Questa pagina spiega come creare e gestire moduli personalizzati per Event Threat Detection.
Prima di iniziare
Questa sezione descrive i requisiti per l'utilizzo dei moduli personalizzati per Event Threat Detection.
Security Command Center Premium ed Event Threat Detection
Per utilizzare i moduli personalizzati di Event Threat Detection, Event Threat Detection deve essere abilitato. Per abilitare Event Threat Detection, vedi Attivare o disattivare un servizio integrato.
Ruoli e autorizzazioni IAM richiesti
I ruoli IAM determinano le azioni che puoi eseguire con i moduli personalizzati di Event Threat Detection.
La tabella seguente contiene un elenco delle autorizzazioni dei moduli personalizzati di Event Threat Detection richieste, nonché i ruoli IAM predefiniti che le includono.
Puoi utilizzare la console Google Cloud o l'API Security Command Center per applicare questi ruoli a livello di organizzazione, cartella o progetto.
| Autorizzazioni obbligatorie | Ruolo |
|---|---|
securitycentermanagement.eventThreatDetectionCustomModules.createsecuritycentermanagement.eventThreatDetectionCustomModules.updatesecuritycentermanagement.eventThreatDetectionCustomModules.delete |
roles/securitycentermanagement.etdCustomModulesEditorroles/securitycenter.settingsEditorroles/securitycenter.admin |
securitycentermanagement.eventThreatDetectionCustomModules.listsecuritycentermanagement.eventThreatDetectionCustomModules.getsecuritycentermanagement.effectiveEventThreatDetectionCustomModules.listsecuritycentermanagement.effectiveEventThreatDetectionCustomModules.getsecuritycentermanagement.eventThreatDetectionCustomModules.validate |
roles/securitycentermanagement.etdCustomModulesViewerroles/securitycentermanagement.etdCustomModulesEditorroles/securitycenter.adminViewerroles/securitycenter.admin |
Se si verificano errori di accesso in Security Command Center, chiedi assistenza all'amministratore. Consulta una delle seguenti pagine a seconda del livello a cui hai attivato Security Command Center:
IAM per le attivazioni a livello di organizzazione di Security Command Center
IAM per le attivazioni a livello di progetto di Security Command Center
Log richiesti
Assicurati che i log pertinenti siano attivi per la tua organizzazione, le cartelle e i progetti. Per informazioni sui log richiesti da ciascun tipo di modulo personalizzato, consulta la tabella in Moduli e modelli personalizzati.
I log provenienti da origini al di fuori di Google Cloud non sono supportati.
Livelli dei moduli personalizzati
Questo documento utilizza i seguenti termini per descrivere il livello in cui è stato creato un modulo personalizzato:
- Modulo residenziale
- Il modulo è stato creato nella visualizzazione o nell'ambito corrente. Ad esempio, se ti trovi nella visualizzazione dell'organizzazione della Google Cloud console, i moduli residenziali sono quelli creati a livello di organizzazione.
- Modulo ereditato
- Il modulo è stato creato in una vista genitore o un ambito. Ad esempio, un modulo creato a livello di organizzazione è un modulo ereditato a livello di cartella o progetto.
- Modulo discendente
- Il modulo è stato creato in una vista bambino o un ambito. Ad esempio, un modulo creato a livello di cartella o progetto è un modulo discendente a livello di organizzazione.
Creare moduli personalizzati
Puoi creare moduli personalizzati di Event Threat Detection tramite la consoleGoogle Cloud o modificando un modello JSON e inviandolo tramite gcloud CLI. Hai bisogno dei modelli JSON solo se prevedi di utilizzare gcloud CLI per creare moduli personalizzati.
Per un elenco dei modelli di modulo supportati, consulta Moduli e modelli personalizzati.
Struttura del modello
I modelli definiscono i parametri utilizzati dai moduli personalizzati per identificare le minacce nei log. I modelli sono scritti in JSON e hanno una struttura simile a quella dei risultati generati da Security Command Center. Devi configurare un modello JSON solo se prevedi di utilizzare gcloud CLI per creare un modulo personalizzato.
Ogni modello contiene campi personalizzabili:
severity: la gravità o il livello di rischio che vuoi assegnare ai risultati di questo tipo,LOW,MEDIUM,HIGHoCRITICAL.description: la descrizione del modulo personalizzato.recommendation: azioni consigliate per risolvere i problemi generati dal modulo personalizzato.- Parametri di rilevamento: le variabili utilizzate per valutare i log e attivare
i risultati. I parametri di rilevamento variano per ogni modulo, ma includono uno o
più dei seguenti:
domains: domini web da monitorareips: Indirizzi IP da monitorarepermissions: autorizzazioni da monitorareregions: le regioni in cui sono consentite nuove istanze Compute Engineroles: ruoli da monitorareaccounts: account da monitorare- Parametri che definiscono i tipi di istanza Compute Engine consentiti, ad esempio
series,cpuseram_mb. - Espressioni regolari per confrontare le proprietà, ad esempio
caller_patterneresource_pattern.
Il seguente esempio di codice è un modello JSON per Configurable Bad IP.
{
"metadata": {
"severity": "LOW",
"description": "Flagged by Cymbal as malicious",
"recommendation": "Contact the owner of the relevant project."
},
"ips": [
"192.0.2.1",
"192.0.2.0/24"
]
}
Nell'esempio precedente, il modulo personalizzato genera un risultato di gravità bassa se i log indicano una risorsa connessa all'indirizzo IP 192.0.2.1 o 192.0.2.0/24.
Modificare un modello di modulo
Per creare i moduli, scegli un modello di modulo e modificalo.
Se prevedi di utilizzare Google Cloud CLI per creare il modulo personalizzato, devi eseguire questa attività.
Se prevedi di utilizzare la console Google Cloud per creare il modulo personalizzato, salta questo passaggio. Utilizzerai le opzioni presentate sullo schermo per modificare i parametri del modello.
- Scegli un modello da Moduli e modelli personalizzati.
- Copia il codice in un file locale.
- Aggiorna i parametri che vuoi utilizzare per valutare i log.
- Salva il file come file JSON.
- Crea un modulo personalizzato tramite gcloud CLI utilizzando il file JSON.
Creare un modulo personalizzato
Questa sezione descrive come creare un modulo personalizzato tramite la consoleGoogle Cloud , gcloud CLI, l'API REST e Terraform. Ogni modulo personalizzato Event Threat Detection ha un limite di dimensioni di 6 MB.
Per creare un modulo personalizzato:
Console
- Visualizza i moduli del servizio Event Threat Detection. I moduli predefiniti e personalizzati vengono visualizzati in un elenco.
- Fai clic su Crea modulo.
- Fai clic sul modello di modulo che vuoi utilizzare.
- Fai clic su Seleziona.
- In Nome modulo, inserisci un nome visualizzato per il nuovo modello. Il nome
non deve superare i 128 caratteri e deve contenere solo caratteri
alfanumerici e trattini bassi, ad esempio
example_custom_module. - Seleziona o aggiungi i valori dei parametri richiesti. I parametri sono diversi per
ogni modulo. Ad esempio, se hai selezionato il modello di modulo
Configurable allowed Compute Engine region, seleziona una o più regioni. In alternativa, fornisci l'elenco in formato JSON. - Fai clic su Avanti.
- Per Gravità, inserisci il livello di gravità che vuoi assegnare ai risultati generati dal nuovo modulo personalizzato.
- In Descrizione, inserisci una descrizione per il nuovo modulo personalizzato.
- Per Passaggi successivi, inserisci le azioni consigliate in formato di testo normale. Le interruzioni di paragrafo che aggiungi vengono ignorate.
- Fai clic su Crea.
gcloud
Il comando
gcloud scc manage custom-modules etd create
crea un modulo personalizzato Event Threat Detection per un'organizzazione, una cartella o un progetto.
Prima di utilizzare i dati dei comandi riportati di seguito, effettua le seguenti sostituzioni:
-
RESOURCE_TYPE: il tipo di risorsa a cui appartengono i moduli personalizzati (organization,folderoproject) -
RESOURCE_ID: l'identificatore numerico dell'organizzazione, della cartella o del progetto per il modulo personalizzato. Per i progetti, puoi utilizzare anche l'ID progetto alfanumerico. -
MODULE_CONFIG: le impostazioni di configurazione per il modulo personalizzato. Utilizza un modello di modulo personalizzato come punto di partenza. -
MODULE_TYPE: il tipo di modulo personalizzato. Per un elenco dei tipi supportati, consulta Moduli e modelli personalizzati. -
MODULE_DISPLAY_NAME: il nome visualizzato leggibile da una persona per il modulo personalizzato. Può contenere lettere, numeri e trattini bassi (_). Può contenere fino a 128 caratteri.
Salva i seguenti contenuti in un file denominato request.json:
{ MODULE_CONFIG }
Esegui il comando
gcloud scc manage custom-modules etd create:
Linux, macOS o Cloud Shell
gcloud scc manage custom-modules etd create \ --RESOURCE_TYPE=RESOURCE_ID \ --custom-config-file=request.json \ --display-name=MODULE_DISPLAY_NAME \ --module-type=MODULE_TYPE \ --enablement-state=ENABLED
Windows (PowerShell)
gcloud scc manage custom-modules etd create ` --RESOURCE_TYPE=RESOURCE_ID ` --custom-config-file=request.json ` --display-name=MODULE_DISPLAY_NAME ` --module-type=MODULE_TYPE ` --enablement-state=ENABLED
Windows (cmd.exe)
gcloud scc manage custom-modules etd create ^ --RESOURCE_TYPE=RESOURCE_ID ^ --custom-config-file=request.json ^ --display-name=MODULE_DISPLAY_NAME ^ --module-type=MODULE_TYPE ^ --enablement-state=ENABLED
REST
Il metodo RESOURCE_TYPE.locations.eventThreatDetectionCustomModules.create
dell'API Security Command Center Management crea un modulo personalizzato Event Threat Detection per un'organizzazione, una cartella o un progetto.
Prima di utilizzare i dati della richiesta, apporta le sostituzioni seguenti:
-
RESOURCE_TYPE: il tipo di risorsa a cui appartiene il modulo personalizzato (organizations,foldersoprojects). -
QUOTA_PROJECT: l'ID progetto da utilizzare per la fatturazione e il monitoraggio delle quote. -
RESOURCE_ID: l'identificatore numerico dell'organizzazione, della cartella o del progetto per il modulo personalizzato. Per i progetti, puoi utilizzare anche l'ID progetto alfanumerico. -
MODULE_CONFIG: le impostazioni di configurazione per il modulo personalizzato. Utilizza un modello di modulo personalizzato come punto di partenza. -
MODULE_TYPE: il tipo di modulo personalizzato. Per un elenco dei tipi supportati, consulta Moduli e modelli personalizzati. -
MODULE_DISPLAY_NAME: il nome visualizzato leggibile da una persona per il modulo personalizzato. Può contenere lettere, numeri e trattini bassi (_). Può contenere fino a 128 caratteri.
Metodo HTTP e URL:
POST https://securitycentermanagement.googleapis.com/v1/RESOURCE_TYPE/RESOURCE_ID/locations/global/eventThreatDetectionCustomModules
Corpo JSON della richiesta:
{
"config": MODULE_CONFIG,
"enablementState": "ENABLED",
"type": "MODULE_TYPE",
"displayName": "MODULE_DISPLAY_NAME"
}
Per inviare la richiesta, espandi una di queste opzioni:
Dovresti ricevere una risposta JSON simile alla seguente:
{
"name": "projects/1234567890123/locations/global/eventThreatDetectionCustomModules/98765432109876543210",
"config": {
"metadata": {
"severity": "MEDIUM",
"description": "An IAM custom role contains permissions that aren't allowed.",
"recommendation": "Remove the permissions from the custom role."
},
"permissions": [
"accessapproval.requests.get",
"accessapproval.requests.invalidate",
"accessapproval.requests.list",
"accessapproval.settings.delete"
]
},
"enablementState": "ENABLED",
"type": "CONFIGURABLE_CUSTOM_ROLE_WITH_PROHIBITED_PERMISSION",
"displayName": "iam_custom_role_prohibited_permissions",
"updateTime": "2026-03-16T19:44:58.588134Z"
}
Terraform
Per scoprire come applicare o rimuovere una configurazione Terraform, consulta Comandi Terraform di base. Per saperne di più, consulta la documentazione di riferimento del fornitore Terraform.
Il modulo personalizzato viene creato e inizia la scansione. Per eliminare un modulo, consulta Eliminare un modulo personalizzato.
Il nome della categoria del modulo personalizzato contiene la categoria di esiti del
tipo di
modulo
e il nome visualizzato del modulo che hai impostato. Ad esempio, il nome della categoria di un modulo personalizzato può essere Unexpected Compute Engine Region: example_custom_module.
Nella console Google Cloud , i trattini bassi vengono visualizzati come spazi. Tuttavia, nelle
query devi includere i trattini bassi.
Le quote regolano l'utilizzo dei moduli personalizzati per Event Threat Detection.
Latenza di rilevamento
La latenza di rilevamento per Event Threat Detection e tutti gli altri servizi integrati di Security Command Center è descritta in Latenza di scansione.
Esaminare i risultati
I risultati generati dai moduli personalizzati possono essere visualizzati nella console Google Cloud o utilizzando gcloud CLI o l'API REST.
Console
-
Nella console Google Cloud , vai alla pagina Risultati di Security Command Center.
- Seleziona il tuo progetto o la tua organizzazione Google Cloud .
- Nella sezione Filtri rapidi, nella sottosezione Nome visualizzato origine, seleziona Moduli personalizzati di Event Threat Detection. I risultati della query sui risultati vengono aggiornati per mostrare solo i risultati di questa origine.
- Per visualizzare i dettagli di un risultato specifico, fai clic sul nome del risultato nella colonna Categoria. Si apre il pannello dei dettagli del risultato e viene visualizzata la scheda Riepilogo.
- Nella scheda Riepilogo, esamina i dettagli del risultato, incluse le informazioni su ciò che è stato rilevato, la risorsa interessata e, se disponibili, i passaggi che puoi seguire per risolvere il problema.
- (Facoltativo) Per visualizzare la definizione JSON completa del risultato, fai clic sulla scheda JSON.
gcloud
Trovare l'ID origine
Il comando
gcloud scc sources describe
mostra informazioni su un'origine dei risultati per Security Command Center.
Prima di utilizzare i dati dei comandi riportati di seguito, effettua le seguenti sostituzioni:
-
RESOURCE_TYPE: il tipo di risorsa a cui appartiene l'origine (organizations,foldersoprojects). -
RESOURCE_ID: l'identificatore numerico dell'organizzazione, della cartella o del progetto. Per i progetti, puoi utilizzare anche l'ID progetto alfanumerico.
Esegui il comando
gcloud scc sources describe:
Linux, macOS o Cloud Shell
gcloud scc sources describe RESOURCE_TYPE/RESOURCE_ID \ --source-display-name="Event Threat Detection Custom Modules"
Windows (PowerShell)
gcloud scc sources describe RESOURCE_TYPE/RESOURCE_ID ` --source-display-name="Event Threat Detection Custom Modules"
Windows (cmd.exe)
gcloud scc sources describe RESOURCE_TYPE/RESOURCE_ID ^ --source-display-name="Event Threat Detection Custom Modules"
Dovresti ricevere una risposta simile alla seguente:
canonicalName: organizations/123456789012/sources/98765432109876543210 description: Provider used by Event Threat Detection Custom Modules displayName: Event Threat Detection Custom Modules name: organizations/123456789012/sources/98765432109876543210
L'ID origine è il valore numerico alla fine dei campi canonicalName e
name, ad esempio 98765432109876543210.
Elenca tutti i risultati per i moduli personalizzati di Event Threat Detection
Il comando
gcloud scc findings list
elenca i risultati per una sorgente in una posizione specifica.
Prima di utilizzare i dati dei comandi riportati di seguito, effettua le seguenti sostituzioni:
-
RESOURCE_TYPE: il tipo di risorsa da recuperare (organizations,foldersoprojects). -
RESOURCE_ID: l'identificatore numerico dell'organizzazione, della cartella o del progetto da recuperare. Per i progetti, puoi utilizzare anche l'ID progetto alfanumerico. -
LOCATION: la posizione di Security Command Center da utilizzare, ad esempioeu. Se la residenza dei dati non è abilitata, utilizzaglobal. -
SOURCE_ID: l'identificatore numerico dell'origine dei risultati.
Esegui questo comando:
Linux, macOS o Cloud Shell
gcloud scc findings list RESOURCE_TYPE/RESOURCE_ID \ --source=SOURCE_ID \ --location=LOCATION
Windows (PowerShell)
gcloud scc findings list RESOURCE_TYPE/RESOURCE_ID ` --source=SOURCE_ID ` --location=LOCATION
Windows (cmd.exe)
gcloud scc findings list RESOURCE_TYPE/RESOURCE_ID ^ --source=SOURCE_ID ^ --location=LOCATION
La risposta contiene un elenco di risultati.
Elenca i risultati per un modulo personalizzato specifico
Il comando
gcloud scc findings list
elenca i risultati per una sorgente in una posizione specifica.
Prima di utilizzare i dati dei comandi riportati di seguito, effettua le seguenti sostituzioni:
-
RESOURCE_TYPE: il tipo di risorsa da recuperare (organizations,foldersoprojects). -
RESOURCE_ID: l'identificatore numerico dell'organizzazione, della cartella o del progetto da recuperare. Per i progetti, puoi utilizzare anche l'ID progetto alfanumerico. -
LOCATION: la posizione di Security Command Center da utilizzare, ad esempioeu. Se la residenza dei dati non è abilitata, utilizzaglobal. -
SOURCE_ID: l'identificatore numerico dell'origine dei risultati. -
CUSTOM_MODULE_CATEGORY_NAME: il nome della categoria del modulo personalizzato, composto dalla categoria di esiti del modulo (come elencato in Moduli e modelli personalizzati), due punti, uno spazio e il nome visualizzato del modulo con gli spazi sostituiti da trattini bassi. Ad esempio:Unexpected Compute Engine region: example_custom_module.
Esegui questo comando:
Linux, macOS o Cloud Shell
gcloud scc findings list RESOURCE_TYPE/RESOURCE_ID \ --source=SOURCE_ID \ --location=LOCATION \ --filter="category=\"CUSTOM_MODULE_CATEGORY_NAME\""
Windows (PowerShell)
gcloud scc findings list RESOURCE_TYPE/RESOURCE_ID ` --source=SOURCE_ID ` --location=LOCATION ` --filter="category=\"CUSTOM_MODULE_CATEGORY_NAME\""
Windows (cmd.exe)
gcloud scc findings list RESOURCE_TYPE/RESOURCE_ID ^ --source=SOURCE_ID ^ --location=LOCATION ^ --filter="category=\"CUSTOM_MODULE_CATEGORY_NAME\""
La risposta contiene un elenco di risultati.
REST
Trovare l'ID origine
Il metodo
RESOURCE_TYPE.sources.list
dell'API Security Command Center elenca le informazioni sulle origini dei risultati di Security Command Center.
Prima di utilizzare i dati della richiesta, apporta le sostituzioni seguenti:
-
RESOURCE_TYPE: il tipo di risorsa padre (organizations,foldersoprojects). -
QUOTA_PROJECT: l'ID progetto da utilizzare per la fatturazione e il monitoraggio delle quote. -
RESOURCE_ID: l'identificatore numerico dell'organizzazione, della cartella o del progetto. Per i progetti, puoi utilizzare anche l'ID progetto alfanumerico.
Metodo HTTP e URL:
GET https://securitycenter.googleapis.com/v2/RESOURCE_TYPE/RESOURCE_ID/sources
Per inviare la richiesta, espandi una di queste opzioni:
La risposta contiene un elenco di risultati.
{
"sources": [
{
"name": "organizations/123456789012/sources/9876543210987654321",
"displayName": "Security Command Center",
"description": "Detector for misconfigurations within the Security Command Center platform.",
"canonicalName": "organizations/123456789012/sources/9876543210987654321"
},
{
"name": "organizations/123456789012/sources/8765432109876543210",
"displayName": "Application Design Center",
"description": "Provides vulnerabilities on ADC resources.",
"canonicalName": "organizations/123456789012/sources/8765432109876543210"
},
{
"name": "organizations/123456789012/sources/7654321098765432109",
"displayName": "Cloud Anomaly Detection",
"description": "Provider used by Cloud Anomaly Detection",
"canonicalName": "organizations/123456789012/sources/7654321098765432109"
},
{
"name": "organizations/123456789012/sources/6543210987654321098",
"displayName": "Vulnerability Assessment",
"description": "Provider for Vulnerability Assessment.",
"canonicalName": "organizations/123456789012/sources/6543210987654321098"
},
{
"name": "organizations/123456789012/sources/5432109876543210987",
"displayName": "Data Security Posture Management",
"description": "Service to detect drift and post findings",
"canonicalName": "organizations/123456789012/sources/5432109876543210987"
},
{
"name": "organizations/123456789012/sources/4321098765432109876",
"displayName": "Notebook Security Scanner",
"description": "Provider for the Notebook Security Scanner",
"canonicalName": "organizations/123456789012/sources/4321098765432109876"
},
{
"name": "organizations/123456789012/sources/3210987654321098765",
"displayName": "GKE Security Posture",
"description": "Provides actionable security issues on GKE.",
"canonicalName": "organizations/123456789012/sources/3210987654321098765"
},
{
"name": "organizations/123456789012/sources/2109876543210987654",
"displayName": "Integrated Vulnerability Scanner",
"description": "Provider for Integrated Vulnerability Scanner.",
"canonicalName": "organizations/123456789012/sources/2109876543210987654"
},
{
"name": "organizations/123456789012/sources/1098765432109876543",
"displayName": "Event Threat Detection Custom Modules",
"description": "Provider used by Event Threat Detection Custom Modules",
"canonicalName": "organizations/123456789012/sources/1098765432109876543"
},
{
"name": "organizations/123456789012/sources/9876543210987654321",
"displayName": "Serverless Vulnerability Detection",
"description": "Provides vulnerability detection for serverless assets.",
"canonicalName": "organizations/123456789012/sources/9876543210987654321"
}
]
}
L'ID origine è il valore numerico alla fine dei campi canonicalName e
name.
Elenca i risultati per i moduli personalizzati di Event Threat Detection
Il metodo
RESOURCE_TYPE.sources.locations.findings.list
dell'API Security Command Center elenca i risultati per un'origine in una località specifica.
Prima di utilizzare i dati della richiesta, apporta le sostituzioni seguenti:
-
QUOTA_PROJECT: l'ID progetto da utilizzare per la fatturazione e il monitoraggio delle quote. -
RESOURCE_TYPE: il tipo di risorsa da recuperare (organizations,foldersoprojects). -
RESOURCE_ID: l'identificatore numerico dell'organizzazione, della cartella o del progetto da recuperare. Per i progetti, puoi utilizzare anche l'ID progetto alfanumerico. -
LOCATION: la posizione di Security Command Center da utilizzare, ad esempioeu. Se la residenza dei dati non è abilitata, utilizzaglobal. -
SOURCE_ID: l'identificatore numerico dell'origine dei risultati.
Metodo HTTP e URL:
GET https://securitycenter.googleapis.com/v2/RESOURCE_TYPE/RESOURCE_ID/sources/SOURCE_ID/locations/LOCATION/findings
Per inviare la richiesta, espandi una di queste opzioni:
La risposta contiene un elenco di risultati.
Per scoprire di più sul filtraggio dei risultati, consulta Elenco dei risultati di sicurezza.
I risultati generati dai moduli personalizzati possono essere gestiti come tutti i risultati in Security Command Center. Per ulteriori informazioni, consulta le seguenti risorse:
- Utilizzo dei contrassegni di sicurezza
- Configurazione delle notifiche dei risultati
- Esportazione dei dati di Security Command Center
Gestire i moduli personalizzati per Event Threat Detection
Questa sezione descrive come visualizzare, elencare, aggiornare ed eliminare i moduli personalizzati di Event Threat Detection.
Visualizzare o elencare i moduli personalizzati
Per impostazione predefinita, quando elenchi i moduli personalizzati per Event Threat Detection, vengono visualizzati tutti i seguenti elementi:
- Tutti i moduli personalizzati Event Threat Detection che appartengono all'organizzazione, alla cartella o al progetto.
- Tutti i moduli personalizzati Event Threat Detection ereditati. Ad esempio, se stai visualizzando un progetto, i moduli personalizzati creati nell'organizzazione e nelle cartelle padre del progetto sono inclusi nei risultati.
- Tutti i moduli personalizzati di Event Threat Detection creati nelle risorse secondarie. Ad esempio, se ti trovi nella visualizzazione dell'organizzazione, i moduli personalizzati nelle cartelle e nei progetti dell'organizzazione vengono inclusi nei risultati.
Console
- Visualizza i moduli per il servizio Event Threat Detection. I moduli predefiniti e personalizzati vengono visualizzati in un elenco.
- (Facoltativo) Per visualizzare solo i moduli personalizzati, inserisci
Type:Customnella casella Filtro.
gcloud
Il comando
gcloud scc manage custom-modules etd list
elenca tutti i moduli personalizzati di Event Threat Detection per un'organizzazione, una cartella o un progetto.
Prima di utilizzare i dati dei comandi riportati di seguito, effettua le seguenti sostituzioni:
-
RESOURCE_TYPE: il tipo di risorsa a cui appartengono i moduli personalizzati (organization,folderoproject). -
RESOURCE_ID: l'identificatore numerico dell'organizzazione, della cartella o del progetto da recuperare. Per i progetti, puoi utilizzare anche l'ID progetto alfanumerico.
Esegui il comando
gcloud scc manage custom-modules etd list:
Linux, macOS o Cloud Shell
gcloud scc manage custom-modules etd list \ --RESOURCE_TYPE=RESOURCE_ID
Windows (PowerShell)
gcloud scc manage custom-modules etd list ` --RESOURCE_TYPE=RESOURCE_ID
Windows (cmd.exe)
gcloud scc manage custom-modules etd list ^ --RESOURCE_TYPE=RESOURCE_ID
Dovresti ricevere una risposta simile alla seguente:
- config:
metadata:
description: There is a Compute Engine instance in a region that's not allowed.
recommendation: Delete the instance. If necessary, create a new instance in
an allowed region.
severity: MEDIUM
regions:
- region: northamerica-northeast1
displayName: compute_instance_prohibited_region
enablementState: ENABLED
name: organizations/123456789012/locations/global/eventThreatDetectionCustomModules/9876543210987654321
type: CONFIGURABLE_ALLOWED_COMPUTE_ENGINE_REGION
updateTime: '2026-02-19T01:23:10.237946Z'
- config:
metadata:
description: An IAM custom role contains permissions that aren't allowed.
recommendation: Remove the permissions from the custom role.
severity: MEDIUM
permissions:
- accessapproval.requests.get
- accessapproval.requests.invalidate
- accessapproval.requests.list
- accessapproval.settings.delete
displayName: iam_custom_role_prohibited_permissions
enablementState: ENABLED
name: organizations/123456789012/locations/global/eventThreatDetectionCustomModules/8765432109876543210
type: CONFIGURABLE_CUSTOM_ROLE_WITH_PROHIBITED_PERMISSION
updateTime: '2025-12-23T06:54:15.618430Z'
REST
Il metodo RESOURCE_TYPE.locations.eventThreatDetectionCustomModules.list
dell'API Security Command Center Management elenca tutti i moduli personalizzati di Event Threat Detection per un'organizzazione, una cartella o un progetto.
Prima di utilizzare i dati della richiesta, apporta le sostituzioni seguenti:
-
RESOURCE_TYPE: il tipo di risorsa a cui appartengono i moduli personalizzati (organizations,foldersoprojects). -
QUOTA_PROJECT: l'ID progetto da utilizzare per la fatturazione e il monitoraggio delle quote. -
RESOURCE_ID: l'identificatore numerico dell'organizzazione, della cartella o del progetto da recuperare. Per i progetti, puoi utilizzare anche l'ID progetto alfanumerico.
Metodo HTTP e URL:
GET https://securitycentermanagement.googleapis.com/v1/RESOURCE_TYPE/RESOURCE_ID/locations/global/eventThreatDetectionCustomModules
Per inviare la richiesta, espandi una di queste opzioni:
Dovresti ricevere una risposta JSON simile alla seguente:
[
{
"config": {
"metadata": {
"description": "There is a Compute Engine instance in a region that's not allowed.",
"recommendation": "Delete the instance. If necessary, create a new instance in an allowed region.",
"severity": "MEDIUM"
},
"regions": [
{
"region": "northamerica-northeast1"
}
]
},
"displayName": "compute_instance_prohibited_region",
"enablementState": "ENABLED",
"name": "organizations/123456789012/locations/global/eventThreatDetectionCustomModules/9876543210987654321",
"type": "CONFIGURABLE_ALLOWED_COMPUTE_ENGINE_REGION",
"updateTime": "2026-02-19T01:23:10.237946Z"
},
{
"config": {
"metadata": {
"description": "An IAM custom role contains permissions that aren't allowed.",
"recommendation": "Remove the permissions from the custom role.",
"severity": "MEDIUM"
},
"permissions": [
"accessapproval.requests.get",
"accessapproval.requests.invalidate",
"accessapproval.requests.list",
"accessapproval.settings.delete"
]
},
"displayName": "iam_custom_role_prohibited_permissions",
"enablementState": "ENABLED",
"name": "organizations/123456789012/locations/global/eventThreatDetectionCustomModules/8765432109876543210",
"type": "CONFIGURABLE_CUSTOM_ROLE_WITH_PROHIBITED_PERMISSION",
"updateTime": "2025-12-23T06:54:15.618430Z"
}
]
Attivare o disattivare un modulo personalizzato
Quando abiliti o disabiliti un modulo personalizzato, la modifica viene applicata all'organizzazione, alla cartella o al progetto a cui appartiene il modulo personalizzato. Questa risorsa è il genitore del modulo personalizzato.
La modifica può essere ereditata anche da cartelle o progetti discendenti del modulo personalizzato principale. Ad esempio, se crei un modulo personalizzato in una cartella, i progetti all'interno di questa cartella possono ereditare lo stato del modulo personalizzato.
Se l'elemento padre di un modulo personalizzato è una cartella o un progetto, devi attivare o disattivare il modulo personalizzato allo stesso livello della gerarchia delle risorse o a un livello inferiore. Ad esempio, se l'elemento principale di un modulo personalizzato è un progetto, non puoi attivare o disattivare il modulo personalizzato per un'organizzazione o una cartella. Questi tipi di risorse sono sempre antenati dei progetti.
Console
gcloud
Il comando
gcloud scc manage custom-modules etd update
aggiorna lo stato di un modulo personalizzato per Event Threat Detection.
Prima di utilizzare i dati dei comandi riportati di seguito, effettua le seguenti sostituzioni:
-
RESOURCE_TYPE: il tipo di risorsa da aggiornare (organization,folderoproject). -
RESOURCE_ID: l'identificatore numerico dell'organizzazione, della cartella o del progetto per il modulo personalizzato. Per i progetti, puoi utilizzare anche l'ID progetto alfanumerico. -
MODULE_ID: l'identificatore numerico del modulo -
NEW_STATE:ENABLEDper attivare il modulo;DISABLEDper disattivare il modulo; oINHERITEDper ereditare lo stato di attivazione della risorsa padre (valido solo per progetti e cartelle).
Esegui il comando
gcloud scc manage custom-modules etd update:
Linux, macOS o Cloud Shell
gcloud scc manage custom-modules etd update event-threat-detection MODULE_ID \ --RESOURCE_TYPE=RESOURCE_ID \ --enablement-state="NEW_STATE"
Windows (PowerShell)
gcloud scc manage custom-modules etd update event-threat-detection MODULE_ID ` --RESOURCE_TYPE=RESOURCE_ID ` --enablement-state="NEW_STATE"
Windows (cmd.exe)
gcloud scc manage custom-modules etd update event-threat-detection MODULE_ID ^ --RESOURCE_TYPE=RESOURCE_ID ^ --enablement-state="NEW_STATE"
Dovresti ricevere una risposta simile alla seguente:
config:
metadata:
description: An IAM custom role contains permissions that aren't allowed.
recommendation: Remove the permissions from the custom role.
severity: MEDIUM
permissions:
- accessapproval.requests.get
- accessapproval.requests.invalidate
- accessapproval.requests.list
- accessapproval.settings.delete
displayName: iam_custom_role_prohibited_permissions
enablementState: DISABLED
name: projects/1234567890123/locations/global/eventThreatDetectionCustomModules/98765432109876543210
type: CONFIGURABLE_CUSTOM_ROLE_WITH_PROHIBITED_PERMISSION
updateTime: '2026-03-20T16:52:27.046766Z'
REST
Il metodo RESOURCE_TYPE.locations.eventThreatDetectionCustomModules.patch dell'API Security Command Center Management aggiorna lo stato di un modulo personalizzato per Event Threat Detection.
Prima di utilizzare i dati della richiesta, apporta le sostituzioni seguenti:
-
RESOURCE_TYPE: il tipo di risorsa da aggiornare (organizations,foldersoprojects). -
QUOTA_PROJECT: l'ID progetto da utilizzare per la fatturazione e il monitoraggio delle quote. -
RESOURCE_ID: l'identificatore numerico dell'organizzazione, della cartella o del progetto per il modulo personalizzato. Per i progetti, puoi utilizzare anche l'ID progetto alfanumerico. -
MODULE_ID: l'identificatore numerico del modulo -
NEW_STATE:ENABLEDper attivare il modulo;DISABLEDper disattivare il modulo; oINHERITEDper ereditare lo stato di attivazione della risorsa padre (valido solo per progetti e cartelle). -
FIELDS_TO_UPDATE: facoltativo. Un elenco separato da virgole di campi da aggiornare. Se omesso, vengono aggiornati tutti i campi.
Metodo HTTP e URL:
PATCH https://securitycentermanagement.googleapis.com/v1/RESOURCE_TYPE/RESOURCE_ID/locations/global/eventThreatDetectionCustomModules/MODULE_ID?updateMask=enablementState
Corpo JSON della richiesta:
{
"enablementState": "NEW_STATE"
}
Per inviare la richiesta, espandi una di queste opzioni:
Dovresti ricevere una risposta JSON simile alla seguente:
{
"name": "projects/1234567890123/locations/global/eventThreatDetectionCustomModules/98765432109876543210",
"config": {
"metadata": {
"severity": "MEDIUM",
"description": "An IAM custom role contains permissions that aren't allowed.",
"recommendation": "Remove the permissions from the custom role."
},
"permissions": [
"accessapproval.requests.get",
"accessapproval.requests.invalidate",
"accessapproval.requests.list",
"accessapproval.settings.delete"
]
},
"enablementState": "DISABLED",
"type": "CONFIGURABLE_CUSTOM_ROLE_WITH_PROHIBITED_PERMISSION",
"displayName": "iam_custom_role_prohibited_permissions",
"updateTime": "2026-03-20T16:52:27.046766Z"
}
Aggiorna la definizione di un modulo personalizzato
Questa sezione descrive come aggiornare un modulo personalizzato tramite la consoleGoogle Cloud e tramite gcloud CLI. Ogni modulo personalizzato Event Threat Detection ha un limite di dimensioni di 6 MB.
Non puoi aggiornare il tipo di modulo di un modulo personalizzato.
Per aggiornare un modulo personalizzato:
Console
Puoi modificare solo i moduli personalizzati residenziali. Ad esempio, se ti trovi nella visualizzazione dell'organizzazione, puoi modificare solo i moduli personalizzati creati a livello di organizzazione.
- Visualizza i moduli del servizio Event Threat Detection. I moduli predefiniti e personalizzati vengono visualizzati in un elenco.
- Trova il modulo personalizzato che vuoi modificare.
- Per il modulo personalizzato, fai clic su Azioni > Modifica.
- Modifica il modulo personalizzato in base alle esigenze.
- Fai clic su Salva.
gcloud
Per aggiornare un modulo, esegui il comando seguente e includi il JSON del modello di modulo aggiornato:
gcloud alpha scc custom-modules etd update CUSTOM_MODULE_ID \
--RESOURCE_FLAG=RESOURCE_ID \
--enablement-state="ENABLED" \
--custom-config-from-file=PATH_TO_JSON_FILE
Sostituisci quanto segue:
CUSTOM_MODULE_ID: l'ID numerico del modulo personalizzato Event Threat Detection, ad esempio1234567890. Puoi ottenere l'ID numerico dal camponamedel modulo personalizzato pertinente quando visualizzi l'elenco dei moduli personalizzati.RESOURCE_FLAG: l'ambito della risorsa principale in cui risiede il modulo personalizzato; uno traorganization,folderoproject.RESOURCE_ID: l'ID della risorsa padre, ovvero l'ID organizzazione, l'ID cartella o l'ID progetto.PATH_TO_JSON_FILE: il file JSON contenente la definizione JSON del modulo personalizzato.
Controllare lo stato di un singolo modulo personalizzato
Console
- Visualizza i moduli del servizio Event Threat Detection. I moduli predefiniti e personalizzati vengono visualizzati in un elenco.
Trova il modulo personalizzato nell'elenco.
Lo stato del modulo personalizzato viene visualizzato nella colonna Stato.
gcloud
Il comando
gcloud scc manage custom-modules etd describe
recupera un modulo personalizzato Event Threat Detection per un'organizzazione, una cartella o un progetto.
Prima di utilizzare i dati dei comandi riportati di seguito, effettua le seguenti sostituzioni:
-
RESOURCE_TYPE: il tipo di risorsa a cui appartiene il modulo personalizzato (organization,folderoproject). -
RESOURCE_ID: l'identificatore numerico dell'organizzazione, della cartella o del progetto da recuperare. Per i progetti, puoi utilizzare anche l'ID progetto alfanumerico. -
MODULE_ID: l'identificatore numerico del modulo personalizzato.
Esegui il comando
gcloud scc manage custom-modules etd describe:
Linux, macOS o Cloud Shell
gcloud scc manage custom-modules etd describe MODULE_ID \ --RESOURCE_TYPE=RESOURCE_ID
Windows (PowerShell)
gcloud scc manage custom-modules etd describe MODULE_ID ` --RESOURCE_TYPE=RESOURCE_ID
Windows (cmd.exe)
gcloud scc manage custom-modules etd describe MODULE_ID ^ --RESOURCE_TYPE=RESOURCE_ID
Dovresti ricevere una risposta simile alla seguente:
config:
metadata:
description: An IAM custom role contains permissions that aren't allowed.
recommendation: Remove the permissions from the custom role.
severity: MEDIUM
permissions:
- accessapproval.requests.get
- accessapproval.requests.invalidate
- accessapproval.requests.list
- accessapproval.settings.delete
displayName: iam_custom_role_prohibited_permissions
enablementState: ENABLED
name: organizations/123456789012/locations/global/eventThreatDetectionCustomModules/8765432109876543210
type: CONFIGURABLE_CUSTOM_ROLE_WITH_PROHIBITED_PERMISSION
updateTime: '2025-12-23T06:54:15.618430Z'
REST
Il metodo
RESOURCE_TYPE.locations.eventThreatDetectionCustomModules.get
dell'API Security Command Center Management recupera un modulo personalizzato di Event Threat Detection per un'organizzazione, una cartella o un progetto.
Prima di utilizzare i dati della richiesta, apporta le sostituzioni seguenti:
-
RESOURCE_TYPE: il tipo di risorsa a cui appartiene il modulo personalizzato (organizations,foldersoprojects). -
QUOTA_PROJECT: l'ID progetto da utilizzare per la fatturazione e il monitoraggio delle quote. -
RESOURCE_ID: l'identificatore numerico dell'organizzazione, della cartella o del progetto da recuperare. Per i progetti, puoi utilizzare anche l'ID progetto alfanumerico. -
MODULE_ID: l'identificatore numerico del modulo personalizzato.
Metodo HTTP e URL:
GET https://securitycentermanagement.googleapis.com/v1/RESOURCE_TYPE/RESOURCE_ID/locations/global/eventThreatDetectionCustomModules/MODULE_ID
Per inviare la richiesta, espandi una di queste opzioni:
Dovresti ricevere una risposta JSON simile alla seguente:
{
"config": {
"metadata": {
"description": "An IAM custom role contains permissions that aren't allowed.",
"recommendation": "Remove the permissions from the custom role.",
"severity": "MEDIUM"
},
"permissions": [
"accessapproval.requests.get",
"accessapproval.requests.invalidate",
"accessapproval.requests.list",
"accessapproval.settings.delete"
]
},
"displayName": "iam_custom_role_prohibited_permissions",
"enablementState": "ENABLED",
"name": "organizations/123456789012/locations/global/eventThreatDetectionCustomModules/8765432109876543210",
"type": "CONFIGURABLE_CUSTOM_ROLE_WITH_PROHIBITED_PERMISSION",
"updateTime": "2025-12-23T06:54:15.618430Z"
}
Eliminare un modulo personalizzato
Quando elimini un modulo personalizzato di Event Threat Detection, i risultati che ha generato non vengono modificati e rimangono disponibili in Security Command Center. Al contrario, quando elimini un modulo personalizzato di Security Health Analytics, i risultati generati vengono contrassegnati come non attivi.
Non puoi recuperare un modulo personalizzato eliminato.
Console
Non puoi eliminare i moduli personalizzati ereditati. Ad esempio, se ti trovi nella visualizzazione progetto, non puoi eliminare i moduli personalizzati creati a livello di cartella o organizzazione.
Per eliminare un modulo personalizzato tramite la console Google Cloud :
- Visualizza i moduli del servizio Event Threat Detection. I moduli predefiniti e personalizzati vengono visualizzati in un elenco.
- Trova il modulo personalizzato che vuoi eliminare.
- Per il modulo personalizzato, fai clic su Azioni > Elimina. Viene visualizzato un messaggio che ti chiede di confermare l'eliminazione.
- Fai clic su Elimina.
gcloud
Il comando
gcloud scc manage custom-modules etd delete
crea un modulo personalizzato Event Threat Detection per un'organizzazione, una cartella o un progetto.
Prima di utilizzare i dati dei comandi riportati di seguito, effettua le seguenti sostituzioni:
-
RESOURCE_TYPE: il tipo di risorsa a cui appartengono i moduli personalizzati (organization,folderoproject). -
RESOURCE_ID: l'identificatore numerico dell'organizzazione, della cartella o del progetto per il modulo personalizzato. Per i progetti, puoi utilizzare anche l'ID progetto alfanumerico. -
MODULE_ID: l'identificatore numerico del modulo personalizzato.
Esegui il comando
gcloud scc manage custom-modules etd delete:
Linux, macOS o Cloud Shell
gcloud scc manage custom-modules etd delete MODULE_ID \ --RESOURCE_TYPE=RESOURCE_ID
Windows (PowerShell)
gcloud scc manage custom-modules etd delete MODULE_ID ` --RESOURCE_TYPE=RESOURCE_ID
Windows (cmd.exe)
gcloud scc manage custom-modules etd delete MODULE_ID ^ --RESOURCE_TYPE=RESOURCE_ID
Dovresti ricevere una risposta simile alla seguente:
Deleted [projects/1234567890123/locations/global/eventThreatDetectionCustomModules/98765432109876543210].
REST
Il metodo RESOURCE_TYPE.locations.eventThreatDetectionCustomModules.delete
dell'API Security Command Center Management crea un modulo personalizzato Event Threat Detection per un'organizzazione, una cartella o un progetto.
Prima di utilizzare i dati della richiesta, apporta le sostituzioni seguenti:
-
RESOURCE_TYPE: il tipo di risorsa a cui apparterrà il modulo personalizzato (organizations,foldersoprojects) -
QUOTA_PROJECT: l'ID progetto da utilizzare per la fatturazione e il monitoraggio delle quote. -
RESOURCE_ID: l'identificatore numerico dell'organizzazione, della cartella o del progetto per il modulo personalizzato. Per i progetti, puoi utilizzare anche l'ID progetto alfanumerico. -
MODULE_ID: l'identificatore numerico del modulo personalizzato.
Metodo HTTP e URL:
DELETE https://securitycentermanagement.googleapis.com/v1/RESOURCE_TYPE/RESOURCE_ID/locations/global/eventThreatDetectionCustomModules/MODULE_ID
Per inviare la richiesta, espandi una di queste opzioni:
Dovresti ricevere una risposta JSON simile alla seguente:
{}
Clonare un modulo personalizzato
Quando cloni un modulo personalizzato, il modulo personalizzato risultante viene creato come residente della risorsa che stai visualizzando. Ad esempio, se cloni un modulo personalizzato che il tuo progetto ha ereditato dall'organizzazione, il nuovo modulo personalizzato è un modulo residenziale nel progetto.
Non puoi clonare un modulo personalizzato discendente.
Per clonare un modulo personalizzato tramite la console Google Cloud :
- Visualizza i moduli del servizio Event Threat Detection. I moduli predefiniti e personalizzati vengono visualizzati in un elenco.
- Individua il modulo personalizzato che vuoi clonare.
- Per il modulo personalizzato, fai clic su Azioni > Clona.
- Modifica il modulo personalizzato in base alle esigenze.
- Fai clic su Crea.
Passaggi successivi
- Scopri di più sui moduli personalizzati per Event Threat Detection.