Share via


참조 컴퓨터를 사용하여 AppLocker 정책 만들기 및 유지 관리

 

적용 대상: Windows 7, Windows 8.1, Windows Server 2008 R2, Windows Server 2012 R2, Windows Server 2012, Windows 8

IT 전문가를 위한 이 항목에서는 참조 컴퓨터를 사용하여 AppLocker 정책을 만들고 유지 관리하는 단계에 대해 설명합니다.

배경 및 필수 조건

AppLocker 참조 컴퓨터는 정책을 구성하는 데 사용할 수 있는 기본 컴퓨터이며, 나중에 AppLocker 정책을 유지 관리하는 데 사용될 수 있습니다. 참조 컴퓨터를 구성하는 절차는 AppLocker 참조 컴퓨터 구성을 참조하세요.

AppLocker 정책을 만들고 유지 관리하는 데 사용되는 AppLocker 참조 컴퓨터에는 프로덕션 환경을 모방하기 위해 각 OU(조직 구성 단위)에 대한 해당 응용 프로그램이 포함되어야 합니다.

중요

참조 컴퓨터는 지원되는 Windows 버전 중 하나를 실행해야 합니다. AppLocker의 운영 체제 요구 사항에 대한 자세한 내용은 AppLocker를 사용하기 위한 요구 사항을 참조하세요.

감사만 적용 설정 또는 Windows PowerShell cmdlet을 사용하여 참조 컴퓨터에서 AppLocker 정책 테스트를 수행할 수 있습니다. 소프트웨어 제한 정책을 사용하여 만든 정책을 포함하는 테스트 구성의 일부로 참조 컴퓨터를 사용할 수도 있습니다.

1단계: 자동으로 참조 컴퓨터에서 규칙 생성

AppLocker를 사용하여 폴더 내의 모든 파일에 대한 규칙을 자동으로 생성할 수 있습니다. AppLocker는 지정된 폴더를 검사하고 해당 폴더의 각 파일에 대해 선택한 조건 유형을 만듭니다. 이 작업을 수행하는 절차는 실행 하는 자동으로 생성 되는 규칙 마법사를 참조하세요.

참고

이 마법사를 실행하여 GPO(그룹 정책 개체)에 대한 첫 번째 규칙을 만드는 경우 마법사를 완료하면 중요한 시스템 파일을 실행하도록 허용하는 기본 규칙을 만들지를 묻는 메시지가 나타납니다. 언제든지 기본 규칙을 편집할 수 있습니다. 조직에서 Windows 시스템 파일을 실행하도록 허용하기 위해 기본 규칙을 편집하거나 사용자 지정 규칙을 만들기로 결정한 경우 사용자 지정 규칙으로 대체한 후 기본 규칙을 삭제해야 합니다.

2단계: 참조 컴퓨터에서 기본 규칙 만들기

AppLocker는 각 규칙 컬렉션에 대한 기본 규칙을 포함합니다. 이러한 규칙은 Windows가 제대로 작동하는 데 필요한 파일이 AppLocker 규칙 컬렉션에서 허용되도록 돕기 위한 것입니다. 각 규칙 컬렉션에 대한 기본 규칙을 실행해야 합니다. 기본 규칙 및 사용 시 고려 사항에 대한 자세한 내용은 AppLocker 기본 규칙 이해를 참조하세요. 기본 규칙을 만드는 절차는 AppLocker 기본 규칙 만들기를 참조하세요.

중요

사용자 고유의 규칙을 만들 때 기본 규칙을 템플릿으로 사용할 수 있습니다. 이렇게 하면 Windows 디렉터리 내의 파일을 실행할 수 있습니다. 그러나 이러한 규칙은 처음으로 AppLocker 규칙을 테스트할 때 스타터 정책으로만 사용할 수 있습니다.

3단계: 참조 컴퓨터에서 규칙 및 규칙 컬렉션 수정

AppLocker 정책이 현재 프로덕션 환경에서 실행되는 경우 해당 GPO에서 정책을 내보내 참조 컴퓨터에 저장합니다. 이 작업을 수행하는 절차는 AppLocker 정책을 GPO에서 내보내기를 참조하세요. 배포된 AppLocker 정책이 없는 경우 다음 절차를 사용하여 규칙을 만들고 정책을 개발합니다.

4단계: 참조 컴퓨터에서 AppLocker 정책 테스트 및 업데이트

각 규칙 집합을 테스트하여 의도한 대로 작동하는지 확인해야 합니다. Windows PowerShell cmdlet Test-AppLockerPolicy를 사용하여 참조 컴퓨터에서 규칙 컬렉션의 규칙이 차단되는지 여부를 확인할 수 있습니다. AppLocker 정책을 정의하는 데 사용하는 각 참조 컴퓨터에서 단계를 수행합니다. 참조 컴퓨터가 도메인에 가입되어 있는지, 그리고 해당 GPO에서 AppLocker 정책을 수신하고 있는지 확인합니다. AppLocker 규칙은 연결된 GPO에서 상속되기 때문에 모든 규칙을 배포하여 모든 테스트 GPO를 동시에 테스트해야 합니다. 다음 절차에 따라 이 단계를 완료합니다.

경고

규칙 컬렉션의 적용 설정을 규칙 적용으로 설정했거나 규칙 컬렉션을 구성하지 않은 경우 다음 단계에서 GPO를 업데이트할 때 정책이 구현됩니다. 규칙 컬렉션의 적용 설정을 감사만으로 설정한 경우 응용 프로그램 액세스 이벤트가 AppLocker 로그에 기록되며 정책이 적용되지 않습니다.

5단계: 프로덕션으로 정책 내보내기 및 가져오기

AppLocker 정책이 성공적으로 테스트된 경우 GPO로 가져온(또는 그룹 정책에 의해 관리되지 않는 개별 컴퓨터로 가져온) 다음 의도한 유효성을 확인할 수 있습니다. 이렇게 하려면 다음 절차를 수행합니다.

AppLocker 정책 적용 설정이 감사만이고 정책이 의도대로 이행하는 경우 규칙 적용으로 변경할 수 있습니다. 적용 설정을 변경하는 방법에 대한 자세한 내용은 규칙 적용에 대 한 AppLocker 정책을 구성 합니다.을 참조하세요.

6단계: 프로덕션에서 정책 효과 모니터링

정책이 배포된 후 추가 구체화 또는 업데이트가 필요한 경우 해당 절차에 따라 정책을 모니터링 및 업데이트합니다.

참고 항목

프로덕션 환경에 AppLocker 정책 배포