기본 보안을 위한 사전 정의된 상황, 필수 요소

이 페이지에서는 기본 보안을 위한 사전 정의된 상황(필수 요소)의 v1.0 버전에 포함된 예방 정책에 대해 설명합니다. 이러한 상황은 기본 설정으로 인해 발생하는 일반적인 구성 오류 및 일반적인 보안 문제를 방지하는 데 도움이 됩니다.

이 사전 정의된 상황을 사용해서 Google Cloud 리소스 보호에 도움이 되는 보안 상황을 구성할 수 있습니다. 이 사전 정의된 상황은 변경하지 않고 배포할 수 있습니다.

정책 설명 규정 준수 표준
iam.disableServiceAccountKeyCreation

이 제약조건은 사용자가 노출된 서비스 계정 사용자 인증 정보 위험을 줄이기 위해 서비스 계정에 대해 영구 키를 만들지 못하도록 방지합니다.

값은 true이며 서비스 계정 키 만들기를 사용 중지합니다.

NIST SP 800-53 제어: AC-2
iam.automaticIamGrantsForDefaultServiceAccounts

이 제약조건은 기본 서비스 계정을 만들 때 권한이 과도한 Identity and Access Management(IAM) 편집자 역할을 계정에 부여하지 못하도록 방지합니다.

값은 false이며 기본 서비스 계정에 대해 자동 IAM 권한 부여를 사용 중지합니다.

NIST SP 800-53 제어: AC-3
iam.disableServiceAccountKeyUpload

이 제약조건은 서비스 계정 키에서 커스텀 키 자료가 누출 및 재사용되지 않도록 위험을 방지합니다.

값은 true이며 서비스 계정 키 업로드를 사용 중지합니다.

NIST SP 800-53 제어: AC-6
storage.publicAccessPrevention

이 정책은 Cloud Storage 버킷이 인증되지 않은 공개 액세스에 개방되지 않도록 방지합니다.

값은 true이며 버킷에 대한 공개 액세스를 방지합니다.

NIST SP 800-53 제어: AC-3 및 AC-6
storage.uniformBucketLevelAccess

이 정책은 Cloud Storage 버킷이 객체별 ACL(IAM 정책 이외의 별개 시스템)을 사용해서 액세스를 제공하지 못하도록 방지하여 액세스 관리 및 감사의 일관성을 강화합니다.

값은 true이며 균일한 버킷 수준 액세스를 적용합니다.

NIST SP 800-53 제어: AC-3 및 AC-6
compute.requireOsLogin

이 정책은 SSH를 보다 쉽게 관리하고 IAM 정책에 리소스 수준 권한을 제공하고, 사용자 액세스를 로깅하기 위해 새로 생성된 VM에 대해 OS 로그인이 필요합니다.

값은 true이며 OS 로그인이 필요합니다.

NIST SP 800-53 제어: AC-3 및 AU-12
compute.disableSerialPortAccess

이 정책은 Compute Engine API 제어 영역에서 백도어 액세스에 사용할 수 있는 VM 직렬 포트에 사용자가 액세스할 수 없도록 방지합니다.

값은 true이며 VM 직렬 포트 액세스를 사용 중지합니다.

NIST SP 800-53 제어: AC-3 및 AC-6
compute.restrictXpnProjectLienRemoval

이 정책은 프로젝트 선취권 삭제를 제한하여 공유 VPC 호스트 프로젝트가 실수로 삭제되지 않도록 방지합니다.

값은 true이며 공유 VPC 프로젝트 선취권 삭제를 제한합니다.

NIST SP 800-53 제어: AC-3 및 AC-6
compute.vmExternalIpAccess

이 정책은 공개 IP 주소를 사용하여 Compute Engine 인스턴스를 만들어서 들어오는 인터넷 트래픽 및 나가는 인터넷 트래픽에 노출될 수 없도록 방지합니다.

값은 denyAll이며 공개 IP 주소의 모든 액세스를 사용 중지합니다. 특정 VM 인스턴스에 공개 액세스를 허용하도록 변경하려면 허용되는 값을 설정합니다.

policy_rules:
    - values:
      allowed_values:
      - is:projects/PROJECT_ID/zones/ZONE/instances/INSTANCE
NIST SP 800-53 제어: AC-3 및 AC-6
compute.skipDefaultNetworkCreation

이 정책은 각각의 새로운 프로젝트에서 기본 VPC 네트워크 및 기존 방화벽 규칙이 자동으로 생성되지 않도록 방지하여 네트워크 및 방화벽 규칙이 의도한 대로 생성될 수 있도록 보장합니다.

값은 true이며 기본 VPC 네트워크가 생성되지 않도록 방지합니다.

NIST SP 800-53 제어: AC-3 및 AC-6
compute.setNewProjectDefaultToZonalDNSOnly

이 정책은 애플리케이션 개발자가 Compute Engine 인스턴스에 대해 최신 DNS 설정보다 서비스 신뢰성이 낮은 기존 DNS 설정을 선택할 수 없도록 제한합니다.

값은 새 프로젝트에 대해 Zonal DNS only입니다.

NIST SP 800-53 제어: AC-3 및 AC-6
sql.restrictPublicIp

이 정책은 공개 IP 주소를 사용하여 Cloud SQL 인스턴스를 만들어서 들어오는 인터넷 트래픽 및 나가는 인터넷 트래픽에 노출될 수 없도록 방지합니다.

값은 true이며 공개 IP 주소를 사용하는 Cloud SQL 인스턴스 액세스를 제한합니다.

NIST SP 800-53 제어: AC-3 및 AC-6
sql.restrictAuthorizedNetworks

이 정책은 공개 또는 비RFC 1918 네트워크 범위가 Cloud SQL 데이터베이스에 액세스할 수 없도록 방지합니다.

값은 true이며 Cloud SQL 인스턴스에서 승인된 네트워크를 제한합니다.

NIST SP 800-53 제어: AC-3 및 AC-6
compute.restrictProtocolForwardingCreationForTypes

이 정책은 내부 IP 주소에 대해서만 VM 프로토콜 전달을 허용합니다.

값은 INTERNAL이며 IP 주소 유형에 따라 프로토콜 전달을 제한합니다.

NIST SP 800-53 제어: AC-3 및 AC-6
compute.disableVpcExternalIpv6

이 정책은 외부 IPv6 서브넷을 만들어서 들어오고 나가는 인터넷 트래픽에 노출될 수 없도록 방지합니다.

값은 true이며 외부 IPv6 서브넷을 사용 중지합니다.

NIST SP 800-53 제어: AC-3 및 AC-6
compute.disableNestedVirtualization

이 정책은 모니터링되지 않은 중첩된 인스턴스와 관련된 보안 위험을 줄이기 위해 모든 Compute Engine VM에 대해 중첩된 가상화를 사용 중지합니다.

값은 true이며 VM 중첩된 가상화를 사용 중지합니다.

NIST SP 800-53 제어: AC-3 및 AC-6

상황 템플릿 보기

기본 보안(필수 요소)의 상황 템플릿을 보려면 다음 안내를 따르세요.

gcloud

아래의 명령어 데이터를 사용하기 전에 다음을 바꿉니다.

  • ORGANIZATION_ID: 조직의 숫자 ID

gcloud scc posture-templates describe 명령어를 실행합니다.

Linux, macOS 또는 Cloud Shell

gcloud scc posture-templates describe \
    organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_by_default_essential

Windows(PowerShell)

gcloud scc posture-templates describe `
    organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_by_default_essential

Windows(cmd.exe)

gcloud scc posture-templates describe ^
    organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_by_default_essential

응답에 상황 템플릿이 포함됩니다.

REST

요청 데이터를 사용하기 전에 다음을 바꿉니다.

  • ORGANIZATION_ID: 조직의 숫자 ID

HTTP 메서드 및 URL:

GET https://securityposture.googleapis.com/v1/organizations/ORGANIZATION_ID/locations/global/postureTemplates/secure_by_default_essential

요청을 보내려면 다음 옵션 중 하나를 펼칩니다.

응답에 상황 템플릿이 포함됩니다.

다음 단계