Suspensões de uso de recursos
Os Termos de Serviço do Google Cloud Platform (seção "Descontinuação dos serviços") definem a política de descontinuação que se aplica ao Google Security Operations. A política de descontinuação se aplica somente aos serviços, recursos ou produtos listados nela.
Depois que um serviço, recurso ou produto é oficialmente descontinuado, ele continua disponível pelo menos durante o período definido nos Termos de Serviço. Após esse período, o serviço será encerrado.
A tabela a seguir lista as suspensões de uso de recursos e as programações de desativação relacionadas do Google Security Operations.
| Recurso | Data de suspensão | Data da desativação | Detalhes |
|---|---|---|---|
| Conectores do Cloud Storage v1 | 15 de abril de 2026 | 15 de março de 2027 | O Google SecOps está descontinuando o framework de conector v1 para GOOGLE_CLOUD_STORAGE, AMAZON_S3, AMAZON_SQS e AZURE_BLOBSTORE. O novo framework v2 usa o Google Cloud Serviço de transferência do Cloud Storage (STS) para melhorar a confiabilidade, a escalonabilidade e o desempenho. Ação necessária: migre seus feeds para o framework v2 antes da data de descontinuação de 15 de março de 2027 para evitar interrupções na ingestão de dados. O Google SecOps vai migrar automaticamente seus feeds de dados do Cloud Storage usando conectores v1 para conectores v2 em ondas a partir de 10 de abril de 2026. Para facilitar isso, os clientes podem precisar realizar determinadas ações, como atualizar as listas de permissões de IP ou as permissões da conta de serviço. Você também pode fazer a migração por conta própria substituindo os feeds de dados atuais usando conectores v1 por novos feeds usando conectores v2, seguindo o guia de configuração para conectores v2. Datas importantes:
|
| Papéis do IAM do SOAR | 23 de fevereiro de 2026 | 23 de agosto de 2026 | Os papéis chronicle.soarAnalyst, chronicle.soarViewer e chronicle.soarEngineer no Cloud IAM foram descontinuados e serão removidos. Esses papéis não eram operacionais e estão sendo substituídos pela funcionalidade do Google Cloud IAM como parte da migração do SOAR. Para manter o acesso, faça a transição dos usuários para papéis predefinidos ou use a migração de autoatendimento para converter grupos de permissões em papéis personalizados. |
| Alertas legados de segurança do Microsoft Graph (v1) | 15 de fevereiro de 2026 | 10 de abril de 2026 | A Microsoft anunciou a descontinuação do endpoint da API de alertas legados, a partir de 10 de abril de 2026, em favor do novo endpoint de alertas e incidentes. Se algum dos seus feeds atuais para o tipo de registro MICROSOFT_GRAPH_ALERT estiver apontando para o endpoint de alertas legados, atualize o caminho completo da API na configuração do feed para mudar para o endpoint alerts_v2, conforme descrito em Como configurar alertas da API Microsoft Graph. Após a data de desativação, as configurações que usam alertas legados vão parar de retornar dados. |
| Desativar som de um IoC | 18 de janeiro de 2026 | 18 de janeiro de 2026 | O recurso "Desativar som de um IoC" foi descontinuado, e a página Detalhes do IoC não mostra mais o indicador Desativar som. |
| Endpoint ListAlerts | Julho de 2025 | Julho de 2025 | O endpoint ListAlerts foi excluído. Migre para alertas usando o mecanismo de detecção YARA-L seguindo o guia de migração. |
| Tipo de registro NETSKOPE_ALERT | 15 de outubro de 2025 | 30 de novembro de 2025 | A partir de 15 de outubro de 2025, o conector de alertas do Netskope v1 (para o tipo de registro NETSKOPE_ALERT) foi descontinuado e será removido em 30 de novembro de 2025. Se você tiver feeds configurados usando o tipo de registro NETSKOPE_ALERT, poderá criar um novo feed com o tipo de registro NETSKOPE_ALERT_V2, conforme descrito neste guia. |
API ListAvailableLogTypes |
9 de setembro de 2025 | 9 de outubro de 2025 | A partir de 9 de outubro de 2025, a API ListAvailableLogTypes será descontinuada. Para receber uma lista de todos os tipos de registro, agora você pode usar a logTypes.list API. |
| Componente de encaminhador | 1º de abril de 2026 | 1º de abril de 2027 | O componente de encaminhador está sendo descontinuado da plataforma Google SecOps e vai atingir o fim da vida útil (EOL) em janeiro de 2027. Esse impacto vai mudar todos os pipelines de coleta de dados que usam o encaminhador no momento. Ação necessária: se você estiver usando o componente de encaminhador, migre seus fluxos de trabalho de coleta de dados para um mecanismo alternativo antes de 1º de abril de 2027. Você precisará usar outro aplicativo de gerenciamento de pipeline de dados para ingestão de registros. Recomendamos que você migre para o coletor Bindplane OpenTelemetry (OTel), que oferece uma solução escalonável e de padrão aberto para ingestão de registros e métricas. Confira as datas importantes:
|
| Listas de referências | Junho de 2026 | Setembro de 2026 | A funcionalidade de lista de referências está sendo descontinuada da plataforma Google SecOps. Todas as listas de referências atuais serão migradas de forma transparente para tabelas de dados. Essa migração é totalmente automática e não exige nenhuma ação da sua parte. Não há tempo de inatividade esperado, atraso na ingestão ou limitação de serviço durante a janela de migração. Durante esse período de migração, você pode continuar usando suas listas de referências atuais até que elas sejam migradas. Em setembro de 2026, a funcionalidade de lista de referências legada será totalmente descontinuada da plataforma. Nesse momento, todos os dados poderão ser acessados pela interface da tabela de dados. |
| Python 3.7 | 1 de fevereiro de 2025 | 1º de junho de 2025 | O suporte ao Python 3.7 está sendo descontinuado da plataforma e do Marketplace do Google SecOps. Os usuários não poderão mais usar integrações que executam o Python 3.7 na plataforma Google SecOps após 1º de junho de 2025. Para mais detalhes, consulte Fazer upgrade das versões do Python. |
| Data lake do BigQuery | 31 de dezembro de 2024 | 30 de abril de 2025 | A desativação dos recursos gerenciados do BigQuery e das chaves de API associadas ao chronicle-tla Google Cloud project foi estendida até 30 de abril de 2025. Essa mudança não afeta os clientes do Google Security Operations Enterprise Plus. |
| Migração da infraestrutura do SOAR para o Google Cloud | Junho de 2025 | 31 de dezembro de 2025 | |
| API do SOAR e grupos de permissões | 6 meses a partir do período de migração (junho a setembro de 2025) | 30 de junho de 2026 | |
| Campos de metadados de alerta do UDM | 22 de julho de 2024 | 22 de junho de 2025 | Os campos de metadados de alerta do Google SecOps para idm.is_significant e idm.is_alert do UDM foram descontinuados. Use alertas de regra de detecção YARA-L para metadados de alerta. |
| Gerenciador de incidentes | 22 de julho de 2024 | 22 de julho de 2025 | O Gerenciador de incidentes no Google Security Operations será totalmente descontinuado em 22 de julho de 2025. Vamos oferecer suporte e manutenção até 22 de julho de 2025, mas nenhum novo recurso será lançado. |
| Data lake do BigQuery | 31 de dezembro de 2024 | 31 de março de 2025 | Em 31 de dezembro de 2024, o data lake gerenciado do BigQuery para exportação não estará mais acessível aos clientes do Google SecOps, exceto para clientes do nível Enterprise Plus. Os clientes do nível Enterprise Plus vão manter o acesso até que uma substituição esteja disponível. Outros clientes podem usar a própria instância do BigQuery para exportar dados de telemetria, um recurso que está em versão prévia. Para mais informações, consulte Configurar uma exportação de dados para o BigQuery em um projeto autogerenciado Google Cloud project. Os recursos gerenciados do BigQuery e as chaves de API associadas ao chronicle-tla Google Cloud project serão totalmente descontinuados até 31 de março de 2025. |
| Python 2.7 | 14 de julho de 2024 | 13 de outubro de 2024 | O suporte ao Python 2.7 está sendo descontinuado da plataforma e do Marketplace do Google SecOps. Os usuários não poderão mais usar integrações que executam o Python 2.7 na plataforma Google SecOps após 13 de outubro de 2024. Para mais detalhes, consulte Fazer upgrade das versões do Python. |
Feed da API Symantec Event Export |
11 de julho de 2024 | 1º de outubro de 2024 | O feed da API de terceiros Symantec Event Export foi descontinuado devido à descontinuação da API Symantec Event Export. Para ingerir dados, use um bucket do Cloud Storage. Para mais informações, consulte Adicionar um feed e Adicionar um tipo de fluxo de eventos de bucket de dados. |
| Método de alerta de ingestão | 18 de abril de 2024 | 1º de setembro de 2024 | O sistema de alerta de ingestão usando o Google Security Operations foi descontinuado. Esse sistema não será mais atualizado, e nenhum alerta será enviado dele após 1º de setembro de 2024. Use a integração do Cloud Monitoring, que oferece mais flexibilidade na lógica de alertas, no fluxo de trabalho de alertas e na integração com sistemas de emissão de tickets de terceiros. |
Tabela ingestion_stats do Google SecOps no BigQuery |
18 de abril de 2024 | 15 de maio de 2024 | A tabela ingestion_stats no BigQuery foi descontinuada e não será mais atualizada após 15 de maio de 2024. Os dados atuais serão mantidos até 15 de maio de 2025. Use a tabela ingestion_metrics do Google SecOps no BigQuery, que fornece métricas de ingestão mais precisas. Além disso, alertas em tempo real sobre métricas de ingestão também estão disponíveis na integração do Cloud Monitoring do Google Security Operations. |
| Alertas de CBN do Google Security Operations | 22 de julho de 2024 | 22 de julho de 2025 | A página Insights empresariais e os alertas de CBN não estarão mais disponíveis após julho de 2025. Use a página Alertas e IoCs para conferir os alertas. Recomendamos migrar os alertas de CBN atuais para o mecanismo de detecção YARA-L. O mecanismo de detecção YARA-L do Google Security Operations é a opção preferencial para alertas de detecção porque oferece maior transparência na lógica de detecção e recursos de ajuste robustos. Para mais informações, consulte Visão geral da linguagem YARA-L 2.0. |
Campos labels para substantivos do UDM |
29 de novembro de 2023 | 29 de novembro de 2024 | A partir de 29 de novembro de 2023, os seguintes campos labels do Google Security Operations para substantivos do UDM serão descontinuados: about.labels, intermediary.labels, observer.labels, principal.labels, src.labels, security_result.about.labels e target.labels. Para analisadores atuais, além desses campos do UDM, os campos de registros também são mapeados para campos de chave/valor additional.fields do UDM. Para novos analisadores, as configurações de chave/valor nos campos additional.fields do UDM são usadas em vez dos campos labels do UDM descontinuados. Recomendamos atualizar as regras atuais para usar as configurações de chave/valor nos campos additional.fields do UDM em vez dos campos labels do UDM descontinuados. |
| Executável do encaminhador do Google Security Operations para Windows | 4 de abril de 2023 | 31 de março de 2024 | A partir de 31 de março de 2024, o executável do encaminhador do Google Security Operations para Windows será removido. Para informações sobre o encaminhador do Google Security Operations para Windows no Docker, consulte Encaminhador do Google Security Operations para Windows no Docker. |
Tabela udm_events do Chronicle BigQuery |
1º de julho de 2023 | 1º de agosto de 2023 | A partir de 1º de julho de 2023, a tabela udm_events atual nos projetos do BigQuery gerenciados pelo Chronicle será totalmente substituída por uma nova tabela chamada events. Essa nova tabela está disponível para todos os clientes. O Chronicle vai processar todas as mudanças no produto para essa nova tabela. Os clientes que emitem consultas na tabela udm_events pelo console do Cloud, pela API ou conectando-se diretamente ao BQ precisam migrar totalmente as consultas para a nova tabela até 1º de julho para evitar interrupções. Ao migrar consultas SQL para usar a nova tabela de eventos, substitua também o campo _PARTITIONTIME pelo novo campo hour_time_bucket. |
Tipo de registro MICROSOFT_SECURITY_CENTER_ALERT |
3 de maio de 2022 | 3 de maio de 2022 | A partir de 3 de maio de 2022, o tipo de registro MICROSOFT_SECURITY_CENTER_ALERT foi removido. Os registros buscados anteriormente pelo feed MICROSOFT_SECURITY_CENTER_ALERT agora fazem parte do feed MICROSOFT_GRAPH_ALERT. Se você tiver um feed configurado usando o tipo de registro MICROSOFT_SECURITY_CENTER_ALERT, poderá criar um novo feed usando o tipo de registro MICROSOFT_GRAPH_ALERT. Para mais informações sobre o tipo de registro MICROSOFT_GRAPH_ALERT, consulte Alertas da API Microsoft Graph Security. |