기본 콘텐츠로 건너뛰기
Google Cloud
문서 기술 영역
  • AI 및 ML
  • 애플리케이션 개발
  • 애플리케이션 호스팅
  • 컴퓨팅
  • 데이터 분석 및 파이프라인
  • 데이터베이스
  • 분산, 하이브리드, 멀티 클라우드
  • 생성형 AI
  • 업종별 솔루션
  • 네트워킹
  • 관측 가능성 및 모니터링
  • 보안
  • Storage
크로스 프로덕트 도구
  • 액세스 및 리소스 관리
  • 비용 및 사용량 관리
  • Google Cloud SDK, 언어, 프레임워크, 도구
  • 코드형 인프라
  • 이전
관련 사이트
  • Google Cloud 홈
  • 무료 체험판 및 무료 등급
  • 아키텍처 센터
  • 블로그
  • 영업팀에 문의
  • Google Cloud Developer Center
  • Google Developer Center
  • Google Cloud Marketplace
  • Google Cloud Marketplace 문서
  • Google Cloud Skills Boost
  • Google Cloud Solutions Center
  • Google Cloud 지원팀
  • Google Cloud Tech YouTube 채널
/
  • English
  • Deutsch
  • Español
  • Español – América Latina
  • Français
  • Indonesia
  • Italiano
  • Português – Brasil
  • 中文 – 简体
  • 中文 – 繁體
  • 日本語
  • 한국어
콘솔 로그인
  • Security Command Center
가이드 참조 샘플 리소스
문의하기 무료로 시작하기
Google Cloud
  • 문서
    • 가이드
    • 참조
    • 샘플
    • 리소스
  • 기술 영역
    • 더보기
  • 크로스 프로덕트 도구
    • 더보기
  • 관련 사이트
    • 더보기
  • 콘솔
  • 문의하기
  • 무료로 시작하기
  • Discover
  • 제품 개요
  • 서비스 등급
  • 데이터 및 인프라 보안 개요
  • Security Command Center 활성화
  • 활성화 개요
  • 데이터 상주
    • 데이터 상주 계획
    • Security Command Center 리전 엔드포인트
  • 결과를 확인할 수 있는 시기
  • IAM으로 액세스 제어
    • IAM으로 액세스 제어 개요
    • 조직 수준 활성화로 액세스 제어
    • 프로젝트 수준 활성화로 액세스 제어
  • 맞춤 조직 정책 구성
  • Security Command Center 표준 또는 프리미엄 활성화
    • 조직에 Security Command Center 표준 또는 프리미엄 활성화
    • Security Command Center에 CMEK 사용 설정
    • 프로젝트에 Security Command Center 표준 또는 프리미엄 활성화
    • 프로젝트 수준 활성화에서 기능 제공 여부
  • 조직에 Security Command Center Enterprise 활성화
    • Security Command Center Enterprise 활성화
    • 구성 및 리소스 데이터 수집을 위해 AWS에 연결
    • 구성 및 리소스 데이터 수집을 위해 Azure에 연결
    • SecOps 콘솔 페이지에서 기능 액세스 제어
    • 사용자를 매핑하고 인증하여 SOAR 관련 기능 사용 설정
    • 티켓팅 시스템과 Security Command Center Enterprise 통합
    • 로그 데이터 수집을 위해 AWS에 연결
    • 로그 데이터 수집을 위해 Azure에 연결
    • 민감한 정보 검색 사용 설정
    • Assured OSS와 통합
    • 위협 관리를 위한 고급 구성
    • SOAR의 Enterprise 사용 사례 업데이트
  • 추가 Security Command Center Enterprise 기능 구성
    • SOAR 설정 관리
    • AWS 연결 설정 업데이트
  • Security Command Center 콘솔 사용
    • Google Cloud 콘솔에서 Security Command Center 사용
    • Security Command Center Enterprise 콘솔 사용
  • Security Command Center 구성
  • 보안 소스 선택
  • Security Command Center 서비스 구성
  • Terraform으로 Security Command Center 리소스 프로비저닝
  • 다른 클라우드 제공업체에 연결
    • Amazon Web Services(AWS)
      • 구성 및 리소스 데이터 수집을 위해 AWS에 연결
      • AWS용 커넥터 수정
    • Microsoft Azure
      • 구성 및 리소스 데이터 수집을 위해 Azure에 연결
      • Azure용 커넥터 수정
  • Security Command Center 권장사항
  • 암호화폐 채굴 감지 권장사항
  • 다른 제품과 통합
    • Google Security Operations SOAR
    • Cortex XSOAR
    • Elastic Stack
    • Docker를 사용하는 Elastic Stack
    • QRadar
    • ServiceNow
    • Snyk
    • Splunk
  • 발견 항목 및 애셋 작업
  • 콘솔에서 발견 항목 검토 및 관리
  • 발견 항목 쿼리 수정
  • Security Command Center에서 모니터링하는 애셋 검사
  • 발견 항목 숨기기
    • 발견 항목 숨기기
    • 정적 숨기기 규칙에서 동적 숨기기 규칙으로 마이그레이션
  • 보안 표시로 발견 항목 및 애셋에 주석 추가
  • 알림 및 내보내기 구성
    • Security Command Center 데이터 내보내기
    • Pub/Sub의 발견 항목 알림 사용 설정
    • BigQuery에 발견 항목 스트리밍
    • BigQuery로 발견 항목 일괄 내보내기
    • Cloud Logging으로 로그 내보내기
    • 실시간 이메일 및 채팅 알림 사용 설정
  • 발견 항목 참조
    • 발견 항목 클래스
    • 발견 항목 심각도
    • 발견 항목 상태
  • 문제 해결
  • 문제 개요
  • 사전 정의된 보안 그래프 규칙
  • 문제 관리 및 해결
  • 케이스 작업
  • Cases 개요
  • Workdesk 사용
  • 상태 발견 항목의 소유권 확인
  • 케이스로 발견 항목 그룹화
  • 케이스의 발견 항목 숨기기
  • 케이스의 티켓 할당
  • 알림으로 작업하기
  • 플레이북 작업
    • 플레이북 개요
    • 플레이북을 사용하여 IAM 권장사항 자동화
    • 공개 버킷 해결 사용 설정
  • 보안 상황 관리
  • 보안 상황 개요
  • 보안 상황 관리
  • 상황 템플릿
    • 기본 보안, 필수 요소
    • 기본 보안, 확장 요소
    • 보안 AI, 필수 요소
    • 보안 AI, 확장 요소
    • Google Cloud 서비스
      • BigQuery
      • Cloud Storage, 필수 요소
      • Cloud Storage, 확장 요소
      • VPC 네트워킹, 필수 요소
      • VPC 네트워킹, 확장 요소
    • 규정 준수 표준
      • CIS 벤치마크 2.0
      • ISO 27001
      • NIST 800-53
      • PCI DSS
  • 코드형 인프라 검증
    • 정책에 따라 IaC 검증
    • IaC 검증에 지원되는 애셋 유형 및 정책
    • Cloud Build와 IaC 검증 통합
    • IaC 검증을 Jenkins와 통합
    • IaC 검증을 GitHub Actions와 통합
    • 샘플 IaC 검증 보고서 만들기
  • 커스텀 제약조건을 사용하여 보안 상태 리소스 관리
  • 위험 평가
  • 한눈에 위험 평가
  • 공격 노출 점수 및 공격 경로로 위험 평가
    • 개요
    • 중요 가치의 리소스 집합 정의
    • Risk Engine 기능 지원
  • Sensitive Data Protection으로 민감도가 높은 데이터 식별
  • 위험 데이터 캡처
    • 위험 보고서 개요
    • 위험 보고서 다운로드
  • 위협 감지 및 조사
  • 위협 감지
    • GKE 컨테이너에 대한 위협 감지
      • Container Threat Detection 개요
      • Container Threat Detection 테스트
      • Container Threat Detection 사용
    • Cloud Run 컨테이너에 대한 위협 감지
      • Cloud Run Threat Detection 개요
      • Cloud Run Threat Detection 사용
    • 이벤트 로깅에서 위협 감지
      • Event Threat Detection 개요
      • Event Threat Detection 테스트
      • Event Threat Detection 사용
      • Event Threat Detection이 VPC 서비스 제어 경계에 액세스하도록 허용
      • Event Threat Detection용 커스텀 모듈
        • Event Threat Detection용 커스텀 모듈 개요
        • 커스텀 모듈 생성 및 관리
    • 민감한 작업 감지 및 검토
      • 민감한 작업 서비스 개요
      • 민감한 작업 테스트
      • 민감한 작업 사용
    • VM에 대한 위협 감지
      • Virtual Machine Threat Detection 개요
      • 가상 머신 위협 감지 사용
      • VM Threat Detection이 VPC 서비스 제어 경계에 액세스하도록 허용
      • AWS용 VM Threat Detection 사용 설정
      • VM에서 커널 메모리 조작 징후 검사
    • 외부 이상 감지
  • 위협 발견 항목 참조
    • 위협 발견 항목 색인
    • AI
      • 초기 액세스: AI 서비스의 휴면 서비스 계정 활동
      • 지속성: 새로운 AI API 메서드
      • 지속성: AI 서비스의 새로운 지역
      • 권한 에스컬레이션: AI 관리자 활동을 위한 비정상적인 서비스 계정 가장
      • 권한 에스컬레이션: AI 관리자 활동을 위한 비정상적인 다단계 서비스 계정 위임
      • 권한 에스컬레이션: AI 데이터 액세스를 위한 비정상적인 다단계 서비스 계정 위임
      • 권한 에스컬레이션: AI 관리자 활동을 위한 비정상적인 서비스 계정 가장
      • 권한 에스컬레이션: AI 데이터 액세스를 위한 비정상적인 서비스 계정 가장
    • Amazon EC2
      • 멀웨어: 디스크의 악성 파일
    • 백업 및 DR
      • 영향: Google Cloud 백업 및 DR 백업이 삭제됨
      • 영향: Google Cloud 백업 및 DR Vault가 삭제됨
      • 영향: Google Cloud 백업 및 DR 호스트가 삭제됨
      • 영향: Google Cloud 백업 및 DR 계획 연결이 삭제됨
      • 영향: Google Cloud 백업 및 DR 삭제 정책
      • 영향: Google Cloud 백업 및 DR 삭제 프로필
      • 영향: Google Cloud 백업 및 DR 스토리지 풀 삭제
      • 영향: Google Cloud 백업 및 DR 삭제 템플릿
      • 영향: Google Cloud 백업 및 DR에서 모든 이미지를 만료
      • 영향: Google Cloud 백업 및 DR에서 이미지가 만료됨
      • 영향: Google Cloud 백업 및 DR의 백업 만료일이 앞당겨짐
      • 영향: Google Cloud 백업 및 DR의 백업 빈도 감소
      • 영향: Google Cloud 백업 및 DR을 통해 어플라이언스 삭제
      • 영향: Google Cloud 백업 및 DR 삭제 계획
    • BigQuery
      • 유출: BigQuery 데이터 무단 반출
      • 유출: BigQuery 데이터 추출
      • 유출: Google 드라이브에 대한 BigQuery 데이터
    • Cloud Run
      • Cloud Run 위협 개요
      • 실행: 추가된 악성 바이너리 실행됨
      • 실행: 추가된 악성 라이브러리가 로드됨