공개 버킷 해결 사용 설정

이 문서에서는 Security Command Center Enterprise 등급에서 상황 발견 항목 플레이북에 대한 공개 버킷 해결을 사용 설정하는 단계별 가이드를 제공합니다.

개요

Security Command Center는 다음 플레이북의 취약점에 대한 추가 해결 방법을 지원합니다.

  • 상황 발견 항목 - 일반
  • Jira를 통한 상황 발견 항목
  • ServiceNow를 통한 상황 발견 항목

이러한 상황 발견 항목 플레이북에는 OPEN PORT, PUBLIC IP ADDRESS, PUBLIC BUCKET ACL 발견 항목을 해결하는 블록이 포함됩니다. 이러한 발견 항목 유형에 대한 자세한 내용은 취약점 발견 항목을 참조하세요.

플레이북은 OPEN PORTPUBLIC IP ADDRESS 발견 항목을 처리하도록 사전 구성되어 있습니다. PUBLIC_BUCKET_ACL 발견 항목을 해결하려면 플레이북에 대한 공개 버킷 해결을 사용 설정해야 합니다.

플레이북에 공개 버킷 해결 사용 설정

Security Health Analytics(SHA) 감지기가 공개적으로 액세스할 수 있는 Cloud Storage 버킷을 식별하고 PUBLIC_BUCKET_ACL 발견 항목을 생성하면 Security Command Center Enterprise가 발견 항목을 수집하고 여기에 플레이북을 연결합니다. 상황 발견 항목 플레이북에 대한 공개 버킷 해결을 사용 설정하려면 커스텀 IAM 역할을 만들고 이에 대해 특정 권한을 구성한 후 자신이 만든 커스텀 역할을 기존 주 구성원에 부여해야 합니다.

시작하기 전에

공개 버킷 액세스를 해결하려면 구성하여 실행 중인 Cloud Storage 통합 인스턴스가 필요합니다. 통합 구성을 검증하려면 Enterprise 사용 사례 업데이트를 참고하세요.

커스텀 IAM 역할 만들기

커스텀 IAM 역할을 만들고 이에 대한 특정 권한을 구성하려면 다음 단계를 완료하세요.

  1. Google Cloud 콘솔에서 IAM 역할 페이지로 이동합니다.

    IAM 역할로 이동

  2. 역할 만들기를 클릭하여 통합에 필요한 권한이 있는 커스텀 역할을 만듭니다.

  3. 새 커스텀 역할의 경우 제목, 설명, 고유 ID를 제공합니다.

  4. 역할 출시 단계정식 버전으로 설정합니다.

  5. 생성된 역할에 다음 권한을 추가합니다.

    resourcemanager.organizations.setIamPolicy
    
  6. 만들기를 클릭합니다.

기존 주 구성원에 커스텀 역할 부여

새 커스텀 역할을 선택한 주 구성원에 부여한 후 조직 내 모든 사용자에 대해 권한을 변경할 수 있습니다.

기존 주 구성원에 커스텀 역할을 부여하려면 다음 단계를 완료하세요.

  1. Google Cloud 콘솔에서 IAM 페이지로 이동합니다.

    IAM으로 이동

  2. 필터 필드에 Cloud Storage 통합에 사용하는 워크로드 아이덴티티 이메일 값을 붙여넣고 기존 주 구성원을 검색합니다.

  3. 주 구성원 수정을 클릭합니다. "PROJECT"에 대한 액세스 권한 수정 대화상자가 열립니다.

  4. 역할 할당에서 다른 역할 추가를 클릭합니다.

  5. 생성한 커스텀 역할을 선택하고 저장을 클릭합니다.