|
Product Updates タイトル |
概要/対応内容
|
対象者
|
| ・GCP: Support for Organization-Level IAM Entities(2/12) |
Google Cloudの組織(Organization)レベルのIAMエンティティの可視化や操作範囲が改善されました。更新後の機能を利用するには組織レベルの権限が必要となります。
- Default接続の場合は接続したProjectのみ可視化されます。
- Multiple接続で複数のProjectを接続した場合は組織レベルの権限がOrcaに付与されますが、フォルダレベルでは付与されないため組織全体は可視化されません。
|
Google Cloudを接続のお客様
|
| ・Deprecating Legacy PII Fields(4/30) |
複数のPIIフィールドが2025年5月31日に廃止と告知されました。
Orcaのシステムアラートやコンプライアンスフレームワークは後継のフィールドに自動的に更新されますが、カスタムアラートや保存済みビュー、またはその他のカスタム利用に使用中の場合は対応が必要となります。
下記メーカドキュメントもご参照のうえ、記載のフィールドをご利用中かご確認ください。
|
Orcaの運用で、当該のPIIフィールドをカスタム設定でご利用中のお客様
|
| ・Self-Service to Enable JIT for AWS Accounts(8/14) |
AWS環境向けにJIT管理機能がローンチされました。AWSアカウントのJIT管理をOrcaで運用したい場合は、OrcaSecurityViewOnlyExtrasPolicyポリシに以下のpermissionを追加する必要がございます。
--
SSO:CreateAccountAssignment
SSO:DeleteAccountAssignment
SSO:DescribeAccountAssignmentCreationStatus
SSO:DescribeAccountAssignmentDeletionStatus
SSO:ListPermissionSetsProvisionedToAccount
SSO:ListInstances
SSO:ListPermissionSets
IdentityStore:ListUsers
SSO:DescribePermissionSet
|
接続したAWS環境でJIT機能をご利用中のお客様
|
| ・Performance and Cost Enhancements for GCP SideScanning(9/3) |
Google Cloud環境向けの新たなSideScanningメソッド"Direct Clone"が導入されました。これにより、効率とコスト両面において改善されます。
旧:ディスクのスナップショット作成-->ディスク毎にコピー作成-->スキャナプロジェクトでコピーディスクをスキャン
新:ディスクをスキャナプロジェクトに直接クローニング-->スキャン
新たな方法でのSideScanningの実行には、Orca Security Side Scanner Roleに以下の権限を追加する必要がございます。
--
SaaSモード: compute.disks.setIamPolicy
In-Accountモード: compute.disks.useReadOnly
--
参考:Direct Clone概要
|
Google Cloudを接続のお客様
|
| ・Enhanced Alibaba SideScanning: Encrypted Disk Scanning(10/8) |
Alibaba Cloudの暗号化されたディスクをSideScanningでスキャンするため、既存のアカウントにおいて以下の2つのRoleを追加する必要がございます。新規にアカウントを接続される場合は自動的に適応されるため対応は不要です。
--
AliyunECSDiskEncryptDefaultRole
AliyunECSShareEncryptImageDefaultRole
--
ロールの追加には、一度既存のポリシとロールをリムーブしたうえでアカウントを再接続する必要がございます。
本機能は、北京・香港・シンガポール・ジャカルタでのみ機能の利用が可能です。
|
Alibaba Cloudを接続中のお客様
|
|
・Orca External Scanner Traffic(10/8)
|
Orcaの外部スキャナのIPからHTTP GETリクエストを送信し、外部に公開されているWeb APIエンドポイントを検出するため、Orcaで利用するIPレンジをお客様環境側のFW、WAF、その他監視ツールで許可する必要がございます。
リージョンごとに利用されるIPは異なります。以下ドキュメントでIPアドレスをご確認ください。
参考:
|
接続したクラウド(全ベンダ)でAPIを公開中のお客様
|
| ・New Version of Auto Remediation Cloud Function Runtime is Live(10/22) |
AWS・Azure・Google Cloud環境でAutoRemediation機能を利用中の場合、クラウド関数ランタイムをPython3.9から3.12へアップデートする必要がございます。
WebUIのAccount CenterのAutoRemediationアイコンから対応の要否をご確認いただけます。対応が必要な場合は、ドキュメントのリンクから手順をご確認ください。
参考:
|
接続したAWS/Azure/Google Cloud環境でAutoRemediationをご利用中のお客様
|
| ・Cloud-Managed AI: Workload & Data Scanning for Azure OpenAI(11/6) |
2025年8月11日以前に接続済みのAzureサブスクリプションで、Azure OpenAIのスキャンを実施したい場合は、以下のAzureビルトインRoleの追加が必要となります。
--
Cognitive Services Data Reader
|
接続したAzure環境でAzure OpenAIをご利用のお客様
|