Halaman ini menjelaskan cara membuat dan mengelola modul kustom untuk Event Threat Detection.
Sebelum memulai
Bagian ini menjelaskan persyaratan untuk menggunakan modul kustom untuk Event Threat Detection.
Security Command Center Premium dan Event Threat Detection
Untuk menggunakan modul kustom Event Threat Detection, Event Threat Detection harus diaktifkan. Untuk mengaktifkan Event Threat Detection, lihat Mengaktifkan atau menonaktifkan layanan bawaan.
Peran dan izin IAM yang diperlukan
Peran IAM menentukan tindakan yang dapat Anda lakukan dengan modul kustom Event Threat Detection.
Tabel berikut berisi daftar izin modul kustom Event Threat Detection yang diperlukan serta peran IAM bawaan yang menyertakannya.
Anda dapat menggunakan konsol Google Cloud atau Security Command Center API untuk menerapkan peran ini di tingkat organisasi, folder, atau project.
| Izin diperlukan | Peran |
|---|---|
securitycentermanagement.eventThreatDetectionCustomModules.createsecuritycentermanagement.eventThreatDetectionCustomModules.updatesecuritycentermanagement.eventThreatDetectionCustomModules.delete |
roles/securitycentermanagement.etdCustomModulesEditorroles/securitycenter.settingsEditorroles/securitycenter.admin |
securitycentermanagement.eventThreatDetectionCustomModules.listsecuritycentermanagement.eventThreatDetectionCustomModules.getsecuritycentermanagement.effectiveEventThreatDetectionCustomModules.listsecuritycentermanagement.effectiveEventThreatDetectionCustomModules.getsecuritycentermanagement.eventThreatDetectionCustomModules.validate |
roles/securitycentermanagement.etdCustomModulesViewerroles/securitycentermanagement.etdCustomModulesEditorroles/securitycenter.adminViewerroles/securitycenter.admin |
Jika Anda mengalami error akses di Security Command Center, minta bantuan administrator Anda. Lihat salah satu halaman berikut, bergantung pada level tempat Anda mengaktifkan Security Command Center:
IAM untuk aktivasi Security Command Center di tingkat organisasi
IAM untuk aktivasi Security Command Center di tingkat project
Log yang diperlukan
Pastikan log yang relevan diaktifkan untuk organisasi, folder, dan project Anda. Untuk mengetahui informasi tentang log yang diperlukan oleh setiap jenis modul kustom, lihat tabel di Modul dan template kustom.
Log dari sumber di luar Google Cloud tidak didukung.
Tingkat modul kustom
Dokumen ini menggunakan istilah berikut untuk menjelaskan tingkat pembuatan modul kustom:
- Modul residensial
- Modul dibuat di tampilan atau cakupan saat ini. Misalnya, jika Anda berada di tampilan organisasi konsol Google Cloud , modul residensial adalah modul yang dibuat di tingkat organisasi.
- Modul turunan
- Modul dibuat di tampilan atau cakupan induk. Misalnya, modul yang dibuat di tingkat organisasi adalah modul yang diwarisi di tingkat folder atau project mana pun.
- Modul turunan
- Modul dibuat pada tampilan atau cakupan turunan. Misalnya, modul yang dibuat di level folder atau project adalah modul turunan di level organisasi.
Membuat modul kustom
Anda dapat membuat modul kustom Event Threat Detection melalui KonsolGoogle Cloud atau dengan mengubah template JSON dan mengirimkannya melalui gcloud CLI. Anda hanya memerlukan template JSON jika berencana menggunakan gcloud CLI untuk membuat modul kustom.
Untuk mengetahui daftar template modul yang didukung, lihat Modul dan template kustom.
Struktur template
Template menentukan parameter yang digunakan modul kustom untuk mengidentifikasi ancaman dalam log Anda. Template ditulis dalam JSON dan memiliki struktur yang serupa dengan temuan yang dihasilkan oleh Security Command Center. Anda hanya perlu mengonfigurasi template JSON jika berencana menggunakan gcloud CLI untuk membuat modul kustom.
Setiap template berisi kolom yang dapat disesuaikan:
severity: tingkat keparahan atau risiko yang ingin Anda tetapkan ke temuan jenis ini,LOW,MEDIUM,HIGH, atauCRITICAL.description: deskripsi modul kustom.recommendation: tindakan yang direkomendasikan untuk mengatasi temuan yang dihasilkan oleh modul kustom.- Parameter deteksi: variabel yang digunakan untuk mengevaluasi log dan memicu temuan. Parameter deteksi berbeda untuk setiap modul, tetapi mencakup satu atau
beberapa hal berikut:
domains: domain web yang akan dipantauips: Alamat IP yang harus diperhatikanpermissions: izin yang harus diperhatikanregions: region tempat instance Compute Engine baru diizinkanroles: peran yang akan dipantauaccounts: akun yang akan dipantau- Parameter yang menentukan jenis instance Compute Engine yang diizinkan—misalnya,
series,cpus, danram_mb. - Ekspresi reguler untuk memeriksa properti—misalnya,
caller_patterndanresource_pattern.
Contoh kode berikut adalah contoh template JSON untuk Configurable Bad IP.
{
"metadata": {
"severity": "LOW",
"description": "Flagged by Cymbal as malicious",
"recommendation": "Contact the owner of the relevant project."
},
"ips": [
"192.0.2.1",
"192.0.2.0/24"
]
}
Pada contoh sebelumnya, modul kustom menghasilkan temuan tingkat rendah jika log Anda menunjukkan resource yang terhubung ke alamat IP 192.0.2.1 atau 192.0.2.0/24.
Mengubah template modul
Untuk membuat modul, Anda memilih template modul dan mengubahnya.
Jika Anda berencana menggunakan Google Cloud CLI untuk membuat modul kustom, Anda harus melakukan tugas ini.
Jika Anda berencana menggunakan konsol Google Cloud untuk membuat modul kustom, lewati tugas ini. Anda akan menggunakan opsi yang ditampilkan di layar untuk mengubah parameter template.
- Pilih template dari Modul dan template kustom.
- Salin kode ke file lokal.
- Perbarui parameter yang ingin Anda gunakan untuk mengevaluasi log.
- Simpan file sebagai file JSON.
- Buat modul kustom melalui gcloud CLI menggunakan file JSON.
Membuat modul kustom
Bagian ini menjelaskan cara membuat modul kustom melalui konsolGoogle Cloud , gcloud CLI, REST API, dan Terraform. Setiap modul kustom Event Threat Detection memiliki batas ukuran 6 MB.
Untuk membuat modul kustom, ikuti langkah-langkah berikut:
Konsol
- Lihat modul layanan Event Threat Detection. Modul kustom dan yang telah ditetapkan sebelumnya akan muncul dalam daftar.
- Klik Create module.
- Klik template modul yang ingin Anda gunakan.
- Klik Pilih.
- Untuk Module name, masukkan nama tampilan untuk template baru. Nama tidak boleh melebihi 128 karakter dan hanya boleh berisi karakter alfanumerik dan garis bawah—misalnya,
example_custom_module. - Pilih atau tambahkan nilai parameter yang diminta. Parameter berbeda untuk
setiap modul. Misalnya, jika Anda memilih template modul
Configurable allowed Compute Engine region, Anda memilih satu atau beberapa region. Atau, berikan daftar dalam format JSON. - Klik Berikutnya.
- Untuk Keparahan, masukkan tingkat keparahan yang ingin Anda tetapkan ke temuan yang dihasilkan oleh modul kustom baru.
- Untuk Deskripsi, masukkan deskripsi untuk modul kustom baru.
- Untuk Langkah berikutnya, masukkan tindakan yang disarankan dalam format teks biasa. Setiap jeda paragraf yang Anda tambahkan akan diabaikan.
- Klik Create.
gcloud
Perintah
gcloud scc manage custom-modules etd create
membuat modul kustom Event Threat Detection untuk organisasi, folder, atau project.
Sebelum menggunakan salah satu data perintah di bawah, lakukan penggantian berikut:
-
RESOURCE_TYPE: jenis resource yang menjadi bagian dari modul kustom (organization,folder, atauproject) -
RESOURCE_ID: ID numerik untuk organisasi, folder, atau project untuk modul kustom. Untuk project, Anda juga dapat menggunakan ID project alfanumerik. -
MODULE_CONFIG: setelan konfigurasi untuk modul kustom. Gunakan template modul kustom sebagai titik awal. -
MODULE_TYPE: jenis modul kustom. Untuk mengetahui daftar jenis yang didukung, lihat Modul dan template kustom. -
MODULE_DISPLAY_NAME: nama tampilan yang mudah dibaca untuk modul kustom. Nama ini dapat berisi huruf, angka, dan garis bawah (_). Panjangnya bisa mencapai 128 karakter.
Simpan konten berikut ini dalam file yang bernama request.json:
{ MODULE_CONFIG }
Jalankan perintah
gcloud scc manage custom-modules etd create:
Linux, macOS, atau Cloud Shell
gcloud scc manage custom-modules etd create \ --RESOURCE_TYPE=RESOURCE_ID \ --custom-config-file=request.json \ --display-name=MODULE_DISPLAY_NAME \ --module-type=MODULE_TYPE \ --enablement-state=ENABLED
Windows (PowerShell)
gcloud scc manage custom-modules etd create ` --RESOURCE_TYPE=RESOURCE_ID ` --custom-config-file=request.json ` --display-name=MODULE_DISPLAY_NAME ` --module-type=MODULE_TYPE ` --enablement-state=ENABLED
Windows (cmd.exe)
gcloud scc manage custom-modules etd create ^ --RESOURCE_TYPE=RESOURCE_ID ^ --custom-config-file=request.json ^ --display-name=MODULE_DISPLAY_NAME ^ --module-type=MODULE_TYPE ^ --enablement-state=ENABLED
REST
Metode
RESOURCE_TYPE.locations.eventThreatDetectionCustomModules.create
Security Command Center Management API membuat modul kustom Event Threat Detection untuk organisasi, folder, atau project.
Sebelum menggunakan salah satu data permintaan, lakukan penggantian berikut:
-
RESOURCE_TYPE: jenis resource yang menjadi bagian dari modul kustom (organizations,folders, atauprojects). -
QUOTA_PROJECT: project ID yang akan digunakan untuk penagihan dan pelacakan kuota. -
RESOURCE_ID: ID numerik untuk organisasi, folder, atau project untuk modul kustom. Untuk project, Anda juga dapat menggunakan ID project alfanumerik. -
MODULE_CONFIG: setelan konfigurasi untuk modul kustom. Gunakan template modul kustom sebagai titik awal. -
MODULE_TYPE: jenis modul kustom. Untuk mengetahui daftar jenis yang didukung, lihat Modul dan template kustom. -
MODULE_DISPLAY_NAME: nama tampilan yang mudah dibaca untuk modul kustom. Nama ini dapat berisi huruf, angka, dan garis bawah (_). Panjangnya bisa mencapai 128 karakter.
Metode HTTP dan URL:
POST https://securitycentermanagement.googleapis.com/v1/RESOURCE_TYPE/RESOURCE_ID/locations/global/eventThreatDetectionCustomModules
Meminta isi JSON:
{
"config": MODULE_CONFIG,
"enablementState": "ENABLED",
"type": "MODULE_TYPE",
"displayName": "MODULE_DISPLAY_NAME"
}
Untuk mengirim permintaan Anda, perluas salah satu opsi berikut:
Anda akan melihat respons JSON seperti berikut:
{
"name": "projects/1234567890123/locations/global/eventThreatDetectionCustomModules/98765432109876543210",
"config": {
"metadata": {
"severity": "MEDIUM",
"description": "An IAM custom role contains permissions that aren't allowed.",
"recommendation": "Remove the permissions from the custom role."
},
"permissions": [
"accessapproval.requests.get",
"accessapproval.requests.invalidate",
"accessapproval.requests.list",
"accessapproval.settings.delete"
]
},
"enablementState": "ENABLED",
"type": "CONFIGURABLE_CUSTOM_ROLE_WITH_PROHIBITED_PERMISSION",
"displayName": "iam_custom_role_prohibited_permissions",
"updateTime": "2026-03-16T19:44:58.588134Z"
}
Terraform
Untuk mempelajari cara menerapkan atau menghapus konfigurasi Terraform, lihat Perintah dasar Terraform. Untuk mengetahui informasi selengkapnya, lihat dokumentasi referensi penyedia Terraform.
Modul kustom Anda dibuat dan mulai memindai. Untuk menghapus modul, lihat Menghapus modul kustom.
Nama kategori modul kustom berisi kategori temuan jenis
modul dan nama tampilan modul yang Anda tetapkan. Misalnya, nama kategori
modul kustom dapat berupa Unexpected Compute Engine Region: example_custom_module.
Di konsol Google Cloud , garis bawah ditampilkan sebagai spasi. Namun, dalam
kueri, Anda harus menyertakan garis bawah.
Kuota mengatur penggunaan modul kustom untuk Event Threat Detection.
Latensi deteksi
Latensi deteksi untuk Event Threat Detection dan semua layanan Security Command Center bawaan lainnya dijelaskan dalam Latensi pemindaian.
Meninjau temuan
Temuan yang dihasilkan oleh modul kustom dapat dilihat di konsol Google Cloud atau menggunakan gcloud CLI atau REST API.
Konsol
-
Di konsol Google Cloud , buka halaman Findings di Security Command Center.
- Pilih project atau organisasi Anda. Google Cloud
- Di bagian Quick filters, di subbagian Source display name, pilih Event Threat Detection Custom Modules. Hasil kueri temuan diperbarui untuk menampilkan hanya temuan dari sumber ini.
- Untuk melihat detail temuan tertentu, klik nama temuan di kolom Kategori. Panel detail untuk temuan akan terbuka dan menampilkan tab Summary.
- Di tab Ringkasan, tinjau detail temuan, termasuk informasi tentang apa yang terdeteksi, resource yang terpengaruh, dan—jika tersedia—langkah-langkah yang dapat Anda lakukan untuk memperbaiki temuan tersebut.
- Opsional: Untuk melihat definisi JSON lengkap temuan, klik tab JSON.
gcloud
Menemukan ID sumber
Perintah
gcloud scc sources describe
menampilkan informasi tentang sumber temuan untuk Security Command Center.
Sebelum menggunakan salah satu data perintah di bawah, lakukan penggantian berikut:
-
RESOURCE_TYPE: jenis resource yang dimiliki sumber (organizations,folders, atauprojects). -
RESOURCE_ID: ID numerik untuk organisasi, folder, atau project. Untuk project, Anda juga dapat menggunakan ID project alfanumerik.
Jalankan perintah
gcloud scc sources describe:
Linux, macOS, atau Cloud Shell
gcloud scc sources describe RESOURCE_TYPE/RESOURCE_ID \ --source-display-name="Event Threat Detection Custom Modules"
Windows (PowerShell)
gcloud scc sources describe RESOURCE_TYPE/RESOURCE_ID ` --source-display-name="Event Threat Detection Custom Modules"
Windows (cmd.exe)
gcloud scc sources describe RESOURCE_TYPE/RESOURCE_ID ^ --source-display-name="Event Threat Detection Custom Modules"
Anda akan melihat respons seperti berikut:
canonicalName: organizations/123456789012/sources/98765432109876543210 description: Provider used by Event Threat Detection Custom Modules displayName: Event Threat Detection Custom Modules name: organizations/123456789012/sources/98765432109876543210
ID sumber adalah nilai numerik di akhir kolom canonicalName dan
name—misalnya, 98765432109876543210.
Mencantumkan semua temuan untuk modul kustom Event Threat Detection
Perintah
gcloud scc findings list
mencantumkan temuan untuk sumber di lokasi tertentu.
Sebelum menggunakan salah satu data perintah di bawah, lakukan penggantian berikut:
-
RESOURCE_TYPE: jenis resource yang akan didapatkan (organizations,folders, atauprojects). -
RESOURCE_ID: ID numerik untuk organisasi, folder, atau project yang akan didapatkan. Untuk project, Anda juga dapat menggunakan ID project alfanumerik. -
LOCATION: lokasi Security Command Center yang akan digunakan, sepertieu. Jika residensi data tidak diaktifkan, gunakanglobal. -
SOURCE_ID: ID numerik untuk sumber temuan.
Jalankan perintah berikut:
Linux, macOS, atau Cloud Shell
gcloud scc findings list RESOURCE_TYPE/RESOURCE_ID \ --source=SOURCE_ID \ --location=LOCATION
Windows (PowerShell)
gcloud scc findings list RESOURCE_TYPE/RESOURCE_ID ` --source=SOURCE_ID ` --location=LOCATION
Windows (cmd.exe)
gcloud scc findings list RESOURCE_TYPE/RESOURCE_ID ^ --source=SOURCE_ID ^ --location=LOCATION
Respons berisi daftar temuan.
Mencantumkan temuan untuk modul kustom tertentu
Perintah
gcloud scc findings list
mencantumkan temuan untuk sumber di lokasi tertentu.
Sebelum menggunakan salah satu data perintah di bawah, lakukan penggantian berikut:
-
RESOURCE_TYPE: jenis resource yang akan didapatkan (organizations,folders, atauprojects). -
RESOURCE_ID: ID numerik untuk organisasi, folder, atau project yang akan didapatkan. Untuk project, Anda juga dapat menggunakan ID project alfanumerik. -
LOCATION: lokasi Security Command Center yang akan digunakan, sepertieu. Jika residensi data tidak diaktifkan, gunakanglobal. -
SOURCE_ID: ID numerik untuk sumber temuan. -
CUSTOM_MODULE_CATEGORY_NAME: nama kategori modul kustom, yang terdiri dari kategori temuan modul (seperti yang tercantum dalam Modul dan template kustom); titik dua; spasi; dan nama tampilan modul dengan spasi diganti dengan garis bawah. Misalnya,Unexpected Compute Engine region: example_custom_module.
Jalankan perintah berikut:
Linux, macOS, atau Cloud Shell
gcloud scc findings list RESOURCE_TYPE/RESOURCE_ID \ --source=SOURCE_ID \ --location=LOCATION \ --filter="category=\"CUSTOM_MODULE_CATEGORY_NAME\""
Windows (PowerShell)
gcloud scc findings list RESOURCE_TYPE/RESOURCE_ID ` --source=SOURCE_ID ` --location=LOCATION ` --filter="category=\"CUSTOM_MODULE_CATEGORY_NAME\""
Windows (cmd.exe)
gcloud scc findings list RESOURCE_TYPE/RESOURCE_ID ^ --source=SOURCE_ID ^ --location=LOCATION ^ --filter="category=\"CUSTOM_MODULE_CATEGORY_NAME\""
Respons berisi daftar temuan.
REST
Menemukan ID sumber
Metode
RESOURCE_TYPE.sources.list
Security Command Center API mencantumkan informasi tentang sumber temuan Security Command Center.
Sebelum menggunakan salah satu data permintaan, lakukan penggantian berikut:
-
RESOURCE_TYPE: jenis resource induk (organizations,folders, atauprojects). -
QUOTA_PROJECT: project ID yang akan digunakan untuk penagihan dan pelacakan kuota. -
RESOURCE_ID: ID numerik untuk organisasi, folder, atau project. Untuk project, Anda juga dapat menggunakan ID project alfanumerik.
Metode HTTP dan URL:
GET https://securitycenter.googleapis.com/v2/RESOURCE_TYPE/RESOURCE_ID/sources
Untuk mengirim permintaan Anda, perluas salah satu opsi berikut:
Respons berisi daftar temuan.
{
"sources": [
{
"name": "organizations/123456789012/sources/9876543210987654321",
"displayName": "Security Command Center",
"description": "Detector for misconfigurations within the Security Command Center platform.",
"canonicalName": "organizations/123456789012/sources/9876543210987654321"
},
{
"name": "organizations/123456789012/sources/8765432109876543210",
"displayName": "Application Design Center",
"description": "Provides vulnerabilities on ADC resources.",
"canonicalName": "organizations/123456789012/sources/8765432109876543210"
},
{
"name": "organizations/123456789012/sources/7654321098765432109",
"displayName": "Cloud Anomaly Detection",
"description": "Provider used by Cloud Anomaly Detection",
"canonicalName": "organizations/123456789012/sources/7654321098765432109"
},
{
"name": "organizations/123456789012/sources/6543210987654321098",
"displayName": "Vulnerability Assessment",
"description": "Provider for Vulnerability Assessment.",
"canonicalName": "organizations/123456789012/sources/6543210987654321098"
},
{
"name": "organizations/123456789012/sources/5432109876543210987",
"displayName": "Data Security Posture Management",
"description": "Service to detect drift and post findings",
"canonicalName": "organizations/123456789012/sources/5432109876543210987"
},
{
"name": "organizations/123456789012/sources/4321098765432109876",
"displayName": "Notebook Security Scanner",
"description": "Provider for the Notebook Security Scanner",
"canonicalName": "organizations/123456789012/sources/4321098765432109876"
},
{
"name": "organizations/123456789012/sources/3210987654321098765",
"displayName": "GKE Security Posture",
"description": "Provides actionable security issues on GKE.",
"canonicalName": "organizations/123456789012/sources/3210987654321098765"
},
{
"name": "organizations/123456789012/sources/2109876543210987654",
"displayName": "Integrated Vulnerability Scanner",
"description": "Provider for Integrated Vulnerability Scanner.",
"canonicalName": "organizations/123456789012/sources/2109876543210987654"
},
{
"name": "organizations/123456789012/sources/1098765432109876543",
"displayName": "Event Threat Detection Custom Modules",
"description": "Provider used by Event Threat Detection Custom Modules",
"canonicalName": "organizations/123456789012/sources/1098765432109876543"
},
{
"name": "organizations/123456789012/sources/9876543210987654321",
"displayName": "Serverless Vulnerability Detection",
"description": "Provides vulnerability detection for serverless assets.",
"canonicalName": "organizations/123456789012/sources/9876543210987654321"
}
]
}
ID sumber adalah nilai numerik di akhir kolom canonicalName dan
name.
Mencantumkan temuan untuk modul kustom Event Threat Detection
Metode
RESOURCE_TYPE.sources.locations.findings.list
Security Command Center API mencantumkan temuan untuk sumber di lokasi tertentu.
Sebelum menggunakan salah satu data permintaan, lakukan penggantian berikut:
-
QUOTA_PROJECT: project ID yang akan digunakan untuk penagihan dan pelacakan kuota. -
RESOURCE_TYPE: jenis resource yang akan didapatkan (organizations,folders, atauprojects). -
RESOURCE_ID: ID numerik untuk organisasi, folder, atau project yang akan didapatkan. Untuk project, Anda juga dapat menggunakan ID project alfanumerik. -
LOCATION: lokasi Security Command Center yang akan digunakan, sepertieu. Jika residensi data tidak diaktifkan, gunakanglobal. -
SOURCE_ID: ID numerik untuk sumber temuan.
Metode HTTP dan URL:
GET https://securitycenter.googleapis.com/v2/RESOURCE_TYPE/RESOURCE_ID/sources/SOURCE_ID/locations/LOCATION/findings
Untuk mengirim permintaan Anda, perluas salah satu opsi berikut:
Respons berisi daftar temuan.
Untuk mempelajari lebih lanjut cara memfilter temuan, lihat Mencantumkan temuan keamanan.
Temuan yang dihasilkan oleh modul kustom dapat dikelola seperti semua temuan di Security Command Center. Untuk informasi selengkapnya, lihat referensi berikut:
Mengelola modul kustom Event Threat Detection
Bagian ini menjelaskan cara melihat, mencantumkan, mengupdate, dan menghapus modul kustom Event Threat Detection.
Melihat atau mencantumkan modul kustom
Secara default, saat mencantumkan modul kustom untuk Event Threat Detection, Anda akan melihat semua hal berikut:
- Semua modul kustom Event Threat Detection yang termasuk dalam organisasi, folder, atau project.
- Semua modul kustom Event Threat Detection yang diwarisi. Misalnya, jika Anda melihat project, modul kustom yang dibuat di organisasi dan folder induk project tersebut akan disertakan dalam hasil.
- Semua modul kustom Event Threat Detection yang dibuat di resource turunan. Misalnya, jika Anda berada di tampilan organisasi, modul kustom di folder dan project organisasi akan disertakan dalam hasil.
Konsol
- Lihat modul untuk layanan Event Threat Detection. Modul kustom dan yang telah ditetapkan sebelumnya akan muncul dalam daftar.
- Opsional: Untuk hanya melihat modul kustom, di kotak Filter, masukkan
Type:Custom.
gcloud
Perintah
gcloud scc manage custom-modules etd list
mencantumkan semua modul kustom Event Threat Detection untuk organisasi, folder, atau project.
Sebelum menggunakan salah satu data perintah di bawah, lakukan penggantian berikut:
-
RESOURCE_TYPE: jenis resource yang menjadi bagian dari modul kustom (organization,folder, atauproject). -
RESOURCE_ID: ID numerik untuk organisasi, folder, atau project yang akan didapatkan. Untuk project, Anda juga dapat menggunakan ID project alfanumerik.
Jalankan perintah
gcloud scc manage custom-modules etd list:
Linux, macOS, atau Cloud Shell
gcloud scc manage custom-modules etd list \ --RESOURCE_TYPE=RESOURCE_ID
Windows (PowerShell)
gcloud scc manage custom-modules etd list ` --RESOURCE_TYPE=RESOURCE_ID
Windows (cmd.exe)
gcloud scc manage custom-modules etd list ^ --RESOURCE_TYPE=RESOURCE_ID
Anda akan melihat respons seperti berikut:
- config:
metadata:
description: There is a Compute Engine instance in a region that's not allowed.
recommendation: Delete the instance. If necessary, create a new instance in
an allowed region.
severity: MEDIUM
regions:
- region: northamerica-northeast1
displayName: compute_instance_prohibited_region
enablementState: ENABLED
name: organizations/123456789012/locations/global/eventThreatDetectionCustomModules/9876543210987654321
type: CONFIGURABLE_ALLOWED_COMPUTE_ENGINE_REGION
updateTime: '2026-02-19T01:23:10.237946Z'
- config:
metadata:
description: An IAM custom role contains permissions that aren't allowed.
recommendation: Remove the permissions from the custom role.
severity: MEDIUM
permissions:
- accessapproval.requests.get
- accessapproval.requests.invalidate
- accessapproval.requests.list
- accessapproval.settings.delete
displayName: iam_custom_role_prohibited_permissions
enablementState: ENABLED
name: organizations/123456789012/locations/global/eventThreatDetectionCustomModules/8765432109876543210
type: CONFIGURABLE_CUSTOM_ROLE_WITH_PROHIBITED_PERMISSION
updateTime: '2025-12-23T06:54:15.618430Z'
REST
Metode
RESOURCE_TYPE.locations.eventThreatDetectionCustomModules.list
Security Command Center Management API mencantumkan semua modul kustom Event Threat Detection untuk organisasi, folder, atau project.
Sebelum menggunakan salah satu data permintaan, lakukan penggantian berikut:
-
RESOURCE_TYPE: jenis resource yang menjadi bagian dari modul kustom (organizations,folders, atauprojects). -
QUOTA_PROJECT: project ID yang akan digunakan untuk penagihan dan pelacakan kuota. -
RESOURCE_ID: ID numerik untuk organisasi, folder, atau project yang akan didapatkan. Untuk project, Anda juga dapat menggunakan ID project alfanumerik.
Metode HTTP dan URL:
GET https://securitycentermanagement.googleapis.com/v1/RESOURCE_TYPE/RESOURCE_ID/locations/global/eventThreatDetectionCustomModules
Untuk mengirim permintaan Anda, perluas salah satu opsi berikut:
Anda akan melihat respons JSON seperti berikut:
[
{
"config": {
"metadata": {
"description": "There is a Compute Engine instance in a region that's not allowed.",
"recommendation": "Delete the instance. If necessary, create a new instance in an allowed region.",
"severity": "MEDIUM"
},
"regions": [
{
"region": "northamerica-northeast1"
}
]
},
"displayName": "compute_instance_prohibited_region",
"enablementState": "ENABLED",
"name": "organizations/123456789012/locations/global/eventThreatDetectionCustomModules/9876543210987654321",
"type": "CONFIGURABLE_ALLOWED_COMPUTE_ENGINE_REGION",
"updateTime": "2026-02-19T01:23:10.237946Z"
},
{
"config": {
"metadata": {
"description": "An IAM custom role contains permissions that aren't allowed.",
"recommendation": "Remove the permissions from the custom role.",
"severity": "MEDIUM"
},
"permissions": [
"accessapproval.requests.get",
"accessapproval.requests.invalidate",
"accessapproval.requests.list",
"accessapproval.settings.delete"
]
},
"displayName": "iam_custom_role_prohibited_permissions",
"enablementState": "ENABLED",
"name": "organizations/123456789012/locations/global/eventThreatDetectionCustomModules/8765432109876543210",
"type": "CONFIGURABLE_CUSTOM_ROLE_WITH_PROHIBITED_PERMISSION",
"updateTime": "2025-12-23T06:54:15.618430Z"
}
]
Mengaktifkan atau menonaktifkan modul kustom
Saat Anda mengaktifkan atau menonaktifkan modul kustom, perubahan tersebut berlaku untuk organisasi, folder, atau project tempat modul kustom berada. Resource ini adalah induk modul kustom.
Perubahan juga dapat diwariskan oleh folder atau project apa pun yang merupakan turunan dari induk modul kustom. Misalnya, jika Anda membuat modul kustom dalam folder, project dalam folder tersebut dapat mewarisi status modul kustom.
Jika induk modul kustom adalah folder atau project, Anda harus mengaktifkan atau menonaktifkan modul kustom di tingkat hierarki resource yang sama, atau di tingkat yang lebih rendah. Misalnya, jika induk modul kustom adalah project, maka Anda tidak dapat mengaktifkan atau menonaktifkan modul kustom untuk organisasi atau folder; jenis resource ini selalu menjadi induk project.
Konsol
gcloud
Perintah
gcloud scc manage custom-modules etd update
memperbarui status modul kustom untuk Event Threat Detection.
Sebelum menggunakan salah satu data perintah di bawah, lakukan penggantian berikut:
-
RESOURCE_TYPE: jenis resource yang akan diupdate (organization,folder, atauproject). -
RESOURCE_ID: ID numerik untuk organisasi, folder, atau project untuk modul kustom. Untuk project, Anda juga dapat menggunakan ID project alfanumerik. -
MODULE_ID: ID numerik untuk modul -
NEW_STATE:ENABLEDuntuk mengaktifkan modul;DISABLEDuntuk menonaktifkan modul; atauINHERITEDuntuk mewarisi status pengaktifan resource induk (hanya berlaku untuk project dan folder).
Jalankan perintah
gcloud scc manage custom-modules etd update:
Linux, macOS, atau Cloud Shell
gcloud scc manage custom-modules etd update event-threat-detection MODULE_ID \ --RESOURCE_TYPE=RESOURCE_ID \ --enablement-state="NEW_STATE"
Windows (PowerShell)
gcloud scc manage custom-modules etd update event-threat-detection MODULE_ID ` --RESOURCE_TYPE=RESOURCE_ID ` --enablement-state="NEW_STATE"
Windows (cmd.exe)
gcloud scc manage custom-modules etd update event-threat-detection MODULE_ID ^ --RESOURCE_TYPE=RESOURCE_ID ^ --enablement-state="NEW_STATE"
Anda akan melihat respons seperti berikut:
config:
metadata:
description: An IAM custom role contains permissions that aren't allowed.
recommendation: Remove the permissions from the custom role.
severity: MEDIUM
permissions:
- accessapproval.requests.get
- accessapproval.requests.invalidate
- accessapproval.requests.list
- accessapproval.settings.delete
displayName: iam_custom_role_prohibited_permissions
enablementState: DISABLED
name: projects/1234567890123/locations/global/eventThreatDetectionCustomModules/98765432109876543210
type: CONFIGURABLE_CUSTOM_ROLE_WITH_PROHIBITED_PERMISSION
updateTime: '2026-03-20T16:52:27.046766Z'
REST
Metode
RESOURCE_TYPE.locations.eventThreatDetectionCustomModules.patch
Security Command Center Management API memperbarui status modul kustom untuk Event Threat Detection.
Sebelum menggunakan salah satu data permintaan, lakukan penggantian berikut:
-
RESOURCE_TYPE: jenis resource yang akan diupdate (organizations,folders, atauprojects). -
QUOTA_PROJECT: project ID yang akan digunakan untuk penagihan dan pelacakan kuota. -
RESOURCE_ID: ID numerik untuk organisasi, folder, atau project untuk modul kustom. Untuk project, Anda juga dapat menggunakan ID project alfanumerik. -
MODULE_ID: ID numerik untuk modul -
NEW_STATE:ENABLEDuntuk mengaktifkan modul;DISABLEDuntuk menonaktifkan modul; atauINHERITEDuntuk mewarisi status pengaktifan resource induk (hanya berlaku untuk project dan folder). -
FIELDS_TO_UPDATE: optional. Daftar kolom yang dipisahkan koma untuk diperbarui. Jika tidak ada, semua kolom akan diperbarui.
Metode HTTP dan URL:
PATCH https://securitycentermanagement.googleapis.com/v1/RESOURCE_TYPE/RESOURCE_ID/locations/global/eventThreatDetectionCustomModules/MODULE_ID?updateMask=enablementState
Meminta isi JSON:
{
"enablementState": "NEW_STATE"
}
Untuk mengirim permintaan Anda, perluas salah satu opsi berikut:
Anda akan melihat respons JSON seperti berikut:
{
"name": "projects/1234567890123/locations/global/eventThreatDetectionCustomModules/98765432109876543210",
"config": {
"metadata": {
"severity": "MEDIUM",
"description": "An IAM custom role contains permissions that aren't allowed.",
"recommendation": "Remove the permissions from the custom role."
},
"permissions": [
"accessapproval.requests.get",
"accessapproval.requests.invalidate",
"accessapproval.requests.list",
"accessapproval.settings.delete"
]
},
"enablementState": "DISABLED",
"type": "CONFIGURABLE_CUSTOM_ROLE_WITH_PROHIBITED_PERMISSION",
"displayName": "iam_custom_role_prohibited_permissions",
"updateTime": "2026-03-20T16:52:27.046766Z"
}
Memperbarui definisi modul kustom
Bagian ini menjelaskan cara memperbarui modul kustom melalui konsolGoogle Cloud dan melalui gcloud CLI. Setiap modul kustom Event Threat Detection memiliki batas ukuran 6 MB.
Anda tidak dapat memperbarui jenis modul kustom.
Untuk memperbarui modul kustom, ikuti langkah-langkah berikut:
Konsol
Anda hanya dapat mengedit modul kustom residensial. Misalnya, jika Anda berada di tampilan organisasi, Anda hanya dapat mengedit modul kustom yang dibuat di tingkat organisasi.
- Lihat modul layanan Event Threat Detection. Modul kustom dan yang telah ditetapkan sebelumnya akan muncul dalam daftar.
- Temukan modul kustom yang ingin Anda edit.
- Untuk modul kustom tersebut, klik Tindakan > Edit.
- Edit modul kustom sesuai kebutuhan.
- Klik Simpan.
gcloud
Untuk mengupdate modul, jalankan perintah berikut dan sertakan JSON template modul yang diupdate:
gcloud alpha scc custom-modules etd update CUSTOM_MODULE_ID \
--RESOURCE_FLAG=RESOURCE_ID \
--enablement-state="ENABLED" \
--custom-config-from-file=PATH_TO_JSON_FILE
Ganti kode berikut:
CUSTOM_MODULE_ID: ID numerik modul kustom Event Threat Detection—misalnya,1234567890. Anda bisa mendapatkan ID numerik dari kolomnamepada modul kustom yang relevan saat Anda melihat daftar modul kustom.RESOURCE_FLAG: cakupan resource induk tempat modul kustom berada; salah satu dariorganization,folder, atauproject.RESOURCE_ID: ID resource induk; yaitu, ID organisasi, ID folder, atau ID project.PATH_TO_JSON_FILE: file JSON yang berisi definisi JSON modul kustom.
Memeriksa status satu modul kustom
Konsol
- Lihat modul layanan Event Threat Detection. Modul kustom dan yang telah ditetapkan sebelumnya akan muncul dalam daftar.
Temukan modul kustom dalam daftar.
Status modul kustom ditampilkan di kolom Status.
gcloud
Perintah
gcloud scc manage custom-modules etd describe
mendapatkan modul kustom Event Threat Detection untuk organisasi, folder, atau project.
Sebelum menggunakan salah satu data perintah di bawah, lakukan penggantian berikut:
-
RESOURCE_TYPE: jenis resource yang menjadi bagian dari modul kustom (organization,folder, atauproject). -
RESOURCE_ID: ID numerik untuk organisasi, folder, atau project yang akan didapatkan. Untuk project, Anda juga dapat menggunakan ID project alfanumerik. -
MODULE_ID: ID numerik untuk modul kustom.
Jalankan perintah
gcloud scc manage custom-modules etd describe:
Linux, macOS, atau Cloud Shell
gcloud scc manage custom-modules etd describe MODULE_ID \ --RESOURCE_TYPE=RESOURCE_ID
Windows (PowerShell)
gcloud scc manage custom-modules etd describe MODULE_ID ` --RESOURCE_TYPE=RESOURCE_ID
Windows (cmd.exe)
gcloud scc manage custom-modules etd describe MODULE_ID ^ --RESOURCE_TYPE=RESOURCE_ID
Anda akan melihat respons seperti berikut:
config:
metadata:
description: An IAM custom role contains permissions that aren't allowed.
recommendation: Remove the permissions from the custom role.
severity: MEDIUM
permissions:
- accessapproval.requests.get
- accessapproval.requests.invalidate
- accessapproval.requests.list
- accessapproval.settings.delete
displayName: iam_custom_role_prohibited_permissions
enablementState: ENABLED
name: organizations/123456789012/locations/global/eventThreatDetectionCustomModules/8765432109876543210
type: CONFIGURABLE_CUSTOM_ROLE_WITH_PROHIBITED_PERMISSION
updateTime: '2025-12-23T06:54:15.618430Z'
REST
Metode Security Command Center Management API
RESOURCE_TYPE.locations.eventThreatDetectionCustomModules.get
mendapatkan modul kustom Event Threat Detection untuk organisasi, folder, atau project.
Sebelum menggunakan salah satu data permintaan, lakukan penggantian berikut:
-
RESOURCE_TYPE: jenis resource yang menjadi bagian dari modul kustom (organizations,folders, atauprojects). -
QUOTA_PROJECT: project ID yang akan digunakan untuk penagihan dan pelacakan kuota. -
RESOURCE_ID: ID numerik untuk organisasi, folder, atau project yang akan didapatkan. Untuk project, Anda juga dapat menggunakan ID project alfanumerik. -
MODULE_ID: ID numerik untuk modul kustom.
Metode HTTP dan URL:
GET https://securitycentermanagement.googleapis.com/v1/RESOURCE_TYPE/RESOURCE_ID/locations/global/eventThreatDetectionCustomModules/MODULE_ID
Untuk mengirim permintaan Anda, perluas salah satu opsi berikut:
Anda akan melihat respons JSON seperti berikut:
{
"config": {
"metadata": {
"description": "An IAM custom role contains permissions that aren't allowed.",
"recommendation": "Remove the permissions from the custom role.",
"severity": "MEDIUM"
},
"permissions": [
"accessapproval.requests.get",
"accessapproval.requests.invalidate",
"accessapproval.requests.list",
"accessapproval.settings.delete"
]
},
"displayName": "iam_custom_role_prohibited_permissions",
"enablementState": "ENABLED",
"name": "organizations/123456789012/locations/global/eventThreatDetectionCustomModules/8765432109876543210",
"type": "CONFIGURABLE_CUSTOM_ROLE_WITH_PROHIBITED_PERMISSION",
"updateTime": "2025-12-23T06:54:15.618430Z"
}
Menghapus modul kustom
Jika Anda menghapus modul kustom Event Threat Detection, temuan yang telah dibuatnya tidak akan diubah dan tetap tersedia di Security Command Center. Sebaliknya, saat Anda menghapus modul kustom Security Health Analytics, temuan yang dihasilkan akan ditandai sebagai tidak aktif.
Anda tidak dapat memulihkan modul kustom yang dihapus.
Konsol
Anda tidak dapat menghapus modul kustom yang diwarisi. Misalnya, jika Anda berada di tampilan project, Anda tidak dapat menghapus modul kustom yang dibuat di tingkat folder atau organisasi.
Untuk menghapus modul kustom melalui konsol Google Cloud , lakukan hal berikut:
- Lihat modul layanan Event Threat Detection. Modul kustom dan yang telah ditetapkan sebelumnya akan muncul dalam daftar.
- Temukan modul kustom yang ingin Anda hapus.
- Untuk modul kustom tersebut, klik Tindakan > Hapus. Pesan akan muncul untuk meminta Anda mengonfirmasi penghapusan.
- Klik Hapus.
gcloud
Perintah
gcloud scc manage custom-modules etd delete
membuat modul kustom Event Threat Detection untuk organisasi, folder, atau project.
Sebelum menggunakan salah satu data perintah di bawah, lakukan penggantian berikut:
-
RESOURCE_TYPE: jenis resource yang menjadi bagian dari modul kustom (organization,folder, atauproject). -
RESOURCE_ID: ID numerik untuk organisasi, folder, atau project untuk modul kustom. Untuk project, Anda juga dapat menggunakan ID project alfanumerik. -
MODULE_ID: ID numerik untuk modul kustom.
Jalankan perintah
gcloud scc manage custom-modules etd delete:
Linux, macOS, atau Cloud Shell
gcloud scc manage custom-modules etd delete MODULE_ID \ --RESOURCE_TYPE=RESOURCE_ID
Windows (PowerShell)
gcloud scc manage custom-modules etd delete MODULE_ID ` --RESOURCE_TYPE=RESOURCE_ID
Windows (cmd.exe)
gcloud scc manage custom-modules etd delete MODULE_ID ^ --RESOURCE_TYPE=RESOURCE_ID
Anda akan melihat respons seperti berikut:
Deleted [projects/1234567890123/locations/global/eventThreatDetectionCustomModules/98765432109876543210].
REST
Metode
RESOURCE_TYPE.locations.eventThreatDetectionCustomModules.delete
Security Command Center Management API membuat modul kustom Event Threat Detection untuk organisasi, folder, atau project.
Sebelum menggunakan salah satu data permintaan, lakukan penggantian berikut:
-
RESOURCE_TYPE: jenis resource yang akan menjadi bagian dari modul kustom (organizations,folders, atauprojects) -
QUOTA_PROJECT: project ID yang akan digunakan untuk penagihan dan pelacakan kuota. -
RESOURCE_ID: ID numerik untuk organisasi, folder, atau project untuk modul kustom. Untuk project, Anda juga dapat menggunakan ID project alfanumerik. -
MODULE_ID: ID numerik untuk modul kustom.
Metode HTTP dan URL:
DELETE https://securitycentermanagement.googleapis.com/v1/RESOURCE_TYPE/RESOURCE_ID/locations/global/eventThreatDetectionCustomModules/MODULE_ID
Untuk mengirim permintaan Anda, perluas salah satu opsi berikut:
Anda akan melihat respons JSON seperti berikut:
{}
Meng-clone modul kustom
Saat Anda meng-clone modul kustom, modul kustom yang dihasilkan akan dibuat sebagai bagian dari resource yang Anda lihat. Misalnya, jika Anda meng-clone modul kustom yang diwarisi project Anda dari organisasi, modul kustom baru adalah modul residensial dalam project.
Anda tidak dapat meng-clone modul kustom turunan.
Untuk meng-clone modul kustom melalui konsol Google Cloud , lakukan hal berikut:
- Lihat modul layanan Event Threat Detection. Modul kustom dan yang telah ditetapkan sebelumnya akan muncul dalam daftar.
- Temukan modul kustom yang ingin Anda kloning.
- Untuk modul kustom tersebut, klik Tindakan > Kloning.
- Edit modul kustom sesuai kebutuhan.
- Klik Create.
Langkah berikutnya
- Pelajari lebih lanjut modul kustom untuk Event Threat Detection.