Policy Intelligence
자동화된 정책 제어를 통한 위험 절감
Recommender: 과잉 권한 발견 및 해결
적절한 도구가 없으면 권한을 관리하는 데 많은 시간이 걸릴 수 있습니다. IAM 추천자는 머신러닝을 바탕으로 스마트 액세스 제어 권장사항을 제시하여 관리자가 Google Cloud 리소스의 무단 액세스를 막도록 도와줍니다. 추천자를 사용하면 보안팀에서 자동으로 과도한 권한이 부여된 액세스를 감지하고 조직 내의 유사한 사용자 및 액세스 패턴에 따라 권한을 알맞게 조정할 수 있습니다. 예를 들어 90일 동안 사용되지 않은 권한 집합이 있으면 이 도구에서 해당 역할을 취소하도록 권장합니다. 역할의 권한 중 일부가 90일 동안 사용되지 않은 경우에는 이 도구에서 액세스 패턴에 가장 적합하면서 권한이 낮은 특정 역할을 부여할 것을 권장합니다. 이러한 권장사항을 따르면 공격에 대한 노출과 위험을 효과적으로 줄일 수 있습니다.
정책 문제 해결 도구: 액세스 제어 문제의 신속한 해결
사용자의 리소스 액세스가 거부될 경우 문제 진단에 많은 시간이 걸릴 수 있습니다. 정책 문제 해결 도구는 보안 관리자가 요청이 거부된 이유를 이해하고 정책을 수정해 적절한 액세스 권한을 부여하도록 도와줍니다. 정책 문제 해결 도구를 사용하면 API 호출에 대한 액세스를 부여하거나 거부하는 모든 정책을 시각화하고 호출을 차단한 특정 정책을 확인하며 차단된 호출이 발생한 이유에 대한 설명을 검토할 수 있습니다. 정책 문제 해결 도구는 리소스 액세스가 거부된 이유를 관리자가 쉽고 효율적으로 이해하게끔 돕고 가장 효과적인 해결 방법을 찾아줍니다.
정책 분석자: 리소스 액세스 권한을 보유한 사용자 파악
규정 준수 보고서를 실행하거나 보안 검사를 실행할 때 액세스와 관련된 중요한 질문의 답을 빨리 찾기가 어려울 수 있습니다. 정책 분석자에서는 클릭 몇 번이면 '이 리소스의 액세스 권한을 누가 보유하고 있으며 어떤 작업이 가능한지'와 같은 액세스 관련 질문에 답을 얻을 수 있습니다. 정책 분석자는 리소스 및 정책 계층 구조를 고려하면서 그룹 확장, 권한 확장 역할과 같은 어려운 작업을 자동화해 줍니다.
정책 시뮬레이터: 정책 변경사항을 안전하게 출시
사용자 또는 서비스 계정의 액세스 권한을 변경할 경우 잠재적인 앱 손상 또는 개발자 생산성 저하 등의 위험이 발생할 수 있습니다. 정책 시뮬레이터를 사용하면 IAM 정책 변경사항이 미치는 영향을 적용되기 전에 이해할 수 있습니다. 지난 90일 동안의 사용자 활동 로그를 검사하여 필요할 수도 있는 액세스 권한을 취소하지 않도록 하므로 정책 변경사항을 안전하게 출시할 수 있습니다.