핵심 요약
꿈많은청년들이 GCP에서 Log4j 취약점 대응을 위한 Cloud Armor WAF 규칙 제시와, [프로젝트 ID]를 바꿔 바로 적용 가능한 간단한 구성 방법을 요약했습니다.
구현 방법
- Cloud Armor WAF를 이용한 Log4j 취약점 대응책 제시
- 보안 정책 log4j 생성 및 적용 절차를 간단히 설명
- 규칙 생성 및 적용 명령 예시: gcloud compute security-policies create log4j, gcloud compute security-policies rules create 12345 --project=[ 프로젝트 ID ] --action=deny-403 --security-policy=log4j --expression="evaluatePreconfiguredExpr('cve-canary', ['owasp-crs-v030001-id244228-cve'])" --description=CVE-2021-44228
- 취약점 대응과 관련된 설명 및 주의점 포함
주요 결과
- Cloud Armor WAF 규칙을 통한 Log4j 취약점 대응책의 적용 방법을 제시
- 프로젝트별로 간단한 입력만으로 보안 정책 구성 가능성을 강조
![Protect [ Log4J ] for GCP 섬네일](https://miro.medium.com/v2/resize:fit:728/1*mH6LPqlP3iNn3O53qbqpkw.png)


