이 문서에서는 Microsoft Intune을 사용하여 Cisco Secure Endpoint 또는 Secure Client를 배포하는 프로세스에 대해 간략하게 설명합니다. 이 문서에서는 Secure Endpoint/Secure Client 설치 관리자에서 Microsoft Intune 지원 앱을 만든 다음 Microsoft Intune 관리 센터를 사용하여 배포하는 데 이를 사용하는 방법에 대한 단계를 안내합니다. 특히 이 프로세스에는 Intune Win32 콘텐츠 준비 도구를 사용하여 Cisco Secure Endpoint 설치 관리자를 Win32 응용 프로그램으로 패키징한 다음 Intune을 통해 앱을 구성 및 배포하는 과정이 포함됩니다. 공식 Microsoft Prep Tool을 사용하여 앱을 만들었습니다.
지역에 따라 해당 Secure Endpoint Portal에 로그인합니다. https://apps.security.cisco.com/overview


Win32 콘텐츠 준비 도구는 IT 관리자가 Microsoft Intune을 통해 배포할 Win32 응용 프로그램(예: 기존 Windows 데스크톱 앱)을 준비하는 데 도움이 되도록 Microsoft Intune에서 제공하는 유틸리티입니다. 이 도구는 Win32 응용 프로그램 설치 관리자(예: .exe, .msi 및 관련 파일)를 Intune을 통해 이러한 앱을 배포하는 데 필요한 .intunewin 파일 형식으로 변환합니다.
Intune 파일을 준비하려면 다음 단계를 수행하십시오.

다음 단계를 수행합니다.
스크린샷에는 다음 두 가지 작업이 나와 있습니다.



%windir%\SysNative\WindowsPowershell\v1.0\powershell.exe -noprofile -executionpolicy Bypass -file .\Install-CiscoSecureEndpoint.ps1여기에 제시된 코드는 예제 역할을 하며, 모든 코드는 이 설치 관리자에 대한 설치 명령으로 사용할 수 있습니다


Detection Rules(탐지 규칙) 탭에서 Rules format(규칙 형식) 드롭다운 메뉴는 두 가지 옵션을 제공합니다. 수동으로 탐지 규칙을 구성하고 사용자 지정 탐지 스크립트를 사용합니다. 구축 요구 사항에 따라 두 옵션 중 하나를 선택할 수 있습니다.
Manually configure detection rules(탐지 규칙 수동 구성)를 선택할 때 MSI, File(파일) 또는 Registry(레지스트리)와 같은 규칙 유형을 정의하여 애플리케이션의 존재를 탐지할 수 있습니다. 이 문서에서는 대체 옵션인 사용자 지정 탐지 스크립트 사용이 선택되었습니다.
Cisco Secure Endpoint의 성공적인 설치를 확인하는 데 Confirm-CSEInstall.ps1이라는 PowerShell 스크립트가 사용됩니다. 이 문서의 맨 아래에 나와 있습니다.






이렇게 하면 Intune을 사용하여 Cisco Secure Endpoint를 구축하는 프로세스가 완료됩니다.
주의: 이 설치 스크립트는 Intune Converter를 사용하는 설치 프로그램 및 이 가이드의 3단계에 언급된 명령줄에 참조된 PS 스크립트의 정확한 이름과 결합되어 Intune의 다음 아래에 배치되어야 합니다.
앱 추가 — > 프로그램 — > 설치 명령
참고: 아래 스크립트는 이 가이드를 만들기 위해 랩 환경에서 사용되는 데모용 샘플일 뿐입니다. 적절한 테스트 후 있는 그대로 사용하거나 원하는 대로 수정할 수 있습니다.
[CmdletBinding()]
param ()
$cse_exe =
$version =
if ($PSCommandPath -eq $null) {
function GetPSCommandPath() {
return $MyInvocation.PSCommandPath;
}
$PSCommandPath = GetPSCommandPath
}
$script = [pscustomobject]@{
"Path" = Split-Path $PSCommandPath -Parent
"Name" = Split-Path $PSCommandPath -Leaf
}
Set-Location -Path $script.Path
$cse_installer = [IO.Path]::Combine($script.Path, $cse_exe)
$csc_installer_args = "/R /S"
<#
Cannot use -wait for 'Cisco Secure Endpoint' and therefore cannot get the exit code to return.
Using -wait, returns varied results, instead use Get-Process and while loop to wait for installation to complete.
#>
$install = Start-Process -WorkingDirectory "$($script.Path)" -FilePath "${cse_installer}" -ArgumentList "${csc_installer_args}" -PassThru -NoNewWindow
while (Get-Process "$($cse_exe -replace '.exe', '')" -ErrorAction SilentlyContinue)
{
Start-Sleep -Seconds 10
}
$exeName =
$exePath = Join-Path -Path $PSScriptRoot -ChildPath $exeName
if (-not (Test-Path $exePath)) {
Write-Error "Executable not found: $exePath"
exit 1
}
# Use silent mode – the most commonly documented switch for Cisco XDR / Secure Client installers
$arguments = "-q" # or try "--quiet" if -q fails in your specific build
try {
$process = Start-Process -FilePath $exePath -ArgumentList $arguments -NoNewWindow -Wait -PassThru
if ($process.ExitCode -eq 0) {
Write-Output "Cisco XDR installation completed successfully (exit code 0)."
exit 0
} else {
Write-Error "Installation failed with exit code: $($process.ExitCode)"
exit $process.ExitCode
}
}
catch {
Write-Error "Exception during installation: $_"
exit 1
}
팁: 선택 사항입니다. Intune Management Portal에서 항상 수동으로 구성된 탐지 규칙을 사용할 수 있습니다.
[CmdletBinding()]
param ()
$version =
<#
https://learn.microsoft.com/en-us/intune/intune-service/apps/apps-win32-add#step-4-detection-rules
The app gets detected when the script both returns a 0 value exit code and writes a string value to STDOUT
The Intune agent checks the results from the script. It reads the values written by the script to the STDOUT stream,
the standard error (STDERR) stream, and the exit code. If the script exits with a nonzero value, the script fails and
the application detection status isn't installed. If the exit code is zero and STDOUT has data, the application
detection status is installed.
#>
$cse = Get-ItemProperty HKLM:\Software\Microsoft\Windows\CurrentVersion\Uninstall\*, HKLM:\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Uninstall\* -ErrorAction SilentlyContinue | Where-Object { $_ -like "*Immunet Protect*" } | Where-Object { $_.DisplayName -like "*Cisco Secure Endpoint*" }
if ($cse | Where-Object { [System.Version] $_.DisplayVersion -ge [System.Version] "${version}" })
{
Write-Host "Installed"
exit 0
}
exit 1
참고: 위 스크립트는 교육용으로만 사용되며 Cisco TAC에서 지원하지 않습니다. 각 환경은 다른 규칙이나 정책으로 다를 수 있으며 적절한 테스트를 수행해야 합니다. 서드파티 배포 도구의 문제 해결은 최선의 노력으로 처리되며 포털 또는 관리 대상 스테이션에서 Intune 로그를 검토하는 것부터 시작해야 합니다.
| 개정 | 게시 날짜 | 의견 |
|---|---|---|
1.0 |
12-Aug-2025
|
최초 릴리스 |