Mises à jour évidentes-11 juillet, 2018 (et avant)
Resolution
Déploiement hebdomadaire programmé-juillet 11 2018
Les mises à jour suivantes sont prévues pour prendre effet sur le service évident le 7/11/2018:
Améliorations
- Nouvelle signature:AWS: EC2-043-groupes de sécurité avec Open Private CIDRDescription: cette signature vérifie tous vos groupes de sécurité EC2 et retourne une alerte si des règles entrantes sont trouvées qui autorisent l'accès à partir des plages d'adresses IP spécifiées dans RFC-1918 (i.e. 10.0.0.0/8, 172.16.0.0/12 et 192.168.0.0/16). Risque: faible
- Nouvelle signature:AWS: EC2-044-EC2 instance événements planifiésDescription: cette signature vérifie si vos instances Amazon EC2 ont un événement planifié pris en charge. Si l'événement AWS planifié est prévu pour plus de 7 jours à l'avance, il déclenche un avertissement. Si l'événement planifié AWS est prévu dans les 7 jours, cette signature déclenche une alerte d'échec. Risque: moyen
- Nouvelle signature:AWS: EFS-001-EFS Encryption enabledDescription: cette signature vérifie vos systèmes de fichiers élastiques pour vérifier que le cryptage est activé et déclenche une alerte s'ils ne le sont pas. Risque: moyen
- Nouvelle signature:AWS: ELB-011-équilibrage de la charge réseau global admin portDescription: cette signature déclenche une alerte lorsque l'autorisation globale est définie sur une plage de ports, accorde l'accès à un ou plusieurs ports d'administration et est détectée dans un Groupe de sécurité qui pourrait être contourné par un équilibreur de charge en réseau. Risque: élevé
- Nouvelle signature:AWS: ELB-012-ELB (Classic) Description de l'équilibrage de charge inter-zones: cette signature vérifie tous vos nœuds d'équilibrage de charge classiques pour la pondération de la charge inter-zone et déclenche une alerte si vous en avez un qui n'est pas correctement configuré. Risque: faible
- Nouvelle signature:AWS: IAM-020-IAM certificats de serveur SSL vérifier laDescription: cette signature vérifie tous les certificats de serveur SSL stockés dans AWS IAM pour vérifier qu'ils sont à jour et déclenche une alerte si elles ne le sont pas. Risque: moyen
- Nouvelle signature:AWS: IAM-021-stratégies managées IAM déconseillées en cours d'utilisationDescription: cette signature vérifie toute utilisation des stratégies managées AWS IAM désapprouvées et retourne une alerte si elle en trouve une dans vos ressources de nuage. Risque: élevé
- Nouvelle signature:AWS: ELB-009-ELB (Classic) connexion vidangeDescription: cette signature scanne toutes les demandes d'équilibrage de charge classiques et retourne une alerte si l'instance est désenregistrée ou malsaine. Risque: élevé
- Nouvelle signature:AWS: RDS-010-RDS instance Multi-AZ enabledDescription: cette signature vérifie toutes les instances RDS pour les paramètres Multi-AZ et génère une alerte Fail si RDS n'est pas déployé dans Multi-AZ. Risque: moyen
- Nouvelle fonctionnalité:signature planifiée Export Description:
- Nouvelle fonctionnalité:nouveau tableau de bord (Beta) Description: le tableau de bord évident et programmeable vous permet maintenant de choisir exactement quelles données de menace vous voulez voir. Vous pouvez choisir parmi une gamme de visualisations de données et de filtres personnalisés.
- Nouvelle fonctionnalité:Scan Interval updates Description: les utilisateurs peuvent maintenant planifier des intervalles de rapport pour les temps qui conviennent le mieux à leurs besoins d'affaires.
- Nouvelle fonctionnalité: Azure Upgrade
- Les noms régionaux Azure sur le tableau de bord ESP ont été édités pour plus de clarté et de lisibilité.
- Pour éviter les problèmes de lisibilité, les noms de groupes de canaux découpent désormais les espaces principaux.
- Les rapports ne peuvent désormais pas être créés avant que 5 minutes se soient écoulées depuis le dernier pour éviter le spam.
Bogues
- Résolution d'un problème avec la signature AWS: IAM-004 ne pas ramasser les événements "Disable AMF" pour les données d'attribution des utilisateurs.
- Correction d'un problème connu lorsqu'une organisation n'est pas supprimée lorsqu'elle n'a qu'un seul utilisateur et que l'utilisateur a supprimé le compte de façon autonome.
- Nouvelle signature AWS: CLT-004 pour traiter les informations manquantes sur les métadonnées.
- Tournait un problème avec les signatures S3 (AWS: SSS-0010 à 013) ne traitant pas tous les seaux de la liste et générant des alertes supplémentaires.
- Correction d'un problème où signature AWS: RDS-001 vérifie les réplicas de lecteur RDS lorsqu'il ne le devrait pas.
- Adressé un bug avec AWS: CLT-006 et le GUA: SSS-003 génèrent de façon sporadique une erreur AuthorizationHeaderMalformed.
- Adressé un bogue avec AWS: RDS-012 où il cherchait des itinéraires Internet dans tous les sous-réseaux dans le VPC, par opposition à seulement les sous-réseaux dans le groupe de sous-réseau défini. En outre, les métadonnées ne comprennent désormais que les tables d'itinéraires qui contiennent une règle d'échec (ouvert à Internet).
- Signature mise à jour: AWS: EC2-038 passe maintenant uniquement si un groupe de sécurité VPC par défaut n'a pas de règle entrante et sortante (ce qui limiterait tous les accès).
- Edited AWS: lambda-003 pour ne plus générer d'alertes info lorsqu'une fonction comporte des variables environnementales et génère des alertes de réussite/échec lorsqu'il ne le fait pas.
- Correction d'un problème avec AWS: EC2-031 qui a sensiblement augmenté le nombre d'appels d'API EC2 et donc les instances de limitation de se produire.
- Abordé un problème intermittent où les utilisateurs peuvent atterrir sur une page d'erreur 404 après avoir créé une signature personnalisée.
- Abordé un problème où les signatures liées à RDS ne génèrent pas d'alertes s'il y a trop d'instances RDS.
----------------------------------------------------------------------------------------------
Déploiement hebdomadaire programmé-juin 06 2018
Les mises à jour suivantes prendront effet dans la console de gestion évidente sur 5/30/2018:
Améliorations
- Mise à niveau de la version du kit de développement AWS du moteur de signature personnalisé.
- La fonction Copy & Customize de signature copie également les étapes de description et d'assainissement de la signature de base vers la signature personnalisée.
- Amélioration des performances des pages de comptes externes.
- Amélioration des performances des pages de rapports.
- Évident. IO automatisation et signatures personnalisées le référentiel GitHub a été déplacé dans le référentiel de Palo Alto Networks. Les nouvelles URL sont:
- https://github.com/PaloAltoNetworks/evident-Custom-signatures
- https://github.com/PaloAltoNetworks/evident-Automation
Corrections de bugs
- A adressé une erreur empêchant les utilisateurs de modifier la norme de conformité personnalisée.
- Abordé un problème où le compte externe Azure peut être créé avec des autorisations insuffisantes pour une surveillance évidente pour générer des alertes.
- Correction d'un problème avec un nouvel utilisateur inviter les e-mails ne s'affichant pas correctement sur les appareils mobiles.
- Correction d'un problème avec un nouvel utilisateur inviter des e-mails ne fonctionnant pas correctement dans Microsoft Outlook.
- Abordé un problème avec AWS: EC2-031 où il ne générera pas d'alertes lorsqu'un groupe de sécurité est référencé par un équilibreur de charge d'application
- Abordé un problème avec AWS: SSS-014 où il va générer une erreur ServerSideEncryption même si elle génère une alerte de passe.
Déploiement hebdomadaire programmé-mai 23 2018
Les mises à jour suivantes prendront effet dans la console de gestion ESP sur 5/23/2018:
- Le modèle Copy & Customize a été rempli pour permettre la personnalisation de ces signatures par défaut:
- AWS: SSS-001 S3 objet versioning activé
- AWS: SSS-003 AMF supprimer pas activé sur S3
- AWS: SSS-004 S3 Bucket a global Edit autorisations ACL activé
- AWS: SSS-005 S3 Bucket a global upload et supprimer les autorisations ACL
- AWS: SSS-006 le seau S3 a les autorisations ACL globales de liste activées
- AWS: SSS-007 S3 Bucket dispose d'autorisations Global View ACL activées
- AWS: VPC-011 Virtual Private Cloud (VPC) Empty
- AWS: VPC-012 sous- réseaux max par VPC
- AWS: VPC-013 VPC Elastic IP Limit
- AWS: VPC-014 VPC client Gateway Limit
- AWS: limite de groupe de sécurité VPC-016 VPC
- AWS: VPC-017 passerelle NAT non utilisée
- AWS: VPC-018 empêcher le peering de Virtual Private Cloud (VPC) non autorisé
- AWS: VPC-019 VPC Private Gateway Limit
- Remarque: liens de référence aux signatures de personnalisation:
Évident. IO automatisation et signatures personnalisées le référentiel GitHub sera déplacé vers le dépôt de Palo Alto Networks le 6 juin. Plus de détails seront fournis lorsque le déménagement se produit.
----------------------------------------------------------------------------------------------
Les mises à jour suivantes prendront effet dans la console de gestion évidente sur 5/3/2018:
Améliorations
- Nouvelle signature:AWS: RDS-012(sous-réseau privé RDS)
- Nouvelle signature:AWS: RDS-011(mises à niveau mineures RDS activées)
Corrections de bugs
- SignatureAWS: IAM-019a été édité pour s'assurer qu'il fonctionne pour les modèles qui comprennent "notaction".
- SignatureAWS: lambda-003a été révisé pour s'assurer qu'il inclut des balises.
- Signature:AWS: LP-002a été révisé pour inclure l'ID de clé kms dans les informations de métadonnées.
- Résolution d'un problème avecAWS: VPC-009lancer des erreurs pour certains VPC.
- Correction d'un problème avecAWS: EC2-031lancer des erreurs si un groupe de sécurité est assigné à un EMR.
- Correction d'un problème avec plusieurs signatures S3 changeant le champ CreationDate aléatoirement.
- AWS: SSS-001
- AWS: SSS-004
- AWS: SSS-005
- AWS: SSS-006
- AWS: SSS-007
- AWS: SSS-008
- AWS: SSS-009
- AWS: SSS-010
- AWS: SSS-011
- AWS: SSS-012
- AWS: SSS-013
- AWS: SSS-014
- AWS: SSS-015
- Edited signatureAWS: SSS-014et signatureAWS: SSS-015pour travailler avec diverses capitalisation dans la clause de condition.
- Signature révisée:AWS: IAM-017pour inclure plus d'informations sur les métadonnées.
- Signature éditée:AWS: R53-001pour générer une alerte par compte, par opposition à une alerte par région.
- Correction d'un problème avec la signature:AWS: cfm-001lancer des erreurs pour les CloudFormationTemplate qui sont dans certains États.
- Signature révisée:AWS: CLT-003pour garantir la mise en forme correcte de la stratégie Bucket dans les informations de métadonnées.
- Signature éditée:AWS: EC2-034pour s'assurer qu'il vérifie toutes les alarmes CloudWatch.
- Signature éditée:AWS: CLT-001avec les messages d'alerte d'échec et les métadonnées appropriées.
----------------------------------------------------------------------------------------------
Déploiement hebdomadaire programmé-mai 2 2018
Les mises à jour suivantes prendront effet dans la console de gestion évidente sur 5/2/2018:
Améliorations
- Révisé les détails d'alertes pour avoir une position fixe pour l'attribution et les métadonnées.
- Les modèles Copy & Customize ont été remplis pour permettre la personnalisation de ces signatures par défaut:
- AWS: EC2-007les ports non-Web sont globalement accessibles à partir d'Internet
- AWS: EC2-022accès global ICMP (ping) détecté
- AWS: EC2-030le volume EBS n'est pas attaché
- AWS: EC2-031groupes de sécurité inutilisés
- AWS: EC2-039accès global sur tous les ports détectés
- AWS: EC2-040accès au port d'administration global détecté
- AWS: EC2-041accès au port de service global détecté
- AWS: IAM-017aucune clé d'accès par défaut de l'utilisateur
- Remarque: liens de référence aux signatures de personnalisation:
Corrections de bugs
- Le lien vers la documentation de l'interface CLI d'Azur a été corrigé sur l'Assistant de bord Azure.
- Abordé un problème survenu lors de la création de signatures personnalisées. Si un utilisateur a soumis de grandes quantités de texte de balisage pour décrire la signature, une exception serait à l'occasion levée.
- Correction d'un problème lors de l'utilisation de l'API Integrations et tentative de modification de la taille de la page entraînant une erreur.
- Résolution d'une erreur de vérification d'autorisation infructueuse lorsque les utilisateurs tentaient d'exporter des rapports via l'API.
----------------------------------------------------------------------------------------------
Déploiement hebdomadaire programmé-avril 25 2018
Les mises à jour suivantes prendront effet dans la console de gestion évidente sur 4/25/2018:
Améliorations
- Pour réduire le nombre de basculements d'État, AWS: RDS-002 génère des alertes d'échec si la dernière sauvegarde a été effectuée il y a plus de 10 minutes.
- AWS: SSS-014 a été amélioré pour prendre en charge l'attribut «AWS: kms» pour le cryptage côté serveur. La signature passera aussi maintenant si l' option de cryptage par défaut du seau est activée.
Corrections de bugs
- AWS: les alertes IAM-004 avec les données d'attribution des utilisateurs peuvent maintenant se terminer comme prévu.
Déploiement hebdomadaire programmé-avril 18 2018
Les mises à jour suivantes prendront effet dans la console de gestion évidente sur 4/18/2018:
Améliorations
- Les modèles Copy & Customize ont été remplis pour permettre la personnalisation de ces signatures par défaut:
- AWS: cf-002 CloudFront non cryptée à la connexion du serveur d'origine
- AWS: cfm-002 CloudFormation Stack configuré sans les rubriques SNS
- AWS: CLT-001 CloudTrail audit Logging non activé pour la région
- AWS: config-001 AWS config n'est pas activé
- Remarque: liens de référence aux signatures de personnalisation:
Corrections de bugs
- Correction d'un problème avec le travail d'attribution d'utilisateur ne pas réessayer toutes les 30 minutes si elle ne parvient pas à trouver des événements CloudTrail pertinents.
Déploiement hebdomadaire programmé-avril 11 2018
Les mises à jour suivantes prendront effet dans la console de gestion évidente sur 4/11/2018:
Améliorations
- Les modèles Copy & Customize ont été remplis pour permettre la personnalisation de ces signatures par défaut:
- AWS: ELB-007 ELB ne contient pas d'instance enregistrée
- AWS: es-001 ElasticSearch stratégie d'accès ouvert découvert
- AWS: es-002 ElasticSearch cluster in VPC
- AWS: Glo-001 aucun utilisateur non-root détecté
- AWS: IAM-001 aucune clé API utilisateur détectée
- AWS: kms-001 kms rotation de clé désactivé
- AWS: kms-002 clé kms planifiée pour la suppression
- AWS: RDS-005 base de données RDS accessible au public
- AWS: RDS-006 l'abonnement à l' événement RDS n'est pas activé
- AWS: RDS-007 instantané RDS avec des autorisations publiques
- AWS: LP-002 LP contrôle du cryptage côté serveur
- AWS: SSS-009 enregistrement S3 activé
- AWS: SSS-010 seau S3 a global Get Permissions
- AWS: SSS-011 S3 Bucket a global put Permissions
- AWS: SSS-012 S3 Bucket a global Delete Permissions
- AWS: SSS-013 S3 Bucket dispose d'autorisations de liste globale activé
- AWS: VPC-009 default VPC NaCl
- AWS: VPC-020 les journaux de flux VPC ne sont pas activés
- Remarque: liens de référence aux signatures de personnalisation:
- Les signatures personnalisées sont exécutées uniformément pendant l'heure, et les résultats de la dernière exécution sont désormais inclus dans le rapport. Cela a été fait pour améliorer les performances des rapports.
----------------------------------------------------------------------------------------------
Corrections de bugs
- Erreur de délai d'attente fixe lors de la réordonnancement d'un grand nombre de contrôles sur le domaine de conformité personnalisé.
- Correction d'une erreur qui se produirait lors de la tentative d'ajout d'un compte Azure à une signature personnalisée via l'API.
- Abordé un problème rare avec l'affichage de la norme de conformité supplémentaire qui n'est pas activé pour cette organisation.
- Ajout d'un nouveau mécanisme de nouvelle tentative avant que ESP marque une intégration comme ayant échoué en raison de l'erreur de rôle assumée par STS.
Déploiement hebdomadaire programmé-mars 28 2018
Les mises à jour suivantes prendront effet dans la console de gestion évidente sur 3/28/2018:
Améliorations
- Nouveau rapport de conformité: règlement général sur la protection des données (PIBR)
- Remarque: veuillez contacter votre représentant commercial ou emailSales@evident.iopour plus d'informations sur les coûts de licence et l'activation du rapport de conformité PIBR. Il s'agit d'un lien de référence pour la configuration une fois qu'une licence est appliquée à l'organisation.
- Les modèles Copy & Customize ont été remplis pour permettre la personnalisation de ces signatures par défaut:
- AWS: EC2-032 EBS cryptage du volume non activé
- AWS: ELB-003 ELB certificat SSL expire en 90 jours
- AWS: ELB-004 ELB certificat SSL expire en 45 jours
- AWS: ELB-005 ELB SSL certificat expire en 5 jours
- AWS: IAM-003 root AMF non activé
- AWS: IAM-004 IAM utilisateur AMF non activé
- AWS: IAM-009 trop peu d'administrateurs IAM détectés
- AWS: clés API racine IAM-012 détectées
- AWS: IAM-013 l' utilisateur IAM a la politique directement assignée
- AWS: IAM-014 informations d'identification de l'utilisateur IAM inutilisées
- AWS: IAM-015 clés d'accès inutilisées IAM
- AWS: IAM-016 stratégie IAM personnalisée accorde trop de privilèges
- AWS: IAM-018 test de rôle de soutien IAM
- AWS: IAM-019 Assurez-vous que les rôles IAM Master et IAM Manager sont actifs
- AWS: kms-003 clés gérées par le client non utilisées
- AWS: lambda-003 variables d'environnement lambda cryptées à l'aide de CMK
- Remarque: liens de référence aux signatures de personnalisation:
----------------------------------------------------------------------------------------------
Déploiement hebdomadaire programmé-mars 21 2018
Les mises à jour suivantes prendront effet dans la console de gestion ESP sur 3/21/2018:
Améliorations
Le modèle Copy & Customize a été rempli pour permettre la personnalisation de ces signatures par défaut:
- AWS: CLT-002 CloudTrail log non crypté avec SSE-kms
- AWS: la politique de seau de CLT-003 S3 permet l'accès du public aux journaux de CloudTrail
- AWS: CLT-004 CloudTrail logs non intégré avec CloudWatch
- AWS: la validation du fichier journal CLT-005 n'est pas activée pour le fichier journal CloudTrail
- AWS: cf-003 chiffrements insécurisants dans la distribution CloudFront
- AWS: cf-004 activer l'enregistrement d'accès CloudFront
- AWS: cf-005 CloudFront Viewer Protocol Policy pour exiger https
- AWS: EC2-035 ami non crypté
- AWS: EC2-036 public ami détecté
- AWS: EC2-037 volume EBS non crypté avec la clé gérée par le client
- AWS: EC2-038 le groupe de sécurité VPC par défaut autorise le trafic
Remarque: liens de référence aux signatures de personnalisation:
- Documentation ESP
- FAQ: où puis-je trouver des exemples de code de signature personnalisée?
- Tutoriel Ruby
- Tutoriel JavaScript
Ajout d'une capacité de recherche par des contrôles de conformité à l'API alerts.
Mise à jour de l'Assistant d'alertes en temps réel d'Azure Setup pour rationaliser les étapes requises et s'adapter aux dernières mises à jour Azure.
Les options de niveau de risque pour les intégrations peuvent maintenant être activées et désactivées indépendamment des paramètres de signature individuels..
Bogues
- Correction d'une erreur sur le tableau de bord ESP qui a provoqué la disparition de certaines régions Azure.
- Résolution d'un problème avec la signature: AWS: IAM-004 où les données d'attribution de l'utilisateur provoqueront l'alerte à devenir obsolète avec la mauvaise région.
- Résolution d'un problème avec la signature: AWS: IAM-010 lorsque certaines instructions Deny ne sont pas traitées avec précision.
- Le seuil d'alerte pour la signature: AWS: RDS-002 réglé à 10 minutes
- pour résoudre un problème avec le temps de latence.
- Signature: AWS: SSS-014 a été révisé pour prendre en charge l'attribut AWS: kms pour SSE.
Déploiement hebdomadaire programmé-Février 28 2018
Les mises à jour suivantes prendront effet dans la console de gestion ESP sur 2/28/2018:
Améliorations
- Le temps de chargement du tableau de bord ESP a été réduit en améliorant la mise en cache et en affichant la vue totale actuelle de chaque page au fur et à mesure qu'elle se charge.
Bogues
- Correction d'une erreur qui empêchait une génération de suppression pour les signatures et les signatures personnalisées de supprimer une alerte.
- Correction d'une erreur qui empêchait une suppression d'une région de supprimer une alerte.
- Adressé une erreur provoquant des signatures pour créer des alertes en double sous Load.
- Adressé une erreur provoquant des signatures de ne pas mettre à jour les alertes État sous Load.
----------------------------------------------------------------------------------------------
Déploiement hebdomadaire programmé-février 21 2018
Les mises à jour suivantes prendront effet dans la console de gestion ESP sur 2/21/2018:
Améliorations
- Nouvelle signature: AWS: REDSHIFT-004 (REDSHIFT cluster communication via SSL). Cette signature est actuellement désactivée et sera activée pour une utilisation générale le 7 mars 2018.
- Nouvelle signature: AWS: EC2-042 (jeu de snapshots EBS avec autorisations publiques). Cette signature est actuellement désactivée et sera activée pour une utilisation générale le 7 mars 2018.
Bogues
- Signature AWS: lambda-003 ne tente plus de lire les variables environnementales pour vérifier s'il existe, car il tente indirectement de décrypter les variables. Puisque le rôle SecurityAudit n'autorise pas kms: Decrypt, cela a provoqué des erreurs d'accès refusées.
- Problème abordé avec la signature AWS: RDS-005 lancer des erreurs NullPointerException.
- SIgnatures modifiées: AWS: RDS-006 et AWS: RDS-009 pour tenir compte des abonnements d'événements configurés pour tous les types de sources.
- SIgnatures modifiées: AWS: RDS-006 et AWS: RDS-009 pour générer une alerte par région.
- Modification de la signature AWS: EC2-031 pour vérifier également les AWS lambda et l'équilibreur de charge d'application.
- Correction de la signature AWS: cfm-001 pour éviter de recevoir plusieurs alertes.
----------------------------------------------------------------------------------------------
Déploiement hebdomadaire programmé-janvier 31 2018
Les mises à jour suivantes prendront effet dans la console de gestion ESP sur 1/31/2018:
Améliorations
- Nouvelle signature: activer l'enregistrement d'accès CloudFront (AWS: cf-004)
- Nouvelle signature: LP Dead lettre queue Check (AWS: LP-003)
- Nouvelle signature: stratégie de protocole CloudFront Viewer utilisant HTTPS (AWS: cf-005)
- Nouvelle signature: Assurez-vous que les rôles IAM Master et IAM Manager sont actifs (CIS 1,1-1,18) (AWS: IAM-019)
- Custom signature GitHub référentiel sera réorganisé pour fournir une mise en page plus intuitive et informative. Notez qu'une fois que la nouvelle disposition est en vigueur, les anciens liens de fichier ne mèneront plus à une page valide.
Bogues
- Correction d'un problème dans lequel les signatures désactivées n'ont pas pu être réactivées via esp.
- Signature éditée:AWS: cf-002pour traiter les origines personnalisées ne pas analyser les origines correctement.
- Signature révisée:AWS: EC2-031pour vérifier qu'un groupe de sécurité n'est pas référencé par un autre groupe de sécurité.
- Signature mise à jour:AWS: CLT-001pour vérifier si la livraison du journal est réussie
- Signature modifiée:AWS: IAM-014pour s'assurer que les messages d'erreur possèdent des informations correctes.
- Signature révisée: AWS: IAM-010 pour supprimer une lacune lors de la vérification des ressources.
- Signature révisée: AWS: kms-001 pour corriger le déclenchement des clés kms externes.
- (GovCloud) toutes les signatures S3 ont été modifiées pour déclencher correctement les alertes.
- (GovCloud) Signature révisée: AWS: EC2-034 pour s'assurer qu'il surveille correctement les alarmes CloudWatch sur les instances EC2.
- Des modifications ont été apportées à certaines signatures S3 pour s'assurer que les alertes false Pass n'ont pas été générées lorsque "Full Control" a été accordé à tous les utilisateurs. Les signatures modifiées étaient:
----------------------------------------------------------------------------------------------
Déploiement hebdomadaire programmé-janvier 17 2018
Les mises à jour suivantes prendront effet dans la console de gestion ESP sur 1/17/2017:
Améliorations
- Ajout d'une redondance pour garantir que lorsqu'une signature est désactivée, elle met fin à toutes les alertes futures de ladite signature.
Bogues
- Correction d'un problème dans lequel les signatures désactivées n'ont pas pu être réactivées via esp.
--------------------------------------------------------------------------------------------
Déploiement hebdomadaire programmé-janvier 10 2018
Les mises à jour suivantes prendront effet dans la console de gestion ESP sur 1/10/2017:
Améliorations
- Ajout de la possibilité de renvoyer des invitations pour les utilisateurs d'authentification unique.
- Mise à niveau du SDK du moteur de signature personnalisé pour améliorer les services existants et ajouter également la prise en charge des services AWS suivants:
- AlexaForBusiness
- Appsync
- Cloud9
- Comprendre
- CostExplorer
- GuardDuty
- IoTJobsDataPlane
- KinesisVideo
- KinesisVideoArchivedMedia
- KinesisVideoMedia
- MQ
- Medialive
- Mediastore
- MediaStoreData
- Mediaconvert
- MediaPackage
- Prix
- ResourceGroups
- SageMaker
- SageMakerRuntime
- ServerlessApplicationRepository
- Traduire
Bogues
- Résolution d'un problème avec les intégrations où la désactivation d'une intégration «orpheline» n'a pas généré d'erreur. Remarque: une intégration «orpheline» active doit être modifiée pour être associée à au moins un compte externe avant qu'elle puisse être désactivée.
- Correction d'un problème avec la sélection de compte externe de signature personnalisée affichant des comptes Azure.
- Correction d'un problème causant des caractères spéciaux comme' (apostrophe stylisée) pour être autorisés dans certains endroits, mais pas d'autres.
----------------------------------------------------------------------------------------------
Déploiement hebdomadaire programmé-décembre 20 2017
Les mises à jour suivantes prendront effet dans la console de gestion ESP sur 12/20/2017:
Améliorations
- Nouvelle signature: AWS S3 Server Side Encryption (AWS: SSS-014).
- Nouvelle signature: S3 Secure Data transport violation de la politique de découverte (AWS: SSS-015).
- Nouvelle signature: LP Server Side Encryption Check (AWS: LP-002).
- Nouvelle signature: variables d'environnement lambda chiffrées au repos à l'aide de CMK (AWS: lambda-003).
- Nouvelle signature: ElasticSearch Open Access Policy découvert (AWS: es-001).
- Nouvelle signature: ElasticSearch cluster in VPC (AWS: es-002)
- Le rapport de conditionnement d'état S3 Bucket a un nouveau domaine de contrôle de cryptage avec des contrôles pour vérifier le cryptage au repos et le cryptage en transit.
- ESP a mis à jour le SDK AWS du moteur de signature personnalisé.
- Signature: les clés d'accès IAM inutilisées (AWS: IAM-015) produisent maintenant des alertes WARN au lieu d'alertes info lorsque la clé d'accès inactive est trouvée mais n'a pas été utilisée au cours des 90 derniers jours.
- Signature: VPC issuess ELB (AWS: VPC-007) a été édité pour réduire son niveau de risque de haut à moyen.
- Les signatures S3 suivantes ont été révisées afin d'améliorer la couverture des caractères génériques dans la clause d'action:
Bogues
- Signature: la base de données RDS accessible au public (AWS: RDS-005) a été éditée pour plus de clarté.
- Signature: l'abonnement d'événement RDS non activé (pour les événements de groupe de sécurité dB) (AWS: RDS-009) a été temporairement désactivé jusqu'à ce qu'un bogue puisse être abordé avec lui.
- Les signatures suivantes ont été modifiées pour générer une alerte même si le seau S3 ne peut pas être récupéré:
- Les signatures suivantes ont été mises à jour pour améliorer les résultats de pagination:
- Abordé un problème où la signature:AWS: ELB-001n'a pas toujours validé contre la bonne stratégie de sécurité SSL.
- Correction d'un problème avec la signature:AWS: config-001où il n'était pas toujours vérifier pour voir si une livraison a été réussie.
- La signature suivante a été révisée afin d'améliorer la couverture de la clause principale: