클라우드 어카운트 연결
첫 번째 단계는 하나 이상의 클라우드 어카운트를 Multicloud Defense에 온보딩하는 것입니다. Multicloud Defense 컨트롤러에서 재고 목록을 검색하고 트래픽 및 로그를 활성화하고 보안 구축을 오케스트레이션하고 정책을 생성 및 관리하여 각 어카운트와 상호 작용할 수 있습니다.
다음 절차를 사용하여 클라우드 통신 사업자 어카운트를 Multicloud Defense 컨트롤러에 연결합니다.
AWS 어카운트 연결
다음 절차에 따라 Multicloud Defense의 쉬운 설정 마법사를 통해 AWS 구독에 연결합니다.
시작하기 전에
-
활성 AWS(Amazon Web Services) 어카운트가 있어야 합니다.
-
Security Cloud Control 테넌트에 관리자 또는 슈퍼 관리자 사용자 역할이 있어야 합니다.
-
Security Cloud Control 테넌트에 대해 Multicloud Defense를 활성화해야 합니다.
![]() 참고 |
Multicloud Defense 컨트롤러 버전 23.10은 Multicloud Defense 게이트웨이 버전 23.04 이상을 사용하는 경우 AWS EC2 인스턴스에서 기본적으로 IMDSv2를 사용합니다. IMDSv1과 IMDSv2의 차이점에 대한 자세한 내용은 AWS 설명서를 참조하십시오. |
프로시저
|
단계 1 |
Multicloud Defense 컨트롤러 대시보드에서 창 왼쪽에 있는 Setup(설정)을 클릭합니다. |
|
단계 2 |
Connect Account(어카운트 연결)를 선택합니다. |
|
단계 3 |
AWS 아이콘을 선택합니다. |
|
단계 4 |
모달에 다음 정보를 입력합니다.
|
|
단계 5 |
Next(다음)를 클릭합니다. 어카운트가 Multicloud Defense 컨트롤러에 온보딩됩니다. |
다음에 수행할 작업
계속하기 전에 AWS 대시보드에서 AWS Marketplace 서비스 약관에 수동으로 동의해야 합니다. 승인 없이는 Multicloud Defense 컨트롤러은 클라우드 통신 사업자와 완전히 통신할 수 없습니다.
어카운트를 연결하면 Multicloud Defense 컨트롤러이 클라우드 통신 사업자 어카운트와 연결된 에셋 및 재고 목록을 검색하기 시작합니다. 이는 트래픽 검색과는 다릅니다. Multicloud Defense 컨트롤러은(는) 기본적으로 어카운트 에셋 및 재고 목록을 검색하므로 이 마법사의 다음 단계는 트래픽 가시성을 활성화하는 것입니다.
Azure 어카운트 연결
다음 절차에 따라 Multicloud Defense 컨트롤러의 쉬운 설정 마법사를 통해 Azure 구독에 연결합니다.
시작하기 전에
-
활성 Azure 구독이 있어야 합니다.
-
Security Cloud Control 테넌트에 관리자 또는 슈퍼 관리자 사용자 역할이 있어야 합니다.
-
Security Cloud Control 테넌트에 대해 Multicloud Defense를 활성화해야 합니다.
프로시저
|
단계 1 |
Security Cloud Control 대시보드에서 왼쪽 탐색 창에 있는 Multicloud Defense 탭을 클릭합니다. |
|
단계 2 |
오른쪽 상단 창에 있는 Multicloud Defense 컨트롤러을 클릭합니다. |
|
단계 3 |
Multicloud Defense 컨트롤러 대시보드에서 창 왼쪽에 있는 Setup(설정)을 클릭합니다. |
|
단계 4 |
Connect Account(어카운트 연결)를 선택합니다. |
|
단계 5 |
Azure 아이콘을 선택합니다. |
|
단계 6 |
모달에 다음 정보를 입력합니다.
|
|
단계 7 |
Next(다음)를 클릭합니다. |
다음에 수행할 작업
어카운트를 연결하면 Multicloud Defense 컨트롤러이 클라우드 통신 사업자 어카운트와 연결된 에셋 및 재고 목록을 검색하기 시작합니다. 이는 트래픽 검색과는 다릅니다. Multicloud Defense 컨트롤러은(는) 기본적으로 어카운트 에셋 및 재고 목록을 검색하므로 이 마법사의 다음 단계는 트래픽 가시성을 활성화하는 것입니다.
Google Cloud 플랫폼 어카운트 연결
다음 절차에 따라 Multicloud Defense 컨트롤러의 간편한 설정 마법사를 사용하여 단일 GCP 프로젝트를 어카운트로 온보딩합니다.
시작하기 전에
-
액티브 GCP(Google Cloud Platform) 프로젝트가 있어야 합니다.
-
GCP 프로젝트 내에서 VPC, 서브넷, 서비스 어카운트를 생성하는 데 필요한 권한이 있어야 합니다. 자세한 내용은 GCP 문서를 참조하십시오.
-
Security Cloud Control 테넌트에 관리자 또는 슈퍼 관리자 사용자 역할이 있어야 합니다.
-
Security Cloud Control 테넌트에 대해 Multicloud Defense를 활성화해야 합니다.
프로시저
|
단계 1 |
Multicloud Defense 컨트롤러 대시보드에서 창 왼쪽에 있는 Setup(설정)을 클릭합니다. |
|
단계 2 |
Connect Account(어카운트 연결)를 선택합니다. |
|
단계 3 |
GCP 아이콘을 선택합니다. |
|
단계 4 |
Cloud Platform Cloud Shell(클라우드 플랫폼 클라우드 쉘)을 클릭하여 클라우드 쉘을 시작합니다. 또는 GCP 어카운트에 로그인하여 Multicloud Defense에 연결하려는 프로젝트에서 Cloud Shell을 시작합니다. 스크립트는 프로젝트 이름을 클라우드 쉘을 실행하는 프로젝트의 이름으로 자동으로 수정합니다.
Multicloud Defense에 연결 중인 GCP 프로젝트가 이전에 온보딩된 경우 GCP가 스토리지 버킷이 이미 존재한다는 오류 메시지가 표시될 수 있습니다. 이를 해결할 수 없는 경우 GCP 어카운트에 새 스토리지 버킷을 생성하여 Multicloud Defense에 연결된 이 프로젝트의 플로우 로그를 처리하십시오. |
|
단계 5 |
모달에 다음 정보를 입력합니다.
|
|
단계 6 |
Next(다음)를 클릭합니다. |
다음에 수행할 작업
GCP는 프로젝트가 구성된 지역을 자동으로 포함하지 않습니다. Multicloud Defense에 연결되면 재고 목록으로 이동하여 모든 적절한 지역을 수동으로 수정하고 추가하는 것을 강력히 권장합니다.
어카운트를 연결하면 Multicloud Defense 컨트롤러이 클라우드 통신 사업자 어카운트와 연결된 에셋 및 재고 목록을 검색하기 시작합니다. 이는 트래픽 검색과는 다릅니다. Multicloud Defense 컨트롤러은(는) 기본적으로 어카운트 에셋 및 재고 목록을 검색하므로 이 마법사의 다음 단계는 트래픽 가시성을 활성화하는 것입니다.
OCI 어카운트 연결
Multicloud Defense에 연결하기 전에 다음 절차를 자세히 읽고 OCI 어카운트를 준비합니다.
OCI 어카운트 준비
이 절차를 수행하면 Multicloud Defense과 OCI 어카운트 간의 연결이 자동화됩니다. 또한 올바른 권한으로 정책을 생성하도록 안내합니다. 절차의 일부로 나열된 모든 권한이 없으면 일부 기능을 사용할 수 없습니다.
다음 절차에 따라 Multicloud Defense의 쉬운 설정 마법사를 통해 OCI 어카운트에 연결합니다.
Procedure
|
Step 1 |
OCI 테넌트에 로그인합니다. |
|
Step 2 |
로 이동합니다. |
|
Step 3 |
Create Group(그룹 생성)을 클릭합니다. |
|
Step 4 |
다음을 입력합니다.
|
|
Step 5 |
Create(생성)를 클릭합니다. |
|
Step 6 |
OCI에서 네트워크 방화벽 정책을 생성합니다. 자세한 내용은 OCI 설명서를 참조하십시오. 단, 정책을 생성할 때 다음 정보를 포함하십시오.
|
|
Step 7 |
OCI에서 사용자를 생성합니다. 자세한 내용은 OCI 설명서를 참조하십시오. 단, 사용자를 생성할 때 다음 구성 정보를 제공하십시오.
|
|
Step 8 |
API 키 생성. 자세한 내용은 OCI 설명서를 참조하십시오. API 키를 추가하기 전에 개인 키와 공개 키를 모두 다운로드해야 합니다. |
|
Step 9 |
OCI 어카운트에 대한 사용 약관을 수락합니다. 자세한 내용은 OCI 설명서를 참조하고, UI의 이미지 변경 섹션에 액세스하여 Multicloud Defense관련 "커뮤니티 이미지" 정보를 추가합니다. |
Oracle 어카운트 연결
다음 절차에 따라 Multicloud Defense 컨트롤러의 쉬운 설정 마법사를 통해 OCI 어카운트에 연결합니다.
시작하기 전에
-
기존 OCI(Oracle Cloud) 어카운트가 있어야 합니다.
-
온보딩 전에 OCI 어카운트에 대한 사전 요구 사항을 완료해야 합니다. 자세한 내용은 OCI 어카운트 준비를 참조하십시오.
-
Security Cloud Control 테넌트에 관리자 또는 슈퍼 관리자 사용자 역할이 있어야 합니다.
-
Security Cloud Control 테넌트에 대해 Multicloud Defense를 활성화해야 합니다.
프로시저
|
단계 1 |
Multicloud Defense 컨트롤러 대시보드에서 창 왼쪽에 있는 Setup(설정)을 클릭합니다. |
|
단계 2 |
Connect Account(어카운트 연결)를 선택합니다. |
|
단계 3 |
OCI 아이콘을 선택합니다. |
|
단계 4 |
Oracle Cloud Shell을 클릭하여 네이티브 셸 프롬프트를 시작합니다. |
|
단계 5 |
Multicloud Defense 설정 마법사에서 제공된 명령을 복사하여 클라우드 쉘에 붙여넣습니다. 다음 명령을 실행합니다. 이 명령은 OCI 어카운트와 Multicloud Defense간의 통신을 촉진하는 IAM 정책, OCI 그룹 및 OCI 사용자를 생성하는 프로세스를 자동화합니다. |
|
단계 6 |
모달에 다음 정보를 입력합니다.
|
|
단계 7 |
Next(다음)를 클릭합니다. |
다음에 수행할 작업
어카운트를 연결하면 Multicloud Defense 컨트롤러이 클라우드 통신 사업자 어카운트와 연결된 에셋 및 재고 목록을 검색하기 시작합니다. 이는 트래픽 검색과는 다릅니다. Multicloud Defense 컨트롤러은(는) 기본적으로 어카운트 에셋 및 재고 목록을 검색하므로 이 마법사의 다음 단계는 트래픽 가시성을 활성화하는 것입니다.

피드백