Penghentian penggunaan fitur

Persyaratan Layanan Google Cloud Platform (pasal "Penghentian Layanan") menetapkan kebijakan penghentian layanan yang berlaku untuk Google Security Operations. Kebijakan penghentian layanan hanya berlaku untuk layanan, fitur, atau produk yang tercantum di dalamnya.

Setelah layanan, fitur, atau produk secara resmi tidak digunakan lagi, layanan, fitur, atau produk tersebut akan terus tersedia setidaknya selama jangka waktu yang ditentukan dalam Persyaratan Layanan. Setelah jangka waktu ini, layanan akan dijadwalkan untuk dimatikan.

Tabel berikut mencantumkan penghentian penggunaan fitur dan jadwal penonaktifan terkait untuk Google Security Operations.

Fitur Tanggal penghentian Tanggal penonaktifan Detail
Konektor Cloud Storage v1 15 April 2026 15 Maret 2027 Google SecOps menghentikan penggunaan framework konektor v1 untuk GOOGLE_CLOUD_STORAGE, AMAZON_S3, AMAZON_SQS, dan AZURE_BLOBSTORE.

Framework v2 yang baru menggunakan Google Cloud Storage Transfer Service (STS) untuk meningkatkan keandalan, skalabilitas, dan performa.

Tindakan diperlukan: Anda harus memigrasikan feed ke framework v2 sebelum tanggal akhir masa pakai 15 Maret 2027 untuk menghindari gangguan pada penyerapan data. Google SecOps akan otomatis memigrasikan feed data cloud storage Anda menggunakan konektor v1 ke konektor v2 secara bertahap mulai 10 April 2026. Untuk memfasilitasi hal ini, pelanggan mungkin diminta untuk melakukan tindakan tertentu, seperti memperbarui daftar yang diizinkan IP atau izin akun layanan. Anda juga dapat melakukan migrasi sendiri dengan mengganti feed data yang ada menggunakan konektor v1 dengan feed baru menggunakan konektor v2, dengan mengikuti panduan konfigurasi untuk konektor v2.

Tanggal penting:
  • 10 April 2026: migrasi otomatis dimulai.
  • 15 September 2026: Dukungan untuk konektor v1 dihentikan.
  • 15 Maret 2027: Feed v1 secara resmi mencapai akhir masa pakai dan akan berhenti menampilkan data.
Peran IAM SOAR 23 Februari 2026 23 Agustus 2026 Peran chronicle.soarAnalyst, chronicle.soarViewer, dan chronicle.soarEngineer di Cloud IAM tidak digunakan lagi dan akan dihapus. Peran ini tidak beroperasi dan diganti dengan fungsi Google Cloud IAM sebagai bagian dari Migrasi SOAR. Untuk mempertahankan akses, transisikan pengguna ke peran yang telah ditetapkan atau gunakan migrasi layanan mandiri untuk mengonversi Grup Izin menjadi peran kustom.
Peringatan Lama Microsoft Graph Security (v1) 15 Februari 2026 10 April 2026 Microsoft telah mengumumkan penghentian penggunaan endpoint Legacy Alerts API, yang berlaku mulai 10 April 2026, dan menggantinya dengan endpoint peringatan dan insiden baru. Jika ada feed yang ada untuk jenis log MICROSOFT_GRAPH_ALERT mengarah ke endpoint peringatan lama, Anda harus memperbarui Jalur Lengkap API dalam konfigurasi feed untuk beralih ke endpoint alerts_v2, seperti yang dijelaskan dalam Cara menyiapkan peringatan Microsoft Graph API. Setelah tanggal penonaktifan, konfigurasi yang menggunakan Peringatan Lama akan berhenti menampilkan data.
Membisukan IoC 18 Januari 2026 18 Januari 2026 Fitur Membisukan IoC tidak digunakan lagi, dan halaman Detail IOC tidak lagi menampilkan indikator Bisukan.
Endpoint ListAlerts Juli 2025 Juli 2025 Endpoint ListAlerts dihapus. Migrasikan ke peringatan menggunakan mesin deteksi YARA-L dengan mengikuti panduan migrasi.
Jenis log NETSKOPE_ALERT 15 Oktober 2025 30 November 2025 Mulai 15 Oktober 2025, konektor Netskope Alerts v1 (untuk jenis log NETSKOPE_ALERT) tidak digunakan lagi dan akan dihapus pada 30 November 2025. Jika memiliki feed yang ada yang dikonfigurasi menggunakan jenis log NETSKOPE_ALERT, Anda dapat membuat feed baru dengan jenis log NETSKOPE_ALERT_V2 seperti yang dijelaskan dalam panduan ini.
ListAvailableLogTypes API 9 September 2025 9 Oktober 2025 Mulai 9 Oktober 2025, ListAvailableLogTypes API tidak digunakan lagi. Untuk mendapatkan daftar semua jenis log, Anda kini dapat menggunakan logTypes.list API.
Komponen penerus 1 April 2026 1 April 2027 Komponen penerus secara bertahap dihentikan dari platform Google SecOps dan akan mencapai akhir masa pakai (EOL) pada Januari 2027. Dampak ini akan mengubah semua pipeline pengumpulan data yang saat ini menggunakan penerus.

Tindakan diperlukan: Jika saat ini Anda menggunakan komponen penerus, Anda harus memigrasikan alur kerja pengumpulan data ke mekanisme alternatif sebelum 1 April 2027. Anda harus menggunakan aplikasi pengelolaan pipeline data lain untuk penyerapan log.

Sebaiknya migrasikan ke pengumpul Bindplane OpenTelemetry (OTel), yang menyediakan solusi standar terbuka yang skalabel untuk penyerapan log dan metrik.

Berikut adalah tanggal penting yang perlu diperhatikan:
  • 1 April 2026: Pelanggan Google SecOps baru tidak dapat menggunakan komponen penerus.
  • 1 Januari 2027: Penerus secara resmi mencapai EOL. Tidak ada patch lebih lanjut, termasuk patch keamanan, yang akan dirilis.
  • 1 April 2027: Data tidak lagi diizinkan untuk diserap dari komponen penerus.
Daftar referensi Mei 2027 Juli 2027 Fungsi daftar referensi akan dihentikan dari platform Google SecOps.

Semua daftar referensi yang ada akan dimigrasikan secara transparan ke tabel data. Migrasi ini sepenuhnya otomatis dan tidak memerlukan tindakan apa pun dari Anda. Tidak ada waktu non-operasional, penundaan penyerapan, atau batasan layanan yang diharapkan selama periode migrasi.

Selama periode migrasi ini, Anda dapat terus menggunakan daftar referensi yang ada hingga dimigrasikan. Pada Juli 2027, fungsi daftar referensi lama akan sepenuhnya dihentikan dari platform. Pada saat itu, semua data akan dapat diakses melalui antarmuka tabel data.
Python 3.7 1 Februari 2025 1 Juni 2025 Dukungan untuk Python 3.7 akan dihentikan dari platform dan Marketplace Google SecOps. Pengguna tidak akan dapat lagi menggunakan integrasi yang menjalankan Python 3.7 di platform Google SecOps setelah 1 Juni 2025. Untuk mengetahui detail selengkapnya, lihat Mengupgrade Versi Python.
Data lake BigQuery 31 Desember 2024 30 April 2025 Penonaktifan resource BigQuery terkelola dan kunci API yang terkait dengan chronicle-tla Google Cloud project telah diperpanjang hingga 30 April 2025.

Perubahan ini tidak memengaruhi pelanggan Google Security Operations Enterprise Plus.

Migrasi infrastruktur SOAR ke Google Cloud Juni 2025 31 Desember 2025
  • Mulai Juni 2025, infrastruktur SOAR akan dimigrasikan ke Google Cloud, termasuk migrasi autentikasi ke Workforce Identity Federation dan Cloud Identity.
  • Untuk mengetahui detail selengkapnya, lihat Ringkasan migrasi SOAR - tahap 1.
  • SOAR API dan grup izin 6 bulan dari periode migrasi (Juni-September 2025) 30 Juni 2026
  • Mulai 24 November 2025, grup izin SOAR akan dimigrasikan ke Cloud IAM. SOAR API akan dihosting sebagai bagian dari layanan Google API. API ini dapat diakses sebagai bagian dari Tahap 2 Migrasi SOAR.
  • Akses Awal Tahap 2 dimulai pada 24 November 2025. Akses Umum tersedia untuk semua pelanggan mulai 1 Januari 2026. Anda dapat memulai Tahap 2 kapan saja, setelah menyelesaikan Tahap 1, dengan batas waktu penyelesaian 30 Juni 2026.
  • Untuk mengetahui detail selengkapnya, lihat Ringkasan migrasi SOAR - tahap 2.
  • Kolom metadata peringatan UDM 22 Juli 2024 22 Juni 2025 Kolom metadata peringatan Google SecOps untuk UDM idm.is_significant dan idm.is_alert tidak digunakan lagi. Gunakan peringatan aturan deteksi YARA-L untuk metadata peringatan.
    Incident Manager 22 Juli 2024 22 Juli 2025 Incident Manager di Google Security Operations akan sepenuhnya dihentikan pada 22 Juli 2025. Kami akan memberikan dukungan dan pemeliharaan hingga 22 Juli 2025, tetapi tidak ada fitur baru yang akan dirilis.
    Data lake BigQuery 31 Desember 2024 31 Maret 2025 Pada 31 Desember 2024, data lake BigQuery terkelola untuk ekspor tidak akan dapat diakses oleh pelanggan Google SecOps, kecuali pelanggan di Tingkat Enterprise Plus. Pelanggan Tingkat Enterprise Plus akan tetap memiliki akses hingga penggantinya tersedia. Pelanggan lain dapat menggunakan instance BigQuery mereka sendiri untuk mengekspor data telemetri, fitur yang saat ini dalam pratinjau. Untuk mengetahui informasi selengkapnya, lihat Mengonfigurasi ekspor data ke BigQuery di project yang dikelola sendiri Google Cloud . Resource BigQuery terkelola dan kunci API yang terkait dengan chronicle-tla Google Cloud project akan sepenuhnya dihentikan pada 31 Maret 2025.
    Python 2.7 14 Juli 2024 13 Oktober 2024 Dukungan untuk Python 2.7 akan dihentikan dari platform dan Marketplace Google SecOps. Pengguna tidak akan dapat lagi menggunakan integrasi yang menjalankan Python 2.7 di platform Google SecOps setelah 13 Oktober 2024. Untuk mengetahui detail selengkapnya, lihat Mengupgrade Versi Python.
    Feed API Symantec Event Export 11 Juli 2024 1 Oktober 2024 Feed API pihak ketiga Symantec Event Export telah dihentikan karena penghentian penggunaan Symantec Event Export API. Untuk menyerap data, gunakan bucket Cloud Storage. Untuk mengetahui informasi selengkapnya, lihat Menambahkan feed dan Menambahkan jenis aliran peristiwa Bucket Data.
    Metode peringatan penyerapan 18 April 2024 1 September 2024 Sistem peringatan penyerapan menggunakan Google Security Operations tidak digunakan lagi. Sistem ini tidak akan lagi diperbarui, dan tidak ada peringatan yang akan dikirim dari sistem ini setelah 1 September 2024. Gunakan integrasi Cloud Monitoring yang memberikan lebih banyak fleksibilitas dalam logika peringatan, alur kerja peringatan, dan integrasi dengan sistem tiket pihak ketiga.
    Tabel ingestion_stats Google SecOps di BigQuery 18 April 2024 15 Mei 2024 Tabel ingestion_stats di BigQuery tidak digunakan lagi dan tidak akan lagi diperbarui setelah 15 Mei 2024. Data yang ada akan dipertahankan hingga 15 Mei 2025. Gunakan tabel ingestion_metrics Google SecOps di BigQuery, yang memberikan metrik penyerapan yang lebih akurat. Selain itu, peringatan real-time tentang metrik penyerapan juga tersedia dalam integrasi Cloud Monitoring Google Security Operations.
    Peringatan CBN Google Security Operations 22 Juli 2024 22 Juli 2025 Halaman Insight Perusahaan dan peringatan CBN tidak akan tersedia lagi setelah Juli 2025. Gunakan halaman Peringatan dan IOC untuk melihat peringatan. Sebaiknya migrasikan peringatan CBN yang ada ke mesin deteksi YARA-L. Mesin deteksi YARA-L Google Security Operations adalah opsi yang lebih disukai untuk peringatan deteksi karena menawarkan peningkatan transparansi dalam logika deteksi dan kemampuan penyesuaian yang kuat. Untuk mengetahui informasi selengkapnya, lihat Ringkasan tentang bahasa YARA-L 2.0.
    Kolom labels untuk kata benda UDM 29 November 2023 29 November 2024 Mulai atau setelah 29 November 2023, kolom Google Security Operations labels berikut untuk kata benda UDM tidak digunakan lagi: about.labels, intermediary.labels, observer.labels, principal.labels, src.labels, security_result.about.labels, dan target.labels. Untuk parser yang ada, selain kolom UDM ini, kolom log juga dipetakan ke kolom UDM additional.fields nilai kunci/nilai. Untuk parser baru, setelan kunci/nilai di kolom UDM additional.fields digunakan, bukan kolom UDM labels yang tidak digunakan lagi. Sebaiknya perbarui aturan yang ada untuk menggunakan setelan kunci/nilai di kolom UDM additional.fields, bukan kolom UDM labels yang tidak digunakan lagi.
    File yang dapat dieksekusi penerus Google Security Operations untuk Windows 4 April 2023 31 Maret 2024 Mulai atau setelah 31 Maret 2024, file yang dapat dieksekusi penerus Google Security Operations yang ada untuk Windows akan dihapus. Untuk mengetahui informasi tentang penerus Google Security Operations untuk Windows di Docker, lihat Penerus Google Security Operations untuk Windows di Docker.
    Tabel udm_events BigQuery Chronicle 1 Juli 2023 1 Agustus 2023 Mulai atau setelah 1 Juli 2023, tabel udm_events yang ada di project BigQuery yang dikelola Chronicle akan sepenuhnya diganti dengan tabel baru bernama events. Tabel baru ini saat ini tersedia untuk semua Pelanggan. Chronicle akan menangani semua perubahan dalam produk untuk tabel baru ini. Pelanggan yang mengeluarkan kueri terhadap tabel udm_events melalui Konsol Cloud, API, atau yang terhubung langsung ke BQ harus sepenuhnya memigrasikan kueri ke tabel baru paling lambat 1 Juli untuk menghindari gangguan. Saat memigrasikan kueri SQL untuk menggunakan tabel Peristiwa baru, ganti juga kolom _PARTITIONTIME dengan kolom hour_time_bucket baru.
    Jenis log MICROSOFT_SECURITY_CENTER_ALERT 3 Mei 2022 3 Mei 2022 Mulai 3 Mei 2022, jenis log MICROSOFT_SECURITY_CENTER_ALERT telah dihapus. Log yang sebelumnya diambil oleh feed MICROSOFT_SECURITY_CENTER_ALERT kini menjadi bagian dari feed MICROSOFT_GRAPH_ALERT. Jika memiliki feed yang dikonfigurasi menggunakan jenis log MICROSOFT_SECURITY_CENTER_ALERT, Anda dapat membuat feed baru menggunakan jenis log MICROSOFT_GRAPH_ALERT. Untuk mengetahui informasi selengkapnya tentang jenis log MICROSOFT_GRAPH_ALERT, lihat Peringatan Microsoft Graph Security API.