Cloud Hub의 보안 및 규정 준수 페이지는 프로젝트의 보안 및 규정 준수 상태를 중앙 집중식으로 파악할 수 있도록 지원합니다. 이 페이지는 Security Command Center의 주요 통계를 집계하여 중요한 위험을 빠르게 식별할 수 있도록 지원합니다. 또한 Security Command Center로 직접 이동하여 보안 문제를 해결할 수 있습니다.
이 페이지의 개념에 대한 자세한 내용은 Security Command Center 개요를 참조하세요.
시작하기 전에
Cloud Hub에서 Security Command Center의 데이터를 보려면 다음 단계를 완료해야 합니다.
- 프로젝트가 있는지 확인하고 해당 프로젝트의 Security Command Center 서비스 등급을 확인합니다.
- 특정 Identity and Access Management (IAM) 역할 및 권한을 가져옵니다.
Security Command Center 서비스 등급
Security Command Center 서비스 등급은 여러 가지가 있습니다. 표준(기존), 표준, 프리미엄, 엔터프라이즈입니다.
Security Command Center 표준은 기본적으로 활성화되지만 활성화 유형이 업그레이드되었을 수 있습니다. 활성화 유형을 확인하려면 현재 활성화 유형 보기를 참조하세요. 등급을 변경하려면 Security Command Center 등급 구성 수정을 참조하세요. Security Command Center 프리미엄 또는 엔터프라이즈로 업그레이드하면 추가 보안 및 규정 준수 통계를 확인할 수 있습니다.
필요한 역할
Cloud Hub에서 Security Command Center의 보안 및 규정 준수 데이터를 보는 데 필요한 권한을 얻으려면 관리자에게 프로젝트에 대한Cloud Hub 운영자 (roles/cloudhub.operator) IAM 역할을 부여해 달라고 요청하세요.
역할 부여에 대한 자세한 내용은 프로젝트, 폴더, 조직에 대한 액세스 관리를 참조하세요.
이 사전 정의된 역할에는 Cloud Hub에서 Security Command Center의 보안 및 규정 준수 데이터를 보는 데 필요한 권한이 포함되어 있습니다. 필요한 정확한 권한을 보려면 필수 권한 섹션을 펼치세요.
필수 권한
Cloud Hub에서 Security Command Center의 보안 및 규정 준수 데이터를 보려면 다음 권한이 필요합니다.
-
securitycenter.findingsViewer -
securitycenter.assetsViewer -
securitycenter.attackPathsViewer -
cloudsecuritycompliance.viewer
커스텀 역할이나 다른 사전 정의된 역할을 사용하여 이 권한을 부여받을 수도 있습니다.
Cloud Hub의 Security Command Center 발견 항목 정보
발견 항목은 Security Command Center 서비스가 감지하는 잠재적 보안 문제에 대한 기록입니다. Cloud Hub의 보안 및 규정 준수 페이지에는 프로젝트와 관련된 가장 중요한 발견 항목이 표시되므로 우선순위가 가장 높은 위험에 집중할 수 있습니다. 자세한 조사 및 해결 워크플로의 경우 Cloud Hub의 발견 항목에서 Security Command Center 인터페이스로 이동할 수 있습니다.
보안 및 규정 준수 페이지 사용
보안 상태를 평가하려면 보안 및 규정 준수 페이지의 카드를 사용하여 위험을 검토하고, 규정 준수를 모니터링하고, 해결 노력을 우선순위 지정하세요.
심각도별 발견 항목 보기
심각도별 발견 항목 카드를 사용하면 가장 최근의 가장 심각한 보안 위험에 집중할 수 있습니다. 이 카드에는 발견 항목이 나열되어 있으며 가장 최근에 감지된 항목과 Critical 또는 High 심각도 등급이 있는 항목에 더 높은 우선순위가 부여됩니다.
- 콘솔에서 보안 및 규정 준수 페이지로 이동합니다. Google Cloud
- 심각도별 발견 항목 카드에서 발견 항목 목록을 검토합니다. 각 항목에는 발견 항목의 심각도, 카테고리, 클래스, 생성 시간, 영향을 받는 리소스, 리소스 유형이 포함됩니다.
- 특정 영역에 조사를 집중하려면 도메인 필터: CVE 취약점, 데이터, AI 보안 또는 ID를 선택합니다.
Security Command Center 서비스 등급에 따라 사용할 수 있는 도메인 데이터가 결정됩니다. 자세한 내용은 다음 표를 참조하세요.
| Security Command Center | 도메인 |
|---|---|
| 표준(기존) | 모든 위험, CVE 취약점, ID |
| 표준 | 모든 위험, CVE 취약점, ID, 데이터, AI 보안 |
| 프리미엄 | 모든 위험, CVE 취약점, ID, 데이터, AI 보안 |
| 엔터프라이즈 | 모든 위험, CVE 취약점, ID, 데이터, AI 보안 |
발견 항목 카테고리 를 클릭하여 Security Command Center에서 포괄적인 세부정보와 해결 단계를 확인할 수 있습니다. 발견 항목 사용에 대한 자세한 내용은 발견 항목 검토 및 관리를 참조하세요.
규정 준수 프레임워크 모니터링
프레임워크 카드를 사용하면 업계 표준 및 벤치마크에 대한 규정 준수를 모니터링할 수 있습니다. 이를 통해 주의가 필요한 규정 준수 프레임워크를 식별할 수 있습니다.
- 콘솔에서 보안 및 규정 준수 페이지로 이동합니다. Google Cloud
- 프레임워크 카드에서 나열된 각 프레임워크의 규정 준수 점수와 지난 30일간의 추세를 검토합니다. 이 정보를 통해 시간이 지남에 따라 규정 준수 상태를 추적할 수 있습니다.
- 특정 프레임워크를 조사하려면 이름을 클릭하여 Security Command Center의 규정 준수 페이지로 이동합니다.
실패한 주요 클라우드 제어 우선순위 지정
실패한 주요 클라우드 제어 카드를 사용하면 먼저 해결할 보안 제어의 우선순위를 지정할 수 있습니다.
- 콘솔에서 보안 및 규정 준수 페이지로 이동합니다. Google Cloud
- 실패한 주요 클라우드 제어 카드에는 열려 있는 발견 항목이 가장 많은 제어가 표시됩니다. 이 목록을 사용하여 규정 준수 점수를 개선하기 위해 해결할 실패한 제어를 결정합니다. Security Command Center에서 클라우드 제어 보기 를 클릭하여 Security Command Center에서 제어를 자세히 살펴봅니다.
다음 단계
- Security Command Center 자세히 알아보기
- Security Command Center에서 보안 문제를 감지하는 데 사용하는 감지 서비스 에 대해 알아봅니다.