Crea y administra módulos personalizados para Event Threat Detection

En esta página, se explica cómo crear y administrar módulos personalizados para Event Threat Detection.

Antes de comenzar

En esta sección, se describen los requisitos de uso de módulos personalizados para Event Threat Detection.

Security Command Center Premium y Event Threat Detection

Para usar los módulos personalizados de Event Threat Detection, se debe habilitar Event Threat Detection. Para habilitar la Detección de eventos de amenazas, consulta Habilita o inhabilita un servicio integrado.

Funciones de IAM

Los roles de IAM determinan las acciones que puedes realizar con los módulos personalizados de Event Threat Detection.

La siguiente tabla contiene una lista de los módulos personalizados de Event Threat Detection de IAM y los roles predefinidos de IAM que incluyen de ellos. Estos permisos son válidos hasta el 22 de enero de 2024. Después del en esa fecha, los permisos que se enumeran en la segunda tabla que será obligatoria.

Puedes usar la consola de Google Cloud o la API de Security Command Center para aplicar estas funciones a nivel de la organización, la carpeta o el proyecto.

Permisos necesarios antes del 22 de enero de 2024 Rol
securitycenter.eventthreatdetectioncustommodules.create
securitycenter.eventthreatdetectioncustommodules.update
securitycenter.eventthreatdetectioncustommodules.delete
roles/securitycenter.settingsEditor
roles/securitycenter.admin
securitycenter.eventthreatdetectioncustommodules.get
securitycenter.eventthreatdetectioncustommodules.list
roles/securitycenter.settingsViewer
roles/securitycenter.adminViewer
roles/securitycenter.admin

La siguiente tabla contiene una lista de los módulos personalizados de Event Threat Detection permisos que se requerirán a partir del 22 de enero de 2024 así como los roles predefinidos de IAM que los incluyen.

Puedes usar la consola de Google Cloud o la API de Security Command Center para aplicar estas funciones a nivel de la organización, la carpeta o el proyecto.

Permisos necesarios después del 22 de enero de 2024 Rol
securitycentermanagement.eventThreatDetectionCustomModules.create
securitycentermanagement.eventThreatDetectionCustomModules.update
securitycentermanagement.eventThreatDetectionCustomModules.delete
roles/securitycentermanagement.etdCustomModulesEditor
roles/securitycenter.settingsEditor
roles/securitycenter.admin
securitycentermanagement.eventThreatDetectionCustomModules.list
securitycentermanagement.eventThreatDetectionCustomModules.get
securitycentermanagement.effectiveEventThreatDetectionCustomModules.list
securitycentermanagement.effectiveEventThreatDetectionCustomModules.get
securitycentermanagement.eventThreatDetectionCustomModules.validate
roles/securitycentermanagement.etdCustomModulesViewer
roles/securitycentermanagement.etdCustomModulesEditor
roles/securitycenter.adminViewer
roles/securitycenter.admin

Si te encuentras con errores de acceso en Security Command Center, pídele asistencia al administrador. Consulta uno de los las siguientes páginas, según el nivel en el que hayas activado Security Command Center:

Registros obligatorios

Asegúrate de que los registros relevantes estén activados para tu organización, carpetas y proyectos. Para obtener información sobre los registros que requiere cada tipo de módulo personalizado, consulta la tabla en Módulos personalizados plantillas.

No se admiten los registros de fuentes fuera de Google Cloud.

Niveles de módulo personalizados

En este documento, se usan los siguientes términos para describir el nivel en el que una se creó este módulo:

Módulo residencial
El módulo se creó en la vista o el permiso actuales. Por ejemplo, si estás en la vista de organización de la consola de Google Cloud, los módulos residenciales son los módulos que se crearon a nivel de la organización.
Módulo heredado
El módulo se creó en un permiso o vista superior. Por ejemplo, un módulo que se crea a nivel de organización es un módulo heredado en cualquier carpeta o proyecto a nivel de proyecto.
Módulo descendiente
El módulo se creó en una vista o permiso secundario. Por ejemplo, un módulo creado a nivel de carpeta o proyecto es un módulo subordinado a nivel de organización.

Crea módulos personalizados

Puedes crear módulos personalizados de Event Threat Detection mediante el la consola de Google Cloud o modificando una plantilla de JSON y enviándola a través de gcloud CLI. Solo necesitas plantillas JSON si planeas usar gcloud CLI para crear módulos personalizados.

Para obtener una lista de plantillas de módulos compatibles, consulta Módulos y plantillas personalizados.

Estructura de la plantilla

Las plantillas definen los parámetros que usan los módulos personalizados para identificar amenazas en tus registros. Las plantillas se escriben en JSON y tienen una estructura similar a la que generó Security Command Center. Debes configurar una plantilla JSON solo si planeas usar gcloud CLI para crear un módulo personalizado.

Cada plantilla contiene campos personalizables:

  • severity: El nivel de gravedad o riesgo que deseas asignar a los hallazgos de este tipo, LOW, MEDIUM, HIGH o CRITICAL.
  • description: Es la descripción del módulo personalizado.
  • recommendation: acciones recomendadas para abordar los resultados generados por el módulo personalizado.
  • Parámetros de detección: las variables usadas para evaluar registros y activar de los resultados de búsqueda. Los parámetros de detección difieren para cada módulo, pero incluyen más lo siguiente:
    • domains: Dominios web que se deben tener en cuenta
    • ips: Direcciones IP que se deben buscar
    • permissions: Permisos para observar
    • regions: Regiones en las que se permiten nuevas instancias de Compute Engine
    • roles: roles que se deben tener en cuenta
    • accounts: cuentas para tener en cuenta
    • Parámetros que definen la instancia permitida de Compute Engine por ejemplo, series, cpus y ram_mb.
    • Expresiones regulares para verificar las propiedades, por ejemplo, caller_pattern y resource_pattern.

La siguiente muestra de código es una plantilla JSON de ejemplo para Configurable Bad IP.

{
  "metadata": {
    "severity": "LOW",
    "description": "Flagged by Cymbal as malicious",
    "recommendation": "Contact the owner of the relevant project."
  },
  "ips": [
    "192.0.2.1",
    "192.0.2.0/24"
  ]
}

En el ejemplo anterior, el módulo personalizado genera una hallazgo de gravedad baja si tus registros indican que hay un recurso conectado a la IP dirección 192.0.2.1 o 192.0.2.0/24.

Cómo modificar una plantilla de módulo

Para crear módulos, debes elegir una plantilla de módulo y modificarla.

Si planeas usar Google Cloud CLI para crear tu módulo personalizado, puedes deben realizar esta tarea.

Si planeas usar la consola de Google Cloud para crear tu módulo personalizado, omite este paso esta tarea. Usarás las opciones presentadas en la pantalla para modificar la parámetros de la plantilla.

  1. Elige una plantilla en Custom modules and plantillas.
  2. Copia el código en un archivo local.
  3. Actualiza los parámetros que quieres usar para evaluar tus registros.
  4. Guarda el archivo como un archivo JSON.
  5. Crea un módulo personalizado a través de gcloud CLI con la Archivo JSON.

Cómo crear un módulo personalizado

En esta sección, se describe cómo crear un módulo personalizado mediante la la consola de Google Cloud y a través de gcloud CLI. Cada módulo personalizado de Event Threat Detection tiene un con un límite de tamaño de 6 MB.

Para crear un módulo personalizado, sigue estos pasos:

Console

  1. Consulta el módulos del servicio Event Threat Detection. Los módulos predefinidos y personalizados aparecerán en una lista.
  2. Haz clic en Create module.
  3. Haz clic en la plantilla del módulo que quieres usar.
  4. Haz clic en Seleccionar.
  5. En Module name, ingresa un nombre visible para la nueva plantilla. El nombre no debe superar los 128 caracteres y debe contener solo caracteres caracteres y guiones bajos, por ejemplo, example_custom_module.
  6. Selecciona o agrega los valores de parámetros solicitados. Los parámetros difieren para cada módulo. Por ejemplo, si seleccionaste la plantilla de módulo Configurable allowed Compute Engine region, deberás seleccionar una o más regiones. También puedes proporcionar la lista en formato JSON.
  7. Haz clic en Siguiente.
  8. En Gravedad, ingresa el nivel de gravedad que quieres asignar. resultados generados por el nuevo módulo personalizado.
  9. En Description, ingresa una descripción para el nuevo módulo personalizado.
  10. En Próximos pasos, ingresa las acciones recomendadas en formato de texto sin formato. Se ignorará cualquier salto de párrafo que agregues.
  11. Haz clic en Crear.

gcloud

  1. Crea un archivo JSON que contenga la definición del módulo personalizado. Usa el en Módulos y módulos personalizados plantillas como guía.

  2. Para crear el módulo personalizado, envía el archivo JSON en un comando gcloud:

 gcloud alpha scc custom-modules etd create \
     --RESOURCE_FLAG=RESOURCE_ID \
     --display-name="DISPLAY_NAME" \
     --module-type="MODULE_TYPE" \
     --enablement-state="ENABLED" \
     --custom-config-from-file=PATH_TO_JSON_FILE

Reemplaza lo siguiente:

  • RESOURCE_FLAG: Es el alcance del recurso superior en el que se el módulo se creará; organization, folder o project.
  • RESOURCE_ID: Es el ID del recurso superior. es decir, el ID de la organización, el ID de la carpeta o el ID del proyecto.
  • DISPLAY_NAME: Es un nombre visible para la plantilla nueva. El nombre no debe superar los 128 caracteres y debe contener solo caracteres caracteres y guiones bajos.
  • MODULE_TYPE: Es el tipo de evento personalizado. módulo que quieras crear, por ejemplo, CONFIGURABLE_ALLOWED_COMPUTE_ENGINE_REGION
  • PATH_TO_JSON_FILE: el archivo JSON que contiene las propiedades del módulo personalizado Definición JSON basada en la plantilla del módulo.

Se creó tu módulo personalizado y se comenzará a analizar. Para borrar un consulta Cómo borrar un módulo personalizado.

El nombre de categoría del módulo personalizado contiene la categoría de búsqueda del módulo módulo tipo y el nombre visible del módulo que estableciste. Por ejemplo, el nombre de categoría de una el módulo personalizado puede ser Unexpected Compute Engine Region: example_custom_module. En la consola de Google Cloud, los guiones bajos se muestran como espacios. Sin embargo, en tus consultas, debes incluir los guiones bajos.

Cuotas que rigen el uso de módulos personalizados para Event Threat Detection.

Latencia de detección

La latencia de detección para Event Threat Detection y todas las demás funciones integradas Los servicios de Security Command Center se describen en Análisis latencia.

Revisa los resultados

Los resultados que generan los módulos personalizados se pueden ver en la consola de Google Cloud. o con gcloud CLI.

Console

Para ver los resultados en la consola de Google Cloud, haz lo siguiente:

  1. Ve a la pestaña Resultados de Security Command Center en la consola de Google Cloud.

    Ir a hallazgos

  2. Selecciona tu organización, carpeta o proyecto.

  3. En el panel Filtros rápidos, desplázate hacia abajo hasta Nombre visible de la fuente. y selecciona Módulos personalizados de Event Threat Detection.

    El panel Resultados de la búsqueda se propaga con los resultados de el tipo de fuente que seleccionaste.

  4. Para ver los detalles de un resultado específico en la tabla, haz clic en en Category.

gcloud

Si deseas usar gcloud CLI para ver los resultados, haz lo siguiente:

  1. Abre una ventana de terminal.
  2. Obtén el ID de origen de los módulos personalizados de Event Threat Detection. El comando depende de si activaste Security Command Center a nivel de la organización o el nivel de proyecto:

    gcloud scc sources describe RESOURCE_LEVEL/RESOURCE_ID \
        --source-display-name='Event Threat Detection Custom Modules'
    

    Reemplaza lo siguiente:

    • RESOURCE_LEVEL: Es el nivel de activación de tu instancia de Security Command Center; organizations o projects.
    • RESOURCE_ID: Es el ID de recurso de tu organización o en un proyecto final.

    La salida se ve de la siguiente manera: SOURCE_ID es un un ID asignado por el servidor para las fuentes de seguridad.

    canonicalName: RESOURCE_LEVEL/RESOURCE_ID/sources/SOURCE_ID
    description: Provider used by Event Threat Detection Custom Modules
    displayName: Event Threat Detection Custom Modules
    name: RESOURCE_LEVEL/RESOURCE_ID/sources/SOURCE_ID
    
  3. Para enumerar todos los hallazgos de Event Threat Detection personalizada, módulos, ejecuta el siguiente comando con el ID de origen del resultado paso:

    gcloud scc findings list RESOURCE_LEVEL/RESOURCE_ID --source=SOURCE_ID
    

    Reemplaza lo siguiente:

    • RESOURCE_LEVEL: Es el nivel de recurso en el que quieres enumerar los hallazgos; organizations, folders o projects.
    • RESOURCE_ID: Es el ID del recurso. es decir, el ID de la organización, el ID de la carpeta o el ID del proyecto.
    • SOURCE_ID: Es el ID de origen de Event Threat Detection. módulos personalizados.
  4. Para enumerar los resultados de un módulo personalizado específico, ejecuta el siguiente comando:

    MODULE="CUSTOM_MODULE_CATEGORY_NAME"
    FILTER="category=\"$MODULE\""
    gcloud scc findings list RESOURCE_LEVEL/RESOURCE_ID --source=SOURCE_ID --filter="$FILTER"
    

    Reemplaza lo siguiente:

    • CUSTOM_MODULE_CATEGORY_NAME: Es el nombre de la categoría de el módulo personalizado. Este nombre está compuesto por la categoría de hallazgo de la de módulo (como se enumera en Módulos personalizados y plantillas). y el nombre visible del módulo con guiones bajos en lugar de espacios. Para Por ejemplo, el nombre de categoría de un módulo personalizado puede ser Unexpected Compute Engine region: example_custom_module.
    • RESOURCE_LEVEL: Es el nivel de recurso en el que quieres enumerar los hallazgos; organizations, folders o projects.
    • RESOURCE_ID: Es el ID del recurso. es decir, el ID de la organización, el ID de la carpeta o el ID del proyecto.
    • SOURCE_ID: Es el ID de origen de tu Módulos personalizados de Event Threat Detection.

Si deseas obtener más información para filtrar los resultados, consulta Mostrar una lista de hallazgos de seguridad.

Los resultados que generan los módulos personalizados se pueden administrar como todos los resultados de Security Command Center. Para obtener más información, consulta lo siguiente:

Administra los módulos personalizados de Event Threat Detection

En esta sección, se describe cómo ver, enumerar, actualizar y borrar Event Threat Detection módulos personalizados.

Cómo ver o enumerar módulos personalizados

Console

  1. Consulta la módulos del servicio Event Threat Detection. Los módulos predefinidos y personalizados aparecerán en una lista.
  2. Opcional: Para ver solo los módulos personalizados, en el campo Filtro, ingresa Tipo:Personalizado

Los resultados incluyen lo siguiente:

  • Todos los módulos personalizados de Event Threat Detection.
  • Todos los módulos personalizados heredados de Event Threat Detection. Por ejemplo, si estás en la vista de proyecto, los módulos personalizados creados en las carpetas superiores y la organización de ese proyecto están incluidos en los resultados.
  • Todos los módulos personalizados subordinados de Event Threat Detection creados en recursos secundarios. Por ejemplo, si estás en la vista de organización, los módulos personalizados que se crearon en carpetas y proyectos dentro de esa organización, se incluyen en los resultados.

gcloud

gcloud alpha scc custom-modules etd list \
    --RESOURCE_FLAG=RESOURCE_ID

Reemplaza lo siguiente:

  • RESOURCE_FLAG: El permiso en el que deseas enumerar módulos personalizados; organization, folder o project.
  • RESOURCE_ID: Es el ID del recurso. es decir, el ID de la organización, el ID de la carpeta o el ID del proyecto.

Los resultados incluyen lo siguiente:

  • Todos los módulos personalizados de Event Threat Detection.
  • Todos los módulos personalizados heredados de Event Threat Detection. Por ejemplo, cuando enumeras módulos personalizados a nivel de proyecto, Los módulos creados en las carpetas superiores y la organización de ese proyecto se incluidos en los resultados.

Cada elemento de los resultados incluye el nombre, el estado y propiedades. Las propiedades difieren para cada módulo.

El nombre de cada módulo contiene su ID de módulo personalizado. Muchos gcloud las operaciones de esta página requieren el ID del módulo personalizado.

name: RESOURCE_LEVEL/RESOURCE_ID/eventThreatDetectionSettings/customModules/CUSTOM_MODULE_ID

Cómo inhabilitar un módulo personalizado

Console

Consulta Habilitar o inhabilitar un módulo.

Cuando inhabilitas un módulo personalizado heredado, los cambios solo se aplican a tu nivel de recursos actual. El módulo personalizado original que reside en el superior no se ve afectado. Por ejemplo, si estás a nivel de proyecto y inhabilitar un módulo personalizado que se heredó de la carpeta superior, el módulo solo se inhabilita a nivel de proyecto.

No puedes inhabilitar un módulo personalizado descendiente. Por ejemplo, si estás en el organización, no puedes inhabilitar un módulo personalizado creado en el a nivel de proyecto.

gcloud

gcloud alpha scc custom-modules etd update CUSTOM_MODULE_ID \
    --RESOURCE_FLAG=RESOURCE_ID \
    --enablement-state="DISABLED"

Reemplaza lo siguiente:

  • CUSTOM_MODULE_ID: El ID numérico del Módulo personalizado de Event Threat Detection, por ejemplo, 1234567890. Puedes Obtén el ID numérico del campo name del módulo personalizado correspondiente. cuando veas la lista de módulos personalizados.
  • RESOURCE_FLAG: El permiso del recurso superior dónde reside el módulo personalizado; organization, folder o project
  • RESOURCE_ID: Es el ID del recurso superior. es decir, el ID de la organización, el ID de la carpeta o el ID del proyecto.

Cómo habilitar un módulo personalizado

Console

Consulta Habilitar o inhabilitar un módulo.

Cuando habilitas un módulo personalizado heredado, los cambios solo se aplican a tu nivel de recursos actual. El módulo personalizado original que reside en el superior no se ve afectado. Por ejemplo, si estás a nivel de proyecto y habilita un módulo personalizado que se heredó de la carpeta superior, el módulo módulo solo está habilitado a nivel de proyecto.

No puedes habilitar un módulo personalizado descendiente. Por ejemplo, si estás en el organización, no puedes habilitar un módulo personalizado creado en el a nivel de proyecto.

gcloud

gcloud alpha scc custom-modules etd update CUSTOM_MODULE_ID \
    --RESOURCE_FLAG=RESOURCE_ID \
    --enablement-state="ENABLED"

Reemplaza lo siguiente:

  • CUSTOM_MODULE_ID: Es el ID numérico de Event Threat Detection. módulo personalizado, por ejemplo, 1234567890. Puedes obtener el ID numérico en el campo name del módulo personalizado correspondiente cuando veas la lista de módulos personalizados.
  • RESOURCE_FLAG: El permiso del recurso superior dónde reside el módulo personalizado; organization, folder o project
  • RESOURCE_ID: Es el ID del recurso superior. es decir, el ID de la organización, el ID de la carpeta o el ID del proyecto.

Actualiza la definición de un módulo personalizado

En esta sección, se describe cómo actualizar un módulo personalizado con la consola de Google Cloud y a través de gcloud CLI. Cada módulo personalizado de Event Threat Detection tiene un con un límite de tamaño de 6 MB.

No puedes actualizar el tipo de módulo de un módulo personalizado.

Para actualizar un módulo personalizado, sigue estos pasos:

Console

Solo puedes editar módulos personalizados residenciales. Por ejemplo, si estás en el organización, puedes editar solo los módulos personalizados que se crearon en a nivel de la organización.

  1. Consulta la módulos del servicio Event Threat Detection. Los módulos predefinidos y personalizados aparecerán en una lista.
  2. Busca el módulo personalizado que quieres editar.
  3. Para ese módulo personalizado, haz clic en . Acciones > Editar.
  4. Edita el módulo personalizado según sea necesario.
  5. Haz clic en Guardar.

gcloud

Para actualizar un módulo, ejecuta el siguiente comando e incluye el módulo actualizado plantilla JSON:

 gcloud alpha scc custom-modules etd update CUSTOM_MODULE_ID \
     --RESOURCE_FLAG=RESOURCE_ID \
     --enablement-state="ENABLED" \
     --custom-config-from-file=PATH_TO_JSON_FILE

Reemplaza lo siguiente:

  • CUSTOM_MODULE_ID: Es el ID numérico de Event Threat Detection. módulo personalizado, por ejemplo, 1234567890. Puedes obtener el ID numérico en el campo name del módulo personalizado correspondiente cuando veas la lista de módulos personalizados.
  • RESOURCE_FLAG: El permiso del recurso superior dónde reside el módulo personalizado; organization, folder o project
  • RESOURCE_ID: Es el ID del recurso superior. es decir, el ID de la organización, el ID de la carpeta o el ID del proyecto.
  • PATH_TO_JSON_FILE: el archivo JSON que contiene las propiedades del módulo personalizado Definición JSON.

Cómo comprobar el estado de un solo módulo personalizado

Console

  1. Consulta la módulos del servicio Event Threat Detection. Los módulos predefinidos y personalizados aparecerán en una lista.
  2. Busca el módulo personalizado en la lista.

El estado del módulo personalizado se muestra en la columna Status.

gcloud

 gcloud alpha scc custom-modules etd get CUSTOM_MODULE_ID \
     --RESOURCE_FLAG=RESOURCE_ID

Reemplaza lo siguiente:

  • CUSTOM_MODULE_ID: El ID numérico del Módulo personalizado de Event Threat Detection, por ejemplo, 1234567890. Puedes Obtén el ID numérico del campo name del módulo personalizado correspondiente. cuando veas la lista de módulos personalizados.
  • RESOURCE_FLAG: El permiso del recurso superior dónde reside el módulo personalizado; organization, folder o project
  • RESOURCE_ID: Es el ID del recurso superior. es decir, el ID de la organización, el ID de la carpeta o el ID del proyecto.

El resultado se parece al siguiente y, además, incluye el estado del módulo y propiedades. Las propiedades son diferentes para cada módulo.

config:
metadata:
  description: DESCRIPTION
  recommendation: RECOMMENDATION
  severity: SEVERITY
regions:
- region: REGION
displayName: USER_SPECIFIED_DISPLAY_NAME
enablementState: STATUS
lastEditor: LAST_EDITOR
name: RESOURCE_LEVEL/RESOURCE_ID/eventThreatDetectionSettings/customModules/CUSTOM_MODULE_ID
type: MODULE_TYPE
updateTime: 'UPDATE_TIME'

Cómo borrar un módulo personalizado

Cuando borras un módulo personalizado de Event Threat Detection, los hallazgos que tiene no se modifican y siguen disponibles en Security Command Center. En cuando borras una configuración personalizada módulo, los hallazgos generados están marcados como inactivos.

No puedes recuperar un módulo personalizado borrado.

Console

No puedes borrar los módulos personalizados heredados. Por ejemplo, si estás en el vista de proyecto, no puedes borrar los módulos personalizados que se crearon en a nivel de la organización o la carpeta.

Para borrar un módulo personalizado con la consola de Google Cloud, haz lo siguiente: lo siguiente:

  1. Consulta la módulos del servicio Event Threat Detection. Los módulos predefinidos y personalizados aparecerán en una lista.
  2. Busca el módulo personalizado que deseas borrar.
  3. Para ese módulo personalizado, haz clic en . Acciones > Borrar. Aparecerá un mensaje que te pedirá confirmar la eliminación.
  4. Haz clic en Borrar.

gcloud

 gcloud alpha scc custom-modules etd delete CUSTOM_MODULE_ID \
     --RESOURCE_FLAG=RESOURCE_ID

Reemplaza lo siguiente:

  • CUSTOM_MODULE_ID: El ID numérico del Módulo personalizado de Event Threat Detection, por ejemplo, 1234567890. Puedes Obtén el ID numérico del campo name del módulo personalizado correspondiente. cuando veas la lista de módulos personalizados.
  • RESOURCE_FLAG: El permiso del recurso superior dónde reside el módulo personalizado; organization, folder o project
  • RESOURCE_ID: Es el ID del recurso superior. es decir, el ID de la organización, el ID de la carpeta o el ID del proyecto.

Clona un módulo personalizado

Cuando clonas un módulo personalizado, el módulo personalizado resultante se crea como un residente del recurso que estás viendo. Por ejemplo, si clonar un módulo personalizado que tu proyecto heredó de la organización, el El módulo nuevo personalizado es un módulo residencial del proyecto.

No puedes clonar un módulo personalizado descendiente.

Para clonar un módulo personalizado a través de la consola de Google Cloud, haz lo siguiente:

  1. Visualiza los módulos del servicio Event Threat Detection. Los módulos predefinidos y personalizados aparecerán en una lista.
  2. Busca el módulo personalizado que deseas clonar.
  3. Para ese módulo personalizado, haz clic en . Acciones > Clonar.
  4. Edita el módulo personalizado según sea necesario.
  5. Haz clic en Crear.

¿Qué sigue?