규정 준수 관리자에는 프레임워크에 추가하고 환경에 배포할 수 있는 여러 기본 제공 클라우드 컨트롤이 포함되어 있습니다. 필요한 경우 자체 커스텀 클라우드 컨트롤을 만들고 관리하고 기본 제공 클라우드 컨트롤을 업데이트할 수 있습니다.
시작하기 전에
-
클라우드 규제 프레임워크를 관리하는 데 필요한 권한을 얻으려면 관리자에게 조직에 대한 다음 IAM 역할을 부여해 달라고 요청하세요.
-
규정 준수 관리자 관리자(
roles/cloudsecuritycompliance.admin
) -
조직 정책을 기반으로 하는 클라우드 컨트롤을 만들거나 수정하려면 다음 중 하나가 필요합니다.
-
조직 정책 관리자 (
roles/orgpolicy.policyAdmin
) -
Assured Workloads 관리자 (
roles/assuredworkloads.admin
) -
Assured Workloads 편집자 (
roles/assuredworkloads.editor
)
-
조직 정책 관리자 (
역할 부여에 대한 자세한 내용은 프로젝트, 폴더, 조직에 대한 액세스 관리를 참조하세요.
-
규정 준수 관리자 관리자(
클라우드 제어 보기
기본 제공 클라우드 컨트롤과 이미 만든 커스텀 클라우드 컨트롤을 보려면 다음 단계를 완료하세요.
Google Cloud 콘솔에서 규정 준수 페이지로 이동합니다.
조직을 선택합니다.
구성 탭에서 클라우드 제어를 클릭합니다. 사용 가능한 클라우드 컨트롤이 표시됩니다.
대시보드에는 클라우드 컨트롤이 포함된 프레임워크와 클라우드 컨트롤이 적용된 리소스(조직, 폴더, 프로젝트) 수가 표시됩니다.
클라우드 제어에 대한 세부정보를 보려면 제어 이름을 클릭합니다.
커스텀 클라우드 제어 만들기
맞춤 클라우드 제어는 하나의 리소스 유형에만 적용됩니다. 지원되는 유일한 데이터 유형은 Cloud 애셋 인벤토리 리소스입니다. 맞춤 클라우드 컨트롤은 매개변수를 지원하지 않습니다.
Google Cloud 콘솔에서 규정 준수 페이지로 이동합니다.
조직을 선택합니다.
구성 탭에서 클라우드 제어를 클릭합니다. 사용 가능한 클라우드 컨트롤 목록이 표시됩니다.
Gemini를 사용하거나 수동으로 클라우드 제어를 만듭니다.
Gemini 사용하기
Gemini에게 클라우드 제어를 생성해 달라고 요청하세요. Gemini는 프롬프트를 기반으로 고유 식별자, 이름, 연결된 감지 로직, 가능한 수정 단계를 제공합니다.
권장사항을 검토하고 필요한 사항을 변경합니다.
커스텀 클라우드 제어를 저장합니다.
수동으로 만들기
클라우드 제어 ID에 컨트롤의 고유 식별자를 입력합니다.
조직의 사용자가 커스텀 클라우드 제어의 목적을 이해하는 데 도움이 되는 이름과 설명을 입력합니다.
선택사항: 컨트롤의 카테고리를 선택합니다. 계속을 클릭합니다.
커스텀 클라우드 제어에 사용할 수 있는 리소스 유형을 선택합니다. Compliance Manager는 모든 리소스 유형을 지원합니다. 리소스 이름을 확인하려면 애셋 유형을 참고하세요.
클라우드 제어에 대한 감지 로직을 Common Expression Language (CEL) 형식으로 제공합니다.
CEL 표현식을 사용하면 리소스의 속성을 평가하는 방법을 정의할 수 있습니다. 자세한 내용과 예시는 맞춤 클라우드 컨트롤을 위한 규칙 작성을 참고하세요. 계속을 클릭합니다.
평가 규칙이 유효하지 않으면 오류가 표시됩니다.
적절한 발견 항목 심각도를 선택합니다.
조직의 이슈 대응자와 관리자가 클라우드 제어에 대한 모든 발견 항목을 해결할 수 있도록 해결 방법 안내를 작성합니다. 계속을 클릭합니다.
항목을 검토한 다음 만들기를 클릭합니다.
커스텀 클라우드 제어 수정
클라우드 컨트롤을 만든 후 이름, 설명, 규칙, 수정 단계, 심각도 수준을 변경할 수 있습니다. 클라우드 제어 카테고리는 변경할 수 없습니다.
Google Cloud 콘솔에서 규정 준수 페이지로 이동합니다.
조직을 선택합니다.
구성 탭에서 클라우드 제어를 클릭합니다. 사용 가능한 클라우드 컨트롤 목록이 표시됩니다.
수정하려는 클라우드 제어를 클릭합니다.
클라우드 컨트롤 세부정보 페이지에서 클라우드 컨트롤이 프레임워크에 포함되어 있지 않은지 확인합니다. 필요한 경우 프레임워크를 수정하여 클라우드 제어를 삭제합니다.
수정을 클릭합니다.
맞춤 클라우드 제어 수정 페이지에서 필요에 따라 이름과 설명을 변경합니다. 계속을 클릭합니다.
규칙, 발견 사항 심각도, 해결 단계를 업데이트합니다. 계속을 클릭합니다.
변경사항을 검토하고 저장을 클릭합니다.
내장 클라우드 컨트롤을 최신 버전으로 업데이트
Google은 서비스에서 새로운 기능을 배포하거나 새로운 권장사항이 등장할 때마다 내장 클라우드 관리 설정에 대한 업데이트를 정기적으로 게시합니다. 업데이트에는 새 컨트롤 또는 기존 컨트롤의 변경사항이 포함될 수 있습니다.
구성 탭의 클라우드 컨트롤 대시보드 또는 클라우드 컨트롤 세부정보 페이지에서 기본 제공 클라우드 컨트롤의 출시를 확인할 수 있습니다.
다음 항목이 업데이트되면 출시 노트에 알림이 표시됩니다.
- 클라우드 제어 이름
- 발견 항목 카테고리
- 규칙의 탐지 또는 예방 로직 변경
- 규칙의 기본 로직
알림을 받은 후 클라우드 제어를 업데이트하려면 클라우드 제어가 포함된 프레임워크를 할당 해제하고 다시 배포해야 합니다. 자세한 내용은 프레임워크를 최신 버전으로 업데이트를 참고하세요.
맞춤 클라우드 제어 삭제
더 이상 필요하지 않은 클라우드 제어를 삭제합니다. 내가 만든 클라우드 제어만 삭제할 수 있습니다. 기본 제공 클라우드 컨트롤은 삭제할 수 없습니다.
Google Cloud 콘솔에서 규정 준수 페이지로 이동합니다.
조직을 선택합니다.
구성 탭에서 클라우드 제어를 클릭합니다. 사용 가능한 클라우드 컨트롤 목록이 표시됩니다.
삭제하려는 클라우드 컨트롤을 클릭합니다.
클라우드 컨트롤 세부정보 페이지에서 클라우드 컨트롤이 프레임워크에 포함되어 있지 않은지 확인합니다. 필요한 경우 프레임워크를 수정하여 클라우드 제어를 삭제합니다.
삭제를 클릭합니다.
삭제 창에서 메시지를 검토합니다.
Delete
를 입력하고 확인을 클릭합니다.
Security Health Analytics 감지기와 클라우드 컨트롤 간 매핑
다음 표에서는 Compliance Manager 클라우드 컨트롤이 Security Health Analytics 감지기에 매핑되는 방식을 보여줍니다.
Security Health Analytics의 발견 항목 카테고리 | 규정 준수 관리자의 클라우드 컨트롤 이름 |
---|---|
|
액세스 투명성 사용 설정 |
|
서비스 계정의 관리자 역할 차단 |
|
Cloud Run 조직 정책 제약 조건에 허용된 인그레스 설정 구성 |
|
Cloud Run 조직 정책 제약 조건의 허용된 VPC 이그레스 설정 구성 |
|
클러스터에서 AlloyDB 자동 백업 사용 설정 |
|
클러스터에서 AlloyDB 백업 사용 설정 |
|
AlloyDB 클러스터에 CMEK 사용 설정 |
|
AlloyDB 인스턴스의 로그 오류 세부정보 수준 플래그 설정 |
|
AlloyDB 인스턴스의 로그 최소 오류 문 플래그 설정 |
|
AlloyDB 인스턴스의 로그 최소 메시지 플래그 설정 |
|
AlloyDB 클러스터 인스턴스의 공개 IP 주소 차단 |
|
GKE 클러스터에서 알파 기능 사용 중지 |
|
필수 API에만 API 키 제한 |
|
사용할 수 없음 |
|
API 키 순환 필요 |
|
감사 로깅 변경사항에 대한 로그 측정항목 및 알림 구성 |
|
Google Cloud 서비스의 이벤트 로깅 구현 |
|
Cloud SQL 데이터베이스의 자동 백업 사용 설정 |
|
GKE 클러스터의 자동 복구 사용 설정 |
|
GKE 클러스터에서 자동 업그레이드 사용 설정 |
|
BigQuery 테이블의 CMEK 사용 설정 |
|
클러스터에서 Binary Authorization 요구 |
|
Cloud Storage 버킷에 CMEK 사용 설정 |
|
Cloud Storage IAM 정책 변경사항에 대한 로그 측정항목 및 알림 구성 |
|
Cloud Storage 버킷 로깅 필요 |
|
Cloud Storage 버킷에서 균일한 버킷 수준 액세스 사용 설정 |
|
Cloud 애셋 인벤토리 서비스 사용 설정 |
|
GKE 클러스터에서 Cloud Logging 사용 설정 |
|
GKE 클러스터에서 Cloud Monitoring 사용 설정 |
|
인스턴스에서 비공개 Google 액세스 사용 설정 |
|
GKE 클러스터에서 암호화 사용 설정 |
|
클러스터에서 보안 GKE 노드 사용 설정 |
|
Compute Engine 인스턴스에서 프로젝트 전체 SSH 키 차단 |
|
Compute Engine 인스턴스에서 안전한 부팅 사용 설정 |
|
Compute Engine 인스턴스의 직렬 포트 차단 |
|
Compute Engine 인스턴스에 컨피덴셜 컴퓨팅 사용 설정 |
|
GKE 클러스터에 Container-Optimized OS 필요 |
|
사용할 수 없음 |
|
커스텀 역할 변경사항에 대한 로그 측정항목 및 알림 구성 |
|
Dataproc 클러스터에 CMEK 필요 |
|
Dataproc 클러스터에서 최신 이미지 버전 사용 |
|
BigQuery 데이터 세트에 대해 CMEK 사용 설정 |
|
맞춤 방화벽 규칙이 있는 네트워크 사용 |
|
Compute Engine 인스턴스에 커스텀 서비스 계정 사용 |
|
VPC 외부 IPv6 사용 중지 조직 정책 구성 |
|
VPC 외부 IPv6 사용 중지 조직 정책 구성 |
|
Stackdriver에 VM 직렬 포트 로깅 사용 중지 조직 정책 구성 |
|
Compute Engine 영구 디스크에서 CMEK 사용 설정 |
|
Compute Engine 영구 디스크에서 CSEK 사용 설정 |
|
Cloud DNS 로그 모니터링 사용 설정 |
|
Cloud DNS에 DNSSEC 사용 설정 |
|
모든 이그레스 방화벽 규칙 거부 시행 |
|
필수 연락처 정의 |
|
VPC 네트워크 방화벽 변경사항에 대한 로그 측정항목 및 알림 구성 |
|
방화벽 규칙 로깅 사용 설정 |
|
VPC 서브넷의 흐름 로그 사용 설정 |
|
Compute Engine 인스턴스의 Google Cloud API에 대한 API 액세스 제한 |
|
HTTPS 트래픽만 적용 |
|
VPC 서비스 제어에서 서비스 경계 정의 |
|
OS 로그인 사용 설정 |
|
GKE 클러스터에서 무결성 모니터링 사용 설정 |
|
GKE 클러스터의 노드 내 가시성 사용 설정 |
|
GKE 클러스터의 IP 별칭 범위 사용 설정 |
|
Compute Engine 인스턴스에서 IP 전달 방지 |
|
Cloud KMS 키의 순환 기간 정의 |
|
사용할 수 없음 |
|
사용할 수 없음 |
|
업무 분리 적용 |
|
GKE 클러스터에서 기존 승인 차단 |
|
Compute Engine에서 기존 메타데이터 서버 엔드포인트 사용 중지 |
|
이전 네트워크 사용 안 함 |
|
부하 분산기 로깅 사용 설정 |
|
스토리지 버킷 보관 정책 잠금 |
|
로그 싱크 구성 |
|
GKE 클러스터에서 제어 영역 승인 네트워크 사용 설정 |
|
사용할 수 없음 |
|
VPC 네트워크 변경사항에 대한 로그 측정항목 및 알림 구성 |
|
GKE 클러스터에서 네트워크 정책 사용 설정 |
|
GKE 노드 풀 부팅 디스크에서 CMEK 사용 설정 |
|
보안 GKE 노드에 보안 부트 사용 설정 |
|
사용할 수 없음 |
|
버킷에서 객체 버전 관리 사용 설정 |
|
모든 IP 주소에서 Cassandra 포트로의 연결 차단 |
|
모든 IP 주소에서 CiscoSecure/WebSM 포트로의 연결 차단 |
|
모든 IP 주소에서 디렉터리 서비스 포트로의 연결 차단 |
|
모든 IP 주소에서 DNS 포트로의 연결 차단 |
|
모든 IP 주소의 Elasticsearch 포트 연결 차단 |
|
사용할 수 없음 |
|
모든 IP 주소에서 FTP 포트로의 연결 차단 |
|
사용할 수 없음 |
|
모든 IP 주소에서 HTTP 포트로의 연결 차단 |
|
모든 IP 주소에서 LDAP 포트로의 연결 차단 |
|
모든 IP 주소에서 Memcached 포트로의 연결 차단 |
|
모든 IP 주소에서 MongoDB 포트로의 연결 차단 |
|
모든 IP 주소에서 MySQL 포트로의 연결 차단 |
|
모든 IP 주소에서 NetBIOS 포트로의 연결 차단 |
|
모든 IP 주소에서 Oracle 데이터베이스 포트로의 연결 차단 |
|
모든 IP 주소에서 POP3 서버 포트로의 연결 차단 |
|
모든 IP 주소에서 PostgreSQL 서버 포트로의 연결 차단 |
|
RDP 포트 액세스 차단 |
|
모든 IP 주소에서 Redis 서버 포트로의 연결 차단 |
|
모든 IP 주소에서 SMTP 서버 포트로의 연결 차단 |
|
SSH 포트 액세스 차단 |
|
모든 IP 주소에서 텔넷 서버 포트로의 연결 차단 |
|
컨피덴셜 VM 조직 정책 제약조건 사용 설정 |
|
프로젝트 수준에서 모든 인스턴스에 OS 로그인 사용 설정 |
|
GKE 클러스터에 최소 권한 서비스 계정 사용 |
|
제한된 서비스 계정 액세스 범위로 GKE 클러스터 만들기 |
|
서비스 계정의 관리자 역할 차단 |
|
사용할 수 없음 |
|
사용할 수 없음 |
|
기존 IAM 역할 제한 |
|
GKE용 비공개 클러스터 사용 설정 |
|
VPC 서브넷에 비공개 Google 액세스 사용 설정 |
|
Cloud Storage 버킷에 대한 공개 액세스 제한 |
|
컴퓨팅 이미지에 대한 공개 액세스 제한 |
|
BigQuery 데이터 세트에 대한 공개 액세스 제한 |
|
Compute Engine 인스턴스로 공개 IP 주소 제한 |
|
Cloud Storage 버킷에 대한 공개 액세스 제한 |
|
Cloud SQL 데이터베이스 인스턴스에 대한 공개 액세스 제한 |
|
CMEK로 Pub/Sub 주제 암호화 |
|
PostgreSQL의 로그 문 플래그 사용 설정 |
|
사용할 수 없음 |
|
출시 채널에 GKE 클러스터 구독 |
|
OS 로그인 사용 설정 |
|
Cloud Run 함수의 VPC 커넥터 이그레스 정의 |
|
Cloud SQL 인스턴스의 승인된 네트워크 제한 조직 정책 제약조건 사용 설정 |
|
VPC 경로 변경사항에 대한 로그 측정항목 및 알림 구성 |
|
DNSSEC 서명에 RSASHA1 사용하지 않기 |
|
사용할 수 없음 |
|
사용할 수 없음 |
|
서비스 계정 키 순환 필요 |
|
업무 분리 적용 |
|
Compute Engine 인스턴스에 보안 VM 사용 설정 |
|
Compute Engine 인스턴스의 기본 네트워크 생성 제한 |
|
Cloud SQL 데이터베이스에 CMEK 사용 설정 |
|
SQL Server의 포함된 데이터베이스 인증 플래그 사용 중지 |
|
SQL Server의 교차 데이터베이스 소유권 체이닝 플래그 사용 중지 |
|
SQL Server의 외부 스크립트 플래그 사용 중지 |
|
Cloud SQL 구성 변경사항에 대한 로그 측정항목 및 알림 구성 |
|
MySQL의 Local Infile 플래그 사용 중지 |
|
PostgreSQL의 로그 체크포인트 플래그 사용 설정 |
|
PostgreSQL의 연결 로깅 플래그 사용 설정 |
|
PostgreSQL의 연결 해제 로깅 플래그 사용 설정 |
|
PostgreSQL 인스턴스에 대한 로그 기간 플래그 사용 설정 |
|
PostgreSQL의 로그 오류 상세도 플래그 사용 설정 |
|
PostgreSQL의 로그 실행자 통계 플래그 사용 중지 |
|
PostgreSQL의 로그 호스트 이름 플래그 사용 중지 |
|
PostgreSQL 인스턴스에 대한 로그 잠금 대기 플래그 사용 설정 |
|
PostgreSQL의 로그 최소 시간 문 플래그 사용 중지 |
|
PostgreSQL의 로그 최소 오류 문 플래그 사용 설정 |
|
사용할 수 없음 |
|
PostgreSQL의 Log Min Messages 플래그 사용 설정 |
|
PostgreSQL의 로그 파서 통계 플래그 사용 중지 |
|
PostgreSQL의 로그 플래너 통계 플래그 사용 중지 |
|
PostgreSQL의 로그 문 플래그 사용 설정 |
|
PostgreSQL 인스턴스에 대해 임시 파일 로깅 플래그 사용 설정 |
|
사용할 수 없음 |
|
Cloud SQL 인스턴스의 공개 IP 주소 차단 |
|
SQL Server의 원격 액세스 플래그 사용 중지 |
|
AlloyDB 인스턴스에서 SSL 암호화 사용 설정 |
|
MySQL의 데이터베이스 표시 건너뛰기 플래그 사용 설정 |
|
SQL Server의 3625 추적 데이터베이스 플래그 사용 설정 |
|
SQL Server에 사용자 연결 플래그를 사용하지 않음 |
|
SQL Server에 사용자 옵션 플래그를 사용하지 않음 |
|
사용할 수 없음 |
|
모든 수신 데이터베이스 연결에 SSL 적용 |
|
KMS 암호화 키 사용자 수를 3명으로 제한 |
|
Cloud Storage 버킷에서 균일한 버킷 수준 액세스 사용 설정 |
|
사용자 관리 서비스 계정 키 제한 |
|
사용할 수 없음 |
|
Compute Engine 인스턴스의 보안되지 않은 SSL 정책 제한 |
|
Kubernetes 웹 UI를 사용하지 않음 |
|
클러스터에 GKE용 워크로드 아이덴티티 제휴 사용 설정 |