원격 에이전트 보안

다음에서 지원:

이 문서에서는 Google Security Operations가 구성요소 간 통신을 보호하는 방법을 설명하며, 특히 에이전트와 게시자 서비스에 중점을 둡니다. 이 시스템은 암호화, 디지털 서명, 단방향 통신을 사용하는 다층적 접근 방식을 채택하여 데이터 무결성과 기밀성을 보장합니다.

개략적인 보안 조치

다음은 보안 조치 흐름을 간략하게 설명합니다.

  • 암호화된 통신: 모든 데이터는 Google SecOps, 게시자, 에이전트 간에 전송 시 암호화됩니다.
  • 상담사 인증: 게시자는 게시자와 통신할 수 있는 상담사의 엄격한 허용 목록을 유지합니다. 각 에이전트에는 인증을 위한 고유한 애플리케이션 키가 있습니다. 승인되지 않은 상담사는 커뮤니케이션이 차단됩니다.
  • 디지털 서명: 에이전트에서 전송된 모든 데이터는 디지털 서명됩니다. 이 서명은 데이터의 무결성과 신뢰성을 보장하여 전송 중에 데이터가 조작되지 않았음을 보장합니다.
  • 단방향 통신: 통신은 에이전트 또는 Google SecOps 서버에서 시작되는 단방향입니다. 서버와 에이전트 모두 열려 있는 인바운드 포트가 없습니다. 게시자는 폴링되지 않는 한 서버와 에이전트에 연결을 시작할 수 없습니다.
  • 데이터 삭제: 모든 데이터는 구성 가능한 기간이 지나면 게시자에서 자동으로 삭제됩니다. 기본적으로 3일로 설정되어 있습니다.
  • 침투 테스트: 게시자와 에이전트의 모든 데이터가 테스트됩니다.

데이터 교환 흐름

다음 단계에서는 에이전트가 데이터를 수집하고 전송하는 엔드 투 엔드 프로세스를 간략히 설명합니다.

  1. Google SecOps 서버는 원격 작업을 게시하고 게시자에게 푸시합니다.
  2. 에이전트는 새 작업을 폴링하고 게시자로부터 수집합니다.
  3. 에이전트는 새 작업을 실행하고 요청된 데이터를 수집하여 게시자에게 다시 푸시합니다.
  4. Google SecOps 서버는 게시자를 폴링하여 새 데이터를 서버로 가져옵니다.

암호화 흐름

통신은 안전한 데이터 교환을 위해 하이브리드 암호화 모델을 사용합니다.

  • 각 작업에 대해 고유한 대칭 키가 생성됩니다.
  • Google SecOps는 에이전트의 사전 프로비저닝된 공개 키를 사용하여 대칭 키를 암호화합니다.
  • 에이전트는 암호화된 키를 수신하고 해당 비공개 키를 사용하여 복호화합니다.
  • 그런 다음 에이전트는 이 복호화된 대칭 키를 사용하여 작업 데이터를 대량으로 암호화합니다.
  • 게시자는 암호화된 데이터만 처리하며 암호화 키에 액세스할 수 없습니다.

작업 폴링

  • 원격 에이전트는 5초마다 폴링하여 대기 중인 작업을 확인합니다.
  • 작업이 완료되면 세부정보가 시스템에서 삭제됩니다.

도움이 더 필요하신가요? 커뮤니티 회원 및 Google SecOps 전문가로부터 답변을 받으세요.