Desactivaciones de funciones

Los Términos del Servicio de Google Cloud Platform (sección "Interrupción de los Servicios") definen la política de desactivación que se aplica a Google Security Operations. La política de desactivación solo se aplica a los servicios, las funciones o los productos que se indican en ella.

Una vez que se ha retirado oficialmente un servicio, una función o un producto, sigue estando disponible durante al menos el periodo de tiempo definido en los Términos del Servicio. Una vez transcurrido este periodo, el servicio se cerrará.

En la siguiente tabla se indican las funciones obsoletas y las fechas de retirada correspondientes de Google Security Operations.

Función Fecha de obsolescencia Fecha de desactivación Detalles
Listas de referencias Junio del 2026 Septiembre del 2026 La función de lista de referencias se va a retirar de la plataforma Google SecOps. En octubre del 2025, se inhabilitará la creación de listas de referencia para fomentar la adopción de la función de tabla de datos mejorada.

Todas las listas de referencia se migrarán de forma transparente a tablas de datos. Durante este periodo de migración, podrás seguir usando tus listas de referencia hasta que se migren.

En septiembre del 2026, la función de listas de referencia antiguas se retirará por completo de la plataforma. En ese momento, se podrá acceder a todos los datos a través de la interfaz de la tabla de datos.
Python 3.7 1 de febrero del 2025 1 de junio del 2025 La compatibilidad con Python 3.7 se va a retirar de la plataforma Google SecOps y de Marketplace. Los usuarios ya no podrán usar las integraciones que ejecuten Python 3.7 en la plataforma Google SecOps después del 1 de junio del 2025. Para obtener más información, consulta Actualizar las versiones de Python.
Lago de datos de BigQuery 31 de diciembre del 2024 30 de abril del 2025 El cierre de los recursos de BigQuery gestionados y las claves de API asociadas al proyecto chronicle-tla Google Cloud se ha ampliado hasta el 30 de abril del 2025.

Este cambio no afecta a los clientes de Google Security Operations Enterprise Plus.

Migración de la infraestructura de SOAR a las APIs de Google Junio del 2025 30 de septiembre del 2025 A partir de junio del 2025, las APIs de SOAR se alojarán como parte del servicio de APIs de Google (chronicle/docs/reference/rest).
  • Como parte de esta migración, SOAR se migrará para admitir Workforce Identity Federation y Cloud Identity para la autenticación, Cloud IAM para la autorización y Cloud Audit para los registros de auditoría.
  • Deberá proporcionar un proyecto de GCP (para tener control total sobre los servicios mencionados anteriormente) o migrar a un proyecto limitado gestionado por Google.
  • Toda la documentación pertinente se compartirá antes de la migración.
API SOAR 6 meses a partir del periodo de migración (de junio a septiembre del 2025) 31 de marzo del 2026 Al final de la migración de SOAR al servicio de la API de Google (chronicle/docs/reference/rest), las APIs de SOAR se retirarán. Deberá cambiar sus propias secuencias de comandos y herramientas para que hagan referencia a las nuevas APIs de SOAR de Google.
Campos de metadatos de alertas de UDM 22 de julio del 2024 22 de junio del 2025 Los campos de metadatos de alertas de Google SecOps para UDM idm.is_significant y idm.is_alert se han retirado. Usa alertas de reglas de detección de YARA-L para los metadatos de las alertas.
Gestor de incidentes 22 de julio del 2024 22 de julio del 2025 El Gestor de incidentes de Google Security Operations se retirará por completo el 22 de julio del 2025. Proporcionaremos asistencia y mantenimiento hasta el 22 de julio del 2025, pero no se lanzarán funciones nuevas.
Lago de datos de BigQuery 31 de diciembre del 2024 31 de marzo del 2025 El 31 de diciembre del 2024, los clientes de Google SecOps no podrán acceder al lago de datos de BigQuery gestionado para la exportación, excepto los clientes del nivel Enterprise Plus. Los clientes del nivel Enterprise Plus conservarán el acceso hasta que haya una alternativa disponible. Otros clientes pueden usar su propia instancia de BigQuery para exportar datos de telemetría, una función que está en versión preliminar. Para obtener más información, consulta el artículo sobre cómo configurar una exportación de datos a BigQuery en un proyecto autogestionado Google Cloud . Los recursos de BigQuery gestionados y las claves de API asociadas al proyecto chronicle-tla Google Cloud se retirarán por completo el 31 de marzo del 202e5.
Python 2.7 14 de julio del 2024 13 de octubre del 2024 La compatibilidad con Python 2.7 se va a retirar de la plataforma Google SecOps y de Marketplace. Después del 13 de octubre del 2024, los usuarios ya no podrán usar las integraciones que ejecuten Python 2.7 en la plataforma Google SecOps. Para obtener más información, consulta Actualizar las versiones de Python.
Feed de la API Symantec Event Export 11 de julio del 2024 1 de octubre del 2024 El feed de la API de terceros Symantec Event Export se ha retirado debido a la obsolescencia de la API Event Export de Symantec. Para ingerir datos, usa un segmento de Cloud Storage. Para obtener más información, consulta Añadir un feed y Añadir un tipo de flujo de eventos de Data Bucket.
Método de alertas de ingestión 18 de abril del 2024 1 de septiembre del 2024 El sistema de alertas de ingestión que usa Google Security Operations ha quedado obsoleto. Este sistema dejará de actualizarse y no se enviarán alertas desde él después del 1 de septiembre del 2024. Usa la integración de Cloud Monitoring, que ofrece más flexibilidad en la lógica de las alertas, el flujo de trabajo de las alertas y la integración con sistemas de asistencia de terceros.
Tabla ingestion_stats de Google SecOps en BigQuery 18 de abril del 2024 15 de mayo del 2024 La tabla ingestion_stats de BigQuery está obsoleta y dejará de actualizarse después del 15 de mayo del 2024. Los datos actuales se conservarán hasta el 15 de mayo del 2025. Usa la tabla ingestion_metrics de Google SecOps en BigQuery, que proporciona métricas de ingesta más precisas. Además, las alertas en tiempo real sobre las métricas de ingesta también están disponibles en la integración de Cloud Monitoring de Google Security Operations.
Alertas de CBN de Google Security Operations 22 de julio del 2024 22 de julio del 2025 La página Estadísticas empresariales y las alertas de CBN dejarán de estar disponibles a partir de julio del 2025. Usa la página Alertas e IOCs para ver las alertas. Te recomendamos que migres las alertas de CBN a YARA-L. El motor de detección YARA-L de Google Security Operations es la opción preferida para las alertas de detección, ya que ofrece una mayor transparencia en la lógica de detección y sólidas funciones de ajuste. Para obtener más información, consulta Descripción general del lenguaje YARA-L 2.0.
Campos labels para sustantivos de UDM 29 de noviembre del 2023 29 de noviembre del 2024 A partir del 29 de noviembre del 2023, se dejarán de usar los siguientes campos de labelsGoogle Security Operationslabels para sustantivos de UDM: about.labels, intermediary.labels, observer.labels, principal.labels, src.labels, security_result.about.labels y target.labels. En el caso de los analizadores ya creados, además de estos campos de UDM, los campos de registro también se asignan a campos de UDM de tipo clave/valor additional.fields. En los nuevos analizadores, se utilizan los ajustes de clave/valor de los campos de UDM additional.fields en lugar de los campos de UDM labels obsoletos. Le recomendamos que actualice las reglas para usar los ajustes de clave/valor en los campos de additional.fields UDM en lugar de los campos de labels UDM obsoletos.
Ejecutable de reenvío de Google Security Operations para Windows 4 de abril del 2023 31 de marzo del 2024 El 31 de marzo del 2024 o una fecha posterior, se eliminará el ejecutable de reenvío de Google Security Operations para Windows. Para obtener información sobre el reenviador de Google Security Operations para Windows en Docker, consulta Reenviador de Google Security Operations para Windows en Docker.
Tabla de Chronicle BigQuery udm_events 1 de julio del 2023 1 de agosto del 2023 A partir del 1 de julio del 2023, la tabla udm_events de los proyectos de BigQuery gestionados por Chronicle se sustituirá por completo por una nueva tabla llamada events. Esta nueva tabla ya está disponible para todos los clientes. Chronicle gestionará todos los cambios en el producto de esta nueva tabla. Los clientes que envíen consultas a la tabla udm_events a través de Cloud Console, la API o conectándose directamente a BigQuery deben migrar completamente las consultas a la nueva tabla antes del 1 de julio para evitar interrupciones. Cuando migres las consultas SQL para usar la nueva tabla de eventos, sustituye también el campo _PARTITIONTIME por el nuevo campo hour_time_bucket.
Tipo de registro MICROSOFT_SECURITY_CENTER_ALERT 3 de mayo del 2022 3 de mayo del 2022 Desde el 3 de mayo del 2022, se ha retirado el tipo de registro MICROSOFT_SECURITY_CENTER_ALERT. Los registros que antes se obtenían del feed MICROSOFT_SECURITY_CENTER_ALERT ahora forman parte del feed MICROSOFT_GRAPH_ALERT. Si tiene un feed configurado con el tipo de registro MICROSOFT_SECURITY_CENTER_ALERT, puede crear otro con el tipo de registro MICROSOFT_GRAPH_ALERT. Para obtener más información sobre el tipo de registro MICROSOFT_GRAPH_ALERT, consulta Alertas de la API Microsoft Graph Security.