Una vez que se ha retirado oficialmente un servicio, una función o un producto, sigue estando disponible durante al menos el periodo de tiempo definido en los Términos del Servicio. Una vez transcurrido este periodo, el servicio se cerrará.
Función
Fecha de obsolescencia
Fecha de desactivación
Detalles
Cambios de estado manuales de los resultados de Security Health Analytics y VM Manager
20 de febrero del 2024
A partir del 21 de octubre del 2024
A partir de la fecha de cierre, no podrás actualizar manualmente el estado de las vulnerabilidades o las configuraciones incorrectas que generen Security Health Analytics o Gestor de VMs.
Security Command Center también impide la creación manual de resultados con el mismo nombre exacto que una fuente gestionada automáticamente por Security Command Center. Esta restricción le impide crear resultados que nunca se puedan resolver.
Uso de marcas de seguridad por parte de Security Health Analytics para listas de permitidos de recursos
26 de junio del 2023
A partir del 15 de abril del 2025
Esta función solo está disponible en las instancias de Security Command Center que se activaron antes del 26 de junio del 2023. Si activaste Security Command Center el 26 de junio del 2023 o después, usa la función para silenciar para suprimir los resultados de determinados recursos.
Después del 15 de abril del 2025, podrás seguir aplicando marcas de seguridad a los recursos, pero ya no afectarán a la forma en que Security Health Analytics procesa los recursos.
La versión preliminar del servicio de detección rápida de vulnerabilidades se ha retirado y el servicio se cerró el 14 de julio del 2024.
El estado de los resultados que haya generado el servicio Detección rápida de vulnerabilidades se ha definido automáticamente como Inactive. Los resultados se conservan durante el periodo definido en la
política de conservación de datos de Security Command Center.
Funciones de gestión de activos de Security Command Center:
Endpoints de la API Asset de Security Command Center
A excepción de gcloud scc assets update-marks, el subgrupo de recursos de gcloud scc
La página Recursos y las funciones relacionadas de la
consola Google Cloud
20 de junio del 2023
A partir del 20 de junio del 2024
Esta función solo está disponible en las instancias de Security Command Center que se activaron antes del 20 de junio del 2023 y que usaron la función de recursos en los 90 días anteriores a esa fecha.
Si tu organización activó Security Command Center antes del 20 de junio del 2023, planifica migrar tus operaciones de gestión de recursos de la API de Security Command Center y los comandos gcloud scc assets a
Cloud Asset Inventory antes del 20 de junio del 2024. Estas funciones de gestión de activos de Security Command Center se eliminarán de Security Command Center para todos los usuarios el 20 de junio del 2024 o después.
Para ver una lista de los tipos de recursos que admite Cloud Asset Inventory, consulta
Tipos de recursos admitidos.
Apagones del detector
Las reglas y los módulos de detección son servicios gestionados y no están sujetos a la política de discontinuación de Google Cloud. Se pueden cerrar cuando se hayan quedado obsoletas o hayan perdido relevancia.
Servicio
Buscar nombre visible
Nombre de la API
Fecha de desactivación
Descripción
Virtual Machine Threat Detection
Evasión de defensa: modificación de código de kernel inesperada
Not applicable
2 de junio del 2025
Detecta modificaciones inesperadas en la memoria del código del kernel.
Event Threat Detection
DoS saliente
OUTGOING_DOS
24 de octubre del 2024
Detecta el tráfico de denegación de servicio saliente.
Virtual Machine Threat Detection
VMTD inhabilitado
VMTD_DISABLED
18 de octubre del 2024
Detección de amenazas de VM está inhabilitada. Hasta que lo habilites, este servicio no podrá analizar tus proyectos ni tus instancias de VM de Compute Engine en busca de aplicaciones no deseadas.
[[["Es fácil de entender","easyToUnderstand","thumb-up"],["Me ofreció una solución al problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Es difícil de entender","hardToUnderstand","thumb-down"],["La información o el código de muestra no son correctos","incorrectInformationOrSampleCode","thumb-down"],["Me faltan las muestras o la información que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-09-10 (UTC)."],[],[],null,["| Standard, Premium, and Enterprise [service tiers](/security-command-center/docs/service-tiers)\n\nThe\n[Google Cloud Platform Terms of Service (section \"Discontinuation of Services\")](/terms)\ndefines the deprecation policy that applies to Security Command Center.\nThe [deprecation policy](/terms/deprecation) only applies to the services,\nfeatures, or products listed therein.\n\n\nAfter a service, feature, or product is officially\ndeprecated, it continues to be available for at least the period of time defined in the\nTerms of Service. After this period of time, the service is scheduled for shutdown.\n\n| Feature | Deprecated date | Shutdown date | Details |\n|---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------|-------------------|------------------------------|----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------|\n| Manual state changes for Security Health Analytics and VM Manager findings | February 20, 2024 | On or after October 21, 2024 | On or after the shutdown date, you can no longer manually update the state of vulnerability or misconfiguration findings that are generated by Security Health Analytics or VM Manager. Security Command Center also prevents the manual creation of findings under the exact same name as a source that is automatically managed by Security Command Center. This restriction prevents you from creating findings that can never be resolved. |\n| Security Health Analytics use of security marks for asset allowlists | June 26, 2023 | On or after April 15, 2025 | This feature is available only in instances of Security Command Center that were activated before June 26, 2023. If your activation of Security Command Center began on or after June 26, 2023, use the [mute feature](/security-command-center/docs/how-to-mute-findings) to suppress findings for certain assets. After April 15, 2025, you can still apply security marks to assets, but they no longer affect the way that Security Health Analytics processes assets. For more information about security marks for assets, see [Add assets to allowlists](/security-command-center/docs/how-to-use-security-health-analytics#allowlist-assets). |\n| Rapid Vulnerability Detection service | May 14, 2024 | July 14, 2024 | The [Preview release](/products#product-launch-stages) of the Rapid Vulnerability Detection service is discontinued and the service was shut down on July 14, 2024. The status of any findings produced by the Rapid Vulnerability Detection service have automatically been set to `Inactive`. Findings are retained for the period defined in the [Security Command Center data retention policy](/security-command-center/docs/concepts-data-security-overview#data_retention). |\n| Security Command Center asset management features: - Security Command Center Asset API endpoints - Except for `gcloud scc assets update-marks`, the assets subgroup of the `gcloud scc` - The **Assets** page and related functionality in the Google Cloud console | June 20, 2023 | On or after June 20, 2024 | This feature is available only in instances of Security Command Center that were activated before June 20, 2023, and used the asset functionality in the 90 days prior to that date. If your organization activated Security Command Center before June 20, 2023, plan to migrate your asset management operations from the Security Command Center API and the `gcloud scc assets` commands to [Cloud Asset Inventory](/asset-inventory/docs/asset-inventory-overview) by June 20, 2024. These Security Command Center asset management features will be removed from Security Command Center for all users on or after June 20, 2024. For a list of asset types that Cloud Asset Inventory supports, see [Supported asset types](/asset-inventory/docs/supported-asset-types). |\n\nDetector shut downs\n\n\u003cbr /\u003e\n\nDetection rules and modules are managed services, and aren't subject to Google\nCloud's deprecation policy. They can be shut down when they have become\nredundant or have lost relevance.\n\n| Service | Finding display name | API name | Shutdown date | Description |\n|----------------------------------|------------------------------------------------------|------------------|------------------|--------------------------------------------------------------------------------------------------------------------------------------------------------|\n| Virtual Machine Threat Detection | Defense Evasion: Unexpected kernel code modification | `Not applicable` | June 2, 2025 | Detects unexpected modifications in the kernel code memory. |\n| Event Threat Detection | Outgoing DoS | `OUTGOING_DOS` | October 24, 2024 | Detects outgoing denial of service traffic. |\n| Virtual Machine Threat Detection | VMTD disabled | `VMTD_DISABLED` | October 18, 2024 | VM Threat Detection is disabled. Until you enable it, this service can't scan your Compute Engine projects and VM instances for unwanted applications. |"]]