arrow_back

Gemini를 활용해 보안 결정 내리기

로그인 가입
700개 이상의 실습 및 과정 이용하기

Gemini를 활용해 보안 결정 내리기

실습 45분 universal_currency_alt 크레딧 1개 show_chart 입문
info 이 실습에는 학습을 지원하는 AI 도구가 통합되어 있을 수 있습니다.
700개 이상의 실습 및 과정 이용하기

개요

Google Cloud를 위한 Gemini는 상시 사용 가능한 AI 파트너로, 기술 수준과 관계없이 모든 사용자에게 필요한 도움을 제공합니다. 이 실습에서는 Security Command Center의 Gemini 기능을 사용하여 Google Cloud 환경에서 보안과 관련된 구성 오류를 식별하고 해결하는 방법을 알아봅니다.

참고: Duet AI의 이름이 Google의 차세대 모델인 Gemini로 변경되었습니다. 이 같은 변경사항을 반영하도록 실습을 업데이트했습니다. 실습 안내를 따르는 동안 사용자 인터페이스 또는 문서에 Duet AI가 언급되면 이를 Gemini와 동일하게 취급하세요. 참고: Gemini는 아직 초기 단계의 기술로, 그럴듯해 보이지만 실제로는 잘못된 출력을 생성할 수 있습니다. Gemini의 모든 출력을 사용 전에 미리 검사하는 것이 좋습니다. 자세한 내용은 Google Cloud를 위한 Gemini와 책임감 있는 AI를 참조하세요.

목표

이 실습에서는 다음 작업을 실행하는 방법을 알아봅니다.

  • Google Cloud 프로젝트에서 Gemini 사용 설정
  • Google Cloud 환경에 예시 워크로드 배포
  • Gemini를 사용해 보안 구성 오류 식별
  • Gemini를 사용해 보안 구성 오류 해결

시나리오

보안 상황을 개선하기 위한 방법을 찾기 위해 인프라를 모니터링할 때 Gemini를 사용하면 인프라 또는 구성 변경사항을 식별하여 앞으로 발생할 문제를 예방하는 데 도움을 받을 수 있습니다.

이 예시에서는 관리형 Kubernetes 클러스터가 정기적으로 배포되는 어느 전자상거래 업체의 보안 엔지니어라고 가정하고 문제를 해결해 보겠습니다. 보안 엔지니어로서 구성 오류가 있는지 여부를 파악하는 방법을 알아야 하며, 클라우드 환경에서 그러한 문제를 해결하는 데 도움이 되는 간단한 안내를 살펴봐야 합니다.

설정 및 요건

각 실습에서는 정해진 기간 동안 새 Google Cloud 프로젝트와 리소스 집합이 무료로 제공됩니다.

  1. 실습 시작 버튼을 클릭합니다. 실습 비용을 결제해야 하는 경우 결제 수단을 선택할 수 있는 팝업이 열립니다. 왼쪽에는 다음과 같은 항목이 포함된 실습 세부정보 패널이 있습니다.

    • Google Cloud 콘솔 열기 버튼
    • 남은 시간
    • 이 실습에 사용해야 하는 임시 사용자 인증 정보
    • 필요한 경우 실습 진행을 위한 기타 정보
  2. Google Cloud 콘솔 열기를 클릭합니다(Chrome 브라우저를 실행 중인 경우 마우스 오른쪽 버튼으로 클릭하고 시크릿 창에서 링크 열기를 선택합니다).

    실습에서 리소스가 가동되면 다른 탭이 열리고 로그인 페이지가 표시됩니다.

    팁: 두 개의 탭을 각각 별도의 창으로 나란히 정렬하세요.

    참고: 계정 선택 대화상자가 표시되면 다른 계정 사용을 클릭합니다.
  3. 필요한 경우 아래의 사용자 이름을 복사하여 로그인 대화상자에 붙여넣습니다.

    {{{user_0.username | "Username"}}}

    실습 세부정보 패널에서도 사용자 이름을 확인할 수 있습니다.

  4. 다음을 클릭합니다.

  5. 아래의 비밀번호를 복사하여 시작하기 대화상자에 붙여넣습니다.

    {{{user_0.password | "Password"}}}

    실습 세부정보 패널에서도 비밀번호를 확인할 수 있습니다.

  6. 다음을 클릭합니다.

    중요: 실습에서 제공하는 사용자 인증 정보를 사용해야 합니다. Google Cloud 계정 사용자 인증 정보를 사용하지 마세요. 참고: 이 실습에 자신의 Google Cloud 계정을 사용하면 추가 요금이 발생할 수 있습니다.
  7. 이후에 표시되는 페이지를 클릭하여 넘깁니다.

    • 이용약관에 동의합니다.
    • 임시 계정이므로 복구 옵션이나 2단계 인증을 추가하지 않습니다.
    • 무료 체험판을 신청하지 않습니다.

잠시 후 Google Cloud 콘솔이 이 탭에서 열립니다.

참고: Google Cloud 제품 및 서비스 목록이 있는 메뉴를 보려면 왼쪽 상단의 탐색 메뉴를 클릭합니다. 탐색 메뉴 아이콘

작업 1. Gemini 사용 설정

우선 Google Cloud 프로젝트에서 Gemini를 사용 설정하고 Google Cloud Qwiklabs 사용자 계정에 필요한 권한을 구성합니다.

  1. Google Cloud 콘솔 툴바의 오른쪽 상단에 있는 Cloud Shell 아이콘(Cloud Shell 아이콘)을 클릭합니다.

  2. 프로젝트 ID와 리전 환경 변수를 설정하려면 다음 명령어를 실행합니다.

PROJECT_ID=$(gcloud config get-value project) REGION={{{project_0.default_region|lab region}}} echo "PROJECT_ID=${PROJECT_ID}" echo "REGION=${REGION}"
  1. 로그인한 Google 사용자 계정을 환경 변수에 저장하려면 다음 명령어를 실행합니다.
USER=$(gcloud config get-value account 2> /dev/null) echo "USER=${USER}"
  1. 메시지가 표시되면 승인을 클릭합니다.

  2. Gemini용 Cloud AI Companion API를 사용 설정합니다.

gcloud services enable cloudaicompanion.googleapis.com --project ${PROJECT_ID}
  1. Gemini를 사용하려면 필요한 IAM 역할을 Google Cloud Qwiklabs 사용자 계정에 부여합니다.
gcloud projects add-iam-policy-binding ${PROJECT_ID} --member user:${USER} --role=roles/cloudaicompanion.user gcloud projects add-iam-policy-binding ${PROJECT_ID} --member user:${USER} --role=roles/serviceusage.serviceUsageViewer

이러한 역할을 추가하면 사용자가 Gemini 지원을 받을 수 있습니다.

내 진행 상황 확인하기를 클릭하여 실행한 작업을 확인합니다. Gemini 사용 설정

작업 2. GKE 클러스터 만들기 및 웹 앱 배포

이제 몇 가지 마이크로서비스를 실행하는 Google Kubernetes Engine(GKE) 클러스터를 만듭니다.

  1. 다음 명령어를 실행하여 test라는 GKE 클러스터를 만듭니다.
gcloud container clusters create test --region={{{project_0.default_region|lab region}}} --num-nodes=1

이 작업에는 몇 분 정도 걸릴 수 있습니다. 작업이 완료되면 다음과 유사한 결과가 표시됩니다.

Creating cluster test in {{{project_0.default_region|lab region}}}... Cluster is being health-checked (master is healthy)...done. Created [https://container.googleapis.com/v1/projects/agmsb-gke-lab/zones/us-central1/clusters/test]. To inspect the contents of your cluster, go to: https://console.cloud.google.com/kubernetes/workload_/gcloud/us-central1/test?project=agmsb-gke-lab kubeconfig entry generated for test. NAME: test LOCATION: {{{project_0.default_region|lab region}}} MASTER_VERSION: 1.27.3-gke.100 MASTER_IP: 34.66.224.143 MACHINE_TYPE: e2-medium NODE_VERSION: 1.27.3-gke.100 NUM_NODES: 3 STATUS: RUNNING
  1. 이제 웹 앱용 코드가 포함된 저장소를 클론합니다.
git clone https://github.com/GoogleCloudPlatform/microservices-demo && cd microservices-demo
  1. kubectl을 사용하여 일련의 마이크로서비스를 GKE 클러스터에 배포합니다.
kubectl apply -f ./release/kubernetes-manifests.yaml
  1. 몇 분 후에 다음 명령어를 실행하여 브라우저에서 웹 앱에 액세스하기 위한 공개 IP 주소를 받습니다.
kubectl get service frontend-external | awk '{print $4}'
  1. 위 명령어의 결과에서 IP 주소를 복사하여 새 브라우저 탭에 붙여넣습니다.

다음과 유사한 웹 앱이 나타납니다.

웹 앱

내 진행 상황 확인하기를 클릭하여 실행한 작업을 확인합니다. GKE 클러스터 만들기 및 웹 앱 배포

작업 3. Gemini를 사용해 보안 구성 오류 식별

전자상거래 앱을 실행하는 기존 GKE 클러스터가 있습니다. 이 상황에서 Gemini를 사용해 보안 상황을 개선할 수 있는 영역을 식별해 보겠습니다.

  1. Google Cloud 콘솔이 있는 탭으로 돌아갑니다.

  2. Google Cloud 콘솔 페이지를 새로고침합니다.

  3. Cloud Shell 창을 최소화합니다.

  4. Google Cloud 콘솔 툴바의 오른쪽 상단에 있는 Gemini 아이콘(Gemini 아이콘)을 클릭합니다.

  5. 채팅 시작을 클릭합니다.

  6. 다음 프롬프트를 입력합니다.

GKE 클러스터를 실행하는 일련의 마이크로서비스에 대한 보안 개선 영역을 식별하는 데 도움이 되는 Google Cloud 서비스는?

Gemini가 다음과 유사한 대답을 표시합니다.

GKE 클러스터를 실행하는 일련의 마이크로서비스에 대한 보안 개선 영역을 식별하는 데 도움이 되는 Google Cloud 서비스에는 여러 가지가 있습니다. 예를 들면 다음과 같습니다.

  • Security Command Center는 GKE 클러스터를 포함한 Google Cloud 환경 전반에서 보안 위험을 식별하고 우선순위를 정하는 데 도움을 줄 수 있습니다.
  • Cloud 애셋 인벤토리는 GKE 클러스터를 포함한 Google Cloud 리소스를 추적하고 관리하는 데 도움을 줄 수 있습니다.
  • Cloud Logging은 GKE 클러스터의 로그를 수집하고 분석하는 데 도움을 줄 수 있습니다.
  • Cloud Monitoring은 GKE 클러스터의 성능과 상태를 모니터링하는 데 도움을 줄 수 있습니다.
이는 마이크로서비스의 보안을 개선하는 데 도움을 줄 수 있는 여러 가지 Google Cloud 서비스 중 일부에 불과합니다. 이러한 서비스를 사용하면 무단 액세스로부터 데이터를 보호할 뿐만 아니라 시간이 지남에 따라 보안 상황을 개선할 수 있습니다.

이 시나리오에서는 Security Command Center로 시작하는 것이 좋을 것 같습니다.

  1. 탐색 메뉴를 열고 보안 > 위험 개요를 선택합니다.

취약점에 대해 설명하는 여러 시각 자료가 보입니다. 이 상황에서 Security Command Center에서 취약점으로 분류되는 항목을 빠르게 파악할 수 있도록 도와달라고 Gemini에 요청하고자 합니다.

  1. 다음 프롬프트를 입력합니다.
Security Command Center는 취약점을 어떻게 정의하나?

Gemini가 다음과 유사한 대답을 표시합니다.

Security Command Center는 취약점을 공격자가 액세스 권한을 얻기 위해 또는 Google Cloud 환경을 손상시키기 위해 사용할 수 있는 소프트웨어 프로그램의 결함 또는 약점으로 정의합니다.

출처: https://cloud.google.com/security-command-center/docs/finding-classes
  1. 여러 발견 항목 클래스를 더 잘 구별하는 방법을 알아보려면 문서 링크를 클릭하세요.

  2. 관련 내용을 읽은 다음, 탭을 닫고 Google Cloud 콘솔로 돌아갑니다.

  3. Google Cloud 콘솔의 사이드바에서 발견 항목을 클릭합니다.

  4. GKE 클러스터에서 발견 항목을 확인하려면 '빠른 필터' 섹션을 찾은 후, 리소스 유형 아래에서 Google 컨테이너 클러스터를 선택합니다.

보통 심각도의 발견 항목이 여러 개 표시됩니다.

  1. 클러스터 보안 비밀 암호화 사용 중지됨 발견 항목을 클릭합니다.

발견 항목 패널 상단에 다음과 비슷한 요약이 포함된 '설명'이라는 섹션이 표시됩니다.

애플리케이션 계층 보안 비밀 암호화는 모두 etcd에 저장되는 민감한 정보(예: 사용자 정의 보안 비밀, 클러스터 작업에 필요한 보안 비밀, 서비스 계정 키)에 대한 추가 보안 계층을 제공합니다.
  1. 이 정보 패널에서 나갑니다.

  2. 그런 다음 과도한 권한 계정 발견 항목을 클릭하고 다음과 유사한 설명 요약을 확인합니다.

이 GKE 노드는 기본적으로 광범위한 액세스 권한이 있고 Kubernetes Engine 클러스터를 실행하기 위한 권한이 과도하게 부여되었을 수 있는 Compute Engine 기본 서비스 노드를 사용합니다.
  1. 이 정보 패널에서 나갑니다.

  2. 마지막으로 마스터 승인 네트워크 사용 중지됨 발견 항목을 클릭합니다. 다음과 유사한 설명이 표시됩니다.

컨트롤 플레인 승인된 네트워크는 지정된 IP 주소에서 클러스터의 컨트롤 플레인에 액세스할 수 없도록 차단하여 컨테이너 클러스터의 보안을 강화합니다.
  1. 이 정보 패널에서 나갑니다.

이제 환경의 보안 구성 오류에 대해 어느 정도 이해하게 되었으니 Gemini의 추천을 활용하여 이를 해결해 보겠습니다.

작업 4. 보안 구성 오류 해결

GKE 클러스터의 보안을 개선할 수 있는 여러 영역을 검토할 수 있었습니다. 이제 Security Command Center에서 Gemini의 요약을 통해 제공된 안내를 사용하여 '마스터 승인 네트워크 사용 중지됨' 발견 항목을 해결해 보겠습니다.

  1. 탐색 메뉴를 열고 Kubernetes Engine > 클러스터를 선택합니다.

  2. 앞서 만든 클러스터의 이름('test')을 클릭합니다.

  3. 컨트롤 플레인 네트워킹 섹션까지 아래로 스크롤합니다.

  4. 연필 아이콘을 클릭하여 컨트롤 플레인 네트워킹을 수정합니다.

  5. 승인된 네트워크 사용 설정 옆의 체크박스를 선택합니다.

  6. Google Cloud 외부 IP 주소를 승인된 네트워크에 추가 아래의 체크박스를 선택합니다.

  7. 변경사항 저장을 클릭합니다.

  8. 사이드바에서 클러스터를 클릭합니다.

상태 섹션의 회전 바퀴 또는 녹색 반원 아이콘을 통해 클러스터가 업데이트되는 것을 확인할 수 있습니다.

  1. 컨트롤 플레인에 대한 네트워크 정책 업데이트가 진행되는 동안 Google Cloud 콘솔 툴바에서 Gemini를 엽니다.

  2. 다음 프롬프트를 입력합니다.

GKE에서 제어 영역 승인 네트워크는 어떤 방식으로 작동하나?

Gemini가 다음과 유사한 대답을 표시합니다.

제어 영역 승인 네트워크를 사용하면 GKE 클러스터의 제어 영역에 대한 액세스를 제한할 수 있습니다. 기본적으로 제어 영역은 모든 주소에서 액세스 가능합니다. 하지만 하나 이상의 승인된 네트워크를 추가하여 해당 네트워크에만 액세스하도록 제한할 수 있습니다.

승인된 네트워크를 추가하려면 Google Cloud 콘솔의 Google Kubernetes Engine 페이지로 이동합니다. 수정할 클러스터의 이름을 클릭합니다. '네트워킹'의 '제어 영역 승인 네트워크' 필드에서 '제어 영역 승인 네트워크 수정'을 클릭합니다...

업데이트된 제어 영역 정책을 적용하는 데 몇 분 정도 걸릴 수 있습니다.

  1. 클러스터 옆에 있는 상태 열에 녹색 체크표시가 나타나면 클러스터 구성이 성공적으로 업데이트된 것입니다.

내 진행 상황 확인하기를 클릭하여 실행한 작업을 확인합니다. 보안 구성 오류 해결

실습 종료

실습을 완료하면 실습 종료를 클릭합니다. Qwiklabs에서 사용된 리소스를 자동으로 삭제하고 계정을 지웁니다.

실습 경험을 평가할 수 있습니다. 해당하는 별표 수를 선택하고 의견을 입력한 후 제출을 클릭합니다.

별점의 의미는 다음과 같습니다.

  • 별표 1개 = 매우 불만족
  • 별표 2개 = 불만족
  • 별표 3개 = 중간
  • 별표 4개 = 만족
  • 별표 5개 = 매우 만족

의견을 제공하고 싶지 않다면 대화상자를 닫으면 됩니다.

의견이나 제안 또는 수정할 사항이 있다면 지원 탭을 사용하세요.

Copyright 2024 Google LLC All rights reserved. Google 및 Google 로고는 Google LLC의 상표입니다. 기타 모든 회사명 및 제품명은 해당 업체의 상표일 수 있습니다.

시작하기 전에

  1. 실습에서는 정해진 기간 동안 Google Cloud 프로젝트와 리소스를 만듭니다.
  2. 실습에는 시간 제한이 있으며 일시중지 기능이 없습니다. 실습을 종료하면 처음부터 다시 시작해야 합니다.
  3. 화면 왼쪽 상단에서 실습 시작을 클릭하여 시작합니다.

시크릿 브라우징 사용

  1. 실습에 입력한 사용자 이름비밀번호를 복사합니다.
  2. 비공개 모드에서 콘솔 열기를 클릭합니다.

콘솔에 로그인

    실습 사용자 인증 정보를 사용하여
  1. 로그인합니다. 다른 사용자 인증 정보를 사용하면 오류가 발생하거나 요금이 부과될 수 있습니다.
  2. 약관에 동의하고 리소스 복구 페이지를 건너뜁니다.
  3. 실습을 완료했거나 다시 시작하려고 하는 경우가 아니면 실습 종료를 클릭하지 마세요. 이 버튼을 클릭하면 작업 내용이 지워지고 프로젝트가 삭제됩니다.

현재 이 콘텐츠를 이용할 수 없습니다

이용할 수 있게 되면 이메일로 알려드리겠습니다.

감사합니다

이용할 수 있게 되면 이메일로 알려드리겠습니다.

한 번에 실습 1개만 가능

모든 기존 실습을 종료하고 이 실습을 시작할지 확인하세요.

시크릿 브라우징을 사용하여 실습 실행하기

이 실습을 실행하려면 시크릿 모드 또는 시크릿 브라우저 창을 사용하세요. 개인 계정과 학생 계정 간의 충돌로 개인 계정에 추가 요금이 발생하는 일을 방지해 줍니다.