맞춤 미러링 보안 프로필 만들기 및 관리

패킷 미러링에만 맞춤 미러링 보안 프로필을 만들 수 있습니다. 맞춤 미러링 보안 프로필은 지정된 네트워크 방화벽 정책 규칙에 의해 지정된 네트워크 트래픽의 검사를 의무화하는 구성입니다. 네트워크 방화벽 정책 규칙의 미러링 규칙과 일치하는 트래픽은 해당 네트워크 방화벽 정책 규칙의 보안 프로필에서 참조하는 엔드포인트 그룹으로 미러링됩니다.

이 페이지에서는 Google Cloud CLI를 사용하여 커스텀 보안 프로필을 만들고 관리하는 방법을 설명합니다.

시작하기 전에

역할

맞춤 보안 프로필을 생성, 보기, 업데이트 또는 삭제하는 데 필요한 권한을 얻으려면 관리자에게 조직에 필요한 IAM 역할을 부여해 달라고 요청하세요. 역할 부여에 대한 자세한 내용은 프로젝트, 폴더, 조직에 대한 액세스 관리를 참고하세요.

이 페이지에 나열된 작업의 진행 상황을 확인하려면 사용자 역할에 다음 Compute 네트워크 사용자 역할(roles/compute.networkUser) 권한이 있는지 확인하세요.

  • networksecurity.operations.get
  • networksecurity.operations.list

커스텀 보안 프로필 만들기

CUSTOM_MIRRORING 유형의 보안 프로필만 만들 수 있습니다.

맞춤 보안 프로필을 만들 때 맞춤 보안 프로필의 이름, 위치, 트래픽이 전송되는 엔드포인트 그룹을 지정할 수 있습니다.

이 섹션에서는 패킷 미러링을 위한 맞춤 보안 프로필을 만듭니다.

콘솔

  1. Google Cloud 콘솔에서 보안 프로필 페이지로 이동합니다.

    보안 프로필로 이동

  2. 프로젝트 선택 도구에서 조직을 선택합니다.

  3. 보안 프로필 탭에서 프로필 만들기를 클릭합니다.

  4. 이름에 이름을 입력합니다.

  5. 보안 프로필 용도에서 NSI 대역 외를 선택합니다.

  6. 프로젝트에서 미러링 엔드포인트 그룹을 호스팅하는 프로젝트를 선택합니다.

  7. 미러링 엔드포인트 그룹에서 미러링 엔드포인트 그룹을 선택합니다.

  8. 만들기를 클릭합니다.

gcloud

패킷 미러링을 위한 맞춤 보안 프로필을 만들려면 gcloud network-security security-profiles custom-mirroring create 명령어를 사용합니다.

gcloud network-security security-profiles custom-mirroring \
    create CUSTOM_MIRRORING_PROFILE_NAME \
    --organization ORGANIZATION_ID \
    --location=global \
    --mirroring-endpoint-group ENDPOINT_GROUP \
    --description DESCRIPTION \
    --billing-project PROJECT_ID

다음을 바꿉니다.

  • CUSTOM_MIRRORING_PROFILE_NAME: 맞춤 보안 프로필의 이름입니다.

  • ORGANIZATION_ID: 맞춤 보안 프로필이 생성된 조직입니다.

  • ENDPOINT_GROUP: 미러링 엔드포인트 그룹의 URL입니다(예: projects/12345678/locations/global/mirroringEndpointGroups/mirroringEPG).

  • DESCRIPTION: 맞춤 미러링 프로필에 대한 선택적 설명입니다.

  • PROJECT_ID: 맞춤 보안 프로필에서 할당량 및 액세스 제한에 사용할 프로젝트 ID입니다.

Terraform

보안 프로필을 만들려면 google_network_security_security_profile 리소스를 사용하면 됩니다.

resource "google_network_security_security_profile" "default" {
  name     = "security-profile"
  type     = "CUSTOM_MIRRORING"
  parent   = "organizations/${data.google_organization.default.org_id}"
  location = "global"

  custom_mirroring_profile {
    mirroring_endpoint_group = google_network_security_mirroring_endpoint_group.default.id
  }
}

Terraform 구성을 적용하거나 삭제하는 방법은 기본 Terraform 명령어를 참조하세요.

커스텀 보안 프로필 나열

조직 내 모든 맞춤 보안 프로필을 나열할 수 있습니다.

콘솔

  1. Google Cloud 콘솔에서 보안 프로필 페이지로 이동합니다.

    보안 프로필로 이동

  2. 프로젝트 선택 도구에서 조직을 선택합니다.

  3. 보안 프로필 탭에서 프로젝트의 모든 보안 프로필을 확인합니다.

gcloud

모든 맞춤 미러링 보안 프로필을 나열하려면 gcloud network-security security-profiles custom-mirroring list 명령어를 사용합니다.

gcloud network-security security-profiles custom-mirroring list \
    --organization ORGANIZATION_ID \
    --location=global \
    --billing-project PROJECT_ID

다음을 바꿉니다.

  • ORGANIZATION_ID: 맞춤 보안 프로필이 생성된 조직입니다.
  • PROJECT_ID: 맞춤 보안 프로필에서 할당량 및 액세스 제한에 사용할 프로젝트 ID입니다.

커스텀 보안 프로필 삭제

이름, 위치, 조직을 지정하여 맞춤 미러링 보안 프로필을 삭제할 수 있습니다. 그러나 보안 프로필 그룹에서 맞춤 보안 프로필을 참조하는 경우에는 해당 맞춤 보안 프로필을 삭제할 수 없습니다.

콘솔

  1. Google Cloud 콘솔에서 보안 프로필 페이지로 이동합니다.

    보안 프로필로 이동

  2. 프로젝트 선택 도구에서 조직을 선택합니다.

  3. 보안 프로필 탭에서 보안 프로필의 체크박스를 선택한 후 삭제를 클릭합니다.

  4. 삭제를 다시 클릭하여 확인합니다.

gcloud

위협 방지 맞춤 보안 프로필을 삭제하려면 gcloud network-security security-profiles custom-mirroring delete 명령어를 사용합니다.

gcloud network-security security-profiles custom-mirroring \
    delete CUSTOM_PROFILE_NAME \
    --organization ORGANIZATION_ID \
    --billing-project PROJECT_ID
    --location=global

다음을 바꿉니다.

  • CUSTOM_PROFILE_NAME: 삭제할 맞춤 보안 프로필의 이름입니다.
  • ORGANIZATION_ID: 맞춤 보안 프로필이 생성된 조직입니다.
  • PROJECT_ID: 맞춤 보안 프로필에서 할당량 및 액세스 제한에 사용할 프로젝트 ID입니다.

다음 단계