Google Security Command Center
릴리스 상태
Google Cloud Security Command Center 통합은 얼리 액세스(Early Access) 상태이며, Snyk 엔터프라이즈(Enterprise) 플랜에서만 사용할 수 있습니다. 자세한 내용은 플랜 및 가격을 참조하십시오.
Google Cloud Security Command Center (SCC) 통합은 Snyk 이슈를 SCC로 전송하여 Google Cloud의 클라우드 보안 결과와 함께 단일 보기에서 Snyk 이슈를 보고 관리할 수 있게 해줍니다. Snyk 이슈는 SCC에서 코드 보안 결과(code security findings)로 표시됩니다. Snyk 이슈가 업데이트되면 해당하는 SCC 결과도 자동으로 업데이트됩니다. 모든 세부 정보는 Google Cloud Security Command Center (SCC) 통합의 조직 레벨에서 확인할 수 있습니다.
통합을 설정하려면 다음 지침을 사용하십시오.
SCC 콘솔의 Marketplace로 이동하여 Snyk을 검색합니다.
안내에 따라 결과 소스(Findings Source)와 서비스 계정(Service Account)을 생성합니다.
서비스 계정은 Google Cloud IAM의 조직 레벨에서 사용할 수 없습니다. 특정 프로젝트 내에서 서비스 계정을 생성해야 합니다. Snyk은 이미 SCC에 의해 모니터링되고 있는 프로젝트에 서비스 계정을 생성할 것을 권장합니다. 서비스 계정과 동일한 프로젝트에서 SCC API를 활성화해야 합니다.
결과 소스 ID(Findings Source ID)와 서비스 계정 토큰(JSON)을 Snyk 웹 UI에 복사합니다.
전제 조건
Snyk: 그룹 통합을 보고 편집할 수 있는 권한이 있는 Snyk 사용자 계정
Google Cloud: Security Command Center가 활성화된 Google Cloud 조직. 활성화 방법에 대한 자세한 내용은 Google Cloud의 Security Command Center 활성화 페이지를 참조하십시오.
Google SCC API: 서비스 계정과 동일한 프로젝트에서 SCC API를 활성화해야 합니다.
Google Cloud SCC 콘솔을 사용하여 결과 소스 생성
SCC 콘솔에서 Marketplace로 이동하여 Snyk을 검색합니다. 또는 SCC용 Snyk 마켓플레이스 목록으로 직접 이동합니다.
SIGN UP WITH PARTNER를 클릭하여 SCC용 Snyk 통합을 설치합니다. 이 프로세스 동안 Snyk을 위한 **결과 소스(Findings Source)**와 Security Center Findings Editor 권한이 있는 **서비스 계정(Service Account)**을 생성하게 됩니다.
Security Command Center를 위한 중요한 IAM(Identity and Access Management) 구성
설정 프로세스는 선택한 프로젝트에 대해 Snyk 서비스 계정에 Security Center Findings Editor 역할을 부여합니다. 그러나 Security Command Center를 사용하는 방식에 따라 추가 단계가 필요할 수 있습니다.
조직 레벨에서 Google SCC를 사용하는 경우 (대부분의 기업에 해당):
조직 레벨에서도 IAM 정책 바인딩을 추가해야 합니다.
해당 조직 레벨에서도 Snyk 서비스 계정에
Security Center Findings Editor역할을 부여하십시오. Snyk이 조직의 중앙 SCC 대시보드에 결과를 게시하기 위해 이 작업이 필요합니다.
독립형 프로젝트 레벨 모드에서 Google SCC를 사용하는 경우: 추가 단계가 필요하지 않습니다. 프로젝트 레벨 권한으로 충분합니다.
Google Cloud IAM으로 이동하여 이전 단계에서 생성한 서비스 계정을 찾은 다음, JSON 형식으로 서비스 계정 키를 생성합니다.
소스 ID (Findings Source name)와 서비스 계정 키를 메모해 두십시오. Snyk 웹 UI에 이를 제공해야 합니다.
그런 다음 Snyk 웹 UI 또는 REST API를 사용하여 Snyk에서 통합을 설정할 수 있습니다.
Snyk 웹 UI를 사용하여 통합 설정
필수 파라미터
Source ID (Finding Source Name) - 조직 소스의 이름을 식별합니다. Google 조직 ID가 이 필드에서 자동으로 파싱됩니다.
JSON 서비스 계정 키 파일 - Google Cloud 인증에 사용됩니다.
통합 설정
Snyk 웹 UI의 그룹 레벨에서 Integrations > Add integration으로 이동합니다.
Issue Forwarding 태그를 선택하고 Google SCC를 검색합니다.
Add 버튼을 클릭합니다.
이 통합의 프로필 이름을 추가합니다.
Kubernetes 클러스터가 있는 Google Cloud 프로젝트의 Org ID를 추가합니다.
JSON 서비스 계정 키 파일을 추가합니다.
소스 ID (Findings Source Name)를 추가합니다.
Done 버튼을 클릭합니다.
연결이 수립되면 Google SCC 통합 상태가 Connected로 변경됩니다.

Last updated