Security Command Center Enterprise 서비스 등급은 표준 및 프리미엄 등급보다 많은 추가 기능을 제공합니다. 여기에는 Google Security Operations 기능 일부와 다른 클라우드 제공업체의 데이터를 수집할 수 있는 기능이 포함됩니다. 이러한 기능 덕분에 Security Command Center가 클라우드 네이티브 애플리케이션 보호 플랫폼(CNAPP)으로 확장됩니다.
Security Command Center Enterprise 등급의 Google Security Operations 기능은 Google Security Operations 요금제에서 제공되는 기능과 사용 제한이 다를 수 있습니다. 이러한 제한 사항은 아래 표에 설명되어 있습니다.
| 기능 | 한도 |
|---|---|
| Applied Threat Intelligence | 액세스 권한 없음 |
| 선별된 감지 | Google Cloud, Microsoft Azure, AWS의 클라우드 위협 감지로 제한됩니다. |
| 맞춤 규칙 | 단일 이벤트 기반 커스텀 규칙은 최대 20개까지 지원되며, 다중 이벤트 규칙은 지원되지 않습니다. |
| 데이터 보관 | 3개월 |
| Google Security Operations용 Gemini | 자연어 검색 및 케이스 조사 요약으로 제한됩니다. |
| Google SecOps 보안 정보 및 이벤트 관리(SIEM) | 클라우드 데이터만 지원됩니다. |
| Google SecOps 보안 조정, 자동화, 대응(SOAR) | 클라우드 대응 통합만 지원됩니다. 지원되는 통합 목록은 지원되는 Google Security Operations 통합을 참조하세요.
단일 SOAR 환경만 지원됩니다. |
| 로그 수집 |
클라우드 위협 감지를 위해 지원되는 로그로 제한됩니다. 목록은 Google SecOps의 지원되는 로그 데이터 수집을 참조하세요. |
| 위험 분석 | 액세스 권한 없음 |
지원되는 Google Security Operations 통합
다음 섹션서에는 Security Command Center Enterprise에서 지원되는 Google Security Operations Marketplace 통합을 보여줍니다. 각 항목은 아래 표에서 별도의 열로 구분되어 있습니다.
패키지 및 사전 구성된 통합: SCC Enterprise - Cloud 조정 및 해결 사용 사례에 포함되며, 클라우드 네이티브 애플리케이션 보호 플랫폼(CNAPP) 사용 사례를 지원하도록 미리 구성되어 있습니다. Security Command Center Enterprise를 활성화하고 해당 엔터프라이즈 사용 사례를 업데이트하면 바로 사용할 수 있습니다.
SCC Enterprise - Cloud 조정 및 해결 사용 사례의 구성에는 Jira 및 ServiceNow를 활용한 대응 사례 처리를 위한 전용 플레이북이 포함되어 있습니다. 이러한 통합은 Security Command Center Enterprise가 지원하는 모든 클라우드 제공업체를 지원하도록 미리 구성되어 있습니다.
다운로드 가능한 통합: Security Command Center Enterprise에서는 다음 통합 항목을 다운로드하고 플레이북에서 사용할 수 있습니다. Google Security Operations Marketplace에서 다운로드하는 버전은 Security Command Center Enterprise에 맞춰 사전 구성되어 있지 않으며, 추가적인 수동 구성이 필요합니다.
각 통합은 이름별로 나열됩니다. 특정 통합에 대한 자세한 내용은 Google Security Operations Marketplace 통합을 참조하세요.
애플리케이션 또는 정보 유형 |
패키지 및 사전 구성된 통합 |
다운로드 가능한 통합 |
|---|---|---|
Google Cloud 및 Google Workspace 통합 |
|
|
Amazon Web Services 통합 |
|
|
Microsoft Azure 및 Office365 통합 |
|
|
IT 서비스 관리(ITSM) 관련 애플리케이션 |
|
|
커뮤니케이션 관련 애플리케이션 |
|
|
위협 인텔리전스 |
|
|
| * 통합이 SCC Enterprise - Cloud 조정 및 해결 사용 사례에 패키징되지 않습니다. | ||
지원되는 Google SecOps 로그 데이터 수집
다음 섹션에서는 Security Command Center Enterprise를 사용하는 고객이 Google Security Operations 테넌트로 직접 수집할 수 있는 로그 데이터 유형을 설명합니다. 이 데이터 수집 방식은 리소스와 구성 데이터를 수집하는 Security Command Center의 AWS 커넥터와는 다른 방식입니다.
로그 데이터는 클라우드 제공업체별로 정리되어 있습니다.
- Google Cloud 로그 데이터
- Amazon Web Services 로그 데이터
- Microsoft Azure 로그 데이터
나열된 각 로그 유형에 대해 Google SecOps 수집 라벨(예: GCP_CLOUDAUDIT)이 제공됩니다. Google SecOps 수집 라벨의 전체 목록은 지원되는 로그 유형 및 기본 파서를 참조하세요.
Google Cloud
다음 Google Cloud 데이터를 Google SecOps로 수집할 수 있습니다.
- Cloud 감사 로그(
GCP_CLOUDAUDIT) - Cloud Intrusion Detection System(
GCP_IDS) - Cloud Next Generation Firewall(
GCP_NGFW_ENTERPRISE) - Cloud 애셋 인벤토리 메타데이터
- Sensitive Data Protection 컨텍스트
- Model Armor 로그
다음 항목도 사용 설정하고 Cloud Logging으로 라우팅해야 합니다.
- PostgreSQL용 AlloyDB 데이터 액세스 감사 로그
- Cloud DNS 로그
- Cloud NAT 로그
- Cloud Run
- SQL Server용 Cloud SQL 데이터 액세스 감사 로그
- MySQL용 Cloud SQL 데이터 액세스 감사 로그
- PostgreSQL용 Cloud SQL 데이터 액세스 감사 로그
- Compute Engine VM authlog
- 외부 애플리케이션 부하 분산기 백엔드 서비스 로그
- 일반 데이터 액세스 감사 로그
- Google Kubernetes Engine 데이터 액세스 감사 로그
- Google Workspace 관리자 감사 로그
- Google Workspace 로그인 감사 로그
- IAM 데이터 액세스 감사 로그
- Sensitive Data Protection 컨텍스트
- Model Armor 로그
- AuditD 로그
- Windows 이벤트 로그
Linux 및 Windows VM 인스턴스에서 로그를 수집하여 Cloud Logging으로 전송하는 방법에 대한 자세한 내용은 Google Cloud Observability 에이전트를 참조하세요.
Security Command Center Enterprise 활성화 프로세스가 Google SecOps에 대한 Google Cloud 데이터 수집을 자동으로 구성합니다. 자세한 내용은 Security Command Center Enterprise 등급 활성화 > 새 인스턴스 프로비저닝을 참조하세요.
Google Cloud 데이터 수집 구성을 수정하는 방법은 Google Security Operations에 Google Cloud 데이터 수집을 참조하세요.
Amazon Web Services
다음 AWS 데이터를 Google SecOps로 수집할 수 있습니다.
- AWS CloudTrail(
AWS_CLOUDTRAIL) - AWS GuardDuty(
GUARDDUTY) - AWS EC2 호스트(
AWS_EC2_HOSTS) - AWS EC2 인스턴스(
AWS_EC2_INSTANCES) - AWS EC2 VPCS(
AWS_EC2_VPCS) - AWS Identity and Access Management(IAM)(
AWS_IAM)
AWS 로그 데이터를 수집하고 선별된 감지를 사용하는 방법은 로그 데이터 수집을 위해 AWS에 연결을 참조하세요.
Microsoft Azure
다음 Microsoft 데이터를 Google SecOps로 수집할 수 있습니다.
- Microsoft Azure Cloud Services(
AZURE_ACTIVITY). 데이터 수집을 설정하는 방법은 Microsoft Azure 활동 로그 수집을 참조하세요. - Microsoft Entra ID, 이전의 Azure Active Directory(
AZURE_AD). 데이터 수집 설정 방법은 Microsoft Azure AD 로그 수집을 참조하세요. - Microsoft Entra ID 감사 로그, 이전의 Azure AD 감사 로그(
AZURE_AD_AUDIT). 데이터 수집 설정 방법은 Microsoft Azure AD 로그 수집을 참조하세요. - Microsoft Defender for Cloud(
MICROSOFT_GRAPH_ALERT). 데이터 수집 설정 방법은 Microsoft Graph API 알림 로그 수집을 참조하세요.
Azure 로그 데이터를 수집하고 선별된 감지를 사용하는 방법은 로그 데이터 수집을 위해 Azure에 연결을 참조하세요.