시작하기 전에
- 실습에서는 정해진 기간 동안 Google Cloud 프로젝트와 리소스를 만듭니다.
- 실습에는 시간 제한이 있으며 일시중지 기능이 없습니다. 실습을 종료하면 처음부터 다시 시작해야 합니다.
- 화면 왼쪽 상단에서 실습 시작을 클릭하여 시작합니다.
Identify the vulnerabilities with Security Command Center
/ 100
보고서는 특히 사이버 보안, 규정 준수, 품질 보증과 관련한 발견 사항을 해결하는 데 필수적입니다. 이러한 보고서는 취약점, 문제 또는 확립된 표준의 위반을 강조하는 경우가 많습니다. 이러한 보고서를 분석하면 개선할 부분을 파악하고 데이터 기반 증거를 수집하여 정보에 입각한 결정을 내릴 수 있습니다. 구체적인 데이터를 통해 식별된 문제를 해결하기 위한 효율적인 우선순위 지정과 리소스 할당이 가능합니다.
따라서 보고서에 요약된 발견 사항을 해결하면 그러지 않은 경우 악용될 수 있는 잠재적인 위험과 취약점을 완화하는 데 도움이 됩니다. 이는 해결되지 않은 문제가 정보 유출이나 시스템 손상으로 이어질 수 있는 사이버 보안에서 특히 중요합니다.
클라우드 보안 분석가는 조직의 보안 상황이 효과적이고 규정을 준수하며 업계 권장사항에 부합하는지 확인하기 위해 확립된 표준에 따라 제어 조치를 평가해야 합니다. 이 평가 프로세스는 위험 관리, 규정 준수, 지속적인 보안 개선에 도움이 되는 중요한 프로세스로, 궁극적으로 조직이 민감한 정보, 시스템, 전반적인 평판을 보호하는 데 도움이 됩니다.
이 실습에서는 Security Command Center 인터페이스를 사용하여 위협과 취약점을 식별하고 해결하며 문제가 해결되었는지 확인합니다.
Cymbal Bank의 신임 주니어 클라우드 보안 분석가로서 귀하의 중요한 책임 중 하나는 위협과 취약점을 적시에 효과적으로 식별하고 완화하는 것입니다. 팀장인 클로이는 회사 네트워크의 보안 문제를 강조하는 보고서를 들고 여러분에게 다가왔습니다. 특히 최근에는 민감한 문서가 포함되어 있고 잘못 구성된 Cloud Storage 버킷이 조직 내에 있다는 사실을 발견했습니다. 여러분은 버킷을 올바르게 구성하고 문제가 해결되었는지 확인해야 합니다.
이 작업을 수행하는 방법은 다음과 같습니다. 먼저 Security Command Center를 사용하여 보안 위협을 식별하고 확인합니다. 그런 다음, 위험 수준이 높음 및 중간인 문제를 해결합니다. 마지막으로 규정 준수 보고서를 실행하여 해결이 성공적으로 이루어졌는지 확인합니다.
다음 안내를 확인하세요. 실습에는 시간 제한이 있으며 일시중지할 수 없습니다. 실습 시작을 클릭하면 타이머가 시작됩니다. 이 타이머는 Google Cloud 리소스를 사용할 수 있는 시간이 얼마나 남았는지를 표시합니다.
이 실무형 실습을 통해 시뮬레이션이나 데모 환경이 아닌 실제 클라우드 환경에서 직접 실습 활동을 진행할 수 있으며, 이를 위해 실습 시간 동안 Google Cloud에 로그인하고 액세스하는 데 사용할 수 있는 새로운 임시 사용자 인증 정보가 제공됩니다.
이 실습을 완료하려면 다음을 준비해야 합니다.
실습 시작 버튼을 클릭합니다. 왼쪽에는 다음과 같은 항목이 포함된 실습 세부정보 패널이 있습니다.
Google Cloud 콘솔 열기를 클릭합니다(Chrome 브라우저를 실행 중인 경우 마우스 오른쪽 버튼으로 클릭하고 시크릿 창에서 링크 열기를 선택합니다). 새 브라우저 탭에서 로그인 페이지가 열립니다.
도움말: 두 개의 탭을 각각 별도의 창으로 나란히 정렬하면 탭 간에 쉽게 전환할 수 있습니다.
필요한 경우 아래의 Google Cloud 사용자 이름을 복사하여 로그인 대화상자에 붙여넣습니다. 다음을 클릭합니다.
실습 세부정보 패널에서도 Google Cloud 사용자 이름을 확인할 수 있습니다.
실습 세부정보 패널에서도 Google Cloud 비밀번호를 확인할 수 있습니다.
잠시 후 Cloud 콘솔이 이 탭에서 열립니다.
이 작업에서는 Security Command Center(SCC)를 사용하여 프로젝트의 규정 준수 상태를 확인하고 해결해야 하는 위험 수준이 높거나 중간인 취약점을 식별합니다.
나열된 활성 취약점이 많습니다. 필터를 사용하여 모듈 ID로 지정된 발견 사항을 검색할 수 있습니다. 스토리지 버킷에 대해 나열된 다음 활성 발견 사항에 집중합니다.
공개 버킷 ACL(PUBLIC_BUCKET_ACL): 이 항목은 공개적으로 액세스할 수 있는 스토리지 버킷에 대한 액세스 제어 목록(ACL) 항목이 있음을 나타냅니다. 즉, 인터넷에 연결된 모든 사람이 버킷에 저장된 파일을 읽을 수 있습니다. 이 문제는 위험도가 높은 보안 취약점으로, 해결을 위해 우선순위를 지정해야 합니다.
버킷 정책 전용 사용 중지됨(BUCKET_POLICY_ONLY_DISABLED): 이 항목은 버킷에서 균일한 버킷 수준 권한이 사용 설정되지 않았음을 나타냅니다. 균일한 버킷 수준 액세스는 Cloud Storage 버킷과 객체에 액세스할 수 있는 사용자를 제어하는 방법을 제공하여 Cloud Storage 리소스에 대한 액세스 권한 부여 방식을 간소화합니다. 이 취약점은 중간 위험 수준이며 해결해야 합니다.
버킷 로깅 사용 중지됨(BUCKET_LOGGING_DISABLED): 이 항목은 로깅이 사용 설정되지 않은 스토리지 버킷이 있음을 나타냅니다. 이 시나리오에서는 위험도가 낮은 취약점이므로 해결할 필요가 없습니다.
다음으로 취약점 문제를 확인하는 규정 준수 보고서를 실행합니다.
이 작업에서는 이전 작업에서 식별한 보안 취약점을 해결합니다. 그런 다음 보고서에서 Cloud Storage 버킷의 보안 상태를 확인하여 문제가 해결되었는지 확인합니다.
먼저 Cloud Storage 버킷에 대한 공개 액세스를 삭제합니다.
다음으로 액세스 제어를 '균일한 액세스 제어'로 전환합니다. 이렇게 하면 버킷과 버킷 객체에 (균일한) 단일 권한 집합이 적용됩니다.
마지막으로, 규정 준수 보고서를 실행하여 취약점 문제가 해결되었는지 확인합니다.
Cloud Storage 버킷에 익명 또는 공개적으로 액세스할 수 있어서는 안 됩니다. 및 버킷 정책 전용 옵션을 사용 설정해야 합니다. 규칙에 대한 활성 발견 사항 수는 이제 0개가 됩니다. 이는 Cloud Storage 버킷의 공개 버킷 ACL 및 버킷 정책 전용 사용 중지 취약점이 해결되었음을 나타냅니다.
내 진행 상황 확인하기를 클릭하여 이 작업을 올바르게 완료했음을 확인합니다.
수고하셨습니다.
이 실습 전반에 걸쳐 Security Command Center를 사용하여 위협을 식별하고 우선순위를 지정하는 실무 경험을 쌓았습니다. 또한 프로젝트에 대해 식별된 취약점을 해결하고 취약점이 해결되었음을 확인하는 보고서를 생성했습니다.
취약점을 해결하고 Cloud Storage 버킷의 규정 준수 상태를 보장함으로써 조직의 정보 유출, 무단 액세스, 데이터 손실을 방지하는 데 도움이 되었습니다.
실습을 종료하기 전에 모든 작업을 완료했는지 확인하세요. 준비가 되면 실습 종료를 클릭한 다음 제출을 클릭합니다.
실습을 종료하면 실습 환경에 대한 액세스 권한이 삭제되며, 실습에서 완료한 작업에 다시 액세스할 수 없습니다.
Copyright 2026 Google LLC All rights reserved. Google 및 Google 로고는 Google LLC의 상표입니다. 기타 모든 회사명 및 제품명은 해당 업체의 상표일 수 있습니다.
현재 이 콘텐츠를 이용할 수 없습니다
이용할 수 있게 되면 이메일로 알려드리겠습니다.
감사합니다
이용할 수 있게 되면 이메일로 알려드리겠습니다.
한 번에 실습 1개만 가능
모든 기존 실습을 종료하고 이 실습을 시작할지 확인하세요.