주요 콘텐츠로 건너뛰기
페이지의 일부 또는 전체가 기계 번역되었습니다.

Sophos Endpoint 온보딩

  • 소포스에 오신 것을 환영합니다.


    Sophos Endpoint를 시작하고 실행하는 데 도움이 되는 이 시작 가이드를 만들었습니다. 환경 설정, Sophos Endpoint 설치 및 가장 일반적인 사용자 지정 추가 과정을 안내합니다.

    NetApp의 전문 서비스는 배포를 가속화하고 간소화할 수 있는 여러 가지 솔루션을 제공합니다. 추가 정보.

  • Sophos 온보딩 웨비나


    독점 라이브 웨비나에 참여하여 이 온보딩 페이지에 요약된 주요 이정표를 안내해 드립니다. 지금 등록하시면 웨비나 녹화에 참여하실 수 있습니다. Sophos Endpoint 웹 세미나를 참조하십시오.

체크리스트

  • [ ] 엔드포인트 보호 설치

    • [ ] Sophos Endpoint 보호 구축
  • [ ] 환경 설정

    • [ ] 선택 사항 - 업데이트 캐시 및 메시지 릴레이 구성
    • [ ] 선택 사항 - 디렉터리 서비스를 구성합니다.
    • [ ] MDR 공인 담당자 정의
  • [ ] 엔드포인트 보호 정책 구성

    • [ ] HTTPS 웹 사이트의 SSL/TLS 복호화
    • [ ] 스캐닝에서 앱 제외
    • [ ] 예약된 스캔 구성
    • [ ] 업데이트 관리 정책 구성
  • [ ] 추가 기능 구성

    • [ ] 보고서 확인
    • [ ] 사용자 액세스 구성
    • [ ] 웹 컨트롤 정책 구성
    • [ ] 응용 프로그램 제어 정책 구성
    • [ ] 주변 장치 제어 정책 구성
    • [ ] 데이터 손실 방지 구성
    • [ ] XDR 구성

엔드포인트 보호 설치

네트워크에 Sophos Endpoint를 배포하기 전에 모든 것이 예상대로 작동하는지 확인하기 위해 작은 장치 하위 집합에서 설치 프로세스를 테스트하는 것이 좋습니다.

Sophos Endpoint 보호 구축

워크스테이션에 Endpoint Protection 에이전트를 설치하여 맬웨어, 위험한 파일 형식 및 웹 사이트, 악성 네트워크 트래픽으로부터 서버를 보호합니다. 주변 기기 제어, 웹 제어 등도 제공됩니다.

macOS 기기

macOS 장치가 있는 경우 설명서 페이지 macOS에 대한 보안 권한을 읽으십시오.

장치가 Sophos Central 엔드포인트의 최소 시스템 요구 사항을 충족하는지 확인합니다. Sophos Central Windows Endpoint:를 참조하십시오. macOS용 시스템 요구 사항 및 Sophos Endpoint: 시스템 요구 사항.

아래에서 Sophos Endpoint 보호 기능을 배포하는 방법에 대한 지침을 확인할 수 있습니다.

장치 수가 적거나 제품을 나머지 환경에 배포하기 전에 테스트하려는 경우 설치 관리자를 수동으로 다운로드하여 실행할 수 있습니다.

Endpoint Protection을 참조하십시오.

보다 자동화된 배포 방법을 위해 Windows 장치용 스크립트 배포를 만들 수 있습니다.

Sophos Central Endpoint:를 참조하십시오. Windows 장치에 대한 소프트웨어 배포를 자동화합니다 .

또한 최종 사용자에게 복제할 하나의 템플릿 이미지를 설정하려는 Citrix 또는 VDI 환경에서 사용할 골드 이미지를 만들 수도 있습니다. 골드 이미지 생성 및 새 장치 복제을 참조하십시오.

Sophos는 Jamf Pro를 사용하여 macOS 장치에 대한 배포를 자동화하는 단계를 문서화했습니다. Jamf Pro를 사용하여 Endpoint Protection 설치을 참조하십시오.

참고

macOS 장치에 배포하기 위해 제공하는 스크립트 및 구성 파일은 제품에 관계없이 사용할 수 있습니다. Jamf Pro에 대한 문서만 있지만 이러한 파일은 모든 배포에서 작동합니다.

이제 Sophos Endpoint를 성공적으로 배포했으므로 해당 정책을 구성할 수 있습니다.

환경 설정

선택 사항 - 업데이트 캐시 및 메시지 릴레이 구성

직접 인터넷에 액세스할 수 없는 컴퓨터를 보호해야 하는 경우 Sophos 업데이트 캐시 및 메시지 릴레이를 추가할 수 있습니다. Sophos Update Cache를 사용하면 컴퓨터가 네트워크의 캐시에서 Sophos Central 업데이트를 가져올 수 있습니다. Sophos 메시지 릴레이를 추가하면 네트워크의 컴퓨터가 지정된 서버를 통해 Sophos Central와 통신할 수 있습니다.

네트워크의 캐시에서 Sophos Central 업데이트를 가져오면 캐시에서 장치가 업데이트를 한 번만 다운로드하므로 대역폭이 절약됩니다.

업데이트 캐시 및 메시지 릴레이 관리을 참조하십시오.

선택 사항 - 디렉터리 서비스를 구성합니다.

Microsoft AD(Active Directory) 및 Microsoft Entra ID를 사용하여 여러 원본의 사용자와 그룹을 동기화할 수 있습니다. AD에서 장치, 장치 그룹, 공용 폴더, 사서함을 동기화할 수도 있습니다. 디렉터리 서비스 동기화를 설정하면 엔드포인트 보호 구성이 간소화됩니다.

이 지침에서는 Microsoft Entra ID 디렉터리 원본을 설정하는 방법을 알려줍니다. Microsoft Entra ID에서 Sophos Central로 사용자 및 그룹을 동기화할 수 있습니다. 여러 Microsoft Entra ID 도메인에서 동기화할 수 있습니다.

Microsoft Entra ID를 사용하여 동기화 설정을 참조하십시오.

이 지침에서는 Active Directory 디렉터리 원본을 설정하는 방법을 알려줍니다. 사용자, 장치, 그룹을 동기화할 수 있습니다. 공용 폴더 및 사서함을 동기화할 수도 있습니다. 동일한 포리스트에 있는 여러 도메인을 동기화하고 단일 포리스트 내에서 여러 하위 도메인을 선택할 수 있습니다.

Active Directory를 사용하여 동기화 설정을 참조하십시오.

디렉터리 서비스가 동기화되면 사용자 액세스를 구성할 수 있습니다.

MDR 공인 담당자 정의

MDR 고객인 경우 Sophos MDR 서비스를 충분히 활용할 수 있도록 MDR 설정을 구성해야 합니다.

제품 내 워크플로

MDR 설정을 참조하십시오.

엔드포인트 보호 정책 구성

Sophos는 최상의 보호를 보장하기 위해 사전 구성된 정책을 가지고 있으므로 즉시 가동하고 실행할 수 있습니다. 그러나 일부 경우에는 이러한 설정 중 일부를 사용자 지정할 수 있습니다.

HTTPS 웹 사이트의 SSL/TLS 복호화

오늘날 대부분의 웹 사이트는 HTTPS를 통해 보안되고 암호화됩니다. 암호화된 트래픽은 보거나 스캔할 수 없으며, Sophos Endpoint는 대상에 따라서만 트래픽을 처리할 수 있습니다. HTTPS 웹 사이트의 SSL/TLS 해독을 활성화하면 Sophos Endpoint가 보안 웹 페이지의 콘텐츠에 대해 해독, 스캔 및 작업을 수행할 수 있습니다.

제품 내 워크플로 - HTTPS 암호 해독을 설정하는 방법

제품 내 워크플로 - HTTPS 암호 해독에서 웹 사이트를 제외하는 방법

HTTPS 웹 사이트의 SSL/TLS 복호화을 참조하십시오.

스캐닝에서 앱 제외

많은 공급업체가 성능 향상을 위해 자사 제품에 대해 권장되는 보안 제외 사항 목록을 제공합니다.

참고

스캐닝에서 앱을 제외하면 어플라이언스의 성능이 향상될 수 있지만 보안 태세가 약화될 수 있습니다. 신뢰할 수 있는 앱만 제외하세요!

Sophos에는 공급업체에서 권장하는 보안 제외 사항이 포함된 일반적인 응용 프로그램 목록이 있습니다. 현재 목록에 없는 응용 프로그램에서 상당한 성능 저하가 발생하는 경우 공급업체에 문의하여 해당 제품에 대한 권장 보안 제외 목록이 있는지 확인하는 것이 좋습니다.

예약된 스캔 구성

자주 액세스하지 않는 컴퓨터에 저장된 데이터에 대한 정보를 수집하기 위해 일주일에 한 번 예약된 검사를 구성하는 것이 좋습니다.

참고

예약된 스캔 시간은 엔드포인트 컴퓨터 기준 시간입니다(UTC 시간 아님). 예약된 스캔 시간 동안 장치가 켜져 있지 않으면 다른 스캔을 시도하기 전에 예약된 다음 스캔 시간까지 대기합니다.

제품 내 워크플로

예약된 검사을 참조하십시오.

업데이트 관리 정책 구성

기본적으로 당사는 고객의 컴퓨터에 있는 Sophos 제품을 자동으로 업데이트합니다. 업데이트 관리 정책을 사용하면 네트워크에서 업데이트를 사용할 수 있는 날짜와 시간을 제어할 수 있습니다. 따라서 사용자에게 적합한 시간까지 컴퓨터 업데이트가 시작되지 않습니다. 또한 작은 컴퓨터 하위 집합에 적용할 소프트웨어 패키지를 구성할 수도 있습니다. 이렇게 하면 새 릴리스가 나머지 컴퓨터에 롤아웃되기 전에 테스트할 수 있습니다.

관리 정책 업데이트을 참조하십시오.

추가 기능 구성

보고서 확인

다양한 보고서를 통해 현재 환경에서 발생하는 상황을 모니터링할 수 있습니다. 보고서를 사용자 지정하고, 저장하고, 예약 이메일로 보낼 수 있습니다.

보고서을 참조하십시오.

사용자 액세스 구성

역할 관리 기능을 사용하면 사용자가 Sophos Central에 액세스하는 방법을 결정할 수 있습니다. 미리 정의된 관리 역할을 사용하거나 사용자 지정 역할을 만들어 사용자의 책임 수준에 따라 보안 작업을 나눌 수 있습니다.

이 동영상에서는 관리 역할을 사용하는 방법을 설명합니다.

또한 페더레이션 로그인을 구성하여 관리자와 사용자가 Sophos Central에 액세스할 수 있도록 서비스 공급자가 시작한 단일 로그인을 제공할 수 있습니다. 페더레이션 로그인을 선택하는 경우, Sophos Central는 ID 공급자를 사용하여 ID를 확인합니다. 페더레이션 로그인 설정을 참조하십시오.

웹 컨트롤 정책 구성

사용자에 대해 허용 가능한 웹 사용 정책을 구성하고 특정 사용자에 대해 제외할 수 있습니다. 예를 들어 마케팅 팀을 제외한 모든 사용자의 소셜 미디어 웹 사이트 액세스를 차단할 수 있습니다.

참고

웹 컨트롤을 사용하는 경우 위협 방어 정책에서 QUIC 브라우저 연결을 차단하는 것이 좋습니다. 이렇게 하면 일부 사이트의 웹 사이트 검사를 우회할 수 있습니다.

웹 제어 정책을 참조하십시오.

응용 프로그램 제어 정책 구성

응용 프로그램 제어를 사용하면 보안 위협은 아니지만 사무실에서 사용하기 부적합하다고 판단되는 응용 프로그램을 감지하고 차단할 수 있습니다. 사용자 환경에서 현재 사용 중인 사용자를 식별하기 위해 한동안 애플리케이션을 모니터링하고 차단하지 않는 것이 좋습니다. 구성되면 나열된 모든 응용 프로그램이 차단됩니다.

제품 내 워크플로

응용 프로그램 제어 정책을 참조하십시오.

주변 장치 제어 정책 구성(Windows 및 macOS에만 해당)

주변 기기 제어를 사용하면 주변 기기 및 이동식 미디어에 대한 액세스를 제어할 수 있습니다. 해당 제어에서 개별 주변 기기를 제외할 수도 있습니다. 잠시 동안 주변 장치를 차단하지 말고 모니터링하는 것이 좋습니다. 구성되면 나열된 모든 주변 장치가 차단됩니다.

주변 기기 제어 정책을 참조하십시오.

서버 데이터 유실 방지

DLP(데이터 손실 방지)는 우발적인 데이터 손실을 제어합니다. DLP를 사용하면 민감한 데이터가 포함된 파일의 전송을 모니터링하고 제한할 수 있습니다.

제품 내 워크플로

데이터 손실 방지 규칙을 참조하십시오.

XDR 구성

Sophos XDR(Extended Detection and Response)은 의심스럽거나 악의적인 활동을 탐지하고 분석하는 텔레메트리를 활용하여 보안 전략을 사후 대응에서 사전 대응으로 전환합니다. XDR은 Live Response 및 Live Discover와 같은 고급 기능을 제공하므로 클라우드를 통해 어디에서나 실시간으로 위협을 조사하고 대응할 수 있습니다. 또한 XDR은 타사 보안 제품과의 원활한 통합을 지원하여 통합 콘솔을 통해 외부 원격 측정을 중앙 집중식으로 분석함으로써 보안 체계를 강화합니다.

XDR은 신규 고객을 위해 간소화된 위협 감지, 신속한 사고 대응, 보안 에코시스템에 대한 향상된 가시성 등 상당한 이점을 제공합니다. 잠재력을 최대한 활용하려면 다음을 수행하는 것이 좋습니다.

  1. Data Lake 업로드를 활성화하여 고급 분석을 위한 원격 측정을 중앙 집중화합니다.
  2. Microsoft 365와 같이 포함된 무료 통합을 구성하여 365 클라우드 환경을 모니터링하고 엔드 투 엔드 가시성을 보장합니다.

이러한 구성을 구현함으로써 신규 고객은 XDR의 기능을 활용하여 진화하는 사이버 위협을 사전에 방어하는 동시에 보안 관리를 간소화할 수 있습니다.

마지막으로, XDR 도구 집합이 사용 용도로 제공되므로 내부 SOC 또는 IT 리소스를 사용하는 것이 좋습니다. 이러한 리소스가 없는 조직은 MDR 서비스를 활용하여 큰 이점을 얻을 수 있습니다.


  • 커뮤니티 리소스


    Sophos는 Sophos 지원에서 일반적으로 제공하지 않는 지침을 포함 할 수있는 수많은 자조 기사를 가진 활발한 커뮤니티를 보유하고 있습니다. 각 제품별 페이지에서 다음을 찾을 수 있습니다.

    • 블로그: 제품 관리자는 신규 및 향후 제품 및 기능 릴리스와 관련된 정보와 지침을 고객에게 게시합니다. 고객이 가장 관심 있는 제품에 대한 블로그를 구독하는 것이 좋습니다.
    • 추천 읽기: 자가 도움말 문서.
    • 토론 스레드: 도움을 요청하는 Sophos 커뮤니티 회원은 개발자, 제품 관리자, Sophos 직원 및 Sophos 커뮤니티 회원이 솔루션을 찾기 위해 의견을 제시하고 상호 작용하는 것을 볼 수 있습니다.
    • Early Access Program: EAP 그룹은 주요 제품 릴리스와 함께 만들어집니다. 얼리 어답터는 최신 제품 버전을 평가하는 동안 피드백을 보낼 수 있습니다.
    • 이벤트 및 웨비나: 라이브로 가입하고 관련 이벤트 주제에 대해 질문하십시오.
  • 추가 리소스


    • Sophos Status 페이지 및 커뮤니티 포럼 RSS 피드에 가입하십시오.

      계획된 유지 보수와 같은 최신 뉴스나 서비스 영향에 대한 최신 정보를 얻으려면 소포스 상태 페이지에 가입하여 해당 지역의 SMS 및 이메일 알림을 받으십시오.

      유지 보수 또는 사고 등록

    • 기술 지원 티켓 열기

      원활한 지원 경험을 촉진하고 보장하려면 다음 지침을 참조하십시오.

      Sophos 지원 팀에서 케이스를 열 때의 모범 사례