GCP 프로젝트를 클라우드용 Microsoft Defender에 연결

클라우드 워크로드가 일반적으로 여러 클라우드 플랫폼에 걸쳐 있는 경우 클라우드 보안 서비스도 동일한 작업을 수행해야 합니다.

클라우드용 Microsoft Defender는 Azure, AWS(Amazon Web Services) 및 GCP(Google Cloud Platform)의 워크로드를 보호합니다.

GCP 기반 리소스를 보호하기 위해 두 가지 방법으로 계정을 연결할 수 있습니다.

  • 클래식 클라우드 커넥터 환경 - 초기 다중 클라우드 제품의 일부로 이러한 클라우드 커넥터를 AWS 및 GCP 프로젝트 연결 방법으로 도입했습니다.

  • 환경 설정 페이지(권장) - 이 페이지는 온보딩 환경(자동 프로비저닝 포함)을 제공합니다. 이 메커니즘은 또한 클라우드용 Defender의 강화된 보안 기능을 GCP 리소스로 확장합니다.

    • 클라우드용 Defender의 CSPM 기능은 GCP 리소스로 확장됩니다. 이 에이전트 없는 계획은 GCP별 보안 권장 사항에 따라 GCP 리소스를 평가하며 이는 보안 점수에 포함됩니다. 리소스는 또한 GCP와 관련된 기본 제공 표준을 준수하는지 평가됩니다. Defender for Cloud의 자산 인벤토리 페이지는 Azure 리소스와 함께 GCP 리소스를 관리하는 데 도움이 되는 다중 클라우드 지원 기능입니다.
    • 서버용 Microsoft Defender는 GCP VM 인스턴스에 위협 탐지 및 고급 방어 기능을 제공합니다. 이 플랜에는 엔드포인트용 Microsoft Defender의 통합 라이선스, 보안 기준 및 OS 수준 평가, 취약성 평가 검사, AAC(적응형 애플리케이션 제어), FIM(파일 무결성 모니터링) 등이 포함됩니다. 가상 머신 및 서버에 지원되는 기능 표에서 사용 가능한 기능의 전체 목록을 볼 수 있습니다.
    • 컨테이너용 Microsoft Defender - 컨테이너용 Microsoft Defender는 Google의 Kubernetes Engine(GKE) 표준 클러스터에 위협 검색 및 고급 방어 기능을 제공합니다. 이 계획에는 Kubernetes 위협 방지, 동작 분석, Kubernetes 모범 사례, 허용 제어 모범 사례 등이 포함됩니다. 컨테이너용 Defender 기능 가용성에서 사용 가능한 기능의 전체 목록을 볼 수 있습니다.
    • SQL용 Microsoft Defender은 GCP 컴퓨팅 엔진 인스턴스에서 실행되는 SQL Server에 위협 검색 및 고급 방어 기능을 제공합니다. 이 계획에는 고급 위협 방지 및 취약성 평가 스캐닝이 포함됩니다. 사용 가능한 기능의 전체 목록을 볼 수 있습니다.

Screenshot of GCP projects shown in Microsoft Defender for Cloud's overview dashboard.

가용성

양상 세부 정보
릴리스 상태: 미리 보기
Azure Preview 추가 약관에는 베타, 미리 보기 또는 아직 일반 공급으로 릴리스되지 않은 Azure 기능에 적용되는 추가 법률 용어가 포함되어 있습니다.
가격 책정: CSPM 플랜은 무료입니다.
SQL용 Defender 플랜은 Azure 리소스와 동일한 가격으로 청구됩니다.
서버용 Defender 요금제는 Azure 컴퓨터용 서버용 Microsoft Defender 요금제와 동일한 가격으로 청구됩니다. GCP VM 인스턴스에 Azure Arc 에이전트가 배포되지 않은 경우 해당 컴퓨터에 대한 요금이 청구되지 않습니다.
컨테이너용 Defender 플랜은 미리 보기 기간 동안 무료입니다. 그 후에는 Azure 리소스와 동일한 가격으로 GCP에 대해 청구됩니다.
필요한 역할 및 권한: 관련 Azure 구독의 기여자
GCP 조직 또는 프로젝트의 소유자
클라우드: 상용 클라우드
전국(Azure Government, Azure 중국 21Vianet, Other Gov)

'클래식' 커넥터 제거

클래식 클라우드 커넥터 환경으로 만든 기존 커넥터가 있는 경우 먼저 제거합니다.

  1. Azure Portal에 로그인합니다.

  2. 클라우드용 Defender>환경 설정으로 이동합니다.

  3. 클래식 커넥터 환경으로 다시 전환하는 옵션을 선택합니다.

    Switching back to the classic cloud connectors experience in Defender for Cloud.

  4. 각 커넥터에 대해 행 끝에 있는 점 3개 단추를 선택하고 삭제를 선택합니다.

GCP 프로젝트 연결

GCP 프로젝트를 특정 Azure 구독에 연결할 때 Google Cloud 리소스 계층 구조와 다음 가이드라인을 고려합니다.

  • 프로젝트 수준에서 GCP 프로젝트를 클라우드용 Microsoft Defender에 연결할 수 있습니다.
  • 여러 프로젝트를 하나의 Azure 구독에 연결할 수 있습니다.
  • 여러 프로젝트를 여러 Azure 구독에 연결할 수 있습니다.

아래 단계에 따라 GCP 클라우드 커넥터를 생성합니다.

GCP 프로젝트를 연결하려면:

  1. Azure Portal에 로그인합니다.

  2. 클라우드용 Defender>환경 설정으로 이동합니다.

  3. + 환경 추가를 선택합니다.

  4. Google Cloud Platform을 선택합니다.

    Screenshot of the location of the Google cloud environment button.

  5. 모든 관련 정보를 입력합니다.

    Screenshot of the Create GCP connector page where you need to enter all relevant information.

    (선택 사항) 조직(미리 보기)을 선택하면 관리 프로젝트 및 조직 사용자 지정 역할이 온보딩 프로세스에 대한 GCP 프로젝트에 만들어집니다. 새 프로젝트의 온보딩에 대해 자동 프로비저닝이 사용하도록 설정됩니다.

  6. 다음: 요금제 선택을 선택합니다.

  7. 연결하려는 요금제를 켜기로 전환합니다. 기본적으로 필요한 모든 필수 구성 요소 및 구성 요소가 프로비저닝됩니다. (선택 사항) 각 계획을 구성하는 방법에 대해 알아봅니다.

  8. (컨테이너만 해당) 컨테이너용 Defender 계획에 대한 네트워크 요구 사항을 충족했는지 확인합니다.

  9. 다음: 액세스 구성을 선택합니다.

  10. 복사를 선택합니다.

    Screenshot showing the location of the copy button.

    참고

    GCP 리소스를 검색하고 인증 프로세스에 대해 iam.googleapis.com, sts.googleapis.com, cloudresourcemanager.googleapis.com, iamcredentials.googleapis.com, compute.googleapis.com을 사용하도록 설정해야 합니다. 이러한 API를 사용하도록 설정하지 않은 경우 GCloud 스크립트를 실행하여 온보딩 프로세스 중에 사용하도록 설정합니다.

  11. GCP Cloud Shell >을 선택합니다.

  12. GCP Cloud Shell이 열립니다.

  13. 스크립트를 Cloud Shell 터미널에 붙여넣고 실행합니다.

  14. 다음 리소스가 만들어졌는지 확인합니다.

    CSPM 컨테이너용 Defender
    CSPM 서비스 계정 읽기 권한자 역할
    클라우드용 Microsoft Defender ID 페더레이션
    CSPM 자격 증명 풀
    서버용 Microsoft Defender 서비스 계정(서버 요금제가 사용하도록 설정된 경우)
    서버용 Azure-Arc 온보딩 서비스 계정(서버용 Arc 자동 프로비저닝이 사용하도록 설정된 경우)
    Microsoft Defender Containers의 서비스 계정 역할,
    Microsoft Defender 데이터 수집기 서비스 계정 역할
    클라우드용 Microsoft Defender ID 풀

(서버/SQL만 해당) Arc 자동 프로비저닝이 사용 설정된 경우 Cloud Shell 스크립트 끝에 표시된 고유한 숫자 ID를 복사합니다.

Screenshot showing the unique numeric I D to be copied.

GCP 포털에서 고유 숫자 ID를 찾으려면 IAM & 관리자>서비스 계정으로 이동한 다음 이름 열에서 Azure-Arc for servers onboarding을 찾아 고유 ID 번호(OAuth 2 클라이언트 ID)를 복사합니다.

  1. 클라우드용 Microsoft Defender 포털로 다시 이동합니다.

  2. (선택 사항) 리소스의 이름을 변경한 경우 해당 필드의 이름을 업데이트합니다.

  3. (서버/SQL만 해당) 서버용 Azure-Arc 온보딩을 선택합니다.

    Screenshot showing the Azure-Arc for servers onboarding section of the screen.

    GCP Cloud Shell 실행 후 자동으로 생성되는 서비스 계정 고유 ID를 입력합니다.

  4. 다음: 검토 및 생성 >을 선택합니다.

  5. 제공된 정보가 정확한지 확인합니다.

  6. 만들기를 선택합니다.

커넥터를 만든 후 GCP 환경에서 검사가 시작됩니다. 새로운 권장 사항은 최대 6시간 후에 클라우드용 Defender에 나타납니다. 자동 프로비저닝을 사용하도록 설정한 경우 Azure Arc 및 사용하도록 설정된 확장이 검색된 각 새 리소스에 대해 자동으로 설치됩니다.

(선택 사항) 선택한 계획 구성

기본적으로 모든 계획은 계획 선택 화면에서 On로 전환됩니다.

Screenshot showing that all plans are toggle to on.

서버 계획 구성

서버용 Microsoft Defender 보안 콘텐츠를 완전히 보려면 GCP VM 인스턴스를 Azure Arc에 연결합니다.

서버용 Microsoft Defender는 GCP VM 인스턴스에 위협 탐지 및 고급 방어 기능을 제공합니다. 서버용 Microsoft Defender 보안 콘텐츠를 완전히 보려면 다음 요구 사항을 구성해야 합니다.

  • 구독에서 사용하도록 설정된 서버용 Microsoft Defender. 강화된 보안 기능 사용 문서에서 요금제를 사용하도록 설정하는 방법을 알아봅니다.

  • VM 인스턴스에 설치된 서버용 Azure Arc.

    • (권장) 자동 프로비저닝 - 자동 프로비저닝은 온보딩 프로세스에서 기본적으로 사용하도록 설정되며 구독에 대한 소유자 권한이 필요합니다. Arc 자동 프로비저닝 프로세스는 GCP 측에서 OS 구성 에이전트를 사용하고 있습니다. GCP 컴퓨터의 OS 구성 에이전트 가용성에 대해 자세히 알아봅니다.

    참고

    Arc 자동 프로비저닝 프로세스는 Google Cloud Platform의 VM 관리자를 활용하여 OS 구성 에이전트를 통해 VM에 대한 정책을 적용합니다. 활성 OS 에이전트가 있는 VM은 GCP에 따라 비용이 발생합니다. 이것이 계정에 어떤 영향을 미칠 수 있는지 알아보려면 GCP의 기술 설명서를 참조하세요.

    서버용 Microsoft Defender는 OS 구성 에이전트가 설치되지 않은 VM에 설치하지 않습니다. 그러나 에이전트가 이미 설치되었지만 서비스와 통신하지 않는 경우 서버용 Microsoft Defender는 OS 구성 에이전트와 OS 구성 서비스 간의 통신을 사용하도록 설정합니다.

    이로 인해 OS 구성 에이전트가 inactive에서 active로 변경될 수 있으며 추가 비용이 발생합니다.

    • 수동 설치 - VM 인스턴스를 서버용 Azure Arc에 수동으로 연결할 수 있습니다. Arc에 연결되지 않은 서버용 Defender 계획이 사용하도록 설정된 프로젝트의 인스턴스는 "GCP VM 인스턴스는 Azure Arc에 연결되어야 함" 권장 사항에 의해 표시됩니다. 이 권장 사항에서 제공되는 "수정" 옵션을 사용하여 선택한 컴퓨터에 Azure Arc를 설치합니다.
  • Arc 연결 컴퓨터에서 추가 확장을 사용하도록 설정해야 합니다.

    • 엔드포인트에 대한 Microsoft Defender

    • VA 솔루션(TVM/Qualys)

    • Arc 컴퓨터의 LA(Log Analytics) 에이전트. 선택한 작업 영역에 보안 솔루션이 설치되어 있는지 확인합니다.

      LA 에이전트는 현재 구독 수준에서 구성되므로, 동일한 구독에 있는 (AWS 및 GCP의) 모든 다중 클라우드 계정 및 프로젝트는 LA 에이전트와 관련된 구독 설정을 상속합니다.

    구독에서 자동 프로비저닝을 구성하는 방법에 대해 알아봅니다.

    참고

    서버용 Defender는 GCP 리소스에 태그를 할당하여 자동 프로비저닝 프로세스를 관리합니다. 클라우드용 Defender가 클라우드, InstanceName, MDFCSecurityConnector, MachineId, ProjectId, ProjectNumber 등의 리소스를 관리할 수 있도록 이러한 태그를 리소스에 올바르게 할당해야 합니다.

서버 계획을 구성하려면:

  1. GCP 프로젝트 연결 단계를 따릅니다.

  2. 요금제 선택 화면에서 구성 보기를 선택합니다.

    Screenshot showing where to click to configure the Servers plan.

  3. 자동 프로비저닝 화면에서 필요에 따라 스위치를 켜거나 끕니다.

    Screenshot showing the toggle switches for the Servers plan.

    참고

    Azure Arc가 끄기로 전환된 경우 위에서 언급한 수동 설치 프로세스를 따라야 합니다.

  4. 저장을 선택합니다.

  5. GCP 프로젝트 연결 지침의 8단계부터 계속 진행합니다.

데이터베이스 플랜 구성

SQL용 Microsoft Defender 보안 콘텐츠를 완전히 보려면 GCP VM 인스턴스를 Azure Arc에 연결합니다.

SQL용 Microsoft Defender는 GCP VM 인스턴스에 위협 탐지 및 취약성 평가 기능을 제공합니다. SQL용 Microsoft Defender 보안 콘텐츠를 완전히 보려면 다음 요구 사항을 구성해야 합니다.

  • 머신의 Microsoft SQL 서버는 구독에서 사용하도록 설정된 플랜입니다. 강화된 보안 기능 사용 문서에서 플랜을 사용하도록 설정하는 방법을 알아봅니다.

  • VM 인스턴스에 설치된 서버용 Azure Arc.

    • (권장) 자동 프로비저닝 - 자동 프로비저닝은 온보딩 프로세스에서 기본적으로 사용하도록 설정되며 구독에 대한 소유자 권한이 필요합니다. Arc 자동 프로비저닝 프로세스는 GCP 측에서 OS 구성 에이전트를 사용하고 있습니다. GCP 컴퓨터의 OS 구성 에이전트 가용성에 대해 자세히 알아봅니다.

    참고

    Arc 자동 프로비저닝 프로세스는 Google Cloud Platform의 VM 관리자를 활용하여 OS 구성 에이전트를 통해 VM에 대한 정책을 적용합니다. 활성 OS 에이전트가 있는 VM은 GCP에 따라 비용이 발생합니다. 이것이 계정에 어떤 영향을 미칠 수 있는지 알아보려면 GCP의 기술 설명서를 참조하세요.

    서버용 Microsoft Defender는 OS 구성 에이전트가 설치되지 않은 VM에 설치하지 않습니다. 그러나 에이전트가 이미 설치되었지만 서비스와 통신하지 않는 경우 서버용 Microsoft Defender는 OS 구성 에이전트와 OS 구성 서비스 간의 통신을 사용하도록 설정합니다.

    이로 인해 OS 구성 에이전트가 inactive에서 active로 변경될 수 있으며 추가 비용이 발생합니다.

  • Arc 연결 컴퓨터에서 추가 확장을 사용하도록 설정해야 합니다.

    • 머신의 SQL 서버. 구독에서 플랜이 사용하도록 설정되어 있는지 확인합니다.

    • Arc 컴퓨터의 LA(Log Analytics) 에이전트. 선택한 작업 영역에 보안 솔루션이 설치되어 있는지 확인합니다.

      머신 플랜의 LA 에이전트 및 SQL 서버는 현재 구독 수준에서 구성되어 있으므로 동일한 구독에 있는 (AWS 및 GCP의) 모든 다중 클라우드 계정 및 프로젝트는 구독 설정을 상속하고 추가 요금이 발생할 수 있습니다.

    구독에서 자동 프로비저닝을 구성하는 방법에 대해 알아봅니다.

    참고

    SQL용 Defender는 GCP 리소스에 태그를 할당하여 자동 프로비저닝 프로세스를 관리합니다. 클라우드용 Defender가 클라우드, InstanceName, MDFCSecurityConnector, MachineId, ProjectId, ProjectNumber 등의 리소스를 관리할 수 있도록 이러한 태그를 리소스에 올바르게 할당해야 합니다.

  • 자동 SQL 서버 검색 및 등록. 이러한 설정을 사용하여 SQL 서버의 자동 검색 및 등록을 허용하여 중앙 집중식 SQL 자산 인벤토리 및 관리를 제공합니다.

데이터베이스 플랜을 구성하려면:

  1. GCP 프로젝트 연결 단계를 따릅니다.

  2. 계획 선택 화면에서 구성을 선택합니다.

    Screenshot showing where to click to configure the Databases plan.

  3. 자동 프로비저닝 화면에서 필요에 따라 스위치를 켜거나 끕니다.

    Screenshot showing the toggle switches for the Databases plan.

    참고

    Azure Arc가 끄기로 전환된 경우 위에서 언급한 수동 설치 프로세스를 따라야 합니다.

  4. 저장을 선택합니다.

  5. GCP 프로젝트 연결 지침의 8단계부터 계속 진행합니다.

컨테이너 계획 구성

컨테이너용 Microsoft Defender는 GCP GKE Standard 클러스터에 위협 탐지 및 고급 방어 기능을 제공합니다. 컨테이너용 Defender에서 완전한 보안 가치를 얻고 GCP 클러스터를 완전히 보호하려면 다음 요구 사항을 구성해야 합니다.

  • Kubernetes 감사 로그를 클라우드용 Defender - 기본적으로 사용하도록 설정합니다. 이 구성은 GCP 프로젝트 수준에서만 사용할 수 있습니다. 이는 추가 분석을 위해 GCP Cloud Logging을 통해 클라우드용 Microsoft Defender 백 엔드에 에이전트 없는 감사 로그 데이터 컬렉션을 제공합니다.
  • Azure Arc 지원 Kubernetes, Defender 확장 및 Azure Policy 확장 - 기본적으로 사용됩니다. 다음 3가지 방법으로 GKE 클러스터에 Azure Arc 지원 Kubernetes 및 해당 확장을 설치할 수 있습니다.
    • (권장) 아래 지침에 설명된 대로 프로젝트 수준에서 컨테이너용 Defender 자동 프로비저닝을 사용하도록 설정합니다.
    • 클러스터 설치당 클라우드용 Defender 권장 사항은 클라우드용 Microsoft Defender의 권장 사항 페이지에 표시됩니다. 특정 클러스터에 솔루션을 배포하는 방법을 알아봅니다.
    • Arc 지원 Kubernetes확장의 수동 설치.

참고

사용 가능한 구성 옵션을 사용하지 않도록 설정하도록 선택하면 에이전트 또는 구성 요소가 클러스터에 배포되지 않습니다. 사용 가능한 기능에 대해 자세히 알아봅니다.

컨테이너 계획을 구성하려면:

  1. GCP 프로젝트 연결 단계를 따릅니다.

  2. 계획 선택 화면에서 구성을 선택합니다.

    Screenshot showing where to click to configure the Containers plan.

  3. 자동 프로비저닝 화면에서 스위치를 켜기로 전환합니다.

    Screenshot showing the toggle switches for the Containers plan.

  4. 저장을 선택합니다.

  5. GCP 프로젝트 연결 지침의 8단계부터 계속 진행합니다.

가용성

양상 세부 정보
릴리스 상태: GA(일반 공급)
가격 책정: 서버용 Microsoft Defender Plan 2가 필요합니다.
필요한 역할 및 권한: 관련 Azure 구독에 대한 소유자 또는 기여자
클라우드: 상용 클라우드
국가(Azure Government, Azure 중국 21Vianet)

GCP 프로젝트 연결

Defender for Cloud에서 모니터링하려는 모든 조직에 대한 커넥터를 만듭니다.

GCP 프로젝트를 특정 Azure 구독에 연결할 때 Google Cloud 리소스 계층 구조와 다음 가이드라인을 고려합니다.

  • 조직 수준에서 GCP 프로젝트를 클라우드용 Defender에 연결할 수 있습니다.
  • 여러 조직을 하나의 Azure 구독에 연결할 수 있습니다.
  • 여러 조직을 여러 Azure 구독에 연결할 수 있습니다.
  • 조직을 연결하면 해당 조직 내의 모든 프로젝트가 Defender for Cloud에 추가됩니다.

아래 단계에 따라 GCP 클라우드 커넥터를 만듭니다.

1단계: 보안 상태 분석을 사용하여 GCP Security Command Center 설정

조직의 모든 GCP 프로젝트에 대해 다음과 같은 작업도 수행해야 합니다.

  1. GCP 설명서의 이러한 지침을 참고하여 GCP Security Command Center를 설정합니다.
  2. GCP 설명서의 이러한 지침을 참고하여 보안 상태 분석을 사용하도록 설정합니다.
  3. Security Command Center로 흐르는 데이터가 있는지 확인합니다.

보안 구성에 GCP 환경을 연결하는 방법에 대한 지침은 Google의 보안 구성 권장 사항 사용에 대한 권장 사항을 따릅니다. 통합은 Google Security Command Center를 활용하고 청구에 영향을 줄 수 있는 추가 리소스를 사용합니다.

처음으로 보안 상태 분석을 사용하도록 설정하는 경우 데이터를 사용할 수 있기까지 몇 시간이 걸릴 수 있습니다.

2단계. GCP Security Command Center API 사용

  1. Google의 Cloud Console API 라이브러리에서 클라우드용 Microsoft Defender에 연결하려는 조직의 각 프로젝트를 선택합니다.
  2. API 라이브러리에서 Security Command Center API를 찾아 선택합니다.
  3. API 페이지에서 사용을 선택합니다.

Security Command Center API에 대해 자세히 알아보세요.

3단계: 보안 구성 통합을 위한 전용 서비스 계정 만들기

  1. GCP 콘솔에서 필요한 서비스 계정을 만드는 조직의 프로젝트를 선택합니다.

    참고

    이 서비스 계정이 조직 수준에서 추가되면 Security Command Center를 통해 조직에서 사용하도록 설정된 다른 모든 프로젝트에서 수집한 데이터에 액세스하는 데 사용됩니다.

  2. 탐색 메뉴IAM & 관리 옵션 아래에서 서비스 계정을 선택합니다.

  3. 서비스 계정 생성를 선택합니다.

  4. 계정 이름을 입력하고 만들기를 선택합니다.

  5. 역할Defender for Cloud 관리 뷰어로 지정하고 계속을 선택합니다.

  6. 사용자에게 이 서비스 계정에 대한 액세스 권한 부여 섹션은 선택 사항입니다. 완료를 선택합니다.

  7. 생성된 서비스 계정의 이메일 값을 복사하고 나중에 사용할 수 있도록 저장합니다.

  8. 탐색 메뉴IAM & 관리 옵션 아래에서 IAM을 선택합니다.

    1. 조직 수준으로 전환합니다.
    2. ADD를 선택합니다.
    3. 새 구성원 필드에 이전에 복사한 이메일 값을 붙여넣습니다.
    4. 역할을 Defender for Cloud 관리 뷰어로 지정하고 계속을 선택합니다. Setting the relevant GCP permissions.

4단계. 전용 서비스 계정에 대한 프라이빗 키 만들기

  1. 프로젝트 수준으로 전환합니다.
  2. 탐색 메뉴IAM & 관리 옵션 아래에서 서비스 계정을 선택합니다.
  3. 전용 서비스 계정을 열고 편집을 선택합니다.
  4. 섹션에서 키 추가를 선택한 다음, 새 키 만들기를 선택합니다.
  5. 프라이빗 키 만들기 화면에서 JSON을 선택한 다음, 만들기를 선택합니다.
  6. 나중에 사용할 수 있도록 이 JSON 파일을 저장합니다.

5단계. Defender for Cloud에 GCP 연결

  1. Defender for Cloud의 메뉴에서 환경 설정을 열고 클래식 커넥터 환경으로 다시 전환하는 옵션을 선택합니다.

    Switching back to the classic cloud connectors experience in Defender for Cloud.

  2. GCP 프로젝트 추가를 선택합니다.

  3. 온보딩 페이지에서 다음을 수행한 후 다음을 선택합니다.

    1. 선택한 구독의 유효성을 검사합니다.
    2. 표시 이름 필드에 커넥터의 표시 이름을 입력합니다.
    3. 조직 ID 필드에 조직의 ID를 입력합니다. 잘 모르는 경우에는 조직 생성 및 관리를 참조하세요.
    4. 프라이빗 키 파일 상자에서 4단계. 전용 서비스 계정에 대한 프라이빗 키 만들기에서 다운로드한 JSON 파일을 찾습니다.

6단계. 확인

커넥터가 성공적으로 생성되고 GCP Security Command Center가 올바르게 구성된 경우:

  • GCP CIS 표준이 Defender for Cloud의 규정 준수 대시보드에 표시됩니다.
  • GCP 리소스에 대한 보안 권장 사항은 온보딩이 완료된 후 5~10분 후에 Defender for Cloud 포털 및 규정 준수 대시보드에 표시됩니다. GCP resources and recommendations in Defender for Cloud's recommendations page

GCP 리소스 모니터링

위와 같이 클라우드용 Microsoft Defender의 보안 권장 사항 페이지에는 Azure 및 AWS 리소스와 GCP 리소스가 함께 표시되어 진정한 다중 클라우드 보기를 구현합니다.

리소스 종류별로 리소스에 대한 모든 활성 권장 사항을 보려면 Defender for Cloud의 자산 인벤토리 페이지를 사용하여 관심 있는 GCP 리소스 종류로 필터링합니다.

Asset inventory page's resource type filter showing the GCP options

FAQ - 클라우드용 Microsoft Defender에 GCP 프로젝트 연결

내 GCP 리소스를 Defender for Cloud에 연결할 수 있는 API가 있나요?

예. REST API를 사용하여 Defender for Cloud 클라우드 커넥터를 만들거나 편집하거나 삭제하려면 커넥터 API 세부 정보를 참조하세요.

다음 단계

GCP 프로젝트 연결은 클라우드용 Microsoft Defender에서 사용할 수 있는 다중 클라우드 환경의 일부입니다. 관련 정보는 다음 페이지를 참조하세요.