Verworfene und eingestellte Funktionen

In den Nutzungsbedingungen der Google Cloud Platform (Abschnitt "Einstellung von Diensten") ist die für Security Command Center gültige Richtlinie zur Einstellung von Produkten und Diensten definiert. Die Richtlinie zur Einstellung von Produkten und Diensten gilt nur für die Dienste, Features oder die darin aufgeführten Produkte.

Nachdem ein Dienst, ein Feature oder ein Produkt offiziell verworfen wurde, ist es noch mindestens während des Zeitraums verfügbar, der in den Nutzungsbedingungen festgelegt ist. Nach Ablauf dieser Zeit wird ein Datum für den Shutdown festgelegt.

Funktion Datum der Einstellung Datum des Shutdowns Details
Manuelle Statusänderungen für Security Health Analytics- und VM Manager-Ergebnisse 20. Februar 2024 Am oder nach dem 21. Oktober 2024

Am oder nach dem Datum des Shutdowns können Sie den Status von Ergebnissen zu Sicherheitslücken oder Fehlkonfigurationen, die von Security Health Analytics oder VM Manager generiert wurden, nicht mehr manuell aktualisieren.

Security Command Center verhindert auch die manuelle Erstellung von Ergebnissen mit genau demselben Namen wie eine Quelle, die automatisch von Security Command Center verwaltet wird. Diese Einschränkung verhindert, dass Sie Ergebnisse erstellen, die nie behoben werden können.

Verwendung von Sicherheitsmarkierungen durch Security Health Analytics für Zulassungslisten von Assets 26. Juni 2023 Am oder nach dem 15. April 2025

Diese Funktion ist nur in Instanzen von Security Command Center verfügbar, die vor dem 26. Juni 2023 aktiviert wurden. Wenn Sie Security Command Center am oder nach dem 26. Juni 2023 aktiviert haben, verwenden Sie die Funktion zum Stummschalten, um Ergebnisse für bestimmte Assets zu unterdrücken.

Nach dem 15. April 2025 können Sie weiterhin Sicherheitsmarkierungen auf Assets anwenden, sie haben jedoch keine Auswirkungen mehr auf die Art und Weise, wie Security Health Analytics Assets verarbeitet.

Weitere Informationen zu Sicherheitsmarkierungen für Assets finden Sie unter Assets zu Zulassungslisten hinzufügen.

Dienst „Rapid Vulnerability Detection“ 14. Mai 2024 14. Juli 2024

Die Vorabversion des Dienstes „Rapid Vulnerability Detection“ wurde eingestellt und der Dienst am 14. Juli 2024 abgeschaltet.

Der Status aller Ergebnisse, die vom Dienst „Rapid Vulnerability Detection“ generiert wurden, wurde automatisch auf Inactive gesetzt. Ergebnisse werden für den Zeitraum aufbewahrt, der in der Aufbewahrungsrichtlinie für Daten von Security Command Center definiert ist.

Security Command Center-Funktionen für die Asset-Verwaltung:

  • Security Command Center Asset API-Endpunkte
  • Mit Ausnahme von gcloud scc assets update-marks die Untergruppe „assets“ von gcloud scc
  • Die Seite Assets und die zugehörige Funktionalität in der Google Cloud Konsole
20. Juni 2023 Am oder nach dem 20. Juni 2024

Diese Funktion ist nur in Instanzen von Security Command Center verfügbar, die vor dem 20. Juni 2023 aktiviert wurden und in den 90 Tagen vor diesem Datum die Asset-Funktionalität verwendet haben.

Wenn Ihre Organisation Security Command Center vor dem 20. Juni 2023 aktiviert hat, planen Sie, Ihre Asset-Verwaltungsvorgänge bis zum 20. Juni 2024 von der Security Command Center API und den gcloud scc assets Befehlen zu Cloud Asset Inventory zu migrieren. Diese Security Command Center-Funktionen für die Asset Verwaltung werden am oder nach dem 20. Juni 2024 für alle Nutzer aus Security Command Center entfernt.

Eine Liste der von Cloud Asset Inventory unterstützten Asset-Typen finden Sie unter Unterstützte Asset-Typen.

Abschaltung von Detektoren

Erkennungsregeln und -module sind verwaltete Dienste und unterliegen nicht der Richtlinie zur Einstellung von Produkten und Diensten von Google Cloud. Sie können abgeschaltet werden, wenn sie überflüssig geworden sind oder an Relevanz verloren haben.

Dienst Anzeigename des Ergebnisses API-Name Datum des Shutdowns Beschreibung
Cloud Run Threat Detection Rechteausweitung: Dateilose Ausführung in /dev/shm CLOUD_RUN_FILELESS_EXECUTION_DETECTION_SHM 11. März 2026 Ein Prozess wurde von einem Pfad in /dev/shm ausgeführt.
Virtual Machine Threat Detection Defense Evasion: Unerwartete Kernel-Codeänderung Not applicable 2. Juni 2025 Erkennt unerwartete Änderungen im Kernel-Code-Speicher.
Event Threat Detection Ausgehender DoS OUTGOING_DOS 24. Oktober 2024 Erkennt ausgehenden Denial of Service-Traffic.
Virtual Machine Threat Detection VMTD deaktiviert VMTD_DISABLED 18. Oktober 2024 VM Threat Detection ist deaktiviert. Bevor dieser Dienst aktiviert wird, kann er Ihre Compute Engine-Projekte und VM-Instanzen nicht auf unerwünschte Anwendungen scannen.