Google Cloud 콘솔에서 Security Command Center 사용

이 페이지에서는 Google Cloud 콘솔의 Security Command Center 개요와 Security Command Center의 최상위 페이지에서 수행할 수 있는 작업을 제공합니다.

조직 또는 조직의 프로젝트에 Security Command Center를 아직 설정하지 않은 경우 Google Cloud 콘솔에서 Security Command Center를 사용하려면 먼저 활성화해야 합니다. 활성화에 대한 자세한 내용은 Security Command Center 활성화 개요를 참조하세요.

Security Command Center의 일반적인 개요는 Security Command Center 개요를 참조하세요.

필수 IAM 권한

Security Command Center를 사용하려면 적절한 권한이 포함된 Identity and Access Management(IAM) 역할이 있어야 합니다.

  • 보안 센터 관리자 뷰어를 사용하면 Security Command Center를 확인할 수 있습니다.
  • 보안 센터 관리자 편집자를 사용하면 Security Command Center를 확인하고 변경할 수 있습니다.

조직 정책이 도메인별로 ID를 제한하도록 설정된 경우 허용되는 도메인에 있는 계정에서 Google Cloud 콘솔에 로그인해야 합니다.

Security Command Center의 IAM 역할은 조직, 폴더, 프로젝트 수준에서 부여할 수 있습니다. 발견 항목, 애셋, 보안 소스를 보거나 수정하거나 만들거나 업데이트할 수 있는 기능은 액세스 권한이 부여된 수준에 따라 다릅니다. Security Command Center 역할에 대해 자세히 알아보려면 액세스 제어를 참조하세요.

Google Cloud 콘솔에서 Security Command Center에 액세스

Google Cloud 콘솔에서 Security Command Center에 액세스하려면 다음 안내를 따르세요.

  1. Security Command Center로 이동:

    Security Command Center로 이동

  2. 확인하려는 프로젝트 또는 조직을 선택합니다.

    선택한 조직 또는 프로젝트에서 Security Command Center가 활성 상태이면 위험 개요 페이지에 지난 7일 동안의 새로운 위협 발견 항목 및 활성 취약점 발견 항목이 표시됩니다.

    Security Command Center가 활성 상태가 아닌 경우 활성화하라는 메시지가 전송됩니다. Security Command Center 활성화에 대한 자세한 내용은 Security Command Center 활성화 개요를 참조하세요.

Google Cloud 콘솔의 Security Command Center

위험 개요 페이지 외에도 Google Cloud 콘솔의 다음 Security Command Center 페이지를 통해 Google Cloud 환경의 보안 문제를 모니터링하고 관리할 수 있습니다. 페이지 설명을 보려면 페이지 이름을 클릭합니다.

위험 개요 페이지

위험 개요 페이지에서는 모든 기본 제공 서비스 및 통합 서비스에서 Google Cloud 환경의 새로운 위협 및 총 활성 취약점 수를 빠르게 확인할 수 있습니다. 이 페이지의 모든 영역에 표시되는 기간 범위는 1시간에서 6개월 사이로 변경할 수 있습니다.

위험 개요 페이지에는 다음과 같은 다양한 대시보드가 포함되어 있습니다.

  • 상위 취약점 발견 항목에는 공격 노출 점수가 가장 높은 10개의 발견 항목이 표시됩니다.
  • 시간 경과에 따른 새 위협은 매일 감지된 새 위협의 차트를 시간별 합계와 함께 보여줍니다. 페이지의 차트 다음에는 카테고리, 리소스 및 프로젝트별로 위협 발견 항목 뷰가 표시됩니다. 발견 항목 심각도별로 각 뷰를 정렬할 수 있습니다.
  • 상위 CVE 발견 항목(프리미엄 및 Enterprise 등급만 해당)은 CVE 악용 가능성 및 영향별로 그룹화된 취약점 발견 항목을 표시합니다. 히트맵에서 블록을 클릭하여 CVE ID별로 나열된 해당 발견 항목을 확인합니다.
  • 리소스 유형별 취약점은 프로젝트 또는 조직의 리소스에 대한 활성 취약점을 보여주는 그래픽입니다.
  • 활성 취약점은 카테고리 이름, 영향을 받는 리소스, 프로젝트별로 취약점 발견 항목의 탭 뷰를 제공합니다. 발견 항목 심각도별로 각 뷰를 정렬할 수 있습니다.
  • ID 및 액세스 발견 항목은 잘못 구성되었거나 Google Cloud 리소스(access)에 대해 과도하거나 민감한 권한이 부여된 주 구성원 계정(identities)과 관련된 구성 오류 발견 항목을 보여줍니다. ID 및 액세스 제어 관리를 클라우드 인프라 사용 권한 관리라고도 합니다.
  • 데이터 보안 발견 항목에는 Sensitive Data Protection 탐색 서비스의 발견 항목이 표시됩니다. 이 요약에는 환경 변수의 보안 비밀의 존재를 나타내는 취약점 발견 항목과 데이터의 민감도 및 데이터 위험 수준을 나타내는 관찰 발견 항목이 포함됩니다.

위험 개요 페이지에서 발견 항목의 카테고리 이름을 클릭하면 발견 항목의 세부정보를 볼 수 있는 발견 항목 페이지로 이동합니다.

위협 페이지

위협 페이지를 사용하면 지정한 기간 동안 Google Cloud 리소스에서 잠재적으로 유해한 이벤트를 검토할 수 있습니다. 기본 기간은 7일입니다.

위협 페이지의 다음 섹션에서 발견 항목을 볼 수 있습니다.

  • 심각도별 위협은 각 심각도 수준의 위협 수를 표시합니다.
  • 카테고리별 위협은 모든 프로젝트에서 각 카테고리의 발견 항목 수를 표시합니다.
  • 리소스별 위협은 프로젝트 또는 조직의 각 리소스에 대한 발견 항목 수를 표시합니다.

기간 필드의 드롭다운 목록을 사용하여 위협을 표시할 기간을 지정할 수 있습니다. 드롭다운 목록에는 1시간에서 '전체 기간'까지 여러 옵션이 있으며 서비스가 활성화된 이후의 모든 발견 항목이 표시됩니다. 선택한 기간은 세션 간에 저장됩니다.

취약점 페이지

취약점 페이지에는 Security Command Center의 기본 제공 감지 서비스가 클라우드 환경에서 실행하는 모든 구성 오류 및 소프트웨어 취약점 감지기가 나열됩니다. 나열된 각 감지기에 대해 활성 발견 항목 수가 표시됩니다.

취약점 감지 서비스

취약점 페이지에는 다음과 같이 Security Command Center의 기본 제공 감지 서비스에 대한 감지기가 나열됩니다.

Security Command Center에 통합된 다른 Google Cloud 서비스도 소프트웨어 취약점과 구성 오류를 감지합니다. 이러한 일부 서비스의 발견 항목도 취약점 페이지에 표시됩니다. Security Command Center에서 취약점 발견 항목을 생성하는 서비스에 대한 자세한 내용은 감지 서비스를 참조하세요.

취약점 감지기 카테고리 관련 정보

각 구성 오류 또는 소프트웨어 취약점 감지기에 대해서는 취약점 페이지에 다음 정보가 표시됩니다.

  • 상태: 감지기가 활성 상태인지, 감지기가 해결해야 할 발견 항목을 찾았는지 아이콘으로 나타냅니다. 상태 아이콘 위에 마우스 포인터를 올려놓으면 도움말에 감지기가 결과를 찾은 날짜 및 시간과 권장사항을 확인하는 방법에 대한 정보가 표시됩니다.
  • 최근 스캔 시간: 감지기의 최근 스캔이 실행된 날짜와 시간입니다.
  • 카테고리: 취약점의 카테고리 또는 유형입니다. 각 Security Command Center 서비스가 감지하는 카테고리 목록은 다음을 참조하세요.
  • 권장사항: 발견 항목의 구제 조치 방법에 대한 요약입니다. 자세한 내용은 Security Health Analytics 발견 항목 구제 조치를 참조하세요.
  • 활성: 카테고리의 총 발견 항목 수입니다.
  • 표준: 찾기 카테고리가 적용되는 규정 준수 벤치마크(있는 경우)입니다. 벤치마크에 대한 자세한 내용은 취약점 발견 항목을 참조하세요.

취약점 발견 항목 필터링

대규모 조직에서는 검토, 분류, 추적을 위한 배포 전반에 걸쳐 많은 취약점 발견 항목이 발생할 수 있습니다. Google Cloud 콘솔의 Security Command Center 취약점발견 항목 페이지에서 사용 가능한 필터를 적용하면 조직 전체에서 심각도가 가장 높은 취약점을 중점적으로 확인하고, 애셋 유형, 프로젝트 등을 기준으로 취약점을 검토할 수 있습니다.

취약점 발견 항목 필터링에 대한 자세한 내용은 Security Command Center의 취약점 발견 항목 필터링을 참조하세요.

규정 준수 페이지

규정 준수 페이지에서는 일반적인 보안 표준 또는 벤치마크를 사용하여 규정 준수를 평가하고 조치를 취할 수 있습니다. 페이지에는 Security Command Center가 지원하는 모든 벤치마크 그리고 벤치마크 기준 통과 비율이 표시됩니다.

각 벤치마크의 규정 준수 세부정보 페이지를 열 수 있습니다. 이 페이지는 Security Command Center가 벤치마크에서 확인하는 제어, 각 제어에서 감지된 위반 수, 벤치마크에 대한 규정 준수 보고서를 내보내는 옵션에 대한 추가 세부정보를 제공합니다.

Security Command Center 취약점 스캐너는 Google에서 제공되는 최선의 매핑을 기반으로 일반적인 규정 준수 기준의 위반을 모니터링합니다. Security Command Center 규정 준수 보고서는 규정 준수 감사를 대체하는 것은 아니지만 규정 준수 상태를 유지하고 위반 사항을 조기에 발견하는 데 도움이 됩니다.

Security Command Center의 규정 준수 관리 지원 방법은 다음 페이지를 참조하세요.

애셋 페이지

애셋 페이지에서는 프로젝트나 조직에서 애셋이라고도 하는 모든 Google Cloud 리소스를 자세히 표시합니다.

애셋 페이지에서 애셋으로 작업하는 방법은 콘솔에서 리소스 작업을 참조하세요.

발견 항목 페이지

발견 항목 페이지에서 Security Command Center 서비스가 환경에서 보안 문제를 감지하면 생성하는 레코드인 Security Command Center 발견 항목을 쿼리하고 검토하며 숨기거나 표시할 수 있습니다.

발견 항목 페이지에서 발견 항목으로 작업하는 방법은 발견 항목 검토 및 관리를 참조하세요.

소스 페이지

소스 페이지에는 사용 설정한 보안 소스의 애셋 및 발견 항목을 제공하는 카드가 포함되어 있습니다. 각 보안 소스의 카드에는 해당 소스의 몇 가지 발견 항목이 표시됩니다. 발견 항목 카테고리 이름을 클릭하면 해당 카테고리의 모든 발견 항목을 볼 수 있습니다.

발견 항목 요약

발견 항목 요약 카드에는 사용 설정된 보안 소스가 제공하는 각 발견 항목의 카테고리가 표시됩니다.

  • 특정 소스의 발견 항목에 대한 세부정보를 보려면 소스 이름을 클릭합니다.
  • 모든 발견 항목에 대한 세부 정보를 보기 위해서는 발견 항목 페이지를 클릭하고 여기에서 개별 발견 항목에 대한 세부정보를 볼 수 있습니다.

소스 요약

발견 항목 요약 카드 아래에는 사용 설정한 내장, 통합, 타사 소스에 대한 카드가 표시됩니다. 각 카드는 해당 소스에 대한 활성 발견 항목 수를 제공합니다.

상황 페이지

상태 페이지에서 조직에서 만든 보안 상황에 대한 세부정보를 보고 조직, 폴더 또는 프로젝트에 상태를 적용할 수 있습니다. 사용 가능한 사전 정의된 상황 템플릿도 볼 수 있습니다.

다음 단계