Abandons de fonctionnalités
Les Conditions d'utilisation de Google Cloud Platform (section "Arrêt des Services") définissent le règlement relatif aux abandons applicable à Google Security Operations. Le règlement relatif aux abandons ne s'applique qu'aux services, aux fonctionnalités ou aux produits répertoriés ici.
Une fois qu'un service, une fonctionnalité ou un produit est officiellement obsolète, il reste disponible pendant une période au moins égale à celle définie dans les conditions d'utilisation. Passé ce délai, l'abandon du service est planifié.
Le tableau suivant répertorie les fonctionnalités obsolètes et les calendriers d'arrêt associés pour Google Security Operations.
Fonctionnalité | Date d'obsolescence | Date d'abandon | Détails |
---|---|---|---|
Listes de référence | Juin 2026 | Septembre 2026 | La fonctionnalité de liste de référence est en cours de suppression de la plate-forme Google SecOps. En octobre 2025, la création de listes de référence sera désactivée pour favoriser l'adoption des fonctionnalités améliorées des tableaux de données. Toutes les listes de référence existantes seront migrées de manière transparente vers des tables de données. Pendant cette période de migration, vous pouvez continuer à utiliser vos listes de référence existantes jusqu'à ce qu'elles soient migrées. En septembre 2026, l'ancienne fonctionnalité de liste de référence sera complètement supprimée de la plate-forme. À ce moment-là, toutes les données seront accessibles via l'interface du tableau de données. |
Python 3.7 | 1er février 2025 | 1er juin 2025 | La compatibilité avec Python 3.7 est abandonnée sur la plate-forme et le Marketplace Google SecOps. Après le 1er juin 2025, les utilisateurs ne pourront plus utiliser les intégrations qui exécutent Python 3.7 sur la plate-forme Google SecOps. Pour en savoir plus, consultez Mettre à niveau les versions de Python. |
Lac de données BigQuery | 31 décembre 2024 | 30 avril 2025 | L'arrêt des ressources BigQuery gérées et des clés API associées au projet chronicle-tla Google Cloud a été reporté au 30 avril 2025. Ce changement n'affecte pas les clients Google Security Operations Enterprise Plus. |
Migration de l'infrastructure SOAR vers les API Google | Juin 2025 | 30 septembre 2025 | À partir de juin 2025, les API SOAR seront hébergées dans le service d'API Google (chronicle/docs/reference/rest).
|
API SOAR | 6 mois après la période de migration (juin à septembre 2025) | 31 mars 2026 | À la fin de la migration SOAR vers le service d'API Google (chronicle/docs/reference/rest), les API SOAR seront mises hors service. Vous devrez modifier vos propres scripts et outils pour qu'ils fassent référence aux nouvelles API Google SOAR. |
Champs de métadonnées des alertes UDM | 22 juillet 2024 | 22 juin 2025 | Les champs de métadonnées des alertes Google SecOps pour les UDM idm.is_significant et idm.is_alert sont obsolètes. Utilisez les alertes de règles de détection YARA-L pour les métadonnées d'alerte. |
Gestionnaire d'incidents | 22 juillet 2024 | 22 juillet 2025 | Incident Manager dans Google Security Operations sera entièrement mis hors service le 22 juillet 2025. Nous continuerons à fournir une assistance et une maintenance jusqu'au 22 juillet 2025, mais aucune nouvelle fonctionnalité ne sera publiée. |
Lac de données BigQuery | 31 décembre 2024 | 31 mars 2025 | Le 31 décembre 2024, le lac de données BigQuery géré pour l'exportation ne sera plus accessible aux clients Google SecOps, à l'exception de ceux du niveau Enterprise Plus. Les clients du niveau Enterprise Plus conserveront l'accès jusqu'à ce qu'une solution de remplacement soit disponible. D'autres clients peuvent utiliser leur propre instance BigQuery pour exporter des données de télémétrie (fonctionnalité actuellement en version preview). Pour en savoir plus, consultez Configurer une exportation de données vers BigQuery dans un projet Google Cloud autogéré. Les ressources BigQuery gérées et les clés API associées au projet chronicle-tla Google Cloud seront entièrement supprimées d'ici le 31 mars 202e5. |
Python 2.7 | 14 juillet 2024 | 13 octobre 2024 | La compatibilité avec Python 2.7 est supprimée de la plate-forme et du Marketplace Google SecOps. Après le 13 octobre 2024, les utilisateurs ne pourront plus utiliser les intégrations qui exécutent Python 2.7 sur la plate-forme Google SecOps. Pour en savoir plus, consultez Mettre à niveau les versions de Python. |
Flux d'API Symantec Event Export |
11 juillet 2024 | 1er octobre 2024 | Le flux d'API tierce Symantec Event Export a été arrêté en raison de l'abandon de l'API Symantec Event Export. Pour ingérer des données, utilisez un bucket Cloud Storage. Pour en savoir plus, consultez Ajouter un flux et Ajouter un type de flux d'événements "Data Bucket". |
Méthode d'alerte d'ingestion | 18 avril 2024 | 1er septembre 2024 | Le système d'alerte d'ingestion utilisant Google Security Operations a été abandonné. Ce système ne sera plus mis à jour et n'enverra plus d'alertes après le 1er septembre 2024. Utilisez l'intégration Cloud Monitoring, qui offre plus de flexibilité dans la logique et le workflow des alertes, ainsi que dans l'intégration aux systèmes de gestion des tickets tiers. |
Table ingestion_stats Google SecOps dans BigQuery |
18 avril 2024 | 15 mai 2024 | La table ingestion_stats dans BigQuery a été abandonnée et ne sera plus mise à jour après le 15 mai 2024. Les données existantes seront conservées jusqu'au 15 mai 2025. Utilisez la table ingestion_metrics Google SecOps dans BigQuery, qui fournit des métriques d'ingestion plus précises. De plus, des alertes en temps réel sur les métriques d'ingestion sont également disponibles dans l'intégration Cloud Monitoring de Google Security Operations. |
Alertes CBN Google Security Operations | 22 juillet 2024 | 22 juillet 2025 | La page Enterprise Insights et les alertes CBN ne seront plus disponibles après juillet 2025. Accédez à la page Alertes et IOC pour afficher les alertes. Nous vous recommandons de migrer les alertes CBN existantes vers le moteur de détection YARA-L. Le moteur de détection YARA-L de Google Security Operations est l'option privilégiée pour les alertes de détection, car il offre une transparence accrue dans la logique de détection et des capacités de réglage robustes. Pour en savoir plus, consultez la présentation du langage YARA-L 2.0. |
Champs labels pour les noms UDM |
29 novembre 2023 | 29 novembre 2024 | À partir du 29 novembre 2023, les champs labels suivants pour les noms UDM de Google Security Operations seront obsolètes : about.labels , intermediary.labels , observer.labels , principal.labels , src.labels , security_result.about.labels et target.labels . Pour les analyseurs existants, en plus de ces champs UDM, les champs de journaux sont également mappés aux champs UDM additional.fields clé/valeur. Pour les nouveaux analyseurs, les paramètres clé/valeur des champs additional.fields UDM sont utilisés à la place des champs labels UDM obsolètes. Nous vous recommandons de mettre à jour les règles existantes pour utiliser les paramètres de clé/valeur dans les champs UDM additional.fields au lieu des champs UDM labels obsolètes. |
Exécutable du redirecteur Google Security Operations pour Windows | 4 avril 2023 | 31 mars 2024 | À compter du 31 mars 2024, l'exécutable de l'agent de transfert Google Security Operations pour Windows existant sera supprimé. Pour en savoir plus sur le transmetteur Google Security Operations pour Windows sur Docker, consultez Transmetteur Google Security Operations pour Windows sur Docker. |
Table Chronicle BigQuery udm_events |
1er juillet 2023 | 1er août 2023 | À partir du 1er juillet 2023, la table udm_events existante dans les projets BigQuery gérés par Chronicle sera entièrement remplacée par une nouvelle table nommée events . Cette nouvelle table est actuellement disponible pour tous les clients. Chronicle gérera toutes les modifications apportées à cette nouvelle table dans le produit. Les clients qui interrogent la table udm_events via la console Cloud, l'API ou en se connectant directement à BigQuery doivent migrer complètement leurs requêtes vers la nouvelle table d'ici le 1er juillet pour éviter toute interruption. Lorsque vous migrez des requêtes SQL pour utiliser la nouvelle table "Events", remplacez également le champ _PARTITIONTIME par le nouveau champ hour_time_bucket. |
Type de journal MICROSOFT_SECURITY_CENTER_ALERT |
3 mai 2022 | 3 mai 2022 | Le type de journal MICROSOFT_SECURITY_CENTER_ALERT a été supprimé le 3 mai 2022. Les journaux précédemment récupérés par le flux MICROSOFT_SECURITY_CENTER_ALERT font désormais partie du flux MICROSOFT_GRAPH_ALERT . Si vous avez configuré un flux à l'aide du type de journal MICROSOFT_SECURITY_CENTER_ALERT , vous pouvez créer un flux à l'aide du type de journal MICROSOFT_GRAPH_ALERT . Pour en savoir plus sur le type de journal MICROSOFT_GRAPH_ALERT , consultez Alertes de l'API Microsoft Graph Security. |