arrow_back

Security Command Center 시작하기

로그인 가입
Quick tip: Review the prerequisites before you run the lab
Use an Incognito or private browser window to run this lab. This prevents any conflicts between your personal account and the student account, which may cause extra charges incurred to your personal account.
지식을 테스트하고 커뮤니티와 공유하기
done
700개 이상의 실무형 실습, 기술 배지, 과정에 액세스

Security Command Center 시작하기

실습 1시간 universal_currency_alt 크레딧 1개 show_chart 입문
info 이 실습에는 학습을 지원하는 AI 도구가 통합되어 있을 수 있습니다.
지식을 테스트하고 커뮤니티와 공유하기
done
700개 이상의 실무형 실습, 기술 배지, 과정에 액세스

GSP1124

Google Cloud 사용자 주도형 실습 로고

개요

Security Command Center(SCC)는 사용자가 다음 작업을 수행하는 데 도움이 되는 보안 모니터링 플랫폼입니다.

  • Google Cloud 리소스에서 보안 관련 구성 오류를 탐색합니다.
  • Google Cloud 환경에서 활성 위협을 보고합니다.
  • Google Cloud 애셋 간의 취약점을 해결합니다.

이 실습에서는 Security Command Center에서 서비스 인터페이스, 구성, 취약점 발견 항목을 탐색하는 첫 단계를 수행합니다.

목표

이 실습에서는 다음 작업을 수행하는 방법을 알아봅니다.

  • SCC 인터페이스 요소를 살펴봅니다.
  • 프로젝트 수준에서 SCC 설정을 구성합니다.
  • SCC 취약점 발견 항목을 분석하고 해결합니다.

기본 요건

이 실습을 시작하기 전에 다음 사항을 숙지하는 것이 좋지만 필수는 아닙니다.

설정 및 요건

실습 시작 버튼을 클릭하기 전에

다음 안내를 확인하세요. 실습에는 시간 제한이 있으며 일시중지할 수 없습니다. 실습 시작을 클릭하면 타이머가 시작됩니다. 이 타이머에는 Google Cloud 리소스를 사용할 수 있는 시간이 얼마나 남았는지 표시됩니다.

실무형 실습을 통해 시뮬레이션이나 데모 환경이 아닌 실제 클라우드 환경에서 직접 실습 활동을 진행할 수 있습니다. 실습 시간 동안 Google Cloud에 로그인하고 액세스하는 데 사용할 수 있는 새로운 임시 사용자 인증 정보가 제공됩니다.

이 실습을 완료하려면 다음을 준비해야 합니다.

  • 표준 인터넷 브라우저 액세스 권한(Chrome 브라우저 권장)
참고: 이 실습을 실행하려면 시크릿 모드 또는 시크릿 브라우저 창을 사용하세요. 개인 계정과 학생 계정 간의 충돌로 개인 계정에 추가 요금이 발생하는 일을 방지해 줍니다.
  • 실습을 완료하기에 충분한 시간---실습을 시작하고 나면 일시중지할 수 없습니다.
참고: 계정에 추가 요금이 발생하지 않도록 하려면 개인용 Google Cloud 계정이나 프로젝트가 이미 있어도 이 실습에서는 사용하지 마세요.

실습을 시작하고 Google Cloud 콘솔에 로그인하는 방법

  1. 실습 시작 버튼을 클릭합니다. 실습 비용을 결제해야 하는 경우 결제 수단을 선택할 수 있는 팝업이 열립니다. 왼쪽에는 다음과 같은 항목이 포함된 실습 세부정보 패널이 있습니다.

    • Google Cloud 콘솔 열기 버튼
    • 남은 시간
    • 이 실습에 사용해야 하는 임시 사용자 인증 정보
    • 필요한 경우 실습 진행을 위한 기타 정보
  2. Google Cloud 콘솔 열기를 클릭합니다(Chrome 브라우저를 실행 중인 경우 마우스 오른쪽 버튼으로 클릭하고 시크릿 창에서 링크 열기를 선택합니다).

    실습에서 리소스가 가동되면 다른 탭이 열리고 로그인 페이지가 표시됩니다.

    팁: 두 개의 탭을 각각 별도의 창으로 나란히 정렬하세요.

    참고: 계정 선택 대화상자가 표시되면 다른 계정 사용을 클릭합니다.
  3. 필요한 경우 아래의 사용자 이름을 복사하여 로그인 대화상자에 붙여넣습니다.

    {{{user_0.username | "Username"}}}

    실습 세부정보 패널에서도 사용자 이름을 확인할 수 있습니다.

  4. 다음을 클릭합니다.

  5. 아래의 비밀번호를 복사하여 시작하기 대화상자에 붙여넣습니다.

    {{{user_0.password | "Password"}}}

    실습 세부정보 패널에서도 비밀번호를 확인할 수 있습니다.

  6. 다음을 클릭합니다.

    중요: 실습에서 제공하는 사용자 인증 정보를 사용해야 합니다. Google Cloud 계정 사용자 인증 정보를 사용하지 마세요. 참고: 이 실습에 자신의 Google Cloud 계정을 사용하면 추가 요금이 발생할 수 있습니다.
  7. 이후에 표시되는 페이지를 클릭하여 넘깁니다.

    • 이용약관에 동의합니다.
    • 임시 계정이므로 복구 옵션이나 2단계 인증을 추가하지 않습니다.
    • 무료 체험판을 신청하지 않습니다.

잠시 후 Google Cloud 콘솔이 이 탭에서 열립니다.

참고: Google Cloud 제품 및 서비스 목록이 있는 메뉴를 보려면 왼쪽 상단의 탐색 메뉴를 클릭합니다. 탐색 메뉴 아이콘

Cloud Shell 활성화

Cloud Shell은 다양한 개발 도구가 탑재된 가상 머신으로, 5GB의 영구 홈 디렉터리를 제공하며 Google Cloud에서 실행됩니다. Cloud Shell을 사용하면 명령줄을 통해 Google Cloud 리소스에 액세스할 수 있습니다.

  1. Google Cloud 콘솔 상단에서 Cloud Shell 활성화 Cloud Shell 활성화 아이콘를 클릭합니다.

연결되면 사용자 인증이 이미 처리된 것이며 프로젝트가 PROJECT_ID로 설정됩니다. 출력에 이 세션의 PROJECT_ID를 선언하는 줄이 포함됩니다.

Your Cloud Platform project in this session is set to YOUR_PROJECT_ID

gcloud는 Google Cloud의 명령줄 도구입니다. Cloud Shell에 사전 설치되어 있으며 명령줄 자동 완성을 지원합니다.

  1. (선택사항) 다음 명령어를 사용하여 활성 계정 이름 목록을 표시할 수 있습니다.
gcloud auth list
  1. 승인을 클릭합니다.

  2. 다음과 비슷한 결과가 출력됩니다.

출력:

ACTIVE: * ACCOUNT: student-01-xxxxxxxxxxxx@qwiklabs.net To set the active account, run: $ gcloud config set account `ACCOUNT`
  1. (선택사항) 다음 명령어를 사용하여 프로젝트 ID 목록을 표시할 수 있습니다.
gcloud config list project

출력:

[core] project = <project_ID>

출력 예시:

[core] project = qwiklabs-gcp-44776a13dea667a6 참고: gcloud 전체 문서는 Google Cloud에서 gcloud CLI 개요 가이드를 참조하세요.

시나리오

5ce916afc496a60c.jpeg


Cymbal Bank는 50개 주에 2,000개 이상의 지점을 소유한 미국 소매 은행입니다. 이 은행은 강력한 결제 플랫폼을 기반으로 구축된 포괄적인 입출금 서비스를 제공합니다. 기존 금융 서비스 기관으로 디지털 혁신을 겪고 있습니다.

Cymbal Bank는 1920년 Troxler라는 이름으로 설립되었습니다. Cymbal Group은 Cymbal Group의 독점 ATM에 큰 비용을 투자한 후 1975년 이 회사를 인수했습니다. 국내 선두 업체로 성장함에 따라 이 은행은 2014년 출시된 앱을 통한 디지털 고객 경험 및 영업점 내 오프라인 고객 경험을 현대화하는 데 전략적으로 집중하고 있습니다. Cymbal Bank는 전국적으로 42,000명의 직원을 보유하고 2019년 240억 달러의 매출을 보고했습니다.

Cymbal Bank는 중앙 집중식 보안 모니터링 플랫폼을 통합하여 기업 뱅킹 애플리케이션의 Google Cloud 리소스 전반에서 위협을 모니터링하고 취약점을 개선할 수 있기를 바랍니다. 여러분은 클라우드 보안 엔지니어로서 이 서비스의 이점을 CTO에게 발표할 수 있도록 Security Command Center의 첨단 기능을 숙지하라는 작업을 담당하게 되었습니다.

작업 1. SCC 인터페이스 요소 살펴보기

이 작업에서는 Security Command Center(SCC) 인터페이스를 살펴보고 서비스의 주요 기능을 알아봅니다.

  1. Cloud 콘솔의 탐색 메뉴(탐색 메뉴 아이콘)에서 보안 > 위험 개요를 선택합니다.
참고: '조직 만들기'가 필요하다는 메시지가 표시되면 브라우저를 새로고침하면 됩니다.
  1. 위험 개요 페이지에서 아래로 스크롤하여 시간별 새로운 위협리소스 유형별 취약점을 나타내는 정보 패널을 살펴봅니다.

위협과 취약점은 SCC가 사용자 환경에 있는 보안 문제를 분류하고 보고하기 위해 사용하는 두 가지 서로 다른 발견 항목 클래스 유형입니다. 발견 항목 클래스에 관한 자세한 내용은 발견 항목 클래스 문서를 참고하세요.

  • 위협 패널은 자체 권한을 조사하는 서비스 계정과 같이 Google Cloud 환경에서 발생하는 현재 의심스러운 활동을 Google Cloud 사용자에게 알려줍니다.
  • 취약점 패널은 개방형 TCP 포트 또는 가상 머신에서 실행 중인 오래된 라이브러리와 같은 리소스 구성 오류 또는 리소스의 취약점에 대한 정보를 제공합니다.

발견 항목은 SCC에서 생성된 레코드로서 Security Command Center 대시보드에서 취약점 또는 위협 데이터에 대한 세부정보를 제공합니다.

  1. 시간별 새로운 위협 카드에서 리소스 유형별 발견 항목 탭을 클릭합니다.

이 카드는 이 정보 패널 오른쪽에 있는 '기간' 드롭다운으로 지정한 기간 동안 프로젝트에서 발생한 현재 활성 위협을 열거합니다.

참고: 이 실습 인스턴스에서는 공격을 받은 적이 없는 샌드박스 형식의 Google Cloud 프로젝트를 사용하므로 위협 횟수가 0입니다. 위협으로부터 사용자 자신을 보호하는 방법은 Security Command Center로 위협 탐지 및 조사라는 다른 실습에서 알아봅니다.

기본적으로 '기간' 드롭다운에는 지난 7일 동안 발생한 모든 위협이 표시되지만 이전 180일 동안 발생한 위협도 모두 볼 수 있습니다.

  1. 기간 선택기에서 이전 180일을 선택합니다.
  2. 리소스 유형별 취약점 카드로 스크롤합니다.
이전 180일 동안의 활성 취약점

약 80개의 활성 취약점이 나열됩니다.

이러한 발견 항목 중 대부분은 원래 안전하지 않은 실습용 기본 VPC 네트워크를 사용 중이기 때문에 발생한 것입니다. 예를 들어 여기에는 모든 IP 주소에서 SSH 및 RDP 액세스를 허용하는 방화벽 규칙이 포함되어 있습니다.

  1. 이제 아래의 활성 취약점 카드로 스크롤합니다.

  2. 기본으로 선택되어 있지 않다면 카테고리별 발견 항목 탭을 클릭합니다.

그러면 여러 취약점 및 심각도 카테고리에 따라 분류된 사용자 환경의 취약점이 표시됩니다. 심각도는 발견 항목의 속성으로, 해당 문제가 Google Cloud 환경에 미칠 수 있는 잠재적 위험을 평가하는 데 도움이 됩니다.

심각도 수준은 변경할 수 없습니다. 각 유형의 발견 항목에는 SCC에서 사전 결정된 심각도 수준이 포함됩니다. 다음은 여러 유형의 심각도와 그 일반적인 예시 목록입니다.

  • 심각 - 예) GKE 포드 내에서 실행된 리버스 셸 세션
  • 높음 - 예) 전체 인터넷에 개방된 SSH 포트(0.0.0.0/0)
  • 중간 - 예) 사용자 또는 서비스 계정에 부여된 기본 IAM 역할(소유자/편집자/뷰어) 중 하나
  • 낮음 - 예) VPC 흐름 로그가 수집되지 않음
  • 미지정 - SCC에 표시될 수 있지만 일반적이지 않음

SCC에서 발견 항목의 심각도를 설정하는 세부 기준은 발견 항목 심각도 페이지를 참고하세요.

참고: 개방형 RDP 및 SSH 포트의 발견 항목은 심각도 수준이 '높음'인 것을 알 수 있습니다.
  1. 이제 리소스 유형별 발견 항목 탭을 클릭합니다. 그러면 사용 가능한 Google Cloud 리소스의 다양한 유형에 따라 분류된 취약점이 표시됩니다.
참고: 이 프로젝트에는 기본 VPC 네트워크가 포함됩니다. 따라서 여기에서 대부분의 발견 항목은 방화벽, 네트워크, 서브네트워크와 같은 네트워크 구성요소와 관련이 있습니다.
  1. 마지막으로 프로젝트별 발견 항목 탭을 클릭합니다. 이 탭은 폴더 또는 조직 수준의 루트 노드에서 SCC와 함께 사용하기 위한 것입니다.
참고: 이 실습에서 하나의 프로젝트에만 액세스할 수 있으므로, 이 탭에는 현재 프로젝트의 이름만 포함됩니다.
  1. 탐색 메뉴(탐색 메뉴 아이콘)에서 보안을 선택하면 액세스할 수 있는 보안 포털에서 Security Command Center 헤더 아래에 나열된 다양한 탭을 확인합니다. 다음은 각 섹션에 대한 설명입니다.
SCC 섹션 설명
위험 개요 여러 취약점 및 심각도 카테고리에 따라 분류된 사용자 환경의 취약점이 표시됩니다.
위협 SCC에서 위협으로 분류된 발견 항목의 개요를 간단하게 확인할 수 있습니다. 예를 들어 무작위 대입: SSH 공격의 성공적인 시도, 컴퓨팅 리소스에서 실행되는 암호화폐 채굴 소프트웨어(예: Execution: Cryptocurrency Mining YARA Rule), GKE 컨테이너 내에서 실행된 리버스 셸 세션 등이 있습니다.
취약점 프로젝트, 폴더, 조직 수준과 관계없이 현재 범위에 존재할 수 있는 소프트웨어의 모든 구성 오류 또는 결점에 대한 개요를 간단하게 확인할 수 있습니다. 취약점에 대해 세분화된 액세스 권한을 부여해서 각 항목을 상세히 살펴볼 수 있습니다. 취약점의 예로는 전체 인터넷에 개방된 개방형 MySQL 포트, 사용되는 기본 역할의 인스턴스(예: 사용자 또는 서비스 계정에 할당된 소유자/편집자/뷰어 역할), XSS 공격에 취약한 웹페이지 또는 웹 애플리케이션이 있습니다.
규정 준수 CIS, PCI DSS, NIST 800-53 등 가장 주요한 규정 준수 표준과 함께 프로젝트 호환성 관련 정보를 보여줍니다.
애셋 클라우드 환경의 애셋을 지속적으로 모니터링하는 Cloud 애셋 인벤토리의 애셋 정보가 포함됩니다.
발견 항목 SCC 데이터베이스에서 사용 가능한 모든 발견 항목을 탐색할 수 있습니다.
소스 로그 파일을 읽고 현재 실행 중인 프로세스를 검사하여 Google Cloud 리소스 구성을 분석하고 현재 활동을 모니터링하는 소프트웨어 모듈을 상세히 알려줍니다.
상황 관리 SCC에서 보안 상황 서비스를 사용할 수 있습니다. 자세한 내용은 보안 상황 관리 가이드를 참고하세요.

작업 2. 프로젝트 수준에서 SCC 설정 구성

이 작업에서는 프로젝트 수준에서 SCC 설정을 구성하는 방법을 살펴봅니다.

  1. 위험 개요 페이지의 오른쪽 상단에서 설정을 클릭합니다.

  2. 서비스 탭이 표시되었는지 확인합니다.

이 탭에서는 SCC 통합 서비스의 파라미터를 설정할 수 있으며, 이를 소스라고도 부릅니다(이전 작업에서 살펴본 'SCC의 두뇌'). 이 실습에서 서비스소스는 서로 같은 의미를 갖는 용어입니다.

서비스는 위협 및 취약점을 탐지하고 SCC에 정보를 제공합니다. 이들 대부분은 이 실습에서 프로비저닝된 SCC 프리미엄 버전에서만 사용할 수 있습니다.

다음은 구성 가능한 기본 제공 서비스입니다.

  • Security Health Analytics(SHA) — 리소스 구성 오류를 찾아서 보고합니다(사용 중지된 로그, 추가 IAM 권한, 공개적으로 노출된 서비스). 이 서비스는 현재 프로젝트에서 사용 설정되어 있으며 프로젝트에서 76개의 취약점이 탐지되었습니다.
  • Web Security Scanner(WSS) — 외부 IP 주소를 통해 노출된 공개적으로 사용 가능한 웹 애플리케이션을 스캔하고 OWASP 상위 10개 취약점을 확인합니다.
  • Container Threat Detection(CTD) — Container-Optimized OS에서 가장 일반적인 컨테이너 런타임 공격을 탐지합니다.
  • Event Threat Detection(ETD) — Google Cloud 및 Google Workspace 로그를 지속적으로 모니터링하여 잠재적 위협을 스캔하는 로그 기반 위협 분석을 제공합니다.
  • Virtual Machine Threat Detection — 하이퍼바이저 수준에서 VM 인스턴스의 메모리를 분석하고 VM 메모리에서 발생하는 의심스러운 활동을 탐지할 수 있습니다. 예를 들어 예기치 않은 커널 모듈 또는 실행 중인 암호화폐 채굴 소프트웨어가 있습니다.
  1. Security Health Analytics설정 관리 링크를 클릭합니다.

  2. 모듈 탭을 클릭합니다.

모듈은 탐지 로직의 사전 정의된 단위 또는 커스텀 단위입니다. 보시는 것처럼 SCC는 여러 리소스 구성 오류를 감지하는 데 도움이 되는 여러 유형의 모듈을 제공합니다. SCC는 여러 유형의 모듈을 쉽게 사용 설정 및 사용 중지하여 사용자의 보안 상황 및 모니터링하려는 리소스를 지원할 수 있게 해줍니다.

  1. 필터 필드에 VPC_FLOW_LOGS_SETTINGS_NOT_RECOMMENDED를 입력하고 Enter 키를 누릅니다.

  2. 상태 드롭다운에서 사용 설정을 선택합니다.

이 기능을 사용 설정하면 Security Health Analytics에서 VPC 서브네트워크의 enableFlowLogs 속성이 누락되었는지 또는 false로 설정되었는지 확인할 수 있습니다.

참고: SCC가 새로 사용 설정된 모듈을 사용하여 리소스 스캔을 시작할 때까지 지연이 발생합니다.

Security Command Center의 여러 서비스와 이를 구성하는 방법을 알아봤으므로 이제 SCC를 통해 취약점을 식별하고 해결하는 방법을 살펴볼 수 있습니다.

작업 3. SCC 취약점 발견 항목 분석 및 해결

이 작업에서는 취약점 발견 항목을 관리 및 완화하는 방법을 알아봅니다.

발견 항목을 '비활성'으로 표시하여 상태 변경

  1. 탐색 메뉴(탐색 메뉴 아이콘)에서 보안 > 위험 개요를 선택합니다.
  2. 왼쪽 메뉴에서 발견 항목 탭을 클릭합니다.
  3. 오른쪽 상단의 기간 선택기를 전체 기간으로 설정합니다.

  1. 화면 왼쪽 상단에서 쿼리 미리보기 창을 찾습니다. 여기에는 모든 사용 가능한 발견 항목을 정렬할 수 있는 필터가 포함되어 있습니다.

기본적으로 발견 항목 탭에는 발견 항목 숨김이 해제되어 있으며, 활성 상태인 발견 항목이 표시됩니다.

모든 발견 항목의 두 속성인 상태숨기기는 SCC에 사용되는 여러 필터에서 발견 항목의 공개 상태를 정의합니다.

  • 숨기기 값은 보안 분석가가 발견 항목에 설정하거나 SCC 인터페이스에서 관련이 없는 불필요한 발견 항목이 표시되지 않기를 원하는 경우 자동으로 설정되도록 할 수 있습니다.
  • 상태 속성은 발견 항목에 주의가 필요하고 아직 해결되지 않았는지 또는 수정 또는 다른 방식으로 해결되었고 더 이상 활성 상태가 아닌지를 나타냅니다.

발견 항목의 수명 주기를 관리하고 이를 숨기기 위해 권장하는 방법은 숨기기 속성을 사용하는 것입니다. 상태 속성의 변경은 일반적으로 소프트웨어 소스에 의해 처리됩니다.

  1. 빠른 필터 카드에서 기본 네트워크 카테고리와 연결된 체크박스를 선택합니다.
  1. 쿼리 미리보기의 쿼리 문자열이 변경된 것을 확인할 수 있습니다(이제 AND category="DEFAULT_NETWORK"가 연결되어 있음).

  2. 발견 항목 쿼리 결과 섹션에서 기본 네트워크와 연결된 체크박스를 선택하고 작업 더보기(작업 더보기 아이콘) > 활성 상태 변경을 선택합니다.

  3. 이 발견 항목의 상태를 비활성 상태로 설정합니다.

이제 발견 항목이 비활성화되고 화면에서 숨겨졌으므로 기본적으로 활성 상태이고 숨김 해제된 발견 항목만 표시됩니다.

쿼리를 적용하여 발견 항목 결과 필터링

  1. 발견 항목 탭 보기를 재설정할 수 있습니다. 재설정 하려면 위험 개요를 선택한 다음 SCC 헤더 아래에서 발견 항목을 선택합니다.

  1. 쿼리 수정 버튼을 클릭합니다.

  2. 쿼리 편집기에서 쿼리 문자열을 category="DEFAULT_NETWORK"로 변경합니다.

  3. 수정을 완료하면 적용 버튼을 클릭합니다.

    변경사항이 적용되는 데 1~2분 정도 걸릴 수 있습니다. 적용이 완료되면 기본 네트워크에 대한 발견 항목 하나만 표시됩니다.

빠른 필터의 왼쪽 메뉴에서 비활성 항목 표시 체크박스가 선택되어 있는지 확인합니다. SCC에서는 활성 및 비활성 발견 항목을 유연하게 검색할 수 있습니다. 이제 이 발견 항목의 상태를 되돌려도 됩니다.

  1. 발견 항목 쿼리 결과 섹션에서 기본 네트워크 체크박스를 선택하고 작업 더보기(작업 더보기 아이콘) > 활성 상태 변경을 선택합니다.

  2. 이 발견 항목의 상태를 활성 상태로 설정합니다.

발견 항목은 수동으로 활성화하거나 비활성화할 수 있지만 사용자가 이를 삭제할 수는 없습니다. 13개월 동안 스캐너가 발견 항목을 새로고침하지 않은 경우에만 자동으로 삭제됩니다.

보안 스캐너가 동일한 발견 항목을 검사한 후 발견 항목의 원인이 되는 구성 오류가 탐지되지 않은 경우 발견 항목은 비활성으로 표시됩니다. 취약점이 계속 시스템에 있으면 발견 항목이 활성 상태로 유지됩니다.

  1. '빠른 필터' 옆의 모두 지우기 버튼을 클릭하여 발견 항목 탭을 재설정합니다.

  2. 쿼리 미리보기 창에서 쿼리 수정을 클릭합니다.

  3. 이제 다음 쿼리를 복사하여 붙여넣습니다.

state="ACTIVE" AND NOT mute="MUTED" AND resource.type="google.compute.Subnetwork"
  1. 수정을 완료하면 적용 버튼을 클릭합니다.

이제 서브네트워크와 관련된 모든 발견 항목이 표시됩니다. 이 실습에서 기본 VPC 네트워크는 --subnet-mode=auto 파라미터로 생성되었습니다. 따라서 이러한 서브넷에는 비공개 Google 액세스가 사용 설정되지 않으며 모든 서브넷이 VPC 흐름 로그를 기록하지 않습니다.

카테고리별로 발견 항목 필터링 및 숨기기

테스트 환경에서 작업할 때 특정 발견 항목을 숨기고 싶을 때가 있습니다. 여기서는 이 네트워크에서 비공개 Google 액세스에 관한 SCC 발견 항목을 표시하고 싶지 않으므로 이러한 발견 항목을 숨기려고 합니다.

  1. 빠른 필터 창에서 비공개 Google 액세스 사용 중지됨 카테고리를 선택합니다.

  2. 발견 항목 쿼리 결과 창에서 최상단의 카테고리 체크박스를 선택하여 모든 '비공개 Google 액세스 사용 중지됨' 발견 항목이 선택되도록 합니다.

카테고리 체크박스 선택됨
  1. 작업 더보기(작업 더보기 아이콘)를 선택하고 숨기기 옵션 버튼을 클릭합니다.

  2. 드롭다운에서 숨기기 재정의 적용을 선택합니다. 이 작업은 기존 발견 항목을 숨깁니다.

  3. 왼쪽 메뉴에서 위험 개요를 선택한 다음 발견 항목을 선택하여 발견 항목 보기를 재설정합니다.

이제 비공개 Google 액세스 사용 중지됨 발견 항목이 숨겨져 더 이상 표시되지 않습니다. 숨기기는 SCC 결과를 필터링하는 효과적인 방법이며 관심 있는 리소스와 발견 항목을 세밀하게 제어할 수 있게 해줍니다.

특정 발견 항목을 숨기는 숨기기 규칙 만들기

기본 네트워크의 또 다른 구성 오류는 이 네트워크의 서브넷에서도 VPC 흐름 로그가 사용 중지되어 있다는 것입니다. 테스트 환경에서 작업 중이므로 VPC 흐름 로그를 사용 설정하지 않아도 됩니다.

이 섹션에서는 이 카테고리와 관련하여 기존에 발생한 발견 항목과 향후에 발생할 발견 항목을 모두 숨깁니다.

  1. 발견 항목 쿼리 결과 창에서 작업 더보기(작업 더보기 아이콘) > 숨기기 옵션 > 숨기기 규칙 관리를 선택합니다.
  2. 숨기기 규칙 만들기 버튼을 클릭합니다.
참고: 발견 항목 쿼리 필드에 정의된 기준을 충족하는 기존 및 모든 신규 발견 항목을 숨기는 SCC 구성을 만들 수 있습니다. 이전 섹션에서 기존의 '비공개 Google 액세스 사용 중지됨'(PGA) 발견 항목을 숨겼습니다.

이는 일회성 작업이며 사용 중지된 PGA에 대해 새로 탐지된 발견 항목 보고는 계속 SCC에 표시됩니다. 하지만 숨기기 규칙을 만들면 모든 기존 및 신규 발견 항목을 효과적으로 숨길 수 있습니다.
  1. 새 창에서 ID가 muting-pga-findings인 숨기기 규칙을 입력합니다.

  2. 숨기기 규칙 설명을 위해 Mute rule for VPC Flow Logs를 입력합니다.

  3. 발견 항목 쿼리 필터 입력란에 다음 필터를 입력합니다.

category="FLOW_LOGS_DISABLED"
  1. 저장 버튼을 클릭합니다.

숨기기 규칙이 생성되었다는 알림이 표시됩니다.

내 진행 상황 확인하기를 클릭하여 이 목표를 완료했는지 확인합니다. 숨기기 규칙 만들기

  1. 이제 왼쪽 메뉴에서 발견 항목을 선택하여 기본 SCC 대시보드를 새로고침합니다.

    비공개 Google 액세스 사용 중지됨 또는 흐름 로그 사용 중지됨 발견 항목이 더 이상 표시되지 않는지 확인합니다.

참고: 이러한 발견 항목이 계속 표시되면 브라우저 탭을 새로고침합니다.

발견 항목 숨기기 규칙을 테스트할 다른 VPC 네트워크 만들기

이 섹션에서는 자동 구성된 서브넷으로 네트워크를 하나 더 만들어 최근에 수정한 발견 항목 규칙을 테스트합니다.

  1. 새로운 Cloud Shell 세션(Cloud Shell 활성화 아이콘)을 열고 다음 명령어를 실행하여 네트워크를 만듭니다.
gcloud compute networks create scc-lab-net --subnet-mode=auto 참고: 서브넷을 만드는 데 몇 분 정도 걸릴 수 있습니다.

다음과 비슷한 출력이 표시되는지 확인합니다.

출력:

Created [https://www.googleapis.com/compute/v1/projects/qwiklabs-gcp-03-c6821aef4c0f/global/networks/SCC-lab-net]. NAME: SCC-lab-net SUBNET_MODE: AUTO BGP_ROUTING_MODE: REGIONAL IPV4_RANGE: GATEWAY_IPV4:

내 진행 상황 확인하기를 클릭하여 이 목표를 완료했는지 확인합니다. 네트워크 만들기

  1. 위 메시지를 확인한 후 Cloud Shell 창을 닫습니다.

  2. SCC 발견 항목 창을 새로고침하고 새로 생성된 비공개 Google 액세스 사용 중지됨 발견 항목을 확인합니다. 그러나 앞에서 만든 숨기기 규칙 때문에 VPC 흐름 로그에 대한 발견 항목이 표시되지 않습니다.

    VPC 흐름 로그의 숨기기 규칙을 만들었지만 SCC에서는 여전히 쿼리 편집기를 사용하여 이를 볼 수 있습니다.

  3. 쿼리 수정 버튼을 클릭하고 다음을 붙여넣어 기존의 쿼리 필터 텍스트를 덮어씁니다.

category="FLOW_LOGS_DISABLED"
  1. 적용을 클릭합니다.

    발견 항목 쿼리 결과 창을 확인하고 리소스 표시 이름 열에 '기본' 및 'SCC-lab-net' 네트워크가 모두 표시되는지 확인합니다.

참고: 기본 네트워크가 표시되지 않으면 Rows per page 파라미터가 100으로 설정되었는지 확인합니다. 또한 Time Range 파라미터가 All time 값으로 설정되었는지 확인합니다.
  1. 쿼리 미리보기 창에서 쿼리 수정을 클릭합니다.

  2. 이제 다음 쿼리를 복사하여 붙여넣어 이전 쿼리 텍스트를 덮어씁니다.

state="ACTIVE" AND NOT mute="MUTED"
  1. 수정을 완료하면 적용 버튼을 클릭합니다.

    이제 이전 섹션에서 숨긴 발견 항목이 표시됩니다.

심각도가 '높음'인 두 가지 발견 항목을 조사하고 해결

이 섹션에서는 심각도가 '높음'인 두 가지 발견 항목을 조사하고 해결 방법을 살펴봅니다.

  1. 빠른 필터 섹션에서 심각도 유형으로 스크롤하고 심각도 옵션 목록에서 높음을 선택합니다.

두 가지 발견 항목인 개방형 RDP 포트개방형 SSH 포트가 표시됩니다. 이러한 발견 항목은 전체 인터넷에서 이 네트워크의 모든 인스턴스에 SSH 및 RDP 트래픽을 사용 설정하는 2개의 방화벽 규칙이 '기본' 네트워크에 포함되기 때문에 시작되었습니다.

  1. 발견 항목 쿼리 결과 창에서 개방형 RDP 포트 발견 항목을 클릭합니다.

문제 자체에 대한 자세한 설명, 영향을 받는 리소스 목록, 해결에 도움이 되는 '다음 단계'가 표시된 새 창이 열립니다.

  1. 다음 단계 섹션에서 링크를 클릭하여 방화벽 규칙 페이지로 이동합니다. 이 페이지는 새 탭에서 열립니다.

  2. default-allow-rdp 방화벽 규칙을 클릭합니다.

  3. 수정을 클릭합니다.

  4. 소스 IP 범위 0.0.0.0/0을 삭제합니다.

  5. 소스 IP 범위 35.235.240.0/20을 추가하고 Enter 키를 누릅니다.

참고: 이 IP 주소 범위는 IAP(Identity-Aware Proxy)를 통해 VM 인스턴스에 안전하게 연결하기 위해 사용됩니다. 자세한 내용은 TCP 전달을 위한 IAP 사용 페이지를 참고하세요.

다른 파라미터는 변경하지 마세요.

  1. 저장을 클릭합니다.

  2. 저장되었으면 방화벽 규칙을 수정한 브라우저 탭을 닫습니다.

  3. SCC 발견 항목 브라우저 탭을 새로고침합니다.

    이제 심각도가 높음개방형 SSH 포트 발견 항목 하나만 표시됩니다.

발견 항목 해결을 위한 방화벽 규칙 업데이트

  1. 개방형 SSH 포트 발견 항목을 클릭합니다.

  2. 다음 단계 섹션으로 스크롤한 다음 링크를 클릭하여 방화벽 규칙 페이지로 이동합니다. 이 페이지는 새 탭에서 열립니다.

  3. default-allow-ssh 방화벽 규칙을 클릭합니다.

  4. 수정을 클릭합니다.

  5. 소스 IP 범위 0.0.0.0/0을 삭제합니다.

  6. 소스 IP 범위 35.235.240.0/20을 추가하고 Enter 키를 누릅니다.

    다른 파라미터는 변경하지 마세요.

  7. 저장을 클릭합니다.

  8. 저장되었으면 방화벽 규칙을 수정한 브라우저 탭을 닫습니다.

내 진행 상황 확인하기를 클릭하여 이 목표를 완료했는지 확인합니다. 방화벽 규칙 업데이트

  1. 이제 개방형 발견 항목 설명이 표시된 창을 닫고 브라우저 창을 새로고침합니다.

    이제 심각도가 높음인 발견 항목이 표시되지 않습니다.

수고하셨습니다

이 실습에서는 Security Command Center 인터페이스 요소를 살펴보고, 프로젝트 수준에서 SCC 설정을 구성하고, SCC 취약점을 분석 및 해결하는 방법을 알아봤습니다. 또한 SCC를 사용하여 Google Cloud 환경에서 중요한 보안 취약점을 식별하고 해결하는 과정을 수행했습니다.

다음 단계/더 학습하기

Google Cloud 교육 및 자격증

Google Cloud 기술을 최대한 활용하는 데 도움이 됩니다. Google 강의에는 빠른 습득과 지속적인 학습을 지원하는 기술적인 지식과 권장사항이 포함되어 있습니다. 기초에서 고급까지 수준별 학습을 제공하며 바쁜 일정에 알맞은 주문형, 실시간, 가상 옵션이 포함되어 있습니다. 인증은 Google Cloud 기술에 대한 역량과 전문성을 검증하고 입증하는 데 도움이 됩니다.

설명서 최종 업데이트: 2024년 11월 26일

실습 최종 테스트: 2024년 4월 29일

Copyright 2025 Google LLC All rights reserved. Google 및 Google 로고는 Google LLC의 상표입니다. 기타 모든 회사명 및 제품명은 해당 업체의 상표일 수 있습니다.

Before you begin

  1. Labs create a Google Cloud project and resources for a fixed time
  2. Labs have a time limit and no pause feature. If you end the lab, you'll have to restart from the beginning.
  3. On the top left of your screen, click Start lab to begin

Use private browsing

  1. Copy the provided Username and Password for the lab
  2. Click Open console in private mode

Sign in to the Console

  1. Sign in using your lab credentials. Using other credentials might cause errors or incur charges.
  2. Accept the terms, and skip the recovery resource page
  3. Don't click End lab unless you've finished the lab or want to restart it, as it will clear your work and remove the project

현재 이 콘텐츠를 이용할 수 없습니다

이용할 수 있게 되면 이메일로 알려드리겠습니다.

감사합니다

이용할 수 있게 되면 이메일로 알려드리겠습니다.

One lab at a time

Confirm to end all existing labs and start this one

Use private browsing to run the lab

Use an Incognito or private browser window to run this lab. This prevents any conflicts between your personal account and the Student account, which may cause extra charges incurred to your personal account.