작업 정보 보호
Microsoft Entra ID
Microsoft Entra ID 애플리케이션, 네트워크 및 기타 리소스에 안전하게 액세스하고 위협을 방지하는 데 도움이 되는 포괄적인 클라우드 기반 ID 관리 솔루션입니다. Microsoft Entra ID 회사 보안 정책으로 미리 구성된 디바이스의 제로 터치 프로비저닝을 위해 Windows Autopilot과 함께 사용할 수도 있습니다.
조직은 Microsoft Entra ID 조인된 디바이스를 배포하여 클라우드 및 온-프레미스 앱 및 리소스에 모두 액세스할 수 있도록 할 수 있습니다. 리소스에 대한 액세스는 디바이스에 적용되는 Microsoft Entra ID 계정 및 조건부 액세스 정책에 따라 제어할 수 있습니다. 가장 원활하고 유쾌한 엔드투엔드 SSO(Single Sign-On) 환경을 위해 사용자가 Entra ID 에 간편한 암호 없는 로그인을 위해 기본 제공 환경 중에 비즈니스용 Windows Hello 구성하는 것이 좋습니다.
개인 장치에서 Microsoft Entra 연결하려는 사용자의 경우 회사 또는 학교 계정을 Windows에 추가하여 연결할 수 있습니다. 이 작업은 사용자의 개인 디바이스를 Microsoft Entra ID 등록하여 IT 관리자가 BYOD(Bring Your Own Device) 시나리오에서 사용자를 지원할 수 있도록 합니다. 자격 증명은 인증되고 조인된 디바이스에 바인딩되며 명시적 되돌리기 없이는 다른 디바이스에 복사할 수 없습니다.
IT에 대한 더 많은 보안 및 제어와 사용자에게 원활한 환경을 제공하기 위해 Microsoft Entra ID 온-프레미스 소프트웨어 및 수천 개의 SaaS(Software-as-a-Service) 애플리케이션을 비롯한 앱 및 서비스와 함께 작동합니다. Microsoft Entra ID 보호에는 Single Sign-On, 다단계 인증, 조건부 액세스 정책, ID 보호, ID 거버넌스 및 권한 있는 ID 관리가 포함됩니다.
Windows 11 Microsoft Entra ID 사용하여 어디서나 앱 및 서비스에 대한 보안 액세스, ID 관리 및 Single Sign-On을 제공합니다. Windows에는 디바이스 구성을 Active Directory 도메인 또는 Microsoft Entra ID 테넌트와 동기화하여 회사 또는 학교 계정을 추가하는 기본 제공 설정이 있습니다.
Microsoft Intune[4]를 사용하여 디바이스를 Microsoft Entra ID 조인하고 관리하는 경우 다음과 같은 보안 이점이 제공됩니다.
- 기본 관리되는 사용자 및 디바이스 설정 및 정책
- 모든 Microsoft Online Services에 대한 Single Sign-In
- 비즈니스용 Windows Hello 사용하는 전체 인증 관리 기능 제품군
- 엔터프라이즈 및 SaaS 애플리케이션에 대한 SSO(Single Sign-On)
- 소비자 Microsoft 계정 ID 사용 없음
조직과 사용자는 windows 디바이스를 Microsoft Entra ID 가입하거나 등록하여 네이티브 애플리케이션과 웹 애플리케이션 모두에 원활한 환경을 제공할 수 있습니다. 또한 사용자는 Microsoft Entra ID 사용하여 비즈니스용 Windows Hello 또는 FIDO2 보안 키를 설정하고 암호 없는 인증을 통해 더 큰 보안을 활용할 수 있습니다.
Microsoft Intune 함께 Microsoft Entra ID 조건부 액세스를 통해 강력한 보안 제어를 제공하여 조직 리소스에 대한 액세스를 정상 및 규격 디바이스로 제한합니다. Microsoft Entra ID Windows Pro 및 Enterprise 버전에서만 지원됩니다.
모든 Windows 디바이스에는 PtH(Pass-the-Hash) 및 횡적 순회 공격을 완화하기 위해 보호되고 보호되어야 하는 기본 제공 로컬 관리자 계정이 있습니다. 많은 고객이 독립 실행형 온-프레미스 LAPS(Windows 로컬 관리자 암호 솔루션)를 사용하여 도메인에 가입된 Windows 컴퓨터를 관리해 왔습니다. 많은 고객으로부터 LAPS 지원은 windows 환경을 현대화하여 Microsoft Entra ID 직접 조인하는 데 필요하다는 소식을 들었습니다.
더 알아보세요
Microsoft Entra 개인 액세스
Microsoft Entra 개인 액세스 조직에서 개인 또는 내부 FQDN(정규화된 도메인 이름) 및 IP 주소에 대한 액세스 권한을 관리하고 사용자에게 제공할 수 있는 기능을 제공합니다. Private Access를 사용하면 organization 사용자가 프라이빗 앱 및 리소스에 액세스하는 방법을 현대화할 수 있습니다. 원격 작업자는 전역 보안 액세스 클라이언트가 설치된 경우 VPN을 사용하여 이러한 리소스에 액세스할 필요가 없습니다. 클라이언트는 필요한 리소스에 조용하고 원활하게 연결합니다.
더 알아보세요
Microsoft Entra 인터넷 액세스
Microsoft Entra 인터넷 액세스 SaaS(Software as a Service) 애플리케이션 및 기타 인터넷 트래픽에 대한 ID 중심 SWG(Secure Web Gateway) 솔루션을 제공합니다. 트래픽 로그를 통해 동급 최고의 보안 제어 및 가시성을 통해 인터넷의 광범위한 위협 환경에서 사용자, 디바이스 및 데이터를 보호합니다.
참고
Microsoft Entra 개인 액세스 및 Microsoft Entra 인터넷 액세스 배포하려면 Microsoft Entra ID 및 Microsoft Entra 조인된 디바이스가 필요합니다. 두 솔루션은 기능을 보호하고 제어하는 Windows용 Global Secure Access 클라이언트를 사용합니다.
더 알아보세요
- Microsoft Entra 인터넷 액세스
- Windows용 글로벌 보안 액세스 클라이언트
- Microsoft Entra 인터넷 액세스 개념 증명을 위한 Microsoft의 보안 서비스 에지 솔루션 배포 가이드
엔터프라이즈 상태 로밍
Microsoft Entra ID Premium[4] 라이선스가 있는 모든 organization 사용할 수 있는 Enterprise State Roaming은 사용자에게 Windows 장치에서 통합 Windows 설정 환경을 제공하고 새 디바이스를 구성하는 데 필요한 시간을 줄입니다.
더 알아보세요
Azure Attestation 서비스
원격 증명은 디바이스가 보안 정책을 준수하고 리소스에 액세스할 수 있도록 허용되기 전에 신뢰할 수 있는 상태에서 작동하도록 하는 데 도움이 됩니다. Microsoft Intune[4]는 Azure Attestation 서비스와 통합되어 Windows 디바이스 상태를 포괄적으로 검토하고 이 정보를 Microsoft Entra ID[4] 조건부 액세스와 연결합니다.
증명 정책은 다음을 수행할 수 있는 Azure Attestation 서비스에서 구성됩니다.
- 서명의 유효성을 검사하고 PCR(플랫폼 구성 레지스터)이 측정된 부팅 로그를 재생하여 다시 계산된 값과 일치하는지 확인하여 Windows 증명 구성 요소에서 제공하는 증거의 무결성을 확인합니다.
- TPM에 인증된 TPM에서 발급한 유효한 증명 ID 키가 있는지 확인합니다.
- 보안 기능이 예상 상태인지 확인합니다.
이 확인이 완료되면 증명 서비스는 보안 기능 상태의 서명된 보고서를 신뢰 당사자(예: Microsoft Intune)에 반환하여 관리자가 구성한 디바이스 규정 준수 사양을 기준으로 플랫폼의 신뢰성을 평가합니다. 그런 다음 디바이스의 규정 준수에 따라 조건부 액세스가 부여되거나 거부됩니다.
더 알아보세요
엔드포인트용 Microsoft Defender
엔드포인트용 Microsoft Defender[4]는 보안 팀이 고급 위협을 감지, 중단, 조사 및 대응하는 데 도움이 되는 엔터프라이즈 엔드포인트 검색 및 대응 솔루션입니다. 조직은 엔드포인트용 Defender에서 제공하는 풍성한 이벤트 데이터와 공격 인사이트를 사용하여 인시던트를 조사할 수 있습니다.
엔드포인트용 Defender는 다음 요소를 결합하여 보안 인시던트에 대한 보다 완전한 그림을 제공합니다.
- 엔드포인트 동작 센서: Windows에 포함된 이러한 센서는 운영 체제에서 동작 신호를 수집하고 처리하고 이 센서 데이터를 격리된 프라이빗 클라우드 instance 전송합니다엔드포인트용 Microsoft Defender
- 자동 공격 중단에서는 AI, 기계 학습 및 Microsoft 보안 인텔리전스 사용하여 전체 공격을 분석하고 디바이스 및/또는 랜섬웨어, 사람이 운영하는 공격 및 기타 고급 공격과 같은 공격의 영향을 줄이는 사용자를 포함할 수 있는 인시던트 수준에서 대응합니다.
- 클라우드 보안 분석: 동작 신호는 고급 위협에 대한 인사이트, 검색 및 권장 응답으로 변환됩니다. 이러한 분석은 Windows 에코시스템, Microsoft 365[4]와 같은 엔터프라이즈 클라우드 제품 및 온라인 자산에서 빅 데이터, 디바이스 학습 및 고유한 Microsoft 광학을 활용합니다.
- 위협 인텔리전스: Microsoft는 24시간마다 43조 개 이상의 보안 신호를 처리하여 진화하는 위협 환경에 대한 심층적이고 광범위한 시각을 제공합니다. 보안 전문가 및 최첨단 인공 지능 및 기계 학습의 글로벌 팀과 결합하면 다른 사람들이 놓치는 위협을 볼 수 있습니다. 이 위협 인텔리전스는 고객에게 탁월한 보호를 제공하는 데 도움이 됩니다. 플랫폼 및 제품에 기본 제공되는 보호는 310억 개의 ID 위협과 320억 개의 이메일 위협을 포함하는 공격을 차단했습니다.
- 풍부한 대응 기능: 엔드포인트용 Defender를 사용하면 SecOps 팀이 컴퓨터로 격리, 수정 및 원격 작업을 수행하여 해당 환경에서 활성 위협을 추가로 조사하고 중지할 수 있을 뿐만 아니라 파일, 네트워크 대상을 차단하고 경고를 만들 수 있습니다. 또한 자동 조사 및 수정은 수정을 위한 수동 단계를 자동으로 수행하고 자세한 조사 결과를 제공하여 SOC의 부하를 줄이는 데 도움이 될 수 있습니다.
엔드포인트용 Defender는 또한 종단 간 클라우드 네이티브 XDR(확장 검색 및 응답) 솔루션인 Microsoft Defender XDR 일부로, 최고의 엔드포인트, 이메일 및 ID 보안 제품을 결합합니다. 이를 통해 조직은 Microsoft 365 환경 및 기타 플랫폼에서 활용되는 원시 신호에서 생성된 심층 가시성, 세분화된 컨텍스트 및 실행 가능한 인사이트를 모두 단일 dashboard 통합하여 공격을 방지, 탐지, 조사 및 수정할 수 있습니다. 이 솔루션은 모든 규모의 조직, 특히 여러 지점 솔루션의 복잡성을 없애고 정교한 공격으로부터 보호하고 IT 및 보안 팀의 시간과 리소스를 절약하려는 조직에 엄청난 가치를 제공합니다.
더 알아보세요
클라우드 네이티브 디바이스 관리
MICROSOFT는 IT 전문가가 회사 또는 직원 소유 디바이스에서 사용자 개인 정보를 손상시키지 않고 회사 보안 정책 및 비즈니스 애플리케이션을 관리할 수 있도록 클라우드 기반 디바이스 관리를 권장합니다. Microsoft Intune[4]와 같은 클라우드 네이티브 디바이스 관리 솔루션을 통해 IT는 업계 표준 프로토콜을 사용하여 Windows 11 관리할 수 있습니다. 사용자 설정을 간소화하기 위해 관리 기능은 Windows에 직접 빌드되어 별도의 디바이스 관리 클라이언트가 필요하지 않습니다.
Windows 11 기본 제공 관리 기능은 다음과 같습니다.
- 등록 클라이언트- 엔터프라이즈 디바이스 관리 서버와 안전하게 통신하도록 디바이스를 등록하고 구성합니다.
- 관리 서버와 주기적으로 동기화하여 업데이트를 검사 IT에서 설정한 최신 정책을 적용하는 관리 클라이언트
더 알아보세요
원격 초기화
디바이스를 분실하거나 도난당한 경우 IT 관리자는 메모리 및 하드 디스크에 저장된 데이터를 원격으로 초기화하려고 할 수 있습니다. 기술 지원팀 에이전트는 원격 작업자가 발생하는 문제를 해결하기 위해 디바이스를 다시 설정하려고 할 수도 있습니다. 원격 초기화를 사용하여 새 사용자를 위해 이전에 사용한 디바이스를 준비할 수도 있습니다.
Windows 11 디바이스 관리 솔루션이 다음 작업을 원격으로 시작할 수 있도록 CSP(원격 초기화 구성 서비스 공급자)를 지원합니다.
- 디바이스 다시 설정 및 사용자 계정 및 데이터 제거
- 디바이스 다시 설정 및 드라이브 클린
- 디바이스를 다시 설정하지만 사용자 계정 및 데이터를 유지합니다.
더 알아보세요
Microsoft Intune
Microsoft Intune[4]는 사용자, 앱 및 디바이스를 보호, 배포 및 관리하는 데 도움이 되는 포괄적인 클라우드 네이티브 엔드포인트 관리 솔루션입니다. Intune Microsoft Configuration Manager 및 Windows Autopilot과 같은 기술을 결합하여 organization 프로비전, 구성 관리 및 소프트웨어 업데이트를 간소화합니다.
Intune Microsoft Entra ID 함께 작동하여 다단계 인증 및 조건부 액세스를 비롯한 보안 기능 및 프로세스를 관리합니다.
조직은 회사 정책에 따라 클라우드를 통해 원격 디바이스를 보호하고 관리하면서 비용을 절감할 수 있습니다[11]. 예를 들어 조직은 Windows Autopilot을 사용하여 원격 직원에게 미리 구성된 디바이스를 프로비전하여 시간과 비용을 절약할 수 있습니다.
Windows 11 통해 IT 전문가는 지속적으로 보안 정책을 적용하면서 클라우드로 이동할 수 있습니다. Windows 11 Microsoft Intune 같은 클라우드 네이티브 디바이스 관리 솔루션에서 그룹 정책 관리 템플릿(ADMX 지원 정책)에 대한 확장된 지원을 제공하므로 IT 전문가가 온-프레미스 및 원격 디바이스 모두에 동일한 보안 정책을 쉽게 적용할 수 있습니다.
고객은 오랫동안 설치 관리자 관리를 지원하기 위해 비즈니스용 앱 제어(이전의 Windows Defender 애플리케이션 컨트롤)를 요청했습니다. 이제 Win32 앱의 허용 목록을 사용하도록 설정하여 맬웨어 감염 수를 사전에 줄일 수 있습니다.
더 알아보세요
Windows 등록 증명
디바이스가 디바이스 관리에 등록되면 관리자가 PC를 보호하고 관리하는 적절한 정책을 수신해야 합니다. 그러나 경우에 따라 악의적인 행위자는 등록 인증서를 제거하고 관리되지 않는 PC에서 사용할 수 있으므로 의도한 보안 및 관리 정책 없이 등록된 것으로 표시됩니다.
Windows 등록 증명을 사용하면 Microsoft Entra 및 Microsoft Intune 인증서가 TPM(신뢰할 수 있는 플랫폼 모듈)을 사용하여 디바이스에 바인딩됩니다. 이렇게 하면 인증서를 한 디바이스에서 다른 디바이스로 전송할 수 없으므로 등록 프로세스의 무결성이 유지됩니다.
더 알아보세요
Microsoft 클라우드 PKI
Microsoft 클라우드 PKI 조직용 PKI(공개 키 인프라)의 관리를 간소화하고 자동화하는 Microsoft Intune Suite[4]에 포함된 클라우드 기반 서비스입니다. 온-프레미스 서버, 하드웨어 및 커넥터가 필요하지 않으므로 instance 경우 Microsoft Intune 인증서 커넥터와 결합된 Microsoft AD CS(Active Directory Certificate Services)에 비해 PKI를 더 쉽게 설정하고 관리할 수 있습니다.
주요 특징은 다음과 같습니다.
- 인증서 수명 주기 관리: Intune 관리되는 모든 디바이스에 대해 발급, 갱신 및 해지를 포함한 인증서의 수명 주기를 자동화합니다.
- 다중 플랫폼 지원: Windows, iOS/iPadOS, macOS 및 Android 디바이스에 대한 인증서 관리를 지원합니다.
- 향상된 보안: Wi-Fi, VPN 및 기타 시나리오에 대한 인증서 기반 인증을 사용하도록 설정하여 기존 암호 기반 방법에 대한 보안을 개선합니다. 모든 인증서 요청은 SCEP(단순 인증서 등록 프로토콜)를 활용하여 프라이빗 키가 요청 클라이언트를 떠나지 않도록 합니다.
- 간소화된 관리: CA(인증 기관), CA(등록 기관), CRL(인증서 해지 목록), 모니터링 및 보고를 쉽게 관리할 수 있습니다.
Microsoft 클라우드 PKI 통해 조직은 디지털 변환을 가속화하고 최소한의 노력으로 완전 관리형 클라우드 PKI 서비스를 달성할 수 있습니다.
더 알아보세요
엔드포인트 EPM(권한 관리)
Intune 엔드포인트 권한 관리는 최소한의 권한으로 실행되는 광범위한 사용자 기반을 달성하는 동시에 사용자가 organization 허용된 상승된 작업을 실행하여 생산성을 유지할 수 있도록 함으로써 조직의 제로 트러스트 경험을 지원합니다.
더 알아보세요
MAM(모바일 애플리케이션 관리)
Intune 통해 조직은 MAM 앱 구성, MAM 앱 보호 및 앱 보호 조건부 액세스 기능을 Windows로 확장할 수도 있습니다. 이렇게 하면 IT에서 관리하는 디바이스 없이도 보호된 조직 콘텐츠에 액세스할 수 있습니다. Windows용 MAM을 지원하는 첫 번째 애플리케이션은 Microsoft Edge입니다.
더 알아보세요
보안 기준
조직이라면 모두 보안 위협을 받습니다. 그러나 여러 조직에서 다양한 유형의 보안 위협에 대해 우려할 수 있습니다. 예를 들어 전자 상거래 회사는 인터넷 연결 웹앱을 보호하는 동시에 기밀 환자 정보에 대한 병원을 보호하는 데 집중할 수 있습니다. 모든 조직에 공통적으로 필요한 것은 사용하는 앱과 디바이스를 안전하게 보호하는 것입니다. 이러한 디바이스는 조직에서 규정한 보안 표준(또는 보안 기준)을 준수해야 합니다.
보안 기준은 보안에 미치는 영향을 설명하는 Microsoft 권장 구성 설정 그룹입니다. 이러한 설정은 Microsoft 보안 엔지니어링 팀, 제품 그룹, 파트너, 고객의 의견을 바탕으로 합니다.
더 알아보세요
클라우드 기반 디바이스 관리 솔루션에 대한 보안 기준
Windows 11 Microsoft Intune[4]와 같은 클라우드 기반 디바이스 관리 솔루션을 위해 설계된 Microsoft의 보안 기준을 사용하여 구성할 수 있습니다. 이러한 보안 기준은 정책 기반 그룹화와 유사하게 작동하며 기존 디바이스 관리 도구에 쉽게 통합할 수 있습니다.
보안 기준에는 다음에 대한 정책이 포함됩니다.
- BitLocker, Microsoft Defender SmartScreen, 가상화 기반 보안, Exploit Guard, Microsoft Defender 바이러스 백신 및 Windows 방화벽과 같은 Microsoft 받은 편지함 보안 기술
- 디바이스에 대한 원격 액세스 제한
- 암호 및 PIN에 대한 자격 증명 요구 사항 설정
- 레거시 기술 사용 제한
더 알아보세요
WINDOWS 로컬 관리자 암호 솔루션(LAPS)
LAPS(Windows 로컬 관리자 암호 솔루션)는 Microsoft Entra 조인된 디바이스 및 Active Directory 조인 디바이스에서 로컬 관리자 계정의 암호를 자동으로 관리하고 백업하는 기능입니다. 로컬 관리자 계정 암호를 정기적으로 회전 및 관리하여 해시 통과 및 횡적 순회 공격으로부터 보호하여 보안을 강화하는 데 도움이 됩니다.
Windows LAPS는 그룹 정책 또는 Microsoft Intune[4]와 같은 디바이스 관리 솔루션을 통해 구성할 수 있습니다.
Windows 11 버전 24H2의 새로운 기능
관리 효율성 및 보안을 개선하기 위해 몇 가지 개선 사항이 적용되었습니다. 이제 관리자는 기존 정책과 통합하여 관리되는 로컬 계정을 자동으로 만들도록 LAPS를 구성하여 보안 및 효율성을 향상시킬 수 있습니다. 정책 설정은 특정 문자를 무시하고 읽을 수 있는 암호 생성을 지원하고 세 개의 개별 단어 소스 목록 중에서 선택하고 암호 길이를 제어하는 옵션을 사용하여 읽을 수 있는 암호 생성을 지원하도록 업데이트되었습니다. 또한 LAPS는 컴퓨터가 이전 이미지로 롤백되는 시기를 감지하여 컴퓨터와 Active Directory 간의 암호 일관성을 보장할 수 있습니다.
더 알아보세요
Windows Autopilot
일반적으로 IT 전문가는 나중에 디바이스에 배포될 이미지를 빌드하고 사용자 지정하는 데 상당한 시간을 할애합니다. 새 디바이스를 구매하거나 디바이스 새로 고침 주기를 관리하는 경우 Windows Autopilot을 사용하여 새 디바이스를 설정하고 미리 구성하여 생산적인 사용을 준비할 수 있습니다. Autopilot을 사용하면 디바이스가 잠겨 있고 회사 보안 정책을 준수하는지 확인할 수 있습니다. 또한 이 솔루션을 사용하여 IT 팀이 터치하지 않고 관리할 인프라가 없는 디바이스를 다시 설정, 용도 변경 및 복구하여 쉽고 간단한 프로세스로 효율성을 향상시킬 수 있습니다.
Windows Autopilot을 사용하면 사용자에게 제공하기 전에 디바이스를 이미지로 다시 설치하거나 수동으로 설정할 필요가 없습니다. 하드웨어 공급업체는 사용자에게 직접 배송할 준비가 된 상태로 배송할 수 있습니다. 사용자 관점에서는 디바이스를 켜고 온라인으로 전환하며 Windows Autopilot은 앱과 설정을 제공합니다.
Windows Autopilot을 통해 다음을 수행할 수 있습니다.
- Microsoft Entra 하이브리드 조인을 통해 디바이스를 Microsoft Entra ID 또는 Active Directory에 자동으로 조인
- Microsoft Intune[4]와 같은 디바이스 관리 솔루션에 디바이스 자동 등록(구성을 위해 Microsoft Entra ID Premium 구독 필요)
- 디바이스의 프로필에 따라 구성 그룹에 디바이스 만들기 및 자동 할당
- organization 특정한 OOBE(기본 제공 환경) 콘텐츠 사용자 지정
Windows Autopilot Reset을 사용하여 새 사용자를 위해 기존 디바이스를 신속하게 준비할 수도 있습니다. 초기화 기능은 중단/수정 시나리오에서도 유용하여 디바이스를 비즈니스 준비 상태로 빠르게 되돌릴 수 있습니다.
더 알아보세요
비즈니스용 Windows 업데이트
비즈니스용 Windows 업데이트 IT 관리자는 organization Windows 클라이언트 디바이스가 최신 보안 업데이트 및 기능을 지속적으로 최신 상태로 유지할 수 있도록 지원합니다. 관리자는 이러한 시스템을 Windows 업데이트 서비스에 직접 연결하여 높은 수준의 보안 및 기능을 유지할 수 있습니다.
관리자는 그룹 정책 또는 Microsoft Intune[4]와 같은 디바이스 관리 솔루션을 활용하여 비즈니스 설정에 대한 Windows 업데이트 구성할 수 있습니다. 이러한 설정은 업데이트가 적용되는 시기와 방식을 제어하여 전체 organization 업데이트를 배포하기 전에 디바이스 하위 집합에서 철저한 안정성 및 성능 테스트를 허용합니다.
이 방법은 업데이트 프로세스를 제어할 뿐만 아니라 organization 내의 모든 사용자에게 원활하고 긍정적인 업데이트 환경을 보장합니다. 조직은 비즈니스용 Windows 업데이트 사용하여 보다 안전하고 효율적인 운영 환경을 달성할 수 있습니다.
더 알아보세요
Windows Autopatch
사이버 범죄자는 일반적으로 사용되지 않거나 패치되지 않은 소프트웨어를 악용하여 네트워크에 침투합니다. 보안 격차를 해소하기 위해 현재 업데이트를 유지해야 합니다. Windows Autopatch는 Windows, 엔터프라이즈용 Microsoft 365 앱, Microsoft Edge, Microsoft Teams 업데이트를 자동화하여 조직 전체의 보안 및 생산성을 향상시키는 클라우드 서비스입니다. 자동 패치를 사용하면 IT 관리자가 다른 활동 및 작업에 집중할 수 있도록 업데이트 계획 및 배포에 부족한 IT 리소스의 참여를 최소화할 수 있습니다.
Windows 자동 패치에 대한 자세한 내용은 Microsoft가 의뢰한 Forrester Consulting Total Economic Impact™ Study 이며, Windows Autopatch를 배포한 고객의 인사이트와 조직에 미치는 영향을 제공합니다. 또한 정기적으로 게시된 Windows IT Pro 블로그 및 Windows Autopatch 커뮤니티에서 새로운 자동 패치 기능 및 서비스의 미래에 대한 자세한 정보를 확인할 수 있습니다.
더 알아보세요
Windows 핫패치
Windows 핫패치는 보안을 강화하고 중단을 최소화하도록 설계된 기능입니다. Windows 핫패치를 사용하면 조직에서 시스템을 다시 시작하지 않고도 중요한 보안 업데이트를 적용할 수 있으므로 업데이트가 제공되는 순간부터 보안 업데이트를 채택하는 시간을 60% 줄일 수 있습니다. 핫패치 업데이트는 설치 프로세스를 간소화하고, 규정 준수 효율성을 향상시키며, 모든 디바이스에 대한 업데이트 상태에 대한 정책별 수준 보기를 제공합니다.
Windows 자동 패치를 통한 핫패치를 활용하면 Windows 업데이트에 대한 시스템 다시 시작 횟수를 1년 12회에서 4회로 줄여 일관된 보호 및 중단 없는 생산성을 보장할 수 있습니다. 즉, 가동 중지 시간이 줄어들고, 사용자 환경이 간소화되고, 보안 위험이 줄어듭니다. Azure Server 환경에서 입증된 이 기술은 이제 Windows 11 확장되어 처음부터 다시 시작할 필요 없이 즉각적인 보안을 제공합니다.
더 알아보세요
회사 또는 학교용 OneDrive
회사 또는 학교용 OneDrive는 사용자가 파일을 저장, 공유 및 공동 작업할 수 있는 클라우드 스토리지 서비스입니다. Microsoft 365의 일부이며 조직이 데이터를 보호하고 규정을 준수할 수 있도록 설계되었습니다. 회사 또는 학교용 OneDrive는 전송 중과 휴지 상태 모두에서 보호됩니다.
데이터가 클라이언트 또는 데이터 센터 간에 서비스로 전송되는 경우 TLS(전송 계층 보안) 암호화를 사용하여 보호됩니다. OneDrive는 보안 액세스만 허용합니다.
인증된 연결은 HTTP를 통해 허용되지 않고 대신 HTTPS로 리디렉션됩니다.
회사 또는 학교용 OneDrive가 미사용으로 보호되는 방법에는 여러 가지가 있습니다.
- 물리적 보호: Microsoft는 고객 데이터 보호의 중요성을 이해하고 이를 포함하는 데이터 센터를 보호하기 위해 최선을 다하고 있습니다. Microsoft 데이터 센터는 고객 데이터가 저장된 영역에 대한 물리적 액세스를 엄격하게 제한하도록 설계, 빌드 및 운영됩니다. 데이터 센터의 물리적 보안은 심층 방어 원칙에 부합합니다. 권한이 없는 사용자가 데이터 및 기타 데이터 센터 리소스에 액세스하는 위험을 줄이기 위해 여러 보안 조치가 구현됩니다. 여기에서 자세히 알아보세요.
- 네트워크 보호: 네트워크 및 ID는 회사 네트워크에서 격리됩니다. 방화벽은 권한이 없는 위치에서 환경으로 트래픽을 제한합니다.
- 애플리케이션 보안: 기능을 빌드하는 엔지니어는 보안 개발 수명 주기를 따릅니다. 자동화된 수동 분석은 가능한 취약성을 식별하는 데 도움이 됩니다. Microsoft 보안 대응 센터는 들어오는 취약성 보고서를 심사하고 완화를 평가하는 데 도움이 됩니다. Microsoft 클라우드 버그 현상금 약관을 통해 전 세계 사람들은 취약성을 보고하여 수익을 올릴 수 있습니다.
- 콘텐츠 보호: 각 파일은 고유한 AES-256 키로 미사용 시 암호화됩니다. 이러한 고유 키는 Azure Key Vault 저장된 master 키 집합으로 암호화됩니다.
더 알아보세요
유니버설 인쇄
유니버설 인쇄를 사용하면 온-프레미스 인쇄 서버가 필요하지 않습니다. 또한 사용자의 Windows 디바이스에서 드라이버를 인쇄할 필요가 없으며 디바이스를 안전하게 만들어 일반적으로 드라이버 모델의 취약성을 악용하는 맬웨어 공격을 줄입니다. 유니버설 인쇄 지원 프린터(기본 지원)를 사용하여 Microsoft Cloud에 직접 연결할 수 있습니다. 모든 주요 프린터 OEM에는 이러한 모델이 있습니다. 또한 유니버설 인쇄와 함께 제공되는 커넥터 소프트웨어를 사용하여 기존 프린터를 지원합니다.
Windows 인쇄 서버를 사용하는 기존 인쇄 솔루션과 달리 유니버설 인쇄는 유니버설 인쇄 지원 프린터를 사용할 때 제로 트러스트 보안 모델을 지원하는 Microsoft 호스팅 클라우드 구독 서비스입니다. 고객은 organization 나머지 리소스에서 유니버설 인쇄 커넥터 소프트웨어를 포함한 프린터의 네트워크 격리를 사용하도록 설정할 수 있습니다. 사용자 및 해당 디바이스는 프린터 또는 유니버설 인쇄 커넥터와 동일한 로컬 네트워크에 있을 필요가 없습니다.
유니버설 인쇄는 다음을 요구하여 제로 트러스트 보안을 지원합니다.
- 유니버설 인쇄 클라우드 서비스에 대한 각 연결 및 API 호출에는 Microsoft Entra ID[4]에서 유효성을 검사하는 인증이 필요합니다. 해커는 유니버설 인쇄 서비스에 성공적으로 연결하려면 올바른 자격 증명에 대한 지식이 있어야 합니다.
- 유니버설 인쇄 클라우드 서비스에 대한 사용자 디바이스(클라이언트), 프린터 또는 다른 클라우드 서비스에서 설정한 모든 연결은 TLS 1.2 보호와 함께 SSL을 사용합니다. 이렇게 하면 트래픽의 네트워크 스누핑을 보호하여 중요한 데이터에 액세스할 수 있습니다.
- 유니버설 인쇄에 등록된 각 프린터는 고객의 Microsoft Entra ID 테넌트에서 디바이스 개체로 만들어지고 자체 디바이스 인증서를 발급합니다. 프린터의 모든 연결은 이 인증서를 사용하여 인증됩니다. 프린터는 자체 데이터만 액세스할 수 있고 다른 디바이스의 데이터는 액세스할 수 없습니다.
- 애플리케이션은 사용자, 디바이스 또는 애플리케이션 인증을 사용하여 유니버설 인쇄에 연결할 수 있습니다. 데이터 보안을 보장하기 위해 클라우드 애플리케이션만 애플리케이션 인증을 사용하는 것이 좋습니다.
- 각 작업 애플리케이션은 Microsoft Entra ID 등록하고 필요한 사용 권한 범위 집합을 지정해야 합니다. Microsoft의 자체 작업 애플리케이션(예: 유니버설 인쇄 커넥터)은 Microsoft Entra ID 서비스에 등록됩니다. 고객 관리자는 애플리케이션을 테넌트로 온보딩하는 과정의 일부로 필요한 권한 범위에 대한 동의를 제공해야 합니다.
- 작업 애플리케이션에서 Microsoft Entra ID 각 인증은 작업 클라이언트 앱에 정의된 대로 권한 scope 확장할 수 없습니다. 이렇게 하면 앱이 위반된 경우 앱이 추가 권한을 요청할 수 없습니다.
또한 Windows 11 사용자에 대한 프린터 설정을 간소화하기 위한 디바이스 관리 지원이 포함되어 있습니다. Microsoft Intune[4]의 지원을 받아 관리자는 이제 특정 프린터를 사용자의 Windows 디바이스에 프로비전하도록 정책 설정을 구성할 수 있습니다.
유니버설 인쇄는 다른 Microsoft 365 제품에서 사용하는 것과 동일한 스토리지인 Office Storage에 인쇄 데이터를 클라우드에 안전하게 저장합니다.
Microsoft 365 데이터 처리(유니버설 인쇄 데이터 포함)에 대한 자세한 내용은 여기에서 확인할 수 있습니다.
유니버설 인쇄 보안 릴리스 플랫폼은 사용자 개인 정보를 보장하고, 조직 데이터를 보호하며, 인쇄 낭비를 줄입니다. 이렇게 하면 개인 또는 기밀 콘텐츠를 아무도 볼 수 없도록 인쇄 작업을 보내는 즉시 공유 프린터로 돌진할 필요가 없습니다. 경우에 따라 인쇄된 문서는 다른 사람이 집어 들거나 전혀 집어 들지 않고 폐기됩니다. 자세한 지원 및 구성 정보는 여기에서 확인할 수 있습니다.
유니버설 인쇄는 프린터 관리자 역할을 organization 특정 팀에 할당할 수 있도록 Microsoft Entra ID 관리 단위를 지원합니다. 할당된 팀은 동일한 관리 단위의 일부인 프린터만 구성할 수 있습니다.
인쇄 서버에 유지하려는 고객의 경우 Microsoft IPP 인쇄 드라이버를 사용하는 것이 좋습니다. 표준 IPP 드라이버에서 다루지 않는 기능의 경우 해당 프린터 OEM의 Windows용 PSA(인쇄 지원 애플리케이션)를 사용합니다.
더 알아보세요