ビュー:
2021年9月7日、Conformity—以下の機能と更新が2021年9月7日にConformityにリリースされました。
標準とフレームワーク
Conformityは現在、NIS Europe (OES-2019) およびFISCセキュリティコンプライアンス (V9) をサポートしています。
通信チャネルの更新
  • ServiceNow: ServiceNowの通信チャネルを更新し、クラウドプロバイダーIDと説明内のクラウドプロバイダーを含めました。
  • Jira: 設定が無効な場合、Jira通信チャネルの設定をテストと保存ボタンを無効にしました。これにより、有効な設定を選択し、保存する前にテストが成功する必要があります。
バグ修正
  • PDFレポートでチェックが0の場合に白いページが表示されるバグを修正しました。
  • Cloud OneConformityでアカウントが追加された際に、デフォルトのメール通信チャネルが設定されないバグを修正しました。
  • 作成/更新通信設定APIエンドポイントにおいて、リクエストで2つ以上のステータスが渡された場合にエラーメッセージが表示されないバグを修正しました。
  • フィルター名]フィールドの最初の数文字でワイルドカード (*または?) を使用すると、[Events APIがエラーメッセージを返すバグを修正しました。
  • メール確認時に「Trend Micro Cloud Oneへようこそ」ウェルカムメールが最大3回送信されるバグを修正しました。
  • AWSアカウントのみが設定されている場合、サブスクリプションページでAzureアカウントを追加するオプションが表示されないバグを修正しました。
  • テンプレートScannerの結果でLambda-007ルールの正確なチェックを生成するバグを修正しました。
  • 手動通知がオンに設定されたアクティブな通信チャネルの数が即座に反映されないバグを修正しました。
  • テンプレートScannerのドロップダウンオプションで組織プロファイルを選択肢から削除するバグを修正しました。組織プロファイルはデフォルトで既にチェックされています。
  • 例外をサポートしていないルールに対して、以下のAPIを使用して例外を設定することを防ぐバグを修正しました。
  • https://eu-west-1-api.cloudconformity.com/v1/accounts/{id}/settings/rules/{ruleId}
  • https://eu-west-1-api.cloudconformity.com/v1/accounts/{id}/settings/rules
  • https://eu-west-1-api.cloudconformity.com/v1/profiles
  • https://eu-west-1-api.cloudconformity.com/v1/profiles/{id}
カスタムポリシーの更新
新しいルール
AWS
  • IAM-068: 未承認のIAMポリシーが使用されています: このルールは、未承認のIAM管理ポリシーが使用されているかどうかを確認します。
ルールアップデート
APIスロットリングによる誤検知を防ぐために、以下のルールの最適化されたルール設定:
  • ELB-005: ELBの安全でないSSLプロトコル
  • ELB-006: ELBの安全でないSSL暗号
  • IAM-001: アクセスキーが30日間ローテーションされました
  • IAM-002: アクセスキーが45日間ローテーションされました
  • IAM-004: 不要なアクセスキー。
  • IAM-007: パスワードポリシー小文字。
  • IAM-008: パスワードポリシー大文字。
  • IAM-009: パスワードポリシー番号
  • IAM-010: パスワードポリシー記号
  • IAM-011: パスワードポリシーの有効期限
  • IAM-012: パスワードポリシー再利用防止
  • IAM-013: コンソールパスワードを持つIAMユーザーのMFA
  • IAM-016: IAMユーザーポリシー
  • IAM-024: パスワードとアクセスキーを持つIAMユーザー
  • IAM-025: 不要なSSH公開鍵
  • IAM-026: SSH公開鍵が30日間でローテーションされました
  • IAM-027: SSH公開鍵が45日間でローテーションされました
  • IAM-028: 非アクティブなIAMコンソールユーザー
  • IAM-029: 未使用のIAMユーザー
  • IAM-038: アクセスキーが90日間ローテーションされました
  • IAM-044: SSH公開鍵が90日ごとにローテーションされました
ルールのバグ修正
  • EC2-027: Auto Scalingグループ内のインスタンス: ボットの実行間にAuto Scalingグループによって作成されたEC2インスタンスに対してRTMが誤検知を生成するバグを修正しました。
  • CS-001: AWSカスタムルール: AWS Configルールのスロットリングによるチェック漏れの可能性を最小限に抑えるためにルールを改善しました。
  • CC-003: Conformityアクセス権限不足: RTMとConformity Botがサポートする一部のIAMルールの信頼性に時折軽微な影響を与えるバグを修正しました。