이 문서는 기계 번역을 이용하여 번역되었습니다. 문서를 영문으로 보려면 영문 확인란을 선택하세요. 마우스 포인터를 텍스트 위로 이동시켜 팝업 창에서 영문 텍스트를 표시할 수도 있습니다.
번역
영문

AppLocker 정책 작업

 

적용 대상: Windows 8.1, Windows Server 2012 R2, Windows Server 2012, Windows 8

이 항목에서는 만들기, 유지 및에서 AppLocker 정책을 테스트 하는 방법에 대 한 절차 항목에 대 한 링크를 제공 Windows Server® 2012 및 Windows® 8합니다.

AppLocker는 관리 오버헤드를 줄이고, 사용자가 승인되지 않은 응용 프로그램을 실행해 발생하는 기술 지원팀의 통화 횟수를 줄임으로써 조직의 컴퓨팅 리소스 관리 비용을 절감하는 데 유용합니다. AppLocker는 다음과 같은 응용 프로그램 보안 시나리오를 해결합니다.

  • 응용 프로그램 인벤토리

    AppLocker에는 모든 응용 프로그램 액세스 작업이 이벤트 로그에 등록되는 감사 전용 모드에서 정책을 적용할 수 있는 기능이 있습니다. 이러한 이벤트는 추가 분석을 위해 수집할 수 있습니다. Windows PowerShell cmdlet을 사용하여 이 데이터를 프로그래밍 방식으로 분석할 수도 있습니다.

  • 사용자 동의 없이 설치되는 소프트웨어로부터 보호

    AppLocker에는 허용되는 응용 프로그램 목록에서 제외된 응용 프로그램 실행을 거부하는 기능이 있습니다. 프로덕션 환경에서 AppLocker 규칙을 적용하면 허용 목록에 포함되지 않은 응용 프로그램의 실행이 차단됩니다.

  • 라이선싱 준수

    AppLocker에서는 사용이 허가되지 않은 소프트웨어 실행을 차단하고 사용이 허가된 소프트웨어를 권한이 있는 사용자만 사용할 수 있도록 제한하는 규칙을 만들 수 있습니다.

  • 소프트웨어 표준화

    지원되거나 승인된 응용 프로그램만 비즈니스 그룹 내 컴퓨터에서 실행할 수 있도록 AppLocker 정책을 구성할 수 있습니다. 이렇게 하면 보다 일관되게 응용 프로그램을 배포할 수 있습니다.

  • 관리 효율성 향상

    AppLocker에서는 이전 버전인 SRP(소프트웨어 제한 정책)와 비교할 때 다양한 관리 효율성 기능이 개선되었습니다. SRP에 비해 개선된 기능으로는 정책 가져오기/내보내기, 여러 파일에서의 규칙 자동 생성, 감사 전용 모드 배포, PowerShell cmdlet 등이 있습니다.

AppLocker 정책이 작동 하는 방법에 대 한 자세한 내용은 참조는 AppLocker 기술 개요합니다.

소프트웨어 제한 정책과 AppLocker 정책에 대 한 정보를 참조 하십시오. 동일한 도메인에 AppLocker와 소프트웨어 제한 정책을 사용 하 여합니다.

표시: