이 페이지에서는 결제 카드 산업 데이터 보안 표준(PCI DSS) 버전 3.2.1 및 버전 1.0의 사전 정의된 상황 템플릿 v1.0 버전에 포함된 감지 정책에 대해 설명합니다. 이 템플릿에는 PCI DSS 표준과 호환되어야 하는 워크로드에 적용되는 Security Health Analytics 감지기를 정의하는 정책 집합이 포함되어 있습니다.
변경 없이 이 상황 템플릿을 배포할 수 있습니다.
Security Health Analytics 감지기
다음 표에서는 이 상황 템플릿에 포함된 Security Health Analytics 감지기에 대해 설명합니다.
검사 프로그램 이름 | 설명 |
---|---|
PUBLIC_DATASET |
이 감지기는 데이터 세트가 공개 액세스에 개방되도록 구성되었는지 확인합니다. 자세한 내용은 데이터 세트 취약점 발견 항목을 참조하세요. |
NON_ORG_IAM_MEMBER |
이 감지기는 사용자가 조직 사용자 인증 정보를 사용하지 않는지 확인합니다. |
KMS_PROJECT_HAS_OWNER |
이 감지기는 키가 포함된 프로젝트에 대해 사용자에게 소유자 권한이 있는지 여부를 확인합니다. |
AUDIT_LOGGING_DISABLED |
이 감지기는 리소스에 대해 감사 로깅이 사용 중지되었는지 확인합니다. |
SSL_NOT_ENFORCED |
이 감지기는 Cloud SQL 데이터베이스 인스턴스에서 모든 수신 연결에 SSL을 사용하지 않는지 확인합니다. 자세한 내용은 SQL 취약점 발견 항목을 참조하세요. |
LOCKED_RETENTION_POLICY_NOT_SET |
이 감지기는 잠금 보관 정책이 로그에 설정되었는지 확인합니다. |
KMS_KEY_NOT_ROTATED |
이 감지기는 Cloud Key Management Service 암호화의 순환이 사용 설정되지 않았는지 확인합니다. |
OPEN_SMTP_PORT |
이 감지기는 방화벽에 일반 액세스를 허용하는 SMTP 포트가 열려 있는지 확인합니다. 자세한 내용은 방화벽 취약점 발견 항목을 참조하세요. |
SQL_NO_ROOT_PASSWORD |
이 감지기는 공개 IP 주소를 사용하는 Cloud SQL 데이터베이스에 루트 계정에 대한 암호가 없는지 확인합니다. |
OPEN_LDAP_PORT |
이 감지기는 방화벽에 일반 액세스를 허용하는 LDAP 포트가 열려 있는지 확인합니다. 자세한 내용은 방화벽 취약점 발견 항목을 참조하세요. |
OPEN_ORACLEDB_PORT |
이 감지기는 방화벽에 일반 액세스를 허용하는 Oracle 데이터베이스 포트가 열려 있는지 확인합니다. 자세한 내용은 방화벽 취약점 발견 항목을 참조하세요. |
OPEN_SSH_PORT |
이 감지기는 방화벽에 일반 액세스를 허용하는 SSH 포트가 열려 있는지 확인합니다. 자세한 내용은 방화벽 취약점 발견 항목을 참조하세요. |
MFA_NOT_ENFORCED |
이 감지기는 사용자가 2단계 인증을 사용하지 않는지 확인합니다. |
COS_NOT_USED |
이 감지기는 Compute Engine VM에서 Container-Optimized OS를 사용하고 있지 않은지 확인합니다. 자세한 내용은 컨테이너 취약점 발견 항목을 참조하세요. |
HTTP_LOAD_BALANCER |
이 감지기는 Compute Engine 인스턴스에서 대상 HTTPS 프록시 대신 대상 HTTP 프록시를 사용하도록 구성된 부하 분산기를 사용하는지 확인합니다. 자세한 내용은 컴퓨팅 인스턴스 취약점 발견 항목을 참조하세요. |
EGRESS_DENY_RULE_NOT_SET |
이 감지기는 이그레스 거부 규칙이 방화벽에 설정되지 않았는지 확인합니다. 자세한 내용은 방화벽 취약점 발견 항목을 참조하세요. |
PUBLIC_LOG_BUCKET |
이 감지기는 로그 싱크에 연결된 버킷에 공개적으로 액세스할 수 있는지 확인합니다. |
OPEN_DIRECTORY_SERVICES_PORT |
이 감지기는 방화벽에 일반 액세스를 허용하는 DIRECTORY_SERVICES 포트가 열려 있는지 확인합니다. 자세한 내용은 방화벽 취약점 발견 항목을 참조하세요. |
OPEN_MYSQL_PORT |
이 감지기는 방화벽에 일반 액세스를 허용하는 MySQL 포트가 열려 있는지 확인합니다. 자세한 내용은 방화벽 취약점 발견 항목을 참조하세요. |
OPEN_FTP_PORT |
이 감지기는 방화벽에 일반 액세스를 허용하는 FTP 포트가 열려 있는지 확인합니다. 자세한 내용은 방화벽 취약점 발견 항목을 참조하세요. |
OPEN_FIREWALL |
이 감지기는 방화벽이 공개 액세스에 대해 열려 있는지 확인합니다. 자세한 내용은 방화벽 취약점 발견 항목을 참조하세요. |
WEAK_SSL_POLICY |
이 감지기는 인스턴스에 취약한 SSL 정책이 있는지 확인합니다. |
OPEN_POP3_PORT |
이 감지기는 방화벽에 일반 액세스를 허용하는 POP3 포트가 열려 있는지 확인합니다. 자세한 내용은 방화벽 취약점 발견 항목을 참조하세요. |
OPEN_NETBIOS_PORT |
이 감지기는 방화벽에 일반 액세스를 허용하는 NETBIOS 포트가 열려 있는지 확인합니다. 자세한 내용은 방화벽 취약점 발견 항목을 참조하세요. |
FLOW_LOGS_DISABLED |
이 감지기는 VPC 서브네트워크에서 흐름 로그가 사용 설정되었는지 확인합니다. |
OPEN_MONGODB_PORT |
이 감지기는 방화벽에 일반 액세스를 허용하는 Mongo 데이터베이스 포트가 열려 있는지 확인합니다. 자세한 내용은 방화벽 취약점 발견 항목을 참조하세요. |
MASTER_AUTHORIZED_NETWORKS_DISABLED |
이 감지기는 컨트롤 플레인 승인된 네트워크가 GKE 클러스터에 사용 설정되지 않았는지 확인합니다. 자세한 내용은 컨테이너 취약점 발견 항목을 참조하세요. |
OPEN_REDIS_PORT |
이 감지기는 방화벽에 일반 액세스를 허용하는 REDIS 포트가 열려 있는지 확인합니다. 자세한 내용은 방화벽 취약점 발견 항목을 참조하세요. |
OPEN_DNS_PORT |
이 감지기는 방화벽에 일반 액세스를 허용하는 DNS 포트가 열려 있는지 확인합니다. 자세한 내용은 방화벽 취약점 발견 항목을 참조하세요. |
OPEN_TELNET_PORT |
이 감지기는 방화벽에 일반 액세스를 허용하는 TELNET 포트가 열려 있는지 확인합니다. 자세한 내용은 방화벽 취약점 발견 항목을 참조하세요. |
OPEN_HTTP_PORT |
이 감지기는 방화벽에 일반 액세스를 허용하는 HTTP 포트가 열려 있는지 확인합니다. 자세한 내용은 방화벽 취약점 발견 항목을 참조하세요. |
CLUSTER_LOGGING_DISABLED |
이 감지기는 로깅이 GKE 클러스터에 사용 설정되지 않았는지 확인합니다. 자세한 내용은 컨테이너 취약점 발견 항목을 참조하세요. |
FULL_API_ACCESS |
이 감지기는 인스턴스가 모든 Google Cloud API에 대해 전체 액세스 권한이 있는 기본 서비스 계정을 사용 중인지 확인합니다. |
OBJECT_VERSIONING_DISABLED |
이 감지기는 객체 버전 관리가 싱크에 연결된 스토리지 버킷에 사용 설정되었는지 확인합니다. |
PUBLIC_IP_ADDRESS |
이 감지기는 인스턴스에 공개 IP 주소가 있는지 확인합니다. |
AUTO_UPGRADE_DISABLED |
이 감지기는 GKE 클러스터의 자동 업그레이드 기능이 중지되었는지 확인합니다. 자세한 내용은 컨테이너 취약점 발견 항목을 참조하세요. |
LEGACY_AUTHORIZATION_ENABLED |
이 감지기는 기존 승인이 GKE 클러스터에 사용 설정되었는지 확인합니다. 자세한 내용은 컨테이너 취약점 발견 항목을 참조하세요. |
CLUSTER_MONITORING_DISABLED |
이 감지기는 모니터링이 GKE 클러스터에 중지되었는지 확인합니다. 자세한 내용은 컨테이너 취약점 발견 항목을 참조하세요. |
OPEN_CISCOSECURE_WEBSM_PORT |
이 감지기는 방화벽에 일반 액세스를 허용하는 CISCOSECURE_WEBSM 포트가 열려 있는지 확인합니다. 자세한 내용은 방화벽 취약점 발견 항목을 참조하세요. |
OPEN_RDP_PORT |
이 감지기는 방화벽에 일반 액세스를 허용하는 RDP 포트가 열려 있는지 확인합니다. 자세한 내용은 방화벽 취약점 발견 항목을 참조하세요. |
WEB_UI_ENABLED |
이 감지기는 GKE 웹 UI가 사용 설정되었는지 확인합니다. 자세한 내용은 컨테이너 취약점 발견 항목을 참조하세요. |
FIREWALL_RULE_LOGGING_DISABLED |
이 감지기는 방화벽 규칙 로깅이 사용 중지되었는지 확인합니다. 자세한 내용은 방화벽 취약점 발견 항목을 참조하세요. |
OVER_PRIVILEGED_SERVICE_ACCOUNT_USER |
이 감지기는 사용자에게 특정 서비스 계정 대신 프로젝트 수준의 서비스 계정 역할이 있는지 확인합니다. |
PRIVATE_CLUSTER_DISABLED |
이 감지기는 GKE 클러스터에 비공개 클러스터가 중지되었는지 확인합니다. 자세한 내용은 컨테이너 취약점 발견 항목을 참조하세요. |
PRIMITIVE_ROLES_USED |
이 감지기는 사용자에게 기본 역할(소유자, 편집자 또는 뷰어)이 있는지 확인합니다. 자세한 내용은 IAM 취약점 발견 항목을 참조하세요. |
REDIS_ROLE_USED_ON_ORG |
이 감지기는 Redis IAM 역할이 조직이나 폴더에 할당되었는지 확인합니다. 자세한 내용은 IAM 취약점 발견 항목을 참조하세요. |
PUBLIC_BUCKET_ACL |
이 감지기는 버킷에 공개적으로 액세스할 수 있는지 확인합니다. |
OPEN_MEMCACHED_PORT |
이 감지기는 방화벽에 일반 액세스를 허용하는 MEMCACHED 포트가 열려 있는지 확인합니다. 자세한 내용은 방화벽 취약점 발견 항목을 참조하세요. |
OVER_PRIVILEGED_ACCOUNT |
이 감지기는 클러스터에서 서비스 계정에 과도하게 포괄적인 프로젝트 액세스 권한이 있는지 확인합니다. 자세한 내용은 컨테이너 취약점 발견 항목을 참조하세요. |
AUTO_REPAIR_DISABLED |
이 감지기는 GKE 클러스터의 자동 복구 기능이 중지되었는지 확인합니다. 자세한 내용은 컨테이너 취약점 발견 항목을 참조하세요. |
NETWORK_POLICY_DISABLED |
이 감지기는 클러스터에서 네트워크 정책이 중지되었는지 확인합니다. 자세한 내용은 컨테이너 취약점 발견 항목을 참조하세요. |
CLUSTER_PRIVATE_GOOGLE_ACCESS_DISABLED |
이 감지기는 클러스터 호스트가 비공개 내부 IP 주소만 사용하여 Google API에 액세스하도록 구성되지 않았는지 확인합니다. 자세한 내용은 컨테이너 취약점 발견 항목을 참조하세요. |
OPEN_CASSANDRA_PORT |
이 감지기는 방화벽에 일반 액세스를 허용하는 Cassandra 포트가 열려 있는지 확인합니다. 자세한 내용은 방화벽 취약점 발견 항목을 참조하세요. |
TOO_MANY_KMS_USERS |
이 감지기는 암호화 키 사용자가 3명 넘게 있는지 확인합니다. 자세한 내용은 KMS 취약점 발견 항목을 참조하세요. |
OPEN_POSTGRESQL_PORT |
이 감지기는 방화벽에 일반 액세스를 허용하는 PostgreSQL 포트가 열려 있는지 확인합니다. 자세한 내용은 방화벽 취약점 발견 항목을 참조하세요. |
IP_ALIAS_DISABLED |
이 감지기는 별칭 IP 주소 범위가 중지된 상태로 GKE 클러스터가 생성되었는지 확인합니다. 자세한 내용은 컨테이너 취약점 발견 항목을 참조하세요. |
PUBLIC_SQL_INSTANCE |
이 감지기는 Cloud SQL이 모든 IP 주소의 연결을 허용하는지 확인합니다. |
OPEN_ELASTICSEARCH_PORT |
이 감지기는 방화벽에 일반 액세스를 허용하는 Elasticsearch 포트가 열려 있는지 확인합니다. 자세한 내용은 방화벽 취약점 발견 항목을 참조하세요. |
상황 템플릿 보기
PCI DSS의 상황 템플릿을 보려면 다음을 수행합니다.
gcloud
아래의 명령어 데이터를 사용하기 전에 다음을 바꿉니다.
-
ORGANIZATION_ID
: 조직의 숫자 ID
gcloud scc posture-templates
describe
명령어를 실행합니다.
Linux, macOS 또는 Cloud Shell
gcloud scc posture-templates describe \ organizations/ORGANIZATION_ID/locations/global/postureTemplates/pci_dss_v_3_2_1
Windows(PowerShell)
gcloud scc posture-templates describe ` organizations/ORGANIZATION_ID/locations/global/postureTemplates/pci_dss_v_3_2_1
Windows(cmd.exe)
gcloud scc posture-templates describe ^ organizations/ORGANIZATION_ID/locations/global/postureTemplates/pci_dss_v_3_2_1
응답에 상황 템플릿이 포함됩니다.
REST
요청 데이터를 사용하기 전에 다음을 바꿉니다.
-
ORGANIZATION_ID
: 조직의 숫자 ID
HTTP 메서드 및 URL:
GET https://securityposture.googleapis.com/v1/organizations/ORGANIZATION_ID/locations/global/postureTemplates/pci_dss_v_3_2_1
요청을 보내려면 다음 옵션 중 하나를 펼칩니다.
응답에 상황 템플릿이 포함됩니다.