Nesta página, explicamos como criar e gerenciar módulos personalizados do Event Threat Detection.
Antes de começar
Esta seção descreve os requisitos para o uso de módulos personalizados do Event Threat Detection.
Security Command Center Premium e Event Threat Detection
Para usar módulos personalizados do Event Threat Detection, ele precisa estar ativado. Para ativar o Event Threat Detection, consulte Ativar ou desativar um serviço integrado.
Permissões e papéis do IAM necessários
Os papéis do IAM determinam as ações que podem ser realizadas com os módulos personalizados do Event Threat Detection.
A tabela a seguir contém uma lista de permissões personalizadas do módulo Event Threat Detection que são necessárias, bem como os papéis predefinidos do IAM que as incluem.
É possível usar o console Google Cloud ou a API Security Command Center para aplicar esses papéis no nível da organização, da pasta ou do projeto.
| Permissões necessárias | Papel |
|---|---|
securitycentermanagement.eventThreatDetectionCustomModules.createsecuritycentermanagement.eventThreatDetectionCustomModules.updatesecuritycentermanagement.eventThreatDetectionCustomModules.delete |
roles/securitycentermanagement.etdCustomModulesEditorroles/securitycenter.settingsEditorroles/securitycenter.admin |
securitycentermanagement.eventThreatDetectionCustomModules.listsecuritycentermanagement.eventThreatDetectionCustomModules.getsecuritycentermanagement.effectiveEventThreatDetectionCustomModules.listsecuritycentermanagement.effectiveEventThreatDetectionCustomModules.getsecuritycentermanagement.eventThreatDetectionCustomModules.validate |
roles/securitycentermanagement.etdCustomModulesViewerroles/securitycentermanagement.etdCustomModulesEditorroles/securitycenter.adminViewerroles/securitycenter.admin |
Se você encontrar erros de acesso no Security Command Center, peça ajuda ao administrador. Consulte uma das seguintes páginas, dependendo do nível em que você ativou o Security Command Center:
IAM para ativações no nível da organização do Security Command Center
IAM para ativações no nível do projeto do Security Command Center
Registros obrigatórios
Verifique se os registros relevantes estão ativados para sua organização, pastas e projetos. Para mais informações sobre quais registros são obrigatórios a cada tipo de módulo personalizado, consulte a tabela em Módulos personalizados e modelos.
Não é possível usar registros de fontes fora de Google Cloud .
Níveis de módulos personalizados
Este documento usa os seguintes termos para descrever o nível em que um módulo personalizado foi criado:
- Módulo residencial
- O módulo foi criado na visualização ou no escopo atual. Por exemplo, se você estiver na visualização da organização do console Google Cloud , os módulos residenciais serão aqueles criados no nível da organização.
- Módulo herdado
- O módulo foi criado em uma visualização da família ou escopo. Por exemplo, um módulo criado no nível da organização é um módulo herdado em qualquer nível de pasta ou projeto.
- Módulo descendente
- O módulo foi criado em um modo infantil ou escopo. Por exemplo, um módulo criado no nível de uma pasta ou projeto é um módulo descendente no nível da organização.
Criar módulos personalizados
É possível criar módulos personalizados do Event Threat Detection pelo console doGoogle Cloud ou modificando um modelo JSON e enviando-o pela CLI gcloud. Você só precisa de modelos JSON quando planeja usar a gcloud CLI para criar módulos personalizados.
Para ver uma lista de modelos de módulo compatíveis, consulte Módulos personalizados e modelos.
Estrutura do modelo
Os modelos definem os parâmetros que os módulos personalizados usam para identificar ameaças nos seus registros. Os modelos são escritos em JSON e têm estrutura semelhante às descobertas geradas pelo Security Command Center. Você precisa configurar um modelo JSON apenas quando planeja usar a gcloud CLI para criar um módulo personalizado.
Cada modelo contém campos personalizáveis:
severity: a gravidade ou o nível de risco que você quer atribuir às descobertas desse tipo,LOW,MEDIUM,HIGHouCRITICAL.description: a descrição do módulo personalizado.recommendation: ações recomendadas para abordar descobertas geradas pelo módulo personalizado.- Parâmetros de detecção: as variáveis usadas para avaliar os registros e acionar as descobertas. Os parâmetros de detecção são diferentes para cada módulo, mas incluem um ou mais de um dos campos a seguir:
domains: domínios da Web que serão monitoradosips: endereços IP que serão monitoradospermissions: permissões que serão monitoradasregions: regiões em que novas instâncias do Compute Engine serão permitidasroles: papéis que serão monitoradosaccounts: contas que serão monitoradas- Parâmetros que definem os tipos de instância permitidos do Compute Engine, por exemplo,
series,cpuseram_mb. - Expressões regulares para verificar propriedades, por exemplo,
caller_patterneresource_pattern.
O exemplo de código a seguir é um modelo de exemplo para Configurable Bad IP.
{
"metadata": {
"severity": "LOW",
"description": "Flagged by Cymbal as malicious",
"recommendation": "Contact the owner of the relevant project."
},
"ips": [
"192.0.2.1",
"192.0.2.0/24"
]
}
No exemplo anterior, o módulo personalizado gera uma descoberta de baixa gravidade quando os registros indicam um recurso conectado ao endereço IP 192.0.2.1 ou 192.0.2.0/24.
Modificar um modelo de módulo
Para criar módulos, escolha e modifique um modelo de módulo.
Se você planeja usar a Google Cloud CLI para criar o módulo personalizado, é necessário executar esta tarefa.
Se você planeja usar o console do Google Cloud para criar o módulo personalizado, pule esta tarefa. Você usará as opções apresentadas na tela para modificar os parâmetros do modelo.
- Escolha um modelo em Módulos personalizados e modelos.
- Copie o código para um arquivo local.
- Atualize os parâmetros que você quer usar para avaliar os registros.
- Salve o arquivo como JSON.
- Crie um módulo personalizado usando a CLI gcloud com o arquivo JSON.
Criar um módulo personalizado
Nesta seção, descrevemos como criar um módulo personalizado usando o consoleGoogle Cloud , a CLI gcloud, a API REST e o Terraform. Cada módulo personalizado de detecção de ameaças a eventos tem um limite de tamanho de 6 MB.
Para criar um módulo personalizado, siga estas etapas:
Console
- Veja os módulos do serviço Event Threat Detection. Os módulos personalizados e predefinidos aparecem em uma lista.
- Clique em Criar módulo.
- Clique no modelo do módulo que você quer usar.
- Clique em Selecionar.
- Em Nome do módulo, insira um nome de exibição para o novo modelo. O nome não pode ter mais de 128 caracteres e precisa conter apenas caracteres alfanuméricos e sublinhados, por exemplo,
example_custom_module. - Selecione ou adicione os valores de parâmetro solicitados. Os parâmetros são diferentes para cada módulo. Por exemplo, se você selecionou o modelo de módulo
Configurable allowed Compute Engine region, selecione uma ou mais regiões. Se preferir, forneça a lista no formato JSON. - Clique em Next.
- Em Gravidade, insira o nível de gravidade que você quer atribuir às descobertas geradas pelo novo módulo personalizado.
- Em Descrição, insira uma descrição para o novo módulo personalizado.
- Em Próximas etapas, insira as ações recomendadas em formato de texto simples. Todas as quebras de parágrafo que você adicionar serão ignoradas.
- Clique em Criar.
gcloud
O comando
gcloud scc manage custom-modules etd create
cria um módulo personalizado do Event Threat Detection para uma organização, pasta ou projeto.
Antes de usar os dados do comando abaixo, faça estas substituições:
-
RESOURCE_TYPE: o tipo de recurso a que os módulos personalizados pertencem (organization,folderouproject). -
RESOURCE_ID: o identificador numérico da organização, pasta ou projeto do módulo personalizado. Para projetos, também é possível usar o ID do projeto alfanumérico. -
MODULE_CONFIG: as configurações de configuração do módulo personalizado. Use um modelo de módulo personalizado como ponto de partida. -
MODULE_TYPE: o tipo de módulo personalizado. Para uma lista de tipos compatíveis, consulte Módulos e modelos personalizados. -
MODULE_DISPLAY_NAME: o nome de exibição legível para o módulo personalizado. Ele pode conter letras, números e sublinhados (_) e ter até 128 caracteres.
Salve o conteúdo a seguir em um arquivo chamado request.json:
{ MODULE_CONFIG }
Execute o comando
gcloud scc manage custom-modules etd create:
Linux, macOS ou Cloud Shell
gcloud scc manage custom-modules etd create \ --RESOURCE_TYPE=RESOURCE_ID \ --custom-config-file=request.json \ --display-name=MODULE_DISPLAY_NAME \ --module-type=MODULE_TYPE \ --enablement-state=ENABLED
Windows (PowerShell)
gcloud scc manage custom-modules etd create ` --RESOURCE_TYPE=RESOURCE_ID ` --custom-config-file=request.json ` --display-name=MODULE_DISPLAY_NAME ` --module-type=MODULE_TYPE ` --enablement-state=ENABLED
Windows (cmd.exe)
gcloud scc manage custom-modules etd create ^ --RESOURCE_TYPE=RESOURCE_ID ^ --custom-config-file=request.json ^ --display-name=MODULE_DISPLAY_NAME ^ --module-type=MODULE_TYPE ^ --enablement-state=ENABLED
REST
O método
RESOURCE_TYPE.locations.eventThreatDetectionCustomModules.create
da API Security Command Center Management cria um módulo personalizado do Event Threat Detection para uma organização, pasta ou projeto.
Antes de usar os dados da solicitação abaixo, faça as substituições a seguir:
-
RESOURCE_TYPE: o tipo de recurso a que o módulo personalizado pertence (organizations,foldersouprojects). -
QUOTA_PROJECT: o ID do projeto a ser usado para faturamento e acompanhamento de cota. -
RESOURCE_ID: o identificador numérico da organização, pasta ou projeto do módulo personalizado. Para projetos, também é possível usar o ID do projeto alfanumérico. -
MODULE_CONFIG: as configurações de configuração do módulo personalizado. Use um modelo de módulo personalizado como ponto de partida. -
MODULE_TYPE: o tipo de módulo personalizado. Para uma lista de tipos compatíveis, consulte Módulos e modelos personalizados. -
MODULE_DISPLAY_NAME: o nome de exibição legível para o módulo personalizado. Ele pode conter letras, números e sublinhados (_) e ter até 128 caracteres.
Método HTTP e URL:
POST https://securitycentermanagement.googleapis.com/v1/RESOURCE_TYPE/RESOURCE_ID/locations/global/eventThreatDetectionCustomModules
Corpo JSON da solicitação:
{
"config": MODULE_CONFIG,
"enablementState": "ENABLED",
"type": "MODULE_TYPE",
"displayName": "MODULE_DISPLAY_NAME"
}
Para enviar a solicitação, expanda uma destas opções:
Você receberá uma resposta JSON semelhante a esta:
{
"name": "projects/1234567890123/locations/global/eventThreatDetectionCustomModules/98765432109876543210",
"config": {
"metadata": {
"severity": "MEDIUM",
"description": "An IAM custom role contains permissions that aren't allowed.",
"recommendation": "Remove the permissions from the custom role."
},
"permissions": [
"accessapproval.requests.get",
"accessapproval.requests.invalidate",
"accessapproval.requests.list",
"accessapproval.settings.delete"
]
},
"enablementState": "ENABLED",
"type": "CONFIGURABLE_CUSTOM_ROLE_WITH_PROHIBITED_PERMISSION",
"displayName": "iam_custom_role_prohibited_permissions",
"updateTime": "2026-03-16T19:44:58.588134Z"
}
Terraform
Para saber como aplicar ou remover uma configuração do Terraform, consulte Comandos básicos do Terraform. Para mais informações, consulte a documentação de referência do provedor Terraform.
Seu módulo personalizado é criado e começa a fazer a verificação. Para excluir um módulo, consulte Excluir um módulo personalizado.
O nome da categoria do módulo personalizado contém a categoria de descoberta do
tipo de
módulo e o nome de exibição do módulo que você definiu. Por exemplo, o nome da categoria de um módulo personalizado pode ser Unexpected Compute Engine Region: example_custom_module.
No console do Google Cloud , os sublinhados são exibidos como espaços. No entanto, você precisa incluir os sublinhados nas suas consultas.
As cotas regem o uso de módulos personalizados do Event Threat Detection.
Detecção de latência
A latência de detecção do Event Threat Detection e de todos os outros serviços integrados do Security Command Center está descrita em Latência de verificação.
Analisar resultados
As descobertas geradas por módulos personalizados podem ser visualizadas no Google Cloud console ou usando a CLI gcloud ou a API REST.
Console
-
No console do Google Cloud , acesse a página Descobertas do Security Command Center.
- Selecione Google Cloud o projeto ou a organização.
- Na seção Filtros rápidos, na subseção Nome de exibição da origem, selecione Módulos personalizados do Event Threat Detection. Os resultados da consulta de descobertas são atualizados para mostrar apenas as descobertas dessa fonte.
- Para visualizar os detalhes de uma descoberta específica, clique no nome dela na coluna Categoria. O painel de detalhes da descoberta é aberto e mostra a guia Resumo.
- Na guia Resumo, revise os detalhes da descoberta, incluindo informações sobre o que foi detectado, o recurso afetado e, se disponível, as etapas que você pode seguir para corrigir a descoberta.
- Opcional: para conferir a definição JSON completa da descoberta, clique na guia JSON.
gcloud
Encontrar o ID da fonte
O comando
gcloud scc sources describe
mostra informações sobre uma fonte de descobertas do Security Command Center.
Antes de usar os dados do comando abaixo, faça estas substituições:
-
RESOURCE_TYPE: o tipo de recurso a que a origem pertence (organizations,foldersouprojects). -
RESOURCE_ID: o identificador numérico da organização, pasta ou projeto. Para projetos, também é possível usar o ID do projeto alfanumérico.
Execute o comando
gcloud scc sources describe:
Linux, macOS ou Cloud Shell
gcloud scc sources describe RESOURCE_TYPE/RESOURCE_ID \ --source-display-name="Event Threat Detection Custom Modules"
Windows (PowerShell)
gcloud scc sources describe RESOURCE_TYPE/RESOURCE_ID ` --source-display-name="Event Threat Detection Custom Modules"
Windows (cmd.exe)
gcloud scc sources describe RESOURCE_TYPE/RESOURCE_ID ^ --source-display-name="Event Threat Detection Custom Modules"
Você receberá uma resposta semelhante a esta:
canonicalName: organizations/123456789012/sources/98765432109876543210 description: Provider used by Event Threat Detection Custom Modules displayName: Event Threat Detection Custom Modules name: organizations/123456789012/sources/98765432109876543210
O ID da origem é o valor numérico no final dos campos canonicalName e name. Por exemplo, 98765432109876543210.
Listar todas as descobertas dos módulos personalizados do Event Threat Detection
O comando
gcloud scc findings list
lista as descobertas de uma origem em um local específico.
Antes de usar os dados do comando abaixo, faça estas substituições:
-
RESOURCE_TYPE: o tipo de recurso a ser recebido (organizations,foldersouprojects). -
RESOURCE_ID: o identificador numérico da organização, pasta ou projeto a ser recebido. Para projetos, também é possível usar o ID do projeto alfanumérico. -
LOCATION: o local do Security Command Center a ser usado, comoeu. Se a residência de dados não estiver ativada, useglobal. -
SOURCE_ID: o identificador numérico da origem das descobertas.
Execute o seguinte comando:
Linux, macOS ou Cloud Shell
gcloud scc findings list RESOURCE_TYPE/RESOURCE_ID \ --source=SOURCE_ID \ --location=LOCATION
Windows (PowerShell)
gcloud scc findings list RESOURCE_TYPE/RESOURCE_ID ` --source=SOURCE_ID ` --location=LOCATION
Windows (cmd.exe)
gcloud scc findings list RESOURCE_TYPE/RESOURCE_ID ^ --source=SOURCE_ID ^ --location=LOCATION
A resposta contém uma lista de descobertas.
Listar descobertas de um módulo personalizado específico
O comando
gcloud scc findings list
lista as descobertas de uma origem em um local específico.
Antes de usar os dados do comando abaixo, faça estas substituições:
-
RESOURCE_TYPE: o tipo de recurso a ser recebido (organizations,foldersouprojects). -
RESOURCE_ID: o identificador numérico da organização, pasta ou projeto a ser recebido. Para projetos, também é possível usar o ID do projeto alfanumérico. -
LOCATION: o local do Security Command Center a ser usado, comoeu. Se a residência de dados não estiver ativada, useglobal. -
SOURCE_ID: o identificador numérico da origem das descobertas. -
CUSTOM_MODULE_CATEGORY_NAME: o nome da categoria do módulo personalizado, composto pela categoria de descoberta do módulo (conforme listado em Módulos e modelos personalizados), dois pontos, um espaço e o nome de exibição do módulo com espaços substituídos por sublinhados. Por exemplo,Unexpected Compute Engine region: example_custom_module.
Execute o seguinte comando:
Linux, macOS ou Cloud Shell
gcloud scc findings list RESOURCE_TYPE/RESOURCE_ID \ --source=SOURCE_ID \ --location=LOCATION \ --filter="category=\"CUSTOM_MODULE_CATEGORY_NAME\""
Windows (PowerShell)
gcloud scc findings list RESOURCE_TYPE/RESOURCE_ID ` --source=SOURCE_ID ` --location=LOCATION ` --filter="category=\"CUSTOM_MODULE_CATEGORY_NAME\""
Windows (cmd.exe)
gcloud scc findings list RESOURCE_TYPE/RESOURCE_ID ^ --source=SOURCE_ID ^ --location=LOCATION ^ --filter="category=\"CUSTOM_MODULE_CATEGORY_NAME\""
A resposta contém uma lista de descobertas.
REST
Encontrar o ID da fonte
O método
RESOURCE_TYPE.sources.list
da API Security Command Center lista informações sobre as fontes de descobertas do Security Command Center.
Antes de usar os dados da solicitação abaixo, faça as substituições a seguir:
-
RESOURCE_TYPE: o tipo de recurso pai (organizations,foldersouprojects). -
QUOTA_PROJECT: o ID do projeto a ser usado para faturamento e acompanhamento de cota. -
RESOURCE_ID: o identificador numérico da organização, pasta ou projeto. Para projetos, também é possível usar o ID do projeto alfanumérico.
Método HTTP e URL:
GET https://securitycenter.googleapis.com/v2/RESOURCE_TYPE/RESOURCE_ID/sources
Para enviar a solicitação, expanda uma destas opções:
A resposta contém uma lista de descobertas.
{
"sources": [
{
"name": "organizations/123456789012/sources/9876543210987654321",
"displayName": "Security Command Center",
"description": "Detector for misconfigurations within the Security Command Center platform.",
"canonicalName": "organizations/123456789012/sources/9876543210987654321"
},
{
"name": "organizations/123456789012/sources/8765432109876543210",
"displayName": "Application Design Center",
"description": "Provides vulnerabilities on ADC resources.",
"canonicalName": "organizations/123456789012/sources/8765432109876543210"
},
{
"name": "organizations/123456789012/sources/7654321098765432109",
"displayName": "Cloud Anomaly Detection",
"description": "Provider used by Cloud Anomaly Detection",
"canonicalName": "organizations/123456789012/sources/7654321098765432109"
},
{
"name": "organizations/123456789012/sources/6543210987654321098",
"displayName": "Vulnerability Assessment",
"description": "Provider for Vulnerability Assessment.",
"canonicalName": "organizations/123456789012/sources/6543210987654321098"
},
{
"name": "organizations/123456789012/sources/5432109876543210987",
"displayName": "Data Security Posture Management",
"description": "Service to detect drift and post findings",
"canonicalName": "organizations/123456789012/sources/5432109876543210987"
},
{
"name": "organizations/123456789012/sources/4321098765432109876",
"displayName": "Notebook Security Scanner",
"description": "Provider for the Notebook Security Scanner",
"canonicalName": "organizations/123456789012/sources/4321098765432109876"
},
{
"name": "organizations/123456789012/sources/3210987654321098765",
"displayName": "GKE Security Posture",
"description": "Provides actionable security issues on GKE.",
"canonicalName": "organizations/123456789012/sources/3210987654321098765"
},
{
"name": "organizations/123456789012/sources/2109876543210987654",
"displayName": "Integrated Vulnerability Scanner",
"description": "Provider for Integrated Vulnerability Scanner.",
"canonicalName": "organizations/123456789012/sources/2109876543210987654"
},
{
"name": "organizations/123456789012/sources/1098765432109876543",
"displayName": "Event Threat Detection Custom Modules",
"description": "Provider used by Event Threat Detection Custom Modules",
"canonicalName": "organizations/123456789012/sources/1098765432109876543"
},
{
"name": "organizations/123456789012/sources/9876543210987654321",
"displayName": "Serverless Vulnerability Detection",
"description": "Provides vulnerability detection for serverless assets.",
"canonicalName": "organizations/123456789012/sources/9876543210987654321"
}
]
}
O ID da origem é o valor numérico no final dos campos canonicalName e name.
Listar descobertas para módulos personalizados do Event Threat Detection
O método
RESOURCE_TYPE.sources.locations.findings.list
da API Security Command Center lista as descobertas de uma fonte em um local específico.
Antes de usar os dados da solicitação abaixo, faça as substituições a seguir:
-
QUOTA_PROJECT: o ID do projeto a ser usado para faturamento e acompanhamento de cota. -
RESOURCE_TYPE: o tipo de recurso a ser recebido (organizations,foldersouprojects). -
RESOURCE_ID: o identificador numérico da organização, pasta ou projeto a ser recebido. Para projetos, também é possível usar o ID do projeto alfanumérico. -
LOCATION: o local do Security Command Center a ser usado, comoeu. Se a residência de dados não estiver ativada, useglobal. -
SOURCE_ID: o identificador numérico da origem das descobertas.
Método HTTP e URL:
GET https://securitycenter.googleapis.com/v2/RESOURCE_TYPE/RESOURCE_ID/sources/SOURCE_ID/locations/LOCATION/findings
Para enviar a solicitação, expanda uma destas opções:
A resposta contém uma lista de descobertas.
Para saber mais sobre como filtrar descobertas, consulte Como listar descobertas de segurança.
As descobertas geradas por módulos personalizados podem ser gerenciadas como todas as descobertas no Security Command Center. Para ver mais informações, consulte os seguintes tópicos:
- Como usar marcações de segurança
- Como configurar as notificações de localização
- Como exportar dados do Security Command Center
Gerenciar módulos personalizados do Event Threat Detection
Nesta seção, descrevemos como ver, listar, atualizar e excluir módulos personalizados do Event Threat Detection.
Ver ou listar módulos personalizados
Por padrão, ao listar os módulos personalizados do Event Threat Detection, você vê todos os seguintes itens:
- Todos os módulos personalizados do Event Threat Detection que pertencem à organização, pasta ou projeto.
- Todos os módulos personalizados herdados do Event Threat Detection. Por exemplo, se você estiver visualizando um projeto, os módulos personalizados criados na organização e nas pastas principais desse projeto serão incluídos nos resultados.
- Todos os módulos personalizados do Event Threat Detection criados em recursos filhos. Por exemplo, se você estiver na visualização da organização, os módulos personalizados nas pastas e projetos da organização serão incluídos nos resultados.
Console
- Veja os módulos do serviço Event Threat Detection. Os módulos personalizados e predefinidos aparecem em uma lista.
- Opcional: para ver apenas os módulos personalizados, na caixa Filtro, insira
Type:Custom.
gcloud
O comando
gcloud scc manage custom-modules etd list
lista todos os módulos personalizados do Event Threat Detection para uma organização, pasta ou projeto.
Antes de usar os dados do comando abaixo, faça estas substituições:
-
RESOURCE_TYPE: o tipo de recurso a que os módulos personalizados pertencem (organization,folderouproject). -
RESOURCE_ID: o identificador numérico da organização, pasta ou projeto a ser recebido. Para projetos, também é possível usar o ID do projeto alfanumérico.
Execute o comando
gcloud scc manage custom-modules etd list:
Linux, macOS ou Cloud Shell
gcloud scc manage custom-modules etd list \ --RESOURCE_TYPE=RESOURCE_ID
Windows (PowerShell)
gcloud scc manage custom-modules etd list ` --RESOURCE_TYPE=RESOURCE_ID
Windows (cmd.exe)
gcloud scc manage custom-modules etd list ^ --RESOURCE_TYPE=RESOURCE_ID
Você receberá uma resposta semelhante a esta:
- config:
metadata:
description: There is a Compute Engine instance in a region that's not allowed.
recommendation: Delete the instance. If necessary, create a new instance in
an allowed region.
severity: MEDIUM
regions:
- region: northamerica-northeast1
displayName: compute_instance_prohibited_region
enablementState: ENABLED
name: organizations/123456789012/locations/global/eventThreatDetectionCustomModules/9876543210987654321
type: CONFIGURABLE_ALLOWED_COMPUTE_ENGINE_REGION
updateTime: '2026-02-19T01:23:10.237946Z'
- config:
metadata:
description: An IAM custom role contains permissions that aren't allowed.
recommendation: Remove the permissions from the custom role.
severity: MEDIUM
permissions:
- accessapproval.requests.get
- accessapproval.requests.invalidate
- accessapproval.requests.list
- accessapproval.settings.delete
displayName: iam_custom_role_prohibited_permissions
enablementState: ENABLED
name: organizations/123456789012/locations/global/eventThreatDetectionCustomModules/8765432109876543210
type: CONFIGURABLE_CUSTOM_ROLE_WITH_PROHIBITED_PERMISSION
updateTime: '2025-12-23T06:54:15.618430Z'
REST
O método
RESOURCE_TYPE.locations.eventThreatDetectionCustomModules.list
da API Security Command Center Management lista todos os módulos personalizados da Event Threat Detection para uma organização, pasta ou projeto.
Antes de usar os dados da solicitação abaixo, faça as substituições a seguir:
-
RESOURCE_TYPE: o tipo de recurso a que os módulos personalizados pertencem (organizations,foldersouprojects). -
QUOTA_PROJECT: o ID do projeto a ser usado para faturamento e acompanhamento de cota. -
RESOURCE_ID: o identificador numérico da organização, pasta ou projeto a ser recebido. Para projetos, também é possível usar o ID do projeto alfanumérico.
Método HTTP e URL:
GET https://securitycentermanagement.googleapis.com/v1/RESOURCE_TYPE/RESOURCE_ID/locations/global/eventThreatDetectionCustomModules
Para enviar a solicitação, expanda uma destas opções:
Você receberá uma resposta JSON semelhante a esta:
[
{
"config": {
"metadata": {
"description": "There is a Compute Engine instance in a region that's not allowed.",
"recommendation": "Delete the instance. If necessary, create a new instance in an allowed region.",
"severity": "MEDIUM"
},
"regions": [
{
"region": "northamerica-northeast1"
}
]
},
"displayName": "compute_instance_prohibited_region",
"enablementState": "ENABLED",
"name": "organizations/123456789012/locations/global/eventThreatDetectionCustomModules/9876543210987654321",
"type": "CONFIGURABLE_ALLOWED_COMPUTE_ENGINE_REGION",
"updateTime": "2026-02-19T01:23:10.237946Z"
},
{
"config": {
"metadata": {
"description": "An IAM custom role contains permissions that aren't allowed.",
"recommendation": "Remove the permissions from the custom role.",
"severity": "MEDIUM"
},
"permissions": [
"accessapproval.requests.get",
"accessapproval.requests.invalidate",
"accessapproval.requests.list",
"accessapproval.settings.delete"
]
},
"displayName": "iam_custom_role_prohibited_permissions",
"enablementState": "ENABLED",
"name": "organizations/123456789012/locations/global/eventThreatDetectionCustomModules/8765432109876543210",
"type": "CONFIGURABLE_CUSTOM_ROLE_WITH_PROHIBITED_PERMISSION",
"updateTime": "2025-12-23T06:54:15.618430Z"
}
]
Ativar ou desativar um módulo personalizado
Quando você ativa ou desativa um módulo personalizado, essa mudança se aplica à organização, pasta ou projeto a que o módulo pertence. Esse recurso é o pai do módulo personalizado.
A mudança também pode ser herdada por pastas ou projetos descendentes do recurso pai do módulo personalizado. Por exemplo, se você criar um módulo personalizado em uma pasta, os projetos dentro dela poderão herdar o estado do módulo.
Se o pai de um módulo personalizado for uma pasta ou um projeto, você precisará ativar ou desativar o módulo personalizado no mesmo nível da hierarquia de recursos ou em um nível inferior. Por exemplo, se o pai de um módulo personalizado for um projeto, não será possível ativar ou desativar o módulo para uma organização ou pasta. Esses tipos de recursos são sempre ancestrais de projetos.
Console
Consulte Ver e editar os módulos de um serviço.
gcloud
O comando
gcloud scc manage custom-modules etd update
atualiza o estado de um módulo personalizado do Event Threat Detection.
Antes de usar os dados do comando abaixo, faça estas substituições:
-
RESOURCE_TYPE: o tipo de recurso a ser atualizado (organization,folderouproject). -
RESOURCE_ID: o identificador numérico da organização, pasta ou projeto do módulo personalizado. Para projetos, também é possível usar o ID do projeto alfanumérico. -
MODULE_ID: o identificador numérico do módulo -
NEW_STATE:ENABLEDpara ativar o módulo;DISABLEDpara desativar o módulo; ouINHERITEDpara herdar o status de ativação do recurso pai (válido apenas para projetos e pastas).
Execute o comando
gcloud scc manage custom-modules etd update:
Linux, macOS ou Cloud Shell
gcloud scc manage custom-modules etd update event-threat-detection MODULE_ID \ --RESOURCE_TYPE=RESOURCE_ID \ --enablement-state="NEW_STATE"
Windows (PowerShell)
gcloud scc manage custom-modules etd update event-threat-detection MODULE_ID ` --RESOURCE_TYPE=RESOURCE_ID ` --enablement-state="NEW_STATE"
Windows (cmd.exe)
gcloud scc manage custom-modules etd update event-threat-detection MODULE_ID ^ --RESOURCE_TYPE=RESOURCE_ID ^ --enablement-state="NEW_STATE"
Você receberá uma resposta semelhante a esta:
config:
metadata:
description: An IAM custom role contains permissions that aren't allowed.
recommendation: Remove the permissions from the custom role.
severity: MEDIUM
permissions:
- accessapproval.requests.get
- accessapproval.requests.invalidate
- accessapproval.requests.list
- accessapproval.settings.delete
displayName: iam_custom_role_prohibited_permissions
enablementState: DISABLED
name: projects/1234567890123/locations/global/eventThreatDetectionCustomModules/98765432109876543210
type: CONFIGURABLE_CUSTOM_ROLE_WITH_PROHIBITED_PERMISSION
updateTime: '2026-03-20T16:52:27.046766Z'
REST
O método
RESOURCE_TYPE.locations.eventThreatDetectionCustomModules.patch
da API Management do Security Command Center atualiza o estado de um módulo personalizado para o Event Threat Detection.
Antes de usar os dados da solicitação abaixo, faça as substituições a seguir:
-
RESOURCE_TYPE: o tipo de recurso a ser atualizado (organizations,foldersouprojects). -
QUOTA_PROJECT: o ID do projeto a ser usado para faturamento e acompanhamento de cota. -
RESOURCE_ID: o identificador numérico da organização, pasta ou projeto do módulo personalizado. Para projetos, também é possível usar o ID do projeto alfanumérico. -
MODULE_ID: o identificador numérico do módulo -
NEW_STATE:ENABLEDpara ativar o módulo;DISABLEDpara desativar o módulo; ouINHERITEDpara herdar o status de ativação do recurso pai (válido apenas para projetos e pastas). -
FIELDS_TO_UPDATE: opcional. Uma lista separada por vírgulas de campos a serem atualizados. Se omitido, todos os campos serão atualizados.
Método HTTP e URL:
PATCH https://securitycentermanagement.googleapis.com/v1/RESOURCE_TYPE/RESOURCE_ID/locations/global/eventThreatDetectionCustomModules/MODULE_ID?updateMask=enablementState
Corpo JSON da solicitação:
{
"enablementState": "NEW_STATE"
}
Para enviar a solicitação, expanda uma destas opções:
Você receberá uma resposta JSON semelhante a esta:
{
"name": "projects/1234567890123/locations/global/eventThreatDetectionCustomModules/98765432109876543210",
"config": {
"metadata": {
"severity": "MEDIUM",
"description": "An IAM custom role contains permissions that aren't allowed.",
"recommendation": "Remove the permissions from the custom role."
},
"permissions": [
"accessapproval.requests.get",
"accessapproval.requests.invalidate",
"accessapproval.requests.list",
"accessapproval.settings.delete"
]
},
"enablementState": "DISABLED",
"type": "CONFIGURABLE_CUSTOM_ROLE_WITH_PROHIBITED_PERMISSION",
"displayName": "iam_custom_role_prohibited_permissions",
"updateTime": "2026-03-20T16:52:27.046766Z"
}
Atualizar a definição de um módulo personalizado
Nesta seção, descrevemos como atualizar um módulo personalizado usando o console doGoogle Cloud e a CLI gcloud. Cada módulo personalizado de detecção de ameaças a eventos tem um limite de tamanho de 6 MB.
Não é possível atualizar o tipo de um módulo personalizado.
Para atualizar um módulo personalizado, siga estas etapas:
Console
Só é possível editar módulos personalizados residenciais. Por exemplo, se você estiver na visualização da organização, só poderá editar os módulos personalizados criados no nível da organização.
- Veja os módulos do serviço Event Threat Detection. Os módulos personalizados e predefinidos aparecem em uma lista.
- Localize o módulo personalizado que você quer editar.
- Para esse módulo personalizado, clique em Ações > Editar.
- Edite o módulo personalizado conforme necessário.
- Clique em Save.
gcloud
Para atualizar um módulo, execute o seguinte comando e inclua o JSON atualizado do modelo de módulo:
gcloud alpha scc custom-modules etd update CUSTOM_MODULE_ID \
--RESOURCE_FLAG=RESOURCE_ID \
--enablement-state="ENABLED" \
--custom-config-from-file=PATH_TO_JSON_FILE
Substitua:
CUSTOM_MODULE_ID: o ID numérico do módulo personalizado do Event Threat Detection (por exemplo,1234567890). É possível encontrar o ID numérico no camponamedo módulo personalizado relevante ao visualizar a lista de módulos personalizados.RESOURCE_FLAG: o escopo do recurso pai em que o módulo personalizado reside; um deorganization,folderouproject.RESOURCE_ID: o ID do recurso pai, ou seja, o ID da organização, da pasta ou do ID do projeto.PATH_TO_JSON_FILE: o arquivo JSON que contém a definição em JSON do módulo personalizado.
Verificar o status de um único módulo personalizado
Console
- Veja os módulos do serviço Event Threat Detection. Os módulos personalizados e predefinidos aparecem em uma lista.
Encontre o módulo personalizado na lista.
O status do módulo personalizado é mostrado na coluna Status.
gcloud
O comando
gcloud scc manage custom-modules etd describe
recebe um módulo personalizado do Event Threat Detection para uma organização, pasta ou projeto.
Antes de usar os dados do comando abaixo, faça estas substituições:
-
RESOURCE_TYPE: o tipo de recurso a que o módulo personalizado pertence (organization,folderouproject). -
RESOURCE_ID: o identificador numérico da organização, pasta ou projeto a ser recebido. Para projetos, também é possível usar o ID do projeto alfanumérico. -
MODULE_ID: o identificador numérico do módulo personalizado.
Execute o comando
gcloud scc manage custom-modules etd describe:
Linux, macOS ou Cloud Shell
gcloud scc manage custom-modules etd describe MODULE_ID \ --RESOURCE_TYPE=RESOURCE_ID
Windows (PowerShell)
gcloud scc manage custom-modules etd describe MODULE_ID ` --RESOURCE_TYPE=RESOURCE_ID
Windows (cmd.exe)
gcloud scc manage custom-modules etd describe MODULE_ID ^ --RESOURCE_TYPE=RESOURCE_ID
Você receberá uma resposta semelhante a esta:
config:
metadata:
description: An IAM custom role contains permissions that aren't allowed.
recommendation: Remove the permissions from the custom role.
severity: MEDIUM
permissions:
- accessapproval.requests.get
- accessapproval.requests.invalidate
- accessapproval.requests.list
- accessapproval.settings.delete
displayName: iam_custom_role_prohibited_permissions
enablementState: ENABLED
name: organizations/123456789012/locations/global/eventThreatDetectionCustomModules/8765432109876543210
type: CONFIGURABLE_CUSTOM_ROLE_WITH_PROHIBITED_PERMISSION
updateTime: '2025-12-23T06:54:15.618430Z'
REST
O método
RESOURCE_TYPE.locations.eventThreatDetectionCustomModules.get
da API Security Command Center Management recebe um módulo personalizado do Event Threat Detection para uma organização, pasta ou projeto.
Antes de usar os dados da solicitação abaixo, faça as substituições a seguir:
-
RESOURCE_TYPE: o tipo de recurso a que o módulo personalizado pertence (organizations,foldersouprojects). -
QUOTA_PROJECT: o ID do projeto a ser usado para faturamento e acompanhamento de cota. -
RESOURCE_ID: o identificador numérico da organização, pasta ou projeto a ser recebido. Para projetos, também é possível usar o ID do projeto alfanumérico. -
MODULE_ID: o identificador numérico do módulo personalizado.
Método HTTP e URL:
GET https://securitycentermanagement.googleapis.com/v1/RESOURCE_TYPE/RESOURCE_ID/locations/global/eventThreatDetectionCustomModules/MODULE_ID
Para enviar a solicitação, expanda uma destas opções:
Você receberá uma resposta JSON semelhante a esta:
{
"config": {
"metadata": {
"description": "An IAM custom role contains permissions that aren't allowed.",
"recommendation": "Remove the permissions from the custom role.",
"severity": "MEDIUM"
},
"permissions": [
"accessapproval.requests.get",
"accessapproval.requests.invalidate",
"accessapproval.requests.list",
"accessapproval.settings.delete"
]
},
"displayName": "iam_custom_role_prohibited_permissions",
"enablementState": "ENABLED",
"name": "organizations/123456789012/locations/global/eventThreatDetectionCustomModules/8765432109876543210",
"type": "CONFIGURABLE_CUSTOM_ROLE_WITH_PROHIBITED_PERMISSION",
"updateTime": "2025-12-23T06:54:15.618430Z"
}
Excluir um módulo personalizado
Quando você exclui um módulo personalizado do Event Threat Detection, as descobertas que ele gerou não são modificadas e continuam disponíveis no Security Command Center. Em contrapartida, quando você exclui um módulo personalizado da Análise de integridade da segurança, as descobertas geradas são marcadas como inativas.
Não é possível recuperar um módulo personalizado excluído.
Console
Não é possível excluir módulos personalizados herdados. Por exemplo, se você estiver na visualização do projeto, não será possível excluir módulos personalizados criados no nível da pasta ou da organização.
Para excluir um módulo personalizado usando o Google Cloud console, faça o seguinte:
- Veja os módulos do serviço Event Threat Detection. Os módulos personalizados e predefinidos aparecem em uma lista.
- Localize o módulo personalizado que você quer excluir.
- Para esse módulo personalizado, clique em Ações > Excluir. Uma mensagem será exibida solicitando para confirmar a exclusão.
- Clique em Excluir.
gcloud
O comando
gcloud scc manage custom-modules etd delete
cria um módulo personalizado do Event Threat Detection para uma organização, pasta ou projeto.
Antes de usar os dados do comando abaixo, faça estas substituições:
-
RESOURCE_TYPE: o tipo de recurso a que os módulos personalizados pertencem (organization,folderouproject). -
RESOURCE_ID: o identificador numérico da organização, pasta ou projeto do módulo personalizado. Para projetos, também é possível usar o ID do projeto alfanumérico. -
MODULE_ID: o identificador numérico do módulo personalizado.
Execute o comando
gcloud scc manage custom-modules etd delete:
Linux, macOS ou Cloud Shell
gcloud scc manage custom-modules etd delete MODULE_ID \ --RESOURCE_TYPE=RESOURCE_ID
Windows (PowerShell)
gcloud scc manage custom-modules etd delete MODULE_ID ` --RESOURCE_TYPE=RESOURCE_ID
Windows (cmd.exe)
gcloud scc manage custom-modules etd delete MODULE_ID ^ --RESOURCE_TYPE=RESOURCE_ID
Você receberá uma resposta semelhante a esta:
Deleted [projects/1234567890123/locations/global/eventThreatDetectionCustomModules/98765432109876543210].
REST
O método
RESOURCE_TYPE.locations.eventThreatDetectionCustomModules.delete
da API Security Command Center Management cria um módulo personalizado do Event Threat Detection para uma organização, pasta ou projeto.
Antes de usar os dados da solicitação abaixo, faça as substituições a seguir:
-
RESOURCE_TYPE: o tipo de recurso a que o módulo personalizado vai pertencer (organizations,foldersouprojects). -
QUOTA_PROJECT: o ID do projeto a ser usado para faturamento e acompanhamento de cota. -
RESOURCE_ID: o identificador numérico da organização, pasta ou projeto do módulo personalizado. Para projetos, também é possível usar o ID do projeto alfanumérico. -
MODULE_ID: o identificador numérico do módulo personalizado.
Método HTTP e URL:
DELETE https://securitycentermanagement.googleapis.com/v1/RESOURCE_TYPE/RESOURCE_ID/locations/global/eventThreatDetectionCustomModules/MODULE_ID
Para enviar a solicitação, expanda uma destas opções:
Você receberá uma resposta JSON semelhante a esta:
{}
Clonar um módulo personalizado
Quando você clona um módulo personalizado, o módulo resultante é criado como um residente do recurso que você está visualizando. Por exemplo, se você clonar um módulo personalizado que seu projeto herdou da organização, o novo módulo personalizado será um módulo residencial no projeto.
Não é possível clonar um módulo personalizado descendente.
Para clonar um módulo personalizado usando o console Google Cloud , faça o seguinte:
- Veja os módulos do serviço Event Threat Detection. Os módulos personalizados e predefinidos aparecem em uma lista.
- Localize o módulo personalizado que você quer clonar.
- Para esse módulo personalizado, clique em Ações > Clonar.
- Edite o módulo personalizado conforme necessário.
- Clique em Criar.
A seguir
- Saiba mais sobre os módulos personalizados do Event Threat Detection.