Windows 11 보안 책

Windows 11 Security Book
Windows 11 Security Book
Written by Emma Davis

데이터를 보호하고 어디서나 액세스할 수 있도록 제로 트러스트 원칙을 핵심으로 구축하여 보호와 생산성을 유지합니다.

소개

디지털 혁신의 가속화와 원격 및 하이브리드 작업장의 확장은 조직, 커뮤니티 및 개인에게 새로운 기회를 제공합니다. 업무 스타일이 바뀌었습니다. 그리고 그 어느 때보다도 직원들은 업무가 발생하는 모든 곳에서 협업하고 생산성을 유지하기 위해 간단하고 직관적인 사용자 경험을 필요로 합니다. 그러나 액세스 및 어디서나 작업할 수 있는 기능의 확장으로 인해 새로운 위협과 위험도 발생했습니다. Microsoft가 의뢰한 Security Signals 보고서의 새로운 데이터에 따르면 부사장급 이상의 보안 의사 결정권자의 75%가 하이브리드 업무로의 전환이 조직을 보안 위협에 더 취약하게 만든다고 생각합니다.

Microsoft는 전 세계의 모든 사람과 조직이 더 많은 것을 달성할 수 있도록 권한을 부여하기 위해 열심히 노력하고 있습니다. 우리는 고객이 보안을 유지하고 보안을 유지할 수 있도록 최선을 다하고 있습니다. 매년 보안에 10억 달러 투자, 3,500명 이상의 전담 보안 전문가, 전 세계에서 사용되는 약 13억 개의 Windows 10 장치를 통해 우리는 고객이 직면한 위협에 대한 깊은 통찰력을 가지고 있습니다.

고객은 어디에서나 종단 간 보호를 제공하는 최신 보안 솔루션을 필요로 합니다. Windows 11은 하이브리드 작업의 새 시대를 위한 제로 트러스트 원칙을 기반으로 하는 빌드입니다. 제로 트러스트는 안전과 무결성이 입증될 때까지 그 어떤 사용자나 장치도 액세스할 수 없다는 전제에 기반을 둔 보안 모델입니다. Windows 11은 칩에서 클라우드로의 고급 보호를 위해 하드웨어와 소프트웨어 모두에 내장된 새로운 요구 사항으로 보안 기준을 높입니다. Windows 11을 통해 고객은 보안을 손상시키지 않으면서 하이브리드 생산성과 새로운 경험을 실현할 수 있습니다.

Windows 11은 제로 트러스트 원칙으로 빌드

보안 의사 결정자의 약 80%는 소프트웨어만으로는 새로운 위협으로부터 충분히 보호할 수 없다고 말합니다.1

Windows 11에서는 하드웨어와 소프트웨어가 함께 작동하여 CPU에서 클라우드까지 보호합니다. 이 간단한 다이어그램에서 보호 계층을 확인하고 아래에서 보안 우선 순위에 대한 간략한 개요를 확인하십시오.

보안 우선 순위

Windows 11이 제로 트러스트 보호를 활성화하는 방법

제로 트러스트 원칙은 세 가지입니다. 먼저 명시적으로 확인합니다. 즉, 사용자 ID, 위치, 장치 상태, 서비스 또는 워크로드, 데이터 분류 및 이상을 포함하여 사용 가능한 모든 데이터 포인트를 기반으로 항상 인증하고 권한을 부여해야 합니다. 두 번째는 Just-In-Time 및 Just-Enough-Access, 위험 기반 적응형 정책 및 데이터 보호로 사용자 액세스를 제한하는 최소 권한 액세스를 사용하여 데이터와 생산성을 모두 보호합니다. 마지막으로 위반을 가정합니다. 침해가 폭발 반경을 최소화하고 접근을 분할하는 방식으로 작동한다고 가정합니다. 종단 간 암호화를 확인하고 분석을 사용하여 가시성을 확보하여 위협 탐지 및 방어를 개선합니다.

제로 트러스트 원칙

Windows 11의 경우 확인의 제로 트러스트 원칙은 장치와 사용자 모두에 의해 발생하는 위험에 명시적으로 적용됩니다. Windows 11은 칩-투-클라우드 보안을 제공하여 IT 관리자가 장치가 요구 사항을 충족하고 신뢰할 수 있는지 여부를 확인하기 위한 증명 및 측정을 제공합니다. 또한 Windows 11은 Microsoft Intune 및 Azure Active Directory와 함께 즉시 작동하므로 액세스 결정 및 적용이 원활합니다. 또한 IT 관리자는 액세스, 개인 정보 보호, 규정 준수 등에 대한 특정 사용자 및 정책 요구 사항을 충족하도록 Windows 11을 쉽게 사용자 지정할 수 있습니다.

또한 개별 사용자는 하드웨어 기반 보안 및 암호 없는 보호에 대한 새로운 표준을 비롯한 강력한 보호 기능의 이점을 누릴 수 있습니다. 이제 모든 사용자는 Microsoft Authenticator 앱으로 보안 ID 증명을 제공하고, 얼굴 또는 지문으로 로그인하고,2 보안 키 또는 인증 코드를 제공하여 모든 사용자가 잠재적으로 위험한 암호를 대체할 수 있습니다. 전화 또는 이메일로 전송됩니다.

Windows 11 보안 우선 순위 개요

기본적으로 보안

설문에 응한 보안 의사 결정자의 거의 90%는 오래된 하드웨어로 인해 조직이 공격에 더 취약해지며 최신 하드웨어가 미래의 위협으로부터 보호하는 데 도움이 될 것이라고 말했습니다. Windows 10의 혁신을 기반으로 우리는 제조업체 및 실리콘 파트너와 협력하여 진화하는 위협 환경을 충족하고 더 많은 하이브리드 작업 및 학습을 가능하게 하는 추가 하드웨어 보안 기능을 제공합니다. Windows 11과 함께 제공되는 새로운 하드웨어 보안 요구 사항 세트는 공격에 더욱 강력하고 탄력적인 기반을 구축하도록 설계되었습니다.

향상된 하드웨어 및 운영 체제 보안

칩에서 시작되는 하드웨어 기반 격리 보안을 통해 Windows 11은 운영 체제와 분리된 추가 보안 장벽 뒤에 중요한 데이터를 저장합니다. 결과적으로 암호화 키 및 사용자 자격 증명을 포함한 정보가 무단 액세스 및 변조로부터 보호됩니다. Windows 11에서는 하드웨어와 소프트웨어가 함께 작동하여 VBS(가상화 기반 보안) 및 보안 부팅이 기본 제공되고 새 CPU에서 기본적으로 활성화되어 운영 체제를 보호합니다. 나쁜 배우들이 들어와도 멀어지지 않는다. VBS는 하드웨어 가상화 기능을 사용하여 운영 체제에서 메모리의 보안 영역을 만들고 격리합니다. 이 격리된 환경은 여러 보안 솔루션을 호스팅하여 운영 체제의 취약점으로부터 보호를 크게 강화하고 악의적인 익스플로잇의 사용을 방지합니다. 클라우드 서비스를 통한 장치 상태 증명과 함께 Windows 11은 제로 트러스트를 지원합니다.

강력한 애플리케이션 보안 및 개인정보 보호 제어

개인 및 비즈니스 정보를 보호하고 비공개로 유지하기 위해 Windows 11에는 중요한 데이터와 코드 무결성을 보호하는 여러 계층의 응용 프로그램 보안이 있습니다. 애플리케이션 격리 및 제어, 코드 무결성, 개인 정보 제어 및 최소 권한 원칙을 통해 개발자는 처음부터 보안 및 개인 정보를 구축할 수 있습니다. 이 통합 보안은 침해 및 맬웨어로부터 보호하고 데이터를 비공개로 유지하는 데 도움이 되며 IT 관리자에게 필요한 제어 기능을 제공합니다.

Windows 11에서 Microsoft Defender Application Guard 3Hyper-V 가상화 기술은 신뢰할 수 없는 웹사이트와 Microsoft Office 파일을 호스트 운영 체제 및 엔터프라이즈 데이터와 분리하여 액세스할 수 없는 컨테이너에 격리합니다. 개인 정보를 보호하기 위해 Windows 11은 또한 장치 위치와 같은 데이터를 수집하고 사용할 수 있는 앱과 기능 또는 카메라 및 마이크와 같은 리소스에 액세스할 수 있는 더 많은 제어 기능을 제공합니다.

보안 ID

암호는 사용하기 불편하고 사이버 범죄자의 주요 표적이 되며 수년 동안 디지털 보안의 중요한 부분이었습니다. 이는 Windows 11에서 사용할 수 있는 암호 없는 보호로 변경됩니다. 보안 인증 프로세스 후 자격 증명은 하드웨어 및 소프트웨어 보안 계층 ​​뒤에서 보호되어 사용자에게 앱 및 클라우드 서비스에 대한 암호 없는 보안 액세스를 제공합니다.

개별 사용자는 Microsoft 계정에서 암호를 제거하고 Microsoft Authenticator 앱을 사용할 수 있습니다.4 Windows Hello,5 FIDO2 보안 키, 스마트 카드 또는 전화나 이메일로 전송된 인증 코드. IT 관리자와 소비자는 Windows 11을 설정할 수 있습니다.
FIDO(Fast Identity Online) 표준에 따라 Windows Hello와 같은 기술을 활용하여 장치를 암호가 없는 즉시 사용할 수 있습니다. Windows 11은 VBS 및 Microsoft Credential Guard와 결합된 TPM 2.0을 포함한 칩 수준 하드웨어 보안으로 자격 증명을 보호합니다.

클라우드 서비스에 연결

Windows 11 보안은 제로 트러스트를 클라우드까지 확장하여 함께 작동하는 정책, 제어, 절차 및 기술을 사용하여 어디서나 장치, 데이터, 애플리케이션 및 ID를 보호합니다. Microsoft는 네트워크에 연결하는 모든 Windows 장치가 신뢰할 수 있음을 증명하는 도구 외에도 ID, 저장소 및 액세스 관리를 위한 포괄적인 클라우드 서비스를 제공합니다. 또한 Azure Active Directory와 함께 작동하는 Microsoft Intune과 같은 최신 장치 관리(MDM) 서비스를 통해 규정 준수 및 조건부 액세스를 적용하여 클라우드를 통해 애플리케이션 및 데이터에 대한 액세스를 제어할 수 있습니다.6

하드웨어 보안

하드웨어 보안

최신 위협에는 사용자, 데이터 및 장치를 보호하기 위해 하드웨어 보안과 소프트웨어 보안 기술 간의 강력한 연계를 통한 최신 보안이 필요합니다. 운영 체제만으로는 사이버 범죄자가 컴퓨터를 손상시키는 데 사용하는 다양한 도구와 기술로부터 보호할 수 없습니다. 침입자는 중요한 데이터나 자격 증명을 훔치는 것부터 식별 및 제거가 어려워지는 낮은 수준의 장치 펌웨어에 맬웨어를 삽입하는 것까지 다양한 악의적인 활동에 참여하면서 탐지하기 어려울 수 있습니다. 이러한 새로운 위협은 민감한 비즈니스 정보를 저장하는 하드웨어 칩과 프로세서를 포함하여 핵심까지 안전한 컴퓨팅 하드웨어를 요구합니다. 하드웨어에 보안 기능을 구축함으로써 이전에 소프트웨어에만 존재했던 취약점의 전체 클래스를 제거할 수 있습니다. 이는 또한 소프트웨어에서 동일한 보안 기능을 구현하는 것과 비교하여 상당한 성능 향상을 제공하므로 시스템 성능에 상당한 타격을 주지 않으면서 시스템의 전체 보안을 향상시킬 수 있습니다.

Windows 11을 통해 Microsoft는 하드웨어 보안 수준을 높여 가장 안전한 Windows 버전을 설계했습니다. 우리는 위협 인텔리전스와 DoD, NSA 및 영국의 NCSC와 자체 Microsoft 보안 팀을 비롯한 전 세계 최고의 전문가들의 의견을 기반으로 하드웨어 요구 사항과 기본 보안 기능을 신중하게 선택했습니다. 우리는 칩 및 장치 제조 파트너와 협력하여 소프트웨어, 펌웨어 및 하드웨어 전반에 걸쳐 고급 보안 기능을 통합하여 칩에서 클라우드까지 보호하는 긴밀한 통합을 구현했습니다.

하드웨어 루트 오브 트러스트와 실리콘 지원 보안이 강력하게 결합되어 있지만 Windows 11은 기본 제공 하드웨어 보호 기능을 즉시 제공합니다.

하드웨어 루트 오브 트러스트

하드웨어 신뢰 기반은 하드웨어가 켜지고 펌웨어를 로드한 다음 운영 체제를 시작할 때 시스템의 무결성을 보호하고 유지하는 데 도움이 됩니다. 하드웨어 신뢰 기반은 시스템에 대한 두 가지 중요한 보안 목표를 충족합니다. 악성코드가 부트 코드를 감염시키고 그 존재를 숨길 수 없도록 시스템을 부트하는 펌웨어 및 운영 체제 코드를 안전하게 측정합니다. 하드웨어 루트 오브 트러스트는 또한 암호화 키, 데이터 및 코드를 저장하기 위해 운영 체제 및 애플리케이션과 격리된 매우 안전한 영역을 제공합니다. 이 보호 기능은 Windows 인증 스택, 싱글 사인온 토큰, Windows Hello 생체 인식 스택 및 BitLocker 볼륨 암호화 키와 같은 중요한 리소스를 보호합니다.

신뢰할 수 있는 플랫폼 모듈(TPM)

TPM은 하드웨어 기반 보안 관련 기능을 제공하고 원치 않는 변조를 방지하도록 설계되었습니다. TPM은 시스템 하드웨어, 플랫폼 소유자 및 사용자에게 보안 및 개인 정보 보호 이점을 제공합니다. Windows Hello, BitLocker, Windows Defender System Guard 및 기타 수많은 Windows 기능은 키 생성, 보안 저장소, 암호화, 부팅 무결성 측정, 증명 및 기타 수많은 기능을 위해 TPM을 사용합니다. 이러한 기능을 통해 고객은 ID 및 데이터 보호를 강화할 수 있습니다.

TPM 사양의 2.0 버전에는 더 강력한 암호화 알고리즘을 가능하게 하는 암호화 알고리즘 유연성 및 고객이 선호하는 대체 알고리즘을 사용할 수 있는 기능과 같은 중요한 개선 사항이 포함되어 있습니다. Windows 10부터 Microsoft의 하드웨어 인증은 모든 새 Windows PC에 TPM 2.0이 기본적으로 내장되어 활성화되어 있어야 합니다. Windows 11에서는 새 장치와 업그레이드된 장치 모두에 TPM 2.0이 있어야 합니다. 이 요구 사항은 모든 Windows 11 장치에서 보안 태세를 강화하고 이러한 장치가 하드웨어 신뢰 기반에 의존하는 미래 보안 기능의 이점을 누릴 수 있도록 합니다.

Windows 11 TPM 사양PC에서 TPM 2.0 활성화.

Pluton 보안 프로세서

Microsoft Pluton 보안 프로세서는 칩에 보안을 제공합니다. Pluton은 진화하는 위협 환경을 해결하기 위해 최신 PC에 필요한 견고성과 유연성을 제공하기 위해 Microsoft가 실리콘 파트너와 협력하여 설계한 하드웨어 루트 오브 트러스트입니다. Pluton 디자인은 하드웨어 루트 오브 트러스트를 CPU와 동일한 실리콘 기판에 직접 내장합니다. 이 중요한 설계 원칙은 신뢰 루트가 CPU와 분리된 마더보드의 다른 개별 칩에 있을 때 공통적인 약점을 제거합니다. 약점은 루트 오브 트러스트 칩 자체는 매우 안전할 수 있지만 물리적 공격에 의해 악용될 수 있는 개별 루트 오브 트러스트와 CPU 사이의 통신 경로에 약한 링크가 있다는 것입니다.

Pluton은 TPM 2.0 산업 표준을 지원하므로 고객은 BitLocker, Windows Hello 및 Windows Defender System Guard를 비롯한 TPM에 의존하는 Windows 기능의 향상된 보안을 즉시 활용할 수 있습니다. TPM 2.0이 되는 것 외에도 Pluton은 TPM 2.0 사양에서 가능한 것 이상의 다른 보안 기능도 지원하며 이러한 확장성을 통해 Windows 업데이트를 통해 시간이 지남에 따라 추가 Pluton 펌웨어 및 OS 기능을 제공할 수 있습니다.

다른 TPM과 마찬가지로 공격자가 맬웨어를 설치했거나 PC를 완전히 물리적으로 소유한 경우에도 Pluton에서 자격 증명, 암호화 키 및 기타 민감한 정보를 추출할 수 없습니다. 암호화 키와 같은 민감한 데이터를 시스템의 나머지 부분과 격리된 Pluton 프로세서 내에 안전하게 저장하면 추측 실행과 같은 새로운 공격 기술이 키 자료에 액세스할 수 없도록 합니다. Pluton에는 고유한 SHACK(Secure Hardware Cryptography Key) 기술도 포함되어 있습니다. SHACK은 키가 보호된 하드웨어 외부, 심지어 Pluton 펌웨어 자체에도 노출되지 않도록 하여 Windows 고객에게 전례 없는 수준의 보안을 제공합니다.

Pluton은 또한 전체 PC 에코시스템에서 시스템 펌웨어를 최신 상태로 유지해야 하는 주요 보안 문제를 해결합니다. 오늘날 고객은 관리하기 어려운 다양한 출처에서 보안 펌웨어에 대한 업데이트를 수신하므로 광범위한 업데이트 문제가 발생합니다. Pluton은 Microsoft에서 작성, 유지 관리 및 업데이트하는 종단 간 보안 기능을 구현하는 펌웨어 실행을 위한 유연하고 업데이트 가능한 플랫폼을 제공합니다. Pluton은 10억 개 이상의 엔드포인트 시스템에 업데이트를 안정적으로 제공하는 10년 이상의 운영 경험을 바탕으로 Windows 업데이트 서비스와 통합되었습니다.

Microsoft Pluton 보안 프로세서는 2022년부터 일부 새로운 Windows PC와 함께 제공됩니다. 7

실리콘 보조 보안

최신 하드웨어 루트 오브 트러스트 외에도 부팅 프로세스 보호, 메모리 무결성 보호, 보안에 민감한 컴퓨팅 로직 격리 등 위협으로부터 운영 체제를 강화하는 다양한 기능이 최신 CPU에 있습니다. .

보안 커널

코어 격리라고도 하는 가상화 기반 보안(VBS)은 보안 시스템의 중요한 구성 요소입니다. VBS는 CPU의 하드웨어 가상화 명령을 사용하여 일반 운영 체제와 격리된 안전한 메모리 영역을 만듭니다. Windows는 이 격리된 VBS 환경을 사용하여 보안 커널과 같은 보안에 민감한 운영 체제 기능 및 인증된 사용자 자격 증명과 같은 보안 자산을 ​​보호합니다. 맬웨어가 기본 OS 커널에 대한 액세스 권한을 얻더라도 하이퍼바이저 및 가상화 하드웨어가 맬웨어가 VBS 보안 환경에서 실행되는 코드를 실행하거나 플랫폼 비밀에 액세스하는 것을 방지하기 때문에 VBS는 익스플로잇을 크게 제한하고 포함합니다.

메모리 무결성이라고도 하는 하이퍼바이저 보호 코드 무결성(HVCI)은 VBS를 사용하여 기본 Windows 커널 대신 보안 VBS 환경 내에서 KMCI(커널 모드 코드 무결성)를 실행합니다. 이는 드라이버와 같은 커널 모드 코드를 수정하려는 공격을 방지하는 데 도움이 됩니다. KMCI의 역할은 모든 커널 코드가 올바르게 서명되었고 실행이 허용되기 전에 변조되지 않았는지 확인하는 것입니다.

HVCI는 검증된 코드만 커널 모드에서 실행할 수 있도록 합니다. 하이퍼바이저는 프로세서 가상화 확장을 활용하여 커널 모드 소프트웨어가 코드 무결성 하위 시스템에서 먼저 검증되지 않은 코드를 실행하지 못하도록 하는 메모리 보호를 시행합니다. HVCI는 악성 코드를 커널에 주입하는 능력에 의존하는 WannaCry와 같은 일반적인 공격으로부터 보호합니다. HVCI는 드라이버 및 기타 커널 모드 소프트웨어에 버그가 있는 경우에도 악성 커널 모드 코드의 삽입을 방지할 수 있습니다.

모든 Windows 11 장치는 HVCI를 지원하며 대부분의 새 장치에는 기본적으로 VBS 및 HVCI 보호가 켜져 있습니다.

Windows 11 보안 코어 PC

2021년 3월 보안 신호 보고서에 따르면 80% 이상의 기업이 다음에서 한 번 이상의 펌웨어 공격을 경험했습니다. 지난 2년. 금융 서비스, 정부 및 의료와 같은 데이터에 민감한 산업의 고객을 위해 Microsoft는 OEM 파트너와 협력하여 보안 코어 PC. 장치는 Windows를 지원하는 펌웨어 계층 또는 장치 코어에서 활성화된 추가 보안 조치와 함께 제공됩니다.

Secured-core PC는 랜섬웨어의 커널 공격과 같은 지능형 위협에 대한 보호를 강화합니다. Secured-core PC는 하드웨어 기반 신뢰 루트를 통해 시작 시 깨끗하고 신뢰할 수 있는 상태로 시작하여 추적에서 감염을 차단함으로써 맬웨어 공격을 방지하고 펌웨어 취약성을 최소화하는 데 도움이 됩니다. 가상화 기반 보안은 기본적으로 활성화되어 있습니다. 또한 시스템 메모리를 보호하는 내장형 하이퍼바이저 보호 코드 무결성을 통해 Secured-core PC는 모든 운영 체제 코드를 신뢰할 수 있고 실행 파일은 알려지고 승인된 기관에서만 서명하도록 합니다.

보안 코어 Windows 11 PC의 이점은 다음과 같습니다.

  • 소프트웨어, 하드웨어, 펌웨어 및 ID 보호 전반에 걸쳐 통합된 강력한 보안 기능
  • 소프트웨어, 펌웨어 및 하드웨어 전반에 걸친 감염을 방지하는 강력한 보안 기능을 제공하기 위해 Microsoft, 장치 제조업체 및 칩 제조업체 간의 긴밀한 통합
  • 스택 전반의 보안 기능은 기기 제조업체에서 기본적으로 활성화하여 고객이 처음부터 보안을 유지할 수 있도록 합니다.

Secured-core PC의 메모리 보호

Thunderbolt, USB4 및 CFexpress와 같은 PCIe 핫 플러그 ​​장치를 사용하면 사용자가 USB와 동일한 경험으로 그래픽 카드 또는 기타 PCI 장치를 비롯한 새로운 등급의 외부 주변 장치를 PC에 연결할 수 있습니다. PCI 핫 플러그 ​​포트는 외부에 있고 쉽게 액세스할 수 있기 때문에 PC는 DMA(드라이브 바이 직접 메모리 액세스) 공격에 취약합니다. 메모리 액세스 보호(커널 DMA 보호 라고도 함) PCIe 핫 플러그 ​​장치를 사용하는 드라이브 바이 DMA 공격으로부터 PC를 보호합니다 사용자가 PC를 잠근 경우 메모리를 직접 복사합니다.

드라이브 바이 DMA 공격은 일반적으로 시스템 소유자가 없는 동안 빠르게 발생합니다. 공격은 PC를 분해할 필요가 없는 저렴한 상용 하드웨어 및 소프트웨어로 만든 단순하거나 중간 수준의 공격 도구를 사용하여 수행됩니다. 예를 들어, PC 소유자는 잠시 커피를 마시기 위해 장치를 떠날 수 있습니다. 한편, 공격자는 USB와 같은 장치를 연결하고 컴퓨터의 모든 비밀을 가지고 떠나거나 잠금 화면을 우회하는 기능을 포함하여 공격자에게 PC에 대한 완전한 원격 제어를 제공하는 맬웨어를 주입합니다.

참고, 메모리 액세스 보호는 1394/FireWire, PCMCIA, CardBus 또는 ExpressCard와 같은 이전 포트를 통한 DMA 공격으로부터 보호하지 않습니다.

방법 알아보기 PC가 커널 DMA 보호를 지원하는지 확인커널 DMA 보호 요구 사항.

Secured-core PC의 펌웨어 보호

Secured-core PC는 여러 보호 계층이 활성화된 펌웨어 수준에서 방어하여 장치가 하드웨어 제어 상태에서 안전하게 실행되도록 합니다.

정교한 맬웨어 공격은 일반적으로 탐지를 피하고 지속성을 달성하기 위해 시스템에 “부트킷” 또는 “루트킷”을 설치하려고 시도할 수 있습니다. 이 악성 소프트웨어는 Windows가 로드되기 전에 펌웨어 수준에서 실행되거나 Windows 부팅 프로세스 자체에서 실행되어 시스템이 최고 수준의 권한으로 시작될 수 있습니다. Windows의 중요한 하위 시스템은 가상화 기반 보안을 활용하기 때문에 하이퍼바이저를 보호하는 것이 점점 더 중요해지고 있습니다. Windows 부트로더 전에 승인되지 않은 펌웨어나 소프트웨어가 시작되지 않도록 하기 위해 Windows PC는 UEFI(Unified Extensible Firmware Interface) 보안 부팅 표준에 의존합니다. 보안 부팅은 신뢰할 수 있는 디지털 서명이 있는 인증된 펌웨어 및 소프트웨어만 실행할 수 있도록 합니다. 또한 모든 부팅 구성 요소의 측정값은 TPM에 안전하게 저장되어 SRTM(Static Root of Trust for Measurement)이라는 부팅의 부인할 수 없는 감사 로그를 설정하는 데 도움이 됩니다.

다양한 UEFI 펌웨어 구성 요소가 있는 수많은 PC 모델을 생산하는 수천 개의 PC 공급업체와 함께 부팅 시 보안 부팅에 의해 본질적으로 신뢰되는 엄청나게 많은 수의 SRTM 서명 및 측정이 발생하므로 특정 장치에 대한 신뢰를 다음으로 제한하는 것이 더 어려워집니다. 해당 장치를 부팅하는 데 필요합니다. 신뢰를 제한하는 두 가지 기술이 있습니다. 하나는 본질적으로 부서지기 쉬운 단점이 있는 알려진 “불량” SRTM 측정 목록(차단 목록이라고도 함)을 유지하는 것입니다. 또는 알려진 “양호한” SRTM 측정 목록 또는 대규모로 최신 상태를 유지하기 어려운 허용 목록을 유지합니다.

Secured-core PC에서 Windows Defender System Guard Secure Launch는 DRTM(Dynamic Root of Trust for Measurement)이라는 기술을 사용하여 이러한 문제를 해결합니다. DRTM을 사용하면 처음에는 시스템이 일반 UEFI 보안 부팅 프로세스를 따르지만 Windows가 시작되기 전에 시스템이 하드웨어로 제어되는 신뢰할 수 있는 상태로 들어가 CPU를 하드웨어 보안 코드 경로로 강제 종료합니다. 멀웨어 루트킷/부트킷이 UEFI 보안 부팅을 우회하고 메모리에 상주했다면 DRTM은 가상화 기반 보안 환경에 의해 보호되는 비밀 및 중요 코드에 액세스하는 것을 방지합니다. SMM(시스템 관리 모드) 격리는 하이퍼바이저보다 높은 유효 권한에서 실행되는 x86 기반 프로세서의 실행 모드인 SMM의 공격 표면을 줄이는 데 도움을 주어 DRTM이 제공하는 보호 기능을 보완합니다. Intel 및 AMD와 같은 실리콘 공급자가 제공하는 기능에 의존하는 SMM 격리는 SMM 코드가 OS 메모리에 액세스하지 못하도록 하는 것과 같은 제한을 적용하는 정책을 시행합니다. 시스템에 적용되는 SMM 격리 정책은 원격 증명 서비스에도 안정적으로 제공될 수 있습니다.8

보안 실행

운영 체제 보안

운영 체제 보안

하드웨어 기반 보호는 클라우드 보안에 대한 칩 체인의 단 하나의 링크입니다. 보안 및 개인 정보 보호는 시작하는 순간부터 귀하의 정보와 PC를 보호하는 OS에 달려 있습니다.

Windows 11은 사용자를 안전하게 보호하도록 설계된 OS의 광범위한 보안 조치를 통해 가장 안전한 Windows입니다. 이러한 조치에는 내장된 고급 암호화 및 데이터 보호, 강력한 네트워크 및 시스템 보안, 끊임없이 진화하는 바이러스 및 위협에 대한 지능형 보호 기능이 포함됩니다. Windows 11은 시스템, ID 및 정보를 안전하게 보호하기 위해 기본 제공되는 OS 보안을 통해 기본 제공 하드웨어 보호를 강화합니다.

시스템 보안

신뢰할 수 있는 부팅(UEFI 보안 부팅 + 측정 부팅)

운영 체제를 보호하는 첫 번째 단계는 초기 하드웨어 및 펌웨어 부팅 시퀀스가 ​​초기 부팅 시퀀스를 안전하게 마친 후 안전하게 부팅되도록 하는 것입니다. 보안 부팅은 Windows 커널의 신뢰할 수 있는 부팅 시퀀스를 통해 UEFI(Unified Extensible Firmware Interface)에서 안전하고 신뢰할 수 있는 경로를 만듭니다. Windows 부팅 시퀀스에 대한 맬웨어 공격은 UEFI, 부트로더, 커널 및 응용 프로그램 환경 간의 부팅 시퀀스 전반에 걸쳐 서명 시행 핸드셰이크에 의해 차단됩니다.

PC가 부팅 프로세스를 시작하면 먼저 펌웨어가 디지털 서명되었는지 확인하여 펌웨어 루트킷의 위험을 줄입니다. 그런 다음 보안 부팅은 운영 체제 이전에 실행되는 모든 코드를 확인하고 OS 부트로더의 디지털 서명을 확인하여 보안 부팅 정책에 의해 신뢰할 수 있고 변조되지 않았는지 확인합니다.

신뢰할 수 있는 부팅은 보안 부팅이 중단된 부분을 이어받습니다. Windows 부트로더는 로드하기 전에 Windows 커널의 디지털 서명을 확인합니다. Windows 커널은 차례로 부팅 드라이버, 시작 파일 및 맬웨어 방지 제품의 ELAM(조기 실행 방지 맬웨어) 드라이버를 포함하여 Windows 시작 프로세스의 다른 모든 구성 요소를 확인합니다. 이러한 파일 중 하나라도 변조된 경우 부트로더는 문제를 감지하고 손상된 구성 요소의 로드를 거부합니다. Windows 부팅 시퀀스에 대한 변조 또는 맬웨어 공격은 UEFI, 부트로더, 커널 및 응용 프로그램 환경 간의 서명 시행 핸드셰이크에 의해 차단됩니다.

종종 Windows는 손상된 구성 요소를 자동으로 복구하여 Windows의 무결성을 복원하고 PC를 정상적으로 시작할 수 있습니다.

이러한 기능과 시작 프로세스 중에 루트 키트 및 부트 키트가 로드되지 않도록 방지하는 방법에 대한 자세한 내용은 Windows 부팅 프로세스를 보호합니다.

Windows 11에서는 모든 PC에서 UEFI(Unified Extensible Firmware Interface)의 보안 부팅 기능을 사용해야 합니다.

암호화

암호화는 예를 들어 특정 수신자만 소유한 키를 사용하여 데이터를 읽을 수 있도록 데이터를 암호화하여 사용자 및 시스템 데이터를 보호하는 수학적 프로세스입니다. 암호화는 의도된 수신자 이외의 사람이 데이터를 읽는 것을 방지하기 위한 개인 정보 보호의 기초이며, 데이터가 변조되지 않았는지 확인하기 위한 무결성 검사 및 통신이 안전한지 확인하기 위해 신원을 확인하는 인증을 제공합니다. Windows의 암호화 스택은 칩에서 클라우드로 확장되어 Windows, 애플리케이션 및 서비스가 시스템 및 사용자 비밀을 보호할 수 있도록 합니다.

Windows 11의 암호화에는 FIPS(연방 정보 처리 표준) 140 인증이 적용됩니다. FIPS 140 인증은 미국 정부가 승인한 알고리즘(서명을 위한 RSA, 키 계약을 위한 NIST 곡선이 있는 ECDH, 대칭 암호화를 위한 AES, 해싱을 위한 SHA2 포함)이 올바르게 구현되었는지 확인하고 변조가 발생하지 않았음을 증명하기 위해 모듈 무결성을 테스트하고 증명합니다. 엔트로피 소스의 무작위성.

Windows 암호화 모듈은 다음과 같은 낮은 수준의 기본 요소를 제공합니다.

  • 난수 생성기(RNG)
  • XTS, ECB, CBC, CFB, CCM, GCM 작동 모드에서 AES 128/256 지원 RSA 및 DSA 2048, 3072 및 4096 키 크기; 곡선 위의 ECDSA P-256, P-384, P-521
  • 해싱(SHA1, SHA-256, SHA-384 및 SHA-512 지원)
  • 서명 및 확인(OAEP, PSS, PKCS1에 대한 패딩 지원)
  • 주요 일치 및 핵심 파생(NIST 표준 소수 곡선 P-256, P-384, P-521 및 HKDF에 대한 ECDH 지원)

이는 Microsoft의 오픈 소스 암호화 라이브러리인 SymCrypt에서 제공하는 CAPI(Crypto API) 및 CNG(Cryptography Next Generation API)를 통해 Windows에 기본적으로 노출됩니다. 애플리케이션 개발자는 이러한 API를 활용하여 저수준 암호화 작업(BCrypt), 키 저장 작업(NCrypt), 정적 데이터 보호(DPAPI), 보안 비밀 공유(DPAPI-NG)를 수행할 수 있습니다.

인증서

Windows는 인증서를 운영하고 관리하기 위한 여러 API를 제공합니다. 인증서는 정보를 보호하고 인증하는 수단을 제공하므로 PKI(공개 키 인프라)에 매우 중요합니다. 인증서는 공개 키의 소유권을 주장하는 데 사용되는 X.509v3 형식 표준을 준수하는 전자 문서입니다. 공개 키는 서버 및 클라이언트 ID를 증명하고 코드 무결성을 확인하며 보안 이메일에 사용됩니다. Windows는 사용자에게 그룹 정책을 사용하여 Active Directory에 인증서를 자동 등록 및 갱신하여 인증서 만료 또는 잘못된 구성으로 인한 잠재적 중단 위험을 줄이는 기능을 제공합니다. Windows는 매주 CTL(인증서 신뢰 목록)을 다운로드하는 자동 업데이트 메커니즘을 통해 인증서의 유효성을 검사합니다. 신뢰할 수 있는 루트 인증서는 응용 프로그램에서 신뢰할 수 있는 PKI 계층 및 디지털 인증서에 대한 참조로 사용됩니다. 신뢰할 수 있는 인증서와 신뢰할 수 없는 인증서 목록은 CTL에 저장되며 Microsoft 타사 루트 프로그램에서 업데이트할 수 있습니다. Microsoft 타사 루트 프로그램의 루트는 업계 표준을 준수하는지 확인하기 위해 연간 감사를 통해 관리됩니다. 인증서 해지의 경우 매일 다운로드되는 허용되지 않는 CTL에 인증서가 신뢰할 수 없는 인증서로 추가되어 신뢰할 수 없는 인증서가 사용자 장치 전반에 걸쳐 전역적으로 즉시 해지됩니다.

Windows는 또한 사용자가 내부 도메인 이름을 원하지 않는 인증서에 연결하지 못하도록 보호함으로써 중간자 공격을 줄이는 데 도움이 되는 엔터프라이즈 인증서 고정을 제공합니다. 웹 응용 프로그램의 서버 인증 인증서 체인이 제한된 인증서 집합과 일치하는지 확인합니다. 이름 불일치를 유발하는 모든 웹 응용 프로그램은 이벤트 로깅을 시작하고 Microsoft Edge 또는 Internet Explorer에서 사용자 액세스를 방지합니다.

코드 서명 및 무결성

코드 서명은 그 자체로 보안 기능은 아니지만 Windows 플랫폼 전체에서 펌웨어, 드라이버 및 소프트웨어의 무결성을 설정하는 데 필수적입니다. 코드 서명은 코드 서명 인증서의 개인 키로 파일의 해시를 암호화하고 서명을 파일에 포함하여 디지털 서명을 생성합니다. 이렇게 하면 파일이 변조되지 않았으며 Windows 코드 무결성 프로세스는 서명을 해독하여 서명된 파일을 확인하여 파일의 무결성을 확인하고 평판이 좋은 게시자가 보낸 파일인지 확인합니다.

Microsoft에서 작성 및 게시한 모든 소프트웨어는 Windows 및 Microsoft 코드가 무결성, 신뢰성 및 긍정적인 평판을 가지고 있음을 확인하기 위해 코드 서명되었습니다. 코드 서명은 Windows가 자체 코드를 외부 작성자의 코드와 구별하고 코드가 사용자 장치에 전달될 때 변조를 방지하는 방법입니다.

디지털 서명은 Windows 부팅 코드, Windows 커널 코드 및 Windows 사용자 모드 응용 프로그램의 Windows 환경에서 평가됩니다. 보안 부팅 및 코드 무결성은 부트로더, 옵션 ROM 및 기타 부팅 구성 요소의 서명을 확인하여 신뢰할 수 있고 평판이 좋은 게시자가 제공하는지 확인합니다. Microsoft에서 생성하지 않은 드라이버의 경우 외부 커널 코드 무결성은 커널 드라이버의 서명을 확인하고 드라이버가 Windows에서 서명하거나 Windows 하드웨어 호환성 프로그램(WHCP). 이 프로그램은 하드웨어 및 Windows 호환성에 대해 외부에서 생성된 드라이버를 테스트하고 맬웨어가 없는지 확인합니다. 마지막으로 사용자 모드 코드, 응용 프로그램, Appx/MSIX 패키지 앱, Windows OS 구성 요소 업데이트, 드라이버 설치 패키지 및 해당 서명은 Crypto API에 의존하는 WinVerifyTrust에 의해 평가됩니다. 이러한 서명은 Microsoft 타사 루트 프로그램 CTL에 포함되어 있으므로 인증 기관에 의해 해지되지 않고 신뢰할 수 있음을 확인하여 확인됩니다.

기기 상태 증명

장치 상태 증명 및 조건부 액세스는 회사 리소스에 대한 액세스 권한을 부여하는 데 사용됩니다. 이는 정적인 네트워크 기반 경계에서 사용자, 자산 및 리소스에 집중하도록 엔터프라이즈 방어를 이동하는 제로 트러스트 패러다임을 강화하는 데 도움이 됩니다.

조건부 액세스는 회사 리소스에 대한 액세스 권한이 부여되기 전에 사용자가 자신이 누구인지 확인하기 위해 ID 신호를 평가합니다. Windows 11은 장치가 양호한 상태이고 변조되지 않았는지 확인하는 데 도움이 되는 원격 증명을 지원합니다. 이를 통해 사용자는 사무실에 있든, 집에 있든, 여행 중이든 기업 리소스에 액세스할 수 있습니다.

보안 보조 프로세서(TPM)에 암호로 저장된 펌웨어, 부팅 프로세스 및 소프트웨어에 대한 정보는 장치의 보안 상태를 확인하는 데 사용됩니다. 증명은 필수 구성 요소의 ID와 상태를 확인할 수 있고 장치, 펌웨어 및 부팅 프로세스가 변경되지 않았음을 확인할 수 있으므로 신뢰를 보장합니다. 이 기능은 조직이 자신 있게 액세스를 관리하는 데 도움이 됩니다. 장치가 인증되면 리소스에 대한 액세스 권한이 부여될 수 있습니다.

기기 상태 증명은 다음을 결정합니다.

  • 기기를 신뢰할 수 있는지 여부. 이는 보안 루트 오브 트러스트(TPM)의 도움으로 결정됩니다. 장치는 TPM이 활성화되어 있고 증명 흐름에 있음을 증명할 수 있습니다.
  • OS가 올바르게 부팅된 경우. 부팅 과정에서 많은 보안 위험이 발생할 수 있습니다. 이는 전체 시스템에서 가장 권한 있는 구성 요소일 수 있기 때문입니다.
  • OS에 올바른 보안 기능이 활성화되어 있는 경우

Windows에는 맬웨어 및 공격으로부터 사용자를 보호하는 데 도움이 되는 많은 보안 기능이 포함되어 있습니다. 그러나 플랫폼이 예상대로 부팅되고 변조되지 않은 경우에만 보안 구성 요소를 신뢰할 수 있습니다. 위에서 언급했듯이 Windows는 UEFI(Unified Extensible Firmware Interface) 보안 부팅, ELAM, DRTM, 신뢰할 수 있는 부팅 및 기타 저수준 하드웨어 및 펌웨어 보안 기능을 사용하여 공격으로부터 PC를 보호합니다. PC의 전원을 켜는 순간부터 맬웨어 방지 프로그램이 시작될 때까지 Windows는 사용자를 안전하게 보호하는 적절한 하드웨어 구성을 지원합니다. 부트로더와 BIOS에 의해 구현된 신뢰할 수 있는 측정 부팅은 부팅의 각 단계를 체인 방식으로 확인하고 암호화하여 기록합니다. 이러한 이벤트는 하드웨어 루트 오브 트러스트 역할을 하는 TPM에 바인딩됩니다. 원격 증명은 서비스에서 이러한 이벤트를 읽고 확인하여 검증 가능하고 편향되지 않은 변조 복원력 있는 보고서를 제공하는 메커니즘입니다. 원격 증명은 시스템 부팅의 신뢰할 수 있는 감사자로서 신뢰 당사자가 장치 및 보안에 대한 신뢰를 묶을 수 있도록 합니다. 예를 들어 Microsoft Intune은 Microsoft Azure 증명과 통합되어 Windows 장치 상태를 포괄적으로 검토하고 이 정보를 AAD 조건부 액세스와 연결합니다. 이 통합은 신뢰할 수 없는 장치에 신뢰를 묶는 데 도움이 되는 제로 트러스트 솔루션의 핵심입니다.

Windows 기기에서 증명 및 제로 트러스트와 관련된 단계를 요약하면 다음과 같습니다.

  • 파일 로드, 특수 변수 업데이트 등과 같은 부팅 프로세스의 각 단계에서 파일 해시 및 서명과 같은 정보가 TPM 플랫폼 구성 레지스터(PCR)에서 측정됩니다. 측정값은 어떤 이벤트가 기록 및 각 이벤트 형식.
  • Windows가 부팅되면 증명자(또는 검증자)는 측정된 부팅 로그와 함께 PCR에 저장된 측정값을 가져오도록 TPM에 요청합니다. 이것들이 함께 Microsoft Azure 증명 서비스로 전송되는 증명 증거를 형성합니다.
  • TPM은 Azure 인증서 서비스가 포함된 칩셋에서 사용할 수 있는 키/암호화 자료를 사용하여 확인됩니다.
  • 위의 정보는 기기가 안전한지 확인하기 위해 Azure 증명 서비스로 전송됩니다.

Microsoft Intune은 Microsoft Azure 증명과 통합되어 Windows 장치 상태를 포괄적으로 검토하고 이 정보를 AAD 조건부 액세스와 연결합니다. Microsoft Azure 증명 서비스 섹션. 이 통합은 신뢰할 수 없는 장치에 신뢰를 묶는 데 도움이 되는 제로 트러스트 솔루션의 핵심입니다.

Windows 보안 정책 설정 및 감사

보안 정책 설정은 전체 보안 전략의 중요한 부분입니다. Windows는 IT 관리자가 조직의 Windows 장치 및 기타 리소스를 보호하는 데 사용할 수 있는 강력한 보안 설정 정책 집합을 제공합니다. 보안 설정 정책은 다음을 제어하기 위해 한 장치 또는 여러 장치에서 구성할 수 있는 규칙입니다.

  • 네트워크 또는 기기에 대한 사용자 인증
  • 사용자가 액세스할 수 있는 리소스입니다.
  • 이벤트 로그에 사용자 또는 그룹의 작업을 기록할지 여부.
  • 그룹의 회원입니다.

보안 감사는 네트워크 및 자산의 무결성을 유지하는 데 사용할 수 있는 가장 강력한 도구 중 하나입니다. 감사는 공격, 네트워크 취약성 및 가치가 높은 대상에 대한 공격을 식별하는 데 도움이 될 수 있습니다. 감사는 공격, 네트워크 취약성 및 가치가 높은 대상에 대한 공격을 식별하는 데 도움이 될 수 있습니다. 보안 관련 이벤트의 범주를 지정하여 조직의 요구 사항에 맞는 감사 정책을 만들 수 있습니다.

Windows를 처음 설치하면 모든 감사 범주가 비활성화됩니다. 활성화하기 전에 다음 단계에 따라 효과적인 보안 감사 정책을 만드십시오.

  • 가장 중요한 리소스와 활동을 파악합니다.
  • 추적에 필요한 감사 설정을 식별합니다.
  • 각 리소스 또는 환경과 관련된 장점과 잠재적 비용을 평가합니다.
  • 이 설정을 테스트하여 선택 사항을 확인하십시오.
  • 감사 정책 배포 및 관리 계획을 수립합니다.

Windows 보안 앱

장치 보안 및 상태에 대한 가시성과 인식은 모든 조치의 핵심입니다. 설정에 있는 Windows 기본 제공 보안 응용 프로그램은 장치의 보안 상태와 상태를 한 눈에 볼 수 있도록 합니다. 이러한 통찰력은 문제를 식별하고 보호를 위한 조치를 취하는 데 도움이 됩니다. 바이러스 및 위협 방지, 방화벽 및 네트워크 보안, 장치 보안 제어 등의 상태를 빠르게 확인할 수 있습니다.

Windows 보안

Windows 보안 앱에 대해 자세히 알아보기.

암호화 및 데이터 보호

사람들이 PC를 가지고 여행할 때 기밀 정보도 함께 이동합니다. 기밀 데이터가 저장되는 위치에 관계없이 물리적 장치 도난이나 악성 애플리케이션을 통한 무단 액세스로부터 데이터를 보호해야 합니다.

BitLocker

BitLocker 드라이브 암호화는 운영 체제 및 분실, 도난 또는 부적절하게 폐기된 컴퓨터에서 데이터 도난 또는 노출의 위협을 해결합니다. BitLocker는 128비트 또는 256비트 키 길이의 XTS 또는 CBC 작동 모드에서 AES 알고리즘을 사용하여 볼륨의 데이터를 암호화합니다. Microsoft OneDrive 또는 Azure6의 클라우드 저장소를 사용하여 복구 키 콘텐츠를 저장할 수 있습니다. BitLocker는 를 사용하여 Microsoft Intune6과 같은 모든 MDM 솔루션에서 관리할 수 있습니다. 구성 서비스 제공자(CSP).

BitLocker는 HSTI(하드웨어 보안 테스트 인터페이스), 최신 대기, UEFI 보안 부팅 및 TPM과 같은 기술을 활용하여 OS, 고정 데이터 및 이동식 데이터 드라이브에 대한 암호화를 제공합니다. Windows는 기존 옵션을 개선하고 새로운 전략을 제공하여 데이터 보호를 지속적으로 개선합니다.

암호화된 하드 드라이브

암호화된 하드 드라이브는 BitLocker 드라이브 암호화에서 제공하는 빠른 암호화를 사용하여 데이터 보안 및 관리를 강화합니다.

암호화 작업을 하드웨어로 오프로드함으로써 암호화된 하드 드라이브는 BitLocker 성능을 높이고 CPU 사용량과 전력 소비를 줄입니다. 암호화된 하드 드라이브는 데이터를 빠르게 암호화하므로 BitLocker 배포는 생산성에 거의 또는 전혀 영향을 주지 않으면서 엔터프라이즈 장치로 확장될 수 있습니다.

암호화된 하드 드라이브는 다음을 제공합니다.

  • 더 나은 성능: 드라이브 컨트롤러에 통합된 암호화 하드웨어를 통해 드라이브가 성능 저하 없이 최대 데이터 속도로 작동할 수 있습니다.
  • 하드웨어 기반의 강력한 보안: 암호화가 항상 “켜져” 있고 암호화 키가 하드 드라이브를 떠나지 않습니다. 사용자 인증은 운영 체제와 상관없이 드라이브가 잠금 해제되기 전에 수행됩니다.
  • 사용 용이성: 암호화는 사용자에게 투명하며 사용자가 활성화할 필요가 없습니다. 암호화된 하드 드라이브는 온보드 암호화 키를 사용하여 쉽게 지워집니다. 드라이브의 데이터를 다시 암호화할 필요가 없습니다.
  • 낮은 소유 비용: BitLocker는 기존 인프라를 활용하여 복구 정보를 저장하므로 암호화 키를 관리하기 위한 새로운 인프라가 필요하지 않습니다. 암호화 프로세스에 프로세서 주기를 사용할 필요가 없기 때문에 기기가 더 효율적으로 작동합니다.

암호화된 하드 드라이브는 하드웨어 수준에서 자체 암호화되고 전체 디스크 하드웨어 암호화를 허용하는 새로운 종류의 하드 드라이브입니다.

이메일 암호화

전자 메일 암호화(Windows S/MIME라고도 함)를 사용하면 발신 전자 메일 메시지 및 첨부 파일을 암호화할 수 있으므로 인증서라고도 하는 디지털 ID(디지털 ID)가 있는 수신자만 읽을 수 있습니다. 사용자는 메시지에 디지털 서명을 하여 보낸 사람의 신원을 확인하고 메시지가 변조되지 않았는지 확인할 수 있습니다. 이러한 암호화된 메시지는 암호화 인증서가 있는 경우 사용자가 조직 내 사람과 외부 연락처에 보낼 수 있습니다. 그러나 Windows 10 메일 앱을 사용하는 수신자는 메시지가 Exchange 계정에서 수신되고 해당 암호 해독 키가 있는 경우에만 암호화된 메시지를 읽을 수 있습니다.

암호화된 메시지는 인증서가 있는 수신자만 읽을 수 있습니다. 암호화 인증서를 사용할 수 없는 수신자에게 암호화된 메시지가 전송되면 앱은 이메일을 보내기 전에 해당 수신자를 제거하라는 메시지를 표시합니다.

Windows용 S/MIME 구성에 대해 자세히 알아보십시오.

네트워크 보안

Windows 11은 다양한 개선 사항을 제공하여 사람들이 거의 모든 곳에서 자신 있게 작업하고, 배우고, 즐길 수 있도록 지원하여 네트워킹 보안의 기준을 높입니다. 새로운 DNS 및 TLS 프로토콜 버전은 애플리케이션, 웹 서비스 및 제로 트러스트 네트워킹에 필요한 종단 간 보호를 강화합니다. 파일 액세스는 QUIC를 통한 SMB와 새로운 암호화 및 서명 기능을 통해 신뢰할 수 없는 네트워크 시나리오를 추가합니다. Wi-Fi 및 Bluetooth의 발전은 다른 장치와의 연결에 대한 더 큰 신뢰를 제공합니다. VPN 및 Windows Defender 방화벽 플랫폼은 IT 관리자와 타사 소프트웨어의 효율성을 높이기 위해 쉽고 빠르게 구성하고 디버그할 수 있는 새로운 방법을 제공합니다.

전송 계층 보안(TLS)

TLS(전송 계층 보안)는 인터넷에서 가장 많이 배포된 보안 프로토콜로, 데이터를 암호화하여 두 끝점 간의 보안 통신 채널을 제공합니다. Windows는 기본적으로 최신 프로토콜 버전과 강력한 암호 제품군을 선호하며 향상된 서버 보안을 위한 클라이언트 인증 또는 향상된 응용 프로그램 성능을 위한 세션 재개와 같은 확장 응용 프로그램의 전체 제품군을 제공합니다.

TLS 1.3은 최신 버전의 프로토콜이며 Windows 11에서 기본적으로 활성화되어 있습니다. 이 버전은 더 이상 사용되지 않는 암호화 알고리즘을 제거하고 이전 버전에 비해 보안을 강화하며 핸드셰이크를 가능한 한 많이 암호화하는 것을 목표로 합니다. 핸드셰이크는 평균적으로 연결당 왕복 1회 더 적은 성능을 제공하며 완벽한 순방향 비밀성과 더 적은 운영 위험을 제공하는 5개의 강력한 암호 제품군만 지원합니다. Windows 11에서 TLS 1.3(또는 HTTP.SYS, WinInet, .NET, MsQUIC 등을 포함하여 이를 지원하는 Windows 구성 요소)을 사용하는 고객은 암호화된 온라인 연결에 대해 더 많은 개인 정보를 보호하고 대기 시간을 단축할 수 있습니다. 연결 양쪽의 클라이언트 또는 서버 응용 프로그램이 TLS 1.3을 지원하지 않는 경우 Windows는 TLS 1.2로 대체됩니다.

DNS 보안

Windows 11에서 Windows DNS 클라이언트는 암호화된 DNS 프로토콜인 HTTPS를 통한 DNS를 지원합니다. 이를 통해 관리자는 탐색 동작을 기록하는 수동적 관찰자이든, 클라이언트를 악성 사이트로 리디렉션하려는 능동적 공격자이든 상관없이 관리자가 경로 상의 공격자로부터 이름 쿼리를 보호할 수 있습니다. 네트워크 경계에 트러스트가 없는 제로 트러스트 모델에서는 신뢰할 수 있는 이름 확인자에 대한 보안 연결이 필요합니다.

Windows 11은 그룹 정책과 프로그래밍 방식의 제어를 제공하여 HTTP 동작을 통한 DNS를 구성합니다. 결과적으로 IT 관리자는 기존 보안 모델을 확장하여 제로 트러스트와 같은 새로운 보안 모델을 채택할 수 있습니다. DNS over HTTP 프로토콜을 의무화하여 안전하지 않은 DNS를 사용하는 장치가 네트워크 리소스에 연결하지 못하도록 할 수 있습니다. IT 관리자는 네트워크 에지 어플라이언스가 일반 텍스트 DNS 트래픽을 검사하도록 신뢰할 수 있는 레거시 배포에 대해 HTTP를 통한 DNS를 사용하지 않을 수도 있습니다. 기본적으로 Windows 11은 확인자가 HTTP를 통해 DNS를 사용해야 하는 로컬 관리자에게 맡깁니다.

DNS 암호화 지원은 NRPT(이름 확인 정책 테이블), 시스템 HOSTS 파일, 네트워크 어댑터 또는 네트워크 프로필별로 지정된 확인자와 같은 기존 Windows DNS 구성과 통합됩니다. 통합을 통해 Windows 11은 향상된 DNS 보안의 이점이 기존 DNS 제어 메커니즘을 퇴보하지 않도록 합니다.

블루투스 보호

Windows에 연결된 Bluetooth 장치의 수는 계속해서 증가하고 있습니다. Windows 사용자는 Bluetooth 헤드셋, 마우스, 키보드 및 기타 액세서리를 연결하고 스트리밍, 생산성 및 게임을 즐기면서 일상적인 PC 경험을 개선합니다. Windows는 클래식 및 LE 보안 연결, 보안 단순 페어링, 클래식 및 LE 레거시 페어링을 비롯한 모든 표준 Bluetooth 페어링 프로토콜을 지원합니다. Windows는 또한 호스트 기반 LE 개인 정보를 구현합니다. Windows 업데이트는 사용자가 Bluetooth SIG(Special Interest Group) 표준 취약성 보고서와 Bluetooth 핵심 산업 표준에서 요구하는 것 이상의 문제에 따라 OS 및 드라이버 보안 기능을 최신 상태로 유지하는 데 도움이 됩니다. Microsoft는 Bluetooth 액세서리의 펌웨어 및/또는 소프트웨어도 최신 상태로 유지할 것을 강력히 권장합니다.

IT 관리 환경에는 Microsoft Intune과 같은 MDM 도구를 통해 관리할 수 있는 여러 Bluetooth 정책(MDM, 그룹 정책 및 PowerShell)이 있습니다. 당신은 할 수 있습니다
조직의 보안 요구 사항을 지원하면서 Bluetooth 기술을 사용하도록 Windows를 구성합니다. 예를 들어, 파일 전송을 차단하는 동안 입력 및 오디오를 허용하거나, 암호화 표준을 강제 적용하거나, Windows 검색 가능성을 제한하거나, 가장 민감한 환경에 대해 Bluetooth를 완전히 비활성화할 수도 있습니다.

Wi-Fi 연결 보안

Windows Wi-Fi는 Wi-Fi 네트워크에 연결할 때 업계 표준 인증 및 암호화 방법을 지원합니다. WPA(Wi-Fi Protected Access)는 정교한 데이터 암호화와 더 나은 사용자 인증을 제공하기 위해 Wi-Fi Alliance에서 개발한 보안 표준입니다. Wi-Fi 인증을 위한 현재 보안 표준은 보다 안전하고 안정적인 연결 방법을 제공하고 WPA2 및 이전 보안 프로토콜을 대체하는 WPA3입니다. OWE(Opportunistic Wireless Encryption)는 무선 장치가 공용 Wi-Fi에 암호화된 연결을 설정할 수 있도록 하는 기술입니다. Fi 핫스팟.

WPA3는 Windows 11(WPA3 Personal 및 WPA3 Enterprise 192비트 제품군 B)과 Wi-Fi 핫스팟에 연결하는 동안 보안 강화를 위해 OWE 구현에서 지원됩니다.
Windows 11은 EAP-TLS 인증을 사용한 인증을 위한 향상된 서버 인증서 유효성 검사 및 TLS1.3을 포함하는 새로운 H2E 프로토콜 및 WPA3 엔터프라이즈 지원과 같은 WPA3 보안의 추가 요소를 활성화하여 Wi-Fi 보안을 강화합니다. Windows 11은 Microsoft 파트너에게 새 장치에서 최고의 플랫폼 보안을 제공할 수 있는 기능을 제공합니다.

WPA3는 이제 모든 Wi-Fi 인증에 대한 WFA의 필수 요구 사항입니다.

Windows Defender 방화벽

고급 보안이 포함된 Windows Defender 방화벽은 계층화된 보안 모델의 중요한 부분입니다. 호스트 기반 양방향 네트워크 트래픽 필터링을 제공하여 장치가 연결된 네트워크 유형에 따라 로컬 장치로 들어오거나 나가는 무단 트래픽을 차단합니다.

Windows 11의 Windows Defender 방화벽은 다음과 같은 이점을 제공합니다.

  • 네트워크 보안 위협의 위험 감소: Windows Defender 방화벽은 IP 주소, 포트 또는 프로그램 경로와 같은 여러 속성으로 트래픽을 제한하거나 허용하는 규칙을 사용하여 장치의 공격 표면을 줄입니다. 장치의 공격 표면을 줄이면 관리 효율성이 높아지고 공격 성공 가능성이 줄어듭니다.
  • 민감한 데이터 및 지적 재산 보호: IPsec(인터넷 프로토콜 보안)과의 통합을 통해 Windows Defender 방화벽은 인증된 종단 간 네트워크 통신을 시행하는 간단한 방법을 제공합니다. 신뢰할 수 있는 네트워크 리소스에 대한 확장 가능한 계층형 액세스를 제공하여 데이터 무결성을 강화하고 선택적으로 데이터의 기밀성을 보호하는 데 도움을 줍니다.
  • 기존 투자 가치 확장: Windows Defender 방화벽은 운영 체제에 포함된 호스트 기반 방화벽이므로 추가 하드웨어나 소프트웨어가 필요하지 않습니다. Windows Defender 방화벽은 문서화된 API(응용 프로그래밍 인터페이스)를 통해 기존 타사 네트워크 보안 솔루션을 보완하도록 설계되었습니다.

Windows 11을 사용하면 Windows Defender 방화벽을 더 쉽게 분석하고 디버그할 수 있습니다. IPsec 동작은 인박스 교차 구성 요소인 패킷 모니터(pktmon)와 통합되었습니다.
Windows용 네트워크 진단 도구. 또한 감사에서 지정된 이벤트를 담당한 특정 필터를 식별할 수 있도록 Windows Defender 방화벽 이벤트 로그가 향상되었습니다. 이를 통해 타사 도구에 의존하지 않고 방화벽 동작 및 풍부한 패킷 캡처를 분석할 수 있습니다.

가상 사설망(VPN)

조직은 안정적이고 안전하며 관리 가능한 VPN(가상 사설망) 솔루션을 제공하기 위해 오랫동안 Windows에 의존해 왔습니다. Windows VPN 클라이언트 플랫폼에는 기본 제공 VPN 프로토콜, 구성 지원, 공통 VPN 사용자 인터페이스 및 사용자 지정 VPN 프로토콜에 대한 프로그래밍 지원이 포함됩니다. VPN 앱은 가장 인기 있는 엔터프라이즈 VPN 게이트웨이용 앱을 포함하여 엔터프라이즈 및 소비자 VPN용 Microsoft Store에서 사용할 수 있습니다.

Windows 11에서는 가장 일반적으로 사용되는 VPN 컨트롤을 Windows 11 빠른 작업 창에 통합했습니다. 빠른 작업 창에서 사용자는 VPN 상태를 확인하고 VPN 터널을 시작 및 중지할 수 있으며 클릭 한 번으로 최신 설정 앱으로 이동하여 더 많은 제어를 할 수 있습니다.

Windows VPN 플랫폼은 Azure AD를 통한 MFA(다단계 인증)를 포함하여 단일 로그온을 위해 Azure AD(Azure Active Directory) 및 조건부 액세스에 연결합니다. VPN 플랫폼은 클래식 도메인 가입 인증도 지원합니다. Microsoft Intune 및 기타 MDM(모바일 장치 관리) 공급자가 지원합니다. 유연한 VPN 프로필은 기본 제공 프로토콜과 사용자 지정 프로토콜을 모두 지원하고, 여러 인증 방법을 구성할 수 있으며, 필요에 따라 자동으로 시작하거나 최종 사용자가 수동으로 시작할 수 있으며, 신뢰할 수 있는 외부 사이트를 제외하고 분할 터널 VPN 및 독점 VPN을 지원합니다. .

UWP(유니버설 Windows 플랫폼) VPN 앱을 사용하면 최종 사용자가 VPN 클라이언트의 이전 버전에 얽매이지 않습니다. 스토어의 VPN 앱은 필요에 따라 자동으로 업데이트됩니다. 당연히 업데이트는 IT 관리자가 제어할 수 있습니다.

Windows VPN 플랫폼은 Azure VPN과 같은 클라우드 기반 VPN 공급자를 위해 조정되고 강화되었습니다. AAD 인증, Windows 사용자 인터페이스 통합, 배관 IKE 트래픽 선택기 및 서버 지원과 같은 기능은 모두 Windows VPN 플랫폼에 내장되어 있습니다. NS
Windows VPN 플랫폼과의 통합으로 IT 관리자 경험이 더욱 간편해집니다. 사용자 인증이 보다 일관되고 사용자가 VPN을 쉽게 찾고 제어할 수 있습니다.

SMB 파일 서비스

SMB 및 파일 서비스는 상업 및 공공 부문 에코시스템에서 가장 일반적인 Windows 워크로드입니다. 사용자와 응용 프로그램은 SMB를 사용하여 크고 작은 조직을 실행하는 파일에 액세스합니다. Windows 11에서 SMB 프로토콜은 AES-256비트 암호화, 가속화된 SMB 서명, RDMA(원격 디렉터리 메모리 액세스) 네트워크 암호화, 완전히 새로운 시나리오인 신뢰할 수 없는 네트워크를 위한 QUIC를 통한 SMB를 포함하여 오늘날의 위협을 충족하는 중요한 보안 업데이트를 제공합니다.

SMB 암호화는 SMB 데이터의 종단 간 암호화를 제공하고 내부 네트워크에서 발생하는 도청으로부터 데이터를 보호합니다. Windows 11은 AES-256-GCM을 도입하고
SMB 3.1.1 암호화를 위한 AES-256-CCM 암호화 제품군. Windows는 이를 필요로 하는 다른 컴퓨터에 연결할 때 이 고급 암호화 방법을 자동으로 협상하며 클라이언트에서도 이를 요구할 수 있습니다.

Windows 11 Enterprise, Education 및 Pro Workstation SMB Direct는 이제 암호화를 지원합니다. 비디오 렌더링, 데이터 과학 또는 초대형 파일과 같은 까다로운 워크로드의 경우 이제 기존 TCP와 동일한 안전성과 RDMA 성능으로 작업할 수 있습니다. 이전에는 SMB 암호화를 활성화하면 직접 데이터 배치가 비활성화되어 RDMA가 TCP만큼 느려졌습니다. 이제 데이터는 배치 전에 암호화되어 AES-128 및 AES-256 보호 패킷 개인 정보를 추가하면서 상대적으로 약간의 성능 저하를 초래합니다.

Windows 11에는 SMB 서명을 위한 AES-128-GMAC가 도입되었습니다. Windows는 이 더 나은 성능의 암호화 방법을 지원하는 다른 컴퓨터에 연결할 때 자동으로 협상합니다. 서명은 릴레이, 스푸핑과 같은 일반적인 공격을 방지하며 클라이언트가 Active Directory 도메인 컨트롤러와 통신할 때 기본적으로 필요합니다.

마지막으로 Windows 11은 TCP 네트워크 전송의 대안인 QUIC를 통한 SMB(미리 보기)를 도입하여 인터넷과 같은 신뢰할 수 없는 네트워크를 통해 에지 파일 서버에 안전하고 안정적인 연결을 제공하고 내부 네트워크에서 매우 안전한 통신을 제공합니다. QUIC는 TCP와 비교할 때 많은 이점이 있는 IETF 표준화 프로토콜이지만 가장 중요한 것은 항상 TLS 1.3 및 암호화가 필요하다는 것입니다. QUIC를 통한 SMB는 재택 근무자, 모바일 장치 사용자 및 높은 보안 조직을 위한 “SMB VPN”을 제공합니다. 터널 내의 인증 및 권한 부여를 포함한 모든 SMB 트래픽은 기본 네트워크에 절대 노출되지 않습니다. SMB는 QUIC 터널 내에서 정상적으로 작동하므로 사용자 경험이 변경되지 않습니다. QUIC를 통한 SMB는 Windows 파일 서버와 궁극적으로 Azure Files 및 타사에 액세스하는 Windows 11의 판도를 바꾸는 기능이 될 것입니다.

바이러스 및 위협 방지

오늘날의 사이버 위협 환경은 그 어느 때보다 복잡합니다. 이 새로운 세상은 위협 예방, 탐지 및 대응에 대한 새로운 접근 방식을 요구합니다. Microsoft Defender 바이러스 백신은 Windows 11에 내장된 다른 많은 기능과 함께 현재 및 새로운 위협으로부터 고객을 보호하기 위해 최전선에 있습니다.

Microsoft Defender 바이러스 백신

Microsoft Defender Antivirus는 Windows 10 및 Windows 11의 모든 버전에 포함된 차세대 보호 솔루션입니다. Windows를 부팅하는 순간부터 Microsoft Defender Antivirus는 맬웨어, 바이러스 및 보안 위협을 지속적으로 모니터링합니다. 이 실시간 보호 기능 외에도 업데이트가 자동으로 다운로드되어 장치를 안전하게 보호하고 위협으로부터 보호할 수 있습니다. 다른 바이러스 백신 앱이 설치되어 켜져 있으면 Microsoft Defender 바이러스 백신이 자동으로 꺼집니다. 다른 앱을 제거하면 Microsoft Defender Antivirus가 다시 켜집니다.

Microsoft Defender 바이러스 백신에는 실시간, 행동 기반 및 휴리스틱 바이러스 백신 보호 기능이 포함되어 있습니다. 상시 가동 콘텐츠 검색, 파일 및 프로세스 동작 모니터링, 기타 휴리스틱의 조합은 보안 위협을 효과적으로 방지합니다. Microsoft Defender Antivirus는 지속적으로 맬웨어 및 위협을 검색하고 장치에 부정적인 영향을 미치는 것으로 간주되지만 맬웨어로 간주되지 않는 응용 프로그램인 PUA(잠재적으로 원치 않는 응용 프로그램)를 검색 및 차단합니다. Microsoft Defender 바이러스 백신 상시 작동 방지는 클라우드 제공 보호와 통합되어 새로운 위협과 새로운 위협을 거의 즉각적으로 감지하고 차단합니다. 9

공격 표면 감소

Windows와 Windows Server 모두에서 사용할 수 있는 공격 표면 감소 규칙은 장치나 네트워크를 손상시키기 위해 자주 남용되는 소프트웨어 동작을 방지하는 데 도움이 됩니다. 공격 표면의 수를 줄임으로써 조직의 전반적인 취약성을 줄일 수 있습니다. 관리자는 특정 공격 표면 감소 규칙을 구성하여 다음과 같은 특정 동작을 차단할 수 있습니다.

  • 파일 다운로드 또는 실행을 시도하는 실행 파일 및 스크립트 시작
  • 난독화되거나 의심스러운 스크립트 실행
  • 앱이 일반적으로 일상적인 작업 중에 시작하지 않는 동작 수행

예를 들어 공격자는 USB 드라이브에서 서명되지 않은 스크립트를 실행하거나 Office 문서의 매크로가 Win32 API를 직접 호출하도록 할 수 있습니다. 공격 표면 감소 규칙은 이러한 종류의 위험한 행동을 제한하고 장치의 방어 태세를 개선할 수 있습니다.

포괄적인 보호를 위해 Microsoft Edge에 대한 하드웨어 기반 격리를 활성화하고 애플리케이션, 폴더, 장치, 네트워크 및 방화벽 전반에 걸쳐 공격 표면을 줄이는 단계를 따르십시오.

공격 표면 감소에 대해 자세히 알아보기.

변조 방지

랜섬웨어와 같은 공격은 대상 장치에서 안티바이러스 보호와 같은 보안 기능을 비활성화하려고 시도합니다. 악의적인 행위자는 보안 기능을 비활성화하여 사용자 데이터에 더 쉽게 액세스하거나, 맬웨어를 설치하거나, ​​차단될 염려 없이 사용자 데이터, ID 및 장치를 악용하는 것을 좋아합니다. 변조 방지는 이러한 종류의 활동을 방지하는 데 도움이 됩니다.

변조 방지 기능을 사용하면 맬웨어가 다음과 같은 작업을 수행할 수 없습니다.

  • 바이러스 및 위협 방지 비활성화
  • 실시간 보호 비활성화
  • 행동 모니터링 끄기
  • 바이러스 백신 비활성화(예: IOfficeAntivirus(IOAV))
  • 클라우드 제공 보호 비활성화
  • 보안 인텔리전스 업데이트 제거

변조 방지에 대해 자세히 알아보십시오.

네트워크 보호

Windows의 네트워크 보호는 사용자가 인터넷에서 피싱 사기, 악용 및 기타 악성 콘텐츠를 호스팅할 수 있는 위험한 IP 주소 및 도메인에 액세스하는 것을 방지합니다. 네트워크 보호는 공격 표면 감소의 일부이며 사용자를 위한 추가 보호 계층을 제공하는 데 도움이 됩니다. 평판 기반 서비스를 사용하여 네트워크 보호는 잠재적으로 유해하고 평판이 낮은 도메인 및 IP 주소에 대한 액세스를 차단합니다. 엔터프라이즈 환경에서 네트워크 보호는 더 큰 조사 시나리오의 일부로 보호 이벤트에 대한 자세한 보고를 제공하는 Microsoft Defender for Endpoint에서 가장 잘 작동합니다.

네트워크를 보호하는 방법에 대해 자세히 알아보십시오.

제어된 폴더 액세스

특정 폴더에 대한 앱 접근을 관리하여 특정 폴더의 소중한 정보를 보호할 수 있습니다. 신뢰할 수 있는 앱만 제어된 폴더 액세스가 구성될 때 지정된 보호된 폴더에 액세스할 수 있습니다. 일반적으로 문서, 사진, 다운로드에 사용되는 폴더와 같이 일반적으로 사용되는 폴더는 제어 폴더 목록에 포함됩니다.

제어된 폴더 액세스는 신뢰할 수 있는 앱 목록에서 작동합니다. 신뢰할 수 있는 소프트웨어 목록에 포함된 앱은 예상대로 작동합니다. 신뢰할 수 있는 목록에 포함되지 않은 앱은 보호된 폴더 내의 파일을 변경할 수 없습니다.

제어된 폴더 액세스는 악성 앱 및 랜섬웨어와 같은 위협으로부터 사용자의 소중한 데이터를 보호하는 데 도움이 됩니다. 제어된 폴더 액세스에 대해 자세히 알아보세요.

악용 방지

악용 방지는 운영 체제 프로세스 및 앱에 여러 악용 완화 기술을 자동으로 적용합니다. 악용 방지는 일반적인 경고 조사 시나리오의 일부로 악용 방지 이벤트 및 차단에 대한 자세한 보고를 조직에 제공하는 Microsoft Defender for Endpoint와 함께 가장 잘 작동합니다. 개별 장치에서 악용 방지를 활성화한 다음 그룹 정책을 사용하여 XML 파일을 여러 장치에 동시에 배포할 수 있습니다.

장치에서 완화가 발생하면 알림 센터에서 알림이 표시됩니다. 회사 세부 정보 및 연락처 정보로 알림을 사용자 정의할 수 있습니다. 규칙을 개별적으로 활성화하여 모니터링하는 기술을 사용자 지정할 수도 있습니다.

감사 모드를 사용하여 악용 방지가 활성화된 경우 조직에 미치는 영향을 평가할 수 있습니다.

Windows 11은 악용 방지를 위한 구성 옵션을 제공합니다. 사용자가 그룹 정책을 사용하여 이러한 특정 옵션을 수정하지 못하도록 할 수 있습니다.

악용으로부터 장치를 보호하는 방법에 대해 자세히 알아보십시오.

Microsoft Defender SmartScreen

Microsoft Defender SmartScreen은 피싱, 맬웨어 웹 사이트 및 응용 프로그램, 잠재적인 악성 파일 다운로드로부터 보호합니다.

SmartScreen은 다음을 통해 사이트가 잠재적으로 악성인지 여부를 판단합니다.

  • 방문한 웹페이지를 분석하여 의심스러운 행동의 징후를 찾습니다. 페이지가 의심스러운 것으로 판단되면 경고 페이지를 표시하여 주의를 권고합니다.
  • 보고된 피싱 사이트 및 악성 소프트웨어 사이트의 동적 목록과 비교하여 방문한 사이트를 확인합니다. 일치하는 사이트를 찾으면 Microsoft Defender SmartScreen이 경고를 표시하여 사이트가 악성일 수 있음을 사용자에게 알립니다.

SmartScreen은 다음을 통해 다운로드한 앱 또는 앱 설치 프로그램이 잠재적으로 악성인지 여부도 확인합니다.

  • 안전하지 않은 것으로 알려진 악성 소프트웨어 사이트 및 프로그램이 보고된 목록과 비교하여 다운로드한 파일을 확인합니다. 일치하는 사이트를 찾으면 SmartScreen은 사이트가 악성일 수 있음을 사용자에게 경고합니다.
  • 다운로드한 파일을 잘 알려져 있고 많은 Windows 사용자가 다운로드한 파일 목록과 비교합니다. 파일이 해당 목록에 없으면 주의를 알리는 경고가 표시됩니다.

앱 및 브라우저 제어 섹션에는 Windows Defender SmartScreen에 대한 정보와 설정이 포함되어 있습니다. IT 관리자와 IT 전문가는 Windows Defender SmartScreen 문서 라이브러리.

엔드포인트용 Microsoft Defender

Windows E5 고객은 엔터프라이즈 보안 팀이 지능형 위협을 감지, 조사 및 대응하는 데 도움이 되는 엔터프라이즈 엔드포인트 감지 및 대응 기능인 Microsoft Defender for Endpoint의 이점을 누릴 수 있습니다. 전담 보안 운영 팀이 있는 조직은 Defender for Endpoint가 제공하는 풍부한 이벤트 데이터와 공격 통찰력을 사용하여 사건을 조사할 수 있습니다. Defender for Endpoint는 보안 사고에 대한 보다 완전한 그림을 제공하기 위해 다음 요소를 결합합니다.

  • 엔드포인트 행동 센서: Windows에 내장된 이 센서는 운영 체제의 행동 신호를 수집 및 처리하고 이 센서 데이터를 Microsoft Defender for Endpoint의 격리된 비공개 클라우드 인스턴스로 보냅니다.
  • 클라우드 보안 분석: Windows 에코시스템 전반에 걸쳐 빅데이터, 장치 학습 및 고유한 Microsoft 광학을 활용하여 Microsoft 365와 같은 엔터프라이즈 클라우드 제품 및 온라인 자산, 행동 신호는 통찰력, 탐지 및 고급에 대한 권장 대응으로 변환됩니다. 위협
  • 위협 인텔리전스: Microsoft의 위협 인텔리전스는 매일 수조 개의 보안 신호를 기반으로 합니다. 글로벌 보안 전문가 팀, 최첨단 인공 지능 및 머신 러닝이 결합되어 다른 사람들이 놓친 위협을 볼 수 있습니다. 당사의 위협 인텔리전스는 고객에게 탁월한 보호 기능을 제공하는 데 도움이 됩니다.

Defender for Endpoint는 또한 정교한 공격에 대한 통합 보호를 제공하기 위해 엔드포인트, ID, 이메일 및 애플리케이션 전반에 걸쳐 탐지, 예방, 조사 및 대응을 기본적으로 조정하는 통합 사전 및 사후 침해 엔터프라이즈 방어 제품군인 Microsoft 365 Defender의 일부입니다.

엔드포인트용 Microsoft Defender마이크로소프트 365 디펜더.

© 2021 마이크로소프트 주식회사. 판권 소유.

Sending
User Review
0 (0 votes)
Comments Rating 0 (0 reviews)

References

  1. Microsoft Security Signals, 2021년 9월
  2. 생체 인식 센서가 있는 호환 하드웨어가 필요합니다.
  3. Windows 10 Pro 이상은 Microsoft Edge용 Application Guard 보호를 지원합니다. Office용 Microsoft Defender Application Guard에는 Windows 10 Enterprise가 필요하고 Microsoft 365 E5 또는 Microsoft 365 E5 Security
  4. Android 또는 iOS용 무료 Microsoft Authenticator 앱 다운로드 https://www.microsoft.com/en-us/security/mobile-authenticator-app
  5. Windows Hello는 얼굴 인식, 지문 및 PIN. 지문 판독기, 조명 IT 센서 또는 기타 생체 인식 센서 및 지원 장치와 같은 특수 하드웨어가 필요합니다.
  6. 구독은 별도로 판매됩니다.
  7. 자세히 알아보기: Microsoft Pluton 프로세서 소개 – Windows PC의 미래를 위해 설계된 보안 칩
  8. 동적 신뢰 루트 측정 및 SMM 격리
  9. Microsoft Defender 바이러스 백신을 통한 차세대 보호<에 대해 자세히 알아보기.

영어 독어 일어 스페인어 브라질 포르투갈어 불어 터어키어 중국어 번체

About the author

Emma Davis

I'm writer and content manager (a short time ago completed a bachelor degree in Marketing from the Gustavus Adolphus College). For now, I have a deep drive to study cyber security.

Leave a Reply

Sending