Actualizaciones evidentes-11 de julio, 2018 (y Prior)

Actualizaciones evidentes-11 de julio, 2018 (y Prior)

16217
Created On 09/26/18 13:44 PM - Last Modified 06/08/23 00:51 AM


Resolution


Despliegue programado semanal-Julio 11 2018

 

Las siguientes actualizaciones están programadas para tener efecto en el servicio evidente en 7/11/2018:

 

Mejoras de

  • Nueva firma:AWS: EC2-043-grupos de seguridad con Open Private CIDRsDescripción: esta firma comprueba todos los grupos de seguridad de EC2 y devuelve una alerta si se encuentra alguna regla entrante que permita el acceso desde los intervalos de direcciones IP especificados en RFC-1918 (es decir. 10.0.0.0/8, 172.16.0.0/12, y 192.168.0.0/16).    Riesgo: bajo
  • Nueva firma:AWS: EC2-044-EC2 ejemplo de eventos programadosDescripción: esta firma comprueba si las instancias de Amazon EC2 tienen un evento programado compatible.    Si el evento programado de AWS está programado para más de 7 días de antelación, desencadenará una advertencia. Si el evento programado de AWS está planeado para dentro de 7 días, esta firma desencadena una alerta de error. Riesgo: medio
  • Nueva firma:AWS: EFS-001-EFS cifra habilitadaDescripción: esta firma comprueba que los sistemas de archivos elásticos para verificar el cifrado están habilitados y desencadena una alerta si no lo son. Riesgo: medio   
  • Nueva firma:AWS: ELB-011-balanceador de carga de red Descripción del puerto de administración global: esta firma desencadena una alerta cuando se define el permiso global en un rango de puertos, concede acceso a uno o más puertos administrativos y se detecta en un Grupo de seguridad que puede ser eludido por el balanceador de carga en red.    Riesgo: alta
  • Nueva firma:AWS: ELB-012-Elb (Classic) equilibrio de carga de la zona transversalDescripción: esta firma comprueba todos los nodos de balanceo de carga clásicos para equilibrar la carga entre zonas y desencadena una alerta si tiene uno que no está correctamente configurado.    Riesgo: bajo
  • Nueva firma:AWS: IAM-020-IAM certificados de servidor SSLDescripción: esta firma comprueba todos los certificados de servidor SSL almacenados en AWS IAM para comprobar que están actualizados y desencadena una alerta si no lo son.    Riesgo: medio
  • Nueva firma:AWS: IAM-021-obsoletas directivas gestionadas IAM en usoDescripción: esta firma comprueba cualquier uso de las directivas administradas por AWS IAM obsoletas y devuelve una alerta si encuentra una en los recursos de la nube.    Riesgo: alta
  • Nueva firma:AWS: ELB-009-Elb (Classic) drenajede la conexión Descripción: esta firma escanea todas las solicitudes de balanceador de carga clásica y devuelve una alerta si la instancia se está desregistrando o no es saludable.   Riesgo: alta
  • Nueva firma:instancia de AWS: RDS-010-RDS Descripción habilitadapara múltiples AZ: esta firma comprueba todas las instancias de RDS para la configuración multi-AZ y genera una alerta de error si RDS no se implementa en multi-AZ.    Riesgo: medio
  • Nueva característica: Descripción programada de la exportación de lafirma:
  • Nueva característica:nuevo tablero de instrumentos (beta) Descripción: el tablero de mandos de programa evidente ahora le da la Facultad de elegir exactamente qué datos de amenaza que desea ver.  Puede seleccionar entre una amplia gama de visualizaciones de datos y filtros personalizados.
  • Nueva función:analizar actualizaciones de intervalo Descripción: ahora los usuarios pueden programar intervalos de informes para las horas que mejor se adapten a sus necesidades de negocio.
  • Nueva característica: actualización Azure 
  1. Se editaron los nombres regionales de Azure en el panel ESP para mayor claridad y legibilidad.
  2. Para evitar problemas de legibilidad, los nombres de grupos de canales ahora recortan los espacios principales.
  3. Los informes ahora no se pueden crear hasta que hayan pasado 5 minutos desde el último para evitar el spam.
  4.  

 

Errores

  • Abordó un problema con la firma AWS: IAM-004 no recogiendo los eventos "Disable AMF" para los datos de atribución del usuario.
  • Corregido el problema conocido en el que una organización no se elimina cuando sólo tenía un usuario y que el usuario ha eliminado la cuenta de forma automática.
  • Firma revisada AWS: CLT-004 para tratar la información de metadatos que falta.
  • Giró un problema con las firmas S3 (AWS: SSS-0010 a 013) no procesando todos los cubos de la lista y generando alertas adicionales.
  • Se ha corregido un problema en el que la firma AWS: RDS-001 comprueba las réplicas del lector RDS cuando no debería.
  • Se dirigió a un error con AWS: CLT-006 y ASW: SSS-003 esporádicamente generan error AuthorizationHeaderMalformed.
  • Se dirigió a un error con AWS: RDS-012 donde buscaba rutas de Internet en todas las subredes dentro del VPC, en contraposición a sólo las subredes dentro del grupo de subred definido.  Además, los metadatos sólo incluyen ahora las tablas de rutas que contienen una regla que falla (abierta a Internet).
  • Firma actualizada: AWS: EC2-038 ahora sólo pasa si un grupo de seguridad VPC predeterminado no tiene ninguna regla entrante y saliente (lo que restringiría todos los accesos).
  • Editado AWS: Lambda-003 para no generar más alertas de información cuando una función tiene variables ambientales, y genera alertas de paso/error cuando no lo hace. 
  • Corregido un problema con AWS: EC2-031 que aumentó substancialmente el número de llamadas de la API de EC2 y así estrangulando instancias para ocurrir.
  • Abordó un problema intermitente en el que los usuarios pueden aterrizar en una página de error 404 después de crear una firma personalizada.
  • Abordó un problema en el que las firmas relacionadas con RDS no generan alertas si hay demasiadas instancias de RDS.

  

----------------------------------------------------------------------------------------------

 

 

Despliegue programado semanal-junio 06 2018


Las siguientes actualizaciones tendrán efecto en la consola de gestión evidente en 5/30/2018:


Mejoras de

  • Versión actualizada de AWS SDK del motor de firma personalizada.
  • La función copy & Customize de Signature ahora también copiará la descripción de la firma base y los pasos de corrección de la firma personalizada.
  • Mejora del rendimiento de la página de cuentas externas.

 

Correcciones de errores

 

  • Se trató de un error que impedía a los usuarios editar el estándar de conformidad personalizado.
  • Abordó un problema en el que se puede crear una cuenta externa Azure con permisos insuficientes para el monitoreo evidente para generar alertas.
  • Arreglado un problema con el nuevo usuario invite a que los correos electrónicos no se muestren correctamente en dispositivos móviles.
  • Corregido un problema con el nuevo usuario invite a que los correos electrónicos no funcionen correctamente en Microsoft Outlook.
  • Abordó un problema con AWS: EC2-031, donde no podrá generar alertas cuando un grupo de seguridad es referenciado por un balanceador de carga de aplicaciones
  • Abordó un problema con AWS: SSS-014 donde se generará un error ServerSideEncryption incluso si genera una alerta de paso.


Despliegue programado semanal-mayo 23 2018

 

Las siguientes actualizaciones tendrán efecto en la consola de administración ESP en 5/23/2018:


Evidente. la automatización de IO y las firmas personalizadas repositorio de github se trasladarán al repositorio de Palo Alto Networks el 6 de junio.  Se proporcionarán más detalles cuando se produzca la mudanza.

 

----------------------------------------------------------------------------------------------



Las siguientes actualizaciones tendrán efecto en la consola de gestión evidente en 5/3/2018:


Mejoras de

 

Correcciones de errores

 

  • FirmaAWS: IAM-019fue editada para asegurar que funciona para plantillas que incluyen "notacto".   
  • La firmaAWS: Lambda-003fue revisada para asegurar que incluye etiquetas.   
  • Firma:AWS: SQS-002fue revisado para incluir la identificación de la llave de kms en la información de los metadatos.   
  • Resuelto un problema conAWS: VPC-009errores de lanzamiento para algunos VPCs.   
  • Se ha corregido un problema conAWS: EC2-031errores de lanzamiento si un grupo de seguridad está asignado a un EMR.   
  • Corregido un problema con varias firmas S3 que cambiaban el campo CreationDate aleatoriamente.
    • AWS: SSS-001
    • AWS: SSS-004
    • AWS: SSS-005
    • AWS: SSS-006
    • AWS: SSS-007
    • AWS: SSS-008
    • AWS: SSS-009
    • AWS: SSS-010
    • AWS: SSS-011
    • AWS: SSS-012
    • AWS: SSS-013
    • AWS: SSS-014
    • AWS: SSS-015

  • Firma editadaAWS: SSS-014y firmaAWS: SSS-015para trabajar con varias capitalizaciones en cláusula condition.       
  • Firma revisada:AWS: IAM-017para incluir más información de los metadatos.   
  • Firma editada:AWS: R53-001para generar una alerta por cuenta, en contraposición a una alerta por región.   
  • Se ha corregido un problema con la firma:AWS: cfm-001errores de lanzamiento para CloudFormationTemplate que se encuentran en ciertos Estados.   
  • Firma revisada:AWS: CLT-003para asegurar la política de la cubeta en la información de metadatos está correctamente formateada.   
  • Firma editada:AWS: EC2-para asegurarse de que comprueba todas las alarmas CloudWatch.   
  • Firma editada:AWS: CLT-001con mensajes de alerta de error apropiados y metadatos relevantes.   



----------------------------------------------------------------------------------------------

 

Despliegue programado semanal-mayo 2 2018

Las siguientes actualizaciones tendrán efecto en la consola de gestión evidente en 5/2/2018:


Mejoras de

 

Correcciones de errores

 

  • El enlace a la documentación de encendido de Azure CLI se ha corregido en el asistente Azure de embarque.
  • Se abordó un problema que se produjo durante la creación de firmas personalizadas. Si un usuario presentara grandes cantidades de texto de marcado para describir la firma, se lanzaría una excepción en ocasiones.
  • Se ha corregido un problema con el uso de la API de Integrations y se intentaba cambiar el tamaño de la página resultando en un error.
  • Se resolvió un error de comprobación de autorización fallida cuando los usuarios intentaban exportar informes a través de la API.



----------------------------------------------------------------------------------------------



Despliegue programado semanal-abril 25 2018

Las siguientes actualizaciones tendrán efecto en la consola de gestión evidente en 4/25/2018:

Mejoras de

  • Para reducir el número de flips de estado, AWS: RDS-002 generará alertas de fallo si la última copia de seguridad se realizó hace más de 10 minutos.
  • AWS: SSS-014 ha sido mejorado para soportar el atributo "AWS: kms" para la encriptación en el lado del servidor.  La firma también pasará si la opción de encriptación predeterminada del cubo está activada.

Correcciones de errores 

  • AWS: IAM-004 las alertas con datos de atribución del usuario ahora pueden terminar como se esperaba.

 

 

 

Despliegue programado semanal-abril 18 2018

Las siguientes actualizaciones tendrán efecto en la consola de gestión evidente en 4/18/2018:

Mejoras de

  • Las plantillas Copy & Customize se han rellenado para permitir la personalización de estas firmas predeterminadas:
    • AWS: CF-002 CloudFront sin cifrar a la conexión del servidor del origen
    • AWS: cfm-002 CloudFormation Stack configurado sin temas de SNS
    • AWS: CLT-001 CloudTrail auditoría de registro no habilitado para la región
    • AWS: config-001 AWS config no está habilitado

 

Correcciones de errores 

  • Corregido un problema con el trabajo de atribución de usuario que no se reintentaba cada 30 minutos si no se encontraba ningún evento CloudTrail relevante.

 

 

Despliegue programado semanal-abril 11 2018

Las siguientes actualizaciones tendrán efecto en la consola de gestión evidente en 4/11/2018: 

Mejoras de

----------------------------------------------------------------------------------------------

 

Correcciones de errores

 

  • Error de tiempo de espera fijo al reordenar un gran número de controles en el dominio de conformidad personalizado.
  • Se ha corregido un error que se produciría al intentar agregar una cuenta Azure a una firma personalizada a través de la API.
  • Se abordó un problema raro al mostrar el estándar de cumplimiento adicional que no está habilitado para esta organización.
  • Se ha añadido un nuevo mecanismo de reintento antes de que ESP Marque una integración como fallida debido a que STS asume el error de rol.

 

Despliegue programado semanal-marzo 28 2018

Las siguientes actualizaciones tendrán efecto en la consola de gestión evidente en 3/28/2018: 

Mejoras de

----------------------------------------------------------------------------------------------

 

Despliegue programado semanal-marzo 21 2018

Las siguientes actualizaciones tendrán efecto en la consola de administración ESP en 3/21/2018:

Mejoras de

     Se ha llenado la plantilla Copy & Customize para permitir la personalización de estas firmas predeterminadas:

  • AWS: CLT-002 CloudTrail log no encriptado con SSE-kms
  • AWS: la política del cubo de CLT-003 S3 permite el acceso público a los registros CloudTrail
  • AWS: CLT-004 CloudTrail logs no integrados con CloudWatch
  • AWS: la validación del archivo de registro CLT-005 no está habilitada para el archivo de registro CloudTrail
  • AWS: CF-003 cifrados inseguros en la distribución CloudFront
  • AWS: CF-004 habilitar el registro de acceso CloudFront
  • AWS: CF-005 CloudFront Viewer política de protocolo para requerir https
  • AWS: EC2-035 uncrypted AMI
  • AWS: EC2-036 Public AMI detectado
  • AWS: volumen de EC2-037 EBS no cifrado con llave manejada cliente
  • AWS: EC2-038 el grupo de seguridad VPC por defecto permite el tráfico


     Nota: vínculos de referencia a la personalización de firmas:


     Se ha añadido la capacidad de búsqueda mediante controles de cumplimiento a API de alertas.

     Se ha actualizado el Asistente de alertas en tiempo real de Azure setup para agilizar los pasos requeridos y adaptarse a las últimas actualizaciones de Azure.

     Las opciones de nivel de riesgo para las integraciones ahora se pueden activar y desactivar independientemente de la configuración de firma individual..

Errores

 

  • Se ha corregido un error en el panel ESP que causó que algunas regiones Azure desapareciera.
  • Se abordó un problema con la firma: AWS: IAM-004 donde los datos de atribución del usuario causarán que la alerta se vuelva obsoleta con la región incorrecta.
  • Abordó un problema con la firma: AWS: IAM-010 donde ciertas declaraciones de denegación no se procesan con precisión.
  • El umbral de alerta para la firma: AWS: RDS-002 fijado a 10 minutos
  • para resolver un problema con el tiempo de retraso.
  • Firma: AWS: SSS-014 ha sido revisado para soportar el atributo AWS: kms para SSE.

 

Despliegue programado semanal-febrero 28 2018


Las siguientes actualizaciones tendrán efecto en la consola de administración ESP en 2/28/2018:

Mejoras de

  • El tiempo de carga para el panel ESP se ha reducido mejorando el almacenamiento en caché y mostrando la vista total actual de cada página a medida que se carga.

Errores

  • Se corrigió un error que impedía que se generara una supresión para las firmas y firmas personalizadas para suprimir una alerta.
  • Se ha corregido un error que impedía a la supresión de una región suprimir una alerta.
  • Se abordó un error que provocaba que las firmas crearan alertas duplicadas bajo carga.
  • Se abordó un error que causaba que las firmas no actualizaran el estado de alertas bajo carga.

----------------------------------------------------------------------------------------------

 

Despliegue programado semanal-Febrero 21 2018


Las siguientes actualizaciones tendrán efecto en la consola de administración ESP en 2/21/2018:

Mejoras de

  • Nueva firma: AWS: corrimiento al rojo-004 (comunicación de clúster de desplazamiento a través de SSL). Esta firma está actualmente deshabilitada y se activará para uso general el 7 de marzo de 2018.
  • Nueva firma: AWS: EC2-042 (conjunto de instantáneas EBS con permisos públicos). Esta firma está actualmente deshabilitada y se activará para uso general el 7 de marzo de 2018.


Errores

 

  • La firma AWS: Lambda-003 ya no intenta leer las variables ambientales para comprobar si existen porque indirectamente intenta descifrar las variables. Dado que el rol SecurityAudit no permite kms: descifrar, esto causó errores de acceso denegados.
  • Problema resuelto con la firma AWS: RDS-005 que lanza errores NullPointerException.
  • Firmas modificadas: AWS: RDS-006 y AWS: RDS-009 para tener en cuenta suscripciones de sucesos configuradas para todos los tipos de origen.
  • Firmas modificadas: AWS: RDS-006 y AWS: RDS-009 para generar una alerta por región.
  • Firma modificada AWS: EC2-031 para comprobar también la lambda de AWS y el balanceador de carga de aplicaciones.
  • Firma corregida AWS: cfm-001 para evitar recibir alertas múltiples.

 

----------------------------------------------------------------------------------------------


Despliegue programado semanal-enero 31 2018


Las siguientes actualizaciones tendrán efecto en la consola de administración ESP en 1/31/2018:

 

Mejoras de

  • Nueva firma: habilitar el registro de acceso CloudFront (AWS: CF-004)
  • Nueva firma: cheque de la coleta de la letra muerta de SQS (AWS: SQS-003)
  • Nueva firma: Directiva de protocolo de visor CloudFront mediante HTTPS (AWS: CF-005)
  • Nueva firma: Asegúrese de que las funciones de IAM Master y IAM Manager estén activas (cis 1,1-1,18) (AWS: IAM-019)
  • La firma personalizada repositorio GitHub se reorganizará para proporcionar un diseño más intuitivo e informativo.  Tenga en cuenta que una vez que el nuevo diseño está en vigor, los vínculos de archivos antiguos ya no conducirán a una página válida.

 

Errores

  • Se ha corregido un problema en el que no se podían volver a habilitar las firmas deshabilitadas mediante ESP.
  • Firma editada:AWS: CF-002 para abordar los orígenes personalizados no analizando losorígenes correctamente.   
  • Firma revisada:AWS: EC2-031para comprobar que otro grupo de seguridad no hace referencia a un grupo de seguridad.   
  • Firma actualizada:AWS: CLT-001para verificar si la entrega del registro es satisfactoria   
  • Firma editada:AWS: IAM-014para asegurar que los mensajes de error posean información correcta.   
  • Firma revisada: AWS: IAM-010 para quitar un boquete al comprobar recursos.
  • Firma revisada: AWS: kms-001 para corregir el gatillo para las teclas de kms externos.
  • (GovCloud) todas las firmas S3 fueron editadas para activar correctamente las alertas.
  • (GovCloud) Firma revisada: AWS: EC2-para asegurarse de que supervisa correctamente las alarmas CloudWatch en las instancias de EC2.
  • Se han realizado ediciones en algunas firmas S3 para asegurarse de que no se generaron alertas de pase falso cuando se concedió "control total" a todos los usuarios.  Las firmas modificadas fueron:

----------------------------------------------------------------------------------------------



Despliegue programado semanal-enero 17 2018

 

Las siguientes actualizaciones tendrán efecto en la consola de administración ESP en 1/17/2017:

 

Mejoras de

  • Se ha añadido una redundancia para asegurarse de que cuando se desactiva una firma que finaliza todas las alertas futuras de dicha firma.

Errores

  • Se ha corregido un problema en el que no se podían volver a habilitar las firmas deshabilitadas mediante ESP.

 

--------------------------------------------------------------------------------------------

 

Despliegue programado semanal-enero 10 2018

 

Las siguientes actualizaciones tendrán efecto en la consola de administración ESP en 1/10/2017:

 

Mejoras de

  • Se ha añadido la posibilidad de reenviar invitaciones para usuarios de SSO.
  • SDK actualizado del motor de firmas personalizadas para mejorar los servicios existentes y también para agregar soporte para los siguientes servicios de AWS:
    • AlexaForBusiness
    • Appsync
    • Cloud9
    • Comprender
    • CostExplorer
    • GuardDuty
    • IoTJobsDataPlane
    • KinesisVideo
    • KinesisVideoArchivedMedia
    • KinesisVideoMedia
    • MQ
    • MediaLive
    • MediaStore
    • MediaStoreData
    • Mediaconvert
    • MediaPackage
    • Fijación de precios
    • Recursogrupos
    • SageMaker
    • SageMakerRuntime
    • ServerlessApplicationRepository
    • Traducir

Errores

  • Resuelto un problema con las integraciones donde la deshabilitación de una integración ' huérfana ' no generó un error.  Nota: se debe modificar una integración "huérfana" activa para asociarse con al menos una cuenta externa antes de poder deshabilitarla.
  • Se ha corregido un problema con la selección de cuenta externa de firma personalizada que mostraba cuentas Azure.
  • Corregido un problema que causaba caracteres especiales como ' (apóstrofe estilizado) para ser permitido en algunos lugares pero no en otros.

----------------------------------------------------------------------------------------------

 

Despliegue programado semanal-diciembre 20 2017

 

Las siguientes actualizaciones tendrán efecto en la consola de administración ESP en 12/20/2017:

 

Mejoras de

  • Nueva firma: encriptación lateral de servidor AWS S3 (AWS: SSS-014).
  • Nueva firma: S3 la violación segura de la política de transporte de datos descubre (AWS: SSS-015).
  • Nueva firma: verificación de encriptación lateral del servidor SQS (AWS: SQS-002).
  • Nueva firma: variables de entorno lambda encriptadas en reposo mediante CMK (AWS: Lambda-003).
  • Nueva firma: ElasticSearch Open Access Policy descubierta (AWS: es-001).
  • Nueva firma: ElasticSearch Cluster en VPC (AWS: es-002)
  • El informe de fitness de S3 bucket tiene un nuevo dominio de controles de encriptación con controles para comprobar el cifrado en reposo y el cifrado en tránsito.
  • ESP actualizó el SDK de AWS del motor de firmas personalizadas.
  • Firma: las claves de acceso IAM no utilizadas (AWS: IAM-015) ahora producen alertas de alerta en lugar de alertas de información cuando se encuentra la clave de acceso inactiva, pero no se ha utilizado en los últimos 90 días.  
  • Firma: VPC egreso Elb (AWS: VPC-007) ha sido editada para reducir su nivel de riesgo de alta a media.

Errores

  • Firma: la base de datos RDS públicamente accesible (AWS: RDS-005) ha sido editada para mayor claridad.
  • Firma: la suscripción de eventos RDS no está activada (para los eventos de grupo de seguridad de dB) (AWS: RDS-009) se ha desactivado temporalmente hasta que se pueda tratar un error con él.
  • Las firmas siguientes se editaron para generar una alerta incluso si no se puede recuperar el cubo S3:
  • Se actualizaron las siguientes firmas para mejorar los resultados de la paginación:
  • Se abordó un problema en el que la firma:AWS: ELB-001no siempre validaba contra la política de seguridad SSL correcta.   
  • Se ha corregido un problema con la firma:AWS: config-001donde no siempre se estaba comprobando si una entrega era satisfactoria.   
  • Se revisó la siguiente firma para mejorar la cobertura en la cláusula principal:


Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClmuCAC&lang=es&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language