보안 그래프는 노드를 사용하여 애셋, ID, 애플리케이션, 데이터와 같은 클라우드 리소스를 식별하는 그래프 데이터베이스입니다. 그래프의 에지는 감지 규칙에 따라 이러한 리소스 간의 위험 관계를 결정합니다. 관계 위험이 발견되면 보안 그래프에서 문제를 생성합니다.
Security Command Center는 사전 정의된 보안 그래프 규칙을 사용하여 잠재적으로 리소스를 손상시킬 수 있는 문제를 식별합니다.
다음 표에서는 이러한 규칙을 정의합니다.
| 규칙 | 설명 |
|---|---|
| GCE 인스턴스: 고위험 CVE, SA 가장을 통한 중요도가 높은 리소스 액세스 | 중요한 리소스에 대한 액세스 권한이 있는 서비스 계정(SA)을 가장할 수 있는 고위험 CVE가 Compute Engine 인스턴스에서 감지되었습니다. 이 취약점으로 인해 권한 에스컬레이션 및 민감한 정보 또는 시스템에 대한 무단 액세스의 위험이 증가합니다. |
| GCE 인스턴스: 고위험 CVE, SA 가장을 통해 민감한 정보가 포함된 리소스에 액세스 | 고위험 CVE가 있는 Compute Engine 인스턴스가 서비스 계정(SA) 가장을 사용하여 민감한 정보가 포함된 리소스에 액세스할 수 있습니다. 이 취약점으로 인해 무단 데이터 액세스, 권한 에스컬레이션, 잠재적인 정보 유출의 위험이 증가합니다. |
| GCE 인스턴스: 고위험 CVE, 중요도가 높은 리소스에 대한 직접 액세스 | 고위험 CVE가 있는 Compute Engine 인스턴스가 중요도가 높은 리소스에 직접 액세스할 수 있으므로 익스플로잇, 무단 액세스, 데이터 보안 침해의 가능성이 높아집니다. |
| GCE 인스턴스: 고위험 CVE, 민감한 정보가 포함된 리소스에 대한 직접 액세스 | 고위험 CVE가 있는 Compute Engine 인스턴스가 민감한 정보가 포함된 리소스에 직접 액세스할 수 있습니다. 이 취약점으로 인해 무단 액세스, 정보 유출, 권한 에스컬레이션의 위험이 증가합니다. |
| 외부에 노출된 GCE 인스턴스: 고위험 CVE, 익스플로잇 가능 | Compute Engine 인스턴스가 외부에 노출되어 알려진 익스플로잇이 있는 고위험 CVE의 영향을 받습니다. 이렇게 하면 원격 공격, 무단 액세스, 시스템 보안 침해의 위험이 크게 증가합니다. |
| GCE 인스턴스: 고위험 CVE, SA 가장 기능 | Compute Engine 인스턴스가 고위험 CVE의 영향을 받으며 다른 서비스 계정(SA)을 가장할 수 있는 기능이 있습니다. 이로 인해 권한 에스컬레이션, 무단 액세스, 중요한 클라우드 리소스의 잠재적 보안 침해 위험이 크게 증가합니다. |
| GCE 인스턴스: 고위험 CVE, 과도한 직접 권한 | 고위험 CVE가 있는 Compute Engine 인스턴스가 다른 리소스에 대해 직접적으로 과도한 권한을 가지므로 무단 액세스, 권한 에스컬레이션, 리소스 보안 침해의 위험이 증가합니다. |
| GCE 인스턴스: 고위험 CVE, SA 가장을 통한 과도한 권한 | 고위험 CVE가 있는 Compute Engine 인스턴스가 서비스 계정(SA) 가장을 통해 다른 리소스에 대한 과도한 권한이 있어 권한 에스컬레이션 및 무단 액세스의 위험이 증가합니다. |
| 외부에 노출된 GKE 워크로드: 고위험 CVE, 취약점 공격 가능 | Google Kubernetes Engine(GKE) 워크로드가 외부에 노출되어 있으며 알려진 익스플로잇이 있는 고위험 CVE의 영향을 받습니다. 이렇게 하면 원격 공격, 무단 액세스, 시스템 보안 침해의 위험이 크게 증가합니다. |
| GKE 노드 풀: 고위험 게시판, SA 가장을 통해 중요도가 높은 리소스 액세스 | GKE 노드 풀이 중요도가 높은 리소스에 대한 액세스 권한을 부여하는 서비스 계정(SA)을 가장할 수 있는 기능이 있습니다. 이로 인해 권한 에스컬레이션, 무단 액세스, 데이터 보안 침해의 위험이 증가합니다. |
| GKE 노드 풀: 고위험 게시판, SA 가장을 통해 민감한 정보가 포함된 리소스에 액세스 | GKE 노드 풀이 민감한 정보가 포함된 리소스에 대한 액세스 권한을 부여하는 서비스 계정(SA)을 가장할 수 있는 기능이 있습니다. 이로 인해 무단 액세스, 정보 유출, 권한 에스컬레이션 위험이 증가합니다. |
| GKE 노드 풀: 고위험 게시판, 고가치 리소스에 대한 직접 액세스 | GKE 노드 풀이 중요도가 높은 리소스에 직접 액세스할 수 있으므로 무단 액세스, 권한 에스컬레이션, 잠재적인 데이터 보안 침해의 위험이 증가합니다. |
| GKE 노드 풀: 고위험 게시판, 민감한 정보가 포함된 리소스에 대한 직접 액세스 | GKE 노드 풀이 민감한 정보가 포함된 리소스에 직접 액세스할 수 있으므로 무단 액세스, 정보 유출, 권한 에스컬레이션의 위험이 증가합니다. |
| 외부에 노출된 GKE 노드 풀: 고위험 게시판 | GKE 노드 풀이 외부에 노출되어 있으며 고위험 CVE의 영향을 받습니다. 이렇게 하면 원격 공격, 무단 액세스, 시스템 보안 침해의 위험이 크게 증가합니다. |
| GKE 노드 풀: 위험도가 높은 게시판, SA 가장 기능 | 다른 서비스 계정(SA)을 가장할 권한이 있는 GKE 노드 풀에 고위험 게시판이 있어 권한 에스컬레이션 및 중요한 리소스에 대한 무단 액세스 위험이 증가합니다. |
| GKE 노드 풀: 고위험 게시판, 과도한 직접 권한 | 다른 리소스에 대한 과도한 권한을 가진 GKE 노드 풀에 고위험 게시판이 있어 의도하지 않은 액세스 권한을 부여합니다. 이로 인해 권한 에스컬레이션, 무단 액세스, 데이터 노출 위험이 증가합니다. |
| GKE 노드 풀: 고위험 게시판, SA 가장을 통한 과도한 권한 | 서비스 계정(SA) 가장을 통해 다른 리소스에 대한 과도한 권한을 가진 GKE 노드 풀에 고위험 게시판이 있어 권한 에스컬레이션 및 무단 액세스 위험이 증가합니다. |
| 비회전 키가 있는 서비스 계정에 과도한 권한이 있음 | 서비스 계정이 과도한 권한이 있는 장기 비회전 키를 사용 중으로, 사용자 인증 정보 보안 침해, 무단 액세스, 권한 에스컬레이션 위험이 증가합니다. |
| 사용자 관리 키가 있는 서비스 계정에 과도한 권한이 있음 | 사용자 관리 키와 과도한 권한이 있는 서비스 계정으로, 사용자 인증 정보 유출 및 권한 에스컬레이션 위험이 증가합니다. |
| CVE-2025-49844에 취약한 외부에 노출된 GKE 워크로드(익스플로잇 가능, Redis의 심각한 원격 코드 실행) | 알려진 익스플로잇이 있는 심각한 원격 코드 실행 결함인 CVE-2025-49844에 취약한 Redis를 실행하는 외부에 노출된 GKE 워크로드를 식별합니다. |
| CVE-2025-49844에 취약한 외부에 노출된 GCE 인스턴스(익스플로잇 가능, Redis의 심각한 원격 코드 실행) | 알려진 익스플로잇이 있는 심각한 원격 코드 실행 결함인 CVE-2025-49844에 취약하며 Redis를 실행하는 외부에 노출된 GCE 인스턴스를 식별합니다. |
| CVE-2025-32433(Erlang SSH의 심각한 RCE)에 취약한 외부에 노출된 GKE 워크로드 | 공격자가 적극적으로 악용하는 심각한 원격 코드 실행 결함인 CVE-2025-32433에 취약한 Erlang SSH를 실행하는 외부에 노출된 GKE 워크로드를 식별합니다. |
| CVE-2025-32433(Erlang SSH의 심각한 RCE)에 취약한 외부에 노출된 GCE 인스턴스 | 공격자가 적극적으로 악용하는 심각한 원격 코드 실행 결함인 CVE-2025-32433에 취약한 Erlang SSH를 실행하는 외부에 노출된 GCE 인스턴스를 식별합니다. |
| CVE-2023-46604(Apache ActiveMQ의 심각한 RCE, 실제 환경에서 악용됨)에 취약한 외부에 노출된 GKE 워크로드 | 공격자가 적극적으로 악용하는 OpenWire 프로토콜의 심각한 원격 코드 실행 결함인 CVE-2023-46604에 취약한 Apache ActiveMQ를 실행하는 외부에 노출된 GKE 워크로드를 식별합니다. |
| CVE-2023-46604(Apache ActiveMQ의 심각한 RCE, 실제 환경에서 악용됨)에 취약한 외부에 노출된 GCE 인스턴스 | 공격자가 적극적으로 악용하는 OpenWire 프로토콜의 심각한 원격 코드 실행 결함인 CVE-2023-46604에 취약한 Apache ActiveMQ를 실행하는 외부 노출 GCE 인스턴스를 식별합니다. |
| 알려진 익스플로잇이 있는 CVE-2025-32463(Sudo)에 취약한 GCE 인스턴스 | 알려진 익스플로잇이 있는 Sudo의 로컬 권한 에스컬레이션 결함인 CVE-2025-32463에 취약한 GCE 인스턴스를 식별합니다. |
| 심각한 NVIDIA Container Toolkit CVE(CVE-2025-23266)에 취약한 GCE 인스턴스 | NVIDIA Container Toolkit의 심각한 권한 에스컬레이션 결함인 CVE-2025-23266에 취약한 GPU 워크로드를 사용하는 GCE 인스턴스를 식별합니다. |
| 고위험 CVE-2025-59287(현장에서 악용됨, WSUS의 심각한 원격 코드 실행)에 취약한 외부에 노출된 GCE 인스턴스 | 공격자가 적극적으로 악용하는 심각한 원격 코드 실행 결함인 CVE-2025-59287에 취약한 Windows WSUS를 실행하는 외부 노출 GCE 인스턴스를 식별합니다. |