요약

Microsoft Edge 웹에서 더 안전한 탐색을 보장하기 위해 향상된 보안 기능을 제공합니다. 낯선 사이트에 보수적 인 보안 설정을 적용하여 추가 보호 계층을 제공합니다. 향상된 보안 모드는 JIT JavaScript 컴파일을 비활성화하고 추가 운영 체제 보호를 가능하게하여 메모리 관련 취약점을 완화합니다. 이것은 악의적 인 사이트가 취약점을 악용하고 사용자를 공격하는 것을 방지하는 데 도움이됩니다. Microsoft Edge는 다양한 운영 체제의 향상된 보안 모드에서 WebAssembly를 지원합니다.

키 포인트

  1. 탐색 안전 : Microsoft Edge.
  2. 깊이있는 방어 : Microsoft Edge의 향상된 보안 모드에는 JIT JavaScript 컴파일 비활성화 및 추가 OS 보호 활성화와 같은 측정에 포함됩니다.
  3. 첫 번째 라인 보안 보호 : Microsoft Edge는 스마트 스크린을 사용하여 피싱 사기 및 악성 코드 다운로드로부터 사용자를 보호합니다.
  4. WebAssembly 지원 : Microsoft Edge는 다양한 운영 체제의 향상된 보안 모드에서 WebAssembly를 지원합니다.
  5. 구성: 사용자는 Microsoft Edge 설정에서 향상된 보안 수준을 구성 할 수 있습니다.

질문과 답변

  1. Microsoft Edge는 탐색 안전을 어떻게 향상시킵니다?
    Microsoft Edge는 익숙하지 않은 사이트의 보수적 인 보안 설정을 통해 추가 보호 계층을 제공하여 탐색 안전을 향상시킵니다. 이로 인해 악의적 인 웹 사이트의 공격 위험이 줄어 듭니다.
  2. 깊이있는 방어는 무엇입니까??
    깊이있는 방어는 Microsoft Edge의 강화 된 보안 모드에서 구현 된 보안 조치의 조합을 나타냅니다. JIT JavaScript 컴파일 비활성화 및 메모리 관련 취약점을 완화 할 수있는 추가 운영 체제 보호 기능이 포함됩니다.
  3. Microsoft Edge는 피싱 사기 및 악성 코드 다운로드를 어떻게 보호합니까??
    Microsoft Edge. SmartScreen은 잠재적으로 유해한 웹 사이트 및 다운로드를 식별하고 차단합니다.
  4. 향상된 보안 모드에서 WebAssembly를 지원하는 운영 체제?
    WebAssembly는 Microsoft Edge의 X64 Windows, X64 MacOS, X64 Linux 및 ARM64 시스템의 향상된 보안 모드에서 지원됩니다.
  5. Microsoft Edge에서 향상된 보안 설정을 구성하려면 어떻게해야합니까??
    Microsoft Edge에서 향상된 보안 설정을 구성하려면 “설정 등”> “설정”> “개인 정보 보호, 검색 및 서비스”로 이동하십시오. “보안”섹션에서 “웹에서 보안 향상”이 활성화되어 있는지 확인하십시오. 원하는 보안 모드를 선택할 수 있습니다 – 균형 또는 엄격한.
  6. Microsoft Edge의 균형 잡힌 보안 모드와 엄격한 보안 모드의 차이점은 무엇입니까??
    Microsoft Edge의 균형 모드는 친숙하고 신뢰할 수있는 사이트를위한 웹 플랫폼에 대한 전체 액세스를 제공하면서 새롭고 익숙하지 않은 사이트의 기능을 제한하는 적응 모드입니다. 엄격한 모드는 기본적으로 모든 사이트에 향상된 보안 보호를 적용하지만 일반 작업에는 수동 구성이 필요할 수 있습니다.
  7. Microsoft Edge의 향상된 보안 사이트는 무엇입니까??
    향상된 보안 사이트는 사용자가 신뢰하거나 강화 된 보안 모드를 강화하려는 특정 친숙한 웹 사이트에 대한 예외를 만들 수 있습니다. 사용자는 Microsoft Edge 설정에서 예외 목록에 사이트를 추가 할 수 있습니다.

팁과 권장 사항

  • “웹에서 보안 향상”이 활성화되어 있는지 확인하십시오.
  • 보호와 사용자 경험 사이의 실질적인 균형을 위해 균형 보안 모드 사용을 고려하십시오.
  • 필요한 경우 신뢰할 수있는 사이트를 예외 목록에 추가하십시오.
  • 최신 보안 향상을 위해 최신 버전의 Microsoft Edge로 업데이트하십시오.

Microsoft Edge에서 웹을 안전하게 찾아보십시오

고급 사냥의 Kusto 쿼리는 조직의 웹 보호 블록을 최대 30 일 동안 요약하는 데 사용될 수 있습니다. 이 쿼리는 위에 나열된 정보를 사용하여 다양한 블록 소스를 구별하고 사용자 친화적 인 방식으로 요약합니다. 예를 들어 아래 쿼리에는 Microsoft Edge에서 유래 한 모든 WCF 블록이 나와 있습니다.

Microsoft Edge로 더 안전하게 찾아보십시오

이 기사는 Microsoft Edge가 웹에서 강화 된 보안을 제공하는 방법에 대해 설명합니다.

이 기사는 Microsoft Edge 버전 111 이상에 적용됩니다. 일부 사용자는 지속적인 개발 및 테스트로 인해 기본적으로 향상된 보안이 켜져있는 것을 볼 수 있습니다. 보안 기능을 끄려면이 기사의 Microsoft Edge 보안 설정의 새로운 것.

개발자는 향상된 보안 모드에서 실행중인 WASM (WebAssembly) 통역사가 예상 성능 수준을 산출하지 않을 수 있음을 알고 있어야합니다. 사이트 사용자를위한 강화 된 보안 모드를 옵트 아웃하기 위해 예외로 사이트를 추가하는 것이 좋습니다.

개요

Microsoft Edge는 웹을 탐색하고 익숙하지 않은 사이트를 방문 할 때 추가 보호 계층을 제공하기 위해 향상된 보안 보호 기능을 추가하고 있습니다. 웹 플랫폼은 JavaScript와 같은 강력한 기술을 사용하여 풍부한 탐색 경험을 제공하도록 설계되었습니다. 반면에, 그 힘은 악의적 인 사이트를 방문 할 때 더 많은 노출로 해석 될 수 있습니다. 보안 모드가 향상되면 Microsoft Edge.

깊이있는 방어

Microsoft Edge의 향상된 보안 모드는 JIT (JIT) JavaScript 컴파일을 비활성화하고 브라우저에 대한 추가 운영 체제 보호를 가능하게하여 메모리 관련 취약점을 완화합니다. 이러한 보호에는 하드웨어 강화 스택 보호 및 ACG (Atbilrary Code Guard)가 포함됩니다.

결합되면 이러한 변경 사항은 악의적 인 사이트가 배치되지 않은 취약점을 사용하여 실행 가능한 메모리에 쓰고 최종 사용자를 공격하기 때문에 ‘깊이있는 방어’를 제공하는 데 도움이됩니다. Microsoft Edge Security Team의 블로그 게시물에서 실험 결과에 대한 자세한 내용을 알 수 있고 Microsoft Edge에 대한 강화 된 보안을 소개 할 수 있습니다.

Microsoft Edge의 첫 번째 라인 보안 보호에 대해 자세히 알아 보는 데 관심이있을 수도 있습니다. 특히 Microsoft Edge Smartscreen이 피싱 사기 및 악성 코드 다운로드로부터 사용자를 보호하는 방법에 대해 자세히 알고 싶을 수도 있습니다.

WebAssembly는 이제 X64 Windows, X64 MacOS, X64 Linux 및 ARM64 시스템의 향상된 보안 모드에서 지원됩니다.

Microsoft Edge 보안 설정의 새로운 기능

와 함께 웹에서 보안을 향상시킵니다, Microsoft Edge는 웹을 탐색 할 때 추가 보호 계층을 제공합니다.

웹의 향상된 보안은 공격 표면을 줄이기 위해 정당한 시간 (JIT) 컴파일없이 익숙하지 않은 사이트에서 실행되므로 악의적 인 사이트가 악용하기가 어렵습니다.

이 추가 보호에는 하드웨어 강제 스택 보호, 임의 코드 가드 (ACG) 및 CFG (Control Flow Guard)와 같은 Windows 운영 체제 완화가 포함됩니다.

다음 단계를 사용하여 추가 된 보안을 구성하십시오.

  1. Microsoft Edge에서 이동하십시오 설정 등 >설정 >개인 정보, 검색 및 서비스.
  2. 아래에 보안, 그것을 확인하십시오 웹에서 보안을 향상시킵니다 사용 가능.
  3. 브라우징에 가장 적합한 옵션을 선택하십시오.

다음 토글 설정을 사용할 수 있습니다

  • 토글 꺼짐 (기본값) : 기능이 꺼져 있습니다
  • 토글 켜기 – 균형 (권장) : Microsoft Edge는 사용자가 익숙하지 않은 사이트를 방문 할 때 추가 보안 보호를 적용하지만 일반적으로 방문하는 사이트의 보호를 우회합니다. 이 조합은 웹에서 사용자의 일반적인 작업에 대한 사용자 경험을 유지하면서 공격자에 대한 실질적인 보호 수준을 제공합니다.
  • 토글 켜기 – Strict : Microsoft Edge는 사용자가 방문하는 모든 사이트에 대한 추가 보안 보호를 적용합니다. 사용자는 일반적인 작업을 수행하는 몇 가지 과제를보고 할 수 있습니다.

다음 스크린 샷은 균형 보안 모드를 활성화하고 균형 보안을 제공하도록 설정하여 “웹에서 보안 향상”구성 페이지를 보여줍니다.

웹에서 균형 보안을 구성하는 대화 상자

“밸런스”모드가 작동하는 방법

밸런스 모드는 특정 장치에서 사용자의 행동을 기반으로하는 적응 모드이며, 웹 전체의 위험에 대한 Microsoft는 사용자가 웹 플랫폼에 사용하고 웹 플랫폼에 대한 전체 액세스 권한을 부여 할 수있는 사이트를 제공하는 동시에 방문했을 때 새롭고 익숙하지 않은 사이트가 할 수있는 일을 제한합니다.

“엄격한”모드가 작동하는 방법

이름에서 알 수 있듯이 Strict Mode는 이러한 보안 보호를 기본적으로 모든 사이트에 적용합니다. 그러나 여전히 예외 사이트 목록에 사이트를 수동으로 추가 할 수 있으며 존재하는 경우 엔터프라이즈 관리자 구성이 여전히 적용됩니다. Strict Mode는 대부분의 최종 사용자에게는 적합하지 않습니다. 사용자가 일반 작업을 완료하려면 어느 정도의 구성이 필요할 수 있습니다.

향상된 보안 사이트

균형 잡힌 엄격한 모드에서는 이러한 모드를 신뢰하거나 시행하고자하는 특정 친숙한 웹 사이트에 대한 예외를 만들 수도 있습니다. 다음 단계를 사용하여 목록에 사이트를 추가하십시오.

  1. Microsoft Edge에서 선택하십시오 설정 등 >설정 >개인 정보, 검색 및 서비스.
  2. 그것을 확인하십시오 웹에서 보안을 향상시킵니다 켜집니다.
  3. 아래에 웹에서 보안을 향상시킵니다, 선택하다 사이트의 강화 된 보안을 관리합니다.
  4. 선택하다 사이트를 추가하십시오, 전체 URL을 입력 한 다음 선택하십시오 추가하다.

단계 (1-3)를 사용하여 사이트를 볼 수 있습니다 향상된 보안 사이트.. 당신은 할 수 있습니다 편집하다 장소, 제거하다 또는 사이트 모두 제거 예외.

다음 스크린 샷은 보안 예외에 대한 설정 페이지를 보여줍니다.

보안 예외 구성을위한 설정 페이지

엔터프라이즈 제어

Enterprise Admins는 특정 사이트를 방문 할 때 사용자의 보안을 명시 적으로 향상 시키거나 기타 모드를 비활성화하는 등 그룹 정책 설정을 사용 하여이 보안 기능을 구성 할 수 있습니다. 전체 정책 목록은 Microsoft Edge 브라우저 정책 문서를 참조하십시오.

EnhancesecurityMode 정책을 ‘strictMode’로 설정하거나 defaultJavaScriptJitsetting 정책을 BlockJavaScriptJit으로 설정하면 웹에서 보안을 향상시킵니다 설정 에지 : // 설정/개인 정보 ‘엄격한’.

향상된 보안 모드에 대한 사용자 경험

사용자가 향상된 보안 모드를 켜면 Microsoft Edge가 특정 사이트에 강화 된 보안 모드를 적용 할 때 URL 탐색 표시 줄에 “추가 된 보안”이라는 단어가있는 배너가 표시됩니다.

추가 된 보안이 켜져 있음을 보여주는 배너

배너를 선택하면 다음 비행이 표시됩니다. “이 사이트의 보안 향상”을 선택하여 현재 사이트의 보안 설정을 보여주는 두 번째 비행으로 리디렉션하고 사용자에게 보안을 켜거나 끄는 옵션을 제공 할 수 있습니다.

“이 사이트의 보안 향상”은 Microsoft Edge 설정에서 향상된 보안 모드가 활성화 된 경우에만 나타납니다.

현재 사이트의 보안을 향상시키는 옵션을 보여줍니다

다음 스크린 샷에 표시된 비행에서 특정 사이트의 향상된 보안 모드를 수동으로 활성화하거나 비활성화 할 수 있습니다. “이 사이트의 향상된 보안 사용”토글을 변경하면 Microsoft Edge는 해당 사이트를 예외 사이트 목록에 적극적으로 추가합니다.

예외 사이트 목록을 업데이트하여 언제든지이 사이트를 제거 할 수 있습니다 설정 > 개인 정보, 검색 및 서비스 > 향상된 보안 예외.

보안을 켜거나 끄는 토글이있는 사이트의 보안 설정을 보여줍니다

우리에게 피드백을 보내십시오

“향상된 보안 모드”를 개선하기 위해 다음 반복에 대한 귀하의 의견을 얻고 싶습니다. 무언가가 예상대로 작동하지 않거나 이러한 변경 사항을 공유 할 피드백이 있으면 귀하의 의견을 듣고 싶습니다. Microsoft 지원에 연락하여 문제 또는 피드백을보고 할 수 있습니다. TechCommunity 포럼에서 피드백을 남길 수도 있습니다.

또한보십시오

  • 비디오 : Microsoft Edge에서 보안 브라우징
  • 슈퍼 듀퍼 보안 모드
  • Microsoft Edge Enterprise Landing Page

피드백

제출하고 피드백을 봅니다

Microsoft Edge에서 웹을 안전하게 찾아보십시오

Microsoft Edge는 웹 사이트가 브라우징에 안전한 지 확인하는 데 도움이됩니다.

웹을 탐색하면 주소 표시 줄에 아이콘이 표시되는 사이트가 표시됩니다. 이 아이콘은 사이트에서 보내고 정보를받을 수 있는지 확인하는 데 도움이됩니다. 연결은 비밀번호, 주소 또는 신용 카드와 같은 사이트로 전송 된 정보가 안전하게 전송되어 공격자가 가로 채지 못하는지 여부를 알려줍니다. 연결은 사이트의 명성에 대해 알려주지 않습니다. 그러나 주소가 알려진 피싱 또는 맬웨어 사이트 인 경우 Microsoft Defender Smartscreen은.

주소 표시 줄의 연결 아이콘에는 4 개의 다른 상태가 있습니다. 다음 정보는 각 상태가 무엇을 의미하는지 설명하고 탐색을위한 현명한 결정을 내리는 방법에 대한 팁을 제공합니다

Connection Secure (유효 인증서)

유효한 웹 사이트의 표시기

  • 웹 사이트 당신’RE 방문에는 신뢰할 수있는 당국이 발행 한 유효한 증명서가 있습니다. 사이트로 보내진 정보는 안전하며 공격자가 가로 채울 수 없습니다. 그러나 유효한 인증서가있는 웹 사이트조차도 평판이 좋지 않을 수 있으므로 항상 주소 표시 줄의 URL을 확인하여 귀하를 확인하십시오’정보를 입력하기 전에 의도 한 사이트에서.

완전히 안전하지 않음 (유효한 증명서 없음)

안전하지 않은 웹 사이트의 표시기

  • 이 웹 사이트에는 유효한 인증서가 없습니다. 그것으로 보내진 정보는 다음과 같습니다 안전하지 않습니다 공격자가 가로 채거나 다른 사람이 볼 수 있습니다. 이 사이트에서 정보를 보내거나받을 때 개인 데이터에 위험이 있습니다.
  • 가능하면 웹 사이트 소유자에게 연락하여 사이트가 안전한 연결로 데이터를 보호하도록 요청하십시오.

구식 보안 구성 (유효, 만료, 자체 서명)

잘못된 인증서가있는 웹 사이트의 아이콘

  • 이 웹 사이트의 인증서는 유효하지 않거나 사이트의 보안에 심각한 문제가 있습니다. 그것으로 보내진 정보는 다음과 같습니다 안전하지 않습니다 공격자가 가로 채거나 다른 사람이 볼 수 있습니다.
  • Microsoft Edge는 당신이 돈을 제안합니다’이 사이트에 개인 정보를 입력하거나 완전히 사용하지 마십시오.

의심 스럽거나 위험한 웹 사이트 (피싱 또는 맬웨어)

의심 스럽거나 위험한 웹 사이트의 아이콘

  • 이 웹 사이트는 Microsoft Defender SmartScreen에 의해 표시되었습니다. Microsoft Edge는 당신이 그것을 피할 것을 제안합니다. 이 사이트를 사용하면 개인 정보 및 보안이 위험에 처하게됩니다.
  • 웹 사이트는 위험한 것을 설치하거나 암호 또는 신용 카드와 같은 개인 정보를 공개하도록 속이려고 할 수 있기 때문에 신고되었습니다.
  • Microsoft Defender SmartScreen에 대해 자세히 알아보십시오.

웹 위협으로부터 조직을 보호하십시오

웹 위협 보호는 엔드 포인트의 수비수의 웹 보호의 일부입니다. 네트워크 보호를 사용하여 웹 위협으로부터 장치를 보호합니다. Microsoft Edge 및 Chrome 및 Firefox와 같은 인기있는 타사 브라우저와 통합하여 웹 위협 보호는 웹 프록시없이 웹 위협을 중지하고 장치가 멀리 있거나 구내에있는 동안 장치를 보호 할 수 있습니다. 웹 위협 보호는 피싱 사이트, 맬웨어 벡터, 악용 사이트, 신뢰할 수없는 또는 저항 사이트 및 사용자 정의 표시기 목록에서 차단 한 사이트에 대한 액세스가 중지됩니다.

장치가 새로운 사용자 정의 표시기를받는 데 최대 2 시간이 걸릴 수 있습니다.

전제 조건

웹 보호는 네트워크 보호를 사용하여 Microsoft Edge 및 타사 웹 브라우저에서 웹 브라우징 보안을 제공합니다.

장치에서 네트워크 보호를 켜려면 :

  • Endpoint Security Baseline의 수비수를 편집하십시오 웹 및 네트워크 보호 배치하거나 재배치하기 전에 네트워크 보호를 가능하게합니다. Endpoint Security Baseline의 수비수 검토 및 할당에 대해 알아보십시오
  • Intune Device 구성, SCCM, 그룹 정책 또는 MDM 솔루션을 사용하여 네트워크 보호를 전환합니다. 네트워크 보호 활성화에 대해 자세히 알아보십시오

네트워크 보호를 설정 한 경우 감사 전용, 차단을 사용할 수 없습니다. 또한 Microsoft Edge에서만 악성 및 원치 않는 웹 사이트에 액세스하려는 시도를 감지하고 로그 시도 할 수 있습니다.

웹 위협 보호를 구성합니다

다음 절차는 Microsoft Intune Admin Center를 사용하여 웹 위협 보호를 구성하는 방법에 대해 설명합니다.

  1. Microsoft Intune Admin Center (https : // endpoint.마이크로 소프트.com) 및 로그인.
  2. 선택하다 엔드 포인트 보안 >공격 표면 감소, 그런 다음 선택하십시오 + 정책을 만듭니다.
  3. 다음과 같은 플랫폼을 선택하십시오 Windows 10 이상, 선택하십시오 웹 보호 프로필을 선택한 다음 선택하십시오 만들다.
  4. 기초 탭, 이름과 설명을 지정한 다음 선택합니다 다음.
  5. 구성 설정 탭, 확장 웹 보호, 설정을 지정한 다음 선택하십시오 다음.
    • 세트 네트워크 보호를 활성화합니다 에게 활성화 따라서 웹 보호가 켜집니다. 또는 네트워크 보호를 설정할 수 있습니다 감사 모드 환경에서 어떻게 작동하는지 확인합니다. 감사 모드에서 네트워크 보호는 사용자가 사이트 나 도메인을 방문하는 것을 방해하지 않지만 탐지를 이벤트로 추적합니다.
    • 잠재적 인 피싱 사기 및 악의적 인 소프트웨어로부터 사용자를 보호하려면 Microsoft Edge 레거시 용 SmartScreen이 필요합니다 에게 .
    • 사용자가 잠재적으로 악의적 인 사이트에 대한 경고를 우회하지 못하도록 악의적 인 사이트 액세스를 차단하십시오 에게 .
    • 사용자가 경고를 우회하고 검증되지 않은 파일을 다운로드하는 것을 방지하려면 검증되지 않은 파일 다운로드 차단 에게 .
  6. 범위 태그 탭, 조직이 스코프 태그를 사용하는 경우 + 스코프 태그를 선택하십시오, 그런 다음 선택하십시오 다음. (스코프 태그를 사용하지 않는 경우 선택하십시오 다음.) 스코프 태그에 대한 자세한 내용은 배포 된 IT의 RBAC (Role-Based Access Control) 및 스코프 태그를 참조하십시오.
  7. 과제 탭, 웹 보호 정책을 수신 할 사용자 및 장치를 지정한 다음 다음.
  8. 검토 + 생성 탭, 정책 설정을 검토 한 다음 선택하십시오 만들다.

관련 주제

  • 웹 보호 개요
  • 웹 위협 보호
  • 웹 보안을 모니터링하십시오
  • 웹 위협에 대응합니다
  • 네트워크 보호

피드백

제출하고 피드백을 봅니다

웹 보호

엔드 포인트 용 Microsoft Defender의 웹 보호는 웹 위협 보호, 웹 컨텐츠 필터링 및 사용자 정의 표시로 구성된 기능입니다. Web Protection은 웹 위협으로부터 장치를 보호하고 원치 않는 콘텐츠를 조절할 수 있도록합니다. Microsoft 365 Defender Portal에서 웹 보호 보고서를 찾을 수 있습니다 보고서> 웹 보호.

웹 보호 카드

웹 위협 보호

웹 위협 보호를 구성하는 카드 시간이 지남에 따라 웹 위협 탐지 그리고 웹 위협 요약.

웹 위협 보호에는 다음이 포함됩니다

  • 조직에 영향을 미치는 웹 위협에 대한 포괄적 인 가시성.
  • URL의 경고 및 포괄적 인 프로파일 및 이러한 URL에 액세스하는 장치를 통한 웹 관련 위협 활동에 대한 조사 기능.
  • 악성 및 원치 않는 웹 사이트에 대한 일반 액세스 트렌드를 추적하는 전체 보안 기능 세트.

Microsoft Edge 및 Internet Explorer 이외의 프로세스의 경우 웹 보호 시나리오는 검사 및 시행을 위해 네트워크 보호를 활용합니다

  • IP는 세 가지 프로토콜 모두에 지원됩니다 (TCP, HTTP 및 HTTPS (TLS)).
  • 사용자 정의 표시기에서 단일 IP 주소 만 지원됩니다 (CIDR 블록 또는 IP 범위 없음).
  • 암호화 된 URL (Full Path)은 첫 번째 파티 브라우저 (Internet Explorer, Edge)에서만 차단할 수 있습니다.
  • 암호화 된 URL (FQDN 만 해당)을 타사 브라우저에서 차단할 수 있습니다 (I.이자형. Internet Explorer, Edge).
  • 암호화되지 않은 URL에 전체 URL 경로 블록을 적용 할 수 있습니다.

작업을 수행하는 시간과 URL과 IP가 차단되는 시간 사이에 최대 2 시간의 대기 시간 (보통 적은)이있을 수 있습니다.

사용자 정의 표시기

사용자 정의 표시기 탐지는 조직에서 또한 웹 위협 보고서에 요약되어 있습니다 시간이 지남에 따라 웹 위협 탐지 그리고 웹 위협 요약.

사용자 정의 표시기는 다음과 같습니다

  • 위협으로부터 조직을 보호하기 위해 IP 및 URL 기반 타협 지표 생성 기능.
  • 사용자 정의 IP/URL 프로파일과 관련된 활동 및 이러한 URL에 액세스하는 장치에 대한 조사 기능.
  • IPS 및 URL에 대한 허용, 차단 및 경고 기능.

웹 컨텐츠 필터링

웹 컨텐츠 필터링이 포함됩니다 카테고리 별 웹 활동, 웹 컨텐츠 필터링 요약, 그리고 웹 활동 요약.

웹 컨텐츠 필터링은 다음이 포함됩니다

  • 사용자는 온 프레미스를 탐색하든 멀리 떨어져 있든 차단 된 카테고리에서 웹 사이트에 액세스 할 수 없습니다.
  • 엔드 포인트 역할 기반 액세스 제어 설정을 위해 Microsoft Defender에 정의 된 장치 그룹을 사용하여 다양한 사용자 세트에 다양한 정책을 편리하게 배포 할 수 있습니다.

참고 장치 그룹 생성은 엔드 포인트 계획 1 및 계획 2의 수비수에서 지원됩니다.

우선 순서

웹 보호는 우선 순위로 나열된 다음 구성 요소로 구성됩니다. 이러한 각 구성 요소는 Microsoft Edge의 Smartscreen 클라이언트와 다른 모든 브라우저 및 프로세스의 네트워크 보호 클라이언트에 의해 시행됩니다.

  • 사용자 정의 표시기 (IP/URL, 클라우드 앱 정책 용 Microsoft Defender)
    • 허용하다
    • 경고하다
    • 차단하다
    • EP (Exchange Online Protection)을 포함한 스마트 스크린 인텔
    • 에스컬레이션

    클라우드 앱 용 Microsoft Defender는 현재 차단 된 URL에 대한 표시기 만 생성합니다.

    우선 순위는 URL 또는 IP가 평가되는 운영 순서와 관련이 있습니다. 예를 들어 웹 컨텐츠 필터링 정책이있는 경우 사용자 정의 IP/URL 표시기를 통해 제외를 만들 수 있습니다. 타협의 맞춤형 표시기 (IOC)는 WCF 블록보다 우선 순위가 높습니다.

    마찬가지로 지표 간의 충돌 중에 항상 블록보다 우선합니다 (논리 오버라이드 로직). 즉, 허용 표시기가 존재하는 블록 표시기를 통해 승리합니다.

    아래 표에는 웹 보호 스택 내에서 충돌을 나타내는 몇 가지 일반적인 구성이 요약되어 있습니다. 또한 위에 나열된 우선 순위를 기반으로 한 결과 결정을 식별합니다.

    사용자 정의 표시기 정책 웹 위협 정책 WCF 정책 클라우드 앱 정책의 수비수 결과
    허용하다 차단하다 차단하다 차단하다 허용 (웹 보호 오버라이드)
    허용하다 허용하다 차단하다 차단하다 허용 (WCF 예외)
    경고하다 차단하다 차단하다 차단하다 경고 (오버라이드)

    내부 IP 주소는 사용자 정의 표시기에 의해 지원되지 않습니다. 최종 사용자가 우회 할 때 경고 정책의 경우, 기본적으로 해당 사용자를 위해 24 시간 동안 사이트가 차단 해제됩니다. 이 기간은 관리자가 수정할 수 있으며 Smartscreen Cloud 서비스에 의해 전달됩니다. 웹 위협 블록에 CSP를 사용하여 Microsoft Edge에서 경고를 우회하는 기능 (Malware/Phishing). 자세한 내용은 Microsoft Edge Smartscreen 설정을 참조하십시오.

    브라우저를 보호하십시오

    모든 웹 보호 시나리오에서 스마트 스크린 및 네트워크 보호를 사용하여 제 1 및 타사 브라우저 및 프로세스의 보호를 보장 할 수 있습니다. 스마트 스크린은 Microsoft Edge에 직접 구축되며 네트워크 보호는 타사 브라우저 및 프로세스에서 트래픽을 모니터링합니다. 아래 다이어그램은이 개념을 보여줍니다. 여러 브라우저/앱 커버리지를 제공하기 위해 함께 협력하는 두 클라이언트 의이 다이어그램은 웹 보호의 모든 기능 (표시기, 웹 위협, 컨텐츠 필터링)에 정확합니다.

    스마트 스크린 및 네트워크 보호의 사용

    종말점 블록 문제 해결

    스마트 스크린 클라우드의 응답은 표준화됩니다. Fiddler와 같은 도구는 클라우드 서비스의 응답을 검사하는 데 사용될 수 있으며, 이는 블록의 소스를 결정하는 데 도움이됩니다.

    스마트 스크린 클라우드 서비스가 허용, 블록 또는 경고 응답으로 응답하면 응답 범주 및 서버 컨텍스트가 클라이언트로 다시 전달됩니다. Microsoft Edge에서 응답 범주는 적절한 블록 페이지를 표시하는 데 사용되는 것입니다 (악의적, 피싱, 조직 정책).

    아래 표는 응답 및 상관 관계 기능을 보여줍니다.

    응답 범주 블록을 담당하는 기능
    CustomPolicy WCF
    CustomBlockList 사용자 정의 표시기
    casbpolicy 클라우드 앱의 수비수
    악의 있는 웹 위협
    피싱 웹 위협

    웹 보호를위한 고급 사냥

    고급 사냥의 Kusto 쿼리는 조직의 웹 보호 블록을 최대 30 일 동안 요약하는 데 사용될 수 있습니다. 이 쿼리는 위에 나열된 정보를 사용하여 다양한 블록 소스를 구별하고 사용자 친화적 인 방식으로 요약합니다. 예를 들어 아래 쿼리에는 Microsoft Edge에서 유래 한 모든 WCF 블록이 나와 있습니다.

    DeviceEvents | 여기서 ActionType == "SmartScreenUrlWarning"| parsedfields = parse_json (추가 필드) | 프로젝트 DeviceName, ActionType, Timestamp, RemoteUrl, IntiatingProcessFilename, Experience = ToString (parsedfields.경험) | 여기서 경험 == "CustomPolicy" 

    마찬가지로 아래 쿼리를 사용하여 네트워크 보호 (예 : 타사 브라우저의 WCF 블록)에서 시작된 모든 WCF 블록을 나열 할 수 있습니다. ActionType가 업데이트되었고 ‘경험’이 ‘ResponseCategory’로 변경되었습니다.

    DeviceEvents | 여기서 ActionType == "ExploitGuardNetworkProtectionBlocked"| parsedfields = parse_json (추가 필드) | 프로젝트 DeviceName, ActionType, Timestamp, RemoteUrl, InitiatingProcessFilename, ResponageCategory = ToString (ParsedFields.ResponseCategory) | 여기서 ResponseCategory == "CustomPolicy" 

    다른 기능 (예 : 사용자 정의 표시기)으로 인한 블록을 나열하려면 각 기능 및 해당 응답 범주를 설명하는 위의 표를 참조하십시오. 이 쿼리는 조직의 특정 시스템과 관련된 원격 측정을 검색하도록 수정 될 수도 있습니다. 위의 각 쿼리에 표시된 ActionType에는 웹 보호 기능에 의해 차단 된 연결 만 표시되며 모든 네트워크 트래픽이 아닙니다.

    사용자 경험

    사용자가 맬웨어, 피싱 또는 기타 웹 위협의 위험이있는 웹 페이지를 방문하는 경우 Microsoft Edge는 ‘이 사이트가 위협과 관련된 정보와 함께’안전하지 않은 것으로보고 된 블록 페이지를 트리거합니다.

    페이지는 Microsoft Edge에 의해 차단되었습니다

    WCF 또는 사용자 정의 표시기에 의해 차단되면 블록 페이지는 Microsoft Edge 에이 사이트를 조직에 의해 차단한다고 말하는 Microsoft Edge에 표시됩니다.

    조직이 차단 한 페이지

    어쨌든 타사 브라우저에는 블록 페이지가 표시되지 않으며 사용자는 토스트 알림과 함께 “보안 연결 실패”페이지를 볼 수 있습니다. 블록을 담당하는 정책에 따라 사용자는 토스트 알림에 다른 메시지를 볼 수 있습니다. 예를 들어, 웹 콘텐츠 필터링은 ‘이 컨텐츠가 차단된다’는 메시지가 표시됩니다.

    WCF가 차단 한 페이지

    허위 긍정적 인 신고

    SmartScreen으로 위험한 것으로 간주 된 사이트에 대해 잘못된 양성을보고하려면 Microsoft Edge의 블록 페이지에 나타나는 링크를 사용하십시오 (위와 같이).

    WCF의 경우 도메인 범주에 이의를 제기 할 수 있습니다. 로 이동하십시오 도메인 WCF 보고서의 탭. 각 도메인 옆에 타원이 표시됩니다. 이 타원 위에 마우스를 가져 가서 선택하십시오 분쟁 범주. 비행이 열립니다. 사건의 우선 순위를 설정하고 제안 된 카테고리와 같은 추가 세부 정보를 제공합니다. WCF를 켜는 방법 및 분쟁 범주에 대한 자세한 내용은 웹 컨텐츠 필터링을 참조하십시오.

    허위 양성/부정적인 제출 방법에 대한 자세한 내용은 엔드 포인트 용 Microsoft Defender의 주소 오 탐지/네거티브를 참조하십시오.

    관련 정보

    주제 설명
    웹 위협 보호 피싱 사이트, 맬웨어 벡터, 악용 사이트, 신뢰할 수없는 또는 저항 사이트 및 차단 된 사이트에 대한 액세스를 중단하십시오.
    웹 컨텐츠 필터링 컨텐츠 카테고리를 기반으로 웹 사이트 액세스를 추적하고 규제.