다음을 통해 공유


Windows용 Microsoft 맬웨어 방지 확장

개요

클라우드 환경의 위협 환경은 지속적으로 진화하고 있으므로 조직에서 강력한 보안 및 규정 준수를 유지해야 합니다. Azure용 Microsoft 맬웨어 방지는 바이러스, 스파이웨어 및 기타 악성 소프트웨어를 감지하고 제거하는 데 도움이 되는 무료 실시간 보호를 제공합니다. 알려진 위협 또는 원치 않는 소프트웨어가 Azure 시스템에 설치하거나 실행하려고 할 때 구성 가능한 경고를 제공합니다. 이 솔루션은 MSE(Microsoft Security Essentials), Microsoft Forefront Endpoint Protection, Microsoft System Center Endpoint Protection, Windows Intune 및 Windows 8.0 이상용 Windows Defender와 동일한 맬웨어 방지 플랫폼을 기반으로 합니다.

Azure를 위한 Microsoft 맬웨어 방지는 애플리케이션 및 테넌트 환경에 대한 단일 에이전트 솔루션이며 사용자의 개입 없이 백그라운드에서 실행되도록 설계됩니다. 맬웨어 방지 프로그램 모니터링을 포함하여 기본 보안 또는 고급 사용자 지정 구성을 사용하여 애플리케이션 워크로드의 필요에 따라 보호를 배포할 수 있습니다.

필수 조건

운영 체제

Azure용 Microsoft 맬웨어 방지 솔루션에는 Microsoft 맬웨어 방지 클라이언트 및 서비스, 맬웨어 방지 클래식 배포 모델, 맬웨어 방지 PowerShell cmdlet 및 Azure Diagnostics 확장이 포함됩니다. Microsoft 맬웨어 방지 솔루션은 Windows Server 2008 R2, Windows Server 2012 및 Windows Server 2012 R2 운영 체제 제품군에서 지원됩니다. Windows Server 2008 운영 체제 및 Linux 둘 다에서 지원되지 않습니다.

Windows Defender는 Windows Server 2016에서 사용하도록 설정된 기본 제공 맬웨어 방지 프로그램입니다. Windows Defender 인터페이스는 일부 Windows Server 2016 SKU에서도 기본적으로 사용하도록 설정됩니다. Azure VM 맬웨어 방지 확장은 Windows Defender를 사용하여 Windows Server 2016 및 Azure VM 위에 계속 추가할 수 있습니다. 이 시나리오에서 확장은 Windows Defender에서 사용할 선택적 구성 정책을 적용합니다. 확장은 다른 맬웨어 방지 서비스를 배포하지 않습니다. 자세한 내용은 Azure Cloud Services 및 Virtual Machines용 Microsoft 맬웨어 방지: 샘플을 참조하세요.

인터넷 연결

Windows용 Microsoft 맬웨어 방지 기능을 사용하려면 대상 가상 머신이 인터넷에 연결되어 정기적인 엔진 및 서명 업데이트를 받아야 합니다.

템플릿 배포

Azure Resource Manager 템플릿을 사용하여 Azure VM 확장을 배포할 수 있습니다. 템플릿은 Azure 맬웨어 방지에 온보딩과 같은 배포 후 구성이 필요한 하나 이상의 가상 머신을 배포하는 경우에 적합합니다.

가상 머신 확장에 대한 JSON 구성은 가상 머신 리소스 내에 중첩되거나 루트 또는 최상위 수준의 Resource Manager JSON 템플릿에 배치될 수 있습니다. JSON 구성의 배치는 리소스 이름 및 형식 값에 영향을 줍니다. 자세한 내용은 자식 리소스의 이름 및 형식 설정을 참조하세요.

다음 예제에서는 VM 확장이 가상 머신 리소스 내에 중첩되어 있다고 가정합니다. 확장 리소스가 중첩되면 JSON은 가상 머신의 "resources": [] 개체에 배치됩니다.

{
      "type": "Microsoft.Compute/virtualMachines/extensions",
      "name": "[concat(parameters('vmName'),'/', parameters('vmExtensionName'))]",
      "apiVersion": "2019-07-01",
      "___location": "[resourceGroup().___location]",
      "dependsOn": [
        "[concat('Microsoft.Compute/virtualMachines/', parameters('vmName'))]"
      ],

      "properties": {
        "publisher": "Microsoft.Azure.Security",
        "type": "IaaSAntimalware",
        "typeHandlerVersion": "1.3",
        "autoUpgradeMinorVersion": true,
        "settings": {
          "AntimalwareEnabled": "true",
          "Exclusions": {
            "Extensions": ".ext1;.ext2",
            "Paths": "c:\excluded-path-1;c:\excluded-path-2",
            "Processes": "excludedproc1.exe;excludedproc2.exe"
          },

          "RealtimeProtectionEnabled": "true",
          "ScheduledScanSettings": {
            "isEnabled": "true",
            "scanType": "Quick",
            "day": "7",
            "time": "120"
          }
        },
        "protectedSettings": null
      }
}

Microsoft 맬웨어 방지 확장을 사용하도록 설정하려면 최소한 다음 콘텐츠를 포함해야 합니다.

{ "AntimalwareEnabled": true }

Microsoft 맬웨어 방지 JSON 구성 샘플:

{ "AntimalwareEnabled": true, "RealtimeProtectionEnabled": true, "ScheduledScanSettings": { "isEnabled": true, "day": 1, "time": 120, "scanType": "Full" },

"Exclusions": { "Extensions": ".ext1;.ext2", "Paths": "c:\excluded-path-1;c:\excluded-path-2", "Processes": "excludedproc1.exe;excludedproc2.exe" }
}

안티멀웨어 활성화됨

  • 필수 매개 변수

  • 값: true/false

    • true = 활성화
    • false = false가 지원되는 값이 아니기 때문에 오류 발생

실시간보호활성화

  • 값: true/false, 기본값은 true입니다.

    • true = 활성화
    • false = 사용 안 함

예약된 스캔 설정:

  • isEnabled = 참/거짓

  • day = 0-8 (0-매일, 1-일요일, 2-월요일, ..., 7-토요일, 8-사용 안 함)

  • time = 0-1440(자정 이후 분 단위로 측정 - 오전 60-1>시, 120 -> 오전 2시, ... )

  • scanType = 빠른/전체, 기본값: 빠른

  • isEnabled = true가 제공된 유일한 설정인 경우 다음 기본값이 설정됩니다. day=7(토요일), time=120(오전 2시), scanType="Quick"

제외 항목

  • 세미콜론은 동일한 목록에서 여러 제외를 구분합니다.
  • 제외를 지정하지 않으면 시스템은 기존 제외를 공백으로 덮어씁니다.

PowerShell 배포

적절한 명령을 사용하여 배포 유형에 따라 Azure 맬웨어 방지 확장을 기존 가상 머신에 배포합니다.

문제 해결 및 지원

문제 해결

Microsoft 안티맬웨어 확장 로그는 %Systemdrive%\WindowsAzure\Logs\Plugins\Microsoft.Azure.Security.IaaSAntimalware(또는 PaaSAntimalware)\1.5.5.x(버전#)\CommandExecution.log에서 사용할 수 있습니다.

오류 코드 및 해당 의미

오류 코드 의미 가능한 작업
-2147156224 MSI가 다른 설치 작업을 진행 중입니다. 나중에 설치를 실행해 보세요.
-2147156221 이미 실행 중인 MSE 설정 한 번에 하나의 인스턴스만 실행
-2147156208 낮은 디스크 공간 < 200MB 사용하지 않는 파일을 삭제하고 설치를 다시 시도합니다.
-2147156187 마지막으로 설치, 업그레이드, 업데이트 또는 제거 요청된 재부팅 다시 부팅 및 설치 다시 시도
-2147156121 설치 프로그램에서 경쟁 제품을 제거하려고 했습니다. 그러나 경쟁 제품 제거에 실패했습니다. 경쟁 제품을 수동으로 제거하고, 다시 부팅하고, 설치를 다시 시도합니다.
-2147156116 정책 파일 유효성 검사 실패 올바른 정책 XML 파일을 전달하여 설정해야 합니다.
-2147156095 설치 프로그램에서 맬웨어 방지 서비스를 시작할 수 없습니다. 모든 이진 파일이 올바르게 서명되고 올바른 라이선스 파일이 설치되었는지 확인합니다.
-2147023293 설치하는 동안 심각한 오류가 발생했습니다. Epp.msi AM 서비스 또는 미니 필터 드라이버를 등록, 시작, 중지할 수 없습니다. 향후 조사를 위해 EPP.msi MSI 로그가 필요합니다.
-2147023277 설치 패키지를 열 수 없습니다. 패키지가 존재하고 액세스할 수 있는지 확인하거나 애플리케이션 공급업체에 문의하여 유효한 Windows Installer 패키지인지 확인합니다.
-2147156109 Windows Defender는 필수 구성 요소로 필요합니다.
-2147205073 websso 발급자를 지원하지 않습니다.
-2147024893 시스템에서 지정된 경로를 찾을 수 없습니다.
-2146885619 암호화 메시지가 아니거나 암호화 메시지의 형식이 올바르게 지정되지 않음
-1073741819 0x%p 주소에서 실행된 명령이 0x%p메모리를 참조했습니다. 메모리를 %s로 설정할 수 없습니다.
1 잘못된 함수

지원

이 문서의 어느 시점에서든 더 많은 도움이 필요한 경우 Azure 및 Stack Overflow 포럼의 Azure 전문가에게 문의할 수 있습니다. 또는 Azure 기술 지원 인시던트를 제출할 수 있습니다. Azure 지원 사이트로 이동하여 지원 받기를 선택합니다. Azure 지원을 사용하는 방법에 대한 자세한 내용은 Microsoft Azure 지원 FAQ를 참조하세요.