동일한 사용자 이름과 사용자 인증 정보를 사용하여 두 콘솔에 모두 로그인할 수 있습니다.
Google Cloud 콘솔
Google Cloud 콘솔을 사용하면 다음과 같은 태스크를 수행할 수 있습니다.
- Security Command Center 활성화
- 모든 Security Command Center 사용자에 대해 Identity and Access Management(IAM) 권한 설정
- 취약점 관리를 위한 AWS 연결 구성
- 발견 항목 작업 수행 및 내보내기
- 보안 상황 관리
- 공격 노출 점수로 위험 평가
- Sensitive Data Protection으로 민감도가 높은 데이터 식별
- 개별 발견 항목을 직접 감지하여 해결
- Security Health Analytics, Web Security Scanner, 기타 Google Cloud 통합 서비스 구성
- 일반적인 보안 표준 또는 벤치마크를 준수하는지 평가하고 보고
- Google Cloud 애셋 보기 및 검색
위험 개요 페이지에서 Google Cloud 콘솔의 Security Command Center 콘텐츠에 액세스할 수 있습니다.
다음 이미지는 Google Cloud 콘솔의 Security Command Center 콘텐츠를 보여줍니다.
Security Operations 콘솔
Security Operations 콘솔을 사용하면 다음과 같은 태스크를 수행할 수 있습니다.
- 위협 감지를 위해 AWS 연결 구성
- 이슈 관리를 위해 사용자 및 그룹 구성
- 보안 조정, 자동화, 응답(SOAR) 설정 구성
- 보안 정보 및 이벤트 관리(SIEM)에 대한 데이터 수집 구성
- Google Cloud 조직 및 AWS 환경에 대한 개별 발견 항목을 조사하고 해결
- 발견 항목 그룹화, 티켓 할당, 알림 작업 등을 포함한 케이스 작업 수행
- 플레이북이라고 하는 자동화된 단계 시퀀스를 사용해서 문제 해결
- Workdesk를 사용하여 미해결 케이스 및 플레이북에서 대기 중인 작업과 태스크 관리
https://customer_subdomain.backstory.chronicle.security
에서 Security Operations 콘솔에 액세스할 수 있습니다. 여기서 customer_subdomain
은 고객별 식별자입니다. 다음 방법 중 하나를 사용하여 URL을 확인할 수 있습니다.
Google Cloud 콘솔의 설정 가이드에서 4~6단계는 Security Operations 콘솔로 리디렉션됩니다. 설정 가이드에 액세스하려면 다음을 완료합니다.
Security Command Center 위험 개요 페이지로 이동합니다.
설정 가이드 보기를 클릭합니다.
Google Cloud 콘솔에서 케이스 링크 중 하나를 클릭합니다. 케이스 링크에 액세스하려면 다음을 완료합니다.
Security Command Center 위험 개요 페이지에서 케이스별 취약점 대시보드로 이동합니다.
모든 취약점 케이스 보기를 클릭합니다.
Google Cloud 콘솔에서 Chronicle SecOps 페이지의 링크에 액세스합니다.
Chronicle SecOps 페이지로 이동합니다.
Chronicle로 이동을 클릭합니다.
다음 이미지는 Security Operations 콘솔을 보여줍니다.