적용 대상
Windows 10 Windows 10, version 1607, all editions Win 10 Ent LTSC 2019 Win 10 IoT Ent LTSC 2019 Windows 10 IoT Core LTSC Windows 10 Enterprise LTSC 2021 Windows 10 IoT Enterprise LTSC 2021 Windows 10, version 22H2, all editions Windows 11 Home and Pro, version 21H2 Windows 11 Enterprise Multi-Session, version 21H2 Windows 11 Enterprise and Education, version 21H2 Windows 11 IoT Enterprise, version 21H2 Windows 11 Home and Pro, version 22H2 Windows 11 Enterprise Multi-Session, version 22H2 Windows 11 Enterprise and Education, version 22H2 Windows 11 IoT Enterprise, version 22H2 Windows 11 SE, version 23H2 Windows 11 Home and Pro, version 23H2 Windows 11 Enterprise and Education, version 23H2 Windows 11 Enterprise Multi-Session, version 23H2 Windows 11 SE, version 24H2 Windows 11 Enterprise and Education, version 24H2 Windows 11 Enterprise Multi-Session, version 24H2 Windows 11 Home and Pro, version 24H2 Windows 11 IoT Enterprise, version 24H2 Windows Server 2012 ESU Windows Server 2012 R2 ESU Windows Server 2016 Windows Server 2019 Windows Server 2022 Windows Server 2025

원래 게시 날짜: 2025년 6월 26일

KB ID: 5062713

이 문서에는 다음 지침이 있습니다.

  • Windows 디바이스 및 업데이트를 관리하는 자체 IT 부서가 있는 조직.

참고 개인 Windows 디바이스를 소유한 개인인 경우 Microsoft 관리형 업데이트가 있는 가정용 사용자, 기업 및 학교용 Windows 디바이스 문서로 이동하세요.

개요

보안 부팅 인프라의 일부로 Microsoft에서 제공하는 인증서의 구성은 Windows 8 이후로 동일하게 유지되었습니다. 이러한 인증서는 펌웨어의 DB(서명 데이터베이스) 및 KEK(키 등록 키)(키 교환 키라고도 함) 변수에 저장됩니다. Microsoft는 디바이스의 펌웨어에 포함할 OEM(원래 장비 제조업체) 에코시스템에서 동일한 세 개의 인증서를 제공했습니다. 이러한 인증서는 Windows에서 보안 부팅을 지원하며 다음 Microsoft 제공 인증서를 포함하는 타사 OS(운영 체제)에서도 사용됩니다.

  • Microsoft Corporation KEK CA 2011

  • Microsoft Windows Production PCA 2011

  • Microsoft Corporation UEFI CA 2011

중요 Microsoft에서 제공하는 세 가지 인증서는 모두 2026년 6월부터 만료되도록 설정됩니다. 따라서 Microsoft는 에코시스템 파트너와 협력하여 향후 보안 부팅 보안 및 연속성을 보장하는 데 도움이 되는 새로운 인증서를 출시하고 있습니다. 이러한 2011 인증서가 만료되면 부팅 구성 요소에 대한 보안 업데이트가 더 이상 가능하지 않아 부팅 보안이 손상되고 영향을 받는 Windows 디바이스가 위험에 처하게 됩니다. 보안 부팅 기능을 유지하려면 2011 인증서가 만료되기 전에 2023 인증서를 사용하도록 모든 Windows 디바이스를 업데이트해야 합니다.

참고 이 문서에서는 "인증서" 및 "CA"(인증 기관)를 서로 바꿔서 참조합니다. ​​​​​​

2026년에 만료되는 Windows 보안 부팅 인증서

2012년부터 제조된 Windows 디바이스에는 업데이트해야 하는 만료된 버전의 인증서가 있을 수 있습니다.

용어

  • KEK: 키 등록 키

  • CA: 인증 기관

  • DB: 보안 부팅 서명 데이터베이스

  • DBX: 보안 부팅 해지된 서명 데이터베이스

인증서 만료

만료 날짜

새 인증서

위치 저장

용도

Microsoft Corporation KEK CA 2011

2026년 6월

Microsoft Corporation KEK CA 2023

KEK에 저장됨

DB 및 DBX에 대한 업데이트에 서명합니다.

Microsoft Windows Production PCA 2011

2026년 10월

Windows UEFI CA 2023

DB에 저장됨

Windows 부팅 로더 서명에 사용됩니다.

Microsoft UEFI CA 2011*

2026년 6월

Microsoft UEFI CA 2023

DB에 저장됨

타사 부팅 로더 및 EFI 애플리케이션에 서명합니다.

Microsoft UEFI CA 2011*

2026년 6월

Microsoft Option ROM CA 2023

DB에 저장됨

타사 옵션 ROM에 서명

*Microsoft Corporation UEFI CA 2011 인증서를 갱신하는 동안 두 인증서는 ROM 서명 옵션에서 부팅 로더 서명을 분리합니다. 이렇게 하면 시스템 트러스트를 더 세밀하게 제어할 수 있습니다. 예를 들어 옵션 ROM을 신뢰해야 하는 시스템은 타사 부팅 로더에 대한 신뢰를 추가하지 않고 Microsoft Option ROM UEFI CA 2023을 추가할 수 있습니다.

Microsoft는 Windows 디바이스에서 보안 부팅 보호의 연속성을 보장하기 위해 업데이트된 인증서를 발급했습니다. Microsoft는 Windows 디바이스의 상당 부분에서 이러한 새 인증서에 대한 업데이트 프로세스를 관리하고 자체 디바이스의 업데이트를 관리하는 조직에 대한 자세한 지침을 제공합니다.

엔터프라이즈 및 IT 전문 관리 시스템의 범위 

이 문서는 Microsoft와 진단 데이터를 공유하지 않고 환경에 대한 업데이트를 관리하는 전담 IT 전문가가 있는 조직을 대상으로 합니다. 현재 Microsoft는 이러한 디바이스, 특히 진단 데이터가 사용하지 않도록 설정된 디바이스에서 보안 부팅 인증서의 롤아웃을 완전히 지원할 수 있는 정보가 부족합니다. 

엔터프라이즈 및 IT 전문가는 이러한 시스템을 Microsoft 관리형 시스템으로 선택할 수 있으며, 이 경우 Microsoft는 보안 부팅 인증서를 업데이트합니다. 그러나 정부, 제조 등에서 에어 갭 장치와 같은 다양한 장치에 적합한 옵션이 아니라는 것을 알고 있습니다. 

이 범주의 옵션은 다음 섹션을 참조하세요.

엔터프라이즈 또는 IT 전문 관리 디바이스에서 기대할 수 있는 솔루션은 무엇인가요?

옵션 1: 자동화된 업데이트(Microsoft 업데이트 관리 시스템에만 해당) 

이 옵션을 선택하면 디바이스에서 최신 보안 부팅 업데이트를 자동으로 수신하여 디바이스를 안전하고 안전하게 유지할 수 있습니다. 이를 사용하려면 Microsoft가 디바이스에서 UTC(유니버설 원격 분석 클라이언트) 진단 데이터를 수집하도록 허용해야 합니다. 이 단계를 수행하면 디바이스가 Microsoft 관리 프로그램에 등록되고 표준 출시의 일부로 모든 업데이트가 원활하게 수신됩니다. 

출시 전략 

Microsoft를 사용하여 보안 부팅 인증서 업데이트를 디바이스에 적용하는 Windows 디바이스의 경우 매우 세심하게 출시 전략을 활용합니다. 유사한 하드웨어 및 펌웨어 프로필(Windows 진단 데이터 및 OEM 피드백 기반)을 사용하여 시스템을 그룹화한 다음, 각 그룹에 업데이트를 점진적으로 릴리스합니다. 이 프로세스 전반에 걸쳐 진단 피드백을 면밀히 모니터링하여 모든 것이 원활하게 실행되도록 합니다. 그룹에서 문제가 검색되면 해당 그룹에 대한 롤아웃을 다시 시작하기 전에 일시 중지하고 해결합니다. 

작업 지침

Microsoft 관리 배포에 포함하려면 Windows 진단 데이터를 사용하도록 설정하는 것이 좋습니다. 이를 통해 보안 부팅 인증서 업데이트에 적합한 디바이스를 식별하고 대상으로 지정할 수 있습니다.

진단 데이터가 중요한 이유는 무엇인가요?

Microsoft 관리형 롤아웃 전략은 새로운 보안 부팅 인증서 설치에 대한 반응으로 디바이스의 상태를 알려주는 데이터 신호를 포함했기 때문에 시스템에서 수신하는 진단 데이터에 크게 의존합니다. 이렇게 하면 롤아웃에서 문제를 신속하게 식별하고 유사한 하드웨어 구성이 있는 디바이스에 대한 롤아웃을 사전에 일시 중지하여 문제의 영향을 최소화할 수 있습니다. 

진단 데이터를 사용하도록 설정하면 디바이스가 표시됩니다. 이러한 업데이트의 자동화된 대상 지정 및 배달을 위해 디바이스를 Microsoft 관리 스트림으로 이동합니다. 

참고

  • 진단 데이터를 사용하도록 설정하지 않으려는 조직은 모든 권한을 유지하며 업데이트 프로세스를 독립적으로 관리하기 위한 향후 도구와 지침을 받게 됩니다.

  • 여기서 강조 표시된 솔루션의 경우 환경의 모든 디바이스에 대한 업데이트 진행 상황을 모니터링할 궁극적인 책임이 있으며 전체 채택을 달성하기 위해 둘 이상의 솔루션을 사용해야 할 수 있습니다. ​​​​​

Microsoft 관리 롤아웃에 참여하려면 다음 단계를 수행하세요.

  1. organization Windows 진단 데이터 구성에 따라 필요한 진단 데이터를 허용하도록 데이터 설정을 지정합니다. 즉, 를 사용 안 함으로 설정하지 말고 진단 데이터 끄기를 설정하지 마세요. 필요한 것보다 많은 진단 데이터를 제공하는 모든 설정도 작동합니다.진단 데이터 사용

  2. 다음 레지스트리 키를 설정하여 보안 부팅에 대한 Microsoft 관리형 업데이트에 참여하도록 선택합니다.

    레지스트리 위치

    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot

    키 이름

    MicrosoftUpdateManagedOptIn

    키 유형

    DWORD

    DWORD 값

    • 0 또는 키가 없습니다.

    • 0x5944 – 보안 부팅 옵트인

    설명

    이 키를 0x5944 설정하여 기존 디바이스의 보안 프로필을 유지하고 부팅 관리자를 Windows UEFI CA 2023 인증서로 서명된 인증서로 업데이트하는 방식으로 모든 인증서를 업데이트해야 함을 나타내는 것이 좋습니다.

    참고 이 레지스트리 키는 향후 업데이트에서 사용하도록 설정됩니다.

참고 Microsoft 관리 롤아웃에 대한 지원은 Windows 11 및 Windows 10 클라이언트 버전에서만 사용할 수 있습니다. 2025년 10월 14일 이후에는 ESU(확장 보안 업데이트)가 포함된 Windows 10 버전 22H2가 포함됩니다.

옵션 2: 셀프 서비스 또는 부분적으로 자동화된 솔루션 Customer-Managed

Microsoft는 엔터프라이즈 및 IT 전문 관리 시스템을 지원하기 위해 부분적으로 자동화된 솔루션에 대한 지침을 평가하고 있습니다. 기업 또는 IT 전문가가 특정 상황 및 사용량 모델에 따라 적용하도록 선택할 수 있는 셀프 서비스 옵션입니다.

Microsoft는 엔터프라이즈 및 IT 전문 관리 디바이스에 대한 가시성(또는 진단 데이터)이 제한되어 있으므로 Microsoft에서 사용할 수 있는 지원이 제한됩니다. 이 구현은 ISV(독립 소프트웨어 공급업체), MAPP(Microsoft Active Protection Partners), 기타 암호화 스캐너 및 보안 파트너 및 OEM과 같은 고객과 파트너에게 맡기고 있습니다.

중요: 

  • 보안 부팅 인증서 업데이트를 적용하면 특정 경우에 부팅 실패, Bit Locker Recovery 또는 벽돌로 쌓인 디바이스가 발생할 수 있습니다. 

  • 이러한 인식은 특히 OEM 지원이 부족할 수 있는 이전 시스템에 필요합니다. 예를 들어 OEM에서 수정되지 않은 펌웨어 문제/버그가 실행되면 교체하거나 보안 부팅이 꺼져 2026년 6월부터 보안 부팅 인증서가 만료된 후 디바이스가 더 이상 보안 업데이트를 받지 않습니다. 

권장 방법론

  1. 보안 부팅 관련 업데이트 또는 지침에서 디바이스에 대한 OEM을 확인합니다. 예: 일부 OEM은 업데이트된 2023 보안 부팅 인증서를 지원하는 최소 펌웨어/BIOS 버전을 게시합니다. OEM 권장 사항을 따르고 업데이트를 적용합니다.

  2. 보안 부팅이 켜져 있는 디바이스 목록을 가져옵니다. 보안 부팅이 꺼져 있는 디바이스에는 아무 작업도 필요하지 않습니다.

  3. 다음을 통해 Microsoft와 진단 데이터를 공유하지 않는 엔터프라이즈 디바이스를 분류합니다.

    • OEMModelBaseBoard  

    • FirmwareMfg  

    • FirmwareVersion  

    • OEMName  

    • OSArch  

    • OEMSubModel  

    • OEMModel  

    • BaseBoardMfg  

    • FirmwareManufacturer  

    • OEMModelSystemFamily  

    • OEMBaseBoardManufacturer  

    • OEM  

    • BaseBoardManufacturer

  4. 3단계의 각 고유 범주에 대해 "몇 가지" 디바이스에서 보안 부팅 키 업데이트 롤아웃 유효성 검사(아래 단계 중 하나)는 각 고객에 따라 결정됩니다. 4-10개 이상의 디바이스를 사용하는 것이 좋습니다.] 유효성 검사에 성공하면 엔터프라이즈/IT 관리에서 다른 유사한 디바이스로 대규모로 롤아웃하기 위해 디바이스를 GREEN/SAFE 버킷으로 표시할 수 있습니다. 

  5. 고객은 다음 방법 중 하나 또는 조합을 선택하여 업데이트된 인증서를 적용할 수 있습니다. 

새 CA가 UEFI DB에 있는지 어떻게 알 수 있나요?

  1. UEFIv2 PowerShell 모듈을 다운로드하여 설치합니다.

  2. 관리자 권한 PowerShell 창에서 다음 명령을 실행합니다.

    Set-ExecutionPolicy -ExecutionPolicy RemoteSigned  

    Import-Module UEFIv2  

    Run (Get-UEFISecureBootCerts DB).signature

  3. 지문 또는 주체 CN을 찾습니다.

SAFE 디바이스에 보안 부팅 인증서를 적용하는 방법

이전에 "권장 방법론" 섹션에서 설명한 것처럼 보안 부팅 인증서 업데이트는 소수의 디바이스에서 적절한 테스트/유효성 검사를 수행한 후에 SAFE/GREEN 버킷 디바이스에만 적용되어야 합니다.

다음 메서드에 대한 설명입니다.

방법 1: 레지스트리 키 기반 보안 부팅 키 롤링 업데이트. 이 방법은 2023 DB 업데이트가 디바이스에 적용된 후 Windows가 어떻게 반응하는지 테스트하는 방법을 입증합니다.

보안 부팅 키에 대한 메서드 2:그룹 정책 개체(GPO)입니다. 이 방법은 도메인 관리자가 도메인에 가입된 Windows 클라이언트 및 서버에 보안 부팅 업데이트를 배포할 수 있도록 설정할 수 있는 사용하기 쉬운 그룹 정책 설정을 제공합니다. 

메서드 3: WinCS( Windows 구성 시스템 )를 사용하여 부팅 API/CLI 인터페이스를 보호합니다. SecureBoot 키를 사용하도록 설정하는 데 사용할 수 있습니다.

메서드 4: 보안 부팅 DB 업데이트를 수동으로 적용하려면 수동 DB/KEK 업데이트 단계 섹션을 참조하세요.

이 메서드는 2023 DB 업데이트가 디바이스에 적용된 후 Windows가 어떻게 응답하는지 테스트하는 방법을 제공합니다.

CA Reg 키 값

레지스트리 위치

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot\AvailableUpdates

인증서 값

#define SERVICING_UPDATE_KEK 0x0004 

#define SERVICING_UPDATE_DB_2024 0x0040 

#define SERVICING_UPDATE_INVOKE_BFSVC_AI 0x0100 

#define SERVICING_UPDATE_3P_OROM_DB 0x0800 

#define SERVICING_UPDATE_3P_UEFI_DB 0x1000

#define CHECK_3P2011_BEFORE_3POROM_UEFICA 0x4000 

테스트 단계

관리자 권한 PowerShell 프롬프트와 별도로 다음 명령을 각각 실행합니다.

reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot /v AvailableUpdates /t REG_DWORD /d 0x5944 /f​ 

Start-ScheduledTask -TaskName "\Microsoft\Windows\PI\Secure-Boot-Update" 

보안 부팅 DB 및 DBX 변수 업데이트 이벤트에 설명된 대로 이벤트 로그를 관찰하여 결과를 찾을 수 있습니다.

참고

  • 이 프로세스 중에 다시 시작해야 하는 경우도 있습니다.

  • SERVICING_UPDATE_INVOKE_BFSVC_AI 부팅 관리자를 EFI 파티션의 부팅 관리자를 변경하는 2023 서명된 버전으로 업데이트합니다.

레지스트리 키 기반 보안 부팅 업데이트에 대한 자세한 내용

정책 논리는 다음 보안 부팅 서비스 레지스트리 경로에 저장된 세 가지 레지스트리 값을 중심으로 빌드 됩니다HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecureBoot\Servicing

참고 다음 레지스트리 하위 키는 모두 업데이트를 트리거하고 업데이트 상태 기록하는 데 사용됩니다.

레지스트리 값

유형

사용 설명 &

AvailableUpdates

REG_DWORD(비트 마스크)

트리거 플래그를 업데이트합니다. 디바이스에서 수행할 보안 부팅 업데이트 작업을 제어합니다. 여기에 적절한 비트 필드를 설정하면 새 보안 부팅 인증서 및 관련 업데이트의 배포가 시작됩니다. 엔터프라이즈 배포의 경우 모든 고객에 대해 모든 관련 업데이트(새 2023 Microsoft UEFI CA 키 추가, KEK 업데이트 및 새 부팅 관리자 설치)를 사용하도록 설정하는 값인 0x5944(16진수)로 설정해야 합니다. (이 값은 디바이스를 보안 부팅 "키 롤" 배포에 효과적으로 옵트인합니다. 0이 아닌 경우(즉, 0x5944) 시스템의 예약된 작업이 지정된 업데이트를 적용합니다. 0을 설정하거나 설정하지 않으면 보안 부팅 키 업데이트가 수행되지 않습니다.) 

참고: 비트가 처리되면 지워집니다. 그룹 정책 및 CSP를 사용하여 이를 관리해야 합니다. 

UEFICA2023Status

REG_SZ(문자열)

배포 상태 표시기입니다. 디바이스에서 보안 부팅 키 업데이트의 현재 상태를 반영합니다. 업데이트가 아직 실행되지 않았거나, 현재 진행 중이거나, 성공적으로 완료되었음을 나타내는 "NotStarted", "InProgress" 또는 "Update"의 세 가지 텍스트 값 중 하나로 설정됩니다.   처음에 상태 "NotStarted"입니다. 업데이트가 시작되면 "InProgress"로 변경되고, 모든 새 키와 새 부팅 관리자가 배포되면 마지막으로 "업데이트됨"으로 변경됩니다.)

UEFICA2023Error

REG_DWORD(코드)

오류 코드(있는 경우)입니다. 이 값은 성공하면 0으로 유지됩니다. 업데이트 프로세스에 오류가 발생하면 UEFICA2023Error가 발생한 첫 번째 오류에 해당하는 0이 아닌 오류 코드로 설정됩니다. 여기서 오류는 보안 부팅 업데이트가 완전히 성공하지 못했으며 해당 디바이스에 대한 조사 또는 수정이 필요할 수 있음을 의미합니다.  예를 들어 펌웨어 문제로 인해 DB(신뢰할 수 있는 서명 데이터베이스)를 업데이트하지 못한 경우 이 레지스트리는 보안 부팅 서비스에 대한 이벤트 로그 또는 문서화된 오류 ID에 매핑될 수 있는 오류 코드를 표시할 수 있습니다.

HighConfidenceOptOut

REG_DWORD

LCU의 일부로 자동으로 적용되는 높은 신뢰도 버킷을 옵트아웃하려는 엔터프라이즈의 경우 이 키를 0이 아닌 값으로 설정하여 높은 신뢰도 버킷을 옵트아웃할 수 있습니다.

MicrosoftUpdateManagedOptIn

REG_DWORD

CFR 서비스에 옵트인(Microsoft Managed)하려는 엔터프라이즈의 경우. 고객은 이 키를 설정하는 것 외에도 "선택적 진단 데이터" 전송을 허용해야 합니다.

이러한 키의 작동 방식

IT 관리자(GPO 또는 CSP를 통해)는 AvailableUpdates = 0x5944 구성하며, 이는 Windows가 디바이스에서 보안 부팅 키 롤 프로세스를 실행하도록 신호를 보냅니다. 프로세스가 실행되면 시스템은 UEFICA2023Status 를 "NotStarted"에서 "InProgress"로, 마지막으로 성공 시 "업데이트됨"으로 업데이트합니다. 0x5944 각 비트가 성공적으로 처리되면 지워집니다. 단계가 실패하면 오류 코드가 UEFICA2023Error에 기록됩니다(상태 "InProgress" 또는 부분적으로 업데이트된 상태로 유지될 수 있음). 이 메커니즘은 관리자에게 디바이스당 롤아웃을 트리거하고 추적하는 명확한 방법을 제공합니다.

참고: 이러한 레지스트리 값은 이 기능을 위해 특별히 도입되었습니다(지원 업데이트가 설치될 때까지 이전 시스템에는 존재하지 않음). UEFICA2023StatusUEFICA2023Error 이름은 "Windows UEFI CA 2023" 인증서를 추가하는 상태 캡처하도록 디자인에 정의되었습니다. 시스템이 보안 부팅 키 롤링을 지원하는 빌드로 업데이트되면 위의 레지스트리 경로에 표시됩니다. 

영향을 받는 플랫폼

보안 부팅은 Windows Server 2012 코드 베이스부터 Windows에서 지원되며 보안 부팅을 지원하는 모든 버전의 Windows에 그룹 정책 지원이 있습니다. 따라서 그룹 정책 지원은 보안 부팅을 지원하는 지원되는 모든 버전의 Windows에서 제공됩니다. 

이 표에서는 레지스트리 키에 따라 지원을 추가로 세분화합니다.

지원되는 Windows 버전

AvailableUpdates/AvailableUpdatesPolicy, UEFICA2023Status, UEFICA2023Error 

보안 부팅(Windows Server 2012 이상 Windows 버전)을 지원하는 모든 버전의 Windows입니다.

HighConfidenceOptOut

보안 부팅(Windows Server 2012 이상 Windows 버전)을 지원하는 모든 버전의 Windows입니다.

참고: 신뢰도 데이터는 Windows 10 버전 21H2 및 22H2 이상 버전의 Windows에서 수집되지만 이전 버전의 Windows에서 실행되는 디바이스에 적용할 수 있습니다.  

MicrosoftUpdateManagedOptIn

Windows 10, 버전 21H2 및 22H2

Windows 11, 버전 22H2 및 23H2

Windows 11, 버전 24H2 및 Windows Server 2025

SBAI/TpmTasks는 스키마를 수집하고 디바이스의 버킷 ID를 결정하는 새로운 루틴을 구현합니다. 또한 모든 부팅 세션에서 디바이스의 버킷 ID를 나타내는 이벤트를 내보내야 합니다.  

이러한 새 이벤트를 사용하려면 디바이스 버킷 신뢰도 데이터가 시스템에 있어야 합니다. 데이터는 누적 업데이트에 포함되며 최신 다운로드를 위해 온라인으로 사용할 수 있습니다. 

보안 부팅 오류 이벤트

오류 이벤트에는 보안 부팅 상태 및 진행 상황을 알리는 중요한 보고 함수가 있습니다.  오류 이벤트에 대한 자세한 내용은 보안 부팅 DB 및 DBX 변수 업데이트 이벤트를 참조하세요. 오류 이벤트는 보안 부팅에 대한 추가 이벤트로 업데이트되고 있습니다.

오류 이벤트

보안 부팅은 각 부팅에서 이벤트를 내보냅니다. 내보낸 이벤트는 시스템의 상태에 따라 달라집니다.  

컴퓨터 메타데이터 이벤트

오류 이벤트에는 아키텍처, 펌웨어 버전 등과 같은 컴퓨터 메타데이터가 포함되어 고객에게 디바이스에 대한 세부 정보를 제공합니다. 이 메타데이터는 만료된 인증서가 있는 디바이스와 디바이스의 특성을 이해하는 데 도움이 되는 IT 관리자 데이터를 제공합니다.  

이 이벤트는 필요한 업데이트된 인증서가 없는 모든 디바이스에서 내보내질 것입니다. 필요한 인증서는 다음과 같습니다.

  • PCA2023

  • 타사 2011 CA가 있는 경우 타사 UEFI CA 및 타사 옵션 ROM CA

  • KEK를 선택합니다.

제네릭 버킷의 표준 특성은 다음과 같습니다. 

  • OEMName_Uncleaned

  • OEMModel

  • OEMSubModel

  • OEMModelSystemFamily

  • OEMModelBaseBoard

  • BaseBoardManufacturer

  • FirmwareManufacturer

  • FirmwareVersion

이벤트 ID: 1801

이벤트 로그

시스템

이벤트 원본

TPM-WMI

이벤트 ID

1801

수준

Error

이벤트 메시지 텍스트

보안 부팅 CA/키를 업데이트해야 합니다. 이 디바이스의 서명 정보는 여기에 포함되어 있습니다. <표준 특성 포함 – OEM이> 정의하지 않은 경우 사용하는 특성입니다.

BucketIid+ 신뢰도 등급 이벤트

이 이벤트는 위에서 설명한 대로 디바이스에 필요한 업데이트된 인증서가 없는 경우 Machine Meta Data 이벤트와 함께 내보내질 것입니다. 각 오류 이벤트에는 BucketId 및 신뢰 등급이 포함됩니다. 신뢰 등급은 다음 중 하나일 수 있습니다.

신뢰도

설명

높은 신뢰도(녹색) 

필요한 모든 인증서를 성공적으로 배포할 수 있다는 높은 신뢰도.

더 많은 데이터 필요(노란색) 

버킷 목록에서 데이터가 충분하지 않습니다. 배포하는 일부 인증서에 대한 신뢰도가 높고 다른 인증서에 대한 신뢰도가 낮을 수 있습니다.

알 수 없음(자주색) 

버킷 목록에 없음 - 볼 수 없음

일시 중지됨(빨간색)

일부 인증서는 높은 신뢰도로 배포될 수 있지만 Microsoft 또는 디바이스 제조업체의 후속 조치가 필요한 문제가 발견되었습니다. 이 범주에는 건너뛰기, 알려진 문제 및 조사가 포함될 수 있습니다.

디바이스에 대한 버킷 ID가 없는 경우 이벤트는 "알 수 없음"을 상태로 표시하고 디바이스 서명을 포함하지 않아야 합니다. 

이벤트 ID: 1802

이벤트 로그

시스템

이벤트 원본

TPM-WMI

이벤트 ID

1802

수준

Error

이벤트 메시지 텍스트

보안 부팅 CA/키를 업데이트해야 합니다. 이 디바이스 서명 정보는 여기에 포함되어 있습니다.%nDeviceAttributes: %1%nBucketId: %2%nBucketConfidenceLevel: %3%nHResult: %4  

디바이스 서명: b1a7c2e5f6d8a9c0e3f2b4a1c7e8d9f0b2a3c4e5f6d7a8b9c0e1f2a3b4c5d6e7, 신뢰도 값: 현재 추가 데이터 필요(또는 알 수 없음, 높은 신뢰도, 일시 중지됨)  

자세한 내용은 https://aka.ms/GetSecureBoot 참조하세요.  

정보 이벤트

Machine Up Date 이벤트

정보 이벤트는 컴퓨터가 최신 상태이며 작업이 필요하지 않음을 나타냅니다.

이벤트 ID: 1803

이벤트 로그

시스템

이벤트 원본

TPM-WMI

이벤트 ID

1803

수준

정보

이벤트 메시지 텍스트

이 디바이스가 보안 부팅 CA/키를 업데이트했습니다. %nDeviceAttributes: %1%nBucketId: %2%nBucketConfidenceLevel: %3%nHResult: %4

경고 이벤트

보안 부팅 기본값 업데이트 이벤트 필요

디바이스의 펌웨어 보안 부팅 기본 설정이 최신이 아님을 나타내는 경고 이벤트입니다. 이 문제는 디바이스가 PCA2023 서명된 부팅 관리자에서 부팅되고 펌웨어의 DBDefaults에 PCA2023 인증서가 포함되지 않은 경우에 발생합니다. 

이벤트 ID: 1804

이벤트 로그

시스템

이벤트 원본

TPM-WMI

이벤트 ID

1804

수준

경고

오류 메시지 텍스트

이 디바이스는 "Windows UEFI CA 2023"에서 서명한 Windows 부팅 관리자로 업데이트되었지만 펌웨어의 보안 부팅 DBDefaults에는 "Windows UEFI CA 2023" 인증서가 포함되지 않습니다. 펌웨어의 보안 부팅 설정을 기본값으로 다시 설정하면 디바이스가 부팅되지 않을 수 있습니다.  

자세한 내용은 https://aka.ms/GetSecureBoot 참조하세요.  

보안 부팅에 대한 추가 구성 요소 변경 내용

TPMTasks 변경 내용

TPMTasks를 수정하여 디바이스 상태에 업데이트된 보안 부팅 인증서가 있는지 또는 그렇지 않은지 확인합니다. 현재는 해당 결정을 내릴 수 있지만 CFR이 업데이트할 컴퓨터를 선택하는 경우에만 가능합니다. CFR에 관계없이 모든 부팅 세션에서 결정 및 후속 로깅이 수행되기를 바랍니다. 보안 부팅 인증서가 완전히 최신이 아닌 경우 위에서 설명한 두 개의 오류 이벤트를 내보내고 인증서가 최신 상태이면 정보 이벤트를 내보냅니다. 검사할 보안 부팅 인증서는 다음과 같습니다. 

  • Windows UEFI CA 2023

  • Microsoft UEFI CA 2023 및 Microsoft Option ROM CA 2023 – Microsoft UEFI CA 2011이 있는 경우 이 두 CA가 있어야 합니다. Microsoft UEFI CA 2011이 없으면 검사 필요하지 않습니다.

  • Microsoft Corporation KEK CA 2023

컴퓨터 메타데이터 이벤트

이 이벤트는 컴퓨터 메타 데이터를 수집하고 이벤트를 실행합니다.  

  • BucketId + 신뢰도 등급 이벤트  

이 이벤트는 컴퓨터의 메타 데이터를 사용하여 컴퓨터 데이터베이스(버킷 항목)에서 해당 항목을 찾고 버킷에 대한 신뢰도 정보와 함께 이 데이터로 이벤트를 포맷하고 내보냅니다. ​​​​​​​

높은 신뢰도 디바이스 지원 

신뢰도가 높은 버킷 디바이스의 경우 보안 부팅 인증서 및 2023 서명된 부팅 관리자가 자동으로 적용됩니다.  

업데이트는 두 오류 이벤트가 생성되는 동시에 트리거되며 BucketId + Confidence Rating 이벤트에는 높은 신뢰 등급이 포함됩니다.  

옵트아웃하려는 고객의 경우 다음과 같이 새 레지스트리 키를 사용할 수 있습니다.  

레지스트리 위치

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot

키 이름

HighConfidenceOptOut

키 유형

DWORD

DWORD 값

0 또는 키가 없습니다. 높은 신뢰도 지원을 사용할 수 있습니다.   

1 - 높은 신뢰도 지원 사용 안 함  

기타 사항 – 정의되지 않음  

수동 DB/KEK 업데이트 단계

보안 부팅 DB 업데이트를 수동으로 적용하는 방법에 대한 지침은 Microsoft 보안 부팅 키 업데이트를 참조하세요.  또한 Microsoft 권장 보안 부팅 개체 구성에 대한 자세한 내용은 모든 보안 부팅 개체 콘텐츠의 공식 지점이므로 Microsoft Secure Boot 개체 GitHub 리포지토리를 참조하세요. 

날짜 변경

설명 변경

2025년 9월

  • Microsoft 관리형 및 고객 관리형 솔루션에 대한 옵션 및 메서드가 추가되었습니다.

2025년 7월 8일

  • QR 코드 및 설문 조사 링크를 새 코드로 바꿉니다.

2025년 7월 2일

  • "옵션 1: 완전히 자동화됨(Microsoft 관리 디바이스에만 해당) 섹션의 2단계에서 레지스트리 키 정보의 DWORD 값 설명을 수정했습니다.원본 텍스트:

    0 또는 키가 없습니다. Windows 진단 데이터를 사용할 수 없습니다.

    0x5944 – Windows 진단 데이터가 사용하도록 설정됨 수정된 텍스트:

    0 또는 키가 없습니다.

    0x5944 – 보안 부팅 Opt-In

  • "옵션 1: 완전히 자동화됨(Microsoft 관리 디바이스에만 해당) 섹션의 2단계에서 레지스트리 키 정보의 주석에 메모를 추가했습니다.참고 추가:참고 이 레지스트리 키는 향후 업데이트에서 사용하도록 설정됩니다.

도움이 더 필요하세요?

더 많은 옵션을 원하세요?

구독 혜택을 살펴보고, 교육 과정을 찾아보고, 디바이스를 보호하는 방법 등을 알아봅니다.