Esta página explica as diferenças entre a versão 1 (v1) e a versão 2 (v2) da API Security Command Center. Também explica como migrar para a API Security Command Center v2, em combinação com a API Security Command Center Management v1.
A partir de 9 de dezembro de 2024, se ativar o Security Command Center numa organização pela primeira vez, tem de usar apenas a versão 2 da API Security Command Center nessa organização. As versões anteriores não são suportadas.
Se ativou o Security Command Center ao nível do projeto antes de 9 de dezembro de 2024, todos os projetos que ativar na mesma organização vão suportar todas as versões disponíveis da API Security Command Center.
Para todas as integrações com o Security Command Center, recomendamos que adote a API Security Command Center v2 e a API Security Command Center Management v1. Recomendamos que use as bibliotecas de cliente da nuvem ou o fornecedor do Terraform para chamar estas APIs. Google Cloud Para mais informações, consulte o seguinte:
Terraform
Bibliotecas cliente
Diferenças entre as APIs v1 e v2
À medida que migra para a API Security Command Center v2, tenha em atenção as seguintes diferenças em relação à API v1.
Residência dos dados
A API Security Command Center v2 suporta a residência dos dados, o que lhe dá mais controlo sobre a localização dos dados do Security Command Center.
Se a residência de dados estiver ativada para a sua organização, tem de fazer o seguinte para aceder a recursos sujeitos a controlos de residência de dados:
- Use um ponto final de serviço regional para aceder ao recurso.
- Especifique uma localização quando chamar os métodos do recurso.
Se a residência de dados não estiver ativada para a sua organização, recomendamos que
chame a versão com reconhecimento da localização de cada método e especifique a global
localização. Deste modo, é mais fácil adotar a residência de dados no futuro.
Para usar a versão com reconhecimento da localização de cada método, faça o seguinte:
Consola
A Google Cloud consola usa a versão com reconhecimento da localização de cada método sempre que necessário.
gcloud
Quando executar comandos da CLI gcloud que lhe permitem especificar uma localização, como gcloud scc findings list
, indique sempre uma localização. Existem algumas formas de o fazer:
- Use a flag
--location
. - Se indicar o caminho completo do nome do recurso, use um formato que
especifique uma localização, como
projects/123/sources/456/locations/global/findings/a1b2c3
.
Terraform
Indique sempre o argumento location
para recursos que o suportem, como
google_scc_v2_organization_mute_config
.
REST
Chame a versão do método com locations
no nome. Por exemplo,
ligar
organizations.locations.findings.bulkMute
em vez de
organizations.findings.bulkMute
.
Bibliotecas cliente
Consulte os exemplos de código para o Security Command Center ou a referência da API para a sua biblioteca cliente.
Para saber como usar pontos finais regionais quando a residência de dados está ativada, consulte o artigo Pontos finais regionais do Security Command Center.
Configurações de notificações e configurações do BigQuery Export
A API Security Command Center v1 permite-lhe criar e gerir os seguintes tipos de configurações de exportação:
- Configurações de notificação, que enviam resultados para o Pub/Sub
- Configurações do BigQuery Export, que transmitem as descobertas para o BigQuery
Também pode criar e gerir estas configurações de exportação com a API Security Command Center v2. No entanto, se criar uma configuração de exportação com a API Security Command Center v1, esta não fica visível na API Security Command Center v2. Da mesma forma, se criar uma configuração de exportação com a API Security Command Center v2, não é visível na API Security Command Center v1.
Além disso, as configurações de exportação que criar com a API Security Command Center v2 não podem usar o campo source_properties
para filtrar as descobertas. Em alternativa, tem de usar outro campo.
Consola
Na Google Cloud consola, se foi criada uma configuração de exportação com a API Security Command Center v1, tem uma etiqueta Antiga. Pode usar a Google Cloud consola para gerir estes recursos.
Se criar uma nova configuração de exportação na Google Cloud consola, esta é sempre criada com a API Security Command Center v2.
gcloud
Para gerir as configurações de exportação criadas com a API Security Command Center v1, não especifique uma localização quando executar comandos da CLI gcloud, como gcloud scc notifications describe
:
- Não use a flag
--location
. - Se fornecer o caminho completo para o ID de configuração, use um formato que não especifique uma localização, como
organizations/123/notificationConfigs/456
. Não use um formato comoorganizations/123/locations/global/notificationConfigs/456
.
Da mesma forma, para criar ou gerir configurações de exportação com a API Security Command Center v2, especifique uma localização quando executar o comando da CLI gcloud. Quando criar novas configurações, recomendamos que use a API Security Command Center v2.
Terraform
O seu ficheiro de configuração do Terraform define as configurações de exportação como recursos v1 ou v2. Por exemplo, consulte os recursos para configurações de notificações:
- v1
- v2
Quando criar novas configurações, recomendamos que crie recursos da versão 2.
REST
Para gerir as configurações de exportação criadas com a API Security Command Center v1, tem de usar a API Security Command Center v1.
Quando criar novas configurações, recomendamos que use a API Security Command Center v2.
Bibliotecas cliente
Para gerir as configurações de exportação criadas com a API Security Command Center v1, tem de usar as bibliotecas cliente do Google Cloud para a API Security Command Center v1.
Quando criar novas configurações, recomendamos que use a API Security Command Center v2.
Serviços incorporados e módulos personalizados
A API Security Command Center v1 permite-lhe ver e atualizar estes tipos de recursos:
- Security Command Center serviços incorporados e os respetivos estados de ativação
- Módulos personalizados para os seguintes serviços incorporados:
Para gerir estes tipos de recursos, use a API Security Command Center Management e as respetivas bibliotecas cliente. A API Security Command Center v2 não pode gerir estes tipos de recursos.
Gestão de recursos
Se a sua organização ativou o Security Command Center antes de 20 de junho de 2023, pode usar a API Security Command Center v1 para ver recursos numa organização, numa pasta ou num projeto. Estas funcionalidades de gestão de recursos do Security Command Center estão descontinuadas e não estão disponíveis na API Security Command Center v2. Estas funcionalidades vão ser removidas da API Security Command Center v1 a 20 de junho de 2024 ou após essa data.
Em alternativa, pode usar o Cloud Asset Inventory para ver os seus recursos, incluindo as respetivas marcas de segurança. Para ver detalhes, consulte o artigo Apresente recursos.
Também pode usar a API Security Command Center v2 para atualizar as marcas de segurança dos seus recursos. Os métodos da API Security Command Center que atualizam as marcas de segurança não foram descontinuados.
Atualize as bibliotecas de cliente e o fornecedor do Terraform
Para atualizar o seu código de modo a usar a API Security Command Center v2, faça o seguinte:
Terraform
Instale a versão atual do fornecedor Terraform para Google Cloud. Para ver detalhes, consulte a documentação do fornecedor.
Além disso, atualize o ficheiro de configuração do Terraform para criar recursos que comecem com o prefixo google_scc_v2_
ou google_scc_management_
. Tenha em atenção
que os seguintes recursos
não são partilhados entre as APIs v1 e v2:
google_scc_folder_notification_config
google_scc_folder_scc_big_query_export
google_scc_notification_config
google_scc_organization_scc_big_query_export
google_scc_project_notification_config
google_scc_project_scc_big_query_export
Se aplicar um plano de execução do Terraform que substitua estes recursos pelos respetivos equivalentes da versão 2, o Terraform elimina as configurações da versão 1 e cria novas configurações da versão 2.
C++
Atualize a sua aplicação para incluir o ficheiro de cabeçalho v2 da biblioteca de cliente:
#include "google/cloud/securitycenter/v2/security_center_client.h"
Além disso, atualize a sua aplicação para usar classes no espaço de nomes v2:
namespace securitycenter = ::google::cloud::securitycenter_v2;
C#
Instale a biblioteca cliente v2 e, em seguida, atualize a sua aplicação para usar essa biblioteca:
Install-Package Google.Cloud.SecurityCenter.V2
Go
Instale a biblioteca cliente v2 e, em seguida, atualize a sua aplicação para usar essa biblioteca:
go get cloud.google.com/go/securitycenter/apiv2
Java
Instale a versão atual da biblioteca de cliente. Para ver detalhes, consulte o artigo Instale a biblioteca de cliente.
Além disso, atualize a sua aplicação para usar as classes, as interfaces e as enumerações no pacote com.google.cloud.securitycenter.v2
.
Node.js
Instale a versão atual da biblioteca de cliente. Para ver detalhes, consulte o artigo Instale a biblioteca de cliente.
Além disso, atualize a sua aplicação para usar
v2.SecurityCenterClient
e as classes, as interfaces e as enumerações no espaço de nomes
protos.google.cloud.securitycenter.v2
.
PHP
Instale a versão atual da biblioteca de cliente. Para ver detalhes, consulte o artigo Instale a biblioteca de cliente.
Além disso, atualize a sua aplicação para usar as classes e as enumerações no espaço de nomes Google \ Cloud \ SecurityCenter \ V2
.
Python
Instale a versão atual da biblioteca de cliente. Para ver detalhes, consulte o artigo Instale a biblioteca de cliente.
Além disso, atualize a sua aplicação para usar as classes no
google.cloud.securitycenter_v2
pacote.
Ruby
Instale a versão atual da biblioteca de cliente. Para ver detalhes, consulte o artigo Instale a biblioteca de cliente.
Além disso, atualize a sua aplicação para definir o parâmetro version
como :v2
quando cria um objeto cliente.
Se precisar de gerir programaticamente os serviços incorporados do Security Command Center e os respetivos estados de ativação, ou módulos personalizados para a Deteção de ameaças de eventos ou o Security Health Analytics, também tem de instalar uma biblioteca de cliente para a API Google Cloud Security Command Center Management e atualizar a sua aplicação para usar essa biblioteca de cliente.