이 문서에서는 Security Command Center의 위협 발견 항목 유형에 대해 설명합니다. 위협 발견 항목은 위협 감지기가 클라우드 리소스에서 잠재적인 위협을 감지할 때 생성됩니다. 사용 가능한 위협 발견 항목의 전체 목록은 위협 발견 항목 색인을 참고하세요.
개요
Google Workspace 로그를 Cloud Logging과 공유하면 Event Threat Detection에서 여러 Google Workspace 위협에 대한 발견 항목을 생성합니다. Google Workspace 로그는 조직 수준에 있으므로 조직 수준에서 Security Command Center를 활성화하는 경우에만 Event Threat Detection이 이러한 로그를 검사할 수 있습니다.
Event Threat Detection은 로그 이벤트를 보강하고 발견 항목을 Security Command Center에 기록합니다. 다음 표에는 Google Workspace 위협 발견 항목 유형, 이 발견 항목과 관련된 MITRE ATT&CK 프레임워크 항목, 이 발견 항목을 트리거하는 이벤트에 대한 세부정보가 설명되어 있습니다. 특정 필터를 사용하여 로그를 확인하고 수집한 모든 정보를 결합하여 이 결과에 대응할 수도 있습니다.
다음의 응답 계획이 이 발견 항목에 적합할 수 있지만 작업에도 영향을 줄 수 있습니다. 조사에서 수집한 정보를 신중하게 평가하여 발견 항목을 해결할 최선의 방법을 결정해야 합니다.
프로젝트 수준에서 Security Command Center를 활성화하면 이 발견 항목을 사용할 수 없습니다.
설명 | 작업 | |
---|---|---|
의심스러운 활동으로 인해 회원의 계정이 정지되었습니다. | 계정이 도용되었습니다. 계정 비밀번호를 재설정하고 사용자가 회사 계정에 강력하고 고유한 비밀번호를 만들도록 권장합니다. |
다음 필터를 사용하여 로그를 확인합니다.
|
이 발견 항목을 트리거하는 연구 이벤트: |
다음 단계
- Security Command Center에서 위협 발견 항목을 사용하는 방법을 알아보세요.
- 위협 발견 항목 색인을 참고하세요.
- Google Cloud 콘솔을 통해 결과를 검토하는 방법을 알아봅니다.
- 위협 결과를 생성하는 서비스에 대해 알아봅니다.