Security Command Center는 표준, 프리미엄, Enterprise의 세 가지 서비스 등급으로 제공됩니다. 각 등급에 따라 Security Command Center에서 사용할 수 있는 기능과 서비스가 결정됩니다. 다음은 각 서비스 등급에 대한 간단한 설명입니다.
- Standard. Google Cloud 에만 해당하는 기본 보안 상태 관리 표준 등급은 프로젝트 또는 조직 수준에서 활성화할 수 있습니다. 최소한의 보안 요구사항이 있는Google Cloud 환경에 적합합니다.
- 프리미엄 Standard의 모든 기능과 더불어 Google Cloud 전용 보안 상태 관리, 공격 경로, 위협 감지, 규정 준수 모니터링 프리미엄 등급은 프로젝트 또는 조직 수준에서 활성화할 수 있습니다. 일회성 결제가 필요한Google Cloud 고객에게 적합합니다.
- 엔터프라이즈 완전한 멀티 클라우드 CNAPP 보안과 자동화된 케이스 관리 및 해결 플레이북 Premium에 포함된 대부분의 서비스를 포함합니다. Enterprise 등급은 조직 수준에서만 활성화할 수 있습니다. Google Cloud, AWS, Azure를 보호하는 데 가장 적합합니다.
표준 등급은 추가 비용 없이 제공되지만 프리미엄 및 엔터프라이즈 등급에는 서로 다른 가격 책정 구조가 적용됩니다. 자세한 내용은 Security Command Center 가격 책정을 참고하세요.
각 등급에 포함된 서비스 목록은 서비스 등급 비교를 참고하세요.
Security Command Center Enterprise
Security Command Center Enterprise 등급은 일부 Google Security Operations 기능과 다른 클라우드 제공업체의 데이터를 처리하는 기능을 비롯하여 표준 및 프리미엄 등급에 비해 추가 기능을 제공합니다. 이러한 기능을 통해 Security Command Center는 완전한 클라우드 네이티브 애플리케이션 보호 플랫폼 (CNAPP)이 되며 보안 운영 콘솔에서 사용할 수 있습니다.
Google Security Operations 기능 제한
Security Command Center Enterprise 등급의 Google Security Operations 기능에는 Google Security Operations 요금제에 있는 기능과 다른 한도가 적용됩니다. 이러한 한도는 다음 표에 설명되어 있습니다.
특성 | 한도 |
---|---|
Applied Threat Intelligence | 액세스 권한 없음 |
선별된 감지 | Google Cloud 및 AWS를 비롯한 클라우드 위협 감지에만 제한됨 |
맞춤 규칙 | 맞춤 단일 이벤트 규칙 20개(복수 이벤트 규칙은 지원되지 않음) |
데이터 보관 | 3개월 |
Google Security Operations용 Gemini | 자연어 검색 및 케이스 조사 요약으로 제한됨 |
Google SecOps 보안 정보 및 이벤트 관리 (SIEM) | Cloud 로그만 |
Google SecOps 보안 조정, 자동화, 대응 (SOAR) | Cloud Response 통합만 |
로그 수집 |
다음을 포함하여 클라우드 위협 감지와 관련된 로그로 제한됩니다.
|
위험 분석 | 액세스 권한 없음 |
서비스 등급 비교
서비스 | 서비스 등급 | ||
---|---|---|---|
스탠더드 | 프리미엄 | Enterprise | |
취약점 감지 |
|||
Security Health Analytics | |||
Google Cloud 애셋의 가장 심각한 취약점과 구성 오류를 자동으로 감지할 수 있는 Google Cloud 용 관리 취약점 평가 스캔 Security Health Analytics 발견 항목
|
|||
규정 준수 모니터링 Security Health Analytics 감지기는 NIST, HIPAA, PCI-DSS, CIS와 같은 일반적인 보안 벤치마크의 컨트롤에 매핑됩니다. | |||
맞춤 모듈 지원 자체 커스텀 Security Health Analytics 감지기를 만듭니다. | |||
Web Security Scanner | |||
맞춤 스캔 공개 URL 및 IP 주소가 있고 방화벽으로 보호되지 않는 배포된 Compute Engine, Google Kubernetes Engine 또는 App Engine 웹 애플리케이션에서 커스텀 스캔을 예약하고 실행합니다. | |||
추가 OWASP 상위 10개 감지기 | |||
관리형 스캔 Security Command Center에서 구성하고 관리하는 스캔을 통해 매주 공개 웹 엔드포인트의 취약점을 스캔합니다. | |||
공격 경로 시뮬레이션 | |||
가상 레드팀이라고도 하는 공격 경로 시뮬레이션은 잠재적 공격자가 가치가 높은 리소스에 도달하는 데 이용하는 경로를 식별함으로써 취약점 및 구성 오류 발견 항목을 파악하고 우선순위를 지정하는 데 도움이 됩니다. | |||
Mandiant CVE 평가 | |||
CVE 평가는 악용 가능성 및 잠재적 영향별로 그룹화됩니다. CVE ID별로 발견 항목을 쿼리할 수 있습니다. | |||
기타 취약점 서비스 | |||
이상 감지1 프로젝트 및 가상 머신(VM) 인스턴스에서 보안 이상(예: 유출 가능성이 있는 사용자 인증 정보, 암호화폐 채굴)을 식별합니다. | |||
GKE 보안 상황 대시보드 결과 (미리보기). Kubernetes 워크로드 보안 구성 오류, 실행 가능한 보안 게시판, 컨테이너 운영체제 또는 언어 패키지의 취약점에 대한 발견 항목을 확인합니다. | |||
민감한 정보 보호1 민감한 정보를 검색, 분류, 보호합니다. | |||
VM Manager1 vulnerability reports (미리보기). VM Manager를 사용 설정하면 취약점 보고서의 발견 항목이 Security Command Center에 자동으로 작성됩니다. | |||
다음과 같은 기본 제공 및 통합 서비스를 통해 클라우드 환경 전반의 소프트웨어 취약점 및 컨테이너 감지 확장:
|
|||
Mandiant Attack Surface Management 악용 가능한 노출이 있는지 외부 생태계를 지속적으로 모니터링하면서 여러 환경에서 인터넷 애셋을 탐색하고 분석합니다. |
|||
유해한 조합 (미리보기). 특정 패턴에서 함께 발생할 경우 완강한 공격자가 가치가 높은 리소스에 접근하여 침해할 수 있는 가치가 높은 리소스 하나 이상에 대한 경로를 만드는 보안 문제 그룹을 감지합니다. | |||
위협 감지 및 대응 |
|||
Google Cloud Armor1 DDoS 공격, 교차 사이트 스크립팅(XSS), SQL 삽입(SQLi)과 같은 위협으로부터 Google Cloud 배포를 보호합니다. | |||
민감한 작업 서비스 악의적인 행위자가 수행할 경우 비즈니스에 해를 끼칠 수 있는 작업이 Google Cloud 조직, 폴더, 프로젝트에서 수행될 때 이를 감지합니다. | |||
Container Threat Detection 컨테이너 런타임 공격을 감지합니다. 컨테이너 런타임 공격
|
|||
이벤트 위협 감지 위협 인텔리전스, 머신러닝, 기타 고급 방법을 사용하여 Cloud Logging 및 Google Workspace를 모니터링하고 멀웨어, 암호화폐 채굴, 데이터 유출 등의 위협을 감지합니다. | |||
Virtual Machine Threat Detection VM 인스턴스에서 실행되는 잠재적으로 악성 애플리케이션을 감지합니다. | |||
Google SecOps 보안 정보 및 이벤트 관리 (SIEM) 로그 및 기타 데이터를 스캔하여 여러 클라우드 환경의 위협 요소를 검색하고, 위협 감지 규칙을 정의하고, 누적 데이터를 검색합니다. | |||
Google SecOps 보안 조정, 자동화, 대응 (SOAR) 케이스를 관리하고, 대응 워크플로를 정의하고, 대응 데이터를 검색합니다. | |||
Mandiant Hunt. Mandiant 전문가가 지속적인 위협 추적을 제공하여 공격자 활동을 노출하고 비즈니스에 미치는 영향을 줄일 수 있습니다. | 부가 항목(선택사항) | ||
자세 및 정책 |
|||
Binary Authorization1. 컨테이너 기반 애플리케이션을 개발 및 배포할 때 소프트웨어 공급망 보안 조치를 구현합니다. 컨테이너 이미지의 배포를 모니터링하고 제한합니다. | |||
정책 컨트롤러1. Kubernetes 클러스터에 프로그래밍 가능한 정책을 적용하고 시행할 수 있습니다. | |||
Risk Manager1. 조직의 기술적 위험 상태를 프로파일링하고 보고서를 생성합니다. | |||
Policy Intelligence 다음을 비롯한 Security Command Center Premium 및 Enterprise 사용자를 위한 추가 기능
|
|||
보안 상황 Google Cloud 리소스의 보안 상태를 모니터링하는 보안 상태를 정의하고 배포합니다. 상황 드리프트 및 승인되지 않은 상황 변경을 해결합니다. Enterprise 등급에서는 AWS 환경을 모니터링할 수도 있습니다. | |||
클라우드 인프라 사용 권한 관리 (CIEM) 잘못 구성되었거나 클라우드 리소스에 대해 과도하거나 민감한 IAM 권한이 부여된 주 구성원 계정(ID)을 식별합니다. | |||
데이터 관리 |
|||
데이터 상주 | |||
데이터 상주 제어는 Security Command Center 발견 항목, 숨기기 규칙, 지속적 내보내기, BigQuery 내보내기의 저장 및 처리를 Security Command Center가 지원하는 데이터 상주 멀티 리전 중 하나로 제한합니다. | |||
발견 항목 내보내기 | |||
BigQuery 내보내기 | |||
Pub/Sub 연속 내보내기 | |||
기타 기능 |
|||
코드형 인프라 (IaC) 검증 조직 정책 및 Security Health Analytics 감지기를 기준으로 검증합니다. |
|||
Assured Open Source Software. Google에서 보호하고 사용하는 것과 동일한 패키지를 자체 개발자 워크플로에 통합하여 Google이 오픈소스 소프트웨어에 적용하는 보안 및 환경을 활용하세요. Security Command Center Enterprise 사용자는 추가 비용 없이 Audit Manager의 프리미엄 등급을 이용할 수 있습니다. |
|||
감사 관리자 여러 규정 준수 프레임워크의 일부 관리 조치에 따라 리소스를 평가하는 규정 준수 감사 솔루션입니다. Security Command Center Enterprise 사용자는 추가 비용 없이 Audit Manager의 프리미엄 등급을 이용할 수 있습니다. |
|||
멀티 클라우드 지원. Security Command Center를 다른 클라우드 제공업체에 연결하여 위협, 취약점, 구성 오류를 감지합니다. 외부 클라우드 고가치 리소스의 공격 노출 점수 및 공격 경로를 평가합니다. 지원되는 클라우드 제공업체: AWS, Azure |
- 이는 Security Command Center의 조직 수준 활성화와 통합되어 결과를 제공하는 Google Cloud 서비스입니다. 이 서비스의 하나 이상의 기능에 Security Command Center와 별도로 요금이 청구될 수 있습니다.