Risk Manager 구성

이 주제에서는 Risk Manager를 처음 사용하도록 Google Cloud 조직을 구성하는 방법을 설명합니다. Risk Manager의 대부분의 작업을 위한 기본 요건은 다음과 같습니다.

Risk Manager 설정 시작

보고서를 생성하려면 Risk Manager에서 일회성 설정을 완료해야 합니다. 이 프로세스에는 조직의 관리자만 보유할 수 있는 Risk Manager 범위를 벗어나는 ID 및 액세스 관리 (IAM) 권한이 필요합니다.

설정을 시작하려면 다음 단계를 따르세요.

콘솔

  1. Risk Manager 설정 페이지로 이동합니다.

    Risk Manager 설정으로 이동

  2. 조직을 선택하지 않은 경우 다음 단계를 따르세요.

    1. 조직 선택을 클릭합니다.
    2. 드롭다운 메뉴에서 조직을 선택합니다.
  3. 설정 시작을 클릭합니다. 이 버튼이 비활성 상태이면 필수 설정 권한을 얻은 후 다시 시도하세요.

필수 설정 권한

설정 시작 버튼이 비활성화되어 있으면 설정을 시작하는 데 필요한 권한이 없는 것입니다. 계속하려면 Google Cloud 관리자에게 이러한 권한을 요청하거나 Google Cloud 관리자가 다음 단계를 수행하도록 해야 합니다. 이 가이드의 나머지 단계를 완료하려면 이 권한이 필요합니다.

관리 역할에만 resourcemanager.organizations.setIamPolicy 권한이 포함되므로 Google Cloud 관리자가 이 설정을 수행하는 것이 좋습니다. 다음 역할에는 필요한 권한이 포함되어 있습니다.

  • Risk Manager Admin
  • Organization Administrator

비활성 설정 시작 버튼 위로 마우스를 가져가면 필요한 권한이 표시될 수 있지만, 다음과 같은 권한도 나열됩니다.

필요한 권한 참조
riskmanager.serviceAccount.create 이 권한이 포함된 IAM 역할은 위험 관리 관리자 액세스 제어를 참조하세요. Risk Manager 역할을 할당하는 방법은 IAM 역할 할당을 참조하세요.
resourcemanager.organizations.getIamPolicy 이 권한이 포함된 IAM 역할은 조직 액세스 제어를 참조하세요.
resourcemanager.organizations.setIamPolicy 이 권한이 포함된 IAM 역할은 조직 액세스 제어를 참조하세요.

Risk Manager 서비스 계정에 조직 액세스 권한 부여

Google Cloud Console에서 Risk Manager 설정을 시작하면 서비스 계정이 생성됩니다. 이 서비스 계정은 생성 시 권한이 없으며 작업을 수행할 수 없습니다.

보안 발견 항목을 읽고 보고서를 작성하려면 Risk Manager 서비스 계정에 Risk Manager 서비스 에이전트 역할(roles/riskmanager.serviceAgent)을 부여해야 합니다. Google Cloud Console에서는 Risk Manager가 이 역할 부여를 '프로비저닝'이라고도 합니다. 서비스 에이전트 역할에 대한 자세한 내용은 위험 관리자 액세스 제어를 참조하세요.

Risk Manager 서비스 계정을 프로비저닝하려면 다음 단계를 따르세요.

콘솔

  1. Risk Manager 설정 페이지로 이동합니다.

    위험 관리팀 설정 단계로 이동

  2. 조직을 선택하지 않은 경우 다음 단계를 따르세요.

    1. 조직 선택을 클릭합니다.
    2. 드롭다운 메뉴에서 조직을 선택합니다.
  3. 서비스 계정 프로비저닝 단계로 이동합니다. 이 단계를 이미 완료했으면 자동으로 건너뜁니다. 서비스 계정 프로비저닝을 클릭하여 계속 볼 수 있습니다.

  4. 역할 부여를 클릭합니다.

  5. 역할 부여가 표시되도록 역할 부여 버튼이 업데이트되었는지 확인합니다.

Risk Manager 등록

Risk Manager에 등록하면 Risk Manager가 작동하는 데 필요한 모든 백엔드 서비스가 사용 설정됩니다.

등록이 성공하려면 조직에서 Security Command Center가 사용 설정되고 Security Command Center 내에서 Security Health Analytics 서비스가 사용 설정되어 있어야 합니다. Security Command Center 및 Security Health Analytics 사용 설정 프로세스는 위험 관리자 온보딩 페이지에 자세히 설명되어 있습니다.

Risk Manager에 등록하려면 다음 단계를 따르세요.

콘솔

  1. Risk Manager 설정 페이지로 이동합니다.

    위험 관리팀 설정 단계로 이동

  2. 선택된 조직이 없는 경우:

    1. 조직 선택을 클릭합니다.
    2. 드롭다운 메뉴에서 조직을 선택합니다.
  3. Risk Manager에 등록 단계로 이동합니다. 이 단계로 이동할 수 없으면 먼저 기본 단계를 완료해야 합니다.

    이 단계가 이미 완료되었다면 이 단계는 자동으로 건너뜁니다. Risk Manager에 등록을 클릭하여 확인할 수 있습니다.

  4. 등록을 클릭합니다.

  5. 등록됨 버튼이 업데이트되어 등록됨이 표시되는지 확인합니다.

IAM 역할 할당

이 사용자에게 적절한 IAM 권한이 있어야 보고서를 만들거나 검토하거나 공유하거나 보낼 수 있습니다. 사전 정의된 역할을 한 개 이상 부여하거나 커스텀 역할을 만들어 부여할 수 있습니다. 예를 들어 Risk Manager 보고서 검토자 역할(roles/riskmanager.reportReviewer)이 있는 구성원은 보고서에 액세스할 수 있지만 수정할 수는 없지만 전송될 보고서를 승인할 수는 있습니다. 보고서를 만들 수 있습니다.

Risk Manager의 사전 정의된 역할 목록을 포함한 자세한 내용은 위험 관리자에 대한 액세스 관리를 참조하세요.

역할을 추가하려면 다음 단계를 따르세요.

콘솔

  1. Cloud Console에서 IAM 페이지로 이동합니다.

    IAM으로 이동

  2. 페이지 상단의 프로젝트 선택기 드롭다운 목록을 클릭합니다.

  3. 다음 조직에서 선택 대화상자가 나타나면 Risk Manager를 사용 설정할 조직을 선택합니다.

  4. IAM 페이지에서 사용자 이름 옆에 있는 구성원 수정을 클릭합니다.

  5. 권한 수정 창이 나타나면 필요한 역할을 추가합니다.

    1. 다른 역할 추가를 클릭합니다. 위험 관리자 보고서 검토자와 같이 추가할 역할을 선택합니다.

    2. 역할을 더 추가하려면 이전 단계를 반복합니다. 저장을 클릭합니다.

gcloud

  1. Cloud SDK를 설치하고 초기화합니다.

  2. 다음 명령어를 실행합니다.

    gcloud organizations add-iam-policy-binding ORGANIZATION_ID \
      --member=user:USERNAME --role=roles/ROLE
    

    다음을 바꿉니다.

    • ORGANIZATION_ID: 조직의 숫자 ID입니다.

    • USERNAME: 이 역할을 부여할 구성원입니다. 조직의 구성원이어야 합니다. 예: test-user@example.com

    • ROLE: 부여하려는 위험 관리자 역할의 이름입니다. 예: riskmanager.admin

다음 단계