규정 준수 관리자를 사용하면 프레임워크에 따라 감사를 실행하여 Google Cloud 환경의 규정 준수 상태를 파악할 수 있습니다. 환경 감사를 통해 다음을 수행할 수 있습니다.
- Google Cloud워크로드가 규정 준수 의무와 얼마나 잘 부합하는지 평가하기 위해 규정 준수 평가를 자동화합니다.
- 규정 준수 감사를 위한 증거를 수집합니다.
- 위반을 해결하는 데 도움이 되는 격차를 식별합니다.
규정 준수 관리자는 모든Google Cloud 폴더 또는 프로젝트에 대한 평가를 제공할 수 있습니다.
감사 프로세스는 다음과 같은 아티팩트를 생성하며, 규정 준수 관리자는 이를 Cloud Storage 버킷에 저장합니다.
- 감사 요약 보고서는 다음을 제공합니다.
- 폴더 또는 프로젝트가 프레임워크의 클라우드 제어와 얼마나 잘 부합하는지에 대한 개요
- Google과의 공유 책임을 이해하는 데 도움이 되는 책임 매트릭스
 
- 제어 개요 보고서는 특정 클라우드 제어에 대한 평가 결과를 설명합니다. 이 보고서는 각 규정 준수 검사에 대한 관찰 결과와 예상 값 등 평가 세부정보를 제공합니다.
- 보고서를 만드는 데 사용된 증거에는 애셋 데이터의 원시 덤프와 함께 각 클라우드 컨트롤에 대해 평가된 모든 리소스가 포함됩니다.
시작하기 전에
- 
  
  
  
  
  
  
  
    
    
    
    
    
    
      
      
        
        
      
      
    
    
    
    
    
  
  
  
    
    
    
    
    
    
      
      
        
        
      
      
    
      
      
        
        
      
      
    
    
    
    
    
  
  
  
    
    
    
    
    
    
      
      
        
        
      
      
    
      
      
        
        
      
      
    
    
    
    
    
  
  
  
    
    
    
    
    
    
      
      
        
        
      
      
    
      
      
        
        
      
      
    
      
      
        
        
      
      
    
      
      
        
        
      
      
    
    
    
    
    
  
  환경을 감사하는 데 필요한 권한을 얻으려면 관리자에게 조직, 폴더 또는 프로젝트에 대해 다음 IAM 역할을 부여해 달라고 요청하세요. - 
  
  
    
      규정 준수 관리자 관리자(roles/cloudsecuritycompliance.admin)
- 
            Cloud Storage 버킷이 있는 프로젝트에서 다음 중 하나입니다.
            - 
  
  
    
      스토리지 관리자(roles/storage.admin)
- 
  
  
    
      스토리지 기존 버킷 소유자(roles/storage.legacyBucketOwner)
 
- 
  
  
    
      스토리지 관리자(
- 조직을 등록하려면 다음 중 하나입니다.
- 
            폴더를 등록하려면 다음 중 하나입니다.
            - 
  
  
    
      보안 관리자(roles/iam.securityAdmin)
- 
  
  
    
      조직 관리자(roles/resourcemanager.organizationAdmin)
- 
  
  
    
      폴더 관리자(roles/resourcemanager.folderAdmin)
- 
  
  
    
      폴더 IAM 관리자(roles/resourcemanager.folderIamAdmin)
 
- 
  
  
    
      보안 관리자(
 역할 부여에 대한 자세한 내용은 프로젝트, 폴더, 조직에 대한 액세스 관리를 참조하세요. 조직 등록 역할에는 필요한resourcemanager.organizations.setIamPolicy권한이 포함되어 있습니다. 폴더 등록 역할에는 필요한resourcemanager.folders.setIamPolicy권한이 포함되어 있습니다.
- 
  
  
    
      규정 준수 관리자 관리자(
- 감사 데이터를 저장할 수 있는 Cloud Storage 버킷을 식별하거나 만듭니다. 자세한 내용은 버킷 만들기를 참조하세요.
- 감사하려는 프레임워크를 적절한 조직, 폴더, 프로젝트에 적용합니다.
- 리소스 위치를 제한하는 경우 감사를 처리하려는 위치가 조직 정책에 포함되어 있는지 확인합니다.
- VPC 서비스 제어 서비스 경계를 사용하는 경우 적절한 인그레스 및 이그레스 규칙을 구성합니다.
리소스 등록
환경을 감사할 수 있으려면, 먼저 감사할 조직, 폴더 또는 프로젝트를 등록하고 Cloud Storage 버킷을 지정해야 합니다. 규정 준수 관리자는 감사 데이터를 Cloud Storage 버킷에 저장합니다.
- 콘솔에서 규정 준수 페이지로 이동합니다. 
- 조직을 선택합니다. 
- 감사(미리보기) 탭에서 감사 설정을 클릭합니다. 
- 감사하려는 프로젝트 또는 폴더를 찾습니다. 
- 등록을 클릭합니다. 상속은 다음과 같이 작동합니다. - 조직을 등록하면 모든 폴더와 프로젝트를 감사할 수 있습니다.
- 폴더를 등록하면 해당 폴더 내의 폴더와 프로젝트를 감사할 수 있습니다.
 
- 감사 데이터를 저장하는 데 사용할 Cloud Storage 버킷을 선택하거나 새 버킷을 만듭니다. 
- 등록을 클릭합니다. 
리소스 등록 업데이트
리소스를 등록한 후에도 Cloud Storage 버킷을 변경할 수 있습니다.
- 콘솔에서 규정 준수 페이지로 이동합니다. 
- 조직을 선택합니다. 
- 감사(미리보기) 탭에서 감사 설정을 클릭합니다. 
- 변경하려는 프로젝트 또는 폴더를 찾습니다. 
- 업데이트를 클릭합니다. 
- 버킷 정보를 수정합니다. 
- 등록을 클릭합니다. 
환경 감사
폴더 또는 프로젝트 감사를 시작하려면 다음 태스크를 수행합니다.
- 콘솔에서 규정 준수 페이지로 이동합니다. 
- 조직을 선택합니다. 
- 감사(미리보기) 탭에서 감사 실행을 클릭합니다. 
- 감사하려는 리소스를 선택합니다. 감사별로 하나의 폴더 또는 프로젝트만 선택할 수 있습니다. 
- 적용된 프레임워크를 선택합니다. 
- 감사 평가를 처리해야 하는 위치를 선택합니다. 지원되는 위치 목록은 규정 준수 관리자의 감사 위치를 참조하세요. 찾으려는 위치가 표시되지 않으면 전역을 선택합니다. 다음을 클릭합니다. 
- 평가 계획을 검토합니다. 이 계획은 선택한 프레임워크에 따라 감사 범위에 대한 정보를 제공합니다. OpenDocument 스프레드시트(ODS) 파일을 다운로드하려면 링크를 클릭합니다. 
- 다음을 클릭합니다. 
- 감사 보고서를 저장하려는 Cloud Storage 버킷을 선택합니다. 완료를 클릭합니다. 
- 감사 실행을 클릭합니다. 감사를 완료하는 데 다소 시간이 걸릴 수 있습니다. 기본 감사 페이지를 새로고침하여 진행 상황을 확인합니다. 
Cloud Storage 버킷의 변경사항을 감시하려면 이벤트 기반 함수 또는 Pub/Sub를 사용하여 알림을 설정하면 됩니다.
감사 정보 보기
감사가 완료되면 규정 준수 관리자는 사용자가 볼 수 있도록 대상 스토리지 버킷에 아티팩트를 만들어 저장합니다.
- 콘솔에서 규정 준수 페이지로 이동합니다. 
- 조직을 선택합니다. 
- 감사(미리보기) 탭에서 감사 요약을 보려면 상태 열의 링크를 클릭합니다. - 기본 정보 페이지에는 범위 내 규정 준수 제어 및 자동 규정 준수 상태에 대한 정보가 표시됩니다. - 규정 준수: 모든 요구사항을 충족하는 구성을 보여줍니다.
- 위반: 지정된 제어를 기준으로 감지된 잘못된 구성을 표시합니다.
- 수동 검토 필요: 구성이 규정을 준수하는지 확인하기 위해 수동으로 검증해야 하는 구성을 표시합니다.
- 건너뜀: 규정 준수 관리자가 특정 컨트롤에 대해 건너뛴 구성을 표시합니다.
 
- 확인하려는 감사 정보의 유형에 따라 해당 탭의 안내를 따르세요. - 감사 요약 보고서- 상태의 세부정보를 보려면 보기를 클릭합니다.
- 감사 요약 보고서를 내보내려면 내보내기를 클릭합니다. - 감사 요약 보고서 내보내기는 ODS 형식으로 수행됩니다. 
 - 제어 개요 보고서- 제어 또는 상태별로 제어 개요 보고서를 볼 수 있습니다. - 제어 기준으로 제어 개요 페이지를 보려면 다음을 수행합니다. - 필터링된 목록에서 필요한 제어를 확장합니다. 
- 해당 하이퍼링크를 클릭합니다. 제어 페이지에는 책임, 발견 사항, 요구사항이 표시됩니다. 
 - 상태 기준으로 제어 개요 보고서를 보려면 다음을 수행합니다. - 필요한 상태에서 보기를 클릭합니다. 
- 제어 목록에서 필요한 하이퍼링크를 클릭합니다. 제어 개요 페이지에는 책임, 발견 사항, 요구사항이 표시됩니다. 
 - 제어 개요 보고서를 내보내려면 내보내기를 클릭합니다. 제어 개요 보고서 내보내기는 ODS 형식으로 수행됩니다. - 증거- 제어 또는 상태를 기준으로 증거를 확인할 수 있습니다. - 제어 기준에 따른 증거를 보려면 다음을 수행합니다. - 필요한 제어를 확장합니다. 
- 각 규칙에 대한 자세한 규정 준수 평가를 보려면 해당 하이퍼링크를 클릭합니다. 
 - 제어 페이지에는 책임, 발견 사항, 요구사항이 표시됩니다. - 상태 기준으로 증거를 보려면 다음 단계를 수행합니다. - 필요한 상태에서 보기를 클릭합니다. 
- 제어 목록에서 필요한 하이퍼링크를 클릭합니다. 
 - 제어 페이지에는 책임, 발견 사항, 요구사항이 표시됩니다. - 발견 사항의 증거를 보려면 필터링된 목록에서 증거를 열려면 여기를 클릭하세요를 클릭합니다. 증거 세부정보가 포함된 객체 세부정보 페이지가 별도의 탭으로 열립니다. - 증거를 다운로드하려면 다운로드를 클릭합니다. 증거는 JSON 형식으로 다운로드됩니다. 
또는 대상 스토리지 버킷에서 필요한 보고서와 증거를 직접 다운로드할 수 있습니다. 자세한 내용은 버킷에서 객체 다운로드를 참조하세요.
감사 요약 보고서
감사 요약 보고서는 Google Cloud 폴더 또는 프로젝트의 규정 준수를 이해하는 데 도움이 되는 모든 규정 준수 제어 및 책임 규정을 개략적으로 제공하는 포괄적인 보고서입니다. 감사 요약 보고서는 OpenDocument 스프레드시트(ODS) 형식으로 제공됩니다.
대상 스토리지 버킷에서 감사 요약 보고서에는 다음과 같은 이름 지정 규칙이 사용됩니다.
audit-reports/audit_FRAMEWORK_NAME_TIMESTAMP/UNIQUE_ID/overall_report.ods
값은 다음과 같습니다.
- FRAMEWORK_NAME: 프레임워크의 이름입니다.
- TIMESTAMP: 보고서가 생성된 시간을 나타내는 타임스탬프입니다.
- UNIQUE_ID: 보고서의 고유 ID입니다.
적용 가능한 제어 유형마다 감사 요약 보고서에서 다음 필드가 채워집니다.
| 컨트롤 유형 | 설명 | 
|---|---|
| 제어 정보 | 제어에 대한 설명 및 요구사항입니다. | 
| Google 책임 | Google Cloud 책임 및 구현에 대한 세부정보입니다. | 
| 고객 책임 | 사용자의 책임 및 구현에 대한 세부정보입니다. | 
| 평가 상태 | 제어의 규정 준수 상태입니다. 상태는 다음 유형 중 하나일 수 있습니다. 
 | 
| 제어 보고서 링크 | 제어 개요 보고서의 링크 | 
제어 개요 보고서
제어 개요 보고서에는 단일 제어에 대한 규정 준수 평가에 관한 자세한 설명이 포함되어 있습니다. 이 보고서는 관찰 결과와 예상 값이 포함된 각 규정 준수 검사의 평가 세부정보를 제공합니다.
대상 스토리지 버킷에서 제어 개요 보고서는 다음 이름 지정 규칙을 사용합니다.
audit-reports/audit_FRAMEWORK_NAME_TIMESTAMP/UNIQUE_ID/CONTROL_ID.ods
값은 다음과 같습니다.
- FRAMEWORK_NAME: 프레임워크의 이름입니다.
- TIMESTAMP: 보고서가 생성된 타임스탬프입니다.
- UNIQUE_ID: 보고서의 고유 ID입니다.
- CONTROL_ID: 제어 ID입니다.
보고서 내에서 날짜에는 MM/DD/YYYY 형식을 사용합니다.
제어 개요 보고서는 다음 예시와 비슷합니다.
| 제어 ID: COMPLIANT | |||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|
| 서비스 이름 | 리소스 수 | 상태 | 리소스 평가 세부정보 | ||||||||
| 리소스 ID | 측정된 필드 | 현재 값 | 예상 값 | 상태 | 증거 리소스 URI | 증거 타임스탬프 | 프로젝트/폴더 증거 | 증거 링크 | |||
| 이 제어 범위 내의 총 서비스 | 감사 범위의 총 리소스 | 규정 준수 상태 | 리소스 식별자 | 감사 대상으로 측정할 구성 | 관측된 값 | 규정 준수 값 | 개별 규정 준수 상태 | 증거가 수집된 시점의 타임스탬프 | |||
| product1.googleapis.com | 2 | COMPLIANT | folder_123456 | abc | 10 | >=10 | COMPLIANT | 리소스 1 | 01/01/2025 12:55:16 | 프로젝트 1 | 링크 1 | 
| def | 15 | =15 | COMPLIANT | 리소스 4 | 12/05/2024 13:55:16 | 프로젝트 1 | 링크 4 | ||||
| project_123456 | xyz | 20 | =20 | COMPLIANT | 리소스 2 | 12/05/2024 14:55:16 | 프로젝트 1 | 링크 2 | |||
| product2.googleapis.com | 1 | COMPLIANT | project_123456 | def | 5 | >=5 | COMPLIANT | 리소스 3 | 12/05/2024 15:55:16 | 프로젝트 1 | 링크 3 | 
증거
증거에는 출력을 생성하기 위해 실행된 명령어와 함께 애셋 데이터의 원시 덤프를 포함하여 각 제어에 대해 평가된 모든 리소스가 포함됩니다.
대상 스토리지 버킷에서 증거는 JSON 형식이며 다음 이름 지정 규칙을 사용합니다.
audit-reports/audit_FRAMEWORK_NAME_TIMESTAMP/UNIQUE_ID/evidences/evidenceEVIDENCE_ID.json
값은 다음과 같습니다.
- FRAMEWORK_NAME: 프레임워크의 이름입니다.
- TIMESTAMP: 보고서가 생성된 타임스탬프입니다.
- UNIQUE_ID: 보고서의 고유 ID입니다.
- EVIDENCE_ID: 증거의 고유 ID입니다.
다음 단계
- 취약점 발견 사항의 안내에 따라 감사 발견 사항을 해결합니다.