Cloud IDS는 네트워크에 대한 침입, 멀웨어, 스파이웨어, 명령어 및 제어 공격에 대한 위협 감지를 제공하는 침입 감지 서비스입니다. Cloud IDS는 리전 내 모든 영역에서 트래픽을 검사할 수 있는 영역 리소스인 IDS 엔드포인트라는 리소스를 사용합니다. 각 IDS 엔드포인트는 미러링된 트래픽을 수신하고 위협 감지 분석을 수행합니다.
IDS 엔드포인트 배포
Cloud IDS를 사용하여 모니터링할 각 리전에서 IDS 엔드포인트를 만듭니다. 각 리전에 대해 여러 개의 IDS 엔드포인트를 만들 수 있습니다.
Cloud IDS가 방화벽을 만들고 구성하려면 최대 20분 정도 걸립니다.
IDS 엔드포인트를 만드는 동안 알림 심각도 수준을 선택해야 합니다. 가시성을 극대화하려면 informational 수준이 권장됩니다.
Google Cloud 콘솔에서 패킷 미러링 페이지를 사용하여 패킷 미러링 정책을 만드는 경우 인그레스 및 이그레스 트래픽 모두 허용을 사용 설정해야 합니다.
Cloud IDS를 사용하여 모니터링할 각 리전에서 IDS 엔드포인트를 만들 수 있습니다. 각 리전에 대해 여러 개의 IDS 엔드포인트를 만들 수 있습니다.
각 IDS 엔드포인트의 최대 검사 용량은 5Gbps입니다. 각 IDS 엔드포인트는 최대 17Gbps까지 이상 트래픽 급증을 처리할 수 있지만 네트워크에서 발생하는 5Gbps의 처리량마다 IDS 엔드포인트를 하나씩 구성하는 것이 좋습니다.
패킷 미러링 정책 연결
서브넷, 인스턴스, 네트워크 태그를 포함하여 여러 유형의 소스에서 트래픽을 미러링하려면 패킷 미러링 정책을 IDS 엔드포인트에 여러 개 연결하는 것이 좋습니다. IDS 엔드포인트와 동일한 리전에 있는 서브넷에서만 트래픽을 미러링할 수 있습니다.
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["이해하기 어려움","hardToUnderstand","thumb-down"],["잘못된 정보 또는 샘플 코드","incorrectInformationOrSampleCode","thumb-down"],["필요한 정보/샘플이 없음","missingTheInformationSamplesINeed","thumb-down"],["번역 문제","translationIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-09-09(UTC)"],[[["\u003cp\u003eCloud IDS is a threat detection service that uses IDS endpoints to monitor network traffic for intrusions, malware, spyware, and command-and-control attacks.\u003c/p\u003e\n"],["\u003cp\u003eCreate an IDS endpoint in each region you wish to monitor, noting that multiple endpoints can be created per region, each with a maximum inspection capacity of 5 Gbps.\u003c/p\u003e\n"],["\u003cp\u003eWhen creating an IDS endpoint, the \u003ccode\u003einformational\u003c/code\u003e alert severity level is recommended for maximum visibility.\u003c/p\u003e\n"],["\u003cp\u003eIf you create packet mirroring policies via the Packet mirroring page, ensure "Allow both ingress and egress traffic" is enabled; however, this is automatically enabled when using the Cloud IDS page.\u003c/p\u003e\n"],["\u003cp\u003eIt is recommended to attach multiple packet mirroring policies to an IDS endpoint if mirroring traffic from diverse sources, but only from subnets in the same region as the endpoint.\u003c/p\u003e\n"]]],[],null,["# Best practices for Cloud IDS\n\nThis page provides best practices for configuring Cloud IDS.\n\nCloud IDS is an intrusion detection service that provides threat\ndetection for intrusions, malware, spyware, and command-and-control attacks\non your network. Cloud IDS uses a resource known as an *IDS endpoint*, a\nzonal resource that can inspect traffic from any zone in its region. Each IDS\nendpoint receives mirrored traffic and performs threat detection analysis.\n\nDeploy IDS endpoints\n--------------------\n\n- Create an IDS endpoint in each region that you want to monitor by using Cloud IDS. You can create multiple IDS endpoints for each region.\n- Allow up to 20 minutes for Cloud IDS to create and configure firewalls.\n- During IDS endpoint creation, you must choose an alert severity level. For maximum visibility, we recommend the `informational` level.\n- If you use the **Packet mirroring** page in the Google Cloud console to create a packet mirroring policy, ensure that you enable **Allow both ingress and egress traffic** .\n\n [Go to Packet mirroring](https://console.cloud.google.com/networking/packetmirroring)\n- If you use the **Cloud IDS** page to configure an IDS endpoint, you do not need to enable **Allow both ingress and egress traffic** because it is automatically enabled.\n\n [Go to the Cloud IDS dashboard](https://console.cloud.google.com/net-security/ids/dashboard)\n\nYou can use Cloud IDS to create an IDS endpoint in each region that\nyou want to monitor. You can create multiple IDS endpoints for each region.\nEach IDS endpoint has a maximum inspection capacity of 5 Gbps. While each\nIDS endpoint can handle anomalous traffic spikes of up to 17 Gbps, we\nrecommend that you configure one IDS endpoint for every 5 Gbps of throughput\nthat your network experiences.\n\nAttach packet mirroring policies\n--------------------------------\n\n- We recommend that you attach more than one packet mirroring policy to an IDS endpoint when you want to mirror traffic from multiple types of sources, including subnets, instances, or network tags. You can only mirror traffic from subnets that exist in the same region as the IDS endpoint.\n- Choose only the subnets whose traffic you want to mirror to Cloud IDS.\n\nWhat's next\n-----------\n\n- To review conceptual information, see the [Cloud IDS overview](/intrusion-detection-system/docs/overview).\n- To set up Cloud IDS, see [Configure Cloud IDS](/intrusion-detection-system/docs/configuring-ids)."]]