Google Cloud 콘솔에서 Security Command Center Standard 또는 Premium 사용

이 페이지에서는Google Cloud 콘솔의 Security Command Center 표준 및 프리미엄 개요와 Security Command Center의 최상위 페이지에서 수행할 수 있는 작업을 설명합니다. Security Command Center Enterprise를 사용하는 경우 Security Command Center Enterprise 콘솔을 참조하세요.

Security Command Center가 아직 설정되지 않은 경우 Google Cloud 콘솔에서 Security Command Center를 사용하기 위해 먼저 활성화해야 합니다.

Security Command Center의 일반적인 개요는 Security Command Center 개요를 참조하세요.

필수 IAM 권한

모든 서비스 등급에서 Security Command Center를 사용하려면 적절한 권한이 포함된 Identity and Access Management(IAM) 역할이 있어야 합니다.

  • 보안 센터 관리자 뷰어(roles/securitycenter.adminViewer)를 사용하면 Security Command Center를 확인할 수 있습니다.
  • 보안 센터 관리자 편집자(roles/securitycenter.adminEditor)를 사용하면 Security Command Center를 확인하고 변경할 수 있습니다.

조직 정책이 도메인별로 ID를 제한하도록 설정된 경우 허용되는 도메인에 있는 계정에서 Google Cloud 콘솔에 로그인해야 합니다.

Security Command Center의 IAM 역할은 조직, 폴더, 프로젝트 수준에서 부여할 수 있습니다. 발견 사항, 애셋, 보안 소스를 보거나 수정하거나 만들거나 업데이트할 수 있는 기능은 액세스 권한이 부여된 수준에 따라 다릅니다. Security Command Center 역할에 대해 자세히 알아보려면 액세스 제어를 참조하세요.

Google Cloud 콘솔에서 Security Command Center에 액세스

Google Cloud 콘솔에서 Security Command Center에 액세스하려면 다음 단계를 따르세요.

  1. Security Command Center로 이동:

    Security Command Center로 이동

  2. 확인하려는 프로젝트 또는 조직을 선택합니다.

    선택한 조직 또는 프로젝트에서 Security Command Center가 활성 상태이면 위험 개요 페이지에 지난 7일 동안의 새로운 위협 발견 항목 및 활성 취약점 발견 항목이 표시됩니다.

    Security Command Center가 활성 상태가 아닌 경우 활성화하라는 메시지가 전송됩니다. Security Command Center 활성화에 대한 자세한 내용은 서비스 등급에 따라 다음 중 하나를 참조하세요.

Security Command Center 기능 및 탐색

실행할 수 있는 태스크는 Security Command Center 서비스 등급, 사용 설정된 서비스, 부여된 IAM 권한에 따라 다릅니다.

위험 개요 페이지 외에도 Google Cloud 콘솔의 다음 Security Command Center 페이지를 통해 Google Cloud 환경의 보안 문제를 모니터링하고 관리할 수 있습니다.

다음은 Security Command Center 표준 및 프리미엄의 탐색을 설명합니다. 페이지 설명을 보려면 항목을 클릭합니다.

위험 개요 페이지

위험 개요 페이지에서는 모든 기본 제공 서비스 및 통합 서비스에서 Google Cloud환경의 새로운 위협 및 총 활성 취약점 수를 빠르게 확인할 수 있습니다.

표준

위험 개요 페이지에는 다음과 같은 다양한 대시보드가 포함되어 있습니다.

  • 리소스 유형별 취약점은 프로젝트 또는 조직의 리소스에 대한 활성 취약점을 보여주는 그래픽입니다.
  • 활성 취약점은 카테고리 이름, 영향을 받는 리소스, 프로젝트별로 취약점 발견 사항의 탭 뷰를 제공합니다. 발견 사항 심각도별로 각 뷰를 정렬할 수 있습니다.

프리미엄

위험 개요 페이지에서는 모든 기본 제공 서비스 및 통합 서비스에서 Google Cloud환경의 새로운 위협 및 활성 취약점을 빠르게 확인할 수 있습니다.

위험 개요 페이지는 우선순위가 높은 위험을 강조 표시하는 첫 번째 보안 대시보드 역할을 합니다. 이 페이지에서 다음 뷰에 대해 자세히 알아볼 수 있습니다.

  • 모든 위험: 모든 데이터를 표시합니다.
  • 취약점: 취약점 및 관련 CVE 정보를 표시합니다.
  • ID: 카테고리별 ID 및 액세스 발견 사항의 요약을 표시합니다.
  • 위협: 위협 관련 발견 사항을 표시합니다.

위협 페이지

Security Command Center 프리미엄에서는 위험 개요 > 위협 대시보드에서 위협을 볼 수 있습니다.

기존 취약점 페이지

이 섹션에서는 기존 취약점 페이지에 대해 설명합니다. 위험 개요 페이지의 취약점 대시보드에 관한 자세한 내용은 취약점 대시보드를 참조하세요.

취약점 페이지에는 Security Command Center의 기본 제공 감지 서비스가 클라우드 환경에서 실행하는 모든 구성 오류 및 소프트웨어 취약점 감지기가 나열됩니다. 나열된 각 감지기에 대해 활성 발견 항목 수가 표시됩니다.

Security Command Center에서 취약점 페이지를 보려면 다음 단계를 따르세요.

표준

Google Cloud 콘솔에서 취약점 페이지로 이동합니다.

취약점으로 이동

프리미엄

  1. Google Cloud 콘솔에서 위험 개요 페이지로 이동합니다.

    위험 개요로 이동

  2. 위험 개요 페이지에서 취약점을 클릭합니다.

  3. 취약점 대시보드에서 기존 페이지로 이동을 클릭합니다.

취약점 감지 서비스

취약점 페이지에는 다음과 같이 Security Command Center의 기본 제공 감지 서비스에 대한 감지기가 나열됩니다.

Security Command Center와 통합된 기타 Google Cloud 서비스도 소프트웨어 취약점과 구성 오류를 감지합니다. 이러한 일부 서비스의 발견 사항도 취약점 페이지에 표시됩니다. Security Command Center에서 취약점 발견 항목을 생성하는 서비스에 대한 자세한 내용은 감지 서비스를 참조하세요.

취약점 감지기 카테고리 관련 정보

각 구성 오류 또는 소프트웨어 취약점 감지기에 대해서는 취약점 페이지에 다음 정보가 표시됩니다.

  • 상태: 감지기가 활성 상태인지, 감지기가 해결해야 할 발견 항목을 찾았는지 아이콘으로 나타냅니다. 상태 아이콘 위에 마우스 포인터를 올려놓으면 도움말에 감지기가 결과를 찾은 날짜 및 시간과 권장사항을 확인하는 방법에 대한 정보가 표시됩니다.
  • 최근 스캔 시간: 감지기의 최근 스캔이 실행된 날짜와 시간입니다.
  • 카테고리: 취약점의 카테고리 또는 유형입니다. 각 Security Command Center 서비스가 감지하는 카테고리 목록은 다음을 참조하세요.
  • 권장사항: 발견 항목의 구제 조치 방법에 대한 요약입니다. 자세한 내용은 Security Health Analytics 발견 항목 구제 조치를 참조하세요.
  • 활성: 카테고리의 총 발견 항목 수입니다.
  • 표준: 찾기 카테고리가 적용되는 규정 준수 벤치마크(있는 경우)입니다. 벤치마크에 대한 자세한 내용은 취약점 발견 항목을 참조하세요.

취약점 발견 항목 필터링

대규모 조직에서는 검토, 분류, 추적을 위한 배포 전반에 걸쳐 많은 취약점 발견 사항이 발생할 수 있습니다. Google Cloud 콘솔의 Security Command Center 취약점발견 사항 페이지에서 사용 가능한 필터를 적용하면 조직 전체에서 심각도가 가장 높은 취약점을 중점적으로 확인하고, 애셋 유형, 프로젝트 등을 기준으로 취약점을 검토할 수 있습니다.

취약점 발견 사항 필터링에 대한 자세한 내용은 Security Command Center의 취약점 발견 사항 필터링을 참조하세요.

규정 준수 페이지

기본적으로 Security Command Center를 활성화하면 규정 준수 페이지에 모니터링 탭이 표시됩니다. 이 탭에는 Security Health Analytics를 사용하여 Security Command Center가 지원하는 모든 규제 프레임워크와 벤치마크 기준 통과 비율이 표시됩니다.

모니터링 탭에서는 각 규제 프레임워크를 확인할 수 있으며, Security Health Analytics에서 검토하는 규제 제어 항목, 각 제어 항목별 감지된 위반 수, 해당 규제 프레임워크에 대한 규정 준수 보고서를 내보내는 옵션에 대한 추가 세부정보를 제공합니다.

Security Health Analytics 취약점 스캐너는 Google에서 제공되는 최선의 매핑을 기반으로 일반적인 규정 준수 기준의 위반을 모니터링합니다. Security Health Analytics 규정 준수 보고서는 규정 준수 감사를 대체하는 것은 아니지만 규정 준수 상태를 유지하고 위반 사항을 조기에 발견하는 데 도움이 됩니다.

Security Command Center Enterprise에서 규정 준수 관리자(프리뷰)를 사용 설정하면 규정 준수 페이지에 구성(프리뷰), 모니터링(프리뷰), 감사(프리뷰)라는 탭이 추가로 표시됩니다. 이 탭을 사용하면 클라우드 제어 및 프레임워크를 만들고 적용하고, 환경을 모니터링하고, 감사를 완료할 수 있습니다.

규정 준수 관리자가 사용 설정되지 않은 경우 Security Command Center에서 규정 준수 관리를 지원하는 방법에 대한 자세한 내용은 규정 준수 관리를 참조하세요.

애셋 페이지

애셋 페이지에서는 프로젝트나 조직에서 애셋이라고도 하는 모든 Google Cloud 리소스를 자세히 표시합니다.

애셋 페이지에서 애셋으로 작업하는 방법은 콘솔에서 리소스 작업을 참조하세요.

발견 항목 페이지

발견 사항 페이지에서 Security Command Center 서비스가 환경에서 보안 문제를 감지하면 생성하는 레코드인 Security Command Center 발견 사항을 쿼리하고 검토하며 숨기거나 표시할 수 있습니다. 발견 사항 페이지에서 발견 사항으로 작업하는 방법은 발견 사항 검토 및 관리를 참조하세요.

소스 페이지

소스 페이지에는 사용 설정한 보안 소스의 애셋 및 발견 항목을 제공하는 카드가 포함되어 있습니다. 각 보안 소스의 카드에는 해당 소스의 몇 가지 발견 항목이 표시됩니다. 발견 항목 카테고리 이름을 클릭하면 해당 카테고리의 모든 발견 항목을 볼 수 있습니다.

발견 항목 요약

발견 항목 요약 카드에는 사용 설정된 보안 소스가 제공하는 각 발견 항목의 카테고리가 표시됩니다.

  • 특정 소스의 발견 항목에 대한 세부정보를 보려면 소스 이름을 클릭합니다.
  • 모든 발견 항목에 대한 세부 정보를 보기 위해서는 발견 항목 페이지를 클릭하고 여기에서 개별 발견 항목에 대한 세부정보를 볼 수 있습니다.

소스 요약

발견 항목 요약 카드 아래에는 사용 설정한 내장, 통합, 타사 소스에 대한 카드가 표시됩니다. 각 카드는 해당 소스에 대한 활성 발견 항목 수를 제공합니다.

상황 페이지

상황 페이지에서 조직에서 만든 보안 상황에 대한 세부정보를 보고 조직, 폴더 또는 프로젝트에 상황을 적용할 수 있습니다. 사용 가능한 사전 정의된 상황 템플릿도 볼 수 있습니다.

다음 단계