Benutzerdefinierte Module für Event Threat Detection erstellen und verwalten

Auf dieser Seite wird beschrieben, wie Sie benutzerdefinierte Module für Event Threat Detection erstellen und verwalten.

Hinweis

In diesem Abschnitt werden die Anforderungen für die Verwendung benutzerdefinierter Module für Event Threat Detection beschrieben.

Security Command Center Premium und Event Threat Detection

Damit Sie benutzerdefinierte Module für Event Threat Detection verwenden können, muss Event Threat Detection aktiviert sein. Informationen zum Aktivieren von Event Threat Detection finden Sie unter Integrierte Dienste aktivieren oder deaktivieren.

Erforderliche IAM-Rollen und ‑Berechtigungen

IAM-Rollen bestimmen die Aktionen, die Sie mit benutzerdefinierten Modulen für Event Threat Detection ausführen können.

Die folgende Tabelle enthält eine Liste der Berechtigungen für benutzerdefinierte Event Threat Detection-Module, die erforderlich sind, sowie die vordefinierten IAM-Rollen, die diese Berechtigungen enthalten.

Sie können die Google Cloud -Konsole oder die Security Command Center API verwenden, um diese Rollen auf Organisations-, Ordner- oder Projektebene anzuwenden.

Erforderliche Berechtigungen Rolle
securitycentermanagement.eventThreatDetectionCustomModules.create
securitycentermanagement.eventThreatDetectionCustomModules.update
securitycentermanagement.eventThreatDetectionCustomModules.delete
roles/securitycentermanagement.etdCustomModulesEditor
roles/securitycenter.settingsEditor
roles/securitycenter.admin
securitycentermanagement.eventThreatDetectionCustomModules.list
securitycentermanagement.eventThreatDetectionCustomModules.get
securitycentermanagement.effectiveEventThreatDetectionCustomModules.list
securitycentermanagement.effectiveEventThreatDetectionCustomModules.get
securitycentermanagement.eventThreatDetectionCustomModules.validate
roles/securitycentermanagement.etdCustomModulesViewer
roles/securitycentermanagement.etdCustomModulesEditor
roles/securitycenter.adminViewer
roles/securitycenter.admin

Wenn im Security Command Center Zugriffsfehler auftreten, wenden Sie sich an Ihren Administrator. Je nachdem, auf welcher Ebene Sie Security Command Center aktiviert haben, finden Sie weitere Informationen auf einer der folgenden Seiten:

Erforderliche Logs

Prüfen Sie, ob die relevanten Logs für Ihre Organisation, Ordner und Projekte aktiviert sind. Informationen dazu, welche Logs für die einzelnen benutzerdefinierten Modultypen erforderlich sind, finden Sie in der Tabelle unter Benutzerdefinierte Module und Vorlagen.

Logs aus Quellen außerhalb von Google Cloud werden nicht unterstützt.

Benutzerdefinierte Modulebenen

In diesem Dokument werden die folgenden Begriffe verwendet, um die Ebene zu beschreiben, auf der ein benutzerdefiniertes Modul erstellt wurde:

Wohnmodul
Das Modul wurde in der aktuellen Ansicht oder im aktuellen Bereich erstellt. Wenn Sie sich beispielsweise in der Organisationsansicht der Google Cloud Konsole befinden, sind die Wohnmodule die Module, die auf Organisationsebene erstellt wurden.
Übernommenes Modul
Das Modul wurde in einer übergeordneten Ansicht oder einem übergeordneten Bereich erstellt. Ein auf Organisationsebene erstelltes Modul ist beispielsweise ein geerbtes Modul auf jeder Ordner- oder Projektebene.
Untergeordnetes Modul
Das Modul wurde in einer untergeordneten Ansicht oder einem untergeordneten Bereich erstellt. Ein auf Ordner- oder Projektebene erstelltes Modul ist beispielsweise ein untergeordnetes Modul auf Organisationsebene.

Benutzerdefinierte Module erstellen

Sie können benutzerdefinierte Event Threat Detection-Module über dieGoogle Cloud -Konsole erstellen oder ein JSON-Template ändern und über die gcloud CLI einreichen. Sie benötigen JSON-Vorlagen nur, wenn Sie benutzerdefinierte Module mit der gcloud CLI erstellen möchten.

Eine Liste der unterstützten Modulvorlagen finden Sie unter Benutzerdefinierte Module und Vorlagen.

Vorlagenstruktur

Vorlagen definieren die Parameter, die benutzerdefinierte Module verwenden, um Bedrohungen in Ihren Logs zu erkennen. Vorlagen werden in JSON geschrieben und ähneln in ihrer Struktur den Ergebnissen, die von Security Command Center generiert werden. Sie müssen nur dann eine JSON-Vorlage konfigurieren, wenn Sie die gcloud CLI verwenden möchten, um ein benutzerdefiniertes Modul zu erstellen.

Jede Vorlage enthält anpassbare Felder:

  • severity: Der Schweregrad oder das Risikoniveau, das den Ergebnissen dieses Typs zugewiesen werden soll: LOW, MEDIUM, HIGH oder CRITICAL.
  • description: Die Beschreibung des benutzerdefinierten Moduls.
  • recommendation: Empfohlene Maßnahmen zur Behebung von Problemen, die vom benutzerdefinierten Modul generiert wurden.
  • Erkennungsparameter: Die Variablen, die zum Auswerten von Logs und zum Auslösen von Ergebnissen verwendet werden. Die Erkennungsparameter sind für jedes Modul unterschiedlich, umfassen aber einen oder mehrere der folgenden:
    • domains: Webdomains, die beobachtet werden sollen
    • ips: IP-Adressen, die beobachtet werden sollen
    • permissions: Berechtigungen, die überwacht werden sollen
    • regions: Regionen, in denen neue Compute Engine-Instanzen zulässig sind
    • roles: Rollen, die beobachtet werden sollen
    • accounts: Konten, die beobachtet werden sollen
    • Parameter, die die zulässigen Compute Engine-Instanztypen definieren, z. B. series, cpus und ram_mb.
    • Reguläre Ausdrücke, mit denen Attribute abgeglichen werden, z. B. caller_pattern und resource_pattern.

Das folgende Codebeispiel ist eine JSON-Beispielvorlage für Configurable Bad IP.

{
  "metadata": {
    "severity": "LOW",
    "description": "Flagged by Cymbal as malicious",
    "recommendation": "Contact the owner of the relevant project."
  },
  "ips": [
    "192.0.2.1",
    "192.0.2.0/24"
  ]
}

Im vorherigen Beispiel wird durch das benutzerdefinierte Modul ein Ergebnis mit geringem Schweregrad generiert, wenn Ihre Logs eine Ressource enthalten, die mit der IP-Adresse 192.0.2.1 oder 192.0.2.0/24 verbunden ist.

Modulvorlage ändern

Um Module zu erstellen, wählen Sie eine Modulvorlage aus und bearbeiten sie.

Wenn Sie die Google Cloud CLI zum Erstellen Ihres benutzerdefinierten Moduls verwenden möchten, müssen Sie diese Aufgabe ausführen.

Wenn Sie das benutzerdefinierte Modul mit der Google Cloud Console erstellen möchten, überspringen Sie diese Aufgabe. Sie verwenden die Optionen auf dem Bildschirm, um die Parameter der Vorlage zu ändern.

  1. Wählen Sie eine Vorlage unter Benutzerdefinierte Module und Vorlagen aus.
  2. Kopieren Sie den Code in eine lokale Datei.
  3. Aktualisieren Sie die Parameter, die Sie zum Auswerten Ihrer Logs verwenden möchten.
  4. Speichern Sie die Datei als JSON-Datei.
  5. Erstellen Sie ein benutzerdefiniertes Modul über die gcloud CLI mit der JSON-Datei.

Benutzerdefiniertes Modul erstellen

In diesem Abschnitt wird beschrieben, wie Sie ein benutzerdefiniertes Modul über dieGoogle Cloud Console, die gcloud CLI, die REST API und Terraform erstellen. Jedes benutzerdefinierte Modul von Event Threat Detection hat eine Größenbeschränkung von 6 MB.

So erstellen Sie ein benutzerdefiniertes Modul:

Console

  1. Module des Dienstes Event Threat Detection ansehen. Die vordefinierten und benutzerdefinierten Module werden in einer Liste angezeigt.
  2. Klicken Sie auf Modul erstellen.
  3. Klicken Sie auf die gewünschte Modulvorlage.
  4. Klicken Sie auf Auswählen.
  5. Geben Sie unter Modulname einen Anzeigenamen für die neue Vorlage ein. Der Name darf maximal 128 Zeichen lang sein und darf nur alphanumerische Zeichen und Unterstriche enthalten, z. B. example_custom_module.
  6. Wählen Sie die erforderlichen Parameterwerte aus oder fügen Sie sie hinzu. Die Parameter sind für jedes Modul unterschiedlich. Wenn Sie beispielsweise die Modulvorlage Configurable allowed Compute Engine region ausgewählt haben, wählen Sie eine oder mehrere Regionen aus. Alternativ können Sie die Liste im JSON-Format bereitstellen.
  7. Klicken Sie auf Weiter.
  8. Geben Sie für Schweregrad den Schweregrad ein, den Sie den Ergebnissen zuweisen möchten, die vom neuen benutzerdefinierten Modul generiert werden.
  9. Geben Sie unter Beschreibung eine Beschreibung für das neue benutzerdefinierte Modul ein.
  10. Geben Sie unter Nächste Schritte die empfohlenen Maßnahmen im Nur-Text-Format ein. Absatzumbrüche, die Sie hinzufügen, werden ignoriert.
  11. Klicken Sie auf Erstellen.

gcloud

Mit dem Befehl gcloud scc manage custom-modules etd create wird ein benutzerdefiniertes Modul für Event Threat Detection für eine Organisation, einen Ordner oder ein Projekt erstellt.

Ersetzen Sie folgende Werte, bevor sie einen der Befehlsdaten verwenden:

  • RESOURCE_TYPE: Der Ressourcentyp, zu dem die benutzerdefinierten Module gehören (organization, folder oder project)
  • RESOURCE_ID: Die numerische Kennzeichnung für die Organisation, den Ordner oder das Projekt für das benutzerdefinierte Modul. Bei Projekten können Sie auch die alphanumerische Projekt-ID verwenden.
  • MODULE_CONFIG: Die Konfigurationseinstellungen für das benutzerdefinierte Modul. Verwenden Sie eine benutzerdefinierte Modulvorlage als Ausgangspunkt.
  • MODULE_TYPE: Der Typ des benutzerdefinierten Moduls. Eine Liste der unterstützten Typen finden Sie unter Benutzerdefinierte Module und Vorlagen.
  • MODULE_DISPLAY_NAME: Der für Menschen lesbare Anzeigename des benutzerdefinierten Moduls. Er kann Buchstaben, Zahlen und Unterstriche (_) enthalten und bis zu 128 Zeichen lang sein.

Speichern Sie den folgenden Inhalt in einer Datei mit dem Namen request.json:

{
  MODULE_CONFIG
}

Führen Sie den Befehl gcloud scc manage custom-modules etd create aus:

Linux, macOS oder Cloud Shell

gcloud scc manage custom-modules etd create \
    --RESOURCE_TYPE=RESOURCE_ID \
    --custom-config-file=request.json \
    --display-name=MODULE_DISPLAY_NAME \
    --module-type=MODULE_TYPE \
    --enablement-state=ENABLED

Windows (PowerShell)

gcloud scc manage custom-modules etd create `
    --RESOURCE_TYPE=RESOURCE_ID `
    --custom-config-file=request.json `
    --display-name=MODULE_DISPLAY_NAME `
    --module-type=MODULE_TYPE `
    --enablement-state=ENABLED

Windows (cmd.exe)

gcloud scc manage custom-modules etd create ^
    --RESOURCE_TYPE=RESOURCE_ID ^
    --custom-config-file=request.json ^
    --display-name=MODULE_DISPLAY_NAME ^
    --module-type=MODULE_TYPE ^
    --enablement-state=ENABLED

REST

Mit der Methode RESOURCE_TYPE.locations.eventThreatDetectionCustomModules.create der Security Command Center Management API wird ein benutzerdefiniertes Event Threat Detection-Modul für eine Organisation, einen Ordner oder ein Projekt erstellt.

Ersetzen Sie diese Werte in den folgenden Anfragedaten:

  • RESOURCE_TYPE: Der Ressourcentyp, zu dem das benutzerdefinierte Modul gehört (organizations, folders oder projects).
  • QUOTA_PROJECT: die Projekt-ID, die für die Abrechnung und das Kontingent-Tracking verwendet werden soll.
  • RESOURCE_ID: Die numerische Kennzeichnung für die Organisation, den Ordner oder das Projekt für das benutzerdefinierte Modul. Bei Projekten können Sie auch die alphanumerische Projekt-ID verwenden.
  • MODULE_CONFIG: Die Konfigurationseinstellungen für das benutzerdefinierte Modul. Verwenden Sie eine benutzerdefinierte Modulvorlage als Ausgangspunkt.
  • MODULE_TYPE: Der Typ des benutzerdefinierten Moduls. Eine Liste der unterstützten Typen finden Sie unter Benutzerdefinierte Module und Vorlagen.
  • MODULE_DISPLAY_NAME: Der für Menschen lesbare Anzeigename des benutzerdefinierten Moduls. Er kann Buchstaben, Zahlen und Unterstriche (_) enthalten und bis zu 128 Zeichen lang sein.

HTTP-Methode und URL:

POST https://securitycentermanagement.googleapis.com/v1/RESOURCE_TYPE/RESOURCE_ID/locations/global/eventThreatDetectionCustomModules

JSON-Text anfordern:

{
  "config": MODULE_CONFIG,
  "enablementState": "ENABLED",
  "type": "MODULE_TYPE",
  "displayName": "MODULE_DISPLAY_NAME"
}

Wenn Sie die Anfrage senden möchten, maximieren Sie eine der folgenden Optionen:

Sie sollten eine JSON-Antwort ähnlich wie diese erhalten:

{
  "name": "projects/1234567890123/locations/global/eventThreatDetectionCustomModules/98765432109876543210",
  "config": {
    "metadata": {
      "severity": "MEDIUM",
      "description": "An IAM custom role contains permissions that aren't allowed.",
      "recommendation": "Remove the permissions from the custom role."
    },
    "permissions": [
      "accessapproval.requests.get",
      "accessapproval.requests.invalidate",
      "accessapproval.requests.list",
      "accessapproval.settings.delete"
    ]
  },
  "enablementState": "ENABLED",
  "type": "CONFIGURABLE_CUSTOM_ROLE_WITH_PROHIBITED_PERMISSION",
  "displayName": "iam_custom_role_prohibited_permissions",
  "updateTime": "2026-03-16T19:44:58.588134Z"
}

Terraform

Informationen zum Anwenden oder Entfernen einer Terraform-Konfiguration finden Sie unter Grundlegende Terraform-Befehle. Weitere Informationen finden Sie in der Referenzdokumentation des Anbieters zu Terraform.

resource "google_scc_management_organization_event_threat_detection_custom_module" "example" {
  organization = "123456789"
  location = "global"
  display_name = "basic_custom_module"
  enablement_state = "ENABLED"
  type = "CONFIGURABLE_BAD_IP"
  description = "My Event Threat Detection Custom Module"
  config = jsonencode({
    "metadata": {
      "severity": "LOW",
      "description": "Flagged by Forcepoint as malicious",
      "recommendation": "Contact the owner of the relevant project."
    },
    "ips": [
      "192.0.2.1",
      "192.0.2.0/24"
    ]
  })
}

Ihr benutzerdefiniertes Modul wird erstellt und beginnt mit dem Scannen. Informationen zum Löschen eines Moduls finden Sie unter Benutzerdefiniertes Modul löschen.

Der Kategoriename des benutzerdefinierten Moduls enthält die Ergebniskategorie des Modultyps und den von Ihnen festgelegten Anzeigenamen des Moduls. Der Kategoriename eines benutzerdefinierten Moduls kann beispielsweise Unexpected Compute Engine Region: example_custom_module sein. In der Google Cloud Console werden Unterstriche als Leerzeichen angezeigt. In Ihren Abfragen müssen Sie jedoch die Unterstriche verwenden.

Die Kontingente steuern die Nutzung benutzerdefinierter Module für Event Threat Detection.

Erkennungslatenz

Die Erkennungslatenz für Event Threat Detection und alle anderen integrierten Security Command Center-Dienste wird unter Scanlatenz beschrieben.

Ergebnisse prüfen

Ergebnisse, die von benutzerdefinierten Modulen generiert werden, können in der Google Cloud Console oder mit der gcloud CLI oder REST API aufgerufen werden.

Console

  1. Rufen Sie in der Google Cloud Console die Seite Ergebnisse von Security Command Center auf.

    Zu Ergebnissen

  2. Wählen Sie Ihr Google Cloud Projekt oder Ihre Organisation aus.
  3. Wählen Sie im Abschnitt Schnellfilter im Unterabschnitt Anzeigename der Quelle die Option Benutzerdefinierte Module für die Event Threat Detection aus. Die Ergebnisse der Ergebnisabfrage werden aktualisiert, sodass nur die Ergebnisse aus dieser Quelle angezeigt werden.
  4. Klicken Sie in der Spalte Kategorie auf den Namen des Ergebnisses, um die Details eines bestimmten Ergebnisses aufzurufen. Der Detailbereich für das Ergebnis wird geöffnet und der Tab Zusammenfassung wird angezeigt.
  5. Sehen Sie sich auf dem Tab Zusammenfassung die Details des Ergebnisses an, einschließlich Informationen dazu, was erkannt wurde, welche Ressource betroffen ist und – falls verfügbar – welche Schritte Sie unternehmen können, um das Problem zu beheben.
  6. Optional: Klicken Sie auf den Tab JSON, um die vollständige JSON-Definition des Ergebnisses aufzurufen.

gcloud

Quell-ID finden

Der Befehl gcloud scc sources describe zeigt Informationen zu einer Ergebnisquelle für Security Command Center an.

Ersetzen Sie folgende Werte, bevor sie einen der Befehlsdaten verwenden:

  • RESOURCE_TYPE: Der Ressourcentyp, zu dem die Quelle gehört (organizations, folders oder projects).
  • RESOURCE_ID: Die numerische Kennzeichnung für die Organisation, den Ordner oder das Projekt. Bei Projekten können Sie auch die alphanumerische Projekt-ID verwenden.

Führen Sie den Befehl gcloud scc sources describe aus:

Linux, macOS oder Cloud Shell

gcloud scc sources describe RESOURCE_TYPE/RESOURCE_ID \
    --source-display-name="Event Threat Detection Custom Modules"

Windows (PowerShell)

gcloud scc sources describe RESOURCE_TYPE/RESOURCE_ID `
    --source-display-name="Event Threat Detection Custom Modules"

Windows (cmd.exe)

gcloud scc sources describe RESOURCE_TYPE/RESOURCE_ID ^
    --source-display-name="Event Threat Detection Custom Modules"

Sie sollten eine Antwort ähnlich der folgenden erhalten:

canonicalName: organizations/123456789012/sources/98765432109876543210
description: Provider used by Event Threat Detection Custom Modules
displayName: Event Threat Detection Custom Modules
name: organizations/123456789012/sources/98765432109876543210

Die Quell-ID ist der numerische Wert am Ende der Felder canonicalName und name, z. B. 98765432109876543210.

Alle Ergebnisse für benutzerdefinierte Module von Event Threat Detection auflisten

Mit dem Befehl gcloud scc findings list werden Ergebnisse für eine Quelle an einem bestimmten Speicherort aufgelistet.

Ersetzen Sie folgende Werte, bevor sie einen der Befehlsdaten verwenden:

  • RESOURCE_TYPE: der abzurufende Ressourcentyp (organizations, folders oder projects).
  • RESOURCE_ID: Die numerische Kennung der Organisation, des Ordners oder des Projekts, das abgerufen werden soll. Bei Projekten können Sie auch die alphanumerische Projekt-ID verwenden.
  • LOCATION: Der Security Command Center-Standort, der verwendet werden soll, z. B. eu. Wenn der Datenstandort nicht aktiviert ist, verwenden Sie global.
  • SOURCE_ID: Die numerische Kennzeichnung für die Quelle der Ergebnisse.

Führen Sie folgenden Befehl aus:

Linux, macOS oder Cloud Shell

gcloud scc findings list RESOURCE_TYPE/RESOURCE_ID \
    --source=SOURCE_ID \
    --location=LOCATION

Windows (PowerShell)

gcloud scc findings list RESOURCE_TYPE/RESOURCE_ID `
    --source=SOURCE_ID `
    --location=LOCATION

Windows (cmd.exe)

gcloud scc findings list RESOURCE_TYPE/RESOURCE_ID ^
    --source=SOURCE_ID ^
    --location=LOCATION

Die Antwort enthält eine Liste mit Ergebnissen.

Ergebnisse für ein bestimmtes benutzerdefiniertes Modul auflisten

Mit dem Befehl gcloud scc findings list werden Ergebnisse für eine Quelle an einem bestimmten Speicherort aufgelistet.

Ersetzen Sie folgende Werte, bevor sie einen der Befehlsdaten verwenden:

  • RESOURCE_TYPE: der abzurufende Ressourcentyp (organizations, folders oder projects).
  • RESOURCE_ID: Die numerische Kennung der Organisation, des Ordners oder des Projekts, das abgerufen werden soll. Bei Projekten können Sie auch die alphanumerische Projekt-ID verwenden.
  • LOCATION: Der Security Command Center-Standort, der verwendet werden soll, z. B. eu. Wenn der Datenstandort nicht aktiviert ist, verwenden Sie global.
  • SOURCE_ID: Die numerische Kennzeichnung für die Quelle der Ergebnisse.
  • CUSTOM_MODULE_CATEGORY_NAME: Der Kategoriename des benutzerdefinierten Moduls, der sich aus der Ergebniskategorie des Moduls (wie in Benutzerdefinierte Module und Vorlagen aufgeführt), einem Doppelpunkt, einem Leerzeichen und dem Anzeigenamen des Moduls zusammensetzt, wobei Leerzeichen durch Unterstriche ersetzt werden. Beispiel: Unexpected Compute Engine region: example_custom_module

Führen Sie folgenden Befehl aus:

Linux, macOS oder Cloud Shell

gcloud scc findings list RESOURCE_TYPE/RESOURCE_ID \
    --source=SOURCE_ID \
    --location=LOCATION \
    --filter="category=\"CUSTOM_MODULE_CATEGORY_NAME\""

Windows (PowerShell)

gcloud scc findings list RESOURCE_TYPE/RESOURCE_ID `
    --source=SOURCE_ID `
    --location=LOCATION `
    --filter="category=\"CUSTOM_MODULE_CATEGORY_NAME\""

Windows (cmd.exe)

gcloud scc findings list RESOURCE_TYPE/RESOURCE_ID ^
    --source=SOURCE_ID ^
    --location=LOCATION ^
    --filter="category=\"CUSTOM_MODULE_CATEGORY_NAME\""

Die Antwort enthält eine Liste mit Ergebnissen.

REST

Quell-ID finden

Mit der Methode RESOURCE_TYPE.sources.list der Security Command Center API werden Informationen zu Security Command Center-Ergebnisquellen aufgelistet.

Ersetzen Sie diese Werte in den folgenden Anfragedaten:

  • RESOURCE_TYPE: der Typ der übergeordneten Ressource (organizations, folders oder projects).
  • QUOTA_PROJECT: die Projekt-ID, die für die Abrechnung und das Kontingent-Tracking verwendet werden soll.
  • RESOURCE_ID: Die numerische Kennzeichnung für die Organisation, den Ordner oder das Projekt. Bei Projekten können Sie auch die alphanumerische Projekt-ID verwenden.

HTTP-Methode und URL:

GET https://securitycenter.googleapis.com/v2/RESOURCE_TYPE/RESOURCE_ID/sources

Wenn Sie die Anfrage senden möchten, maximieren Sie eine der folgenden Optionen:

Die Antwort enthält eine Liste mit Ergebnissen.

{
  "sources": [
    {
      "name": "organizations/123456789012/sources/9876543210987654321",
      "displayName": "Security Command Center",
      "description": "Detector for misconfigurations within the Security Command Center platform.",
      "canonicalName": "organizations/123456789012/sources/9876543210987654321"
    },
    {
      "name": "organizations/123456789012/sources/8765432109876543210",
      "displayName": "Application Design Center",
      "description": "Provides vulnerabilities on ADC resources.",
      "canonicalName": "organizations/123456789012/sources/8765432109876543210"
    },
    {
      "name": "organizations/123456789012/sources/7654321098765432109",
      "displayName": "Cloud Anomaly Detection",
      "description": "Provider used by Cloud Anomaly Detection",
      "canonicalName": "organizations/123456789012/sources/7654321098765432109"
    },
    {
      "name": "organizations/123456789012/sources/6543210987654321098",
      "displayName": "Vulnerability Assessment",
      "description": "Provider for Vulnerability Assessment.",
      "canonicalName": "organizations/123456789012/sources/6543210987654321098"
    },
    {
      "name": "organizations/123456789012/sources/5432109876543210987",
      "displayName": "Data Security Posture Management",
      "description": "Service to detect drift and post findings",
      "canonicalName": "organizations/123456789012/sources/5432109876543210987"
    },
    {
      "name": "organizations/123456789012/sources/4321098765432109876",
      "displayName": "Notebook Security Scanner",
      "description": "Provider for the Notebook Security Scanner",
      "canonicalName": "organizations/123456789012/sources/4321098765432109876"
    },
    {
      "name": "organizations/123456789012/sources/3210987654321098765",
      "displayName": "GKE Security Posture",
      "description": "Provides actionable security issues on GKE.",
      "canonicalName": "organizations/123456789012/sources/3210987654321098765"
    },
    {
      "name": "organizations/123456789012/sources/2109876543210987654",
      "displayName": "Integrated Vulnerability Scanner",
      "description": "Provider for Integrated Vulnerability Scanner.",
      "canonicalName": "organizations/123456789012/sources/2109876543210987654"
    },
    {
      "name": "organizations/123456789012/sources/1098765432109876543",
      "displayName": "Event Threat Detection Custom Modules",
      "description": "Provider used by Event Threat Detection Custom Modules",
      "canonicalName": "organizations/123456789012/sources/1098765432109876543"
    },
    {
      "name": "organizations/123456789012/sources/9876543210987654321",
      "displayName": "Serverless Vulnerability Detection",
      "description": "Provides vulnerability detection for serverless assets.",
      "canonicalName": "organizations/123456789012/sources/9876543210987654321"
    }
  ]
}

Die Quell-ID ist der numerische Wert am Ende der Felder canonicalName und name.

Ergebnisse für benutzerdefinierte Event Threat Detection-Module auflisten

Mit der Methode RESOURCE_TYPE.sources.locations.findings.list der Security Command Center API werden Ergebnisse für eine Quelle an einem bestimmten Standort aufgeführt.

Ersetzen Sie diese Werte in den folgenden Anfragedaten:

  • QUOTA_PROJECT: die Projekt-ID, die für die Abrechnung und das Kontingent-Tracking verwendet werden soll.
  • RESOURCE_TYPE: der abzurufende Ressourcentyp (organizations, folders oder projects).
  • RESOURCE_ID: Die numerische Kennung der Organisation, des Ordners oder des Projekts, das abgerufen werden soll. Bei Projekten können Sie auch die alphanumerische Projekt-ID verwenden.
  • LOCATION: Der Security Command Center-Standort, der verwendet werden soll, z. B. eu. Wenn der Datenstandort nicht aktiviert ist, verwenden Sie global.
  • SOURCE_ID: Die numerische Kennzeichnung für die Quelle der Ergebnisse.

HTTP-Methode und URL:

GET https://securitycenter.googleapis.com/v2/RESOURCE_TYPE/RESOURCE_ID/sources/SOURCE_ID/locations/LOCATION/findings

Wenn Sie die Anfrage senden möchten, maximieren Sie eine der folgenden Optionen:

Die Antwort enthält eine Liste mit Ergebnissen.

Weitere Informationen zum Filtern von Ergebnissen finden Sie unter Sicherheitsergebnisse auflisten.

Von benutzerdefinierten Modulen generierte Ergebnisse können wie alle Ergebnisse im Security Command Center verwaltet werden. Hier finden Sie weitere Informationen:

Benutzerdefinierte Module für Event Threat Detection verwalten

In diesem Abschnitt wird beschrieben, wie Sie benutzerdefinierte Module für Event Threat Detection aufrufen, auflisten, aktualisieren und löschen.

Benutzerdefinierte Module ansehen oder auflisten

Wenn Sie benutzerdefinierte Module für Event Threat Detection auflisten, sehen Sie standardmäßig Folgendes:

  • Alle benutzerdefinierten Module von Event Threat Detection, die zur Organisation, zum Ordner oder zum Projekt gehören.
  • Alle geerbten benutzerdefinierten Event Threat Detection-Module. Wenn Sie sich beispielsweise ein Projekt ansehen, sind die benutzerdefinierten Module, die in der übergeordneten Organisation und den Ordnern dieses Projekts erstellt wurden, in den Ergebnissen enthalten.
  • Alle benutzerdefinierten Event Threat Detection-Module, die in untergeordneten Ressourcen erstellt wurden. Wenn Sie sich beispielsweise in der Organisationsansicht befinden, werden die benutzerdefinierten Module in den Ordnern und Projekten der Organisation in die Ergebnisse einbezogen.

Console

  1. Module für den Event Threat Detection-Dienst ansehen Die vordefinierten und benutzerdefinierten Module werden in einer Liste angezeigt.
  2. Optional: Wenn Sie nur die benutzerdefinierten Module sehen möchten, geben Sie im Feld Filter Type:Custom ein.

gcloud

Mit dem Befehl gcloud scc manage custom-modules etd list werden alle benutzerdefinierten Event Threat Detection-Module für eine Organisation, einen Ordner oder ein Projekt aufgelistet.

Ersetzen Sie folgende Werte, bevor sie einen der Befehlsdaten verwenden:

  • RESOURCE_TYPE: Der Ressourcentyp, zu dem die benutzerdefinierten Module gehören (organization, folder oder project).
  • RESOURCE_ID: Die numerische Kennung der Organisation, des Ordners oder des Projekts, das abgerufen werden soll. Bei Projekten können Sie auch die alphanumerische Projekt-ID verwenden.

Führen Sie den Befehl gcloud scc manage custom-modules etd list aus:

Linux, macOS oder Cloud Shell

gcloud scc manage custom-modules etd list \
    --RESOURCE_TYPE=RESOURCE_ID

Windows (PowerShell)

gcloud scc manage custom-modules etd list `
    --RESOURCE_TYPE=RESOURCE_ID

Windows (cmd.exe)

gcloud scc manage custom-modules etd list ^
    --RESOURCE_TYPE=RESOURCE_ID

Sie sollten eine Antwort ähnlich der folgenden erhalten:

- config:
    metadata:
      description: There is a Compute Engine instance in a region that's not allowed.
      recommendation: Delete the instance. If necessary, create a new instance in
        an allowed region.
      severity: MEDIUM
    regions:
    - region: northamerica-northeast1
  displayName: compute_instance_prohibited_region
  enablementState: ENABLED
  name: organizations/123456789012/locations/global/eventThreatDetectionCustomModules/9876543210987654321
  type: CONFIGURABLE_ALLOWED_COMPUTE_ENGINE_REGION
  updateTime: '2026-02-19T01:23:10.237946Z'
- config:
    metadata:
      description: An IAM custom role contains permissions that aren't allowed.
      recommendation: Remove the permissions from the custom role.
      severity: MEDIUM
    permissions:
    - accessapproval.requests.get
    - accessapproval.requests.invalidate
    - accessapproval.requests.list
    - accessapproval.settings.delete
  displayName: iam_custom_role_prohibited_permissions
  enablementState: ENABLED
  name: organizations/123456789012/locations/global/eventThreatDetectionCustomModules/8765432109876543210
  type: CONFIGURABLE_CUSTOM_ROLE_WITH_PROHIBITED_PERMISSION
  updateTime: '2025-12-23T06:54:15.618430Z'

REST

Mit der Methode RESOURCE_TYPE.locations.eventThreatDetectionCustomModules.list der Security Command Center Management API werden alle benutzerdefinierten Event Threat Detection-Module für eine Organisation, einen Ordner oder ein Projekt aufgelistet.

Ersetzen Sie diese Werte in den folgenden Anfragedaten:

  • RESOURCE_TYPE: Der Ressourcentyp, zu dem die benutzerdefinierten Module gehören (organizations, folders oder projects).
  • QUOTA_PROJECT: die Projekt-ID, die für die Abrechnung und das Kontingent-Tracking verwendet werden soll.
  • RESOURCE_ID: Die numerische Kennung der Organisation, des Ordners oder des Projekts, das abgerufen werden soll. Bei Projekten können Sie auch die alphanumerische Projekt-ID verwenden.

HTTP-Methode und URL:

GET https://securitycentermanagement.googleapis.com/v1/RESOURCE_TYPE/RESOURCE_ID/locations/global/eventThreatDetectionCustomModules

Wenn Sie die Anfrage senden möchten, maximieren Sie eine der folgenden Optionen:

Sie sollten eine JSON-Antwort ähnlich wie diese erhalten:

[
  {
    "config": {
      "metadata": {
        "description": "There is a Compute Engine instance in a region that's not allowed.",
        "recommendation": "Delete the instance. If necessary, create a new instance in an allowed region.",
        "severity": "MEDIUM"
      },
      "regions": [
        {
          "region": "northamerica-northeast1"
        }
      ]
    },
    "displayName": "compute_instance_prohibited_region",
    "enablementState": "ENABLED",
    "name": "organizations/123456789012/locations/global/eventThreatDetectionCustomModules/9876543210987654321",
    "type": "CONFIGURABLE_ALLOWED_COMPUTE_ENGINE_REGION",
    "updateTime": "2026-02-19T01:23:10.237946Z"
  },
  {
    "config": {
      "metadata": {
        "description": "An IAM custom role contains permissions that aren't allowed.",
        "recommendation": "Remove the permissions from the custom role.",
        "severity": "MEDIUM"
      },
      "permissions": [
        "accessapproval.requests.get",
        "accessapproval.requests.invalidate",
        "accessapproval.requests.list",
        "accessapproval.settings.delete"
      ]
    },
    "displayName": "iam_custom_role_prohibited_permissions",
    "enablementState": "ENABLED",
    "name": "organizations/123456789012/locations/global/eventThreatDetectionCustomModules/8765432109876543210",
    "type": "CONFIGURABLE_CUSTOM_ROLE_WITH_PROHIBITED_PERMISSION",
    "updateTime": "2025-12-23T06:54:15.618430Z"
  }
]

Benutzerdefiniertes Modul aktivieren oder deaktivieren

Wenn Sie ein benutzerdefiniertes Modul aktivieren oder deaktivieren, wird diese Änderung auf die Organisation, den Ordner oder das Projekt angewendet, zu dem das benutzerdefinierte Modul gehört. Diese Ressource ist das übergeordnete Element des benutzerdefinierten Moduls.

Die Änderung kann auch von allen Ordnern oder Projekten übernommen werden, die unter dem übergeordneten Element des benutzerdefinierten Moduls liegen. Wenn Sie beispielsweise ein benutzerdefiniertes Modul in einem Ordner erstellen, können Projekte in diesem Ordner den Status des benutzerdefinierten Moduls übernehmen.

Wenn das übergeordnete Element eines benutzerdefinierten Moduls ein Ordner oder Projekt ist, müssen Sie das benutzerdefinierte Modul auf derselben Ebene der Ressourcenhierarchie oder auf einer niedrigeren Ebene aktivieren oder deaktivieren. Wenn das übergeordnete Element eines benutzerdefinierten Moduls beispielsweise ein Projekt ist, können Sie das benutzerdefinierte Modul nicht für eine Organisation oder einen Ordner aktivieren oder deaktivieren. Diese Ressourcentypen sind immer Ancestors von Projekten.

Console

Weitere Informationen

gcloud

Mit dem Befehl gcloud scc manage custom-modules etd update wird der Status eines benutzerdefinierten Moduls für Event Threat Detection aktualisiert.

Ersetzen Sie folgende Werte, bevor sie einen der Befehlsdaten verwenden:

  • RESOURCE_TYPE: der zu aktualisierende Ressourcentyp (organization, folder oder project).
  • RESOURCE_ID: Die numerische Kennzeichnung für die Organisation, den Ordner oder das Projekt für das benutzerdefinierte Modul. Bei Projekten können Sie auch die alphanumerische Projekt-ID verwenden.
  • MODULE_ID: die numerische Kennung für das Modul
  • NEW_STATE: ENABLED zum Aktivieren des Moduls, DISABLED zum Deaktivieren des Moduls oder INHERITED zum Übernehmen des Aktivierungsstatus der übergeordneten Ressource (nur für Projekte und Ordner gültig).

Führen Sie den Befehl gcloud scc manage custom-modules etd update aus:

Linux, macOS oder Cloud Shell

gcloud scc manage custom-modules etd update event-threat-detection MODULE_ID \
    --RESOURCE_TYPE=RESOURCE_ID \
    --enablement-state="NEW_STATE"

Windows (PowerShell)

gcloud scc manage custom-modules etd update event-threat-detection MODULE_ID `
    --RESOURCE_TYPE=RESOURCE_ID `
    --enablement-state="NEW_STATE"

Windows (cmd.exe)

gcloud scc manage custom-modules etd update event-threat-detection MODULE_ID ^
    --RESOURCE_TYPE=RESOURCE_ID ^
    --enablement-state="NEW_STATE"

Sie sollten eine Antwort ähnlich der folgenden erhalten:

config:
  metadata:
    description: An IAM custom role contains permissions that aren't allowed.
    recommendation: Remove the permissions from the custom role.
    severity: MEDIUM
  permissions:
  - accessapproval.requests.get
  - accessapproval.requests.invalidate
  - accessapproval.requests.list
  - accessapproval.settings.delete
displayName: iam_custom_role_prohibited_permissions
enablementState: DISABLED
name: projects/1234567890123/locations/global/eventThreatDetectionCustomModules/98765432109876543210
type: CONFIGURABLE_CUSTOM_ROLE_WITH_PROHIBITED_PERMISSION
updateTime: '2026-03-20T16:52:27.046766Z'

REST

Mit der Methode RESOURCE_TYPE.locations.eventThreatDetectionCustomModules.patch der Security Command Center Management API wird der Status eines benutzerdefinierten Moduls für Event Threat Detection aktualisiert.

Ersetzen Sie diese Werte in den folgenden Anfragedaten:

  • RESOURCE_TYPE: der zu aktualisierende Ressourcentyp (organizations, folders oder projects).
  • QUOTA_PROJECT: die Projekt-ID, die für die Abrechnung und das Kontingent-Tracking verwendet werden soll.
  • RESOURCE_ID: Die numerische Kennzeichnung für die Organisation, den Ordner oder das Projekt für das benutzerdefinierte Modul. Bei Projekten können Sie auch die alphanumerische Projekt-ID verwenden.
  • MODULE_ID: die numerische Kennung für das Modul
  • NEW_STATE: ENABLED zum Aktivieren des Moduls, DISABLED zum Deaktivieren des Moduls oder INHERITED zum Übernehmen des Aktivierungsstatus der übergeordneten Ressource (nur für Projekte und Ordner gültig).
  • FIELDS_TO_UPDATE: optional. Eine durch Kommas getrennte Liste der Felder, die aktualisiert werden sollen. Wenn sie weggelassen wird, werden alle Felder aktualisiert.

HTTP-Methode und URL:

PATCH https://securitycentermanagement.googleapis.com/v1/RESOURCE_TYPE/RESOURCE_ID/locations/global/eventThreatDetectionCustomModules/MODULE_ID?updateMask=enablementState

JSON-Text anfordern:

{
  "enablementState": "NEW_STATE"
}

Wenn Sie die Anfrage senden möchten, maximieren Sie eine der folgenden Optionen:

Sie sollten eine JSON-Antwort ähnlich wie diese erhalten:

{
  "name": "projects/1234567890123/locations/global/eventThreatDetectionCustomModules/98765432109876543210",
  "config": {
    "metadata": {
      "severity": "MEDIUM",
      "description": "An IAM custom role contains permissions that aren't allowed.",
      "recommendation": "Remove the permissions from the custom role."
    },
    "permissions": [
      "accessapproval.requests.get",
      "accessapproval.requests.invalidate",
      "accessapproval.requests.list",
      "accessapproval.settings.delete"
    ]
  },
  "enablementState": "DISABLED",
  "type": "CONFIGURABLE_CUSTOM_ROLE_WITH_PROHIBITED_PERMISSION",
  "displayName": "iam_custom_role_prohibited_permissions",
  "updateTime": "2026-03-20T16:52:27.046766Z"
}

Definition eines benutzerdefinierten Moduls aktualisieren

In diesem Abschnitt wird beschrieben, wie Sie ein benutzerdefiniertes Modul über dieGoogle Cloud Console und die gcloud CLI aktualisieren. Jedes benutzerdefinierte Modul von Event Threat Detection hat eine Größenbeschränkung von 6 MB.

Sie können den Modultyp eines benutzerdefinierten Moduls nicht aktualisieren.

So aktualisieren Sie ein benutzerdefiniertes Modul:

Console

Sie können nur benutzerdefinierte Module für Wohngebäude bearbeiten. Wenn Sie sich beispielsweise in der Organisationsansicht befinden, können Sie nur die benutzerdefinierten Module bearbeiten, die auf Organisationsebene erstellt wurden.

  1. Module des Event Threat Detection-Dienstes ansehen Die vordefinierten und benutzerdefinierten Module werden in einer Liste angezeigt.
  2. Suchen Sie das benutzerdefinierte Modul, das Sie bearbeiten möchten.
  3. Klicken Sie für dieses benutzerdefinierte Modul auf  Aktionen > Bearbeiten.
  4. Bearbeiten Sie das benutzerdefinierte Modul nach Bedarf.
  5. Klicken Sie auf Speichern.

gcloud

Wenn Sie ein Modul aktualisieren möchten, führen Sie den folgenden Befehl aus und fügen Sie das aktualisierte JSON-Modul-Template ein:

 gcloud alpha scc custom-modules etd update CUSTOM_MODULE_ID \
     --RESOURCE_FLAG=RESOURCE_ID \
     --enablement-state="ENABLED" \
     --custom-config-from-file=PATH_TO_JSON_FILE

Ersetzen Sie Folgendes:

  • CUSTOM_MODULE_ID: die numerische ID des benutzerdefinierten Event Threat Detection-Moduls, z. B. 1234567890. Sie können die numerische ID aus dem Feld name des entsprechenden benutzerdefinierten Moduls abrufen, wenn Sie die Liste der benutzerdefinierten Module aufrufen.
  • RESOURCE_FLAG: Der Bereich der übergeordneten Ressource, in der sich das benutzerdefinierte Modul befindet. Dies kann einer der folgenden Werte sein: organization, folder oder project.
  • RESOURCE_ID: Die ID der übergeordneten Ressource, d. h. die Organisations-ID, Ordner-ID oder Projekt-ID.
  • PATH_TO_JSON_FILE: Die JSON-Datei mit der JSON-Definition des benutzerdefinierten Moduls.

Status eines einzelnen benutzerdefinierten Moduls prüfen

Console

  1. Module des Dienstes Event Threat Detection ansehen. Die vordefinierten und benutzerdefinierten Module werden in einer Liste angezeigt.
  2. Suchen Sie in der Liste nach dem benutzerdefinierten Modul.

    Der Status des benutzerdefinierten Moduls wird in der Spalte Status angezeigt.

gcloud

Mit dem Befehl gcloud scc manage custom-modules etd describe wird ein benutzerdefiniertes Modul von Event Threat Detection für eine Organisation, einen Ordner oder ein Projekt abgerufen.

Ersetzen Sie folgende Werte, bevor sie einen der Befehlsdaten verwenden:

  • RESOURCE_TYPE: Der Ressourcentyp, zu dem das benutzerdefinierte Modul gehört (organization, folder oder project).
  • RESOURCE_ID: Die numerische Kennung der Organisation, des Ordners oder des Projekts, das abgerufen werden soll. Bei Projekten können Sie auch die alphanumerische Projekt-ID verwenden.
  • MODULE_ID: Die numerische Kennung für das benutzerdefinierte Modul.

Führen Sie den Befehl gcloud scc manage custom-modules etd describe aus:

Linux, macOS oder Cloud Shell

gcloud scc manage custom-modules etd describe MODULE_ID \
    --RESOURCE_TYPE=RESOURCE_ID

Windows (PowerShell)

gcloud scc manage custom-modules etd describe MODULE_ID `
    --RESOURCE_TYPE=RESOURCE_ID

Windows (cmd.exe)

gcloud scc manage custom-modules etd describe MODULE_ID ^
    --RESOURCE_TYPE=RESOURCE_ID

Sie sollten eine Antwort ähnlich der folgenden erhalten:

config:
  metadata:
    description: An IAM custom role contains permissions that aren't allowed.
    recommendation: Remove the permissions from the custom role.
    severity: MEDIUM
  permissions:
  - accessapproval.requests.get
  - accessapproval.requests.invalidate
  - accessapproval.requests.list
  - accessapproval.settings.delete
displayName: iam_custom_role_prohibited_permissions
enablementState: ENABLED
name: organizations/123456789012/locations/global/eventThreatDetectionCustomModules/8765432109876543210
type: CONFIGURABLE_CUSTOM_ROLE_WITH_PROHIBITED_PERMISSION
updateTime: '2025-12-23T06:54:15.618430Z'

REST

Die Methode RESOURCE_TYPE.locations.eventThreatDetectionCustomModules.get der Security Command Center Management API ruft ein benutzerdefiniertes Event Threat Detection-Modul für eine Organisation, einen Ordner oder ein Projekt ab.

Ersetzen Sie diese Werte in den folgenden Anfragedaten:

  • RESOURCE_TYPE: Der Ressourcentyp, zu dem das benutzerdefinierte Modul gehört (organizations, folders oder projects).
  • QUOTA_PROJECT: die Projekt-ID, die für die Abrechnung und das Kontingent-Tracking verwendet werden soll.
  • RESOURCE_ID: Die numerische Kennung der Organisation, des Ordners oder des Projekts, das abgerufen werden soll. Bei Projekten können Sie auch die alphanumerische Projekt-ID verwenden.
  • MODULE_ID: Die numerische Kennung für das benutzerdefinierte Modul.

HTTP-Methode und URL:

GET https://securitycentermanagement.googleapis.com/v1/RESOURCE_TYPE/RESOURCE_ID/locations/global/eventThreatDetectionCustomModules/MODULE_ID

Wenn Sie die Anfrage senden möchten, maximieren Sie eine der folgenden Optionen:

Sie sollten eine JSON-Antwort ähnlich wie diese erhalten:

{
  "config": {
    "metadata": {
      "description": "An IAM custom role contains permissions that aren't allowed.",
      "recommendation": "Remove the permissions from the custom role.",
      "severity": "MEDIUM"
    },
    "permissions": [
      "accessapproval.requests.get",
      "accessapproval.requests.invalidate",
      "accessapproval.requests.list",
      "accessapproval.settings.delete"
    ]
  },
  "displayName": "iam_custom_role_prohibited_permissions",
  "enablementState": "ENABLED",
  "name": "organizations/123456789012/locations/global/eventThreatDetectionCustomModules/8765432109876543210",
  "type": "CONFIGURABLE_CUSTOM_ROLE_WITH_PROHIBITED_PERMISSION",
  "updateTime": "2025-12-23T06:54:15.618430Z"
}

Benutzerdefiniertes Modul löschen

Wenn Sie ein benutzerdefiniertes Event Threat Detection-Modul löschen, werden die von ihm generierten Ergebnisse nicht geändert und bleiben in Security Command Center verfügbar. Wenn Sie dagegen ein benutzerdefiniertes Modul von Security Health Analytics löschen, werden die generierten Ergebnisse als inaktiv markiert.

Ein gelöschtes benutzerdefiniertes Modul kann nicht wiederhergestellt werden.

Console

Übernommene benutzerdefinierte Module können nicht gelöscht werden. Wenn Sie sich beispielsweise in der Projektansicht befinden, können Sie keine benutzerdefinierten Module löschen, die auf Ordner- oder Organisationsebene erstellt wurden.

So löschen Sie ein benutzerdefiniertes Modul über die Google Cloud Console:

  1. Module des Dienstes Event Threat Detection ansehen. Die vordefinierten und benutzerdefinierten Module werden in einer Liste angezeigt.
  2. Suchen Sie das benutzerdefinierte Modul, das Sie löschen möchten.
  3. Klicken Sie für dieses benutzerdefinierte Modul auf  Aktionen > Löschen. Sie werden aufgefordert, den Löschvorgang zu bestätigen.
  4. Klicken Sie auf Löschen.

gcloud

Mit dem Befehl gcloud scc manage custom-modules etd delete wird ein benutzerdefiniertes Modul für Event Threat Detection für eine Organisation, einen Ordner oder ein Projekt erstellt.

Ersetzen Sie folgende Werte, bevor sie einen der Befehlsdaten verwenden:

  • RESOURCE_TYPE: Der Ressourcentyp, zu dem die benutzerdefinierten Module gehören (organization, folder oder project).
  • RESOURCE_ID: Die numerische Kennzeichnung für die Organisation, den Ordner oder das Projekt für das benutzerdefinierte Modul. Bei Projekten können Sie auch die alphanumerische Projekt-ID verwenden.
  • MODULE_ID: Die numerische Kennung für das benutzerdefinierte Modul.

Führen Sie den Befehl gcloud scc manage custom-modules etd delete aus:

Linux, macOS oder Cloud Shell

gcloud scc manage custom-modules etd delete MODULE_ID \
    --RESOURCE_TYPE=RESOURCE_ID

Windows (PowerShell)

gcloud scc manage custom-modules etd delete MODULE_ID `
    --RESOURCE_TYPE=RESOURCE_ID

Windows (cmd.exe)

gcloud scc manage custom-modules etd delete MODULE_ID ^
    --RESOURCE_TYPE=RESOURCE_ID

Sie sollten eine Antwort ähnlich der folgenden erhalten:

Deleted [projects/1234567890123/locations/global/eventThreatDetectionCustomModules/98765432109876543210].

REST

Mit der Methode RESOURCE_TYPE.locations.eventThreatDetectionCustomModules.delete der Security Command Center Management API wird ein benutzerdefiniertes Event Threat Detection-Modul für eine Organisation, einen Ordner oder ein Projekt erstellt.

Ersetzen Sie diese Werte in den folgenden Anfragedaten:

  • RESOURCE_TYPE: Der Ressourcentyp, zu dem das benutzerdefinierte Modul gehört (organizations, folders oder projects).
  • QUOTA_PROJECT: die Projekt-ID, die für die Abrechnung und das Kontingent-Tracking verwendet werden soll.
  • RESOURCE_ID: Die numerische Kennzeichnung für die Organisation, den Ordner oder das Projekt für das benutzerdefinierte Modul. Bei Projekten können Sie auch die alphanumerische Projekt-ID verwenden.
  • MODULE_ID: Die numerische Kennung für das benutzerdefinierte Modul.

HTTP-Methode und URL:

DELETE https://securitycentermanagement.googleapis.com/v1/RESOURCE_TYPE/RESOURCE_ID/locations/global/eventThreatDetectionCustomModules/MODULE_ID

Wenn Sie die Anfrage senden möchten, maximieren Sie eine der folgenden Optionen:

Sie sollten eine JSON-Antwort ähnlich wie diese erhalten:

{}

Benutzerdefiniertes Modul klonen

Wenn Sie ein benutzerdefiniertes Modul klonen, wird das resultierende benutzerdefinierte Modul als Teil der Ressource erstellt, die Sie gerade ansehen. Wenn Sie beispielsweise ein benutzerdefiniertes Modul klonen, das Ihr Projekt von der Organisation übernommen hat, ist das neue benutzerdefinierte Modul ein Projektmodul.

Sie können kein benutzerdefiniertes untergeordnetes Modul klonen.

So klonen Sie ein benutzerdefiniertes Modul über die Google Cloud Console:

  1. Module des Dienstes Event Threat Detection ansehen. Die vordefinierten und benutzerdefinierten Module werden in einer Liste angezeigt.
  2. Suchen Sie das benutzerdefinierte Modul, das Sie klonen möchten.
  3. Klicken Sie für dieses benutzerdefinierte Modul auf  Aktionen > Klonen.
  4. Bearbeiten Sie das benutzerdefinierte Modul nach Bedarf.
  5. Klicken Sie auf Erstellen.

Nächste Schritte