VPC 서비스 제어 경계에서 Secure Source Manager 구성

이 가이드에서는 VPC 서비스 제어 경계에서 Private Service Connect Secure Source Manager를 사용하여 데이터 무단 반출을 방지하는 방법을 보여줍니다.

이 가이드는 민감한 정보 손실의 위험을 완화하려는 네트워크 관리자, 보안 설계자, 클라우드 운영 전문가를 대상으로 합니다.

시작하기 전에

  1. Private Service Connect Secure Source Manager 인스턴스를 만듭니다.
  2. VPC 서비스 제어 경계를 만듭니다.

필요한 역할

VPC 서비스 제어 경계에서 Secure Source Manager를 구성하는 데 필요한 권한을 얻으려면 관리자에게 조직에 대한 다음 IAM 역할을 부여해 달라고 요청하세요.

권장사항 준수

VPC 서비스 제어를 부주의하게 사용 설정하면 기존 애플리케이션에 문제가 발생할 수 있으며 서비스가 중단될 수 있습니다. 사용 설정 기간을 신중하게 계획하고, 데이터 수집, 테스트 수행, 위반 로그 분석에 필요한 시간을 충분히 확보하는 것이 좋습니다. VPC 서비스 제어 운영팀과 애플리케이션팀의 이해관계자가 작업을 진행할 수 있어야 합니다.

권장사항에 대한 자세한 내용은 VPC 서비스 제어 사용 설정 권장사항을 참고하세요.

경계에 프로젝트 추가

  1. Google Cloud 콘솔에서 VPC 서비스 제어 페이지로 이동합니다.

    VPC 서비스 제어로 이동

  2. VPC 서비스 제어 페이지에서 프로젝트를 보호하는 데 사용할 경계를 선택합니다.

  3. VPC 서비스 제어 시행된 구성 세부정보 페이지의 보호할 리소스 섹션에서 수정을 클릭합니다.

  4. 보호할 리소스를 클릭하고 프로젝트 ID를 추가합니다.

  5. 저장을 클릭합니다.

Secure Source Manager를 제한된 서비스로 추가

  1. Google Cloud 콘솔에서 VPC 서비스 제어 페이지로 이동합니다.

    VPC 서비스 제어로 이동

  2. VPC 서비스 제어 페이지에서 프로젝트를 추가한 경계를 선택합니다.

  3. VPC 서비스 제어 시행된 구성 세부정보 페이지의 제한된 서비스 섹션에서 수정을 클릭합니다.

  4. 서비스 추가를 클릭합니다.

  5. 제한할 서비스 지정 대화상자에서 Secure Source Manager 옆에 있는 체크박스를 선택합니다. 필터 쿼리를 사용하여 목록에서 Secure Source Manager를 찾을 수 있습니다.

  6. 저장을 클릭합니다.

서비스 경계를 업데이트한 후 변경사항이 전파되고 적용되려면 최대 30분이 걸릴 수 있습니다. 이 시간 동안 경계에서 다음 오류 메시지와 함께 요청을 차단할 수 있습니다.

Error 403: Request is prohibited by organization's policy.

다음 단계