기본적으로 Security Command Center는 저장된 고객 콘텐츠를 암호화합니다. Security Command Center는 사용자 측의 추가 작업 없이 자동으로 암호화를 처리합니다. 이 옵션을 Google 기본 암호화라고 합니다.
암호화 키를 제어하려면 Security Command Center를 포함한 CMEK 통합 서비스와 함께 Cloud KMS에서 고객 관리 암호화 키(CMEK)를 사용하면 됩니다. Cloud KMS 키를 사용하면 보호 수준, 위치, 순환 일정, 사용 및 액세스 권한, 암호화 경계를 관리할 수 있습니다. Cloud KMS를 사용하면 키 사용을 추적하고 감사 로그를 보며 키 수명 주기를 제어할 수도 있습니다. Google에서 데이터를 보호하는 대칭 키 암호화 키(KEK)를 소유하고 관리하는 대신 사용자가 Cloud KMS에서 이러한 키를 제어하고 관리할 수 있습니다.
CMEK로 리소스를 설정한 후 Security Command Center 리소스에 액세스하는 환경은 Google 기본 암호화를 사용하는 것과 유사합니다. 암호화 옵션에 대한 자세한 내용은 고객 관리 암호화 키(CMEK)를 참조하세요.
업무 분장을 지원하고 키에 대한 액세스 권한을 더 효과적으로 제어하려면 다른 Google Cloud 리소스가 포함되지 않은 별도의 프로젝트에서 키를 만들고 관리하는 것이 좋습니다.
Security Command Center에 CMEK를 사용 설정하려면 Security Command Center 조직을 활성화할 때 Cloud KMS 데이터 암호화를 선택해야 합니다. Security Command Center를 활성화한 후에는 데이터 암호화를 구성할 수 없습니다. 프로젝트 수준 활성화 중에는 CMEK를 사용 설정할 수 없습니다. 자세한 내용은 다음을 참고하세요.
Security Command Center를 활성화할 때 CMEK 조직 정책 제약 조건을 사용하여 암호화 설정을 적용할 수 있습니다. CMEK 조직 정책 제약 조건 및 Security Command Center 사용에 대한 자세한 내용은 이 페이지의 CMEK 조직 정책 제약 조건을 참고하세요.
시작하기 전에
Security Command Center에 CMEK를 설정하기 전에 다음을 수행하세요.
Google Cloud CLI를 설치하고 초기화합니다.
-
Install the Google Cloud CLI.
-
-
If you're using an external identity provider (IdP), you must first sign in to the gcloud CLI with your federated identity.
-
To initialize the gcloud CLI, run the following command:
gcloud init
Cloud KMS가 사용 설정된 Google Cloud 프로젝트를 만듭니다. 키 프로젝트입니다.
올바른 위치에 키링을 만듭니다. 키링 위치는 Security Command Center를 활성화할 위치와 일치해야 합니다.
올바른 위치를 찾으려면 이 페이지의 주요 위치를 참고하세요. 키링을 만드는 방법을 알아보려면 키링 만들기를 참고하세요.
키링에 Cloud KMS 키를 만듭니다. 자세한 내용은 키 만들기를 참고하세요.
Cloud Security Command Center 서비스 에이전트에 데이터를 암호화하고 복호화하는 데 필요한 권한이 있는지 확인하려면 관리자에게 Cloud KMS 키에 대한 Cloud KMS CryptoKey 암호화/복호화 (roles/cloudkms.cryptoKeyEncrypterDecrypter) IAM 역할을 Cloud Security Command Center 서비스 에이전트에 부여해 달라고 요청하세요.
역할 부여에 대한 자세한 내용은 프로젝트, 폴더, 조직에 대한 액세스 관리를 참조하세요.
관리자는 커스텀 역할이나 다른 사전 정의된 역할을 통해 Cloud Security Command Center 서비스 에이전트에 필요한 권한을 부여할 수도 있습니다.
키 위치
Security Command Center용 Cloud KMS 키와 키링을 만들 때는 Security Command Center 위치에 해당하는 위치를 사용해야 합니다.
Security Command Center의 데이터 상주를 사용 설정하지 않으려면 us 위치에 Cloud KMS 키와 키링을 만드세요.
데이터 상주를 사용 설정할 계획이라면 Security Command Center 위치에 해당하는 Cloud KMS 위치를 선택하세요.
| Security Command Center 위치 | Cloud KMS 키 위치 |
|---|---|
eu |
europe |
sa |
me-central2 |
us |
us |
CMEK 키 변경사항
CMEK로 Security Command Center를 활성화한 후에는 Cloud KMS 키를 변경하거나 Google-owned and Google-managed encryption key로 전환할 수 없습니다.
CMEK 키를 순환하면 Security Command Center에서 새 키 버전을 사용하게 됩니다. 하지만 일부 Security Command Center 기능은 30일 동안 이전 키를 계속 사용합니다.
지원되는 리소스 유형
CMEK는 다음 Security Command Center 리소스 유형의 데이터를 암호화합니다.
- 발견 항목
- 알림 구성
- BigQuery Export
- 숨기기 구성
CMEK 조직 정책 제약 조건
Security Command Center에 CMEK 사용을 적용하려면 조직, 폴더 또는 프로젝트 수준에서 다음 조직 정책 제약 조건을 적용하면 됩니다.
constraints/gcp.restrictNonCmekServices: CMEK를 사용해야 합니다. 조직에constraints/gcp.restrictNonCmekServices를 적용하고 Security Command Center를 CMEK 사용에 필요한 제한된 서비스로 나열한 경우 Security Command Center를 활성화할 때 CMEK를 사용 설정해야 합니다.constraints/gcp.restrictCmekCryptoKeyProjects: Security Command Center의 CMEK 키가 특정 프로젝트 또는 프로젝트 집합에서 제공되어야 합니다.
Security Command Center를 활성화하는 조직에 이 두 가지 제약 조건을 모두 적용하면 Security Command Center에서 CMEK를 사용 설정해야 하며 CMEK 키가 특정 프로젝트에 있어야 합니다.
Google Cloud 리소스 계층 구조 (조직, 폴더, 프로젝트)에서 조직 정책이 평가되는 방법에 대한 자세한 내용은 계층 구조 평가 이해를 참고하세요.
CMEK 조직 정책 사용에 대한 일반적인 정보는 CMEK 조직 정책을 참고하세요.
Security Command Center의 CMEK 설정
Security Command Center에서 CMEK를 사용하려면 다음 단계를 따르세요.
조직에 Security Command Center를 활성화할 때 데이터 암호화 수정을 선택합니다.
데이터 암호화 설정 수정 창이 열립니다.
Cloud KMS 키를 선택합니다.
프로젝트를 선택합니다.
키를 선택합니다. 다른 조직의 프로젝트를 포함하여 모든 Google Cloud 프로젝트에서 키를 선택할 수 있습니다. 호환되는 위치의 키만 목록에 표시됩니다.
Security Command Center와 호환되는 주요 위치를 알아보려면 이 페이지의 주요 위치를 참고하세요.
완료를 클릭하고 Security Command Center 활성화 프로세스를 계속합니다.
조직에 Security Command Center를 활성화하면 Security Command Center에서 선택한 Cloud KMS 키를 사용하여 데이터를 암호화합니다.
CMEK 문제 해결
다음 섹션에서는 CMEK를 지원하는 리소스 유형에서 발생할 수 있는 문제를 해결하는 방법을 설명합니다.
키에 대한 서비스 에이전트 액세스 복원
CMEK가 사용 설정된 경우 Cloud Security Command Center 서비스 에이전트가 Cloud KMS 키에 액세스할 수 있어야 합니다. 이 서비스 에이전트에 키에 대한 필수 IAM 역할이 없으면 Security Command Center의 일부 기능이 제대로 작동하지 않습니다.
이 문제가 있는지 확인하려면 키에 액세스할 수 있는 주 구성원 목록을 확인하세요.
서비스 에이전트가 올바르게 구성된 경우 목록에는 식별자가 service-org-ORGANIZATION_NUMBER@security-center-api.iam.gserviceaccount.com이고 Cloud KMS CryptoKey 암호화/복호화 역할(roles/cloudkms.cryptoKeyEncrypterDecrypter)이 있는 주 구성원이 포함됩니다.
이 주 구성원과 역할이 표시되지 않으면 키의 서비스 에이전트에 필요한 역할을 부여합니다.
gcloud kms keys add-iam-policy-binding KEY_NAME \
--keyring KEY_RING \
--location LOCATION \
--member=serviceAccount:service-org-ORGANIZATION_NUMBER@security-center-api.iam.gserviceaccount.com \
--role=roles/cloudkms.cryptoKeyEncrypterDecrypter
다음을 바꿉니다.
KEY_RING: Cloud KMS 키의 키링LOCATION: Cloud KMS 키의 위치KEY_NAME: Cloud KMS 키의 이름입니다.ORGANIZATION_NUMBER: 조직 번호
사용 중지되었거나 폐기 예약된 키 복원
Cloud KMS 키 또는 키 버전이 사용 중지된 경우 키 버전을 사용 설정할 수 있습니다.
마찬가지로 Cloud KMS 키의 폐기가 예약된 경우 키 버전을 복원할 수 있습니다. 키가 폐기된 후에는 복구할 수 없으며 Security Command Center CMEK 지원 리소스에 액세스할 수 없습니다.
보호된 리소스 생성 오류 해결
Security Command Center를 활성화할 때 Google-owned and Google-managed encryption keys 를 선택한 다음 해당 조직 내에서 CMEK 조직 정책 제약 조건을 적용하면 CMEK를 지원하는 리소스를 새로 만들 수 없습니다.
이러한 리소스를 만들 수 없는 경우 조직 또는 해당 조직의 프로젝트나 폴더에 CMEK 조직 정책 제약 조건이 적용되는지 확인하세요. 자세한 내용은 이 페이지의 CMEK 조직 정책 제약 조건을 참고하세요.
할당량 및 가격 책정
Security Command Center에서 CMEK를 사용할 때 프로젝트는 Cloud KMS 암호화 요청 할당량을 사용할 수 있습니다. CMEK로 암호화된 인스턴스는 Security Command Center에서 데이터를 읽거나 쓸 때 할당량을 사용합니다. CMEK 키를 사용하는 암호화 및 복호화 작업은 하드웨어(Cloud HSM) 또는 외부(Cloud EKM) 키를 사용하는 경우에만 Cloud KMS 할당량에 영향을 미칩니다. 자세한 내용은 Cloud KMS 할당량을 참조하세요.
또한 Security Command Center에서 CMEK를 사용하여 데이터를 암호화하거나 복호화하는 경우 Cloud KMS 요금이 적용됩니다. 자세한 내용은 Cloud KMS 가격 책정을 참조하세요.