1. SCC Enterprise 소개 2. SCC Enterprise 핵심 기능 3. SCC Enterprise 추가 기능 4. 자주 사용되는 용어 5. SCC Enterprise와 다른 요소들과의 관계 6. Enterprise Cloud Security와의 연결 7. SCC의 3가지 버전 비교 (Enterprise, Premium, Standard) 8. 사용 사례와 시나리오 9. 활성화 및 가격 책정
도시로 비유한 클라우드 보안
▪️ 조직은 ‘도시’처럼 복잡하게 성장
건물 = 클라우드 워크로드 (애플리케이션, 서비스)
도로 = 데이터 흐름
지역 = 다양한 클라우드 환경
도시가 커질수록 보안을 관리하는 것이 더 어려워짐 → 내부의 위험뿐 아니라 외부(경계 바깥)의 위협도 커짐
클라우드 보안을 어렵게 만드는 주요 원인
공격 표면의 확장
멀티 클라우드 환경일수록 모든 지점을 지키는 건 어렵고 부담이 큼
사일로화된 팀
보안도 부서들이 협력하지 않으면 정보 단절과 비효율 발생
수정이 어려움
문제를 알아도 누가 책임져야 할지 명확하지 않음
대응이 늦고 복잡해짐
필요성
사전 예방 보안: 설정, 권한, 데이터 보호 등 (Cloud Security Team)
사후 대응 보안: 위협 탐지, 알림 대응 등 (SecOps Team)
SCC Enterprise란 ?
“보안 팀을 통합하고, 클라우드 위험을 완전한 흐름으로 관리하는 솔루션”
SCCEnterprise는 클라우드 보안 + 보안 운영(SecOps)을 하나로 합친 도구
Google의 AI 기술과 보안 전문가 그룹 Mandiant의 전문성을 결합한 전방위적 위험 관리 플랫폼
잘못된 구성, 취약점 및 위협 발견
SCC의 핵심 기능: 클라우드 환경을 지키는 방법
CMS(Cloud Security Posture Management) 역할: 잘못된 설정, 오래된 소프트웨어, 규정 위반을 자동으로 탐지
클라우드 가시성 확보
에이전트 설치 없이도 멀티 클라우드 환경 전체를 스캔
마치 전체 도시를 보여주는 고화질 지도처럼 클라우드 자산을 파악
위험에 집중
단순 탐지 아닌, 해커가 악용할 수 있는 ‘진짜 위험’을 찾음
설정 오류, 보안 허점, 취약 소프트웨어 등을 자동 분석
우선순위 지정
공격 노출 점수 부여 → 중요한 것부터 대응
지속적인 위험 분석 엔진 (Risk Engine)
하는 일
중요 자산 우선 표시 : 해커가 노릴 만한 고가치 자산 식별
공격자 시뮬레이션 : 실제 공격자가 침투할 경로를 가상 실험
리스크 스코어링 : 위험 점수화로 대응 순서 자동 설정
리스크 대시보드 제공 : 실시간 보안 상태 한눈에 파악
공격 경로 시뮬레이션
클라우드 자산 간 연결 구조(그래프)를 분석
해커처럼 생각하고 공격 시나리오를 실행 → 실제 침입 전 취약 경로를 미리 확인
멀티 클라우드 위협 탐지
AWS, Azure, GCP 모두 지원
멀티 클라우드에 걸쳐 위험을 통합적으로 탐지
위협 인텔리전스 + Google AI
IOC(침해 지표), 이상 행동 탐지, 규정 위반 포착
과거 공격 패턴 분석 + AI 추천으로 빠른 대응
Mandiant Hunt
MITRE ATT&CK 프레임워크 기반 위협 분석
VirusTotal, Google Threat 데이터와 연계
SOAR (자동 대응) 기능
사고 대응 프로세스의 자동화 시스템
Chronicle SOAR 통합
자동 플레이북 실행 (예 : 악성 경고 자동 차단)
보안 전문가가 직접 코드 없이 대응 흐름 설정 가능
응답 워크플로 정리
사건 그룹화 + 우선순위 부여
팀/전문가에 따라 자동 분배
Jira, ServiceNow 등과 연동 가능 → 기존 도구 통합
Gemini AI: 당신의 보안 비서
역할
엄청난 데이터를 빠르게 읽고 요약
복잡한 공격 흐름도 한눈에 파악 가능
보안 용어를 비전문가도 이해할 수 있는 말로 번역
취약점 파악
어떤 위협인지 쉽게 설명해줌
공격 분석
다단계 공격도 간단한 흐름으로 보여줌
설명 번역
보안 기술 용어 → 쉬운 말로 변환
코드로서의 인프라
인프라(Infrastructure) : 서버, 네트워크, 스토리지 등 클라우드에서 앱이 작동하는 기반 구조
코드형 인프라(IaC) : 이 인프라를 문서처럼 ‘코드’로 작성해서 자동으로 만들고 관리하는 방식
📌 비유: 건물을 지을 때 사람 손으로 하나씩 짓는 게 아니라, 건축 도면(코드)을 주면 자동으로 도시가 만들어지는 것
SCC에서 하는 일
보안 규칙을 설계 단계에서부터 적용 (→ 건물 도면에 소방 규칙, 출입 규정 같은 걸 미리 포함)
개발 도중에도 보안 위험 자동 알림 (→ 공사 중 안전요원이 문제를 발견해 바로 알려주는 느낌)
Terraform 등 도구와 연동 (→ 자동화된 계획서 검토 + 수정 제안까지)
소프트웨어 공급망 보안
신뢰할 수 있는 공급 → 검증된 오픈소스 소프트웨어(OSS)
신속한 대응 → 구글의 첨단 스캐닝 기능으로 문제를 조기에 해결
서명 및 봉인 → 출처 보장, 변조 방지
Google Cloud 서비스 보안 통찰력
Google Cloud의 내부 작동 방식까지 포착
패턴에서 벗어난 행동도 포착 가능 → 다른 보안 도구보다 정밀한 탐지 가능
신원 기반 공격 방어 (IAM + 개인정보 보호)
IAM (Identity and Access Management) 정책과 Google 그룹/정책 연동해서 내부자 위협도 감시