Después de que un servicio, una función o un producto deja de estar disponible de forma oficial, seguirá disponible durante al menos el período definido en las Condiciones del Servicio. Luego de este período, se programará la baja del servicio.
Función
Fecha en que estará obsoleta
Fecha de baja
Detalles
Cambios de estado manuales para los resultados de las estadísticas de estado de seguridad y de VM Manager
20 de febrero de 2024
A partir del 21 de octubre de 2024
A partir de la fecha de cierre, ya no podrás actualizar manualmente el estado de los hallazgos de vulnerabilidades o configuraciones incorrectas que generen las estadísticas de estado de seguridad o VM Manager.
Security Command Center también impide la creación manual de resultados con el mismo nombre exacto que una fuente que Security Command Center administra automáticamente. Esta restricción te impide crear hallazgos que nunca se pueden resolver.
Uso de marcas de seguridad en Security Health Analytics para las listas de entidades permitidas de recursos
26 de junio de 2023
A partir del 15 de abril de 2025
Esta función solo está disponible en las instancias de Security Command Center que se activaron antes del 26 de junio de 2023. Si tu activación de Security Command Center comenzó el 26 de junio de 2023 o después de esa fecha, usa la función de silencio para suprimir los hallazgos de ciertos activos.
Después del 15 de abril de 2025, podrás seguir aplicando marcas de seguridad a los recursos,
pero ya no afectarán la forma en que Security Health Analytics procesa los recursos.
La versión preliminar del servicio de Detección rápida de vulnerabilidades se descontinuó y el servicio se dio de baja el 14 de julio de 2024.
El estado de los hallazgos producidos por el servicio de Detección rápida de vulnerabilidades se estableció automáticamente como Inactive. Los resultados se retienen durante el período definido en la
política de retención de datos de Security Command Center.
Funciones de administración de activos de Security Command Center:
Endpoints de la API de Security Command Center Asset
A excepción de gcloud scc assets update-marks, el subgrupo de recursos de gcloud scc
La página Activos y la funcionalidad relacionada en la consola de Google Cloud
20 de junio de 2023
El 20 de junio de 2024 o después
Esta función solo está disponible en las instancias de Security Command Center que se activaron antes del 20 de junio de 2023 y que usaron la funcionalidad de activos en los 90 días anteriores a esa fecha.
Si tu organización activó Security Command Center antes del 20 de junio de 2023, planifica migrar tus operaciones de administración de activos de la API de Security Command Center y los comandos gcloud scc assets a
Cloud Asset Inventory antes del 20 de junio de 2024. Estas funciones de administración de activos de Security Command Center se quitarán de Security Command Center para todos los usuarios a partir del 20 de junio de 2024.
Para obtener una lista de los tipos de recursos que admite Cloud Asset Inventory, consulta
Tipos de recursos admitidos.
Apagado del detector
Las reglas y los módulos de detección son servicios administrados y no están sujetos a la política de baja de Google Cloud. Se pueden cerrar cuando se vuelven redundantes o pierden relevancia.
Servicio
Buscando nombre visible
Nombre de la API
Fecha de baja
Descripción
Virtual Machine Threat Detection
Evasión de defensas: Modificación inesperada del código del kernel
Not applicable
2 de junio de 2025
Detecta modificaciones inesperadas en la memoria del código del kernel.
Event Threat Detection
DoS Salientes
OUTGOING_DOS
24 de octubre de 2024
Detecta el tráfico saliente de denegación del servicio.
Virtual Machine Threat Detection
VMTD inhabilitado
VMTD_DISABLED
18 de octubre de 2024
VM Threat Detection está inhabilitada. Hasta que lo habilites, este servicio no podrá
analizar tus proyectos de Compute Engine ni tus instancias de VM en busca de aplicaciones
no deseadas.
[[["Fácil de comprender","easyToUnderstand","thumb-up"],["Resolvió mi problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Información o código de muestra incorrectos","incorrectInformationOrSampleCode","thumb-down"],["Faltan la información o los ejemplos que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-09-10 (UTC)"],[],[],null,["| Standard, Premium, and Enterprise [service tiers](/security-command-center/docs/service-tiers)\n\nThe\n[Google Cloud Platform Terms of Service (section \"Discontinuation of Services\")](/terms)\ndefines the deprecation policy that applies to Security Command Center.\nThe [deprecation policy](/terms/deprecation) only applies to the services,\nfeatures, or products listed therein.\n\n\nAfter a service, feature, or product is officially\ndeprecated, it continues to be available for at least the period of time defined in the\nTerms of Service. After this period of time, the service is scheduled for shutdown.\n\n| Feature | Deprecated date | Shutdown date | Details |\n|---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------|-------------------|------------------------------|----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------|\n| Manual state changes for Security Health Analytics and VM Manager findings | February 20, 2024 | On or after October 21, 2024 | On or after the shutdown date, you can no longer manually update the state of vulnerability or misconfiguration findings that are generated by Security Health Analytics or VM Manager. Security Command Center also prevents the manual creation of findings under the exact same name as a source that is automatically managed by Security Command Center. This restriction prevents you from creating findings that can never be resolved. |\n| Security Health Analytics use of security marks for asset allowlists | June 26, 2023 | On or after April 15, 2025 | This feature is available only in instances of Security Command Center that were activated before June 26, 2023. If your activation of Security Command Center began on or after June 26, 2023, use the [mute feature](/security-command-center/docs/how-to-mute-findings) to suppress findings for certain assets. After April 15, 2025, you can still apply security marks to assets, but they no longer affect the way that Security Health Analytics processes assets. For more information about security marks for assets, see [Add assets to allowlists](/security-command-center/docs/how-to-use-security-health-analytics#allowlist-assets). |\n| Rapid Vulnerability Detection service | May 14, 2024 | July 14, 2024 | The [Preview release](/products#product-launch-stages) of the Rapid Vulnerability Detection service is discontinued and the service was shut down on July 14, 2024. The status of any findings produced by the Rapid Vulnerability Detection service have automatically been set to `Inactive`. Findings are retained for the period defined in the [Security Command Center data retention policy](/security-command-center/docs/concepts-data-security-overview#data_retention). |\n| Security Command Center asset management features: - Security Command Center Asset API endpoints - Except for `gcloud scc assets update-marks`, the assets subgroup of the `gcloud scc` - The **Assets** page and related functionality in the Google Cloud console | June 20, 2023 | On or after June 20, 2024 | This feature is available only in instances of Security Command Center that were activated before June 20, 2023, and used the asset functionality in the 90 days prior to that date. If your organization activated Security Command Center before June 20, 2023, plan to migrate your asset management operations from the Security Command Center API and the `gcloud scc assets` commands to [Cloud Asset Inventory](/asset-inventory/docs/asset-inventory-overview) by June 20, 2024. These Security Command Center asset management features will be removed from Security Command Center for all users on or after June 20, 2024. For a list of asset types that Cloud Asset Inventory supports, see [Supported asset types](/asset-inventory/docs/supported-asset-types). |\n\nDetector shut downs\n\n\u003cbr /\u003e\n\nDetection rules and modules are managed services, and aren't subject to Google\nCloud's deprecation policy. They can be shut down when they have become\nredundant or have lost relevance.\n\n| Service | Finding display name | API name | Shutdown date | Description |\n|----------------------------------|------------------------------------------------------|------------------|------------------|--------------------------------------------------------------------------------------------------------------------------------------------------------|\n| Virtual Machine Threat Detection | Defense Evasion: Unexpected kernel code modification | `Not applicable` | June 2, 2025 | Detects unexpected modifications in the kernel code memory. |\n| Event Threat Detection | Outgoing DoS | `OUTGOING_DOS` | October 24, 2024 | Detects outgoing denial of service traffic. |\n| Virtual Machine Threat Detection | VMTD disabled | `VMTD_DISABLED` | October 18, 2024 | VM Threat Detection is disabled. Until you enable it, this service can't scan your Compute Engine projects and VM instances for unwanted applications. |"]]