Mises à jour évidentes-11 juillet, 2018 (et avant)

Mises à jour évidentes-11 juillet, 2018 (et avant)

16226
Created On 09/26/18 13:44 PM - Last Modified 06/08/23 00:51 AM


Resolution


Déploiement hebdomadaire programmé-juillet 11 2018

 

Les mises à jour suivantes sont prévues pour prendre effet sur le service évident le 7/11/2018:

 

Améliorations

  • Nouvelle signature:AWS: EC2-043-groupes de sécurité avec Open Private CIDRDescription: cette signature vérifie tous vos groupes de sécurité EC2 et retourne une alerte si des règles entrantes sont trouvées qui autorisent l'accès à partir des plages d'adresses IP spécifiées dans RFC-1918 (i.e. 10.0.0.0/8, 172.16.0.0/12 et 192.168.0.0/16).    Risque: faible
  • Nouvelle signature:AWS: EC2-044-EC2 instance événements planifiésDescription: cette signature vérifie si vos instances Amazon EC2 ont un événement planifié pris en charge.    Si l'événement AWS planifié est prévu pour plus de 7 jours à l'avance, il déclenche un avertissement. Si l'événement planifié AWS est prévu dans les 7 jours, cette signature déclenche une alerte d'échec. Risque: moyen
  • Nouvelle signature:AWS: EFS-001-EFS Encryption enabledDescription: cette signature vérifie vos systèmes de fichiers élastiques pour vérifier que le cryptage est activé et déclenche une alerte s'ils ne le sont pas. Risque: moyen   
  • Nouvelle signature:AWS: ELB-011-équilibrage de la charge réseau global admin portDescription: cette signature déclenche une alerte lorsque l'autorisation globale est définie sur une plage de ports, accorde l'accès à un ou plusieurs ports d'administration et est détectée dans un Groupe de sécurité qui pourrait être contourné par un équilibreur de charge en réseau.    Risque: élevé
  • Nouvelle signature:AWS: ELB-012-ELB (Classic) Description de l'équilibrage de charge inter-zones: cette signature vérifie tous vos nœuds d'équilibrage de charge classiques pour la pondération de la charge inter-zone et déclenche une alerte si vous en avez un qui n'est pas correctement configuré.    Risque: faible
  • Nouvelle signature:AWS: IAM-020-IAM certificats de serveur SSL vérifier laDescription: cette signature vérifie tous les certificats de serveur SSL stockés dans AWS IAM pour vérifier qu'ils sont à jour et déclenche une alerte si elles ne le sont pas.    Risque: moyen
  • Nouvelle signature:AWS: IAM-021-stratégies managées IAM déconseillées en cours d'utilisationDescription: cette signature vérifie toute utilisation des stratégies managées AWS IAM désapprouvées et retourne une alerte si elle en trouve une dans vos ressources de nuage.    Risque: élevé
  • Nouvelle signature:AWS: ELB-009-ELB (Classic) connexion vidangeDescription: cette signature scanne toutes les demandes d'équilibrage de charge classiques et retourne une alerte si l'instance est désenregistrée ou malsaine.   Risque: élevé
  • Nouvelle signature:AWS: RDS-010-RDS instance Multi-AZ enabledDescription: cette signature vérifie toutes les instances RDS pour les paramètres Multi-AZ et génère une alerte Fail si RDS n'est pas déployé dans Multi-AZ.    Risque: moyen
  • Nouvelle fonctionnalité:signature planifiée Export Description:
  • Nouvelle fonctionnalité:nouveau tableau de bord (Beta) Description: le tableau de bord évident et programmeable vous permet maintenant de choisir exactement quelles données de menace vous voulez voir.  Vous pouvez choisir parmi une gamme de visualisations de données et de filtres personnalisés.
  • Nouvelle fonctionnalité:Scan Interval updates Description: les utilisateurs peuvent maintenant planifier des intervalles de rapport pour les temps qui conviennent le mieux à leurs besoins d'affaires.
  • Nouvelle fonctionnalité: Azure Upgrade 
  1. Les noms régionaux Azure sur le tableau de bord ESP ont été édités pour plus de clarté et de lisibilité.
  2. Pour éviter les problèmes de lisibilité, les noms de groupes de canaux découpent désormais les espaces principaux.
  3. Les rapports ne peuvent désormais pas être créés avant que 5 minutes se soient écoulées depuis le dernier pour éviter le spam.
  4.  

 

Bogues

  • Résolution d'un problème avec la signature AWS: IAM-004 ne pas ramasser les événements "Disable AMF" pour les données d'attribution des utilisateurs.
  • Correction d'un problème connu lorsqu'une organisation n'est pas supprimée lorsqu'elle n'a qu'un seul utilisateur et que l'utilisateur a supprimé le compte de façon autonome.
  • Nouvelle signature AWS: CLT-004 pour traiter les informations manquantes sur les métadonnées.
  • Tournait un problème avec les signatures S3 (AWS: SSS-0010 à 013) ne traitant pas tous les seaux de la liste et générant des alertes supplémentaires.
  • Correction d'un problème où signature AWS: RDS-001 vérifie les réplicas de lecteur RDS lorsqu'il ne le devrait pas.
  • Adressé un bug avec AWS: CLT-006 et le GUA: SSS-003 génèrent de façon sporadique une erreur AuthorizationHeaderMalformed.
  • Adressé un bogue avec AWS: RDS-012 où il cherchait des itinéraires Internet dans tous les sous-réseaux dans le VPC, par opposition à seulement les sous-réseaux dans le groupe de sous-réseau défini.  En outre, les métadonnées ne comprennent désormais que les tables d'itinéraires qui contiennent une règle d'échec (ouvert à Internet).
  • Signature mise à jour: AWS: EC2-038 passe maintenant uniquement si un groupe de sécurité VPC par défaut n'a pas de règle entrante et sortante (ce qui limiterait tous les accès).
  • Edited AWS: lambda-003 pour ne plus générer d'alertes info lorsqu'une fonction comporte des variables environnementales et génère des alertes de réussite/échec lorsqu'il ne le fait pas. 
  • Correction d'un problème avec AWS: EC2-031 qui a sensiblement augmenté le nombre d'appels d'API EC2 et donc les instances de limitation de se produire.
  • Abordé un problème intermittent où les utilisateurs peuvent atterrir sur une page d'erreur 404 après avoir créé une signature personnalisée.
  • Abordé un problème où les signatures liées à RDS ne génèrent pas d'alertes s'il y a trop d'instances RDS.

  

----------------------------------------------------------------------------------------------

 

 

Déploiement hebdomadaire programmé-juin 06 2018


Les mises à jour suivantes prendront effet dans la console de gestion évidente sur 5/30/2018:


Améliorations

  • Mise à niveau de la version du kit de développement AWS du moteur de signature personnalisé.
  • La fonction Copy & Customize de signature copie également les étapes de description et d'assainissement de la signature de base vers la signature personnalisée.
  • Amélioration des performances des pages de comptes externes.

 

Corrections de bugs

 

  • A adressé une erreur empêchant les utilisateurs de modifier la norme de conformité personnalisée.
  • Abordé un problème où le compte externe Azure peut être créé avec des autorisations insuffisantes pour une surveillance évidente pour générer des alertes.
  • Correction d'un problème avec un nouvel utilisateur inviter les e-mails ne s'affichant pas correctement sur les appareils mobiles.
  • Correction d'un problème avec un nouvel utilisateur inviter des e-mails ne fonctionnant pas correctement dans Microsoft Outlook.
  • Abordé un problème avec AWS: EC2-031 où il ne générera pas d'alertes lorsqu'un groupe de sécurité est référencé par un équilibreur de charge d'application
  • Abordé un problème avec AWS: SSS-014 où il va générer une erreur ServerSideEncryption même si elle génère une alerte de passe.


Déploiement hebdomadaire programmé-mai 23 2018

 

Les mises à jour suivantes prendront effet dans la console de gestion ESP sur 5/23/2018:


Évident. IO automatisation et signatures personnalisées le référentiel GitHub sera déplacé vers le dépôt de Palo Alto Networks le 6 juin.  Plus de détails seront fournis lorsque le déménagement se produit.

 

----------------------------------------------------------------------------------------------



Les mises à jour suivantes prendront effet dans la console de gestion évidente sur 5/3/2018:


Améliorations

  • Nouvelle signature:AWS: RDS-012(sous-réseau privé RDS)   
  • Nouvelle signature:AWS: RDS-011(mises à niveau mineures RDS activées)   

 

Corrections de bugs

 

  • SignatureAWS: IAM-019a été édité pour s'assurer qu'il fonctionne pour les modèles qui comprennent "notaction".   
  • SignatureAWS: lambda-003a été révisé pour s'assurer qu'il inclut des balises.   
  • Signature:AWS: LP-002a été révisé pour inclure l'ID de clé kms dans les informations de métadonnées.   
  • Résolution d'un problème avecAWS: VPC-009lancer des erreurs pour certains VPC.   
  • Correction d'un problème avecAWS: EC2-031lancer des erreurs si un groupe de sécurité est assigné à un EMR.   
  • Correction d'un problème avec plusieurs signatures S3 changeant le champ CreationDate aléatoirement.
    • AWS: SSS-001
    • AWS: SSS-004
    • AWS: SSS-005
    • AWS: SSS-006
    • AWS: SSS-007
    • AWS: SSS-008
    • AWS: SSS-009
    • AWS: SSS-010
    • AWS: SSS-011
    • AWS: SSS-012
    • AWS: SSS-013
    • AWS: SSS-014
    • AWS: SSS-015

  • Edited signatureAWS: SSS-014et signatureAWS: SSS-015pour travailler avec diverses capitalisation dans la clause de condition.       
  • Signature révisée:AWS: IAM-017pour inclure plus d'informations sur les métadonnées.   
  • Signature éditée:AWS: R53-001pour générer une alerte par compte, par opposition à une alerte par région.   
  • Correction d'un problème avec la signature:AWS: cfm-001lancer des erreurs pour les CloudFormationTemplate qui sont dans certains États.   
  • Signature révisée:AWS: CLT-003pour garantir la mise en forme correcte de la stratégie Bucket dans les informations de métadonnées.   
  • Signature éditée:AWS: EC2-034pour s'assurer qu'il vérifie toutes les alarmes CloudWatch.   
  • Signature éditée:AWS: CLT-001avec les messages d'alerte d'échec et les métadonnées appropriées.   



----------------------------------------------------------------------------------------------

 

Déploiement hebdomadaire programmé-mai 2 2018

Les mises à jour suivantes prendront effet dans la console de gestion évidente sur 5/2/2018:


Améliorations

 

Corrections de bugs

 

  • Le lien vers la documentation de l'interface CLI d'Azur a été corrigé sur l'Assistant de bord Azure.
  • Abordé un problème survenu lors de la création de signatures personnalisées. Si un utilisateur a soumis de grandes quantités de texte de balisage pour décrire la signature, une exception serait à l'occasion levée.
  • Correction d'un problème lors de l'utilisation de l'API Integrations et tentative de modification de la taille de la page entraînant une erreur.
  • Résolution d'une erreur de vérification d'autorisation infructueuse lorsque les utilisateurs tentaient d'exporter des rapports via l'API.



----------------------------------------------------------------------------------------------



Déploiement hebdomadaire programmé-avril 25 2018

Les mises à jour suivantes prendront effet dans la console de gestion évidente sur 4/25/2018:

Améliorations

  • Pour réduire le nombre de basculements d'État, AWS: RDS-002 génère des alertes d'échec si la dernière sauvegarde a été effectuée il y a plus de 10 minutes.
  • AWS: SSS-014 a été amélioré pour prendre en charge l'attribut «AWS: kms» pour le cryptage côté serveur.  La signature passera aussi maintenant si l' option de cryptage par défaut du seau est activée.

Corrections de bugs 

  • AWS: les alertes IAM-004 avec les données d'attribution des utilisateurs peuvent maintenant se terminer comme prévu.

 

 

 

Déploiement hebdomadaire programmé-avril 18 2018

Les mises à jour suivantes prendront effet dans la console de gestion évidente sur 4/18/2018:

Améliorations

  • Les modèles Copy & Customize ont été remplis pour permettre la personnalisation de ces signatures par défaut:

 

Corrections de bugs 

  • Correction d'un problème avec le travail d'attribution d'utilisateur ne pas réessayer toutes les 30 minutes si elle ne parvient pas à trouver des événements CloudTrail pertinents.

 

 

Déploiement hebdomadaire programmé-avril 11 2018

Les mises à jour suivantes prendront effet dans la console de gestion évidente sur 4/11/2018: 

Améliorations

----------------------------------------------------------------------------------------------

 

Corrections de bugs

 

  • Erreur de délai d'attente fixe lors de la réordonnancement d'un grand nombre de contrôles sur le domaine de conformité personnalisé.
  • Correction d'une erreur qui se produirait lors de la tentative d'ajout d'un compte Azure à une signature personnalisée via l'API.
  • Abordé un problème rare avec l'affichage de la norme de conformité supplémentaire qui n'est pas activé pour cette organisation.
  • Ajout d'un nouveau mécanisme de nouvelle tentative avant que ESP marque une intégration comme ayant échoué en raison de l'erreur de rôle assumée par STS.

 

Déploiement hebdomadaire programmé-mars 28 2018

Les mises à jour suivantes prendront effet dans la console de gestion évidente sur 3/28/2018: 

Améliorations

----------------------------------------------------------------------------------------------

 

Déploiement hebdomadaire programmé-mars 21 2018

Les mises à jour suivantes prendront effet dans la console de gestion ESP sur 3/21/2018:

Améliorations

     Le modèle Copy & Customize a été rempli pour permettre la personnalisation de ces signatures par défaut:

  • AWS: CLT-002 CloudTrail log non crypté avec SSE-kms
  • AWS: la politique de seau de CLT-003 S3 permet l'accès du public aux journaux de CloudTrail
  • AWS: CLT-004 CloudTrail logs non intégré avec CloudWatch
  • AWS: la validation du fichier journal CLT-005 n'est pas activée pour le fichier journal CloudTrail
  • AWS: cf-003 chiffrements insécurisants dans la distribution CloudFront
  • AWS: cf-004 activer l'enregistrement d'accès CloudFront
  • AWS: cf-005 CloudFront Viewer Protocol Policy pour exiger https
  • AWS: EC2-035 ami non crypté
  • AWS: EC2-036 public ami détecté
  • AWS: EC2-037 volume EBS non crypté avec la clé gérée par le client
  • AWS: EC2-038 le groupe de sécurité VPC par défaut autorise le trafic


     Remarque: liens de référence aux signatures de personnalisation:


     Ajout d'une capacité de recherche par des contrôles de conformité à l'API alerts.

     Mise à jour de l'Assistant d'alertes en temps réel d'Azure Setup pour rationaliser les étapes requises et s'adapter aux dernières mises à jour Azure.

     Les options de niveau de risque pour les intégrations peuvent maintenant être activées et désactivées indépendamment des paramètres de signature individuels..

Bogues

 

  • Correction d'une erreur sur le tableau de bord ESP qui a provoqué la disparition de certaines régions Azure.
  • Résolution d'un problème avec la signature: AWS: IAM-004 où les données d'attribution de l'utilisateur provoqueront l'alerte à devenir obsolète avec la mauvaise région.
  • Résolution d'un problème avec la signature: AWS: IAM-010 lorsque certaines instructions Deny ne sont pas traitées avec précision.
  • Le seuil d'alerte pour la signature: AWS: RDS-002 réglé à 10 minutes
  • pour résoudre un problème avec le temps de latence.
  • Signature: AWS: SSS-014 a été révisé pour prendre en charge l'attribut AWS: kms pour SSE.

 

Déploiement hebdomadaire programmé-Février 28 2018


Les mises à jour suivantes prendront effet dans la console de gestion ESP sur 2/28/2018:

Améliorations

  • Le temps de chargement du tableau de bord ESP a été réduit en améliorant la mise en cache et en affichant la vue totale actuelle de chaque page au fur et à mesure qu'elle se charge.

Bogues

  • Correction d'une erreur qui empêchait une génération de suppression pour les signatures et les signatures personnalisées de supprimer une alerte.
  • Correction d'une erreur qui empêchait une suppression d'une région de supprimer une alerte.
  • Adressé une erreur provoquant des signatures pour créer des alertes en double sous Load.
  • Adressé une erreur provoquant des signatures de ne pas mettre à jour les alertes État sous Load.

----------------------------------------------------------------------------------------------

 

Déploiement hebdomadaire programmé-février 21 2018


Les mises à jour suivantes prendront effet dans la console de gestion ESP sur 2/21/2018:

Améliorations

  • Nouvelle signature: AWS: REDSHIFT-004 (REDSHIFT cluster communication via SSL). Cette signature est actuellement désactivée et sera activée pour une utilisation générale le 7 mars 2018.
  • Nouvelle signature: AWS: EC2-042 (jeu de snapshots EBS avec autorisations publiques). Cette signature est actuellement désactivée et sera activée pour une utilisation générale le 7 mars 2018.


Bogues

 

  • Signature AWS: lambda-003 ne tente plus de lire les variables environnementales pour vérifier s'il existe, car il tente indirectement de décrypter les variables. Puisque le rôle SecurityAudit n'autorise pas kms: Decrypt, cela a provoqué des erreurs d'accès refusées.
  • Problème abordé avec la signature AWS: RDS-005 lancer des erreurs NullPointerException.
  • SIgnatures modifiées: AWS: RDS-006 et AWS: RDS-009 pour tenir compte des abonnements d'événements configurés pour tous les types de sources.
  • SIgnatures modifiées: AWS: RDS-006 et AWS: RDS-009 pour générer une alerte par région.
  • Modification de la signature AWS: EC2-031 pour vérifier également les AWS lambda et l'équilibreur de charge d'application.
  • Correction de la signature AWS: cfm-001 pour éviter de recevoir plusieurs alertes.

 

----------------------------------------------------------------------------------------------


Déploiement hebdomadaire programmé-janvier 31 2018


Les mises à jour suivantes prendront effet dans la console de gestion ESP sur 1/31/2018:

 

Améliorations

  • Nouvelle signature: activer l'enregistrement d'accès CloudFront (AWS: cf-004)
  • Nouvelle signature: LP Dead lettre queue Check (AWS: LP-003)
  • Nouvelle signature: stratégie de protocole CloudFront Viewer utilisant HTTPS (AWS: cf-005)
  • Nouvelle signature: Assurez-vous que les rôles IAM Master et IAM Manager sont actifs (CIS 1,1-1,18) (AWS: IAM-019)
  • Custom signature GitHub référentiel sera réorganisé pour fournir une mise en page plus intuitive et informative.  Notez qu'une fois que la nouvelle disposition est en vigueur, les anciens liens de fichier ne mèneront plus à une page valide.

 

Bogues

  • Correction d'un problème dans lequel les signatures désactivées n'ont pas pu être réactivées via esp.
  • Signature éditée:AWS: cf-002pour traiter les origines personnalisées ne pas analyser les origines correctement.   
  • Signature révisée:AWS: EC2-031pour vérifier qu'un groupe de sécurité n'est pas référencé par un autre groupe de sécurité.   
  • Signature mise à jour:AWS: CLT-001pour vérifier si la livraison du journal est réussie   
  • Signature modifiée:AWS: IAM-014pour s'assurer que les messages d'erreur possèdent des informations correctes.   
  • Signature révisée: AWS: IAM-010 pour supprimer une lacune lors de la vérification des ressources.
  • Signature révisée: AWS: kms-001 pour corriger le déclenchement des clés kms externes.
  • (GovCloud) toutes les signatures S3 ont été modifiées pour déclencher correctement les alertes.
  • (GovCloud) Signature révisée: AWS: EC2-034 pour s'assurer qu'il surveille correctement les alarmes CloudWatch sur les instances EC2.
  • Des modifications ont été apportées à certaines signatures S3 pour s'assurer que les alertes false Pass n'ont pas été générées lorsque "Full Control" a été accordé à tous les utilisateurs.  Les signatures modifiées étaient:

----------------------------------------------------------------------------------------------



Déploiement hebdomadaire programmé-janvier 17 2018

 

Les mises à jour suivantes prendront effet dans la console de gestion ESP sur 1/17/2017:

 

Améliorations

  • Ajout d'une redondance pour garantir que lorsqu'une signature est désactivée, elle met fin à toutes les alertes futures de ladite signature.

Bogues

  • Correction d'un problème dans lequel les signatures désactivées n'ont pas pu être réactivées via esp.

 

--------------------------------------------------------------------------------------------

 

Déploiement hebdomadaire programmé-janvier 10 2018

 

Les mises à jour suivantes prendront effet dans la console de gestion ESP sur 1/10/2017:

 

Améliorations

  • Ajout de la possibilité de renvoyer des invitations pour les utilisateurs d'authentification unique.
  • Mise à niveau du SDK du moteur de signature personnalisé pour améliorer les services existants et ajouter également la prise en charge des services AWS suivants:
    • AlexaForBusiness
    • Appsync
    • Cloud9
    • Comprendre
    • CostExplorer
    • GuardDuty
    • IoTJobsDataPlane
    • KinesisVideo
    • KinesisVideoArchivedMedia
    • KinesisVideoMedia
    • MQ
    • Medialive
    • Mediastore
    • MediaStoreData
    • Mediaconvert
    • MediaPackage
    • Prix
    • ResourceGroups
    • SageMaker
    • SageMakerRuntime
    • ServerlessApplicationRepository
    • Traduire

Bogues

  • Résolution d'un problème avec les intégrations où la désactivation d'une intégration «orpheline» n'a pas généré d'erreur.  Remarque: une intégration «orpheline» active doit être modifiée pour être associée à au moins un compte externe avant qu'elle puisse être désactivée.
  • Correction d'un problème avec la sélection de compte externe de signature personnalisée affichant des comptes Azure.
  • Correction d'un problème causant des caractères spéciaux comme' (apostrophe stylisée) pour être autorisés dans certains endroits, mais pas d'autres.

----------------------------------------------------------------------------------------------

 

Déploiement hebdomadaire programmé-décembre 20 2017

 

Les mises à jour suivantes prendront effet dans la console de gestion ESP sur 12/20/2017:

 

Améliorations

  • Nouvelle signature: AWS S3 Server Side Encryption (AWS: SSS-014).
  • Nouvelle signature: S3 Secure Data transport violation de la politique de découverte (AWS: SSS-015).
  • Nouvelle signature: LP Server Side Encryption Check (AWS: LP-002).
  • Nouvelle signature: variables d'environnement lambda chiffrées au repos à l'aide de CMK (AWS: lambda-003).
  • Nouvelle signature: ElasticSearch Open Access Policy découvert (AWS: es-001).
  • Nouvelle signature: ElasticSearch cluster in VPC (AWS: es-002)
  • Le rapport de conditionnement d'état S3 Bucket a un nouveau domaine de contrôle de cryptage avec des contrôles pour vérifier le cryptage au repos et le cryptage en transit.
  • ESP a mis à jour le SDK AWS du moteur de signature personnalisé.
  • Signature: les clés d'accès IAM inutilisées (AWS: IAM-015) produisent maintenant des alertes WARN au lieu d'alertes info lorsque la clé d'accès inactive est trouvée mais n'a pas été utilisée au cours des 90 derniers jours.  
  • Signature: VPC issuess ELB (AWS: VPC-007) a été édité pour réduire son niveau de risque de haut à moyen.

Bogues

  • Signature: la base de données RDS accessible au public (AWS: RDS-005) a été éditée pour plus de clarté.
  • Signature: l'abonnement d'événement RDS non activé (pour les événements de groupe de sécurité dB) (AWS: RDS-009) a été temporairement désactivé jusqu'à ce qu'un bogue puisse être abordé avec lui.
  • Les signatures suivantes ont été modifiées pour générer une alerte même si le seau S3 ne peut pas être récupéré:
  • Les signatures suivantes ont été mises à jour pour améliorer les résultats de pagination:
  • Abordé un problème où la signature:AWS: ELB-001n'a pas toujours validé contre la bonne stratégie de sécurité SSL.   
  • Correction d'un problème avec la signature:AWS: config-001où il n'était pas toujours vérifier pour voir si une livraison a été réussie.   
  • La signature suivante a été révisée afin d'améliorer la couverture de la clause principale:


Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClmuCAC&lang=fr&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language