Security and Compliance Center のリリース・ノート
サービスに対する以下の変更が、関連付けられた日付で使用可能になりました。
16 2025年5月
- サービス案内
- 2025年7月17日以降、ユーザーは同サービスの新規インスタンスを作成できなくなる。 クラウドのセキュリティ・ポスチャー管理機能はすべて Security and Compliance Center Workload Protection に移行され、すでに利用可能です。 新規ユーザーの方は、移行の必要性を最小限にするため、 Security and Compliance Center Workload Protection。 移行期間中も既存ユーザーのサポートは継続されるが、すべての機能開発は Security and Compliance Center Workload Protection を対象とする。 タイムラインの詳細については、 移行に関する文書を 参照のこと。
18 2025年4月
- ルールの変更が可能
- 以下のルールが更新された。 IBM Cloudant、暗号化が有効になっているかどうかを確認する。 ルールID:
rule-de62d315-278f-4943-a9b5-1293ec242a64
. これは、すべての IBM Cloudant インスタンスがディスクレベルで暗号化されることを保証するデフォルトルールである。
3 2025年4月
- オブザーバビリティ・サービスの変更
- Observabilityサービスの廃止とその後の置き換えに伴い、これらの廃止されたサービスを参照する新しいルールやコントロール・ライブラリを作成することはできません。 また、コントロール・ライブラリでは、これらのサービスに関連するルールを追加することはできません。 これらのサービスに関連する既存のルール、コントロール・ライブラリ、プロファイルは、もはや評価されない。
- ルールの変更が可能
- このリリースでは、以下のルールが削除されました:
- Identity and Access Management (IAM) が監査ログとともに有効になっているかどうかを確認する
これらのルールは以下のプロファイルから削除される。
2024年10月29日
- 情報技術セキュリティ・ガイダンス(ITSG)プロフィール
- 情報技術セキュリティ・ガイダンス(ITSG)プロファイルのバージョン1.0.0が Security and Compliance Centerで利用可能になりました。 プロファイルについて詳しくは、 変更ログ を参照してください。
- ルールの変更が可能
- 今回のリリースでは、以下のルールが更新された。 これらの変更に伴い、以下の条件に基づいてルールは遵守される:
- プライベート・エンドポイントは、少なくとも1つのコンテキストに基づく制限のために選択されます
public_endpoints_mfa_enabled
入力パラメータが「ON
」に設定され、パブリックエンドポイントが選択されている場合、MFAは必須である。 パブリック・エンドポイントの許可IPリストも空であってはならない。public_endpoints_mfa_enabled
入力パラメータが「OFF
」に設定され、パブリックエンドポイントが選択されている場合、MFA設定チェックは無視される。 パブリックエンドポイントの許可IPリストは空であってはならない。- コンテキストベースの制限におけるプライベートエンドポイントとパブリックエンドポイントの許可IPリストは、Security and Compliance Centerルールの許可IPリストにも一致する必要がある。
以下のルールが更新されました。
- App Configurationがプライベートエンドポイント(Context-based restrictions or service)を通してのみアクセス可能で、MFAが有効な許可IPかどうかをチェックする
- Code Engineがプライベートエンドポイント(コンテキストベースの制限またはサービス)を通してのみアクセス可能かどうか、またMFAが有効な許可IPかどうかを確認する
- Security and Compliance Centerが、プライベートエンドポイント(コンテキストベースの制限またはサービス)を通してのみアクセス可能で、MFAが有効になっている許可されたIPかどうかを確認する
- Container Registryがプライベートエンドポイント(コンテキストベースの制限またはサービス)を通してのみアクセス可能で、MFAを有効にして許可されたIPかどうかをチェックする
- Direct Linkがプライベート・エンドポイント(コンテキスト・ベースの制限またはサービス)を通じてのみアクセス可能で、MFAを有効にして許可されたIPかどうかを確認する
- DNS Servicesがプライベートエンドポイント(コンテキストベースの制限またはサービス)を通してのみアクセス可能かどうか、およびMFAが有効な許可IPかどうかを確認する
- Event Notificationsがプライベート・エンドポイント(コンテキスト・ベースの制限またはサービス)を通してのみアクセス可能で、MFAを有効にして許可されたIPかどうかをチェックする
- Hyper Protect Crypto Servicesが、プライベートエンドポイント(コンテキストベースの制限またはサービス)およびMFAが有効な許可IPからのみアクセスできるかどうかを確認します
- IAMアクセス管理がプライベートエンドポイント(コンテキストベースの制限またはサービス)を通してのみアクセス可能で、MFAが有効な許可IPかどうかをチェックする
- IAMアクセスグループがプライベートエンドポイント(コンテキストベースの制限またはサービス)を通してのみアクセス可能かどうか、およびMFAが有効な許可IPかどうかをチェックする
- Key Protectがプライベートエンドポイント(コンテキストベースの制限またはサービス)を通じてのみアクセス可能かどうか、およびMFAが有効な許可IPかどうかを確認します
- Event Streamsがプライベート・エンドポイント(コンテキスト・ベースの制限またはサービス)を通してのみアクセス可能で、MFAを有効にして許可されたIPかどうかをチェックする
- Schematicsがプライベートエンドポイント(コンテキストベースの制限またはサービス)を通してのみアクセス可能かどうか、またMFAを有効にして許可されたIPかどうかを確認する
- Secrets Managerがプライベートエンドポイント(コンテキストベースの制限またはサービス)を通してのみアクセス可能で、MFAが有効な許可IPかどうかを確認します
- IBM Cloud Monitoringがプライベート・エンドポイント(コンテキスト・ベースの制限またはサービス)を通してのみアクセスできるかどうか、および MFA が有効になっている許可された IP かどうかを確認します
- Transit Gatewayがプライベートエンドポイント(コンテキストベースの制限またはサービス)を通してのみアクセス可能で、MFAを有効にして許可されたIPかどうかを確認する
- ユーザー管理がプライベートエンドポイント(コンテキストベースの制限またはサービス)を通してのみアクセス可能かどうか、またMFAが有効な許可IPかどうかをチェックする
- Cloud Object Storageが、プライベート・エンドポイント(コンテキスト・ベースの制限またはサービス)を通してのみアクセス可能で、MFAを有効にして許可されたIPかどうかをチェックする
- 仮想プライベートクラウドがプライベートエンドポイント(コンテキストベースの制限またはサービス)を通してのみアクセス可能で、MFAが有効な許可IPかどうかを確認する
- Backup for VPCがプライベート・エンドポイント(コンテキスト・ベースの制限またはサービス)を通じてのみアクセス可能かどうか、およびMFAが有効な許可IPかどうかを確認します
- Bare Metal Servers for VPCが、プライベートエンドポイント(コンテキストベースの制限またはサービス)を通じてのみアクセス可能かどうか、およびMFAが有効な許可IPかどうかを確認します
- Dedicated Host for VPCがプライベートエンドポイント(コンテキストベースの制限またはサービス)を通してのみアクセス可能で、MFAを有効にして許可されたIPかどうかを確認します
- VPCの仮想プライベート・エンドポイントが、プライベート・エンドポイント(コンテキスト・ベースの制限またはサービス)を通じてのみアクセス可能かどうか、およびMFAが有効な許可IPかどうかを確認する
- VPCフローティングIPがプライベートエンドポイント(コンテキストベースの制限またはサービス)を通してのみアクセス可能かどうか、およびMFAが有効な許可IPかどうかを確認する
- Flow Logs for VPCが、プライベートエンドポイント(コンテキストベースの制限またはサービス)を通じてのみアクセス可能で、MFAを有効にして許可されたIPかどうかを確認します
- VPC イメージがプライベートエンドポイント(コンテキストベースの制限またはサービス)を通してのみアクセス可能かどうか、および MFA が有効な許可 IP かどうかを確認します
- VPCのオートスケールがプライベートエンドポイント(コンテキストベースの制限またはサービス)を通じてのみアクセス可能で、MFAが有効な許可IPかどうかを確認する
- Virtual Servers for VPCがプライベートエンドポイント(コンテキストベースの制限またはサービス)を通してのみアクセス可能で、MFA が有効な許可 IP かどうかを確認します
- VPC SSH鍵がプライベート・エンドポイント(コンテキスト・ベースの制限またはサービス)を通じてのみアクセス可能かどうか、およびMFAが有効な許可IPかどうかを確認する
- VPCのロードバランサーがプライベートエンドポイント(コンテキストベースの制限またはサービス)を通してのみアクセス可能で、MFAを有効にして許可されたIPかどうかをチェックする
- VPCネットワークのアクセス制御リストが、プライベートエンドポイント(コンテキストベースの制限またはサービス)を通してのみアクセス可能かどうか、およびMFAが有効な許可IPかどうかを確認する
- VPCのプレースメント・グループが、プライベート・エンドポイント(コンテキスト・ベースの制限またはサービス)を通じてのみアクセス可能かどうか、およびMFAが有効な許可IPかどうかを確認する
- VPCパブリック・ゲートウェイがプライベート・エンドポイント(コンテキスト・ベースの制限またはサービス)を通してのみアクセス可能かどうか、およびMFAが有効な許可IPかどうかを確認する
- VPC セキュリティグループが、プライベートエンドポイント(コンテキストベースの制限またはサービス)を通してのみアクセス可能かどうか、および MFA が有効な許可 IP かどうかを確認します
- VPCのBlock Storageスナップショットが、プライベート・エンドポイント(コンテキスト・ベースの制限またはサービス)およびMFAが有効な許可IPからのみアクセスできるかどうかを確認します
- VPCサブネットがプライベート・エンドポイント(コンテキスト・ベースの制限またはサービス)を通じてのみアクセス可能かどうか、およびMFAが有効な許可IPかどうかを確認する
- Block Storage for VPCへのアクセスが、プライベート・エンドポイント(コンテキスト・ベースの制限またはサービス)を通じてのみ可能かどうか、およびMFAが有効な許可IPかどうかを確認します
- クライアントVPN for VPCが、プライベートエンドポイント(コンテキストベースの制限またはサービス)を通じてのみアクセス可能かどうか、およびMFAを有効にして許可されたIPかどうかを確認します
- VPN for VPCがプライベートエンドポイント(コンテキストベースの制限またはサービス)を通してのみアクセス可能かどうか、およびMFAが有効な許可IPかどうかを確認する
- IBM watsonxプロジェクトにアタッチされたCloud Object Storageバケットに、プライベート・エンドポイントまたは直接エンドポイント(コンテキスト・ベースの制限またはサービス)のみを介してアクセスできるかどうか、および MFA を有効にして許可された IP かどうかを確認します
これらのルールのほとんどは、以下のプロファイルにマッピングされている。
- IBM Cloud Framework for Financial Services(1.7.0)
- IBM Cloud Framework for Financial Services (中程度)(1.1.0)
- ISO/IE 27001:2022
- AIセキュリティ・ガードレール2.01.1.0
2024年10月15日
- ルールの変更が可能
- 以下のルールが更新された。
- 仮想プライベートクラウド(VPC)のデフォルトセキュリティグループにルールがないか確認します。 ルールID:
rule-96527f89-1867-4581-b923-1400e04661e0
- コントロール注釈
- コントロールに注釈を追加して、プロファイル内のコントロールに関連する重要な詳細やメモを含めることができるようになりました。 注釈は結果に表示され、添付ファイルの作成フローの一部として追加される。 さらに、注釈の監査履歴を使用して、時間の経過とともに注釈に加えられた変更や更新を追跡することができる。 注釈を始めるには、添付ファイルを作成 します。
2024年10月7日
- サブスコープ
- スコープをセグメント化して、特定のリソース情報にアクセスする必要のあるユーザーだけがアクセスできるようにできます。 詳しくは、スコープをセグメンテーションする を参照。
2024年9月17日
- ルールの変更が可能
- 以下のルールが更新された。 これらのルールのほとんどは、以下のプロファイルにマッピングされている。
- IBM Cloud Framework for Financial Services(1.5.0),
- IBM Cloud Framework for Financial Services(1.6.0),
- IBM Cloud Framework for Financial Services (Moderate)(1.0.0)。
- IBM Cloud Framework for Financial Services(1.7.0)
- IBM Cloud Framework for Financial Services (中程度)(1.1.0)
- ISO/IE 27001:2022
以下のルールセットに新しい入力パラメータが追加され、設定されているすべてのCBR許可IP CIDRが、予期しないIPアドレスへのアクセスを許可することを防ぐために、あまりにも多くのIPアドレスへのアクセスを許可しているかどうかがチェックされるようになった。 そうすれば、CIDRのネットマスクビット部分の不用意な変更をブロックすることができる。
この入力パラメータ(netmask_bits_length
)で、あなたのネットワーク設定に適用されるネットマスクのビット長を指定することができます。 CBR規則で、許可されるIP CIDRネットマスクのビット長が netmask_bits_length
以下に設定されている場合、その規則は非準拠とみなされます。
例えば、パラメータ netmask_bits_length
が 8
に設定されている場合、CBRルールで許可されるIP CIDRに含まれるすべてのネットマスクビット長は8より大きくなければなりません (9から32まで)。
このルールは、すべての定義済みプロファイルで、デフォルト値として256を設定し、すべての設定済みネットマスクビット長を許可する。 このパラメータは必要な値に設定することができる。
以下のルールが更新された:
- プライベートおよびパブリックエンドポイントの許可リストにワイルドカードとワイドフローがないか確認する Flow Logs for VPC (コンテキストベースの制限またはサービス)
- App Configuration (コンテキスト ベースの制限またはサービス) のプライベートおよびパブリック エンドポイントの許可リストにワイルドカードとワイドフローがないことを確認してください
- Auto Scale for VPC(コンテキストベースの制限またはサービス)のプライベートおよびパブリックエンドポイントの許可リストにワイルドカードおよびワイドフローがないことを確認します
- バックアップ for VPC(コンテキストベースの制限またはサービス)のプライベートおよびパブリックエンドポイントの許可リストにワイルドカードおよびワイドフローがないことを確認します
- Bare Metal Servers for VPC (コンテキスト ベースの制限またはサービス) のプライベートおよびパブリック エンドポイントの許可リストにワイルドカードおよびワイドフローがないことを確認します
- Block Storage for VPC (コンテキスト ベースの制限またはサービス) のプライベートおよびパブリック エンドポイントの許可リストにワイルドカードとワイドフローがないことを確認します
- Block Storage VPC 用スナップショット (コンテキスト ベースの制限またはサービス) のプライベートおよびパブリック エンドポイントの許可リストにワイルドカードおよびワイドフローがないことを確認します
- クライアント VPN for VPC (コンテキスト ベースの制限またはサービス) のプライベートおよびパブリック エンドポイントの許可リストにワイルドカードおよびワイドフローがないことを確認します
- Cloud Object Storage (コンテキスト ベースの制限またはサービス) のプライベートおよびパブリック エンドポイントの許可リストにワイルドカードとワイドフローがないことを確認します
- Code Engine (コンテキスト ベースの制限またはサービス) のプライベートおよびパブリック エンドポイントの許可リストにワイルドカードとワイドフローがないか確認してください
- Container Registry (コンテキストベースの制限またはサービス) のプライベートおよびパブリックエンドポイントの許可リストにワイルドカードとワイドフローがないか確認してください
- Dedicated Host for VPC (コンテキスト ベースの制限またはサービス) のプライベートおよびパブリック エンドポイントの許可リストにワイルドカードおよびワイドフローがないことを確認します
- Direct Link (コンテキストベースの制限またはサービス) のプライベートおよびパブリックエンドポイントの許可リストにワイルドカードとワイドフローがないことを確認してください
- DNS Services (コンテキストベースの制限またはサービス) のプライベートおよびパブリックエンドポイントの許可リストにワイルドカードとワイドフローがないか確認してください
- Event Notifications (コンテキストベースの制限またはサービス) のプライベートおよびパブリックエンドポイントの許可リストにワイルドカードとワイドフローがないか確認してください
- Event Streams (コンテキストベースの制限またはサービス) のプライベートおよびパブリックエンドポイントの許可リストにワイルドカードとワイドフローがないか確認してください
- Hyper Protect Crypto Services (コンテキスト ベースの制限またはサービス) のプライベートおよびパブリック エンドポイントの許可リストにワイルドカードとワイドフローがないことを確認します
- IAMアクセスグループのプライベートエンドポイントとパブリックエンドポイントの許可リストにワイルドカードとワイドフローがないか確認する(コンテキストベースの制限またはサービス)
- IAMアクセス管理(コンテキストベースの制限またはサービス)のプライベートエンドポイントとパブリックエンドポイントの許可リストにワイルドカードとワイドフローがないか確認する
- IAMアイデンティティのプライベートエンドポイントとパブリックエンドポイントの許可リストにワイルドカードとワイドフローがないか確認する(コンテキストベースの制限またはサービス)
- Kubernetes Service (コンテキストベースの制限またはサービス) のプライベートおよびパブリックエンドポイントの許可リストにワイルドカードとワイドフローがないことを確認します
- VPC用ロードバランサーのプライベートエンドポイントとパブリックエンドポイントの許可リストにワイルドカードとワイドフローがないか確認する(コンテキストベースの制限またはサービス)
- Schematics (コンテキストベースの制限またはサービス) のプライベートおよびパブリックエンドポイントの許可リストにワイルドカードとワイドフローがないか確認してください
- Secrets Manager (コンテキストベースの制限またはサービス) のプライベートおよびパブリックエンドポイントの許可リストにワイルドカードとワイドフローがないか確認してください
- Security and Compliance Center (コンテキストベースの制限またはサービス) のプライベートおよびパブリックエンドポイントの許可リストにワイルドカードとワイドフローがないことを確認してください
- Transit Gateway (コンテキストベースの制限またはサービス) のプライベートおよびパブリックエンドポイントの許可リストにワイルドカードとワイドフローがないことを確認してください
- ユーザー管理(コンテキストベースの制限またはサービス)のプライベートおよびパブリックエンドポイントの許可リストにワイルドカードとワイドフローがないかチェックする
- 仮想プライベート・クラウド(コンテキスト・ベースの制限またはサービス)のプライベート・エンドポイントおよびパブリック・エンドポイントの許可リストにワイルドカードとワイドフローがないことを確認します
- VPC用仮想プライベートエンドポイントのプライベートエンドポイントとパブリックエンドポイントの許可リストにワイルドカードとワイドフローがないことを確認します(コンテキストベースの制限またはサービス)
- Virtual Servers for VPC (コンテキスト ベースの制限またはサービス) のプライベートおよびパブリック エンドポイントの許可リストにワイルドカードとワイドフローがないことを確認します
- VPCフローティングIPのプライベートエンドポイントとパブリックエンドポイントの許可リストにワイルドカードとワイドフローがないか確認する(コンテキストベースの制限またはサービス)
- VPCイメージのプライベートエンドポイントとパブリックエンドポイントの許可リストにワイルドカードとワイドフローがないことを確認します(コンテキストベースの制限またはサービス)
- VPCネットワーク・アクセス制御リスト(コンテキスト・ベースの制限またはサービス)のプライベート・エンドポイントおよびパブリック・エンドポイントの許可リストにワイルドカードおよびワイドフローがないことを確認します
- VPC配置グループのプライベートエンドポイントとパブリックエンドポイントの許可リストにワイルドカードとワイドフローがないか確認する(コンテキストベースの制限またはサービス)
- VPCパブリックゲートウェイのプライベートエンドポイントとパブリックエンドポイントの許可リストにワイルドカードとワイドフローがないか確認する(コンテキストベースの制限またはサービス)
- VPC セキュリティグループのプライベートエンドポイントとパブリックエンドポイントの許可リストにワイルドカードとワイドフローがないことを確認します(コンテキストベースの制限またはサービス)
- VPC SSH鍵のプライベートエンドポイントとパブリックエンドポイントの許可リストにワイルドカードとワイドフローがないか確認(コンテキストベースの制限またはサービス)
- VPCサブネットのプライベートエンドポイントとパブリックエンドポイントの許可リストにワイルドカードとワイドフローがないことを確認(コンテキストベースの制限またはサービス)
- VPN for VPC (コンテキスト ベースの制限またはサービス) のプライベートおよびパブリック エンドポイントの許可リストにワイルドカードとワイドフローがないことを確認します
- IBM Cloud Monitoring (コンテキスト ベースの制限またはサービス) のプライベートおよびパブリック エンドポイントの許可リストにワイルドカードおよびワイドフローがないかどうかを確認します
- Databases for EDB (コンテキスト ベースの制限またはサービス) のプライベートおよびパブリック エンドポイントの許可リストにワイルドカードおよびワイドフローがないことを確認します
- ElasticSearchのデータベースのプライベートエンドポイントとパブリックエンドポイントの許可リストにワイルドカードとワイドフローがないか確認してください(コンテキストベースの制限またはサービス)
- Databases for etcd (コンテキストベースの制限またはサービス) のプライベートおよびパブリックエンドポイントの許可リストにワイルドカードとワイドフローがないか確認してください
- Mongodb 用データベースのプライベートエンドポイントとパブリックエンドポイントの許可リストにワイルドカードとワイドフローがないか確認する (コンテキストベースの制限またはサービス)
- MySql (コンテキストベースの制限またはサービス) のデータベースのプライベートおよびパブリックエンドポイントの許可リストにワイルドカードとワイドフローがないか確認してください
- Databases for PostgreSQL (コンテキストベースの制限またはサービス) のプライベートおよびパブリックエンドポイントの許可リストにワイルドカードとワイドフローがないか確認してください
- Databases for Redis (コンテキストベースの制限またはサービス) のプライベートおよびパブリックエンドポイントの許可リストにワイルドカードとワイドフローがないか確認してください
- Key Protect (コンテキストベースの制限またはサービス) のプライベートおよびパブリックエンドポイントの許可リストにワイルドカードとワイドフローがないことを確認してください
- Rabbitmq(コンテキストベースの制限またはサービス)用のメッセージのプライベートおよびパブリックエンドポイントの許可リストにワイルドカードおよびワイドフローがないことを確認します
- Security and Compliance Center Workload Protection (コンテキスト ベースの制限またはサービス) のプライベートおよびパブリック エンドポイントの許可リストにワイルドカードおよびワイドフローがないかどうかを確認します
- 仮想プライベートクラウド(VPC)にパブリックゲートウェイが接続されていないか確認する
- プロビジョニング時に仮想プライベート・クラウド(VPC)にパブリック・ゲートウェイが接続されていないか確認する
- IBM watsonx プロジェクトにアタッチされた Cloud Object Storage バケットが IBM Cloud Monitoring で有効になっているかどうかを確認します
2024年9月10日
- AI Security Guardrails 2.0プロファイルの新バージョン
- AI Security Guardrails 2.0 プロファイルのバージョン Security and Compliance Center が利用可能になりました。 プロファイルについて詳しくは、 変更ログ を参照してください。
- 新しいルールが使用可能
- 以下のルールが使用可能になりました。
- App ID メールディスパッチャが HTTPS のみを使用しているかどうかを確認する
- App ID ウェブフックが HTTPS のみを使用しているかどうかを確認する
- App ID、顧客管理暗号化およびKYOK(Keep Your Own Key)が有効になっているか確認する
2024年8月27日
- ISO/IEC 27001:2022プロファイル
- ISO/IEC 27001:2022プロファイルのバージョン1.0.0がSecurity and Compliance Centerで利用可能になりました。 プロファイルについて詳しくは、 変更ログ を参照してください。
- IBM Cloud金融サービス・プロファイルのフレームワークの新バージョン
- IBM Cloud Framework for Financial Servicesプロファイルのバージョン1.7.0が、Security and Compliance Centerで利用可能になりました。 プロファイルについて詳しくは、 変更ログ を参照してください。
- IBM Cloud金融サービス向けフレームワーク(モデレート)プロファイルの新バージョン
- IBM Cloud Framework for Financial Services (Moderate) profileのバージョン1.1.0が、Security and Compliance Centerで利用可能になりました。 プロファイルについて詳しくは、 変更ログ を参照してください。
- 更新されたルール
- 以下のルールが更新されました。
- プライベートおよびパブリックエンドポイントの許可リストにワイルドカードがないか確認する Flow Logs for VPC (コンテキストベースの制限またはサービス)
- App Configuration (コンテキスト ベースの制限またはサービス) のプライベートおよびパブリック エンドポイントの許可リストにワイルドカードがないか確認してください
- Auto Scale for VPC(コンテキストベースの制限またはサービス)のプライベートおよびパブリックエンドポイントの許可リストにワイルドカードがないことを確認します
- バックアップ for VPC(コンテキストベースの制限またはサービス)のプライベートおよびパブリックエンドポイントの許可リストにワイルドカードがないことを確認します
- Bare Metal Servers for VPC (コンテキスト ベースの制限またはサービス) のプライベートおよびパブリック エンドポイントの許可リストにワイルドカードがないことを確認します
- Block Storage for VPC (コンテキスト ベースの制限またはサービス) のプライベートおよびパブリック エンドポイントの許可リストにワイルドカードがないかどうかを確認します
- Block Storage VPC 用スナップショット (コンテキスト ベースの制限またはサービス) のプライベートおよびパブリック エンドポイントの許可リストにワイルドカードがないかどうかを確認します
- クライアント VPN for VPC (コンテキスト ベースの制限またはサービス) のプライベートおよびパブリック エンドポイントの許可リストにワイルドカードがないかどうかを確認します
- Cloud Object Storage (コンテキスト ベースの制限またはサービス) のプライベートおよびパブリック エンドポイントの許可リストにワイルドカードがないことを確認します
- Code Engine (コンテキスト ベースの制限またはサービス) のプライベートおよびパブリック エンドポイントの許可リストにワイルドカードがないことを確認します
- Container Registry (コンテキストベースの制限またはサービス) のプライベートおよびパブリックエンドポイントの許可リストにワイルドカードがないか確認してください
- Dedicated Host for VPC (コンテキスト ベースの制限またはサービス) のプライベートおよびパブリック エンドポイントの許可リストにワイルドカードがないことを確認します
- Direct Link (コンテキストベースの制限またはサービス) のプライベートおよびパブリックエンドポイントの許可リストにワイルドカードがないことを確認してください
- DNS Services (コンテキストベースの制限またはサービス) のプライベートおよびパブリックエンドポイントの許可リストにワイルドカードがないことを確認してください
- Event Notifications (コンテキストベースの制限またはサービス) のプライベートおよびパブリックエンドポイントの許可リストにワイルドカードがないか確認してください
- Event Streams (コンテキストベースの制限またはサービス) のプライベートおよびパブリックエンドポイントの許可リストにワイルドカードがないか確認してください
- Hyper Protect Crypto Services (コンテキスト ベースの制限またはサービス) のプライベートおよびパブリック エンドポイントの許可リストにワイルドカードがないことを確認します
- IAMアクセスグループ(コンテキストベースの制限またはサービス)のプライベートおよびパブリックエンドポイントの許可リストにワイルドカードがないことを確認する
- IAMアクセス管理(コンテキストベースの制限またはサービス)のプライベートエンドポイントとパブリックエンドポイントの許可リストにワイルドカードがないか確認する
- IAMアイデンティティ(コンテキストベースの制限またはサービス)のプライベートおよびパブリックエンドポイントの許可リストにワイルドカードがないことを確認する
- Kubernetes Service (コンテキストベースの制限またはサービス) のプライベートおよびパブリックエンドポイント許可リストにワイルドカードがないことを確認します
- VPC用ロードバランサーのプライベートエンドポイントとパブリックエンドポイントの許可リストにワイルドカードがないか確認する(コンテキストベースの制限またはサービス)
- Schematics (コンテキストベースの制限またはサービス) のプライベートおよびパブリックエンドポイントの許可リストにワイルドカードがないか確認してください
- Secrets Manager (コンテキストベースの制限またはサービス) のプライベートおよびパブリックエンドポイントの許可リストにワイルドカードがないことを確認してください
- Security and Compliance Center (コンテキスト ベースの制限またはサービス) のプライベートおよびパブリック エンドポイントの許可リストにワイルドカードがないことを確認してください
- Transit Gateway (コンテキストベースの制限またはサービス) のプライベートおよびパブリックエンドポイント許可リストにワイルドカードがないことを確認します
- ユーザー管理(コンテキストベースの制限またはサービス)のプライベートエンドポイントとパブリックエンドポイントの許可リストにワイルドカードがないか確認する
- 仮想プライベートクラウドのプライベートエンドポイントとパブリックエンドポイントの許可リストにワイルドカードがないか確認する(コンテキストベースの制限またはサービス)
- VPC用仮想プライベートエンドポイントのプライベートエンドポイントおよびパブリックエンドポイントの許可リストにワイルドカードがないことを確認します(コンテキストベースの制限またはサービス)
- Virtual Servers for VPC (コンテキスト ベースの制限またはサービス) のプライベートおよびパブリック エンドポイントの許可リストにワイルドカードがないことを確認します
- VPCフローティングIPのプライベートエンドポイントとパブリックエンドポイントの許可リストにワイルドカードがないか確認する(コンテキストベースの制限またはサービス)
- VPCイメージのプライベートエンドポイントとパブリックエンドポイントの許可リストにワイルドカードがないことを確認します(コンテキストベースの制限またはサービス)
- VPCネットワーク・アクセス制御リスト(コンテキスト・ベースの制限またはサービス)のプライベート・エンドポイントおよびパブリック・エンドポイントの許可リストにワイルドカードがないことを確認します
- VPC配置グループのプライベートエンドポイントとパブリックエンドポイントの許可リストにワイルドカードがないか確認する(コンテキストベースの制限またはサービス)
- VPCパブリックゲートウェイのプライベートエンドポイントとパブリックエンドポイントの許可リストにワイルドカードがないか確認する(コンテキストベースの制限またはサービス)
- VPC セキュリティグループのプライベートエンドポイントとパブリックエンドポイントの許可リストにワイルドカードがないことを確認します(コンテキストベースの制限またはサービス)
- VPC SSH鍵のプライベートエンドポイントとパブリックエンドポイントの許可リストにワイルドカードがないか確認する(コンテキストベースの制限またはサービス)
- VPCサブネットのプライベート・エンドポイントおよびパブリック・エンドポイントの許可リストにワイルドカードがないか確認する(コンテキスト・ベースの制限またはサービス)
- VPN for VPC (コンテキスト ベースの制限またはサービス) のプライベートおよびパブリック エンドポイントの許可リストにワイルドカードがないことを確認します
- IBM Cloud Monitoring (コンテキスト ベースの制限またはサービス) のプライベートおよびパブリック エンドポイントの許可リストにワイルドカードがないことを確認します
- Databases for EDB (コンテキスト ベースの制限またはサービス) のプライベートおよびパブリック エンドポイントの許可リストにワイルドカードがないことを確認します
- ElasticSearchのデータベースのプライベートエンドポイントとパブリックエンドポイントの許可リストにワイルドカードがないか確認してください(コンテキストベースの制限またはサービス)
- Databases for etcd (コンテキストベースの制限またはサービス) のプライベートおよびパブリックエンドポイントの許可リストにワイルドカードがないか確認してください
- Mongodb 用データベースのプライベートエンドポイントとパブリックエンドポイントの許可リストにワイルドカードがないか確認する (コンテキストベースの制限またはサービス)
- MySqlのデータベースのプライベートおよびパブリックエンドポイント許可リストにワイルドカードがないか確認してください (コンテキストベースの制限またはサービス)
- Databases for PostgreSQL (コンテキストベースの制限またはサービス) のプライベートおよびパブリックエンドポイント許可リストにワイルドカードがないか確認してください
- Databases for Redis (コンテキストベースの制限またはサービス) のプライベートおよびパブリックエンドポイントの許可リストにワイルドカードがないか確認してください
- Key Protect (コンテキストベースの制限またはサービス) のプライベートおよびパブリックエンドポイント許可リストにワイルドカードがないことを確認します
- Rabbitmq用メッセージ(コンテキストベースの制限またはサービス)のプライベートエンドポイントおよびパブリックエンドポイントの許可リストにワイルドカードがないことを確認します
- Security and Compliance Center ワークロード保護 (コンテキスト ベースの制限またはサービス) のプライベートおよびパブリック エンドポイントの許可リストにワイルドカードがないかどうかを確認します
- Cloud Object Storageが、プライベート エンドポイントまたは直接エンドポイント(コンテキスト ベースの制限またはサービス)と許可されたIPからのみアクセスできるかどうかを確認します
2024年7月9日
- AIセキュリティガードレール2.0プロフィール
- バージョン1.0.0 AIセキュリティガードレール2.0プロフィールは現在、Security and Compliance Center 。 プロファイルについて詳しくは、 変更ログ を参照してください。
- 走査Watson Machine Learningリソースは現在、Security and Compliance Center
- AIセキュリティGuardrails2.0プロファイルに対して、Watson Machine Learningリソースをスキャンできるようになりました。 Secrets Manager に格納されている顧客認証情報 (API キー) を割り当てることで、'Security and Compliance Centerが 'Watson Machine Learningリソースをスキャンできるようになります。 詳しくは、Watson Machine Learningのリソースをスキャンするをご覧ください。
- 信頼できるプロファイルを使用してメインアカウントをスキャンする
- 2024 年 7 月 9 日以降、アカウント間でリソースのスキャンを有効にするときに、メイン アカウントをターゲットとして追加する場合は、信頼できるプロファイルを使用してスキャンを実行する必要があります。 信頼できるプロファイルを変更すると、スキャン結果に影響します。
信頼できるプロファイルを変更し、スキャン結果の問題を回避するには、まずターゲットとアカウントにあるすべての添付ファイルを削除する必要があります。 その後、更新された信頼できるプロファイルを使用して新しいターゲットを作成できます。 現時点では何もする必要はない。
2024 年 6 月 25 日
- CIS IBM Cloud Foundation ベンチマーク・プロファイル・バージョン 1.1.0
- CIS IBM Cloud Foundation ベンチマーク・プロファイルのバージョン 1.1.0 が Security and Compliance Centerで使用可能になりました。 以下の主要な変更が含まれています。
コントロール ID:3.1 が更新され、コントロールから既存のルールが削除され、2 つの新規ルールがマップされるようになりました。 コントロールが失敗した場合は、これらのルールの修復セクションに記載されている修復手順に従ってください。
プロファイルについて詳しくは、 変更ログ を参照してください。
- 新しいルールが使用可能
- 以下のルールが使用可能になりました。
- 許可された (指定された) 地域のみで Code エンジン・インスタンスがプロビジョンされているかどうかを確認します
- Bring Your Own Key (BYOK) または Keep Your Own Key (KYOK) のいずれかを使用して、お客様管理の暗号化で Schematics が有効になっているかどうかを確認します。
- Bring Your Own Key (BYOK) または Keep Your Own Key (KYOK) のいずれかを使用して、 Databases for Elasticsearch でお客様管理の暗号化が有効になっているかどうかを確認します。
- Bring Your Own Key (BYOK) または Keep Your Own Key (KYOK) のいずれかを使用して、 Databases for MongoDB でお客様管理の暗号化が有効になっているかどうかを確認します。
- Bring Your Own Key (BYOK) または Keep Your Own Key (KYOK) のいずれかを使用して、お客様管理の暗号化で App ID が有効になっているかどうかを確認します。
- Bring Your Own Key (BYOK) または Keep Your Own Key (KYOK) のいずれかを使用したお客様管理の暗号化によって Cloud Object Storage が有効になっているかどうかを確認します。
- Bring Your Own Key (BYOK) または Keep Your Own Key (KYOK) のいずれかを使用して、お客様管理の暗号化で Block Storage for VPC が有効になっているかどうかを確認します。
- Bring Your Own Key (BYOK) または Keep Your Own Key (KYOK) のいずれかを使用して、 Databases for PostgreSQL でお客様管理の暗号化が有効になっているかどうかを確認します。
- Bring Your Own Key (BYOK) または Keep Your Own Key (KYOK) のいずれかを使用して、お客様管理の暗号化で Databases for MySql が有効になっているかどうかを確認します。
- Bring Your Own Key (BYOK) または Keep Your Own Key (KYOK) のいずれかを使用して、お客様管理の暗号化で Event Streams が有効になっているかどうかを確認します。
- Bring Your Own Key (BYOK) または Keep Your Own Key (KYOK) のいずれかを使用して、 Kubernetes Service クラスターでお客様管理の暗号化が有効になっているかどうかを確認します。
- Bring Your Own Key (BYOK) または Keep Your Own Key (KYOK) のいずれかを使用して、 Red Hat OpenShift クラスターでお客様管理の暗号化が有効になっているかどうかを確認します。
- Bring Your Own Key (BYOK) または Keep Your Own Key (KYOK) のいずれかを使用して、 Databases for Redis でお客様管理の暗号化が有効になっているかどうかを確認します。
- IBM Cloud Kubernetes Service Ingress で、すべてのインバウンド・トラフィックに対して TLS 1.2 が有効になっているかどうかを確認します
2024 年 6 月 6 日
- IBM Cloud Framework for Financial Services (中)
- IBM Cloud Framework for Financial Services (Moderate) プロファイルのバージョン 1.0.0 が Security and Compliance Centerで使用可能になりました。 プロファイルについて詳しくは、 変更ログ を参照してください。
2024 年 6 月 4 日
- 新しいルールが使用可能
- 以下のルールが使用可能になりました。
- VPN for VPC に、「peer_only」とは異なる「確立モード」構成があるかどうかを確認します。
- IAM パブリック・アクセス・グループを介して IBM watsonx プロジェクトに接続されたバケットにパブリック・アクセスが付与されていないかどうかを確認します。
- Databases for MySql が TLS 1.2 以上を介してのみアクセス可能かどうかを確認する
- Databases for MySql がプライベート・エンドポイントを介してのみアクセス可能かどうかを確認する
- Databases for MySql が暗号化に対応しているかどうかを確認する
2024 年 5 月 28 日
- Security and Compliance Center の IAM 役割の更新
- 昨年、 Security and Compliance Center は、グローバル・サービスから地域サービスへのマイグレーションを開始しました。 2024 年 6 月 7 日以降、IAM 役割の更新に重点を置いたマイグレーションの次のフェーズが開始されます。 現在、 Security and Compliance Center サービスのアクションは、プラットフォーム・ベースの役割にマップされています。 これでサービスが地域モデルに移行されたので、製品のアクションはサービス役割にマップされます。 アカウントの管理者は、アクセス権限を割り当て、職務に必要なアクションを実行するための最小限の役割が各ユーザーに割り当てられていることを確認する必要があります。 アカウントでアクティブに Security and Compliance Center を使用している場合は、サービスを操作するユーザーに割り当てられている許可を確認して、適切なサービス・レベルの role.To アカウントで現在割り当てられている役割を評価するには、IAM UI を使用できます。 IAM UI にアクセスするには、 IBM Cloud コンソールに移動し、 「管理 (IAM)」 をクリックして、検証するユーザー、トラステッド・プロファイル、またはアクセス・グループを選択します。 新しいマッピングおよび役割の要件について詳しくは、 Security and Compliance Centerの IAM アクセス権限の管理 を参照してください。
この変更が組織に与える影響を判断する際には、以下の日付を念頭に置いてください。
-
2024 年 6 月 7 日: この日付以降、 Security and Compliance Center の役割マッピングに対するアクションが更新され、サービス・レベルの役割が含まれるようになり、変更内容が IAM UI に表示されるようになります。 プラットフォーム役割は引き続き機能します。 この期間中に、組織のメンバーの必要に応じて許可を評価し、再割り当てする必要があります。
-
2025 年 5 月 28 日: この日に、役割マッピングに対するアクションが更新され、特定の Security and Compliance Center アクションに関連付けられているプラットフォーム役割が削除されます。 サービスによって使用されなくなったアクションも、この日付に削除されます。 この日付より前に評価を完了してサービス役割へのアクセス権限を割り当てていない場合、ユーザーは Security and Compliance Centerでタスクを実行するために必要なアクセス権限を失う可能性があります。
さらに、マイグレーションの一環として、以下の未使用または失効したアクションが IAM 定義から削除されます。
compliance.configuration-governance.results-create
compliance.configuration-governance.results-delete
compliance.configuration-governance.results-read
compliance.configuration-governance.results-update
compliance.configuration-governance.attachments-update
compliance.configuration-governance.templates-create
compliance.configuration-governance.templates-delete
compliance.configuration-governance.templates-read
compliance.configuration-governance.templates-update
compliance.posture-management.collectors-create
compliance.posture-management.collectors-delete
compliance.posture-management.collectors-read
compliance.posture-management.collectors-update
compliance.posture-management.credentials-create
compliance.posture-management.credentials-delete
compliance.posture-management.credentials-read
compliance.posture-management.credentials-update
compliance.posture-management.credentialsmap-create
compliance.posture-management.credentialsmap-delete
compliance.posture-management.credentialsmap-read
compliance.posture-management.credentialsmap-update
compliance.posture-management.keys-delete
compliance.posture-management.keys-read
compliance.posture-management.keys-write
compliance.posture-management.scopes-create
compliance.posture-management.scopes-delete
compliance.posture-management.scopes-read
compliance.posture-management.scopes-update
compliance.posture-management.tags-create
compliance.posture-management.tags-delete
compliance.posture-management.tags-read
compliance.posture-management.tags-update
compliance.posture-management.tenants-create
compliance.posture-management.tenants-delete
compliance.posture-management.tenants-read
compliance.posture-management.tenants-update
compliance.posture-management.validations-create
compliance.posture-management.validations-delete
compliance.posture-management.validations-read
compliance.posture-management.validations-update
compliance.posture-management.values-create
compliance.posture-management.values-read
compliance.posture-management.values-update
compliance.posture-management.events-view
compliance.posture-management.events-create
- 新しいルールが使用可能
- 以下のルールが使用可能になりました。
- IBM watsonx プロジェクトに接続された Cloud Object Storage バケットに、プライベート・エンドポイント (コンテキスト・ベースの制限またはサービス) および許可された Ips を介してのみアクセスできるかどうかを確認します。
- IBM watsonx プロジェクトに接続された Cloud Object Storage バケットで回復力がクロス・リージョンまたはリージョンに設定されているかどうかを確認します。
- ネットワーク・アクセスが、 IBM watsonx プロジェクトに接続された Cloud Object Storage バケット内の特定の IP 範囲に制限されているかどうかを確認します。
- IBM watsonx プロジェクトに接続された Cloud Object Storage バケットで暗号化が有効になっているかどうかを確認します。
- IBM watsonx プロジェクトにアタッチされた Cloud Object Storage バケットが IBM Cloud Monitoring で有効になっているかどうかを確認します
- IBM watsonx プロジェクトに接続された Cloud Object Storage バケットが TLS 1.2 以上を介してのみアクセス可能かどうかを確認します。
- IBM watsonx プロジェクトに接続されている Cloud Object Storage ストレージ・バケットで、お客様管理の暗号化と Bring Your Own Key (BYOK) または Keep Your Own Key (KYOK) のいずれかが有効になっているかどうかを確認します。
- Cloud Object Storage バケットが IBM Cloud Monitoring で有効になっているかどうかを確認します
- Databases for Elasticsearch でお客様管理の暗号化が有効になっているかどうか、および Bring Your Own Key (BYOK) または Keep Your Own Key (KYOK) のいずれかが有効になっているかどうかを確認します。
- Databases for MongoDB でお客様管理の暗号化が有効になっているかどうか、Bring Your Own Key (BYOK) または Keep Your Own Key (KYOK) のいずれかが有効になっているかどうかを確認します。
- Databases for PostgreSQL でお客様管理の暗号化が有効になっているかどうか、および Bring Your Own Key (BYOK) または Keep Your Own Key (KYOK) のいずれかが有効になっているかどうかを確認します。
- Databases for MySql でお客様管理の暗号化が有効になっているかどうか、および Bring Your Own Key (BYOK) または Keep Your Own Key (KYOK) のいずれかが有効になっているかどうかを確認します。
- Databases for Redis でお客様管理の暗号化が有効になっているかどうか、および Bring Your Own Key (BYOK) または Keep Your Own Key (KYOK) のいずれかが有効になっているかどうかを確認します。
- IAM ユーザーが少なくとも 1 つのアクセス・グループに接続されているかどうかを確認します。アカウントは免除されます。
- Cloud Object Storage バケットがお客様管理の鍵で暗号化されているかどうかを確認します。
- 許可された場所に Cloud Object Storage バケットがデプロイされているかどうかを確認します。
- Databases for Elasticsearch でお客様管理の暗号化が有効になっているかどうかを確認します。
- Databases for Elasticsearch バックアップでお客様管理の暗号化が有効になっているかどうかを確認します。
- Databases for etcd バックアップでお客様管理の暗号化が有効になっているかどうかを確認します。
- Databases for etcd がお客様管理の暗号化に対応しているかどうかを確認します。
- Hyper Protect Crypto Services が許可されたリージョンにプロビジョンされているかどうかを確認します。
- Databases for MongoDB がお客様管理の暗号化に対応しているかどうかを確認します。
- Databases for MongDB バックアップでお客様管理の暗号化が有効になっているかどうかを確認する
- Databases for PostgreSQL でお客様管理の暗号化が有効になっているかどうかを確認します。
- Databases for PostgreSQL のバックアップが、お客様管理の暗号化を使用して有効化されているかどうかを確認します。
- Databases for Redis がお客様管理の暗号化に対応しているかどうかを確認します。
- お客様管理の暗号化を使用して Databases for Redis バックアップが有効になっているかどうかを確認します。
2024 年 5 月 14 日
- 新しいルールが使用可能
- 以下のルールが使用可能になりました。
- プライベート・エンドポイント (コンテキスト・ベースの制限またはサービス) を介してのみ Security and Compliance Center ワークロード保護にアクセスできるかどうかを確認します。
- Security and Compliance Center ワークロード保護 (コンテキスト・ベースの制限またはサービス) のプライベート・エンドポイント許可リストにワイルドカードがないかどうかを確認します。
- プライベート・エンドポイント (コンテキスト・ベースの制限またはサービス) および許可された IP を介してのみ Security and Compliance Center ワークロード保護にアクセスできるかどうかを確認します。
- 所有者アカウントの API キーが存在しないか検査する
2024 年 5 月 7 日
- 新しいルールが使用可能
- 以下のルールが使用可能になりました。
- IBM Watsonx プロジェクトで、管理者役割を持つユーザーが少なくとも # 人コラボレーターとして割り当てられているかどうかを確認します。
- 管理者役割を持つサービス ID が IBM Watsonx プロジェクトでコラボレーターとして割り当てられていないかどうかを確認します。
- 機密データが IBM Watsonx プロジェクトからエクスポート/移動されていないかどうかを確認します。
- IBM Watsonx プロジェクトで資産メタデータ・レポートが選択されていないかどうかを確認する
- Virtual Servers for VPC データ・ボリュームでお客様管理の暗号化が有効になっているかどうか、および Bring Your Own Key (BYOK) または Keep Your Own Key (KYOK) のいずれかが有効になっているかどうかを確認します。
- Virtual Servers for VPC ブート・ボリュームでお客様管理の暗号化が有効になっているかどうか、および Bring Your Own Key (BYOK) または Keep Your Own Key (KYOK) のいずれかが有効になっているかどうかを確認します。
- IAM ユーザーの連絡先番号が有効かどうかを確認してください
2024 年 4 月 23 日
- 更新されたルール
- 以下のルールが更新されました。
- Cloud Object Storage バケット回復力がクロス・リージョンまたはリージョンに設定されているかどうかを確認します。
- 仮想プライベートクラウド(VPC)セキュリティグループに、SSHポートへの送信元IP 0.0.0.0/0 を指定するインバウンドルールがないか確認する
- 仮想プライベートクラウド(VPC)のセキュリティグループに、送信元IP 0.0.0.0/0 をRDPポートに指定する受信ルールがないか確認する
- 仮想プライベートクラウド(VPC)のネットワークアクセス制御リストが、ワイルドカードIPアドレスからSSHポートへの侵入を許可していないか確認する
- 仮想プライベートクラウド(VPC)のネットワークアクセス制御リストが、 0.0.0.0/0 からRDPポートへの侵入を許可していないか確認する
2024 年 3 月 20 日
- 新しいルールが使用可能
- 以下のルールが使用可能になりました。
- Watson Machine Learning Service が使用可能な地域に少なくとも 1 つの IBM Cloud Activity Tracker インスタンスがあるかどうかを確認します。
- Watson Machine Learning インスタンスによって公開されたすべてのエンドポイントが、TLS 1.2 以上を介してのみアクセス可能かどうかを確認します。
- すべての Watson Machine Learning サービス・インスタンスがプライベート・エンドポイントを介してのみアクセスされているかどうかを確認します。
- IBM Cloud IAM が、 Watson Machine Learning サービスで使用されるオーセンティケーター (API キーやサービス ID など) の最小および最大の存続期間制限および再使用条件を設定しているかどうかを確認します。
2024 年 3 月 19 日
- 他のアカウントのリソースのスキャンが使用可能になりました
- エンタープライズの一部またはエンタープライズの外部にある他の IBM Cloud アカウント内のリソースをスキャンできるようになりました。 これらのアカウントをターゲット・アカウントとして添付ファイルに追加することで、他のアカウントに対するスキャンを有効にすることができます。 他の IBM Cloud アカウント内のリソースのスキャンについて詳しくは、 アカウント間でのリソースのスキャン を参照してください。
自動化スクリプトを利用して、複数のアカウントにわたってリソースをスキャンするための自動登録を行うことができます。 詳しくは、 GitHub のスクリプトを確認してください。
2024 年 3 月 13 日
- IBM Cloud Framework for Financial Services プロファイル・バージョン 1.6.0
- IBM Cloud Framework for Financial Services プロファイルのバージョン 1.6.0 が使用可能になりました。 詳しくは、変更ログを参照してください。
- 新しいルールおよびルール変更が使用可能になりました
- 以下のルールが追加または更新されました。 これらは現在、IBM Cloud Framework for Financial Services プロファイルを含む、どのプロファイルにもマッピングされていません。 ユーザーは、デフォルト値をオーバーライドして、許可される IP または IP 範囲をパラメーターとして指定できるようになりました。 コンテキスト・ベースの制限に関連するルールは、パブリック構成とプライベート構成のみを評価します。 直接エンドポイントを構成した場合、以下のルールによって評価されません。
プライベート・エンドポイントに関するコンテキスト・ベースの制限が設定されている場合、アカウント設定で許可された IP アドレスが設定されていない限り、ユーザーは UI を介してサービスにアクセスできません。
: 以下のルールが使用可能になりました。
- プライベート・エンドポイント (コンテキスト・ベースの制限またはサービス) および許可された IP を介してのみ App Configuration にアクセスできるかどうかを確認します。
- プライベート・エンドポイント (コンテキスト・ベースの制限またはサービス) および許可された IP を介してのみ Code Engine にアクセスできるかどうかを確認します。
- プライベート・エンドポイント (コンテキスト・ベースの制限またはサービス) および許可された IP を介してのみ Security and Compliance Center にアクセスできるかどうかを確認します。
- プライベート・エンドポイント (コンテキスト・ベースの制限またはサービス) および許可された IP を介してのみ Container Registry にアクセスできるかどうかを確認します。
- プライベート・エンドポイント (コンテキスト・ベースの制限またはサービス) および許可された IP を介してのみ Kubernetes Service にアクセスできるかどうかを確認します。
- プライベート・エンドポイント (コンテキスト・ベースの制限またはサービス) および許可された IP を介してのみ Databases for ElasticSearch にアクセスできるかどうかを確認します。
- プライベート・エンドポイント (コンテキスト・ベースの制限またはサービス) および許可された IP を介してのみ Databases for EDB にアクセスできるかどうかを確認します。
- プライベート・エンドポイント (コンテキスト・ベースの制限またはサービス) および許可された IP を介してのみ Databases for etcd にアクセスできるかどうかを確認します。
- プライベート・エンドポイント (コンテキスト・ベースの制限またはサービス) および許可された IP を介してのみ Databases for MongoDB にアクセスできるかどうかを確認します。
- プライベート・エンドポイント (コンテキスト・ベースの制限またはサービス) および許可された IP を介してのみ Databases for MySql にアクセスできるかどうかを確認します。
- プライベート・エンドポイント (コンテキスト・ベースの制限またはサービス) および許可された IP を介してのみ Databases for PostgreSQL にアクセスできるかどうかを確認します。
- プライベート・エンドポイント (コンテキスト・ベースの制限またはサービス) および許可された IP を介してのみ Databases for Redis にアクセスできるかどうかを確認します。
- プライベート・エンドポイント (コンテキスト・ベースの制限またはサービス) および許可された IP を介してのみ Direct Link にアクセスできるかどうかを確認します。
- プライベート・エンドポイント (コンテキスト・ベースの制限またはサービス) および許可された IP を介してのみ DNS Services にアクセスできるかどうかを確認します。
- プライベート・エンドポイント (コンテキスト・ベースの制限またはサービス) および許可された IP を介してのみ Event Notifications にアクセスできるかどうかを確認します。
- Hyper Protect Crypto Services にプライベート・エンドポイント (コンテキスト・ベースの制限またはサービス) および許可された IP を介してのみアクセスできるかどうかを確認します。
- プライベート・エンドポイント (コンテキスト・ベースの制限またはサービス) および許可された IP を介してのみ IAM アクセス管理にアクセスできるかどうかを確認します。
- プライベート・エンドポイント (コンテキスト・ベースの制限またはサービス) および許可された IP を介してのみ IAM アクセス・グループにアクセスできるかどうかを確認します。
- プライベート・エンドポイント (コンテキスト・ベースの制限またはサービス) および許可された IP を介してのみ IAM ID にアクセスできるかどうかを確認します。
- プライベート・エンドポイント (コンテキスト・ベースの制限またはサービス) および許可された IP を介してのみ Key Protect にアクセスできるかどうかを確認します。
- プライベート・エンドポイント (コンテキスト・ベースの制限またはサービス) および許可された IP を介してのみ Event Streams にアクセスできるかどうかを確認します。
- プライベート・エンドポイント (コンテキスト・ベースの制限およびサービス) および許可された IP を介してのみ Messages for RabbitMQ にアクセスできるかどうかを確認します。
- プライベート・エンドポイント (コンテキスト・ベースの制限またはサービス) および許可された IP を介してのみ Schematics にアクセスできるかどうかを確認します。
- プライベート・エンドポイント (コンテキスト・ベースの制限またはサービス) および許可された IP を介してのみ Secrets Manager にアクセスできるかどうかを確認します。
- IBM Cloud Monitoring がプライベート エンドポイント (コンテキスト ベースの制限またはサービス) と許可された IP を通してのみアクセスできるかどうかを確認します
- プライベート・エンドポイント (コンテキスト・ベースの制限またはサービス) および許可された IP を介してのみ Transit Gateway にアクセスできるかどうかを確認します。
- プライベート・エンドポイント (コンテキスト・ベースの制限またはサービス) および許可された IP を介してのみユーザー管理にアクセスできるかどうかを確認します。
: 以下のルールが更新された:
- プライベート・エンドポイント (コンテキスト・ベースの制限またはサービス) を介してのみ Code Engine にアクセスできるかどうかを確認します。
- Code Engine (コンテキスト・ベースの制限またはサービス) のプライベート・エンドポイント許可リストにワイルドカードがないかどうかを確認します。
ルールについて詳しくは、 カスタム・ルールの定義 を参照してください。
- OSPAR プロファイル
- Outsourced Service Provider 's Audit Report (OSPAR) プロファイルのバージョン 1.0.0 が Security and Compliance Centerで使用可能になりました。 プロファイルについて詳しくは、 変更ログ を参照してください。
2024 年 2 月 27 日
- 新しいルールが使用可能
- 以下のルールが使用可能になりました。
- App ID がお客様管理の暗号化で有効になっているかどうか、Bring Your Own Key (BYOK) または Keep Your Own Key (KYOK) のいずれかが有効になっているかどうかを確認します。
- Schematics でお客様管理の暗号化が有効になっているかどうか、および Bring Your Own Key (BYOK) または Keep Your Own Key (KYOK) のいずれかが有効になっているかどうかを確認します。
- Block Storage for VPC で、お客様管理の暗号化と Bring Your Own Key (BYOK) または Keep Your Own Key (KYOK) のいずれかが有効になっているかどうかを確認します。
- Cloud Object Storage でお客様管理の暗号化が有効になっているかどうか、および Bring Your Own Key (BYOK) または Keep Your Own Key (KYOK) のいずれかが有効になっているかどうかを確認します。
- Red Hat OpenShift クラスターでお客様管理の暗号化が有効になっているかどうか、および Bring Your Own Key (BYOK) または Keep Your Own Key (KYOK) のいずれかが有効になっているかどうかを確認します。
- Kubernetes Service クラスターでお客様管理の暗号化が有効になっているかどうか、および Bring Your Own Key (BYOK) または Keep Your Own Key (KYOK) のいずれかが有効になっているかどうかを確認します。
ルールについて詳しくは、 カスタム・ルールの定義 を参照してください。
2024 年 2 月 20 日
- 新しいルールおよびルール変更が使用可能になりました
- 以下のルールが追加または更新されました。 これらは現在、IBM Cloud Framework for Financial Services プロファイルを含む、どのプロファイルにもマッピングされていません。 ユーザーは、デフォルト値をオーバーライドして、許可される IP または IP 範囲をパラメーターとして指定できるようになりました。 コンテキスト・ベースの制限に関連するルールは、パブリック構成とプライベート構成のみを評価します。 直接エンドポイントを構成した場合、以下のルールによって評価されません。
プライベート・エンドポイントに関するコンテキスト・ベースの制限が設定されている場合、アカウント設定で許可された IP アドレスが設定されていない限り、ユーザーは UI を介してサービスにアクセスできません。
: 以下のルールが追加されました。
* プライベート・エンドポイント (コンテキスト・ベースの制限またはサービス) および許可された IP を介してのみ Cloud Object Storage にアクセスできるかどうかを確認します。
* プライベート・エンドポイント (コンテキスト・ベースの制限またはサービス) および許可された IP を介してのみ仮想プライベート・クラウドにアクセスできるかどうかを確認します
* Backup for VPC にプライベート・エンドポイント (コンテキスト・ベースの制限またはサービス) および許可された IP を介してのみアクセスできるかどうかを確認します。
* プライベート・エンドポイント (コンテキスト・ベースの制限またはサービス) および許可された IP を介してのみ Bare Metal Servers for VPC にアクセスできるかどうかを確認します。
* Dedicated Host for VPC に、プライベート・エンドポイント (コンテキスト・ベースの制限またはサービス) および許可された IP を介してのみアクセスできるかどうかを確認します。
* プライベート・エンドポイント (コンテキスト・ベースの制限またはサービス) および許可された IP を介してのみ VPC の仮想プライベート・エンドポイントにアクセスできるかどうかを確認します。
* プライベート・エンドポイント (コンテキスト・ベースの制限またはサービス) および許可された IP を介してのみ VPC 浮動 IP にアクセスできるかどうかを確認します。
* プライベート・エンドポイント (コンテキスト・ベースの制限またはサービス) および許可された IP を介してのみ Flow Logs for VPC にアクセスできるかどうかを確認します。
* プライベート・エンドポイント (コンテキスト・ベースの制限またはサービス) および許可された IP を介してのみ VPC イメージにアクセスできるかどうかを確認します。
* プライベート・エンドポイント (コンテキスト・ベースの制限またはサービス) および許可された IP を介してのみ VPC のオート・スケールにアクセスできるかどうかを確認します。
* プライベート・エンドポイント (コンテキスト・ベースの制限またはサービス) および許可された IP を介してのみ Virtual Servers for VPC にアクセスできるかどうかを確認します。
* プライベート・エンドポイント (コンテキスト・ベースの制限またはサービス) および許可された IP を介してのみ VPC SSH 鍵にアクセスできるかどうかを確認します。
* Load Balancer for VPC には、プライベート・エンドポイント (コンテキスト・ベースの制限またはサービス) および許可された IP を介してのみアクセスできるかどうかを確認します。
* プライベート・エンドポイント (コンテキスト・ベースの制限またはサービス) および許可された IP を介してのみ VPC ネットワーク・アクセス制御リストにアクセスできるかどうかを確認します。
* プライベート・エンドポイント (コンテキスト・ベースの制限またはサービス) および許可された IP を介してのみ VPC 配置グループにアクセスできるかどうかを確認します。
* プライベート・エンドポイント (コンテキスト・ベースの制限またはサービス) および許可された IP を介してのみ VPC パブリック・ゲートウェイにアクセスできるかどうかを確認します。
* プライベート・エンドポイント (コンテキスト・ベースの制限またはサービス) および許可された IP を介してのみ VPC セキュリティー・グループにアクセスできるかどうかを確認します。
* プライベート・エンドポイント (コンテキスト・ベースの制限またはサービス) および許可された IP を介してのみ VPC の Block Storage ・スナップショットにアクセスできるかどうかを確認します。
* プライベート・エンドポイント (コンテキスト・ベースの制限またはサービス) および許可された IP を介してのみ VPC サブネットにアクセスできるかどうかを確認します。
* プライベート・エンドポイント (コンテキスト・ベースの制限またはサービス) および許可された IP を介してのみ Block Storage for VPC にアクセスできるかどうかを確認します。
* プライベート・エンドポイント (コンテキスト・ベースの制限またはサービス) および許可された IP を介してのみクライアント VPN for VPC にアクセスできるかどうかを確認します。
* プライベート・エンドポイント (コンテキスト・ベースの制限またはサービス) および許可された IP を介してのみ VPN for VPC にアクセスできるかどうかを確認します。
ルールについて詳しくは、 [カスタム・ルールの定義](/docs/security-compliance?topic=security-compliance-rules-define) を参照してください。
2024 年 2 月 13 日
- 新しいルールが使用可能
- 以下のルールが使用可能になりました。
- App ID、顧客管理による暗号化とBYOK(Bring Your Own Key)が有効になっているかを確認する
- Schematics、顧客管理による暗号化とBYOK(Bring Your Own Key)が有効になっているかを確認する
- Event Streams、顧客管理暗号化およびKYOK(Keep Your Own Key)が有効になっているか確認する
- Red Hat OpenShift クラスターに複数のゾーンにわたるワーカー・ノードが少なくとも # 存在するかどうかを確認する
ルールについて詳しくは、 カスタム・ルールの定義 を参照してください。
2024 年 1 月 23 日
- 新しいルールが使用可能
- 以下のルールが使用可能になりました。
- Databases for EDB を評価して、プライベート・エンドポイント (コンテキスト・ベースの制限またはサービス) を介してのみアクセスできるかどうかを判別できるかどうかを確認します。
- Databases for EDB を評価して、プライベート・エンドポイントの許可リストにワイルドカードがないかどうかを判別できるかどうかを確認します (コンテキスト・ベースの制限またはサービス)。
- Databases for MySql を評価して、プライベート・エンドポイント (コンテキスト・ベースの制限またはサービス) を介してのみアクセスできるかどうかを判別できるかどうかを確認します。
- Databases for MySql を評価して、プライベート・エンドポイントの許可リスト (コンテキスト・ベースの制限またはサービス) にワイルドカードがないことを確認できるかどうかを確認します。
- IBM Cloud Monitoring がプライベート エンドポイントからのみアクセス可能かどうかを評価できるかどうかを確認します (コンテキスト ベースの制限またはサービス)
- IBM Cloud Monitoring を評価して、プライベート エンドポイントの許可リストにワイルドカードがないことを確認します (コンテキスト ベースの制限またはサービス)
- Rabbitmq のメッセージを評価して、プライベート・エンドポイント (コンテキスト・ベースの制限またはサービス) を介してのみアクセスできるかどうかを判別できるかどうかを確認します。
- Rabbitmq のメッセージを評価して、プライベート・エンドポイントの許可リストにワイルドカードがないかどうかを判別できるかどうかを確認します (コンテキスト・ベースの制限またはサービス)
- 更新されたルール
- 以下のルールが更新された:
- プライベート・エンドポイント許可リスト (コンテキスト・ベースの制限またはサービス) にワイルドカードがないことを判別するために Container Registry を評価できるかどうかを確認します。
ルールについて詳しくは、 カスタム・ルールの定義 を参照してください。
2024 年 1 月 17 日
- 更新されたルール
Check whether Kubernetes Service version is up-to-date
のルール・ロジックが変更されました。 以前のバージョンの評価では、ロジックは推奨バージョンを比較していました。 ここで、このロジックは、推奨バージョンとサポートされるバージョンを比較します。 ルール ID はrule-e0686900-c022-4434-b04f-f7032bea1050
です。
2023 年 12 月 15 日
- Caveonix Security Baseline for VMware プロファイル
- Caveonix Security Baselines for VMware プロファイルのバージョン 1.0.0 を Security and Compliance Centerで使用できるようになりました。 プロファイルについて詳しくは、 変更ログ を参照してください。
- コマンド・ライン・インターフェース
- CLI を使用して Security and Compliance Center と対話できるようになりました。 CLI リファレンス で更新を確認できます。
2023 年 12 月 12 日
- IBM Cloud セキュリティーのベスト・プラクティス・プロファイルが削除されました
- IBM Cloud セキュリティーのベスト・プラクティス・プロファイルが削除されました。 このプロファイルは 2023 年 9 月 12 日に非推奨になり、今日のスケジュールに従って削除されました。
- IBM Cloud Red Hat OpenShift Kubernetes OCP4 (バージョン 1.1.0) プロファイルが削除されました。
- IBM Cloud Red Hat OpenShift Kubernetes OCP4 のバージョン 1.1.0 がサービスから削除されました。
2023 年 12 月 11 日
2023 年 12 月 7 日
- マドリッドの可用性
- Security and Compliance Center がマドリッド (
eu-es
) 地域で使用可能になりました。 サービスの可用性について詳しくは、 リージョンとエンドポイント を参照してください。
2023 年 12 月 6 日
- プロファイルのバージョン管理が使用可能になりました
- プロファイルのバージョン管理が Security and Compliance Centerで使用可能になりました。 プロファイルのバージョン管理を使用すると、更新がリリースされたときに、プロファイルの最新バージョンにアップグレードすることができます。 タイムラインを含むプロファイルのバージョン管理について詳しくは、「 プロファイル・バージョンの管理」を参照してください。
- SOC 2 のバージョン 1.0.0
- SOC 2 のバージョン 1.0.0 が Security and Compliance Centerで使用可能になりました。 プロファイルについて詳しくは、 変更ログ を参照してください。
- CIS Amazon Elastic Kubernetes Service (EKS) Benchmark のバージョン 1.2.0
- CIS Amazon Elastic Kubernetes Service (EKS) Benchmark のバージョン 1.2.0 が Security and Compliance Centerで使用可能になりました。 プロファイルについて詳しくは、 変更ログ を参照してください。
- AWS Foundational Security Best Practices のバージョン 1.2.0
- AWS Foundational Security Best Practices のバージョン 1.2.0 が Security and Compliance Centerで使用可能になりました。 プロファイルについて詳しくは、 変更ログ を参照してください。
- AWS ウェルアーキテクト・フレームワークのバージョン 1.2.0
- AWS ウェル・アーキテクチャー・フレームワークのバージョン 1.2.0 が Security and Compliance Centerで使用可能になりました。 プロファイルについて詳しくは、 変更ログ を参照してください。
- NIST SP 800-53 (Security and Privacy Controls for Information Systems and Organizations) のバージョン 1.2.0
- NIST SP 800-53 (Security and Privacy Controls for Information Systems and Organizations) のバージョン 1.2.0 が Security and Compliance Centerで使用可能になりました。 プロファイルについて詳しくは、 変更ログ を参照してください。
- CIS Azure Kubernetes Service (AKS) Benchmark のバージョン 1.2.0
- CIS Azure Kubernetes Service (AKS) Benchmark のバージョン 1.2.0 が Security and Compliance Centerで使用可能になりました。 プロファイルについて詳しくは、 変更ログ を参照してください。
2023 年 11 月 21 日
- AWS Foundational Security Best Practices のバージョン 1.1.0
- AWS Foundational Security Best Practices のバージョン 1.1.0 は、 Security and Compliance Centerで入手できるようになりました。 プロファイルについて詳しくは、 変更ログ を参照してください。
- AWS ウェルアーキテクト・フレームワークのバージョン 1.1.0
- AWS ウェル・アーキテクチャー・フレームワークのバージョン 1.1.0 が Security and Compliance Centerで使用可能になりました。 プロファイルについて詳しくは、 変更ログ を参照してください。
- NIST SP 800-53 のバージョン 1.1.0 (Security and Privacy Controls for Information Systems and Organizations)
- NIST SP 800-53 (Security and Privacy Controls for Information Systems and Organizations) のバージョン 1.1.0 が Security and Compliance Centerで使用可能になりました。 プロファイルについて詳しくは、 変更ログ を参照してください。
2023 年 11 月 16 日
- C5:2020 プロファイルのバージョン 1.0.0
- C5:2020 プロファイルのバージョン 1.0.0 が Security and Compliance Centerで使用可能になりました。 プロファイルについて詳しくは、 変更ログ を参照してください。
2023 年 11 月 7 日
- 新しいルールが使用可能
- 以下のルールが使用可能になりました。
- かどうか確かめるDevSecOpsツールチェーンはソースコードへのすべての変更が手動でレビューされていることを確認します
- かどうか確かめるDevSecOpsツールチェーンは、デプロイされた各成果物の署名の由来を検証します。
- Identity and Access Management サービスを評価して、ユーザーの連絡先 E メールが有効かどうかを判別できるようになったかどうかを確認します。
- Secrets Manager を評価できるようになったかどうかを確認し、サービスを介して生成された証明書が有効期限が切れる前に更新されるように構成されているかどうかを判別します。
- Event Notifications が Security and Compliance Center と連携するように構成されているかどうかを確認します。
ルールについて詳しくは、 カスタム・ルールの定義 を参照してください。
- CIS Amazon Web Services Foundations Benchmark のバージョン 1.1.0
- CIS Amazon Web Services Foundation ベンチマークのバージョン 1.1.0 が Security and Compliance Centerで使用可能になりました。 プロファイルについて詳しくは、 変更ログ を参照してください。
- CIS Amazon Elastic Kubernetes Service (EKS) Benchmark のバージョン 1.1.0
- CIS Amazon Elastic Kubernetes Service (EKS) ベンチマークのバージョン 1.1.0 が Security and Compliance Centerで使用可能になりました。 プロファイルについて詳しくは、 変更ログ を参照してください。
- CIS Azure Kubernetes Service (AKS) Benchmark のバージョン 1.1.0
- CIS Azure Kubernetes Service (AKS) Benchmark のバージョン 1.1.0 が Security and Compliance Centerで使用可能になりました。 プロファイルについて詳しくは、 変更ログ を参照してください。
2023 年 10 月 24 日
- 修復
- 選択したコントロール・グループについて、 Security and Compliance Center UI で修復情報を使用できるようになりました。 修復を確認するには、結果にナビゲートし、コントロールを選択します。 サイド・パネルが開き、追加情報が表示されます。 「非準拠プロパティー」 タブをクリックします。
2023 年 10 月 17 日
- ベンチマークIBM Cloud Kubernetes Serviceのバージョン 1.1.0
- IBM Cloud Kubernetes Service Benchmark のバージョン 1.1.0 が Security and Compliance Center で利用可能になりました。 プロファイルについて詳しくは、 変更ログ を参照してください。
- CIS Microsoft Azure Foundations Benchmark のバージョン 1.1.0
- CIS Microsoft Azure Foundation ベンチマークのバージョン 1.1.0 が Security and Compliance Centerで使用可能になりました。 プロファイルについて詳しくは、 変更ログ を参照してください。
- ロギング
- IBM® Log Analysis サービスを使用し、 IBM Cloudで操作する各リージョンでプラットフォーム・ログを有効にすることで、 Security and Compliance Center ログを表示および分析できます。 詳しくは、 Security and Compliance Center を参照してください。
2023 年 10 月 10 日
- ENS High プロファイルのバージョン 1.0.0
- ENS High プロファイルのバージョン 1.0.0 が Security and Compliance Centerで使用可能になりました。 プロファイルについて詳しくは、 変更ログ を参照してください。
- IBM Cloud Red Hat OpenShift Kubernetes OCP4 プロファイルのバージョン 1.2.0
- IBM Cloud Red Hat OpenShift Kubernetes プロファイルのバージョン 1.2.0 が Security and Compliance Centerで使用可能になりました。 プロファイルについて詳しくは、 変更ログ を参照してください。
2023 年 9 月 28 日
- Terraform のサポート
- 既に IBM Cloudで Terraform を使用している場合は、引き続き Terraform with Security and Compliance Center を使用してデータ・ソースを読み取り、リソースを作成できます。
2023 年 9 月 23 日
- プロファイル名の変更
- 以下のプロファイル名が更新されました。
- IBM Cloud for Financial Services は、現在 IBM Cloud Framework for Financial Services として知られています。
- CIS IBM Foundations Benchmark は、 CIS IBM Cloud Foundations Benchmark として知られるようになりました。
スキャンに影響はありません。プロファイルの名前が変更されただけです。
- PCI DSS v4.0 プロファイル
- PCI DSS v4.0 プロファイルのバージョン 1.0.0 が Security and Compliance Centerで使用可能になりました。 プロファイルについて詳しくは、 変更ログ を参照してください。
- IBM Cloud Framework for Financial Services プロファイルのバージョン 5
- IBM Cloud Framework for Financial Services プロファイルのバージョン 5 が Security and Compliance Centerで使用可能になりました。 プロファイルについて詳しくは、 変更ログ を参照してください。 このバージョンのプロファイルは、 IBM Cloud Framework for Financial Services に名前変更されました。
- IBM Cloud Red Hat OpenShift Kubernetes OCP4 プロファイルの新規バージョン
- バージョン 1.1.0 の IBM Cloud Red Hat OpenShift Kubernetes OCP4 プロファイルが Security and Compliance Centerで使用可能になりました。 プロファイルについて詳しくは、 変更ログ を参照してください。
- NIST SP 800-53 (情報システムおよび組織のセキュリティーおよびプライバシー管理) プロファイル
- NIST SP 800-53 (Security and Privacy Controls for Information Systems and Organizations) プロファイルのバージョン 1.0.0 が Security and Compliance Centerで使用可能になりました。 プロファイルについて詳しくは、 変更ログ を参照してください。
- 複数環境プロファイル
- 同じプロファイルを使用して複数の環境を評価できるようになりました。 マルチクラウド・フローを開始するには、 カスタム・プロファイルを作成 してから、 評価を実行します。
2023 年 9 月 15 日
- 現在使用可能: Java SDK v5.0.0
- 新しいバージョンの Security and Compliance Center Java SDK が使用可能になりました。 更新は、 API 資料 で確認できます。
- 現在使用可能: Node SDK v5.0.0
- 新しいバージョンの Security and Compliance Center Node.js SDK が使用可能になりました。 更新は、 API 資料 で確認できます。
- 現在使用可能: Python SDK v5.0.0
- 新しいバージョンの Security and Compliance Center Python SDK が使用可能になりました。 更新は、 API 資料 で確認できます。
2023 年 9 月 12 日
- プロファイルの非推奨: IBM Cloud セキュリティーのベスト・プラクティス
- 2023 年 9 月 12 日以降、 IBM Cloud セキュリティー・ベスト・プラクティス・プロファイルは非推奨になりました。 現在プロファイルを操作している場合は、以下のタイムラインに留意してください。
- 2023 年 9 月 12 日: プロファイルは正式に非推奨になりました。 機能の変更はありません。
- 2023 年 10 月 12 日: この日付以降、新規添付ファイルの作成と既存添付ファイルの編集はブロックされます。 また、サービス UI の「プロファイル」ページにプロファイルが表示されなくなります。 以前に作成された添付ファイルは引き続きスキャンされます。
- 2023 年 12 月 11 日: プロファイルは製品から削除されます。 プロファイルに添付ファイルが存在する場合、スキャンは停止します。
サポートを継続するために、 CIS IBM Cloud Foundations Benchmark などの別のプロファイルに移行することをお勧めします。 ただし、 IBM Cloud のセキュリティー・ベスト・プラクティスに関連付けられたコントロールまたはアセスメントで引き続き作業する場合は、10 月 12 日までプロファイルを使用してカスタム・プロファイルを作成できます。 その後、スキャンを開始するために、カスタム・プロファイルを使用して新しい添付ファイルを作成する必要があります。
カスタム・プロファイルを使用して既にコントロールまたはアセスメントを処理している場合は、変更する必要はありません。 スキャンは引き続き実行されます。
2023 年 8 月 29 日
2023 年 8 月 9 日
- 新しいルールが使用可能
- コンテキスト・ベースの制限プラットフォーム・サービスを使用して、カスタム・ルールを作成できるようになりました。 さらに、プライベート・エンドポイントを囲むルールを使用できるようになりました。 ルールについて詳しくは、 カスタム・ルールの定義 を参照してください。
- IBM Cloud for Financial Services プロファイル・バージョン 1.4.0
- IBM Cloud for Financial Services プロファイルのバージョン 1.4.0 が使用可能になりました。 詳しくは、変更ログを参照してください。
2023 年 7 月 17 日
- 複数の環境からの結果を使用できるようになりました
- Security and Compliance Center Workload Protection のインスタンスをサービスに接続することで、 Amazon Web Services や Microsoft Azure を含む複数の環境から結果を Security and Compliance Center に引き出せるようになった。 始め方については、 Security and Compliance Center Workload Protection の接続を 参照してください。
- 新規プロファイルが使用可能になりました
- 以下のプロファイルのバージョン 1.0.0 が使用可能になりました。
- 新しい API バージョンが使用可能
- Security and Compliance Center バージョン 3.0.0 が使用可能になりました。 すべてのエンドポイントが新しいアーキテクチャーをサポートするように変更されました。 詳しくは、 API リファレンス を参照してください。
2023 年 7 月 12 日
- IBM Cloud Kubernetes Service Benchmark プロファイル・バージョン 1.0.0
- IBM Cloud Kubernetes Service ベンチマーク・プロファイルのバージョン 1.0.0 が使用可能になりました。 このプロファイルには、新しい評価形式
wp-rule
が導入されています。 詳しくは、 変更ログ を参照してください。 このプロファイルを使用して結果を表示するには、ワークロード保護のインスタンスが接続されている必要があります。 始め方については、 Security and Compliance Center Workload Protection の接続を 参照してください。 - 新しいルール演算子
- 演算子
strings allowed
、strings_required
、string_contains
、およびstring_not_contains
を使用して、カスタム・ルールを作成できるようになりました。 新しい演算子について、またはカスタム・ルールの概要について詳しくは、 カスタム・ルールの定義 を参照してください。
2023 年 7 月 8 日
- Security and Compliance Center は、インスタンス・ベースの地域オファリングになりました。
- Security and Compliance Center がデータを処理するときに使用される領域を完全に制御できるようになりました。 さまざまな地域のデータを処理するために、単一アカウントでサービスの複数インスタンスを作成できます。 このアーキテクチャーの変更の一環として、「すべてのアカウント管理サービス」にスコープ設定された Identity and Access Management (IAM) アクセス・ポリシーまたはコンテキスト・ベースの制限は、 Security and Compliance Centerに適用されなくなります。 「すべての ID およびアクセス対応サービス」へのアクセス権限を持つユーザーは、 Security and Compliance Centerにアクセスできるようになります。 また、プライベート・カタログで作業している場合は、組織のメンバーがインスタンスを作成するために、 Security and Compliance Center を承認済みサービスとしてプライベート・カタログに追加する必要があります。
既に満たされているアカウントのリソース数に対してユーザーが割り当て量を持っている場合、サービスのインスタンスを作成することはできません。
2023 年 7 月 1 日
- コレクター・ベースのアーキテクチャーのサポートの削除
- 地域オファリングに対する今後のアーキテクチャー変更に備えて、コレクター・ベースのアーキテクチャーが製品から削除されました。
コレクター・ベースの評価に関連するイベントも削除されました。 引き続き評価のイベントを受信するには、 Event Notificationsのトピックを更新する 必要があります。
2023 年 6 月 23 日
- 新しいルールが使用可能
- グローバル検索とタグ付けのプラットフォーム・サービスを使用して、カスタム・ルールを作成できるようになりました。 特定のタグが割り当てられたリソースを評価するためのルールを作成できます。 ルールについて詳しくは、 カスタム・ルールの定義 を参照してください。
- 添付ファイルの詳細が使用可能です
- 添付ファイルの作成フローが更新され、詳細が入力として含まれるようになりました。 以前に作成されたプロファイルには、プロファイル・テーブル内の
scope-type and scope ID
の組み合わせで構成される名前が表示されるようになりました。 プロファイルを編集することで、いつでもカスタム名を追加できます。
2023 年 6 月 20 日
- IBM Cloud for Financial Services プロファイル・バージョン 1.3.0
- IBM Cloud for Financial Services プロファイルのバージョン 1.3.0 が使用可能になりました。 詳しくは、変更ログを参照してください。
- IBM Cloud Security Best Practices Profile バージョン 1.2.0
- IBM Cloud Security Best Practices ライブラリーおよびプロファイルのバージョン 1.2.0 に対する更新が使用可能になりました。 詳しくは変更履歴をご覧ください。
2023 年 6 月 7 日
- OpenShift コンプライアンス・オペレーター (OSCO)
- 更新されたアーキテクチャーで OSCO 統合を使用して、 OpenShift クラスターを評価できるようになりました。 ワークフローの概要またはカスタマイズについては、 RedHat OpenShift クラスターの準拠性の評価 を参照してください。
2023 年 5 月 29 日
- リマインダー: Security and Compliance Center は地域になります
- 2023年7月8日以降、 Security and Compliance Center は、 IBM Cloud カタログに掲載されるプロビジョナブルな地域サービス提供となる。 この変更により、 Security and Compliance Center がデータを処理するときに使用される領域を完全に制御できるようになります。 さまざまな地域のデータを処理するために、単一アカウントでサービスの複数インスタンスを作成できます。
非推奨 この変更をサポートするために、コレクター・ベースのアーキテクチャーのサポートは非推奨になりました。 これは、コレクター、目標ベースのプロファイル、コレクター・ベースのスキャン、目標ベースの結果、および資格情報に関するすべての構成が、2023 年 7 月 1 日のサポート終了時に削除されることを意味します。
さらに、以下の変更が行われます。
- 「すべてのアカウント管理サービス」にスコープ設定された Identity and Access Management (IAM) アクセス・ポリシーまたはコンテキスト・ベースの制限は、 Security and Compliance Centerには適用されなくなります。 「すべての ID およびアクセス対応サービス」へのアクセス権限を持つユーザーは、 Security and Compliance Centerにアクセスできるようになります。
- ユーザーがプライベート・カタログに追加された製品にのみアクセスでき、完全な IBM Cloud カタログにはアクセスできない場合、ユーザーがインスタンスを作成できるようにするには、 Security and Compliance Center をプライベート・カタログに追加する必要があります。
- 既に満たされているアカウントのリソース数に対してユーザーが割り当て量を持っている場合、サービスのインスタンスを作成することはできません。
この更新中は、スキャン構成を新しいアーキテクチャーにマイグレーションする必要があります。 この移行はいつでも開始できる。
マイグレーションを開始する際には、以下の日付に留意してください。
- 2023 年 6 月 8 日: Security and Compliance Center 内のロケーション設定は、アップグレードが完了するまで凍結されます。 サービスで指定されている場所は、新規インスタンスが作成されるリージョンです。 7 月から追加のインスタンスを作成できます。
- 2023 年 7 月 1 日: コレクター・ベースのアーキテクチャーは Security and Compliance Centerから削除されます。
- 2023 年 7 月 8 日: Security and Compliance Center のリージョン・インスタンスが、設定した場所に基づいてアカウントで使用可能になり、グローバル・インスタンスが削除されます。 さらに、IAM およびコンテキスト・ベースの制限に対する変更が有効になります。
アカウントに 2 つのインスタンスが表示されない場合でも、マイグレーション期間中に「請求処理」ページに Security and Compliance Center の 2 つのインスタンスが表示されることがあります。 これは、マイグレーションの実行方法によるものです。 請求されるのは 1 つのみです。 マイグレーションが完了すると、グローバル・インスタンスがアカウントから削除されます。
2023 年 5 月 2 日
- スキャンの頻度のスケジュール
- 更新されたアーキテクチャーでスキャンを実行する頻度をスケジュールできるようになりました。 オプションには、毎日、7 日ごと、30 日ごとが含まれます。 スキャンを一時停止することもできます。 環境のスキャンを毎日続行することをお勧めします。 開始するには、 IBM Cloud リソースのスキャン を参照してください。
2023 年 5 月 1 日
- コンテキスト・ベースの制限 (CBR) のサポート
- 定義された基準に基づいて、コンテキスト・ベースの制限を使用して Security and Compliance Center リソースへのユーザー・アクセスおよびサービス・アクセスを管理します。 詳しくは、 コンテキスト・ベースの制限による Security and Compliance Center リソースの保護 を参照してください。
2023 年 4 月 25 日
- タグによる結果のフィルタリング
- 特定のタグで結果をフィルタリングできるようになりました。 結果の表示とフィルタリングについて詳しくは、 ダッシュボードでの結果の表示 を参照してください。
2023年4月24日
- 現在使用可能: トロント・ロケーション
- トロントは、データを処理する場所として使用できるようになりました。 Security and Compliance Centerでのデータの処理方法について詳しくは、 保管と暗号化 を参照してください。
2023 年 4 月 20 日
- 金融サービス・プロファイルの IBM Cloud の更新
- IBM Cloud for Financial Services プロファイルのバージョン 1.2.0 が使用可能になりました。 詳しくは、変更ログを参照してください。
2023 年 4 月 17 日
- IBM Cloud Security Best Practices ライブラリーおよびプロファイルの更新
- IBM Cloud Security Best Practices ライブラリーおよびプロファイルのバージョン 1.1.0 に対する更新が使用可能になりました。 詳しくは変更履歴をご覧ください。
2023 年 4 月 10 日
- 添付ファイルごとに通知をカスタマイズ
- 添付ファイルの作成の一環として、添付ファイルによる通知を構成できるようになりました。 カスタマイズされた障害しきい値を設定することも、アラートの対象とする特定のコントロールを選択することもできます。 デフォルトでは、アカウントに対して通知が有効になっている場合、1 回のスキャンで 15% のコントロールが失敗すると通知されます。 これを調整するには、しきい値を調整するか、添付ファイルの作成時に通知をオフにすることができます。
通知が既に構成されている場合は、新しい形式にマイグレーションされています。 通知設定を更新するには、各添付ファイルの設定で更新します。
2023年3月31日
- 非推奨 コレクター・ベースのアーキテクチャー
- 2023年6月30日以降、 Security and Compliance Center は、 IBM Cloud カタログに掲載される提供可能な地域限定サービスとなる。 この変更が行われると、UI の「ハイブリッド・クラウド」セクションに現在存在するコレクター・ベースのアーキテクチャー (v1) のサポートが削除されます。 IBM Cloud リソースのみを評価する場合は、添付ファイルを作成することで、改善されたユーザー・エクスペリエンスへのマイグレーションをいつでも開始できます。 コレクターを使用してハイブリッド・クラウド・シナリオを評価する場合は、マイグレーション計画に関する追加情報をすぐに入手できます。
2023 年 3 月 13 日
- IBM Cloud Security Best Practices ライブラリーの新規バージョン
- IBM Cloud Security Best Practices ライブラリーおよびプロファイルのバージョン 1.1.0 が使用可能になりました。 詳しくは変更履歴をご覧ください。
2023 年 2 月 3 日
- IBM Cloud for Financial Services ライブラリーの新規バージョン
- IBM Cloud for Financial Services ライブラリーおよびプロファイルのバージョン 1.1.0 が使用可能になりました。 詳しくは、変更ログを参照してください。
2022 年 12 月 14 日
- Security and Compliance Center の新しいエクスペリエンスおよび改善されたエクスペリエンスが使用可能になりました。
- 当社は過去数カ月にわたり、受け取ったフィードバックをすべて取り込むためにバックグラウンドで作業しており、改善された新しいアーキテクチャーをお客様と共有することを楽しみにしています。 新しいアーキテクチャーで作業する際には、認識しておく必要がある用語と機能に対する変更がいくつかあります。
-
エンタープライズ・サポート: 組織のコンプライアンスの階層管理
-
単純化されたセットアップ: IBM Cloudで作業する場合、サービス ID の作成、IAM ポリシーの書き込み、および API キーの管理を行う必要はありません。
-
追加のカスタマイズ: 単純な宣言規則を使用してバージョン管理可能なコントロール、プロファイル、および評価を作成し、添付ごとに評価パラメーターをカスタマイズします。
-
新しいプロファイル・フォーマット: 目標ベースのアーキテクチャーから評価ベースのアーキテクチャーに移行して、評価の実施方法の透明性を高めます。
-
お客様所有のストレージ: Cloud Object Storage バケット内のコンプライアンス・データを保護できるようにすることで、保存されたモニター結果の期間と容量の制限が解除されます。
-
用語: 新しいアーキテクチャーの導入に伴い、用語が再評価および更新され、製品のより一貫性のあるエクスペリエンスが確保されました。
以前に発表したように、Configuration Governance コンポーネントはこのリリースの一部として削除されました。 これは、アカウントに以前に存在していたすべてのルールが削除され、適用されなくなったことを意味します。
2022 年 10 月 10 日
- まもなく更新されます。
- Security and Compliance Center の新しい改善されたエクスペリエンスが進行中です。 当社は過去数カ月間、フィードバックをすべて取り込むためにバックグラウンドで作業しており、ほぼお客様と共有する準備ができています。 最良のエクスペリエンスを確保するために、認識しておく必要がある現在の機能に対する変更がいくつかあります。 新しいエクスペリエンスがリリースされると、以下が表示されます。
IBM Cloud リソースのよりシームレスな統合 IBM Cloudで実行されるリソースをスキャンするためにコレクターを構成してデプロイする必要がなくなるだけでなく、製品全体で UI のエクスペリエンスの一貫性が向上します。
Configuration Governance の削除。 新しいエクスペリエンスでは引き続きルールが存在しますが、現在適用に使用されているサービスの構成ガバナンス・コンポーネントは一時的に削除されます。 この機能を戻すタイムラインは設定されていませんが、最新情報をお送りします。
2022 年 9 月 21 日
- 現在利用可能: IBM Cloud for Financial Services プロファイルの新規バージョン
- IBM Cloud for Financial Services プロファイルのバージョン 0.6.0 は、新しい目標と制御で使用できるようになりました。 詳しくは、 IBM Cloud for Financial Services プロファイル変更ログ を参照してください。
2022 年 9 月 1 日
- 仮想プライベート・クラウドで使用可能な新しいプロパティー
- IBM Cloud Virtual Private Cloud に、Configuration Governance コンポーネントの一部として使用可能な追加プロパティーが追加されました。 浮動 IP およびサービス・メタデータの使用を制限するなど、仮想サーバーのガードレールを作成できます。
- 削除: 資格情報のパスフレーズ
- 現在、2022 年 9 月 1 日以降、資格情報のセキュリティーを管理するためにパスフレーズを使用する機能は推奨されなくなりました。Bring Your Own Key (BYOK) 機能が推奨されます。 パスフレーズを無効にして IBM管理対象に戻らなかった場合、リソースのスキャンを続行するには、すべての資格情報を再作成する必要があります。 BYOK を有効にする方法や、資格情報の保護方法について詳しくは、 Security and Compliance Center を参照してください。
2022 年 8 月 11 日
- 現在利用可能: IBM Cloud for Financial Services プロファイルの新規バージョン
- IBM Cloud for Financial Services プロファイルのバージョン 0.5.0 は、新しい目標とコントロールで使用できるようになりました。 詳しくは、 IBM Cloud for Financial Services プロファイル変更ログ を参照してください。
2022 年 8 月 9 日
- 新規使用可能: より長いデフォルト・ストレージ
- スキャン中に生成されたデータは、180 日間保管されるようになりました。 これは 30 日からの増加です。 データの保管方法について詳しくは、 Security and Compliance Centerでのデータの保管と暗号化 を参照してください。
2022 年 8 月 3 日
- 統合のアクセス権要件の変更
- 現在、 Security and Compliance Center で統合を表示、作成、更新、および削除するためのセキュリティーおよびコンプライアンスの統合権限はサポートされなくなりました。 統合を操作するには、以下のアクションを使用してロール・マッピングを行います。
compliance.posture-management.integrations-read
: Security and Compliance Centerで統合を表示します。compliance.posture-management.integrations-create
: Security and Compliance Centerに統合を作成します。compliance.posture-management.integrations-update
: Security and Compliance Center内の統合を更新します。compliance.posture-management.integrations-delete
: Security and Compliance Center内の統合を削除します。
必要な権限について詳しくは、 Security and Compliance Centerの IAM アクセス権限の管理 を参照してください。
2022 年 8 月 2 日
- 非推奨: 資格情報パスフレーズ
- 現在、資格情報のセキュリティーを管理するためのパスフレーズを作成する機能は非推奨になっており、Bring Your Own Key (BYOK) 機能が採用されています。 現在、資格情報を保護するためにパスフレーズを使用している場合は、2022 年 9 月 1 日より前に IBM管理の暗号化に戻ることで、パスフレーズを無効にする必要があります。 その後、 Security and Compliance Center UI の 「設定」 ページで BYOK を有効にできます。 資格情報の保護方法について詳しくは、 Security and Compliance Center を参照してください。
2022 年 7 月 25 日
- 現在使用可能: プロファイルの更新
- 目標の更新が IBM Cloud セキュリティーのベスト・プラクティス・プロファイルで使用可能になりました。 詳しくは、 IBM Cloud のセキュリティーのベスト・プラクティスの変更ログを参照してください。
2022 年 7 月 12 日
- 現在使用可能: 新規リージョン-WDC
- 災害時のバックアップとしてワシントン DC 地域を使用するように Security and Compliance Center が構成されました。
2022 年 6 月 23 日
- 現在使用可能: 金融サービス用の IBM Cloud の新規バージョン
- IBM Cloud for Financial Services プロファイルのバージョン 0.4.0 は、新しい目標と制御で使用できるようになりました。 詳しくは、 IBM Cloud for Financial Services プロファイル変更ログ を参照してください。
2022 年 6 月 1 日
2022 年 6 月 1 日現在、 Security and Compliance Center の Security Insights コンポーネントは非推奨になり、サポートは削除されました。 置換がまだ見つかりません。 この廃止は、 Security and Compliance Centerの他の機能には影響しないことに注意してください。 コメント、質問、または懸念事項がある場合は、E メール ( jpbonner@us.ibm.com
) で Jessica
Doherty に連絡してください。
2022 年 5 月 27 日
プロファイルは常に拡張されており、組織ごとに必要となる可能性があるすべてのコントロールの完全なリストではありません。 ユーザーは、使用可能な目標を検証し、他のセキュリティーおよびコンプライアンス対策によってワークロードを補完する必要がある箇所を判別できます。
- 現在使用可能: IBM Cloud Security Best Practices Controls プロファイル
- 今日リリースされた IBM Cloud Security Best Practices プロファイルは、組織が IBM Cloud セキュリティーによって定義されているベスト・プラクティスに確実に準拠するのに役立つ目標の集合です。
- 現在使用可能: IBM Cloud コントロール・ライブラリー・プロファイル
- このリリースの一部として、 IBM Cloud Best Practices Controls 1.0 プロファイルが IBM Cloud Control Library に名前変更されました。 IBM Cloud コントロール・ライブラリーは、 IBM Cloudで使用可能なすべてのコントロールと目標を含むプロファイルです。 このライブラリーを使用してリソースを直接スキャンすることはできませんが、ライブラリーからカスタム・プロファイルを作成することはできます。
- 現在利用可能: IBM Cloud for Financial Services プロファイルの新規バージョン
- IBM Cloud for Financial Services プロファイルのバージョン 0.3.0 は、新しい目標とコントロールで使用できるようになりました。 詳しくは、 IBM Cloud for Financial Services プロファイル変更ログ を参照してください。
2022 年 5 月 13 日
- 新しい料金プランが利用可能
- Security and Compliance Center のポスチャー管理コンポーネントは、有料コンポーネントになりました。 価格設定の仕組みと使用可能なプランについて詳しくは、 Security and Compliance Center が価格設定を計算する方法 を参照してください。
最新の価格設定情報については、 プロビジョニング ・ページまたは プラン・ページ から 「見積もりに追加」 をクリックして、コスト見積もりを作成できます。
2022 年 5 月 5 日
バグ修正と一般的な更新に加えて、 IBM Cloud for Financial Services プロファイルのバージョン 0.2.0 が更新され、2022 年 5 月 4 日時点で以下の変更が加えられました。
目標 ID | 関連付けられたコントロール | 更新 |
---|---|---|
3000906 |
SC-8-0 、 SC-8(1) 、 SC-13 、および SC-23 |
目標およびファクト収集ロジックが更新されました。 |
3000601 |
CM-8(3)(a) 、 RA-5(a) 、 SI-2(2) 、および SI-2(a) |
状況がスキャンされていないか未完了かを考慮するように目標ロジックが更新されました。 |
3000601 |
CM-8(3)(a) 、 RA-5(a) 、 SI-2(2) 、および SI-2(a) |
メッセージングが更新されました。 |
3000407 |
SC-8-0 、 SC-8(1) 、 SC-13 、および SC-23 |
目標およびファクト収集ロジックが更新されました。 |
3000462 |
CM-2 、 CM-7(a) 、 CM-8(3)(a) 、および SA-3(a) |
目標およびファクト収集ロジックが更新されました。 |
3000029 * |
AC-3 、 AC-5(b) 、 AC-6-0 、および AC-2(i) |
目標は削除されます。 |
- この目標は、バージョン 0.1.4からも削除されました。
2022 年 4 月 5 日
- 金融サービス・プロファイルの IBM Cloud の新規バージョン
- IBM Cloud for Financial Services プロファイルのバージョン 0.1.4 およびバージョン 0.2.0 が、新しい目標および制御で使用できるようになりました。 詳しくは、 IBM Cloud for Financial Services プロファイル変更ログ を参照してください。
2022 年 3 月 23 日
- 新しい目標
- どの設定も更新していないのに、コンプライアンススコアが変化したことに気づくかもしれません。 Security and Compliance Center プロフィールに新しいゴールが追加され、リソースが自動的にスキャンされるようになりました。 新しい目標について詳しくは、
IBM Best Practices Controls 1.0
プロファイルを参照してください。 以下の範囲のIDを持つゴールはすべて新しい。
- 目標 ID:
3000046
-3000048
および3000473
-3000474
。
2022年3月10日
- ルール・フロー更新の作成
- コンソールを使用してルールを作成するときに、フローにスコープの添付が含まれるようになりました。 新しいフローを試すには、 Security and Compliance Center UIを参照してください。
- クイック・スタート: Posture Management
- Security and Compliance Center UI が更新され、概要ページに詳細情報が追加され、サービスの Posture Management コンポーネント用の新しいクイック・スタート・ウィザードが追加されました。 試してみるには、 Security and Compliance Center UIを参照してください。
2022 年 3 月 1 日
- スコープ・フロー更新の作成
- スコープの作成フローが GUI で更新され、スコープの作成の一部としてスキャンのスケジューリングが組み込まれるようになりました。 新しいフローを試すには、 Security and Compliance Center UIを参照してください。
2022 年 2 月 17 日
- Configuration Governance で使用可能な新規サービス
- VPN for Virtual Private Cloud は、Configuration Governance コンポーネントの一部として使用できるようになりました。 認証および暗号化のために特定の IPsec ポリシーおよび IKE ポリシーを適用するなど、 VPN for VPC のガードレールを作成できます。
2022 年 1 月 27 日
- 資格情報マッピング時にパラメーターを追加
- Kubernetes Service クラスターのインスタンスなどのリソースをスキャンする場合は、コレクターがすべての構成データにアクセスできるように、追加のパラメーターを指定する必要があります。 その場合、資格情報をマップするときに、追加のフィールドが Security and Compliance Center UI に表示されます。
- 現在利用可能: IBM Cloud for Financial Services プロファイルの新規バージョン
- IBM Cloud for Financial Services プロファイルのバージョン 0.1.3 は、新しい目標とコントロールで使用できるようになりました。 詳しくは、 IBM Cloud for Financial Services プロファイル変更ログ を参照してください。
2022 年 1 月 21 日
- Configuration Governance で使用可能な新規サービス
- IBM Cloud App ID が Configuration Governance コンポーネントの一部として使用可能になりました。 App ID、アプリケーション・ユーザーによる実行時活動の監視を追跡するかどうかを強制するような、ガードレールを作成することができます。
2022 年 1 月 11 日
- Configuration Governance で使用可能な新規サービス
- IBM Cloud Code Engine が Configuration Governance コンポーネントの一部として使用可能になりました。 特定の地域内でのみプロジェクトを作成できるようにするなど、 Code Engine のガードレールを作成できます。
2021 年 12 月 13 日
- Event Notifications 統合
- すべての Security and Compliance Center アラートを単一の場所で表示および管理できるように、 IBM Cloud Event Notifications と統合できるようになりました。 迅速なアラート時間により、報告された問題の調査を即座に開始し、アプリケーションで問題になる前に脆弱性を修正することができます。
Security and Compliance Center を Event Notifications サービスに接続するには、 イベント通知を有効にするを 参照。
- アラート機能の廃止
- 2021 年 12 月 13 日現在、アラートは非推奨になっており、 Event Notifications が推奨されています。 Security and Compliance Center 内でアラートを作成する機能はサポートされなくなりました。 2021 年 3 月 15 日まで、既存のアラートの表示、有効化、無効化、または削除を続行できます。 この日付を過ぎると、既存のアラートはすべて削除され、この機能は UI から削除されます。
新しい通知機能を有効にするには、 Security and Compliance Center UI の 「グローバル設定」>「 Event Notifications」 セクションに移動します。 詳しくは、 イベント通知の有効化 を参照してください。
2021 年 12 月 9 日
- お客様管理のコレクターをクラスターにインストールできるようになりました
- お客様管理のコレクターを IBM Cloud Kubernetes Service または OpenShift クラスターにインストールできるようになりました。
- Configuration Governance で使用可能な新規サービス
- IBM Cloud Container Registry が Configuration Governance コンポーネントの一部として使用可能になりました。 Container Registry のガードレールを作成できます。例えば、プライベート接続を介してのみイメージをプッシュおよびプルできるようにアカウントを制限できます。
2021 年 11 月 22 日
- 新しい目標
- どの設定も更新していないのに、コンプライアンススコアが変化したことに気づくかもしれません。 Security and Compliance Center プロフィールに新しいゴールが追加され、リソースが自動的にスキャンされるようになりました。 新しい目標について詳しくは、
IBM Best Practices Controls 1.0
プロファイルを参照してください。 以下の範囲のIDを持つゴールはすべて新しい。
- 目標 ID:
3000542
-3000544
および3000321
。
2021 年 11 月 1 日
- OpenShift クラスターのスキャン
- OpenShift Compliance Operator(OSCO)の統合により、 OpenShift クラスタのスキャンが可能になりました
2021 年 10 月 27 日
- ブックマーク機能が非推奨に
- Security and Compliance Center 内でブックマークや直接接続を作成する機能は、2021年11月30日に非推奨となり、この機能はUIから削除される。 ブックマークした URL で必要なものがあれば、必ず非推奨となる日より前に保存してください。
2021 年 9 月 16 日
- 金融サービス・プロファイルの IBM Cloud の新規バージョン
- IBM Cloud for Financial Services プロファイルのバージョン 0.1.2 は、新しい目標と制御で使用できるようになりました。 詳しくは、 IBM Cloud for Financial Services プロファイル変更ログ を参照してください。
2021 年 9 月 2 日
- 新しい目標
- どの設定も更新していないのに、コンプライアンススコアが変化したことに気づくかもしれません。 Security and Compliance Center プロフィールに新しいゴールが追加され、リソースが自動的にスキャンされるようになりました。 新しい目標について詳しくは、
IBM Best Practices Controls 1.0
プロファイルを参照してください。 以下の範囲のIDを持つゴールはすべて新しい。
- 目標 ID:
3000526
-3000533
2021 年 8 月 18 日
- 新しい目標
- どの設定も更新していないのに、コンプライアンススコアが変化したことに気づくかもしれません。 Security and Compliance Center プロフィールに新しいゴールが追加され、リソースが自動的にスキャンされるようになりました。 新しい目標について詳しくは、
IBM Best Practices Controls 1.0
プロファイルを参照してください。 以下の範囲のIDを持つゴールはすべて新しい。
- 目標 ID:
3000510
-3000525
および3000640
。
2021 年 7 月 22 日
- 新しい状況管理 API エンドポイント
- このリリースでは、Posture Management API 用の 9 つの新しい API エンドポイントが使用可能になりました。 始めるには、姿勢管理APIのドキュメントをご覧ください。
- 統合された SDK パッケージ
- プログラムでコードから API にアクセスしやすくなるように、Security and Compliance Center SDK パッケージの提供が開始されました。 これらの SDK には API の使用方法に関するベスト・プラクティスが実装されているので、記述するコード量を減らすことができます。詳しくは、以下の API についての資料を参照してください。
- Admin
- 構成ガバナンス
- Posture Management
- 新しい目標
- どの設定も更新していないのに、コンプライアンススコアが変化したことに気づくかもしれません。 Security and Compliance Center プロフィールに新しいゴールが追加され、リソースが自動的にスキャンされるようになりました。 新しい目標について詳しくは、
IBM Best Practices Controls 1.0
プロファイルを参照してください。 以下の範囲のIDを持つゴールはすべて新しい。
- 目標 ID:
3000509
2021 年 6 月 24 日
- 金融サービス・プロファイルの IBM Cloud の新規バージョン
- IBM Cloud for Financial Services プロファイルのバージョン 0.1.1 は、新しい目標とコントロールで使用できるようになりました。 詳しくは、 IBM Cloud for Financial Services プロファイル変更ログ を参照してください。
2021 年 6 月 22 日
- Tanium との統合
- これで、コンプライアンスデータを転送するように Tanium Comply を設定できます。 Tanium Comply を使用すると、業界のセキュリティー標準、脆弱性の定義、カスタム・コンプライアンス検査基準に照らして、潜在的な脆弱性や不適切な構成がないか組織のエンドポイントを評価できます。 タニウムを Security and Compliance Center と統合すると、すべてのコンプライアンス・データを同じフォーマットで一箇所で見ることができます。
2021 年 6 月 14 日
- IBM 管理のコレクター
- リソースに関する構成情報を収集し、指定された標準と照らして検証するために、コレクターが使用されます。 これまで、コレクターのインストールとライフサイクル管理はお客様が行う必要がありました。 現在は、IBM 管理のコレクターを構成することで、PoC (概念検証) を迅速に開始できるようになりました。
- 新しい目標
- どの設定も更新していないのに、コンプライアンススコアが変化したことに気づくかもしれません。 Security and Compliance Center プロフィールに新しいゴールが追加され、リソースが自動的にスキャンされるようになりました。 新しい目標について詳しくは、
IBM Best Practices Controls 1.0
プロファイルを参照してください。 以下の範囲のIDを持つゴールはすべて新しい。
- 目標 ID:
3000901
-3000907
2021 年 4 月 5 日
- 状況管理 API の最初のサポート
- このリリースの一部として、サービスの状況管理コンポーネントにより、セキュリティーとコンプライアンスの自動化の一部として使用できる 3 つの外部 API が提供されます。 詳細については、姿勢管理APIのドキュメントを参照してください。
- ディスカバリーおよびファクト収集のためのプロキシー・サポート
- このリリースでは、スキャンのセキュリティーの向上のために、プロキシーを使用して公開エンドポイントにアクセスするようにコレクターを構成できます。
- 新しい目標のマッピング
- ゴール
3000045
は現在、 CM-2 NIST 800にマッピングされ、追加プロファイルに追加された。 - IBM Cloud 金融サービスのプロフィール
- 今日リリースされた IBM Cloud for Financial Services プロファイルは、キュレートされた目標のコレクションです。 これらの目標は、金融機関に必要な NIST 800-53 セキュリティー管理を達成するための道筋を示す上で役立ちます。 IBM Cloud for Financial Services のプロファイルに照らしてリソースを検証することで、 IBM Cloud のリソースがセキュリティとコンプライアンスのベストプラクティスに従っていることをより確信することができます。
重要 : IBM Cloud for Financial Services profile は常に拡大しており、すべての組織に必要とされる可能性のあるすべての管理策を網羅したリストではない。 ユーザーは、利用可能な目標を検証し、ワークロードを他のセキュリティ対策で補う必要がどこにあるかを判断することができる。
2021 年 3 月 23 日
- データの保管先のロケーションの管理
- データを保管して処理する場所についての具体的な規定がありますか? Security and Compliance Center では、サービスによって生成されたデータが管理されるロケーションを選択できます。 位置情報を設定するには、Security and Compliance Center UIの設定ページに移動します。 詳しくは、Security and Compliance Center でのデータの保管および暗号化を参照してください。
2021 年 3 月 15 日
- リソースのデフォルト値のカスタマイズ
- IBM Cloud リソースの管理に役立つ他のオプションを探していますか? Security and Compliance Center では、選択した IBM Cloud アカウント内で、ターゲット・リソース用に優先されるプロパティー値を定義するためのテンプレートを作成できるようになりました。 テンプレートを作成してスコープにアタッチすると、カスタマイズしたデフォルトによって IBM 提供のデフォルト値がオーバーライドされます。
2021 年 2 月 17 日
- 独自の暗号化の管理
- Security and Compliance Center を使用して現在の状況をモニターしている場合、サービス UI の**「データ設定」**タブで暗号化設定を管理できるようになりました。
デフォルトで、Security and Compliance Center で生成されるデータは、IBM によって保管中に暗号化されます。 データの暗号化を制御するには、鍵管理サービスを有効にして、独自の鍵を選択します。 詳しくは、機密データの保護を参照してください。
- 新しい目標
- 構成を更新しなかったにもかかわらず、コンプライアンス・スコアが変更されたことに気付く場合があります。 リソースが自動的にスキャンされる IBM プロファイルに 51 個の新しい目標が追加されました。 新しい目標について詳しくは、IBM Best Practices Controls 1.0 プロファイルを参照してください。 以下の範囲のIDを持つゴールはすべて新しい。
- 目標 ID:
3000110
-3000117
- 目標 ID:
3000256
-3000279
- 目標 ID:
3000311
-3000320
- 目標 ID:
3000631
-3000639
2020 年 12 月 15 日
- 更新された「スコープ」ページ
- スコープを表示、作成、削除する際のエクスペリエンスが改善されました。
- 更新された「インベントリー」ページ
- 不要になったインベントリーを削除できるようになりました。
- 新しいダッシュボード・ウィジェット
- Security and Compliance Center コンソールで IBM Cloud ウィジェットをダッシュボードに追加すると、セキュリティーとコンプライアンスの全体を一目でモニターできます。 ダッシュボードのカスタマイズ方法について詳しくは、有効範囲を設定したダッシュボードでの作業を参照してください。
2020 年 12 月 8 日
- 更新された「目標」ページ
- 目標を表示およびカスタマイズする際のエクスペリエンスが改善されました。
- 更新された「プロファイル」ページ
- プロファイルを表示および管理する際のエクスペリエンスが改善されました。 詳しくは、プロファイルの処理を参照してください。
2020 年 11 月 19 日
- 更新された「設定」ページ
- Security and Compliance Center で使用する資格情報を保護する際のエクスペリエンスが改善されました。
2020 年 9 月 1 日
- Security and Compliance Center の一般出荷版
- Security and Compliance Center は IBM Cloud で一般出荷可能になりました。
このリリースでは、 Security and Compliance Center、アカウントのコンプライアンスを監視し、アカウント全体でリソースの使用を管理するためのルールを設定するために使用できるプロファイルをサポートしています。