ビュー:
2022年3月9日、Conformity—Conformityの最新リリースにより、以下の機能と更新が2022年3月9日から利用可能になりました。
  • コンプライアンス進化スコア計算の更新: Conformityコンプライアンスステータスの数値は、最新のConformity Botの実行に基づいて計算されます。進化チャートのコンプライアンスの計算を、ライブのConformityコンプライアンスステータスダッシュボードで使用されている式に合わせて更新しました。すなわち、無加重の式を使用します: (成功したチェックの総数 / チェックの総数) * 100
  • 以前、進化コンプライアンスはアカウント全体のコンプライアンスの平均であり、ライブ結果と比較できない日次結果を生成していました。
  • コンプライアンスレベルの進化数値は、直近24回のConformity Botの実行に基づいて計算されます
  • 各ウィジェットの値を計算するための基礎データセットは異なるため、計算方法が同じであっても (総成功数 / 総チェック数 * 100)、結果は異なる可能性があります。
  • この変更は、進化チャートAPI、ダッシュボード、およびConformityの週間サマリーメールで受け取る結果に影響を与えます。詳細については、コンプライアンスの進化を参照してください
  • レポートタイトルと説明の特殊文字
レポート設定のタイトルと説明フィールドで中国語の文字をサポートするようになりました。
  • アカウントIDでアカウントを検索および表示
管理者ユーザーとして、Administration > サブスクリプション > ConformityアカウントからON/OFFボタンを切り替えることで、ユーザーがクラウドアカウントをそのアカウントIDで表示および検索できるようにすることができます。詳細についてはサブスクリプションを参照してください
カスタムポリシーの更新
新しいデプロイメントによるカスタムポリシーの変更はありません。現在のカスタムポリシーバージョンは1.35です。現在のカスタムポリシーにアクセスするにはこちらをクリックしてください
新しいルール
GCP
  • CloudVPC-004: デフォルトVPCネットワーク使用中: このルールは、GCPプロジェクト内でデフォルトVPCネットワークが使用されていないことを確認します。
  • CloudVPC-005: レガシーネットワークのチェック: このルールは、GCPプロジェクト内でレガシーネットワークが使用されていないことを確認します。
  • CloudIAM-005: ユーザーアカウントに多要素認証を有効にする: このルールは、Google Cloud Platform (GCP) のリソース、アプリケーション、データへのアクセスを保護するために、すべてのユーザーアカウントに多要素認証 (2段階認証または2SVとも呼ばれる) が有効になっていることを保証します。
  • CloudIAM-006: 管理者アカウントに対するセキュリティキーの強制を有効にする: このルールは、すべてのGoogle Cloud Platform (GCP) 組織管理者アカウントに対してセキュリティキーの強制が有効であることを保証します。
  • CloudSQL-016: MySQLデータベースアクセスのためのルートパスワードを設定: このルールは、Google Cloud MySQLデータベースインスタンスが、ルートパスワードなしで管理者権限のみで接続を許可しないことを保証します。
ルールの更新
  • EC2-034: 非一般的なポートでのセキュリティグループの無制限のインバウンド: 更新しました:
  • ルール名をUnrestricted Security Group IngressからUnrestricted Security Group Ingress on Uncommon Portに変更し
  • 設定を追加し、ユーザーが正規表現を使用してAWSセキュリティグループを名前で許可リストに追加できるようにしました。
ルールのバグ修正
  • RDS-034: バックトラック: Aurora RDSインスタンスのチェックが生成されないルールのバグを修正しました。
  • VPC-016: 使用中のVPCエンドポイント: 他のアカウントから共有されたVPCに対して誤検知を返すバグを修正しました。
  • VPC-010: 無制限のネットワークACLアウトバウンドトラフィックおよびVPC-011: 無制限のネットワークACLインバウンドトラフィック: ルールが次のように更新されました:
  • チェックメッセージに準拠/非準拠のルールの数を含める
  • ICMPプロトコルがFAILUREステータスチェックに寄与するのを制限する
  • IAM-13: コンソールパスワードを持つIAMユーザーのMFA: IAMユーザーログインプロファイルが削除された後も古いチェックが残っていたバグを修正しました。