Security Command Center 개요

이 페이지에서는 Security Command Center, Google Cloud의 중앙화된 취약점, 위협 보고 서비스를 간략하게 설명합니다. Security Command Center는 보안 및 데이터 공격 표면을 평가하여 보안 상태를 강화하는 데 도움이 되며, 애셋 인벤토리 및 탐색을 제공하고, 잘못된 구성, 취약점, 위협 식별 위험을 완화하고 해결할 수 있습니다.

Security Command Center는 사용자 환경에서 보안 문제를 감지하기 위해 Event Threat Detection 및 Security Health Analytics와 같은 서비스를 사용합니다. 이러한 서비스는 Google Cloud에서 로그 및 리소스를 스캔하여 위협 표시기, 소프트웨어 취약점, 잘못된 구성을 찾습니다. 서비스는 소스라고도 합니다. 자세한 내용은 보안 소스를 참조하세요.

이러한 서비스는 위협, 취약점 또는 잘못된 구성을 감지할 경우 발견 항목을 발급합니다. 발견 항목은 서비스가 Google Cloud 환경에서 발견한 개별 위협, 취약점 또는 잘못된 구성에 대한 보고 또는 레코드입니다. 발견 항목에는 감지된 문제, 문제의 영향을 받은 Google Cloud 리소스, 문제 해결 방법에 대한 안내가 표시됩니다.

Google Cloud 콘솔에서 Security Command Center는 Security Command Center 서비스에서 반환하는 모든 발견 항목의 통합 뷰를 제공합니다. Google Cloud 콘솔에서 발견 항목을 쿼리하고, 발견 항목을 필터링하고, 관련 없는 발견 항목 숨기기와 같은 작업을 수행할 수 있습니다.

Security Command Center 활성화 수준

프로젝트 수준 활성화라고 하는 개별 프로젝트 또는 조직 수준 활성화라고 하는 전체 조직에서 Security Command Center를 활성화할 수 있습니다.

Security Command Center 활성화에 대한 자세한 내용은 Security Command Center 활성화 개요를 참조하세요.

Security Command Center 서비스 등급

Security Command Center는 표준과 프리미엄이라는 두 가지 서비스 등급을 제공합니다.

선택한 등급에 따라 Security Command Center에서 사용할 수 있는 기본 제공 서비스가 결정됩니다.

Security Command Center 서비스 등급에 대한 질문이 있으면 계정 담당자 또는 Google Cloud 영업팀에 문의하세요.

Security Command Center 등급 사용과 관련된 비용에 대한 자세한 내용은 가격 책정을 참조하세요.

표준 서비스 등급

표준 등급에는 다음과 같은 서비스 및 기능이 포함됩니다.

  • Security Health Analytics: 표준 등급의 Security Health Analytics 기능은 Google Cloud 애셋의 심각도가 높은 취약점과 잘못된 구성을 자동으로 감지할 수 있는 Google Cloud의 관리형 취약점 평가 스캔을 제공합니다. 표준 등급의 Security Health Analytics 기능에는 다음과 같은 발견 항목 유형이 포함됩니다.

    • Dataproc image outdated
    • Legacy authorization enabled
    • MFA not enforced
    • Non org IAM member
    • Open ciscosecure websm port
    • Open directory services port
    • Open firewall
    • Open group IAM member
    • Open RDP port
    • Open SSH port
    • Open Telnet port
    • Public bucket ACL
    • Public Compute image
    • Public dataset
    • Public IP address
    • Public log bucket
    • Public SQL instance
    • SSL not enforced
    • Web UI enabled
  • Web Security Scanner 커스텀 스캔: 표준 등급의 Web Security Scanner는 방화벽으로 보호되지 않는 공개 URL 및 IP 주소로 배포된 애플리케이션의 커스텀 스캔을 지원합니다. 스캔은 모든 프로젝트에서 수동으로 구성, 관리, 실행되며 OWASP 상위 10개에서 카테고리의 하위 집합을 지원합니다.
  • Security Command Center 오류: Security Command Center에서는 Security Command Center 및 관련 서비스가 제대로 작동하지 못하게 막는 구성 오류에 대한 감지 및 해결 안내를 제공합니다.
  • 지속적 내보내기 기능은 Pub/Sub로 새 발견 항목 내보내기를 자동으로 관리합니다.
  • 다음을 포함한 통합 Google Cloud 서비스에 대한 액세스 권한이 있습니다.

    • Sensitive Data Protection은 민감한 정보를 검색, 분류, 보호합니다.
    • Google Cloud Armor는 위협으로부터 Google Cloud 배포를 보호합니다.
    • 이상 감지는 프로젝트 및 가상 머신(VM) 인스턴스에서 보안 이상(예: 유출 가능성이 있는 사용자 인증 정보, 암호화폐 채굴)을 식별합니다.
    • 정책 컨트롤러를 사용 설정하면 Kubernetes 클러스터에 프로그래밍 가능한 정책을 적용하고 시행할 수 있습니다.
  • BigQuery와 통합에서 분석할 수 있도록 발견 항목을 BigQuery로 내보냅니다.
  • Google Cloud용 오픈소스 보안 툴킷인 Forseti 보안과 타사 보안 정보 및 이벤트 관리(SIEM) 애플리케이션과 통합됩니다.
  • Security Command Center가 조직 수준에서 활성화되면 조직, 폴더, 프로젝트 수준에서 사용자에게 IAM 역할을 부여할 수 있습니다.

프리미엄 서비스 등급

프리미엄 등급에는 표준 등급의 모든 서비스와 기능이 포함되며 다음과 같은 추가 서비스 및 기능이 포함됩니다.

  • 공격 경로 시뮬레이션은 잠재적 공격자가 가치가 높은 리소스에 도달하는 데 이용하는 경로를 식별함으로써 취약점 및 구성 오류 발견 항목을 파악하고 우선순위를 지정하는 데 도움이 됩니다. 시뮬레이션은 공격 노출 점수를 계산하여 리소스를 공격에 노출시키는 모든 발견 항목에 할당합니다. 대화형 공격 경로를 통해 가능한 공격 경로를 시각화하고 경로, 관련 발견 항목, 영향을 받는 리소스에 대한 정보를 제공할 수 있습니다.
  • 취약점 발견 항목에는 Mandiant에서 제공하는 CVE 평가가 포함되어 해결 우선순위를 정하는 데 도움이 됩니다.

    콘솔의 개요 페이지에 있는 상위 CVE 발견 항목 섹션에는 Mandiant에서 평가한 대로 악용 가능성 및 잠재적 영향별로 그룹화된 취약점 발견 항목이 표시됩니다. 발견 항목 페이지에서 CVE ID별로 발견 항목을 쿼리할 수 있습니다.

    자세한 내용은 CVE 영향 및 악용 가능성에 따른 우선순위 지정을 참조하세요.

  • Event Threat Detection은 위협 인텔리전스, 머신러닝, 기타 고급 방법을 사용하여 멀웨어, 암호화폐 채굴, 데이터 유출 등의 위협을 감지하도록 Cloud Logging 및 Google Workspace를 모니터링합니다. 기본 제공 Event Threat Detection 감지기의 전체 목록은 Event Threat Detection 규칙을 참조하세요. 커스텀 Event Threat Detection 감지기를 만들 수도 있습니다. 커스텀 감지 규칙을 만드는 데 사용할 수 있는 모듈 템플릿에 대한 자세한 내용은 Event Threat Detection용 커스텀 모듈 개요를 참조하세요.
  • Container Threat Detection 기능은 다음과 같은 컨테이너 런타임 공격을 감지합니다.
    • 추가된 바이너리가 실행됨
    • 추가된 라이브러리가 로드됨
    • 실행: 추가된 악성 바이너리 실행됨
    • 실행: 추가된 악성 라이브러리가 로드됨
    • 실행: 기본 제공되는 악성 바이너리가 실행됨
    • 실행: 수정된 악성 바이너리 실행됨
    • 실행: 수정된 악성 라이브러리가 로드됨
    • 악성 스크립트가 실행됨
    • 역방향 셸
    • 예기치 않은 하위 셸
  • 민감한 작업 서비스는 악성 행위자가 수행할 경우 비즈니스에 해를 끼칠 수 있는 작업이 Google Cloud 조직, 폴더, 프로젝트에서 수행될 때 이를 감지합니다.
  • Virtual Machine Threat Detection은 VM 인스턴스에서 실행되는 잠재적으로 악성 애플리케이션을 감지합니다.
  • 프리미엄 등급의 Security Health Analytics에는 다음 기능이 포함됩니다.

    • 모든 Security Health Analytics 감지기에 대한 관리되는 취약점 스캔
    • 여러 업계 권장사항 모니터링
    • 규정 준수 모니터링. Security Health Analytics 감지기는 일반적인 보안 벤치마크 제어에 매핑됩니다.
    • 커스텀 모듈 지원: 자체 커스텀 Security Health Analytics 감지기를 만들 수 있습니다.

    프리미엄 등급의 Security Health Analytics는 업계 표준 준수 관리에 설명된 표준을 지원합니다.

  • 프리미엄 등급의 Web Security Scanner에는 모든 표준 등급 기능과 OWASP Top Ten의 범주를 지원하는 추가 검사 프로그램이 포함되어 있습니다. Web Security Scanner는 자동으로 구성되는 관리형 스캔도 추가합니다.
  • Google Cloud 애셋 전반에서 규정 준수 모니터링

    일반적인 보안 벤치마크 및 표준으로 규정 준수를 측정하기 위해 Security Command Center 취약점 스캐너의 감지기가 일반적인 보안 표준 제어에 매핑됩니다.

    표준 규정 준수 여부를 확인하고, 규정을 준수하지 않는 제어를 식별하고, 보고서를 내보내는 등의 작업을 할 수 있습니다. 자세한 내용은 보안 표준 규정 준수 평가 및 보고를 참조하세요.

  • 확장된 애셋 모니터링이 필요한 경우 추가 Cloud 애셋 인벤토리 할당량을 요청할 수 있습니다.
  • Rapid Vulnerability Detection은 네트워크 및 웹 애플리케이션을 스캔하여 취약한 사용자 인증 정보, 완전하지 않은 소프트웨어 설치, 악용 가능성이 높은 기타 중요한 취약점을 감지합니다.
  • 보안 상황 서비스를 사용하면 Google Cloud에서 전반적인 보안 상태를 정의, 평가, 모니터링할 수 있습니다. 보안 상태 서비스는 고정 가격 구독을 구매하고 조직 수준에서 Security Command Center 프리미엄 등급을 활성화하는 고객만 Security Command Center 프리미엄 등급에서 사용할 수 있습니다. 보안 상황 서비스는 사용량 기반 결제 또는 프로젝트 수준 활동을 지원하지 않습니다.
  • 보안 시작 영역 서비스는 Security Command Center 프리미엄 등급에서만 사용 설정할 수 있습니다. 사용 설정하면 이 서비스는 배포된 청사진의 리소스에 정책 위반 사항이 있으면 발견 항목을 표시하고 해당하는 알림을 생성하며 선택적으로 자동 해결 작업을 수행합니다.
  • VM Manager 취약점 보고서
    • VM Manager를 사용 설정하면 서비스에서 미리보기 상태인 취약점 보고서의 발견 항목을 Security Command Center에 자동으로 작성합니다. 이 보고서는 Compute Engine 가상 머신에 설치된 운영체제의 취약점을 식별합니다. 자세한 내용은 VM Manager를 참조하세요.

보안 수준 강화

Security Command Center는 Cloud 애셋 인벤토리와 함께 작동하여 애셋이라고도 하는 Google Cloud 인프라와 리소스를 완벽하게 파악할 수 있도록 해 줍니다. 기본 제공 서비스(Security Health Analytics, Event Threat Detection, Container Threat Detection, Web Security Scanner)는 약 200개의 감지 모듈을 사용하여 애셋, 웹 애플리케이션, Cloud Logging 스트림, Google Workspace 로그, Google 그룹스를 지속적으로 모니터링하고 스캔합니다.

Google의 위협 인텔리전스, 머신러닝, Google Cloud 아키텍처에 대한 고유의 통찰을 기반으로 한 Security Command Center는 취약점, 잘못된 구성, 위협, 규정 준수 위반을 거의 실시간으로 감지합니다. 보안 발견 항목, 공격 노출 점수, 규정 준수 보고서는 위험을 분류하고 우선순위를 정하는 데 도움을 주며, 발견 항목에 대응하기 위한 확인된 해결 안내와 전문가 팁을 제공합니다.

다음 그림은 Security Command Center의 핵심 서비스 및 작업을 보여줍니다.

작업에는 애셋 감지 및 스캔이 포함됩니다. 핵심 서비스에는 위협 및 취약점 감지와 잘못된 구성 알림이 포함됩니다.

방대한 애셋, 데이터, 서비스 인벤토리

Security Command Center는 Cloud 애셋 인벤토리에서 신규, 수정 및 삭제된 애셋에 대한 데이터를 수집하여 클라우드 환경에 있는 애셋을 지속적으로 모니터링합니다. Security Command Center는 Google Cloud 애셋의 대규모 하위 집합을 지원합니다. 대부분의 애셋에 대해 IAM 및 조직 정책을 비롯한 구성 변경사항이 거의 실시간으로 감지됩니다. 조직 또는 프로젝트의 변경사항을 빠르게 확인하고 다음과 같은 질문에 답할 수 있습니다.

  • 보유한 프로젝트 수 및 신규 프로젝트 수
  • Compute Engine 가상 머신(VM), Cloud Storage 버킷, App Engine 인스턴스와 같은 배포 또는 사용 중인 Google Cloud 리소스
  • 배포 기록 확인
  • 다음 카테고리에서 구성, 주석 추가, 검색, 선택, 필터링, 정렬 방법을 설명합니다.
    • 애셋 및 애셋 속성
    • Security Command Center에서 애셋 또는 발견 항목에 주석을 추가할 수 있는 보안 표시
    • 기간

Security Command Center는 항상 지원되는 애셋의 현재 상태를 파악하고, Google Cloud 콘솔 또는 Security Command Center API를 사용하여 과거의 검색 스캔을 검토하여 특정 시점 간에 애셋을 비교할 수 있습니다. 가상 머신 또는 유휴 IP 주소와 같이 사용되지 않는 애셋을 찾을 수도 있습니다.

AI 생성 요약

Security Command Center 프리미엄을 사용하는 경우 Security Command Center에서는 각 발견 항목과 함께 Security Command Center가 VulnerabilityMisconfiguration 클래스 발견 항목에 대해 시뮬레이션한 각 공격 경로에 대한 동적으로 생성된 설명을 제공합니다.

요약은 자연어로 작성되어 발견 항목과 그에 수반될 수 있는 공격 경로를 빠르게 파악하고 조치를 취할 수 있습니다.

요약은 Google Cloud 콘솔의 다음 위치에 표시됩니다.

  • 개별 발견 항목 이름을 클릭하면 발견 항목의 세부정보 페이지 상단에 요약이 표시됩니다.
  • Security Command Center 프리미엄에서 발견 항목의 공격 노출 점수가 있으면 공격 노출 점수에 이어 AI 요약을 클릭하여 공격 경로 오른쪽에 요약을 표시합니다.

필수 IAM 권한

AI 요약을 보려면 필수 IAM 권한이 필요합니다.

발견 항목의 경우 securitycenter.findingexplanations.get IAM 권한이 필요합니다. 이 권한이 포함된 최소 권한의 미리 정의된 IAM 역할은 보안 센터 발견 항목 뷰어(roles/securitycenter.findingsViewer) 역할입니다.

공격 경로의 경우 securitycenter.exposurepathexplan.get IAM 권한이 필요합니다. 이 권한이 포함된 가장 낮은 수준의 사전 정의된 IAM 역할은 보안 센터 노출 경로 읽기 권한자(roles/securitycenter.exposurePathsViewer) 역할입니다.

미리보기 중에는 Google Cloud 콘솔에서 이러한 권한을 사용하여 커스텀 IAM 역할에 추가할 수 없습니다.

커스텀 역할에 권한을 추가하려면 Google Cloud CLI를 사용하면 됩니다.

Google Cloud CLI를 사용하여 커스텀 역할에 권한을 추가하는 방법은 커스텀 역할 만들기 및 관리를 참조하세요.

실용적인 보안 통계

Security Command Center의 기본 제공되는 통합 서비스는 애셋 및 로그를 지속적으로 모니터링하여 알려진 위협, 취약점, 잘못된 구성과 일치하는 침해 지표 및 구성 변경사항이 있는지 확인합니다. 이슈의 컨텍스트를 제공하기 위해 발견 항목을 다음 소스의 정보로 보강합니다.

  • Security Command Center 발견 항목과 그에 포함된 모든 공격 경로를 파악하고 조치를 취하는 데 도움이 되는 AI 생성 요약. 자세한 내용은 AI 생성 요약을 참조하세요.
  • Security Command Center 프리미엄을 사용하면 취약점 발견 항목에 CVE 점수, 잠재적 영향, 악용 가능성 등 해당 CVE 항목의 정보가 포함됩니다.
  • ChronicleEvent Threat Detection 발견 항목을 수집하는 Google Cloud 서비스로서 통합 타임라인에서 위협을 조사하고 관련 항목을 피벗할 수 있게 해줍니다.
  • VirusTotal은 Alphabet 소유 서비스로 잠재적 악성 파일, URL, 도메인 및 IP 주소에 관한 컨텍스트를 제공합니다.
  • MITRE ATT&CK 프레임워크는 클라우드 리소스에 대한 공격 기법을 설명하고 해결책 안내를 제공합니다.
  • Cloud 감사 로그(관리자 활동 로그데이터 액세스 로그)

새로운 발견 항목에 대한 알림을 거의 실시간으로 받을 수 있으므로 보안팀이 데이터를 수집하고, 위협을 식별하고, 비즈니스 피해 또는 손실을 입기 전에 추천에 따라 조치를 취할 수 있습니다.

보안 상태에 대한 중앙 집중식 뷰와 강력한 API를 사용하여 다음을 빠르게 수행할 수 있습니다.

  • 다음과 같은 질문의 답을 구할 수 있습니다.
    • 모든 사용자에게 공개되는 정적 IP 주소가 무엇인가요?
    • VM에서 실행 중인 이미지가 무엇인가요?
    • VM이 암호화폐 채굴 또는 기타 악의적인 작업에 사용되고 있다는 증거가 있나요?
    • 어떤 서비스 계정이 추가되거나 삭제되었나요?
    • 방화벽이 어떻게 구성되어 있나요?
    • 개인 식별 정보(PII) 또는 민감한 정보가 포함된 스토리지 버킷은 무엇인가요? 이 기능을 사용하려면 Sensitive Data Protection과 통합해야 합니다.
    • 어떤 클라우드 애플리케이션이 교차 사이트 스크립팅(XSS) 취약점에 취약한가요?
    • 내 Cloud Storage 버킷이 인터넷에 공개되어 있나요?
  • 애셋을 보호하기 위한 조치를 취합니다.
    • 잘못된 애셋 구성 및 규정 준수 위반에 대한 확인된 해결 단계를 구현합니다.
    • Google Cloud와 Palo Alto Networks와 같은 타사 제공업체의 위협 인텔리전스를 결합하여 많은 비용을 초래하는 컴퓨팅 레이어 위협으로부터 기업을 보호합니다.
    • 적절한 IAM 정책이 실행되도록 하고 정책이 잘못 구성되거나 예기치 않게 변경될 때 알림을 받습니다.
    • Google Cloud 리소스나 하이브리드 또는 멀티 클라우드 리소스에 대한 자체 또는 타사 소스의 발견 항목을 통합합니다. 자세한 내용은 타사 보안 서비스 추가를 참조하세요.
    • Google Workspace 환경의 위협과 Google 그룹스의 안전하지 않은 변경사항에 대응합니다.

Security Command Center의 IAM 역할은 조직, 폴더, 프로젝트 수준에서 부여할 수 있습니다. 발견 항목, 애셋, 보안 소스를 보거나 수정하거나 만들거나 업데이트할 수 있는 기능은 액세스 권한이 부여된 수준에 따라 다릅니다. Security Command Center 역할에 대해 자세히 알아보려면 액세스 제어를 참조하세요.

ID 및 액세스 구성 오류

Security Command Center를 사용하면 Google Cloud에서 ID 및 액세스 구성 오류의 발견 항목을 쉽게 식별하고 해결할 수 있습니다. ID 및 액세스 보안 문제 관리를 클라우드 인프라 사용 권한 관리(CIEM)라고도 합니다.

Security Command Center 구성 오류 발견 항목은 잘못 구성되었거나 Google Cloud 리소스에 대해 과도하거나 민감한 IAM 권한(access)이 부여된 주 구성원 계정(identities)을 식별합니다.

Google Cloud 콘솔의 Security Command Center 개요 페이지 하단에 있는 ID 및 액세스 발견 항목 패널에서 가장 심각한 ID 및 액세스 발견 항목을 확인할 수 있습니다.

Google Cloud 콘솔의 취약점 페이지에서 취약점 감지기 또는 ID 및 액세스 관련 카테고리를 표시하는 쿼리 사전 설정(사전 정의된 쿼리)을 선택하면 됩니다. 카테고리마다 활성 발견 항목 수가 표시됩니다.

쿼리 사전 설정에 대한 자세한 내용은 쿼리 사전 설정 적용을 참조하세요.

업계 표준 준수 관리

Security Command Center는 다양한 보안 표준의 제어에 매핑된 감지기를 통해 사용자의 규정 준수를 모니터링합니다.

Security Command Center는 지원되는 각 보안 표준에 대해 제어 하위 집합을 확인합니다. 선택된 제어의 경우 Security Command Center에 통과하는 제어 수가 표시됩니다. 통과하지 못한 제어의 경우 Security Command Center에 제어 실패를 설명하는 발견 항목 목록이 표시됩니다.

CIS는 CIS Google Cloud Foundations 벤치마크의 각 지원 버전에 대한 Security Command Center 감지기 매핑을 검토하고 인증합니다. 추가 규정 준수 매핑은 참조 목적으로만 포함되었습니다.

Security Command Center는 정기적으로 새로운 벤치마크 버전 및 표준에 대한 지원을 추가합니다. 이전 버전이 계속 지원되지만 결국은 지원이 중단됩니다. 사용 가능한 지원되는 최신 벤치마크 또는 표준을 사용하는 것이 좋습니다.

보안 상황 서비스를 사용하면 조직 정책 및 Security Health Analytics 감지기를 비즈니스에 적용되는 표준 및 제어에 매핑할 수 있습니다. 보안 상황을 만든 후 비즈니스 규정 준수에 영향을 미칠 수 있는 환경 변경사항을 모니터링할 수 있습니다.

규정 준수 관리에 대한 자세한 내용은 보안 표준 준수 평가 및 보고를 참조하세요.

Google Cloud에서 지원되는 보안 표준

Security Command Center는 Google Cloud의 감지기를 다음 규정 준수 표준 중 하나 이상에 매핑합니다.

보안 요구사항을 충족하는 유연한 플랫폼

Security Command Center에는 보안 요구사항의 변화에 맞춰 서비스의 유틸리티를 향상시킬 수 있는 맞춤설정 및 통합 옵션이 포함되어 있습니다.

맞춤설정 옵션

맞춤설정 옵션은 다음과 같습니다.

통합 옵션

통합 옵션은 다음과 같습니다.

Security Command Center를 사용해야 하는 경우

다음 표에는 대략적인 제품 기능, 사용 사례, 필요한 콘텐츠를 빠르게 찾는 데 도움이 되는 관련 문서 링크가 포함되어 있습니다.

특성 사용 사례 관련 문서
애셋 검색 및 인벤토리
  • 조직 또는 프로젝트 전체에서 애셋, 서비스, 데이터를 찾고 한곳에서 확인합니다.
  • 지원되는 애셋의 취약점을 평가하고 가장 심각한 문제의 해결 우선순위를 지정합니다.
  • 과거의 검색 스캔을 검토하여 신규, 수정 또는 삭제 애셋을 식별합니다.
Security Command Center 최적화

액세스 제어

Google Cloud 콘솔에서 Security Command Center 사용

애셋 검색 구성

애셋 나열

기밀 데이터 파악
  • Sensitive Data Protection을 사용하여 민감한 데이터 및 규제 대상 데이터가 저장된 위치를 찾습니다.
  • 의도치 않은 노출을 방지하고 알아야 하는 정보에 따라 액세스 권한을 부여하도록 보장할 수 있습니다.
Sensitive Data Protection 결과를 Security Command Center로 전송
SIEM 및 SOAR 통합
  • Security Command Center 데이터를 외부 시스템으로 쉽게 내보낼 수 있습니다.
Security Command Center 데이터 내보내기

지속적 내보내기

취약점 감지
  • 취약점 발견 항목과 이러한 발견 항목이 위반하는 보안 표준 제어의 상관관계를 파악합니다.
  • 새로운 취약점과 공격 표면의 변경사항에 대한 알림을 사전에 받습니다.
  • 애플리케이션을 위험에 노출시키는 교차 사이트 스크립팅(XSS) 및 플래시 삽입과 같은 일반적인 취약점을 발견합니다.
  • Security Command Center 프리미엄을 사용하면 Mandiant에서 제공하는 악용 가능성 및 영향 평가를 포함한 CVE 정보를 사용하여 취약점 발견 항목의 우선순위를 지정할 수 있습니다.
Security Health Analytics 개요

Web Security Scanner 개요

신속한 취약점 감지 개요

취약점 발견 항목

액세스 관리 모니터링
  • Google Cloud 리소스 전체에 액세스 제어 정책이 올바르게 구성되어 있는지 확인하는 데 도움이 되며 정책에 잘못된 구성 또는 예기치 않은 변경이 발생할 경우 알림을 받을 수 있습니다.
액세스 제어
위협 감지
  • 인프라에서 악성 활동 및 행위자를 감지하고 활성 위협에 대한 알림을 받습니다.
Event Threat Detection 개요

Container Threat Detection 개요

오류 감지
  • Security Command Center 및 서비스가 의도한 대로 작동하지 못하게 하는 오류 및 잘못된 구성에 대한 알림을 받습니다.
Security Command Center 오류 개요
해결 우선순위 지정
  • 높은 가치가 높은 리소스 세트에 속하는 리소스를 지정하여 해결해야 하는 가장 중요한 취약점과 구성 오류를 식별합니다. 가치가 높은 리소스 세트에 속한 리소스를 공격에 노출시키는 발견 항목은 공격 노출 점수가 더 높으며, 이 점수를 사용하여 먼저 해결해야 하는 발견 항목을 파악할 수 있습니다.
공격 노출 점수 및 공격 경로 개요
위험 해결
  • 확인 및 추천된 해결 안내를 구현하여 애셋을 빠르게 보호합니다.
  • 발견 항목의 가장 중요한 필드에 초점을 맞춰 보안 분석가가 정보에 입각하여 분류를 결정하도록 도와줍니다.
  • 관련 취약점과 위협을 보강하고 연결하여 TTP를 식별하고 캡처합니다.
  • Security Command Center 및 서비스가 제대로 작동하지 못하게 하는 오류 및 잘못된 구성을 해결합니다.
위협 조사 및 대응

Security Health Analytics 발견 항목 문제 해결

Web Security Scanner 발견 항목 문제 해결

Rapid Vulnerability Detection 발견 항목 및 해결 방법

보안 대응 자동화

Security Command Center 오류 해결

상황 관리
  • 워크로드가 보안 표준, 규정 준수 규정, 조직의 커스텀 보안 요구사항을 준수하는지 확인합니다.
  • 워크로드를 배포하기 전에 Google Cloud 프로젝트, 폴더, 조직에 보안 제어를 적용합니다.
  • 정의된 보안 제어로부터 드리프트를 지속적으로 모니터링하고 해결합니다.
보안 상황 개요

보안 상황 관리

타사 보안 도구 입력
  • Cloudflare, CrowdStrike, Palo Alto Networks의 Prisma Cloud, Qualys 같은 기존 보안 도구의 출력을 Security Command Center에 통합합니다. 출력을 통합하면 다음을 감지할 수 있습니다.
    • DDoS 공격
    • 손상된 엔드포인트
    • 규정 준수 정책 위반
    • 네트워크 공격
    • 인스턴스 취약점 및 위협
Security Command Center 구성

보안 소스 생성 및 관리

실시간 알림
  • Pub/Sub 알림을 사용하여 이메일, SMS, Slack, WebEx, 기타 서비스를 통해 Security Command Center 알림을 받습니다.
  • 발견 항목 필터를 조정하여 허용 목록에서 발견 항목을 제외합니다.
발견 항목 알림 설정

실시간 이메일 및 채팅 알림 사용 설정

보안 표시 사용

Security Command Center 데이터 내보내기

알림 필터링

허용 목록에 애셋 추가

REST API 및 Client SDK
  • 기존 보안 시스템 및 워크플로와 쉽게 통합하려면 Security Command Center REST API 또는 클라이언트 SDK를 사용하세요.
Security Command Center 구성

프로그래매틱 방식으로 Security Command Center 액세스

Security Command Center API

데이터 상주 제어

데이터 상주 요구사항을 충족하려면 Security Command Center를 처음 활성화할 때 Security Command Center에서 데이터 상주 제어를 사용 설정하면 됩니다.

데이터 상주 제어를 사용 설정하면 Security Command Center 발견 항목, 숨기기 규칙, 지속적 내보내기, BigQuery 내보내기의 스토리지 및 처리가 Security Command Center에서 지원되는 데이터 상주 멀티 리전 중 하나로 제한됩니다.

자세한 내용은 데이터 상주 계획을 참조하세요.

다음 단계