Bajas de funciones

Las Condiciones del Servicio de Google Cloud Platform (sección 1.4(d), “Interrupción de los servicios”) definen la política de baja que se aplica a Google Security Operations. Esta política de baja solo se aplica a los servicios, las funciones o los productos que aparecen en el documento en cuestión.

Después de que un servicio, una función o un producto deja de estar disponible de forma oficial, seguirá disponible durante al menos el período definido en las Condiciones del Servicio. Luego de este período, se programará la baja del servicio.

En la siguiente tabla, se enumeran las características obsoletas y sus programas de baja relacionados para Google Security Operations.

Atributo Fecha en que estará obsoleta Fecha de baja Detalles
Migración de la infraestructura de SOAR a las APIs de Google Junio de 2025 30 de septiembre de 2025 A partir de junio de 2025, las APIs de SOAR se alojarán como parte del servicio de la API de Google (chronicle/docs/reference/rest).
  • Como parte de esta migración, SOAR migrará para admitir la federación de Workforce Identity y Cloud Identity para la autenticación, Cloud IAM para la autorización y Cloud Audit para los registros de auditoría.
  • Se te pedirá que proporciones un proyecto de GCP (para tener el control total de los servicios mencionados anteriormente) o que migres a un proyecto limitado administrado por Google.
  • Se compartirá toda la documentación relevante antes de la migración.
API de SOAR 6 meses después del período de migración (junio a septiembre de 2025) 31 de marzo de 2026 Al final de la migración de SOAR al servicio de la API de Google (chronicle/docs/reference/rest), se darán de baja las APIs de SOAR. Deberás cambiar tus propias secuencias de comandos y herramientas para hacer referencia a las nuevas APIs de Google SOAR.
Campos de metadatos de alertas de la AUA 22 de julio de 2024 22 de junio de 2025 Los campos de metadatos de alertas de Google SecOps para UDM idm.is_significant y idm.is_alert dejaron de estar disponibles. Usa las alertas de reglas de detección de YARA-L para los metadatos de alerta.
Administrador de incidentes 22 de julio de 2024 22 de julio de 2025 El Administrador de incidentes de Google Security Operations se retirará por completo el 22 de julio de 2025. Brindaremos asistencia y mantenimiento hasta el 22 de julio de 2025, pero no se lanzarán funciones nuevas.
Data lake de BigQuery 31 de diciembre de 2024 31 de marzo de 2025 El 31 de diciembre de 2024, los clientes de Google SecOps no podrán acceder al data lake administrado de BigQuery para exportar, excepto los clientes del nivel Enterprise Plus. Los clientes del nivel Enterprise Plus conservarán el acceso hasta que haya un reemplazo disponible. Otros clientes pueden usar su propia instancia de BigQuery para exportar datos de telemetría, una función que actualmente se encuentra en versión preliminar. Para obtener más información, consulta Cómo configurar una exportación de datos a BigQuery en un proyecto de Google Cloud autoadministrado. Los recursos de BigQuery administrados y las claves de API asociadas con el proyecto de Google Cloud chronicle-tla se darán de baja por completo el 31 de marzo de 2025.
Python 2.7 14 de julio de 2024 13 de octubre de 2024 La compatibilidad con Python 2.7 se descontinuará de la plataforma y el mercado de SecOps de Google. Después del 13 de octubre de 2024, los usuarios ya no podrán usar integraciones que ejecuten Python 2.7 en la plataforma de SecOps de Google. Para obtener más información, consulta Cómo actualizar las versiones de Python.
Feed de la API de Symantec Event Export 11 de julio de 2024 1 de octubre de 2024 El feed de API de terceros Symantec Event Export se desactivó debido a la baja de la API de Symantec Event Export. Para transferir datos, usa un bucket de Cloud Storage. Para obtener más información, consulta Cómo agregar un feed y Cómo agregar un tipo de flujo de eventos de bucket de datos.
Método de alerta de transferencia 18 de abril de 2024 1 de septiembre de 2024 El sistema de alertas de transferencia que usa Google Security Operations dejó de estar disponible. Este sistema ya no se actualizará y no se enviarán alertas desde él después del 1 de septiembre de 2024. Usa la integración de Cloud Monitoring, que proporciona más flexibilidad en la lógica de alertas, el flujo de trabajo de alertas y la integración con sistemas de generación de tickets de terceros.
Tabla ingestion_stats de Google Security Operations en BigQuery 18 de abril de 2024 15 de mayo de 2024 La tabla ingestion_stats en BigQuery dejó de estar disponible y ya no se actualizará después del 15 de mayo de 2024. Usa la tabla ingestion_metrics de Google Security Operations en BigQuery, que proporciona métricas de transferencia más precisas. Además, las alertas en tiempo real sobre las métricas de transferencia también están disponibles en la integración de Cloud Monitoring de Google Security Operations.
Alertas de CBN de Google Security Operations 22 de julio de 2024 22 de julio de 2025 La página Estadísticas empresariales y las alertas de CBN dejarán de estar disponibles después de julio de 2025. Usa la página Alertas y IOC para ver las alertas. Te recomendamos que migres las alertas de CBN existentes al motor de detección YARA-L. El motor de detección YARA-L de Google Security Operations es la opción preferida para las alertas de detección, ya que ofrece una mayor transparencia en la lógica de detección y capacidades de ajuste sólidas. Para obtener más información, consulta la Descripción general del lenguaje YARA-L 2.0.
Campos labels para sustantivos de UDM 29 de noviembre de 2023 29 de noviembre de 2024 A partir del 29 de noviembre de 2023, dejarán de estar disponibles los siguientes campos labels de Google Security Operations para sustantivos de la UDM: about.labels, intermediary.labels, observer.labels, principal.labels, src.labels, security_result.about.labels y target.labels. En el caso de los analizadores existentes, además de estos campos de la UDM, los campos de registro también se asignan a campos de la UDM additional.fields de clave-valor. Para los analizadores nuevos, se usa la configuración de clave-valor en los campos de la UDM additional.fields en lugar de los campos de la UDM labels obsoletos. Te recomendamos que actualices las reglas existentes para usar la configuración de clave-valor en los campos de la UDM additional.fields en lugar de los campos de la UDM labels obsoletos.
Archivo ejecutable del reenviador de Google Security Operations para Windows 4 de abril de 2023 31 de marzo de 2024 A partir del 31 de marzo de 2024, se quitará el ejecutable del reenviador de Google Security Operations para Windows existente. Para obtener información sobre el reenviador de Google Security Operations para Windows en Docker, consulta Reenviador de Google Security Operations para Windows en Docker.
Tabla udm_events de BigQuery de Chronicle 1 de julio de 2023 1 de agosto de 2023 A partir del 1 de julio de 2023, la tabla udm_events existente en los proyectos de BigQuery administrados por Chronicle se reemplazará por completo por una tabla nueva llamada events. Esta nueva tabla está disponible para todos los clientes. Chronicle controlará todos los cambios en el producto para esta nueva tabla. Los clientes que realizan consultas a la tabla udm_events a través de la consola de Cloud, la API o que se conectan directamente a BQ deben migrar por completo las consultas a la tabla nueva antes del 1 de julio para evitar interrupciones. Cuando migres las consultas de SQL para usar la nueva tabla de eventos, también reemplaza el campo _PARTITIONTIME por el nuevo campo hour_time_bucket.
Tipo de registro MICROSOFT_SECURITY_CENTER_ALERT 3 de mayo de 2022 3 de mayo de 2022 A partir del 3 de mayo de 2022, se quitó el tipo de registro MICROSOFT_SECURITY_CENTER_ALERT. Los registros que el feed de MICROSOFT_SECURITY_CENTER_ALERT recuperaba anteriormente ahora forman parte del feed de MICROSOFT_GRAPH_ALERT. Si tienes un feed configurado con el tipo de registro MICROSOFT_SECURITY_CENTER_ALERT, puedes crear uno nuevo con el tipo de registro MICROSOFT_GRAPH_ALERT. Para obtener más información sobre el tipo de registro MICROSOFT_GRAPH_ALERT, consulta Alertas de la API de Microsoft Graph Security.