빠른 시작: 클라우드용 Microsoft Defender에 GCP 프로젝트 연결

클라우드 워크로드가 일반적으로 여러 클라우드 플랫폼에 걸쳐 있는 경우 클라우드 보안 서비스도 동일한 작업을 수행해야 합니다. 클라우드용 Microsoft Defender는 Azure, AWS(Amazon Web Services), GCP(Google Cloud Platform), GitHub 및 ADO(Azure DevOps)의 워크로드를 보호합니다.

GCP 기반 리소스를 보호하려면 다음 중 하나를 사용하여 GCP 프로젝트를 연결하면 됩니다.

  • 네이티브 클라우드 커넥터(권장) - GCP 리소스를 보호하기 위해 클라우드용 Defender의 Defender 플랜으로 확장할 수 있는 GCP 계정에 대한 에이전트 없는 연결을 제공합니다.

    • CSPM(Cloud Security Posture Management)은 GCP별 보안 권장 사항에 따라 GCP 리소스를 평가하고 보안 점수에 보안 태세를 반영합니다. 리소스는 클라우드용 Defender의 자산 인벤토리에 표시되며 GCP와 관련된 기본 제공 표준을 준수하는지 평가됩니다.
    • 서버용 Microsoft Defender지원되는 Windows 및 Linux VM 인스턴스에 위협 탐지 및 고급 방어 기능을 제공합니다. 이 플랜에는 엔드포인트용 Microsoft Defender의 통합 라이선스, 보안 기준 및 OS 수준 평가, 취약성 평가 검사, AAC(적응형 애플리케이션 제어), FIM(파일 무결성 모니터링) 등이 포함됩니다.
    • 컨테이너용 Microsoft Defender지원되는 Google GKE 클러스터에 위협 탐지 및 고급 방어 기능을 제공합니다. 이 계획에는 Kubernetes 위협 방지, 동작 분석, Kubernetes 모범 사례, 허용 제어 모범 사례 등이 포함됩니다.
    • SQL용 Microsoft Defender는 고급 위협 방지 및 취약성 평가 검사를 포함하여 GCP 컴퓨팅 엔진 인스턴스에서 실행되는 SQL Server에 위협 탐지 및 고급 방어 기능을 제공합니다.
  • 클래식 클라우드 커넥터 - 클라우드용 Defender가 GCP 환경에 연결하는 데 사용할 수 있는 사용자를 만들려면 GCP 프로젝트의 구성이 필요합니다. 클래식 클라우드 커넥터가 있는 경우 이러한 커넥터를 삭제하고 네이티브 커넥터를 사용하여 프로젝트에 다시 연결하는 것이 좋습니다. 클래식 커넥터와 네이티브 커넥터를 모두 사용하면 중복된 권장 사항이 생성될 수 있습니다.

참고

클래식 커넥터를 선택하는 옵션은 이전에 클래식 커넥터를 사용하여 GCP 프로젝트를 온보딩한 경우에만 사용할 수 있습니다.

클래식 클라우드 커넥터가 있는 경우 이러한 커넥터를 삭제 하고 네이티브 커넥터를 사용하여 계정에 다시 연결하는 것이 좋습니다. 클래식 커넥터와 네이티브 커넥터를 모두 사용하면 중복된 권장 사항이 생성될 수 있습니다.

Microsoft Defender for Cloud의 개요 대시보드에 표시된 GCP 프로젝트의 스크린샷

가용성

양상 세부 정보
릴리스 상태: 미리 보기
Azure Preview 추가 약관에는 베타, 미리 보기 또는 아직 일반 공급으로 릴리스되지 않은 Azure 기능에 적용되는 다른 법적 조건이 포함됩니다.
가격 책정: SQL용 Defender 플랜은 Azure 리소스와 동일한 가격으로 청구됩니다.
서버용 Defender 요금제는 Azure 컴퓨터용 서버용 Microsoft Defender 요금제와 동일한 가격으로 청구됩니다. GCP VM 인스턴스에 Azure Arc 에이전트가 배포되지 않은 경우 해당 컴퓨터에 대한 요금이 청구되지 않습니다.
컨테이너용 Defender 플랜은 미리 보기 기간 동안 무료입니다. 그 후에는 Azure 리소스와 동일한 가격으로 GCP에 대해 청구됩니다.
필요한 역할 및 권한: 관련 Azure 구독의 기여자
GCP 조직 또는 프로젝트의 소유자
클라우드: 상용 클라우드
전국(Azure Government, Azure 중국 21Vianet, Other Gov)

GCP 프로젝트 연결

GCP 프로젝트를 특정 Azure 구독에 연결할 때 Google Cloud 리소스 계층 구조와 다음 가이드라인을 고려합니다.

  • 프로젝트 수준에서 GCP 프로젝트를 클라우드용 Microsoft Defender에 연결할 수 있습니다.
  • 여러 프로젝트를 하나의 Azure 구독에 연결할 수 있습니다.
  • 여러 프로젝트를 여러 Azure 구독에 연결할 수 있습니다.

아래 단계에 따라 GCP 클라우드 커넥터를 생성합니다.

네이티브 커넥터를 사용하여 GCP 프로젝트를 클라우드용 Defender에 연결하려면 다음을 수행합니다.

  1. Azure Portal에 로그인합니다.

  2. 클라우드용 Defender>환경 설정으로 이동합니다.

  3. + 환경 추가를 선택합니다.

  4. Google Cloud Platform을 선택합니다.

    Google 클라우드 환경 단추의 위치 스크린샷

  5. 모든 관련 정보를 입력합니다.

    모든 관련 정보를 입력해야 하는 GCP 커넥터 만들기 페이지의 스크린샷

    (선택 사항) 조직을 선택하면 관리 프로젝트 및 조직 사용자 지정 역할이 온보딩 프로세스에 대한 GCP 프로젝트에 만들어집니다. 새 프로젝트의 온보딩에 대해 자동 프로비저닝이 사용하도록 설정됩니다.

  6. 다음: 요금제 선택을 선택합니다.

  7. 연결하려는 요금제를 켜기로 전환합니다. 기본적으로 필요한 모든 필수 구성 요소 및 구성 요소가 프로비저닝됩니다. (선택 사항) 각 계획을 구성하는 방법에 대해 알아봅니다.

    1. (컨테이너만 해당) 컨테이너용 Defender 계획에 대한 네트워크 요구 사항을 충족했는지 확인합니다.
  8. 다음: 액세스 구성을 선택합니다.

  9. 복사를 선택합니다.

    복사 단추의 위치를 보여 주는 스크린샷

    참고

    GCP 리소스를 검색하고 인증 프로세스를 수행하려면 다음 API를 사용하도록 설정해야 합니다. iam.googleapis.com, sts.googleapis.com, cloudresourcemanager.googleapis.com, iamcredentials.googleapis.com, compute.googleapis.com 이러한 API를 사용하도록 설정하지 않은 경우 GCloud 스크립트를 실행하여 온보딩 프로세스 중에 사용하도록 설정합니다.

  10. GCP Cloud Shell >을 선택합니다.

  11. GCP Cloud Shell이 열립니다.

  12. 스크립트를 Cloud Shell 터미널에 붙여넣고 실행합니다.

  13. 다음 리소스가 만들어졌는지 확인합니다.

    CSPM 컨테이너용 Defender
    CSPM 서비스 계정 읽기 권한자 역할
    클라우드용 Microsoft Defender ID 페더레이션
    CSPM 자격 증명 풀
    서버용 Microsoft Defender 서비스 계정(서버 요금제가 사용하도록 설정된 경우)
    서버용 Azure-Arc 온보딩 서비스 계정(서버용 Arc 자동 프로비저닝이 사용하도록 설정된 경우)
    Microsoft Defender Containers의 서비스 계정 역할
    Microsoft Defender 데이터 수집기 서비스 계정 역할
    클라우드용 Microsoft Defender ID 풀

커넥터를 만든 후 GCP 환경에서 검사가 시작됩니다. 새로운 권장 사항은 최대 6시간 후에 클라우드용 Defender에 나타납니다. 자동 프로비저닝을 사용하도록 설정한 경우 Azure Arc 및 사용하도록 설정된 확장이 검색된 각 새 리소스에 대해 자동으로 설치됩니다.

(선택 사항) 선택한 계획 구성

기본적으로는 모든 계획은 On입니다. 필요하지 않은 계획을 사용하지 않도록 설정할 수 있습니다.

모든 계획이 켜짐으로 전환되었음을 보여 주는 스크린샷

서버 계획 구성

서버용 Microsoft Defender 보안 콘텐츠를 완전히 보려면 GCP VM 인스턴스를 Azure Arc에 연결합니다.

서버용 Microsoft Defender는 GCP VM 인스턴스에 위협 탐지 및 고급 방어 기능을 제공합니다. 서버용 Microsoft Defender 보안 콘텐츠를 완전히 보려면 다음 요구 사항을 구성해야 합니다.

  • 구독에서 사용하도록 설정된 서버용 Microsoft Defender. 강화된 보안 기능 사용 문서에서 요금제를 사용하도록 설정하는 방법을 알아봅니다.

  • VM 인스턴스에 설치된 서버용 Azure Arc.

    • (권장) 자동 프로비저닝 - 자동 프로비저닝은 온보딩 프로세스에서 기본적으로 사용하도록 설정되며 구독에 대한 소유자 권한이 필요합니다. Arc 자동 프로비저닝 프로세스는 GCP 측에서 OS 구성 에이전트를 사용하고 있습니다. GCP 컴퓨터의 OS 구성 에이전트 가용성에 대해 자세히 알아봅니다.

    참고

    Arc 자동 프로비저닝 프로세스는 Google Cloud Platform의 VM 관리자를 활용하여 OS 구성 에이전트를 통해 VM에 대한 정책을 적용합니다. 활성 OS 에이전트가 있는 VM은 GCP에 따라 비용이 발생합니다. 이것이 계정에 어떤 영향을 미칠 수 있는지 알아보려면 GCP의 기술 설명서를 참조하세요.

    서버용 Microsoft Defender는 OS 구성 에이전트가 설치되지 않은 VM에 설치하지 않습니다. 그러나 에이전트가 이미 설치되었지만 서비스와 통신하지 않는 경우 서버용 Microsoft Defender는 OS 구성 에이전트와 OS 구성 서비스 간의 통신을 사용하도록 설정합니다.

    이로 인해 OS 구성 에이전트가 inactive에서 active로 변경될 수 있으며 추가 비용이 발생합니다.

    • 수동 설치 - VM 인스턴스를 서버용 Azure Arc에 수동으로 연결할 수 있습니다. Arc에 연결되지 않은 서버용 Defender 계획이 사용하도록 설정된 프로젝트의 인스턴스는 "GCP VM 인스턴스를 Azure Arc에 연결해야 함" 권장 사항에 의해 표시됩니다. 이 권장 사항에서 제공되는 "수정" 옵션을 사용하여 선택한 컴퓨터에 Azure Arc를 설치합니다.
  • Azure Arc에 대한 네트워크 요구 사항을 충족했는지 확인합니다.

  • Arc 연결 컴퓨터에서 다른 확장을 사용하도록 설정해야 합니다.

    • 엔드포인트에 대한 Microsoft Defender

    • VA 솔루션(TVM/Qualys)

    • Arc 머신 또는 AMA(Azure Monitor 에이전트)의 LA(Log Analytics) 에이전트입니다. 선택한 작업 영역에 보안 솔루션이 설치되어 있는지 확인합니다.

      LA 에이전트 및 AMA는 현재 구독 수준에서 구성되므로 동일한 구독에 있는 모든 다중 클라우드 계정 및 프로젝트(AWS 및 GCP)는 LA 에이전트 및 AMA와 관련된 구독 설정을 상속합니다.

      클라우드용 Defender의 모니터링 구성 요소에 대해 자세히 알아봅니다.

    참고

    서버용 Defender는 GCP 리소스에 태그를 할당하여 자동 프로비저닝 프로세스를 관리합니다. 클라우드용 Defender가 클라우드, InstanceName, MDFCSecurityConnector, MachineId, ProjectId, ProjectNumber 등의 리소스를 관리할 수 있도록 이러한 태그를 리소스에 올바르게 할당해야 합니다.

서버 계획을 구성하려면:

  1. GCP 프로젝트 연결 단계를 따릅니다.

  2. 요금제 선택 화면에서 구성 보기를 선택합니다.

    서버 계획을 구성할 위치를 보여 주는 스크린샷

  3. 자동 프로비저닝 화면에서 필요에 따라 스위치를 켜거나 끕니다.

    서버 플랜에 대한 토글 스위치를 보여 주는 스크린샷

    참고

    Azure Arc가 끄기로 전환된 경우 위에서 언급한 수동 설치 프로세스를 따라야 합니다.

  4. 저장을 선택합니다.

  5. GCP 프로젝트 연결 지침의 8단계부터 계속 진행합니다.

데이터베이스 플랜 구성

SQL용 Microsoft Defender 보안 콘텐츠를 완전히 보려면 GCP VM 인스턴스를 Azure Arc에 연결합니다.

SQL용 Microsoft Defender는 GCP VM 인스턴스에 위협 탐지 및 취약성 평가 기능을 제공합니다. SQL용 Microsoft Defender 보안 콘텐츠를 완전히 보려면 다음 요구 사항을 구성해야 합니다.

  • 머신의 Microsoft SQL 서버는 구독에서 사용하도록 설정된 플랜입니다. 강화된 보안 기능 사용 문서에서 플랜을 사용하도록 설정하는 방법을 알아봅니다.

  • VM 인스턴스에 설치된 서버용 Azure Arc.

    • (권장) 자동 프로비저닝 - 자동 프로비저닝은 온보딩 프로세스에서 기본적으로 사용하도록 설정되며 구독에 대한 소유자 권한이 필요합니다. Arc 자동 프로비저닝 프로세스는 GCP 측에서 OS 구성 에이전트를 사용하고 있습니다. GCP 컴퓨터의 OS 구성 에이전트 가용성에 대해 자세히 알아봅니다.

    참고

    Arc 자동 프로비저닝 프로세스는 Google Cloud Platform의 VM 관리자를 활용하여 OS 구성 에이전트를 통해 VM에 대한 정책을 적용합니다. 활성 OS 에이전트가 있는 VM은 GCP에 따라 비용이 발생합니다. 이것이 계정에 어떤 영향을 미칠 수 있는지 알아보려면 GCP의 기술 설명서를 참조하세요.

    서버용 Microsoft Defender는 OS 구성 에이전트가 설치되지 않은 VM에 설치하지 않습니다. 그러나 에이전트가 이미 설치되었지만 서비스와 통신하지 않는 경우 서버용 Microsoft Defender는 OS 구성 에이전트와 OS 구성 서비스 간의 통신을 사용하도록 설정합니다.

    이로 인해 OS 구성 에이전트가 inactive에서 active로 변경될 수 있으며 추가 비용이 발생합니다.

  • Arc 연결 컴퓨터에서 다른 확장을 사용하도록 설정해야 합니다.

    • 머신의 SQL 서버. 구독에서 플랜이 사용하도록 설정되어 있는지 확인합니다.

    • Arc 컴퓨터의 LA(Log Analytics) 에이전트. 선택한 작업 영역에 보안 솔루션이 설치되어 있는지 확인합니다.

      컴퓨터 요금제의 LA 에이전트 및 SQL 서버는 현재 구독 수준에서 구성되므로 동일한 구독의 모든 다중 클라우드 계정 및 프로젝트(AWS 및 GCP)가 구독 설정을 상속하고 추가 요금이 발생할 수 있습니다.

      클라우드용 Defender의 모니터링 구성 요소에 대해 자세히 알아봅니다.

    참고

    SQL용 Defender는 GCP 리소스에 태그를 할당하여 자동 프로비저닝 프로세스를 관리합니다. 클라우드용 Defender가 클라우드, InstanceName, MDFCSecurityConnector, MachineId, ProjectId, ProjectNumber 등의 리소스를 관리할 수 있도록 이러한 태그를 리소스에 올바르게 할당해야 합니다.

  • 자동 SQL 서버 검색 및 등록. 이러한 설정을 사용하여 SQL 서버의 자동 검색 및 등록을 허용하여 중앙 집중식 SQL 자산 인벤토리 및 관리를 제공합니다.

데이터베이스 플랜을 구성하려면:

  1. GCP 프로젝트 연결 단계를 따릅니다.

  2. 계획 선택 화면에서 구성을 선택합니다.

    데이터베이스 계획을 구성할 위치를 보여 주는 스크린샷

  3. 자동 프로비저닝 화면에서 필요에 따라 스위치를 켜거나 끕니다.

    데이터베이스 플랜에 대한 토글 스위치를 보여 주는 스크린샷

    참고

    Azure Arc가 끄기로 전환된 경우 위에서 언급한 수동 설치 프로세스를 따라야 합니다.

  4. 저장을 선택합니다.

  5. GCP 프로젝트 연결 지침의 8단계부터 계속 진행합니다.

컨테이너 계획 구성

컨테이너용 Microsoft Defender는 GCP GKE Standard 클러스터에 위협 탐지 및 고급 방어 기능을 제공합니다. 컨테이너용 Defender에서 완전한 보안 가치를 얻고 GCP 클러스터를 완전히 보호하려면 다음 요구 사항을 구성해야 합니다.

  • Kubernetes 감사 로그를 클라우드용 Defender - 기본적으로 사용하도록 설정합니다. 이 구성은 GCP 프로젝트 수준에서만 사용할 수 있습니다. 이는 추가 분석을 위해 GCP Cloud Logging을 통해 클라우드용 Microsoft Defender 백 엔드에 에이전트 없는 감사 로그 데이터 컬렉션을 제공합니다.
  • Azure Arc 지원 Kubernetes, Defender 확장 및 Azure Policy 확장 - 기본적으로 사용됩니다. 세 가지 방법으로 GKE 클러스터에 Azure Arc 지원 Kubernetes 및 해당 확장을 설치할 수 있습니다.
    • (권장) 아래 지침에 설명된 대로 프로젝트 수준에서 컨테이너용 Defender 자동 프로비저닝을 사용하도록 설정합니다.
    • 클러스터 설치당 클라우드용 Defender 권장 사항은 클라우드용 Microsoft Defender의 권장 사항 페이지에 표시됩니다. 특정 클러스터에 솔루션을 배포하는 방법을 알아봅니다.
    • Arc 지원 Kubernetes확장의 수동 설치

참고

사용 가능한 구성 옵션을 사용하지 않도록 설정하도록 선택하면 에이전트 또는 구성 요소가 클러스터에 배포되지 않습니다. 사용 가능한 기능에 대해 자세히 알아봅니다.

컨테이너 계획을 구성하려면:

  1. GCP 프로젝트 연결 단계를 따릅니다.

  2. 계획 선택 화면에서 구성을 선택합니다.

    컨테이너 계획을 구성할 위치를 보여 주는 스크린샷

  3. 자동 프로비저닝 화면에서 스위치를 켜기로 전환합니다.

    컨테이너 플랜에 대한 토글 스위치를 보여 주는 스크린샷

  4. 저장을 선택합니다.

  5. GCP 프로젝트 연결 지침의 8단계부터 계속 진행합니다.

'클래식' 커넥터 제거

클래식 클라우드 커넥터 환경으로 만든 기존 커넥터가 있는 경우 먼저 제거합니다.

  1. Azure Portal에 로그인합니다.

  2. 클라우드용 Defender>환경 설정으로 이동합니다.

  3. 클래식 커넥터 환경으로 다시 전환하는 옵션을 선택합니다.

    Defender for Cloud에서 다시 클래식 클라우드 커넥터 환경으로 전환합니다.

  4. 각 커넥터에 대해 행 끝에 있는 점 3개 단추를 선택하고 삭제를 선택합니다.

가용성

양상 세부 정보
릴리스 상태: GA(일반 공급)
가격 책정: 서버용 Microsoft Defender Plan 2가 필요합니다.
필요한 역할 및 권한: 관련 Azure 구독에 대한 소유자 또는 기여자
클라우드: 상용 클라우드
국가(Azure Government, Azure 중국 21Vianet)

GCP 프로젝트 연결

Defender for Cloud에서 모니터링하려는 모든 조직에 대한 커넥터를 만듭니다.

GCP 프로젝트를 특정 Azure 구독에 연결할 때 Google Cloud 리소스 계층 구조와 다음 가이드라인을 고려합니다.

  • 조직 수준에서 GCP 프로젝트를 클라우드용 Defender에 연결할 수 있습니다.
  • 여러 조직을 하나의 Azure 구독에 연결할 수 있습니다.
  • 여러 조직을 여러 Azure 구독에 연결할 수 있습니다.
  • 조직을 연결하면 해당 조직 내의 모든 프로젝트가 Defender for Cloud에 추가됩니다.

아래 단계에 따라 GCP 클라우드 커넥터를 만듭니다.

1단계: 보안 상태 분석을 사용하여 GCP Security Command Center 설정

조직의 모든 GCP 프로젝트에 대해 다음과 같은 작업도 수행해야 합니다.

  1. GCP 설명서의 이러한 지침을 참고하여 GCP Security Command Center를 설정합니다.
  2. GCP 설명서의 이러한 지침을 참고하여 보안 상태 분석을 사용하도록 설정합니다.
  3. Security Command Center로 흐르는 데이터가 있는지 확인합니다.

보안 구성에 GCP 환경을 연결하는 방법에 대한 지침은 Google의 보안 구성 권장 사항 사용에 대한 권장 사항을 따릅니다. 통합은 Google 보안 명령 센터에 적용되며 청구에 영향을 줄 수 있는 다른 리소스를 사용합니다.

처음으로 보안 상태 분석을 사용하도록 설정하는 경우 데이터를 사용할 수 있기까지 몇 시간이 걸릴 수 있습니다.

2단계. GCP Security Command Center API 사용

  1. Google의 Cloud Console API 라이브러리에서 클라우드용 Microsoft Defender에 연결하려는 조직의 각 프로젝트를 선택합니다.
  2. API 라이브러리에서 Security Command Center API를 찾아 선택합니다.
  3. API 페이지에서 사용을 선택합니다.

Security Command Center API에 대해 자세히 알아보세요.

3단계: 보안 구성 통합을 위한 전용 서비스 계정 만들기

  1. GCP 콘솔에서 필요한 서비스 계정을 만드는 조직의 프로젝트를 선택합니다.

    참고

    이 서비스 계정이 조직 수준에서 추가되면 Security Command Center를 통해 조직에서 사용하도록 설정된 다른 모든 프로젝트에서 수집한 데이터에 액세스하는 데 사용됩니다.

  2. 탐색 메뉴의 IAM & 관리자 섹션에서 서비스 계정을 선택합니다.

  3. 서비스 계정 생성를 선택합니다.

  4. 계정 이름을 입력하고 만들기를 선택합니다.

  5. 역할Defender for Cloud 관리 뷰어로 지정하고 계속을 선택합니다.

  6. 사용자에게 이 서비스 계정에 대한 액세스 권한 부여 섹션은 선택 사항입니다. 완료를 선택합니다.

  7. 생성된 서비스 계정의 이메일 값을 복사하고 나중에 사용할 수 있도록 저장합니다.

  8. 탐색 메뉴의 IAM & 관리자 섹션에서 IAM을 선택합니다.

    1. 조직 수준으로 전환합니다.
    2. ADD를 선택합니다.
    3. 새 구성원 필드에 이전에 복사한 이메일 값을 붙여넣습니다.
    4. 역할을 Defender for Cloud 관리 뷰어로 지정하고 계속을 선택합니다. 관련 GCP 권한 설정.

4단계. 전용 서비스 계정에 대한 프라이빗 키 만들기

  1. 프로젝트 수준으로 전환합니다.
  2. 탐색 메뉴의 IAM & 관리자 섹션에서 서비스 계정을 선택합니다.
  3. 전용 서비스 계정을 열고 편집을 선택합니다.
  4. 섹션에서 키 추가를 선택한 다음, 새 키 만들기를 선택합니다.
  5. 프라이빗 키 만들기 화면에서 JSON을 선택한 다음, 만들기를 선택합니다.
  6. 나중에 사용할 수 있도록 이 JSON 파일을 저장합니다.

5단계. Defender for Cloud에 GCP 연결

  1. Defender for Cloud의 메뉴에서 환경 설정을 열고 클래식 커넥터 환경으로 다시 전환하는 옵션을 선택합니다.

    Defender for Cloud에서 다시 클래식 클라우드 커넥터 환경으로 전환합니다.

  2. GCP 프로젝트 추가를 선택합니다.

  3. 온보딩 페이지에서 다음을 수행합니다.

    1. 선택한 구독의 유효성을 검사합니다.
    2. 표시 이름 필드에 커넥터의 표시 이름을 입력합니다.
    3. 조직 ID 필드에 조직의 ID를 입력합니다. 잘 모르는 경우에는 조직 생성 및 관리를 참조하세요.
    4. 프라이빗 키 파일 상자에서 4단계. 전용 서비스 계정에 대한 프라이빗 키 만들기에서 다운로드한 JSON 파일을 찾습니다.
  4. 다음을 선택합니다.

6단계. 확인

커넥터가 성공적으로 생성되고 GCP Security Command Center가 올바르게 구성된 경우:

  • GCP CIS 표준이 Defender for Cloud의 규정 준수 대시보드에 표시됩니다.
  • GCP 리소스에 대한 보안 권장 사항은 온보딩이 완료된 후 5~10분 후에 Defender for Cloud 포털 및 규정 준수 대시보드에 표시됩니다. Defender for Cloud 권장 사항 페이지의 GCP 리소스 및 권장 사항

GCP 리소스 모니터링

위와 같이 클라우드용 Microsoft Defender의 보안 권장 사항 페이지에는 Azure 및 AWS 리소스와 GCP 리소스가 함께 표시되어 진정한 다중 클라우드 보기를 구현합니다.

리소스 종류별로 리소스에 대한 모든 활성 권장 사항을 보려면 클라우드용 Defender의 자산 인벤토리 페이지를 사용하여 관심 있는 GCP 리소스 종류로 필터링합니다.

GCP 옵션을 보여 주는 자산 인벤토리 페이지의 리소스 종류 필터

FAQ - 클라우드용 Microsoft Defender에 GCP 프로젝트 연결

내 GCP 리소스를 Defender for Cloud에 연결할 수 있는 API가 있나요?

예. REST API를 사용하여 Defender for Cloud 클라우드 커넥터를 만들거나 편집하거나 삭제하려면 커넥터 API 세부 정보를 참조하세요.

다음 단계

GCP 프로젝트 연결은 클라우드용 Microsoft Defender에서 사용할 수 있는 다중 클라우드 환경의 일부입니다. 관련 정보는 다음 페이지를 참조하세요.