사용을보고서 전용으로 설정한 다음 만들기를 선택합니다. 정책은 저장되지만 아직 액세스를 차단하지는 않습니다.

  8. 보고서 전용 결과 검토: 로그인 데이터가 누적되기까지 24시간 기다렸다가 결과를 검토합니다.

    • Microsoft Entra 관리 센터ID>모니터링 & 상태>로그인 로그로 이동합니다.
    • 정책 이름으로 필터링하고 보고서 전용 열을 검토합니다. 예상된 디바이스 및 사용자만 비준수로 표시되는지 확인합니다.
    • scope 올바른 경우 조건부 액세스>정책으로 돌아가서 정책을 선택하고 정책 사용을 켜기로 변경합니다.
  9. 유효성 검사: 비준수 디바이스를 사용하여 테스트하여 액세스가 제대로 차단되었는지 확인합니다. 정책 적용 로그는 Microsoft Entra ID>사인을 확인합니다.

다음 단계

즉시 다음 단계

  1. 배포 모니터링: 디바이스 온보딩 상태 및 규정 준수 보고서 확인
  2. 보호 유효성 검사: 제어된 시나리오를 사용하여 테스트하여 정책이 예상대로 작동하는지 확인합니다.
  3. 보호 확장: 사전 위협 수정을 위한 취약성 관리 고려

플랫폼별 향상된 기능

고급 기능

Intune 통합:

엔드포인트용 Microsoft Defender:

리소스 지원