En este documento se explica cómo trabajar con los recursos de Security Command Center cuando la residencia de datos está habilitada. Solo puedes habilitar la residencia de datos en Security Command Center cuando activas el nivel de servicio Standard o Premium de Security Command Center en una organización o cuando activas el nivel de servicio Enterprise de Security Command Center.
Recursos con controles de residencia de datos
Los siguientes tipos de recursos de Security Command Center están sujetos a controles de residencia de datos:
- Todos los recursos de Model Armor
- Todos los recursos de Google Security Operations
- Configuraciones de BigQuery Export
- Configuraciones de exportación continua
- Resultados
- Configuraciones de reglas de silencio
Para trabajar con estos recursos de forma programática o en la línea de comandos, debes usar los endpoints regionales de la API de Security Command Center. Para trabajar con estos recursos en la consola de Google Cloud , debes usar la consola jurisdiccional Google Cloud .
Para todos los demás tipos de recursos, usa los endpoints de API predeterminados y la consola.Google Cloud
Acerca de los endpoints regionales
Los endpoints regionales proporcionan acceso a los recursos de una ubicación específica. Cuando usas un endpoint regional, tu solicitud se dirige directamente a la ubicación del endpoint. No puedes usar un endpoint regional para acceder a recursos de otras ubicaciones.
Usar un endpoint regional te ayuda a aplicar controles de residencia de datos a tus recursos cuando están en reposo, en uso y en tránsito.
Security Command Center incluye varios servicios. En el caso de los tipos de recursos que están sujetos a controles de residencia de datos, los siguientes servicios requieren que uses endpoints regionales:
- API Model Armor
modelarmor.LOCATION.rep.googleapis.com
- API Security Command Center
securitycenter.LOCATION.rep.googleapis.com
- Google SecOps
- Consulta la documentación de referencia de Google SecOps.
Sustituye LOCATION
por una ubicación admitida del servicio.
En el caso de los demás tipos de recursos, debe usar el endpoint predeterminado.
Acerca de la consola jurisdiccional Google Cloud
La consola de jurisdicción Google Cloud te permite habilitar la residencia de datos cuando activas Security Command Center. También proporciona acceso a recursos en una ubicación específica.
La consola de jurisdicción te ayuda a Google Cloud aplicar controles de residencia de datos Google Cloud a tus recursos cuando están en reposo, en uso y en tránsito.
Puedes usar la consola jurisdiccional Google Cloud para acceder solo a los tipos de recursos que están sujetos a controles de residencia de datos. Para abrir la consola, usa la URL adecuada para tu ubicación:
- Unión Europea
- Usuarios de identidad federada:
console.eu.cloud.google
- Todos los demás usuarios:
console.eu.cloud.google.com
- Reino de Arabia Saudí
- Usuarios de identidad federada:
console.sa.cloud.google
- Todos los demás usuarios:
console.sa.cloud.google.com
- Estados Unidos
- Usuarios de identidad federada:
console.us.cloud.google
- Todos los demás usuarios:
console.us.cloud.google.com
En el caso de los demás tipos de recursos, debes usar la consola estándar. Google Cloud
Ubicaciones de los endpoints regionales
En esta sección se indican las ubicaciones en las que están disponibles los endpoints regionales de la API de Security Command Center y los servicios relacionados.
Ubicaciones de la API de Security Command Center
La API de Security Command Center proporciona endpoints regionales y multirregionales en las siguientes ubicaciones:
- Unión Europea
eu
- Reino de Arabia Saudí
me-central2
- Estados Unidos
us
Ubicaciones de la API Model Armor
La API Model Armor proporciona endpoints regionales en las siguientes ubicaciones:
- Unión Europea
europe-west4
: Países BajosCO2 bajo
- Estados Unidos
us-central1
: IowaBajas emisiones de CO2
us-east1
: Carolina del Surus-east4
: Norte de Virginiaus-west1
: Oregón <0x0A- Asia-Pacífico
asia-southeast1
: Singapur (solo admite residencia de datos en reposo)
La API Model Armor proporciona endpoints multirregión en las siguientes ubicaciones:
- Unión Europea
eu
- Estados Unidos
us
Ubicaciones de AI Protection
Para disfrutar de todas las ventajas de AI Protection (vista previa), las cargas de trabajo de IA deben estar en estas regiones:
- Unión Europea
europe-west4
: Países BajosCO2 bajo
- Estados Unidos
us-central1
: IowaBajas emisiones de CO2
us-east4
: Norte de Virginiaus-west1
: OregónBajas emisiones de CO2�
Protección con IA proporciona puntos de conexión multirregionales en las siguientes ubicaciones:
- Unión Europea
eu
- Estados Unidos
us
Las funciones disponibles varían según la región. Para saber qué funciones están disponibles en tu región, consulta la siguiente tabla.
Región | Notebook Security Scanner | Model Armor | Funciones no disponibles |
---|---|---|---|
us-east7 |
Sí | No |
|
europe-west1
europe-west2
asia-southeast1 |
No | Sí | Los resultados de vulnerabilidades de paquetes no están disponibles. |
Otras regiones | No | No |
|
Ubicaciones de Google SecOps
Consulta la página de ubicaciones de Google SecOps.
Herramientas para puntos finales regionales
Para gestionar tipos de recursos sujetos a controles de residencia de datos, debes especificar un endpoint regional al crear un cliente o ejecutar un comando.
En el caso de los demás tipos de recursos, debe usar el endpoint predeterminado.
.gcloud
Los siguientes grupos de comandos de gcloud CLI requieren que uses un endpoint regional:
gcloud model-armor
: gestiona los recursos de Model Armor.gcloud scc bqexports
: gestiona las configuraciones de BigQuery Exportgcloud scc findings
: gestiona las conclusiones.gcloud scc muteconfigs
: gestiona las configuraciones de reglas de silencio.gcloud scc notifications
: gestiona las configuraciones de exportación continua.
Para todos los demás grupos de comandos gcloud scc
, debes usar el endpoint predeterminado de la API de Security Command Center.
Cambiar el endpoint de servicio
Para cambiar a un endpoint regional, ejecuta el siguiente comando:
gcloud config set api_endpoint_overrides/SERVICE \ https://SERVICE.LOCATION.rep.googleapis.com/
Para cambiar al endpoint predeterminado, ejecuta el siguiente comando:
gcloud config unset api_endpoint_overrides/SERVICE
Haz los cambios siguientes:
SERVICE
: el servicio que se va a configurar. Usamodelarmor
para la API Model Armor osecuritycenter
para la API de Security Command Center.LOCATION
: una ubicación admitida para el servicio
También puedes crear una configuración con nombre para la CLI de gcloud que use el endpoint regional. Antes de ejecutar un comando de la CLI de gcloud, puedes cambiar a la configuración con nombre ejecutando el comando gcloud config configurations activate
.
Ejecutar un comando de la interfaz de línea de comandos de gcloud
Cuando ejecutas un comando de la CLI de gcloud para la API de Security Command Center, siempre debes especificar la ubicación. Hay varias formas de hacerlo:
- Usa la marca
--location
. - Si proporciona la ruta completa del nombre del recurso, utilice un formato que especifique una ubicación, como
projects/123/sources/456/locations/LOCATION/findings/a1b2c3
.
En el siguiente ejemplo se muestra cómo usar la marca --location
.
El comando
gcloud scc findings list
muestra las vulnerabilidades de una organización en una ubicación concreta.
Antes de usar los datos de los comandos que se indican a continuación, haz los siguientes cambios:
-
ORGANIZATION_ID
: el ID numérico de la organización -
LOCATION
: una ubicación admitida para la API Security Command Center
Ejecuta el comando
gcloud scc findings list
:
Linux, macOS o Cloud Shell
gcloud scc findings list ORGANIZATION_ID --location=LOCATION
Windows (PowerShell)
gcloud scc findings list ORGANIZATION_ID --location=LOCATION
Windows (cmd.exe)
gcloud scc findings list ORGANIZATION_ID --location=LOCATION
La respuesta contiene una lista de resultados.
Terraform
Para saber cómo aplicar o quitar una configuración de Terraform, consulta Comandos básicos de Terraform. Para obtener más información, consulta la documentación de referencia del proveedor Terraform.
Go
Usa uno de los siguientes endpoints regionales:
- API Model Armor
modelarmor.LOCATION.rep.googleapis.com:443
- API Security Command Center
securitycenter.LOCATION.rep.googleapis.com:443
Sustituye LOCATION
por una ubicación admitida del servicio.
En el siguiente ejemplo de código se muestra cómo crear un cliente de la API de Security Command Center que usa un endpoint regional.
Java
Usa uno de los siguientes endpoints regionales:
- API Model Armor
modelarmor.LOCATION.rep.googleapis.com:443
- API Security Command Center
securitycenter.LOCATION.rep.googleapis.com:443
Sustituye LOCATION
por una ubicación admitida del servicio.
En el siguiente ejemplo de código se muestra cómo crear un cliente de la API de Security Command Center que usa un endpoint regional.
Python
Usa uno de los siguientes endpoints regionales:
- API Model Armor
modelarmor.LOCATION.rep.googleapis.com
- API Security Command Center
securitycenter.LOCATION.rep.googleapis.com
Sustituye LOCATION
por una ubicación admitida del servicio.
En el siguiente ejemplo de código se muestra cómo crear un cliente de la API de Security Command Center que usa un endpoint regional.
REST
Para acceder a los siguientes tipos de recursos de la API REST, debe usar un endpoint de servicio regional:
- API Model Armor
Endpoint:
https://modelarmor.LOCATION.rep.googleapis.com
Sustituye
LOCATION
por una ubicación admitida del servicio.Tipos de recursos: todos los tipos de recursos
- API Security Command Center
Endpoint:
https://securitycenter.LOCATION.rep.googleapis.com
Sustituye
LOCATION
por una ubicación admitida del servicio.Tipos de recursos:
folders.locations.bigQueryExports
folders.locations.findings
folders.locations.muteConfigs
folders.locations.notificationConfigs
organizations.locations.bigQueryExports
organizations.locations.findings
organizations.locations.muteConfigs
organizations.locations.notificationConfigs
projects.locations.bigQueryExports
projects.locations.findings
projects.locations.muteConfigs
projects.locations.notificationConfigs
Sustituye LOCATION
por una ubicación admitida del servicio.
En el caso de los demás tipos de recursos, debe usar el endpoint predeterminado.