ビュー:
2022年2月11日、Conformity—2022年1月19日00:30 UTCから2022年2月10日10:00 UTCまでの間、ConformityはAWS IAMおよびTrustedAdvisorサービスにおいてデータ取得エラーが発生し、特定のルールに対するチェックが欠落しました。問題は解決され、影響を受けたチェックは再生成されました。
インシデント概要
1月19日に導入された変更により、Conformityが特定のAWS資格情報を処理する方法が変更され、AWS Conformity Botは2つのAWSサービスの特定のリソースデータを取得できませんでした。これらの変更は、AWS TrustedAdvisor ChecksとIAM Credential Reportsに依存するルールに影響を与えました。
影響
Conformity Botによって、AWS Trusted AdvisorおよびIAM Credential Reportサービスに関連するチェックが削除されました。これらのサービスのリソースを取得できなかったためです。影響を受けたIAMおよびTrustAdvisorルールは以下の通りです。
IAMルール
  • IAM-055: カナリアアクセス トークン
  • IAM-048: ルートアカウントのアクティブ署名証明書
  • IAM-042: AWSルートアカウントのハードウェアMFA
  • IAM-041:IAMユーザーパスワードの有効期限45日
  • IAM-040: IAMユーザーパスワードの有効期限30日
  • IAM-039: IAMユーザーパスワードの有効期限7日
  • IAM-035: ルートアカウントの使用
  • IAM-003: 資格情報の最終使用日
TrustedAdvisorルール
  • TrustedAdvisor-001: Trusted Advisorサービス制限
  • TrustedAdvisor-002: Trusted Advisorチェック
  • TrustedAdvisor-003: 露出したIAMアクセスキー
解決方法
Conformity BotがTrustedAdvisorチェックとIAM資格情報レポートを取得する方法を改善し、2022年1月に導入した変更に対応できるようにしました。