소개
이 문서에서는 Microsoft Intune을 사용하여 Cisco Secure Endpoint 또는 Secure Client를 배포하는 프로세스에 대해 간략하게 설명합니다. 이 문서에서는 Secure Endpoint/Secure Client 설치 관리자에서 Microsoft Intune 지원 앱을 만든 다음 Microsoft Intune 관리 센터를 사용하여 배포하는 데 이를 사용하는 방법에 대한 단계를 안내합니다. 특히 이 프로세스에는 Intune Win32 콘텐츠 준비 도구를 사용하여 Cisco Secure Endpoint 설치 관리자를 Win32 응용 프로그램으로 패키징한 다음 Intune을 통해 앱을 구성 및 배포하는 과정이 포함됩니다. 공식 Microsoft Prep Tool을 사용하여 앱을 만들었습니다.
설정
보안 엔드포인트 구축
1단계. Cisco Secure Endpoint Installer를 다운로드합니다.
- Management(관리) 탭으로 이동하고 Download Connector(커넥터 다운로드)를 선택합니다.
- 커넥터가 등록할 보안 엔드포인트 그룹을 선택합니다

- 다운로드를 선택하면 스크린샷과 같이 EXE 설치 프로그램이 로컬로 다운로드됩니다

2단계. Win32 콘텐츠 준비 도구를 사용하여 Intune 파일을 준비합니다.
Win32 콘텐츠 준비 도구는 IT 관리자가 Microsoft Intune을 통해 배포할 Win32 응용 프로그램(예: 기존 Windows 데스크톱 앱)을 준비하는 데 도움이 되도록 Microsoft Intune에서 제공하는 유틸리티입니다. 이 도구는 Win32 응용 프로그램 설치 관리자(예: .exe, .msi 및 관련 파일)를 Intune을 통해 이러한 앱을 배포하는 데 필요한 .intunewin 파일 형식으로 변환합니다.
Intune 파일을 준비하려면 다음 단계를 수행하십시오.
- 다음 단계에서는 1단계에서 다운로드한 Cisco Secure Endpoint 실행 파일과 설치 powershell 스크립트(Install-CiscoSecureEndpoint.ps1)가 포함된 폴더로 디렉토리를 변경합니다
- 그런 다음 설치 파일의 스크립트 파일 이름을 지정합니다. CiscoSecureEndpoint.ps1 설치
- 다음 단계에서는 Intunewin 파일을 생성해야 하는 폴더를 지정합니다
- 카탈로그를 지정하라는 프롬프트가 표시되면 N을 입력합니다.
- 스크린샷과 같이 Intunewin 파일이 생성됩니다.

3단계. Secure Endpoint IntuneWin 파일을 Microsoft Intune 관리 센터에 업로드합니다.
다음 단계를 수행합니다.
- Microsoft Intune 관리 센터에 로그인
- Microsoft Intune 관리 센터에서 Windows 앱으로 이동하여 앱 유형 - Win32를 선택하고 선택합니다
스크린샷에는 다음 두 가지 작업이 나와 있습니다.

- 다음 단계에서 2단계에서 생성한 Secure Endpoint Intunewin 파일을 업로드하고 OK(확인)를 선택합니다

- OK(확인)를 선택한 후 스크린샷에 표시된 정보를 입력합니다. 각 탭에서 선택적 필드를 비워 둘 수 있습니다. 다음을 선택하여 다음 단계로 진행합니다.

여기에 제시된 코드는 예제 역할을 하며, 모든 코드는 이 설치 관리자에 대한 설치 명령으로 사용할 수 있습니다
- Uninstall(제거)을 n/a로 입력하고 설치 시간을 60으로 입력합니다(선택 사항). Allow available uninstall(사용 가능한 제거 허용)을 No(아니요)로 설정하고 Install behavior as System(시스템으로 설치 동작)을 선택한 다음 Next(다음)를 선택하기 전에 선택적인 세부 정보를 입력합니다.

- 요구 사항 탭에서 아니오를 선택합니다. 이 앱을 모든 시스템에 설치할 수 있도록 허용하고 최소 운영 체제를 선택합니다. 원하는 경우 필드 입력 및 선택 사항 후 다음 선택


- 다음을 선택하여 진행합니다. 참고: 사용자 환경 및 탐지 기준에 맞게 특별히 이 구축 프로세스에 대한 맞춤형 탐지 스크립트를 생성할 수 있습니다.
- 다음 몇 개의 탭은 선택 사항입니다. 종속성을 구성할 필요가 없습니다. 애플리케이션을 필수 그룹에 할당하고 Review + create를 선택합니다.

보안 클라이언트 구축
1단계. Cisco Secure Client 전체 구축 다운로드
- 새 구축을 생성하고 구축 유형에 따라 Full Installer(전체 설치 프로그램) 또는 Network Installer(네트워크 설치 프로그램)를 선택합니다

- csc-deploy-full-Intune Test.exe는 스크린샷과 같이 다운로드됩니다.

2단계. 2단계에서 동일한 절차에 따라 Intune 파일을 준비합니다. 이렇게 하면 csc-deploy-full-Intune Test.intunewin 파일이 생성됩니다.

- 위 단계에서는 스크린샷과 같이 csc-deploy-full-Intune Test.intunewin 파일을 생성합니다.

3단계. 위에 표시된 단계에 따라 1부의 csc-deploy-full-intune Test.intune 파일을 Microsoft Intune Admin Center에 업로드합니다.
이렇게 하면 Intune을 사용하여 Cisco Secure Endpoint를 구축하는 프로세스가 완료됩니다.
CiscoSecureEndpoint.ps1 설치 스크립트
[CmdletBinding()]
param ()
$cse_exe =
$version =
if ($PSCommandPath -eq $null) {
function GetPSCommandPath() {
return $MyInvocation.PSCommandPath;
}
$PSCommandPath = GetPSCommandPath
}
$script = [pscustomobject]@{
"Path" = Split-Path $PSCommandPath -Parent
"Name" = Split-Path $PSCommandPath -Leaf
}
Set-Location -Path $script.Path
$cse_installer = [IO.Path]::Combine($script.Path, $cse_exe)
$csc_installer_args = "/R /S"
<#
Cannot use -wait for 'Cisco Secure Endpoint' and therefore cannot get the exit code to return.
Using -wait, returns varied results, instead use Get-Process and while loop to wait for installation to complete.
#>
$install = Start-Process -WorkingDirectory "$($script.Path)" -FilePath "${cse_installer}" -ArgumentList "${csc_installer_args}" -PassThru -NoNewWindow
while (Get-Process "$($cse_exe -replace '.exe', '')" -ErrorAction SilentlyContinue)
{
Start-Sleep -Seconds 10
}
Confirm-CSEInstall.ps1 스크립트
[CmdletBinding()]
param ()
$version =
<#
https://learn.microsoft.com/en-us/intune/intune-service/apps/apps-win32-add#step-4-detection-rules
The app gets detected when the script both returns a 0 value exit code and writes a string value to STDOUT
The Intune agent checks the results from the script. It reads the values written by the script to the STDOUT stream,
the standard error (STDERR) stream, and the exit code. If the script exits with a nonzero value, the script fails and
the application detection status isn't installed. If the exit code is zero and STDOUT has data, the application
detection status is installed.
#>
$cse = Get-ItemProperty HKLM:\Software\Microsoft\Windows\CurrentVersion\Uninstall\*, HKLM:\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Uninstall\* -ErrorAction SilentlyContinue | Where-Object { $_ -like "*Immunet Protect*" } | Where-Object { $_.DisplayName -like "*Cisco Secure Endpoint*" }
if ($cse | Where-Object { [System.Version] $_.DisplayVersion -ge [System.Version] "${version}" })
{
Write-Host "Installed"
exit 0
}
exit 1