Cloud Armor는 Google에서 제공하는 DDoS 보안 솔루션입니다. Cloud Armor 보안 정책은 Layer 3, 4, 7 속성을 기반으로 트래픽을 필터링하는 규칙으로 구성되는데, 예를 들어 요청의 IP주소와 범위, 리전 코드, 요청 헤더와 일치하는 조건을 지정할 수 있습니다.
해당 규칙은 OWASP Modsecurity 핵심 규칙 세트 버전 3.0.1을 기반으로 합니다.
- 자세한 사항은 **[링크]**를 참조하세요
(cache miss만)
Cloud Armor의 모든 특징을 보려면 **[링크]**를 참조하세요
들어오는 트래픽의 소스와 최대한 가까운 Google Cloud 에지에서 외부 HTTP(S) 부하 분산기에 대한 액세스를 허용하거나 거부할 수 있습니다.
이를 통해 원치 않는 트래픽이 리소스를 소비하거나 Virtual Private Cloud(VPC) 네트워크에 유입되는 것을 방지할 수 있습니다.
네트워크 에지에서의 Google Cloud Armor 정책
1-1) 설정 예시
-규칙 당 최대 10개의 IP 주소 또는 범위를 입력하여 설정 할 수 있습니다.
XXS 및 SQLi와 같은 일반적인 애플리케이션 레이어 공격을 탐지하고 차단하기 위해 사전 구성된 규칙을 사용합니다.
사전 구성된 규칙을 자세히 보고 싶다면 **[링크]**를 참조하세요.
evaluatePreconfiguredExpr(‘xss-stable’)
evaluatePreconfiguredExpr(‘xss-stable’, [‘owasp-crs-v020901-id981136-xss’,
‘owasp-crs-v020901-id981138-xss’])
inIpRange(origin.ip, ‘198.51.100.0/24’) && evaluatePreconfiguredExpr(‘sqli-stable’)
2-1) 설정 예시
일부 제외하고 싶은 정책이 있다면 대괄호로 세부 정책명을 입력합니다.
규칙의 일치 조건에서 하나 이상의 표현식을 정의합니다.
예를 들어 US리전의 1.2.3.0/24에서 오는 요청을 나타내는 표현식은 다음과 같습니다.
3-1) 설정 예시
Security Command Center*(이하 SCC)*는 Google Cloud용 보안 및 위험 관리 플랫폼입니다.
조직 전체에서 Google Cloud 보안 및 데이터 위험을 파악, 이해, 해결하기 위한 직관적이고 지능적인 위험 대시보드 및 분석 시스템입니다.
- 애셋: 조직, 프로젝트, 인스턴스, 애플리케이션 등의 리소스
의심스러운 바이너리, 라이브러리, 역방향 셀 등 일반적인 컨테이너 공격을 감지할 수 있습니다.