明白な更新-7 月11日、2018 (および前に)
Resolution
ウィークリースケジュールされた展開-7 月 11 2018
次の更新は7/11/2018 の明白なサービスで有効になるようにスケジュールされる:
拡張機能
- 新しい署名:AWS: ec2-043-オープンプライベート CIDRs を持つセキュリティグループ説明: この署名は、すべての EC2 セキュリティグループをチェックし、指定された IP アドレス範囲からのアクセスを許可する受信ルールが見つかった場合はアラートを返します。RFC-1918 (すなわち 10.0.0.0/8、172.16.0.0/12、および 192.168.0.0/16)。 リスク: 低
- 新しい署名:AWS: ec2-044-ec2 インスタンスのスケジュールされたイベントの説明: この署名は、Amazon EC2 インスタンスにサポート予定イベントがあるかどうかを確認します。 AWS のスケジュール設定されたイベントが7日以上前にスケジュールしている場合は、警告が発生します。AWS スケジュールイベントが7日以内に予定されている場合、この署名は失敗アラートをトリガします。 リスク: 中
- 新しい署名: AWS: efs-001-efs 暗号化 が有効説明: このシグネチャは、暗号化が有効になっていることを確認するために elastic ファイルシステムをチェックし、そうでない場合はアラートをトリガーします。リスク: 中
- 新しい署名:AWS: ELB-011-ネットワークロードバランサーのグローバル管理ポート説明: この署名は、グローバルアクセス許可がポートの範囲で定義されている場合にアラートをトリガーし、1つ以上の管理用ポートにアクセスを許可し、ネットワークロードバランサーによって回避される可能性のあるセキュリティグループ。 リスク: 高
- 新しい署名:AWS: ELB-012-ELB (クラシック) クロスゾーン負荷分散説明: このシグネチャは、ゾーン間の負荷分散のためにすべてのクラシックロードバランサーノードをチェックし、適切でないものがある場合はアラートをトリガーします。構成されます。 リスク: 低
- 新しい署名:aws: iam-020-iam ssl サーバ証明書のチェック説明: この署名は、AWS IAM に保存されているすべての ssl サーバ証明書をチェックして、最新のものであることを確認し、そうでない場合はアラートをトリガします。 リスク: 中
- 新しい署名:aws: iam-021-廃止された iam 管理ポリシーの使用説明: この署名は、非推奨の AWS IAM 管理ポリシーの使用状況をチェックし、クラウドリソース内のいずれかが検出された場合にアラートを返します。 リスク: 高
- 新しい署名:AWS: ELB-009-ELB (クラシック) 接続ドレイン説明: このシグネチャは、すべてのクラシックロードバランサー要求をスキャンし、インスタンスが登録解除または異常な場合にアラートを返します。 リスク: 高
- 新しい署名:AWS: rds-010-rds インスタンスのマルチ az 対応の説明: この署名は、マルチ az 設定のすべての rds インスタンスをチェックし、rds がマルチ az に展開されていない場合は、FAIL アラートを生成します。 リスク: 中
- 新機能: スケジュールされた署名のエクスポートの説明:
- 新機能:新しいダッシュボード (ベータ版) 説明: 明らかにプログラマブルダッシュボードは、今あなたが見たい脅威データを正確に選択する権限を与える. データの視覚化とカスタムフィルターの範囲から選択できます。
- 新機能:スキャン間隔の更新の説明: ユーザーは、ビジネスニーズに最も適した時間のレポート間隔をスケジュールすることができます。
- 新機能: Azure アップグレード
- ESP ダッシュボードの Azure の地域名は、わかりやすく、読みやすくするために編集されました。
- 読みやすさの問題を回避するために、チャネルグループ名は先頭のスペースをトリムします。
- スパムを回避するために最後の1から5分経過するまで、レポートを作成することはできません。
バグ
- AWS の署名に関する問題を解決しました: IAM-004 ユーザー属性データの「MFA を無効にする」イベントを拾っていません。
- 1人のユーザーしかいなくて、そのユーザーがアカウントを自己削除したときに、組織が削除されないという既知の問題を修正しました。
- 変更された署名 AWS: CLT-004 メタデータ情報の欠落に対処します。
- S3 シグネチャ (AWS: SSS-0010 から 013) のすべてのバケットを処理せずに、追加のアラートを生成するという問題を展開しました。
- 署名 AWS: rds-001 が rds リーダーのレプリカをチェックしないと、問題が修正されました。
- AWS のバグに対処: CLT-006 と対潜: SSS は-003 散発的に AuthorizationHeaderMalformed エラーを生成します。
- 定義されたサブネットグループ内のサブネットだけではなく、VPC 内のすべてのサブネットでインターネットルートを探していた AWS: RDS-012 のバグを解決しました。 さらに、メタデータには、失敗した (インターネットに開く) ルールを含むルートテーブルのみが含まれるようになりました。
- 更新された署名: AWS: EC2-038 は、デフォルトの VPC セキュリティグループにインバウンドとアウトバウンドのルール (すべてのアクセスを制限する) がない場合にのみパスします。
- 編集された AWS: ラムダ-003 関数が環境変数を持っているときに INFO アラートを生成しなくなり、それがないときに合否アラートを生成します。
- AWS: ec2-031 の問題を修正し、ec2 API 呼び出しの数を大幅に増やし、インスタンスの調整が行われるようにしました。
- ユーザーがカスタム署名を作成した後、エラー404ページに着陸する可能性がある断続的な問題に対処しました。
- rds インスタンスが多すぎる場合に rds 関連の署名がアラートを生成しない問題を解決しました。
----------------------------------------------------------------------------------------------
ウィークリースケジュールされた展開-6 月 06 2018
次の更新プログラムは、5/30/2018 の明らかに管理コンソールに反映されます。
拡張機能
- カスタム署名エンジンの AWS SDK バージョンをアップグレードしました。
- 署名のコピー & カスタマイズ機能により、基本署名の説明と修復手順もカスタム署名にコピーされます。
- 外部アカウントのページのパフォーマンスが向上しました。
- レポートページのパフォーマンスが向上しました。
- 明らかに。io の自動化およびカスタム署名 GitHub リポジトリは、パロアルトネットワークのリポジトリに移されました。 新しい url は次のとおりです。
- https://github.com/PaloAltoNetworks/evident-custom-signatures
- https://github.com/PaloAltoNetworks/evident-automation
バグ修正
- ユーザーがカスタムコンプライアンス標準を編集できないエラーを解決しました。
- アラートを生成するために明らかに監視するための十分な権限を持たない Azure 外部アカウントを作成できる問題に対処しました。
- 新しいユーザーの招待メールがモバイルデバイスで正しく表示されない問題を修正しました。
- 新しいユーザー招待メールが Microsoft Outlook で正しく機能していないという問題を修正しました。
- アプリケーションロードバランサーによってセキュリティグループが参照されたときにアラートを生成できない AWS: EC2-031 の問題に対処
- AWS: SSS-014 の問題に対処し、パスアラートを生成しても ServerSideEncryption エラーを生成します。
ウィークリー定期配備-5 月 23 2018
5/23/2018 の ESP 管理コンソールでは、次の更新プログラムが有効になります。
- [コピーとカスタマイズ] テンプレートには、これらの既定の署名をカスタマイズできるように設定されています。
- AWS: SSS-001 S3 オブジェクトのバージョン管理が有効になっている
- AWS: SSS の-003の MFA の削除が有効になっていない S3
- AWS: SSS-004 S3 バケットには、グローバル編集 ACL 権限が有効になっています
- AWS: SSS-005 S3 バケットにはグローバルアップロードおよび ACL パーミッションの削除があります。
- AWS: SSS-006 S3 バケットにグローバルリスト ACL 権限が有効になっている
- AWS: SSS-007 S3 バケットにグローバルビュー ACL 権限が有効になっている
- AWS: vpc-011仮想プライベートクラウド (vpc) が空です
- AWS: vpc あたりの vpc-012最大サブネット数
- AWS: vpc-013 vpc Elastic IP 制限
- AWS: vpc-014 vpc カスタマーゲートウェイの制限
- AWS: vpc-016 vpc セキュリティグループの制限
- AWS: VPC-017 NAT ゲートウェイが使用されていません
- AWS: vpc-018 による不正な仮想プライベートクラウド (vpc) ピアリングの防止
- AWS: vpc-019 vpc プライベートゲートウェイの制限
- 注: 署名をカスタマイズするためのリファレンスリンク:
明らかに. io のオートメーションとカスタム署名 GitHub リポジトリは6月6日にパロアルトネットワークのリポジトリに移動されます。 詳細については、移動が発生したときに提供されます。
----------------------------------------------------------------------------------------------
次の更新プログラムは、5/3/2018 の明らかに管理コンソールに反映されます。
拡張機能
- 新しい署名:AWS: rds-012(rds プライベートサブネット)
- 新しい署名:AWS: rds-011(rds マイナーアップグレードが有効になっ ています)
バグ修正
- 署名AWS: IAM-019は、それが "NotAction" を含むテンプレートのために動作することを確認するために編集されました。
- 署名AWS: ラムダ-003は、タグが含まれていることを確認するために改訂されました。
- 署名:AWS: SQS-002は、メタデータ情報に KMS キー Id を含めるように変更されました。
- AWS の問題を解決: VPC-009いくつかの VPCs のスローエラー。
- AWS の問題を修正: EC2-031セキュリティグループが EMR に割り当てられている場合にエラーをスローします。
- 複数の S3 シグネチャがフィールド CreationDate をランダムに変更する問題を修正しました。
- AWS: SSS-001
- AWS: SSS-004
- AWS: SSS-005
- AWS: SSS-006
- AWS: SSS-007
- AWS: SSS-008
- AWS: SSS-009
- AWS: SSS-010
- AWS: SSS-011
- AWS: SSS-012
- AWS: SSS-013
- AWS: SSS-014
- AWS: SSS-015
- 編集済みの署名aws: sss-014と署名aws: sss-015条件句のさまざまな大文字化を使用します。
- 改訂された署名: AWS: IAM-017より多くのメタデータ情報を含めることができます。
- 編集された署名: AWS: R53 は、1アカウントあたり1つのアラートではなく、リージョンごとにアラートを生成します。
- 署名に関する問題を修正:AWS: CFM-001特定の状態にある CloudFormationTemplate のエラーをスローします。
- 改訂された署名: AWS: CLT-003メタデータ情報のバケットポリシーを適切にフォーマットするようにします。
- 編集された署名: AWS: EC2-034すべての CloudWatch アラームをチェックするようにします。
- 編集済みの署名:AWS: CLT-001適切な失敗の警告メッセージと関連するメタデータ。
----------------------------------------------------------------------------------------------
ウィークリー定期配備-5 月 2 2018
次の更新プログラムは、5/2/2018 の明らかに管理コンソールに反映されます。
拡張機能
- 属性とメタデータの固定位置を持つようにアラートの詳細を修正しました。
- これらの既定の署名をカスタマイズできるように、コピーとカスタマイズのテンプレートが設定されています。
- AWS: EC2-007非 Web ポートはインターネットからグローバルにアクセス可能
- AWS: EC2-022グローバル ICMP (Ping) アクセスが検出されました
- AWS: EC2-030EBS ボリュームがアタッチされていません
- AWS: EC2-031未使用のセキュリティグループ
- AWS: EC2-039 検出されたすべてのポートに対するグローバルアクセス
- AWS: EC2-040グローバル管理ポートアクセスが検出されました
- AWS: EC2-041グローバルサービスポートへのアクセスが検出されました
- AWS: IAM-017ユーザーの既定のアクセスキーがありません
- 注: 署名をカスタマイズするためのリファレンスリンク:
バグ修正
- azure CLI のオンボード・ドキュメントへのリンクは、「windows の新規作成ウィザード」で修正されています。
- カスタム署名の作成中に発生した問題を解決しました。ユーザーが署名を記述するために大量のマークアップテキストを送信した場合は、例外がスローされます。
- インテグレーション API の使用に関する問題を修正し、ページサイズを変更しようとしてエラーが発生しました。
- ユーザーが API を介してレポートをエクスポートしようとしたときに、失敗した承認チェックエラーを解決しました。
----------------------------------------------------------------------------------------------
ウィークリースケジュールされた展開-4 月 25 2018
次の更新プログラムは、4/25/2018 の明らかに管理コンソールに反映されます。
拡張機能
- ステータスフリップの数を減らすために、AWS: RDS-002 は、最後のバックアップが10分以上前に行われた場合に、fail アラートを生成します。
- aws: SSS-014 は、サーバー側の暗号化のための "aws: kms" 属性をサポートするように拡張されました。 また、バケットのデフォルトの暗号化オプションが有効になっている場合にも署名が渡されます。
バグ修正
- AWS: ユーザー属性データを含む IAM-004 アラートが期待どおりに終了するようになりました。
ウィークリースケジュールされた展開-4 月 18 2018
次の更新プログラムは、4/18/2018 の明らかに管理コンソールに反映されます。
拡張機能
- これらの既定の署名をカスタマイズできるように、コピーとカスタマイズのテンプレートが設定されています。
- AWS: CF-002 の暗号化されていない CloudFront からオリジンサーバへの接続
- AWS: CFM-002 CloudFormation スタック構成されていない SNS のトピック
- AWS: CLT-001 CloudTrail 監査ログがリージョンに対して有効になっていません
- aws: 設定-001 のaws 設定が有効になっていません
- 注: 署名をカスタマイズするためのリファレンスリンク:
バグ修正
- 関連する CloudTrail イベントが見つからなかった場合、30分ごとに再試行しないというユーザー属性ジョブの問題を修正しました。
ウィークリースケジュールされた展開-4 月 11 2018
次の更新プログラムは、4/11/2018 の明らかに管理コンソールに反映されます。
拡張機能
- これらの既定の署名をカスタマイズできるように、コピーとカスタマイズのテンプレートが設定されています。
- AWS: ELB-007 ELB に登録されたインスタンスが含まれていません
- AWS: ES-001 ElasticSearch オープンアクセスポリシーが検出されました
- AWS: ES-002 VPC 内の ElasticSearch クラスタ
- AWS: グロ-001非 Root ユーザーが検出されない
- AWS: IAM-001ユーザー API キーが検出されない
- AWS: kms-001 kms キーのローテーションが無効になっています
- AWS: kms-002の kms キーの削除を予定
- AWS: rds-005 rds データベースがパブリックにアクセス可能
- AWS: rds-006 rds イベントサブスクリプションが有効になっていません
- AWS:パブリックアクセス権を持つrds-007 rds スナップショット
- AWS: sqs-002 sqs サーバー側の暗号化チェック
- AWS: SSS-009 S3 ロギングが有効になっています
- AWS: SSS-010 S3 バケットにはグローバル GET パーミッションがあります。
- AWS: SSS-011 S3 バケットにはグローバル PUT パーミッションがあります。
- AWS: SSS-012 S3 バケットにはグローバル削除権限があります
- AWS: SSS-013 S3 バケットにグローバルリスト権限が有効になっている
- AWS: vpc-009デフォルト vpc NACL
- AWS: vpc-020 vpc フローログが有効になっていません
- 注: 署名をカスタマイズするためのリファレンスリンク:
- カスタム署名は時間内に均等に実行され、最後の実行の結果がレポートに含まれるようになりました。これは、レポートのパフォーマンスを向上させるために行われました。
----------------------------------------------------------------------------------------------
バグ修正
- カスタムコンプライアンスドメインで多数のコントロールを並べ替えると、タイムアウトエラーが修正されました。
- API を使用してカスタム署名に Azure アカウントを追加しようとしたときに発生するエラーを修正しました。
- この組織に対して有効になっていない追加のコンプライアンス基準を示すことで、まれな問題に対処しました。
- STS によるロールエラーのため、ESP が統合に失敗したとマークする前に、新しい再試行メカニズムを追加しました。
ウィークリースケジュールされた展開-3 月 28 2018
次の更新プログラムは、3/28/2018 の明らかに管理コンソールに反映されます。
拡張機能
- 新しいコンプライアンスレポート: 一般データ保護規制 (GDPR)
- 注:ライセンスコストと GDPR コンプライアンスレポートの有効化に ついては、営業担当者またはメール sales@evident.io にお問い合わせください。 これは、ライセンスが組織に適用された後の構成の参照リンクです。
- これらの既定の署名をカスタマイズできるように、コピーとカスタマイズのテンプレートが設定されています。
- AWS: EC2-032 EBS ボリューム暗号化が有効になっていません
- AWS: ELB-003 ELB SSL 証明書の有効期限は90日です。
- AWS: ELB-004 ELB SSL 証明書の有効期限は45日です。
- AWS: ELB-005 ELB SSL 証明書の有効期限は5日です。
- AWS: IAM-003ルート MFA が有効になっていません
- AWS: iam-004 iam ユーザー MFA が有効になっていません
- AWS: iam-009 が検出されたiam 管理者が少なすぎます。
- AWS: IAM-012ルート API キーが検出されました
- AWS: iam-013 iam ユーザーに直接割り当てられているポリシー
- AWS: iam-014未使用の iam ユーザーの資格情報
- AWS: iam-015未使用の iam アクセスキー
- AWS: iam-016カスタム iam ポリシーに付与する特権が多すぎます
- AWS: iam-018 iam サポートロールチェック
- AWS: iam-019 iamマスターおよび iam マネージャのロールがアクティブであることを確認する
- AWS: KMS-003使用されていない顧客管理キー
- AWS: CMK を使用して暗号化された lambda-003 ラムダ環境変数
- 注: 署名をカスタマイズするためのリファレンスリンク:
----------------------------------------------------------------------------------------------
ウィークリースケジュールされた展開-3 月 21 2018
3/21/2018 の ESP 管理コンソールでは、次の更新プログラムが有効になります。
拡張機能
[コピーとカスタマイズ] テンプレートには、これらの既定の署名をカスタマイズできるように設定されています。
- AWS: CLT-002 CloudTrail ログが SSE-KMS で暗号化されていません
- AWS: CLT-003 S3 バケットポリシーにより、CloudTrail ログへのパブリックアクセスが可能
- AWS: CLT-004 CloudTrail CloudWatch と統合されていないログ
- AWS: CLT-005 ログファイルの検証が CloudTrail ログファイルに対して有効になっていません
- AWS: CF-003 CloudFront ディストリビューションにおける安全でない暗号
- AWS: CF-004 CloudFront アクセスロギングを有効にする
- AWS: CF-005 CloudFront ビューアプロトコルポリシーによる HTTPS の要求
- AWS: EC2-035 暗号化していない AMI
- AWS: EC2-036 パブリック AMI が検出されました
- AWS: EC2-037 EBS ボリュームがカスタマ管理キーで暗号化されていない
- AWS: EC2-038 デフォルトの VPC セキュリティグループによるトラフィックの許可
注: 署名をカスタマイズするためのリファレンスリンク:
コンプライアンスコントロールによる検索機能をアラート API に追加しました。
azure セットアップのリアルタイムアラートウィザードを更新して、必要な手順を合理化し、最新の azure 更新プログラムに対応するようにしました。
統合のすべてのリスクレベルオプションは、個々の署名設定とは無関係にオンとオフを切り替えることができるようになりました。
バグ
- 一部の Azure リージョンが失われる原因となった ESP ダッシュボードのエラーを修正しました。
- 署名に問題があります: AWS: IAM-004 ユーザー属性データによって、アラートが間違ったリージョンで古くなることがあります。
- 特定の Deny ステートメントが正確に処理されない場合の署名: AWS: IAM-010 に関する問題を解決しました。
- 署名の警告しきい値: AWS: RDS-002 10 分に設定
- ラグタイムの問題を解決します。
- 署名: aws: SSS-014 は、SSE の aws: kms 属性をサポートするように改訂されました。
ウィークリースケジュールされた展開-2 月 28 2018
2/28/2018 の ESP 管理コンソールでは、次の更新プログラムが有効になります。
拡張機能
- ESP ダッシュボードの読み込み時間は、キャッシュを改善し、ロード時に各ページの現在の合計ビューを表示することによって削減されました。
バグ
- 署名とカスタム署名の両方が警告を抑制しないようにするための抑制ビルドを防止するエラーを修正しました。
- 領域の抑制による警告の抑制を妨げるエラーを修正しました。
- 署名が負荷の下で重複するアラートを作成する原因となったエラーを解決しました。
- 読み込み中の警告ステータスを更新しないようにするエラーを解決しました。
----------------------------------------------------------------------------------------------
ウィークリースケジュールされた展開-2 月 21 2018
2/21/2018 の ESP 管理コンソールでは、次の更新プログラムが有効になります。
拡張機能
- 新しい署名: AWS: redshift-004 (SSL を介した redshift クラスタ通信)。この署名は現在無効になっており、2018年3月7日に一般使用のために活性化されます。
- 新しい署名: AWS: EC2-042 (パブリックアクセス権を持つ EBS スナップショットセット)。この署名は現在無効になっており、2018年3月7日に一般使用のために活性化されます。
バグ
- 署名 AWS: ラムダ-003 は、変数を間接的に復号化しようとするため、環境変数を読み取ろうとして、存在するかどうかを確認しようとしなくなりました。SecurityAudit の役割では KMS: 復号化が許可されないため、アクセス拒否エラーが発生しました。
- 署名 AWS で対処問題: RDS-005 NullPointerException エラーを投げる。
- 変更された署名: aws: rds-006 および aws: rds-009 では、すべてのソースタイプに対してコンフィグレーションしたイベントサブスクリプションを考慮します。
- 変更された署名: aws: rds-006 および aws: rds-009 は、リージョンごとに1つのアラートを生成します。
- 変更された署名 aws: EC2-031 は、aws ラムダとアプリケーションロードバランサーもチェックします。
- 署名 AWS: CFM-001 を修正し、複数のアラートを受信しないようにしました。
----------------------------------------------------------------------------------------------
ウィークリースケジュールされた展開-1 月 31 2018
1/31/2018 の ESP 管理コンソールでは、次の更新プログラムが有効になります。
拡張機能
- 新しい署名: CloudFront アクセスログを有効にする (AWS: CF-004)
- 新しい署名: sqs 配信不能キューチェック (AWS: sqs-003)
- 新しい署名: HTTPS を使用した CloudFront ビューアプロトコルポリシー (AWS: CF-005)
- 新しい署名: iam マスターおよび iam マネージャのロールがアクティブであることを確認します (CIS 1.1-1.18) (AWS: iam-019)
- カスタム署名 GitHub リポジトリは、より直感的で有益なレイアウトを提供するために再編成されます。 新しいレイアウトが有効になると、古いファイルのリンクは無効なページにつながらなくなることに注意してください。
バグ
- ESP を使用して無効にした署名を再度有効にできない問題を修正しました。
- 編集された署名:AWS: CF-002 の起源を正しく解析していないカスタムの起源に対処する。
- 修正された署名:AWS: EC2-031セキュリティグループが別のセキュリティグループによって参照されていないことを確認します。
- 更新された署名: AWS: CLT-001 ログの配信が成功したかどうかを確認するには
- 編集された署名: AWS: IAM-014エラーメッセージが正しい情報を持っていることを確認します。
- 改訂された署名: AWS: IAM-010 リソースをチェックするときにギャップを削除します。
- 改訂された署名: AWS: kms-001 は、外部 kms キーのトリガーを修正します。
- (GovCloud) すべての S3 署名が正しくアラートをトリガーするように編集されました。
- GovCloud改訂された署名: AWS: ec2-034 は、ec2 インスタンスの Cloudwatch アラームを適切に監視するようにします。
- すべてのユーザーに "フルコントロール" が付与されたときに、偽のパスアラートが生成されなかったことを確認するために、いくつかの S3 署名が編集されました。 変更されたシグネチャは次のとおりです。
----------------------------------------------------------------------------------------------
ウィークリースケジュールされた展開-1 月 17 2018
1/17/2017 の ESP 管理コンソールでは、次の更新プログラムが有効になります。
拡張機能
- 署名が無効になったときに、その署名から今後のすべての警告を終了するように、冗長性を追加しました。
バグ
- ESP を使用して無効にした署名を再度有効にできない問題を修正しました。
--------------------------------------------------------------------------------------------
ウィークリースケジュールされた展開-1 月 10 2018
1/10/2017 の ESP 管理コンソールでは、次の更新プログラムが有効になります。
拡張機能
- SSO ユーザーの招待を再送する機能を追加しました。
- カスタム署名エンジンの SDK をアップグレードして既存のサービスを強化し、次の AWS サービスのサポートも追加します。
- AlexaForBusiness
- AppSync
- Cloud9
- 理解
- CostExplorer
- GuardDuty
- IoTJobsDataPlane
- KinesisVideo
- KinesisVideoArchivedMedia
- KinesisVideoMedia
- MQ
- MediaLive
- メディアストア
- MediaStoreData
- MediaConvert
- MediaPackage
- 価格
- ResourceGroups
- SageMaker
- SageMakerRuntime
- ServerlessApplicationRepository
- 翻訳
バグ
- "孤立した" 統合を無効にしてもエラーが発生しなかった統合の問題を解決しました。 注: アクティブな "孤立した" 統合は、無効にする前に少なくとも1つの外部アカウントに関連付けるように変更する必要があります。
- Azure アカウントを表示するカスタム署名外部アカウントの選択に関する問題を修正しました。
- ' (定型化されたアポストロフィ) のような特殊文字の原因となる問題を修正しましたが、他の場所では許可されません。
----------------------------------------------------------------------------------------------
ウィークリースケジュールされた展開-12 月 20 2017
12/20/2017 の ESP 管理コンソールでは、次の更新プログラムが有効になります。
拡張機能
- 新しい署名: aws S3 サーバー側の暗号化 (aws: SSS-014)。
- 新しい署名: S3 セキュリティで保護されたデータトランスポートポリシー違反の検出 (AWS: SSS-015)。
- 新しい署名: sqs サーバー側の暗号化チェック (AWS: sqs-002)。
- 新しい署名: (AWS: ラムダ-003) CMK を使用して、rest で暗号化されたラムダ環境変数。
- 新しい署名: ElasticSearch オープンアクセスポリシーが検出されました(AWS: ES-001)。
- 新しい署名: VPC 内の ElasticSearch クラスタ (AWS: ES-002)
- S3 バケットフィットネスレポートには、残りの暗号化と転送中の暗号化をチェックするコントロールを持つ新しい暗号化コントロールドメインがあります。
- ESP はカスタム署名エンジンの AWS SDK を更新しました。
- 署名: 未使用の iam アクセスキー (AWS: iam-015) は、アクティブでないアクセスキーが見つかったが、最後の90日以内に使用されていない場合に、INFO アラートの代わりに警告アラートを生成するようになりました。
- 署名: vpc 出力 ELB (AWS: vpc-007) は、リスクレベルを高から中に減らすために編集されました。
- Action 句のワイルドカードのカバレッジを改善するために、次の S3 シグネチャが改訂されました。
バグ
- 署名: rds データベースがパブリックにアクセス可能 (AWS: rds-005) を明確にするために編集されました。
- 署名: rds イベントサブスクリプションが有効になっていない (DB セキュリティグループイベントの場合) (AWS: rds-009) は、バグが解決されるまで一時的に無効になっています。
- S3 バケットを取得できない場合でも、次のシグネチャを編集してアラートを生成しました。
- 改ページの結果を改善するために、次のシグネチャが更新されました。
- 署名:AWS: ELB が正しい SSL セキュリティポリシーに対して常に検証していない 問題を解決しました。
- 以下の署名は、主要な条項のカバレッジを改善するために改訂されました。