Este documento explica como trabalhar com os recursos do Security Command Center quando a residência de dados está ativada. Só é possível ativar a residência de dados para o Security Command Center quando você ativa o Security Command Center para uma organização.
Recursos com controles de residência de dados
Os seguintes tipos de recursos do Security Command Center estão sujeitos a controles de residência de dados:
- Todos os recursos do Google Security Operations
- Configurações do BigQuery Export
- Configurações de exportação contínua
- Descobertas
- Configurações de regras de silenciamento
Para trabalhar com esses recursos de maneira programática ou na linha de comando, você deve usar os endpoints regionais da API Security Command Center. Para trabalhar com esses recursos no Google Cloud console, use o console Google Cloud de jurisdição.
Para todos os outros tipos de recursos, use os endpoints de API padrão e o Google Cloud console.
Sobre endpoints regionais
Os endpoints regionais fornecem acesso a recursos em um local específico. Quando você usa um endpoint regional, a solicitação é encaminhada diretamente para o local do endpoint. Não é possível usar um endpoint regional para acessar recursos em outros locais.
O uso de um endpoint regional ajuda a aplicar controles de residência de dados aos recursos quando eles estão em repouso, em uso e em trânsito.
O Security Command Center inclui vários serviços. Para tipos de recursos sujeitos a controles de residência de dados, os seguintes serviços exigem o uso de endpoints regionais:
- API Security Command Center
securitycenter.LOCATION.rep.googleapis.com- Google SecOps
- Consulte a documentação de referência do Google SecOps.
Substitua LOCATION por um
local compatível com o serviço.
Para todos os outros tipos de recursos, use o endpoint padrão.
Sobre oconsole de jurisdição Google Cloud
Oconsole de jurisdição permite ativar a residência de dados ao ativar o Security Command Center. Google Cloud Ele também fornece acesso a recursos em um local específico.
É possível usar oconsole de jurisdição Google Cloud para acessar apenas tipos de recursos sujeitos a controles de residência de dados. Para abrir o console, use o URL apropriado para seu local:
- União Europeia
- Usuários de identidade federada:
console.eu.cloud.google - Todos os outros usuários:
console.eu.cloud.google.com - Reino da Arábia Saudita (KSA, na sigla em inglês)
- Usuários de identidade federada:
console.sa.cloud.google - Todos os outros usuários:
console.sa.cloud.google.com - Estados Unidos
- Usuários de identidade federada:
console.us.cloud.google - Todos os outros usuários:
console.us.cloud.google.com
Para todos os outros tipos de recursos, use oconsole padrão Google Cloud .
Locais para endpoints regionais
Esta seção lista os locais em que os endpoints regionais estão disponíveis para a API Security Command Center e serviços relacionados.
Locais para a API Security Command Center
A API Security Command Center fornece endpoints regionais e multirregionais nos seguintes locais:
- União Europeia
eu- Reino da Arábia Saudita (KSA, na sigla em inglês)
me-central2- Estados Unidos
us
Locais para a proteção por IA
Para aproveitar ao máximo a proteção por IA, as cargas de trabalho de IA precisam estar nestas regiões:
- União Europeia
europe-west4: Países BaixosBaixo CO2
- Estados Unidos
us-central1: IowaBaixo CO2
us-east4: Virgínia do Norteus-west1: OregonBaixo CO2
A proteção por IA fornece endpoints multirregionais nos seguintes locais:
- União Europeia
eu- Estados Unidos
us
Os recursos disponíveis variam de acordo com a região. Para saber quais recursos estão ou não disponíveis na sua região, consulte a tabela a seguir.
| Região | Notebook Security Scanner (versão prévia) | Model Armor | Recursos não disponíveis |
|---|---|---|---|
us-east7 |
Sim | Não |
|
europe-west1
europe-west2
asia-southeast1 |
Não | Sim | As descobertas de vulnerabilidade de pacotes não estão disponíveis. |
| Outras regiões | Não | Não |
|
Locais do Google SecOps
Consulte a página de locais do Google SecOps.
Ferramentas para endpoints regionais
Para gerenciar tipos de recursos sujeitos a controles de residência de dados, especifique um endpoint regional ao criar um cliente ou executar um comando.
Para todos os outros tipos de recursos, use o endpoint padrão.
gcloud
Os seguintes grupos de comandos da CLI gcloud exigem o uso de um endpoint regional:
gcloud scc bqexports: gerencia as configurações do BigQuery Exportgcloud scc findings: gerencia descobertasgcloud scc muteconfigs: gerencia configurações de regras de silenciamentogcloud scc notifications: gerencia configurações de exportação contínua
Para todos os outros grupos de comandos gcloud scc, use o endpoint padrão da API Security Command Center.
Mudar o endpoint do serviço
Para mudar para um endpoint regional, execute o seguinte comando:
gcloud config set api_endpoint_overrides/SERVICE \ https://SERVICE.LOCATION.rep.googleapis.com/
Para mudar para o endpoint padrão, execute o seguinte comando:
gcloud config unset api_endpoint_overrides/SERVICE
Substitua:
SERVICE: o serviço a ser configurado; usesecuritycenterpara a API Security Command CenterLOCATION: um local compatível com o serviço
Opcionalmente, você pode criar uma
configuração nomeada para a
CLI gcloud que usa o endpoint regional. Antes de executar um
comando da CLI gcloud, é possível mudar para a configuração nomeada
executando o
gcloud config configurations activate
comando.
Executar um comando da CLI gcloud
Ao executar um comando da CLI gcloud para a API Security Command Center, sempre especifique o local. Há algumas maneiras de fazer isso:
- Use a flag
--location. - Se você fornecer o caminho completo do nome do recurso, use um formato que especifique
um local, como
projects/123/sources/456/locations/LOCATION/findings/a1b2c3.
O exemplo a seguir mostra como usar a flag --location.
O
gcloud scc findings list
comando lista as descobertas de uma organização em um local específico.
Antes de usar os dados do comando abaixo, faça estas substituições:
-
ORGANIZATION_ID: o ID numérico da organização. -
LOCATION: um local compatível com a API Security Command Center
Execute o
gcloud scc findings list
comando:
Linux, macOS ou Cloud Shell
gcloud scc findings list ORGANIZATION_ID --location=LOCATION
Windows (PowerShell)
gcloud scc findings list ORGANIZATION_ID --location=LOCATION
Windows (cmd.exe)
gcloud scc findings list ORGANIZATION_ID --location=LOCATION
A resposta contém uma lista de descobertas.
Terraform
Para saber como aplicar ou remover uma configuração do Terraform, consulte Comandos básicos do Terraform. Para mais informações, consulte a documentação de referência do provedor Terraform.
Go
Use um dos seguintes endpoints regionais:
- API Security Command Center
securitycenter.LOCATION.rep.googleapis.com:443
Substitua LOCATION por um local compatível
com o serviço.
O exemplo de código a seguir mostra como criar um cliente da API Security Command Center que usa um endpoint regional.
Java
Use um dos seguintes endpoints regionais:
- API Security Command Center
securitycenter.LOCATION.rep.googleapis.com:443
Substitua LOCATION por um local compatível
com o serviço.
O exemplo de código a seguir mostra como criar um cliente da API Security Command Center que usa um endpoint regional.
Python
Use um dos seguintes endpoints regionais:
- API Security Command Center
securitycenter.LOCATION.rep.googleapis.com
Substitua LOCATION por um local compatível
com o serviço.
O exemplo de código a seguir mostra como criar um cliente da API Security Command Center que usa um endpoint regional.
REST
Para acessar os seguintes tipos de recursos da API REST, use um endpoint de serviço regional:
- API Security Command Center
Endpoint:
https://securitycenter.LOCATION.rep.googleapis.comSubstitua
LOCATIONpor um local compatível com o serviço.Tipos de recurso
folders.locations.bigQueryExportsfolders.locations.findingsfolders.locations.muteConfigsfolders.locations.notificationConfigsorganizations.locations.bigQueryExportsorganizations.locations.findingsorganizations.locations.muteConfigsorganizations.locations.notificationConfigsprojects.locations.bigQueryExportsprojects.locations.findingsprojects.locations.muteConfigsprojects.locations.notificationConfigs
Substitua LOCATION por um local compatível
com o serviço.
Para todos os outros tipos de recursos, use o endpoint padrão.