Veröffentlichungen

ICYMI: Höhepunkte der Mondoo-Veröffentlichung für November 2022

Da sich das Jahr dem Ende zuneigt, haben wir viele spannende Änderungen aus unserer Arbeit im letzten Monat für Sie zu bieten:

800x418 blog feature images (4)-1

SaaS-Scannen für Okta, Slack und Google Workspace

Problem: Bei der Absicherung Ihres Unternehmens geht es nicht nur um die Server, auf denen Ihr Betrieb läuft. Es ist auch wichtig, die vielen SaaS-Dienste zu schützen, auf die sich Ihre Teams verlassen. Wie können Sie Richtlinien und Sicherheitspraktiken erweitern, um diese kritische Infrastruktur zu schützen?

Lösung: Wir haben unsere SaaS-Funktionen für das Security Posture Management (SSPM) um die Einführung von Ressourcen, Sicherheitsrichtlinien und Incident Response Packs für Google Workspace, Okta und Slack erweitert. Mit diesen neuen Richtlinien kannst du Sicherheitsrichtlinien kodifizieren und kontinuierlich auf diese wichtigen SaaS-Dienste anwenden.

Okta

Mit dem neuen Okta MQL Resource Pack können Sie den Status Ihrer Okta-Organisation abfragen:

cnquery shell okta --organization <ORG_URL> --token <OKTA_TOKEN>

# display information about the org
okta.organization { * }

# display registered applications
okta.applications { * }

# display all users
okta.users { * }

# display policies
okta.policies.password { id name  rules { * } }

Slack

Mit den neuen Slack-MQL-Ressourcen kannst du den Status deines Slack-Workspace abfragen.

cnquery shell slack --token <SLACK_TOKEN># display team infoslack.team { * }

# display team info
slack.team { * }

# display members
slack.users.members { * }

# display bots
slack.users.bots { * }

# display all users
slack.users { * }

# list all users that have no MFA (members + bots)
slack.users.where( has2FA == false) { * }

# list all members that have no MFA
slack.users.members.where( has2FA == false) { * }

# list all conversations and their creators
slack.conversations { name id creator  { id name }  }

# display user groups (only on Slack paid plan)
slack.userGroups { * }

# display access logs (only on Slack paid plan)
slack.accessLogs { * }

Google Workspace

Mit dem neuen Googleworkspace MQL Resource Pack können Sie den Status Ihres Google Workspace abfragen:

cnquery scan googleworkspace --customer-id <CUSTOMER_ID> --impersonated-user-email <EMAIL>

# list all domains
googleworkspace.domains { * }

# list all groups for your Google Workspace customer
googleworkspace.groups { * }

# find the group for a specific email
googleworkspace.groups.where( email == "myemail@example.com")  { * }

# list all users for your Google Workspace customer
googleworkspace.users { * }

# search a specific user
googleworkspace.users.where ( primaryEmail == "myuser@example.com") { * }

# find all users that have Slack authorized
googleworkspace.users.where(tokens.one( displayText == "Slack") ) {
  fullName
  primaryEmail
}

# list all super admins
googleworkspace.report.users.where(security["isSuperAdmin"] == true) { userEmail }

# check that all users are enrolled with MFA
googleworkspace.report.users.all( security["isS2SvEnrolled"] == true )

Neue Kubernetes-Integrationen

Problem: Sobald Sie eine Kubernetes-Integration in Mondoo eingerichtet haben, ist es schwierig, den Status der Ressourcen zu sehen, einschließlich der Version des Operators, der gerade ausgeführt wird.

Lösung: Mondoo hat eine ganz neue Kubernetes-Integrationsseite, die Ihnen hilft, zu verstehen, was läuft und was erkannt wurde. Diese Seite enthält wichtige Statusinformationen wie die Kubernetes-Version, die Betreiberversion und die aktivierten Scanmethoden. Sie enthält auch eine kurze Zusammenfassung aller vom Betreiber erkannten Daten sowie einen Link zur Anzeige der vom Betreiber gescannten Anlagen in der Flottenansicht.

k8s-integrations

Schnellere Ausführung von GitHub-Aktionen

Problem: Die Mondoo GitHub Action kann Inhalte in Ihren CI-Pipelines schnell scannen, aber die Installation und Einrichtung des Mondoo-Clients dauert bei jedem Lauf langsam.

Lösung: Wir haben das überarbeitet Mondoo GitHub-Aktion um unser neues zu nutzen cnspec-Container-Bild. Sie erhalten nicht nur unsere neuesten Befehlszeilen-Funktionen, sondern müssen den Mondoo-Client auch nicht während Ihrer GitHub-Jobs installieren. Dadurch kann die Zeit, die für die Ausführung Ihres Jobs benötigt wird, um 30 Sekunden bis 1 Minute reduziert werden, sodass Sie in Ihren CI-Pipelines schneller Ergebnisse erzielen.

Find and fix the security risks that pose the biggest threat to your business.

Daten zur Anlagenübersicht

Problem: In den Scanergebnissen kann es schwierig sein, den Standort oder die Plattform eines Assets zu verstehen.

Lösung: Wir haben die Mondoo-Asset-Seiten neu gestaltet, um das Auffinden von Details zu Ihren Assets zu erleichtern. Wir haben mehrere Tabs zu einer neuen zusammengefassten Hauptseite zusammengefasst, auf der Asset-Metadaten in der Hauptansicht angezeigt werden.

asset-overview

Assets zeigen jetzt die Uhrzeit an, zu der sie zuletzt gescannt wurden

Wir haben die Asset-Seiten aktualisiert, um besser zu beschreiben, wann Assets gescannt wurden und wann sie zuletzt in die Mondoo-Plattform eingecheckt wurden. Bisher haben wir nur die Aktualisierungszeit erfasst. Dabei wurde angezeigt, wann das Asset das letzte Mal eingecheckt wurde, entweder durch einen CLI-Scan oder durch eine Integrationserkennung, die nicht gescannt wurde. Dies führte zu Verwirrung, da einige AWS-Assets so aussahen, als wären sie gerade gescannt worden, nachdem die Integrationserkennung ausgeführt wurde. Sie sehen jetzt sowohl die Scanzeit als auch die Aktualisierungszeit, sodass Sie besser verstehen können, wie alt die Scanergebnisse sind und wann die Assets zuletzt gesehen wurden.

update_vs_scanned

Scannen Sie alle Terraform- und Kubernetes-Dateien

Problem: Sie haben ein Repository voller Terraform-Konfigurationen oder Kubernetes-Manifeste, die Sie scannen möchten, aber Sie möchten sie nicht einen Befehl nach dem anderen scannen.

Lösung: Überlassen Sie Mondoo die Arbeit: Scannen Sie Ihre IaC-Konfigurationen nach Verzeichnis. cnspec findet automatisch alle relevanten Dateien zum Scannen, auch solche, die tief in Verzeichnissen verschachtelt sind.

cnspec scan k8s dev/lunalectric/
→ loaded configuration from /Users/tsmith/.config/mondoo/mondoo.yml using source default
→ using service account credentials
→ discover related assets for 1 asset(s)
→ discovery option auto is used. This will detect the assets: cluster, jobs, cronjobs, pods, statefulsets, deployments, replicasets, daemonsets
→ resolved assets resolved-assets=5
→ connecting to asset K8s Manifest lunalectric (code)

██████████████████████████████████████ 100% K8s Manifest lunalectric
→ connecting to asset luna/postgres (k8s-object)

██████████████████████████████████████ 100% luna/postgres
→ connecting to asset luna/luna-frontend (k8s-object)

██████████████████████████████████████ 100% luna/luna-frontend
→ connecting to asset luna/postgres (k8s-object)

██████████████████████████████████████ 100% luna/postgres
→ connecting to asset luna/luna-frontend (k8s-object)

██████████████████████████████████████ 100% luna/luna-frontend

Terraform-Module

Wir haben die Unterstützung von Mondoo für Terraform-Module erweitert. Wir haben bereits standardmäßig alle Module unterstützt, auf die Benutzer in Terraform verweisen. MQL gibt jetzt den vollständigen Block für das Modul zurück, wenn er in den HCL-Dateien enthalten ist:

cnquery> terraform.modules { block key }
terraform.modules: [
  0: {
	key: "consul.consul_servers.security_group_rules"
	block: null
  }
  1: {
	key: "consul"
	block: terraform.block id = terraform.block/modules.tf/1/1
  }
  2: {
	key: "gke"
	block: terraform.block id = terraform.block/gke.tf/10/1
  }
  ...

Scannen mit VMware vCloud Director

Mondoo enthält jetzt eine Reihe neuer VMware vCloud Director-Ressourcen, die Sie beim Schutz Ihrer VMware-Infrastruktur unterstützen. Hier sind ein paar Beispielabfragen:

# display vCloud Director version
asset { platform version build }
asset: {
  build: "20079017"
  version: "10.4.0"
  platform: "vcd"
}

# show all vCenter server
vcd.serverInstances { * }

# list all vCenter organizations
vcd.organizations

# list all external networks
vcd.externalNetworks

Weitere Anwendungsfälle finden Sie in der VMware Cloud Director Resource Pack (MQL-Dokumentation).

Softwareupdate-Daten für macOS und Windows

Problem: Um Ihre Hosts zu schützen, möchten Sie nach verfügbaren Softwareupdates für alle Plattformen suchen.

Lösung: Mondoo macht jetzt os.updates-Ressourcendaten für macOS- und Windows-Hosts verfügbar. Du kannst jetzt schreiben cnspec Richtlinien, um sicherzustellen, dass Systeme vollständig gepatcht sind oder verwendet werden cnquery um ungepatchte Systeme aus der Ferne zu identifizieren.

os.updates: [
  0: os.update name="MSU_UPDATE_21G217_patch_12.6.1"
  1: os.update name="Command Line Tools beta 3 for Xcode"
  2: os.update name="Command Line Tools for Xcode"
  3: os.update name="Safari16.1MontereyAuto"
]

Windows MSI-Paketinspektion

Problem: Die auf Ihren Windows-Hosts installierten Pakete sind für deren Sicherheit von entscheidender Bedeutung. Sie möchten eine Richtlinie schreiben, die nach bestimmten Paketen und Paketversionen sucht.

Lösung: Mondoo unterstützt jetzt das Abfragen von MSI-Paketen (und unterstützt weiterhin Appx-Pakete). Mit cnspec, verwenden Sie die Paketressource, um Richtlinien zu schreiben, die Paketversionen durchsetzen. Mit cnquery, erkunde, was auf den Hosts installiert ist:

packages.list: [
  0: package name="Python 3.10.4 pip Bootstrap (64-bit)" version="3.10.4150.0"
  1: package name="Python 3.10.4 Core Interpreter (64-bit)" version="3.10.4150.0"
  2: package name="VMware Tools" version="11.3.0.18090558"
  3: package name="Python 3.10.4 Development Libraries (64-bit)" version="3.10.4150.0"
  4: package name="Microsoft Visual C++ 2019 X64 Additional Runtime - 14.28.29913" version="14.28.29913"
]

MQL-Verbesserungen

Intuitivere Ressourcennamen

Problem: Beim Laufen cnquery es kann schwierig sein zu wissen, welche Ressourcen verfügbar sind und was einzelne Ressourcen tun.

Lösung: Wir haben mehrere Ressourcen umbenannt, damit sie besser zu den gescannten Objekten passen (und nicht zur zugrunde liegenden Technologie). Dies erleichtert das Auffinden von Ressourcen und die Navigation in Ihrer Infrastruktur mit cnquery.

Aktualisierte Ressourcennamen:

- msgraph.beta ⇒ microsoft (MS365 und Azure Active Directory)

- gcloud ⇒ gcp

- azurerm ⇒ azurblau

Aber keine Sorge; die alten Ressourcennamen funktionieren immer noch. Sie müssen die Richtlinien vor der Einführung dieser neuen Version nicht aktualisieren.

Löschen eines Arrays

Aufgrund der großen Nachfrage haben wir es einfacher gemacht, Elemente mit einem sehr einfachen Aufruf aus jedem Array zu entfernen:

> [1,2,3,3,4] - [3,4,5]
[1,2]

Jedes Element in der Löschliste — einschließlich Duplikate — wird aus dem ursprünglichen Array entfernt. Wenn ein Array in der ursprünglichen Liste nicht existiert, wird es ignoriert. Dies deckt den häufigsten Anwendungsfall ab und macht ihn ohne komplizierte Syntax zugänglich.

Ports stellen TLS- und IPv6-Informationen bereit

Das Portressource bietet jetzt vollen Zugriff auf TLS-Informationen, wenn TLS auf einem bestimmten Port läuft. Dies wird über einen TLS-Handshake in verschiedenen SSL- und TLS-Konfigurationen erreicht. Für alle Benutzer von MQL ist der Zugriff auf TLS über Ports jetzt so einfach wie das Tippen:

cnquery> ports.listening { port tls{*} }
ports.listening: [{
  port: 8080
  tls: {
    socket: socket protocol="tcp" port=8080 address="127.0.0.1"
    ciphers: [
      0: "TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384"
      1: "TLS_RSA_WITH_AES_256_CCM_8"
      2: "TLS_RSA_WITH_AES_128_GCM_SHA256"
      3: "TLS_ECDHE_RSA_WITH_ARIA_128_GCM_SHA256"
      4: "TLS_CHACHA20_POLY1305_SHA256"
    ]
    versions: [
      0: "tls1.3"
      1: "tls1.2"
    ]


Außerdem wird die Adresse jetzt korrekt angezeigt, wenn sie mit IPv6 verwendet wird. Wir werden der Adresse in Zukunft eine detailliertere Steuerung hinzufügen.

Leere Arrays werden als falsch ausgewertet

Problem: MQL hat leere Arrays fälschlicherweise als „wahr“ behandelt, was zu einigen unerwünschten Nebenwirkungen führte. Zum Beispiel, wenn Benutzer Abfragen wie diese eingaben:

users.where( name == "none" )

Das Ergebnis dieser Abfrage würde, falls es ein leeres Array ist, als „bestanden“ für alle Prüfungen ausgewertet. Es ist jedoch sehr wahrscheinlich, dass Benutzer diese Syntax fälschlicherweise verwendet haben, um auszudrücken: „Benutzer sollten einen Benutzer mit dem Namen 'none' enthalten“.

Lösung: Leere Arrays werden jetzt als falsch ausgewertet. Das obige Beispiel würde, wenn es in einer Prüfung verwendet wird, zu einem Fehler führen, wenn es keinen Benutzer mit dem Namen 'none' gibt.

Generell empfehlen wir, Assertionen wie contains, in diesem Fall all or none, zu verwenden, die testen, ob bestimmte Elemente in einem Array oder einer Map existieren oder nicht. Wenn MQL jedoch versehentlich mit einer WHERE-Klausel verwendet wird, verursacht es keine unerwünschten Nebenwirkungen mehr. Achten Sie auf die integrierte Linting-Unterstützung, um diese Fälle in Zukunft besser abzudecken.

Indizierte Array-Ausgabe

Abfrageergebnisse, die ein Array zurückgeben, enthalten jetzt den Array-Index in den Ergebnissen, sodass Sie markierte Probleme leichter finden oder sich eingehender mit bestimmten Ergebnissen befassen können.

indexed_results

Aktualisierungen der Richtlinien

Richtlinien für Debian 11 und Ubuntu 22.04 CIS Level 1 & 2

Mondoo beinhaltet jetzt CIS Level 1 und 2 Richtlinien für Ubuntu 22.04 und Debian 11.

ubuntu-policy

Verbesserte Zuverlässigkeit der Linux-Richtlinien

Wir haben einen Großteil der Linux-Sicherheitsrichtlinien neu geschrieben, um die Zuverlässigkeit von Scans zu verbessern, wenn Befehle nicht direkt ausgeführt werden können. Dies bietet zusätzlichen Sicherheitskontext, insbesondere den geprüften Konfigurationskontext beim Scannen von Container-Images und beim seitlichen Scannen von AWS-Instances mithilfe von EBS-Volumes. Als Bonus reduziert es auch den CPU- und Speicherverbrauch während des Scans.

Zusätzliche CIS Linux-Steuerelemente

Wir haben unsere CIS Linux-Richtlinien aktualisiert, um die folgenden Kontrollen zu implementieren:

  • AlmaLinux 8: Stellen Sie sicher, dass der FTP-Client nicht installiert ist
  • AlmaLinux 8: Stellen Sie sicher, dass der rsync-Daemon nicht installiert ist oder der rsyncd-Dienst maskiert ist
  • Debian 8: Stellen Sie sicher, dass inetd nicht installiert ist
  • Debian 9: Stellen Sie sicher, dass SELinux in der Bootloader-Konfiguration aktiviert ist
  • Debian 10: Stellen Sie sicher, dass syslog-ng so konfiguriert ist, dass es Protokolle an einen entfernten Log-Host sendet
  • REGEL 6: Stellen Sie sicher, dass Augenrules aktiviert ist
  • RHEL 8: Stellen Sie sicher, dass journald nicht für den Empfang von Protokollen von einem Remote-Client konfiguriert ist
  • RHEL 8: Stellen Sie sicher, dass rsyslog nicht für den Empfang von Protokollen von einem Remote-Client konfiguriert ist
  • RHEL 8: Stellen Sie sicher, dass rsyslog nicht für den Empfang von Protokollen von einem Remote-Client konfiguriert ist
  • SLES 11: Stellen Sie sicher, dass nur zugelassene Chiffren verwendet werden
  • SLES 11: Stellen Sie sicher, dass das Passwort 90 Tage oder weniger abläuft
  • SLES 12: Stellen Sie sicher, dass IPv6-Firewallregeln für alle offenen Ports vorhanden sind
  • Ubuntu 14.04: Stellen Sie sicher, dass das Passwort 90 Tage oder weniger abläuft
  • Ubuntu 20.04: Stellen Sie sicher, dass syslog-ng so konfiguriert ist, dass es Protokolle an einen Remote-Log-Host sendet
  • NSA Kubernetes Hardening Guide: Stellen Sie sicher, dass das Kubelet nicht mit dem AlwaysAllow-Autorisierungsmodus konfiguriert ist und der Standard-Namespace nicht verwendet wird
  • Best Practices für die Sicherheit von Slack: Verwende klare Benennungen für die Steuerung externer Kanäle, sammle die Namen aller Slack-Workstation-Administratoren und ignoriere SlackBot-Benutzer, wenn du sicherstellst, dass die Nutzer 2FA aktiviert haben
  • BSI SYS.1.3 Linux- und Unix-Server: Stellen Sie sicher, dass Systemkonten nicht angemeldet sind
  • Linux-Sicherheitsrichtlinie: Stellen Sie sicher, dass Auditd-Kontrollen beim Scannen von Containern, EBS-Volumes oder Kubernetes-Knoten ausgeführt werden können
  • CIS: Stellen Sie sicher, dass Systemkonten keine Anmeldekontrolle haben. Behandeln Sie Konten mit einer UID < 1000 als non-Konten (statt < 500)

Weitere Verbesserungen

Ein paar bemerkenswerte Highlights:

Die Mondoo- und cnspec-CLIs enthalten ein neues --asset-name-Flag, mit dem Sie den Namen des Assets bei der Registrierung auf der Mondoo-Plattform kontrollieren können.

Mondoo bereinigt jetzt automatisch Dienstkonten, die 30 Tage lang unbenutzt waren. Dies reduziert sowohl die Unordnung als auch das Risiko, dass Konten kompromittiert werden.

Mondoo enthält jetzt Pakete für Ubuntu, SLES und Red Hat, die auf IBM Z-Mainframes laufen. Sie finden diese Pakete in unserem Release-Repository unter releases.mondoo.com.

Weitere Verbesserungen:

  • Mondoo unterstützt das neu veröffentlichte Fedora 37 mit CVE- und Policy-Scanning.
  • Die Kubernetes-Richtlinien von Mondoo scannen jetzt die Sicherheit von EphemeralContainern, die in Kubernetes-Workloads definiert sind. Dadurch wird die Sicherheit aller Container gewährleistet, die zum Debuggen an Workloads angehängt sind.
  • Wenn Mondoo mithilfe von EC2 Instance Connect oder SSM eine Verbindung zu Instances herstellt, identifiziert Mondoo jetzt Assets anhand des Instanznamens (aus AWS-Metadaten).
  • EBS-Volume-Scans über die CLI oder die AWS-Integration enthalten jetzt Asset-Namen, die mit Scans über SSM oder SSH übereinstimmen.
  • Reduzieren Sie den Speicherverbrauch beim Synchronisieren von Daten mit der Mondoo-Plattform erheblich.
  • Taggen Sie cnspec- und cnquery-Container-Images auf DockerHub für die Hauptversion (7, 8 usw.), damit sie dem Mondoo-Image-Tagging entsprechen.
  • Veröffentlichen Sie Rootless-Container-Images cnspec und cnquery auf DockerHub, um sie den Rootless-Container-Builds von Mondoo zu entsprechen.
  • cnspec -o json erzeugt jetzt korrekt formatiertes JSON und beinhaltet die Policy-Scores.
  • Beheben Sie Fehler in einigen MQL-Abfragen mit {*} `wie `docker.containers {*}.
  • Ermitteln Sie automatisch Google-Organisationen, wenn --discover auf auto gesetzt ist oder das Flag --discover nicht angegeben ist.
  • Beheben Sie Authentifizierungsfehler gegen MS365.
  • Aktualisiere die Chevrons in der Flottenansicht, damit klar ist, wenn es versteckte Listen mit Assets gibt.
  • Verbessern Sie CVE-Seiten, um Daten zuverlässiger anzuzeigen.
  • Verbessern Sie die Zuverlässigkeit von Mondoo-Updates unter Windows.
  • Aktualisieren Sie die Beispiel-Setup-Befehle für Debian/Ubuntu auf der Integrationsseite, um die GPG-Schlüssel des Projektarchivs zu überschreiben.
  • Verbessern Sie die Beispiele für GitHub Actions auf der Integrationsseite.
  • Scheitere frühzeitig und zeige einen Fehler an, wenn ein ungültiges GitHub-Token bereitgestellt wird, anstatt ein Asset mit allen fehlerhaften Scans zu erstellen.
  • Erkennen Sie AWS EC2-Asset-Namen korrekt, wenn Sie sie über EC2 Instance Connect oder SSM scannen.
  • Erkennt beim Scannen von Containern die Plattformnamen korrekt.
  • Korrigieren Sie das Laden von Leerzeichen, wenn ältere Assets mit einem unbekannten Asset-Typ vorhanden sind.
  • Beheben Sie Anmeldefehler für einige Benutzer in der EU-Region von Mondoo.
  • Verbessern Sie die Zuverlässigkeit der CI/CD-Assetbereinigung.
  • Verbessern Sie das Abrufen von CVE-Daten für Rocky Linux.
  • Entfernen Sie die veraltete Mondoo-Scan-Syntax aus den veralteten Mondoo-Richtlinien, um Ausfälle auf dem Mondoo Client 7.x zu verhindern.
  • Korrigiert Warnungen beim Scannen von Kubernetes-Clustern.
  • Aktualisiere die Nachricht über ungültige Anmeldedaten vom Slack-Anbieter, um Slack zu erwähnen.
  • Verbessern Sie die Warnung in der Kernelressource, wenn Sie auf einer nicht unterstützten Plattform ausgeführt werden.
  • Fügen Sie der Workstation-Integrationsseite fehlende Google Workspaces-, Slack- und Okta-Scan-Beispiele hinzu.
  • Aktualisieren Sie die vorgeschlagenen Richtlinien während der Einrichtung der Kubernetes-Integration, sodass sie die neuesten Mondoo- und NSA Kubernetes-Richtlinien enthalten.
  • Entfernen Sie Verweise auf Windows von der Ubuntu-Integrationsseite.
  • Niedrigere Speicherauslastung im Kubernetes Admission Controller.
  • Überspringen Sie Scanereignisse im Kubernetes-Zugangscontroller, wenn sich nur die ManagedFields geändert haben.
  • Versuchen Sie, EBS-Volumes nur zu löschen, wenn während des Scans ein Fehler auftritt.
  • Behebung von Fehlern bei der Überprüfung des Dateibesitzes beim Ausführen unter sudo.
  • Korrigiert die falsch formatierte Ausgabe von Scanergebnissen unter Windows.
  • Korrigieren Sie eine Fehlermeldung, die einen Tippfehler im vorgeschlagenen --incognito-Flag enthielt.
  • In cnquery und mondoo wird standardmäßig us-east-1 verwendet, wenn keine AWS-Region angegeben ist, um Fehler zu vermeiden.
  • Beenden Sie mit 1, wenn cnspec keine Verbindung zu einem Asset herstellen kann.
  • Vermeiden Sie einen Absturz, wenn Asset-Daten nicht mit der Mondoo-Plattform synchronisiert werden können.
  • Verbessern Sie einige Fehlermeldungen, die ältere Komponenten und Client-Namen enthielten.
  • Legen Sie beim EBS-Scannen den Asset-Namen fest (falls dieser angegeben ist).
  • Vermeiden Sie einen Absturz, wenn Sie mit bestimmten Diktatwerten in MQL arbeiten.
  • Vermeiden Sie einen Absturz, wenn Sie einige ältere Dienstkonten in der Konsole anzeigen.
  • Fügen Sie Standardwerte für GCP-Ressourcen hinzu.
  • Keine Panik, wenn Sie ein leeres Zertifikat auf einem Host überprüfen.
  • Analysieren Sie benutzerdefinierte Kubernetes-Ressourcen in Manifestdateien ordnungsgemäß.
  • Aktualisieren Sie die Seite mit den Dienstkonten, um die Sortierung nach dem zuletzt verwendeten Datum zu ermöglichen.
  • Ermitteln Sie Container ordnungsgemäß, wenn Sie cnquery scan docker --discover container ausführen.
  • Fehlende Hilfeausgaben für mehrere Ressourcen hinzugefügt.
  • Verbessern Sie mehrere Fehlermeldungen, um die erforderliche Benutzeraktion deutlicher zu machen.
  • Ignoriere Groß- und Kleinschreibung beim Analysieren von SSHD-Config-Include-Anweisungen, um sowohl Include als auch Include zu unterstützen.
  • Aktualisieren Sie ungültige Beispielbefehle auf der Terraform-Integrationsseite.
  • Stellen Sie unsere Kubernetes-Operator-Workflows explizit so ein, dass sie unprivilegiert ausgeführt werden.
  • Fehler, die bei falsch formatierten MQL-Abfragen auftreten, werden besser ausgelöst.
  • Behebung eines Problems, bei dem der Konsolencursor nach dem Ausführen eines Scans verschwinden konnte.

Dominik Richter

Dom ist Gründer, Programmierer und Hacker und einer der Schöpfer von Mondoo. Mit Projekten wie InSpec und Dev-Sec.io hat er den DevOps- und Sicherheitsbereich mitgestaltet. Dom arbeitete in den Bereichen Sicherheit und Automatisierung bei Unternehmen wie Google, Chef und der Deutschen Telekom. Neben seiner Arbeit liebt er es, tief in die Hacker- und Nerdkultur, Wissenschaft und den Geist einzutauchen und farbenfrohe Pasta von Grund auf neu zuzubereiten.

You might also like

Vergleiche
Mondoo gegen Tenable — Zehn Möglichkeiten, Tenable-Alternativen zu vergleichen
Sanierung
Wie wir unser Risiko in weniger als drei Stunden um 54% reduziert haben
Sanierung
Branchenweit erste Priorisierung von Problembehebungen unter Berücksichtigung der Auswirkungen und des Aufwands