Abandons de fonctionnalités

Les Conditions d'utilisation de Google Cloud Platform (section 1.4(d), "Discontinuation des Services") définissent le règlement relatif aux abandons applicable à Google Security Operations. Le règlement relatif aux abandons ne s'applique qu'aux services, aux fonctionnalités ou aux produits répertoriés ici.

Une fois qu'un service, une fonctionnalité ou un produit est officiellement obsolète, il reste disponible pendant une période au moins égale à celle définie dans les conditions d'utilisation. Passé ce délai, l'abandon du service est planifié.

Le tableau suivant répertorie les fonctionnalités abandonnées et les calendriers d'abandon associés pour Google Security Operations.

Caractéristique Date d'obsolescence Date d'abandon Détails
Migration de l'infrastructure SOAR vers les API Google Juin 2025 30 septembre 2025 À partir de juin 2025, les API SOAR seront hébergées dans le service d'API Google (chronicle/docs/reference/rest). <ph type="x-smartling-placeholder">
    </ph>
  • Dans le cadre de cette migration, SOAR sera compatible avec la fédération d'identités des employés et Cloud Identity pour l'authentification, Cloud IAM pour l'autorisation et Cloud Audit pour les journaux d'audit.
  • Vous devrez utiliser un projet GCP (pour avoir le contrôle total des services mentionnés ci-dessus) ou migrer vers un projet limité géré par Google.
  • Toute la documentation pertinente sera partagée avant la migration.
API SOAR Six mois après la période de migration (de juin à septembre 2025) 31 mars 2026 À la fin de la migration de SOAR vers le service d'API Google (chronicle/docs/reference/rest), les API SOAR seront arrêtées. Vous devrez modifier vos propres scripts et outils pour faire référence aux nouvelles API Google SOAR.
Champs de métadonnées de l'alerte UDM 22 juillet 2024 22 juin 2025 Les champs de métadonnées des alertes Google SecOps pour les UDM idm.is_significant et idm.is_alert ont été abandonnés. Utilisez des alertes de règles de détection YARA-L pour les métadonnées d'alerte.
Gestionnaire d'incidents 22 juillet 2024 22 juillet 2025 Le gestionnaire d'incidents de Google Security Operations sera complètement mis hors service le 22 juillet 2025. Nous assurerons l'assistance et la maintenance jusqu'au 22 juillet 2025, mais aucune nouvelle fonctionnalité ne sera publiée.
Lac de données BigQuery 31 décembre 2024 31 mars 2025 À compter du 31 décembre 2024, le lac de données BigQuery géré pour l'exportation ne sera plus accessible aux clients Google SecOps, sauf ceux du niveau Enterprise Plus. Les clients Enterprise Plus conserveront leur accès jusqu'à ce qu'un appareil de remplacement soit disponible. Les autres clients peuvent utiliser leur propre instance BigQuery pour exporter des données de télémétrie, une fonctionnalité actuellement en version Preview. Pour en savoir plus, consultez Configurer une exportation de données vers BigQuery dans un projet Google Cloud autogéré. Les ressources BigQuery gérées et les clés API associées au projet Google Cloud chronicle-tla seront entièrement arrêtées d'ici le 31 mars 2025.
Python 2.7 14 juillet 2024 13 octobre 2024 La compatibilité avec Python 2.7 est en cours d'abandon depuis la plate-forme Google SecOps et Marketplace. Après le 13 octobre 2024, les utilisateurs ne pourront plus utiliser les intégrations exécutant Python 2.7 sur la plate-forme Google SecOps. Pour en savoir plus, consultez Mettre à niveau les versions de Python.
Symantec Event Export flux d'API 11 juillet 2024 1er octobre 2024 Le flux d'API tierce Symantec Event Export n'est plus disponible en raison de l'abandon de l'API Symantec Event Export. Pour ingérer des données, utilisez un bucket Cloud Storage. Pour en savoir plus, consultez Ajouter un flux et Ajouter un type de flux d'événements de bucket de données.
Méthode d'alerte d'ingestion 18 avril 2024 1er septembre 2024 Le système d'alerte d'ingestion utilisant Google Security Operations est obsolète. Ce système ne sera plus mis à jour, et aucune alerte ne sera envoyée par ce système après le 1er septembre 2024. Utilisez l'intégration de Cloud Monitoring, qui offre plus de flexibilité au niveau de la logique d'alerte, du workflow d'alerte et de l'intégration avec des systèmes de suivi des demandes tiers.
Table ingestion_stats Google Security Operations dans BigQuery 18 avril 2024 15 mai 2024 La table ingestion_stats de BigQuery a été abandonnée et ne sera plus mise à jour après le 15 mai 2024. Utilisez la table ingestion_metrics de Google Security Operations dans BigQuery, qui fournit des métriques d'ingestion plus précises. De plus, les alertes en temps réel sur les métriques d'ingestion sont également disponibles dans l'intégration de Cloud Monitoring à Google Security Operations.
Alertes CBN Google Security Operations 22 juillet 2024 22 juillet 2025 La page Enterprise Insights et les alertes CBN ne seront plus disponibles après juillet 2025. Pour afficher les alertes, accédez à la page Alertes et indicateurs de compromission associés. Nous vous recommandons de migrer les alertes CBN existantes vers le moteur de détection YARA-L. Le moteur de détection YARA-L de Google Security Operations est l'option privilégiée pour les alertes de détection, car il offre une transparence accrue dans la logique de détection et des fonctionnalités de réglage robustes. Pour en savoir plus, consultez la présentation du langage YARA-L 2.0.
Champs labels pour les noms UDM 29 novembre 2023 29 novembre 2024 À compter du 29 novembre 2023, les champs labels Google Security Operations suivants pour les noms UDM seront obsolètes: about.labels, intermediary.labels, observer.labels, principal.labels, src.labels, security_result.about.labels et target.labels. Pour les analyseurs existants, en plus de ces champs UDM, les champs de journaux sont également mappés sur des champs UDM additional.fields clé-valeur. Pour les nouveaux analyseurs, les paramètres clé/valeur des champs UDM additional.fields sont utilisés au lieu des champs UDM labels obsolètes. Nous vous recommandons de mettre à jour les règles existantes pour utiliser les paramètres clé/valeur dans les champs UDM additional.fields au lieu des champs UDM labels obsolètes.
Exécutable du transfert Google Security Operations pour Windows 4 avril 2023 31 mars 2024 À compter du 31 mars 2024, les exécutables du redirecteur Google Security Operations pour Windows existants seront supprimés. Pour en savoir plus sur le redirecteur Google Security Operations pour Windows sur Docker, consultez la page Google Security Operations redirecter pour Windows sur Docker.
Table BigQuery udm_events Chronicle 1er juillet 2023 1er août 2023 À partir du 1er juillet 2023, la table udm_events existante des projets BigQuery gérés par Chronicle sera entièrement remplacée par une nouvelle table nommée events. Cette nouvelle table est actuellement disponible pour tous les clients. Chronicle gérera toutes les modifications apportées dans le produit pour cette nouvelle table. Les clients émettant des requêtes sur la table udm_events via la console Cloud ou l'API, ou se connectent directement à BigQuery doivent migrer entièrement les requêtes vers la nouvelle table d'ici le 1er juillet pour éviter toute interruption. Lorsque vous migrez des requêtes SQL pour utiliser la nouvelle table "Événement", remplacez également le champ _PARTITIONTIME par le nouveau champ hour_time_bucket.
Type de journal MICROSOFT_SECURITY_CENTER_ALERT 3 mai 2022 3 mai 2022 Le type de journal MICROSOFT_SECURITY_CENTER_ALERT a été supprimé le 3 mai 2022. Les journaux précédemment récupérés par le flux MICROSOFT_SECURITY_CENTER_ALERT font désormais partie du flux MICROSOFT_GRAPH_ALERT. Si vous avez configuré un flux à l'aide du type de journal MICROSOFT_SECURITY_CENTER_ALERT, vous pouvez en créer un autre à l'aide du type de journal MICROSOFT_GRAPH_ALERT. Pour plus d'informations sur le type de journal MICROSOFT_GRAPH_ALERT, consultez Alertes de l'API Microsoft Graph Security.