버스트 한도

이 문서에서는 Google Security Operations 리소스에 적용되는 버스트 한도, 특히 단일 고객이 Google SecOps에 수집할 수 있는 데이터의 양을 설명합니다. 버스트 한도는 모든 고객이 공유하는 리소스의 사용을 제한합니다.

  • 단일 고객이 사용할 수 있는 데이터 수집량의 상한입니다. 이렇게 하면 단일 고객의 데이터가 갑자기 유입되더라도 다른 고객에게 영향을 미치지 않습니다.
  • 각 고객의 공유 리소스 사용을 모니터링합니다.
  • 일시적 급증 한도를 자동으로 적용하는 구성을 유지합니다.
  • 버스트 한도를 요청하거나 변경할 수 있는 수단을 제공합니다.

서지 보호의 경우 버스트 한도는 5분 동안 측정됩니다. 일일 수집 한도가 아닙니다.

고객당 버스트 한도 증가

수집률을 빠르게 늘리려는 경우 Google에서 사전 계획을 세우고 데이터 수집이 안정적으로 유지되도록 도와드릴 수 있습니다. 버스트 한도 증가를 요청하려면 사전에 Google SecOps 기술 지원팀에 문의하세요.

일시적 급증 한도 개요

버스트 한도는 한 고객이 Google SecOps로 전송할 수 있는 데이터 양을 제한합니다. 이렇게 하면 공정성이 보장되고 단일 고객의 수집 급증으로 인해 다른 고객에게 미치는 영향이 방지됩니다. 버스트 한도를 사용하면 고객 데이터 수집이 원활하게 이루어지며 지원 티켓을 사용하여 선제적으로 조정할 수 있습니다. Google SecOps는 급증 한도를 적용하기 위해 수집량을 기반으로 다음 분류를 사용합니다.

버스트 한도 초당 최대 버스트 한도의 연간 상당 데이터
20 MBps 600 TB
88 MBps 2.8 PB
350 MBps 11 PB
886 MBps 28 PB
2.6 GBps 82 PB

버스트 한도에는 다음 가이드라인이 적용됩니다.

  • 버스트 한도에 도달하면 올바르게 구성된 수집 소스가 추가 데이터를 버퍼링하도록 설정해야 합니다. 데이터를 삭제하도록 구성해서는 안 됩니다.

    • Google Cloud 및 API 피드와 같은 풀 기반 수집의 경우 수집이 자동으로 버퍼링되므로 추가 구성이 필요하지 않습니다.
    • 포워더, 웹훅, API 수집과 같은 푸시 기반 수집 방법의 경우 버스트 한도에 도달하면 데이터를 자동으로 다시 전송하도록 시스템을 구성합니다. Bindplane 및 Cribl과 같은 시스템의 경우 데이터 오버플로를 효율적으로 처리하도록 버퍼링을 설정합니다.
  • 버스트 한도에 도달하기 전에 버스트 한도를 늘릴 수 있습니다.

  • 버스트 한도에 근접했는지 확인하려면 버스트 한도 사용량 보기를 참고하세요.

버스트 한도 사용량 보기

Google SecOps 또는 Cloud Monitoring을 사용하여 버스트 한도 사용량을 확인할 수 있습니다.

Google SecOps 대시보드를 사용하여 버스트 한도 확인

한도 사용량을 확인하려면 Google SecOps 데이터 수집 및 상태 대시보드에서 다음 시각화를 사용하세요.

  • 버스트 한도 그래프 - 수집 비율: 수집 비율을 표시합니다.
  • 버스트 한도 그래프 - 할당량 한도: 할당량 한도를 표시합니다.
  • 버스트 거부 그래프: 버스트 한도를 초과하여 거부된 로그의 양을 표시합니다.

시각화 자료를 보려면 다음 단계를 따르세요.

  1. Google SecOps 메뉴에서 대시보드를 선택합니다.
  2. 기본 대시보드 섹션에서 데이터 수집 및 상태를 선택합니다.

    데이터 수집 및 상태 대시보드에서 시각화를 볼 수 있습니다.

Cloud Monitoring을 사용하여 버스트 한도 보기

Google Cloud 콘솔에서 Google SecOps 버스트 한도를 보려면 Google Cloud 한도와 동일한 권한이 필요합니다. 자세한 내용은 Cloud Monitoring에 액세스 권한 부여를 참고하세요.

차트를 사용하여 측정항목을 보는 방법에 대한 자세한 내용은 측정항목 탐색기로 차트 만들기를 참고하세요.

버스트 한도 사용량을 보려면 다음 PromQL 쿼리를 사용하세요.

100 * sum(rate(chronicle_googleapis_com:ingestion_log_bytes_count
{monitored_resource="chronicle.googleapis.com/Collector"}[10m]))/min(min_over_time(chronicle_googleapis_com:ingestion_quota_limit{monitored_resource="chronicle.googleapis.com/Collector"}[10m]))

버스트 한도를 초과하여 거부된 바이트 수를 보려면 다음 PromQL 쿼리를 사용하세요.

sum(rate(chronicle_googleapis_com:ingestion_log_quota_rejected_bytes_count{monitored_resource="chronicle.googleapis.com/Collector"}[15m]))

수집된 바이트가 버스트 한도의 70% 를 초과할 때 알림을 만들려면 다음 PromQL 쿼리를 사용합니다.

100 * sum(rate(chronicle_googleapis_com:ingestion_log_bytes_count
{monitored_resource="chronicle.googleapis.com/Collector"}[10m]))/
min(min_over_time(chronicle_googleapis_com:ingestion_quota_limit{monitored_resource="chronicle.googleapis.com/Collector"}[10m])) > 70

수집 소스에서 데이터 버퍼링

다음 표에서는 수집 소스에 따라 엔터프라이즈의 데이터를 삭제하는 대신 버퍼링하는 데 필요한 구성을 설명합니다.

수집 소스 버퍼링 구성
Google Cloud 및 Chronicle API 피드 자동으로 제공되는 버퍼링
포워더, 웹훅, API 수집 재시도 구성
Bindplane, Cribl, 전달자 영구 큐 구성

문제 해결

한도 초과 방지 전략

다음 가이드라인은 버스트 한도를 초과하지 않는 데 도움이 됩니다.

  • 데이터 수집된 바이트 수가 버스트 한도 기준을 초과하면 알림을 보내는 데이터 수집 알림을 만듭니다. 수집 알림 설정에 대한 자세한 내용은 Cloud Monitoring을 사용하여 수집 알림 받기를 참고하세요.
  • 수집 소스와 볼륨을 식별하려면 측정항목 chronicle.googleapis.com/ingestion/log/bytes_count와 함께 collector_idlog_type를 사용하여 모니터링 알림을 만드세요. 수집 소스와 볼륨을 식별하려면 다음 PromQL 쿼리를 사용하세요.

    sum by (collector_id,log_type)(rate(chronicle_googleapis_com:ingestion_log_bytes_count{monitored_resource="chronicle.googleapis.com/Collector"}[5m]))
    
  • 수집량이 일반 수집량의 4배 이상 증가할 것으로 예상되면 미리 Google SecOps 기술 지원팀에 문의하여 버스트 한도를 늘리세요.

  • Google SecOps 포워더를 사용하여 데이터를 수집하는 경우 버스트 한도를 초과할 때 디스크 버퍼를 사용하여 데이터를 버퍼링할 수 있습니다. 자세한 내용은 전달자용 디스크 버퍼 사용을 참고하세요.

일시적 급증 한도 이벤트 처리

버스트 한도에 도달하면 수집 방법에 따라 다음 작업을 수행하세요.

수집 모드 제안된 작업
Ingestion API 버스트 한도 미만으로 돌아갈 때까지 기다립니다. 더 빨리 수집을 재개하려면 Google SecOps 기술 지원팀에 문의하세요.
피드 관리 버스트 한도 미만으로 돌아갈 때까지 기다립니다. 더 빨리 수집을 재개하려면 Google SecOps 기술 지원팀에 문의하세요.
전달자 버스트 한도를 초과하는 경우 디스크 버퍼를 사용하여 데이터를 버퍼링합니다.
Amazon Data Kinesis, Pub/Sub 또는 웹훅을 사용하는 HTTPS 푸시 수집 보관 기간이 가능한 최대 값으로 설정되어 있는지 확인합니다. 예를 들어 Pub/Sub의 보관 기간을 설정하려면 구독 메시지 보관 구성을 참고하세요.

전달자의 디스크 버퍼 사용

Google SecOps SIEM 전달자를 사용하는 경우 버스트 한도를 초과할 때 데이터를 버퍼링하기 위해 디스크 버퍼를 사용하는 것이 좋습니다. 수집기에서 사용되는 최대 RAM 크기는 4GB입니다. 수집기 구성의 max_file_buffer_bytes 설정을 사용하여 이 한도를 설정할 수 있습니다. 4GB가 넘는 데이터를 버퍼링하려면 디스크 버퍼를 사용하세요. 디스크 버퍼 크기를 결정하려면 다음 MQL 쿼리를 사용하여 포워더가 수집하는 속도를 확인하세요.

sum(rate(chronicle_googleapis_com:ingestion_log_bytes_count
{monitored_resource="chronicle.googleapis.com/Collector", collector_id!~ "
(aaaaaaaa-aaaa-aaaa-aaaa-aaaaaaaaaaaa
|bbbbbbbb-bbbb-bbbb-bbbb-bbbbbbbbbbbb
|cccccccc-cccc-cccc-cccc-cccccccccccc
|dddddddd-dddd-dddd-dddd-dddddddddddd
|aaaa2222-aaaa-2222-aaaa-2222aaaa2222)"}[5m]))

예를 들어 포워더의 수집 속도가 415Kbps이고 버퍼 압축 효율성이 70%인 경우 버퍼 채우기 속도는 415Kbps x (100% - 70%) = 124.5Kbps로 계산됩니다. 이 속도로는 기본 인메모리 버퍼 값인 1GB의 버퍼 크기가 2시간 20분 만에 채워집니다. 계산은 1024 x 1024 / 124.5 = 8422.297초 = 2시간 20분입니다. 버스트 한도를 초과한 경우 하루 동안 데이터를 버퍼링하려면 100GB 디스크가 필요합니다.

자주 묻는 질문(FAQ)

버스트 한도를 초과하면 어떤 오류가 트리거되나요?

버스트 한도를 초과하면 HTTP 429 오류가 표시됩니다.

HTTP 429 오류를 어떻게 해결하나요?

5분 후에 요청을 다시 시도하세요.

버스트 한도는 얼마나 자주 새로고침되나요?

버스트 한도는 5분마다 새로고침됩니다.