Google SecOps 인스턴스를 BYOP 프로젝트로 마이그레이션
이 가이드는 Google Cloud 관리자와 보안 엔지니어가 Bring Your Own Project(BYOP) 모델을 사용하여 기존 Google SecOps 인스턴스(데이터 포함)를 다른 Google Cloud 프로젝트로 이전하는 데 도움이 됩니다. 이 프로세스를 통해 보안 데이터와 인스턴스 구성을 유지하면서 리소스를 통합하고, 결제를 재조정하거나, 조직 변경에 적응할 수 있습니다.
주요 용어
- 사용자 프로젝트 사용 (BYOP): 자체 Google Cloud 프로젝트를 사용하여 Google SecOps 인스턴스를 호스팅하고 관리하는 모델입니다.
- 개념 증명 (POC): 평가 또는 테스트에 사용되는 비프로덕션 인스턴스입니다.
- 기술 담당자 (TPOC): 이전과 관련된 기술 커뮤니케이션을 위해 조직에서 지정한 담당자입니다.
시작하기 전에
마이그레이션을 시작하기 전에 타겟 Google Cloud 프로젝트가 다음 요구사항을 충족하는지 확인하세요.
권한: POC 인스턴스의 셀프 서비스 마이그레이션을 실행하려면
chroniclesm.projectLink.enable권한이 포함된 IAM 역할chroniclesm.admin이 있어야 합니다.결제 계정: Google SecOps 인스턴스를 원래 프로젝트와 동일한 Google Cloud 결제 계정을 사용하는 대상 BYOP 프로젝트에 연결해야 합니다. 결제 계정 구독이 활성 상태인지 확인합니다.
프로젝트 사용 가능 여부: 기존 또는 새 Google Cloud 프로젝트를 타겟으로 사용할 수 있습니다.
- 기존 프로젝트: 유효한 Google Cloud 프로젝트이며 활성 Google SecOps 인스턴스에 아직 연결되지 않았는지 확인합니다.
- 새 프로젝트: Google SecOps용 프로젝트 구성에 설명된 대로 프로젝트를 구성합니다. Google Cloud
조직 정책: 현재 Google Cloud 프로젝트에 VPC 서비스 제어, CMEK, FedRAMP 또는 기타 규정 준수 프레임워크와 같은 활성 조직 정책이 있는 경우 마이그레이션을 시작하기 전에 Google SecOps 지원팀에 문의하여 지원을 받으세요.
Chronicle API: 대상 Google Cloud 프로젝트에서 Chronicle API를 사용 설정합니다. 자세한 내용은 Chronicle API 사용 설정을 참고하세요.
인증 (BYOID만 해당): 인스턴스에서 BYOID (Bring Your Own Identity)를 사용하는 경우 대상 프로젝트에서 직원 풀을 구성합니다. 자세한 내용은 서드 파티 ID 공급업체 구성을 참조하세요.
다운타임: 마이그레이션 프로세스에는 다운타임이 필요합니다. 데이터 무결성을 유지하기 위해 Google SecOps 인스턴스와 해당 API를 일시적으로 사용할 수 없으며 HTTP 503 오류가 반환됩니다. 인제스트 및 피드도 영향을 받습니다.
인스턴스를 BYOP 프로젝트로 이전
마이그레이션 프로세스는 POC 인스턴스를 마이그레이션하는지 아니면 POC가 아닌 프로덕션 인스턴스를 마이그레이션하는지에 따라 다릅니다.
POC를 프로덕션 BYOP로 이전
POC에서 전체 프로덕션 환경으로 이동하는 경우 직접 마이그레이션을 시작할 수 있습니다. 이 절차는 새 프로덕션 계약이 시작되면 자동으로 시작됩니다. 지정된 TPOC는 설정 링크가 포함된 계약 시작 알림 이메일을 수신합니다.
Google SecOps 인스턴스를 새 구독에 연결의 안내, 특히 기존 POC Google SecOps 인스턴스를 새 구독에 연결 하위 섹션을 따르세요.
POC가 아닌 프로젝트를 BYOP로 마이그레이션
내부 조직 구조조정 또는 관리 서비스 제공업체 (MSP) 전환과 같은 POC가 아닌 프로젝트의 경우 Google SecOps 지원팀에서 이전 작업을 관리합니다.
- 요청 시작: 표준 지원 티켓을 열어 프로젝트 마이그레이션을 요청합니다. 새 구독이 있고 Google SecOps 인스턴스의 연결된 Google Cloud 프로젝트를 변경하려는 경우와 같은 세부정보를 포함하세요.
- 마이그레이션 프로세스: Google SecOps 지원팀에서 업데이트를 트리거합니다. 콘솔에서 별도로 취해야 할 조치는 없습니다. 이전이 진행되면 자동 상태 이메일이 팀에 전송됩니다.
마이그레이션 프로세스 중
인스턴스를 타겟 프로젝트로 이동하고 데이터 무결성을 유지하려면 짧은 유지보수 기간이 필요합니다.
- 중요한 단계에서는 Google SecOps 인스턴스와 해당 API를 일시적으로 사용할 수 없으며 HTTP 503 (서비스를 사용할 수 없음) 오류가 반환됩니다. 이는 정상적인 동작입니다. 프로젝트 업데이트가 완료되면 정상 서비스가 자동으로 재개됩니다.
- 데이터 피드에 미치는 영향에 대한 자세한 내용은 연결된 클라우드 프로젝트 변경이 데이터 피드에 미치는 영향을 참고하세요.
마이그레이션 후 작업 완료
이전 완료 알림 이메일을 받은 후 TPOC는 다음과 같은 작업을 완료하여 전체 기능을 복원해야 합니다.
승인 구성: 대상 프로젝트에서 필요한 모든 IAM 승인 규칙을 설정합니다. 자세한 내용은 IAM을 사용하여 기능 액세스 제어 구성을 참고하세요.
특정 수집 피드 다시 만들기: 대부분의 수집 피드는 중단 없이 계속되지만 대상 환경에서 다음 피드를 수동으로 다시 만들어야 합니다. 고객을 위한 필수 조치의 단계를 따르세요.
기타 인제션 확인: 다른 모든 인제션 메커니즘이 예상대로 작동하는지 확인합니다. 문제가 발생하면 Google SecOps 지원팀에 문의하세요.
BigQuery 데이터: 이전 프로젝트와 연결된 데이터를 BigQuery에 저장하는 경우 Google SecOps 지원팀에 문의하여 이 데이터를 타겟 프로젝트로 이전하세요.
자동화 업데이트: Chronicle API를 사용하는 외부 자동화 또는 스크립트를 재구성합니다. 타겟 프로젝트 ID로 업데이트하고, 새 API 키를 생성하고, 타겟 프로젝트에서 필요한 서비스 계정을 만듭니다.
POC 데이터 마이그레이션: 기존 POC 인스턴스를 새 구독으로 마이그레이션한 경우 활성화 후 POC 데이터 마이그레이션을 지원받으려면 Google SecOps 지원팀 또는 Google 담당자에게 문의하세요.
문제 해결
- HTTP 503 오류: 이전 프로세스 중 섹션에 설명된 대로 이전 기간 중에 이 오류가 발생할 수 있습니다. 완료되면 서비스가 자동으로 복원되어야 합니다.
- 피드 문제: 수동 재작성 목록에 없는 피드가 이전 후 작동하지 않으면 Google SecOps 지원팀에 문의하세요.
- 권한 오류: 타겟 프로젝트의 IAM 역할 및 권한을 다시 확인합니다.
도움이 더 필요하신가요? 커뮤니티 회원 및 Google SecOps 전문가에게 문의하여 답변을 받으세요.