클라우드 인프라 사용 권한 관리 개요

Security Command Center의 클라우드 인프라 사용 권한 관리(CIEM) 기능을 사용하면 여러 클라우드 플랫폼의 배포에서 특정 리소스에 액세스할 수 있는 ID를 관리하고 구성 오류로 인한 잠재적인 취약점을 완화할 수 있습니다.

Security Command Center의 CIEM 기능은 ID 및 액세스 구성의 보안에 대한 포괄적인 뷰를 제공합니다. 특히 다음 CIEM 기능은 구성 오류를 식별하고 최소 권한의 원칙을 시행하는 데 도움이 됩니다.

  • Google Cloud 및 Amazon Web Services(AWS)를 비롯한 여러 클라우드 플랫폼의 배포에서 잠재적인 ID 및 액세스 구성 오류 감지
  • Entra ID(Azure AD) 및 Okta 등 다른 ID 공급업체의 제휴 ID를 포함하여 주 구성원에게 부여된 Google Cloud Identity and Access Management(IAM) 역할에 대한 인사이트를 제공하는 IAM 추천자 ID 관련 발견 항목
  • 과도한 권한이 있는 주 구성원에서 권한을 삭제하는 등 구성 오류를 해결하는 방법 안내
  • 보안 운영 콘솔 및 기타 티켓 관리 시스템을 통해 구성 오류 해결 작업을 효율적으로 추적하는 케이스 관리

CIEM으로 ID 및 액세스 보안 문제 관리

다음 섹션에서는 ID 및 액세스 구성 오류를 관리하는 데 도움이 되는 CIEM 기능을 설명합니다.

ID 및 액세스 발견 항목에 대한 빠른 액세스

보안 문제는 종종 높은 권한이 있는 주 구성원, 휴면 ID, 순환되지 않은 서비스 계정 키, 다중 인증(MFA) 부족과 같이 감지되지 않은 ID 및 액세스 구성 오류로 인해 발생합니다. CIEM은 클라우드 환경 전반의 잠재적인 ID 및 액세스 보안 문제를 알리는 데 도움이 되는 발견 항목을 생성합니다. IAM 추천자, Security Health Analytics, CIEM과 같은 여러 다양한 Security Command Center 감지 서비스가 Security Command Center의 CIEM 기능의 일부로 간주되는 ID 및 액세스 발견 항목을 생성합니다. 예를 들어 CIEM 감지 서비스 자체적으로 AWS에 대한 ID 및 액세스 발견 항목의 하위 집합을 생성하여 높은 권한이 있는 AWS IAM 역할, 그룹, 사용자에 대한 알림을 제공합니다.

Security Command Center는 CIEM을 통해 Security Command Center 위험 개요 페이지의 ID 및 액세스 발견 항목 카드에서 Google Cloud AWS ID 및 액세스 발견 항목을 카테고리별로 제공합니다. 이 카드를 이용하면 Security Command Center 발견 항목 페이지에서 ID 및 액세스 구성 오류 발견 항목의 필터링된 뷰에 빠르게 액세스할 수 있습니다. 각 발견 항목은 세부정보 뷰에서 감지된 항목의 전체적인 범위를 제공하고 잠재적인 공격 벡터를 방지하기 위해 구성 오류를 해결하는 방법을 안내합니다.

ID 및 액세스 보안을 이해하기 이해 ID 및 액세스 발견 항목을 조사하는 방법은 ID 및 액세스 발견 항목 조사를 참조하세요.

ID 및 액세스 발견 항목의 해결 가이드 및 추적

멀티 클라우드 인프라를 사용하는 보안팀은 ID 및 액세스 구성 오류를 대규모로 해결하는 데 어려움을 겪는 경우가 많습니다. Security Command Center는 해결 안내와 케이스 관리 및 대응 플레이북과 같은 보안 운영 기능을 제공합니다. 기본적으로 Security Command Center에서는 또한 Security Operations 콘솔에서 케이스를 자동으로 만들고 CriticalHigh 보안 구성 오류에 대해 Jira 또는 ServiceNow에서 티켓을 만듭니다.

발견 항목 케이스 검토에 대한 자세한 내용은 ID 및 액세스 문제의 케이스 검토를 참조하세요.

Google Cloud에서 제휴 ID 권한 탐색

CIEM에서는 Entra ID(Azure AD), Okta 등 다른 ID 공급업체 제휴 ID의 Google Cloud 권한에 대한 인사이트를 제공하여 ID 및 액세스 구성의 보안을 보다 세부적으로 확인할 수 있습니다. CIEM은 IAM 추천자와 통합되어 Google Cloud 리소스에 대한 초과 권한이 있는 역할을 가진 제휴 ID를 노출합니다. Security Command Center 발견 항목 페이지에서 바로 문제가 되는 액세스 권한과 추천 해결 조치를 볼 수 있습니다. 발견 항목의 문제가 되는 액세스 권한에 대한 자세한 내용은 문제가 되는 액세스 권한을 참조하세요.

또한 Google Cloud IAM을 사용하면 Google Cloud 콘솔의 IAM 페이지에 있는 다른 ID 공급업체로부터 주 구성원의 권한을 추가로 조사할 수 있습니다.

다음 단계