Security Command Center의 클라우드 인프라 사용 권한 관리(CIEM) 기능을 사용하면 여러 클라우드 플랫폼의 배포에서 특정 리소스에 액세스할 수 있는 ID를 관리하고 구성 오류로 인한 잠재적인 취약점을 완화할 수 있습니다.
Security Command Center의 CIEM 기능은 ID 및 액세스 구성의 보안에 대한 포괄적인 뷰를 제공합니다. 특히 다음 CIEM 기능은 구성 오류를 식별하고 최소 권한의 원칙을 시행하는 데 도움이 됩니다.
- Google Cloud, Amazon Web Services(AWS), Microsoft Azure(프리뷰)를 비롯한 여러 클라우드 플랫폼의 배포에서 잠재적인 ID 및 액세스 구성 오류 감지
- Google Cloud, AWS, Microsoft Azure(프리뷰) 환경에서 취약점 발견 사항을 식별하여 주 구성원에게 부여된 역할에 관한 유용한 정보를 제공. 여기에는 Google Cloud및 AWS IAM Identity Center를 위한 다른 ID 공급업체(Entra ID(Azure AD), Okta, 온프레미스 Active Directory 등)의 제휴 ID가 포함됩니다.
- 과도한 권한이 있는 주 구성원에서 권한을 삭제하는 등 구성 오류를 해결하는 방법 안내
- Security Command Center Enterprise의 케이스 또는 기타 티켓 관리 시스템을 사용하여 잘못된 구성 수정 노력을 효율적으로 추적하는 케이스 관리
CIEM으로 ID 및 액세스 보안 문제 관리
다음 섹션에서는 ID 및 액세스 구성 오류를 관리하는 데 도움이 되는 CIEM 기능을 설명합니다.
ID 및 액세스 발견 사항에 대한 빠른 액세스
보안 문제는 종종 높은 권한이 있는 주 구성원, 휴면 ID, 순환되지 않은 서비스 계정 키, 다중 인증(MFA) 부족과 같이 감지되지 않은 ID 및 액세스 구성 오류로 인해 발생합니다. CIEM은 클라우드 환경 전반의 잠재적인 ID 및 액세스 보안 문제를 알리는 데 도움이 되는 발견 사항을 생성합니다. 다양한 Security Command Center 감지 서비스(예: IAM 추천자, Security Health Analytics, CIEM)에서 Security Command Center의 CIEM 기능의 일부로 간주되는 ID 및 액세스 발견 사항을 생성합니다. 예를 들어 CIEM 감지 서비스 자체적으로 AWS 및 Microsoft Azure(프리뷰)에 대한 ID 및 액세스 발견 사항의 하위 집합을 생성하여 높은 권한이 있는 역할, 그룹, 사용자에 대한 알림을 제공합니다.
Security Command Center는 CIEM을 통해 Google Cloud, AWS, Microsoft Azure(프리뷰)에 Security Command Center 위험 개요 페이지의 ID 및 액세스 발견 사항 카드에서 ID 및 액세스 발견 사항을 카테고리별로 제공합니다. 이 카드를 이용하면 Security Command Center 발견 사항 페이지에서 ID 및 액세스 구성 오류 발견 사항의 필터링된 뷰에 빠르게 액세스할 수 있습니다. 각 발견 사항은 세부정보 뷰에서 감지된 항목의 전체적인 범위를 제공하고 잠재적인 공격 벡터를 방지하기 위해 구성 오류를 해결하는 방법을 안내합니다.
ID 및 액세스 보안을 이해하기 이해 ID 및 액세스 발견 사항을 조사하는 방법은 ID 및 액세스 발견 사항 조사를 참조하세요.
ID 및 액세스 발견 사항의 해결 가이드 및 추적
멀티 클라우드 인프라를 사용하는 보안팀은 ID 및 액세스 구성 오류를 대규모로 해결하는 데 어려움을 겪는 경우가 많습니다. Security Command Center는 수정 안내와 케이스 관리, 대응 플레이북과 같은 보안 운영 기능을 제공합니다.
발견 사항 케이스 검토에 대한 자세한 내용은 ID 및 액세스 문제의 케이스 검토를 참조하세요.
제휴 ID의 권한 탐색
CIEM에서는 Entra ID(Azure AD), Okta, 온프레미스 Active Directory 등 다른 ID 공급업체 제휴 ID의 Google Cloud 및 AWS 권한에 대한 인사이트를 제공하여 ID 및 액세스 구성의 보안을 보다 세부적으로 확인할 수 있습니다. CIEM은 IAM 추천자와 통합되어Google Cloud 리소스에 대한 초과 권한이 있는 역할을 가진 제휴 ID를 노출합니다. 클라우드 인프라 사용 권한 관리를 AWS IAM ID 센터와 함께 사용하여 AWS 리소스의 제휴 ID에서 취약점을 노출할 수도 있습니다. Security Command Center 발견 사항 페이지에서 바로 문제가 되는 액세스 권한과 추천 해결 조치를 볼 수 있습니다. 발견 사항의 문제가 되는 액세스 권한에 대한 자세한 내용은 문제가 되는 액세스 권한을 참조하세요.
또한 Google Cloud IAM을 사용하면 Google Cloud 콘솔의 IAM 페이지에 있는 다른 ID 공급업체로부터 주 구성원의 권한을 추가로 조사할 수 있습니다.
다음 단계
- AWS 발견 사항에 대한 CIEM 감지 서비스 사용 설정 방법 알아보기
- Microsoft Azure 발견 사항에 대한 CIEM 감지 서비스 사용 설정 방법 알아보기
- ID 및 액세스 발견 사항 조사 방법 알아보기
- ID 및 액세스 문제 케이스 검토 방법 알아보기
- CIEM의 기반이 되는 IAM 추천자 기능 자세히 알아보기