Funzionalità deprecate
I Termini di servizio della piattaforma Google Cloud (sezione "Interruzione dei servizi") definiscono le norme di ritiro che si applicano a Google Security Operations. Le norme sul ritiro si applicano solo ai servizi, alle funzionalità o ai prodotti elencati.
Dopo il ritiro ufficiale di un servizio, una funzionalità o un prodotto, questo continua a essere disponibile per almeno il periodo di tempo definito nei Termini di servizio. Al termine di questo periodo di tempo, il servizio verrà chiuso.
La tabella seguente elenca le funzionalità ritirate e le relative pianificazioni di disattivazione per Google Security Operations.
Funzionalità | Data di ritiro | Data disattivazione | Dettagli |
---|---|---|---|
Elenchi di riferimento | Giugno 2026 | Settembre 2026 | La funzionalità di elenco di riferimento verrà ritirata dalla piattaforma Google SecOps. A ottobre 2025, la creazione di nuovi elenchi di riferimento verrà disattivata per supportare l'adozione della funzionalità avanzata delle tabelle di dati. Tutti gli elenchi di riferimenti esistenti verranno migrati in modo trasparente nelle tabelle di dati. Durante questo periodo di migrazione, puoi continuare a utilizzare gli elenchi di riferimenti esistenti finché non vengono migrati. A settembre 2026, la funzionalità legacy degli elenchi di riferimenti verrà ritirata completamente dalla piattaforma. A quel punto, tutti i dati saranno accessibili tramite l'interfaccia della tabella dei dati. |
Python 3.7 | 1° febbraio 2025 | 1° giugno 2025 | Il supporto per Python 3.7 verrà ritirato dalla piattaforma Google SecOps e da Marketplace. Dopo il 1° giugno 2025, gli utenti non potranno più utilizzare le integrazioni che eseguono Python 3.7 nella piattaforma Google SecOps. Per maggiori dettagli, vedi Eseguire l'upgrade delle versioni di Python. |
Data lake BigQuery | 31 dicembre 2024 | 30 aprile 2025 | L'arresto delle risorse BigQuery gestite e delle chiavi API associate al progetto chronicle-tla Google Cloud è stato esteso al 30 aprile 2025. Questa modifica non interessa i clienti di Google Security Operations Enterprise Plus. |
Migrazione dell'infrastruttura SOAR alle API di Google | Giugno 2025 | 30 settembre 2025 | A partire da giugno 2025, le API SOAR verranno ospitate nell'ambito del servizio API Google (chronicle/docs/reference/rest).
|
API SOAR | 6 mesi dal periodo di migrazione (giugno-settembre 2025) | 31 marzo 2026 | Al termine della migrazione di SOAR al servizio API di Google (chronicle/docs/reference/rest), le API SOAR verranno ritirate. Dovrai modificare i tuoi script e strumenti per fare riferimento alle nuove API Google SOAR. |
Campi dei metadati degli avvisi UDM | 22 luglio 2024 | 22 giugno 2025 | I campi dei metadati degli avvisi di Google SecOps per UDM idm.is_significant e idm.is_alert sono stati ritirati. Utilizza gli avvisi delle regole di rilevamento YARA-L per i metadati degli avvisi. |
Gestore incidenti | 22 luglio 2024 | 22 luglio 2025 | Il Gestore incidenti in Google Security Operations verrà completamente ritirato il 22 luglio 2025. Forniremo assistenza e manutenzione fino al 22 luglio 2025, ma non verranno rilasciate nuove funzionalità. |
Data lake BigQuery | 31 dicembre 2024 | 31 marzo 2025 | Il 31 dicembre 2024, il data lake BigQuery gestito per l'esportazione non sarà accessibile ai clienti di Google SecOps, ad eccezione di quelli del livello Enterprise Plus. I clienti Enterprise Plus Tier manterranno l'accesso fino a quando non sarà disponibile una sostituzione. Altri clienti possono utilizzare la propria istanza BigQuery per esportare i dati di telemetria, una funzionalità attualmente in anteprima. Per saperne di più, consulta Configurare un'esportazione di dati in BigQuery in un progetto autogestito Google Cloud . Le risorse BigQuery gestite e le chiavi API associate al progetto chronicle-tla Google Cloud verranno ritirate completamente entro il 31 marzo 202e5. |
Python 2.7 | 14 luglio 2024 | 13 ottobre 2024 | Il supporto per Python 2.7 verrà ritirato dalla piattaforma Google SecOps e da Marketplace. Dopo il 13 ottobre 2024, gli utenti non potranno più utilizzare le integrazioni che eseguono Python 2.7 nella piattaforma Google SecOps. Per maggiori dettagli, vedi Eseguire l'upgrade delle versioni di Python. |
Feed API Symantec Event Export |
11 luglio 2024 | 1° ottobre 2024 | Il feed API di terze parti Symantec Event Export è stato ritirato a causa del ritiro dell'API Symantec Event Export. Per importare i dati, utilizza un bucket Cloud Storage. Per ulteriori informazioni, vedi Aggiungere un feed e Aggiungere un tipo di stream di eventi Data Bucket. |
Metodo di avviso di importazione | 18 aprile 2024 | 1° settembre 2024 | Il sistema di avvisi di importazione che utilizza Google Security Operations è stato ritirato. Questo sistema non verrà più aggiornato e non verranno più inviati avvisi a partire dal 1° settembre 2024. Utilizza l'integrazione di Cloud Monitoring, che offre maggiore flessibilità nella logica degli avvisi, nel flusso di lavoro degli avvisi e nell'integrazione con sistemi di gestione dei ticket di terze parti. |
Tabella Google SecOps ingestion_stats in BigQuery |
18 aprile 2024 | 15 maggio 2024 | La tabella ingestion_stats in BigQuery è stata ritirata e non verrà più aggiornata dopo il 15 maggio 2024. I dati esistenti vengono conservati fino al 15 maggio 2025. Utilizza la tabella ingestion_metrics di Google SecOps in BigQuery, che fornisce metriche di importazione più accurate. Inoltre, gli avvisi in tempo reale sulle metriche di importazione sono disponibili anche nell'integrazione di Cloud Monitoring di Google Security Operations. |
Avvisi CBN di Google Security Operations | 22 luglio 2024 | 22 luglio 2025 | La pagina Enterprise Insights e gli avvisi CBN non saranno più disponibili dopo luglio 2025. Utilizza la pagina Avvisi e indicatori di compromissione per visualizzare gli avvisi. Ti consigliamo di eseguire la migrazione degli avvisi CBN esistenti al motore di rilevamento YARA-L. Il motore di rilevamento YARA-L di Google Security Operations è l'opzione preferita per gli avvisi di rilevamento perché offre una maggiore trasparenza nella logica di rilevamento e solide funzionalità di ottimizzazione. Per ulteriori informazioni, consulta la panoramica del linguaggio YARA-L 2.0. |
Campi labels per i nomi UDM |
29 novembre 2023 | 29 novembre 2024 | A partire dal 29 novembre 2023, i seguenti campi labels di Google Security Operations per i nomi UDM sono ritirati: about.labels , intermediary.labels , observer.labels , principal.labels , src.labels , security_result.about.labels e target.labels . Per i parser esistenti, oltre a questi campi UDM, anche i campi dei log vengono mappati ai campi UDM chiave/valore additional.fields . Per i nuovi parser, vengono utilizzate le impostazioni chiave/valore nei campi UDM additional.fields anziché nei campi UDM labels ritirati. Ti consigliamo di aggiornare le regole esistenti in modo da utilizzare le impostazioni chiave/valore nei campi UDM additional.fields anziché nei campi UDM labels ritirati. |
Eseguibile del forwarder di Google Security Operations per Windows | 4 aprile 2023 | 31 marzo 2024 | A partire dal 31 marzo 2024, verrà rimosso l'eseguibile del forwarder di Google Security Operations per Windows esistente. Per informazioni sul forwarder Google Security Operations per Windows su Docker, vedi Forwarder Google Security Operations per Windows su Docker. |
Tabella Chronicle BigQuery udm_events |
1° luglio 2023 | 1° agosto 2023 | A partire dal 1° luglio 2023, la tabella udm_events esistente nei progetti BigQuery gestiti da Chronicle verrà completamente sostituita da una nuova tabella denominata events . Questa nuova tabella è attualmente disponibile per tutti i clienti. Chronicle gestirà tutte le modifiche nel prodotto per questa nuova tabella. I clienti che eseguono query sulla tabella udm_events tramite Cloud Console, API o connessione diretta a BQ devono eseguire la migrazione completa delle query alla nuova tabella entro il 1° luglio per evitare interruzioni. Quando esegui la migrazione delle query SQL per utilizzare la nuova tabella Eventi, sostituisci anche il campo _PARTITIONTIME con il nuovo campo hour_time_bucket. |
MICROSOFT_SECURITY_CENTER_ALERT tipo di log |
3 maggio 2022 | 3 maggio 2022 | A partire dal 3 maggio 2022, il tipo di log MICROSOFT_SECURITY_CENTER_ALERT è stato rimosso. I log recuperati in precedenza dal feed MICROSOFT_SECURITY_CENTER_ALERT ora fanno parte del feed MICROSOFT_GRAPH_ALERT . Se hai configurato un feed utilizzando il tipo di log MICROSOFT_SECURITY_CENTER_ALERT , puoi crearne uno nuovo utilizzando il tipo di log MICROSOFT_GRAPH_ALERT . Per ulteriori informazioni sul tipo di log MICROSOFT_GRAPH_ALERT , vedi Avvisi dell'API Microsoft Graph Security. |