Ritiri di funzionalità

I Termini di servizio di Google Cloud Platform (sezione 1.4(d) "Interruzione dei servizi") definiscono le norme sul ritiro che si applicano a Google Security Operations. Le norme sul ritiro si applicano solo ai servizi, alle funzionalità o ai prodotti ivi elencati.

Dopo essere stato ufficialmente deprecato, un servizio, una funzionalità o un prodotto continuano a essere disponibili per almeno il periodo di tempo definito nei Termini di servizio. Dopo questo periodo di tempo, viene pianificato l'arresto del servizio.

La tabella riportata di seguito elenca il ritiro delle funzionalità e le relative pianificazioni di arresto per Google Security Operations.

Funzionalità Data deprecata Data disattivazione Dettagli
Migrazione dell'infrastruttura SOAR alle API di Google Giugno 2025 30 settembre 2025 A partire da giugno 2025, le API SOAR verranno ospitate nell'ambito del servizio API di Google (chronicle/docs/reference/rest).
  • Nell'ambito di questa migrazione, SOAR eseguirà la migrazione per supportare la federazione delle identità per la forza lavoro e Cloud Identity per l'autenticazione, Cloud IAM per l'autorizzazione e Cloud Audit per gli audit log.
  • Dovrai importare un progetto Google Cloud (per il controllo completo dei servizi sopra menzionati) o eseguire la migrazione a un progetto limitato gestito da Google.
  • Tutta la documentazione pertinente verrà condivisa prima della migrazione.
API SOAR 6 mesi dal periodo di migrazione (giugno-settembre 2025) 31 marzo 2026 Al termine della migrazione di SOAR al servizio API di Google (chronicle/docs/reference/rest), le API SOAR verranno ritirate. Dovrai modificare i tuoi script e strumenti per fare riferimento alle nuove API SOAR di Google.
API Chronicle Audit, RBAC precedente 1° gen 2025 31 marzo 2025 L'API Chronicle Audit e la funzionalità legacy RBAC verranno ritirate il 31 marzo 2025. A partire dal 1° gennaio 2025, i nuovi account di servizio non saranno forniti da Google. Ti consigliamo di configurare un progetto Google Cloud per ottenere i nuovi audit log e configurare il controllo dell'accesso alle funzionalità utilizzando IAM.
API Chronicle Backstory 1° gen 2025 30 giugno 2025 L'API Chronicle Backstory verrà ritirata il 30 giugno 2025. A partire dal 1° aprile 2025, Google non fornirà più nuovi account di servizio. Ti consigliamo di eseguire la migrazione dei tuoi script e strumenti all'API Chronicle.
Campi dei metadati degli avvisi UDM 22 luglio 2024 22 giugno 2025 I campi dei metadati degli avvisi di Google SecOps per UDM idm.is_significant e idm.is_alert sono stati deprecati. Utilizza gli avvisi delle regole di rilevamento YARA-L per i metadati degli avvisi.
Gestore incidenti 22 luglio 2024 22 luglio 2025 Il responsabile degli incidenti di Google Security Operations verrà dismesso completamente il 22 luglio 2025. Forniremo assistenza e manutenzione fino al 22 luglio 2025, ma non verranno rilasciate nuove funzionalità.
Data lake BigQuery 31 dicembre 2024: 31 marzo 2025 Il 31 dicembre 2024, il lake di dati BigQuery gestito per l'esportazione non sarà più accessibile ai clienti Google SecOps, ad eccezione di quelli del livello Enterprise Plus. I clienti del livello Enterprise Plus manterranno l'accesso fino a quando non sarà disponibile una sostituzione. Gli altri clienti possono utilizzare la propria istanza BigQuery per esportare i dati di telemetria, una funzionalità attualmente in anteprima. Per ulteriori informazioni, consulta Configurare un'esportazione dei dati in BigQuery in un progetto Google Cloud autonomo. Le risorse BigQuery gestite e le chiavi API associate al progetto Google Cloud chronicle-tla verranno completamente ritirate entro il 31 marzo 2025.
Python 2.7 14 luglio 2024 13 ottobre 2024 Il supporto per Python 2.7 verrà ritirato dalla piattaforma e dal marketplace Google SecOps. Dopo il 13 ottobre 2024, gli utenti non potranno più utilizzare le integrazioni che eseguono Python 2.7 nella piattaforma Google SecOps. Per maggiori dettagli, consulta Eseguire l'upgrade delle versioni Python.
Feed API Symantec Event Export 11 luglio 2024 1° ottobre 2024 Il feed dell'API di terze parti Symantec Event Export non è più disponibile a causa del ritiro dell'API Symantec Event Export. Per importare i dati, utilizza un bucket Cloud Storage. Per ulteriori informazioni, vedi Aggiungere un feed e Aggiungere un tipo di stream di eventi del bucket di dati.
Metodo di avviso relativo all'importazione 18 aprile 2024 1° settembre 2024 Il sistema di avviso relativo all'importazione tramite Google Security Operations è stato deprecato. Il sistema non verrà più aggiornato e non verranno inviati avvisi dopo il 1° settembre 2024. Utilizza l'integrazione di Cloud Monitoring, che offre maggiore flessibilità nella logica di avviso, nel flusso di lavoro degli avvisi e nell'integrazione con sistemi di gestione dei ticket di terze parti.
Tabella ingestion_stats di Google Security Operations in BigQuery 18 aprile 2024 15 maggio 2024 La tabella ingestion_stats in BigQuery è stata ritirata e non verrà più aggiornata dopo il 15 maggio 2024. Utilizza la tabella Google Security Operations ingestion_metrics in BigQuery, che fornisce metriche di importazione più accurate. Inoltre, gli avvisi in tempo reale sulle metriche di importazione sono disponibili anche nell'integrazione di Cloud Monitoring di Google Security Operations.
Avvisi CBN di Google Security Operations 22 luglio 2024 22 luglio 2025 La pagina Approfondimenti aziendali e gli avvisi CBN non saranno più disponibili dopo luglio 2025. Per visualizzare gli avvisi, utilizza la pagina Avvisi e IOC. Ti consigliamo di eseguire la migrazione degli avvisi CBN esistenti al motore di rilevamento YARA-L. Il motore di rilevamento YARA-L di Google Security Operations è l'opzione preferita per gli avvisi di rilevamento perché offre una maggiore trasparenza nella logica di rilevamento e funzionalità di ottimizzazione efficaci. Per ulteriori informazioni, consulta la Panoramica del linguaggio YARA-L 2.0.
labels campi per i nomi UDM 29 novembre 2023 29 novembre 2024 A partire dal 29 novembre 2023, i seguenti campi labels di Google Security Operations per i nomi UDM verranno ritirati: about.labels, intermediary.labels, observer.labels, principal.labels, src.labels, security_result.about.labels e target.labels. Per i parser esistenti, oltre a questi campi UDM, i campi dei log sono mappati anche ai campi UDM additional.fields chiave/valore. Per i nuovi analizzatori, vengono utilizzate le impostazioni chiave/valore nei campi UDM additional.fields anziché i campi UDM labels ritirati. Ti consigliamo di aggiornare le regole esistenti per utilizzare le impostazioni chiave/valore nei campi UDM additional.fields anziché nei campi UDM labels ritirati.
Eseguibile dell'inoltro di Google Security Operations per Windows 4 aprile 2023 31 marzo 2024 A partire dal 31 marzo 2024, l'eseguibile per l'inoltro di Google Security Operations per Windows esistente verrà rimosso. Per informazioni sul forwarding di Google Security Operations per Windows su Docker, vedi Forwarder di Google Security Operations per Windows su Docker.
Tabella Chronicle BigQuery udm_events 1° luglio 2023 1° agosto 2023 A partire dal 1° luglio 2023, la tabella udm_events esistente nei progetti BigQuery gestiti da Chronicle verrà completamente sostituita con una nuova tabella denominata events. Questa nuova tabella è attualmente disponibile per tutti i clienti. Chronicle gestirà tutte le modifiche all'interno del prodotto per questa nuova tabella. I clienti che eseguono query sulla tabella udm_events tramite Cloud Console, API o con una connessione diretta a BQ devono eseguire la migrazione completa delle query alla nuova tabella entro il 1° luglio per evitare interruzioni. Quando esegui la migrazione delle query SQL per utilizzare la nuova tabella Event, sostituisci anche il campo _PARTITIONTIME con il nuovo campo hour_time_bucket.
MICROSOFT_SECURITY_CENTER_ALERT tipo di log 3 maggio 2022 3 maggio 2022 A partire dal 3 maggio 2022, il tipo di log MICROSOFT_SECURITY_CENTER_ALERT è stato rimosso. I log recuperati in precedenza dal feed MICROSOFT_SECURITY_CENTER_ALERT ora fanno parte del feed MICROSOFT_GRAPH_ALERT. Se hai un feed configurato utilizzando il tipo di log MICROSOFT_SECURITY_CENTER_ALERT, puoi creare un nuovo feed utilizzando il tipo di log MICROSOFT_GRAPH_ALERT. Per ulteriori informazioni sul tipo di log MICROSOFT_GRAPH_ALERT, consulta gli avvisi dell'API Microsoft Graph Security.