Descontinuações de funcionalidades
Os Termos de Utilização da Google Cloud Platform (secção "Descontinuação de Serviços") definem a política de descontinuação aplicável ao Google Security Operations. A política de descontinuação aplica-se apenas aos serviços, às funcionalidades ou aos produtos aí indicados.
Após a descontinuação oficial de um serviço, uma funcionalidade ou um produto, este continua disponível durante, pelo menos, o período definido nos Termos de Utilização. Após este período, o serviço está agendado para encerramento.
A tabela seguinte apresenta as descontinuações de funcionalidades e os respetivos agendamentos de encerramento relacionados com o Google Security Operations.
Funcionalidade | Data de descontinuação | Data de encerramento | Detalhes |
---|---|---|---|
Listas de referências | Junho de 2026 | Setembro de 2026 | A funcionalidade de lista de referências está a ser descontinuada da plataforma Google SecOps. Em outubro de 2025, a criação de novas listas de referência vai ser desativada para suportar a adoção da funcionalidade de tabela de dados melhorada. Todas as listas de referências existentes vão ser migradas de forma transparente para tabelas de dados. Durante este período de migração, pode continuar a usar as suas listas de referência existentes até serem migradas. Em setembro de 2026, a funcionalidade das listas de referência antigas vai ser totalmente descontinuada na plataforma. Nessa altura, todos os dados vão estar acessíveis através da interface da tabela de dados. |
Python 3.7 | 1 de fevereiro de 2025 | 1 de junho de 2025 | O apoio técnico para o Python 3.7 está a ser desativado na plataforma Google SecOps e no Marketplace. Os utilizadores vão deixar de poder usar integrações que executam o Python 3.7 na plataforma Google SecOps após 1 de junho de 2025. Para mais detalhes, consulte o artigo Atualize as versões do Python. |
Data lake do BigQuery | 31 de dezembro de 2024 | 30 de abril de 2025 | O encerramento dos recursos do BigQuery geridos e das chaves de API associadas ao projeto chronicle-tla Google Cloud foi prolongado até 30 de abril de 2025. Esta alteração não afeta os clientes do Google Security Operations Enterprise Plus. |
Migração da infraestrutura SOAR para as APIs Google | Junho de 2025 | 30 de setembro de 2025 | A partir de junho de 2025, as APIs SOAR vão ser alojadas como parte do serviço de API Google (chronicle/docs/reference/rest).
|
API SOAR | 6 meses a partir do período de migração (junho a setembro de 2025) | 31 de março de 2026 | No final da migração do SOAR para o serviço de API Google (chronicle/docs/reference/rest), as APIs SOAR vão ser desativadas. Tem de alterar os seus próprios scripts e ferramentas para fazer referência às novas APIs SOAR da Google. |
Campos de metadados de alertas da UDM | 22 de julho de 2024 | 22 de junho de 2025 | Os campos de metadados de alertas do Google SecOps para UDM idm.is_significant e idm.is_alert foram descontinuados. Use alertas de regras de deteção YARA-L para metadados de alertas. |
Gestor de incidentes | 22 de julho de 2024 | 22 de julho de 2025 | O Incident Manager no Google Security Operations vai ser totalmente desativado a 22 de julho de 2025. Vamos fornecer apoio técnico e manutenção até 22 de julho de 2025, mas não vamos lançar novas funcionalidades. |
Data lake do BigQuery | 31 de dezembro de 2024 | 31 de março de 2025 | A 31 de dezembro de 2024, o data lake do BigQuery gerido para exportação não vai estar acessível aos clientes do Google SecOps, exceto aos clientes no nível Enterprise Plus. Os clientes do nível Enterprise Plus mantêm o acesso até estar disponível uma substituição. Outros clientes podem usar a sua própria instância do BigQuery para exportar dados de telemetria, uma funcionalidade atualmente em pré-visualização. Para mais informações, consulte o artigo Configure uma exportação de dados para o BigQuery num Google Cloud projeto autogerido. Os recursos do BigQuery geridos e as chaves da API associados ao projeto chronicle-tla Google Cloud vão ser totalmente desativados até 31 de março de 202e5. |
Python 2.7 | 14 de julho de 2024 | 13 de outubro de 2024 | O apoio técnico do Python 2.7 está a ser desativado na plataforma Google SecOps e no Marketplace. Os utilizadores vão deixar de poder usar integrações que executam o Python 2.7 na plataforma Google SecOps após 13 de outubro de 2024. Para mais detalhes, consulte o artigo Atualize as versões do Python. |
Symantec Event Export Feed de API |
11 de julho de 2024 | 1 de outubro de 2024 | O feed da API de terceiros Symantec Event Export foi descontinuado devido à descontinuação da API Symantec Event Export. Para carregar dados, use um contentor do Cloud Storage. Para mais informações, consulte os artigos Adicione um feed e Adicionar um tipo de stream de eventos do contentor de dados. |
Método de alerta de carregamento | 18 de abril de 2024 | 1 de setembro de 2024 | O sistema de alertas de carregamento que usa o Google Security Operations foi descontinuado. Este sistema vai deixar de ser atualizado e não serão enviados alertas a partir deste sistema após 1 de setembro de 2024. Use a integração do Cloud Monitoring, que oferece mais flexibilidade na lógica de alertas, no fluxo de trabalho de alertas e na integração com sistemas de emissão de pedidos de terceiros. |
Tabela do Google SecOps ingestion_stats no BigQuery |
18 de abril de 2024 | 15 de maio de 2024 | A tabela ingestion_stats no BigQuery foi descontinuada e vai deixar de ser atualizada após 15 de maio de 2024. Os dados existentes são retidos até 15 de maio de 2025. Use a tabela ingestion_metrics do Google SecOps no BigQuery, que fornece métricas de carregamento mais precisas. Além disso, os alertas em tempo real sobre métricas de carregamento também estão disponíveis na integração do Cloud Monitoring do Google Security Operations. |
Alertas de CBN do Google Security Operations | 22 de julho de 2024 | 22 de julho de 2025 | A página Estatísticas empresariais e os alertas da CBN vão deixar de estar disponíveis após julho de 2025. Use a página Alertas e IOCs para ver os alertas. Recomendamos que migre os alertas de CBN existentes para o motor de deteção YARA-L. O motor de deteção YARA-L do Google Security Operations é a opção preferencial para alertas de deteção, uma vez que oferece uma maior transparência na lógica de deteção e capacidades de otimização robustas. Para mais informações, consulte o artigo Vista geral da linguagem YARA-L 2.0. |
labels campos para substantivos da UDM |
29 de novembro de 2023 | 29 de novembro de 2024 | A 29 de novembro de 2023 ou após essa data, os seguintes campos labels do Google Security Operations para substantivos UDM vão ser descontinuados: about.labels , intermediary.labels , observer.labels , principal.labels , src.labels , security_result.about.labels e target.labels . Para os analisadores existentes, além destes campos UDM, os campos de registos também são mapeados para campos UDM de chave/valor additional.fields . Para novos analisadores, as definições de chave/valor nos campos additional.fields UDM são usadas em vez dos campos labels UDM descontinuados. Recomendamos que atualize as regras existentes para usar as definições de chave/valor nos campos additional.fields UDM em vez dos campos labels UDM descontinuados. |
Ficheiro executável do encaminhador do Google Security Operations para Windows | 4 de abril de 2023 | 31 de março de 2024 | A partir de 31 de março de 2024, o ficheiro executável do encaminhador do Google Security Operations para Windows existente vai ser removido. Para informações sobre o encaminhador do Google Security Operations para Windows no Docker, consulte o artigo Encaminhador do Google Security Operations para Windows no Docker. |
Tabela do Chronicle BigQuery udm_events |
1 de julho de 2023 | 1 de agosto de 2023 | A partir de 1 de julho de 2023, a tabela udm_events existente nos projetos do BigQuery geridos pelo Chronicle vai ser totalmente substituída por uma nova tabela denominada events . Esta nova tabela está atualmente disponível para todos os clientes. O Chronicle processa todas as alterações no produto para esta nova tabela. Os clientes que emitam consultas na tabela udm_events através da Cloud Console, da API ou da ligação direta ao BQ devem migrar totalmente as consultas para a nova tabela até 1 de julho para evitar interrupções. Quando migrar consultas SQL para usar a nova tabela de eventos, substitua também o campo _PARTITIONTIME pelo novo campo hour_time_bucket. |
MICROSOFT_SECURITY_CENTER_ALERT tipo de registo |
3 de maio de 2022 | 3 de maio de 2022 | A partir de 3 de maio de 2022, o MICROSOFT_SECURITY_CENTER_ALERT foi removido. Os registos obtidos anteriormente pelo feed MICROSOFT_SECURITY_CENTER_ALERT fazem agora parte do feed MICROSOFT_GRAPH_ALERT . Se tiver um feed configurado com o MICROSOFT_SECURITY_CENTER_ALERT tipo de registo, pode criar um novo feed com o MICROSOFT_GRAPH_ALERT tipo de registo. Para mais informações sobre o MICROSOFT_GRAPH_ALERT tipo de registo, consulte Alertas da API Microsoft Graph Security. |