Security Command Center 서비스 등급

Security Command Center는 표준, 프리미엄, Enterprise의 세 가지 서비스 등급으로 제공됩니다. 각 등급에 따라 Security Command Center에서 사용할 수 있는 기능과 서비스가 결정됩니다. 다음은 각 서비스 등급에 대한 간단한 설명입니다.

  • Standard. Google Cloud 에만 해당하는 기본 보안 상태 관리 표준 등급은 프로젝트 또는 조직 수준에서 활성화할 수 있습니다. 최소한의 보안 요구사항이 있는Google Cloud 환경에 적합합니다.
  • 프리미엄 Standard의 모든 기능과 더불어 Google Cloud 전용 보안 상태 관리, 공격 경로, 위협 감지, 규정 준수 모니터링 프리미엄 등급은 프로젝트 또는 조직 수준에서 활성화할 수 있습니다. 일회성 결제가 필요한Google Cloud 고객에게 적합합니다.
  • 엔터프라이즈 완전한 멀티 클라우드 CNAPP 보안과 자동화된 케이스 관리 및 해결 플레이북 Premium에 포함된 대부분의 서비스를 포함합니다. Enterprise 등급은 조직 수준에서만 활성화할 수 있습니다. Google Cloud, AWS, Azure를 보호하는 데 가장 적합합니다.

표준 등급은 추가 비용 없이 제공되지만 프리미엄 및 엔터프라이즈 등급에는 서로 다른 가격 책정 구조가 적용됩니다. 자세한 내용은 Security Command Center 가격 책정을 참고하세요.

각 등급에 포함된 서비스 목록은 서비스 등급 비교를 참고하세요.

Security Command Center Enterprise

Security Command Center Enterprise 등급은 일부 Google Security Operations 기능과 다른 클라우드 제공업체의 데이터를 처리하는 기능을 비롯하여 표준 및 프리미엄 등급에 비해 추가 기능을 제공합니다. 이러한 기능을 통해 Security Command Center는 완전한 클라우드 네이티브 애플리케이션 보호 플랫폼 (CNAPP)이 되며 보안 운영 콘솔에서 사용할 수 있습니다.

Google Security Operations 기능 제한

Security Command Center Enterprise 등급의 Google Security Operations 기능에는 Google Security Operations 요금제에 있는 기능과 다른 한도가 적용됩니다. 이러한 한도는 다음 표에 설명되어 있습니다.

특성 한도
Applied Threat Intelligence 액세스 권한 없음
선별된 감지 Google Cloud 및 AWS를 비롯한 클라우드 위협 감지에만 제한됨
맞춤 규칙 맞춤 단일 이벤트 규칙 20개(복수 이벤트 규칙은 지원되지 않음)
데이터 보관 3개월
Google Security Operations용 Gemini 자연어 검색 및 케이스 조사 요약으로 제한됨
Google SecOps 보안 정보 및 이벤트 관리 (SIEM) Cloud 로그만
Google SecOps 보안 조정, 자동화, 대응 (SOAR) Cloud Response 통합만
로그 수집

다음을 포함하여 클라우드 위협 감지와 관련된 로그로 제한됩니다.

  • AWS

    • 인증 로그
    • CloudTrail 감사 로그
    • GuardDuty 이벤트
    • Syslog
  • Google Cloud

    • Cloud 감사 로그 관리자 활동 로그
    • Cloud 감사 로그 데이터 액세스 로그
    • Compute Engine syslog
    • GKE 감사 로그
  • Google Workspace

    • Google Workspace 알림
    • Google Workspace 이벤트
위험 분석 액세스 권한 없음

서비스 등급 비교

서비스 서비스 등급
스탠더드 프리미엄 Enterprise

취약점 감지

Security Health Analytics

Google Cloud 애셋의 가장 심각한 취약점과 구성 오류를 자동으로 감지할 수 있는 Google Cloud 용 관리 취약점 평가 스캔

Security Health Analytics 발견 항목
  • Dataproc image outdated
  • Legacy authorization enabled
  • MFA not enforced
  • Non org IAM member
  • Open ciscosecure websm port
  • Open directory services port
  • Open firewall
  • Open group IAM member
  • Open RDP port
  • Open SSH port
  • Open Telnet port
  • Public bucket ACL
  • Public Compute image
  • Public dataset
  • Public IP address
  • Public log bucket
  • Public SQL instance
  • SSL not enforced
  • Web UI enabled
규정 준수 모니터링 Security Health Analytics 감지기는 NIST, HIPAA, PCI-DSS, CIS와 같은 일반적인 보안 벤치마크의 컨트롤에 매핑됩니다.
맞춤 모듈 지원 자체 커스텀 Security Health Analytics 감지기를 만듭니다.
Web Security Scanner
맞춤 스캔 공개 URL 및 IP 주소가 있고 방화벽으로 보호되지 않는 배포된 Compute Engine, Google Kubernetes Engine 또는 App Engine 웹 애플리케이션에서 커스텀 스캔을 예약하고 실행합니다.
추가 OWASP 상위 10개 감지기
관리형 스캔 Security Command Center에서 구성하고 관리하는 스캔을 통해 매주 공개 웹 엔드포인트의 취약점을 스캔합니다.
공격 경로 시뮬레이션
가상 레드팀이라고도 하는 공격 경로 시뮬레이션은 잠재적 공격자가 가치가 높은 리소스에 도달하는 데 이용하는 경로를 식별함으로써 취약점 및 구성 오류 발견 항목을 파악하고 우선순위를 지정하는 데 도움이 됩니다.
Mandiant CVE 평가
CVE 평가는 악용 가능성 및 잠재적 영향별로 그룹화됩니다. CVE ID별로 발견 항목을 쿼리할 수 있습니다.
기타 취약점 서비스
이상 감지1 프로젝트 및 가상 머신(VM) 인스턴스에서 보안 이상(예: 유출 가능성이 있는 사용자 인증 정보, 암호화폐 채굴)을 식별합니다.
GKE 보안 상황 대시보드 결과 (미리보기). Kubernetes 워크로드 보안 구성 오류, 실행 가능한 보안 게시판, 컨테이너 운영체제 또는 언어 패키지의 취약점에 대한 발견 항목을 확인합니다.
민감한 정보 보호1 민감한 정보를 검색, 분류, 보호합니다.
VM Manager1 vulnerability reports (미리보기). VM Manager를 사용 설정하면 취약점 보고서의 발견 항목이 Security Command Center에 자동으로 작성됩니다.

다음과 같은 기본 제공 및 통합 서비스를 통해 클라우드 환경 전반의 소프트웨어 취약점 및 컨테이너 감지 확장:

  • Google Kubernetes Engine(GKE) 엔터프라이즈 버전
  • AWS용 취약점 평가
  • VM Manager

Mandiant Attack Surface Management 악용 가능한 노출이 있는지 외부 생태계를 지속적으로 모니터링하면서 여러 환경에서 인터넷 애셋을 탐색하고 분석합니다.

유해한 조합 (미리보기). 특정 패턴에서 함께 발생할 경우 완강한 공격자가 가치가 높은 리소스에 접근하여 침해할 수 있는 가치가 높은 리소스 하나 이상에 대한 경로를 만드는 보안 문제 그룹을 감지합니다.

위협 감지 및 대응

Google Cloud Armor1 DDoS 공격, 교차 사이트 스크립팅(XSS), SQL 삽입(SQLi)과 같은 위협으로부터 Google Cloud 배포를 보호합니다.
민감한 작업 서비스 악의적인 행위자가 수행할 경우 비즈니스에 해를 끼칠 수 있는 작업이 Google Cloud 조직, 폴더, 프로젝트에서 수행될 때 이를 감지합니다.

Container Threat Detection 컨테이너 런타임 공격을 감지합니다.

컨테이너 런타임 공격
  • 추가된 바이너리가 실행됨
  • 추가된 라이브러리가 로드됨
  • 실행: 추가된 악성 바이너리 실행됨
  • 실행: 추가된 악성 라이브러리가 로드됨
  • 실행: 기본 제공되는 악성 바이너리가 실행됨
  • 실행: 수정된 악성 바이너리 실행됨
  • 실행: 수정된 악성 라이브러리가 로드됨
  • 악성 스크립트가 실행됨
  • 역방향 셸
  • 예기치 않은 하위 셸
이벤트 위협 감지 위협 인텔리전스, 머신러닝, 기타 고급 방법을 사용하여 Cloud Logging 및 Google Workspace를 모니터링하고 멀웨어, 암호화폐 채굴, 데이터 유출 등의 위협을 감지합니다.
Virtual Machine Threat Detection VM 인스턴스에서 실행되는 잠재적으로 악성 애플리케이션을 감지합니다.
Google SecOps 보안 정보 및 이벤트 관리 (SIEM) 로그 및 기타 데이터를 스캔하여 여러 클라우드 환경의 위협 요소를 검색하고, 위협 감지 규칙을 정의하고, 누적 데이터를 검색합니다.
Google SecOps 보안 조정, 자동화, 대응 (SOAR) 케이스를 관리하고, 대응 워크플로를 정의하고, 대응 데이터를 검색합니다.
Mandiant Hunt. Mandiant 전문가가 지속적인 위협 추적을 제공하여 공격자 활동을 노출하고 비즈니스에 미치는 영향을 줄일 수 있습니다. 부가 항목(선택사항)

자세 및 정책

Binary Authorization1. 컨테이너 기반 애플리케이션을 개발 및 배포할 때 소프트웨어 공급망 보안 조치를 구현합니다. 컨테이너 이미지의 배포를 모니터링하고 제한합니다.
정책 컨트롤러1. Kubernetes 클러스터에 프로그래밍 가능한 정책을 적용하고 시행할 수 있습니다.
Risk Manager1. 조직의 기술적 위험 상태를 프로파일링하고 보고서를 생성합니다.

Policy Intelligence 다음을 비롯한 Security Command Center Premium 및 Enterprise 사용자를 위한 추가 기능

  • 고급 IAM 권장사항 포함된 추천 기능은 다음과 같습니다.

    • 기본이 아닌 역할에 대한 권장사항
    • 조직, 폴더, 프로젝트가 아닌 리소스에 부여된 역할에 대한 권장사항 예를 들어 Cloud Storage 버킷에 부여된 역할에 대한 권장사항이 있습니다.
    • 커스텀 역할을 제안하는 권장사항
    • 정책 통계
    • 측면 이동 통계
  • 대규모 정책 분석 도구 (조직당 일일 쿼리 20개 이상). 이 한도는 모든 정책 분석 도구에서 공유됩니다.
  • 조직 정책 분석을 위한 시각화
보안 상황 Google Cloud 리소스의 보안 상태를 모니터링하는 보안 상태를 정의하고 배포합니다. 상황 드리프트 및 승인되지 않은 상황 변경을 해결합니다. Enterprise 등급에서는 AWS 환경을 모니터링할 수도 있습니다.
클라우드 인프라 사용 권한 관리 (CIEM) 잘못 구성되었거나 클라우드 리소스에 대해 과도하거나 민감한 IAM 권한이 부여된 주 구성원 계정(ID)을 식별합니다.

데이터 관리

데이터 상주
데이터 상주 제어는 Security Command Center 발견 항목, 숨기기 규칙, 지속적 내보내기, BigQuery 내보내기의 저장 및 처리를 Security Command Center가 지원하는 데이터 상주 멀티 리전 중 하나로 제한합니다.
발견 항목 내보내기
BigQuery 내보내기
Pub/Sub 연속 내보내기

기타 기능

코드형 인프라 (IaC) 검증 조직 정책 및 Security Health Analytics 감지기를 기준으로 검증합니다.

Cloud 애셋 인벤토리에서 SQL로 애셋 쿼리

Cloud 애셋 인벤토리 할당량 추가 요청

Assured Open Source Software. Google에서 보호하고 사용하는 것과 동일한 패키지를 자체 개발자 워크플로에 통합하여 Google이 오픈소스 소프트웨어에 적용하는 보안 및 환경을 활용하세요.

Security Command Center Enterprise 사용자는 추가 비용 없이 Audit Manager의 프리미엄 등급을 이용할 수 있습니다.

감사 관리자 여러 규정 준수 프레임워크의 일부 관리 조치에 따라 리소스를 평가하는 규정 준수 감사 솔루션입니다.

Security Command Center Enterprise 사용자는 추가 비용 없이 Audit Manager의 프리미엄 등급을 이용할 수 있습니다.

멀티 클라우드 지원. Security Command Center를 다른 클라우드 제공업체에 연결하여 위협, 취약점, 구성 오류를 감지합니다. 외부 클라우드 고가치 리소스의 공격 노출 점수 및 공격 경로를 평가합니다.

지원되는 클라우드 제공업체: AWS, Azure


  1. 이는 Security Command Center의 조직 수준 활성화와 통합되어 결과를 제공하는 Google Cloud 서비스입니다. 이 서비스의 하나 이상의 기능에 Security Command Center와 별도로 요금이 청구될 수 있습니다.