Trust Center 개요¶
Trust Center를 사용하여 Snowflake 계정의 잠재적인 보안 위험을 평가, 모니터링, 축소할 수 있습니다. Trust Center는 :ref:`스캐너<label-trust_center_scanners>`에 지정된 권장 사항에 대해 각 Snowflake 계정을 평가합니다. 스캐너는 *조사 결과*를 생성할 수 있습니다. :ref:`label-trust_center_findings`는 Snowflake 계정에서 잠재적인 보안 위험을 줄이는 방법에 대한 정보를 제공합니다. 모든 스캐너 실행에서 결과가 생성되는 것은 아닙니다. 보안 문제를 찾지 못하는 스캐너를 실행하면 Trust Center에 결과가 생성되지 않습니다. Trust Center를 사용하여 계정의 보안 위험을 모니터링하는 데 도움이 되는 :doc:`사전 알림을 구성</user-guide/trust-center/notifications-trust-center>`할 수도 있습니다.
일반적인 Trust Center 사용 사례¶
Trust Center를 사용하여 Snowflake 계정의 보안 위험을 줄이는 방법에 대한 자세한 내용은 다음 항목을 참조하세요.
제한 사항¶
Snowflake 독자 계정은 지원되지 않습니다.
필수 역할¶
Trust Center를 사용하여 스캐너 및 해당 조사 결과를 보거나 관리하려면 ACCOUNTADMIN 역할<label-access_control_overview_roles_system>`의 사용자가 사용자 역할에 :code:`SNOWFLAKE.TRUST_CENTER_VIEWER 또는 SNOWFLAKE.TRUST_CENTER_ADMIN:ref:` 애플리케이션 역할<label-native_apps_app_roles_about>`을 부여해야 합니다.
다음 테이블에는 Trust Center 사용자 인터페이스를 사용하여 수행하는 일반적인 작업 및 이러한 작업을 수행하는 데 필요한 최소한의 애플리케이션 역할이 나열되어 있습니다.
참고
:doc:`조직 계정</user-guide/organization-accounts>`에서 Trust Center를 사용하는 경우 ACCOUNTADMIN이 아닌 GLOBALORGADMIN 역할을 사용하여 Trust Center 애플리케이션 역할을 부여합니다.
Trust Center의 특정 탭에 액세스하는 데 필요한 애플리케이션 역할에 대한 정보는 다음 테이블을 참조하십시오.
작업 |
Trust Center 탭 |
최소한의 필수 애플리케이션 역할 |
참고 |
|---|---|---|---|
Detections |
|
|
|
Violations |
|
|
|
Violations |
|
없습니다. |
|
Manage scanners |
|
없습니다. |
|
Manage scanners |
|
없습니다. |
|
Organization |
|
Organization 탭은 :doc:`조직 계정</user-guide/organization-accounts>`*에서만* 표시됩니다. |
Violations 및 Detections 에 대한 뷰 전용 액세스 권한을 제공하는 사용자 지정 역할을 생성할 수 있습니다. Violations 및 Manage scanners 탭을 사용하여 위반 사항 및 스캐너를 관리하는 별도의 관리자 수준 역할을 생성할 수도 있습니다. 예를 들어, 이러한 두 개의 서로 다른 역할을 생성하려면 다음 명령을 실행합니다.
USE ROLE ACCOUNTADMIN;
CREATE ROLE trust_center_admin_role;
GRANT APPLICATION ROLE SNOWFLAKE.TRUST_CENTER_ADMIN TO ROLE trust_center_admin_role;
CREATE ROLE trust_center_viewer_role;
GRANT APPLICATION ROLE SNOWFLAKE.TRUST_CENTER_VIEWER TO ROLE trust_center_viewer_role;
GRANT ROLE trust_center_admin_role TO USER example_admin_user;
GRANT ROLE trust_center_viewer_role TO USER example_nonadmin_user;
참고
이 예제는 Trust Center를 사용하기 위한 완전한 역할 계층 구조를 권장하기 위한 것이 아닙니다. 자세한 내용은 :doc:`/user-guide/trust-center/using-the-trust-center`의 각 하위 섹션을 참조하세요.
Trust Center에서 비공개 연결 사용하기¶
Trust Center는 비공개 연결을 지원합니다. 자세한 내용은 비공개 연결 사용하기 섹션을 참조하십시오.
Trust Center 조사 결과¶
Trust Center 조사 결과에는 위반과 감지 사항이라는 두 가지 종류의 결과가 포함됩니다. 두 결과 모두 Snowflake 계정에서 실행될 때 :ref:`스캐너<label-trust_center_scanners>`에 의해 실행됩니다.
:ref:`조직 수준<label-trust_center_findings_org>`에서 조사 결과를 검토하거나 :ref:`특정 계정에 대한 조사 결과<label-trust_center_findings_account>`를 자세히 살펴볼 수 있습니다.
참고
현재는 조직 수준에서 감지 사항 조사 결과를 볼 수 없습니다.
조직 수준 결과¶
Organization 탭은 조직의 모든 계정에서 생성된 위반 사항 조사 결과에 대한 인사이트를 제공합니다. 이 탭에는 다음 정보가 포함됩니다.
조직의 위반 수.
가장 심각한 위반 사항이 있는 계정.
조직의 각 계정에 대한 위반 수. 계정을 선택하여 계정의 개별 위반 사항을 드릴다운할 수 있습니다.
참고
Organization 탭을 사용하여 위반 사항을 해결하거나 다시 열 수 없습니다. 이러한 작업을 수행하려면 위반 사항이 있는 계정에 로그인한 후 Violations 탭에 액세스합니다.
Organization 탭에 액세스하려면 다음 요구 사항을 충족해야 합니다.
계정 수준 결과¶
label-trust_center_scanners`는 Trust Center를 통해 위반 사항 및 감지 사항 조사 결과를 찾아 보고합니다. 위반 사항은 시간이 지나도 지속되며 스캐너의 요구 사항을 준수하지 않는 구성을 나타냅니다. 감지 사항은 한 번 발생하며 고유한 이벤트를 나타냅니다. Trust Center를 사용하여 계정에 대한 결과를 보고 관리할 수 있습니다. 자세한 내용은 :doc:/user-guide/trust-center/using-the-trust-center` 섹션을 참조하십시오.
위반¶
스캐너는 언제든지 엔터티를 검사하고 현재 구성을 기반으로만 엔터티가 위반인지 여부를 결정할 수 있습니다. 위반 사항을 수정하도록 구성을 변경하지 않는 한 스캐너는 위반 사항을 계속 보고합니다. 예를 들어, 일부 사용자가 다단계 인증(MFA)을 구성하지 않은 경우 스캐너는 위반 사항을 보고합니다.
Violations 탭은 스캐너 결과에 대한 계정 수준 정보를 제공합니다. 여기에는 다음 정보가 포함됩니다.
낮음, 중간, 높음, 심각도별로 색상이 구분된 시간 경과에 따른 스캐너 위반 그래프.
발견된 각 위반 사항에 대한 대화형 목록입니다. 목록의 각 행에는 위반 사항, 스캐너를 마지막으로 실행한 날짜 및 위반 사항을 수정하는 방법에 대한 세부 정보가 포함되어 있습니다.
위반을 통해 활성화된 스캐너 패키지 의 요구 사항을 위반하는 계정 내 Snowflake 구성을 식별할 수 있습니다. Trust Center는 각 위반 사항에 대해 위반 사항을 시정하는 방법을 설명합니다. 위반 사항을 수정한 후에도 위반 사항을 보고한 스캐너가 포함된 스캐너 패키지의 다음 예약 실행이 시작되거나 스캐너 패키지를 수동으로 실행 할 때까지 위반 사항이 Violations 탭에 계속 표시됩니다.
위반 사항이 있는 계정에 로그인하면 Violations 탭을 사용하여 다음 작업을 수행할 수 있습니다.
자신에게 적용되는 위반 사항을 분류하고 증거 또는 진행률 노트를 기록합니다.
이유와 관계없이 위반 사항을 해결하거나 다시 시작하고, 감사 필요성을 위해 타당성을 기록합니다.
심각도, 스캐너 패키지, 스캐너 버전, 스캔 시간, 업데이트 시간 또는 상태별로 위반 사항을 정렬하거나 필터링합니다.
위반 상태 변경에 대한 이유를 추가하여 수행한 작업에 대한 명확한 기록을 유지합니다.
구성을 변경하여 위반 사항을 수정할 수 있습니다. Trust Center는 위반 사항에 대한 해결 방법을 제안합니다. 문제를 해결한 후에는 Trust Center에서 더 이상 위반 사항을 보고하지 않습니다. 해당 상태를 :ui:`Resolved`로 변경하여 :ref:`위반 사항 조사 결과의 수명 주기<label-managing_findings>`를 관리할 수도 있습니다. 해결된 위반 사항에 대해서는 이메일 알림이 차단됩니다. 이러한 차단을 통해, 기본 구성 오류를 수정하기 위해 작업하는 동안 불필요한 알림을 받지 않을 수 있습니다. 해결된 위반 사항 조사 결과는 더 이상 알림을 생성하지 않습니다.
감지¶
*감지*는 특정 시간에 발생한 이벤트를 나타냅니다. 다음 결과는 감지 사항으로 보고될 수 있는 이벤트의 예입니다.
인식할 수 없는 IP 주소에서 시작된 로그인 이벤트입니다.
대량의 데이터가 외부 스테이지로 전송되었습니다.
작업의 두 시점 사이에서 오류율이 높았습니다.
스캐너는 이벤트 트리거를 기반으로 각 감지 사항을 보고합니다. 예를 들어 스캐너는 의심스러운 로그인 이벤트를 감지하면 감지 사항을 보고하고 다른 시간에 다른 의심스러운 로그인 이벤트를 감지하면 별도의 감지 사항을 보고합니다. 감지의 경우 Trust Center는 이벤트에 대한 정보를 제공합니다. 이벤트는 고유하고 과거에 발생했으므로 감지 사항을 직접 수정할 수 없습니다.
Trust Center에서 제공하는 정보를 기반으로 감지 사항이 유의미한지 여부를 조사할 수 있습니다. 감지 사항이 유의미한 경우 향후 유사한 이벤트를 방지하기 위한 조치를 취할 수 있습니다.
참고
감지 사항을 보고한 스캐너가 다시 실행되면 유사한 감지 사항을 보고할 수도 있고 보고하지 않을 수도 있습니다. 현재는 감지 사항의 수명 주기를 관리할 수 없습니다.
감지 사항 관리에 대한 자세한 내용은 감지 사항 보기 섹션을 참조하세요.
스캐너¶
*스캐너*는 다음 기준에 따라 계정의 보안 위험을 확인하는 백그라운드 프로세스입니다.
계정을 구성한 방법.
변칙 이벤트.
Trust Center는 스캐너를 :ref:`스캐너 패키지<label-trust_center_scanner_packages>`로 그룹화합니다. 스캐너 세부 정보는 스캐너가 계정에서 검사하는 보안 위험, 스캐너 실행 시간, 계정에 대한 스캐너의 조사 결과 알림을 받는 사용자의 정보를 제공합니다. 특정 스캐너에 대한 세부 정보를 보려면 :ref:`label-trust_center_view_scanner_detail_descriptions`의 지침을 따릅니다.
일정 기반 스캐너¶
*일정 기반 스캐너*는 일정에 따라 특정 시간에 실행됩니다. 스캐너 일정을 변경하려면 먼저 스캐너 패키지를 활성화해야 합니다. 스캐너 일정 변경에 대한 자세한 내용은 스캐너 예약 변경하기 섹션을 참조하세요.
이벤트 기반 스캐너¶
*이벤트 기반 스캐너*는 관련 이벤트를 기반으로 감지를 생성합니다. 예를 들어 비정상적인 IP 주소에서 로그인을 감지하는 스캐너 및 민감한 매개 변수의 변경 사항을 감지하는 스캐너가 있습니다. 일정이 아닌 이벤트가 이벤트 기반 스캐너가 생성하는 감지를 구동하므로 이벤트 기반 스캐너를 예약할 수 없습니다. Trust Center는 이벤트 발생 시간으로부터 1시간 이내에 이벤트 기반 스캐너에서 생성된 감지 사항을 보고합니다.
이벤트 기반 스캐너는 일정 기반 스캐너가 놓칠 수 있는 이벤트를 감지할 수 있습니다. 예를 들어, 10분마다 한 번씩 부울 매개 변수의 TRUE 또는 FALSE 상태를 감지하는 일정 기반 스캐너를 생각해 보겠습니다. 해당 매개 변수의 값 상태를 :code:`TRUE`에서 :code:`FALSE`로 전환(상태를 변경)한 후 10분 이내에 :code:`TRUE`로 다시 돌아가면 일정 기반 스캐너에서 감지되지 않습니다. 각 상태 변경을 감지하는 이벤트 기반 스캐너는 두 이벤트를 모두 감지합니다.
이벤트 기반 스캐너의 현재 목록은 Threat Intelligence 스캐너 패키지 섹션을 참조하십시오.
참고
이벤트 기반 스캐너는 :doc:`/sql-reference/account-usage/metering_history`에서 여러 항목으로 나타날 수 있습니다.
스캐너 패키지¶
*스캐너 패키지*에는 스캐너 패키지를 활성화 할 수 있습니다. 역할에는 Manage scanners 탭을 사용하여 스캐너를 관리하기 위한 SNOWFLAKE.TRUST_CENTER_ADMIN 애플리케이션 역할이 있어야 합니다. 자세한 내용은 필수 역할 섹션을 참조하십시오.
다음과 같은 스캐너 패키지를 사용할 수 있습니다.
스캐너 패키지 활성화, 활성화된 스캐너에서 발생할 수 있는 비용, 스캐너 패키지 일정을 변경하는 방법, 패키지의 현재 스캐너 목록을 보는 방법에 대한 자세한 내용은 다음 항목을 참조하세요.
기본적으로 스캐너 패키지는 :ref:`label-security_essentials_scanner_package`를 제외하고 비활성화되어 있습니다.
Security Essentials 스캐너 패키지¶
Security Essentials 스캐너 패키지는 계정을 스캔하여 다음 권장 사항을 설정했는지 확인합니다.
모든 인간 사용자가 비밀번호를 사용하여 인증하는 경우 MFA에 등록하도록 강제하는 인증 정책이 있습니다.
모든 사람 사용자는 비밀번호를 사용하여 인증하는 경우 MFA 에 등록됩니다.
신뢰할 수 있는 IP 주소에서만 액세스를 허용하도록 구성된 계정 수준의 네트워크 정책을 설정합니다.
계정이 Native App에 대한 이벤트 공유를 활성화한 경우 이벤트 테이블을 설정하므로, 계정이 애플리케이션 공급자와 공유되는 로그 메시지 및 이벤트 정보의 복사본을 수신합니다.
이 스캐너 패키지는 인간 사용자(즉, TYPE 속성이 PERSON 또는 NULL 사용자 오브젝트)만 스캔합니다. 자세한 내용은 사용자 유형 섹션을 참조하세요.
Security Essentials 스캐너 패키지:
기본적으로 활성화되어 있습니다. 비활성화할 수 없습니다.
한 달에 한 번 실행됩니다. 이 일정은 변경할 수 없습니다.
서버리스 컴퓨팅 비용이 발생하지 않는 무료 스캐너 패키지입니다.
CIS Benchmarks 스캐너 패키지¶
인터넷 보안 센터(CIS) Snowflake Benchmarks에 대해 계정을 평가하는 스캐너가 포함된 CIS Benchmarks 스캐너 패키지를 활성화하여 추가 보안 인사이트에 액세스할 수 있습니다. CIS Snowflake 벤치마크는 보안 취약성을 줄이기 위한 Snowflake 계정 구성의 모범 사례 목록입니다. CIS Snowflake 벤치마크는 커뮤니티의 협업과 주제별 전문가들의 합의를 통해 생성되었습니다.
CIS Snowflake Benchmarks 문서의 사본을 얻으려면 CIS Snowflake Benchmark 웹사이트 를 참조하십시오.
CIS Snowflake Benchmarks의 권장 사항은 섹션 및 권장 사항별로 번호가 매겨져 있습니다. 예를 들어, 첫 번째 섹션의 첫 번째 권장 사항은 1.1 로 번호가 지정됩니다. Violations 탭에서 Trust Center는 각 위반 사항에 대한 섹션 번호를 제공하여 Snowflake CIS Benchmarks를 참조할 수 있도록 합니다.
이 스캐너 패키지는 기본적으로 하루에 한 번 실행되지만 예약을 변경할 수 있습니다.
스캐너 패키지 활성화, 활성화된 스캐너에서 발생할 수 있는 비용, 스캐너 패키지 일정을 변경하는 방법, 패키지의 현재 스캐너 목록을 보는 방법에 대한 자세한 내용은 다음 항목을 참조하세요.
참고
특정 Snowflake CIS 벤치마크의 경우, Snowflake는 특정 보안 조치를 구현했는지 여부만 확인하고, 보안 조치가 목적을 달성하는 방식으로 구현되었는지 여부는 평가하지 않습니다. 이러한 벤치마크의 경우 위반 사례가 없다고 해서 보안 조치가 효과적인 방식으로 구현되었다고 보장할 수 없습니다. 다음 벤치마크는 보안 구현이 목표를 달성하는 방식으로 구현되었는지 평가하지 않거나, Trust Center에서 해당 벤치마크에 대한 검사를 수행하지 않습니다.
섹션 2의 모든 항목: 활동을 모니터링하고 주의가 필요한 활동을 해결하기 위해 Snowflake를 구성하기 위한 권장 사항을 제공합니다. 이러한 스캐너에는 위반 사항이 Snowsight 콘솔에 나타나지 않는 복잡한 쿼리가 포함되어 있습니다.
보안 담당자는
snowflake.trust_center.findings뷰에 대해 다음 쿼리를 실행하여 섹션 2 스캐너에서 유용한 인사이트를 도출할 수 있습니다.SELECT start_timestamp, end_timestamp, scanner_id, scanner_short_description, impact, severity, total_at_risk_count, AT_RISK_ENTITIES FROM snowflake.trust_center.findings WHERE scanner_type = 'Threat' AND completion_status = 'SUCCEEDED' ORDER BY event_id DESC;
출력의
AT_RISK_ENTITIES열에는 검토 또는 수정이 필요한 활동에 대한 세부 정보가 포함된 JSON 내용이 포함됩니다. 예를 들어, CIS_BENCHMARKS_CIS2_1 스캐너는 높은 권한 부여를 모니터링하며, 보안 담당자는 이 스캐너가 보고하는 다음 샘플 이벤트와 같은 이벤트를 주의 깊게 검토해야 합니다.[ { "entity_detail": { "granted_by": joe_smith, "grantee_name": "SNOWFLAKE$SUSPICIOUS_ROLE", "modified_on": "2025-01-01 07:00:00.000 Z", "role_granted": "ACCOUNTADMIN" }, "entity_id": "SNOWFLAKE$SUSPICIOUS_ROLE", "entity_name": "SNOWFLAKE$SUSPICIOUS_ROLE", "entity_object_type": "ROLE" } ]
Snowflake는 섹션 2 스캐너에 대한 다음과 같은 모범 사례를 제안합니다.
충분한 모니터링 조치가 마련되어 있다고 확신하지 않는 한 섹션 2 스캐너를 비활성화하지 마십시오.
섹션 2 스캐너의 위반 사항을 정기적으로 검사하거나 감지를 위한 모니터링 작업을 구성합니다. 구체적으로
SUGGESTED_ACTION뷰의snowflake.trust_center.findings열에 설명된 대로 모니터링을 구성합니다.
3.1: 신뢰할 수 있는 IP 주소에서만 액세스를 허용하도록 계정 수준의 네트워크 정책을 구성했는지 확인합니다. 계정 수준 :doc:`네트워크 정책</user-guide/network-policies>`이 없는 경우 Trust Center는 위반 사항을 표시하지만, 적절한 IP 주소가 허용되었는지 또는 차단되었는지는 평가하지 않습니다.
4.3: 중요한 데이터의 경우 DATA_RETENTION_TIME_IN_DAYS 매개 변수가 90으로 설정되어 있는지 확인하십시오. Time Travel 과 관련된 DATA_RETENTION_TIME_IN_DAYS 매개 변수가 계정 또는 적어도 하나의 오브젝트에 대해 90일로 설정되어 있지 않지만, 어떤 데이터가 중요한 것으로 간주되는지 평가하지 않는 경우 Trust Center에서 위반을 표시합니다.
4.10: 민감한 데이터에 대해 데이터 마스킹이 활성화되어 있는지 확인합니다. 계정에 마스킹 정책 이 하나 이상 없지만, 민감한 데이터가 적절하게 보호되고 있는지 평가하지 않는 경우 Trust Center에서 위반을 표시합니다. Trust Center는 마스킹 정책이 적어도 하나의 테이블이나 뷰에 할당되었는지 평가하지 않습니다.
4.11: 민감한 데이터에 대해 행 액세스 정책이 구성되어 있는지 확인합니다. 계정에 행 액세스 정책 이 하나 이상 없지만, 민감한 데이터가 보호되고 있는지 평가하지 않는 경우 Trust Center에서 위반을 표시합니다. Trust Center는 행 액세스 정책이 적어도 하나의 테이블이나 뷰에 할당되었는지 평가하지 않습니다.
Threat Intelligence 스캐너 패키지¶
Threat Intelligence 스캐너 패키지를 활성화하여 Trust Center에서 추가적인 보안 인사이트에 액세스할 수 있습니다. 이 패키지는 다음 기준에 따라 위험을 식별합니다.
사용자 유형: Snowflake 계정 사용자가 사람인지 서비스인지 여부.
인증 방법 또는 정책: 사용자가 MFA에 등록하지 않고 비밀번호로 계정에 로그인하는지 여부.
로그인 활동: 사용자가 최근에 로그인하지 않았는지 여부.
비정상적인 실패율: 사용자의 인증 실패 또는 작업 오류가 많은지 여부.
새로운! 감지 사항 조사 결과: 감지 사항 조사 결과를 보고하는 모든 새 스캐너.
Threat Intelligence 패키지의 특정 스캐너는 잠재적으로 위험한 행동을 하는 사용자를 위험한 사용자로 식별합니다. 다음 테이블에 그 예가 나와 있습니다.
Threat Intelligence 스캐너¶
스캐너 |
타입 |
설명 |
|---|---|---|
비밀번호 전용 로그인에서 인간 사용자 마이그레이션하기 |
일정 기반 |
MFA를 설정하지 않고 지난 90일 동안 1회 이상 비밀번호로 로그인한 인간 사용자 및 (b) 비밀번호가 있지만 MFA를 설정하지 않고 90일 동안 로그인하지 않은 인간 사용자를 식별합니다. |
비밀번호 전용 로그인에서 레거시 서비스 사용자 마이그레이션하기 |
일정 기반 |
비밀번호가 있고 (a) 지난 90일 동안 1회 이상 비밀번호로 로그인한 레거시 서비스 사용자 및 (b) 90일 동안 로그인하지 않은 레거시 서비스 사용자를 식별합니다. |
인증 실패 횟수가 많은 사용자 식별하기 |
일정 기반 |
계정 인계 시도, 구성 오류, 할당량 초과 또는 권한 문제를 나타낼 수 있는 인증 실패 또는 작업 오류가 많은 사용자를 식별합니다. 위험 심각도 조사 결과와 위험 완화 권장 사항을 제공합니다. |
새로운 Threat Intelligence 스캐너¶
일정 기반 스캐너 및 :ref:`이벤트 기반 스캐너<label-trust_center_scanners_event_driven>`는 모두 감지 사항을 보고할 수 있습니다. 이 미리 보기에는 두 가지 유형의 새 스캐너가 추가됩니다. 추가된 모든 스캐너는 위반 사항 대신 감지 사항 조사 결과를 생성합니다.
이 미리 보기에서는 다음과 같은 새 스캐너가 :ref:`label-threat_intelligence_scanner_package`에 추가됩니다.
스캐너 |
타입 |
설명 |
|---|---|---|
인증 정책 변경 사항 |
이벤트 기반 |
계정 수준과 사용자 수준 모두에서 :doc:`인증 정책</user-guide/authentication-policies>`에 대한 변경 사항을 찾습니다. |
휴면 사용자 로그인 |
이벤트 기반 |
로그인 기록 이벤트를 분석하고 지난 90일 동안 로그인하지 않은 사용자의 로그인에 플래그를 지정합니다. |
장기 실행 쿼리가 있는 엔터티 |
일정 기반 |
지난 7일 동안의 평균 쿼리 지속 시간 또는 스캐너가 마지막으로 실행된 시간 중 더 최근 시점에서 2 표준편차 이상 벗어난 지속 시간이 있는 쿼리인 장기 실행 쿼리와 관련된 사용자와 쿼리 IDs를 찾습니다. 이 스캐너를 하루에 한 번 실행하도록 설정하는 것이 좋습니다. 이 스캐너는 30일 캐시를 구축한 후 저장하므로 처음에는 비용이 더 많이 들 수 있습니다. Trust Center는 이 스캐너가 처음 실행될 때 감지 이벤트를 보고합니다. |
로그인 보호 |
이벤트 기반 |
비정상적인 IP 주소에서 최근 로그인을 찾습니다. 중요 이러한 이벤트는 :doc:`악성 IP 보호 서비스</user-guide/malicious-ip-protection>`에서 발생하며 즉각적인 주의가 필요합니다. |
민감한 매개 변수 보호 |
이벤트 기반 |
다음과 같은 민감한 계정 수준 매개 변수의 비활성화를 보고합니다. PREVENT_UNLOAD_TO_INLINE_URL, REQUIRE_STORAGE_INTEGRATION_FOR_STAGE_CREATION 및 REQUIRE_STORAGE_INTEGRATION_FOR_STAGE_OPERATION. 이 스캐너는 최상의 보안 상태를 위해 기본적으로 :code:`TRUE`로 설정된 해당 매개변수에 대해 :code:`TRUE`에서 :code:`FALSE`로의 변경 감지만 보고합니다. |
관리자 권한이 있는 사용자 |
일정 기반 |
기본 역할이 관리자 역할인 새로 생성된 사용자 및 기존 사용자에게 관리자 역할을 부여하는 최근 권한 부여를 찾습니다. |
세션에서 사용되는 비정상적인 애플리케이션이 있는 사용자 |
일정 기반 |
Snowflake에 연결하는 비정상적인 클라이언트 애플리케이션을 사용한 사용자를 찾습니다. |
Threat Intelligence 스캐너 패키지는 기본적으로 하루에 한 번 실행되지만, 일정을 변경할 수 있습니다.
스캐너 패키지 활성화, 활성화된 스캐너에서 발생할 수 있는 비용, 스캐너 패키지 일정을 변경하는 방법, 패키지의 현재 스캐너 목록을 보는 방법에 대한 자세한 내용은 다음 항목을 참조하세요.
