Membuat dan mengelola modul kustom untuk Event Threat Detection

Halaman ini menjelaskan cara membuat dan mengelola modul kustom untuk Event Threat Detection.

Sebelum memulai

Bagian ini menjelaskan persyaratan penggunaan modul kustom untuk Event Threat Detection.

Security Command Center Premium dan Event Threat Detection

Untuk menggunakan modul kustom Event Threat Detection, Event Threat Detection harus diaktifkan. Untuk mengaktifkan Event Threat Detection, lihat Mengaktifkan atau menonaktifkan layanan bawaan.

Peran IAM

Peran IAM menentukan tindakan yang dapat Anda lakukan dengan modul kustom Event Threat Detection.

Tabel berikut berisi daftar izin modul kustom Event Threat Detection dan peran IAM bawaan yang menyertakannya. Izin ini berlaku hingga setidaknya 22 Januari 2024. Setelah tanggal tersebut, izin yang tercantum dalam tabel kedua berikut akan diperlukan.

Anda dapat menggunakan konsol Google Cloud atau Security Command Center API untuk menerapkan peran ini di level organisasi, folder, atau project.

Izin diperlukan sebelum 22 Januari 2024 Peran
securitycenter.eventthreatdetectioncustommodules.create
securitycenter.eventthreatdetectioncustommodules.update
securitycenter.eventthreatdetectioncustommodules.delete
roles/securitycenter.settingsEditor
roles/securitycenter.admin
securitycenter.eventthreatdetectioncustommodules.get
securitycenter.eventthreatdetectioncustommodules.list
roles/securitycenter.settingsViewer
roles/securitycenter.adminViewer
roles/securitycenter.admin

Tabel berikut berisi daftar izin modul kustom Event Threat Detection yang akan diperlukan pada atau setelah 22 Januari 2024, serta peran IAM yang telah ditentukan dan mencakupnya.

Anda dapat menggunakan konsol Google Cloud atau Security Command Center API untuk menerapkan peran ini di level organisasi, folder, atau project.

Izin yang diperlukan setelah 22 Januari 2024 Peran
securitycentermanagement.eventThreatDetectionCustomModules.create
securitycentermanagement.eventThreatDetectionCustomModules.update
securitycentermanagement.eventThreatDetectionCustomModules.delete
roles/securitycentermanagement.etdCustomModulesEditor
roles/securitycenter.settingsEditor
roles/securitycenter.admin
securitycentermanagement.eventThreatDetectionCustomModules.list
securitycentermanagement.eventThreatDetectionCustomModules.get
securitycentermanagement.effectiveEventThreatDetectionCustomModules.list
securitycentermanagement.effectiveEventThreatDetectionCustomModules.get
securitycentermanagement.eventThreatDetectionCustomModules.validate
roles/securitycentermanagement.etdCustomModulesViewer
roles/securitycentermanagement.etdCustomModulesEditor
roles/securitycenter.adminViewer
roles/securitycenter.admin

Jika Anda mengalami error akses di Security Command Center, minta bantuan administrator Anda. Lihat salah satu halaman berikut, bergantung pada level tempat Anda mengaktifkan Security Command Center:

Log yang diperlukan

Pastikan log yang relevan diaktifkan untuk organisasi, folder, dan project Anda. Untuk mengetahui informasi tentang log yang diperlukan oleh setiap jenis modul kustom, lihat tabel di Modul dan template kustom.

Log dari sumber di luar Google Cloud tidak didukung.

Level modul kustom

Dokumen ini menggunakan istilah berikut untuk menjelaskan level pembuatan modul kustom:

Modul tempat tinggal
Modul dibuat pada tampilan atau cakupan saat ini. Misalnya, jika Anda berada dalam tampilan organisasi konsol Google Cloud, modul perumahan adalah modul yang dibuat di tingkat organisasi.
Modul turunan
Modul dibuat di tampilan atau cakupan induk. Misalnya, modul yang dibuat pada level organisasi adalah modul turunan pada level project atau folder apa pun.
Modul turunan
Modul dibuat pada cakupan atau tampilan turunan. Misalnya, modul yang dibuat di level folder atau project merupakan modul turunan di level organisasi.

Membuat modul kustom

Anda dapat membuat modul kustom Event Threat Detection melalui Google Cloud Console atau dengan memodifikasi template JSON dan mengirimkannya melalui gcloud CLI. Anda hanya memerlukan template JSON jika berencana menggunakan gcloud CLI untuk membuat modul kustom.

Untuk mengetahui daftar template modul yang didukung, lihat Modul dan template kustom.

Struktur template

Template menentukan parameter yang digunakan modul kustom untuk mengidentifikasi ancaman di log Anda. Template ditulis dalam JSON dan memiliki struktur yang mirip dengan temuan yang dihasilkan oleh Security Command Center. Anda hanya perlu mengonfigurasi template JSON jika berencana menggunakan gcloud CLI untuk membuat modul kustom.

Setiap template berisi kolom yang dapat disesuaikan:

  • severity: tingkat keparahan atau risiko yang ingin Anda tetapkan untuk temuan jenis ini, LOW, MEDIUM, HIGH, atau CRITICAL.
  • description: deskripsi modul kustom.
  • recommendation: tindakan yang disarankan untuk menangani temuan yang dihasilkan oleh modul kustom.
  • Parameter deteksi: variabel yang digunakan untuk mengevaluasi log dan memicu temuan. Parameter deteksi berbeda untuk setiap modul, tetapi menyertakan satu atau beberapa hal berikut:
    • domains: domain web yang harus dipantau
    • ips: Alamat IP yang akan dipantau
    • permissions: izin yang harus diperhatikan
    • regions: region tempat instance Compute Engine baru diizinkan
    • roles: peran yang harus diperhatikan
    • accounts: akun yang harus diperhatikan
    • Parameter yang menentukan jenis instance Compute Engine yang diizinkan—misalnya, series, cpus, dan ram_mb.
    • Ekspresi reguler untuk memeriksa properti—misalnya, caller_pattern dan resource_pattern.

Contoh kode berikut adalah contoh template JSON untuk Configurable Bad IP.

{
  "metadata": {
    "severity": "LOW",
    "description": "Flagged by Cymbal as malicious",
    "recommendation": "Contact the owner of the relevant project."
  },
  "ips": [
    "192.0.2.1",
    "192.0.2.0/24"
  ]
}

Pada contoh sebelumnya, modul kustom menghasilkan temuan tingkat keparahan rendah jika log Anda menunjukkan resource yang terhubung ke alamat IP 192.0.2.1 atau 192.0.2.0/24.

Mengubah template modul

Untuk membuat modul, Anda memilih template modul dan mengubahnya.

Jika berencana menggunakan Google Cloud CLI untuk membuat modul kustom, Anda harus melakukan tugas ini.

Jika Anda berencana menggunakan konsol Google Cloud untuk membuat modul kustom, lewati tugas ini. Anda akan menggunakan opsi yang ditampilkan di layar untuk mengubah parameter template.

  1. Pilih template dari Modul dan template kustom.
  2. Salin kode ke file lokal.
  3. Perbarui parameter yang ingin Anda gunakan untuk mengevaluasi log Anda.
  4. Simpan file sebagai file JSON.
  5. Buat modul kustom melalui gcloud CLI menggunakan file JSON.

Membuat modul kustom

Bagian ini menjelaskan cara membuat modul kustom melalui Google Cloud Console dan gcloud CLI. Setiap modul kustom Event Threat Detection memiliki batas ukuran 6 MB.

Untuk membuat modul kustom, ikuti langkah-langkah berikut:

Konsol

  1. Lihat modul layanan Event Threat Detection. Modul yang telah ditetapkan dan modul kustom akan muncul dalam daftar.
  2. Klik Create module.
  3. Klik template modul yang ingin Anda gunakan.
  4. Klik Select.
  5. Untuk Module name, masukkan nama tampilan untuk template baru. Nama tidak boleh lebih dari 128 karakter dan hanya boleh berisi karakter alfanumerik dan garis bawah—misalnya, example_custom_module.
  6. Pilih atau tambahkan parameter value yang diminta. Parameter berbeda untuk setiap modul. Misalnya, jika memilih template modul Configurable allowed Compute Engine region, Anda akan memilih satu atau beberapa region. Atau, berikan daftar dalam format JSON.
  7. Klik Next.
  8. Untuk Keparahan, masukkan tingkat keparahan yang ingin Anda tetapkan untuk temuan yang dihasilkan oleh modul kustom baru.
  9. Untuk Description, masukkan deskripsi bagi modul kustom baru.
  10. Untuk Langkah berikutnya, masukkan tindakan yang disarankan dalam format teks biasa. Setiap jeda paragraf yang Anda tambahkan akan diabaikan.
  11. Klik Create.

gcloud

  1. Buat file JSON yang berisi definisi modul kustom. Gunakan template di Modul dan template kustom sebagai panduan Anda.

  2. Buat modul kustom dengan mengirimkan file JSON dalam perintah gcloud:

 gcloud alpha scc custom-modules etd create \
     --RESOURCE_FLAG=RESOURCE_ID \
     --display-name="DISPLAY_NAME" \
     --module-type="MODULE_TYPE" \
     --enablement-state="ENABLED" \
     --custom-config-from-file=PATH_TO_JSON_FILE

Ganti kode berikut:

  • RESOURCE_FLAG: cakupan resource induk tempat modul kustom akan dibuat; salah satu dari organization, folder, atau project.
  • RESOURCE_ID: ID resource dari resource induk; yaitu, ID organisasi, ID folder, atau project ID.
  • DISPLAY_NAME: nama tampilan untuk template baru. Nama tidak boleh lebih dari 128 karakter dan hanya berisi karakter alfanumerik dan garis bawah.
  • MODULE_TYPE: jenis modul kustom yang ingin Anda buat—misalnya, CONFIGURABLE_ALLOWED_COMPUTE_ENGINE_REGION.
  • PATH_TO_JSON_FILE: file JSON yang berisi definisi JSON modul kustom berdasarkan template modul.

Modul kustom Anda dibuat dan mulai memindai. Untuk menghapus modul, lihat Menghapus modul kustom.

Nama kategori modul kustom berisi kategori penemuan jenis modul dan nama tampilan modul yang Anda tetapkan. Misalnya, nama kategori modul kustom dapat berupa Unexpected Compute Engine Region: example_custom_module. Di konsol Google Cloud, garis bawah ditampilkan sebagai spasi. Namun, dalam kueri, Anda harus menyertakan garis bawah.

Kuota mengatur penggunaan modul kustom untuk Event Threat Detection.

Latensi deteksi

Latensi deteksi untuk Event Threat Detection dan semua layanan Security Command Center bawaan lainnya dijelaskan dalam Latensi pemindaian.

Meninjau temuan

Temuan yang dihasilkan oleh modul kustom dapat dilihat di Google Cloud Console atau dengan menggunakan gcloud CLI.

Konsol

Untuk melihat temuan di konsol Google Cloud, lakukan langkah berikut:

  1. Buka halaman Findings Security Command Center di Konsol Google Cloud.

    Buka Temuan

  2. Pilih organisasi, folder, atau project Anda.

  3. Di panel Quick filters, scroll ke bawah ke Source display name, lalu pilih Event Threat Detection Custom Modules.

    Panel Hasil kueri temuan diisi dengan temuan untuk jenis sumber yang Anda pilih.

  4. Untuk melihat detail tentang temuan tertentu dalam tabel, klik nama temuan di bagian Kategori.

gcloud

Untuk melihat temuan dengan gcloud CLI, lakukan hal berikut:

  1. Buka jendela terminal.
  2. Mendapatkan ID sumber untuk modul kustom Event Threat Detection. Perintah ini bergantung pada apakah Anda mengaktifkan Security Command Center di level organisasi atau level project:

    gcloud scc sources describe RESOURCE_LEVEL/RESOURCE_ID \
        --source-display-name='Event Threat Detection Custom Modules'
    

    Ganti kode berikut:

    • RESOURCE_LEVEL: tingkat aktivasi instance Security Command Center Anda; salah satu dari organizations atau projects.
    • RESOURCE_ID: ID resource organisasi atau project Anda.

    Outputnya akan terlihat seperti berikut. SOURCE_ID adalah ID yang ditetapkan server untuk sumber keamanan.

    canonicalName: RESOURCE_LEVEL/RESOURCE_ID/sources/SOURCE_ID
    description: Provider used by Event Threat Detection Custom Modules
    displayName: Event Threat Detection Custom Modules
    name: RESOURCE_LEVEL/RESOURCE_ID/sources/SOURCE_ID
    
  3. Untuk mencantumkan semua temuan modul kustom Event Threat Detection, jalankan perintah berikut dengan ID sumber dari langkah sebelumnya:

    gcloud scc findings list RESOURCE_LEVEL/RESOURCE_ID --source=SOURCE_ID
    

    Ganti kode berikut:

    • RESOURCE_LEVEL: level resource tempat Anda ingin mencantumkan temuan; salah satu dari organizations, folders, atau projects.
    • RESOURCE_ID: ID resource; yaitu, ID organisasi, ID folder, atau project ID.
    • SOURCE_ID: ID sumber untuk modul kustom Event Threat Detection.
  4. Untuk mencantumkan temuan untuk modul kustom tertentu, jalankan perintah berikut:

    MODULE="CUSTOM_MODULE_CATEGORY_NAME"
    FILTER="category=\"$MODULE\""
    gcloud scc findings list RESOURCE_LEVEL/RESOURCE_ID --source=SOURCE_ID --filter="$FILTER"
    

    Ganti kode berikut:

    • CUSTOM_MODULE_CATEGORY_NAME: nama kategori modul kustom. Nama ini terdiri dari kategori penemuan jenis modul (seperti yang tercantum dalam Modul dan template kustom) dan nama tampilan modul dengan garis bawah, bukan spasi. Misalnya, nama kategori modul kustom dapat berupa Unexpected Compute Engine region: example_custom_module.
    • RESOURCE_LEVEL: level resource tempat Anda ingin mencantumkan temuan; salah satu dari organizations, folders, atau projects.
    • RESOURCE_ID: ID resource; yaitu, ID organisasi, ID folder, atau project ID.
    • SOURCE_ID: ID sumber modul kustom Event Threat Detection.

Untuk mempelajari lebih lanjut cara memfilter temuan, lihat Mencantumkan temuan keamanan.

Temuan yang dihasilkan oleh modul kustom dapat dikelola seperti semua temuan di Security Command Center. Untuk informasi selengkapnya, lihat referensi berikut:

Mengelola modul kustom Event Threat Detection

Bagian ini menjelaskan cara melihat, mencantumkan, memperbarui, dan menghapus modul kustom Event Threat Detection.

Melihat atau mencantumkan modul kustom

Konsol

  1. Lihat modul layanan Event Threat Detection. Modul yang telah ditetapkan dan modul kustom akan muncul dalam daftar.
  2. Opsional: Untuk melihat modul kustom saja, di kolom Filter, masukkan Type:Custom.

Hasilnya mencakup:

  • Semua modul kustom Event Threat Detection perumahan.
  • Semua modul kustom Event Threat Detection yang diwarisi. Misalnya, jika Anda berada dalam tampilan project, modul kustom yang dibuat dalam organisasi dan folder induk project tersebut akan disertakan dalam hasil.
  • Semua modul kustom Event Threat Detection turunan yang dibuat di resource turunan. Misalnya, jika Anda berada dalam tampilan organisasi, modul kustom yang dibuat dalam folder dan project di bawah organisasi tersebut akan disertakan dalam hasil.

gcloud

gcloud alpha scc custom-modules etd list \
    --RESOURCE_FLAG=RESOURCE_ID

Ganti kode berikut:

  • RESOURCE_FLAG: cakupan tempat Anda ingin mencantumkan modul kustom; salah satu dari organization, folder, atau project.
  • RESOURCE_ID: ID resource; yaitu, ID organisasi, ID folder, atau project ID.

Hasilnya mencakup:

  • Semua modul kustom Event Threat Detection perumahan.
  • Semua modul kustom Event Threat Detection yang diwarisi. Misalnya, jika Anda mencantumkan modul kustom di level project, modul kustom yang dibuat dalam organisasi dan folder induk project tersebut akan disertakan dalam hasil.

Setiap item dalam hasil mencakup nama, status, dan properti modul. Properti berbeda untuk setiap modul.

Nama setiap modul berisi ID modul kustomnya. Banyak operasi gcloud di halaman ini memerlukan ID modul kustom.

name: RESOURCE_LEVEL/RESOURCE_ID/eventThreatDetectionSettings/customModules/CUSTOM_MODULE_ID

Menonaktifkan modul kustom

Konsol

Lihat Mengaktifkan atau menonaktifkan modul.

Jika Anda menonaktifkan modul kustom yang diwarisi, perubahan hanya akan diterapkan ke level resource saat ini. Modul kustom asli yang berada di tingkat induk tidak terpengaruh. Misalnya, jika Anda berada di level project, dan Anda menonaktifkan modul kustom yang diwarisi dari folder induk, modul kustom hanya akan dinonaktifkan di level project.

Anda tidak dapat menonaktifkan modul kustom turunan. Misalnya, jika berada di tampilan organisasi, Anda tidak dapat menonaktifkan modul kustom yang dibuat di level project.

gcloud

gcloud alpha scc custom-modules etd update CUSTOM_MODULE_ID \
    --RESOURCE_FLAG=RESOURCE_ID \
    --enablement-state="DISABLED"

Ganti kode berikut:

  • CUSTOM_MODULE_ID: ID numerik modul kustom Event Threat Detection—misalnya, 1234567890. Anda bisa mendapatkan ID numerik dari kolom name modul kustom yang relevan saat melihat daftar modul kustom.
  • RESOURCE_FLAG: cakupan resource induk tempat modul kustom berada; salah satu dari organization, folder, atau project.
  • RESOURCE_ID: ID resource induk; yaitu, ID organisasi, ID folder, atau project ID.

Mengaktifkan modul kustom

Konsol

Lihat Mengaktifkan atau menonaktifkan modul.

Jika Anda mengaktifkan modul kustom yang diwarisi, perubahan hanya akan diterapkan ke level resource saat ini. Modul kustom asli yang berada di tingkat induk tidak terpengaruh. Misalnya, jika Anda berada di level project, dan mengaktifkan modul kustom yang diwarisi dari folder induk, modul kustom hanya diaktifkan di level project.

Anda tidak dapat mengaktifkan modul kustom turunan. Misalnya, jika berada di tampilan organisasi, Anda tidak dapat mengaktifkan modul kustom yang dibuat di level project.

gcloud

gcloud alpha scc custom-modules etd update CUSTOM_MODULE_ID \
    --RESOURCE_FLAG=RESOURCE_ID \
    --enablement-state="ENABLED"

Ganti kode berikut:

  • CUSTOM_MODULE_ID: ID numerik modul kustom Event Threat Detection—misalnya, 1234567890. Anda bisa mendapatkan ID numerik dari kolom name modul kustom yang relevan saat melihat daftar modul kustom.
  • RESOURCE_FLAG: cakupan resource induk tempat modul kustom berada; salah satu dari organization, folder, atau project.
  • RESOURCE_ID: ID resource induk; yaitu, ID organisasi, ID folder, atau project ID.

Memperbarui definisi modul kustom

Bagian ini menjelaskan cara mengupdate modul kustom melalui Google Cloud Console dan gcloud CLI. Setiap modul kustom Event Threat Detection memiliki batas ukuran 6 MB.

Anda tidak dapat memperbarui jenis modul modul kustom.

Untuk mengupdate modul kustom, ikuti langkah-langkah berikut:

Konsol

Anda hanya dapat mengedit modul kustom perumahan. Misalnya, jika berada di tampilan organisasi, Anda hanya dapat mengedit modul kustom yang dibuat di tingkat organisasi.

  1. Lihat modul layanan Event Threat Detection. Modul yang telah ditetapkan dan modul kustom akan muncul dalam daftar.
  2. Temukan modul kustom yang ingin Anda edit.
  3. Untuk modul kustom tersebut, klik Tindakan > Edit.
  4. Edit modul kustom sesuai kebutuhan.
  5. Klik Save.

gcloud

Untuk memperbarui modul, jalankan perintah berikut dan sertakan JSON template modul yang diupdate:

 gcloud alpha scc custom-modules etd update CUSTOM_MODULE_ID \
     --RESOURCE_FLAG=RESOURCE_ID \
     --enablement-state="ENABLED" \
     --custom-config-from-file=PATH_TO_JSON_FILE

Ganti kode berikut:

  • CUSTOM_MODULE_ID: ID numerik modul kustom Event Threat Detection—misalnya, 1234567890. Anda bisa mendapatkan ID numerik dari kolom name modul kustom yang relevan saat melihat daftar modul kustom.
  • RESOURCE_FLAG: cakupan resource induk tempat modul kustom berada; salah satu dari organization, folder, atau project.
  • RESOURCE_ID: ID resource induk; yaitu, ID organisasi, ID folder, atau project ID.
  • PATH_TO_JSON_FILE: file JSON yang berisi definisi JSON modul kustom.

Memeriksa status satu modul kustom

Konsol

  1. Lihat modul layanan Event Threat Detection. Modul yang telah ditetapkan dan modul kustom akan muncul dalam daftar.
  2. Temukan modul kustom dari daftar.

Status modul kustom ditampilkan di kolom Status.

gcloud

 gcloud alpha scc custom-modules etd get CUSTOM_MODULE_ID \
     --RESOURCE_FLAG=RESOURCE_ID

Ganti kode berikut:

  • CUSTOM_MODULE_ID: ID numerik modul kustom Event Threat Detection—misalnya, 1234567890. Anda bisa mendapatkan ID numerik dari kolom name modul kustom yang relevan saat melihat daftar modul kustom.
  • RESOURCE_FLAG: cakupan resource induk tempat modul kustom berada; salah satu dari organization, folder, atau project.
  • RESOURCE_ID: ID resource induk; yaitu, ID organisasi, ID folder, atau project ID.

Output-nya akan terlihat seperti berikut ini dan mencakup status dan properti modul. Properti berbeda untuk setiap modul.

config:
metadata:
  description: DESCRIPTION
  recommendation: RECOMMENDATION
  severity: SEVERITY
regions:
- region: REGION
displayName: USER_SPECIFIED_DISPLAY_NAME
enablementState: STATUS
lastEditor: LAST_EDITOR
name: RESOURCE_LEVEL/RESOURCE_ID/eventThreatDetectionSettings/customModules/CUSTOM_MODULE_ID
type: MODULE_TYPE
updateTime: 'UPDATE_TIME'

Menghapus modul kustom

Saat Anda menghapus modul kustom Event Threat Detection, temuan yang dihasilkan tidak akan diubah dan tetap tersedia di Security Command Center. Sebaliknya, jika Anda menghapus modul kustom Security Health Analytics, temuannya yang dihasilkan akan ditandai sebagai tidak aktif.

Anda tidak dapat memulihkan modul kustom yang dihapus.

Konsol

Anda tidak dapat menghapus modul kustom yang diwarisi. Misalnya, jika berada dalam tampilan project, Anda tidak dapat menghapus modul kustom yang dibuat di tingkat folder atau organisasi.

Untuk menghapus modul kustom melalui Konsol Google Cloud, lakukan langkah berikut:

  1. Lihat modul layanan Event Threat Detection. Modul yang telah ditetapkan dan modul kustom akan muncul dalam daftar.
  2. Temukan modul kustom yang ingin Anda hapus.
  3. Untuk modul kustom tersebut, klik Tindakan > Hapus. Sebuah pesan akan muncul yang meminta Anda untuk mengonfirmasi penghapusan.
  4. Klik Delete.

gcloud

 gcloud alpha scc custom-modules etd delete CUSTOM_MODULE_ID \
     --RESOURCE_FLAG=RESOURCE_ID

Ganti kode berikut:

  • CUSTOM_MODULE_ID: ID numerik modul kustom Event Threat Detection—misalnya, 1234567890. Anda bisa mendapatkan ID numerik dari kolom name modul kustom yang relevan saat melihat daftar modul kustom.
  • RESOURCE_FLAG: cakupan resource induk tempat modul kustom berada; salah satu dari organization, folder, atau project.
  • RESOURCE_ID: ID resource induk; yaitu, ID organisasi, ID folder, atau project ID.

Meng-clone modul kustom

Saat Anda meng-clone modul kustom, modul kustom yang dihasilkan akan dibuat sebagai penghuni resource yang Anda lihat. Misalnya, jika Anda meng-clone modul kustom yang diwarisi project Anda dari organisasi, modul kustom baru tersebut adalah modul perumahan dalam project.

Anda tidak dapat meng-clone modul kustom turunan.

Untuk meng-clone modul kustom melalui konsol Google Cloud, lakukan langkah berikut:

  1. Lihat modul layanan Event Threat Detection. Modul yang telah ditetapkan dan modul kustom akan muncul dalam daftar.
  2. Temukan modul kustom yang ingin Anda clone.
  3. Untuk modul kustom tersebut, klik Tindakan > Clone.
  4. Edit modul kustom sesuai kebutuhan.
  5. Klik Create.

Langkah selanjutnya