Les Conditions d'utilisation de Google Cloud Platform (section 1.4(d), "Arrêt des services") définissent le règlement relatif aux abandons applicable à Security Command Center. Le règlement relatif aux abandons ne s'applique qu'aux services, aux fonctionnalités ou aux produits répertoriés ici.
Une fois qu'un service, une fonctionnalité ou un produit est officiellement obsolète, il reste disponible pendant une période au moins égale à celle définie dans les conditions d'utilisation. Passé ce délai, l'abandon du service est planifié.
Fonctionnalité | Date d'obsolescence | Date d'abandon | Détails |
---|---|---|---|
Modifications d'état manuelles pour les résultats de Security Health Analytics et de VM Manager | 20 février 2024 | À compter du 21 octobre 2024 |
À partir de la date d'arrêt ou après celle-ci, vous ne pouvez plus mettre à jour manuellement l'état des résultats de failles ou de configuration incorrecte générés par Security Health Analytics ou VM Manager. Security Command Center empêche également la création manuelle de résultats portant exactement le même nom qu'une source gérée automatiquement par Security Command Center. Cette restriction vous empêche de créer des conclusions qui ne peuvent jamais être résolues. |
Utilisation de marques de sécurité par Security Health Analytics pour les listes d'autorisation d'éléments | 26 juin 2023 | À compter du 15 avril 2025 |
Cette fonctionnalité n'est disponible que dans les instances de Security Command Center activées avant le 26 juin 2023. Si vous avez activé Security Command Center le 26 juin 2023 ou après, utilisez la fonctionnalité de masquage pour supprimer les résultats de certains éléments. Après le 15 avril 2025, vous pourrez toujours appliquer des marques de sécurité aux éléments, mais elles n'auront plus d'incidence sur la façon dont Security Health Analytics les traite. Pour en savoir plus sur les marques de sécurité pour les composants, consultez la section Ajouter des composants aux listes d'autorisation. |
Service de détection rapide des failles | 14 mai 2024 | 14 juillet 2024 |
La version preview du service Rapid Vulnerability Detection est arrêtée. Le service a été arrêté le 14 juillet 2024.
L'état de tous les résultats générés par le service Rapid Vulnerability Detection a été automatiquement défini sur |
Fonctionnalités de gestion des ressources de Security Command Center:
|
20 juin 2023 | À compter du 20 juin 2024 |
Cette fonctionnalité n'est disponible que dans les instances de Security Command Center activées avant le 20 juin 2023 et qui ont utilisé la fonctionnalité d'asset au cours des 90 jours précédant cette date.
Si votre organisation a activé Security Command Center avant le 20 juin 2023, planifiez de migrer vos opérations de gestion des ressources de l'API Security Command Center et des commandes Pour obtenir la liste des types d'éléments compatibles avec Cloud Asset Inventory, consultez la section Types d'éléments compatibles. |
Arrêts du détecteur
Les règles et les modules de détection sont des services gérés et ne sont pas soumis au règlement relatif aux abandons de Google Cloud. Ils peuvent être fermés lorsqu'ils sont devenus redondants ou qu'ils ont perdu leur pertinence.
Service | Trouver le nom à afficher | Nom de l'API | Date d'abandon | Description |
---|---|---|---|---|
Event Threat Detection | DoS sortant | OUTGOING_DOS |
24 octobre 2024 | Détecte le trafic de déni de service sortant. |
VM Threat Detection | VMTD désactivé | VMTD_DISABLED |
18 octobre 2024 | VM Threat Detection est désactivé. Tant que vous ne l'avez pas activé, ce service ne peut pas analyser vos projets Compute Engine et vos instances de VM pour rechercher des applications indésirables. |