Google Cloud Platform을 Microsoft Defender for Cloud Apps 연결

참고

  • Microsoft Cloud App Security 이름이 바뀌었습니다. 이제 Microsoft Defender for Cloud Apps 호출되었습니다. 앞으로 몇 주 안에 여기와 관련 페이지에서 스크린샷과 지침을 업데이트할 예정입니다. 변경 내용에 대한 자세한 내용은 이 공지 사항을 참조하세요. Microsoft 보안 서비스의 최근 이름 바꾸기에 대한 자세한 내용은 Microsoft Ignite 보안 블로그를 참조하세요.

  • Microsoft Defender for Cloud Apps 이제 Microsoft 365 Defender 일부입니다. Microsoft 365 Defender 포털을 사용하면 보안 관리자가 한 위치에서 보안 작업을 수행할 수 있습니다. 이렇게 하면 워크플로가 간소화되고 다른 Microsoft 365 Defender 서비스의 기능이 추가됩니다. Microsoft 365 Defender Microsoft ID, 데이터, 디바이스, 앱 및 인프라 전반에서 보안을 모니터링하고 관리하기 위한 홈이 될 것입니다. 이러한 변경 내용에 대한 자세한 내용은 Microsoft 365 Defender Microsoft Defender for Cloud Apps 참조하세요.

이 문서에서는 커넥터 API를 사용하여 기존 GCP(Google Cloud Platform) 계정에 Microsoft Defender for Cloud Apps 연결하는 지침을 제공합니다. 이 연결을 사용하면 GCP 사용을 파악하고 제어할 수 있습니다. Defender for Cloud Apps가 GCP를 보호하는 방법에 대한 자세한 내용은 GCP 보호를 참조하세요.

통합에 전용 프로젝트를 사용하고 프로젝트에 대한 액세스를 제한하여 안정적인 통합을 유지하고 설치 프로세스의 삭제/수정을 방지하는 것이 좋습니다.

필수 조건

통합 GCP 사용자에게는 다음 권한이 있어야 합니다.

  • IAM 및 관리 편집 – 조직 수준
  • 프로젝트 만들기 및 편집

다음 GCP 중 하나 또는 둘 다를 Defender for Cloud Apps 연결에 연결할 수 있습니다.

  • 보안 감사: 이 연결을 통해 GCP 앱 사용을 파악하고 제어할 수 있습니다.
  • 보안 구성: 이 연결은 GCP에 대한 CIS(인터넷 보안 센터) 벤치마크를 기반으로 하는 기본 보안 권장 사항을 제공합니다.

연결 중 하나 또는 둘 다를 추가할 수 있으므로 이 문서의 단계는 독립적인 지침으로 작성됩니다. 연결 중 하나를 이미 추가한 경우 관련 항목이 기존 구성을 편집합니다.

GCP 보안 감사를 Defender for Cloud Apps에 연결하는 방법

GCP 보안 감사를 연결하면 GCP 앱 사용을 파악하고 제어할 수 있습니다.

다음 단계에 따라 GCP 보안 감사를 Defender for Cloud Apps에 연결합니다.

Google Cloud Platform 구성

참고

감사를 위해 GCP 환경을 연결하는 지침은 집계된 로그를 사용하기 위한 Google의 권장 사항을 따릅니다. 통합은 Google StackDriver를 활용하며 청구에 영향을 줄 수 있는 추가 리소스를 사용합니다. 사용된 리소스는 다음과 같습니다.

Defender for Cloud Apps 감사 연결은 관리 활동 감사 로그만 가져옵니다. 데이터 액세스 및 시스템 이벤트 감사 로그는 가져오지 않습니다. GCP 로그에 대한 자세한 내용은 클라우드 감사 로그를 참조하세요.

전용 프로젝트 만들기

통합 격리 및 안정성을 사용하도록 조직에서 GCP에서 전용 프로젝트 만들기

  1. 통합 GCP 사용자 계정을 사용하여 GCP 포털에 로그인합니다.

  2. 프로젝트 만들기를 클릭하여 새 프로젝트를 시작합니다.

  3. 새 프로젝트 화면에서 프로젝트 이름을 지정하고 만들기를 클릭합니다.

    GCP 프로젝트 만들기 대화 상자를 보여 주는 스크린샷

필요한 API 사용

  1. 전용 프로젝트로 전환합니다.

  2. 라이브러리 탭으로 이동합니다.

  3. 클라우드 로깅 API를 검색하여 선택한 다음, API 페이지에서 [사용]을 클릭합니다.

  4. Cloud Pub/Sub API를 검색하여 선택한 다음, API 페이지에서 사용을 클릭합니다.

    참고

    Pub/Sub Lite API를 선택하지 않는지 확인합니다.

보안 감사 통합을 위한 전용 서비스 계정 만들기

  1. IAM & 관리자에서 서비스 계정을 클릭합니다.

  2. 서비스 계정 만들기를 클릭하여 전용 서비스 계정을 만듭니다.

  3. 계정 이름을 입력한 다음 만들기를 클릭합니다.

  4. Pub/Sub 관리역할을 지정하고 저장을 클릭합니다.

    GCP 추가 IAM 역할을 보여 주는 스크린샷

  5. Email 값을 복사합니다. 나중에 필요합니다.

    GCP 서비스 계정 대화 상자를 보여 주는 스크린샷

  6. IAM & 관리자에서 IAM을 클릭합니다.

    1. 조직 수준으로 전환합니다.

    2. 추가를 클릭합니다.

    3. 새 멤버 상자에 이전에 복사한 Email 값을 붙여넣습니다.

    4. 역할을로그 구성 작성자로 지정한 다음 저장을 클릭합니다.

      멤버 추가 대화 상자를 보여 주는 스크린샷

전용 서비스 계정에 대한 프라이빗 키 만들기

  1. 프로젝트 수준으로 전환합니다.

  2. IAM & 관리자에서 서비스 계정을 클릭합니다.

  3. 전용 서비스 계정을 열고 편집을 클릭합니다.

  4. 키 만들기를 클릭합니다.

  5. 프라이빗 키 만들기 화면에서 JSON을 선택한 다음 만들기를 클릭합니다.

    프라이빗 키 만들기 대화 상자를 보여 주는 스크린샷

    참고

    나중에 디바이스에 다운로드되는 JSON 파일이 필요합니다.

조직 ID 검색

조직 ID를 기록해 둡니다. 나중에 필요합니다. 자세한 내용은 조직 ID 가져오기를 참조하세요.

조직 ID 대화 상자를 보여 주는 스크린샷

Google Cloud Platform 감사를 Defender for Cloud Apps에 연결

GCP 연결 세부 정보 추가

  1. Defender for Cloud Apps 포털에서 조사연결된 앱을 클릭합니다.

  2. 앱 커넥터 페이지에서 GCP 커넥터 자격 증명을 제공하려면 다음 중 하나를 수행합니다.

    참고

    통합 사용자 관리 및 거버넌스를 얻으려면 Google Workspace 인스턴스를 연결하는 것이 좋습니다. Google Workspace 제품을 사용하지 않고 GCP 사용자가 Google Workspace 사용자 관리 시스템을 통해 관리되는 경우에도 권장됩니다.

    새 커넥터의 경우

    1. 더하기 기호(+)와 Google Cloud Platform을 차례로 클릭합니다.

      GCP를 연결합니다.

    2. 팝업에서 커넥터의 이름을 입력한 다음 Google Cloud Platform 연결을 클릭합니다.

      GCP 커넥터 이름입니다.

    3. 프로젝트 세부 정보 페이지에서 다음을 수행하고 Google Cloud Platform 연결을 클릭합니다.

      1. 조직 ID 상자에 앞에서 적어 두던 조직을 입력합니다.
      2. 프라이빗 키 파일 상자에서 이전에 다운로드한 JSON 파일을 찾습니다.

      새 커넥터에 대한 GCP 앱 보안 감사를 연결합니다.

    기존 커넥터의 경우

    1. 커넥터 목록의 GCP 커넥터가 표시되는 행에서 보안 감사 연결을 클릭합니다.

      보안 감사 편집 링크를 보여 주는 연결된 앱 페이지의 스크린샷

    2. 프로젝트 세부 정보 페이지에서 다음을 수행하고 Google Cloud Platform 연결을 클릭합니다.

      1. 조직 ID 상자에 앞에서 적어 두던 조직을 입력합니다.
      2. 프라이빗 키 파일 상자에서 이전에 다운로드한 JSON 파일을 찾습니다.

      기존 커넥터에 대한 GCP 앱 보안 감사를 연결합니다.

  3. 테스트 API를 클릭하여 연결이 성공했는지 확인합니다.

    테스트는 몇 분 정도 걸릴 수 있습니다. 완료되면 성공 또는 실패 알림이 표시됩니다. 성공 알림을 받은 후 완료를 클릭합니다.

앱 연결에 문제가 있는 경우 앱 커넥터 문제 해결을 참조하세요.

Cloud Apps용 Defender에 GCP 보안 구성을 연결하는 방법

GCP 보안 구성을 연결하면 GCP에 대한 CIS(인터넷 보안 센터) 벤치마크를 기반으로 하는 기본 보안 권장 사항에 대한 인사이트를 얻을 수 있습니다.

다음 단계에 따라 GCP 보안 구성을 Defender for Cloud Apps에 연결합니다.

보안 상태 분석을 사용하여 GCP Security Command Center 설정

  1. 보안 명령 센터를 설정합니다.

  2. GCP 보안 상태 분석을 사용하도록 설정합니다.

  3. Security Command Center로 흐르는 데이터가 있는지 확인합니다.

    참고

    • 보안 구성을 위해 GCP 환경을 연결하는 지침은 보안 구성 권장 사항을 사용하기 위한 Google의 권장 사항을 따릅니다. 통합은 Google Security Command Center를 활용하며 청구에 영향을 줄 수 있는 추가 리소스 를 사용합니다.
    • Security Health Analytics를 처음 사용하도록 설정하면 데이터를 사용할 수 있는 데 몇 시간이 걸릴 수 있습니다.

보안 명령 센터 API 사용

  1. 클라우드 콘솔 API 라이브러리에서 Defender for Cloud Apps에 연결하려는 프로젝트를 선택합니다.
  2. API 라이브러리에서 "보안 명령 센터 API"를 검색하여 선택합니다.
  3. API 페이지에서 사용을 클릭합니다.

보안 구성 통합을 위한 전용 서비스 계정 만들기

  1. GCP 보안 명령 센터에서 Defender for Cloud Apps에 연결할 프로젝트를 선택합니다.

  2. IAM & 관리자에서 서비스 계정을 클릭합니다.

  3. 서비스 계정 만들기를 클릭하여 전용 서비스 계정을 만듭니다.

  4. 계정 이름을 입력한 다음 만들기를 클릭합니다.

  5. Security Center로 역할관리 뷰어를 지정하고 저장을 클릭합니다.

    Security Center 관리 Viewer에 대한 GCP 메뉴 항목 추가를 보여 주는 스크린샷

  6. Email 값을 복사합니다. 나중에 필요합니다.

    GCP 서비스 계정 복사를 보여 주는 스크린샷

  7. IAM & 관리자에서 IAM을 클릭합니다.

    1. 조직 수준으로 전환합니다.

    2. 추가를 클릭합니다.

    3. 새 멤버 상자에 이전에 복사한 Email 값을 붙여넣습니다.

    4. Security Center로 역할관리 뷰어를 지정하고 저장을 클릭합니다.

      프로젝트에 멤버 추가 대화 상자를 보여 주는 스크린샷

전용 서비스 계정에 대한 프라이빗 키 만들기

  1. 프로젝트 수준으로 전환합니다.

  2. IAM & 관리자에서 서비스 계정을 클릭합니다.

  3. 전용 서비스 계정을 열고 편집을 클릭합니다.

  4. 키 만들기를 클릭합니다.

  5. 프라이빗 키 만들기 화면에서 JSON을 선택한 다음 만들기를 클릭합니다.

    전용 서비스 계정 대화 상자의 프라이빗 키 만들기를 보여 주는 스크린샷

    참고

    나중에 디바이스에 다운로드되는 JSON 파일이 필요합니다.

조직 ID 검색

조직 ID를 기록해 둡니다. 나중에 필요합니다. 자세한 내용은 조직 ID 가져오기를 참조하세요. 조직 ID 대화 상자를 보여 주는 스크린샷

Cloud Apps용 Defender에 Google Cloud Platform 보안 구성 연결

  1. Defender for Cloud Apps에서 조사를 클릭한 다음 연결된 앱을 선택합니다.

  2. 보안 구성 앱 탭에서 더하기 단추를 클릭한 다음 Google Cloud Platform을 선택합니다.

    GCP 추가 메뉴 옵션을 보여 주는 스크린샷

  3. 인스턴스 이름 페이지에서 인스턴스 유형을 선택하고 다음을 클릭합니다.

    • 기존 커넥터의 경우 관련 인스턴스를 선택합니다.

      GCP 인스턴스 선택.

    • 새 커넥터의 경우 인스턴스의 이름을 입력합니다.

      GCP 새 커넥터 이름입니다.

  4. 프로젝트 세부 정보 페이지에서 다음을 수행하고 다음을 클릭합니다.

    1. 조직 ID 상자에 앞에서 적어 두던 조직을 입력합니다.
    2. 프라이빗 키 파일 상자에서 이전에 다운로드한 JSON 파일을 찾습니다.

    GCP 프로젝트 세부 정보를 추가합니다.

  5. 완료된 페이지에서 연결이 성공했는지 확인한 다음 완료를 클릭합니다.

앱 연결에 문제가 있는 경우 앱 커넥터 문제 해결을 참조하세요.

다음 단계

문제가 발생하는 경우 지원받을 수 있습니다. 제품 문제에 대해 도움이나 지원을 받으려면 지원 티켓을 여세요.