동일한 사용자 이름과 사용자 인증 정보를 사용하여 두 콘솔에 모두 로그인할 수 있습니다.
Google Cloud console
Google Cloud 콘솔을 사용하면 다음과 같은 작업을 수행할 수 있습니다.
- Security Command Center 활성화
- 모든 Security Command Center 사용자에 대해 Identity and Access Management(IAM) 권한 설정
- 취약점 관리를 위한 AWS 연결 구성
- 발견 항목 작업 수행 및 내보내기
- 보안 상황 관리
- 공격 노출 점수로 위험 평가
- Sensitive Data Protection으로 민감도가 높은 데이터 식별
- 개별 발견 항목을 직접 감지하여 해결
- Security Health Analytics, Web Security Scanner, 기타 통합 서비스 구성 Google Cloud
- 일반적인 보안 표준 또는 벤치마크를 준수하는지 평가하고 보고
- Google Cloud 애셋을 보고 검색합니다.
위험 개요 페이지에서 Google Cloud 콘솔의 Security Command Center 콘텐츠에 액세스할 수 있습니다.
다음 이미지는Google Cloud 콘솔의 Security Command Center 콘텐츠를 보여줍니다.
Security Operations 콘솔
Security Operations 콘솔을 사용하면 다음과 같은 태스크를 수행할 수 있습니다.
- 위협 감지를 위해 AWS 연결 구성
- 이슈 관리를 위해 사용자 및 그룹 구성
- 보안 조정, 자동화, 응답(SOAR) 설정 구성
- 보안 정보 및 이벤트 관리(SIEM)에 대한 데이터 수집 구성
- 조직 및 AWS 환경에 대한 개별 발견 항목을 조사하고 해결합니다. Google Cloud
- Security Command Center Enterprise에서 클라우드 환경에서 발견한 가장 중요한 보안 위험인 문제를 해결합니다.
- 발견 항목 그룹화, 티켓 할당, 알림 작업 등을 포함한 케이스 작업 수행
- 플레이북이라고 하는 자동화된 단계 시퀀스를 사용해서 문제를 해결합니다.
- Workdesk를 사용하여 미해결 케이스 및 플레이북에서 대기 중인 작업과 태스크 관리
다음 URL에서 Security Operations 콘솔에 액세스할 수 있습니다.
https://CUSTOMER_SUBDOMAIN.backstory.chronicle.security`
CUSTOMER_SUBDOMAIN
을 고객별 식별자로 바꿉니다. 다음 방법 중 하나를 사용하여 식별자를 확인할 수 있습니다.
Google Cloud 콘솔의 설정 가이드에서 4~6단계는 Security Operations 콘솔로 리디렉션됩니다. 설정 가이드에 액세스하려면 다음 단계를 완료하세요.
Security Command Center 설정 가이드로 이동합니다.
Security Command Center가 활성화된 조직을 선택합니다.
다음 단계 중 하나에서 링크를 클릭합니다.
- 4단계: 사용자 및 그룹 설정하기
- 5단계: 통합 구성하기
- 6단계: 로그 처리 구성하기
Google Cloud 콘솔에서 케이스 링크 중 하나를 클릭합니다. 케이스 링크에 액세스하려면 다음 단계를 완료하세요.
케이스별 취약점 페이지로 이동합니다.
Security Command Center가 활성화된 조직을 선택합니다.
취약점 발견 표의 케이스 ID 열 아래에 있는 링크를 클릭합니다.
Google Cloud 콘솔에서 Google Security Operations 관리 설정 페이지의 링크에 액세스합니다. 이 방법을 사용하려면 조직의 Security Command Center Enterprise를 활성화하는 데 사용된 관리 프로젝트를 알아야 합니다.
Google SecOps 페이지로 이동합니다.
조직의 관리 프로젝트를 선택합니다.
Google Security Operations로 이동을 클릭합니다.
다음 이미지는 Security Operations 콘솔을 보여줍니다.