發佈說明 IBM Cloud Security and Compliance Center Workload Protection
請參閱這些發行說明,了解. 的更新內容 IBM Cloud® Security and Compliance Center Workload Protection。
2026 年 4 月
2026 年 4 月 21 日
- 資源所有權
- Workload Protection 現在支援資源所有權,可根據基礎結構元資料 (例如 Kubernetes 標籤或雲端標籤) 自動識別特定資源的負責人。 設定所有者關鍵 (例如
compliance.owner或maintainer) 設定 > 資源所有者,以在您的庫存和 Graph Search 中自動將資源對應到其所有者。 所有權資訊可透過 SysQL 查詢,並在庫存檢視中浮現,同時支援作業能見度和票單路由工作流程。 每個實例最多可定義 10 個擁有者鑰匙和 10 個機票受讓者鑰匙。
2026 年 4 月 1 日
- 改進的主控制面板
- 導入經改良的主控制面板,可更清楚區分日常安全工作流程與管理。 這只是導覽更新,不會影響現有資料、政策、組態或功能。
2026 年 3 月
2026 年 3 月 17 日
- AI Agent 威脅偵測
- 您現在可以使用我們最新的 Runtime Policies 來偵測 AI 代理 (Codex、Gemini CLI、Claude Code) 的可疑行為。 立即在 Policies > Runtime Policies 下啟用這些保護。
- 檔案完整性監控 (FIM) 執行時偵測
- 新的執行時偵測類型「檔案完整性監控 (FIM)」現已推出。 您可以透過建立 FIM Policies 來設定此功能 (需要代理程式版本 14.3 或更高)。 此偵測可協助您符合 PCI DSS 要求 10.5.5 和 11.5。
- 新趨勢報告現已推出
- Workload Protection 現在支援
Resource Posture Report (Per Requirement view),其中包括所有趨勢結果的全面結果清單,依政策、需求、控制和資源分類。
2025年12月
2025年12月9日
- 漏洞管理規則現已支援複雜圖像標籤驗證
- Workload Protection 漏洞規則套件現已
Image Label支援驗證標籤及其值,並確保不存在衝突標籤。
2025 年 11 月
2025年11月18日
- 漏洞管理報告現已可在排程管理員中取得
- Workload Protection 報告平台現提供以下漏洞管理報告:
- 運行時:透過代理程式在運行時 Kubernetes 偵測到的工作負載與主機漏洞發現。
- Pipeline:來自您的持續整合/持續部署整合的容器映像漏洞發現。
- 註冊表:來自您容器註冊表的容器映像漏洞發現。
- 威脅情報源
- 全新的 Workload Protection 威脅情報頁面能自動識別影響您環境的新興高風險威脅,透過對錯誤設定、漏洞、零時差攻擊及活躍攻擊的深入分析提供洞察。 每次偵測結果包含受影響的平台、受影響的主機或套件數量,以及深入了解影響範圍的連結。
2025 年 11 月 4 日
- 用於 Kubernetes 工作負載准入控制的圖像簽名驗證
-
Workload Protection 現在支援 Image Signature Validation,以確保只有可信賴且可驗證的容器映像才能部署到您的 Kubernetes 和 OpenShift 集群。
- This new capability, powered by Cosign, lets you enforce signature verification at admission time using trusted sources like Red Hat Trusted Artifact Signer (RHTAS), GitHub + Sigstore, or a self-hosted Sigstore instance.
- Available starting with Cluster Shield 1.17.0, Image Signature Validation integrates with the Workload Protection Admission Controller to strengthen supply chain security by preventing unsigned or tampered images before they reach your critical environments.
- For more information, see the Image Signature Validation Policy.
2025 年 9 月
2025 年 9 月 26 日
- 資源群組 ID 現在已支援區域範圍
- 現在您可以在 Workload Protection 中使用資源群組 ID 範圍您的 IBM Cloud 區域。 進一步了解在 姿勢區域 中設定範圍。
2025 年 8 月
2025 年 8 月 4 日
- IBM Cloud 金融服務架構 v2.0
- Workload Protection 現在包括一項新的勢態政策,以持續追蹤金融服務 v2.0 的合規性。 有關這項政策的詳細資訊,請參閱 變更記錄。
2025 年 7 月
2025 年 7 月 10 日
- 現已全面上市:入學控制器
-
Workload Protection 現在提供全新的 Admission Controller,在 環境中提供強大的部署時間安全性強制執行功能。Kubernetes 您可以使用 Admission Controller 將 Kubernetes Security Posture Management (KSPM) 和 Vulnerability Management ( VM ) 整合到您的部署工作流程中。 Admission Controller 可防止有風險的組態和易受攻擊的影像進入生產流程,從而實現向左移動的方法。 Admission Controller 具有以下功能:
- 部署時影像掃描。 Admission Controller 與掃描政策整合,可在部署時評估影像,阻擋使用具有 CVE、錯誤配置或違反政策的影像的工作負載。 工作負載在排程到節點之前會被拒絕,消除不必要的風險。
- Kubernetes 稽核記錄。 此功能可讓 Audit Detections 記錄 API 層級的存取決策,包括嘗試部署的人員、時間,以及允許或阻止動作的原因。 這可為安全調查和政策調整提供完整的稽核記錄。 另請參閱:Kubernetes 稽核記錄。
- Kubernetes 姿勢強制執行。 此功能可套用狀態政策來定義最佳實務,例如防止特權容器、強制執行非根使用者或套用資源限制。 准入控制器會在准入過程中評估這些政策,並阻止不符合規定的部署。 您可以為每個區域指定不同的政策,以考量特定環境的限制 (例如,暫存與生產)。
2025 年 6 月
2025 年 6 月 27 日
- 自動偵測外露的 IBM Cloud Virtual Servers for VPC
- Workload Protection 現在可以偵測作為網路暴露模組一部分的。Virtual Servers for VPC 此更新可識別和分析公開暴露的虛擬伺服器,消除多雲環境中的重要安全漏洞,從而增強 IBM Cloud 客戶的可視性。 暴露的虛擬伺服器可在 Inventory 或 Search 下進行分析。
- 威脅」模組現在可在 Workload Protection
- 威脅將相關的安全訊號結合為單一、可操作的安全事件。 它提供情境驅動的關聯性,例如 Kubernetes 工作負載或攻擊階段。 此整合可加速瞭解威脅的範圍和嚴重性。 您可以使用政策下的自動化功能自動執行回應,例如在發現新威脅時傳送通知。
2025 年 5 月
2025 年 5 月 23 日
- IBM Cloud Shell 設定 現在支援 IBM Cloud CSPM
- Workload Protection 現在可將您的 IBM Cloud Shell 設定納入雲端 Security Posture Management (CSPM) 的一部分。 此增強功能可讓您使用三種新的姿勢控制項或建立自訂控制項來驗證 Cloud Shell 的位置和功能,以獲得更大的靈活性。
2025 年 5 月 21 日
- 自動為 IBM Cloud Enterprise 加入新的 IBM Cloud 帳戶
- IBM Cloud Security and Compliance Center Workload Protection IBM Cloud Workload Protection 每 24 小時執行一次同步化,加入新帳號並刪除從 Enterprise 刪除的帳號。IBM Cloud 與已移除帳戶相關的資源也會從庫存中刪除。
2025 年 4 月
2025 年 4 月 12 日
- 更新 IBM Cloud Security and Compliance Center Workload Protection 基礎架構
-
IBM Cloud Security and Compliance Center Workload Protection 正在升級其網路負載平衡器和服務端點基礎架構。 有了這項變更,區域端點 (公用和專用) 會使用新的虛擬 IP 位址。 存取 IBM Cloud Security and Compliance Center Workload Protection 時可能需要採取行動:
- 如果您使用 URL 網域名稱以外的 IP 位址
- 如果您的環境中執行了基於 IP 的允許清單或防火牆規則
- 如果您有特定於 IP 位址的路由
有關變更和新 IP 位址的詳細資訊,請參閱 Endpoints。
2025 年 4 月 7 日
- Windows 伺服器的姿勢
- 此功能提供獨立 Windows Server 主機的法規遵循掃描,可針對 Windows 環境進行安全性與法規遵循檢查。 本版本提供 CIS Windows Server 2022 Benchmark v3.0.0 和 CIS Windows Server 2019 Benchmark v3.0.1 態勢政策。 如需安裝,請參閱 管理 Windows 伺服器上的 Workload Protection 代理程式。
- Windows 伺服器的主機掃描
- 此功能提供 Windows Server 作業系統漏洞的涵蓋範圍,這些漏洞來自 Microsoft Security Response Center。 此外,Windows Workload Protection 代理程式會偵測任何非作業系統套件漏洞。 單一代理同時支援勢態與主機掃描功能。 如需安裝,請參閱 管理 Windows 伺服器上的 Workload Protection 代理程式。
- Power Virtual Server 雲端 Security Posture Management
- Workload Protection 現在支援 PowerVS 資源,作為其雲端 Security Posture Management (CSPM) 功能的一部分。 支援的資源包括 PowerVS Workspaces、Instances、Instance Volumnes、Networks、Network Security Groups 及 Public Networks。 任何啟用 IBM Cloud CSPM 的現有 Workload Protection 將自動開始收集 PowerVS 資源。
2025 年 3 月
2025 年 3 月 27 日
- 租戶感知分層勢態掃描
- IBM Cloud 推出 Tenant-Aware Hierarchical Posture Scanning (租戶感知層級勢態掃描),這項新功能旨在簡化多租戶環境中的勢態管理。 此功能可讓父租用戶無縫整合來自子租用戶的勢態掃描結果,確保一致的政策應用和報告,同時消除複雜的跨區域資料傳輸需求。 若要啟動租戶感知分層崗位掃描功能,客戶必須聯絡 IBM Cloud 支援。 我們的團隊將協助您啟用該功能,並指導您完成設定程序,以確保順利整合到您的環境中。
- In-Use for Linux 主機現可在 IBM Cloud
- 從 IBM Cloud Linux v13.8.0 開始,您可以識別主機上的在用套件。 此新增功能可擴大 IBM Cloud 的涵蓋範圍,並有助於縮小您應先關注的漏洞範圍,以進行修復;進一步減少不斷擴大的 VM 環境中的雜訊。
2025 年 3 月 19 日
- 資源報告 ( CSV ) 現在可在 Workload Protection
- 資源報告會產生 CSV,其中包括資源詳細資訊的合規結果:名稱、CRN、控制狀態、修復、態度政策、資源標籤及許多其他詳細資訊。 將報告範圍擴大到您偏好的政策:金融服務架構、CIS Benchmark for IBM Cloud 或 Kubernetes、DORA 或 PCI,您可以每日、每週或每月排程。 現在就開始存取您的 Workload Protection UI,並導航至「報告」頁面,然後選擇「新排程」。
2025 年 2 月
2025 年 2 月 26 日
- 掃描引擎的 v1beta1 API 停用
- 自 2025 年 2 月 25 日起,下列 API 已經廢棄:
- /secure/vulnerability/v1beta1/runtime-results
- /secure/vulnerability/v1beta1/registry-results
- /secure/vulnerability/v1beta1/pipeline-results
- /secure/vulnerability/v1beta1/results/
API v1 可增強與平台 API 標準的一致性和一致性,並提供改進的回應模式:
- /secure/vulnerability/v1/runtime-results
- /secure/vulnerability/v1/registry-results
- /secure/vulnerability/v1/pipeline-results
- /secure/vulnerability/v1/results/
如果您目前使用 v1beta1 API,則必須在 2025 年 9 月 1 日前轉換至新 API。
2025 年 2 月 18 日
- 自訂風險為 IBM Cloud
- Custom Risks 可讓您的安全團隊透過定義、撰寫及執行自訂風險模式來解決獨特的安全挑戰。 針對您的特定環境和風險承受度建立適應性查詢,然後建構圖形查詢,並將其儲存為自訂風險,以便持續管理。 現在就開始存取您的 Workload Protection UI,並導航至「風險」頁面,選擇「自訂風險」。
- 圖形搜尋 IBM Cloud
- 此功能可讓您透過查詢 SysQL, 的實體和關係來探索和存取 GraphDB 上的資料,包括所有 IBM Cloud 的結果。 直覺式查詢建立工具可確保無縫的體驗,並讓您在風險模式升級為全面威脅之前,主動識別它們。 現在就開始存取您的 Workload Protection UI,並導航至「庫存」頁面,然後選擇「搜尋」。
- Oracle 雲端基礎架構 (OCI) 的勢態管理
- Workload Protection 現在可為 Cloud Infrastructure (OCI) 提供開箱即用的勢態政策和控制,包括圖形化安全分析和自訂風險。Oracle
2025 年 2 月 13 日
- 資訊技術安全指南 ( ITSG-33 ) 現已在 Workload Protection
- Workload Protection 現在為資訊技術安全指引 ( ) 提供了開箱即用的政策和控制。ITSG-33 可利用此政策來管理混合多雲環境的整體勢態,包括 IBM Cloud, AWS, Azure, GCP, Kubernetes 和 Linux。
2025 年 1 月
2025 年 1 月 13 日
- PowerVS 上 AIX 伺服器的姿勢管理
- SCC Workload Protection 現在可為 AIX 作業系統提供勢態合規性,包括多種開箱即用的政策 如需詳細資訊,請參閱 在 AIX 上管理 Workload Protection 代理程式 PowerVS。
- 合規準備報告
- 您可以產生 PDF 格式的「合規就緒報告」,提供合規政策目前狀況的概覽。 該報告強調通過要求和控制的狀態,以及每個控制的通過和未通過資源的數量。
- 惡意軟體控制政策
- SCC Workload Protection 發佈新的惡意軟體偵測 Runtime Threat Policy。 現在,您可以透過偵測已知的惡意軟體雜湊值來偵測環境中正在執行的惡意軟體,並利用 YARA 規則來增強偵測能力。 在 Policies > Runtime Policies(策略 > 運行時策略)下建立新的 Malware Control Policy(惡意軟體控制策略 )。
2024 年 10 月
2024 年 10 月 10 日
- 現已全面上市:IBM Cloud SCC 的姿勢管理 Workload Protection
- SCC Workload Protection 現在提供 IBM Cloud 資源的勢態管理 (CSPM),具有法規與業界領先的開箱即用政策、統一的合規勢態儀表板 (具有詳細的修復指引),以及跨混合多雲資產的全面檢視。
2024 年 9 月
2024 年 9 月 30 日
- CSPM 的完整自訂控制項
- 現在您可以透過 Terraform 為 CSPM 建立自訂控制項。 從頭開始定義您的 REGO 代碼、補救行動手冊和嚴重性,以滿足您的合規性要求
- 漏洞規則的包拒絕列表
- 新的套件拒絕清單漏洞規則可讓您控製程式碼庫中允許哪些套件。 透過定義這些規則,您可以實施更嚴格的安全措施並對軟體工件保持更嚴格的控制。
- 新姿態政策
- Workload Protection現在包含 Bottlerocket、Rocky Linux 9、Ubuntu 20、Ubuntu 22、RHEL 8 和 RHEL 9 的安全狀態策略。 這些新策略旨在幫助您在更廣泛的Linux發行版中保持安全合規性。
2024 年 8 月
2024 年 8 月 20 日
- 識別清單中的網路暴露
-
庫存中新新增的「網路暴露」標籤顯示資源暴露的原因和方式。 它支援主機和工作負載。
- 庫存中的資源包
-
現在您可以使用 Inventory 中的 Packages 模組來追蹤映像的漏洞和已分析的套件。
此外,您可以按套件進行篩選,以查找環境中具有特定套件的所有工作負載。
-
分層分析 Workload Protection現在分析影像層次結構,公開每個漏洞已識別的圖層或從哪個套件引入每個圖層。 現在,透過區分基礎映像和應用程式層,並包括一組新的建議來解決映像中發現的主要問題,可以提供更好的所有權和補救細節。
2024 年 7 月
2024 年 7 月 8 日
IBM Cloud® Security and Compliance Center Workload Protection 現在支援雲端 Security Posture Management (CSPM),適用於 IBM Cloud 資源,符合 IBM Cloud Framework for Financial Services、Digital Operational Resilience Act (DORA)、CIS IBM Cloud Foundations Benchmark、PCI 以及許多其他產業相關或最佳實務標準。
2024 年 4 月
2024 年 4 月 16 日
Workload Protection宣布支援 Risks,該模組整合了多雲環境中的所有發現,並包含攻擊路徑分析,可協助您確定偵測到的主要風險的優先順序。
2024 年 4 月 29 日
Workload Protection 宣布支持 在 Linux 上管理 Workload Protection 代理,PowerVS。
2024 年 2 月
2024 年 2 月 8 日
Workload Protection 發表 使用 Helm 圖表在 Satellite 上部署及管理代理程式 的能力。
2024 年 2 月 20 日
Workload Protection 發表支援 Inventory,這是跨多雲端環境 (AWS、Azure 和 Google Public Cloud)、Kubernetes 環境 (例如 IKS、ROKS 或任何其他 Kubernetes 平台) 以及容器映像檔的所有資源的詳細視圖。
2024 年 1 月
2024 年 1 月 18 日
- IBM Cloud Monitoring中棄用了 Sysdig Secure + Monitor 計劃
- 自 2024 年 1 月 18 日起,IBM Cloud Monitoring中的分級層 - Sysdig Secure + Monitor 計畫已棄用。 對於目前的 Workload Protection 使用者而言,功能並無變更。 但是,如果您目前透過 IBM Cloud Monitoring 使用 Sysdig Secure,則必須在 2024 年 8 月 18 日前轉換為基於 Workload Protection 的計劃,以維持相同的功能。 如需轉移的相關資訊,請參閱 常見問題。
- 淘汰掃描引擎第 1 版
- 自 2024 年 1 月 18 日起,Workload Protection 中的第 1 版掃描引擎已被廢棄。 功能已由具有較佳效能及更多功能的新掃描引擎取代。 從今天開始建立的任何新實例都會自動配置成使用新引擎。 如果您目前正在使用現有實例,則必須在 2025 年 1 月 18 日之前移轉至新引擎。 當您移轉時,也必須從舊式節點分析器移至新的節點分析器。 在某些情況下,使用 Helm 卸載和重新安裝是最簡單的方法。 如果您使用管線或登錄掃描,則需要開始使用新的掃描元件。 進一步瞭解掃描引擎。
2023 年 9 月
2023 年 9 月 18 日
- 新的漏洞掃描引擎可用
- Workload Protection 發表新的漏洞掃描引擎現在可供使用。
2023 年 5 月
2023 年 5 月 10 日
- 其他區域中的可用性
- Workload Protection 可用於 多個地區。
2023 年 4 月
2023 年 4 月 14 日
- 有限可用性
- Workload Protection 可在
us-east區域中有限使用。