예. Security Command Center 권한은 조직, 폴더, 프로젝트 수준에서 적용될 수 있습니다. Security Command Center 역할에 대한 자세한 내용은 액세스 제어를 참조하세요.
데이터를 내보내려면 어떻게 해야 하나요?
Security Command Center에서 데이터를 내보내려면 API 또는 Google Cloud Console을 사용합니다. Google Cloud 콘솔 사용에 대한 자세한 내용은 Security Command Center 데이터 내보내기를 참조하세요.
Security Command Center에서 BigQuery와 같은 더 많은 애셋이 지원되나요?
Security Command Center는 BigQuery 데이터 세트의 검색 및 인벤토리를 지원합니다. 이후 출시 버전에서는 BigQuery 테이블 지원이 추가될 예정입니다. Google은 고객의 의견과 수요에 따라 새로운 제품과 리소스를 추가하는 것을 최우선으로 생각합니다.
Security Command Center에서 알림 및 알림 정책 설정을 지원하나요?
Security Command Center API에는 Pub/Sub 주제로 정보를 전송하여 발견 항목 업데이트와 새로운 발견 항목을 몇 분 내에 제공하는 알림 기능이 포함되어 있습니다. 알림에는 Google Cloud 콘솔에 표시되는 모든 발견 항목 정보가 포함됩니다. 시작하려면 발견 항목 알림 설정을 참조하세요.
Security Command Center는 Notifier 앱의 커스텀 쿼리를 정의할 수 있는 App Engine 애플리케이션도 제공합니다. Notifier 앱 및 기타 Security Command Center 도구는 모든 기능이 Security Command Center 기능에 추가되면 더 이상 사용되지 않습니다. 지금은 앱을 사용하여 사용자 정의 Pub/Sub 주제에 쿼리를 게시하고 피드를 이메일 및 SMS와 통합할 수 있습니다.
모든 Security Command Center 도구에 대해 최상의 방식으로만 지원이 제공됩니다.
새로운 기능은 언제 출시되며 언제 버그가 수정되나요?
Security Command Center는 GA에 있으므로 정기적인 버그 수정 및 사용 가능한 기능을 출시합니다.
Google Cloud 콘솔에 표시되는 Security Command Center 데이터는 얼마나 최신 정보인가요?
데이터 최신 상태는 발견 항목 소스 및 가장 최근의 애셋 스캔 시간에 따라 달라집니다. 자세한 내용은 Security Command Center 사용 페이지의 애셋 및 발견 항목 섹션을 참조하세요.
OPEN_FIREWALL 모듈이 소스 IP 범위 0.0.0.0/0을 포함하는 일부 방화벽 규칙에 대한 발견 항목을 생성하지 않는 이유는 무엇인가요?
방화벽 규칙에 명시적으로 발견 항목을 생성하지 않는 대상 포트가 포함될 수 있습니다.
발견 항목이 생성되지 않는 이유에는 여러 가지가 있을 수 있습니다.
방화벽 규칙이 거부 규칙으로 구성될 수 있습니다.
방화벽 규칙은 모듈에서 명시적으로 무시되는 프로토콜 또는 포트를 활용하는 네트워크 트래픽을 허용할 수 있습니다.
발견 항목은 아래에 명시된 예외를 제외하고 모든 프로토콜의 IP 주소(0.0.0.0/0) 또는 모든 포트(TCP, UDP, SCTP 프로토콜에 적용 가능)에서 들어오는 트래픽을 허용하는 규칙에 대해 생성됩니다.
다음 프로토콜에는 발견 항목이 생성되지 않습니다.
ICMP
TCP 443(HTTPS)
TCP 22(SSH)
SCTP 22(SSH)
TCP 3389(RDP)
UDP 3389(RDP)
INACTIVE로 자동 설정되는 발견 항목 유형은 무엇이고 직접 INACTIVE로 표시해야 하는 발견 항목 유형은 무엇인가요?
발견 항목 유형에 따라 Security Command Center에서 발견 항목이 해결된 후 발견 항목의 state 필드를 INACTIVE로 자동 설정할지 여부를 결정합니다. 다음 목록은 다양한 발견 항목 유형과 Security Command Center에서 발견 항목의 상태를 INACTIVE로 자동으로 설정하는지 여부를 설명합니다.
취약점 발견 항목
취약점의 해결 단계가 완료된 후 취약점 발견 항목이 INACTIVE로 자동 업데이트됩니다. 취약한 애셋이 삭제되면 취약점 발견 항목도 자동으로 INACTIVE로 업데이트됩니다.
Security Health Analytics 및 Web Security Scanner 감지기는 Security Command Center에서 제공되는 취약점 발견 항목을 생성합니다. Security Command Center에서 사용 설정된 경우 VM Manager와 같은 통합 서비스도 취약점 발견 항목을 생성합니다.
위협 발견 항목
위협 발견 항목은 프로세스 실행 또는 네트워크 연결 시작과 같은 하나 이상의 이벤트를 관찰한 것을 나타냅니다.
위협 발견 항목이 해결된 후 Security Command Center가 state를 INACTIVE로 자동으로 설정하지 않습니다.
위협 발견 항목 상태는 수동으로 변경하지 않는 한 활성 상태로 유지됩니다.
위협은 동적이며 하나 이상의 리소스에서 활성 상태로 악용될 수 있다는 점에서 취약점과 다릅니다. 따라서 보안 담당자가 Security Command Center 발견 항목의 정보를 사용하여 문제를 해결하고 향후 공격에 대비하여 리소스를 보호할 수 있는 최적의 방법을 결정해야 합니다.
조사에서 위협 발견 항목이 거짓양성으로 확인되면 발견 항목에 대해 숨기기 규칙을 만들고 상태를 ACTIVE로 두는 것이 좋습니다.
오류 발견 항목
구성 문제가 해결된 후 오류 발견 항목이 자동으로 INACTIVE로 표시됩니다. 오류 감지기에서 Security Command Center 환경 구성의 문제를 가리키는 발견 항목을 생성합니다. 이러한 구성 문제로 인해 서비스(발견 항목 제공업체 또는 소스라고도 함)에서 발견 항목을 생성할 수 없습니다.
Security Command Center 서비스 등급에 대한 질문은 어디에 문의해야 하나요?
Security Command Center 서비스 등급에 대한 질문은 계정 담당자 또는 Google Cloud 영업팀에 문의하세요.
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["이해하기 어려움","hardToUnderstand","thumb-down"],["잘못된 정보 또는 샘플 코드","incorrectInformationOrSampleCode","thumb-down"],["필요한 정보/샘플이 없음","missingTheInformationSamplesINeed","thumb-down"],["번역 문제","translationIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2024-12-21(UTC)"],[],[],null,["| Standard, Premium, and Enterprise [service tiers](/security-command-center/docs/service-tiers)\n\n\nCan I limit who views which projects?\n:\n Yes. Permissions for Security Command Center can be applied at the organization,\n folder, and project level. For more information on Security Command Center roles,\n see [Access control](/security-command-center/docs/access-control).\n\n\nHow can I export data?\n:\n To export data from Security Command Center, use the\n [API](/security-command-center/docs/reference/rest) or the Google Cloud console. For more\n information about using the Google Cloud console, see\n [Exporting Security Command Center data](/security-command-center/docs/how-to-export-data).\n\nDoes Security Command Center support more assets like\nBigQuery?\n:\n Security Command Center supports discovery and inventory of\n BigQuery datasets. A future release will add support for\n BigQuery tables. We prioritize the addition of new products\n and resources based on customer feedback and demand.\n\n\nDoes Security Command Center support alerting and setting alert policies?\n\n:\n The Security Command Center API includes a notifications feature that sends\n information to a Pub/Sub topic to provide findings updates and new\n findings within minutes. Notifications include all finding information\n displayed in the Google Cloud console. To get started, see\n [Setting up finding notifications](/security-command-center/docs/how-to-notifications).\n\n\n Security Command Center also provides an App Engine application that\n enables you to define custom queries for the\n [Notifier app](/security-command-center/docs/how-to-cloud-scc-tools#notifier). The Notifier\n app and other Security Command Center tools become obsolete as their full\n functionalities are added to Security Command Center features. For now, you can\n use the app to publish your queries to a user-defined\n Pub/Sub topic and integrate the feed with email and SMS.\n Support is offered on best-effort basis only for all Security Command Center\n tools.\n\n\nWhen are new features released, and when can we expect bug fixes?\n:\n Security Command Center is in GA, so we release regular\n bug fixes and functionality as available.\n\n\nHow fresh is the Security Command Center data that's displayed in the\nGoogle Cloud console?\n:\n Data freshness depends on finding source and the time of the most recent\n asset scan. For more information, see the assets and findings sections on\n the\n [using Security Command Center](/security-command-center/docs/how-to-use-security-command-center)\n page.\n\n\nWhy is the OPEN_FIREWALL module not producing findings for some of my\nfirewall rules containing the source IP range 0.0.0.0/0 ?\n\n: Your firewall rule may contain a destination port which explicitly does\n not produce findings.\n\n There may be several reasons why findings are not being created.\n The firewall rule may be configured as a DENY rule.\n Your firewall rule may permit network traffic that utilizes protocols or\n ports explicitly ignored by the module.\n Findings are created for rules allowing traffic from any IP addresses\n (0.0.0.0/0) of any protocol or to any port (applicable to TCP, UDP, and\n SCTP protocols) with the exceptions noted below.\n\n Findings aren't created for the following protocols:\n\n - ICMP\n - TCP 443 (HTTPS)\n - TCP 22 (SSH)\n - SCTP 22 (SSH)\n - TCP 3389 (RDP)\n - UDP 3389 (RDP)\n\n\nWhich types of findings are set to `INACTIVE` automatically, and which types\nof findings need to be marked as `INACTIVE` manually?\n\n: A finding's type determines whether or not Security Command Center\n automatically sets the `state` field of a finding to\n `INACTIVE` after it is resolved. The following list explains\n the different finding types and whether Security Command Center sets\n the finding's state to `INACTIVE` automatically or not:\n\n **Vulnerability findings**\n\n\n [Vulnerability findings](/security-command-center/docs/concepts-vulnerabilities-findings) are\n automatically updated to `INACTIVE` after the remediation steps for\n vulnerabilities are completed. Vulnerability findings are also\n automatically updated to `INACTIVE` if the vulnerable asset is deleted.\n Security Health Analytics and Web Security Scanner detectors generate vulnerability\n findings that are available in Security Command Center. When they are enabled\n in Security Command Center, integrated services, like VM Manager, also\n generate vulnerability findings.\n **Threat findings**\n\n\n [Threat findings](/security-command-center/docs/how-to-investigate-threats) represent\n observation of one or more events, like execution of a process or initiation\n of a network connection.\n\n\n After a threat finding is resolved, Security Command Center does not\n automatically set the `state` to `INACTIVE`.\n The state of a threat finding remains active unless you change the\n state manually.\n\n Threats differ from vulnerabilities in that they are\n dynamic and indicate a possible active exploit against one or\n more resources, which is why your security personnel must use the\n information in Security Command Center findings to determine the best\n ways to remediate issues and secure resources against future attacks.\n\n If your investigation determines that a threat finding is a\n false positive, consider creating a [mute rule](/security-command-center/docs/how-to-mute-findings#mute_findings)\n for the finding instead and leaving the state as `ACTIVE`.\n **Error Findings**\n\n\n [Error findings](/security-command-center/docs/concepts-scc-errors) are automatically marked as\n `INACTIVE` after issues in the configuration are remediated. Error detectors\n generate findings that point to issues in the configuration of your\n Security Command Center environment. These configuration issues prevent\n [services](/security-command-center/docs/how-to-configure-security-command-center#services) (also known as finding providers or [sources](/security-command-center/docs/concepts-security-sources)) from generating findings.\n\n\nWho do I contact if I have questions about Security Command Center service tiers?\n:\n For questions regarding Security Command Center service tiers,\n please contact your account representative or contact [Google Cloud sales](/contact)."]]