기본 콘텐츠로 건너뛰기

GCP 서비스 계정 권한 남용, 이제 그만! 엔터프라이즈 보안 사고 예방 가이드

GCP 서비스 계정 권한 남용, 이제 그만! 엔터프라이즈 보안 사고 예방 가이드

AI 생성 이미지: GCP 서비스 계정 권한 남용으로 인한 보안 사고 예방
AI 생성 이미지: GCP 서비스 계정 권한 남용으로 인한 보안 사고 예방

GCP 서비스 계정 권한 남용, 왜 심각한 문제인가?

GCP(Google Cloud Platform) 환경에서 서비스 계정은 애플리케이션, VM, 컨테이너가 클라우드 리소스와 원활하게 상호 작용하도록 돕는 핵심 요소입니다. 하지만 GCP 서비스 계정 권한 관리에 소홀하면, 이는 기업의 중요한 자산을 위협하는 심각한 보안 사고로 이어질 수 있습니다. 특히, 서비스 계정에 필요 이상으로 넓은 권한이 부여될 경우, 잠재적인 위험은 걷잡을 수 없이 커질 수 있습니다.

과도한 권한 부여는 다음과 같은 주요 위험을 초래합니다:

  • 내부 위협 증폭: 악의적인 내부자나 실수로 계정이 탈취되었을 때, 과도한 권한은 대규모 데이터 유출, 리소스 변조, 서비스 중단 등 치명적인 피해를 발생시킵니다. 예를 들어, 모든 Cloud Storage 버킷에 대한 편집 권한을 가진 서비스 계정이 유출된다면, 민감한 정보가 무방비로 노출될 위험이 있습니다.
  • 공격 표면 확대: 서비스 계정 정보가 코드나 설정 파일에 포함되어 관리될 경우, 과도한 권한은 공격자가 계정을 탈취했을 때 얻을 수 있는 이득을 극대화합니다. 이는 공격자가 시스템 내부로 더 깊숙이 침투할 수 있는 통로를 열어주는 것과 같습니다.
  • 보안 감사 및 규정 준수 복잡성: 누가 어떤 리소스에 접근할 수 있는지 명확하게 관리되지 않으면, 보안 감사 시 책임 소재를 파악하거나 규정 준수 요구사항을 충족하기가 매우 어려워집니다. 이는 잠재적인 법적, 재정적 문제를 야기할 수 있습니다.

실제 보안 사고 사례 분석:

한 금융 서비스 회사는 테스트 목적으로 생성된 서비스 계정에 '프로젝트 관리자(Project Owner)' 권한을 부여한 채 그대로 방치했습니다. 이 계정이 개발 환경에서 유출되자, 공격자는 이를 이용해 민감한 고객 데이터가 저장된 Cloud Storage 버킷에 접근하여 대량의 정보를 빼냈습니다. 나아가, 이 서비스 계정은 악성 코드를 배포하는 데에도 악용되었습니다. 결국, 이 사건으로 회사는 막대한 금전적 손실과 함께 심각한 평판 하락을 겪었습니다. 이 사례는 GCP 서비스 계정 권한 남용으로 인한 보안 사고 예방이 얼마나 중요한지를 명확히 보여줍니다.

최소 권한 원칙: GCP 서비스 계정 보안의 핵심

엔터프라이즈 환경에서 GCP 서비스 계정 보안을 강화하기 위한 가장 근본적인 접근 방식은 '최소 권한 원칙(Principle of Least Privilege)'을 철저히 준수하는 것입니다. 이는 각 서비스 계정이 업무 수행에 필수적인 최소한의 권한만을 갖도록 제한함으로써, 혹시 모를 보안 사고 발생 시 피해 범위를 효과적으로 줄이는 전략입니다.

GCP의 IAM(Identity and Access Management)은 이러한 최소 권한 원칙을 구현할 수 있는 강력한 도구를 제공합니다. 서비스 계정에 부여하는 권한을 가능한 한 구체적으로 정의하는 것이 중요합니다. '편집자'나 '관리자'처럼 광범위한 권한을 일괄적으로 부여하기보다는, 특정 리소스에 대한 특정 작업만을 허용하는 맞춤형 IAM 역할을 생성하는 것이 현명합니다. 예를 들어, 특정 Cloud Storage 버킷에 파일만 업로드하면 되는 서비스 계정에는 해당 버킷에 대한 `storage.objects.create` 권한만 포함된 역할을 부여하는 식입니다. 이렇게 하면 혹시라도 해당 서비스 계정이 탈취되더라도, 공격자가 수행할 수 있는 작업의 범위를 극도로 제한할 수 있습니다.

이처럼 세밀한 권한 관리를 위해 GCP IAM은 다음과 같은 기능을 제공합니다:

  • IAM 역할: GCP가 제공하는 기본 역할과 조직의 고유한 요구사항을 반영하여 직접 생성한 커스텀 역할을 적절히 조합하여 활용할 수 있습니다.
  • IAM 정책: 서비스 계정, 개별 리소스, 또는 프로젝트 전체 수준에서 IAM 정책을 적용하여 누가 어떤 작업에 접근할 수 있는지 명확하게 규정합니다.
  • IAM 조건: 특정 시간대나 허용된 IP 주소 범위와 같은 조건이 충족될 때만 권한을 활성화하도록 설정하여, 권한의 유효성을 더욱 정교하게 제어할 수 있습니다.

이러한 다층적인 보안 전략을 통해 서비스 계정의 오용이나 탈취 시 발생할 수 있는 잠재적 위험을 최소화할 수 있습니다. 이는 궁극적으로 GCP 서비스 계정 권한 남용으로 인한 보안 사고 예방에 크게 기여합니다. 따라서 서비스 계정 권한 관리를 지속적인 보안 강화 활동의 핵심 요소로 삼고 꾸준히 점검하는 것이 필수적입니다.

정기적인 권한 검토 및 감사: GCP 서비스 계정 보안 강화의 핵심

대규모 엔터프라이즈 환경에서 GCP 서비스 계정 권한 오남용으로 인한 보안 사고를 예방하려면, 무엇보다 정기적인 권한 검토 및 감사 활동이 필수적입니다. 시간이 흐르면서 서비스 계정의 역할이 변하거나, 초기 설정 시 부여된 권한이 불필요하게 유지되어 잠재적인 보안 위협으로 작용할 수 있기 때문입니다. 이러한 위험을 최소화하려면 자동화된 도구와 체계적인 프로세스를 적극 활용해야 합니다.

자동화된 권한 현황 파악: GCP IAM(Identity and Access Management)은 서비스 계정 권한 관리의 핵심이지만, 수많은 서비스 계정과 복잡하게 얽힌 권한 설정을 일일이 수동으로 검토하는 것은 현실적으로 어렵습니다. 따라서 Cloud Asset Inventory, Policy Analyzer와 같은 GCP 네이티브 도구나 Terraform, Ansible과 같은 IaC(Infrastructure as Code) 도구를 활용하여 서비스 계정별 권한 현황을 주기적으로 파악하고 그 결과를 기록해두는 것이 좋습니다. 이를 통해 부여된 권한이 최소 권한 원칙에 부합하는지 자동으로 점검할 수 있습니다. 예를 들어, 특정 서비스 계정이 실제 사용하지 않는 리소스에 대한 관리자 권한을 보유하고 있다면, 이는 보안 감사 시 즉시 수정해야 할 중대한 위험 요소입니다.

불필요한 권한 회수 프로세스 수립: 자동화된 도구로 파악된 권한 현황을 바탕으로, 불필요하거나 과도한 권한을 회수하기 위한 명확한 프로세스를 수립해야 합니다. 이 프로세스는 다음과 같은 단계로 구성될 수 있습니다:

  • **정기적인 검토 주기 설정:** 최소 분기별 또는 반기별로 서비스 계정 권한 검토 주기를 정하고, 특히 중요도가 높은 서비스 계정은 더 짧은 간격으로 검토합니다.
  • **권한 변경 요청 및 승인 절차:** 권한 회수가 필요할 경우, 명확한 사유와 함께 정식으로 요청하고 관련 팀의 승인을 받는 절차를 마련합니다.
  • **자동화된 회수 실행:** 승인된 권한 변경은 자동화된 스크립트를 통해 신속하고 정확하게 적용하여 수동 작업으로 발생할 수 있는 오류를 방지합니다.
  • **변경 이력 추적:** 모든 권한 변경 사항은 감사 로그에 기록하여 문제 발생 시 신속하게 원인을 파악하고 대응할 수 있도록 관리합니다.

이처럼 정기적인 권한 검토 및 감사를 자동화된 접근 방식과 결합하는 것은 GCP 서비스 계정 권한 오남용으로 인한 보안 사고를 예방하는 데 핵심적인 역할을 합니다. 이를 통해 엔터프라이즈 환경의 전반적인 보안 수준을 강화하고 잠재적 위험을 선제적으로 관리할 수 있습니다.

서비스 계정 키 관리 강화: GCP 보안 사고 예방의 핵심

엔터프라이즈 환경에서 GCP 서비스 계정 키는 중요한 정보에 대한 접근 권한을 나타내는 핵심 보안 자산입니다. 이러한 키가 탈취되거나 악용될 경우, 심각한 보안 사고로 이어질 수 있습니다. 따라서 체계적인 관리 정책을 수립하고 철저히 준수하는 것이 필수적입니다.

키 생성 및 수명 주기 관리

  • 최소 권한 원칙 적용: 서비스 계정 생성 시에는 반드시 필요한 최소한의 권한만 부여해야 합니다. 과도한 권한은 공격 발생 시 피해 범위를 확대시킬 수 있습니다.
  • 정기적인 키 순환: 서비스 계정 키는 정기적으로 교체하는 정책을 수립해야 합니다. 키의 유효 기간을 설정하고, 만료 전에 새로운 키를 발급받아 기존 키를 안전하게 삭제하는 절차를 자동화하는 것을 권장합니다. 이는 키 유출 시 잠재적 피해 범위를 최소화하는 데 기여합니다.
  • 불필요한 키 즉시 삭제: 사용하지 않는 서비스 계정이나 키는 즉시 삭제하여 잠재적인 공격 경로를 차단해야 합니다. 주기적인 감사 및 정리 프로세스를 통해 관리 상태를 최신으로 유지하는 것이 중요합니다. 예를 들어, 분기별로 사용하지 않는 서비스 계정 목록을 검토하고 삭제하는 절차를 마련할 수 있습니다.

안전한 키 저장 및 접근 제어

  • 보안 저장소 활용: 서비스 계정 키는 일반 파일 시스템이나 코드 저장소에 직접 저장하는 것을 금지해야 합니다. Google Cloud Secret Manager와 같은 전용 보안 저장소를 사용하여 키를 암호화하고 접근을 엄격하게 제어해야 합니다. Secret Manager는 키 접근 기록을 제공하여 감사 추적에도 용이합니다.
  • IAM 역할 기반 접근 제어: 서비스 계정 키에 접근할 수 있는 IAM 역할은 극히 제한적이어야 합니다. 키 관리에 대한 책임이 있는 최소한의 인원에게만 접근 권한을 부여하고, 가능하면 다단계 인증(MFA)을 의무화하는 것을 고려해야 합니다.
  • 키 없는 인증 방식 우선 고려: 가능한 경우, 워크로드 아이덴티티 연동(Workload Identity Federation)과 같이 서비스 계정 키 없이도 GCP 리소스에 접근할 수 있는 방법을 우선적으로 고려해야 합니다. 이는 키 관리의 복잡성과 보안 위험을 근본적으로 줄여줍니다.

이러한 키 관리 강화 방안은 GCP 서비스 계정 권한 남용으로 인한 보안 사고를 예방하는 데 있어 핵심적인 역할을 수행합니다.

이상 징후 즉시 감지를 위한 모니터링 및 알림 시스템 구축

GCP 환경의 보안을 강화하고, 특히 서비스 계정 권한 남용으로 이어질 수 있는 위험을 사전에 차단하기 위해서는 이상 징후를 신속하게 감지하고 대응할 수 있는 모니터링 및 알림 시스템 구축이 필수적입니다. Google Cloud Platform(GCP)은 Cloud Logging, Cloud Monitoring, Security Command Center와 같은 강력한 관리 도구를 통해 이러한 보안 체계를 효과적으로 구축할 수 있도록 지원합니다.

핵심 도구와 활용 전략

Cloud Logging은 GCP 서비스 계정의 모든 활동 기록을 중앙에서 수집하여 투명한 감사 추적을 가능하게 합니다. 누가, 언제, 어떤 리소스에 접근하여 어떤 작업을 수행했는지 상세한 기록을 바탕으로, 비정상적인 로그인 시도, 과도한 API 호출, 민감 데이터 접근 시도 등 의심스러운 활동 패턴을 탐지하는 데 핵심적인 역할을 합니다. 이를 통해 GCP 서비스 계정 권한 남용으로 인한 보안 사고를 예방하는 첫걸음을 내딛을 수 있습니다.

Cloud Monitoring은 수집된 로그 및 메트릭 데이터를 기반으로 맞춤형 대시보드를 제공하며, 설정된 임계값 초과 또는 특정 이벤트 발생 시 즉각적인 알림을 생성합니다. 예를 들어, 특정 서비스 계정의 평소와 다른 대량 데이터 다운로드 시도나 민감한 스토리지 버킷에 대한 접근 시도를 감지하면, 담당자에게 즉시 알림을 전송하여 신속한 초기 대응을 가능하게 합니다. 이를 통해 잠재적인 위협에 대한 선제적 조치를 취할 수 있습니다.

Security Command Center는 GCP 환경 전반의 보안 상태를 통합적으로 시각화합니다. Cloud Logging 및 Cloud Monitoring에서 수집된 이벤트 정보와 GCP 자체 보안 진단 결과를 종합적으로 분석하여 잠재적인 위협을 식별하고 우선순위를 지정합니다. 서비스 계정 권한 남용과 관련된 이상 행위가 탐지될 경우, Security Command Center는 명확한 보고와 함께 조사 및 대응을 위한 권장 조치를 제공하여 보안 팀의 효율적인 의사결정을 지원합니다.

이처럼 각 도구들을 유기적으로 연계하여 구축된 모니터링 및 알림 시스템은 GCP 서비스 계정 권한 남용으로 인한 보안 사고 예방에 결정적인 역할을 수행하며, 사고 발생 시 피해를 최소화하는 데 기여합니다. 지속적인 보안 강화를 위해서는 정기적으로 모니터링 규칙을 검토하고 알림 임계값을 조정하는 노력이 중요합니다. 이를 통해 더욱 견고한 보안 환경을 유지할 수 있습니다.

엔터프라이즈 환경을 위한 실질적인 예방 조치

GCP 서비스 계정 권한 남용은 심각한 보안 사고로 이어질 수 있습니다. 이를 효과적으로 예방하기 위해서는 기술적 통제와 더불어 조직 문화 및 교육을 아우르는 종합적인 접근 방식이 필수적입니다. GCP 서비스 계정 권한 남용으로 인한 보안 사고 예방을 위한 실질적인 방안들을 살펴보겠습니다.

1. 최소 권한 원칙 기반의 IAM 정책 설계

GCP IAM(Identity and Access Management)을 활용하여 역할 기반 접근 제어(RBAC)를 견고하게 설계하는 것이 중요합니다. 각 서비스 계정에는 수행해야 할 작업에 필요한 최소한의 권한만을 부여해야 합니다. 예를 들어, 특정 애플리케이션이 Cloud Storage 버킷에 객체를 업로드하는 기능만 필요하다면, 해당 버킷에 대한 `storage.objectCreator` 역할만 부여해야 합니다. 권한은 정기적으로 검토하고, 불필요한 권한은 즉시 회수하는 프로세스를 구축하는 것이 GCP 서비스 계정 권한 남용으로 인한 보안 사고 예방의 첫걸음입니다.

2. 안전한 서비스 계정 키 관리 및 모니터링

서비스 계정 키 관리는 매우 중요합니다. 키 생성 시에는 짧은 만료 기간을 설정하고 주기적인 교체 정책을 마련해야 합니다. 코드를 직접 포함하거나 안전하지 않은 곳에 키를 저장하는 행위를 금지하고, GCP Secret Manager와 같은 보안 서비스를 활용하여 키를 안전하게 저장 및 관리해야 합니다. 또한, 모든 서비스 계정의 활동은 Cloud Audit Logs를 통해 면밀히 모니터링되어야 합니다. 비정상적인 접근 패턴이 감지될 경우 즉시 알림을 받을 수 있도록 경고 시스템을 구축하고, SIEM 솔루션과의 연동을 통해 통합적인 분석 및 대응 체계를 마련하는 것이 GCP 서비스 계정 권한 남용으로 인한 보안 사고 예방에 기여합니다.

3. 보안 의식 강화 및 자동화된 검토 도구 활용

기술적 통제만으로는 부족합니다. 개발자, 운영자 등 모든 관계자가 서비스 계정의 중요성과 잠재적 위험성을 인지하도록 지속적인 교육을 실시해야 합니다. 보안 베스트 프랙티스, 권한 관리의 중요성, 그리고 실제 보안 사고 사례 등을 공유하며 조직 전체의 보안 의식을 고취해야 합니다. 더불어, GCP Security Command Center와 같은 자동화된 보안 검토 도구를 활용하여 서비스 계정의 권한 설정 오류나 취약한 구성을 사전에 탐지하고 수정하는 것이 좋습니다. 이러한 도구는 잠재적 위험을 지속적으로 스캔하고 개선 방안을 제시하여, 놓칠 수 있는 부분을 효과적으로 관리할 수 있도록 돕습니다.

실무 팁: 정기적인 권한 감사 시, '누가', '언제', '어떤 서비스 계정에' 권한을 부여했는지 기록을 남기고, 승인 절차를 강화하는 것도 효과적인 방법입니다. 또한, IAM 정책을 JSON 파일 등으로 관리하여 버전 관리 시스템에 저장하고 변경 이력을 추적하면 더욱 체계적인 관리가 가능합니다.

경험에서 배운 점

엔터프라이즈 환경에서 GCP 서비스 계정 권한을 관리하는 것은 섬세한 균형 감각을 요구합니다. 너무 적은 권한은 서비스 운영에 불편을 초래하지만, 과도한 권한은 심각한 보안 사고로 이어질 수 있습니다. 저희 팀이 흔히 저질렀던 실수는 '개발 편의성'을 앞세워 서비스 계정에 불필요하게 넓은 권한을 부여하는 것이었습니다. 예를 들어, 특정 애플리케이션만 접근해야 하는 GCS 버킷에 'Storage Admin'처럼 포괄적인 권한을 부여하거나, 단순히 읽기 권한만으로 충분한 경우에도 'Editor' 권한을 할당하는 일이 잦았습니다. 이러한 방식은 개발 초기에는 속도를 높여주지만, 시간이 지날수록 어떤 서비스 계정이 어떤 리소스에 어떤 권한을 가지고 있는지 파악하기 어렵게 만들었고, 결국 의도치 않은 데이터 유출이나 리소스 변경의 위험을 키웠습니다.

이러한 문제를 해결하고자 저희는 '최소 권한 원칙(Principle of Least Privilege)'을 더욱 엄격하게 적용하기 시작했습니다. 단순히 권한을 줄이는 것을 넘어, 각 서비스 계정이 본연의 임무만을 수행하도록 IAM 정책을 정교하게 조정했습니다. 예를 들어, GCS 버킷의 특정 객체만 읽을 수 있도록 'Storage Object Viewer' 역할을 부여하거나, 특정 함수만 호출할 수 있도록 해당 함수에 대한 'Cloud Functions Invoker' 역할만을 부여하는 식입니다. 또한, 모든 IAM 정책 변경은 코드 리뷰와 유사한 절차를 거치도록 하여, 변경의 의도와 영향을 명확히 문서화하고 동료의 검토를 받도록 했습니다. 이 과정 덕분에 무분별한 권한 상승을 사전에 차단하고, 누가 어떤 변경을 했는지 명확하게 추적할 수 있게 되었습니다.

재발 방지를 위해 저희 팀은 정기적인 IAM 감사 프로세스를 마련했습니다. 최소 분기별로 모든 서비스 계정의 권한을 점검하고, 더 이상 필요 없거나 과도한 권한을 가진 계정은 즉시 수정하거나 삭제합니다. 또한, 'IAM Recommender'와 같은 GCP의 자동화된 도구를 적극 활용하여 권한 최적화에 대한 제안을 받고, 이를 검토하여 적용하는 방식을 도입했습니다. 더불어, 모든 신규 서비스 및 애플리케이션 설계 단계부터 서비스 계정 권한 설계를 필수 항목으로 지정하여, 처음부터 보안을 고려한 아키텍처를 구축하는 것을 목표로 삼고 있습니다. 이러한 체계적인 접근은 엔터프라이즈 환경에서 발생할 수 있는 GCP 서비스 계정 권한 남용으로 인한 보안 사고를 예방하는 데 결정적인 역할을 했습니다.

AI 생성 이미지: GCP 서비스 계정 권한 남용으로 인한 보안 사고 예방
AI 생성 이미지: GCP 서비스 계정 권한 남용으로 인한 보안 사고 예방

댓글

이 블로그의 인기 게시물

Java Servlet Request Parameter 완전 정복 — GET/POST 모든 파라미터 확인 & 디버깅 예제 (Request Parameter 전체보기)

Java Servlet Request Parameter 완전 정복 — GET/POST 모든 파라미터 확인 & 디버깅 예제 Java Servlet Request Parameter 완전 정복 웹 애플리케이션에서 클라이언트로부터 전달되는 Request Parameter 를 확인하는 것은 필수입니다. 이 글에서는 Java Servlet 과 JSP 에서 GET/POST 요청 파라미터를 전체 출력하고 디버깅하는 방법을 다양한 예제와 함께 소개합니다. 1. 기본 예제: getParameterNames() 사용 Enumeration<String> params = request.getParameterNames(); System.out.println("----------------------------"); while (params.hasMoreElements()){ String name = params.nextElement(); System.out.println(name + " : " + request.getParameter(name)); } System.out.println("----------------------------"); 위 코드는 요청에 포함된 모든 파라미터 이름과 값을 출력하는 기본 방법입니다. 2. HTML Form과 연동 예제 <form action="CheckParamsServlet" method="post"> 이름: <input type="text" name="username"><br> 이메일: <input type="email" name="email"><b...

PostgreSQL 달력(일별,월별)

SQL 팁: GENERATE_SERIES로 일별, 월별 날짜 목록 만들기 SQL 팁: GENERATE_SERIES 로 일별, 월별 날짜 목록 만들기 데이터베이스에서 통계 리포트를 작성하거나 비어있는 날짜 데이터를 채워야 할 때, 특정 기간의 날짜 목록이 필요할 수 있습니다. PostgreSQL과 같은 데이터베이스에서는 GENERATE_SERIES 함수를 사용하여 이 작업을 매우 간단하게 처리할 수 있습니다. 1. 🗓️ 일별 날짜 목록 생성하기 2020년 1월 1일부터 12월 31일까지의 모든 날짜를 '1 day' 간격으로 생성하는 쿼리입니다. WITH date_series AS ( SELECT DATE(GENERATE_SERIES( TO_DATE('2020-01-01', 'YYYY-MM-DD'), TO_DATE('2020-12-31', 'YYYY-MM-DD'), '1 day' )) AS DATE ) SELECT DATE FROM date_series 이 쿼리는 WITH 절(CTE)을 사용하여 date_series 라는 임시 테이블을 만들고, GENERATE_SERIES 함수로 날짜를 채웁니다. 결과 (일별 출력) 2. 📅 월별 날짜 목록 생성하기 동일한 원리로, 간격을 '1 MONTH' 로 변경하면 월별 목록을 생성할 수 있습니다. TO...

CSS로 레이어 팝업 화면 가운데 정렬하는 방법 (top·left·transform 완전 정리)

레이어 팝업 센터 정렬, 이 코드만 알면 끝 (CSS 예제 포함) 이벤트 배너나 공지사항을 띄울 때 레이어 팝업(center 정렬) 을 깔끔하게 잡는 게 생각보다 어렵습니다. 화면 크기가 변해도 가운데에 고정되고, 모바일에서도 자연스럽게 보이게 하려면 position , top , left , transform 을 정확하게 이해해야 합니다. 이 글에서는 아래 내용을 예제로 정리합니다. 레이어 팝업(center 정렬)의 기본 개념 자주 사용하는 position: absolute / fixed 정렬 방식 질문에서 주신 스타일 top: 3.25%; left: 50%; transform: translateX(-50%) 의 의미 실무에서 바로 쓰는 반응형 레이어 팝업 HTML/CSS 예제 1. 레이어 팝업(center 정렬)이란? 레이어 팝업(레이어 팝업창) 은 새 창을 띄우는 것이 아니라, 현재 페이지 위에 div 레이어를 띄워서 공지사항, 광고, 이벤트 등을 보여주는 방식을 말합니다. 검색엔진(SEO) 입장에서도 같은 페이지 안에 HTML이 존재 하기 때문에 팝업 안의 텍스트도 정상적으로 인덱싱될 수 있습니다. 즉, “레이어 팝업 센터 정렬”, “레이어 팝업 만드는 방법”과 같이 관련 키워드를 적절히 넣어주면 검색 노출에 도움이 됩니다. 2. 질문에서 주신 레이어 팝업 스타일 분석 질문에서 주신 스타일은 다음과 같습니다. <div class="layer-popup" style="width:1210px; z-index:9001; position:absolute; top:3.25%; left:50%; transform:translateX(-50%);"> 레이어 팝업 내용 <...