모든 기업과 조직은 클라우드 인프라 보안을 위한 지속적인 과제에 직면해 있습니다. 기업의 클라우드 전환과 동시에 증가하는 사이버 공격은 고수준 보안 관행의 필요성을 가져왔습니다. 다양한 서비스와 솔루션을 제공하는 최고의 클라우드 서비스 제공업체 중 하나는 단연 Google Cloud Platform(GCP)입니다. 그러나 큰 힘에는 큰 책임이 따르며, 소중한 데이터 자산을 보호하고 비즈니스 연속성을 지원하기 위해서는 GCP 환경을 안전하게 보호하는 것이 필수적입니다. 따라서 기업은 필요한 수준의 보안을 유지하기 위해 Google Cloud 보안 모범 사례를 이해해야 합니다.
본 글은 Google 클라우드 보안 관련 사항을 심층적으로 다루며, 클라우드 자산의 보안을 보장하는 구현 방법을 단계별로 안내합니다. 조직이 GCP 사용 시 직면하는 일반적인 보안 과제를 논의하고, 강력한 클라우드 보안 태세를 위해 구현해야 할 9가지 필수 Google 클라우드 보안 모범 사례를 제시합니다. 이와 관련해 SentinelOne 클라우드 보안 솔루션을 통해 오늘날의 위협 환경 속에서 GCP 보안을 어떻게 강화할 수 있는지 설명합니다.
Google Cloud 보안 개요
Google Cloud Platform은 최첨단 보안 기술과 관행에 지속적으로 투자하는 안전하고 신뢰할 수 있는 클라우드 인프라 제공업체입니다. 2024년 현재 GCP는 부러울 만한 실적을 보유하고 있습니다: 포춘 500대 기업의 90% 이상이 클라우드 컴퓨팅을 위해 Google Cloud를 신뢰합니다. 이러한 광범위한 활용을 바탕으로 GCP는 우수한 보안 조치와 사용자 데이터 보호로 잘 알려져 있습니다.
이러한 다중 계층 모델을 기반으로 GCP 보안은 저장 중인 데이터와 전송 중인 데이터의 고급 암호화, IAM(Identity and Access Management), 네트워크 보안, 위협 탐지 등 첨단 기술을 활용합니다. 맞춤형 설계 하드웨어부터 독자적인 운영 체제 및 배포 환경에 이르기까지, Google은 모든 수준에서 보안을 고려하여 인프라를 구축했습니다. 이러한 포괄적인 아키텍처 접근 방식은 기술 스택의 모든 계층에서 귀하의 데이터를 보호합니다.
GCP 보안의 중요성
이는 Google Cloud 환경에 관한 귀하의 모범 사례일 뿐만 아니라 현대 비즈니스에 매우 중요한 요구 사항이기도 합니다. 그렇기 때문에 GCP 보안은 조직이 집중해야 할 최우선 과제 중 하나로 간주됩니다.
- 데이터 보호: 중요한 데이터가 점점 더 클라우드로 이전됨에 따라, 무단 접근, 데이터 유출 및 손실로부터 민감한 정보를 보호하십시오. 강력한 GCP 보안 모범 사례는 지적 재산권, 고객 데이터 및 기타 중요한 비즈니스 정보를 보호하는 데 도움이 됩니다.
- 규정 준수 요구사항: 오늘날 대부분의 산업은 데이터 보호 및 개인정보와 관련해 가능한 한 가장 엄격한 규제 환경을 갖추고 있습니다. GCP의 적절한 Google Cloud 보안 모범 사례 구현은 GDPR, PHI, PCI DSS 등 다양한 표준 준수를 지원하여 법적 및 재정적 책임을 피할 수 있도록 합니다.
- 비즈니스 연속성: 보안 사고는 서비스 중단, 데이터 손실, 평판 손상 등을 포함할 수 있습니다. GCP에서 Google Cloud 보안 모범 사례를 준수하면 가동 중단 위험을 포함한 이러한 사고의 위험을 최소화하고 중단 없는 비즈니스를 보장합니다.
- 비용 절감: Google Cloud Security 모범 사례 보안 조치의 구현은 많은 조직에게 추가 비용처럼 보일 수 있지만, 실제로 상당한 비용을 절감하는 경우가 있습니다. 보안 침해 및 데이터 손실 사고를 예방하면 사고 대응, 잠재적 법적 비용, 심지어 사업 손실과 관련된 막대한 비용을 피할 수 있습니다.
데이터 유출 사고가 뉴스의 주요 헤드라인을 장식하는 요즘, Google Cloud Security 모범 사례는 고객 신뢰를 구축합니다. 강력한 GCP 모범 사례 보안은 GCP 내 보안을 강화하고 고객 신뢰를 유지하며, 이는 지속적인 비즈니스와 성공을 위한 핵심 요소입니다.
Google Cloud 보안 관련 일반적인 과제/위험
모범 사례를 살펴보기 전에, Google Cloud Platform을 사용할 때 직면하게 될 일반적인 보안 과제와 위험은 무엇일까요? 이러한 잠재적 취약점을 인식해야만 견고한 보안의 필요성에 대한 깊은 이해를 얻을 수 있습니다:
- 잘못된 구성: 이는 아마도 클라우드 환경과 관련된 가장 흔한 위험 중 하나일 것입니다. 잘못 설정된 IAM 정책, 방화벽 규칙 또는 공개적으로 노출된 스토리지 버킷 등이 그 예입니다. 잘못된 구성은 데이터와 리소스가 무단 접근이나 심지어 공격에 노출되는 결과를 초래할 수 있습니다.&
- 부적절한 접근 제어: 접근 권한 관리가 부실하면 권한이 없는 사용자에 의해 민감한 데이터가 노출되거나 중요한 시스템이 손상될 수 있습니다. 이는 데이터 유출, 내부자 위협 또는 우발적 데이터 공개로 이어집니다.
- 데이터 프라이버시 및 주권: 데이터가 클라우드로 이동함에 따라 데이터 프라이버시 규정 준수 유지 및 데이터 주권 문제 해결이 더욱 복잡해집니다. 따라서 조직은 데이터가 저장되거나 처리되는 모든 위치에서 법적 범위 내에서 신중하게 관리되도록 보장해야 합니다.&
- 공유 책임 모델에 대한 오해: Google Cloud는 안전한 인프라를 제공하며, 고객은 애플리케이션과 데이터 주변의 보안을 책임집니다. 이 공유 책임 모델을 잊는 것은 보안 취약점으로 이어질 수 있습니다.
- 가시성 및 모니터링 부족: 적절한 로깅 및 모니터링 메커니즘이 마련되지 않으면 조직이 보안 사고를 탐지하고 필요한 조치를 취하는 데 문제가 발생합니다. 무지는 보안 취약점이 장기간 노출되는 결과를 초래할 수 있습니다.
- 안전하지 않은 API 및 통합: 다양한 조직들이 현재 GCP의 여러 서비스를 도입하고 타사 애플리케이션과 통합하고 있습니다. 따라서 시스템의 API 보안 및 통합 관리가 가장 중요해지고 있습니다. 안전하지 않은 API는 공격자가 클라우드 환경으로 침투하는 시작점이 될 수 있습니다.
- 컨테이너 및 쿠버네티스 보안: 컨테이너화와 쿠버네티스의 확산과 함께 급성장하고 있습니다. 잘못 구성된 클러스터나 컨테이너는 취약점을 초래합니다.
- 섀도우 IT 및 관리되지 않는 클라우드 리소스: 부서나 개인이 적절한 감독 없이 클라우드 서비스를 생성하고 사용할 경우, 간편한 클라우드 리소스 프로비저닝이 섀도우 IT로 이어질 수 있습니다. 이는 GCP 환경 내에서 관리되지 않고 따라서 안전하지 않은 리소스가 존재할 수 있음을 의미합니다.
SentinelOne의 Singularity 클라우드 보안 플랫폼가 이러한 과제를 해결하고 위험을 줄이는 데 어떻게 도움이 되는지 알아보세요.
Google Cloud Security(GCP) 9가지 모범 사례
1. 강력한 IAM 프로세스 구현
Google Cloud 보안 강화에 있어 신원 및 접근 관리(IAM)는 가장 중요한 단계 중 하나입니다. IAM은 사용자가 리소스에 대한 접근을 관리하고 작업을 제어하는 데 사용됩니다. 강력한 IAM 구현을 보장하기 위해 다음 단계를 따를 수 있습니다:
- 최소 권한 원칙(PoLP) 전략 활용: 클라우드의 모든 사용자에게 최소 권한 원칙(PoLP)을 적용하십시오. 이 전략은 서비스와 사용자가 업무를 수행하는 데 필요한 최소한의 권한만 부여하는 것을 포함합니다. 권한 검토 및 조정은 정기적으로 수행해야 합니다.
- 강력한 인증 방법 사용: 모든 사용자와 서비스에 강력한 비밀번호를 적용하고, 관리 설정 전체 접근 권한이 있는 계정에 대해 MFA를 활성화하십시오.&
- 서비스 계정 사용: Google Cloud의 애플리케이션 및 제어 시스템 접근 관리를 위해 서비스 계정을 생성하고 적용하십시오. 강력한 보안을 보장하기 위해 계정 권한은 최소한으로 설정해야 합니다.&
- IAM 정책 감사: 기존 및 위험한 권한을 파악하고 오래된 접근 권한을 제거하기 위해 정기적으로 IAM 정책을 검토하십시오.
- 사용자 관리 및 프로토콜 설정을 위한 Cloud Identity 사용: 전체 GCP 조직의 모든 사용자 관리를 위해 Cloud Identity를 사용해야 합니다. 이를 통해 개별적으로 또는 집단적으로 IAM 설정을 구성할 수 있습니다.&
2. 네트워크 보안 강화
GCP 네트워크 구성을 강화하여 리소스를 공격으로부터 더 안전하게 보호하는 것이 중요합니다. 모범 사례는 다음과 같습니다:
- 네트워크 분할 사용: VPC(가상 사설 클라우드)와 서브넷을 활용하여 환경을 분할하고, 보안 침해 시 다른 네트워크 및 진행 중인 프로세스로의 확산 가능성을 줄입니다.
- 통합 방화벽 규칙 사용: 강력한 방화벽 규칙을 설정 및 유지하여 인바운드 및 아웃바운드 트래픽을 제어하고 해당 기업에 필요한 포트 및 프로토콜만 허용합니다.
- Google 프라이빗 액세스 활용: 이전 단계에서 구현한 Google Cloud 프라이빗 액세스 외에도, 지구상 원격 지역에 위치한 다른 네트워크의 API에 일부 VPC 네트워크가 접근할 수 있도록 보장하는 추가 서비스가 있습니다.
- VPN 또는 Cloud Interconnect: Cloud VPN 또는 Cloud Interconnect를 사용하여 온프레미스 네트워크와 GCP 간에 암호화된 프라이빗 연결을 전송할 수 있게 합니다.
- Google Cloud Armor: DDoS 공격 및 기타 웹 기반 위협으로부터 애플리케이션과 서비스를 보호할 수 있습니다.
3. 전송 중인 데이터와 저장된 데이터를 안전하게 암호화
암호화는 GCP 보안의 핵심이며, 민감한 정보가 무단 접근으로부터 보호될 수 있도록 지원합니다. 다음과 같은 완전한 암호화를 수행할 예정입니다:
- 기본 암호화 활성화: GCP에서는 저장 중인 데이터가 기본적으로 암호화됩니다. Cloud Storage, Persistent Disks, 데이터베이스를 포함한 모든 스토리지 서비스에서 이 기능이 활성화되어 있는지 확인하세요.
- 고객 관리 암호화 키(CMEK) 사용: 기본적으로 CMEK를 통해 특정 GCP 서비스에 대한 자체 암호화 키를 관리할 수 있어 데이터의 저장소 암호화를 더욱 안전하게 관리할 수 있습니다.
- Cloud Key Management Service 설정: 키 생성 및 가져오기, 암호화 키 관리가 하나의 클라우드 서비스에 통합되고 관련 암호화 작업이 구현됩니다.
- 전송 중인 데이터 인증: 모든 애플리케이션은 GCP 서비스 및 애플리케이션 간 통신 시 전송 계층 보안(TLS)을 사용해야 합니다. 모든 서비스와 API가 외부 노출 시 HTTPS를 사용하도록 하십시오.
- 애플리케이션 수준 암호화 구현: GCP 서비스에 저장하기 전 고도로 민감한 데이터에 대해 애플리케이션 수준에서 추가 암호화를 적용할 수 있습니다.
4. 상세 로깅 및 모니터링 활성화
로깅과 모니터링은 GCP 환경 전반의 보안 사고 탐지 및 대응에 효과적입니다. 다음 관행을 구현하십시오:
- 클라우드 감사 로그 설정: 모든 프로젝트에 대해 클라우드 감사 로그를 활성화하여 GCP 리소스에 대한 관리 활동, 데이터 접근 및 시스템 이벤트를 기록합니다.
- 클라우드 모니터링 구현: Cloud Monitoring을 사용하여 GCP 내 모니터링 리소스에 대한 대시보드, 경고 메트릭 및 신호 설정을 구성합니다. 관련 보안 지표를 모니터링하고 잠재적 보안 문제에 대한 알림을 설정합니다.
- Cloud Logging 기록: 모든 GCP 서비스 및 애플리케이션의 로그를 Cloud Logging에 중앙 집중식으로 기록합니다. 선택적으로 로그 싱크를 설치하여 로그를 외부 시스템으로 내보내 장기 저장 및 분석을 수행할 수 있습니다.&
- 로그 분석 구현: 잠재적 보안 위협, 비정상 활동 또는 규정 위반과 관련된 로그를 모니터링하기 위해 정기적으로 로그 점검을 수행해야 합니다. 로그 이벤트 기반 맞춤형 모니터링을 구축하기 위해 Cloud Logging과 같은 도구 및 로그 기반 메트릭 사용을 고려할 수 있습니다.
- 경보 설정: IAM 정책 변경, 방화벽 규칙 변경, 비정상적인 접근 패턴과 같은 중요한 보안 이벤트에 대해 구성 가능한 경보를 설정합니다. 경보 조건이 충족될 경우, 해당 경보는 적절한 대응을 위해 충분한 컨텍스트와 함께 담당 당직 직원에게 전달되어야 합니다.
5. 시스템의 정기적 패치 및 업데이트
시스템을 최신 상태로 유지하는 것은 우수한 보안 태세를 유지하는 핵심입니다. 효과적인 패치 전략에는 다음이 포함됩니다:
- 가능한 경우 GCP 서비스 및 리소스에 대해 자동 업데이트를 활성화하여 항상 최신 버전의 가장 안전한 상태로 운영되도록 합니다.
- 패치 관리 구현: 리소스를 자동으로 업데이트할 수 없는 경우 따라서 패치 루틴이 반드시 마련되어야 합니다. 이는 패치를 프로덕션 시스템에 적용하기 전에 비프로덕션 환경에서 테스트하는 과정을 포함합니다.
- 컨테이너 최적화 OS 사용: 컨테이너화된 워크로드의 경우 Google의 컨테이너 최적화 OS를 사용하십시오. 이는 안전하고 최신 상태이며 컨테이너 실행에 최적화되어 있습니다.
- 라이브러리 및 종속성 최신 상태 유지: 애플리케이션에 적용된 라이브러리, 프레임워크 및 종속성을 정기적으로 업그레이드하여 알려진 취약점을 수정하십시오.
- 보안 권고 사항 모니터링: 사용 중인 GCP 서비스 및 소프트웨어 애플리케이션에 적용 가능한 보안 권고 사항 및 취약점을 지속적으로 파악하고 권장되는 수정 사항이나 완화 조치를 적용하십시오.
6. 강력한 백업 및 재해 복구 구현
GCP 보안, 데이터 보호 및 및 비즈니스 연속성: 백업 및 재해 복구에 대한 포괄적인 조치를 취하십시오.
- 백업용 클라우드 스토리지 사용: 내구성 및 가용성을 활용하기 위해 가장 중요한 데이터 및 구성만 클라우드 스토리지에 백업하십시오. 데이터의 여러 버전을 유지할 수 있도록 버전 관리를 구성하세요.
- 재해 복구 계획 활성화: 재해 복구 계획을 설계하고 GCP 환경에서 다양한 시점에 테스트를 수행하세요. 중요한 애플리케이션의 복원력을 높이기 위해 다중 리전 배포를 활용하는 것을 고려하십시오.
- VM 백업을 위한 스냅샷: 데이터 손실이나 시스템 장애 발생 시 복구를 위해 Compute Engine 인스턴스와 영구 디스크의 스냅샷을 주기적으로 생성하십시오.
- 데이터베이스 백업: 관리형 데이터베이스 서비스 및 기타 서비스에 대해 자동 백업을 활성화하고 설정하십시오. 표준화된 절차를 수립하고 정기적으로 준수하십시오.
- 백업 복구 테스트: 백업 및 복구 프로세스를 정기적으로 테스트하여 예상된 적합성을 확인하고 팀이 복구 절차에 익숙해지도록 하십시오.
7. 컨테이너 및 쿠버네티스 환경 보안 강화
컨테이너화가 확산됨에 따라 컨테이너 환경 보안은 기업이 주목해야 할 사항입니다. 다음은 컨테이너 및 쿠버네티스 보안 모범 사례입니다:
- GKE(Google Kubernetes Engine) 보안 기능: GKE에 워크로드 ID, 바이너리 인증, 포드 보안 정책을 활성화하고 구성하세요.
- Kubernetes RBAC에 최소 권한 원칙 적용: Kubernetes 내 역할 기반 접근 제어(RBAC)를 통해 모든 사용자와 서비스 계정에 최소 권한 원칙을 적용하세요.&
- 신뢰할 수 있는 기본 이미지를 사용하고, 컨테이너 이미지의 취약점을 스캔하며, 정기적인 업데이트 및 패치 프로세스를 통해 컨테이너 이미지의 보안을 확보하십시오.
- 네트워크 정책: Kubernetes 네트워크 정책을 적용하여 포드 간 트래픽 이동을 규제하고 침해 시 측면 이동 가능성을 제한하십시오.
- 적절한 경우 GKE 프라이빗 클러스터 사용: GKE 프라이빗 클러스터를 사용하여 Kubernetes API 서버 및 노드가 공용 인터넷에 노출되는 것을 줄이십시오.
8. 데이터 유출 방지(DLP) 조치
GCP와 관련된 가장 큰 우려 사항 중 하나는 민감한 데이터가 유실되거나 의도치 않게 광범위한 인터넷에 노출되는 것을 방지하는 방법입니다.
- Cloud DLP 사용: Google Cloud의 서비스 기반 데이터 손실 방지를 사용하여 GCP 환경 내 민감 데이터를 자동으로 식별, 분류 및 보호하세요.
- 데이터 분류: 조직 전반에 걸쳐 민감 정보를 식별하고 분류하는 데이터 분류 체계를 개발 및 구현하세요.
- DLP 정책, 즉 데이터 손실 방지를 위한 정책을 설정하여 저장 중인 데이터와 전송 중인 데이터에서 민감한 정보를 식별하거나 편집할 수 있도록 합니다. 이는 개인 식별 정보, 금융 데이터 또는 기타 모든 사적 데이터일 수 있습니다.
- 데이터 이동 모니터링: 비정상적인 데이터 접근 패턴 및 대량 데이터 전송을 파악하고 잠재적인 데이터 유출 활동을 탐지하기 위해 효과적인 모니터링 도구와 경보 시스템을 구축해야 합니다.
- 사용자 교육: 민감한 데이터 처리 방법과 GCP 서비스를 안전하게 활용하는 방법에 대한 지침을 직원들에게 교육하여 사용자 데이터가 실수로 노출되지 않도록 해야 합니다.
9. 일반 보안 평가 및 취약점 테스트
보안 태세를 유지하려면 보안 결함을 사전에 식별하고 완화하는 것이 중요합니다. 시스템에 대한 정기적인 보안 평가를 실시하십시오.
- 취약점 스캔 수행: Cloud Security Command Center 또는 타사 취약점 스캐닝 도구 등을 활용하여 GCP 환경의 취약점을 정기적으로 검사하십시오.
- 침투 테스트: 자동 스캔으로 탐지되지 않을 수 있는 잠재적 취약점을 신속하게 식별하기 위해 GCP 환경에 대한 정기적인 침투 테스트를 수행하십시오. 이는 Google Cloud의 침투 테스트 정책에 따라 수행되어야 합니다.
- 보안 벤치마크 구현: CIS Google Cloud Platform Foundation Benchmark와 같은 벤치마크를 사용하여 GCP 보안 구성을 확인하고 개선하십시오.
- 보안 설정 감사: IAM 정책, 방화벽 규칙, 암호화 설정 등 보안 설정을 정기적으로 감사하고 검토하세요.
- 발견 사항에 신속히 대응하세요: 보안 평가 및 침투 테스트에서 발견된 사항에 대해 적시에 대응하고 시정할 수 있는 절차를 마련하세요.
Google Cloud 보안을 위한 SentinelOne
이전 섹션에서 설명한 Google Cloud 보안 모범 사례는 보안 태세를 크게 강화하지만, 선도적인 고급 보안 솔루션을 사용하면 추가적인 보호를 받을 수 있습니다. SentinelOne은 GCP 네이티브 보안 기능을 보완할 수 있는 GCP 클라우드 보안 솔루션을 제공합니다.
실시간 클라우드 네이티브 애플리케이션 보호 플랫폼(CNAPP)인 SentinelOne Singularity™ 클라우드 보안 플랫폼은 빌드 단계부터 실행 단계까지 클라우드 환경의 모든 측면을 안전하게 보호합니다. SentinelOne이 GCP 보안을 더욱 강화하는 방법은 다음과 같습니다.
- 종단 간 가시성: Singularity™ 클라우드 보안은 가상 머신부터 컨테이너, 쿠버네티스 클러스터, 서버리스 함수에 이르기까지 전체 GCP 환경에 대한 가시성을 제공합니다. 단일 뷰에서 전체 인프라 전반의 보안 위험을 발견하고 해결할 수 있는 조감도를 제공합니다.
- AI 기반 위협 탐지 및 자율 대응: SentinelOne은 제로데이 공격, 랜섬웨어 및 기타 정교한 공격을 포함한 모든 위협을 실시간으로 식별하고 대응합니다. 위협을 자동으로 격리하고 해결하여 잠재적 피해를 줄여 보안 팀의 부담을 덜어줍니다.
- 클라우드 보안 상태 관리(CSPM): SentinelOne의 CSPM 기능은 GCP 환경의 잘못된 구성을 식별하고 수정하며, 보안 모범 사례 및 규제 요건 준수를 보장합니다.
- 클라우드 워크로드 보호: Singularity Cloud Workload Security는 VM 및 컨테이너 수준에서 GCP 워크로드를 보호하여 실시간으로 위협 방어 기능을 제공하고 애플리케이션 무결성을 보장합니다.
- Singularity 데이터 레이크: 퍼플 AI로 강화된 이 솔루션은 보안 로그 및 분석 기능을 포함합니다. 위협에 더 빠르게 대응하고 선제적으로 대응하며, 추가 분석을 위해 다양한 출처의 위협 데이터를 수집합니다. 고급 위협 헌팅 퀵 스타트를 활용하여 SecOps를 가속화할 수 있습니다.
- GCP 서비스와의 통합: SentinelOne은 다양한 GCP 서비스와 원활하게 통합되어 기존 보안 제어 기능을 강화하고 클라우드 환경을 위한 단일 통합 보안 접근 방식을 제공합니다. Google Cloud 보안 모범 사례와 제어 기능을 구현하여 조직의 안전을 보장합니다.
GCP 기본 보안 기능과 SentinelOne의 차세대 클라우드 보안 솔루션을 결합하여, 가장 진보된 사이버 보안 위협까지도 막아낼 수 있는 다층적 보안 인프라를 제공합니다.
결론
Google Cloud Platform 환경을 안전하게 보호하면 민감한 데이터를 보호하고 규정 준수를 보장하며 고객과 이해관계자의 신뢰를 뒷받침할 수 있습니다. 이 문서에서는 GCP 배포 환경 내 보안을 크게 향상시키고 클라우드 도입과 관련된 위험을 최소화하는 데 도움이 되는 9가지 Google Cloud 보안 모범 사례를 다루었습니다.
보안은 지속적인 활동이라는 점을 항상 기억하십시오. 따라서 주변의 변화하는 위협에 대응하기 위해 보안 상태에 대한 지속적인 평가와 개선을 수행하는 것이 매우 중요합니다. SentinelOne과 같은 필요한 도구와 서비스를 활용하여 보안 의식 문화를 정착시킬 수 있다면, 기업은 GCP 환경에서 장기적인 안전과 성공을 보장하는 지속적인 보호를 확보할 수 있습니다.&
데모 예약하기를 통해 SentinelOne이 GCP 보안을 더욱 효과적으로 강화하는 방법을 확인해 보십시오.
FAQs
GCP 보안은 조직이 Google Cloud Platform에서 호스팅되는 데이터, 애플리케이션 및 인프라를 보호하기 위해 사용할 수 있는 일련의 보안 제어, 서비스 및 모범 사례 구현을 포함합니다. 구체적으로는 클라우드 환경에서의 신원 접근 제어, 데이터 암호화, 네트워크 보안, 로깅 및 모니터링, 규정 준수 관리 등을 의미합니다.
이 문서에는 GCP 보안을 위한 9가지 모범 사례가 포함되어 있습니다.
- 강력한 ID 및 액세스 관리(IAM) 구축
- 저장 중인 데이터 및 전송 중인 데이터 암호화
- 네트워크 인프라 보안 강화
- 전체 시스템에 대한 완전한 로깅 및 모니터링 구현.
- GCP 보안 서비스 및 도구 활용
- 강력한 백업 및 재해 복구 시스템 적용
- 엄격한 변경 관리 및 구성 통제를 유지합니다.
- 보안 상태를 지속적으로 모니터링하고 평가합니다.
- 보안 인식 문화를 구축합니다.
다음은 GCP 보안 도구 목록입니다:
- Google Cloud Identity and Access Management (IAM)
- Google Cloud Armor
- Cloud Key Management Service
- Cloud Audit Logs
- Cloud Monitoring
- Cloud Logging
- Cloud Security Command Center
