IBM Cloud Security and Compliance Center Workload Protection のリリース・ノート
このリリースノートでは、 IBM Cloud® Security and Compliance Center Workload Protection の更新について説明します。
2025年1月
2025年1月13日
- PowerVS 上の AIX の姿勢管理
- SCC Workload Protectionは現在、 AIXに、複数の標準ポリシーを含むコンプライアンスの姿勢を提供しています。 詳細については、 PowerVS 上の AIXにおける Workload Protectionエージェントの管理 をご覧ください。
- コンプライアンス準備状況報告書
- コンプライアンス準備状況レポートのPDFを生成し、コンプライアンス方針の現状の概要を提供することができます。 このレポートでは、合格要件と管理の状況、および各管理に対する合格リソースと不合格リソースの数が強調表示されます。
- マルウェア管理ポリシー
- SCC Workload Protectionは、マルウェア検出用の新しいランタイム脅威ポリシーをリリースします。 既知のマルウェアのハッシュを検出することで、お客様の環境で実行されているマルウェアを検出できるようになりました。また、YARAルールを活用することで、検出能力を向上させることができます。 ポリシー > 実行時ポリシーで、新しいマルウェア制御ポリシー を作成します。
2024年10月
2024年10月10日
- 一般提供開始SCCワークロード保護におけるIBM Cloudの姿勢管理
- SCC Workload Protection は、規制および業界をリードするすぐに使えるポリシー、詳細な修復ガイダンスを備えた統合コンプライアンス・ポスチャー・ダッシュボード、およびハイブリッド・マルチクラウド全体の資産の包括的なビューを備えたIBM Cloudリソースのポスチャー管理 (CSPM) を提供します。
詳細については、IBM CloudSecurity Posture Management(CSPM) についてをご覧ください。
2024年9月
2024年9月30日
- CSPMのフルカスタム・コントロール
- Terraform経由でCSPMのカスタムコントロールを作成できるようになった。 コンプライアンス要件を満たすために、REGOコード、修復プレイブック、重大度をゼロから定義します
- 脆弱性ルールのパッケージ拒否リスト
- 新しいパッケージ拒否リスト脆弱性ルールにより、コードベースで許可されるパッケージを制御できる。 これらのルールを定義することで、より厳格なセキュリティ対策を実施し、ソフトウェア成果物をより厳密に管理することができる。
- 新しいポスチャー・ポリシー
- Workload ProtectionがBottlerocket、RockyLinux9、Ubuntu20、Ubuntu22、RHEL 8、RHEL 9用のPosture Policiesを含むようになりました。 これらの新しいポリシーは、より幅広いLinuxディストリビューションでセキュリティコンプライアンスを維持できるように設計されています。
2024年8月
2024年8月20日
- インベントリでネットワークの露出を特定する
-
新たに追加されたInventoryのNetwork Exposureタブには、リソースが公開されている理由と方法が表示される。 ホストとワークロードをサポートする。
- 在庫のリソース・パッケージ
-
Inventory の Packages モジュールを使用して、イメージの脆弱性と解析されたパッケージを追跡できるようになりました。
さらに、パッケージでフィルタリングして、環境内の特定のパッケージを使用するすべてのワークロードを検索できます。
-
レイヤー分析 Workload Protectionは、各脆弱性が特定されたレイヤや、各レイヤをどのパッケージから導入したかを明らかにするために、イメージ階層を分析するようになりました。 ベース・イメージとアプリケーションのレイヤーを区別し、イメージで特定された主な問題を修正するための新しい推奨事項を含めることで、より良い所有権と修復の詳細が含まれるようになりました。
2024年7月
8 2024年7月
IBM Cloud® Security and Compliance Center Workload Protection は現在、IBM Cloud リソースのクラウド セキュリティ姿勢管理 (CSPM) を、IBM Cloud Framework for Financial Services、Digital Operational Resilience Act (DORA)、CIS IBM Cloud Foundations Benchmark、PCI、その他多くの業界関連標準やベストプラクティス標準があります。
2024 年 4 月
2024年4月16日
Workload Protectionは、リスク のサポートを発表しました。このモジュールは、マルチクラウド環境からのすべての調査結果を統合し、検出された主なリスクに優先順位を付けるのに役立つ攻撃パス分析を含みます。
2024 年 4 月 29 日
Workload Protection は、 Linux on PowerVSでのワークロード保護エージェントの管理 のサポートを発表しています。
2024 年 2 月
2024 年 2 月 8 日
Workload Protection は、 Helm チャートを使用して Satellite にエージェントをデプロイして管理する 機能を発表しています。
2024 年 2 月 20 日
Workload Protection は、マルチクラウド環境 (AWS、 Azure 、および Google Public Cloud)、 Kubernetes 環境 (IKS、ROKS、またはその他の任意の Kubernetes など) のすべてのリソースの詳細ビューである Inventory のサポートを発表します。
2024年1月
2024 年 1 月 18 日
- IBM Cloud Monitoring における Sysdig Secure + Monitor プランの非推奨
- 2024 年 1 月 18 日をもって、IBM Cloud Monitoring の Graduated Tier - Sysdig Secure + Monitor プランは廃止されました。 現在の Workload Protection ユーザーの場合、機能に変更はありません。 ただし、IBM Cloud Monitoring を通じて現在 Sysdig Secure を使用している場合は、同じ機能を維持するために、2024 年 8 月 18 日までに Workload Protection ベースのプランに移行する必要があります。 移行について詳しくは、 よくある質問 を参照してください。
- スキャン・エンジンのバージョン 1 の非推奨
- 2024 年 1 月 18 日現在、ワークロード保護のスキャン・エンジンのバージョン 1 は推奨されていません。 この機能は、より優れたパフォーマンスとより多くの機能を備えた新しいスキャン・エンジンに置き換えられています。 今日から作成される新規インスタンスは、新規エンジンを使用するように自動的に構成されます。 既存のインスタンスで現在作業している場合は、2025 年 1 月 18 日までに新しいエンジンにマイグレーションする必要があります。 マイグレーション時には、レガシー・ノード・アナライザーから新規ノード・アナライザーに移動する必要もあります。 場合によっては、 Helm を使用したアンインストールと再インストールが最も単純な方法です。 パイプラインまたはレジストリーのスキャンを操作している場合は、新しいスキャン・コンポーネントの使用を開始する必要があります。 スキャン・エンジンについて詳しくは、こちらを参照してください。
2023 年 9 月
2023 年 9 月 18 日
- 新しい脆弱性スキャン・エンジンが使用可能
- Workload Protection は、新しい脆弱性スキャン・エンジンが使用可能になったことを発表しました。
2023 年 5 月
2023年5月10日
- 追加リージョンでの可用性
- Workload Protection は、 複数の地域で使用できます。
2023 年 4 月
2023 年 4 月 14 日
- 数に限りがあります
- Workload Protection は、
us-east
領域で限定的に使用できます。