Offensichtliche Aktualisierungen-11. Juli 2018 (und vorher)

Offensichtliche Aktualisierungen-11. Juli 2018 (und vorher)

16228
Created On 09/26/18 13:44 PM - Last Modified 06/08/23 00:51 AM


Resolution


Wöchentliche Linieneinsatz-Juli 11 2018

 

Die folgenden Aktualisierungen sollen auf den offensichtlichen Service am 7/11/2018 in Kraft treten:

 

Verbesserungen

  • Neue Signatur:AWS: EC2-043-Sicherheitsgruppen mit offener privater cidrs-Beschreibung: Diese Signatur prüft alle Ihre EC2-Sicherheitsgruppen und gibt einen Alarm zurück, wenn irgendwelche eingehenden Regeln gefunden werden, die den Zugriff von IP-Adressbereichen ermöglichen, die in RFC-1918 (z.b. 10.0.0.0/8, 172.16.0.0/12, und 192.168.0.0/16).    Risiko: niedrig
  • Neue Signatur:AWS: EC2-044-EC2 instance geplante VeranstaltungsBeschreibung: Diese Signatur prüft, ob Ihre Amazon EC2-Instanzen ein unterstütztes scheduled-Ereignis haben.    Wenn die für die AWS geplante Veranstaltung mehr als 7 Tage im Voraus angesetzt ist, löst Sie eine Warnung aus. Wenn die für die AWS geplante Veranstaltung innerhalb von 7 Tagen geplant ist, löst diese Signatur eine Ausfall Warnung aus. Risiko: Mittel
  • Neue Signatur:AWS: EFS-001-EFS Verschlüsselung aktiviertBeschreibung: Diese Signatur prüft Ihre elastischen Dateisysteme, um zu überprüfen, ob die Verschlüsselung aktiviert ist, und löst einen Alarm aus, wenn Sie es nicht sind. Risiko: Mittel   
  • Neue Signatur:AWS: ELB-011-Netzwerk-Lastausgleich globale admin-Port-Beschreibung: Diese Signatur löst einen Alarm aus, wenn die globale Erlaubnis auf einer Reihe von Ports definiert ist, gewährt Zugang zu einem oder mehrere Verwaltungs Häfen und wird in einem Sicherheitsgruppe, die durch vernetzten Lastausgleich umgangen werden könnte.    Risiko: hohe
  • Neue Signatur:AWS: ELB-012-ELB (klassisch) querzonen-Last-Balancing-Beschreibung: Diese Signatur prüft alle Ihre klassischen Load-Balancer-Knoten für den querzonen-Lastausgleich und löst einen Alarm aus, wenn Sie einen haben, der nicht richtig konfiguriert.    Risiko: niedrig
  • Neue Signatur:AWS: IAM-020-IAM SSL Server Zertifikate CheckDescription: Diese Signatur prüft alle SSL-Server-Zertifikate, die in AWS IAM gespeichert sind, um zu überprüfen, ob Sie aktuell sind und einen Alarm auslösen, wenn Sie es nicht sind.    Risiko: Mittel
  • Neue Signatur:AWS: IAM-021-veraltete IAM verwaltete Richtlinien in der GebrauchsBeschreibung: Diese Signatur prüft die Verwendung veralteter AWS-IAM-gemanagter Richtlinien und gibt einen Alarm zurück, wenn Sie einen in ihren Cloud-Ressourcen findet.    Risiko: hohe
  • Neue Signatur:AWS: ELB-009-ELB (Classic) Verbindungs EntwässerungsBeschreibung: Diese Signatur scannt alle klassischen Load-Balancer-Anfragen und gibt einen Alarm zurück, wenn sich die Instanz entmeldet oder ungesund ist.   Risiko: hohe
  • Neue Signatur:AWS: RDS-010-RDS instance Multi-AZ-fähigeBeschreibung: Diese Signatur prüft alle RDS-Instanzen auf Multi-AZ-Einstellungen und erzeugt eine Ausfall Warnung, wenn RDS nicht in Multi-AZ eingesetzt wird.    Risiko: Mittel
  • Neues Feature:geplante Signatur-Export Beschreibung:
  • Neues Feature:New Dashboard (Beta) Beschreibung: das offensichtliche programmierbare Armaturenbrett ermächtigt Sie nun, genau zu wählen, welche Bedrohungs Daten Sie sehen möchten.  Sie können aus einer Reihe von Datenvisualisierungen und benutzerdefinierten Filtern auswählen.
  • Neues Feature:Scan Interval Updates Beschreibung: Benutzer können jetzt Berichts Intervalle für Zeiten planen, die am besten zu Ihren geschäftlichen Bedürfnissen passen.
  • Neues Feature: Azure Upgrade 
  1. Azure Regional Names auf dem ESP-Armaturenbrett wurden für Klarheit und Lesbarkeit bearbeitet.
  2. Um die Lesbarkeit zu vermeiden, werden die Namen der Channel-Gruppen nun die führenden Räume beschneiden.
  3. Berichte können jetzt nicht erstellt werden, bis 5 Minuten vergangen sind, seit der letzte, um Spam zu vermeiden.
  4.  

 

Fehler

  • Ein Problem mit Signature AWS angesprochen: IAM-004 nimmt die "deaktivieren MFA"-Ereignisse nicht für die Benutzer Zuordnung auf.
  • Korrigiertes bekanntes Problem, bei dem eine Organisation nicht gelöscht wird, wenn Sie nur einen Benutzer hatte und der Benutzer das Konto selbst gelöscht hat.
  • Überarbeitete Signatur AWS: CLT-004, um fehlende Metadaten-Informationen zu adressieren.
  • Drehte ein Problem mit den S3-Signaturen (AWS: SSS-0010 bis 013), die nicht alle Eimer auf der Liste verarbeiten und zusätzliche Warnungen generieren.
  • Es wurde ein Problem behoben, bei dem Signature AWS: RDS-001 RDS-Reader-Repliken prüft, wenn dies nicht der
  • Adressiert einen Bug mit AWS: CLT-006 und ASW: SSS-003 erzeugen sporadisch einen authorizationheadermalgeformten Fehler.
  • Adressierte einen Bug mit AWS: RDS-012, wo er nach Internet Routen in allen Subnetzen innerhalb des VPC suchte, im Gegensatz zu nur den Subnetzen innerhalb der definierten Subnet-Gruppe.  Darüber hinaus enthalten Metadaten jetzt nur mehr Routen Tabellen, die eine fehlerhafte (offen für Internet) Regel enthalten.
  • Aktualisierte Signatur: AWS: EC2-038 geht jetzt nur noch, wenn eine Standard-VPC-Sicherheitsgruppe keine ein-und ausgehende Regel hat (was den Zugriff auf alle einschränken würde).
  • Editierte AWS: Lambda-003, um keine Info-Warnungen mehr zu generieren, wenn eine Funktion Umgebungsvariablen hat, und generiert Pass/Fail-Warnungen, wenn Sie es nicht tut. 
  • Es wurde ein Problem mit AWS korrigiert: EC2-031, das die Anzahl der EC2-API-Anrufe erheblich erhöhte und damit die auftretenden Fälle Drosselung.
  • Adressiert ein intermittierendes Problem, bei dem Nutzer nach der Erstellung einer eigenen Signatur auf einer Fehler 404 Seite landen können.
  • Ein Problem angesprochen, bei dem RDS-bezogene Signaturen keine Warnungen erzeugen, wenn es zu viele RDS-Instanzen gibt.

  

----------------------------------------------------------------------------------------------

 

 

Wöchentliche Linieneinsatz-Juni 06 2018


Die folgenden Updates werden in der offensichtlichen Management-Konsole am 5/30/2018 in Kraft treten:


Verbesserungen

  • Die AWS SDK-Version wurde aktualisiert.
  • Die Copy & Customize-Funktion von Signature kopiert nun auch die Beschreibung und die Sanierungsschritte der Basis Unterschrift auf die benutzerdefinierte Signatur.
  • Verbesserte externe Accounts Page Performance.

 

Fehlerbehebungen

 

  • Einen Fehler angesprochen, der die Benutzer daran hindert, den Custom Compliance Standard zu bearbeiten.
  • Adressiert ein Problem, bei dem Azure externes Konto mit unzureichenden Berechtigungen für eine offensichtliche Überwachung erstellt werden kann, um Warnungen zu generieren.
  • Es wurde ein Problem mit dem neuen Benutzer behoben, der e-Mails nicht korrekt auf mobilen Geräten anzeigt.
  • Korrigiert ein Problem mit neuen Benutzer laden e-Mails nicht richtig funktionieren in Microsoft Outlook.
  • Adressiert ein Problem mit AWS: EC2-031, bei dem es nicht gelingt, Warnungen zu erzeugen, wenn eine Sicherheitsgruppe von einem Anwendungs Lastausgleich verwiesen wird.
  • Adressiert ein Problem mit AWS: SSS-014, bei dem es einen serversideverschlüsselungs Fehler generiert, auch wenn es einen Pass-Alarm erzeugt.


Wöchentliche Linieneinsatz-Mai 23 2018

 

Die folgenden Updates werden in der ESP-Management-Konsole am 5/23/2018 in Kraft treten:


Offensichtlich. die Automatisierungs-und benutzerdefinierte Signatur GitHub Repository wird am 6. Juni in das Depot von Palo Alto Networks verlegt.  Weitere Details werden zur Verfügung gestellt, wenn der Umzug stattfindet.

 

----------------------------------------------------------------------------------------------



Die folgenden Updates werden in der offensichtlichen Management-Konsole am 5/3/2018 in Kraft treten:


Verbesserungen

 

Fehlerbehebungen

 

  • SignaturAWS: IAM-019wurde bearbeitet, um sicherzustellen, dass es für Vorlagen funktioniert, die "notaction" enthalten.   
  • SignaturAWS: Lambda-003wurde überarbeitet, um sicherzustellen, dass es Tags enthält.   
  • Signatur:AWS: SQS-002wurde überarbeitet, um KMS Key ID in Metadaten-Informationen aufzunehmen.   
  • Ein Problem mitAWS gelöst: VPC-009Wurf Fehler für einige VPCs.   
  • Es wurde ein Problem mitAWS behoben: EC2-031Wurf Fehler, wenn eine Sicherheitsgruppe einem EMR zugeordnet wird.   
  • Ein Problem mit mehreren S3-Signaturen wurde korrigiert, um das Feld CreationDate zufällig zu ändern.
    • AWS: SSS-001
    • AWS: SSS-004
    • AWS: SSS-005
    • AWS: SSS-006
    • AWS: SSS-007
    • AWS: SSS-008
    • AWS: SSS-009
    • AWS: SSS-010
    • AWS: SSS-011
    • AWS: SSS-012
    • AWS: SSS-013
    • AWS: SSS-014
    • AWS: SSS-015

  • Bearbeitete SignaturAWS: SSS-014und SignaturAWS: SSS-015, um mit verschiedenen Kapitalisierungs-in-Condition-Klausel zu arbeiten.       
  • Überarbeitete Signatur:AWS: IAM-017, um weitere Metadaten-Informationen einzuschließen.   
  • Editierte Signatur:AWS: R53-001, um einen Alarm pro Konto zu generieren, im Gegensatz zu einem Alarm pro Region.   
  • Ein Problem mit der Signatur wurde behoben:AWS: cfm-001Wurf Fehler für cloudformationtemplate, die sich in bestimmten Zuständen befinden.   
  • Überarbeitete Signatur:AWS: CLT-003um die Schaufel Politik in Metadaten zu gewährleisten, ist die Information korrekt formatiert.   
  • Editierte Signatur:AWS: EC2-034, um sicherzustellen, dass Sie alle CloudWatch-Alarme prüft.   
  • Editierte Signatur:AWS: CLT-001mit korrekten fehl Warnmeldungen und relevanten Metadaten.   



----------------------------------------------------------------------------------------------

 

Wöchentliche Linieneinsatz-Mai 2 2018

Die folgenden Updates werden in der offensichtlichen Management-Konsole am 5/2/2018 in Kraft treten:


Verbesserungen

 

Fehlerbehebungen

 

  • Der Link zur Azure CLI Onboarding Dokumentation wurde auf dem Azure Onboarding Wizard behoben.
  • Ein Problem angesprochen, das bei der Erstellung von benutzerdefinierten Signaturen aufgetreten ist. Wenn ein Benutzer große Mengen an Markup-Text zur Beschreibung der Signatur einreichte, würde gelegentlich eine Ausnahme geworfen.
  • Es wurde ein Problem mit der Integration API behoben und versucht, die Seitengröße zu ändern, was zu einem Fehler führte.
  • Ein gescheiterter Berechtigungs Fehler behoben, als die Benutzer versuchten, Berichte über die API zu exportieren.



----------------------------------------------------------------------------------------------



Wöchentliche Linieneinsatz-April 25 2018

Die folgenden Updates werden in der offensichtlichen Management-Konsole am 4/25/2018 in Kraft treten:

Verbesserungen

  • Um die Anzahl der Status Flips zu reduzieren, wird AWS: RDS-002 Fehlalarme erzeugen, wenn die letzte Sicherung vor mehr als 10 Minuten erfolgt ist.
  • AWS: SSS-014 wurde erweitert, um das Attribut "AWS: KMS" für die Server seitige Verschlüsselung zu unterstützen.  Die Signatur wird nun auch übergeben, wenn die Standard-Verschlüsselungsoption des Eimers aktiviert ist.

Fehlerbehebungen 

  • AWS: IAM-004-Warnungen mit Benutzer-Attribution-Daten können nun wie erwartet enden.

 

 

 

Wöchentliche Linieneinsatz-April 18 2018

Die folgenden Updates werden in der offensichtlichen Management-Konsole am 4/18/2018 in Kraft treten:

Verbesserungen

  • Die Kopier-und individualisier Vorlagen wurden bevölkert, um diese Standard-Signaturen anpassen zu können:

 

Fehlerbehebungen 

  • Es wurde ein Problem mit dem User Attribution Job korrigiert, wenn es nicht alle 30 Minuten erneut ausprobiert wurde, wenn es keine relevanten cloudtrail-Ereignisse findet.

 

 

Wöchentliche Linieneinsatz-April 11 2018

Die folgenden Updates werden in der offensichtlichen Management-Konsole am 4/11/2018 in Kraft treten: 

Verbesserungen

----------------------------------------------------------------------------------------------

 

Fehlerbehebungen

 

  • Bei der Neuordnung einer großen Anzahl von Bedienelementen auf der Custom Compliance Domain wurde ein Timeout-Fehler behoben.
  • Es wurde ein Fehler behoben, der auftreten würde, wenn man versucht, ein Azure-Konto zu einer benutzerdefinierten Signatur über die API hinzuzufügen.
  • Ein seltenes Problem mit der Darstellung des zusätzlichen Compliance-Standards angesprochen, der für diese Organisation nicht aktiviert ist.
  • Es wurde ein neuer Retry-Mechanismus hinzugefügt, bevor ESP eine Integration markiert, die aufgrund von Rollen Fehlern von STS fehlgeschlagen ist.

 

Wöchentliche Linieneinsatz-März 28 2018

Die folgenden Updates werden in der offensichtlichen Management-Konsole am 3/28/2018 in Kraft treten: 

Verbesserungen

----------------------------------------------------------------------------------------------

 

Wöchentliche Linieneinsatz-März 21 2018

Die folgenden Updates werden in der ESP-Management-Konsole am 3/21/2018 in Kraft treten:

Verbesserungen

     Die Kopie & Customize-Vorlage wurde bevölkert, um diese Standard-Signaturen anpassen zu können:

  • AWS: CLT-002 cloudtrail Log nicht verschlüsselt mit SSE-KMS
  • AWS: CLT-003 S3 Bucket Policy ermöglicht den öffentlichen Zugang zu cloudtrail-Protokollen
  • AWS: CLT-004 cloudtrail Logs nicht mit CloudWatch integriert
  • AWS: CLT-005 Log-Datei-Validierung nicht aktiviert für cloudtrail-Log-Datei
  • AWS: CF-003 unsichere Chiffren in der CloudFront Distribution
  • AWS: CF-004 aktivieren CloudFront-Zugriff
  • AWS: CF-005 CloudFront Viewer Protokoll Policy, um HTTPS zu benötigen
  • AWS: EC2-035 unverschlüsselt AMI
  • AWS: EC2-036 Public AMI entdeckt
  • AWS: EC2-037 EBS Volume nicht verschlüsselt mit Kunden verwalteter Taste
  • AWS: EC2-038 default VPC-Sicherheitsgruppe ermöglicht den Verkehr


     Hinweis: Referenz-Links zu Anpassung-Signaturen:


     Zusätzliche Suchfähigkeit durch Compliance-Steuerungen, um die API zu alarmieren.

     Aktualisiert den Azure-Setup-Echtzeitwarnungen-Assistenten, um die erforderlichen Schritte zu optimieren und sich an die neuesten Azure-Updates anzupassen.

     Die gesamten Risikolevel-Optionen für Integrationen können nun unabhängig von einzelnen Signatur-Einstellungen ein-und ausgeschaltet werden.

Fehler

 

  • Es wurde ein Fehler auf dem ESP-Armaturenbrett behoben, der dazu führte, dass einige Azure-Regionen fehlten.
  • Es wurde ein Problem mit der Signatur angesprochen: AWS: IAM-004, bei dem die Daten der Benutzer die Warnung mit der falschen Region steinig werden.
  • Ein Problem mit der Signatur angesprochen: AWS: IAM-010, bei dem bestimmte Denial-Anweisungen nicht genau verarbeitet werden.
  • Die Alarmschwelle für die Signatur: AWS: RDS-002 auf 10 Minuten eingestellt
  • ein Problem mit der Zeitverzögerung zu lösen.
  • Signatur: AWS: SSS-014 wurde überarbeitet, um AWS: KMS Attribut für SSE zu unterstützen.

 

Wöchentliche Linieneinsatz-Februar 28 2018


Die folgenden Updates werden in der ESP-Management-Konsole am 2/28/2018 in Kraft treten:

Verbesserungen

  • Die Ladezeit für das ESP-Armaturenbrett wurde durch die Verbesserung des Caching und die Anzeige der aktuellen Gesamtansicht für jede Seite reduziert, während Sie geladen wird.

Fehler

  • Es wurde ein Fehler korrigiert, der verhinderte, dass sowohl Signaturen als auch benutzerdefinierte Signaturen einen Alarm unterdrückten.
  • Es wurde ein Fehler behoben, der verhinderte, dass eine Region Unterdrückung eine Warnung unterdrückte.
  • Adressiert einen Fehler, der Signaturen verursacht, um doppelte Warnungen unter Last zu erstellen.
  • Adressiert einen Fehler, der Signaturen verursacht, um den Warn Status unter Last nicht zu aktualisieren.

----------------------------------------------------------------------------------------------

 

Wöchentliche Linieneinsatz-Februar 21 2018


Die folgenden Updates werden in der ESP-Management-Konsole am 2/21/2018 in Kraft treten:

Verbesserungen

  • Neue Signatur: AWS: Redshift-004 (Redshift-Cluster-Kommunikation durch SSL). Diese Signatur ist derzeit deaktiviert und wird am 7. März 2018 für den allgemeinen Gebrauch aktiviert.
  • Neue Signatur: AWS: EC2-042 (EBS-Schnappschuss-Set mit öffentlichen Berechtigungen). Diese Signatur ist derzeit deaktiviert und wird am 7. März 2018 für den allgemeinen Gebrauch aktiviert.


Fehler

 

  • Signatur AWS: Lambda-003 versucht nicht mehr, die Umweltvariablen zu lesen, um zu überprüfen, ob es irgendwelche gibt, weil es indirekt versucht, die Variablen zu entschlüsseln. Da die SecurityAudit-Rolle KMS: entschlüsselt nicht zulässt, verursachte dies den Zugriff verweigerte Fehler.
  • Adressierte Problem mit Signature AWS: RDS-005 werfen NullPointerException Fehler.
  • Modifizierte Signaturen: AWS: RDS-006 und AWS: RDS-009, um die für alle Quell Typen konfigurierten Event-Abonnements zu berücksichtigen.
  • Modifizierte Signaturen: AWS: RDS-006 und AWS: RDS-009, um einen Alarm pro Region zu generieren.
  • Modifizierte Signatur AWS: EC2-031, um auch auf AWS Lambda und Application Load Balancer zu überprüfen.
  • Korrigierte Signatur AWS: cfm-001, um zu vermeiden, dass mehrere Warnungen erhalten.

 

----------------------------------------------------------------------------------------------


Wöchentliche Linieneinsatz-Januar 31 2018


Die folgenden Updates werden in der ESP-Management-Konsole am 1/31/2018 in Kraft treten:

 

Verbesserungen

  • Neue Signatur: Aktivieren Sie CloudFront Access Protokollierung (AWS: CF-004)
  • Neue Signatur: SQS Dead Letter Queue Check (AWS: SQS-003)
  • Neue Signatur: CloudFront Viewer Protokoll-Richtlinie mit HTTPS (AWS: CF-005)
  • Neue Signatur: Stellen Sie sicher, dass IAM Master und IAM Manager Rollen aktiv sind (CIS 1,1-1,18) (AWS: IAM-019)
  • Individuelles Signatur-GitHub-Projektarchiv wird neu organisiert, um ein intuitiveres und informatives Layout zu bieten.  Beachten Sie, dass, sobald das neue Layout in Kraft ist, die alten Dateilinks nicht mehr zu einer gültigen Seite führen.

 

Fehler

  • Es wurde ein Fehler behoben, bei dem Behinderte Signaturen nicht über ESP wieder aktiviert werden konnten.
  • Editierte Signatur:AWS: CF-002, um individuelle Ursprünge anzusprechen, die die Ursprünge nicht richtig Parsen.   
  • Überarbeitete Signatur:AWS: EC2-031um zu überprüfen, ob eine Sicherheitsgruppe nicht von einer anderen Sicherheitsgruppe referenziert wird.   
  • Aktualisierte Signatur:AWS: CLT-001, um zu überprüfen, ob die Log-Lieferung erfolgreich ist   
  • Editierte Signatur:AWS: IAM-014, um Fehlermeldungen zu gewährleisten, die korrekte Informationen besitzen.   
  • Überarbeitete Signatur: AWS: IAM-010, um eine Lücke bei der Überprüfung von Ressourcen zu entfernen.
  • Überarbeitete Signatur: AWS: KMS-001 zum korrekten Auslöser für externe KMS-Tasten.
  • (govcloud) alle S3-Signaturen wurden bearbeitet, um Benachrichtigungen richtig auszulösen.
  • (govcloud) Überarbeitete Signatur: AWS: EC2-034, um sicherzustellen, dass es CloudWatch-Alarme auf EC2-Instanzen richtig überwacht.
  • Es wurden Edits zu einigen S3-Signaturen erstellt, um sicherzustellen, dass falsche Pass-Warnungen nicht generiert wurden, wenn allen Benutzern "volle Kontrolle" gewährt wurde.  Die modifizierten Unterschriften waren:

----------------------------------------------------------------------------------------------



Wöchentliche Linieneinsatz-Januar 17 2018

 

Die folgenden Updates werden in der ESP-Management-Konsole am 1/17/2017 in Kraft treten:

 

Verbesserungen

  • Es wurde eine Redundanz hinzugefügt, um sicherzustellen, dass, wenn eine Signatur deaktiviert ist, alle zukünftigen Warnungen von dieser Signatur beendet werden.

Fehler

  • Es wurde ein Fehler behoben, bei dem Behinderte Signaturen nicht über ESP wieder aktiviert werden konnten.

 

--------------------------------------------------------------------------------------------

 

Wöchentliche Linieneinsatz-Januar 10 2018

 

Die folgenden Updates werden in der ESP-Management-Konsole am 1/10/2017 in Kraft treten:

 

Verbesserungen

  • Es wurde die Möglichkeit hinzugefügt, Einladungen für SSO-Nutzer zu resenden.
  • Das SDK für die Verbesserung bestehender Dienste wurde aktualisiert und unterstützt auch die folgenden AWS-Dienste:
    • Alexaforbusiness
    • APPSYNC
    • Cloud9
    • Verstehen
    • Costexplorer
    • Guardduty
    • Iotjobsdataplane
    • Kinesisvideo
    • Kinesisvideoarchivedmedia
    • Kinesisvideomedia
    • MQ
    • MediaLive
    • MediaStore
    • Mediastoredata
    • MediaConvert
    • Mediapackage
    • Preise
    • ResourceGroups
    • Sagemaker
    • Sagemakerruntime
    • Serverlessapplikations Depot
    • Übersetzen

Fehler

  • Ein Problem mit Integrationen gelöst, bei denen die Deaktivierung einer ' verwaisten ' Integration keinen Fehler erzeugt hat.  Hinweis: eine aktive "verwaiste" Integration muss so modifiziert werden, dass Sie mit mindestens einem externen Konto assoziiert wird, bevor Sie deaktiviert werden kann.
  • Es wurde ein Problem mit der individuellen Signatur-externen Konto Auswahl behoben, die Azure Accounts anzeigt.
  • Ein Problem korrigiert, das dazu führt, dass Sonderzeichen wie "(stilisierte Apostrophe) an manchen Stellen erlaubt werden, aber nicht in anderen.

----------------------------------------------------------------------------------------------

 

Wöchentliche Linieneinsatz-Dezember 20 2017

 

Die folgenden Updates werden in der ESP-Management-Konsole am 12/20/2017 in Kraft treten:

 

Verbesserungen

  • Neue Signatur: AWS S3 Server Side Verschlüsselung (AWS: SSS-014).
  • Neue Signatur: S3 sichere Daten Transport Policy Verletzung entdecken (AWS: SSS-015).
  • Neue Signatur: SQS Server Side Encryption Check (AWS: SQS-002).
  • Neue Signatur: Lambda-Umgebungsvariablen verschlüsselt at-Rest mit CMK (AWS: Lambda-003).
  • Neue Signatur: elasticsearch Open-Access-Politik entdeckt (AWS: es-001).
  • Neue Signatur: elasticsearch Cluster in VPC (AWS: es-002)
  • Der S3 Bucket Fitness Report verfügt über eine neue Verschlüsselungs Steuerung mit Steuerungen zur Überprüfung der Verschlüsselung bei Ruhe und Verschlüsselung im Transit.
  • ESP hat die AWS SDK der benutzerdefinierten Signatur-Engine aktualisiert.
  • Signatur: ungenutzte IAM-Zugriffstasten (AWS: IAM-015) produzieren jetzt Warn Warnungen anstelle von Info-Warnungen, wenn inaktiver Zugriffsschlüssel gefunden wurde, aber nicht innerhalb der letzten 90 Tage verwendet wurde.  
  • Signatur: VPC Egress ELB (AWS: VPC-007) wurde bearbeitet, um sein Risikoniveau von hoch auf Mittel zu reduzieren.

Fehler

  • Signatur: die öffentlich zugängliche RDS-Datenbank (AWS: RDS-005) wurde für Klarheit bearbeitet.
  • Signatur: das RDS-Event-Abonnement ist nicht aktiviert (für DB-Sicherheitsgruppen-Events) (AWS: RDS-009) wurde vorübergehend deaktiviert, bis ein Fehler damit behoben werden konnte.
  • Die folgenden Signaturen wurden bearbeitet, um eine Benachrichtigung zu generieren, auch wenn S3 Bucket nicht abgerufen werden kann:
  • Die folgenden Signaturen wurden aktualisiert, um die Ergebnisse der Paginierung zu verbessern:
  • Ein Problem angesprochen, bei dem die Signatur:AWS: ELB-001nicht immer gegen die korrekte SSL-Sicherheitspolitik validiert hat.   
  • Es wurde ein Problem mit der Signatur behoben:AWS: config-001, bei dem nicht immer geprüft wurde, ob eine Lieferung erfolgreich war.   
  • Die folgende Unterschrift wurde überarbeitet, um die Abdeckung der hauptklausel zu verbessern


Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClmuCAC&lang=de&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language