Verworfene Features

In den Nutzungsbedingungen der Google Cloud Platform (Abschnitt 1.4(d), "Einstellung von Diensten") ist die für Google Security Operations gültige Einstellungsrichtlinie definiert. Die Richtlinie zur Einstellung gilt nur für die Dienste, Features oder die darin aufgeführten Produkte.

Nachdem ein Dienst, ein Feature oder ein Produkt offiziell verworfen wurde, ist es noch mindestens während des Zeitraums verfügbar, der in den Nutzungsbedingungen festgelegt ist. Nach Ablauf dieser Zeit wird ein Datum für die Einstellung des Dienstes festgelegt.

In der folgenden Tabelle sind die eingestellten Funktionen und das zugehörige Datum der Einstellung für Google Security Operations aufgeführt.

Funktion Datum der Einstellung Datum des Shutdowns Details
Migration der SOAR-Infrastruktur zu Google APIs Juni 2025 30. September 2025 Ab Juni 2025 werden die SOAR APIs als Teil des Google API-Dienstes (chronicle/docs/reference/rest) gehostet.
  • Im Rahmen dieser Migration wird SOAR so konfiguriert, dass die Workforce Identity Federation und Cloud Identity für die Authentifizierung, Cloud IAM für die Autorisierung und Cloud Audit für Audit-Logs unterstützt werden.
  • Sie müssen entweder ein GCP-Projekt verwenden (für die vollständige Kontrolle über die oben genannten Dienste) oder zu einem eingeschränkten Projekt migrieren, das von Google verwaltet wird.
  • Alle relevanten Dokumente werden vor der Migration freigegeben.
SOAR API 6 Monate nach der Migration (Juni bis September 2025) 31. März 2026 Am Ende der SOAR-Migration zum Google API-Dienst (chronicle/docs/reference/rest) werden die SOAR APIs außer Betrieb genommen. Sie müssen Ihre eigenen Scripts und Tools so ändern, dass sie auf die neuen Google SOAR APIs verweisen.
Chronicle Audit API, Legacy-RBAC 01. Januar 2025 31. März 2025 Die Chronicle Audit API und das alte Feature RBAC werden am 31. März 2025 außer Betrieb genommen. Ab dem 1. Januar 2025 werden von Google keine neuen Dienstkonten mehr bereitgestellt. Wir empfehlen Ihnen, ein Google Cloud-Projekt zu konfigurieren, um die neuen Audit-Logs abzurufen, und die Zugriffssteuerung für Features mit IAM zu konfigurieren.
Chronicle Backstory API 01. Januar 2025 30. Juni 2025 Die Chronicle Backstory API wird am 30. Juni 2025 eingestellt. Ab dem 1. April 2025 stellt Google keine neuen Dienstkonten mehr bereit. Wir empfehlen Ihnen, Ihre Skripts und Tools zur Chronicle API zu migrieren.
Metadatenfelder für UDM-Benachrichtigungsmetadaten 22. Juli 2024 22. Juni 2025 Die Metadatenfelder für Google SecOps-Benachrichtigungen für UDM idm.is_significant und idm.is_alert wurden eingestellt. Verwenden Sie Benachrichtigungen zu YARA-L-Erkennungsregeln für Benachrichtigungsmetadaten.
Vorfallmanager 22. Juli 2024 22. Juli 2025 Der Incident Manager in Google Security Operations wird am 22. Juli 2025 vollständig eingestellt. Support und Wartung bieten wir bis zum 22. Juli 2025. Neue Funktionen werden jedoch nicht mehr veröffentlicht.
BigQuery-Datensee 31. Dezember 2024: 31. März 2025 Ab dem 31. Dezember 2024 kann der verwaltete BigQuery-Data Lake für den Export nicht mehr für Google SecOps-Kunden zugänglich sein, mit Ausnahme von Kunden der Enterprise Plus-Stufe. Kunden mit Enterprise Plus-Abo behalten den Zugriff, bis ein Ersatz verfügbar ist. Andere Kunden können ihre eigenen BigQuery-Instanzen verwenden, um Telemetriedaten zu exportieren. Diese Funktion befindet sich derzeit in der Vorabversion. Weitere Informationen finden Sie unter Datenexport nach BigQuery in einem selbstverwalteten Google Cloud-Projekt konfigurieren. Die verwalteten BigQuery-Ressourcen und API-Schlüssel, die mit dem Google Cloud-Projekt „chronicle-tla“ verknüpft sind, werden bis zum 31. März 2025 vollständig eingestellt.
Python 2.7 14. Juli 2024 13. Oktober 2024 Der Support für Python 2.7 wird von der Google SecOps-Plattform und dem Marketplace eingestellt. Nach dem 13. Oktober 2024 können Nutzer keine Integrationen mehr verwenden, die Python 2.7 auf der Google SecOps-Plattform ausführen. Weitere Informationen finden Sie unter Upgrade der Python-Versionen durchführen.
Symantec Event Export API-Feed 11. Juli 2024 01. Oktober 2024 Der Drittanbieter-API-Feed Symantec Event Export wurde eingestellt, da die Symantec Event Export API eingestellt wurde. Verwenden Sie zum Aufnehmen von Daten einen Cloud Storage-Bucket. Weitere Informationen finden Sie unter Feed hinzufügen und Ereignisstreamtyp „Daten-Bucket“ hinzufügen.
Benachrichtigungsmethode für Datenaufnahme 18. April 2024 1. September 2024 Das Benachrichtigungssystem zur Datenaufnahme mit Google Security Operations wurde eingestellt. Dieses System wird nicht mehr aktualisiert und ab dem 1. September 2024 werden keine Benachrichtigungen mehr gesendet. Verwenden Sie die Cloud Monitoring-Einbindung, die mehr Flexibilität bei der Benachrichtigungslogik, dem Benachrichtigungsworkflow und der Integration in Ticketsysteme von Drittanbietern bietet.
Tabelle „Google Security Operations ingestion_stats“ in BigQuery 18. April 2024 15. Mai 2024 Die Tabelle ingestion_stats in BigQuery wurde verworfen und wird nach dem 15. Mai 2024 nicht mehr aktualisiert. Die Google Security Operations-Tabelle ingestion_metrics in BigQuery bietet genauere Aufnahmemesswerte. Darüber hinaus sind in der Cloud Monitoring-Einbindung von Google Security Operations Echtzeitbenachrichtigungen zu Aufnahmemesswerten verfügbar.
CBN-Benachrichtigungen von Google Security Operations 22. Juli 2024 22. Juli 2025 Die Seite Enterprise Insights und die CBN-Benachrichtigungen sind nach Juli 2025 nicht mehr verfügbar. Auf der Seite Benachrichtigungen und IOCs können Sie sich die Benachrichtigungen ansehen. Wir empfehlen, die vorhandenen CBN-Benachrichtigungen zur YARA-L-Erkennungs-Engine zu migrieren. Die YARA-L-Erkennungs-Engine von Google Security Operations ist die bevorzugte Option für Erkennungswarnungen, da sie eine verbesserte Transparenz bei der Erkennungslogik und robuste Anpassungsmöglichkeiten bietet. Weitere Informationen finden Sie unter Übersicht über die Sprache YARA-L 2.0.
labels-Felder für UDM-Nomen 29. November 2023 29. November 2024 Am oder nach dem 29. November 2023 wurden die folgenden labels-Felder von Google Security Operations für UDM-Nomen nicht mehr unterstützt: about.labels, intermediary.labels, observer.labels, principal.labels, src.labels, security_result.about.labels und target.labels. Bei vorhandenen Parsern werden die Logfelder zusätzlich zu diesen UDM-Feldern auch den Schlüssel/Wert-additional.fields-UDM-Feldern zugeordnet. Bei neuen Parsern werden die Schlüssel/Wert-Einstellungen in den UDM-Feldern additional.fields anstelle der eingestellten UDM-Felder labels verwendet. Wir empfehlen, die vorhandenen Regeln so zu aktualisieren, dass die Schlüssel/Wert-Einstellungen in den additional.fields-UDM-Feldern anstelle der veralteten labels-UDM-Felder verwendet werden.
Ausführbare Datei des Google Security Operations-Weiterleitungsprogramms für Windows 4. April 2023 31. März 2024 . Am oder nach dem 31. März 2024 werden vorhandene Google Security Operations-Forwarder für Windows entfernt. Informationen zum Google Security Operations-Weiterleiter für Windows unter Docker finden Sie unter Google Security Operations-Weiterleiter für Windows unter Docker.
Chronicle BigQuery-Tabelle udm_events 1. Juli 2023 1. August 2023 Ab dem 1. Juli 2023 wird die vorhandene Tabelle udm_events in von Chronicle verwalteten BigQuery-Projekten vollständig durch eine neue Tabelle mit dem Namen events ersetzt. Diese neue Tabelle ist derzeit für alle Kunden verfügbar. Chronicle verarbeitet alle produktinternen Änderungen für diese neue Tabelle. Kunden, die Abfragen für die Tabelle udm_events über die Cloud Console, die API oder eine direkte Verbindung zu BigQuery stellen, sollten Abfragen bis zum 1. Juli vollständig zur neuen Tabelle migrieren, um Unterbrechungen zu vermeiden. Ersetzen Sie bei der Migration von SQL-Abfragen zur neuen Ereignistabelle auch das Feld _PARTITIONTIME durch das neue Feld "hour_time_bucket".
MICROSOFT_SECURITY_CENTER_ALERT-Protokolltyp 3. Mai 2022 3. Mai 2022 Seit dem 3. Mai 2022 ist der Logtyp MICROSOFT_SECURITY_CENTER_ALERT nicht mehr verfügbar. Zuvor vom MICROSOFT_SECURITY_CENTER_ALERT-Feed abgerufene Protokolle sind jetzt Teil des MICROSOFT_GRAPH_ALERT-Feeds. Wenn Sie einen Feed mit dem Protokolltyp MICROSOFT_SECURITY_CENTER_ALERT konfiguriert haben, können Sie mit dem Protokolltyp MICROSOFT_GRAPH_ALERT einen neuen Feed erstellen. Weitere Informationen zum Protokolltyp MICROSOFT_GRAPH_ALERT finden Sie unter Microsoft Graph Security API-Benachrichtigungen.