2022年2月11日、Conformity—2022年1月19日00:30 UTCから2022年2月10日10:00 UTCまでの間、ConformityはAWS
IAMおよびTrustedAdvisorサービスにおいてデータ取得エラーが発生し、特定のルールに対するチェックが欠落しました。問題は解決され、影響を受けたチェックは再生成されました。
インシデント概要
1月19日に導入された変更により、Conformityが特定のAWS資格情報を処理する方法が変更され、AWS Conformity Botは2つのAWSサービスの特定のリソースデータを取得できませんでした。これらの変更は、AWS
TrustedAdvisor ChecksとIAM Credential Reportsに依存するルールに影響を与えました。
影響
Conformity Botによって、AWS Trusted AdvisorおよびIAM Credential Reportサービスに関連するチェックが削除されました。これらのサービスのリソースを取得できなかったためです。影響を受けたIAMおよびTrustAdvisorルールは以下の通りです。
IAMルール
- IAM-055: カナリアアクセス トークン
- IAM-048: ルートアカウントのアクティブ署名証明書
- IAM-042: AWSルートアカウントのハードウェアMFA
- IAM-041:IAMユーザーパスワードの有効期限45日
- IAM-040: IAMユーザーパスワードの有効期限30日
- IAM-039: IAMユーザーパスワードの有効期限7日
- IAM-035: ルートアカウントの使用
- IAM-003: 資格情報の最終使用日
TrustedAdvisorルール
- TrustedAdvisor-001: Trusted Advisorサービス制限
- TrustedAdvisor-002: Trusted Advisorチェック
- TrustedAdvisor-003: 露出したIAMアクセスキー
解決方法
Conformity BotがTrustedAdvisorチェックとIAM資格情報レポートを取得する方法を改善し、2022年1月に導入した変更に対応できるようにしました。