주요 콘텐츠로 건너뛰기
페이지의 일부 또는 전체가 기계 번역되었습니다.

Sophos Endpoint의 입사 절차

  • Sophos 시작


    이 시작 가이드는 Sophos Endpoint을 시작하고 실행하는 데 도움을 제공하기 위해 제작되었습니다. 여기에서는 환경을 설정하고, Sophos Endpoint을 설치하고 가장 일반적인 사용자 지정 기능 중 일부를 추가하는 과정을 안내합니다.

    당사의 전문 서비스는 배포를 가속화하고 간소화할 수 있는 여러 가지 솔루션을 제공합니다. 추가 정보.

  • Sophos 온보딩 웨비나


    Sophos Endpoint은 디지턈 환경을 보호하기 위한 강력한 솔루션입니다. Sophos Endpoint를 최적화하는 다섯 부분으로 나뉜 웨비나 시리즈를 시청하세요. Sophos Endpoint 웨비나를 참조하십시오.

체크리스트

  • [ ] 엔드포인트 보호를 설치하십시오.

    • [ ] 소포스 엔드포인트를 배포하십시오.
  • [ ] 환경을 설정하십시오

    • [ ] 선택 사항 - 업데이트 캐시 및 메시지 중계 설정 구성
    • [ ] 선택 사항 - 디렉터리 서비스 구성
    • [ ] MDR 인가된 연락처를 정의하십시오
  • [ ] 엔드포인트 보호 정책을 구성하십시오.

    • [ ] HTTPS 웹 사이트의 SSL/TLS 복호화
    • [ ] 스캔에서 앱을 제외합니다.
    • [ ] 예약 스캔 설정 구성
    • [ ] 업데이트 관리 정책을 구성하십시오.
  • [ ] 추가 기능 구성

    • [ ] 보고서 확인
    • [ ] 사용자 액세스 구성
    • [ ] 웹 제어 정책을 구성하세요.
    • [ ] 애플리케이션 제어 정책을 구성하십시오.
    • [ ] 주변 제어 정책을 구성하십시오.
    • [ ] 데이터 유실 방지를 구성하십시오.
    • [ ] XDR 구성

엔드포인트 보호를 설치하십시오.

네트워크에 Sophos Endpoint를 배포하기 전에, 기대대로 모든 것이 작동하는지 확인하기 위해 소수의 장치에서 설치 프로세스를 테스트하는 것을 강력히 권장합니다.

소포스 엔드포인트를 배포하십시오.

작업 스테이션에 악성 코드, 위험한 파일 유형, 악의적인 웹 사이트 및 악의적인 네트워크 트래픽으로부터 보호하려면 Sophos Endpoint 에이전트를 설치해야 합니다. 에이전트는 주변 제어, 웹 제어 등을 제공합니다.

macOS 기기

macOS 기기를 사용 중이시라면, macOS에서의 보안 권한 문서 페이지를 꼭 확인하십시오.

귀하의 장치가 Sophos Endpoint의 최소 시스템 요구 사항을 충족하는지 확인하십시오. Sophos Central Windows Endpoint:를 참조하십시오. 시스템 요구 사항Sophos Endpoint for MacOS: 시스템 요구 사항.

아래에서 Sophos Endpoint를 배포하는 방법에 대한 지침을 찾을 수 있습니다.

장치 수가 적거나 환경의 나머지 부분에 배포하기 전에 제품을 테스트하려는 경우 수동으로 설치 프로그램을 다운로드하고 실행할 수 있습니다.

Endpoint을 참조하십시오.

Windows 배포

Windows 장치에 대한 스크립트 배포를 생성하여 보다 자동화된 배포 방법을 사용할 수 있습니다.

[Sophos Central Endpoint:를 참조하십시오. Windows 장치에 소프트웨어 배포 자동화](https://support.sophos.com/support/s/article/KBA-000003140?language=en_US).

<img style="width: 100%; margin: auto; display: block; max-width: -1px;" class="vidyard-player-embed" src="https://play.vidyard.com/bfQSuMSsG6r8ynkZirMcni.jpg" data-uuid="bfQSuMSsG6r8ynkZirMcni" data-v="4" data-type="inline" data-width="-1">

시트릭스 또는 VDI 환경에서 사용할 수 있는 골드 이미지를 생성할 수도 있습니다. 여기서는 사용자들에게 복제할 템플릿 이미지를 설정하고자 할 때 사용합니다. [골드 이미지 생성 및 새 장치 복제](../../PeopleAndDevices/ProtectDevices/VDIGoldImage.md)을 참조하십시오.

<img style="width: 100%; margin: auto; display: block; max-width: -1px;" class="vidyard-player-embed" src="https://play.vidyard.com/EEsnwR9GyUnNi2n8TxkSZk.jpg" data-uuid="EEsnwR9GyUnNi2n8TxkSZk" data-v="4" data-type="inline" data-width="-1">

macOS로의 배포

Sophos는 Jamf Pro를 사용하여 macOS 장치에 배포 자동화 단계를 문서화했습니다. [Jamf Pro를 사용하여 Endpoint 설치](../../PeopleAndDevices/ProtectDevices/EndpointProtection/MacDeployment.md)을 참조하십시오.

!!! note "참고"

    제공하는 스크립트 및 설정 파일은 macOS 장치에 배포하기 위한 제품에 중립적입니다. 우리는 Jamf Pro에 대한 문서만 있지만, 이 파일들은 모든 배포 환경에서 작동합니다.

이제 Sophos Endpoint를 성공적으로 배포했으므로 정책을 구성할 수 있습니다.

환경을 설정하십시오

선택 사항 - 업데이트 캐시 및 메시지 중계 설정 구성

인터넷에 직접 액세스할 수 없는 컴퓨터를 보호해야 하는 경우, Sophos Update Cache 및 메시지 중계를 추가할 수 있습니다. 소포스 업데이트 캐시를 추가하면 컴퓨터가 네트워크의 로컬 캐시에서 소포스 센트럴 업데이트를 받을 수 있습니다. 소포스 메시지 릴레이를 추가하면 네트워크 컴퓨터가 지정된 서버를 통해 소포스 센트럴과 통신할 수 있습니다.

네트워크의 캐시에서 Sophos Central 업데이트를 가져오면 캐시에서 장치가 업데이트를 한 번만 다운로드하므로 대역폭이 절약됩니다.

업데이트 캐시 및 메시지 릴레이 관리을 참조하십시오.

선택 사항 - 디렉터리 서비스 구성

Microsoft Active Directory (AD) 및 Microsoft Entra ID를 사용하여 여러 소스에서 사용자 및 그룹을 동기화할 수 있습니다. AD에서 장치, 장치 그룹, 공용 폴더, 사서함을 동기화할 수도 있습니다. 디렉터리 서비스 동기화 설정을 구성하면 엔드포인트 보호의 구성이 간소화됩니다.

이 지침에서는 Microsoft Entra ID 디렉터리 원본을 설정하는 방법을 알려줍니다. Microsoft Entra ID에서 Sophos Central로 사용자 및 그룹을 동기화할 수 있습니다. 여러 Microsoft Entra ID 도메인에서 동기화할 수 있습니다.

Microsoft Entra ID를 사용하여 동기화 설정을 참조하십시오.

이 지침에서는 Active Directory 디렉터리 원본을 설정하는 방법을 알려줍니다. 사용자, 장치, 그룹을 동기화할 수 있습니다. 공용 폴더 및 사서함을 동기화할 수도 있습니다. 하나의 포리스트 내에서 다른 도메인을 동기화하고 단일 포리스트 내에서 여러 개의 하위 도메인을 선택할 수 있습니다.

Active Directory를 사용하여 동기화 설정을 참조하십시오.

디렉토리 서비스가 동기화되면 사용자 액세스를 구성할 수 있습니다.

귀하의 MDR 승인된 연락처를 정의하십시오.

MDR 고객이라면, Sophos MDR 서비스를 완전히 활용하기 위해 MDR 설정을 구성해야 합니다.

제품 내 워크플로

MDR 환경 설정을 참조하십시오.

엔드포인트 보호 정책을 구성하십시오.

Sophos는 최상의 보호를 제공하여 최대한 빠르게 가동할 수 있도록 사전 구성된 정책을 보유하고 있습니다. 그러나 일부 경우에는 이러한 설정 중 일부를 사용자 정의할 수 있습니다.

HTTPS 웹 사이트의 SSL/TLS 복호화

대부분의 웹 사이트는 오늘날 HTTPS를 통해 안전하고 암호화됩니다. 암호화된 트래픽은 볼 수도 스캔할 수도 없으며, Sophos Endpoint는 목적지를 기반으로만 작동할 수 있습니다. HTTPS 웹사이트의 SSL/TLS 해독을 활성화하면 Sophos Endpoint가 안전한 웹 페이지의 내용을 해독, 스캔 및 처리할 수 있습니다.

제품 내 워크플로우 - HTTPS 복호화 켜는 방법

제품 내 작업 흐름 - HTTPS 해독에서 웹사이트 제외하는 방법

HTTPS 웹 사이트의 SSL/TLS 복호화을 참조하십시오.

스캔에서 앱을 제외합니다.

다수의 공급업체가 제품 성능을 향상시키기 위해 권장하는 보안 제외 목록을 제공합니다.

참고

앱을 스캔에서 제외하는 것은 기기의 성능을 향상시킬 수 있지만, 보안 포지션을 낮출 수 있습니다. 신뢰하는 앱만 제외하세요!

Sophos는 공급업체 권장 보안 제외 사항을 포함한 일반 애플리케이션 목록을 가지고 있습니다. 현재 목록에 없는 응용 프로그램에서 심각한 성능 저하를 경험하면, 해당 벤더에 연락하여 제품에 대한 권장 보안 제외 목록이 있는지 확인하는 것이 권장됩니다.

예약 스캔 구성

매주 한 번 스케줄된 스캔을 구성하는 것을 권장합니다. 이를 통해 자주 액세스되지 않는 컴퓨터에 저장된 데이터에 대한 정보를 수집할 수 있습니다.

참고

예약된 스캔 시간은 엔드포인트 컴퓨터 기준 시간입니다(UTC 시간 아님). 장치가 예약된 검사 시간에 꺼져 있으면, 다음 예약된 검사 시간까지 기다린 후 다시 검사를 시도합니다.

제품 내 워크플로

예약된 검사을 참조하십시오.

업데이트 관리 정책을 구성하십시오.

기본적으로 당사는 고객의 컴퓨터에 있는 Sophos 제품을 자동으로 업데이트합니다. 업데이트 관리 정책을 사용하면 네트워크에서 업데이트를 사용할 수 있는 날짜와 시간을 제어할 수 있습니다. 따라서 사용자에게 적합한 시간까지 컴퓨터 업데이트가 시작되지 않습니다. 작은 일부 컴퓨터에 적용할 소프트웨어 패키지를 구성할 수도 있습니다. 새 릴리스를 테스트한 후 다른 컴퓨터에 배포되기 전에 테스트할 수 있습니다.

관리 정책 업데이트을 참조하십시오.

추가 기능 구성

보고서 확인

환경에서 발생하는 상황을 다양한 보고서로 모니터링할 수 있습니다. 보고서를 사용자 지정하고, 저장하고, 예약 이메일로 보낼 수 있습니다.

보고서을 참조하십시오.

사용자 액세스 구성

역할 관리 기능을 통해 사용자가 Sophos Central에 액세스하는 방법을 결정할 수 있습니다. 사전 정의된 관리 역할을 사용하거나 사용자의 책임 수준에 따라 보안 작업을 분할할 수 있습니다.

아래 비디오에서는 관리 역할 사용 방법에 대해 설명합니다.

관리자 및 사용자가 Sophos Central에 액세스하기 위한 서비스 제공자 이니셔티에이티드 단일 사인인을 제공하도록 페더레이션 로그인을 구성할 수도 있습니다. 페더레이션 로그인을 사용하는 경우, Sophos Central은 신원 제공자를 사용하여 신원을 확인합니다. 페더레이션 로그인 설정을 참조하십시오.

웹 제어 정책을 구성하세요.

사용자 및 특정 사용자에 대한 허용 가능한 웹 사용 정책 및 제외 사항을 구성할 수 있습니다. 예를 들어, 마케팅 팀을 제외한 모든 사용자에게 소셜 미디어 웹사이트 접속을 차단할 수 있습니다.

참고

웹 컨트롤을 사용하는 경우, 일부 사이트의 웹 사이트 검사 우회로 인해 QUIC 브라우저 연결을 차단하는 것을 권장합니다.

웹 제어 정책을 참조하십시오.

애플리케이션 제어 정책을 구성하십시오.

응용 프로그램 제어를 사용하면 보안 위협은 아니지만 사무실에서 사용하기 부적합하다고 판단되는 응용 프로그램을 감지하고 차단할 수 있습니다. 환경에서 현재 사용자가 무엇을 사용하는지 식별하려면 어플리케이션을 모니터링하고 차단하지 않는 것이 좋습니다. 구성한 후에는 모든 나열된 애플리케이션이 차단됩니다.

제품 내 워크플로

응용 프로그램 제어 정책을 참조하십시오.

페리페럴 제어 정책을 구성하십시오 (Windows 및 macOS 전용)

주변 기기 제어를 사용하면 주변 기기 및 이동식 미디어에 대한 액세스를 제어할 수 있습니다. 해당 제어에서 개별 주변 기기를 제외할 수도 있습니다. 일부 시간 동안 주변 기기를 모니터링하고 차단하지 말도록 권고드립니다. 한 번 구성하면 모든 나열된 주변 기기가 차단됩니다.

주변 기기 제어 정책을 참조하십시오.

데이터 유실 방지 구성

DLP(데이터 손실 방지)는 우발적인 데이터 손실을 제어합니다. DLP를 사용하면 민감한 데이터가 포함된 파일의 전송을 모니터링하고 제한할 수 있습니다.

제품 내 워크플로

데이터 손실 방지 규칙을 참조하십시오.

XDR 구성

Sophos Extended Detection and Response (XDR)는 텔레메트리를 활용하여 의심스러운 또는 악성 활동을 감지하고 분석하여 보안 전략을 반응적인 것에서 적극적인 것으로 변화시킵니다. XDR를 통해 Live Response 및 Live Discover와 같은 고급 기능을 제공하여 클라우드를 통해 어디서든 실시간으로 위협을 조사하고 대응할 수 있습니다. 또한 XDR은 타사 보안 제품과의 원활한 통합을 허용하여 보안 포지션을 강화하며, 통합된 콘솔을 통해 외부 텔레미트리의 중앙 집중 분석이 가능합니다.

XDR는 신규 고객에게 스트림라인화된 위협 탐지, 신속한 사고 대응, 그리고 보안 생태계에 대한 향상된 가시성을 포함한 중요한 이점을 제공합니다. 잠재력을 최대로 활용하기 위해서는 다음을 권장합니다:

  1. 고급 분석을 위해 텔레메트리를 집중화하기 위해 데이터 레이크 업로드를 활성화합니다.
  2. 포함된 무료 통합 구성 요소(예: Microsoft 365)를 구성하여 365 클라우드 환경을 모니터링하고 엔드투엔드 가시성을 보장합니다.

이러한 구성을 구현함으로써 새로운 고객들은 XDR의 기능을 활용하여 계속 발전하는 사이버 위협에 대해 사전에 방어하고 동시에 보안 관리를 간소화할 수 있습니다.

마지막으로, 내부 SOC 또는 IT 자원이 있으면 종종 권장되는 것을 의미하는 XDR 도구 세트를 사용할 수 있음을 언급하는 것이 중요합니다. 이러한 자원을 갖추지 못한 조직은 MDR 서비스를 활용하는 데 큰 이점을 얻을 수 있습니다.


  • 커뮤니티 리소스


    Sophos는 Sophos 지원에서 일반적으로 제공하지 않는 지침을 포함할 수 있는 수많은 셀프 헬프 문서가 있는 활발한 커뮤니티가 있습니다. 각 제품별 페이지에서 다음을 찾을 수 있습니다.

    • 블로그: 제품 관리자는 신규 및 예정 제품 및 기능 릴리스와 관련하여 정보와 지침을 고객에게 게시합니다. 고객이 가장 관심 있는 제품에 대한 블로그를 구독하는 것이 좋습니다.
    • 추천 읽기: 셀프 헬프 문서.
    • 토론 스레드: 도움이 필요한 Sophos 커뮤니티 구성원은 개발자, 제품 관리자, Sophos 직원 및 Sophos 커뮤니티 구성원들의 의견을 듣고 상호 작용하여 해결책을 찾을 수 있습니다.
    • Early Access Program: EAP 그룹은 주요 제품 릴리스와 함께 생성됩니다. 초창기 채택자들은 최신 제품 버전을 평가하는 동안 피드백을 보낼 수 있습니다.
    • 이벤트 및 웨비나: 라이브로 참여하고 관련 이벤트 주제에 대해 질문합니다.
  • 추가 리소스


    • Sophos 상태 페이지 및 커뮤니티 포럼 RSS 피드에 가입하십시오.

      계획된 유지관리와 같은 최신 뉴스나 서비스 영향에 대한 최신 정보를 얻으려면 Sophos 상태 페이지에서 해당 리전의 SMS 및 이메일 알림을 구독하십시오.

      유지관리 또는 인시던트 등록

    • 기술 지원 티켓을 엽니다.

      원활한 지원 경험을 촉진하고 보장하려면 다음 지침을 참조하십시오.

      Sophos 지원에서 사례를 열 경우 모범 사례