ビュー:

2025年8月11日、Conformity: 2025年8月8日に終了する週のTrend Cloud One Conformityアップデートの概要。

標準およびコンプライアンスレポートの廃止通知
2025年8月11日現在、以下のコンプライアンス基準は廃止されました。
  • AusGov ISM 2021年3月
  • NISヨーロッパOES-2019
注意
注意
これらの廃止されたコンプライアンス基準はフィルターでアクセスできなくなり、これらの古い基準を使用した新しいレポートやレポート設定の作成ができなくなります。既存のレポート設定に廃止されたコンプライアンス基準が含まれている場合、新しいPDF/CSVレポートを生成することはできません。ただし、以前に生成されたPDF/CSVレポートの一覧は引き続き利用可能です。最新バージョンの基準を使用するようにレポート設定を更新することをお勧めします。
次に廃止予定の項目:
2025年10月4日に、以下のコンプライアンス基準が廃止されます: -
  • CIS Amazon Web Services Foundations Benchmark v3.0.0
  • CIS Azure Foundations Benchmark v2.0.0
  • CIS Google Cloud Platform Foundation Benchmark v2.0.0
  • 金融情報システムセンター (FISC) v9: 最新版の金融情報システムセンター (FISC)準拠基準のリリースを見据え、旧バージョンの基準であるv9は廃止されます。**2025年6月1日**までに、レポート構成をFISCバージョン12を使用するように更新することを推奨します。
    注意
    注意
    これらの廃止されたコンプライアンス基準はフィルターでアクセスできなくなり、この古い基準を使用した新しいレポートやレポート設定の作成ができなくなります。既存のレポート設定に廃止されたコンプライアンス基準が含まれている場合、新しいPDF/CSVレポートを生成することはできません。ただし、以前に生成されたPDF/CSVレポートのリストは引き続き利用可能です。
新しいルール
  • GCP
    • CloudVPC-015: 無制限のFTPアクセスを確認: このルールは、仮想プライベートクラウド (VPC) のファイアウォールルールがTCPポート20および21で無制限のアクセス (すなわち0.0.0.0/0) を許可しないことを保証します。
    • CloudVPC-018: 無制限のSQLサーバーアクセスを確認: このルールは、Google Cloud VPCネットワークのファイアウォールルールがTCPポート1433で無制限のアクセス (すなわち0.0.0.0/0) を許可しないことを保証します。
    • CloudVPC-014: 無制限のRPCアクセスをチェック: このルールは、Google Cloud VPCネットワークのファイアウォールルールがTCPポート135で無制限のアクセス (つまり、0.0.0.0/0) を許可しないことを保証します。
    • CloudVPC-013: 無制限のDNSアクセスを確認: このルールは、Google Cloud VPCネットワークのファイアウォールルールがTCPポート53で無制限のアクセス (すなわち0.0.0.0/0) を許可しないことを保証します。
    • CloudVPC-007: 無制限のOracleデータベースアクセスの確認: このルールは、Google Cloud VPCネットワークのファイアウォールルールがTCPポート1521で無制限のアクセス (すなわち0.0.0.0/0) を許可しないことを保証します。
    • CloudFunction-007: Cloud Functionsの最小インスタンス数を設定: このルールは、Google Cloud Functionsがコールドスタートの遅延を減らし、パフォーマンスを向上させるために、最小数のウォームインスタンスを設定することを保証します。
    • CloudFunction-010: Cloud Functionsの最大インスタンス数を設定: このルールは、Google Cloud Functionsが制御不能なスケーリングや予期しないコストを防ぐために最大インスタンス制限を設定することを保証します。
    • CloudVPC-020: GCP VPCファイアウォールルールが無制限のインバウンドICMPアクセスを許可しないことを確認する: このルールは、GCP VPCファイアウォールルールが無制限 (0.0.0.0/0) のインバウンドICMPアクセスを許可しないことを保証します。
    • CloudFunction-005: 公開アクセス可能な関数: このルールはIAM権限を制限することでGoogle Cloud関数が公開アクセスされないようにします。
    • ComputeEngine-014: VMインスタンスの削除保護を有効にする: このルールは、Google CloudのVMインスタンスに対して削除保護を有効にし、誤って終了されるのを防ぎます。
    • ComputeEngine-016: VMインスタンスのプリエンプティビリティを無効化: このルールは、Google Cloud Platform (GCP) プロジェクトが本番およびビジネスに重要なアプリケーションに対してプリエンプティブルな仮想マシンインスタンスを使用していないことを保証します。
    • CloudFunction-009: 無制限のアウトバウンドネットワークアクセスのチェック: このルールは、Google Cloud Functionsが無制限のアウトバウンドネットワークアクセスを許可するように設定されていないことを確認し、セキュリティの脆弱性を防ぎ、クラウドコストを最小限に抑えることを目的としています。
    • CloudStorage-011: パブリックアクセス防止の強制: このルールは、Googleクラウドストレージのバケットに対してパブリックアクセス防止機能が有効になっていることを確認し、バケットやオブジェクトへのパブリックアクセスを制限することで、機密データを偶発的または悪意のある公開から保護します。
    • CloudVPC-016: GCP VPCファイアウォールルールがすべてのポートで無制限のアウトバウンドアクセスを許可しないことを確認する: このルールは、GCP VPCファイアウォールルールがすべてのTCPおよびUDPポートで無制限 (0.0.0.0/0) のアウトバウンドアクセスを許可しないことを保証し、データの漏洩や悪意のあるエンティティとの通信のリスクを軽減します。
    • CloudStorage-007:クラウドストレージバケットのオブジェクトバージョニングを有効にする: このルールは、クラウドストレージバケットがオブジェクトバージョニングで設定され、データの誤った上書きや削除から保護されることを保証します。