탐지 엔진이 파일, 이메일 및 네트워크 통신을 검사하여 악의적인 시스템 공격으로부터 보호합니다. 악성코드로 분류된 개체가 탐지되면 수정이 시작됩니다. 탐지 엔진은 먼저 개체를 차단한 다음 치료, 제거하거나 검역소로 이동하는 등의 조치를 수행하여 해당 개체를 제거할 수 있습니다.
실시간 및 머신 러닝 보호
고급 머신 러닝은 이제 고급 보호 계층인 탐지 엔진의 일부로, 머신 러닝을 기반으로 하는 탐지를 개선합니다. 용어집 에서 이 보호 유형에 대해 자세히 알아보십시오. 다음 범주의 보고 및 보호 수준을 구성할 수 있습니다.
악성코드
컴퓨터 바이러스는 컴퓨터에 있는 기존 파일 앞뒤에 붙는 악성 코드의 일종입니다. 그러나 '바이러스'라는 용어는 잘못 사용되는 경우가 많습니다. "악성코드"(악의적인 소프트웨어)가 더 정확한 용어입니다. 악성코드 탐지는 머신 러닝 구성 요소와 결합된 탐지 엔진 모듈에서 수행됩니다. 용어집에서 해당 애플리케이션 유형에 대해 자세히 알아보십시오.
사용자가 원치 않는 애플리케이션(PUA)
사용자가 원치 않는 애플리케이션은 명백하게 악의적이지는 않지만 원치 않는 소프트웨어를 추가로 설치하거나, 디지털 장치의 동작을 변경하거나, 사용자가 승인하지 않거나 사용자에게 필요하지 않은 활동을 수행할 수 있으며 기타 명확하지 않은 목적을 포함합니다.
이 범주에는 광고 표시 소프트웨어, 래퍼 다운로드, 여러 브라우저 도구 모음, 잘못된 동작을 포함한 소프트웨어, 번들웨어, 트랙웨어 등이 포함됩니다. 용어집에서 해당 애플리케이션 유형에 대해 자세히 알아보십시오.
잠재적인 감염 의심 애플리케이션
패커나 보호기로 압축된 소프트웨어로, 독점적인 압축 및/또는 암호화 방법을 사용하여 리버스 엔지니어링을 방지하거나 실행 파일의 내용(예: 악성코드의 존재 숨기기 등)을 난독화하는 데 주로 사용됩니다.
이 범주에는 악성코드를 압축하는 데 주로 사용되는 패커나 보호기로 압축된, 알 수 없는 모든 애플리케이션이 포함됩니다.
사용자에게 안전하지 않은 애플리케이션
이 분류는 악의적으로 잘못 사용될 수 있는 적법한 상용 소프트웨어에 지정됩니다. 안전하지 않은 애플리케이션은 악의적인 용도로 잘못 사용될 가능성이 있는 적법한 상용 소프트웨어를 일컫습니다.
이 범주에는 도구, 라이선스 키 생성기 크랙, 도구, 원격 접근 또는 검사 도구 해킹, 패스워드 크랙 애플리케이션 및 키로거(사용자가 입력한 각 키 입력을 기록하는 프로그램)가 포함됩니다. 이 옵션은 기본적으로 비활성화되어 있습니다.
용어집에서 해당 애플리케이션 유형에 대해 자세히 알아보십시오.
범주 보고 또는 보호에 대한 한계치(또는 수준)를 수정하기 전에 다음을 읽어보십시오.
보고는 탐지 엔진과 머신 러닝 구성 요소에 의해 수행됩니다. 사용자 환경과 요구 사항에 더 부합하도록 보고 한계치를 설정할 수 있습니다. 올바른 구성이 하나도 없습니다. 따라서 환경 내에서 동작을 모니터링하고 다른 보고 설정이 더 적합한지 결정하는 것이 좋습니다.
보고는 개체에 대한 조치를 수행하지 않고 정보를 각 보호 계층에 전달하며 보호 계층이 그에 따라 조치를 수행합니다.
공격적
|
최대 민감도로 구성된 보고입니다. 자세한 탐지 사항이 보고됩니다. 공격적 설정이 가장 안전한 것처럼 보일 수 있지만 간혹 너무 민감하여 역효과가 발생할 수도 있습니다.
|
|
공격적 설정에서는 개체를 악성으로 잘못 식별 하여 해당 개체에 조치를 수행할 수 있습니다(보호 설정에 따라).
|
|
균형 잡힘
|
이 설정은 성능과 탐지율의 정확도 및 잘못 보고된 개체 수 사이의 최적화된 균형입니다.
|
조심스러움
|
충분한 보호 수준을 유지하면서 잘못 식별된 개체를 최소화하도록 구성된 보고입니다. 개체는 가능성이 분명히 있고 악의적인 동작과 일치하는 경우에만 보고됩니다.
|
끄기
|
보고가 활성화되어 있지 않습니다. 탐지 사항이 발견, 보고 또는 치료되지 않았습니다.
|
|
악성코드 보고를 비활성화할 수 없으므로 악성코드에 대해 끄기 설정을 사용할 수 없습니다.
|
|
이 섹션의 설정을 기본값으로 되돌리려면 섹션 헤더 옆에 있는 "유턴" 화살표를 클릭합니다. 이 섹션에서 변경한 모든 내용이 손실됩니다.
|
보고
탐지 엔진과 머신 러닝 구성 요소에 의해 수행됩니다. 보고는 개체에 대해 조치를 수행하지 않습니다(이 조치는 각 보호 계층에서 수행함).
보호
보고된 개체에 대해 수행할 조치에 영향을 주도록 OneDrive 섹션에서 파라미터를 구성합니다.
이 섹션의 설정을 기본값으로 되돌리려면 섹션 헤더 옆에 있는 "유턴" 화살표를 클릭합니다. 이 섹션에서 변경한 모든 내용이 손실됩니다.
eShell을 사용하여 머신 러닝 보호를 구성합니다. eShell의 컨텍스트 이름은 MLP입니다. eShell을 대화 모드로 열고 다음 MLP로 이동:
computer onedrive mlp
감염 의심 애플리케이션에 대한 현재 보고 설정 확인:
get suspicious-reporting
덜 엄격한 보고를 원하는 경우 설정을 조심스러움으로 변경:
set suspicious-reporting cautious
|
보고
탐지 엔진과 머신 러닝 구성 요소에 의해 수행됩니다. 보고는 개체에 대해 조치를 수행하지 않습니다(이 조치는 각 보호 계층에서 수행함).
보호
보고된 개체에 대해 수행할 조치에 영향을 주도록 Hyper-V 검사 섹션에서 파라미터를 구성합니다.
이 섹션의 설정을 기본값으로 되돌리려면 섹션 헤더 옆에 있는 "유턴" 화살표를 클릭합니다. 이 섹션에서 변경한 모든 내용이 손실됩니다.
eShell을 사용하여 머신 러닝 보호를 구성합니다. eShell의 컨텍스트 이름은 MLP입니다. eShell을 대화 모드로 열고 다음 MLP로 이동:
computer hyperv mlp
감염 의심 애플리케이션에 대한 현재 보고 설정 확인:
get suspicious-reporting
덜 엄격한 보고를 원하는 경우 설정을 조심스러움으로 변경:
set suspicious-reporting cautious
|