Security Command Center Enterprise 등급 활성화

Security Command Center Enterprise 등급은 고급 보안 운영, Sensitive Data Protection 및 Assured OSS와 같은 다른 Google Cloud 제품과의 통합, 멀티 클라우드 지원 및 위험 분석과 같은 기능을 제공합니다. Enterprise 등급 기능에 대한 설명은 Security Command Center 개요를 참조하세요.

Google Cloud 콘솔의 설정 가이드를 사용하여 Enterprise 등급의 활성화 프로세스를 완료합니다. 초기 필수 태스크 후에는 추가 태스크를 완료하여 조직에 필요한 선택적 기능을 설정할 수 있습니다.

가격 책정 및 구독에 대한 자세한 내용은 Security Command Center 가격 책정을 참조하세요.

다른 등급으로 Security Command Center를 활성화하는 방법은 조직에 Security Command Center 표준 등급 또는 프리미엄 등급 활성화를 참조하세요.

시작하기 전에

이 페이지의 남은 태스크를 수행하기 전에 먼저 다음 태스크를 수행하세요.

조직 만들기

Security Command Center에는 도메인과 연결된 조직 리소스가 필요합니다. 조직을 만들지 않은 경우 조직 만들기 및 관리를 참조하세요.

권한 설정

이 섹션에서는 Security Command Center를 설정하는 데 필요한 Identity and Access Management 역할을 나열하고 이를 부여하는 방법을 설명합니다.

  1. 조직에 다음 역할이 있는지 확인합니다. Organization Admin, Cloud Asset Owner, Security Center Admin, Security Admin.

    역할 확인

    1. Google Cloud 콘솔에서 IAM 페이지로 이동합니다.

      IAM으로 이동
    2. 조직을 선택합니다.
    3. 주 구성원 열에서 이메일 주소가 있는 행을 찾습니다.

      이메일 주소가 열에 없으면 역할이 없는 것입니다.

    4. 이메일 주소가 있는 행에 대해 역할 열에서 역할 목록에 필요한 역할이 있는지 확인합니다.

    역할 부여

    1. Google Cloud 콘솔에서 IAM 페이지로 이동합니다.

      IAM으로 이동
    2. 조직을 선택합니다.
    3. 액세스 권한 부여를 클릭합니다.
    4. 새 주 구성원 필드에 이메일 주소를 입력합니다.
    5. 역할 선택 목록에서 역할을 선택합니다.
    6. 역할을 추가로 부여하려면 다른 역할 추가를 클릭하고 각 역할을 추가합니다.
    7. 저장을 클릭합니다.

Security Command Center 역할에 대해 자세히 알아보세요.

조직 정책 확인

조직 정책이 도메인별로 ID를 제한하도록 설정된 경우 다음을 고려하세요.

  • 허용된 도메인에 있는 계정으로 Google Cloud 콘솔에 로그인해야 합니다.
  • 서비스 계정은 허용된 도메인에 있거나 도메인 내 그룹의 구성원이어야 합니다. 따라서 도메인 제한 공유가 사용 설정된 경우 @*.gserviceaccount.com 서비스 계정을 사용하는 서비스가 리소스에 액세스하도록 허용할 수 있습니다.

조직 정책이 리소스 사용량을 제한하도록 설정된 경우 다음 API가 허용되는지 확인합니다.

  • chronicle.googleapis.com
  • securitycenter.googleapis.com
  • securitycentermanagement.googleapis.com

관리 프로젝트 만들기

Security Command Center Enterprise에는 보안 운영 및 Mandiant 통합을 위해 관리 프로젝트라는 프로젝트가 필요합니다.

Google SecOps를 사용 설정한 경우 기존 관리 프로젝트를 사용할 수 있습니다. 그렇지 않은 경우 새로 만듭니다. 프로젝트의 역할 및 API를 확인합니다.

  1. In the Google Cloud console, go to the project selector page.

    Go to project selector

  2. Select or create a Google Cloud project.

  3. Enable the Cloud Asset, Cloud Pub/Sub, Cloud Resource Manager, Compute Engine, Policy Analyzer, and Recommender APIs.

    Enable the APIs

  4. 프로젝트에 다음 역할이 있는지 확인합니다. Service Usage Admin, Service Account Token Creator, Chronicle API Admin, Chronicle Service Admin, Chronicle SOAR Admin, Service Account Key Admin, and Service Account Admin.

    역할 확인

    1. Google Cloud 콘솔에서 IAM 페이지로 이동합니다.

      IAM으로 이동
    2. 프로젝트를 선택합니다.
    3. 주 구성원 열에서 이메일 주소가 있는 행을 찾습니다.

      이메일 주소가 열에 없으면 역할이 없는 것입니다.

    4. 이메일 주소가 있는 행에 대해 역할 열에서 역할 목록에 필요한 역할이 있는지 확인합니다.

    역할 부여

    1. Google Cloud 콘솔에서 IAM 페이지로 이동합니다.

      IAM으로 이동
    2. 프로젝트를 선택합니다.
    3. 액세스 권한 부여를 클릭합니다.
    4. 새 주 구성원 필드에 이메일 주소를 입력합니다.
    5. 역할 선택 목록에서 역할을 선택합니다.
    6. 역할을 추가로 부여하려면 다른 역할 추가를 클릭하고 각 역할을 추가합니다.
    7. 저장을 클릭합니다.

Google Security Operations 액세스 코드 가져오기

Google SecOps 인스턴스가 이미 있으면 활성화 중에 액세스 코드를 사용하여 Security Command Center Enterprise 등급을 연결할 수 있습니다. 액세스 코드를 받으려면 Google Cloud 영업팀에 문의하세요.

알림 연락처 구성

보안 관리자가 중요한 알림을 수신할 수 있도록 필수 연락처를 구성합니다. 자세한 내용은 알림 연락처 관리를 참조하세요.

처음으로 Security Command Center Enterprise 등급 활성화

  1. Google Cloud 콘솔에서 Security Command Center 위험 개요 페이지로 이동합니다.

    Security Command Center로 이동

  2. Security Command Center Enterprise 등급을 활성화하려는 조직을 보고 있는지 확인합니다.

  3. Security Command Center Enterprise 시작하기 페이지에서 Enterprise 활성화를 클릭합니다. 이 옵션은 Google Security Operations 및 Mandiant를 포함하여 Security Command Center Enterprise 등급에 포함된 모든 서비스에 서비스 계정과 역할을 자동으로 만듭니다. 이러한 옵션을 보려면 서비스 계정 및 권한 보기를 클릭합니다.

    Security Command Center Enterprise 시작하기 페이지가 표시되지 않으면 Google Cloud 영업팀에 문의하여 구독 자격이 활성 상태인지 확인하세요.

  4. 관리 프로젝트를 선택하고 다음을 클릭합니다.

  5. API 사용 설정을 클릭하고 다음을 클릭합니다.

  6. 다음 중 하나를 수행합니다.

    • Google SecOps 인스턴스가 사용 설정된 경우 예, 기존 Chronicle 인스턴스에 연결을 선택하고 액세스 코드를 붙여넣습니다.
    • Google SecOps가 없으면 아니요, 새 Chronicle 인스턴스 만들기를 선택합니다. 연락처 정보와 회사 입력 정보를 입력하고 Google SecOps를 사용 설정할 리전을 선택합니다. 이 리전은 다른 Security Command Center 기능이 아닌 Google SecOps에만 사용됩니다.
  7. 활성화를 클릭합니다. 위험 개요 페이지가 다시 표시되고 프로비저닝 상태가 표시됩니다. 보안 운영 기능이 준비되고 발견 항목이 제공될 때까지 다소 시간이 걸릴 수 있습니다.

Google Cloud 콘솔에서 설정 가이드에 따라 추가 기능을 구성할 수 있습니다.

추가 Security Command Center 기능 구성

Google Cloud 콘솔의 설정 가이드는 6개의 단계와 추가 구성 권장사항으로 구성됩니다. Security Command Center를 활성화할 때 처음 두 단계를 완료합니다. 조직의 요구사항에 따라 이후에 나머지 단계 및 권장사항을 완료할 수 있습니다.

  1. Google Cloud 콘솔에서 Security Command Center 위험 개요 페이지로 이동합니다.

    개요로 이동

  2. 설정 > 등급 세부정보로 이동합니다.

  3. 표시된 조직이 Security Command Center Enterprise 등급을 활성화한 조직인지 확인합니다.

  4. 설정 가이드 보기를 클릭합니다.

  5. Amazon Web Services(AWS)도 사용 중이고 취약점 및 위험 평가를 위해 Security Command Center를 AWS에 연결하려면 3단계: Amazon Web Services(AWS) 통합 설정하기를 클릭합니다. 자세한 내용은 취약점 감지 및 위험 평가를 위해 AWS에 연결을 참조하세요.

  6. 보안 운영을 수행할 사용자 및 그룹을 추가하려면 4단계: 사용자 및 그룹 설정을 클릭합니다. 자세한 내용은 IAM을 사용하여 SecOps 기능에 대한 액세스 제어를 참조하세요.

  7. 보안 조정, 자동화, 응답(SOAR)을 구성하려면 5단계: 통합 구성을 클릭합니다. Google Security Operations 인스턴스의 설정에 따라 사용 사례가 이미 설치되어 있을 수 있습니다. 설치되지 않은 경우 계정 담당자 또는 Google Cloud 영업팀에 문의하세요. 티켓팅 시스템과 통합하려면 티켓팅 시스템과 Security Command Center Enterprise 통합을 참조하세요.

  8. 보안 정보 및 이벤트 관리(SIEM)에 대한 데이터 수집을 구성하려면 6단계: 로그 수집 구성을 클릭하세요. 선별된 감지 및 클라우드 인프라 사용 권한 관리(미리보기)와 같은 기능을 사용 설정하려면 데이터 수집 구성이 필요합니다. 자세한 내용은 로그 수집을 위해 AWS에 연결을 참조하세요.

  9. Google Cloud 조직에서 민감한 정보를 모니터링하려면 Sensitive Data Protection 설정을 클릭합니다. 민감한 정보 탐색은 서비스 등급에 관계없이 Security Command Center와 별도로 요금이 청구됩니다. 탐색을 위한 구독을 구매하지 않으면 소비량(스캔된 바이트)을 기준으로 요금이 청구됩니다. 자세한 내용은 Sensitive Data Protection 문서의 탐색 가격 책정을 참조하세요. 자세한 내용은 민감한 정보 탐색 사용 설정을 참조하세요.

  10. 코드 보안을 강화하려면 코드 보안 설정을 클릭하세요. 안내를 보려면 코드 보안을 위해 Assured OSS와 통합을 참조하세요.

다음 단계