Abandons de fonctionnalités

Les Conditions d'utilisation de Google Cloud Platform (section 1.4(d), "Discontinuation des Services") définissent le règlement relatif aux abandons applicable à Google Security Operations. Le règlement relatif aux abandons ne s'applique qu'aux services, aux fonctionnalités ou aux produits répertoriés ici.

Une fois qu'un service, une fonctionnalité ou un produit est officiellement obsolète, il reste disponible pendant une période au moins égale à celle définie dans les conditions d'utilisation. Passé ce délai, l'abandon du service est planifié.

Le tableau suivant présente les fonctionnalités Google Security Operations abandonnées et les calendriers d'abandon associés.

Caractéristique Date d'obsolescence Date d'abandon Détails
Champs de métadonnées de l'alerte UDM 22 juillet 2024 22 juin 2025 Les champs de métadonnées des alertes Google SecOps pour les UDM idm.is_significant et idm.is_alert ont été abandonnés. Utilisez les alertes de règle de détection YARA-L pour les métadonnées des alertes.
Gestionnaire d'incidents 22 juillet 2024 22 juillet 2025 Le gestionnaire d'incidents de Google Security Operations sera complètement mis hors service le 22 juillet 2025. Nous assurerons l'assistance et la maintenance jusqu'au 22 juillet 2025, mais aucune nouvelle fonctionnalité ne sera publiée.
Lac de données BigQuery 31 décembre 2024 31 mars 2025 À compter du 31 décembre 2024, le lac de données BigQuery géré destiné à l'exportation ne sera plus accessible aux clients Google SecOps, à l'exception de ceux disposant du niveau Enterprise Plus. Les clients du niveau Enterprise Plus conserveront leur accès jusqu'à ce qu'un appareil de remplacement soit disponible. D'autres clients peuvent utiliser leur propre instance BigQuery pour exporter des données de télémétrie, une fonctionnalité actuellement en version preview. Pour en savoir plus, consultez Configurer une exportation de données vers BigQuery dans un projet Google Cloud autogéré.
Python 2.7 14 juillet 2024 13 octobre 2024 La compatibilité avec Python 2.7 est en cours d'abandon depuis la plate-forme Google SecOps et Marketplace. Après le 13 octobre 2024, les utilisateurs ne pourront plus utiliser les intégrations exécutant Python 2.7 sur la plate-forme Google SecOps. Pour en savoir plus, consultez Mettre à niveau les versions Python.
Flux d'API Symantec Event Export 11 juillet 2024 1er octobre 2024 Le flux d'API tierce Symantec Event Export n'est plus disponible en raison de l'abandon de l'API Symantec Event Export. Pour ingérer des données, utilisez un bucket Cloud Storage. Pour en savoir plus, consultez Ajouter un flux et Ajouter un type de flux d'événements de bucket de données.
Méthode d'alerte sur l'ingestion 18 avril 2024 1er septembre 2024 Le système d'alerte d'ingestion utilisant Google Security Operations est obsolète. Ce système ne sera plus mis à jour, et aucune alerte ne sera envoyée par ce système après le 1er septembre 2024. Utilisez l'intégration de Cloud Monitoring, qui offre plus de flexibilité au niveau de la logique d'alerte, du workflow d'alerte et de l'intégration avec des systèmes de suivi des demandes tiers.
Table ingestion_stats Google Security Operations dans BigQuery 18 avril 2024 15 mai 2024 La table ingestion_stats dans BigQuery est obsolète et ne sera plus mise à jour après le 15 mai 2024. Utilisez la table Google Security Operations ingestion_metrics dans BigQuery, qui fournit des métriques d'ingestion plus précises. De plus, des alertes en temps réel sur les métriques d'ingestion sont également disponibles dans l'intégration de Cloud Monitoring à Google Security Operations.
Alertes CBN de Google Security Operations 22 juillet 2024 22 juillet 2025 La page Enterprise Insights et les alertes CBN ne seront plus disponibles après juillet 2025. Utilisez la page Alertes et IOC pour afficher les alertes. Nous vous recommandons de migrer les alertes CBN existantes vers le moteur de détection YARA-L. Le moteur de détection YARA-L de Google Security Operations est privilégié pour les alertes de détection, car il offre une plus grande transparence dans la logique de détection et de solides fonctionnalités de réglage. Pour en savoir plus, consultez Présentation du langage YARA-L 2.0.
Champs labels pour les noms UDM 29 novembre 2023 29 novembre 2024 À compter du 29 novembre 2023, les champs labels Google Security Operations suivants pour les noms UDM seront obsolètes: about.labels, intermediary.labels, observer.labels, principal.labels, src.labels, security_result.about.labels et target.labels. Pour les analyseurs existants, en plus de ces champs UDM, les champs de journaux sont également mappés avec les champs UDM de clé-valeur additional.fields. Pour les nouveaux analyseurs, les paramètres de clé/valeur des champs UDM additional.fields sont utilisés à la place des champs UDM labels obsolètes. Nous vous recommandons de mettre à jour les règles existantes afin qu'elles utilisent les paramètres de clé-valeur des champs UDM additional.fields plutôt que les champs UDM obsolètes labels.
Exécutable du redirecteur Google Security Operations pour Windows 4 avril 2023 31 mars 2024 À compter du 31 mars 2024, les exécutables du redirecteur Google Security Operations pour Windows existants seront supprimés. Pour en savoir plus sur le redirecteur Google Security Operations pour Windows sur Docker, consultez la page Google Security Operations redirecter pour Windows sur Docker.
Table BigQuery udm_events Chronicle 1er juillet 2023 1er août 2023 À compter du 1er juillet 2023, la table udm_events existante des projets BigQuery gérés par Chronicle sera entièrement remplacée par une nouvelle table nommée events. Cette nouvelle table est actuellement disponible pour tous les clients. Chronicle gérera toutes les modifications apportées à cette nouvelle table. Les clients émettant des requêtes sur la table udm_events via la console Cloud ou l'API, ou se connectent directement à BigQuery doivent migrer entièrement les requêtes vers la nouvelle table d'ici le 1er juillet pour éviter toute interruption. Lorsque vous migrez des requêtes SQL pour utiliser la nouvelle table "Event", remplacez également le champ _PARTITIONTIME par le nouveau champ hour_time_bucket.
Type de journal MICROSOFT_SECURITY_CENTER_ALERT 3 mai 2022 3 mai 2022 Le type de journal MICROSOFT_SECURITY_CENTER_ALERT a été supprimé le 3 mai 2022. Les journaux précédemment récupérés par le flux MICROSOFT_SECURITY_CENTER_ALERT font désormais partie du flux MICROSOFT_GRAPH_ALERT. Si vous avez configuré un flux à l'aide du type de journal MICROSOFT_SECURITY_CENTER_ALERT, vous pouvez en créer un autre avec le type de journal MICROSOFT_GRAPH_ALERT. Pour plus d'informations sur le type de journal MICROSOFT_GRAPH_ALERT, consultez Alertes de l'API Microsoft Graph Security.