Veröffentlichungen

ICYMI: Höhepunkte der Mondoo-Veröffentlichung für Februar 2023

Willkommen zu den Höhepunkten der Veröffentlichung von Mondoo vom Februar 2023.

Mondoo-release-highlights-graphic

Wir freuen uns, die Einführung unserer Enterprise Cloud und Version 8 sowie weitere bemerkenswerte Meilensteine des Monats bekannt zu geben.

Unternehmens-Cloud

Mondoo bringt Cloud-basierte Unternehmenslösung auf den Markt

Wir freuen uns, die neue Cloud-basierte Unternehmenslösung von Mondoo vorstellen zu können. Datenschutz ist in regulierten Branchen wie Gesundheitswesen, Regierung und Finanzen von entscheidender Bedeutung. Unsere SaaS-Plattform und die dedizierte Umgebung erhöhen Sicherheit, Datenschutz und Skalierbarkeit für große Unternehmen.

Die Version konzentriert sich auf den Betrieb einer dedizierten Umgebung auf GCP, Amazon oder Azure, Sicherheits- und Compliance-Kontrollen auf Unternehmensebene, häufige Produkt- und Sicherheitsupgrades und die Vereinheitlichung der Funktionen für die Verwaltung der Sicherheitslage auf einer Plattform.

Erfahren Sie mehr in unserem Blogbeitrag.

Umfassende Unterstützung für GCP, Azure und MS365

Problem: Zuvor hatten die GCP- und Azure-Integrationen von Mondoo nur begrenzte Unterstützung für Richtlinien und Ressourcen, nach denen Benutzer die Mondoo-Clients installieren mussten, um ihre Cloud-Konten aus der Ferne zu scannen. Außerdem waren all die Dinge in Ihren Cloud-Konten nur eingeschränkt auffindbar.

Lösung: Wir haben serverseitige Integrationen für GCP, Azure und MS365 hinzugefügt, sodass Sie diese Umgebungen scannen und integrieren können, ohne Agenten installieren zu müssen. Sie können diese Umgebungen kontinuierlich scannen und MQL verwenden, um alle enthaltenen Dienste und Komponenten zu ermitteln. Wir haben auch die Richtlinien für diese Systeme erweitert, einschließlich der Unterstützung für CIS.

Neue agentenlose Integrationen für GCP, Azure und MS365

Sie können jetzt das kontinuierliche Scannen von GCP-, Azure- und sogar Microsoft 365-Diensten über die Mondoo-Konsole konfigurieren. Sie müssen keinen Agenten herunterladen oder Code in Ihrer Infrastruktur bereitstellen. Konfigurieren Sie schreibgeschützte Dienstanmeldedaten in der Mondoo-Konsole und lassen Sie Mondoo den Rest erledigen.

mondoo-integrations-view

GCP-, Azure- und MS365-Richtlinienaktualisierungen:

Zusätzlich zu diesen Integrationen haben wir auch unsere Richtlinien aktualisiert.
Mondoo enthält jetzt die neuesten CIS-Richtlinien für GCP und Azure, Version 2.0.0 bzw. 1.5.0. Diese aktualisierten Richtlinien nutzen die neuesten Ressourcen, die mit den neuesten Versionen von cnspec ausgeliefert wurden, und beinhalten viele neue Abfragen sowie Prüf- und Korrekturschritte für alle Abfragen. Unsere Zertifizierungsversion für das neueste CIS MS365 ist in Kürze verfügbar.

Kontinuierliches Amazon ECR- und ECS-Scannen

Sie können die Mondoo AWS-Integration jetzt so konfigurieren, dass Ihre AWS-ECR- (Elastic Container Registry) und ECS- (Elastic Container Service) -Infrastruktur kontinuierlich gescannt werden, um Einblicke in die Sicherheit Ihrer kritischen Container-Infrastruktur zu erhalten.

Dies wird jetzt automatisch mit Ihrer neuen oder vorhandenen AWS-Integration gescannt. Die Konfiguration finden Sie auf der Integrationsseite:

ecr-ecs-scanning

V8-Version

Verbesserte Richtlinien und Abfragepakete

Wir freuen uns, unsere neueste Version von Mondoo Version 8 ankündigen zu können, die unsere Open-Source-Projekte beinhaltet cnquery und cnspec.

Diese Version konzentriert sich auf die Verbesserung von Richtlinien und Abfragepaketen, die Vereinfachung ihrer Struktur und das Hinzufügen wichtiger neuer Funktionen wie konfigurierbarer Eigenschaften, Varianten und eingebetteter Abfragen, um Ihre Erfahrung mit Mondoo zu verbessern.

Erfahren Sie mehr in unserem Versionshinweise für v8.

Verbesserungen des Benutzeroberflächenerlebnisses

Neues UI-Navigationserlebnis

Problem: Die oberflächennavigative Navigation in Mondoo bereitete unseren Verbrauchern Schwierigkeiten, da sie schwierig zu bedienen war, keine Untermenüs unterstützte und nur wenige Menüelemente anzeigte. Darüber hinaus waren die Schwachstellendatenbank und das Policy-Register schwer zu finden, obwohl sie äußerst nützlich waren.

Lösung: Um diese Probleme zu lösen, haben wir die Navigation in der Mondoo-Oberfläche komplett überarbeitet. Wir haben ein neues Navigationsmenü auf der linken Seite der Website eingeführt, das die oberen Navigations-Tabs ersetzt. Dieses neue Menü umfasst Bereiche der Benutzeroberfläche, auf die häufig zugegriffen wird, wie Fleet, CI/CD, Integrations und Policy Hub.

mondoo-fleet-view

Unterelemente im Menü erleichtern es, das Gesuchte zu finden, ohne durch mehrere Seiten navigieren zu müssen. Um beispielsweise Kubernetes-Integrationen anzuzeigen, können Sie Folgendes auswählen IntegrationenKubernetes im Menü, anstatt die Integrationsseite zu laden und dann Kubernetes auszuwählen.

Dieses neue Menü bietet auch einen schnellen Zugriff auf die Mondoo Vulnerability Database, die zuvor tief im Policy Hub vergraben war. Mit dieser neuen Navigation können Benutzer die Datenbank leicht finden und darauf zugreifen.

mondoo-vuln-database

Darüber hinaus haben wir ein neues Integrationsmenü eingeführt, das alle konfigurierten Integrationen zusammenfasst. Wir haben auch oben im Menü einen praktischen Link zum Hinzufügen neuer Integrationen hinzugefügt.

mondoo-integrations

Wir haben spannende Pläne, dieses neue Navigationsmenü weiter zu verbessern. Seien Sie also gespannt auf neue Versionen.

Terraform in der Flottenansicht

Problem: Bei der Verwendung cnspec Um Ihren Code zu schützen, kann es schwierig sein, Terraform-Code-Ergebnisse zu finden, da sie als nicht kategorisierte Assets angezeigt werden.

Lösung: Um es einfacher zu machen, all Ihre Terraform-Scans an einem Ort zu finden, haben wir einen neuen Terraform-Bereich in der Flottenansicht eingeführt.

mondoo-terraform

Verbesserte Plattformnamen und Gruppierung für Cloud- und SaaS-Assets

Um die Benutzererfahrung zu verbessern und das Auffinden und Kategorisieren von Assets zu vereinfachen, haben wir die Flottenansicht umbenannt und neue Gruppierungen eingeführt. Azure-, Slack- und Okta-Assets sind jetzt Azure-Abonnement, Slack-Team und Okta-Org, um ihren Inhalt genauer widerzuspiegeln. Darüber hinaus haben wir neue Gruppierungen für Okta, Google Workspace und Slack eingeführt, damit Benutzer Assets nach SaaS-Diensten filtern können.

mondoo-slack-google-okta

Anzahl der Anlageberater in CVE-Ansichten anzeigen

Wir haben neue Funktionen hinzugefügt, um die Anzahl der Vermögensberater in CVE-Ansichten anzuzeigen. Auf diese Weise können Benutzer die Auswirkungen der einzelnen Sicherheitslücken besser verstehen und ihre Patch-Bemühungen entsprechend priorisieren. Benutzer können jetzt den Asset-Score für jedes betroffene Asset sowie die Gesamtzahl der Advisories für jedes Asset direkt auf der CVE-Seite sehen. Diese neue Funktion wird Benutzern helfen, fundiertere Entscheidungen darüber zu treffen, wie sie ihre Ressourcen einsetzen, um ihre allgemeine Sicherheitslage zu verbessern.

mondoo-docker

Identifizieren Sie Scratch-Behälter

Das neueste Update zu cnspec erkennt jetzt die Plattform und Architektur von Containern, die von Grund auf neu erstellt wurden. Mit diesem Update können Benutzer Scratch-Container leichter identifizieren und sicherstellen, dass sie ordnungsgemäß gesichert sind, um Sicherheitsrisiken zu reduzieren.

mondoo-containers

Nur zutreffende Steuerelemente in der Konsole

Steuerelemente, die automatisch übersprungen werden, werden in der Mondoo-Konsole nicht mehr als deaktiviert angezeigt. Abhängig von der gescannten Richtlinie und der gescannten Infrastruktur kann es mehrere Dutzend Steuerelemente geben cnspec automatisch übersprungen. Dieses neue Verhalten vereinfacht die Ansicht der Asset-Steuerelemente und macht es übersichtlicher, welche Steuerelemente ausgeführt wurden und welche Sie deaktiviert haben.

Organisationsnamen in Titeln für gemeinsam genutzte Bereiche

Die Unterscheidung zwischen gemeinsam genutzten Räumen kann schwierig sein, wenn die Raumnamen identisch sind. Gemeinsame Bereiche enthalten jetzt den Organisations- und Bereichsnamen, sodass Sie Leerzeichen besser voneinander unterscheiden können.

mondoo-shared-spaces

Sicherung von PLCnext-Controllern

Kleine und eingebettete Geräte, wie speicherprogrammierbare Steuerungen, sind oft Blackboxen und können ein Sicherheitsrisiko darstellen, wenn sie nicht gut gesichert sind.

Mondoo unterstützt jetzt die programmierbaren Logiksteuerungen Phoenix PLCnext.

Screen Shot 2023-03-06 at 10-19-25 PM-png

Konkret cnspec und cnquery unterstützen jetzt Phoenix PLCNext PLCs. Wir haben eine neue Community eingeführt Phoenix PLCNext Sicherheitsrichtlinie das beinhaltet 22 Sicherheitsrichtlinien, die auf Empfehlungen der PLCnext-Community basieren. Zusätzlich cnquery enthält jetzt ein neues Plattformausgabefeld, das die PLCNext-Plattform spezifiziert, einschließlich Versionsnummer und Build.

cnquery PLCNext-Plattformausgabe:

platform: {
 name: "plcnext"
 build: "d755854b5b21ecb8dca26b0a560e6842a0c638d7"
 title: "PLCnext"
 version: "23.0.0.65"
}

Mit dieser neuen Unterstützung können Sie Mondoo jetzt verwenden, um Ihre PLCnext-Steuerungen zu prüfen und zu sichern, um sicherzustellen, dass sie vor potenziellen Sicherheitslücken geschützt sind.

Find and fix the security risks that pose the biggest threat to your business.

Aktualisierungen der Richtlinien

Richtlinie zu Best Practices für das GitHub-Repository

Problem: Es kann schwierig sein, den Status deiner GitHub-Repositorys im Auge zu behalten, einschließlich aller Verstöße gegen die Sicherheit und Best Practices.

Lösung: Wir haben eine neue Richtlinie erstellt, „GitHub Repository Best Practices by Mondoo“, die nicht sicherheitsrelevante Prüfungen aus unserer bestehenden „GitHub Repository Security by Mondoo“ -Richtlinie abdeckt. Dies erleichtert es dir, Sicherheitsprobleme und Best Practices getrennt zu melden und zu behandeln. Darüber hinaus haben wir der Richtlinie eine neue Abfrage hinzugefügt, um sicherzustellen, dass Repositorys so eingerichtet sind, dass sie Dependabot für Paketverwaltungs-Sperrdateien, GitHub-Aktionen oder Docker-Grundimages verwenden.

mondoo-github-repository-best-practices

Neue und verbesserte EOL-Erkennung

Wir haben die Unterstützung für Plattformen, die das Ende des Lebenszyklus (EOL) erkennen, durch eine neue und aktualisierte Unterstützung für die EOL-Erkennung verbessert:

  • Unterstützung für EOL-Erkennung für FreeBSD hinzugefügt.
  • Unterstützung für EOL-Erkennung für Linux Mint hinzugefügt.
  • EOL-Datum für Alpine 3.17 hinzugefügt.
  • EOL-Datum für Fedora 36 und 37 hinzugefügt.
  • Die Debian-EOL-Daten wurden aktualisiert, um das Ende der LTS-Daten zu verwenden.
  • Das Photon 2.0 EOL-Datum wurde für das überarbeitete Datum 31. Dezember 2022 aktualisiert.
  • Das EOL-Datum für Amazon 2022 wurde für das überarbeitete Datum 1. November 2027 aktualisiert.

CLI-Verbesserungen

Verbessertes Benutzererlebnis beim CLI-Scannen

Als Reaktion auf das Feedback der Community haben wir Updates für die CLI-Scanning-UX implementiert. Jetzt ist das Anzeigen von Scanergebnissen einfacher als je zuvor. Darüber hinaus haben wir die Benutzererfahrung verbessert, wenn Scans fehlschlagen. Diese Updates zielen darauf ab, die allgemeine Benutzerfreundlichkeit unserer CLI-Scanfunktion zu verbessern.

Vault Secrets-Daten in der CLI verwalten

Problem: Sie möchten mehrere Assets mithilfe einer Mondoo-Inventardatei scannen, müssen aber auch alle erforderlichen Geheimnisse sicher speichern.

Lösung: cnspec und cnquery bieten jetzt die Möglichkeit, geheime Daten in Tresoren direkt über die Befehlszeile zu verwalten. Um die Geheimnisse sicher aufzubewahren, kann mit dem Befehl cnspec vault set mondoo-client-vault --type keyring ein Schlüsselbund-Tresor definiert werden. Sie können die Konfiguration des Tresors mit dem Befehl cnspec vault list bestätigen. Fügen Sie dann Ihr Geheimnis mit dem Befehl cnspec vault add-secret zum Schlüsselbund-Tresor hinzu. Sobald Sie das Geheimnis zum Schlüsselbund-Tresor hinzugefügt haben, können Sie es in Ihrem Inventar referenzieren. Führen Sie den Scan erneut durch und Sie werden sehen, dass das Geheimnis jetzt zusammen mit der Inventardatei gefunden wurde.

CSV-Ausgabeformat für cnquery

Das cnquery CLI kann jetzt CSV-Ausgaben auf der CLI für Integrationstabellenkalkulations-Apps oder andere Systeme erzeugen, die CSV-Eingaben analysieren.

cnquery scan docker debian:11 --output csv > report.csv
mondoo-query

Installieren Sie cnspec mit Ansible

Unsere neueste Version erleichtert die Installation und Migration zu cnspec in großem Maßstab mit unserer neuen Mondoo Ansible-Rolle. Diese Rolle kann eingerichtet werden cnspec und cnquery auf neuen Systemen und aktualisieren Sie bestehende Installationen, um diese Tools zu verwenden. Führen Sie einfach diese Rolle auf Ihren Systemen aus, und zwar auf den neuesten cnspec release wird automatisch als Dienst ausgeführt.

Stellen Sie cnspec mit Chef Infra bereit

Das Mondoo-Kochbuch 0.5.0 ist jetzt verfügbar auf Chef Supermarkt. In dieser aktualisierten Version werden Systeme für die Verwendung von konfiguriert cnspec Service. Wenn Sie bereits die vorherige Version des Kochbuchs verwenden, aktualisiert diese Version Ihre Systeme automatisch vom Mondoo-Dienst auf den cnspec Service.

Unterstützt das Speichern von Okta-Tokens in OKTA_CLIENT_TOKEN env var

Wenn Sie Ihr Okta-Token nicht auf der CLI mit dem übergeben möchten --Zeichen Flagge, cnquery und cnspec unterstützt jetzt das Abrufen des Tokens aus der Umgebungsvariable OKTA_CLIENT_TOKEN in Ihrer Shell.

MQL- und Ressourcen-Updates

Neue azure.subscription.aks.cluster-Ressource

Eine neue Ressource azure.subscription.aks.cluster wurde hinzugefügt, um Ihre Kuberenetes-Cluster in Azure AKS zu erkunden. Sie ermöglicht es Ihnen, die Einstellungen in Ihrer Kubernetes-Steuerungsebene zu überprüfen und Prüfungen hinzuzufügen, um sie zu schützen.

Um alle AKS-Cluster aufzulisten:

cnquery> azure.subscription.aks.clusters
azure.subscription.aks.clusters: [
 0: azure.subscription.aksService.cluster name="aks-dev-cluster" location="westeurope"
]

So wählen Sie bestimmte Eigenschaften für jeden Cluster aus:

cnquery> azure.subscription.aks.clusters{name rbacEnabled kubernetesVersion powerState}
azure.subscription.aks.clusters: [
 0: {
   rbacEnabled: true
   powerState: "Running"
   kubernetesVersion: "1.24.9"
   name: "aks-dev-cluster"
 }
]

Neue aws.ssm-Ressource

Eine neue aws.ssm-Ressource ermöglicht es Ihnen, die Einstellungen in Ihrer AWS Systems Manager (SSM) -Infrastruktur zu erkunden und zu sichern.

So fragen Sie SSM-Daten ab mit cnquery:

cnquery> aws.ssm.instances { * }
aws.ssm.instances: [
 0: {
   arn: "arn:aws:ssm:us-east-1:185972261234:instance/i-0f58c727dc7ca1337"
   platformName: "Microsoft Windows Server 2022 Datacenter"
   ipAddress: "172.1.89.50"
   instanceId: "i-0f58c727dc7ca1337"
   region: "us-west-2"
   pingStatus: "Online"
   tags: {
     Name: "test-win"
   }
 }
 1: {
   arn: "arn:aws:ssm:us-east-1:185972261234:instance/i-04680e19801302600"
   platformName: "Amazon Linux"
   ipAddress: "172.1.80.30"
   instanceId: "i-04680e19801302600"
   region: "us-west-2"
   pingStatus: "Online"
   tags: {
     Name: "badssm"
   }
 }
...

Oder schreiben Sie eine Abfrage für eine Richtlinie:

cnquery> aws.ssm.instances.all(pingStatus == "Online")
[ok] value: true

Neue AWS-MQL-Ressourcen

Mondoo enthält jetzt neue Ressourcen für Amazon ECR und CloudFront, sodass Sie mithilfe von MQL noch mehr von Ihrer Amazon-Infrastruktur erkunden und sichern können.

ECR-Bilder abfragen:

cnquery> aws.ecr.images { * }
aws.ecr.images: [
 0: {
   registryId: "172746783610"
   tags: [
     0: "latest"
   ]
   digest: "sha256:0c78b32ef7f3b41e3ed3115488d64a6faf7a3cdade2a5eb720092b6e8e0a88ca"
   repoName: "vjtestpriv"
   mediaType: "application/vnd.docker.distribution.manifest.v2+json"
 }
]
cnquery> aws.ecr.publicRepositories { * }
aws.ecr.publicRepositories: []
cnquery> aws.ecr.privateRepositories { * }
aws.ecr.privateRepositories: [
 0: {
   uri: "172746783610.dkr.ecr.us-east-1.amazonaws.com/vjtestpriv"
   public: false
   region: "us-east-1"
   registryId: "172746783610"
   name: "vjtestpriv"
   arn: "arn:aws:ecr:us-east-1:172746783610:repository/vjtestpriv"
   images: [
     0: aws.ecr.image id = vjtestpriv/sha256:0c78b32ef7f3b41e3ed3115488d64a6faf7a3cdade2a5eb720092b6e8e0a88ca
   ]
 }
]


Fragen Sie CloudFront-Distributionen und -Funktionen ab:

cnquery> aws.cloudfront { distributions { *} functions { * } }
aws.cloudfront: {
 distributions: [
   0: {
     origins: [
       0: aws.cloudfront.distribution.origin id = 185972265011/test-1be01d1424077260.elb.us-east-1.amazonaws.com
     ]
     status: "Deployed"
     cacheBehaviors: []
     domainName: "d1w4eig1i8et92.cloudfront.net"
     arn: "arn:aws:cloudfront::185972265011:distribution/E3J92HBG5Z8S6Q"
     defaultCacheBehavior: {
       AllowedMethods: {
         CachedMethods: {
           Items: [
             0: "HEAD"
             1: "GET"
           ]
           Quantity: 2.000000
         }
         Items: [
           0: "HEAD"
           1: "GET"
         ]
         Quantity: 2.000000
       }
       CachePolicyId: "658327ea-f89d-4fab-a63d-7e88639e58f6"
       Compress: true
       DefaultTTL: null
       FieldLevelEncryptionId: ""
       ForwardedValues: null
       FunctionAssociations: {
         Items: null
         Quantity: 0.000000
       }
       LambdaFunctionAssociations: {
         Items: null
         Quantity: 0.000000
       }
       MaxTTL: null
       MinTTL: null
       OriginRequestPolicyId: null
       RealtimeLogConfigArn: null
       ResponseHeadersPolicyId: null
       SmoothStreaming: false
       TargetOriginId: "test-1be01d1424077260.elb.us-east-1.amazonaws.com"
       TrustedKeyGroups: {
         Enabled: false
         Items: null
         Quantity: 0.000000
       }
       TrustedSigners: {
         Enabled: false
         Items: null
         Quantity: 0.000000
       }
       ViewerProtocolPolicy: "allow-all"
     }
   }
 ]
 functions: [
   0: {
     status: ""
     arn: "arn:aws:cloudfront:global:185972265011::/functions/vjtest"
     comment: ""
     stage: "DEVELOPMENT"
     name: "vjtest"
     runtime: "cloudfront-js-1.0"
     lastModifiedTime: "2023-01-29T21:07:01Z"
     createdTime: "2023-01-29T21:07:01Z"
   }
 ]
}

GCP-Ressourcenaktualisierungen

Wir haben die Daten, die Sie mit MQL in Ihren GCP-Projekten abfragen können, weiter erweitert, um die Inventarisierung und Sicherheit von Ressourcen zu vereinfachen:

Wir haben eine neue Ressource gcp.project.compute.addresses hinzugefügt:

gcp.project.compute.addresses[0]: {
ipv6EndpointType: ""
created: 2022-12-15 12:45:25.62 -0800 -0800
address: "10.10.0.2"
network: data is not a map to auto-expand
networkTier: "PREMIUM"
id: "2700460578865297802"
userUrls: [
    0: "https://www.googleapis.com/compute/v1/projects/mondoo-edge/regions/us-central1/forwardingRules/gke-mondoo-gke-cluster-2-c255f8bc-73b71c8f-pe"
]
ipVersion: ""
name: "gke-mondoo-gke-cluster-2-c255f8bc-73b71c8f-pe"
status: "IN_USE"
subnetworkUrl: "https://www.googleapis.com/compute/v1/projects/mondoo-edge/regions/us-central1/subnetworks/mondoo-gke-cluster-2-subnet"
prefixLength: 0
networkUrl: ""
regionUrl: "https://www.googleapis.com/compute/v1/projects/mondoo-edge/regions/us-central1"
addressType: "INTERNAL"
purpose: "GCE_ENDPOINT"
description: ""
subnetwork: gcp.project.computeService.subnetwork name="mondoo-gke-cluster-2-subnet"
}

Wir haben eine neue Ressource gcp.project.compute.forwardingRules hinzugefügt:

gcp.project.compute.forwardingRules: [
0: {
    description: ""
    ipProtocol: "TCP"
    serviceDirectoryRegistrations: []
    id: "1374403102344"
    labels: {}
    name: "front-lb-1-test"
    serviceName: ""
    network: gcp.project.computeService.network name="test-vpc-3"
    networkUrl: "https://www.googleapis.com/compute/v1/projects/manuel-development-2/global/networks/test-vpc-3"
    allPorts: false
    targetUrl: "https://www.googleapis.com/compute/v1/projects/manuel-development-2/regions/us-central1/targetHttpProxies/lb-1-test-target-proxy"
    ipAddress: "35.209.226.183"
    allowGlobalAccess: false
    networkTier: "STANDARD"
    backendService: ""
    isMirroringCollector: false
    subnetwork: data is not a map to auto-expand
    noAutomateDnsZone: false
    serviceLabel: ""
    ports: []
    loadBalancingScheme: "EXTERNAL_MANAGED"
    ipVersion: ""
    created: 2023-01-19 10:56:30.873 -0800 -0800
    metadataFilters: []
    regionUrl: "https://www.googleapis.com/compute/v1/projects/manuel-development-2/regions/us-central1"
    portRange: "80-80"
    subnetworkUrl: ""
	}
]

gcp.project.dataproc.clusters-Daten werden jetzt nur erfasst, wenn der DataProc Cloud-Dienst im Projekt aktiviert ist.

Wir haben die Zuverlässigkeit beim Analysieren der Bedingungen von GCP-Warnrichtlinien verbessert.

NeuVerhinderung des öffentlichen Zugangs zum gcp.storage.buckets Ressource

Die Ressource gcp.storage.buckets enthält jetzt PublicAccessPrevention-Daten. Hier ist ein Beispiel für die Abfrage dieser Daten für alle Buckets in einem Projekt:

gcp.storage.buckets { iamConfiguration['publicAccessPrevention'] }
gcp.storage.buckets: [
 0: {
   iamConfiguration[publicAccessPrevention]: "inherited"
 }
 1: {
   iamConfiguration[publicAccessPrevention]: "inherited"
 }
 2: {
   iamConfiguration[publicAccessPrevention]: "inherited"
 }
 3: {
   iamConfiguration[publicAccessPrevention]: "inherited"
 }
]

🐛 Weitere Verbesserungen

  • Verbessern Sie die Konsistenz der Symbole auf jeder Integrationsseite und stellen Sie sicher, dass sie alle die neuesten Herstellerlogos verwenden.
  • Erlauben Sie das Öffnen von Assets in der Flottenansicht in neuen Fenstern.
  • Zeige auf der Space-Übersichtsseite keine Advisories mit 0 betroffenen Vermögenswerten an, wenn es keine Hinweise für Vermögenswerte im Space gibt.
  • Erlauben Sie die Anzeige der Anlagenauslastung, auch wenn die Abrechnung nicht konfiguriert ist.
  • Verbessern Sie die Zuverlässigkeit der Benchmark-Ergebnisse der CIS GCP Foundation.
  • Aktualisieren Sie die Hilfe und die Fehler für die Azure-Befehle cnspec und cnquery, um klarzustellen, dass Sie sowohl eine PFX- als auch eine PEM-Zertifikatsdatei verwenden können.
  • Korrigiert das Parsen von Zertifikatsdaten unter Linux mit der Ressource ports.listening.
  • Korrigieren Sie das Parsen von IPv6-Daten mit der Ressource ports.listening.
  • Korrigieren Sie die Erkennung von Google Workspace-Assets.
  • Korrigieren Sie einen Tippfehler bei einem Korrekturschritt in der AWS-Sicherheitsrichtlinie von Mondoo.
  • Fügen Sie dem Link „Support anfordern“ im Navigationsmenü einen Tooltip hinzu.
  • Korrigiere Links zu ChatOps-Integrationen im Navigationsmenü.
  • Beheben Sie Fehler beim Ausführen einiger Google Workspace-Ressourcen.
  • Verbessern Sie die Hilfe für GitHub-Ressourcen.
  • Verbessern Sie die Fehlermeldung, wenn Okta-API-Anfragen fehlschlagen.
  • Korrigieren Sie eine CNSpec-Panik, wenn Sie den Ausgabereporter -o verwenden, wenn alle Ergebnisse einen Fehler erzeugen.
  • Zeigt Fehler beim Scannen von Systemen mit cnspec an.
  • Zeigt Asset-Namen mit cnspec an, wenn Sie den Berichtsreporter -o verwenden.
  • Die Schaltfläche „+“ auf der Seite „Managed Clients“ führt jetzt korrekt zu den Integrationen von „Server & Endpoint Security“.
  • In der Plattformspalte auf der Seite „Verwaltete Clients“ werden jetzt Plattformwerte angezeigt.
  • Die Benachrichtigungsglocke zeigt jetzt die Anzahl der ungelesenen Benachrichtigungen an.
  • Aktualisieren Sie mehrere Integrationslogos, um hochauflösende Logos für Retina-Displays zu verwenden.
  • Aktualisieren Sie Integrationsseiten mit konsistenteren Headern.
  • Behandeln Sie Fehler beim Einrichten von Integrationen.
  • Fügen Sie den fehlenden Link zur Dokumentation auf der Kubernetes-Integrationsseite wieder hinzu.
  • Ändern Sie alle Verweise auf Amazon AWS so, dass sie nur AWS sind. Hier gibt es keine Geldautomaten!
  • Korrigieren Sie, dass die Anzahl der AWS-Integrationen auf der Übersichtsseite nicht immer mit den tatsächlichen Zahlen übereinstimmt.
  • Verbessern Sie die Zuverlässigkeit der Ergebnisse in den Richtlinien der CIS Microsoft Azure Foundations und CIS GCP Foundations.
  • Erwähnen Sie nicht den Namen der alten Bibliothek in der Mondoo Vulnerability Database.
  • Aktualisieren Sie die VMware-Beispiele in der Konsole, um cnspec zu verwenden.
  • Aktivieren Sie das Mondoo-Installationsskript, um GPG-Schlüsselaktualisierungen an Paket-Repositorys zu verarbeiten, um Aktualisierungsfehler zu vermeiden.
  • Verbessern Sie die Fehlermeldung, wenn ein falsches Repository an das Scan-Github-Repo übergeben wird.
  • Korrigieren Sie eine Rennbedingung in den Fortschrittsbalken des cnspec/cnquery-Scans.
  • Druckt den Status von Assets, die nicht gescannt werden können, in den Fortschrittsbalken.
  • Zeigt den tatsächlichen Fehler von GCP an, wenn keine Verbindung zu Ressourcen hergestellt werden kann.
  • Entfernen Sie eine zusätzliche Warnung, die beim Scannen von Terraform-Konfigurationen falsch gedruckt wurde.
  • Ignorieren Sie den Terraform-Inhalt im Verzeichnis.terraform.
  • Zeigen Sie Richtlinien in Policy Hub, die keine Abfragen haben, ordnungsgemäß an.
  • Korrigieren Sie die Links zu Integrationsseiten aus den Dienstkonten.
  • Verbessern Sie die Zuverlässigkeit einiger Azure CIS Foundation-Richtlinienabfragen.
  • Verbessern Sie die Zuverlässigkeit des Kubernetes-Status auf den Kubernetes-Integrationsseiten.
  • Auf den Seiten zur Betriebssystemintegration wird die Einrichtung von Mondoo Client nicht mehr erwähnt.
  • Die Kubernetes-Integrationsseite aktiviert wieder standardmäßig das Scannen von Arbeitslasten.
  • Die Mondoo GitHub-Aktion unterstützt wieder das Scannen von GitHub-Organisationen.
  • Korrigieren Sie, dass MQL-Abfragen mit Alias- und Direktressourcen in derselben Richtlinie hängen bleiben.
  • Zeigen Sie die Scan-Trigger-Schaltfläche auf den AWS-Integrationen an, wenn sie sich in einem fehlerhaften Zustand befinden.
  • Rufen Sie beim Scannen von GCP nur dann die Google Cloud CLI auf, wenn weder Projekt noch Projekt-ID angegeben wurden.
  • Beheben Sie Fehler mithilfe des GCP.Project.GKE-Service, wenn ein GKE-Cluster die Bereitstellung noch nicht abgeschlossen hat.
  • Behebung von Fehlern beim Scannen von GCP-Speicher-Buckets.
  • Fügen Sie ProjectID zu vielen GCP-Ressourcen hinzu, damit Asset-Beziehungen bestimmt werden können.
  • Verwerfen Sie den Zonenwert für GKE-Cluster zugunsten eines neuen Standortwerts.
  • Wir haben die Terraform-Plattform in terraform-hcl umbenannt, da Fleet View nicht deutlich macht, dass es sich um Terraform HCL-Konfigurationsdateien handelt.
  • Scannen Sie Google Workspace mit cnspec scan google-workspace. Keine Sorge — der vorherige Befehl funktioniert immer noch, um die Abwärtskompatibilität der Automatisierung zu gewährleisten.

Dominik Richter

Dom ist Gründer, Programmierer und Hacker und einer der Schöpfer von Mondoo. Mit Projekten wie InSpec und Dev-Sec.io hat er den DevOps- und Sicherheitsbereich mitgestaltet. Dom arbeitete in den Bereichen Sicherheit und Automatisierung bei Unternehmen wie Google, Chef und der Deutschen Telekom. Neben seiner Arbeit liebt er es, tief in die Hacker- und Nerdkultur, Wissenschaft und den Geist einzutauchen und farbenfrohe Pasta von Grund auf neu zuzubereiten.

You might also like

Vergleiche
Mondoo gegen Tenable — Zehn Möglichkeiten, Tenable-Alternativen zu vergleichen
Sanierung
Wie wir unser Risiko in weniger als drei Stunden um 54% reduziert haben
Sanierung
Branchenweit erste Priorisierung von Problembehebungen unter Berücksichtigung der Auswirkungen und des Aufwands