Windows 11 IoT Enterprise 버전 24H2의 새로운 기능

개요

Windows 11 IoT Enterprise 버전 24H2는 Windows 11 IoT Enterprise의 기능 업데이트입니다. Windows 11 IoT Enterprise 버전 24H2에는 Windows 11 IoT Enterprise 버전 23H2에 대한 모든 업데이트와 일부 신규 및 업데이트된 기능이 포함되어 있습니다. 이 문서에서는 IoT 시나리오에 유용한 새로운 기능과 업데이트된 기능을 나열합니다.

서비스 수명 주기

Windows 11 IoT Enterprise는 최신 수명 주기 정책을 따릅니다.

릴리스 버전 빌드 시작 날짜 서비스 종료
Windows 11 IoT Enterprise 버전 24H2 26100 2024‑10‑01 2027‑10‑12

자세한 내용은 Windows 11 IoT Enterprise 지원 수명 주기를 참조 하세요.

참고 항목

Windows 11 IoT Enterprise 버전 24H2는 이제 OEM에서 새 디바이스를 빌드하고 Windows 업데이트 사용하여 업그레이드할 수 있습니다.

  • 새 디바이스를 빌드하는 OEM인 경우 Windows IoT 배포자에 문의하여 라이선싱대한 지원을 요청하세요.
  • 이전 버전의 Windows 11 IoT Enterprise(비 LTSC)를 실행하는 디바이스의 경우 Windows 11 IoT Enterprise 버전 24H2는 Windows 업데이트 통해 업그레이드로 사용할 수 있습니다.
  • Visual Studio 구독이 있고 Windows IoT Enterprise를 구독에서 사용할 수 있는 경우 Visual Studio 구독 - 다운로드에서 이전 버전의 Windows IoT Enterprise를 다운로드할 수 있습니다.

새 디바이스

Windows 11 IoT Enterprise 버전 24H2는 OEM(원본 장비 제조업체)에서 사전 설치할 수 있습니다.

  • Windows IoT Enterprise가 미리 설치된 디바이스 구매에 대한 자세한 내용은 선호하는 OEM에 문의하세요.

  • 판매할 새 디바이스에서 OEM 사전 설치 Windows IoT Enterprise에 대한 자세한 내용은 OEM 라이선스를 참조하세요.

업그레이드

Windows 11 IoT Enterprise 버전 24H2는 Windows 업데이트, Windows Server Update Services(Configuration Manager 포함), 비즈니스용 Windows 업데이트 및 VLSC(볼륨 라이선스 서비스 센터)를 통해 Windows 11 IoT Enterprise(비 LTSC)를 실행하는 디바이스로 업그레이드할 수 있습니다. 자세한 내용은 Windows 11 버전 24H2 업데이트, Windows 11, 버전 24H2 Windows IT Pro 블로그 게시물을 가져오는 방법을 참조하세요.

업데이트 출시 상태, 알려진 문제 및 새 정보에 대한 자세한 내용은 Windows 릴리스 상태를 참조하세요.

접근성

기능 설명
보조 장치에
대한 Bluetooth ® 저에너지 오디오 지원 [24H2]
Windows는 최신 Bluetooth ® 저에너지 오디오 기술을 갖춘 보청기 사용을 지원함으로써 접근성에서 중요한 한 걸음을 내디뎠습니다. 자세한 내용은 Bluetooth ® LE(저에너지) 오디오를 사용하여 접근성 향상을 참조 하세요.
원격 데스크톱 연결 개선
[24H2]
원격 데스크톱 연결 설정 창(mstsc.exe)은 설정>접근성>텍스트 크기 아래의 텍스트 크기 조정 설정을 따릅니다. 원격 데스크톱 연결은 350, 400, 450 및 500%의 확대/축소 옵션을 지원합니다.

애플리케이션

기능 설명

파일 탐색기 상황에 맞는 메뉴
[24H2]
7-zip 및 TAR 보관 파일 만들기 지원.
다음으로> 압축추가 옵션을 사용하면 복사, 붙여넣기, 삭제 및 이름 바꾸기와 같은 작업에 대한 상황에 맞는 메뉴 아이콘에 gzip, BZip2, xz 또는 Zstandard
레이블이 추가된 개별 파일을 압축할 수 있습니다.
레지스트리 편집기
검색
[24H2]
레지스트리 편집기에서는 검색을 현재 선택한 키 및 해당 하위 항목으로 제한하도록 지원합니다.
원격 데스크톱
연결 개선
[24H2]
원격 데스크톱 연결 설정 창(mstsc.exe)은 설정>접근성>텍스트 크기 아래의 텍스트 크기 조정 설정을 따르고, 350, 400, 450 및 500%의 확대/축소 옵션을 제공하고, 연결 표시줄 디자인을 개선합니다.
Windows
용 Sudo [24H2]
Windows용 Sudo는 사용자가 관리자 권한으로 관리자 권한 콘솔 세션에서 직접 관리자 권한 명령을 실행할 수 있는 새로운 방법입니다. 자세한 내용은 Windows용 Sudo를 참조 하세요.

개발자

기능 설명
Power Grid 예측
[24H2]
Power Grid 예측 API가 도입되었습니다. 앱 개발자는 백그라운드 워크로드를 로컬 그리드에서 재생 가능 에너지를 사용할 수 있는 시점으로 전환하여 환경 영향을 최소화할 수 있습니다. 예측 데이터는 전 세계적으로 사용할 수 없으며 데이터의 품질은 지역에 따라 다릅니다.
에너지 절약 알림 콜백
[24H2]
에너지 절약 장치 알림 콜백 설정 GUID를 추가하여 새 에너지 절약 모드 환경을 나타냅니다. 앱은 에너지 절약기 상태를 구독하고 다양한 동작을 구현하여 현재 에너지 절약 상태에 따라 에너지 또는 성능을 최적화할 수 있습니다. 자세한 내용은 전원 설정 GUID를 참조 하세요.
유효 전원 모드
[24H2]
유효 전원 모드 API를 확장하여 반환된 유효 전원 모드를 결정할 때 새 에너지 절약 모드 수준을 해석합니다.

관리

기능 설명
Windows
용 Sudo [24H2]
Windows용 Sudo는 사용자가 관리자 권한으로 관리자 권한 콘솔 세션에서 직접 관리자 권한 명령을 실행할 수 있는 새로운 방법입니다. 자세한 내용은 Windows용 Sudo를 참조 하세요.

네트워킹

기능 설명
Wi-Fi 7 소비자 액세스 포인트
[24H2]
Wi-Fi 7 소비자 액세스 지점에 대한 지원은 무선 디바이스에 대해 전례 없는 속도, 안정성 및 효율성을 제공합니다. 자세한 내용은 Wi-Fi 얼라이언스 및 Windows 참가자의 Wi-Fi 7 공지 사항을 참조하세요.
Windows 위치 개선
[24H2]
위치를 결정하는 데 사용할 수 있는 주변 Wi-Fi 네트워크 목록에 액세스할 수 있는 앱을 관리하는 데 도움이 되는 새로운 컨트롤이 추가되었습니다. 설정>개인 정보 및 보안>위치에서 Wi-Fi 네트워크 목록에 액세스할 수 있는 앱을 보고 수정할 수 있습니다. 앱이 위치 또는 Wi-Fi 정보에 처음 액세스하려고 할 때 새 프롬프트가 나타납니다. 개발자는 Wi-Fi 액세스 및 위치 문서에 대한 API 동작 변경 내용을 사용하여 이 변경의 영향을 받는 API 표면에 대해 알아볼 수 있습니다.

보안

기능 설명
비즈니스
용 앱 제어 [24H2]
이제 고객은 비즈니스용 App Control(이전의 Windows Defender 애플리케이션 제어)과 차세대 기능을 사용하여 악성 코드로부터 디지털 속성을 보호할 수 있습니다. 비즈니스용 App Control을 사용하면 IT 팀은 관리되는 설치 관리자로 Intune을 설정하는 것을 포함하여 Microsoft Intune 또는 관리 콘솔의 다른 MDM을 통해 비즈니스 환경에서 실행되는 작업을 구성할 수 있습니다. 자세한 내용은 Windows용 애플리케이션 제어를 참조하세요.
LSA(로컬 보안 기관) 보호
[24H2]
LSA 보호 는 LSA 프로세스에서 무단 코드가 실행되지 않도록 방지하여 로그인에 사용되는 비밀 및 자격 증명의 도난을 방지하고 프로세스 메모리의 덤프를 방지합니다. 이 업그레이드부터 LSA 보호와 호환되지 않는지 감사가 발생합니다. 비호환성이 검색되지 않으면 LSA 보호가 자동으로 사용하도록 설정됩니다. Device Security>Core 격리 페이지의 Windows 보안 애플리케이션에서 LSA 보호의 사용 상태를 확인하고 변경할 수 있습니다. 이벤트 로그에서 LSA 보호는 프로그램이 LSA로 로드되지 않도록 차단되었는지 여부를 기록합니다. 차단된 항목이 있는지 확인하려면 LSA 보호 로그를 검토합니다.
Windows 커널
의 Rust [24H2]
Rust를 활용하는 win32kbase_rs.sys GDI 지역의 새로운 구현이 있으며, 이는 C/C++로 작성된 기존 프로그램에 비해 안정성 및 보안의 이점을 제공합니다. 커널에서 Rust 사용이 증가할 것으로 예상됩니다.
SHA-3 지원
[24H2]
SHA-3 해시 함수 및 SHA-3 파생 함수(SHAKE, cSHAKE, KMAC)에 대한 지원이 추가되었습니다. SHA-3 알고리즘 제품군은 NIST(National Institute of Standards and Technology)의 최신 표준화된 해시 함수입니다. 이러한 함수에 대한 지원은 Windows CNG 라이브러리를 통해 사용하도록 설정됩니다.
WINDOWS LAPS(로컬 관리자 암호 솔루션)
[24H2]
Windows LAPS(Windows 로컬 관리자 암호 솔루션)는 Microsoft Entra 조인 또는 Windows Server Active Directory 조인 디바이스의 로컬 관리자 계정 암호를 자동으로 관리하고 백업하는 Windows 기능입니다. Windows LAPS는 현재 사용되지 않는 레거시 Microsoft LAPS 제품의 후속 제품입니다. 자세한 내용은 Windows LAPS란?
Windows LAPS
자동 계정 관리
[24H2]
WINDOWS LAPS(로컬 관리자 암호 솔루션) 에는 새로운 자동 계정 관리 기능이 있습니다. 관리자는 Windows LAPS를 다음으로
구성할 수 있습니다. • 관리되는 로컬 계정을
자동으로 만들기 • 계정
이름 구성 • 계정 사용 또는 사용 안 함 • 계정
이름 임의화
Windows LAPS
정책 개선
[24H2]
  • PasswordComplexity 정책에 대한 암호 설정 추가 • PassphraseLength를 사용하여 새 암호
의 단어 수를 제어합니다. 다른 문자와 쉽게 혼동되는 문자를 사용하지 않고 암호를 생성하는 PasswordComplexity 정책에 대한 향상된 가독성 설정이 추가
되었습니다. 예를 들어 문자가 혼동될 수 있으므로 숫자 0 과 문자 O 는 암호에 사용되지 않습니다.
• PostAuthenticationActions 정책에 설정을 추가 Reset the password, logoff the managed account, and terminate any remaining processes 했습니다. 인증 후 작업 실행 중에 내보낸 이벤트 로깅 메시지도 확장되어 작업 중에 수행된 작업을 정확하게 파악할 수 있습니다.
Windows LAPS
이미지 롤백 검색
[24H2]
LAPS용 이미지 롤백 검색이 도입되었습니다. LAPS는 디바이스가 이전 이미지로 롤백된 시기를 감지할 수 있습니다. 디바이스가 롤백되면 Active Directory의 암호가 롤백된 디바이스의 암호와 일치하지 않을 수 있습니다. 이 새로운 기능은 Windows LAPS 스키마Active Directory 특성을 msLAPS-CurrentPasswordVersion추가합니다. 이 특성에는 Active Directory에 새 암호가 유지될 때마다 Windows LAPS에서 쓰는 임의의 GUID와 로컬 복사본을 저장한 다음, 모든 처리 주기 동안 저장된 msLAPS-CurrentPasswordVersion GUID는 쿼리되고 로컬로 유지되는 복사본과 비교됩니다. GUID가 다른 경우 암호는 즉시 회전됩니다. 이 기능을 사용하려면 최신 버전의 Update-LapsADSchema PowerShell cmdlet을 실행해야 합니다.
Windows 보호 인쇄 모드
[24H2]
WPP(Windows 보호 인쇄 모드)를 사용하면 Mopria 인증 프린터에서만 작동하도록 설계된 최신 인쇄 스택을 사용할 수 있습니다. 자세한 내용은 WPP(Windows 보호 인쇄 모드)Windows 참가자 WPP 공지 사항을 참조하세요.
SMB 서명 요구 사항 변경
[24H2]
이제 모든 연결에 SMB 서명이 기본적으로 필요합니다 . SMB 서명은 모든 메시지에 세션 키 및 암호 그룹을 사용하여 생성된 서명이 포함되도록 합니다. 클라이언트는 전체 메시지의 해시를 SMB 헤더의 서명 필드에 넣습니다. 나중에 유선에서 메시지 자체를 변경하는 사람이 있으면 해시가 일치하지 않으며 SMB는 누군가가 데이터를 변조했다는 것을 알고 있습니다. 또한 발신자와 수신자가 자신이 누구인지 확인하여 릴레이 공격을 중단합니다. 기본적으로 필요한 SMB 서명에 대한 자세한 내용은 다음을 참조하세요 https://aka.ms/SMBSigningOBD.
SMB 클라이언트 암호화
[24H2]
이제 SMB는 모든 아웃바운드 SMB 클라이언트 연결에서 암호화 를 요구하도록 지원합니다. 모든 아웃바운드 SMB 클라이언트 연결을 암호화하면 최고 수준의 네트워크 보안이 적용되고 SMB 서명에 대한 관리 패리티가 제공되므로 클라이언트 및 서버 요구 사항을 모두 사용할 수 있습니다. 이 새로운 옵션을 사용하면 관리자는 모든 대상 서버에서 SMB 3 및 암호화를 사용하도록 위임할 수 있으며, 이러한 기능이 누락된 경우 클라이언트가 연결되지 않습니다. 이 변경에 대한 자세한 내용은 다음을 참조하세요 https://aka.ms/SmbClientEncrypt.
SMB 서명 및 암호화 감사
[24H2][24H2]
이제 관리자는 SMB 서명 및 암호화를 지원하기 위해 SMB 서버 및 클라이언트에 대한 감사를 사용하도록 설정할 수 있습니다. 이는 타사 클라이언트 또는 서버가 SMB 암호화 또는 서명을 지원하지 않는지 여부를 보여줍니다. SMB 서명 및 암호화 감사 설정은 그룹 정책 또는 PowerShell을 통해 수정할 수 있습니다.
SMB 대체 클라이언트 및 서버 포트
[24H2]
이제 SMB 클라이언트는 하드 코드된 기본값에 대한 대체 네트워크 포트를 사용하여 TCP, QUIC 또는 RDMA를 통해 SMB 서버에 연결할 수 있도록 지원합니다. 그러나 SMB 서버가 해당 포트에서 수신 대기를 지원하도록 구성된 경우에만 대체 포트에 연결할 수 있습니다. Windows Server 참가자 빌드 26040부터 SMB 서버는 이제 QUIC를 통해 SMB에 대한 대체 네트워크 포트에서 수신 대기를 지원합니다. Windows Server는 대체 SMB 서버 TCP 포트 구성을 지원하지 않지만 일부 타사에서는 구성합니다. 이 변경에 대한 자세한 내용은 다음을 참조하세요 https://aka.ms/SMBAlternativePorts.
SMB NTLM 차단 예외 목록
[24H2]
이제 SMB 클라이언트는 원격 아웃바운드 연결에 대한 NTLM 차단을 지원합니다. 이 새로운 옵션을 사용하면 관리자가 의도적으로 Windows에서 SMB를 통해 NTLM을 제공하지 못하도록 차단하고 NTLM 사용에 대한 예외를 지정할 수 있습니다. 사용자 또는 애플리케이션을 속여 악의적인 서버에 NTLM 챌린지 응답을 보내는 공격자는 더 이상 NTLM 데이터를 수신하지 않으며 무차별 암호 대입, 균열 또는 해시 전달을 수행할 수 없습니다. 이 변경으로 OS에서 NTLM 사용을 완전히 사용하지 않도록 설정할 필요가 없는 엔터프라이즈에 대한 새로운 수준의 보호가 추가됩니다. 이 변경에 대한 자세한 내용은 다음을 참조하세요 https://aka.ms/SmbNtlmBlock.
SMB 언어 관리
[24H2]
이제 SMB 서버는 협상하는 SMB 2와 3 방언을 제어할 수 있습니다. 이 새로운 옵션을 사용하면 관리자가 조직에서 특정 SMB 프로토콜을 제거하여 이전 버전, 보안이 떨어지는 Windows 디바이스 및 타사 연결이 차단됩니다. 예를 들어 관리자는 프로토콜의 가장 안전한 방언인 SMB 3.1.1만 사용하도록 지정할 수 있습니다. 이 변경에 대한 자세한 내용은 다음을 참조하세요 https://aka.ms/SmbDialectManage.
QUIC 클라이언트 액세스 제어
를 통해 SMB [24H2]
TCP 및 RDMA 대신 도입된 QUIC를 통해 SMB는 인터넷과 같은 신뢰할 수 없는 네트워크를 통해 에지 파일 서버에 보안 연결을 제공합니다. QUIC에는 중요한 이점이 있으며, 가장 큰 장점은 암호에 의존하는 대신 필수 인증서 기반 암호화입니다. QUIC 클라이언트 액세스 제어 를 통해 SMB는 QUIC 기능을 통해 기존 SMB를 향상시킵니다. 이제 관리자는 QUIC를 통해 SMB에 대한 더 많은 옵션을 사용할 수 있습니다. • QUIC
서버를 통해 SMB에 액세스할 수 있는 클라이언트를 지정합니다. 이렇게 하면 조직에 더 많은 보호를 제공하지만 SMB 연결 또는 최종 사용자 환경을 만드는 데 사용되는 Windows 인증 변경하지는 않습니다.
그룹 정책 및 PowerShell
을 사용하여 클라이언트에 대해 QUIC
를 통해 SMB를 사용하지 않도록 설정 • QUIC

를 통해 SMB에 대한 클라이언트 연결 이벤트
감사에서 이러한 변경 내용에 대한 자세한 내용은 다음을 참조하세요https://aka.ms/SmbOverQUICCAC.
SMB 방화벽 규칙 변경
[24H2]
Windows 방화벽 기본 동작이 변경되었습니다. 이전에는 SMB 공유를 만들면 지정된 방화벽 프로필에 대한 파일 및 프린터 공유 그룹의 규칙을 사용하도록 방화벽이 자동으로 구성되었습니다. 이제 Windows는 더 이상 인바운드 NetBIOS 포트 137-139를 포함하지 않는 새 파일 및 프린터 공유(제한) 그룹을 자동으로 구성합니다.

이 변경은 더 높은 수준의 네트워크 보안을 적용하고 SMB 방화벽 규칙을 Windows Server 파일 서버 역할 동작에 더 가깝게 적용하여 공유를 연결하고 관리하는 데 필요한 최소 포트만 엽니다. 관리자는 필요한 경우 파일 및 프린터 공유 그룹을 구성하고 이 새 방화벽 그룹을 수정할 수 있습니다. 이러한 동작은 기본 동작일 뿐입니다. 이 변경에 대한 자세한 내용은 다음을 참조하세요 https://aka.ms/SMBfirewall. SMB 네트워크 보안에 대한 자세한 내용은 Windows Server의 보안 SMB 트래픽을 참조 하세요.

Servicing

기능 설명
검사점 누적 업데이트
[24H2]
Windows 품질 업데이트는 Windows 릴리스의 수명 주기 동안 누적 업데이트로 제공됩니다. 검사점 누적 업데이트는 향후 누적 업데이트의 크기를 줄이는 주기적인 기준을 도입하여 월별 품질 업데이트 배포를 보다 효율적으로 만듭니다. 자세한 내용은 https://aka.ms/CheckpointCumulativeUpdates를 참조하세요.

제거되거나 사용되지 않는 기능

각 버전의 Windows 클라이언트는 새로운 기능과 기능을 추가합니다. 종종 최신 옵션이 추가되었기 때문에 기능과 기능이 제거되는 경우가 있습니다. 향후 릴리스에서 제거될 수 있는 활성 개발에 더 이상 없는 기능 목록은 사용되지 않는 기능을 참조하세요. 다음 기능은 Windows 11 IoT Enterprise LTSC 2024에서 제거됩니다.

기능 설명
WordPad
[24H2]
WordPad는 Windows 11 버전 24H2 및 Windows Server 2025부터 모든 Windows 버전에서 제거됩니다.
Alljoyn
[24H2]
Windows.Devices.AllJoyn API 네임스페이스, Win32 API, CSP(관리 구성 서비스 공급자) 및 Alljoyn 라우터 서비스를 포함하는 Microsoft의 AllJoyn 구현은 사용 중지됩니다.