기본적으로 Security Command Center는 저장된 고객 콘텐츠를 암호화합니다. Security Command Center는 사용자의 추가 작업 없이 자동으로 암호화를 처리합니다. 이 옵션을 Google 기본 암호화라고 합니다.
암호화 키를 제어하려면 Security Command Center를 포함한 CMEK 통합 서비스와 함께 Cloud KMS에서 고객 관리 암호화 키(CMEK)를 사용하면 됩니다. Cloud KMS 키를 사용하면 보호 수준, 위치, 순환 일정, 사용 및 액세스 권한, 암호화 경계를 관리할 수 있습니다. Cloud KMS를 사용하면 키 사용을 추적하고 감사 로그를 보며 키 수명 주기를 제어할 수도 있습니다. Google에서 데이터를 보호하는 대칭 키 암호화 키(KEK)를 소유하고 관리하는 대신 사용자가 Cloud KMS에서 이러한 키를 제어하고 관리할 수 있습니다.
CMEK로 리소스를 설정한 후 Security Command Center 리소스에 액세스하는 환경은 Google 기본 암호화를 사용하는 것과 유사합니다. 암호화 옵션에 대한 자세한 내용은 고객 관리 암호화 키(CMEK)를 참조하세요.
업무 분장을 지원하고 키에 대한 액세스 권한을 더 효과적으로 제어하려면 다른 Google Cloud 리소스가 포함되지 않은 별도의 프로젝트에서 키를 만들고 관리하는 것이 좋습니다.
Security Command Center에서 CMEK를 사용하려면 조직에 Security Command Center를 활성화할 때 CMEK를 구성해야 합니다. 프로젝트 수준 활성화 중에는 CMEK를 구성할 수 없습니다. 자세한 내용은 조직에 Security Command Center Standard 또는 Premium 활성화를 참고하세요.
Security Command Center에서 CMEK를 사용하는 경우 프로젝트에서 Cloud KMS 암호화 요청 할당량을 사용할 수 있습니다. CMEK로 암호화된 인스턴스는 Security Command Center에서 데이터를 읽거나 쓸 때 할당량을 사용합니다. CMEK 키를 사용하는 암호화 및 복호화 작업은 하드웨어 (Cloud HSM) 또는 외부(Cloud EKM) 키를 사용하는 경우에만 Cloud KMS 할당량에 영향을 미칩니다. 자세한 내용은 Cloud KMS 할당량을 참고하세요.CMEK는 Security Command Center 및 Security Command Center API에서 다음 데이터를 암호화합니다.
- 발견 항목
- 알림 구성
- BigQuery Export
- 숨기기 구성
시작하기 전에
Security Command Center의 CMEK를 설정하기 전에 다음을 수행하세요.
Google Cloud CLI를 설치하고 초기화합니다.
-
Install the Google Cloud CLI.
-
-
If you're using an external identity provider (IdP), you must first sign in to the gcloud CLI with your federated identity.
-
To initialize the gcloud CLI, run the following command:
gcloud init
Cloud KMS가 사용 설정된 Google Cloud 프로젝트를 만듭니다. 이 프로젝트가 핵심 프로젝트입니다.
올바른 위치에 있는 키링을 만듭니다. 키링 위치는 Security Command Center를 활성화할 위치와 일치해야 합니다. 각 Security Command Center 위치에 해당하는 키링 위치를 확인하려면 이 문서의 키 위치 섹션에 있는 표를 참고하세요. 키링을 만드는 방법에 대한 자세한 내용은 키링 만들기를 참고하세요.
키링에 Cloud KMS 키를 만듭니다. 키링에 키를 만드는 방법에 대한 자세한 내용은 키 만들기를 참고하세요.
Cloud Security Command Center 서비스 계정에 데이터를 암호화하고 복호화하는 데 필요한 권한이 있는지 확인하려면 관리자에게 Cloud KMS 키에 대한 Cloud KMS CryptoKey 암호화/복호화 (roles/cloudkms.cryptoKeyEncrypterDecrypter
) IAM 역할을 Cloud Security Command Center 서비스 계정에 부여해 달라고 요청합니다.
관리자는 커스텀 역할이나 다른 사전 정의된 역할을 통해 Cloud Security Command Center 서비스 계정에 필요한 권한을 부여할 수도 있습니다.
키 위치
Cloud KMS 키의 위치는 Security Command Center를 활성화한 위치와 일치해야 합니다. 다음 표를 사용하여 Cloud KMS 키 위치가 어떤 Security Command Center 위치에 해당하는지 확인하세요.
Security Command Center 위치 | Cloud KMS 키 위치 |
---|---|
eu |
europe |
global |
us |
sa |
me-central2 |
us |
us |
Security Command Center를 활성화할 때 데이터 상주를 사용 설정하지 않으면 Security Command Center 위치에 global
를 사용하고 Cloud KMS 키 위치에 us
를 사용합니다.
데이터 상주에 대한 자세한 내용은 데이터 상주 계획을 참고하세요.
제한사항
활성화하려는 조직에 Security Command Center가 있는 프로젝트가 하나 이상 포함되어 있는 경우 해당 조직의 Security Command Center에 CMEK를 사용할 수 없습니다.
Security Command Center를 활성화한 후에는 Cloud KMS 키를 변경하거나Google-owned and Google-managed encryption key 로 전환할 수 없습니다.
키를 순환하면 Security Command Center에서 새 키 버전을 사용합니다. 하지만 일부 Security Command Center 기능은 30일 동안 이전 키를 계속 사용합니다.
Security Command Center의 CMEK 설정
Security Command Center에서 CMEK를 사용하려면 다음 단계를 따르세요.
- 조직의 Security Command Center 설정 중에 서비스 선택 페이지의 데이터 암호화에서 데이터 암호화 키 관리 솔루션 변경 (선택사항)을 선택합니다. 암호화 옵션이 열립니다.
- Cloud KMS 키를 선택합니다.
- 프로젝트를 선택합니다.
- 키를 선택합니다. 활성화하려는 조직에 속하지 않는 프로젝트를 포함하여 모든 Google Cloud 프로젝트에서 키를 선택할 수 있습니다. 호환되는 위치의 키만 목록에 표시됩니다. Security Command Center용 CMEK의 주요 위치에 대한 자세한 내용은 키 위치 섹션의 표를 참고하세요.
역할을 부여하고 Security Command Center 설정을 완료하면 Security Command Center에서 선택한 Cloud KMS 키를 사용하여 데이터를 암호화합니다.
CMEK 구성 확인
Security Command Center에 CMEK가 성공적으로 설정되었는지 확인하려면 다음 단계를 따르세요.
- Security Command Center에서 설정을 선택합니다.
- 등급 세부정보 탭으로 이동합니다.
- 설정 세부정보> 데이터 암호화에서 Security Command Center용 CMEK가 설정된 경우 키 이름이 데이터 암호화 뒤에 링크로 표시됩니다.
가격 책정
Security Command Center Standard 및 Premium에서 CMEK를 사용 설정하는 데는 추가 요금이 부과되지 않지만, Security Command Center에서 CMEK를 사용하여 데이터를 암호화하고 복호화하는 경우 Cloud KMS에 요금이 적용됩니다. 자세한 내용은 Cloud KMS 가격 책정을 참고하세요.
Security Command Center 액세스 권한 복원
CMEK가 사용 설정된 경우 Security Command Center 서비스 계정이 작동하려면 Cloud KMS 키에 대한 액세스 권한이 필요합니다. CMEK에 대한 서비스 계정의 권한을 취소하거나, CMEK를 사용 중지하거나, CMEK 폐기를 예약하지 마세요. 이러한 작업은 모두 다음 Security Command Center 기능의 작동을 중지시킵니다.
- 발견 항목
- 지속적 내보내기 구성
- BigQuery Export
- 숨기기 규칙
Cloud KMS 키를 사용할 수 없는 상태에서 Security Command Center를 사용하려고 하면 Security Command Center에 오류 메시지가 표시되거나 API에 FAILED_PRECONDITION
오류가 표시됩니다.
다음 중 한 가지 이유로 Cloud KMS 키가 손실되어 Security Command Center 기능을 사용하지 못할 수 있습니다.
- 서비스 계정의 키에 대한 Cloud KMS CryptoKey 암호화/복호화 역할이 취소되었을 수 있습니다. 키가 취소된 후 Security Command Center에 대한 액세스 권한을 복원할 수 있습니다.
- Cloud KMS 키가 사용 중지되었을 수 있습니다. 키가 사용 중지된 후 Security Command Center에 대한 액세스 권한을 복원할 수 있습니다.
- 키 폐기가 예약되었을 수 있습니다. 키가 폐기되도록 예약된 후 Security Command Center에 대한 액세스 권한을 복원할 수 있습니다.
키가 취소된 후 Security Command Center 액세스 권한 복원
Security Command Center에서 키에 대한 액세스 권한을 복원하려면 키에 대한 Cloud KMS CryptoKey 암호화/복호화 역할을 Cloud Security Command Center 서비스 계정에 부여합니다.
gcloud kms keys add-iam-policy-binding KEY_NAME \
--keyring KEY_RING \
--location LOCATION \
--member=serviceAccount:service-org-ORG_NUMBER@security-center-api.iam.gserviceaccount.com \
--role=roles/cloudkms.cryptoKeyEncrypterDecrypter
다음을 바꿉니다.
- KEY_RING: Cloud KMS 키의 키링
- LOCATION: Cloud KMS 키의 위치
- KEY_NAME: Cloud KMS 키의 이름
- ORG_NUMBER: 조직 번호
키가 사용 중지된 후 Security Command Center에 대한 액세스 권한 복원
사용 중지된 키를 사용 설정하는 방법에 대한 자세한 내용은 키 버전 사용 설정을 참고하세요.
키가 폐기되도록 예약된 후 Security Command Center에 대한 액세스 권한 복원
폐기 예약된 키를 복원하는 방법에 대한 자세한 내용은 키 버전 폐기 및 복원을 참고하세요.
키가 폐기된 후에는 키를 복구할 수 없으며 Security Command Center에 대한 액세스 권한을 복원할 수 없습니다.