Cloud Hub의 보안 및 규정 준수 페이지는 프로젝트의 보안 및 규정 준수 상태를 중앙에서 확인할 수 있도록 지원합니다. 이 페이지에서는 Security Command Center의 주요 통계를 집계하여 중요한 위험을 신속하게 식별할 수 있도록 지원합니다. 또한 Security Command Center로 직접 이동하여 보안 문제를 해결할 수 있습니다.
이 페이지의 개념에 대한 자세한 내용은 Security Command Center 개요를 참고하세요.
시작하기 전에
Cloud 허브에서 Security Command Center의 데이터를 보려면 다음 단계를 완료해야 합니다.
- 프로젝트가 있는지 확인하고 해당 프로젝트의 Security Command Center 서비스 등급을 확인합니다.
- 특정 Identity and Access Management (IAM) 역할 및 권한을 획득합니다.
Security Command Center 서비스 등급
Security Command Center 서비스 등급에는 Standard-legacy, Standard, Premium, Enterprise 등 여러 가지가 있습니다.
Security Command Center Standard는 기본적으로 활성화되어 있지만 활성화 유형이 업그레이드되었을 수 있습니다. 활성화 유형을 확인하려면 현재 활성화 유형 보기를 참고하세요. 등급을 변경하려면 Security Command Center 등급 구성 수정을 참고하세요. Security Command Center 프리미엄 또는 Enterprise로 업그레이드하면 추가 보안 및 규정 준수 통계를 확인할 수 있습니다.
필요한 역할
Cloud Hub에서 Security Command Center의 보안 및 규정 준수 데이터를 보는 데 필요한 권한을 얻으려면 관리자에게 프로젝트에 대한 Cloud Hub 운영자 (roles/cloudhub.operator) IAM 역할을 부여해 달라고 요청하세요.
역할 부여에 대한 자세한 내용은 프로젝트, 폴더, 조직에 대한 액세스 관리를 참조하세요.
이 사전 정의된 역할에는 Cloud Hub의 Security Command Center에서 보안 및 규정 준수 데이터를 보는 데 필요한 권한이 포함되어 있습니다. 필요한 정확한 권한을 보려면 필수 권한 섹션을 펼치세요.
필수 권한
Cloud 허브에서 Security Command Center의 보안 및 규정 준수 데이터를 보려면 다음 권한이 필요합니다.
-
securitycenter.findingsViewer -
securitycenter.assetsViewer -
securitycenter.attackPathsViewer -
cloudsecuritycompliance.viewer
커스텀 역할이나 다른 사전 정의된 역할을 사용하여 이 권한을 부여받을 수도 있습니다.
Cloud Hub의 Security Command Center 발견 항목 정보
발견 항목은 Security Command Center 서비스가 감지한 잠재적인 보안 문제에 대한 기록입니다. Cloud Hub의 보안 및 규정 준수 페이지에는 프로젝트와 관련된 가장 중요한 발견 항목이 표시되므로 우선순위가 가장 높은 위험에 집중할 수 있습니다. 자세한 조사 및 해결 워크플로의 경우 Cloud 허브의 발견 사항에서 Security Command Center 인터페이스로 이동할 수 있습니다.
보안 및 규정 준수 페이지 사용
보안 상태를 평가하려면 '보안 및 규정 준수' 페이지의 카드를 사용하여 위험을 검토하고, 규정 준수를 모니터링하고, 수정 작업의 우선순위를 지정하세요.
심각도별 발견 항목 보기
심각도별 발견 항목 카드를 사용하면 최신 및 가장 심각한 보안 위험에 집중할 수 있습니다. 이 카드에는 발견 항목이 나열되며, 가장 최근에 감지된 항목과 Critical 또는 High 심각도 등급이 있는 항목에 더 높은 우선순위가 부여됩니다.
- Google Cloud 콘솔에서 보안 및 규정 준수 페이지로 이동합니다.
- 심각도별 발견 항목 카드에서 발견 항목 목록을 검토합니다. 각 항목에는 발견 사항의 심각도, 카테고리, 클래스, 생성 시간, 영향을 받는 리소스, 리소스 유형이 포함됩니다.
- 특정 영역에 대한 조사에 집중하려면 CVE 취약점, 데이터, AI Security, ID 도메인 필터를 선택합니다.
Security Command Center 서비스 등급에 따라 사용할 수 있는 도메인 데이터가 결정됩니다. 자세한 내용은 다음 표를 참고하세요.
| Security Command Center | 도메인 |
|---|---|
| Standard-legacy | 모든 위험, CVE 취약점, ID |
| 표준 | 모든 위험, CVE 취약점, ID, 데이터, AI 보안 |
| 프리미엄 | 모든 위험, CVE 취약점, ID, 데이터, AI 보안 |
| Enterprise | 모든 위험, CVE 취약점, ID, 데이터, AI 보안 |
발견 항목 카테고리를 클릭하여 Security Command Center에서 포괄적인 세부정보와 해결 단계를 확인할 수 있습니다. 발견 항목 사용에 대한 자세한 내용은 발견 항목 검토 및 관리를 참고하세요.
규정 준수 프레임워크 모니터링
프레임워크 카드를 사용하면 업계 표준 및 벤치마크에 대한 규정 준수를 모니터링할 수 있습니다. 이를 통해 주의가 필요할 수 있는 규정 준수 프레임워크를 식별할 수 있습니다.
- Google Cloud 콘솔에서 보안 및 규정 준수 페이지로 이동합니다.
- 프레임워크 카드에서 나열된 각 프레임워크의 규정 준수 점수와 지난 30일간의 추세를 검토합니다. 이 정보를 통해 시간 경과에 따른 규정 준수 상태를 추적할 수 있습니다.
- 특정 프레임워크를 조사하려면 이름을 클릭하여 Security Command Center의 규정 준수 페이지로 이동합니다.
실패한 주요 클라우드 제어에 우선순위 지정
실패한 주요 클라우드 제어 카드를 사용하면 먼저 해결해야 할 보안 제어의 우선순위를 정할 수 있습니다.
- Google Cloud 콘솔에서 보안 및 규정 준수 페이지로 이동합니다.
- 실패한 주요 클라우드 제어 카드에는 미해결 발견 항목이 가장 많은 제어가 표시됩니다. 이 목록을 사용하여 규정 준수 점수를 개선하기 위해 해결해야 하는 실패한 컨트롤을 확인하세요. Security Command Center에서 클라우드 제어 보기를 클릭하여 Security Command Center에서 제어를 자세히 살펴봅니다.
다음 단계
- Security Command Center 자세히 알아보기
- Security Command Center에서 보안 문제를 감지하는 데 사용하는 감지 서비스에 대해 알아보세요.