데이터 상주를 사용하면 Security Command Center 데이터가 저장되는 위치를 더 세부적으로 제어할 수 있습니다. 이 페이지에서는 Security Command Center에서 데이터 상주를 지원하는 방법에 관한 필수 정보를 제공합니다.
이 페이지에는 다음 정의가 적용됩니다.
- 위치는 데이터가 상주하는 위치에 해당하는 Google Cloud 리전 또는 멀티 리전입니다.
- 사용자 데이터라는 용어의 의미는 Google Cloud 일반 서비스 약관에서 데이터 위치 항목에 있는 '고객 데이터'라는 용어의 의미와 동일합니다.
지원되는 데이터 위치
Security Command Center는 다음 Google Cloud 멀티 리전만 데이터 위치로 지원합니다.
- 유럽 연합(
eu
) - 데이터가 유럽 연합 회원국 내의 Google Cloud 리전에 상주합니다.
- 미국(
us
) - 데이터가 미국의 Google Cloud 리전에 상주합니다.
- 사우디아라비아 왕국(KSA)(
sa
) - 데이터가 KSA의 Google Cloud 리전에 상주합니다.
- 전역(
global
) - 데이터가 모든 Google Cloud 리전에 상주할 수 있습니다. 데이터 상주가 사용 설정되지 않았으면 전역(
global
)이 지원되는 유일한 위치입니다.
Security Command Center 위치에 대한 자세한 내용은 위치별 제공 제품을 참조하세요.
Security Command Center가 지원하지 않는 데이터 상주 기본 위치를 지정해야 하는 경우 계정 담당자 또는 Google Cloud 영업 전문가에게 문의하세요.
데이터 상주 요구사항
조직에서 Security Command Center의 표준 또는 프리미엄 등급을 처음 활성화할 때만 데이터 상주를 사용 설정할 수 있습니다. 엔터프라이즈 등급은 데이터 상주를 지원하지 않습니다.
데이터 상주가 사용 설정된 후에는 이를 사용 중지하거나 기본 위치를 변경할 수 없습니다. 또한 발견 항목 및 공격 경로에 대한 Gemini 요약 정보도 사용할 수 없습니다.
데이터 상주를 위해서는 Security Command Center v2 API를 사용해야 합니다. 데이터 상주가 사용 설정되었으면 이전 버전의 Security Command Center API를 사용할 수 없습니다.
Security Command Center를 활성화할 때 데이터 상주를 사용 설정하지 않으면 Security Command Center가 데이터를 특정 위치로 제한하지 않으며 Google Cloud Platform 서비스 약관에 따라 저장됩니다.
리전별 URL
사우디아라비아 왕국(KSA) 위치의 경우 위치별 URL을 사용하여 관할권 Google Cloud 콘솔과 gcloud CLI, Cloud 클라이언트 라이브러리, Security Command Center API의 일부 메서드 및 명령어에 액세스해야 합니다.
콘솔
Security Command Center에 액세스하려면 관할권 Google Cloud 콘솔(https://console.sa.cloud.google.com/)을 사용하세요.
관할권 Google Cloud 콘솔을 사용하면 KSA 및 전 세계 위치의 Security Command Center 데이터에 액세스할 수 있습니다.
gcloud
KSA 위치의 데이터에 액세스하려면 다음 gcloud CLI 명령어 그룹에서 Security Command Center API의 지역 서비스 엔드포인트를 사용해야 합니다.
gcloud scc bqexports
: BigQuery 내보내기 구성을 관리합니다.gcloud scc findings
: 발견 항목을 관리합니다.gcloud scc muteconfigs
: 숨기기 규칙 구성을 관리합니다.gcloud scc notifications
: 지속적 내보내기 구성을 관리합니다.
또한 KSA 위치에서는 장기 실행 작업에 gcloud scc operations
명령어 그룹을 사용할 수 없습니다. 예를 들어 발견 항목 대량 숨기기를 위해 장기 실행 작업의 상태를 확인할 수 없습니다.
다른 모든 gcloud scc
명령어 그룹의 경우 Security Command Center API의 기본 서비스 엔드포인트를 사용해야 합니다.
리전별 서비스 엔드포인트로 전환하려면 다음 명령어를 실행합니다.
gcloud config set api_endpoint_overrides/securitycenter \
https://securitycenter.me-central2.rep.googleapis.com/
기본 서비스 엔드포인트로 전환하려면 다음 명령어를 실행합니다.
gcloud config unset api_endpoint_overrides/securitycenter
원하는 경우 리전별 서비스 엔드포인트를 사용하는 gcloud CLI의 이름이 지정된 구성을 만든 다음 KSA 위치에서 Security Command Center 명령어를 실행하기 전에 이 이름이 지정된 구성으로 전환할 수 있습니다. 이름이 지정된 구성으로 전환하려면 gcloud config configurations activate
명령어를 실행합니다.
REST
KSA 위치의 경우 Security Command Center API는 리전별 서비스 엔드포인트 https://securitycenter.me-central2.rep.googleapis.com/
를 사용합니다.
KSA 위치에서 다음 REST API 리소스 유형에 액세스하려면 Security Command Center의 리전별 서비스 엔드포인트를 사용해야 합니다.
folders.locations.bigQueryExports
folders.locations.findings
folders.locations.muteConfigs
folders.locations.notificationConfigs
organizations.locations.bigQueryExports
organizations.locations.findings
organizations.locations.muteConfigs
organizations.locations.notificationConfigs
projects.locations.bigQueryExports
projects.locations.findings
projects.locations.muteConfigs
projects.locations.notificationConfigs
또한 KSA 위치에서는 organizations.operations
리소스의 메서드를 호출할 수 없습니다. 예를 들어 발견 항목 대량 숨기기를 위해 장기 실행 작업의 상태를 확인할 수 없습니다.
다른 모든 리소스 유형의 경우 Security Command Center API의 기본 서비스 엔드포인트인 https://securitycenter.googleapis.com/
를 사용해야 합니다.
클라이언트 라이브러리
KSA 위치에서 다음 리소스 유형을 관리하려면 Security Command Center용 클라이언트를 만들 때 기본 서비스 엔드포인트를 재정의해야 합니다.
이러한 리소스 유형에는 엔드포인트 https://securitycenter.me-central2.rep.googleapis.com
를 사용합니다.
다른 모든 리소스 유형의 경우 Security Command Center API의 기본 서비스 엔드포인트인 https://securitycenter.googleapis.com
를 사용해야 합니다.
Cloud 클라이언트 라이브러리에서 서비스 엔드포인트를 재정의하는 방법을 알아보려면 Go 및 Java 안내를 참조하세요.
데이터 상주가 적용되는 경우
Security Command Center에 데이터 상주를 사용 설정하면 다음 상태 중 하나일 때 일부 Security Command Center 데이터가 지정된 위치 내에 유지됩니다.
저장 데이터의 저장 위치
다음 기준을 모두 충족하는 경우 데이터는 저장 상태입니다.
- 이 데이터는 데이터 상주 제어가 적용되는 리소스 유형에 관한 데이터입니다.
- 데이터에 액세스해야 하는 작업을 요청하지 않았습니다.
- 감사 로그 또는 액세스 투명성 로그를 생성하는 방식으로 데이터에 액세스하지 않습니다.
데이터 상주를 사용 설정하면 Security Command Center가 다음을 수행합니다.
유럽연합, 미국, 전역
발견 항목 데이터가 저장 상태일 때 Security Command Center는 가능하면 리소스가 있는 Google Cloud 멀티 리전에 발견 항목 데이터를 저장합니다.
그렇지 않으면 발견 항목 데이터가 비활성 상태일 때 선택한 기본 위치에 저장됩니다.
특정 유형의 구성 리소스가 유휴 상태일 때 Security Command Center는 선택한 기본 위치에 이를 저장합니다.
Security Command Center가 Google Cloud 일반 서비스 약관의 데이터 위치 항목에 정의된 고객 데이터가 아닌 데이터를 저장하는 경우 Security Command Center는 Google Cloud Platform 서비스 약관에 따라 저장 데이터를 저장합니다.
KSA
- KSA 위치에 있는 리소스에 대한 발견 항목이 생성되면 해당 발견 항목은 항상 KSA 위치에 저장 상태로 있습니다.
- 다른 위치에 있는 리소스에 대한 발견 항목이 생성되면 발견 항목은 결국 KSA 위치에 저장 상태로 있습니다. 하지만 일시적으로 다른 리전에 저장 상태로 있을 수 있습니다.
- KSA 위치에 특정 유형의 구성 리소스를 만들고 이러한 리소스가 저장 상태이면 KSA 위치에 있습니다.
-
Security Command Center가 Google Cloud 일반 서비스 약관의 데이터 위치 항목에 정의된 고객 데이터가 아닌 데이터를 저장하는 경우 Security Command Center는 Google Cloud Platform 서비스 약관에 따라 저장 데이터를 저장합니다.
사용 중 상태의 데이터 상주 위치
다음 기준이 모두 충족되면 데이터가 사용 중 상태입니다.
- 이 데이터는 데이터 상주 제어가 적용되는 리소스 유형에 관한 데이터입니다.
- Google Cloud에서 개발자의 요청(예: 애플리케이션에서 Security Command Center API를 호출함)으로 시작된 작업을 완료하거나 감사 로그 또는 액세스 투명성 로그를 생성하는 작업을 완료합니다.
- Google Cloud는 데이터의 의미에 대한 지식이 필요한 방식으로 데이터를 처리할 수 있습니다(예: 구성 리소스의 특정 필드를 업데이트하는 경우). 여기에는 메모리에서 데이터가 암호화되지 않은 모든 경우가 포함됩니다.
데이터 상주를 사용 설정하면 Security Command Center가 다음을 수행합니다.
유럽연합, 미국, 전역
유럽연합, 미국, 전역 위치에서는 사용 중인 데이터에 데이터 상주 제어가 적용되지 않습니다.
KSA
- KSA 위치에 있는 리소스에 대한 발견 항목이 생성되면 해당 발견 항목은 항상 KSA 위치에 사용 중 상태로 있습니다.
- 다른 위치에 있는 리소스에 대한 발견 항목이 생성되면 발견 항목은 결국 KSA 위치에 사용 중 상태로 있습니다. 하지만 일시적으로 다른 리전에 사용 중 상태로 있을 수 있습니다.
- KSA 위치에 특정 유형의 구성 리소스를 만들고 이러한 리소스가 사용 중 상태이면 KSA 위치에 있습니다.
-
Security Command Center가 Google Cloud 일반 서비스 약관의 데이터 위치 항목에 정의된 고객 데이터가 아닌 데이터를 저장하는 경우 Security Command Center는 Google Cloud Platform 서비스 약관에 따라 사용 중 데이터를 저장합니다.
전송 중 상태의 데이터 상주 위치
다음 기준이 모두 충족되면 데이터가 전송 중 상태입니다.
- 이 데이터는 데이터 상주 제어가 적용되는 리소스 유형에 관한 데이터입니다.
- 데이터가 Google 네트워크 내에서 암호화되어 전송 중이거나 또는 Google 네트워크 내에서 전송하기 위해 암호화된 상태로 메모리에 있습니다.
데이터 상주를 사용 설정하면 Security Command Center가 다음을 수행합니다.
유럽연합, 미국, 전역
유럽연합, 미국, 전역 위치에서는 전송 중인 데이터에 데이터 상주 제어가 적용되지 않습니다.
KSA
- KSA 위치에 있는 리소스에 대한 발견 항목이 생성되면 해당 발견 항목은 항상 KSA 위치에 전송 중 상태로 있습니다.
- 다른 위치에 있는 리소스에 대한 발견 항목이 생성되면 발견 항목은 결국 KSA 위치에 전송 중 상태로 있습니다. 하지만 일시적으로 다른 리전에 전송 중 상태로 있을 수 있습니다.
- KSA 위치에 특정 유형의 구성 리소스를 만들고 이러한 리소스가 전송 중 상태이면 KSA 위치에 있습니다.
-
Security Command Center가 Google Cloud 일반 서비스 약관의 데이터 위치 항목에 정의된 고객 데이터가 아닌 데이터를 저장하는 경우 Security Command Center는 Google Cloud Platform 서비스 약관에 따라 전송 중 데이터를 저장합니다.
기본 데이터 위치
유럽연합, 미국, 전역 위치의 경우 Security Command Center 데이터 상주를 사용 설정할 때 기본 Security Command Center 위치를 지정합니다. 모든 지원되는 데이터 위치를 기본 위치로 선택할 수 있습니다.
Security Command Center는 기본 위치만 사용해서 다음 리소스 유형에 적용되는 저장 발견 항목을 저장합니다.
- Security Command Center에 지원되는 데이터 위치에 없는 리소스
- 메타데이터에 위치를 지정하지 않는 리소스
여러 위치 또는 멀티 리전에 Google Cloud 리소스를 배포하는 경우 전역(global
) 위치를 기본값으로 선택할 수 있습니다.
단일 위치에만 리소스를 배포하는 경우 해당 위치를 포함하는 멀티 리전을 기본값으로 선택할 수 있습니다.
Security Command Center 리소스 및 데이터 상주
다음 목록은 Security Command Center가 Security Command Center 리소스에 데이터 상주 제어를 적용하는 방법을 설명합니다. 여기에 나열되지 않은 리소스는 데이터 상주 제어 대상이 아니며 Google Cloud Platform 서비스 약관에 따라 저장됩니다.
- 애셋
애셋 메타데이터는 Cloud 애셋 인벤토리에 저장되며 데이터 상주 제어가 적용되지 않습니다. 이 데이터는 Google Cloud Platform 서비스 약관에 따라 저장됩니다.
따라서 Google Cloud 콘솔의 Security Command Center 애셋 페이지에는 해당 위치 또는 Google Cloud 콘솔에서 선택하는 위치에 관계없이 항상 조직, 폴더, 프로젝트에 있는 모든 리소스가 표시됩니다. 하지만 데이터 상주가 사용 설정되어 있고 애셋 세부정보를 볼 때는 애셋에 영향을 미치는 발견 항목에 대한 정보가 애셋 페이지에 표시되지 않습니다.
- 공격 노출 점수 및 공격 경로
공격 노출 점수 및 공격 경로에는 데이터 상주 제어가 적용되지 않습니다. 이 데이터는 Google Cloud Platform 서비스 약관에 따라 저장됩니다.
- BigQuery Export
BigQuery Export 구성에는 데이터 상주 제어가 적용됩니다.
유럽연합, 미국, 전역
이러한 리소스를 만들 때 리소스가 있는 위치를 지정합니다. 이러한 구성은 동일한 위치에 있는 발견 항목에만 적용됩니다.
KSA
리전별 URL을 사용하여 이러한 구성 리소스를 만들고 관리합니다. KSA 위치에 있으며 발견 항목과 함께 저장됩니다.
Security Command Center API는 BigQuery Export 구성을
BiqQueryExport
리소스로 나타냅니다.- 지속적 내보내기
지속적 내보내기 구성에는 데이터 상주 제어가 적용됩니다.
유럽연합, 미국, 전역
이러한 리소스를 만들 때 리소스가 있는 위치를 지정합니다. 이러한 구성은 동일한 위치에 있는 발견 항목에만 적용됩니다.
KSA
리전별 URL을 사용하여 이러한 구성 리소스를 만들고 관리합니다. KSA 위치에 있으며 발견 항목과 함께 저장됩니다.
Security Command Center API는 지속적 내보내기 구성을
NotificationConfig
리소스로 나타냅니다.- 발견 항목
발견 항목에는 데이터 상주 제어가 적용됩니다.
유럽연합, 미국, 전역
발견 항목이 생성되면 영향을 받는 리소스가 있는 Security Command Center 위치에 상주합니다.
영향을 받는 리소스가 지원되는 위치 외부에 있거나 위치 식별자가 없으면 리소스에 대한 발견 항목이 기본 위치에 상주합니다.
KSA
KSA 위치에 있는 리소스에 대한 발견 항목이 생성되면 해당 발견 항목은 항상 KSA 위치에 상주합니다.
다른 위치에 있는 리소스에 대한 발견 항목이 생성되면 발견 항목은 결국 KSA 위치에 상주합니다. 하지만 생성 시 다른 리전에 상주할 수 있습니다.
발견 항목이 항상 KSA 위치에 상주하도록 하려면 모든 리소스를 KSA 위치에 만드세요.
- 숨기기 규칙
숨기기 규칙 구성에는 데이터 상주 제어가 적용됩니다.
유럽연합, 미국, 전역
이러한 리소스를 만들 때 리소스가 있는 위치를 지정합니다. 이러한 구성은 동일한 위치에 있는 발견 항목에만 적용됩니다.
KSA
리전별 URL을 사용하여 이러한 구성 리소스를 만들고 관리합니다. KSA 위치에 있으며 발견 항목과 함께 저장됩니다.
Security Command Center API는 숨기기 규칙 구성을
MuteConfig
리소스로 나타냅니다.- 기타 Security Command Center 리소스 및 설정
사용 설정된 서비스 또는 활성화된 등급을 정의하는 것과 같이 여기에 나열되지 않은 Security Command Center 리소스 및 설정은 데이터 상주 제어가 적용되지 않습니다. 이 데이터는 Google Cloud Platform 서비스 약관에 따라 저장됩니다.
위치에서 데이터 만들기 또는 보기
데이터 상주가 사용 설정되었으면 데이터 상주 제어가 적용되는 데이터를 만들거나 볼 때의 위치를 지정해야 합니다. Security Command Center는 생성된 발견 항목의 위치를 자동으로 선택합니다.
한 번에 한 위치에서만 데이터를 만들거나 볼 수 있습니다. 예를 들어 전역(global
) 위치에 발견 항목을 나열하면 EU(eu
) 위치에는 발견 항목이 표시되지 않습니다.
Security Command Center 위치에 있는 데이터를 만들거나 보려면 다음 안내를 따르세요.
콘솔
유럽연합, 미국, 전역
Google Cloud 콘솔에서 Security Command Center로 이동합니다.
데이터 위치를 변경하려면 작업 모음에서 위치 선택기를 클릭합니다.
위치 목록이 표시됩니다. 새 위치를 선택합니다.
KSA
KSA 위치의 관할권 Google Cloud 콘솔에서 Security Command Center로 이동합니다.
gcloud
유럽연합, 미국, 전역
다음 예시와 같이 Google Cloud CLI를 실행할 때 --location=LOCATION
플래그를 사용합니다.
gcloud scc findings list
명령어는 특정 위치에 있는 조직의 발견 항목을 나열합니다.
아래의 명령어 데이터를 사용하기 전에 다음을 바꿉니다.
-
ORGANIZATION_ID
: 조직의 숫자 ID -
LOCATION
: 데이터가 저장되는 위치입니다. 예를 들면eu
또는global
입니다.
gcloud scc findings list
명령어를 실행합니다.
Linux, macOS 또는 Cloud Shell
gcloud scc findings list ORGANIZATION_ID --location=LOCATION
Windows(PowerShell)
gcloud scc findings list ORGANIZATION_ID --location=LOCATION
Windows(cmd.exe)
gcloud scc findings list ORGANIZATION_ID --location=LOCATION
응답에는 발견 항목 목록이 포함됩니다.
KSA
Security Command Center API에 KSA 위치의 리전별 서비스 엔드포인트를 사용하도록 gcloud CLI를 구성합니다.
gcloud config set api_endpoint_overrides/securitycenter \
https://securitycenter.me-central2.rep.googleapis.com/
그리고 다음 예시와 같이 Google Cloud CLI를 실행할 때 --location=sa
플래그를 사용해야 합니다.
gcloud scc findings list
명령어는 특정 위치에 있는 조직의 발견 항목을 나열합니다.
아래의 명령어 데이터를 사용하기 전에 다음을 바꿉니다.
-
ORGANIZATION_ID
: 조직의 숫자 ID
gcloud scc findings list
명령어를 실행합니다.
Linux, macOS 또는 Cloud Shell
gcloud scc findings list ORGANIZATION_ID --location=sa
Windows(PowerShell)
gcloud scc findings list ORGANIZATION_ID --location=sa
Windows(cmd.exe)
gcloud scc findings list ORGANIZATION_ID --location=sa
응답에는 발견 항목 목록이 포함됩니다.
REST
유럽연합, 미국, 전역
다음 예시와 같이 경로에 locations/LOCATION
이 포함된 API 엔드포인트를 사용합니다.
Security Command Center API의 organizations.sources.locations.findings.list
메서드는 특정 위치에 있는 조직의 발견 항목을 나열합니다.
요청 데이터를 사용하기 전에 다음을 바꿉니다.
-
ORGANIZATION_ID
: 조직의 숫자 ID -
LOCATION
: 데이터가 저장되는 위치입니다. 예를 들면eu
또는global
입니다.
HTTP 메서드 및 URL:
GET https://securitycenter.googleapis.com/v2/organizations/ORGANIZATION_ID/sources/-/locations/LOCATION/findings
요청을 보내려면 다음 옵션 중 하나를 펼칩니다.
응답에는 발견 항목 목록이 포함됩니다.
KSA
다음 예시와 같이 KSA 위치의 리전별 서비스 엔드포인트를 사용하여 API를 호출합니다.
Security Command Center API의 organizations.sources.locations.findings.list
메서드는 특정 위치에 있는 조직의 발견 항목을 나열합니다.
요청 데이터를 사용하기 전에 다음을 바꿉니다.
-
ORGANIZATION_ID
: 조직의 숫자 ID
HTTP 메서드 및 URL:
GET https://securitycenter.me-central2.rep.googleapis.com/v2/organizations/ORGANIZATION_ID/sources/-/locations/sa/findings
요청을 보내려면 다음 옵션 중 하나를 펼칩니다.
응답에는 발견 항목 목록이 포함됩니다.
다음 단계
- 데이터 상주를 사용 설정하여 Security Command Center를 활성화하는 방법을 알아봅니다.
- Security Command Center에서 BigQuery로 발견 항목을 스트리밍하도록 사용 설정합니다.
- Security Command Center에서 Pub/Sub로 지속적 내보내기를 설정합니다.
- 발견 항목에 대한 숨기기 규칙을 만듭니다.