Suspensões de uso de recursos
Os Termos de Serviço do Google Cloud Platform (seção "Descontinuidade dos serviços") definem a política de suspensão de uso que se aplica a Google Security Operations. A política de suspensão de uso se aplica somente aos serviços, recursos ou produtos listados nela.
Depois que um serviço, recurso ou produto é oficialmente suspenso, ele continua disponível pelo menos durante o período definido nos Termos de Serviço. Após esse período, o serviço será encerrado.
A tabela a seguir lista as suspensões de uso de recursos e as programações de desativação relacionadas do Google Security Operations.
Recurso | Data de suspensão | Data de desativação | Detalhes |
---|---|---|---|
Listas de referências | Junho de 2026 | Setembro de 2026 | A funcionalidade de lista de referência está sendo desativada da plataforma Google SecOps. Em outubro de 2025, a criação de novas listas de referência será desativada para apoiar a adoção da funcionalidade aprimorada de tabela de dados. Todas as listas de referência atuais serão migradas de forma transparente para tabelas de dados. Durante esse período de migração, você ainda poderá usar as listas de referência atuais até que elas sejam removidas. Em setembro de 2026, a funcionalidade legada de lista de referência será totalmente desativada da plataforma. Nesse momento, todos os dados estarão acessíveis pela interface da tabela de dados. |
Python 3.7 | 1 de fevereiro de 2025 | 1º de junho de 2025 | O suporte ao Python 3.7 está sendo desativado da plataforma e do Marketplace do Google SecOps. Depois de 1º de junho de 2025, os usuários não poderão mais usar integrações que executam o Python 3.7 na plataforma Google SecOps. Para mais detalhes, consulte Fazer upgrade das versões do Python. |
Data lake do BigQuery | 31 de dezembro de 2024 | 30 de abril de 2025 | O encerramento dos recursos gerenciados do BigQuery e das chaves de API associadas ao projeto chronicle-tla Google Cloud foi estendido até 30 de abril de 2025. Essa mudança não afeta os clientes do Google Security Operations Enterprise Plus. |
Migração da infraestrutura de SOAR para as APIs do Google | Junho de 2025 | 30 de setembro de 2025 | A partir de junho de 2025, as APIs SOAR serão hospedadas como parte do serviço de API do Google (chronicle/docs/reference/rest).
|
API SOAR | 6 meses a partir do período de migração (junho a setembro de 2025) | 31 de março de 2026 | Ao final da migração do SOAR para o serviço de API do Google (chronicle/docs/reference/rest), as APIs do SOAR serão desativadas. Você precisará mudar seus próprios scripts e ferramentas para se referir às novas APIs SOAR do Google. |
Campos de metadados de alertas da UDM | 22 de julho de 2024 | 22 de junho de 2025 | Os campos de metadados de alerta do Google SecOps para UDM idm.is_significant e idm.is_alert foram descontinuados. Use alertas de regras de detecção YARA-L para metadados de alerta. |
Gerenciador de incidentes | 22 de julho de 2024 | 22 de julho de 2025 | O Gerenciador de Incidentes no Google Security Operations será totalmente desativado em 22 de julho de 2025. Vamos oferecer suporte e manutenção até 22 de julho de 2025, mas nenhum recurso novo será lançado. |
Data lake do BigQuery | 31 de dezembro de 2024 | 31 de março de 2025 | Em 31 de dezembro de 2024, o data lake gerenciado do BigQuery para exportação não estará mais acessível aos clientes do Google SecOps, exceto para os clientes do nível Enterprise Plus. Os clientes do nível Enterprise Plus vão manter o acesso até que uma substituição esteja disponível. Outros clientes podem usar a própria instância do BigQuery para exportar dados de telemetria, um recurso atualmente em prévia. Para mais informações, consulte Configurar uma exportação de dados para o BigQuery em um projeto Google Cloud autogerenciado. Os recursos gerenciados do BigQuery e as chaves de API associadas ao projeto chronicle-tla Google Cloud serão totalmente desativados até 31 de março de 202e5. |
Python 2.7 | 14 de julho de 2024 | 13 de outubro de 2024 | O suporte ao Python 2.7 está sendo desativado na plataforma Google SecOps e no Marketplace. Depois de 13 de outubro de 2024, os usuários não poderão mais usar integrações que executam o Python 2.7 na plataforma Google SecOps. Para mais detalhes, consulte Fazer upgrade das versões do Python. |
Feed da API Symantec Event Export |
11 de julho de 2024 | 1º de outubro de 2024 | O feed de API de terceiros Symantec Event Export foi descontinuado devido à descontinuação da API Symantec Event Export. Para ingerir dados, use um bucket do Cloud Storage. Para mais informações, consulte Adicionar um feed e Adicionar um tipo de fluxo de eventos de bucket de dados. |
Método de alerta de ingestão | 18 de abril de 2024 | 1º de setembro de 2024 | O sistema de alertas de ingestão que usa o Google Security Operations foi descontinuado. Esse sistema não será mais atualizado, e nenhum alerta será enviado por ele após 1º de setembro de 2024. Use a integração do Cloud Monitoring, que oferece mais flexibilidade na lógica e no fluxo de trabalho de alertas, além da integração com sistemas de tíquetes de terceiros. |
Tabela do Google SecOps ingestion_stats no BigQuery |
18 de abril de 2024 | 15 de maio de 2024 | A tabela ingestion_stats no BigQuery foi descontinuada e não será mais atualizada após 15 de maio de 2024. Os dados atuais serão mantidos até 15 de maio de 2025. Use a tabela ingestion_metrics do Google SecOps no BigQuery, que fornece métricas de ingestão mais precisas. Além disso, alertas em tempo real sobre métricas de ingestão também estão disponíveis na integração do Cloud Monitoring do Google Security Operations. |
Alertas da CBN do Google Security Operations | 22 de julho de 2024 | 22 de julho de 2025 | A página Insights empresariais e os alertas de CBN não estarão mais disponíveis após julho de 2025. Use a página Alertas e IOCs para ver os alertas. Recomendamos que você migre os alertas de CBN atuais para o mecanismo de detecção YARA-L. O mecanismo de detecção YARA-L do Google Security Operations é a opção preferida para alertas de detecção porque oferece maior transparência na lógica de detecção e recursos de ajuste robustos. Para mais informações, consulte Visão geral da linguagem YARA-L 2.0. |
Campos labels para substantivos do UDM |
29 de novembro de 2023 | 29 de novembro de 2024 | Em 29 de novembro de 2023 ou depois dessa data, os seguintes campos do Google Security Operations labels para substantivos da UDM serão descontinuados: about.labels , intermediary.labels , observer.labels , principal.labels , src.labels , security_result.about.labels e target.labels . Para analisadores atuais, além desses campos do UDM, os campos de registros também são mapeados para campos de chave/valor additional.fields do UDM. Para novos analisadores, as configurações de chave/valor nos campos additional.fields da UDM são usadas em vez dos campos labels descontinuados. Recomendamos que você atualize as regras atuais para usar as configurações de chave/valor nos campos additional.fields da UDM em vez dos campos labels descontinuados. |
Executável do encaminhador do Google Security Operations para Windows. | 4 de abril de 2023 | 31 de março de 2024 | A partir de 31 de março de 2024, o executável do encaminhador do Google Security Operations para Windows será removido. Para informações sobre o encaminhador do Google Security Operations para Windows no Docker, consulte Encaminhador do Google Security Operations para Windows no Docker. |
Tabela do BigQuery do Chronicle udm_events |
1º de julho de 2023 | 1º de agosto de 2023 | A partir de 1º de julho de 2023, a tabela udm_events atual nos projetos do BigQuery gerenciados pelo Chronicle será totalmente substituída por uma nova tabela chamada events . Essa nova tabela está disponível para todos os clientes. O Chronicle vai processar todas as mudanças no produto para essa nova tabela. Os clientes que enviam consultas à tabela udm_events pelo console do Cloud, pela API ou se conectam diretamente ao BQ precisam migrar totalmente as consultas para a nova tabela até 1º de julho para evitar interrupções. Ao migrar consultas SQL para usar a nova tabela de eventos, substitua o campo _PARTITIONTIME pelo novo campo hour_time_bucket. |
Tipo de registro MICROSOFT_SECURITY_CENTER_ALERT |
3 de maio de 2022 | 3 de maio de 2022 | Em 3 de maio de 2022, o tipo de registro MICROSOFT_SECURITY_CENTER_ALERT foi removido. Os registros buscados anteriormente pelo feed MICROSOFT_SECURITY_CENTER_ALERT agora fazem parte do feed MICROSOFT_GRAPH_ALERT . Se você tiver um feed configurado com o tipo de registro MICROSOFT_SECURITY_CENTER_ALERT , crie um novo feed com o tipo MICROSOFT_GRAPH_ALERT . Para mais informações sobre o tipo de registro MICROSOFT_GRAPH_ALERT , consulte Alertas da API Microsoft Graph Security. |