- 프로젝트를 보는 사람을 제한할 수 있나요?
- 예. Security Command Center 권한은 조직, 폴더, 프로젝트 수준에서 적용될 수 있습니다. Security Command Center 역할에 대한 자세한 내용은 액세스 제어를 참조하세요.
- 데이터를 내보내려면 어떻게 해야 하나요?
- Security Command Center에서 데이터를 내보내려면 API 또는 Google Cloud Console을 사용합니다. Google Cloud 콘솔 사용에 대한 자세한 내용은 Security Command Center 데이터 내보내기를 참조하세요.
- Security Command Center에서 BigQuery와 같은 더 많은 애셋이 지원되나요?
- Security Command Center는 BigQuery 데이터 세트의 검색 및 인벤토리를 지원합니다. 이후 출시 버전에서는 BigQuery 테이블 지원이 추가될 예정입니다. Google은 고객의 의견과 수요에 따라 새로운 제품과 리소스를 추가하는 것을 최우선으로 생각합니다.
- Security Command Center에서 알림 및 알림 정책 설정을 지원하나요?
-
Security Command Center API에는 Pub/Sub 주제로 정보를 전송하여 발견 항목 업데이트와 새로운 발견 항목을 몇 분 내에 제공하는 알림 기능이 포함되어 있습니다. 알림에는 Google Cloud 콘솔에 표시되는 모든 발견 항목 정보가 포함됩니다. 시작하려면 발견 항목 알림 설정을 참조하세요.
Security Command Center는 Notifier 앱의 커스텀 쿼리를 정의할 수 있는 App Engine 애플리케이션도 제공합니다. Notifier 앱 및 기타 Security Command Center 도구는 모든 기능이 Security Command Center 기능에 추가되면 더 이상 사용되지 않습니다. 지금은 앱을 사용하여 사용자 정의 Pub/Sub 주제에 쿼리를 게시하고 피드를 이메일 및 SMS와 통합할 수 있습니다. 모든 Security Command Center 도구에 대해 최상의 방식으로만 지원이 제공됩니다.
- 새로운 기능은 언제 출시되며 언제 버그가 수정되나요?
- Security Command Center는 GA에 있으므로 정기적인 버그 수정 및 사용 가능한 기능을 출시합니다.
- Google Cloud 콘솔에 표시되는 Security Command Center 데이터는 얼마나 최신 정보인가요?
- 데이터 최신 상태는 발견 항목 소스 및 가장 최근의 애셋 스캔 시간에 따라 달라집니다. 자세한 내용은 Security Command Center 사용 페이지의 애셋 및 발견 항목 섹션을 참조하세요.
- OPEN_FIREWALL 모듈이 소스 IP 범위 0.0.0.0/0을 포함하는 일부 방화벽 규칙에 대한 발견 항목을 생성하지 않는 이유는 무엇인가요?
-
방화벽 규칙에 명시적으로 발견 항목을 생성하지 않는 대상 포트가 포함될 수 있습니다.
발견 항목이 생성되지 않는 이유에는 여러 가지가 있을 수 있습니다. 방화벽 규칙이 거부 규칙으로 구성될 수 있습니다. 방화벽 규칙은 모듈에서 명시적으로 무시되는 프로토콜 또는 포트를 활용하는 네트워크 트래픽을 허용할 수 있습니다. 발견 항목은 아래에 명시된 예외를 제외하고 모든 프로토콜의 IP 주소(0.0.0.0/0) 또는 모든 포트(TCP, UDP, SCTP 프로토콜에 적용 가능)에서 들어오는 트래픽을 허용하는 규칙에 대해 생성됩니다.
다음 프로토콜에는 발견 항목이 생성되지 않습니다.
- ICMP
- TCP 443(HTTPS)
- TCP 22(SSH)
- SCTP 22(SSH)
- TCP 3389(RDP)
- UDP 3389(RDP)
INACTIVE
로 자동 설정되는 발견 항목 유형은 무엇이고 직접INACTIVE
로 표시해야 하는 발견 항목 유형은 무엇인가요?-
발견 항목 유형에 따라 Security Command Center에서 발견 항목이 해결된 후 발견 항목의
취약점 발견 항목state
필드를INACTIVE
로 자동 설정할지 여부를 결정합니다. 다음 목록은 다양한 발견 항목 유형과 Security Command Center에서 발견 항목의 상태를INACTIVE
로 자동으로 설정하는지 여부를 설명합니다.취약점의 해결 단계가 완료된 후 취약점 발견 항목이
위협 발견 항목INACTIVE
로 자동 업데이트됩니다. 취약한 애셋이 삭제되면 취약점 발견 항목도 자동으로INACTIVE
로 업데이트됩니다. Security Health Analytics 및 Web Security Scanner 감지기는 Security Command Center에서 제공되는 취약점 발견 항목을 생성합니다. Security Command Center에서 사용 설정된 경우 VM Manager와 같은 통합 서비스도 취약점 발견 항목을 생성합니다.위협 발견 항목은 프로세스 실행 또는 네트워크 연결 시작과 같은 하나 이상의 이벤트를 관찰한 것을 나타냅니다.
위협 발견 항목이 해결된 후 Security Command Center가
state
를INACTIVE
로 자동으로 설정하지 않습니다. 위협 발견 항목 상태는 수동으로 변경하지 않는 한 활성 상태로 유지됩니다.위협은 동적이며 하나 이상의 리소스에서 활성 상태로 악용될 수 있다는 점에서 취약점과 다릅니다. 따라서 보안 담당자가 Security Command Center 발견 항목의 정보를 사용하여 문제를 해결하고 향후 공격에 대비하여 리소스를 보호할 수 있는 최적의 방법을 결정해야 합니다.
조사에서 위협 발견 항목이 거짓양성으로 확인되면 발견 항목에 대해 숨기기 규칙을 만들고 상태를
오류 발견 항목ACTIVE
로 두는 것이 좋습니다.구성 문제가 해결된 후 오류 발견 항목이 자동으로
INACTIVE
로 표시됩니다. 오류 감지기에서 Security Command Center 환경 구성의 문제를 가리키는 발견 항목을 생성합니다. 이러한 구성 문제로 인해 서비스(발견 항목 제공업체 또는 소스라고도 함)에서 발견 항목을 생성할 수 없습니다. - Security Command Center 서비스 등급에 대한 질문은 어디에 문의해야 하나요?
- Security Command Center 서비스 등급에 대한 질문은 계정 담당자 또는 Google Cloud 영업팀에 문의하세요.
달리 명시되지 않는 한 이 페이지의 콘텐츠에는 Creative Commons Attribution 4.0 라이선스에 따라 라이선스가 부여되며, 코드 샘플에는 Apache 2.0 라이선스에 따라 라이선스가 부여됩니다. 자세한 내용은 Google Developers 사이트 정책을 참조하세요. 자바는 Oracle 및/또는 Oracle 계열사의 등록 상표입니다.
최종 업데이트: 2024-12-17(UTC)