Event Threat Detection이란?
Event Threat Detection은 조직 또는 프로젝트를 지속적으로 모니터링하고 시스템 내에서 위협을 실시간으로 파악하여 Security Command Center 프리미엄 등급의 기본 서비스입니다. 클라우드 범위에서 새로운 위협을 식별하기 위해 새로운 감지기를 통해 Event Threat Detection이 정기적으로 업데이트됩니다.
Event Threat Detection 작동 방식
Event Threat Detection은 조직 또는 프로젝트의 Cloud Logging 스트림을 모니터링합니다. 조직 수준에서 Security Command Center 프리미엄 등급을 활성화하면 Event Threat Detection에서 프로젝트 생성 시 프로젝트의 로그를 사용하고 Event Threat Detection에서 Google Workspace 로그를 모니터링할 수 있습니다. Cloud Logging에는 API 호출과 리소스 구성 또는 메타데이터를 만들거나, 읽거나, 수정하는 기타 작업에 대한 로그 항목이 포함됩니다. Google Workspace 로그는 도메인에 대한 사용자 로그인을 추적하고 Google Workspace 관리자 콘솔에서 수행되는 작업들에 대한 기록을 제공합니다.
로그 항목에는 Event Threat Detection이 위협을 빠르게 감지하는 데 사용하는 상태 및 이벤트 정보가 포함됩니다. Event Threat Detection은 tripwire 표시기 매칭, 기간별 프로파일링, 고급 프로파일링, 머신러닝, 이상 감지 등 독점 위협 인텔리전스와 감지 로직을 적용하여 거의 실시간으로 위협을 식별합니다.
Event Threat Detection에서 위협을 감지하면 Security Command Center에 발견 항목을 기록합니다. 조직 수준에서 Security Command Center 프리미엄 등급을 활성화하면 Security Command Center가 Cloud Logging 프로젝트에 발견 항목을 기록할 수 있습니다. Cloud Logging 및 Google Workspace 로깅에서 Pub/Sub을 사용하여 발견 항목을 다른 시스템으로 내보내고 Cloud Functions로 처리할 수 있습니다.
조직 수준에서 Security Command Center 프리미엄 등급을 활성화하면 Google Security Operations를 추가로 사용하여 일부 발견 항목을 조사할 수 있습니다. Google SecOps는 통합 타임라인에서 위협을 조사하고 관련 항목을 피벗할 수 있게 해주는 Google Cloud 서비스입니다. Google SecOps에 발견 항목을 보내는 방법은 Google SecOps의 발견 항목 조사를 참조하세요.
발견 항목 및 로그를 보고 수정하는 기능은 사용자에게 부여된 Identity and Access Management(IAM) 역할에 따라 결정됩니다. Security Command Center IAM 역할에 대한 자세한 내용은 액세스 제어를 참조하세요.
Event Threat Detection 규칙
규칙은 Event Threat Detection에서 감지하는 위협의 유형과 감지기가 작동하려면 사용 설정해야 하는 로그 유형을 정의합니다. 관리자 활동 감사 로그는 항상 기록되며 구성을 변경하거나 사용 중지할 수 없습니다.
Event Threat Detection에는 다음과 같은 기본 규칙이 포함됩니다.
표시 이름 | API 이름 | 로그 소스 유형 | 설명 |
---|---|---|---|
활성 스캔: RCE에 취약한 Log4j | 사용할 수 없음 | Cloud DNS 로그 | 지원되는 Log4j 취약점 스캐너에서 시작한 난독화되지 않은 도메인의 DNS 쿼리를 식별하여 활성 Log4j 취약점을 감지합니다. |
시스템 복구 차단: Google Cloud 백업 및 DR 호스트가 삭제됨 | BACKUP_HOSTS_DELETE_HOST |
Cloud 감사 로그: 백업 및 DR 서비스 데이터 액세스 로그 |
호스트가 백업 및 DR에서 삭제되었습니다. 삭제된 호스트와 연결된 애플리케이션은 보호되지 않을 수 있습니다. |
데이터 폐기: Google Cloud 백업 및 DR 이미지 만료 | BACKUP_EXPIRE_IMAGE |
Cloud 감사 로그: 백업 및 DR 데이터 액세스 로그 |
사용자가 백업 및 DR에서 백업 이미지 삭제를 요청했습니다. 백업 이미지를 삭제해도 향후 백업은 방지되지 않습니다. |
시스템 복구 차단: Google Cloud 백업 및 DR 삭제 계획 | BACKUP_REMOVE_PLAN |
Cloud 감사 로그: 백업 및 DR 데이터 액세스 로그 |
애플리케이션에 대한 여러 정책이 포함된 백업 계획이 백업 및 DR에서 삭제되었습니다. 백업 계획을 삭제하면 향후 백업이 방지될 수 있습니다. |
데이터 폐기: Google Cloud 백업 및 DR 모든 이미지 만료 | BACKUP_EXPIRE_IMAGES_ALL |
Cloud 감사 로그: 백업 및 DR 데이터 액세스 로그 |
사용자가 백업 및 DR에서 보호된 애플리케이션의 모든 백업 이미지 삭제를 요청했습니다. 백업 이미지를 삭제해도 향후 백업은 방지되지 않습니다. |
시스템 복구 차단: Google Cloud 백업 및 DR 삭제 템플릿 | BACKUP_TEMPLATES_DELETE_TEMPLATE |
Cloud 감사 로그: 백업 및 DR 데이터 액세스 로그 |
여러 애플리케이션의 백업을 설정하는 데 사용되는 사전 정의된 백업 템플릿이 삭제되었습니다. 향후 백업을 설정하는 기능이 영향을 받을 수 있습니다. |
시스템 복구 차단: Google Cloud 백업 및 DR 삭제 정책 | BACKUP_TEMPLATES_DELETE_POLICY |
Cloud 감사 로그: 백업 및 DR 데이터 액세스 로그 |
백업 수행 방법과 저장 위치를 정의하는 백업 및 DR 정책이 삭제되었습니다. 이 정책을 사용하는 향후 백업이 실패할 수 있습니다. |
시스템 복구 차단: Google Cloud 백업 및 DR 삭제 프로필 | BACKUP_PROFILES_DELETE_PROFILE |
Cloud 감사 로그: 백업 및 DR 데이터 액세스 로그 |
백업을 저장하는 데 사용할 스토리지 풀을 정의하는 백업 및 DR 프로필이 삭제되었습니다. 이 프로필을 사용하는 향후 백업이 실패할 수 있습니다. |
데이터 폐기: Google Cloud 백업 및 DR 삭제 어플라이언스 | BACKUP_APPLIANCES_REMOVE_APPLIANCE |
Cloud 감사 로그: 백업 및 DR 데이터 액세스 로그 |
백업 및 DR에서 백업 어플라이언스가 삭제되었습니다. 삭제된 백업 어플라이언스와 연결된 애플리케이션은 보호되지 않을 수 있습니다. |
시스템 복구 차단: Google Cloud 백업 및 DR 삭제 스토리지 풀 | BACKUP_STORAGE_POOLS_DELETE |
Cloud 감사 로그: 백업 및 DR 데이터 액세스 로그 |
Cloud Storage 버킷을 백업 및 DR과 연결하는 스토리지 풀이 백업 및 DR에서 삭제되었습니다. 이 스토리지 대상에 대한 향후 백업이 실패합니다. |
영향: Google Cloud 백업 및 DR의 백업 만료일이 앞당겨짐 | BACKUP_REDUCE_BACKUP_EXPIRATION |
Cloud 감사 로그: 백업 및 DR 데이터 액세스 로그 |
백업 및 DR로 보호되는 백업의 만료일이 줄었습니다. |
영향: Google Cloud 백업 및 DR의 백업 빈도 감소 | BACKUP_REDUCE_BACKUP_FREQUENCY |
Cloud 감사 로그: 백업 및 DR 데이터 액세스 로그 |
백업 및 DR 백업 일정이 수정되어 백업 빈도가 줄었습니다. |
무작위 공격 SSH | BRUTE_FORCE_SSH |
authlog | 호스트에서 SSH의 성공적인 무작위 공격을 감지합니다. |
Cloud IDS: THREAT_IDENTIFIER 미리보기 | CLOUD_IDS_THREAT_ACTIVITY |
Cloud IDS 로그 | Cloud IDS에서 감지하는 이벤트입니다.
Cloud IDS는 미러링된 패킷을 분석하여 레이어 7 공격을 감지하고 이벤트가 감지되면 Security Command Center로 발견 항목을 전송합니다. 발견 항목 카테고리 이름은 'Cloud IDS'로 시작하고 이어서 Cloud IDS 위협 식별자가 표시됩니다. Cloud IDS 감지에 대한 자세한 내용은 Cloud IDS Logging 정보를 참조하세요.
|
사용자 인증 정보 액세스: 권한 있는 그룹에 추가된 외부 구성원 |
EXTERNAL_MEMBER_ADDED_TO_PRIVILEGED_GROUP |
Google Workspace 로그: 로그인 감사 권한: DATA_READ
|
외부 구성원이 권한 있는 Google 그룹(중요한 역할 또는 권한이 부여된 그룹)에 추가되는 이벤트를 감지합니다. 새로 추가된 구성원과 동일한 조직의 외부 구성원이 그룹에 아직 추가되지 않은 경우에만 발견 항목이 생성됩니다. 자세한 내용은 안전하지 않은 Google 그룹 변경을 참조하세요. 발견 항목은 그룹 변경과 연결된 역할의 중요도에 따라 높음 또는 중간 중요도로 분류됩니다. 자세한 내용은 중요한 IAM 역할 및 권한을 참조하세요. 프로젝트 수준의 활성화에는 이 발견 항목을 사용할 수 없습니다. |
사용자 인증 정보 액세스: 공개로 설정된 권한이 있는 그룹 |
PRIVILEGED_GROUP_OPENED_TO_PUBLIC |
Google Workspace: 관리 감사 권한: DATA_READ
|
권한 있는 Google 그룹(중요한 역할 또는 권한이 부여된 그룹)이 일반 대중에 액세스 가능하도록 변경되는 이벤트를 감지합니다. 자세한 내용은 안전하지 않은 Google 그룹 변경을 참조하세요. 발견 항목은 그룹 변경과 연결된 역할의 중요도에 따라 높음 또는 중간 중요도로 분류됩니다. 자세한 내용은 중요한 IAM 역할 및 권한을 참조하세요. 프로젝트 수준의 활성화에는 이 발견 항목을 사용할 수 없습니다. |
사용자 인증 정보 액세스: 하이브리드 그룹에 부여된 중요한 역할 |
SENSITIVE_ROLE_TO_GROUP_WITH_EXTERNAL_MEMBER
|
Cloud 감사 로그: IAM 관리자 활동 감사 로그 |
외부 구성원이 포함된 Google 그룹에 중요한 역할이 부여되는 이벤트를 감지합니다. 자세한 내용은 안전하지 않은 Google 그룹 변경을 참조하세요. 발견 항목은 그룹 변경과 연결된 역할의 중요도에 따라 높음 또는 중간 중요도로 분류됩니다. 자세한 내용은 중요한 IAM 역할 및 권한을 참조하세요. 프로젝트 수준의 활성화에는 이 발견 항목을 사용할 수 없습니다. |
방어 회피: Breakglass 워크로드 배포 생성됨미리보기 | BINARY_AUTHORIZATION_BREAKGLASS_WORKLOAD_CREATE |
Cloud 감사 로그: 관리자 활동 로그 |
Break-glass 플래그를 사용하여 Binary Authorization 제어를 재정의하는 방식으로 배포된 워크로드 배포를 감지합니다. |
방어 회피: Breakglass 워크로드 배포 업데이트됨미리보기 | BINARY_AUTHORIZATION_BREAKGLASS_WORKLOAD_UPDATE |
Cloud 감사 로그: 관리자 활동 로그 |
Break-glass 플래그를 사용하여 Binary Authorization 제어를 재정의하여 워크로드가 업데이트되는 시기를 감지합니다. |
방어 회피: VPC 서비스 제어 수정 | DEFENSE_EVASION_MODIFY_VPC_SERVICE_CONTROL |
Cloud 감사 로그 VPC 서비스 제어 감사 로그 | 경계에서 제공하는 보호 효과를 저해하는 기존 VPC 서비스 제어 경계의 변경사항을 감지합니다. 프로젝트 수준의 활성화에는 이 발견 항목을 사용할 수 없습니다. |
검색: 민감한 Kubernetes 객체 확인 가능 | GKE_CONTROL_PLANE_CAN_GET_SENSITIVE_OBJECT |
Cloud 감사 로그: GKE 데이터 액세스 로그 |
잠재적인 악의적 행위자가
|
탐색: 서비스 계정 자체 조사 | SERVICE_ACCOUNT_SELF_INVESTIGATION |
Cloud 감사 로그: IAM 데이터 액세스 감사 로그 권한: DATA_READ
|
동일한 서비스 계정과 연결된 역할 및 권한을 조사하는 데 사용되는 IAM 서비스 계정 사용자 인증 정보 감지. 민감한 역할 발견 항목은 부여된 역할의 중요도에 따라 높음 또는 중간 중요도로 분류됩니다. 자세한 내용은 중요한 IAM 역할 및 권한을 참조하세요. |
삭제: 익명처리 프록시에서 액세스 | ANOMALOUS_ACCESS |
Cloud 감사 로그: 관리자 활동 로그 |
Tor IP 주소와 같은 익명 프록시 IP 주소에서 시작된 Google Cloud 서비스 수정 감지. |
유출: BigQuery 데이터 무단 반출 | DATA_EXFILTRATION_BIG_QUERY |
Cloud 감사 로그:
BigQueryAuditMetadata 데이터 액세스 로그 권한: DATA_READ
|
다음 시나리오를 감지합니다.
|
유출: BigQuery 데이터 추출 | DATA_EXFILTRATION_BIG_QUERY_EXTRACTION |
Cloud 감사 로그:
BigQueryAuditMetadata 데이터 액세스 로그 권한: DATA_READ
|
다음 시나리오를 감지합니다.
Security Command Center 프리미엄 등급의 프로젝트 수준 활성화의 경우 표준 등급이 상위 조직에서 사용 설정된 경우에만 이 발견 항목을 사용할 수 있습니다. |
유출: Google Drive에 대한 BigQuery 데이터 | DATA_EXFILTRATION_BIG_QUERY_TO_GOOGLE_DRIVE |
Cloud 감사 로그:
BigQueryAuditMetadata 데이터 액세스 로그 권한: DATA_READ
|
다음을 감지합니다.
|
유출: Cloud SQL 데이터 무단 반출 |
CLOUDSQL_EXFIL_EXPORT_TO_EXTERNAL_GCS |
Cloud 감사 로그:
MySQL 데이터 액세스 로그 PostgreSQL 데이터 액세스 로그 SQL Server 데이터 액세스 로그 |
다음 시나리오를 감지합니다.
Security Command Center 프리미엄 등급의 프로젝트 수준 활성화의 경우 표준 등급이 상위 조직에서 사용 설정된 경우에만 이 발견 항목을 사용할 수 있습니다. |
유출: 외부 조직으로 Cloud SQL 복원 백업 | CLOUDSQL_EXFIL_RESTORE_BACKUP_TO_EXTERNAL_INSTANCE |
Cloud 감사 로그:
MySQL 관리자 활동 로그 PostgreSQL 관리자 활동 로그 SQL Server 관리자 활동 로그 |
Cloud SQL 인스턴스 백업이 조직 외부의 인스턴스에 복원되는 이벤트를 감지합니다. |
유출: Cloud SQL 초과 권한 부여 | CLOUDSQL_EXFIL_USER_GRANTED_ALL_PERMISSIONS |
Cloud 감사 로그:
PostgreSQL 데이터 액세스 로그 참고: 이 규칙을 사용하려면 pgAudit 확장 프로그램을 사용 설정해야 합니다. |
PostgreSQL용 Cloud SQL 사용자나 역할이 데이터베이스 또는 스키마의 모든 표, 절차, 함수에 대해 모든 권한을 부여받은 이벤트를 감지합니다. |
초기 액세스: 사용자 표에 대한 데이터베이스 수퍼유저 작성 | CLOUDSQL_SUPERUSER_WRITES_TO_USER_TABLES |
Cloud 감사 로그:
PostgreSQL용 Cloud SQL 데이터 액세스 로그 MySQL용 Cloud SQL 데이터 액세스 로그 참고: MySQL에서 이 규칙을 사용하려면 PostgreSQL용 pgAudit 확장 프로그램 또는 MySQL용 데이터베이스 감사를 사용 설정해야 합니다. |
Cloud SQL 수퍼유저(PostgreSQL 서버의 경우 |
권한 에스컬레이션: AlloyDB 초과 권한 부여 | ALLOYDB_USER_GRANTED_ALL_PERMISSIONS |
Cloud 감사 로그:
PostgreSQL용 AlloyDB 데이터 액세스 로그 참고: pgAudit 확장 프로그램에서 이 규칙을 사용해야 합니다. |
PostgreSQL용 AlloyDB 사용자나 역할이 데이터베이스 또는 스키마의 모든 테이블, 절차, 함수에 대해 모든 권한을 부여받은 이벤트를 감지합니다. |
권한 에스컬레이션: 사용자 테이블에 대한 AlloyDB 데이터베이스 수퍼유저 작성 | ALLOYDB_SUPERUSER_WRITES_TO_USER_TABLES |
Cloud 감사 로그:
PostgreSQL용 AlloyDB 데이터 액세스 로그 참고: pgAudit 확장 프로그램에서 이 규칙을 사용해야 합니다. |
PostgreSQL용 AlloyDB 수퍼유저( |
초기 액세스: 휴면 서비스 계정 작업 | DORMANT_SERVICE_ACCOUNT_USED_IN_ACTION |
Cloud 감사 로그: 관리자 활동 로그 |
휴면 사용자 관리 서비스 계정이 작업을 트리거한 이벤트를 감지합니다. 이 경우 서비스 계정은 180일 이상 비활성 상태인 경우 휴면으로 간주됩니다. |
권한 에스컬레이션: 휴면 서비스 계정에 민감한 역할 부여 | DORMANT_SERVICE_ACCOUNT_ADDED_IN_IAM_ROLE |
Cloud 감사 로그: IAM 관리자 활동 감사 로그 |
휴면 사용자 관리형 서비스 계정에 하나 이상의 중요한 IAM 역할이 부여된 이벤트를 감지합니다. 이 경우 서비스 계정은 180일 이상 비활성 상태인 경우 휴면으로 간주됩니다. 민감한 역할 발견 항목은 부여된 역할의 중요도에 따라 높음 또는 중간 중요도로 분류됩니다. 자세한 내용은 중요한 IAM 역할 및 권한을 참조하세요. |
지속성: 휴면 서비스 계정에 부여된 가장 역할 | DORMANT_SERVICE_ACCOUNT_IMPERSONATION_ROLE_GRANTED |
Cloud 감사 로그: IAM 관리자 활동 감사 로그 |
주 구성원에게 휴면 사용자 관리형 서비스 계정을 가장할 수 있는 권한이 부여된 이벤트를 감지합니다. 이 경우 서비스 계정은 180일 이상 비활성 상태인 경우 휴면으로 간주됩니다. |
초기 액세스: 휴면 서비스 계정 키 생성됨 | DORMANT_SERVICE_ACCOUNT_KEY_CREATED |
Cloud 감사 로그: 관리자 활동 로그 |
휴면 사용자 관리형 서비스 계정의 키가 생성된 이벤트를 감지합니다. 이 경우 서비스 계정은 180일 이상 비활성 상태인 경우 휴면으로 간주됩니다. |
초기 액세스: 유출된 서비스 계정 키 사용됨 | LEAKED_SA_KEY_USED |
Cloud 감사 로그:
관리자 활동 로그 데이터 액세스 로그 |
유출된 서비스 계정 키를 사용해 작업을 인증하는 이벤트를 감지합니다. 이때 유출된 서비스 계정 키는 공개 인터넷에 게시되었던 키입니다. |
초기 액세스: 과도한 권한 거부 작업 | EXCESSIVE_FAILED_ATTEMPT |
Cloud 감사 로그: 관리자 활동 로그 |
주 구성원이 여러 메서드 및 서비스에서 변경사항을 시도하여 권한 거부됨 오류를 반복적으로 트리거하는 이벤트를 감지합니다. |
방어력 손상: 강력한 인증이 사용 중지됨 |
ENFORCE_STRONG_AUTHENTICATION |
Google Workspace: 관리자 감사 |
조직의 2단계 인증이 사용 중지되었습니다. 프로젝트 수준의 활성화에는 이 발견 항목을 사용할 수 없습니다. |
방어력 손상: 2단계 인증이 사용 중지됨 |
2SV_DISABLE |
Google Workspace 로그: 로그인 감사 권한: DATA_READ
|
사용자가 2단계 인증을 사용 중지했습니다. 프로젝트 수준의 활성화에는 이 발견 항목을 사용할 수 없습니다. |
초기 액세스: 계정 사용 중지됨 계정 도용 |
ACCOUNT_DISABLED_HIJACKED |
Google Workspace 로그: 로그인 감사 권한: DATA_READ
|
의심스러운 활동으로 인해 사용자의 계정이 정지되었습니다. 프로젝트 수준의 활성화에는 이 발견 항목을 사용할 수 없습니다. |
초기 액세스: 사용 중지됨 비밀번호 유출 |
ACCOUNT_DISABLED_PASSWORD_LEAK |
Google Workspace 로그: 로그인 감사 권한: DATA_READ
|
비밀번호 유출이 감지되어 사용자의 계정이 사용 중지되었습니다. 프로젝트 수준의 활성화에는 이 발견 항목을 사용할 수 없습니다. |
초기 액세스: 정부 기반 공격 |
GOV_ATTACK_WARNING |
Google Workspace 로그: 로그인 감사 권한: DATA_READ
|
정부 지원 해킹 공격자가 사용자 계정이나 컴퓨터를 도용하려고 했을 수 있습니다. 프로젝트 수준의 활성화에는 이 발견 항목을 사용할 수 없습니다. |
초기 액세스: Log4j 손상 시도 | 사용할 수 없음 | Cloud Load Balancing 로그: Cloud HTTP 부하 분산기 참고: 이 규칙을 사용하려면 외부 애플리케이션 부하 분산기 로깅을 사용 설정해야 합니다. |
헤더나 URL 매개변수 내에서 자바 이름 지정과 디렉터리 인터페이스(JNDI) 조회를 감지합니다. 이러한 조회는 Log4Shell 악용 시도를 나타낼 수 있습니다.
이러한 발견 항목은 취약점이나 손상이 아닌 감지나 악용 시도만 나타내므로 심각도가 낮습니다. 이 규칙은 상시 사용 설정되어 있습니다. |
초기 액세스: 의심스러운 로그인이 차단됨 |
SUSPICIOUS_LOGIN |
Google Workspace 로그: 로그인 감사 권한: DATA_READ
|
사용자의 계정에 대한 의심스러운 로그인이 감지되어 차단되었습니다. 프로젝트 수준의 활성화에는 이 발견 항목을 사용할 수 없습니다. |
Log4j 멀웨어: 잘못된 도메인 | LOG4J_BAD_DOMAIN |
Cloud DNS 로그 | Log4j 공격에 사용되는 알려진 도메인에 대한 연결이나 조회를 기반으로 Log4j 악용 트래픽을 감지합니다. |
Log4j 멀웨어: 잘못된 IP | LOG4J_BAD_IP |
VPC 흐름 로그 방화벽 규칙 로그 Cloud NAT 로그 |
Log4j 공격에 사용되는 알려진 IP 주소에 대한 연결을 기반으로 Log4j 악용 트래픽을 감지합니다. |
멀웨어: 불량 도메인 | MALWARE_BAD_DOMAIN |
Cloud DNS 로그 | 알려진 불량 도메인에 대한 연결 또는 조회를 기반으로 멀웨어를 감지합니다. |
멀웨어: 불량 IP | MALWARE_BAD_IP |
VPC 흐름 로그 방화벽 규칙 로그 Cloud NAT 로그 |
알려진 불량 IP 주소에 대한 연결을 기반으로 멀웨어를 감지합니다. |
멀웨어: 암호화폐 채굴 불량 도메인 | CRYPTOMINING_POOL_DOMAIN |
Cloud DNS 로그 | 알려진 마이닝 도메인과의 연결 또는 조회를 기반으로 암호화를 감지합니다. |
멀웨어: 암호화폐 채굴 불량 IP | CRYPTOMINING_POOL_IP |
VPC 흐름 로그 방화벽 규칙 로그 Cloud NAT 로그 |
알려진 마이닝 IP 주소에 대한 연결을 기반으로 암호화폐 채굴을 감지합니다. |
발신 DoS | OUTGOING_DOS |
VPC 흐름 로그 | 발신 서비스 거부 트래픽을 감지합니다. |
지속성: GCE 관리자가 SSH 키를 추가함 | GCE_ADMIN_ADD_SSH_KEY |
Cloud 감사 로그: Compute Engine 감사 로그 |
설정된 인스턴스(1주일 넘게 경과)에서 Compute Engine 인스턴스 메타데이터 ssh 키 값에 대한 수정 사항 감지. |
지속성: GCE 관리자가 시작 스크립트를 추가함 | GCE_ADMIN_ADD_STARTUP_SCRIPT |
Cloud 감사 로그: Compute Engine 감사 로그 |
설정된 인스턴스(1주 이상)에서 Compute Engine 인스턴스 메타데이터 시작 스크립트 값의 수정 사항 감지. |
지속성: IAM 비정상적인 권한 부여 | IAM_ANOMALOUS_GRANT |
Cloud 감사 로그: IAM 관리자 활동 감사 로그 |
이 발견 항목에는 이 발견 항목의 각 인스턴스에 대한 더 구체적인 정보가 담긴 하위 규칙이 포함되어 있습니다. 다음 목록에는 가능한 모든 하위 규칙이 나와 있습니다.
|
미리보기지속성: 비관리 계정에 민감한 역할 부여 |
UNMANAGED_ACCOUNT_ADDED_IN_IAM_ROLE |
Cloud 감사 로그: IAM 관리자 활동 감사 로그 |
비관리 계정에 부여되는 중요한 역할 감지. |
지속성: 새로운 API 메서드 |
ANOMALOUS_BEHAVIOR_NEW_API_METHOD |
Cloud 감사 로그: 관리자 활동 로그 |
IAM 서비스 계정을 통한 Google Cloud 서비스 비정상적인 사용 감지. |
지속성: 새로운 지역 |
IAM_ANOMALOUS_BEHAVIOR_IP_GEOLOCATION |
Cloud 감사 로그: 관리자 활동 로그 |
요청 IP 주소의 위치정보를 토대로 비정상적인 위치에서 Google Cloud에 액세스하는 IAM 사용자 및 서비스 계정 감지. 프로젝트 수준의 활성화에는 이 발견 항목을 사용할 수 없습니다. |
지속성: 새로운 사용자 에이전트 | IAM_ANOMALOUS_BEHAVIOR_USER_AGENT |
Cloud 감사 로그: 관리자 활동 로그 |
비정상적이거나 의심스러운 사용자 에이전트에서 Google Cloud에 액세스하는 IAM 서비스 계정 감지 프로젝트 수준의 활성화에는 이 발견 항목을 사용할 수 없습니다. |
지속성: SSO 사용 설정 전환 |
TOGGLE_SSO_ENABLED |
Google Workspace: 관리자 감사 |
관리자 계정의 SSO(싱글 사인온) 사용 설정이 사용 중지되었습니다. 프로젝트 수준의 활성화에는 이 발견 항목을 사용할 수 없습니다. |
지속성: SSO 설정이 변경됨 |
CHANGE_SSO_SETTINGS |
Google Workspace: 관리자 감사 |
관리자 계정의 SSO 설정이 변경되었습니다. 프로젝트 수준의 활성화에는 이 발견 항목을 사용할 수 없습니다. |
권한 에스컬레이션: 관리자 활동을 위한 비정상적인 서비스 계정 가장 | ANOMALOUS_SA_DELEGATION_IMPERSONATION_OF_SA_ADMIN_ACTIVITY |
Cloud 감사 로그: 관리자 활동 로그 |
잠재적으로 비정상적인 가장 서비스 계정이 관리 활동에 사용되는 경우를 감지합니다. |
권한 에스컬레이션: 관리자 활동을 위한 비정상적인 다단계 서비스 계정 위임 | ANOMALOUS_SA_DELEGATION_MULTISTEP_ADMIN_ACTIVITY |
Cloud 감사 로그: 관리자 활동 로그 |
관리 활동에 비정상적인 다단계 위임된 요청이 발견되면 감지합니다. |
권한 에스컬레이션: 데이터 액세스를 위한 비정상적인 다단계 서비스 계정 위임 | ANOMALOUS_SA_DELEGATION_MULTISTEP_DATA_ACCESS |
Cloud 감사 로그: 데이터 액세스 로그 |
데이터 액세스 활동을 위한 비정상적인 다단계 위임 요청이 발견되면 감지합니다. |
권한 에스컬레이션: 관리자 활동을 위한 비정상적인 서비스 계정 가장 | ANOMALOUS_SA_DELEGATION_IMPERSONATOR_ADMIN_ACTIVITY |
Cloud 감사 로그: 관리자 활동 로그 |
관리 활동에 위임 체인의 잠재적으로 비정상적인 호출자/가장이 사용된 경우를 감지합니다. |
권한 에스컬레이션: 데이터 액세스를 위한 비정상적인 서비스 계정 가장 | ANOMALOUS_SA_DELEGATION_IMPERSONATOR_DATA_ACCESS |
Cloud 감사 로그: 데이터 액세스 로그 |
데이터 액세스 활동에 위임 체인의 잠재적으로 비정상적인 호출자/가장이 사용된 경우를 감지합니다. |
권한 에스컬레이션: 민감한 Kubernetes RBAC 객체 변경사항 | GKE_CONTROL_PLANE_EDIT_SENSITIVE_RBAC_OBJECT |
Cloud 감사 로그: GKE 관리자 활동 로그 |
권한을 에스컬레이션하기 위해 잠재적인 악의적 행위자가 PUT 또는 PATCH 요청을 사용하여 민감한 cluster-admin 의 ClusterRole , RoleBinding , 또는 ClusterRoleBinding 역할 기반 액세스 제어(RBAC) 객체를 수정하려고 시도했습니다.
|
권한 에스컬레이션: 마스터 인증서에 대한 Kubernetes CSR 만들기 | GKE_CONTROL_PLANE_CSR_FOR_MASTER_CERT |
Cloud 감사 로그: GKE 관리자 활동 로그 |
잠재적인 악의적 행위자가 Kubernetes 마스터 인증서 서명 요청(CSR)을 만들어 cluster-admin 액세스 권한을 부여했을 수 있습니다. |
권한 에스컬레이션: 민감한 Kubernetes 바인딩 만들기 | GKE_CONTROL_PLANE_CREATE_SENSITIVE_BINDING |
Cloud 감사 로그: IAM 관리자 활동 감사 로그 |
권한을 에스컬레이션하기 위해 잠재적인 악의적 행위자가 cluster-admin 역할에 새 RoleBinding 또는 ClusterRoleBinding 객체를 만들려고 시도했습니다.
|
권한 에스컬레이션: 손상된 부트스트랩 사용자 인증 정보로 Kubernetes CSR 가져오기 | GKE_CONTROL_PLANE_GET_CSR_WITH_COMPROMISED_BOOTSTRAP_CREDENTIALS |
Cloud 감사 로그: GKE 데이터 액세스 로그 |
잠재적인 악의적 행위자가 손상된 부트스트랩 사용자 인증 정보를 사용하여 kubectl 명령어로 인증서 서명 요청(CSR)을 쿼리했습니다. |
권한 에스컬레이션: 권한이 있는 Kubernetes 컨테이너 실행 | GKE_CONTROL_PLANE_LAUNCH_PRIVILEGED_CONTAINER |
Cloud 감사 로그: GKE 관리자 활동 로그 |
잠재적인 악의적 행위자가 권한이 있는 컨테이너나 권한 에스컬레이션 기능이 있는 컨테이너를 포함하는 포드를 만들었습니다. 권한이 있는 컨테이너에는 |
지속성: 서비스 계정 키 생성됨 | SERVICE_ACCOUNT_KEY_CREATION |
Cloud 감사 로그: IAM 관리자 활동 감사 로그 |
서비스 계정 키 생성을 감지합니다. 서비스 계정 키는 Google Cloud 리소스에 대한 무단 액세스 위험을 증가시키는 장기 사용자 인증 정보입니다. |
권한 에스컬레이션: 전역 종료 스크립트 추가됨 | GLOBAL_SHUTDOWN_SCRIPT_ADDED |
Cloud 감사 로그: IAM 관리자 활동 감사 로그 |
전역 종료 스크립트가 프로젝트에 추가될 때 이를 감지합니다. |
지속성: 전역 시작 스크립트 추가됨 | GLOBAL_STARTUP_SCRIPT_ADDED |
Cloud 감사 로그: IAM 관리자 활동 감사 로그 |
전역 시작 스크립트가 프로젝트에 추가될 때 이를 감지합니다. |
방어 회피: 조직 수준 서비스 계정 토큰 생성자 역할 추가됨 | ORG_LEVEL_SERVICE_ACCOUNT_TOKEN_CREATOR_ROLE_ADDED |
Cloud 감사 로그: IAM 관리자 활동 감사 로그 |
조직 수준에서 서비스 계정 토큰 생성자 IAM 역할이 부여될 때 이를 감지합니다. |
방어 회피: 프로젝트 수준 서비스 계정 토큰 생성자 역할 추가됨 | PROJECT_LEVEL_SERVICE_ACCOUNT_TOKEN_CREATOR_ROLE_ADDED |
Cloud 감사 로그: IAM 관리자 활동 감사 로그 |
프로젝트 수준에서 서비스 계정 토큰 생성자 IAM 역할이 부여될 때 이를 감지합니다. |
측면 이동: 서비스 계정의 OS 패치 실행 | OS_PATCH_EXECUTION_FROM_SERVICE_ACCOUNT |
Cloud 감사 로그: IAM 관리자 활동 감사 로그 |
서비스 계정이 Compute Engine 패치 기능을 사용하여 현재 실행 중인 Compute Engine 인스턴스의 운영체제를 업데이트하면 이를 감지합니다. |
측면 이동: 인스턴스에 연결된 수정된 부팅 디스크 미리보기 | MODIFY_BOOT_DISK_ATTACH_TO_INSTANCE |
Cloud 감사 로그: Compute Engine 감사 로그 |
부팅 디스크가 하나의 Compute Engine 인스턴스에서 분리되어 다른 인스턴스에 연결되면 이를 감지합니다. 수정된 부팅 디스크를 사용하여 시스템을 손상시키려는 악의적인 시도일 수 있습니다. |
사용자 인증 정보 액세스: Kubernetes 네임스페이스에서 보안 비밀 액세스됨 | SECRETS_ACCESSED_IN_KUBERNETES_NAMESPACE |
Cloud 감사 로그: GKE 데이터 액세스 로그 |
현재 Kubernetes 네임스페이스의 서비스 계정이 보안 비밀 또는 서비스 계정 토큰에 액세스하면 이를 감지합니다. |
리소스 개발: 공격적인 보안 배포 활동 | OFFENSIVE_SECURITY_DISTRO_ACTIVITY |
Cloud 감사 로그: IAM 관리자 활동 감사 로그 |
알려진 침투 시험 또는 공격적인 보안 배포에서 성공적인 Google Cloud 리소스 조작을 감지합니다. |
권한 에스컬레이션: 신규 서비스 계정이 소유자 또는 편집자임 | SERVICE_ACCOUNT_EDITOR_OWNER |
Cloud 감사 로그: IAM 관리자 활동 감사 로그 |
신규 서비스 계정이 프로젝트의 편집자 또는 소유자 역할로 생성되면 이를 감지합니다. |
탐색: 정보 수집 도구 사용됨 | INFORMATION_GATHERING_TOOL_USED |
Cloud 감사 로그: IAM 관리자 활동 감사 로그 |
위협 행위자가 사용하는 것으로 알려진 클라우드 보안 감사 도구인 ScoutSuite의 사용을 감지합니다. |
권한 에스컬레이션: 의심스러운 토큰 생성 | SUSPICIOUS_TOKEN_GENERATION_IMPLICIT_DELEGATION |
Cloud 감사 로그: IAM 관리자 활동 감사 로그 |
권한이 더 많은 서비스 계정에서 액세스 토큰을 생성하기 위해 iam.serviceAccounts.implicitDelegation 권한이 악용되면 이를 감지합니다. |
권한 에스컬레이션: 의심스러운 토큰 생성 | SUSPICIOUS_TOKEN_GENERATION_SIGN_JWT |
Cloud 감사 로그: IAM 관리자 활동 감사 로그 |
서비스 계정이 다른 서비스 계정의 액세스 토큰을 생성하기 위해 serviceAccounts.signJwt 메서드를 사용하면 이를 감지합니다. |
권한 에스컬레이션: 의심스러운 토큰 생성 | SUSPICIOUS_TOKEN_GENERATION_CROSS_PROJECT_OPENID |
Cloud 감사 로그: IAM 관리자 활동 감사 로그 |
프로젝트 간 iam.serviceAccounts.getOpenIdToken IAM 권한의 사용을 감지합니다.
프로젝트 수준의 활성화에는 이 발견 항목을 사용할 수 없습니다. |
권한 에스컬레이션: 의심스러운 토큰 생성 | SUSPICIOUS_TOKEN_GENERATION_CROSS_PROJECT_ACCESS_TOKEN |
Cloud 감사 로그: IAM 관리자 활동 감사 로그 |
프로젝트 간 iam.serviceAccounts.getAccessToken IAM 권한의 사용을 감지합니다.
프로젝트 수준의 활성화에는 이 발견 항목을 사용할 수 없습니다. |
권한 에스컬레이션: 의심스러운 프로젝트 간 권한 사용 | SUSPICIOUS_CROSS_PROJECT_PERMISSION_DATAFUSION |
Cloud 감사 로그: IAM 관리자 활동 감사 로그 |
프로젝트 간 datafusion.instances.create IAM 권한의 사용을 감지합니다.
프로젝트 수준의 활성화에는 이 발견 항목을 사용할 수 없습니다. |
명령어 및 제어: DNS 터널링 | DNS_TUNNELING_IODINE_HANDSHAKE |
Cloud DNS 로그 | DNS 터널링 도구 Iodine의 핸드셰이크를 감지합니다. |
방어 회피: VPC 경로 매스커레이드 시도 | VPC_ROUTE_MASQUERADE |
Cloud 감사 로그: IAM 관리자 활동 감사 로그 |
Google Cloud 기본 경로로 매스커레이드하는 VPC 경로를 수동으로 생성하여 외부 IP 주소로의 이그레스 트래픽을 허용하면 이를 감지합니다. |
영향: 결제 사용 중지됨 | BILLING_DISABLED_SINGLE_PROJECT |
Cloud 감사 로그: IAM 관리자 활동 감사 로그 |
프로젝트에 대한 결제가 사용 중지되면 이를 감지합니다. |
영향: 결제 사용 중지됨 | BILLING_DISABLED_MULTIPLE_PROJECTS |
Cloud 감사 로그: IAM 관리자 활동 감사 로그 |
단기간에 조직의 여러 프로젝트에 대한 결제가 사용 중지되면 이를 감지합니다. |
영향: VPC 방화벽 우선순위가 높은 블록 | VPC_FIREWALL_HIGH_PRIORITY_BLOCK |
Cloud 감사 로그: IAM 관리자 활동 감사 로그 |
모든 트래픽을 차단하는 VPC 방화벽 규칙이 우선순위 0으로 추가되면 이를 감지합니다. |
영향: VPC 방화벽 대규모 규칙 삭제일시적으로 사용 불가 | VPC_FIREWALL_MASS_RULE_DELETION |
Cloud 감사 로그: IAM 관리자 활동 감사 로그 |
비서비스 계정에 의한 VPC 방화벽 규칙의 대량 삭제를 감지합니다.
이 규칙을 일시적으로 사용할 수 없습니다. 방화벽 규칙의 업데이트를 모니터링하려면 Cloud 감사 로그를 사용합니다. |
영향: 서비스 API 사용 중지됨 | SERVICE_API_DISABLED |
Cloud 감사 로그: IAM 관리자 활동 감사 로그 |
프로덕션 환경에서 Google Cloud 서비스 API가 사용 중지되면 이를 감지합니다. |
영향: 관리형 인스턴스 그룹 자동 확장이 최댓값으로 설정됨 | MIG_AUTOSCALING_SET_TO_MAX |
Cloud 감사 로그: IAM 관리자 활동 감사 로그 |
관리형 인스턴스 그룹이 최대 자동 확장을 위해 구성되면 이를 감지합니다. |
탐색: 승인되지 않은 서비스 계정 API 호출 | UNAUTHORIZED_SERVICE_ACCOUNT_API_CALL |
Cloud 감사 로그: IAM 관리자 활동 감사 로그 |
서비스 계정에서 승인되지 않은 프로젝트 간 API를 호출하면 이를 감지합니다. |
방어 회피: 익명 세션에 클러스터 관리자 액세스 권한이 부여됨 | ANONYMOUS_SESSIONS_GRANTED_CLUSTER_ADMIN |
Cloud 감사 로그: GKE 관리자 활동 로그 |
익명 사용자에게 root-cluster-admin-binding 동작을 추가하는 역할 기반 액세스 제어(RBAC) ClusterRoleBinding 객체의 생성을 감지합니다.
|
초기 액세스: 익명 GKE 리소스가 인터넷에서 생성됨 미리보기 | GKE_RESOURCE_CREATED_ANONYMOUSLY_FROM_INTERNET |
Cloud 감사 로그: GKE 관리자 활동 로그 |
사실상 익명의 인터넷 사용자에서 리소스 생성 이벤트를 감지합니다. |
초기 액세스: GKE 리소스가 인터넷에서 익명으로 수정됨 미리보기 | GKE_RESOURCE_MODIFIED_ANONYMOUSLY_FROM_INTERNET |
Cloud 감사 로그: GKE 관리자 활동 로그 |
사실상 익명의 인터넷 사용자에서 리소스 조작 이벤트를 감지합니다. |
Event Threat Detection용 커스텀 모듈
기본 제공되는 감지 규칙 외에도 Event Threat Detection은 커스텀 감지 규칙을 만드는 데 사용할 수 있는 모듈 템플릿을 제공합니다. 자세한 내용은 Event Threat Detection의 커스텀 모듈 개요를 참조하세요.
사용 가능한 커스텀 모듈 템플릿이 없는 감지 규칙을 만들려면 로그 데이터를 BigQuery로 내보낸 다음 위협 모델을 캡처하는 고유 또는 반복 SQL 쿼리를 실행합니다.
안전하지 않은 Google 그룹 변경사항
이 섹션에서는 Event Threat Detection에서 Google Workspace 로그, Cloud 감사 로그, IAM 정책을 사용하여 안전하지 않은 Google 그룹스 변경사항을 감지하는 방법을 설명합니다. Google 그룹스 변경사항 감지는 조직 수준에서 Security Command Center를 활성화할 때만 지원됩니다.
Google Cloud 고객은 Google 그룹스를 사용하여 자신의 조직에 있는 구성원에 대해 역할 및 권한을 관리하거나 사용자 컬렉션에 액세스 정책을 적용할 수 있습니다. 구성원에 직접 역할을 부여하는 대신 관리자가 Google 그룹스에 역할 및 권한을 부여하고 구성원을 특정 그룹에 추가할 수 있습니다. 그룹 구성원은 구성원이 특정 리소스 및 서비스에 액세스할 수 있도록 그룹의 모든 역할 및 권한을 상속합니다.
Google 그룹스를 사용하면 액세스 제어를 규모에 맞게 편리하게 관리할 수 있지만, 조직 또는 도메인에 속하지 않은 외부 사용자가 권한이 있는 그룹(즉, 민감한 역할 또는 권한이 부여된 그룹)에 추가될 위험이 있습니다. 민감한 역할은 보안 및 네트워크 설정, 로그, 개인 식별 정보(PII)에 대한 액세스를 제어하며 외부 그룹 구성원에게는 추천되지 않습니다.
대규모 조직에서는 외부 구성원이 권한 있는 그룹에 추가되는 시기를 관리자가 알지 못할 수 있습니다. Cloud 감사 로그는 그룹에 대한 역할 부여를 기록하지만, 이러한 로그 이벤트에는 그룹 구성원에 대한 정보가 포함되어 있지 않으므로 일부 그룹 변경사항의 잠재적 영향을 가릴 수 있습니다.
Google Cloud와 Google Workspace 로그를 공유하는 경우 Event Threat Detection에서 조직의 Google 그룹스에 추가된 새 구성원의 로깅 스트림을 모니터링합니다. 로그는 조직 수준에 있으므로 Event Threat Detection은 조직 수준에서 Security Command Center를 활성화할 때만 Google Workspace 로그를 스캔할 수 있습니다. 프로젝트 수준에서 Security Command Center를 활성화하면 Event Threat Detection에서 이러한 로그를 스캔할 수 없습니다.
Event Threat Detection은 외부 그룹 구성원을 식별하고, Cloud 감사 로그를 사용해서 영향을 받는 각 그룹의 IAM 역할을 검토하여 그룹에 중요한 역할이 부여되었는지 확인합니다. 이 정보는 권한 있는 Google 그룹스에서 다음과 같은 안전하지 않은 변경사항을 감지하기 위해 사용됩니다.
- 외부 그룹 구성원이 권한 있는 그룹에 추가됨
- 민감한 역할 또는 권한이 외부 그룹 구성원이 있는 그룹에 부여됨
- 일반 대중 누구나 참여할 수 있도록 변경된, 권한 있는 그룹
Event Threat Detection은 발견 항목을 Security Command Center에 기록합니다. 발견 항목에는 새로 추가된 외부 구성원의 이메일 주소, 이벤트를 시작하는 내부 그룹 구성원, 그룹 이름, 그룹과 연결된 중요한 역할이 포함되어 있습니다. 이 정보를 사용하여 그룹에서 외부 구성원을 삭제하거나 그룹에 부여된 중요한 역할을 취소할 수 있습니다.
Event Threat Detection 발견 항목에 대한 자세한 내용은 Event Threat Detection 규칙을 참조하세요.
중요한 IAM 역할 및 권한
이 섹션에서는 Event Threat Detection에서 민감한 IAM 역할을 정의하는 방법을 설명합니다. IAM 비정상적인 권한 부여 및 안전하지 않은 Google 그룹 변경과 같은 감지는 변경사항에 높음 또는 중간 민감도의 역할이 포함된 경우에만 발견 항목을 생성합니다. 역할의 민감도가 발견 항목에 할당된 심각도에 영향을 미칩니다.
- 높음 민감도 역할은 결제, 방화벽 설정, 로깅을 포함한 조직의 중요 서비스를 제어합니다. 이러한 역할과 일치하는 발견 항목은 심각도가 높음으로 분류됩니다.
- 중간 민감도 역할에는 주 구성원이 Google Cloud 리소스를 변경할 수 있는 수정 권한이 있으며, 흔히 민감한 정보를 보유하고 있는 데이터 저장소 서비스에 대한 보기 및 실행 권한이 있습니다. 발견 항목에 할당되는 심각도는 리소스에 따라 다릅니다.
- 중간 민감도 역할이 조직 수준에서 부여되면 발견 항목은 높음 심각도로 분류됩니다.
- 중간 민감도 역할이 리소스 계층 구조(폴더, 프로젝트, 버킷 등)의 낮은 수준에서 부여되면 발견 항목은 중간 심각도로 분류됩니다.
피부여자가 외부 구성원이거나 장기간 비활성 상태인 주 구성원과 같은 비정상적인 ID인 경우 이러한 민감한 역할을 부여하는 것은 위험한 것으로 간주됩니다. 외부 구성원에게 민감한 역할을 부여하면 계정 손상 및 데이터 무단 반출에 악용될 수 있으므로 잠재적인 위협이 발생합니다.
이러한 민감한 역할을 사용하는 카테고리를 찾는 방법은 다음과 같습니다.
- 지속성: IAM 비정상적인 권한 부여
- 하위 규칙:
external_service_account_added_to_policy
- 하위 규칙:
external_member_added_to_policy
- 하위 규칙:
- 사용자 인증 정보 액세스: 하이브리드 그룹에 부여된 중요한 역할
- 권한 에스컬레이션: 휴면 서비스 계정에 민감한 역할 부여
민감한 역할의 하위 집합을 사용하는 카테고리를 찾는 방법은 다음과 같습니다.
- 지속성: IAM 비정상적인 권한 부여
- 하위 규칙:
service_account_granted_sensitive_role_to_member
- 하위 규칙:
service_account_granted_sensitive_role_to_member
하위 규칙은 일반적으로 외부 및 내부 구성원 모두를 대상으로 하므로 Event Threat Detection 규칙에 설명된 대로 민감한 역할의 하위 집합만 사용합니다.
카테고리 | 역할 | 설명 |
---|---|---|
기본 역할: 모든 Google Cloud 서비스에서 수천 개의 권한을 포함합니다. | roles/owner |
기본 역할 |
roles/editor |
||
보안 역할: 보안 설정에 대한 액세스 제어 | roles/cloudkms.* |
모든 Cloud Key Management Service 역할 |
roles/cloudsecurityscanner.* |
모든 Web Security Scanner 역할 | |
roles/dlp.* |
모든 Sensitive Data Protection 역할 | |
roles/iam.* |
모든 IAM 역할 | |
roles/secretmanager.* |
모든 Secret Manager 역할 | |
roles/securitycenter.* |
모든 Security Command Center 역할 | |
Logging 역할: 조직 로그에 대한 액세스 제어 | roles/errorreporting.* |
모든 Error Reporting 역할 |
roles/logging.* |
모든 Cloud Logging 역할 | |
roles/stackdriver.* |
모든 Cloud Monitoring 역할 | |
개인 정보 역할: 은행 및 연락처 정보를 포함하여 개인 식별 정보가 포함된 리소스에 대한 액세스 제어 | roles/billing.* |
모든 Cloud Billing 역할 |
roles/healthcare.* |
모든 Cloud Healthcare API 역할 | |
roles/essentialcontacts.* |
모든 필수 연락처 역할 | |
네트워킹 역할: 조직의 네트워크 설정에 대해 액세스를 제어합니다. | roles/dns.* |
모든 Cloud DNS 역할 |
roles/domains.* |
모든 Cloud Domains 역할 | |
roles/networkconnectivity.* |
모든 Network Connectivity Center 역할 | |
roles/networkmanagement.* |
모든 Network Connectivity Center 역할 | |
roles/privateca.* |
모든 Certificate Authority Service 역할 | |
서비스 역할: Google Cloud의 서비스 리소스에 대해 액세스를 제어합니다. | roles/cloudasset.* |
모든 Cloud 애셋 인벤토리 역할 |
roles/servicedirectory.* |
모든 서비스 디렉터리 역할 | |
roles/servicemanagement.* |
모든 서비스 관리 역할 | |
roles/servicenetworking.* |
모든 서비스 네트워킹 역할 | |
roles/serviceusage.* |
모든 서비스 사용량 역할 | |
Compute Engine 역할: 장기 실행 작업을 수행하고 방화벽 규칙과 연결된 Compute Engine 가상 머신에 대한 액세스 제어 |
|
모든 Compute Engine 관리자 및 편집자 역할 |
카테고리 | 역할 | 설명 |
---|---|---|
수정 역할: Google Cloud 리소스를 변경할 수 있는 권한이 포함된 IAM 역할입니다. |
예:
|
역할 이름은 일반적으로 관리자, 소유자, 편집자 또는 작성자와 같은 명칭으로 끝납니다.
표의 마지막 행에서 노드를 확장하여 모든 중간 중요도 역할을 확인합니다. |
데이터 스토리지 역할: 데이터 스토리지 서비스를 보고 실행할 수 있는 권한이 포함된 IAM 역할입니다. |
예:
|
표의 마지막 행에서 노드를 확장하여 모든 중간 중요도 역할을 확인합니다. |
모든 중간 중요도 역할
액세스 승인
Access Context Manager
작업
AI Platform
API 게이트웨이
App Engine
AutoML
BigQuery
Binary Authorization
Bigtable
Cloud Build
Cloud Deployment Manager
Cloud Endpoints
Cloud Functions
Cloud IoT
Cloud Life Sciences
Cloud Monitoring
Cloud Run
Cloud Scheduler
Cloud Source Repositories
Spanner
Cloud Storage
Cloud SQL
Cloud Tasks
Cloud TPU
Cloud Trace
Compute Engine
Artifact Analysis
Data Catalog
Dataflow
Dataproc
Dataproc Metastore
Datastore
Eventarc
Filestore
Firebase
Game Servers
Google Cloud VMware Engine
Google Kubernetes Engine
Google Kubernetes Engine Hub
Google Workspace
IAP(Identity-Aware Proxy)
Microsoft Active Directory용 관리형 서비스
Redis용 Memorystore
On-Demand Scanning API
Ops Config Monitoring
조직 정책 서비스
기타 역할
근접도 비콘
Pub/Sub
Pub/Sub Lite
reCAPTCHA
추천
추천자
Resource Manager
리소스 설정
서버리스 VPC 액세스
서비스 소비자 관리
Storage Transfer Service
Vertex AI
Vertex AI Workbench 사용자 관리 노트북
Workflows |
로그 유형 및 활성화 요구사항
이 섹션에는 Event Threat Detection에서 사용하는 로그와 Event Threat Detection이 각 로그에서 찾는 위협과 함께 각 로그를 사용 설정하기 위해 수행해야 하는 작업이 나와 있습니다.
다음 사항에 모두 해당하는 경우에만 Event Threat Detection의 로그를 사용 설정해야 합니다.
- 로그에 기록하는 제품 또는 서비스를 사용 중입니다.
- Event Threat Detection이 로그에서 감지하는 위협으로부터 제품 또는 서비스를 보호해야 합니다.
- 데이터 액세스 감사 로그 또는 기본적으로 사용 중지되어 있는 기타 로그입니다.
특정 위협은 여러 로그에서 감지될 수 있습니다. Event Threat Detection이 이미 사용 설정된 로그에서 위협을 감지할 수 있는 경우 다른 로그를 사용 설정하지 않아도 동일한 위협이 감지됩니다.
로그가 이 섹션에 나열되지 않으면 Event Threat Detection이 사용 설정되어 있더라도 로그를 스캔하지 않습니다. 자세한 내용은 잠재적 중복 로그 스캔을 참조하세요.
다음 표에 설명된 대로 일부 로그 유형은 조직 수준에서만 사용할 수 있습니다. 프로젝트 수준에서 Security Command Center를 활성화하면 Event Threat Detection에서 이러한 로그를 스캔하지 않고 발견 항목을 생성하지 않습니다.
잠재적 중복 로그 스캔
Event Threat Detection은 다음 로그 중 하나를 스캔하여 네트워크에서 멀웨어를 감지할 수 있습니다.
- Cloud DNS 로깅
- Cloud NAT 로깅
- 방화벽 규칙 로깅
- VPC 흐름 로그
Cloud DNS 로깅을 이미 사용 중인 경우 Event Threat Detection이 도메인 변환을 사용하여 멀웨어를 감지할 수 있습니다. 대부분의 사용자의 경우 Cloud DNS 로그만으로도 네트워크에서 멀웨어를 감지하는 데 충분합니다.
도메인 확인 범위보다 더 높은 수준의 가시성이 필요한 경우 VPC 흐름 로그를 사용 설정할 수 있지만 VPC 흐름 로그에는 비용이 발생할 수 있습니다. 이러한 비용을 관리하려면 집계 간격을 15분으로 늘리고 샘플링 레이트를 5% ~10%로 줄이는 것이 좋지만 재현율(더 높은 샘플)과 비용 관리(샘플링 레이트 감소) 간에 적절한 균형을 맞춰야 합니다.
방화벽 규칙 로깅 또는 Cloud NAT 로깅을 이미 사용 중인 경우 VPC 흐름 로그 대신 이러한 로그가 유용합니다.
Cloud NAT 로깅, 방화벽 규칙 로깅 또는 VPC 흐름 로그를 두 개 이상 사용 설정할 필요가 없습니다.
사용 설정해야 하는 로그
이 섹션에는 Event Threat Detection에서 감지할 수 있는 위협의 수를 늘리기 위해 사용 설정하거나 구성할 수 있는 Cloud Logging 및 Google Workspace 로그가 나와 있습니다.
서비스 계정의 비정상적인 가장이나 위임으로 인한 위협과 같은 특정 위협은 대부분의 감사 로그에서 찾을 수 있습니다. 이러한 유형의 위협과 관련해 사용 중인 제품 및 서비스에 따라 사용 설정해야 하는 로그를 결정합니다.
다음 표에서는 특정 로그 유형에서만 감지될 수 있는 위협과 관련해 사용 설정해야 하는 특정 로그를 보여줍니다.
로그 유형 | 감지된 위협 | 구성 필요 |
---|---|---|
Cloud DNS 로깅 |
Log4j Malware: Bad Domain Malware: bad domain Malware: Cryptomining Bad Domain |
Cloud DNS logging 사용 |
Cloud NAT 로깅 |
Log4j Malware: Bad IP Malware: bad IP Malware: Cryptomining Bad IP |
Cloud NAT 로깅 사용 |
방화벽 규칙 로깅 |
Log4j Malware: Bad IP Malware: bad IP Malware: Cryptomining Bad IP |
방화벽 규칙 로깅 사용 |
Google Kubernetes Engine(GKE) 데이터 액세스 감사 로그 |
Discovery: Can get sensitive Kubernetes object check Privilege Escalation: Get Kubernetes CSR with compromised bootstrap credentials |
GKE의 데이터 액세스 감사 로그 로깅 활성화 |
Google Workspace 관리자 감사 로그. |
Credential Access: Privileged Group Opened To Public Impair Defenses: Strong Authentication Disabled Impair Defenses: Two Step Verification Disabled Persistence: SSO Enablement Toggle Persistence: SSO Settings Changed |
Cloud Logging과 Google Workspace 관리자 감사 로그 공유 프로젝트 수준 활성화에서는 이 로그 유형을 스캔할 수 없습니다. |
Google Workspace 로그인 감사 로그. |
Credential Access: External Member Added To Privileged Group Impair Defenses: Two Step Verification Disabled Initial Access: Account Disabled Hijacked Initial Access: Disabled Password Leak Initial Access: Government Based Attack Initial Access: Suspicious Login Blocked |
Cloud Logging과 Google Workspace 로그인 감사 로그 공유 프로젝트 수준 활성화에서는 이 로그 유형을 스캔할 수 없습니다. |
외부 애플리케이션 부하 분산기 백엔드 서비스 로그 |
Initial Access: Log4j Compromise Attempt |
외부 애플리케이션 부하 분산기 로깅 사용 |
Cloud SQL MySQL 데이터 액세스 감사 로그 | Exfiltration: Cloud SQL Data Exfiltration |
MySQL용 Cloud SQL의 데이터 액세스 감사 로깅 활성화 |
Cloud SQL PostgreSQL 데이터 액세스 감사 로그 |
Exfiltration: Cloud SQL Data Exfiltration Exfiltration: Cloud SQL Over-Privileged Grant |
|
PostgreSQL용 AlloyDB 데이터 액세스 감사 로그 |
Privilege Escalation: AlloyDB Database Superuser Writes to User Tables Privilege Escalation: AlloyDB Over-Privileged Grant |
|
IAM 데이터 액세스 감사 로그 |
Discovery: Service Account Self-Investigation |
Resource Manager의 데이터 액세스 감사 로깅 활성화 |
SQL Server 데이터 액세스 감사 로그 | Exfiltration: Cloud SQL Data Exfiltration |
SQL 서버용 Cloud SQL의 데이터 액세스 감사 로그 로깅 활성화 |
일반 데이터 액세스 감사 로그 |
Initial Access: Leaked Service Account Key Used Privilege Escalation: Anomalous Multistep Service Account Delegation for Data Access Privilege Escalation: Anomalous Service Account Impersonator for Data Access |
로깅 데이터 액세스 감사 로그를 활성화합니다. |
가상 머신의 authlog | Brute force SSH |
VM 호스트에 운영 에이전트 또는 기존 Logging 에이전트 설치 |
VPC 흐름 로그 |
Log4j Malware: Bad IP Malware: bad IP Malware: Cryptomining Bad IP Outgoing DoS |
VPC 흐름 로그 사용 설정 |
백업 및 DR 감사 로깅 |
Data destruction: Google Cloud Backup and DR expire all images Inhibit system recovery: Google Cloud Backup and DR delete policy Inhibit system recovery: Google Cloud Backup and DR delete template Inhibit system recovery: Google Cloud Backup and DR delete profile Inhibit system recovery: Google Cloud Backup and DR delete storage pool Inhibit system recovery: deleted Google Cloud Backup and DR host Data destruction: Google Cloud Backup and DR expire image Data destruction: Google Cloud Backup and DR remove appliance Inhibit system recovery: Google Cloud Backup and DR remove plan Impact: Google Cloud Backup and DR reduce backup expiration Impact: Google Cloud Backup and DR reduce backup frequency |
백업 및 DR 감사 로깅 사용 설정 |
상시 사용 설정되는 로그
다음 표에는 사용 설정하거나 구성할 필요가 없는 Cloud Logging 로그가 나와 있습니다. 이러한 로그는 상시 사용 설정되며 Event Threat Detection에서 자동으로 스캔합니다.
로그 유형 | 감지된 위협 | 구성 필요 |
---|---|---|
BigQueryAuditMetadata 데이터 액세스 로그 |
유출: BigQuery 데이터 무단 반출 유출: BigQuery 데이터 추출 유출: Google Drive로의 BigQuery 데이터 |
없음 |
Google Kubernetes Engine(GKE) 관리자 활동 감사 로그 |
권한 에스컬레이션: 민감한 Kubernetes RBAC 객체 변경사항 권한 에스컬레이션: 민감한 Kubernetes 바인딩 만들기 권한 에스컬레이션: 권한이 있는 Kubernetes 컨테이너 실행 권한 에스컬레이션: 마스터 인증서에 대한 Kubernetes CSR 만들기 |
없음 |
IAM 관리자 활동 감사 로그 |
사용자 인증 정보 액세스: 하이브리드 그룹에 부여된 중요한 역할 권한 에스컬레이션: 휴면 서비스 계정에 중요한 역할이 부여됨 지속성: 휴면 서비스 계정에 부여된 가장 역할 지속성: IAM 비정상적인 권한 부여 미리보기지속성: 비관리 계정에 중요한 역할이 부여됨 |
없음 |
MySQL 관리자 활동 로그 | 유출: 외부 조직으로 Cloud SQL 복원 백업 | 없음 |
PostgreSQL 관리자 활동 로그 | 유출: 외부 조직으로 Cloud SQL 복원 백업 | 없음 |
SQL Server 관리자 활동 로그 | 유출: 외부 조직으로 Cloud SQL 복원 백업 | 없음 |
일반 관리자 활동 감사 로그 |
초기 액세스: 휴면 서비스 계정 작업> 초기 액세스: 휴면 서비스 계정 키 생성됨 초기 액세스: 과도한 권한 거부 작업 초기 액세스: 유출된 서비스 계정 키가 사용됨 지속성: Compute Engine 관리자가 SSH 키를 추가함 지속성: Compute Engine 관리자가 시작 스크립트를 추가함 지속성: 새 API 메서드 지속성: 새 지역 지속성: 새 사용자 에이전트 권한 에스컬레이션: 관리자 활동을 위한 비정상적인 서비스 계정 가장 권한 에스컬레이션: 관리자 활동을 위한 비정상적인 다단계 서비스 계정 위임 권한 에스컬레이션: 관리자 활동을 위한 비정상적인 서비스 계정 가장자 측면 이동: 인스턴스에 연결된 수정된 부팅 디스크 미리보기 |
없음 |
VPC 서비스 제어 감사 로그 | 방어 회피: VPC 서비스 제어 수정 미리보기 | 없음 |
다음 단계
Event Threat Detection 사용에 대해 알아보기
위협에 대한 대응 계획을 조사하고 개발하는 방법 알아보기