Multicloud Defense 방어 정보

Multicloud Defense

Multicloud Defense는 두 가지 주요 구성 요소인 Multicloud Defense 컨트롤러Multicloud Defense 게이트웨이로 이루어진 포괄적인 보안 솔루션입니다. 이러한 구성 요소는 서로 함께 작동하여 안전한 멀티클라우드 환경을 설정합니다.

Multicloud Defense에서는 현재 AWS(Amazon Web Services), Azure, GCP(Google Cloud Platform) 및 Oracle OCI 클라우드 어카운트를 지원합니다. 이러한 플랫폼에 대한 지원 범위는 다양합니다.

기본적으로 Multicloud Defense에서는 강력하고 효율적인 멀티클라우드 보호를 제공하기 위해 컨트롤러 오케스트레이션, 게이트웨이 통신 및 최적화된 데이터 경로 처리가 조화를 이루는 정교하고 간소화된 보안 프레임워크를 제공합니다.

Multicloud Defense 명명 규칙

Multicloud Defense은 클라우드 통신 사업자와 상호 작용합니다. Multicloud Defense에서는 플랫폼 전반에 걸쳐 범용 환경을 제공하기 위해 사용자가 게이트웨이 및 개체를 생성할 때 문자 수를 제한합니다. Multicloud Defense 외부에 있는 게이트웨이 및 개체는 이름 앞에 ciscomcd가 추가되며, 이는 원래 게이트웨이 또는 개체 이름이 너무 길면 문제가 발생할 수 있습니다.

Multicloud Defense의 내부 및 외부에서 게이트웨이나 개체의 이름을 지정할 때는 다음과 같은 문자 제한을 고려하십시오.

표 1. 명명 규칙에 대한 문자 제한

Multicloud Defense 기능

최대 허용 문자 수

게이트웨이 인스턴스

55

개체 이름

63


참고


위의 값은 앞에 추가되는 Multicloud Defense 태그가 없는 이름의 문자 제한을 나타냅니다. 게이트웨이나 개체의 이름을 지정할 때 태그를 포함할 수 없습니다.


지원 지역

현재 AWS, Azure, GCP 및 OCI의 상용 클라우드 통신 사업자 지역의 모든 지역을 지원합니다. 더 구체적인 정보는 클라우드 통신 사업자 지원 문서를 참조하십시오.

지원되지 않는 것 같거나 아직 지원되지 않는 새 지역이 설정된 경우 Cisco 지원팀에 문의하여 해당 지역에 대한 지원을 추가하십시오.

Multicloud Defense in Cisco Security Cloud Control

Multicloud Defense은 이제 Cisco Security Cloud Control에 호스팅됩니다. Security Cloud Control은 보안 제품을 관리하고 단일 통합 인터페이스에서 보안 성과를 달성할 수 있는 보안 플랫폼입니다. Security Cloud Control 플랫폼에서 다른 보안 제품과 함께 Multicloud Defense를 관리할 수 있습니다.

Multicloud Defense에 등록하면 Security Cloud Control는 기본적으로 테넌시에 대한 어카운트를 생성하여 엔터프라이즈 전반에 걸쳐 더 효율적으로 관리합니다. Security Cloud 엔터프라이즈는 다음 경우를 지원합니다. 라이선스는 구매하고 이미 Multicloud Defense 어카운트가 있는 경우와 라이선스를 구매했지만 현재 Multicloud Defense 어카운트가 없는 경우입니다.

Multicloud Defense의 신규 고객 또는 사용자는 Security Cloud Control에서 다음 단계를 완료할 수 있습니다.

  1. 조직 생성. 자세한 내용은 Security Cloud Control의 신규 고객을 위한 시작 가이드조직 및 지역 섹션에서 조직 생성 주제를 참조하십시오.

  2. 구독 라이선스를 구매합니다. 라이선스를 구매하면 사용자 또는 지정된 시스템 관리자가 구독 클레임 코드가 포함된 이메일을 받게 됩니다. 이 이메일을 잃어버리지 마십시오.

  3. 구독을 클레임합니다. Security Cloud Control 애플리케이션의 Claim Subscription(구독 요청) 섹션에 클레임 코드를 입력하고 제품을 등록합니다. Security Cloud Control에서 Multicloud Defense가 활성화되었다는 확인 이메일이 전송됩니다. 자세한 내용은 Security Cloud Control의 신규 고객을 위한 시작 가이드제품 구독 클레임 섹션을 참조하십시오.

Multicloud Defense이 프로비저닝되고 Security Cloud Control의 기본 랜딩 페이지에서 사용할 수 있습니다. Security Cloud Control 의 탐색창에는 조직 세부 정보 및 메뉴 요소가 포함되고, 중앙 영역에는 대시보드 위젯이 포함됩니다.


참고


2025년 8월 6일 이후에 Multicloud Defense를 프로비저닝하고 개체 공유를 사용하려는 고객은 Cisco TAC (Cisco Technical Assistance Center)에 문의하여 이 기능을 활성화해야 합니다.


Multicloud Defense의 기존 사용자가 Security Cloud Control으로 마이그레이션하는 경우, Security Cloud Control의 기존 고객을 위한 시작 가이드를 참조하십시오.

Multicloud Defense 구성 요소

Multicloud Defense에서는 퍼블릭 클라우드 및 SDN(Software Defined Networking)에서 공통 원칙을 사용하며, 이는 컨트롤 플레인과 데이터 플레인을 분리하여 다음 두 가지 솔루션 구성 요소로 변환합니다.
  • Multicloud Defense 컨트롤러

  • Multicloud Defense 게이트웨이

Multicloud Defense 컨트롤러

Multicloud Defense 컨트롤러은(는) 관리 및 컨트롤 플레인을 제공하는, 안정성과 확장성이 뛰어난 중앙 집중식 컨트롤러입니다. SaaS(Software-as-a-Service)로 실행되며 Multicloud Defense에서 완전히 관리 및 유지 보수합니다. 고객은 Multicloud Defense 컨트롤러을(를) 활용하기 위해 웹 포털에 액세스하거나 Terraform용 Multicloud Defense 제공자를 사용하여 보안을 DevOps/DevSecOps 프로세스에 인스턴스화할 수 있습니다.

Multicloud Defense 게이트웨이

Multicloud Defense 게이트웨이은(는) Multicloud Defense 컨트롤러에 의해 고객 퍼블릭 클라우드 어카운트에 PaaS(patform-as-a-service)로 구축된 자동 확장 Multicloud Defense 소프트웨어 집합입니다. 고급 인라인 보안 보호 기능을 제공하여 외부 공격을 차단하고 이그레스 데이터 유출을 방지하며 공격의 횡적 확산을 방지합니다. Multicloud Defense 게이트웨이에는 전송 계층 보안(TLS) 해독, 침입 탐지 및 방지(IDS/IPS), 웹 애플리케이션 방화벽(WAF), 안티바이러스 필터링, 데이터 손실 방지(DLP) 및 완전한 도메인 이름(FQDN)/URL 필터링 기능이 포함됩니다.

자동 확장을 용이하게 하기 위해 Multicloud Defense 게이트웨이에서는 다음을 제공합니다.

  • 자동 확장 및 자동 복구: 자동 확장, 자동 복구 PaaS(Platform-as-a-Service)로 작동하고 인라인 네트워크 기반 보안 시행 노드로 작동합니다. 자동 확장 및 게이트웨이의 구문 내에서 작동하는 방식에 대한 자세한 내용은 아래를 참조하십시오.

  • 단순화된 관리: 가상 방화벽 구축, 고가용성 설정 구성 또는 소프트웨어 설치를 관리할 필요가 없습니다.

  • 고급 보안 기능 프로파일: 단일 패스 데이터 경로 파이프라인 내에서 세분화된 보안 프로파일을 시행하여 타사 엔진으로 트래픽을 오프로드할 필요가 없습니다.


Important


Multicloud Defense 게이트웨이는 클라우드 통신 사업자 로드 밸런서 제한으로 인해 현재 IP 프래그먼트화를 지원하지 않습니다. 프래그먼트화가 필요하지 않도록 네트워크 전반에서 일치하도록 MTU(Maximum Transmission Unit) 크기를 일관되게 설정할 것을 강력히 권장합니다.


Multicloud Defense SaaS 컨트롤러

Multicloud Defense는 정교하고 간소화된 보안 프레임워크를 제공하며, 강력한 컨트롤러 오케스트레이션, 게이트웨이 통신 및 최적화된 데이터 경로 처리를 결합하여 효율적이고 포괄적인 멀티클라우드 보호 기능을 제공합니다. 이 솔루션은 조직이 클라우드 환경에서 유연성과 확장성 유지하면서 사이버 위협으로부터 클라우드 워크로드 및 애플리케이션을 보호하는 데 도움이 됩니다.

  • SaaS 기반 관리: SaaS(Software-as-a-Service) 컨트롤러는 게이트웨이 스택을 관리하며 CSP 로드 밸런서(LB) 및 게이트웨이 인스턴스의 오케스트레이션을 위한 API 서버를 포함합니다.

  • 동적 확장: 고가용성을 위해 모니터링되는 로드 밸런서의 "대상 풀"에서 인스턴스를 추가 및 제거하는 것을 통해 동적 수평 확장을 용이하게 합니다.

  • 상시 통신: 보안 정책을 최신 상태로 유지하기 위해 CSP(클라우드 통신 사업자) 어카운트와의 지속적인 통신을 수행합니다.

구성

Multicloud Defense 게이트웨이는 약 3초마다 Multicloud Defense 컨트롤러와 지속적인 통신을 수행하여 상태 및 정책 업데이트를 전송합니다. 따라서 필요에 따라 사전 상태 보고, 게이트웨이 교체 및 확장성 조정을 활성화할 수 있습니다.

최적화된 게이트웨이 인스턴스

Multicloud Defense 게이트웨이 인스턴스는 효율적인 트래픽 처리 및 고급 보안 시행을 위해 단일 패스 데이터 경로 파이프라인을 통합하여 고도로 최적화된 소프트웨어에서 작동합니다. 각 게이트웨이 인스턴스는 정책 시행을 담당하는 "worker" 프로세스, 트래픽 배포 및 세션 관리를 담당하는 "distributor" 프로세스, 컨트롤러와 통신하는 "agent" 프로세스의 3가지 핵심 프로세스로 구성됩니다. 게이트웨이 인스턴스를 "데이터 경로 재시작"을 위해 "서비스 중"으로 원활하게 전환할 수 있으므로 트래픽 플로우를 중단하지 않고 원활한 업데이트를 수행할 수 있습니다.

게이트웨이 자동 확장

Multicloud Defense에서 자동 확장은 다음 사용량 임계값에 따라 트리거됩니다.

  • CPU 사용

    • 확장: CPU 사용량이 95%를 초과하면 트리거됩니다.

    • 축소: CPU 사용량이 40% 미만으로 떨어질 때 발생합니다.

  • 메모리 사용

    • 확장: 메모리 사용량이 85%를 초과하면 트리거됩니다.

    • 축소: 메모리 사용량이 40% 미만으로 떨어질 때 발생합니다.

  • 대역폭 사용량

    • 확장: 대역폭 사용량이 75%를 초과하면 트리거됩니다.

    • 축소: 대역폭 사용량이 40% 미만으로 떨어질 때 발생합니다.

  • 연결 사용량

    • 확장: 연결 사용량이 75%를 초과하면 트리거됩니다.

    • 축소: 연결 사용량이 40% 미만으로 떨어질 때 발생합니다.

  • 로드 유지 기간: 로드 조건이 120초 동안 유지되면 자동 확장 작업이 트리거됩니다.

  • 축소 및 확장 기간: 축소 및 확장 작업에는 일관된 로드 조건을 보장하기 위해 120초의 평가 기간이 있습니다.

특정 클라우드 통신 사업자 및 해당 인스턴스 유형 지원에 대한 자세한 내용은 Cloud 통신 사업자 인스턴스 유형 지원을 참조하십시오.

고급 보안 프로파일

Multicloud Defense 컨트롤러는 단일 패스 데이터 경로 파이프라인 내에서 세분화된 보안 프로파일을 구현하여 진화하는 트래픽 요구 사항을 충족합니다. 고객은 필요에 따라 고급 보안 프로파일을 유연하게 활성화 또는 비활성화할 수 있습니다. 파이프라인의 단일 패스 아키텍처는 타사 엔진으로 트래픽을 오프로드할 필요가 없습니다. 예를 들어, 전체 TLS 암호 해독이 파이프라인 내에서 선택적으로 트리거되므로 불필요한 데이터 전송 없이 효율적으로 처리할 수 있습니다.

기본적으로 Multicloud Defense에서는 강력하고 효율적인 멀티클라우드 보호 메커니즘을 위해 컨트롤러 오케스트레이션, 게이트웨이 통신 및 최적화된 데이터 경로 처리가 조화를 이루는 정교하고 간소화된 보안 프레임워크를 제공합니다.

Multicloud Defense 컨트롤러 대시보드

Multicloud Defense 컨트롤러의 대시보드에는 어카운트, 어카운트 리소스 및 인기 정책 또는 프로파일의 현재 상태에 대한 빠른 스냅샷을 제공하는 다양한 위젯이 있습니다.

대시보드에는 클라우드 어카운트, 어카운트 리소스, CSP 서비스, 트래픽, 로그 등에 대한 위젯이 표시됩니다.

편의를 위해 다음 위젯을 드래그/드롭하여 필요에 맞게 대시보드를 사용자 정의 및 구성할 수 있습니다. 위젯의 오른쪽 상단에 있는 "x"를 클릭하여 대시보드 보기에서 제거할 수도 있습니다. 위젯 내에 있는 View More(더 보기)를 클릭하면 연결된 페이지로 바로 이동하여 어카운트를 추가할 수 있습니다. 각 위젯 상단에는 검색, 탐지, 구축 또는 방어와 같이 해당 위젯이 수행하는 기능을 나타내는 태그 또는 레이블이 있습니다.

다음 위젯은 기본적으로 생성됩니다.

클라우드 어카운트

Multicloud Defense 컨트롤러에 연결한 모든 클라우드 어카운트와 식별된 각 클라우드 통신 사업자의 어카운트 수에 대한 개괄적인 보기입니다.

이 위젯에서 Add Account(어카운트 추가)를 쉽게 클릭하고 연결 마법사를 시작하여 새로운 클라우드 통신 사업자의 온보딩을 지원할 수 있습니다.

어카운트 리소스

이는 연결된 모든 클라우드 어카운트에 할당된 리소스의 일반 목록입니다. 현재 사용되고 있는 다음 리소스의 수가 표시됩니다.

  • VPC/VNets

  • 서브넷

  • 보안 그룹

  • 로드 밸런서

  • 인스턴스

  • 태그

  • 경로 테이블

  • 애플리케이션.

상위 CSP 서비스

Multicloud Defense 컨트롤러는 클라우드 통신 사업자에 연결하고 DNS(Domain Name System) 트래픽을 일반화하는 하향식 보기를 표시합니다.

DNS 트래픽

이 DNS Traffic 위젯은 상위 CSP 서비스와 유사하게 트래픽을 적극적으로 처리하고 있는 클라우드 통신 사업자에 대한 현재 DNS 트래픽의 제한된 보기를 제공합니다. 더 많은 정보를 얻으려면 위젯을 전체 검색 범위로 확장하는 것이 좋습니다.

악성 트래픽의 VPC/VNet

이 위젯은 악성 트래픽이 발생한 최근 VPC 또는 VNet을 표시합니다. 이벤트 및 공격의 포괄적인 목록을 보려면 위젯을 확장하고 트래픽을 확인합니다..

악성 트래픽이 있는 상위 포트

이 소규모 스냅샷은 클라우드 어카운트 중에서 악성 트래픽에 대한 적중 수가 가장 많은 포트를 표시합니다.

보안 문제

보안 고려 사항 위젯은 Multicloud Defense에 제공된 수단으로 보호되지 않는 애플리케이션, VPC 또는 VNet 및 연결된 게이트웨이를 요약하는 추천 위젯입니다.

시스템 로그

시스템 로그 창에서는 영향을 미치는 어카운트를 카탈로그화하는 로그, 연결된 게이트웨이, 이벤트 또는 공격의 심각도 등을 제공합니다. 이 위젯을 사용하거나 전체 System Log 페이지를 소중한 리소스로 활용할 것을 것을 강력히 권장합니다.

최상위 애플리케이션

이 위젯에는 모든 클라우드 통신 사업자 중에서 가장 많이 사용되는 애플리케이션이 표시됩니다.

위협

이 뷰는 지난 7일간의 트래픽 및 수신 트래픽 중 위협으로 분류된 양을 나타내는 그래프를 제공합니다.

위협별 상위 국가

이 가로 막대 차트는 전체 기간 동안 가장 많은 이벤트를 생성한 상위 10개 국가의 스냅샷을 표시한 다음, 해당 볼륨을 해당 기간 동안 이벤트가 발생한 시간 단위로 세분화하여 표시합니다.

유출 시도

이 뷰는 현재 Multicloud Defense에 연결된 클라우드 통신 사업자에서 발생한 이그레스 데이터 유출의 일반적인 표시입니다.

프로파일 정보

User Profile(사용자 프로파일) 페이지는 사용자 정보를 자세히 설명하는 페이지입니다. Multicloud Defense 대시보드의 오른쪽 상단에서 Admin(관리) 화살표를 눌러 이 페이지에 액세스합니다. 다음 정보를 보려면 사용자 이름을 클릭합니다.

  • 이름.

  • Multicloud Defense 어카운트와 연결된 이메일 주소.

  • 현재 보유한 사용자 역할.

  • 현재 로그인한 테넌트 이름.

  • 모든 할당된 어카운트.

이 페이지는 일반적인 지식을 파악하거나 Cisco 지원팀에 지원이 필요한 경우에 유용하게 활용할 수 있습니다.

Multicloud Defense 90일 무료 평가판

Security Cloud Control 테넌트에 로그인하면 Multicloud Defense 컨트롤러 90일 무료 평가판으로 클라우드 어카운트를 관리할 수 있도록 클라우드 어카운트를 Multicloud Defense에 연결하는 과정을 안내하는 마법사가 표시됩니다. 90일 평가판 환경은 Multicloud Defense 컨트롤러에 대한 유료 구독의 모든 기능을 제공합니다.

그림 1. Multicloud Defense 쉬운 설정

쉬운 설정 마법사 어카운트를 연결하고, 가시성을 활성화하고, 어카운트를 보호하는 단계를 안내합니다.

Get Started(시작하기)를 클릭하여 90일 평가판을 시작합니다. Multicloud Defense 컨트롤러의 프로비저닝 프로세스가 시작됩니다.


참고


쉬운 설정은 다음 클라우드 제공자를 지원합니다.

  • 어카운트 온보딩: AWS, Azure, GCP, OCI

  • 트래픽 가시성 활성화: AWS(플로우 로그, DNS 쿼리 로그), Azure(플로우 로그), GCP(VPC 플로우 로그, DNS 쿼리 로그)

  • VPC/VNet 생성: AWS, Azure, GCP

  • 게이트웨이 생성: AWS, Azure, GCP

서비스 VCN 오케스트레이션은 OCI에 대해 지원되지 않지만(사용자가 Cloud 제공자 콘솔을 사용하여 서비스 VCN을 생성해야 함) 게이트웨이 오케스트레이션은 Multicloud DefenseMulticloud Defense에서 지원됩니다. Multicloud Defense을 열고 로 이동합니다.


클라우드 어카운트 연결

Multicloud Defense 컨트롤러가 프로비저닝되면 Connect a Cloud Account(Cloud 어카운트 연결) 페이지가 열리고, Multicloud Defense 컨트롤러에 표시된 모든 유형의 클라우드 어카운트를 연결할 수 있습니다.

첫 번째 단계는 하나 이상의 클라우드 어카운트를 온보딩하는 것입니다. Multicloud Defense 컨트롤러에서 재고 목록을 검색하고 트래픽 및 로그를 활성화하고 보안 구축을 오케스트레이션하고 정책을 생성 및 관리하여 각 어카운트와 상호 작용할 수 있습니다.

지침에 따라 클라우드 어카운트를 연결합니다.

가시성 활성화

온보딩 후 클라우드 어카운트에 대한 트래픽 가시성을 활성화합니다. Multicloud DefenseSecurity Cloud Control에서 Enable Visibility(가시성 활성화)를 클릭합니다.

트래픽 가시성을 활성화하면 다음 로그를 수집하여 클라우드 어카운트 내의 트래픽 플로우를 확인할 수 있습니다. 플로우 및 DNS 쿼리 로그는 Multicloud Defense에서는 트래픽 플로우를 파악하고, 위협 인텔리전스 피드와 상호 연결하고, Multicloud Defense를 사용하여 보호할 수 있는 기존 위협에 대한 인사이트를 제공하는 데 사용됩니다.

트래픽 가시성을 활성화하는 것은 클라우드 어카운트 유형마다 다른 프로세스이지만, 일반적으로 클라우드 어카운트의 지역, 모니터링할 VPC/VNet, 네트워크 보안 그룹 및 로그용 클라우드 스토리지 어카운트와 같은 어카운트 특성을 식별해야 합니다.

Cloud 어카운트의 트래픽 보기

트래픽 가시성을 활성화했으므로 이제 클라우드 어카운트를 통해 이동하는 트래픽을 보고 보호해야 하는 악의적인 트래픽을 찾습니다.

  1. Security Cloud Control에 로그인합니다.

  2. 왼쪽 창에서 Multicloud Defense를 클릭합니다.

  3. 상단에서 Multicloud Defense 컨트롤러를 클릭하여 새 브라우저 탭에서 컨트롤러를 엽니다.

  4. Multicloud Defense 포털에서 로 이동합니다.

  5. Filters and Search(필터 및 검색) 줄을 사용하여 모니터링할 클라우드 어카운트를 찾습니다.

  6. Global View(전역 보기)에서 필터링에 Malicious Traffic(악성 트래픽)을 추가합니다.

  7. 악의적인 트래픽 거품을 클릭하여 Region View(지역 보기)에서 발생 국가, IP 주소, FQDN, 서비스 및 포트에 대한 영향을 받는 정보를 확인합니다.

Cloud 어카운트 보안

알려진 보안 요구 사항을 기반으로 하고 트래픽을 모니터링한 후에는 중앙 집중식 허브 앤 스포크 모델 또는 분산형 모델을 사용하여 어카운트를 보호할 수 있습니다.

어카운트 보안 마법사를 사용하여 서비스 VPC 및 Multicloud Defense 게이트웨이를 설정하여 어카운트를 보호합니다.

  1. Security Cloud Control에 로그인합니다.

  2. 왼쪽 창에서 Multicloud Defense를 클릭합니다.

  3. 상단에서 Multicloud Defense 컨트롤러를 클릭하여 새 브라우저 탭에서 컨트롤러를 엽니다.

  4. Multicloud Defense 컨트롤러 대시보드의 탐색 패널에서 Setup(설정)을 클릭합니다.

  5. Setup(설정) 페이지에서 Secure Account(어카운트 보안)를 클릭합니다.

  6. Centralized(중앙 집중식) 또는 Distributed(분산형)을 클릭합니다.

  7. Next(다음)를 클릭하고 마법사 설정을 계속합니다.

쉬운 설정 다시 실행

Security Cloud Control 대시보드에서 쉬운 설정 워크플로우를 완료하여 90일 무료 평가판을 시작한 후에는 다시 실행할 수 없습니다. 그러나 나중에 다른 클라우드 어카운트를 연결하고 구성할 수 있도록 Multicloud Defense 컨트롤러에 쉬운 설정 마법사가 있습니다.

  1. Security Cloud Control 대시보드의 왼쪽 창에서 Multicloud Defense를 클릭합니다.

  2. 오른쪽 상단에서 Multicloud Defense 컨트롤러를 클릭합니다.

  3. Multicloud Defense 대시보드의 Multicloud Defense 메뉴 모음에서 Setup(설정)을 클릭합니다.

Cloud Explorer

Explorer라고도 하는 Cloud Explorer는 사용자에게 클라우드 에셋 및 관계를 그래픽으로 시각화하여 제공합니다. 서비스 VPC, VPC/VNet, 서브넷 및 인스턴스와 같은 구성 요소를 포함하여 네트워크 토폴로지의 포괄적인 보기를 제공합니다. 이 시각화는 사용자가 단일 인터페이스 내에서 리소스의 구조 및 상호 연결을 관리하는 데 도움이 됩니다. Explorer는 클라우드 인프라를 시각화하고, 에셋과 상호 연결을 관리하고, 보호하려는 사용자에게 유용합니다. 대량의 클라우드 인프라 및 연결을 관리하려는 경우 수동으로 생성하거나 Terraform을 사용할 수 있습니다.

Cloud Explorer의 주요 기능은 다음과 같습니다.

  • 그래픽 표현: 클라우드 리소스의 명확하고 시각적인 토폴로지를 표시하여 에셋 간의 관계를 더 쉽게 이해할 수 있도록 합니다.

  • 대화형 에셋 관리: 사용자가 그래픽 인터페이스와 상호 작용하여 리소스를 효과적으로 관리하고 보호할 수 있습니다.

  • 통합 보안 태세 : 사용자가 Cloud Explorer 인터페이스 내에서 직접 에셋을 보호하여 보안 태세를 구축하고 개선할 수 있습니다.

Cloud Explorer의 이점:

  • 향상된 가시성: 모든 클라우드 에셋 및 해당 상호 연결에 대한 통합 보기를 제공하여 리소스 관리를 간소화합니다.

  • 향상된 보안: 사용자가 서비스 VPC 및 게이트웨이를 생성하고 쉬운 끌어다 놓기 작업과 에셋을 연결하는 선을 그려 리소스를 보호하여 에셋을 보호할 수 있습니다.

  • 사용 편의성: 직관적인 인터페이스로 복잡한 설정을 간소화하므로 사용자가 에셋에 대해 즉시 조치를 취할 수 있습니다.

  • 시나리오 기반 유틸리티: 사용자가 리소스 관계를 이해하거나 보안 태세 동적으로 개선해야 하는 시나리오에 특히 유용합니다.

Cloud Explorer에 액세스하려면 Home(홈) > Explorer(탐색기)로 이동합니다.

생성하거나 뷰어에 추가할 어카운트를 선택하려면 아이콘()을 클릭합니다.

그림 2. Cloud Explorer
구성 요소가 포함된 Explorer 인터페이스 뷰

왼쪽 창에서 다음 아이콘을 사용하여 다음 작업을 수행합니다.

  • Move(이동)()예를들어, 서비스 VPC 아이콘을 클릭하고 끌어서 선을 만들고 다음 스윔레인의 VPC에 연결합니다.

  • Secure(보안)(): 에셋을 연결하고 관련 화면에서 구성하여 에셋을 보호합니다. 예를 들어, 서비스 VPC 아이콘을 클릭하고 끌어서 선을 만들고 다음 스윔레인의 VPC에 연결합니다. 열리는 관련 화면에서 VPC를 구성하고 보호합니다.

  • SVPC 추가(): 아이콘을 클릭하고 서비스 VPC를 Service VPC 스윔레인에 놓습니다. 세부 정보를 제공할 수 있는 Create Service VPC(서비스 VPC 생성) 창이 열립니다.

  • Add Gateway(게이트웨이 추가)(): 아이콘 을 클릭하여 게이트웨이를 스윔레인에 놓습니다. 세부 정보를 제공할 수 있는 Create Gateway(게이트웨이 생성) 창이 열립니다.

  • 추가(): 선택한 개체에 태그를 추가합니다. 표시할 태그를 최대 3개까지 선택하려면 을 클릭합니다.

중앙 영역 또는 캔버스는 서비스 VPC, VPC/VNet, 서브넷 및 인스턴스에 대한 스윔레인을 포함합니다. 포함한 에셋이 스윔레인에 표시됩니다. 에셋을 클릭하고 게이트웨이 추가, 에셋 보호 또는 에셋에 대한 정책 생성 등의 작업을 수행합니다. 에셋을 클릭하여 모든 에셋의 연결 보기를 확장하거나 축소할 수도 있습니다.