Abandons de fonctionnalités

Les Conditions d'utilisation de Google Cloud Platform (section 1.4(d), "Arrêt des services") définissent le règlement relatif aux abandons applicable à Google Security Operations. Le règlement relatif aux abandons ne s'applique qu'aux services, aux fonctionnalités ou aux produits répertoriés ici.

Une fois qu'un service, une fonctionnalité ou un produit est officiellement obsolète, il reste disponible pendant une période au moins égale à celle définie dans les conditions d'utilisation. Passé ce délai, l'abandon du service est planifié.

Le tableau suivant répertorie les fonctionnalités obsolètes et les calendriers d'abandon associés pour Google Security Operations.

Fonctionnalité Date d'obsolescence Date d'abandon Détails
Python 3.7 21 janvier 2025 1er juin 2025 La prise en charge de Python 3.7 est en cours de mise hors service de la plate-forme et de la place de marché Google SecOps. Les utilisateurs ne pourront plus utiliser les intégrations qui exécutent Python 3.7 dans la plate-forme Google SecOps après le 1er juin 2025. Pour en savoir plus, consultez Mettre à niveau les versions de Python.
Migration de l'infrastructure SOAR vers les API Google Juin 2025 30 septembre 2025 À partir de juin 2025, les API SOAR seront hébergées dans le service d'API Google (chronicle/docs/reference/rest).
  • Dans le cadre de cette migration, SOAR sera compatible avec la fédération d'identité du personnel et Cloud Identity pour l'authentification, Cloud IAM pour l'autorisation et Cloud Audit pour les journaux d'audit.
  • Vous devrez soit importer un projet GCP (pour un contrôle total des services mentionnés ci-dessus), soit migrer vers un projet limité géré par Google.
  • Toute la documentation pertinente sera partagée avant la migration.
API SOAR 6 mois après la période de migration (juin-septembre 2025) 31 mars 2026 À la fin de la migration de SOAR vers le service d'API Google (chronicle/docs/reference/rest), les API SOAR seront arrêtées. Vous devrez modifier vos propres scripts et outils pour faire référence aux nouvelles API Google SOAR.
Champs de métadonnées des alertes UDM 22 juillet 2024 22 juin 2025 Les champs de métadonnées d'alerte Google SecOps pour les idm.is_significant et idm.is_alert UDM sont obsolètes. Utilisez des alertes de règles de détection YARA-L pour les métadonnées d'alerte.
Gestionnaire d'incidents 22 juillet 2024 22 juillet 2025 Incident Manager dans Google Security Operations sera entièrement mis hors service le 22 juillet 2025. Nous assurerons l'assistance et la maintenance jusqu'au 22 juillet 2025, mais aucune nouvelle fonctionnalité ne sera publiée.
Lac de données BigQuery 31 décembre 2024 31 mars 2025 À compter du 31 décembre 2024, le lac de données BigQuery géré pour l'exportation ne sera plus accessible aux clients Google SecOps, sauf ceux de l'abonnement Enterprise Plus. Les clients Enterprise Plus conserveront leur accès jusqu'à ce qu'un appareil de remplacement soit disponible. Les autres clients peuvent utiliser leur propre instance BigQuery pour exporter des données de télémétrie, une fonctionnalité actuellement en version Preview. Pour en savoir plus, consultez Configurer une exportation de données vers BigQuery dans un projet Google Cloud autogéré. Les ressources BigQuery gérées et les clés d'API associées au projet chronicle-tla Google Cloud seront entièrement arrêtées d'ici le 31 mars 2025.
Python 2.7 14 juillet 2024 13 octobre 2024 La prise en charge de Python 2.7 est en cours de mise hors service de la plate-forme et de la place de marché Google SecOps. Les utilisateurs ne pourront plus utiliser les intégrations qui exécutent Python 2.7 dans la plate-forme Google SecOps après le 13 octobre 2024. Pour en savoir plus, consultez Mettre à niveau les versions de Python.
Flux de l'API Symantec Event Export 11 juillet 2024 1er octobre 2024 Le flux d'API tiers Symantec Event Export a été abandonné en raison de l'abandon de l'API Symantec Event Export. Pour ingérer des données, utilisez un bucket Cloud Storage. Pour en savoir plus, consultez les articles Ajouter un flux et Ajouter un type de flux d'événements de bucket de données.
Méthode d'alerte d'ingestion 18 avril 2024 1er septembre 2024 Le système d'alerte d'ingestion utilisant Google Security Operations a été abandonné. Ce système ne sera plus mis à jour, et aucune alerte ne sera envoyée à partir de ce système après le 1er septembre 2024. Utilisez l'intégration à Cloud Monitoring, qui offre plus de flexibilité en termes de logique et de workflow d'alerte, ainsi qu'en termes d'intégration à des systèmes de gestion des tickets tiers.
Table ingestion_stats Google Security Operations dans BigQuery 18 avril 2024 15 mai 2024 La table ingestion_stats de BigQuery a été abandonnée et ne sera plus mise à jour après le 15 mai 2024. Utilisez la table ingestion_metrics de Google Security Operations dans BigQuery, qui fournit des métriques d'ingestion plus précises. De plus, les alertes en temps réel sur les métriques d'ingestion sont également disponibles dans l'intégration de Cloud Monitoring à Google Security Operations.
Alertes CBN Google Security Operations 22 juillet 2024 22 juillet 2025 La page Insights pour les entreprises et les alertes CBN ne seront plus disponibles après juillet 2025. Pour afficher les alertes, accédez à la page Alertes et indicateurs de compromission associés. Nous vous recommandons de migrer les alertes CBN existantes vers le moteur de détection YARA-L. Le moteur de détection YARA-L de Google Security Operations est l'option privilégiée pour les alertes de détection, car il offre une transparence accrue dans la logique de détection et des fonctionnalités de réglage robustes. Pour en savoir plus, consultez la présentation du langage YARA-L 2.0.
Champs labels pour les noms UDM 29 novembre 2023 29 novembre 2024 À partir du 29 novembre 2023, les champs labels Google Security Operations suivants pour les noms UDM seront obsolètes: about.labels, intermediary.labels, observer.labels, principal.labels, src.labels, security_result.about.labels et target.labels. Pour les analyseurs existants, en plus de ces champs UDM, les champs de journaux sont également mappés sur des champs UDM additional.fields clé-valeur. Pour les nouveaux analyseurs, les paramètres clé/valeur des champs UDM additional.fields sont utilisés au lieu des champs UDM labels obsolètes. Nous vous recommandons de mettre à jour les règles existantes pour utiliser les paramètres clé/valeur dans les champs UDM additional.fields au lieu des champs UDM labels obsolètes.
Exécutable du forwarder Google Security Operations pour Windows 4 avril 2023 31 mars 2024 À compter du 31 mars 2024, l'exécutable du transfert Google Security Operations pour Windows existant sera supprimé. Pour en savoir plus sur le transfert Google Security Operations pour Windows sur Docker, consultez Transfert Google Security Operations pour Windows sur Docker.
Table udm_events BigQuery Chronicle 1er juillet 2023 1er août 2023 À partir du 1er juillet 2023, la table udm_events existante des projets BigQuery gérés par Chronicle sera entièrement remplacée par une nouvelle table nommée events. Cette nouvelle table est actuellement disponible pour tous les clients. Chronicle gérera toutes les modifications apportées à cette nouvelle table dans le produit. Les clients qui interrogent la table udm_events via la console Cloud, l'API ou en se connectant directement à BQ doivent migrer complètement leurs requêtes vers la nouvelle table d'ici le 1er juillet pour éviter toute interruption. Lorsque vous migrez des requêtes SQL pour utiliser la nouvelle table "Événement", remplacez également le champ _PARTITIONTIME par le nouveau champ hour_time_bucket.
Type de journal MICROSOFT_SECURITY_CENTER_ALERT 3 mai 2022 3 mai 2022 Depuis le 3 mai 2022, le type de journal MICROSOFT_SECURITY_CENTER_ALERT a été supprimé. Les journaux précédemment récupérés par le flux MICROSOFT_SECURITY_CENTER_ALERT font désormais partie du flux MICROSOFT_GRAPH_ALERT. Si vous avez configuré un flux à l'aide du type de journal MICROSOFT_SECURITY_CENTER_ALERT, vous pouvez en créer un autre à l'aide du type de journal MICROSOFT_GRAPH_ALERT. Pour en savoir plus sur le type de journal MICROSOFT_GRAPH_ALERT, consultez la section Alertes de l'API Microsoft Graph Security.