Abandons de fonctionnalités
Les Conditions d'utilisation de Google Cloud Platform (section "Arrêt des Services") définissent le règlement relatif aux abandons applicable à Google Security Operations. Le règlement relatif aux abandons ne s'applique qu'aux services, aux fonctionnalités ou aux produits répertoriés ici.
Une fois qu'un service, une fonctionnalité ou un produit est officiellement obsolète, il reste disponible pendant une période au moins égale à celle définie dans les conditions d'utilisation. Passé ce délai, l'abandon du service est planifié.
Le tableau suivant répertorie les fonctionnalités obsolètes ainsi que les calendriers d'abandon associés pour Google Security Operations.
| Fonctionnalité | Date d'obsolescence | Date d'abandon | Détails |
|---|---|---|---|
| Ancienne API d'exportation de données | 18 mai 2026 | 18 juin 2026 | Pour offrir une expérience d'archivage des données plus sécurisée et évolutive, Google SecOps abandonne l'ancienne API d'exportation de données au profit de l'API d'exportation de données améliorée. |
Point de terminaison de l'API fetchavailablelogtypes |
18 mai 2026 | 18 juin 2026 | Google SecOps abandonne ce point de terminaison de l'API au profit du list point de terminaison. |
Point de terminaison updateDataExport dans l'API d'exportation de données améliorée |
18 mai 2026 | 18 juin 2026 | Google SecOps abandonne ce point de terminaison de l'API, car la réduction des temps d'attente dans la file d'attente des tâches à l'aide de l'API d'exportation de données améliorée a éliminé le besoin de la fonctionnalité de mise à jour. Vous pouvez toujours annuler les tâches d'exportation en file d'attente. |
Champ logType dans l'API d'exportation de données améliorée |
18 mai 2026 | 18 juin 2026 | Google SecOps abandonne ce champ au profit du nouveau champ includeLogTypes (facultatif), qui accepte un tableau de types de journaux pour le filtrage des données. Si ce champ est laissé vide, la tâche d'exportation inclut tous les types de journaux par défaut. |
| Connecteurs Cloud Storage v1 | 15 avril 2026 | 15 mars 2027 | Google SecOps abandonne le framework de connecteur v1 pour GOOGLE_CLOUD_STORAGE, AMAZON_S3, AMAZON_SQS et AZURE_BLOBSTORE. Le nouveau framework v2 utilise le Google Cloud service de transfert de stockage (STS) pour améliorer la fiabilité, l'évolutivité et les performances. Action requise : Vous devez migrer vos flux vers le framework v2 avant la date de fin de vie du 15 mars 2027 pour éviter toute interruption de l'ingestion de données. Google SecOps migre automatiquement vos flux de données Cloud Storage à l'aide de connecteurs v1 vers des connecteurs v2 par vagues à partir du 10 avril 2026. Pour faciliter cette migration, les clients devront peut-être effectuer certaines actions, telles que la mise à jour des listes d'autorisation d'adresses IP ou des autorisations de compte de service. Vous pouvez également effectuer la migration vous-même en remplaçant vos flux de données existants à l'aide de connecteurs v1 par de nouveaux flux à l'aide de connecteurs v2, en suivant le guide de configuration des connecteurs v2. Dates clés :
|
| Rôles IAM SOAR | 23 février 2026 | 23 août 2026 | Les rôles chronicle.soarAnalyst, chronicle.soarViewer et chronicle.soarEngineer dans Cloud IAM sont obsolètes et seront supprimés. Ces rôles n'étaient pas opérationnels et sont remplacés par la fonctionnalité Google Cloud IAM dans le cadre de la migration SOAR. Pour conserver l'accès, migrez les utilisateurs vers des rôles prédéfinis ou utilisez la migration en libre-service pour convertir les groupes d'autorisations en rôles personnalisés. |
| Anciennes alertes Microsoft Graph Security (v1) | 15 février 2026 | 10 avril 2026 | Microsoft a annoncé l'abandon de son point de terminaison d'API d'anciennes alertes à compter du 10 avril 2026, au profit de son nouveau point de terminaison d'alertes et d'incidents. Si l'un de vos flux existants pour le type de journal MICROSOFT_GRAPH_ALERT pointe vers l'ancien point de terminaison d'alertes, vous devez mettre à jour le chemin d'accès complet de l'API dans la configuration de votre flux pour passer au point de terminaison alerts_v2 à la place, comme décrit dans Configurer les alertes de l'API Microsoft Graph. Après la date d'abandon, les configurations utilisant les anciennes alertes cesseront de renvoyer des données. |
| Désactiver un IoC | 18 janvier 2026 | 18 janvier 2026 | La fonctionnalité "Désactiver un IoC" est obsolète, et la page Détails de l'IoC n'affiche plus l'indicateur Désactiver. |
| Point de terminaison ListAlerts | Juillet 2025 | Juillet 2025 | Le point de terminaison ListAlerts est supprimé. Migrez vers les alertes à l'aide du moteur de détection YARA-L en suivant le guide de migration. |
| Type de journal NETSKOPE_ALERT | 15 octobre 2025 | 30 novembre 2025 | À compter du 15 octobre 2025, le connecteur Netskope Alerts v1 (pour le type de journal NETSKOPE_ALERT) sera obsolète et sera supprimé le 30 novembre 2025. Si vous avez des flux existants configurés à l'aide du type de journal NETSKOPE_ALERT, vous pouvez créer un flux avec le type de journal NETSKOPE_ALERT_V2, comme décrit dans ce guide. |
API ListAvailableLogTypes |
9 septembre 2025 | 9 octobre 2025 | À compter du 9 octobre 2025, l'API ListAvailableLogTypes sera obsolète. Pour obtenir la liste de tous les types de journaux, vous pouvez désormais utiliser l'API logTypes.list. |
| Composant Forwarder | 1er avril 2026 | 1er avril 2027 | Le composant Forwarder est progressivement supprimé de la plate-forme Google SecOps et arrivera en fin de vie en janvier 2027. Cela aura un impact sur tous les pipelines de collecte de données qui utilisent actuellement le composant Forwarder. Action requise : Si vous utilisez actuellement le composant Forwarder, vous devez migrer vos workflows de collecte de données vers un autre mécanisme avant le 1er avril 2027. Vous devrez utiliser une autre application de gestion de pipeline de données pour l'ingestion des journaux. Nous vous recommandons de migrer vers le collecteur Bindplane OpenTelemetry (OTel), qui fournit une solution évolutive et ouverte pour l'ingestion des journaux et des métriques. Voici les dates clés à retenir :
|
| Listes de référence | Mai 2027 | Juillet 2027 | La fonctionnalité de liste de référence est supprimée de la plate-forme Google SecOps. Toutes les listes de référence existantes seront migrées de manière transparente vers des tables de données. Cette migration est entièrement automatique et ne nécessite aucune action de votre part. Aucune interruption de service, aucun délai d'ingestion ni aucune limitation de service n'est prévu pendant la période de migration. Pendant cette période de migration, vous pouvez continuer à utiliser vos listes de référence existantes jusqu'à ce qu'elles soient migrées. En juillet 2027, l'ancienne fonctionnalité de liste de référence sera entièrement supprimée de la plate-forme. À ce moment-là, toutes les données seront accessibles via l'interface de la table de données. |
| Python 3.7 | 1er février 2025 | 1er juin 2025 | La compatibilité avec Python 3.7 est supprimée de la plate-forme et de la Marketplace Google SecOps. Les utilisateurs ne pourront plus utiliser les intégrations qui exécutent Python 3.7 sur la plate-forme Google SecOps après le 1er juin 2025. Pour en savoir plus, consultez Mettre à niveau les versions de Python. |
| Lac de données BigQuery | 31 décembre 2024 | 30 avril 2025 | L'arrêt des ressources BigQuery gérées et des clés API associées au projet chronicle-tla Google Cloud project a été prolongé jusqu'au 30 avril 2025. Ce changement n'affecte pas les clients Google Security Operations Enterprise Plus. |
| Migration de l'infrastructure SOAR vers Google Cloud | Juin 2025 | 31 décembre 2025 | |
| API SOAR et groupes d'autorisations | 6 mois à compter de la période de migration (juin-septembre 2025) | 30 juin 2026 | |
| Champs de métadonnées d'alerte UDM | 22 juillet 2024 | 22 juin 2025 | Les champs de métadonnées d'alerte Google SecOps pour UDM idm.is_significant et idm.is_alert sont obsolètes. Utilisez les alertes de règles de détection YARA-L pour les métadonnées d'alerte. |
| Incident Manager | 22 juillet 2024 | 22 juillet 2025 | Incident Manager dans Google Security Operations sera entièrement mis hors service le 22 juillet 2025. Nous fournirons une assistance et une maintenance jusqu'au 22 juillet 2025, mais aucune nouvelle fonctionnalité ne sera publiée. |
| Lac de données BigQuery | 31 décembre 2024 | 31 mars 2025 | Le 31 décembre 2024, le data lake BigQuery géré pour l'exportation ne sera plus accessible aux clients Google SecOps, à l'exception de ceux du niveau Enterprise Plus. Les clients du niveau Enterprise Plus conserveront l'accès jusqu'à ce qu'un remplacement soit disponible. Les autres clients pourront utiliser leur propre instance BigQuery pour exporter des données de télémétrie, une fonctionnalité actuellement en preview. Pour en savoir plus, consultez Configurer une exportation de données vers BigQuery dans un projet autogéré Google Cloud project. Les ressources BigQuery gérées et les clés API associées au projet chronicle-tla Google Cloud project seront entièrement mises hors service d'ici le 31 mars 2025. |
| Python 2.7 | 14 juillet 2024 | 13 octobre 2024 | La compatibilité avec Python 2.7 est supprimée de la plate-forme et de la Marketplace Google SecOps. Les utilisateurs ne pourront plus utiliser les intégrations qui exécutent Python 2.7 sur la plate-forme Google SecOps après le 13 octobre 2024. Pour en savoir plus, consultez Mettre à niveau les versions de Python. |
Flux d'API Symantec Event Export |
11 juillet 2024 | 1er octobre 2024 | Le flux d'API tiers Symantec Event Export a été arrêté en raison de la dépréciation de l'API Symantec Event Export. Pour ingérer des données, utilisez un bucket Cloud Storage. Pour en savoir plus, consultez Ajouter un flux et Ajouter un type de flux d'événements de bucket de données. |
| Méthode d'alerte d'ingestion | 18 avril 2024 | 1er septembre 2024 | Le système d'alerte d'ingestion utilisant Google Security Operations est obsolète. Ce système ne sera plus mis à jour, et aucune alerte ne sera envoyée à partir de ce système après le 1er septembre 2024. Utilisez l'intégration Cloud Monitoring, qui offre plus de flexibilité dans la logique d'alerte, le workflow d'alerte et l'intégration avec les systèmes de gestion des tickets tiers. |
Table ingestion_stats Google SecOps dans BigQuery |
18 avril 2024 | 15 mai 2024 | La table ingestion_stats dans BigQuery est obsolète et ne sera plus mise à jour après le 15 mai 2024. Les données existantes seront conservées jusqu'au 15 mai 2025. Utilisez la table ingestion_metrics Google SecOps dans BigQuery, qui fournit des métriques d'ingestion plus précises. De plus, des alertes en temps réel sur les métriques d'ingestion sont également disponibles dans l'intégration Google Security Operations Cloud Monitoring. |
| Alertes CBN Google Security Operations | 22 juillet 2024 | 22 juillet 2025 | La page Insights d'entreprise et les alertes CBN ne seront plus disponibles après juillet 2025. Utilisez la page Alertes et IoC pour afficher les alertes. Nous vous recommandons de migrer les alertes CBN existantes vers le moteur de détection YARA-L. Le moteur de détection YARA-L de Google Security Operations est l'option privilégiée pour les alertes de détection, car il offre une transparence accrue dans la logique de détection et des capacités de réglage robustes. Pour en savoir plus, consultez Présentation du langage YARA-L 2.0. |
Champs labels pour les noms UDM |
29 novembre 2023 | 29 novembre 2024 | À compter du 29 novembre 2023, les champs labels suivants de Google Security Operations pour les noms UDM seront obsolètes : about.labels, intermediary.labels, observer.labels, principal.labels, src.labels, security_result.about.labels et target.labels. Pour les analyseurs existants, en plus de ces champs UDM, les champs de journaux sont également mappés sur les champs UDM clé/valeur additional.fields. Pour les nouveaux analyseurs, les paramètres clé/valeur des champs UDM additional.fields sont utilisés à la place des champs UDM labels obsolètes. Nous vous recommandons de mettre à jour les règles existantes pour utiliser les paramètres clé/valeur des champs UDM additional.fields au lieu des champs UDM labels obsolètes. |
| Exécutable Forwarder Google Security Operations pour Windows | 4 avril 2023 | 31 mars 2024 | À compter du 31 mars 2024, l'exécutable Forwarder Google Security Operations existant pour Windows sera supprimé. Pour en savoir plus sur le composant Forwarder Google Security Operations pour Windows sur Docker, consultez Composant Forwarder Google Security Operations pour Windows sur Docker. |
Table udm_events Chronicle BigQuery |
1er juillet 2023 | 1er août 2023 | À compter du 1er juillet 2023, la table udm_events existante dans les projets BigQuery gérés par Chronicle sera entièrement remplacée par une nouvelle table nommée events. Cette nouvelle table est actuellement disponible pour tous les clients. Chronicle gérera toutes les modifications dans le produit pour cette nouvelle table. Les clients qui envoient des requêtes à la table udm_events via Cloud Console, l'API ou en se connectant directement à BQ doivent migrer complètement les requêtes vers la nouvelle table d'ici le 1er juillet pour éviter toute interruption. Lors de la migration des requêtes SQL pour utiliser la nouvelle table d'événements, remplacez également le champ _PARTITIONTIME par le nouveau champ hour_time_bucket. |
Type de journal MICROSOFT_SECURITY_CENTER_ALERT |
3 mai 2022 | 3 mai 2022 | À compter du 3 mai 2022, le type de journal MICROSOFT_SECURITY_CENTER_ALERT a été supprimé. Les journaux précédemment récupérés par le flux MICROSOFT_SECURITY_CENTER_ALERT font désormais partie du flux MICROSOFT_GRAPH_ALERT. Si vous avez configuré un flux à l'aide du type de journal MICROSOFT_SECURITY_CENTER_ALERT, vous pouvez créer un flux à l'aide du type de journal MICROSOFT_GRAPH_ALERT. Pour en savoir plus sur le type de journal MICROSOFT_GRAPH_ALERT, consultez Alertes de l'API Microsoft Graph Security. |