Security Command Center 서비스 등급

Security Command Center는 표준, 프리미엄, 엔터프라이즈의 세 가지 서비스 등급으로 제공됩니다. 각 등급에 따라 Security Command Center에서 사용할 수 있는 기능과 서비스가 달라집니다. 각 서비스 등급에 대한 간략한 설명은 다음과 같습니다.

  • 표준. Google Cloud 전용의 기본적인 보안 상황 관리 기능을 제공합니다. 표준 등급은 프로젝트 또는 조직 수준에서 활성화할 수 있습니다. 보안 요구사항이 최소한인Google Cloud 환경에 적합합니다.
  • 프리미엄. 표준 등급의 모든 기능을 포함하며, Google Cloud 전용의 보안 상황 관리, 공격 경로 분석, 위협 탐지, 규정 준수 모니터링 기능이 추가됩니다. 프리미엄 등급은 프로젝트 또는 조직 수준에서 활성화할 수 있습니다. 사용한 만큼만 지불 결제를 원하는Google Cloud 고객에게 적합합니다.
  • 엔터프라이즈. 멀티 클라우드 환경을 위한 CNAPP 보안 기능을 제공합니다. 가장 심각한 보안 문제를 신속하게 분류하고 해결할 수 있도록 도와줍니다. 프리미엄 등급에 포함된 대부분의 서비스를 제공합니다. 엔터프라이즈 등급은 조직 수준에서만 활성화할 수 있습니다. Google Cloud, AWS, Azure를 보호해야 하는 고객에게 적합합니다.

표준 등급은 추가 비용 없이 제공되며, 프리미엄 및 엔터프라이즈 등급에는 각각 다른 가격 책정 구조가 적용됩니다. 자세한 내용은 Security Command Center 가격 책정을 참조하세요.

각 등급에 포함된 서비스 목록은 서비스 등급 비교를 참조하세요.

Security Command Center Enterprise 등급에서 지원되는 Google SecOps 기능은 Security Command Center Enterprise의 Google Security Operations 기능 제한을 참조하세요.

서비스 등급 비교

서비스 서비스 등급
표준 프리미엄 엔터프라이즈
취약점 감지
Security Health Analytics
Google Cloud 애셋에서 가장 심각한 취약점과 구성 오류를 자동으로 감지할 수 있는 Google Cloud 의 관리형 취약점 평가 스캔 기능입니다.
규정 준수 모니터링. Security Health Analytics 감지기는 NIST, HIPAA, PCI-DSS, CIS 등 주요 보안 벤치마크의 컨트롤에 매핑됩니다.
커스텀 모듈 지원 자체 커스텀 Security Health Analytics 감지기를 만듭니다.
Web Security Scanner
커스텀 스캔. 공개 URL 및 IP 주소가 있고 방화벽 뒤에 있지 않은 배포된 Compute Engine, Google Kubernetes Engine, App Engine 웹 애플리케이션에서 커스텀 스캔을 예약하고 실행합니다.
추가적인 OWASP 10대 위험 감지기
관리형 스캔. 공개 웹 엔드포인트에 대해 매주 취약점을 스캔합니다. 스캔 설정 및 관리는 Security Command Center에서 수행됩니다.
가상 레드팀
공격 경로 시뮬레이션을 실행하여 수행되는 가상 레드팀은 잠재적 공격자가 중요 리소스에 도달할 수 있는 경로를 식별함으로써 취약점 및 구성 오류 발견 항목을 파악하고 우선순위에 따라 분류하는 데 도움을 줍니다. 1
Mandiant CVE 평가
CVE 평가는 공격 가능성과 잠재적 영향도에 따라 그룹화됩니다. CVE ID를 기준으로 발견 항목을 쿼리할 수 있습니다.
기타 취약점 서비스
이상 감지.2 사용자 인증 정보 유출 가능성 및 암호화폐 채굴 활동 등 프로젝트 및 가상 머신(VM) 인스턴스에서 발생하는 보안 이상 현상을 식별합니다.11
컨테이너 이미지 취약점 발견 항목(미리보기). Artifact Registry 스캔을 통해 특정 애셋에 배포된 취약한 컨테이너 이미지를 감지하고, 발견 항목을 Security Command Center에 자동으로 기록합니다.
GKE 보안 상황 대시보드 발견 항목(미리보기). Kubernetes 워크로드에서의 보안 구성 오류, 실행 가능한 보안 게시판, 컨테이너 운영체제 또는 언어 패키지 내의 취약점에 대한 발견 항목을 확인합니다.
Sensitive Data Protection 검색.2 민감한 정보를 검색, 분류, 보호하는 데 도움을 줍니다. 1, 31, 3
초크 포인트 (미리보기). 여러 공격 경로가 수렴되는 리소스 또는 리소스 그룹을 식별합니다.
유해성 조합. 특정 패턴에서 함께 발생할 경우 공격자가 하나 이상의 고가치 리소스 경로에 접근하여 손상시킬 수 있는 경로를 형성하는 위험 요소들의 조합을 감지합니다.
VM Manager 취약점 보고서(미리보기).2 VM Manager를 사용 설정하면, 취약점 보고서에서 확인된 발견 항목이 Security Command Center에 자동으로 기록됩니다. 1
Google Cloud용 취약점 평가(미리보기). Compute Engine VM 인스턴스에 에이전트를 설치하지 않고도, 심각 및 높음 심각도의 소프트웨어 취약점을 검색할 수 있도록 도와줍니다.
Mandiant 공격 표면 관리. 다양한 환경에 걸쳐 존재하는 인터넷 애셋을 탐지하고 분석하며, 외부 생태계를 지속적으로 모니터링하여 공격 가능한 노출 지점을 식별합니다.
AWS용 취약점 평가 Amazon EC2 인스턴스에 설치된 소프트웨어 및 Elastic Container Registry (ECR) 이미지 등 AWS 리소스의 취약점을 감지합니다.
위협 감지 및 대응
Google Cloud Armor.2 분산 서비스 거부(DDoS) 공격, 교차 사이트 스크립팅(XSS), SQL 삽입(SQLi) 등 다양한 위협으로부터 Google Cloud 배포 환경을 보호합니다. 11
민감한 작업 서비스. 악의적인 행위자가 수행할 경우 비즈니스에 해를 끼칠 수 있는 작업이 Google Cloud 조직, 폴더, 프로젝트 수준에서 발생할 때 이를 감지합니다.
Cloud Run 위협 감지(미리보기). Cloud Run 컨테이너 내에서 런타임 공격을 탐지합니다.
Container Threat Detection. Container-Optimized OS 노드 이미지에서 런타임 공격을 탐지합니다.
Event Threat Detection. 위협 인텔리전스, 머신러닝, 기타 고급 방법을 활용해 Cloud Logging 및 Google Workspace를 모니터링하고, 멀웨어, 암호화폐 채굴, 데이터 유출 등의 위협을 감지합니다.
VM Threat Detection. VM 인스턴스에서 실행되는 잠재적인 악성 애플리케이션을 감지합니다.

Google SecOps. Security Command Center와 통합되어 위협을 감지, 조사, 대응할 수 있도록 도와줍니다. Google SecOps에는 다음이 포함됩니다.

문제 (미리보기). Security Command Center에서 클라우드 환경에서 발견한 가장 중요한 보안 위험을 식별합니다. 문제는 가상 레드팀 구성과 Security Command Center 보안 그래프를 기반으로 하는 규칙 기반 감지를 사용하여 발견됩니다.
Mandiant Hunt. Mandiant 전문가가 지속적으로 위협을 추적하여 공격자 활동을 밝히고, 비즈니스에 미치는 영향을 줄일 수 있도록 지원합니다.
보안 상황 및 정책
Binary Authorization.2 컨테이너 기반 애플리케이션을 개발하고 배포할 때 소프트웨어 공급망 보안 조치를 구현합니다. 컨테이너 이미지의 배포를 모니터링하고 제한할 수 있습니다. 11
사이버 보안 허브.2 조직의 기술적 위험 상황을 프로파일링하고 보고서를 생성합니다. 11
정책 컨트롤러.2 Kubernetes 클러스터에 대해 프로그래밍 가능한 정책을 적용하고 시행할 수 있습니다.11

Policy Intelligence. Security Command Center 프리미엄 및 엔터프라이즈 사용자에게 제공되는 추가 기능이며, 다음을 포함합니다.

  • 고급 IAM 권장사항. 다음과 같은 권장사항을 포함합니다.

    • 기본이 아닌 역할에 대한 권장사항
    • 조직, 폴더, 프로젝트가 아닌 리소스에 부여된 역할에 대한 권장사항(예: Cloud Storage 버킷에 부여된 역할에 대한 권장사항)
    • 커스텀 역할을 제안하는 권장사항
    • 정책 통계
    • 측면 이동 통계
  • 대규모 정책 분석 도구(조직당 일일 쿼리 20개 이상). 이 한도는 모든 정책 분석 도구에서 공유됩니다.
  • 조직 정책 분석을 위한 시각화.
보안 상황. 보안 상황을 정의하고 배포하여 Google Cloud리소스의 보안 상태를 모니터링합니다. 보안 상황의 일탈이나 무단 변경사항을 감지할 수 있습니다. 엔터프라이즈 등급에서는 AWS 환경까지 모니터링할 수 있습니다. 1
클라우드 인프라 사용 권한 관리(CIEM). 잘못 구성되었거나 클라우드 리소스에 대해 과도하거나 민감한 IAM 권한이 부여된 주 구성원 계정(ID)을 식별합니다.
데이터 관리
데이터 상주
데이터 상주 제어는 Security Command Center 발견 항목, 숨기기 규칙, 지속적 내보내기, BigQuery 내보내기의 저장 및 처리를 Security Command Center가 지원하는 데이터 상주 멀티 리전 중 하나로 제한합니다.11
발견 항목 내보내기
BigQuery Export
Pub/Sub 연속 내보내기
Cloud Logging 지속적 내보내기1
기타 특성
코드형 인프라(IaC) 검증 조직 정책 및 Security Health Analytics 감지기를 기준으로 검증합니다. 1
Cloud 애셋 인벤토리에서 SQL로 애셋 쿼리
Cloud 애셋 인벤토리 할당량 추가 요청
위험 보고서(미리보기). 위험 보고서는 Security Command Center에서 실행하는 공격 경로 시뮬레이션의 결과를 파악하는 데 도움이 됩니다. 위험 보고서에는 개요, 샘플 유해한 조합, 관련 공격 경로가 포함됩니다.
보장된 오픈소스 소프트웨어. Google이 보안을 적용하고 직접 사용하는 오픈소스 소프트웨어를 개발자 워크플로에 통합하여 Google이 제공하는 보안 기능과 경험을 그대로 활용할 수 있습니다.
감사 관리자. 선택한 통제 수단에 따라 여러 규정 준수 프레임워크로부터 리소스를 평가하는 규정 준수 감사 솔루션입니다. Security Command Center Enterprise 사용자는 프리미엄 등급의 감사 관리자를 추가 비용 없이 이용할 수 있습니다.
멀티 클라우드 지원. Security Command Center를 다른 클라우드 제공업체에 연결하여 위협, 취약점, 구성 오류를 감지합니다. 외부 클라우드의 주요 리소스에 대한 공격 노출 점수와 공격 경로도 평가할 수 있습니다. 지원되는 클라우드 제공업체: AWS, Azure.

  1. 조직 수준에서 활성화해야 합니다.
  2. 이 기능은 Security Command Center에 통합되는 Google Cloud 서비스이며, 조직 수준에서의 활성화를 통해 발견 항목을 제공합니다. 이 서비스의 일부 기능은 Security Command Center와 별개로 과금될 수 있습니다.
  3. 기본적으로는 비활성화되어 있습니다. 자세한 내용과 가격 책정 세부정보는 영업 담당자 또는 Google Cloud 파트너에게 문의하세요.

Security Command Center Enterprise의 Google Security Operations 기능 제한

Security Command Center Enterprise 등급은 표준 및 프리미엄 등급보다 많은 추가 기능을 제공합니다. 여기에는 Google Security Operations 기능 일부와 다른 클라우드 제공업체의 데이터를 수집할 수 있는 기능이 포함됩니다. 이러한 기능 덕분에 Security Command Center가 클라우드 네이티브 애플리케이션 보호 플랫폼(CNAPP)으로 확장됩니다.

Security Command Center Enterprise 등급의 Google Security Operations 기능은 Google Security Operations 요금제에서 제공되는 기능과 사용 제한이 다를 수 있습니다. 이러한 제한 사항은 아래 표에 설명되어 있습니다.

기능 한도
Applied Threat Intelligence 액세스 권한 없음
선별된 감지 Google Cloud, Microsoft Azure, AWS의 클라우드 위협 감지로 제한됩니다.
커스텀 규칙 단일 이벤트 기반 커스텀 규칙은 최대 20개까지 지원되며, 다중 이벤트 규칙은 지원되지 않습니다.
데이터 보관 3개월
Google Security Operations용 Gemini 자연어 검색 및 케이스 조사 요약으로 제한됩니다.
Google SecOps 보안 정보 및 이벤트 관리(SIEM) 클라우드 데이터만 지원됩니다.
Google SecOps 보안 조정, 자동화, 대응(SOAR) 클라우드 대응 통합만 지원됩니다. 지원되는 통합 목록은 지원되는 Google Security Operations 통합을 참조하세요.

단일 SOAR 환경만 지원됩니다.

로그 수집

클라우드 위협 감지를 위해 지원되는 로그로 제한됩니다. 목록은 Google SecOps의 지원되는 로그 데이터 수집을 참조하세요.

위험 분석 액세스 권한 없음

지원되는 Google Security Operations 통합

다음 섹션서에는 Security Command Center Enterprise에서 지원되는 Google Security Operations Marketplace 통합을 보여줍니다. 각 항목은 아래 표에서 별도의 열로 구분되어 있습니다.

  • 패키지 및 사전 구성된 통합: SCC Enterprise - Cloud 조정 및 해결 사용 사례에 포함되며, 클라우드 네이티브 애플리케이션 보호 플랫폼(CNAPP) 사용 사례를 지원하도록 미리 구성되어 있습니다. Security Command Center Enterprise를 활성화하고 해당 엔터프라이즈 사용 사례를 업데이트하면 바로 사용할 수 있습니다.

    SCC Enterprise - Cloud 조정 및 해결 사용 사례의 구성에는 Jira 및 ServiceNow를 활용한 대응 사례 처리를 위한 전용 플레이북이 포함되어 있습니다. 이러한 통합은 Security Command Center Enterprise가 지원하는 모든 클라우드 제공업체를 지원하도록 미리 구성되어 있습니다.

  • 다운로드 가능한 통합: Security Command Center Enterprise에서는 다음 통합 항목을 다운로드하고 플레이북에서 사용할 수 있습니다. Google Security Operations Marketplace에서 다운로드하는 버전은 Security Command Center Enterprise에 맞춰 사전 구성되어 있지 않으며, 추가적인 수동 구성이 필요합니다.

각 통합은 이름별로 나열됩니다. 특정 통합에 대한 자세한 내용은 Google Security Operations Marketplace 통합을 참조하세요.

애플리케이션 또는 정보 유형

패키지 및 사전 구성된 통합

다운로드 가능한 통합

Google Cloud 및 Google Workspace 통합

  • AppSheet
  • Google 알림 센터
  • Google BigQuery
  • Google Chat
  • Google Chronicle
  • Google Cloud 애셋 인벤토리
  • Google Cloud Compute
  • Google Cloud IAM
  • Google Cloud Policy Intelligence
  • Google Cloud Recommender
  • Google Cloud Storage
  • Google Kubernetes Engine
  • Google Rapid Response(GRR)
  • Google Security Command Center
  • Google 번역
  • GSuite
  • SCCEnterprise
  • AppSheet
  • Google 알림 센터
  • Google BigQuery
  • Google Chat
  • Google Chronicle
  • Google Cloud 애셋 인벤토리
  • Google Cloud Compute
  • Google Cloud IAM
  • Google Cloud Policy Intelligence
  • Google Cloud Recommender
  • Google Cloud Storage
  • Google Kubernetes Engine
  • Google Rapid Response(GRR)
  • Google Security Command Center
  • Google 번역
  • GSuite
  • SCCEnterprise

Amazon Web Services 통합

  • AWS CloudTrail
  • AWS CloudWatch
  • AWS Elastic Compute Cloud(EC2)
  • AWS GuardDuty
  • AWS Identity and Access Management(IAM)
  • AWS IAM Access Analyzer
  • AWS S3
  • AWS Security Hub
  • AWS WAF
  • AWS CloudTrail
  • AWS CloudWatch
  • AWS Elastic Compute Cloud(EC2)
  • AWS GuardDuty
  • AWS Identity and Access Management(IAM)
  • AWS IAM Access Analyzer
  • Amazon Macie*
  • AWS S3
  • AWS Security Hub
  • AWS WAF

Microsoft Azure 및 Office365 통합

  • Azure Active Directory
  • Azure AD Identity Protection
  • Azure Security Center
  • Microsoft Graph Mail
  • Microsoft Teams
  • Azure Active Directory
  • Azure AD Identity Protection
  • Azure Security Center
  • Microsoft Graph Mail
  • Microsoft Teams

IT 서비스 관리(ITSM) 관련 애플리케이션

  • BMC Helix Remedyforce
  • BMC Remedy ITSM
  • CA Service Desk Manager
  • Easy Vista
  • Freshworks Freshservice
  • Jira
  • Micro Focus ITSMA
  • Service Desk Plus V3
  • ServiceNow
  • SysAid
  • Zendesk
  • Zoho Desk
  • BMC Helix Remedyforce
  • BMC Remedy ITSM
  • CA Service Desk Manager
  • Easy Vista
  • Freshworks Freshservice
  • Jira
  • Micro Focus ITSMA
  • Service Desk Plus V3
  • ServiceNow
  • SysAid
  • Zendesk
  • Zoho Desk

커뮤니케이션 관련 애플리케이션

  • Email V2
  • Exchange
  • Google Chat
  • Microsoft Graph Mail
  • Microsoft Teams
  • Slack
  • Email V2
  • Exchange
  • Google Chat
  • Microsoft Graph Mail
  • Microsoft Teams
  • Slack

위협 인텔리전스

  • Mandiant Threat Intelligence
  • Mitre Att&ck
  • VirusTotalV3
  • Mandiant Threat Intelligence
  • Mitre Att&ck
  • VirusTotalV3
* 통합이 SCC Enterprise - Cloud 조정 및 해결 사용 사례에 패키징되지 않습니다.

지원되는 Google SecOps 로그 데이터 수집

다음 섹션에서는 Security Command Center Enterprise를 사용하는 고객이 Google Security Operations 테넌트로 직접 수집할 수 있는 로그 데이터 유형을 설명합니다. 이 데이터 수집 방식은 리소스와 구성 데이터를 수집하는 Security Command Center의 AWS 커넥터와는 다른 방식입니다.

로그 데이터는 클라우드 제공업체별로 정리되어 있습니다.

  • Google Cloud 로그 데이터
  • Amazon Web Services 로그 데이터
  • Microsoft Azure 로그 데이터

나열된 각 로그 유형에 대해 Google SecOps 수집 라벨(예: GCP_CLOUDAUDIT)이 제공됩니다. Google SecOps 수집 라벨의 전체 목록은 지원되는 로그 유형 및 기본 파서를 참조하세요.

Google Cloud

다음 Google Cloud 데이터를 Google SecOps로 수집할 수 있습니다.

다음 항목도 사용 설정하고 Cloud Logging으로 라우팅해야 합니다.

Linux 및 Windows VM 인스턴스에서 로그를 수집하여 Cloud Logging으로 전송하는 방법에 대한 자세한 내용은 Google Cloud Observability 에이전트를 참조하세요.

Security Command Center Enterprise 활성화 프로세스가 Google SecOps에 대한 Google Cloud 데이터 수집을 자동으로 구성합니다. 자세한 내용은 Security Command Center Enterprise 등급 활성화 > 새 인스턴스 프로비저닝을 참조하세요.

Google Cloud 데이터 수집 구성을 수정하는 방법은 Google Security Operations에 Google Cloud 데이터 수집을 참조하세요.

Amazon Web Services

다음 AWS 데이터를 Google SecOps로 수집할 수 있습니다.

  • AWS CloudTrail(AWS_CLOUDTRAIL)
  • AWS GuardDuty(GUARDDUTY)
  • AWS EC2 호스트(AWS_EC2_HOSTS)
  • AWS EC2 인스턴스(AWS_EC2_INSTANCES)
  • AWS EC2 VPCS(AWS_EC2_VPCS)
  • AWS Identity and Access Management(IAM)(AWS_IAM)

AWS 로그 데이터를 수집하고 선별된 감지를 사용하는 방법은 로그 데이터 수집을 위해 AWS에 연결을 참조하세요.

Microsoft Azure

다음 Microsoft 데이터를 Google SecOps로 수집할 수 있습니다.

Azure 로그 데이터를 수집하고 선별된 감지를 사용하는 방법은 로그 데이터 수집을 위해 Azure에 연결을 참조하세요.