주요 콘텐츠로 건너뛰기
페이지의 일부 또는 전체가 기계 번역되었습니다.

Sophos Endpoint 온보딩

MDR 온보딩 가이드를 찾고 계신가요?

  • SOPHOS 시작


    이 시작 가이드는 Sophos Endpoint을 시작하고 실행하는 데 도움을 제공하기 위해 제작되었습니다. 여기에서는 환경을 설정하고, Sophos Endpoint을 설치하고 가장 일반적인 사용자 지정 기능 중 일부를 추가하는 과정을 안내합니다.

    당사의 전문 서비스는 배포를 가속화하고 간소화할 수 있는 여러 가지 솔루션을 제공합니다. 추가 정보.

  • Sophos 온보딩 웨비나


    Sophos Endpoint는 디지털 환경을 보호하는 강력한 솔루션입니다. Sophos Endpoint 최적화의 다양한 단계를 알아보려면 4부작 웨비나 시리즈를 시청하세요. Sophos Endpoint 웨비나를 참조하십시오.

체크리스트

  • [ ] Endpoint Protection 설치하세요

    • [ ] Sophos Endpoint 배포
  • [ ] 환경을 설정하세요

    • [ ] (선택 사항) - 업데이트 캐시 및 메시지 릴레이 구성
    • [ ] (선택 사항) 디렉터리 서비스 구성하세요.
  • [ ] Endpoint Protection 정책을 구성하세요

    • [ ] HTTPS 웹 사이트의 SSL/TLS 복호화
    • [ ] 앱 스캔 제외
    • [ ] 예약된 검사를 구성합니다.
    • [ ] 업데이트 관리 정책을 구성하세요
  • [ ] 추가 기능을 구성하세요

    • [ ] 보고서를 확인하세요
    • [ ] 사용자 액세스 권한을 구성하세요
    • [ ] 웹 컨트롤 정책을 구성하세요
    • [ ] 애플리케이션 제어 정책을 구성하세요
    • [ ] 주변 기기 제어 정책을 구성하십시오.
    • [ ] 데이터 손실 방지 설정을 구성하세요.
    • [ ] XDR 구성

Endpoint Protection 설치하세요

Sophos Endpoint를 네트워크에 배포하기 전에 모든 기능이 예상대로 작동하는지 확인하기 위해 소수의 장치에서 설치 프로세스를 테스트해 보는 것이 좋습니다.

Sophos Endpoint 배포

맬웨어, 위험한 파일 유형, 악성 웹사이트 및 악성 네트워크 트래픽으로부터 워크스테이션을 보호하려면 Sophos Endpoint 에이전트를 설치해야 합니다. 해당 에이전트는 주변 장치 제어, 웹 제어 등 다양한 기능을 제공합니다.

macOS 기기

macOS 기기를 사용하시는 경우, [macOS의 보안 권한] 문서 페이지를 꼭 읽어보시기 바랍니다.(../../PeopleAndDevices/ProtectDevices/EndpointProtection/MacCheckSecurityPermissions.md).

Sophos Endpoint를 사용하기 위한 최소 시스템 요구 사항을 기기가 충족하는지 확인하십시오. Sophos Central Windows Endpoint: 시스템 요구 사항Sophos Endpoint for MacOS: 시스템 요구 사항를 참조하십시오.

Sophos Endpoint를 배포하는 방법은 아래에서 확인할 수 있습니다.

기기 수가 적거나 전체 환경에 배포하기 전에 제품을 테스트하려는 경우 설치 프로그램 수동으로 다운로드하여 실행할 수 있습니다.

Endpoint를 참조하십시오.

보다 자동화된 배포 방식을 위해 Windows 장치에 대한 스크립트 기반 배포 생성할 수 있습니다.

[Sophos Central Endpoint Windows 장치에 소프트웨어 배포 자동화합니다]를 참조하십시오: (https://support.sophos.com/support/s/article/KBA-000003140?language=en_US)

또한 Citrix 또는 VDI 환경에서 사용할 골드 이미지를 생성하여 최종 사용자에게 복제할 템플릿 이미지를 하나로 설정할 수도 있습니다. 골드 이미지 생성 및 새 장치 복제를 참조하십시오.

Sophos Jamf Pro를 사용하여 macOS 장치에 배포 자동화하는 방법에 대한 단계별 설명서를 제공합니다. Jamf Pro를 사용하여 Endpoint 설치를 참조하십시오.

참고

macOS 기기에 배포하기 위해 제공하는 스크립트 및 구성 파일은 제품에 구애받지 않습니다. 저희는 Jamf Pro용 문서만 보유하고 있지만, 이러한 파일은 모든 배포 에서 작동합니다.

Sophos Endpoint를 성공적으로 배포했으므로 이제 정책을 구성할 수 있습니다.

환경을 설정하세요

(선택 사항) - 업데이트 캐시 및 메시지 릴레이 구성

인터넷에 직접 접속할 수 없는 컴퓨터를 보호해야 하는 경우 Sophos 업데이트 캐시 및 메시지 릴레이를 추가할 수 있습니다. Sophos 업데이트 캐시를 추가하면 컴퓨터가 네트워크의 로컬 캐시에서 Sophos Central 업데이트를 가져올 수 있습니다. Sophos Message Relay 추가하면 네트워크의 컴퓨터가 지정된 서버를 통해 Sophos Central 과 통신할 수 있습니다.

네트워크의 캐시에서 Sophos Central 업데이트를 가져오면 캐시에서 장치가 업데이트를 한 번만 다운로드하므로 대역폭이 절약됩니다.

업데이트 캐시 및 메시지 릴레이 관리을 참조하십시오.

(선택 사항) 디렉터리 서비스 구성하세요.

Microsoft Active Directory(AD)와 Microsoft Entra ID를 사용하면 여러 소스의 사용자 및 그룹을 동기화할 수 있습니다. AD에서 장치, 장치 그룹, 공용 폴더, 사서함을 동기화할 수도 있습니다. 디렉터리 서비스 동기화를 설정하면 Endpoint Protection 구성이 간소화됩니다.

이 지침에서는 Microsoft Entra ID 디렉터리 원본을 설정하는 방법을 알려줍니다. Microsoft Entra ID에서 Sophos Central로 사용자 및 그룹을 동기화할 수 있습니다. 여러 Microsoft Entra ID 도메인에서 동기화할 수 있습니다.

Microsoft Entra ID를 사용하여 동기화 설정를 참조하십시오.

이 지침에서는 Active Directory 디렉터리 원본을 설정하는 방법을 알려줍니다. 사용자, 장치, 그룹을 동기화할 수 있습니다. 공용 폴더 및 사서함을 동기화할 수도 있습니다. 동일한 포리스트 내의 여러 도메인을 동기화할 수 있으며, 단일 포리스트 내에서 여러 하위 도메인을 선택할 수도 있습니다.

Active Directory를 사용하여 동기화 설정를 참조하십시오.

디렉터리 서비스 동기화가 완료되면 사용자 액세스 권한을 구성할 수 있습니다.

Endpoint Protection 정책을 구성하세요

Sophos 최상의 보호 기능을 보장하는 사전 구성된 정책을 제공하므로 즉시 시스템을 가동할 수 있습니다. 하지만 경우에 따라서는 이러한 설정 중 일부를 사용자 지정하고 싶을 수도 있습니다.

HTTPS 웹 사이트의 SSL/TLS 복호화

오늘날 대부분의 웹사이트는 HTTPS를 통해 보안 및 암호화되어 있습니다. 암호화된 트래픽은 볼 수도 스캔할 수도 없으며, Sophos Endpoint는 해당 트래픽의 목적지에 따라서만 조치를 취할 수 있습니다. HTTPS 웹사이트의 SSL/TLS 암호 해독 활성화하면 Sophos Endpoint가 보안 웹 페이지의 콘텐츠를 복호화하고 스캔하며 조치를 취할 수 있습니다.

제품 내 워크플로 - HTTPS 암호 해독 활성화 방법

제품 내 워크플로 - HTTPS 암호 해독 에서 웹사이트를 제외하는 방법

HTTPS 웹 사이트의 SSL/TLS 암호 해독을 참조하십시오.

앱 스캔 제외

많은 공급업체들이 제품 성능 향상을 위해 권장 보안 제외 목록을 제공합니다.

참고

앱을 검사 대상에서 제외하면 기기의 성능이 향상될 수 있지만 보안 상태 저하될 수 있습니다. 신뢰하는 앱만 제외하세요!

Sophos 공급업체에서 권장하는 보안 제외 항목과 함께 일반적인 애플리케이션 목록을 제공합니다. 현재 저희 목록에 없는 애플리케이션에서 심각한 성능 저하가 발생하는 경우, 해당 공급업체에 문의하여 제품에 대한 권장 보안 제외 목록이 있는지 확인하는 것이 좋습니다.

예약된 검사를 구성합니다.

컴퓨터에 저장된 데이터 중 자주 액세스하지 않는 데이터에 대한 정보를 수집하기 위해 일주일에 한 번 예약된 스캔 설정하는 것이 좋습니다.

참고

예약된 스캔 시간은 엔드포인트 컴퓨터 기준 시간입니다(UTC 시간 아님). 예약된 스캔 시간에 장치 켜져 있지 않으면 다음 예약된 스캔 시간까지 기다렸다가 다시 스캔을 시도합니다.

제품 내 워크플로

예약된 검사을 참조하십시오.

업데이트 관리 정책을 구성하세요

기본적으로 당사는 고객의 컴퓨터에 있는 Sophos 제품을 자동으로 업데이트합니다. 업데이트 관리 정책을 사용하면 네트워크에서 업데이트를 사용할 수 있는 날짜와 시간을 제어할 수 있습니다. 이렇게 하면 사용자가 가장 편리한 시간에 컴퓨터 업데이트가 시작되지 않도록 할 수 있습니다. 또한 특정 컴퓨터 그룹에 적용할 소프트웨어 패키지를 구성할 수도 있습니다. 이를 통해 새 버전을 다른 컴퓨터에 배포하기 전에 테스트할 수 있습니다.

관리 정책 업데이트을 참조하십시오.

추가 기능을 구성하세요

보고서를 확인하세요

다양한 보고서를 통해 환경에서 발생하는 상황을 모니터링할 수 있습니다. 보고서를 사용자 지정하고, 저장하고, 예약 이메일로 보낼 수 있습니다.

보고서을 참조하십시오.

사용자 액세스 권한을 구성하세요

역할 관리 기능을 사용하면 사용자가 Sophos Central 액세스하는 방법을 결정할 수 있습니다. 미리 정의된 관리자 역할을 사용하거나 사용자 지정 역할을 생성하여 사용자의 책임 수준에 따라 보안 작업을 나눌 수 있습니다.

아래 영상은 관리자 역할을 사용하는 방법을 설명합니다.

또한 페더레이션 로그인 구성하여 서비스 제공업체에서 시작하는 단일 로그인으로 관리자와 사용자가 Sophos Central 액세스할 수 있도록 할 수 있습니다. 페더레이션 로그인 사용하도록 선택하면 Sophos Central ID 공급자를 사용하여 ID를 확인합니다. 페더레이션 로그인 설정을 참조하십시오.

웹 컨트롤 정책을 구성하세요

사용자별 웹 사용 허용 정책 설정하고 특정 사용자를 제외할 수 있습니다. 예를 들어 마케팅 팀을 제외한 모든 사용자의 소셜 미디어 웹사이트 접속을 차단할 수 있습니다.

참고

웹 컨트롤을 사용 중인 경우, 일부 사이트의 웹사이트 검사를 우회할 수 있으므로 위협 방지 정책 에서 QUIC 브라우저 연결을 차단하는 것이 좋습니다.

웹 제어 정책을 참조하십시오.

애플리케이션 제어 정책을 구성하세요

응용 프로그램 제어를 사용하면 보안 위협은 아니지만 사무실에서 사용하기 부적합하다고 판단되는 응용 프로그램을 감지하고 차단할 수 있습니다. 사용자 환경에서 현재 어떤 애플리케이션이 사용되고 있는지 파악하기 위해 일정 기간 동안 애플리케이션을 차단하지 않고 모니터링하는 것이 좋습니다. 설정이 완료되면 나열된 모든 애플리케이션이 차단됩니다.

제품 내 워크플로

응용 프로그램 제어 정책을 참조하십시오.

주변 기기 제어 정책을 구성하세요(Windows 및 macOS만 해당).

주변 기기 제어를 사용하면 주변 기기 및 이동식 미디어에 대한 액세스를 제어할 수 있습니다. 해당 제어에서 개별 주변 기기를 제외할 수도 있습니다. 당분간 주변 장치를 차단하지 말고 모니터링하시기를 권장합니다. 설정이 완료되면 나열된 모든 주변 장치가 차단됩니다.

주변 기기 제어 정책을 참조하십시오.

데이터 손실 방지 설정을 구성합니다.

DLP(데이터 손실 방지)는 우발적인 데이터 손실을 제어합니다. DLP를 사용하면 민감한 데이터가 포함된 파일의 전송을 모니터링하고 제한할 수 있습니다.

제품 내 워크플로

데이터 손실 방지 규칙을 참조하십시오.

EDR 또는 XDR을 구성합니다.

Sophos EDR 또는 XDR은 원격 측정 데이터를 활용하여 의심스럽거나 악의적인 활동을 탐지하고 분석함으로써 보안 전략을 사후 대응에서 사전 예방으로 전환시켜 줍니다. Live Response 및 실시간 탐색과 같은 고급 기능을 통해 클라우드를 통해 어디서든 실시간으로 위협을 조사하고 대응할 수 있습니다.

Sophos XDR은 타사 보안 제품과의 원활한 통합을 통해 보안 상태 강화하고, 통합 콘솔을 통해 외부 원격 측정 데이터를 중앙에서 분석할 수 있도록 지원합니다.

신규 고객의 경우 EDR 또는 XDR은 간소화된 위협 감지, 신속한 인시던트 대응, 보안 생태계에 대한 향상된 가시성 등 상당한 이점을 제공합니다. 잠재력을 최대한 활용하려면 다음과 같은 사항을 권장합니다.

  1. 고급 분석을 위해 원격 측정 데이터를 중앙 집중화하려면 데이터 레이크 업로드를 활성화하십시오.
  2. XDR을 사용하는 경우 Microsoft 365와 같은 무료 통합 기능을 구성하여 365 클라우드 환경 모니터링하고 엔드 투 엔드 가시성을 확보하세요.

이러한 구성을 구현함으로써 신규 고객은 XDR의 기능을 활용하여 진화하는 사이버 위협에 대해 선제적으로 방어하는 동시에 보안 관리를 간소화할 수 있습니다.

마지막으로, XDR 툴셋은 사용자 편의를 위해 제공되는 것이므로 사내 SOC 또는 IT 담당자를 두는 것이 권장된다는 점을 말씀드리고 싶습니다. 이러한 자원이 부족한 조직은 당사의 MDR 서비스 활용함으로써 큰 ​​이점을 얻을 수 있습니다.


  • 커뮤니티 리소스


    Sophos는 Sophos 지원에서 일반적으로 제공하지 않는 지침을 포함할 수 있는 수많은 셀프 헬프 문서가 있는 활발한 커뮤니티가 있습니다. 각 제품별 페이지에서 다음을 찾을 수 있습니다.

    • 블로그: 제품 관리자는 신규 및 예정 제품 및 기능 릴리스와 관련하여 정보와 지침을 고객에게 게시합니다. 고객이 가장 관심 있는 제품에 대한 블로그를 구독하는 것이 좋습니다.
    • 추천 읽기: 셀프 헬프 문서.
    • 토론 스레드: 도움이 필요한 Sophos 커뮤니티 구성원은 개발자, 제품 관리자, Sophos 직원 및 Sophos 커뮤니티 구성원들의 의견을 듣고 상호 작용하여 해결책을 찾을 수 있습니다.
    • 조기 액세스 프로그램: EAP 그룹은 주요 제품 출시와 함께 생성됩니다. 초기 사용자분들은 최신 제품 버전을 사용해 보시는 동안 피드백을 보내주실 수 있습니다.
    • 이벤트 및 웨비나: 라이브로 참여하고 관련 이벤트 주제에 대해 질문합니다.
  • 추가 리소스


    • Sophos 상태 페이지 및 커뮤니티 포럼 RSS 피드에 가입하십시오.

      계획된 유지관리와 같은 최신 뉴스나 서비스 영향에 대한 최신 정보를 얻으려면 Sophos 상태 페이지에서 해당 리전의 SMS 및 이메일 알림을 구독하십시오.

      유지관리 또는 인시던트 등록

    • 기술 지원 티켓을 엽니다.

      원활한 지원 경험을 촉진하고 보장하려면 다음 지침을 참조하십시오.

      Sophos 지원에서 사례를 열 경우 모범 사례