이 페이지에서는 Google Cloud 콘솔의 Security Command Center 개요와 Security Command Center의 최상위 페이지에서 수행할 수 있는 작업을 제공합니다.
조직 또는 조직의 프로젝트에 Security Command Center를 아직 설정하지 않은 경우 Google Cloud 콘솔에서 Security Command Center를 사용하려면 먼저 활성화해야 합니다. 활성화에 대한 자세한 내용은 Security Command Center 활성화 개요를 참조하세요.
Security Command Center의 일반적인 개요는 Security Command Center 개요를 참조하세요.
필수 IAM 권한
Security Command Center를 사용하려면 적절한 권한이 포함된 Identity and Access Management(IAM) 역할이 있어야 합니다.
- 보안 센터 관리자 뷰어를 사용하면 Security Command Center를 확인할 수 있습니다.
- 보안 센터 관리자 편집자를 사용하면 Security Command Center를 확인하고 변경할 수 있습니다.
조직 정책이 도메인별로 ID를 제한하도록 설정된 경우 허용되는 도메인에 있는 계정에서 Google Cloud 콘솔에 로그인해야 합니다.
Security Command Center의 IAM 역할은 조직, 폴더, 프로젝트 수준에서 부여할 수 있습니다. 발견 항목, 애셋, 보안 소스를 보거나 수정하거나 만들거나 업데이트할 수 있는 기능은 액세스 권한이 부여된 수준에 따라 다릅니다. Security Command Center 역할에 대해 자세히 알아보려면 액세스 제어를 참조하세요.
Google Cloud 콘솔에서 Security Command Center에 액세스
Google Cloud 콘솔에서 Security Command Center에 액세스하려면 다음 안내를 따르세요.
Security Command Center로 이동:
보려는 프로젝트 또는 조직을 선택합니다.
선택한 조직 또는 프로젝트에서 Security Command Center가 활성 상태이면 위험 개요 페이지에 지난 7일 동안의 새로운 위협 발견 항목 및 활성 취약점 발견 항목이 표시됩니다.
Security Command Center가 활성 상태가 아닌 경우 활성화하라는 메시지가 전송됩니다. Security Command Center 활성화에 대한 자세한 내용은 Security Command Center 활성화 개요를 참조하세요.
Google Cloud 콘솔의 Security Command Center
위험 개요 페이지 외에도 Google Cloud 콘솔의 다음 Security Command Center 페이지를 통해 Google Cloud 환경의 보안 문제를 모니터링하고 관리할 수 있습니다. 페이지 설명을 보려면 페이지 이름을 클릭합니다.
위험 개요 페이지
위험 개요 페이지에서는 모든 기본 제공 서비스 및 통합 서비스에서 Google Cloud 환경의 새로운 위협 및 총 활성 취약점 수를 빠르게 확인할 수 있습니다. 이 페이지의 모든 영역에 표시되는 기간 범위는 1시간에서 6개월 사이로 변경할 수 있습니다.
위험 개요 페이지에는 다음을 포함한 다양한 대시보드가 포함됩니다.
- 상위 취약점 발견 항목에는 공격 노출 점수가 가장 높은 발견 항목 10개가 표시됩니다.
- 시간 경과에 따른 새 위협은 매일 감지된 새 위협의 차트를 시간별 합계와 함께 보여줍니다. 페이지의 차트 다음에는 카테고리, 리소스 및 프로젝트별로 위협 발견 항목 뷰가 표시됩니다. 발견 항목 심각도별로 각 뷰를 정렬할 수 있습니다.
- 상위 CVE 발견 항목(프리미엄 및 Enterprise 등급만 해당)은 CVE 악용 가능성 및 영향별로 그룹화된 취약점 발견 항목을 표시합니다. 히트맵에서 블록을 클릭하여 CVE ID로 나열된 해당 발견 항목을 확인합니다.
- 리소스 유형별 취약점은 프로젝트 또는 조직의 리소스에 대한 활성 취약점을 보여주는 그래픽입니다.
- 활성 취약점은 카테고리 이름, 영향을 받는 리소스, 프로젝트별로 취약점 발견 항목의 탭 뷰를 제공합니다. 발견 항목 심각도별로 각 뷰를 정렬할 수 있습니다.
- ID 및 액세스 발견 항목은 잘못 구성되었거나 Google Cloud 리소스(access)에 대해 과도하거나 민감한 권한이 부여된 주 구성원 계정(identities)과 관련된 구성 오류 발견 항목을 보여줍니다. ID 및 액세스 제어 관리를 클라우드 인프라 사용 권한 관리라고도 합니다.
- 데이터 보안 발견 항목에는 Sensitive Data Protection 탐색 서비스의 발견 항목이 표시됩니다. 이 요약에는 환경 변수의 보안 비밀의 존재를 나타내는 취약점 발견 항목과 데이터의 민감도 및 데이터 위험 수준을 나타내는 관찰 발견 항목이 포함됩니다.
위험 개요 페이지에서 발견 항목의 카테고리 이름을 클릭하면 발견 항목의 세부정보를 볼 수 있는 발견 항목 페이지로 이동합니다.
위협 페이지
위협 페이지에서는 지정한 기간 동안 Google Cloud 리소스에서 잠재적으로 위험한 이벤트를 검토할 수 있습니다. 기본 기간은 7일입니다.
위협 페이지의 다음 섹션에서 발견 항목을 볼 수 있습니다.
- 심각도별 위협은 각 심각도 수준의 위협 수를 표시합니다.
- 카테고리별 위협은 모든 프로젝트에서 각 카테고리의 발견 항목 수를 표시합니다.
- 리소스별 위협은 프로젝트나 조직의 각 리소스에 대한 발견 항목 수를 표시합니다.
시간 범위 필드의 드롭다운 목록을 사용하여 위협을 표시할 기간을 지정할 수 있습니다. 드롭다운 목록에는 1시간에서 '전체 기간'까지 여러 옵션이 있으며 서비스가 활성화된 이후의 모든 발견 항목이 표시됩니다. 선택한 기간은 세션 간에 저장됩니다.
취약점 페이지
취약점 페이지에는 다양한 Security Command Center 위협 방지 서비스가 환경에서 감지할 수 있는 모든 취약점 카테고리가 나열됩니다.
취약점 감지 서비스
기본 제공되는 Security Command Center 위협 방지 서비스에는 다음이 포함됩니다.
Security Command Center와 통합된 다른 Google Cloud 서비스도 취약점과 잘못된 구성을 감지합니다. 이러한 일부 서비스의 발견 항목도 취약점 페이지에 표시됩니다. Security Command Center에서 취약점 발견 항목을 생성하는 서비스에 대한 자세한 내용은 보안 소스를 참조하세요.
취약점 카테고리에 대한 정보
취약점 카테고리마다 취약점 페이지에 다음 정보가 표시됩니다.
- 상태: 감지기가 활성 상태인지, 감지기가 해결해야 할 발견 항목을 찾았는지 아이콘으로 나타냅니다. 상태 아이콘 위에 마우스 포인터를 올려놓으면 도움말에 감지기가 결과를 찾은 날짜 및 시간과 권장사항을 확인하는 방법에 대한 정보가 표시됩니다.
- 최근 스캔 시간: 감지기의 최근 스캔이 실행된 날짜와 시간입니다.
- 카테고리: 취약점의 카테고리 또는 유형입니다. 각 Security Command Center 서비스가 감지하는 모든 카테고리에 대해서는 다음을 참조하세요.
- 권장사항: 발견 항목의 구제 조치 방법에 대한 요약입니다. 자세한 내용은 Security Health Analytics 발견 항목 구제 조치를 참조하세요.
- 활성: 카테고리의 총 발견 항목 수입니다.
- 표준: 찾기 카테고리가 적용되는 규정 준수 벤치마크(있는 경우)입니다. 벤치마크에 대한 자세한 내용은 취약점 발견 항목을 참조하세요.
취약점 발견 항목 필터링
대규모 조직에서는 검토, 분류, 추적을 위한 배포 전반에 걸쳐 많은 취약점 발견 항목이 발생할 수 있습니다. Google Cloud 콘솔의 Security Command Center 취약점 및 발견 항목 페이지에서 사용 가능한 필터를 적용하면 조직 전체에서 심각도가 가장 높은 취약점을 중점적으로 확인하고, 애셋 유형, 프로젝트 등을 기준으로 취약점을 검토할 수 있습니다.
취약점 발견 항목 필터링에 대한 자세한 내용은 Security Command Center의 취약점 발견 항목 필터링을 참조하세요.
규정 준수 페이지
규정 준수 페이지에서는 일반적인 보안 표준 또는 벤치마크를 사용하여 규정 준수를 평가하고 조치를 취할 수 있습니다. 이 페이지에는 Security Command Center가 지원하는 모든 벤치마크와 통과 벤치마크 제어의 비율이 표시됩니다.
각 벤치마크의 규정 준수 세부정보 페이지를 열 수 있습니다. 이 페이지는 Security Command Center가 벤치마크에서 확인하는 제어, 각 제어에서 감지된 위반 수, 벤치마크에 대한 규정 준수 보고서를 내보내는 옵션에 대한 추가 세부정보를 제공합니다.
Security Command Center 취약점 스캐너는 Google에서 제공하는 최선의 매핑을 기반으로 일반적인 규정 준수 제어 위반을 모니터링합니다. Security Command Center 규정 준수 보고서가 규정 준수 감사를 대체하지는 않지만 규정 준수 상태를 유지하고 위반 사항을 조기에 포착하는 데 도움이 될 수 있습니다.
Security Command Center에서 규정 준수 관리를 지원하는 방법에 대한 자세한 내용은 다음 페이지를 참조하세요.
애셋 페이지
애셋 페이지에서는 프로젝트나 조직에서 애셋이라고 하는 모든 Google Cloud 리소스를 자세히 표시합니다.
Security Command Center가 조직 수준에서 활성화된 경우 전체 조직의 애셋을 보거나 특정 프로젝트, 애셋 유형, 위치에 따라 애셋을 필터링할 수 있습니다.
Security Command Center가 프로젝트 수준에서 활성화된 경우 애셋 유형 및 위치로 애셋을 필터링할 수 있습니다.
속성, 리소스 속성, 관련 발견 항목과 같은 특정 애셋의 세부정보를 보려면 표시 이름 열에서 애셋 이름을 클릭합니다.
애셋 목록은 Cloud 애셋 인벤토리에서 제공되며, 대부분의 경우 Google Cloud 환경에서 애셋이 생성, 변경, 삭제된 후 몇 분 이내에 목록이 업데이트됩니다.
Cloud 애셋 인벤토리에 대한 자세한 내용은 Cloud 애셋 인벤토리 소개를 참조하세요.
애셋 정렬하기
애셋을 정렬하려면 정렬하려는 기준값의 열 제목을 클릭합니다. 열은 숫자로 정렬된 후 알파벳 순서로 정렬됩니다.
애셋 필터링
이 섹션에서는 Google Cloud 콘솔에서 Security Command Center를 사용하여 애셋 검토를 위해 일반 쿼리를 실행하는 방법을 설명합니다.
기본적으로 선택한 프로젝트, 폴더, 조직의 모든 애셋이 애셋 페이지의 결과 패널에 표시됩니다.
두 가지 방법으로 결과를 특정 애셋으로 필터링할 수 있습니다. 빠른 필터 패널의 필터 옵션을 사용하거나 필터 필드를 사용해서 보다 맞춤설정된 필터를 지정할 수 있습니다.
빠른 필터 패널에서는 리소스 유형, 프로젝트, 위치에 따라 결과를 필터링할 수 있습니다.
고가치 리소스 세트 탭에서 조직의 고가치 리소스의 공격 노출 점수를 볼 수 있습니다.
애셋 쿼리 탭에서 사전 빌드된 필터를 사용하여 애셋 데이터를 검토할 수 있습니다.
프로젝트별 애셋 보기
기본적으로 선택한 범위의 모든 애셋은 생성된 시간에 따라 내림차순으로 애셋 페이지에 표시됩니다.
선택한 범위가 프로젝트이면 해당 프로젝트의 애셋만 표시됩니다.
콘솔 보기의 범위가 폴더 또는 조직인 애셋을 보려면 다음을 수행합니다.
애셋 페이지로 이동합니다.
빠른 필터 패널에서 프로젝트를 하나 이상 선택합니다. 선택한 프로젝트의 애셋만 표시하도록 결과 패널이 업데이트됩니다.
애셋 유형별 보기
기본적으로 선택한 범위의 모든 애셋은 생성 시간에 따라 내림차순으로 애셋 페이지에 표시됩니다.
애셋을 유형별로 보려면 다음을 수행합니다.
애셋 페이지로 이동합니다.
선택사항: 결과 패널 위에서 리소스 유형별로 애셋을 정렬하고 결과 헤더에서 리소스 유형 열을 클릭합니다. 애셋이 리소스 유형에 따라 그룹화되어 표시됩니다.
빠른 필터 패널에서 보려는 리소스 유형을 선택합니다. 선택한 리소스 유형만 표시하도록 결과 패널이 업데이트됩니다.
애셋 변경사항 보기
애셋의 메타데이터 스냅샷을 비교하여 변경된 내용을 확인할 수 있습니다.
시간 경과에 따라 애셋 변경사항을 보려면 다음 안내를 따르세요.
애셋 페이지로 이동합니다.
나열된 애셋으로 스크롤하거나 적절한 필터를 적용해서 검토해야 하는 애셋을 찾습니다.
결과 패널의 애셋 목록에서 애셋 이름을 클릭합니다. 애셋의 세부정보 패널이 열립니다.
애셋의 세부정보 패널에서 변경 내역 탭을 선택합니다.
변경 내역 탭에서 시작 시간과 종료 시간을 모두 선택합니다.
왼쪽의 비교할 레코드 선택 필드에서 아래쪽 화살표를 클릭하여 표시된 목록에서 스냅샷을 선택합니다.
오른쪽의 비교할 레코드 선택 필드에서 아래쪽 화살표를 클릭하여 선택한 첫 번째 스냅샷과 비교할 스냅샷을 선택합니다. 두 스냅샷 간의 변경사항이 강조표시됩니다.
생성됨 또는 최종 업데이트됨 타임스탬프에 따라 애셋 보기
애셋 페이지의 결과 패널에서 생성됨 및 최종 업데이트됨 타임스탬프를 기준으로 애셋을 필터링하거나 정렬할 수 있습니다.
생성됨 타임스탬프, 최종 업데이트됨 타임스탬프 또는 둘 다를 기준으로 필터링하려면 다음 단계를 완료합니다.
애셋 페이지로 이동합니다.
애셋 페이지의 결과 패널 상단에 있는 필터 필드에 커서를 둡니다. 필터 메뉴가 열립니다.
생성 시간 또는 업데이트 시간 섹션까지 스크롤하고 시간 기반 필터 옵션 중 하나를 선택합니다. 예를 들면
Update time after
입니다. 필터가 필터 필드에 추가됩니다. 날짜만 추가하면 됩니다.필터 필드에서
MM/DD/YYYY
형식으로 날짜를 입력하고 키보드에서 Enter 키를 눌러 필터 사양을 작성합니다.필터와 일치하는 애셋만 표시되도록 결과 패널의 애셋이 업데이트됩니다.
애셋 페이지 구성
애셋 페이지에 표시되는 일부 요소를 관리할 수 있습니다.
열
기본적으로 애셋 페이지의 결과 패널에는 다음 열이 포함됩니다.
- 표시 이름: 애셋의 표시 이름입니다.
- 프로젝트 ID: 애셋을 포함하는 프로젝트입니다.
- 리소스 유형: 애셋의 리소스 유형입니다.
- 위치: 애셋이 있는 리전 또는
global
입니다. - 상태: 애셋의 상태입니다(예:
READ
,SUCCESSFUL
또는SERVING
). - 생성됨: 애셋이 생성된 시간입니다.
- 최종 업데이트됨: 애셋이 마지막으로 업데이트된 시간입니다.
- 보안 표시: Security Command Center에서 애셋에 적용된 보안 표시입니다(있는 경우).
- 라벨: 애셋에 적용된 라벨입니다(있는 경우).
- KMS 키: 애셋과 연결된 KMS 키입니다(있는 경우).
- 네트워크 태그: 애셋에 적용된 네트워크 태그입니다(있는 경우).
표시 이름을 제외한 모든 열을 숨길 수 있습니다. 열을 숨기려면 다음 단계를 수행합니다.
애셋 페이지로 이동합니다.
오른쪽의 결과 패널 위에서 열 표시 옵션 아이콘 view_column을 클릭합니다.
표시되는 메뉴에서 열 이름 옆에 있는 체크박스를 선택하거나 선택 해제하여 열을 표시하거나 숨길 수 있습니다.
패널
애셋 페이지의 화면 공간을 관리하려면 다음 옵션을 변경하면 됩니다.
- 왼쪽 화살표 를 클릭하여 빠른 필터 측면 패널을 숨깁니다.
- 분할선을 왼쪽 또는 오른쪽으로 드래그하여 애셋 표시열의 크기를 조절합니다.
발견 항목 페이지
발견 항목 페이지에서 Security Command Center 서비스가 환경에서 보안 문제를 감지하면 생성하는 레코드인 Security Command Center 발견 항목을 쿼리하고 검토하며 숨기거나 표시할 수 있습니다.
발견 항목 페이지에서 발견 항목으로 작업하는 방법에 대한 자세한 내용은 Google Cloud 콘솔에서 발견 항목으로 작업을 참조하세요.
소스 페이지
소스 페이지에는 사용 설정한 보안 소스의 애셋 및 발견 항목을 제공하는 카드가 포함되어 있습니다. 각 보안 소스의 카드에는 해당 소스의 몇 가지 발견 항목이 표시됩니다. 발견 항목 카테고리 이름을 클릭하면 해당 카테고리의 모든 발견 항목을 볼 수 있습니다.
발견 항목 요약
발견 항목 요약 카드에는 사용 설정된 보안 소스가 제공하는 각 발견 항목의 카테고리가 표시됩니다.
- 특정 소스의 발견 항목에 대한 세부정보를 보려면 소스 이름을 클릭합니다.
- 모든 발견 항목에 대한 세부 정보를 보기 위해서는 발견 항목 페이지를 클릭하고 여기에서 개별 발견 항목에 대한 세부정보를 볼 수 있습니다.
소스 요약
발견 항목 요약 카드 아래에는 사용 설정한 내장, 통합, 타사 소스에 대한 카드가 표시됩니다. 각 카드는 해당 소스에 대한 활성 발견 항목 수를 제공합니다.
상태 페이지
상태 페이지에서 조직에서 만든 보안 상황에 대한 세부정보를 보고 조직, 폴더 또는 프로젝트에 상태를 적용할 수 있습니다. 사용 가능한 사전 정의된 상태 템플릿도 볼 수 있습니다.
다음 단계
- 보안 소스 알아보기
- 보안 표시 사용 방법 알아보기
- Security Command Center 구성 방법 알아보기