Security Command Center의 클라우드 인프라 사용 권한 관리(CIEM) 기능을 사용하면 여러 클라우드 플랫폼의 배포에서 특정 리소스에 액세스할 수 있는 ID를 관리하고 구성 오류로 인한 잠재적인 취약점을 완화할 수 있습니다.
Security Command Center의 CIEM 기능은 ID 및 액세스 구성의 보안에 대한 포괄적인 뷰를 제공합니다. 특히 다음 CIEM 기능은 구성 오류를 식별하고 최소 권한의 원칙을 시행하는 데 도움이 됩니다.
- Google Cloud 및 Amazon Web Services(AWS)를 비롯한 여러 클라우드 플랫폼의 배포에서 잠재적인 ID 및 액세스 구성 오류 감지
- Entra ID(Azure AD) 및 Okta 등 다른 ID 공급업체의 제휴 ID를 포함하여 주 구성원에게 부여된 Google Cloud Identity and Access Management(IAM) 역할에 대한 인사이트를 제공하는 IAM 추천자 ID 관련 발견 항목
- 과도한 권한이 있는 주 구성원에서 권한을 삭제하는 등 구성 오류를 해결하는 방법 안내
- 보안 운영 콘솔 및 기타 티켓 관리 시스템을 통해 구성 오류 해결 작업을 효율적으로 추적하는 케이스 관리
CIEM으로 ID 및 액세스 보안 문제 관리
다음 섹션에서는 ID 및 액세스 구성 오류를 관리하는 데 도움이 되는 CIEM 기능을 설명합니다.
ID 및 액세스 발견 항목에 대한 빠른 액세스
보안 문제는 종종 높은 권한이 있는 주 구성원, 휴면 ID, 순환되지 않은 서비스 계정 키, 다중 인증(MFA) 부족과 같이 감지되지 않은 ID 및 액세스 구성 오류로 인해 발생합니다. CIEM은 클라우드 환경 전반의 잠재적인 ID 및 액세스 보안 문제를 알리는 데 도움이 되는 발견 항목을 생성합니다. IAM 추천자, Security Health Analytics, CIEM과 같은 여러 다양한 Security Command Center 감지 서비스가 Security Command Center의 CIEM 기능의 일부로 간주되는 ID 및 액세스 발견 항목을 생성합니다. 예를 들어 CIEM 감지 서비스 자체적으로 AWS에 대한 ID 및 액세스 발견 항목의 하위 집합을 생성하여 높은 권한이 있는 AWS IAM 역할, 그룹, 사용자에 대한 알림을 제공합니다.
Security Command Center는 CIEM을 통해 Security Command Center 위험 개요 페이지의 ID 및 액세스 발견 항목 카드에서 Google Cloud 및 AWS ID 및 액세스 발견 항목을 카테고리별로 제공합니다. 이 카드를 이용하면 Security Command Center 발견 항목 페이지에서 ID 및 액세스 구성 오류 발견 항목의 필터링된 뷰에 빠르게 액세스할 수 있습니다. 각 발견 항목은 세부정보 뷰에서 감지된 항목의 전체적인 범위를 제공하고 잠재적인 공격 벡터를 방지하기 위해 구성 오류를 해결하는 방법을 안내합니다.
ID 및 액세스 보안을 이해하기 이해 ID 및 액세스 발견 항목을 조사하는 방법은 ID 및 액세스 발견 항목 조사를 참조하세요.
ID 및 액세스 발견 항목의 해결 가이드 및 추적
멀티 클라우드 인프라를 사용하는 보안팀은 ID 및 액세스 구성 오류를 대규모로 해결하는 데 어려움을 겪는 경우가 많습니다. Security Command Center는 해결 안내와 케이스 관리 및 대응 플레이북과 같은 보안 운영 기능을 제공합니다. 기본적으로 Security Command Center에서는 또한 Security Operations 콘솔에서 케이스를 자동으로 만들고 Critical
및 High
보안 구성 오류에 대해 Jira 또는 ServiceNow에서 티켓을 만듭니다.
발견 항목 케이스 검토에 대한 자세한 내용은 ID 및 액세스 문제의 케이스 검토를 참조하세요.
Google Cloud에서 제휴 ID 권한 탐색
CIEM에서는 Entra ID(Azure AD), Okta 등 다른 ID 공급업체 제휴 ID의 Google Cloud 권한에 대한 인사이트를 제공하여 ID 및 액세스 구성의 보안을 보다 세부적으로 확인할 수 있습니다. CIEM은 IAM 추천자와 통합되어 Google Cloud 리소스에 대한 초과 권한이 있는 역할을 가진 제휴 ID를 노출합니다. Security Command Center 발견 항목 페이지에서 바로 문제가 되는 액세스 권한과 추천 해결 조치를 볼 수 있습니다. 발견 항목의 문제가 되는 액세스 권한에 대한 자세한 내용은 문제가 되는 액세스 권한을 참조하세요.
또한 Google Cloud IAM을 사용하면 Google Cloud 콘솔의 IAM 페이지에 있는 다른 ID 공급업체로부터 주 구성원의 권한을 추가로 조사할 수 있습니다.
다음 단계
- AWS 발견 항목에 대한 CIEM 감지 서비스 사용 설정 방법 알아보기
- ID 및 액세스 발견 항목 조사 방법 알아보기
- ID 및 액세스 문제 케이스 검토 방법 알아보기
- CIEM의 기반이 되는 IAM 추천자 기능 자세히 알아보기