In den Nutzungsbedingungen der Google Cloud Platform (Abschnitt 1.4(d), "Einstellung von Diensten") ist die für Google Security Operations gültige Einstellungsrichtlinie definiert. Die Richtlinie zur Einstellung gilt nur für die Dienste, Features oder die darin aufgeführten Produkte.
Nachdem ein Dienst, ein Feature oder ein Produkt offiziell verworfen wurde, ist es noch mindestens während des Zeitraums verfügbar, der in den Nutzungsbedingungen festgelegt ist. Nach Ablauf dieser Zeit wird ein Datum für die Einstellung des Dienstes festgelegt.
In der folgenden Tabelle sind die eingestellten Funktionen und das zugehörige Datum der Einstellung für Google Security Operations aufgeführt.
Funktion | Datum der Einstellung | Datum des Shutdowns | Details |
---|---|---|---|
Migration der SOAR-Infrastruktur zu Google APIs | Juni 2025 | 30. September 2025 | Ab Juni 2025 werden die SOAR APIs als Teil des Google API-Dienstes (chronicle/docs/reference/rest) gehostet.
|
SOAR API | 6 Monate nach der Migration (Juni bis September 2025) | 31. März 2026 | Am Ende der SOAR-Migration zum Google API-Dienst (chronicle/docs/reference/rest) werden die SOAR APIs außer Betrieb genommen. Sie müssen Ihre eigenen Scripts und Tools so ändern, dass sie auf die neuen Google SOAR APIs verweisen. |
Chronicle Audit API, Legacy-RBAC | 01. Januar 2025 | 31. März 2025 | Die Chronicle Audit API und das alte Feature RBAC werden am 31. März 2025 außer Betrieb genommen. Ab dem 1. Januar 2025 werden von Google keine neuen Dienstkonten mehr bereitgestellt. Wir empfehlen Ihnen, ein Google Cloud-Projekt zu konfigurieren, um die neuen Audit-Logs abzurufen, und die Zugriffssteuerung für Features mit IAM zu konfigurieren. |
Chronicle Backstory API | 01. Januar 2025 | 30. Juni 2025 | Die Chronicle Backstory API wird am 30. Juni 2025 eingestellt. Ab dem 1. April 2025 stellt Google keine neuen Dienstkonten mehr bereit. Wir empfehlen Ihnen, Ihre Skripts und Tools zur Chronicle API zu migrieren. |
Metadatenfelder für UDM-Benachrichtigungsmetadaten | 22. Juli 2024 | 22. Juni 2025 | Die Metadatenfelder für Google SecOps-Benachrichtigungen für UDM idm.is_significant und idm.is_alert wurden eingestellt. Verwenden Sie Benachrichtigungen zu YARA-L-Erkennungsregeln für Benachrichtigungsmetadaten. |
Vorfallmanager | 22. Juli 2024 | 22. Juli 2025 | Der Incident Manager in Google Security Operations wird am 22. Juli 2025 vollständig eingestellt. Support und Wartung bieten wir bis zum 22. Juli 2025. Neue Funktionen werden jedoch nicht mehr veröffentlicht. |
BigQuery-Datensee | 31. Dezember 2024: | 31. März 2025 | Ab dem 31. Dezember 2024 kann der verwaltete BigQuery-Data Lake für den Export nicht mehr für Google SecOps-Kunden zugänglich sein, mit Ausnahme von Kunden der Enterprise Plus-Stufe. Kunden mit Enterprise Plus-Abo behalten den Zugriff, bis ein Ersatz verfügbar ist. Andere Kunden können ihre eigenen BigQuery-Instanzen verwenden, um Telemetriedaten zu exportieren. Diese Funktion befindet sich derzeit in der Vorabversion. Weitere Informationen finden Sie unter Datenexport nach BigQuery in einem selbstverwalteten Google Cloud-Projekt konfigurieren. Die verwalteten BigQuery-Ressourcen und API-Schlüssel, die mit dem Google Cloud-Projekt „chronicle-tla“ verknüpft sind, werden bis zum 31. März 2025 vollständig eingestellt. |
Python 2.7 | 14. Juli 2024 | 13. Oktober 2024 | Der Support für Python 2.7 wird von der Google SecOps-Plattform und dem Marketplace eingestellt. Nach dem 13. Oktober 2024 können Nutzer keine Integrationen mehr verwenden, die Python 2.7 auf der Google SecOps-Plattform ausführen. Weitere Informationen finden Sie unter Upgrade der Python-Versionen durchführen. |
Symantec Event Export API-Feed |
11. Juli 2024 | 01. Oktober 2024 | Der Drittanbieter-API-Feed Symantec Event Export wurde eingestellt, da die Symantec Event Export API eingestellt wurde. Verwenden Sie zum Aufnehmen von Daten einen Cloud Storage-Bucket. Weitere Informationen finden Sie unter Feed hinzufügen und Ereignisstreamtyp „Daten-Bucket“ hinzufügen. |
Benachrichtigungsmethode für Datenaufnahme | 18. April 2024 | 1. September 2024 | Das Benachrichtigungssystem zur Datenaufnahme mit Google Security Operations wurde eingestellt. Dieses System wird nicht mehr aktualisiert und ab dem 1. September 2024 werden keine Benachrichtigungen mehr gesendet. Verwenden Sie die Cloud Monitoring-Einbindung, die mehr Flexibilität bei der Benachrichtigungslogik, dem Benachrichtigungsworkflow und der Integration in Ticketsysteme von Drittanbietern bietet. |
Tabelle „Google Security Operations ingestion_stats “ in BigQuery |
18. April 2024 | 15. Mai 2024 | Die Tabelle ingestion_stats in BigQuery wurde verworfen und wird nach dem 15. Mai 2024 nicht mehr aktualisiert. Die Google Security Operations-Tabelle ingestion_metrics in BigQuery bietet genauere Aufnahmemesswerte. Darüber hinaus sind in der Cloud Monitoring-Einbindung von Google Security Operations Echtzeitbenachrichtigungen zu Aufnahmemesswerten verfügbar. |
CBN-Benachrichtigungen von Google Security Operations | 22. Juli 2024 | 22. Juli 2025 | Die Seite Enterprise Insights und die CBN-Benachrichtigungen sind nach Juli 2025 nicht mehr verfügbar. Auf der Seite Benachrichtigungen und IOCs können Sie sich die Benachrichtigungen ansehen. Wir empfehlen, die vorhandenen CBN-Benachrichtigungen zur YARA-L-Erkennungs-Engine zu migrieren. Die YARA-L-Erkennungs-Engine von Google Security Operations ist die bevorzugte Option für Erkennungswarnungen, da sie eine verbesserte Transparenz bei der Erkennungslogik und robuste Anpassungsmöglichkeiten bietet. Weitere Informationen finden Sie unter Übersicht über die Sprache YARA-L 2.0. |
labels -Felder für UDM-Nomen |
29. November 2023 | 29. November 2024 | Am oder nach dem 29. November 2023 wurden die folgenden labels -Felder von Google Security Operations für UDM-Nomen nicht mehr unterstützt: about.labels , intermediary.labels , observer.labels , principal.labels , src.labels , security_result.about.labels und target.labels . Bei vorhandenen Parsern werden die Logfelder zusätzlich zu diesen UDM-Feldern auch den Schlüssel/Wert-additional.fields -UDM-Feldern zugeordnet. Bei neuen Parsern werden die Schlüssel/Wert-Einstellungen in den UDM-Feldern additional.fields anstelle der eingestellten UDM-Felder labels verwendet. Wir empfehlen, die vorhandenen Regeln so zu aktualisieren, dass die Schlüssel/Wert-Einstellungen in den additional.fields -UDM-Feldern anstelle der veralteten labels -UDM-Felder verwendet werden. |
Ausführbare Datei des Google Security Operations-Weiterleitungsprogramms für Windows | 4. April 2023 | 31. März 2024 . | Am oder nach dem 31. März 2024 werden vorhandene Google Security Operations-Forwarder für Windows entfernt. Informationen zum Google Security Operations-Weiterleiter für Windows unter Docker finden Sie unter Google Security Operations-Weiterleiter für Windows unter Docker. |
Chronicle BigQuery-Tabelle udm_events |
1. Juli 2023 | 1. August 2023 | Ab dem 1. Juli 2023 wird die vorhandene Tabelle udm_events in von Chronicle verwalteten BigQuery-Projekten vollständig durch eine neue Tabelle mit dem Namen events ersetzt. Diese neue Tabelle ist derzeit für alle Kunden verfügbar. Chronicle verarbeitet alle produktinternen Änderungen für diese neue Tabelle. Kunden, die Abfragen für die Tabelle udm_events über die Cloud Console, die API oder eine direkte Verbindung zu BigQuery stellen, sollten Abfragen bis zum 1. Juli vollständig zur neuen Tabelle migrieren, um Unterbrechungen zu vermeiden. Ersetzen Sie bei der Migration von SQL-Abfragen zur neuen Ereignistabelle auch das Feld _PARTITIONTIME durch das neue Feld "hour_time_bucket". |
MICROSOFT_SECURITY_CENTER_ALERT -Protokolltyp |
3. Mai 2022 | 3. Mai 2022 | Seit dem 3. Mai 2022 ist der Logtyp MICROSOFT_SECURITY_CENTER_ALERT nicht mehr verfügbar. Zuvor vom MICROSOFT_SECURITY_CENTER_ALERT -Feed abgerufene Protokolle sind jetzt Teil des MICROSOFT_GRAPH_ALERT -Feeds. Wenn Sie einen Feed mit dem Protokolltyp MICROSOFT_SECURITY_CENTER_ALERT konfiguriert haben, können Sie mit dem Protokolltyp MICROSOFT_GRAPH_ALERT einen neuen Feed erstellen. Weitere Informationen zum Protokolltyp MICROSOFT_GRAPH_ALERT finden Sie unter Microsoft Graph Security API-Benachrichtigungen. |