Security Command Center 서비스 등급

Security Command Center는 표준, 프리미엄, Enterprise의 세 가지 서비스 등급으로 제공됩니다. 각 등급에 따라 Security Command Center에서 사용할 수 있는 기능과 서비스가 결정됩니다. 다음은 각 서비스 등급에 대한 간단한 설명입니다.

  • Standard. Google Cloud 용 기본 보안 상태 관리 표준 등급은 프로젝트 또는 조직 수준에서 활성화할 수 있습니다. 최소한의 보안 요구사항이 있는Google Cloud 환경에 가장 적합합니다.
  • 프리미엄 Standard의 모든 기능과 더불어 보안 상황 관리, 공격 경로, 위협 감지, 규정 준수 모니터링( Google Cloud 만 해당) 프리미엄 등급은 프로젝트 또는 조직 수준에서 활성화할 수 있습니다.Google Cloud 사용한 만큼만 지불 결제가 필요한 고객에게 가장 적합합니다.
  • 엔터프라이즈 가장 중요한 문제를 분류하고 해결하는 데 도움이 되는 완전한 멀티 클라우드 CNAPP 보안 Premium에 포함된 대부분의 서비스를 포함합니다. Enterprise 등급은 조직 수준에서만 활성화할 수 있습니다. Google Cloud, AWS, Azure를 보호하는 데 가장 적합합니다.

표준 등급은 추가 비용 없이 제공되지만 프리미엄 및 엔터프라이즈 등급에는 서로 다른 가격 책정 구조가 적용됩니다. 자세한 내용은 Security Command Center 가격 책정을 참고하세요.

각 등급에 포함된 서비스 목록은 서비스 등급 비교를 참고하세요.

Security Command Center Enterprise 등급에서 지원되는 Google SecOps 기능은 Security Command Center Enterprise의 Google Security Operations 기능 제한사항을 참고하세요.

서비스 등급 비교

서비스 서비스 등급
표준 프리미엄 Enterprise

취약점 감지

Security Health Analytics

애셋의 심각도가 가장 높은 취약점과 잘못된 구성을 자동으로 감지할 수 있는 Google Cloud 관리형 취약점 평가 스캔 Google Cloud

규정 준수 모니터링 Security Health Analytics 감지기는 NIST, HIPAA, PCI-DSS, CIS와 같은 일반적인 보안 벤치마크의 컨트롤에 매핑됩니다.
맞춤 모듈 지원 자체 커스텀 Security Health Analytics 감지기를 만듭니다.
Web Security Scanner
맞춤 스캔 공개 URL 및 IP 주소가 있고 방화벽으로 보호되지 않는 배포된 Compute Engine, Google Kubernetes Engine 또는 App Engine 웹 애플리케이션에서 커스텀 스캔을 예약하고 실행합니다.
추가 OWASP 상위 10개 감지기
관리형 스캔 Security Command Center에서 구성하고 관리하는 스캔을 통해 매주 공개 웹 엔드포인트의 취약점을 스캔합니다.
가상 레드팀 구성
공격 경로 시뮬레이션을 실행하여 수행하는 가상 레드팀은 잠재적 공격자가 가치가 높은 리소스에 도달하는 데 이용하는 경로를 식별함으로써 취약점 및 구성 오류 발견 항목을 파악하고 우선순위를 지정하는 데 도움이 됩니다. 2
Mandiant CVE 평가
CVE 평가는 악용 가능성 및 잠재적 영향별로 그룹화됩니다. CVE ID별로 발견 항목을 쿼리할 수 있습니다.
기타 취약점 서비스
이상 감지1 프로젝트 및 가상 머신(VM) 인스턴스에서 보안 이상(예: 유출 가능성이 있는 사용자 인증 정보, 암호화폐 채굴)을 식별합니다. 2 2
컨테이너 이미지 취약점 발견 항목 (미리보기) 특정 애셋에 배포된 취약한 컨테이너 이미지를 감지하는 Artifact Registry 스캔에서 발견된 항목을 Security Command Center에 자동으로 기록합니다.
GKE 보안 상황 대시보드 결과 (미리보기). Kubernetes 워크로드 보안 구성 오류, 실행 가능한 보안 게시판, 컨테이너 운영체제 또는 언어 패키지의 취약점에 대한 발견 항목을 확인합니다.
민감한 정보 보호1 탐색 민감한 정보를 검색, 분류, 보호합니다. 3 3
VM Manager1 vulnerability reports (미리보기). VM Manager를 사용 설정하면 취약점 보고서의 발견 항목이 Security Command Center에 자동으로 작성됩니다. 2

다음과 같은 기본 제공 및 통합 서비스를 통해 클라우드 환경 전반의 소프트웨어 취약점 및 컨테이너 감지 확장:

  • Google Kubernetes Engine(GKE) 엔터프라이즈 버전
  • AWS용 취약점 평가
  • VM Manager

Mandiant Attack Surface Management 악용 가능한 노출이 있는지 외부 생태계를 지속적으로 모니터링하면서 여러 환경에서 인터넷 애셋을 탐색하고 분석합니다.

유해한 조합 특정 패턴에서 함께 발생할 경우 완강한 공격자가 가치가 높은 리소스에 접근하여 침해할 수 있는 가치가 높은 리소스 하나 이상에 대한 경로를 만드는 위험 그룹을 감지합니다.

위협 감지 및 대응

Google Cloud Armor1 DDoS 공격, 교차 사이트 스크립팅(XSS), SQL 삽입(SQLi)과 같은 위협으로부터 Google Cloud 배포를 보호합니다. 2 2
민감한 작업 서비스 악의적인 행위자가 수행할 경우 비즈니스에 해를 끼칠 수 있는 작업이 Google Cloud 조직, 폴더, 프로젝트에서 수행될 때 이를 감지합니다.

Container Threat Detection Container-Optimized OS 노드 이미지에서 런타임 공격을 감지합니다.

Cloud Run Threat Detection Cloud Run 컨테이너에서 런타임 공격을 감지합니다. (미리보기)

이벤트 위협 감지 위협 인텔리전스, 머신러닝, 기타 고급 방법을 사용하여 Cloud Logging 및 Google Workspace를 모니터링하고 멀웨어, 암호화폐 채굴, 데이터 유출 등의 위협을 감지합니다.
Virtual Machine Threat Detection VM 인스턴스에서 실행되는 잠재적으로 악성 애플리케이션을 감지합니다.
Google SecOps 보안 정보 및 이벤트 관리 (SIEM) 로그 및 기타 데이터를 스캔하여 여러 클라우드 환경의 위협 요소를 검색하고, 위협 감지 규칙을 정의하고, 누적 데이터를 검색합니다. Security Command Center Enterprise의 Google Security Operations 기능 제한도 참고하세요.
Google SecOps 보안 조정, 자동화, 대응 (SOAR) 케이스를 관리하고, 대응 워크플로를 정의하고, 대응 데이터를 검색합니다. Security Command Center Enterprise의 Google Security Operations 기능 제한도 참고하세요.
Mandiant Hunt. Mandiant 전문가가 지속적인 위협 추적을 제공하여 공격자 활동을 노출하고 비즈니스에 미치는 영향을 줄일 수 있습니다. 3

자세 및 정책

Binary Authorization1. 컨테이너 기반 애플리케이션을 개발 및 배포할 때 소프트웨어 공급망 보안 조치를 구현합니다. 컨테이너 이미지의 배포를 모니터링하고 제한합니다. 2 2
정책 컨트롤러1. Kubernetes 클러스터에 프로그래밍 가능한 정책을 적용하고 시행할 수 있습니다. 2 2
사이버 보험 허브1 조직의 기술적 위험 상태를 프로파일링하고 보고서를 생성합니다. 2 2

Policy Intelligence 다음을 비롯한 Security Command Center Premium 및 Enterprise 사용자를 위한 추가 기능

  • 고급 IAM 권장사항 포함된 추천 기능은 다음과 같습니다.

    • 기본이 아닌 역할에 대한 권장사항
    • 조직, 폴더, 프로젝트가 아닌 리소스에 부여된 역할에 대한 권장사항 예를 들어 Cloud Storage 버킷에 부여된 역할에 대한 권장사항이 있습니다.
    • 커스텀 역할을 제안하는 권장사항
    • 정책 통계
    • 측면 이동 통계
  • 대규모 정책 분석 도구 (조직당 일일 쿼리 20개 이상). 이 한도는 모든 정책 분석 도구에서 공유됩니다.
  • 조직 정책 분석을 위한 시각화
보안 상황 보안 상황을 정의하고 배포하여 리소스의 보안 상태를 모니터링합니다. Google Cloud 상황 드리프트 및 승인되지 않은 상황 변경을 해결합니다. Enterprise 등급에서는 AWS 환경을 모니터링할 수도 있습니다. 2
클라우드 인프라 사용 권한 관리 (CIEM) 잘못 구성되었거나 클라우드 리소스에 대해 과도하거나 민감한 IAM 권한이 부여된 주 구성원 계정(ID)을 식별합니다.

데이터 관리

데이터 상주
데이터 상주 제어는 Security Command Center 발견 항목, 숨기기 규칙, 지속적 내보내기, BigQuery 내보내기의 저장 및 처리를 Security Command Center가 지원하는 데이터 상주 멀티 리전 중 하나로 제한합니다. 2 2
발견 항목 내보내기
BigQuery 내보내기
Pub/Sub 연속 내보내기

기타 기능

코드형 인프라 (IaC) 검증 조직 정책 및 Security Health Analytics 감지기를 기준으로 검증합니다.

2

Cloud 애셋 인벤토리에서 SQL로 애셋 쿼리

Cloud 애셋 인벤토리 할당량 추가 요청

Assured Open Source Software. Google에서 보호하고 사용하는 것과 동일한 패키지를 자체 개발자 워크플로에 통합하여 Google이 오픈소스 소프트웨어에 적용하는 보안 및 환경을 활용하세요.

감사 관리자 여러 규정 준수 프레임워크의 일부 관리 조치에 따라 리소스를 평가하는 규정 준수 감사 솔루션입니다.

Security Command Center Enterprise 사용자는 추가 비용 없이 Audit Manager의 프리미엄 등급을 이용할 수 있습니다.

멀티 클라우드 지원. Security Command Center를 다른 클라우드 제공업체에 연결하여 위협, 취약점, 구성 오류를 감지합니다. 외부 클라우드 고가치 리소스의 공격 노출 점수 및 공격 경로를 평가합니다.

지원되는 클라우드 제공업체: AWS, Azure


  1. 이 서비스는 Google Cloud Security Command Center의 조직 수준 활성화와 통합되어 결과를 제공합니다. 이 서비스의 하나 이상의 기능에 Security Command Center와 별도로 요금이 청구될 수 있습니다.
  2. 표준 및 프리미엄 등급에는 조직 수준의 활성화가 필요합니다.
  3. 기본적으로 활성화되지 않습니다. 자세한 내용과 가격 세부정보는 영업 담당자 또는 파트너에게 문의하세요. Google Cloud

Security Command Center Enterprise의 Google Security Operations 기능 제한

Security Command Center Enterprise 등급은 일부 Google Security Operations 기능과 다른 클라우드 제공업체의 데이터를 처리하는 기능을 비롯하여 표준 및 프리미엄 등급에 비해 추가 기능을 제공합니다. 이러한 기능을 통해 Security Command Center는 완전한 클라우드 네이티브 애플리케이션 보호 플랫폼 (CNAPP)이 되며 보안 운영 콘솔에서 사용할 수 있습니다.

Security Command Center Enterprise 등급의 Google Security Operations 기능에는 Google Security Operations 요금제에 있는 기능과 다른 한도가 적용됩니다. 이러한 한도는 다음 표에 설명되어 있습니다.

특성 한도
Applied Threat Intelligence 액세스 권한 없음
선별된 감지 Google Cloud 및 AWS를 비롯한 클라우드 위협 감지로 제한됨
맞춤 규칙 맞춤 단일 이벤트 규칙 20개(복수 이벤트 규칙은 지원되지 않음)
데이터 보관 3개월
Google Security Operations용 Gemini 자연어 검색 및 케이스 조사 요약으로 제한됨
Google SecOps 보안 정보 및 이벤트 관리 (SIEM) 클라우드 데이터만
Google SecOps 보안 조정, 자동화, 대응 (SOAR) Cloud 응답 통합만. 지원되는 통합 목록은 지원되는 Google Security Operations 통합을 참고하세요.
로그 수집

클라우드 위협 감지에 지원되는 로그로 제한됩니다. 목록은 Google SecOps에서 지원되는 로그 데이터 수집을 참고하세요.

위험 분석 액세스 권한 없음

지원되는 Google Security Operations 통합

다음 섹션에는 Security Command Center Enterprise에서 지원되는 Google Security Operations 마켓플레이스 통합이 나와 있습니다. 다음 표에는 별도의 열로 표시되어 있습니다.

  • 패키징 및 사전 구성된 통합: SCC Enterprise - Cloud Orchestration and Remediation 사용 사례에 포함되어 있으며 클라우드 네이티브 애플리케이션 보호 플랫폼(CNAPP) 사용 사례를 지원하도록 사전 구성됩니다. Security Command Center Enterprise를 활성화하고 Enterprise 사용 사례를 업데이트하면 사용할 수 있습니다.

    SCC Enterprise - Cloud Orchestration and Remediation 사용 사례의 구성에는 사전 정의된 응답 케이스 처리와 함께 Jira 및 ServiceNow를 사용하는 전용 플레이북이 포함됩니다. 통합은 Security Command Center Enterprise에서 지원하는 모든 클라우드 제공업체를 지원하도록 사전 구성됩니다.

  • 다운로드 가능한 통합: Security Command Center Enterprise를 사용하면 다음 통합을 다운로드하여 플레이북에서 사용할 수 있습니다. Google Security Operations Marketplace에서 다운로드한 버전은 Security Command Center Enterprise용으로 특별히 구성되지 않으며 추가로 수동 구성이 필요합니다.

각 통합은 이름별로 표시됩니다. 특정 통합에 관한 자세한 내용은 Google Security Operations Marketplace 통합을 참고하세요.

신청서 또는 정보 유형

패키징되고 사전 구성된 통합

다운로드 가능한 통합

Google Cloud 및 Google Workspace 통합

  • AppSheet
  • Google 알림 센터
  • Google BigQuery
  • Google Chat
  • Google Chronicle
  • Google Cloud 애셋 인벤토리
  • Google Cloud Compute
  • Google Cloud IAM
  • Google Cloud Policy Intelligence
  • Google Cloud Recommender
  • Google Cloud Storage
  • Google Kubernetes Engine
  • Google Rapid Response (GRR)
  • Google Security Command Center
  • Google 번역
  • GSuite
  • SCCEnterprise
  • AppSheet
  • Google 알림 센터
  • Google BigQuery
  • Google Chat
  • Google Chronicle
  • Google Cloud 애셋 인벤토리
  • Google Cloud Compute
  • Google Cloud IAM
  • Google Cloud Policy Intelligence
  • Google Cloud Recommender
  • Google Cloud Storage
  • Google Kubernetes Engine
  • Google Rapid Response (GRR)
  • Google Security Command Center
  • Google 번역
  • GSuite
  • SCCEnterprise

Amazon Web Services 통합

  • AWS CloudTrail
  • AWS CloudWatch
  • AWS Elastic Compute Cloud (EC2)
  • AWS GuardDuty
  • AWS Identity and Access Management (IAM)
  • AWS IAM Access Analyzer
  • AWS S3
  • AWS Security Hub
  • AWS WAF
  • AWS CloudTrail
  • AWS CloudWatch
  • AWS Elastic Compute Cloud (EC2)
  • AWS GuardDuty
  • AWS Identity and Access Management (IAM)
  • AWS IAM Access Analyzer
  • Amazon Macie*
  • AWS S3
  • AWS Security Hub
  • AWS WAF

Microsoft Azure 및 Office365 통합

  • Azure Active Directory
  • Azure AD Identity Protection
  • Azure Security Center
  • Microsoft Graph Mail
  • Microsoft Teams
  • Azure Active Directory
  • Azure AD Identity Protection
  • Azure Security Center
  • Microsoft Graph Mail
  • Microsoft Teams

IT 서비스 관리 (ITSM) 관련 애플리케이션

  • BMC Helix Remedyforce
  • BMC Remedy ITSM
  • CA 서비스 데스크 관리자
  • Easy Vista
  • Freshworks Freshservice
  • Jira
  • Micro Focus ITSMA
  • Service Desk Plus V3
  • ServiceNow
  • SysAid
  • Zendesk
  • Zoho Desk
  • BMC Helix Remedyforce
  • BMC Remedy ITSM
  • CA 서비스 데스크 관리자
  • Easy Vista
  • Freshworks Freshservice
  • Jira
  • Micro Focus ITSMA
  • Service Desk Plus V3
  • ServiceNow
  • SysAid
  • Zendesk
  • Zoho Desk

커뮤니케이션 관련 애플리케이션

  • Email V2
  • Exchange
  • Google Chat
  • Microsoft Graph Mail
  • Microsoft Teams
  • Slack
  • Email V2
  • Exchange
  • Google Chat
  • Microsoft Graph Mail
  • Microsoft Teams
  • Slack

위협 인텔리전스

  • Mandiant Threat Intelligence
  • Mitre Att&ck
  • VirusTotalV3
  • Mandiant Threat Intelligence
  • Mitre Att&ck
  • VirusTotalV3
* 통합은 SCC Enterprise - Cloud Orchestration and Remediation 사용 사례에 패키징되지 않습니다.

지원되는 Google SecOps 로그 데이터 수집

다음 섹션에서는 Security Command Center Enterprise를 사용하는 고객이 Google Security Operations 테넌트로 직접 수집할 수 있는 로그 데이터 유형을 설명합니다. 이 데이터 수집 메커니즘은 리소스 및 구성 데이터를 수집하는 Security Command Center의 AWS 커넥터 와 다릅니다.

정보는 클라우드 제공업체별로 그룹화됩니다.

  • Google Cloud 로그 데이터
  • Amazon Web Services 로그 데이터
  • Microsoft Azure 로그 데이터

나열된 각 로그 유형에 대해 Google SecOps 처리 라벨(예: GCP_CLOUDAUDIT)이 제공됩니다. Google SecOps 처리 라벨의 전체 목록은 지원되는 로그 유형 및 기본 파서를 참고하세요.

Google Cloud

다음 Google Cloud 데이터를 Google SecOps로 수집할 수 있습니다.

다음도 사용 설정하고 Cloud Logging으로 라우팅해야 합니다.

Linux 및 Windows VM 인스턴스에서 로그를 수집하여 Cloud Logging으로 전송하는 방법에 관한 자세한 내용은 Google Cloud Observability 에이전트를 참고하세요.

Security Command Center Enterprise 활성화 프로세스는 Google SecOps에 대한 Google Cloud 데이터 수집을 자동으로 구성합니다. 자세한 내용은 Security Command Center Enterprise 등급 활성화 > 새 인스턴스 프로비저닝을 참고하세요.

Google Cloud 데이터 수집 구성을 수정하는 방법에 관한 자세한 내용은 Google Security Operations에 Google Cloud 데이터 수집을 참고하세요.

Amazon Web Services

다음 AWS 데이터를 Google SecOps로 수집할 수 있습니다.

  • AWS CloudTrail (AWS_CLOUDTRAIL)
  • AWS GuardDuty (GUARDDUTY)
  • AWS EC2 호스트(AWS_EC2_HOSTS)
  • AWS EC2 인스턴스(AWS_EC2_INSTANCES)
  • AWS EC2 VPCS(AWS_EC2_VPCS)
  • AWS Identity and Access Management(IAM)(AWS_IAM)

AWS 로그 데이터를 수집하고 선별된 감지를 사용하는 방법에 관한 자세한 내용은 로그 데이터 수집을 위해 AWS에 연결을 참고하세요.

Microsoft Azure

다음 Microsoft 데이터를 Google SecOps로 수집할 수 있습니다.

  • Microsoft Azure Cloud Services (AZURE_ACTIVITY): 데이터 수집을 설정하는 방법에 관한 자세한 내용은 Microsoft Azure 활동 로그 처리를 참고하세요.
  • Microsoft Entra ID(이전 명칭: Azure Active Directory)(AZURE_AD): 데이터 수집을 설정하는 방법에 관한 자세한 내용은 Microsoft Azure AD 로그 수집 을 참고하세요.
  • Microsoft Entra ID 감사 로그 (이전 명칭: Azure AD 감사 로그, AZURE_AD_AUDIT). 데이터 수집을 설정하는 방법에 관한 자세한 내용은 Microsoft Azure AD 로그 수집 을 참고하세요.
  • Microsoft Defender for Cloud (MICROSOFT_GRAPH_ALERT). 데이터 수집을 설정하는 방법에 관한 자세한 내용은 Microsoft Graph API 알림 로그 수집을 참고하세요.

Azure 로그 데이터를 수집하고 선별된 감지를 사용하는 방법에 관한 자세한 내용은 로그 데이터 수집을 위해 Microsoft Azure에 연결을 참고하세요.