Veröffentlichungen

Höhepunkte der Mondoo-Veröffentlichung vom April 2024

Im April haben wir mit unserer ersten Veröffentlichung von Mondoo Firewatch, die sich auf die Lösung der Herausforderung konzentriert, Sicherheitsverbesserungen zu priorisieren, einige große Funken entfacht. Wir haben auch unsere Scanfunktionen um Azure Container Registries und Dockerfiles erweitert und einen Problemlösungsansatz für das Scannen von Kubernetes-Clusterknoten hinzugefügt. Der verbesserte Workflow von Compliance as Code macht es einfacher, Ihre Compliance-Überwachung und Berichterstattung genau an die Bedürfnisse Ihres Auditors anzupassen.

Priorisierung mit Kontext: Mondoo Firewatch

Haben Sie jemals das Gefühl, in einer rasenden Flut von Sicherheitsergebnissen zu ertrinken? Was ist mit sogenannten kritischen Sicherheitslücken, die, wie sich herausstellt, keine wirkliche Bedrohung für Ihre Infrastruktur darstellen?

Diesen Monat haben wir die erste Phase unserer brandneuen Firewatch-Funktion veröffentlicht, eine Lösung für überwältigende und oft falsch dargestellte Ergebnisse. Firewatch deckt wirklich kritische Risiken auf und priorisiert die wichtigsten Erkenntnisse in Ihrer Infrastruktur.

Firewatch bewertet und priorisiert Feststellungen und Sicherheitslücken auf der Grundlage von Kontextrisiken für die betroffenen Anlagen und der Gefährdung nachgelagerter Systeme. Unser einzigartiger Algorithmus berücksichtigt mehrere Gesichtspunkte und Faktoren, um die Probleme aufzuzeigen, die Ihr Unternehmen am wahrscheinlichsten einem Angriff aussetzen.

Wir haben unsere Benutzeroberfläche neu gestaltet, um uns zuerst auf die kritischsten Probleme zu konzentrieren. Das brandneue Space-Dashboard enthält ein interaktives Sunburst-Diagramm, mit dem Sie sich in wichtigen Ergebnissen in Ihrem gesamten Bereich zurechtfinden können, sowie Ranglisten mit Sicherheitslücken und Sicherheitsergebnissen.

Neue Ansichten für Ratgeber, CVEs und Vermögenswerte zeigen Risikoeinstufungen und kontextuelle Risikofaktoren, um die Bedeutung von Korrekturen an Ihrer Infrastruktur deutlich zu machen.

Advisories

Wenn Sie die Details eines einzelnen Risikos von einer beliebigen Stelle in der Mondoo-Konsole aus untersuchen, sehen Sie jetzt das Risiko und die nachgelagerten Auswirkungen, die Ihnen beim Vergleich und bei der Planung helfen.

Neue Seiten zur Überprüfung der Richtlinien ermöglichen es Ihnen, die kritischen Auswirkungen auf Ihr Unternehmen besser zu verstehen. Die Bewertungskacheln stellen das Risiko in den Mittelpunkt, sodass Sie die Priorität der Ergebnisse nachvollziehen können. Mit den überarbeiteten Abfragebeschreibungen ist es einfacher zu verstehen, warum eine Überprüfung wichtig ist, wie Mondoo Ihre Vermögenswerte bewertet und welche Risikofaktoren für die Sicherheit Ihres Unternehmens bedeuten.

Der neue Wert für den Explosionsradius jedes Fundes gibt Aufschluss über die möglichen Auswirkungen eines Problems... und dessen Behebung. Der Explosionsradius gibt nicht nur die Anzahl der Anlagen an, bei denen das Problem auftritt, sondern berücksichtigt auch die Risikofaktoren aller Anlagen, bei denen das Problem auftritt.

Auf einer neuen Seite „Betroffene Ressourcen“ können Sie Ressourcen in Ihrer Umgebung mit kritischen Sicherheitslücken besser priorisieren. Mithilfe von Filtern auf der obersten Seite können Sie einzelne Risikofaktoren detailliert untersuchen, die die Bedrohung durch Sicherheitslücken erhöhen oder verringern.

Vulnerabilities Affected Assets page

Verbesserte EPSS-Grafiken zeigen das Risikoperzentil und sind einfacher zu lesen.

EPSS Graph

Einen tieferen Einblick in die bahnbrechenden Funktionen von Mondoo Firewatch und eine Vorstellung davon, was als Nächstes kommt, findest du in unserem Firewatch-Blogbeitrag.

Find and fix the security risks that pose the biggest threat to your business.

Verbesserungen der Konsolenleistung

Niemand möchte auf langsam ladende Webseiten warten. Aus diesem Grund haben wir ein meisterhaftes Jiu-Jitsu darüber entwickelt, wie die Konsole Speicherplatz- und Anlagendaten abruft. Jetzt können unsere Seiten immer schnell geladen werden.

Compliance als Kodex

Jedes Audit ist anders. Jetzt können Sie das Mondoo Compliance Hub-Erlebnis so anpassen, dass es genau den Nachweisen entspricht, die Ihr Auditor benötigt.

Laden Sie eines unserer branchenweit führenden Compliance-Frameworks direkt vom Mondoo Compliance Hub auf Ihr lokales System herunter.

Download a framework

Die Framework-Datei, die Sie herunterladen, ist für Ihren Bereich vorkonfiguriert und enthält Zuordnungen von Konformitätsnachweisen aus Richtlinien, die Sie aktiviert haben, sowie alle von Ihnen definierten Ausnahmen. Sie können die Datei mit allen zusätzlichen Kontrollen oder spezifischen Nachweisen, die Ihr Prüfer verlangt, anpassen.

Wenn Ihr Compliance-Framework vollständig auf die Anforderungen Ihres Auditors zugeschnitten ist, laden Sie es auf den Mondoo Compliance Hub hoch und verfolgen Sie Ihre Fortschritte so, als ob Sie es mit einem sofort einsatzbereiten Framework tun würden. Müssen Sie eine Änderung vornehmen? Keine Sorge: Sie können das Framework jederzeit durch eine aktualisierte Version ersetzen oder es ganz entfernen.

Mehr scannen

Azure Container Registry scannen

Mondoo unterstützt jetzt das Scannen Azure Container Registries (ACR) die eine Authentifizierung mit Anmeldeinformationen erfordern, die nach dem Ausführen von gespeichert wurden az-Anmeldung Befehl.

Um sich anzumelden und eine vollständige Registrierung zu scannen, führen Sie Folgendes aus:

az login
cnspec scan container registry my_registry.azurecr.io

Scannen von Docker-Dateien

Mit dem neuen Dockerfile-Scannen von Mondoo decken Sie Sicherheitsbedenken auf, bevor sie die Produktion erreichen. Lauf cnquery Shell-Docker-Datei DIRECTORY_OR_PATH um ein einzelnes Dockerfile zu untersuchen oder verschachtelte Dockerfiles in Verzeichnissen zu finden. Mithilfe der neuen docker.file-Ressource können Sie die Datei selbst erkunden oder in die Dockerfile-Stufen und -Anweisungen eintauchen.

cnquery shell docker file Dockerfile
→ loaded configuration from /Users/tsmith/.config/mondoo/mondoo.yml using source default
→ connected to Dockerfile
 ___ _ __   __ _ _   _  ___ _ __ _   _
/ __| '_ \ / _` | | | |/ _ \ '__| | | |
| (__| | | | (_| | |_| |  __/ |  | |_| |
\___|_| |_|\__, |\__,_|\___|_|   \__, |
 mondoo™      |_|                |___/  interactive shell

cnquery> docker.file.stages{*}
docker.file.stages: [
 0: {
   entrypoint: null
   add: []
   run: [
     0: docker.file.run script="mkdir -p /opt/app"
     1: docker.file.run script="npm install"
   ]
   file: docker.file file.path="Dockerfile" instructions.length=8 stages.length=1
   copy: [
     0: docker.file.copy src=[
       0: "src/package.json"
       1: "src/package-lock.json"
     ] dst="."
   ]
   from: docker.file.from name="" image="node" tag="18.16.0-alpine3.17"
   env: {}
   cmd: docker.file.run script="npm
start"
 }
]

Seien Sie gespannt auf die kommenden Dockerfile-Richtlinien und die Dockerfile-Sicherheitsüberwachung in der Mondoo-Konsole!

Auf Kubernetes Daemonset basierendes Node-Scannen

Mit der neuen DaemonSet Kubernetes-Knotenscanoption können Sie Kubernetes-Clusterknoten mit dem Mondoo Kubernetes Operator scannen, auch wenn die Knotenauslastung für die CronJob-Scheduling zu hoch ist. Wenn Ihre Cluster stark ausgelastet sind, können Sie entweder eine bestehende Integration bearbeiten, um DaemonSets zu verwenden, oder eine neue Integration mit DaemonSet-Knotenscanning konfigurieren.

Neue und aktualisierte Richtlinien

XZ Utils-Schwachstellenrichtlinie

Obwohl es der jüngste XZ-Supply-Chain-Angriff in XZ 5.6.0 und 5.6.1 (CVE-2024—3094) glücklicherweise nicht in die Mainstream-Linux-Distributionen von Unternehmen geschafft hat, besteht immer noch ein erhebliches Risiko, wenn Mitarbeiter fortlaufende Distributionen oder Vorabversionen kommender Linux-Distributionen verwenden. Um Ihr Risiko durch CVE-2024—3094 schnell einzuschätzen, haben wir eine neue Richtlinie zur XZ-Sicherheitslücke (CVE-2024—3094) erstellt, die in betroffenen Linux-Versionen nach XZ 5.6.0/5.6.1 sucht:

  • Alpin
  • Bogen
  • Debian-Trixie/Sid
  • Fedora 40
  • Kali 2024,1
  • openSUSE Tumbleweed
XZ Vulnerability Policy affected assets

Erweiterte Unterstützung für Endpoint Detection and Response (EDR) -Richtlinien

Mondoo erkennt das ESET EDR jetzt mit unserer neuen Endpoint Detection and Response (EDR) Policy.

Umgeschriebene Cloud-Richtlinien

Wir haben die Mondoo AWS-Sicherheitsrichtlinie und die Mondoo Microsoft Azure-Sicherheitsrichtlinie von Grund auf neu geschrieben und mit neuen und erweiterten Abfragen versehen, die den neuesten Funktionen und Risiken entsprechen, einschließlich Microsoft Entra ID.

Windows 11-Kompatibilitätsrichtlinie

Aktivieren Sie die neue Windows 11-Kompatibilitätsrichtlinie, um festzustellen, ob vorhandene Windows-Arbeitsstationen die Hardwareanforderungen für Windows 11 erfüllen. Diese Richtlinie umfasst verschiedene Prüfungen der CPU-, RAM-, TPM- und Festplattenspeicheranforderungen. Weitere Informationen zu diesen Hardwareanforderungen finden Sie unter Microsoft's Windows 11-Spezifikationen und Systemanforderungen.

Neue Terraform-Checks in der CIS GCP Foundation-Richtlinie

Jetzt können Sie kritische Sicherheitsfehlkonfigurationen melden, bevor sie in Ihrer Infrastruktur ausgeführt werden. Neue und erweiterte Terraform-Konfigurationsprüfungen in der CIS-Richtlinie der Google Cloud Platform Foundation überprüfen die Terraform-Konfigurationen auf ihre Richtigkeit GCP-einheitlicher Zugriff auf Bucket-Ebene einrichten.

Unterstützung für die neuesten Plattformen

Fedora 40 EOL/CVE-Erkennung

Mondoo bietet bereits CVE- und EOL-Erkennung für Fedora 40 Betaversion, das jetzt zum Testen zur Verfügung steht. Schützen Sie Ihre Testsysteme vor kritischen Sicherheitslücken wie der kompromittierten XZ-Version (CVE-2024—3094), die ursprünglich in dieser Betaversion ausgeliefert wurde.

Google-Container-optimiertes Betriebssystem 113

Mondoo bietet jetzt Unterstützung für Sicherheitsscans und EOL-Erkennung für die neuesten Versionen von Google Veröffentlichung von COS 113.

Ubuntu 24.10 CVE-Erkennung

Canonical kündigte kürzlich den Beginn der Entwicklung für Ubuntu 24.10 mit dem Codenamen Oracular Oriole an. Wenn Sie ein Risiko eingehen und diese Pre-Alpha-Version von Ubuntu ausführen möchten, steht Ihnen Mondoo mit CVE-Unterstützung für diese kommende Version zur Seite.

Automatisieren Sie Bereitstellungen mit Terraform

Das neueste von Mondoo Terraform-Anbieter ermöglicht es Ihnen, die Einrichtung von Azure-, Slack- und Domain-Integrationen zu automatisieren. Sie können sogar das Azure-Setup mit dem Mondoo-Setup verknüpfen, um die Verwaltung von Azure-Anwendungen einfacher als je zuvor zu gestalten. Danke @mati007thm und @Pauti für all deine fantastische Arbeit, die diesen Anbieter möglich gemacht hat!

Erweiterte Ressourcenunterstützung

aws.autoscaling.groups

  • Verbessern Sie die Standardwerte für Ressourcen
  • Neu Verfügbarkeitszonen Feld
  • Neu Kapazitätsausgleich Feld
  • Neu Warmup der Standardinstanz Feld
  • Neu Gewünschte Kapazität Feld
  • Neu Instanzen Feld
  • Neu Max. Instanzlebensdauer Feld

aws.cloudfront.distributionen

  • Neu cnames Feld

aws.ec2.instances

  • Verbessern Sie die Leistung beim Scannen von Instanzen

aws.ec2.networkacl

  • Neu Verbände Feld

aws.inspector

aws.s3.bucket

  • Fehler beim Abrufen von ACL-Zuschüssen behoben

gcp.project.bigQueryService

  • Fehler beim Abfragen von BigQuery-Ressourcen beheben

aws.ec2.bilder

  • Neu Erstellt am Feld

aws.elb.loadbalancer

  • Neu Verfügbarkeitszonen Feld
  • Neu ELB-Typ Feld
  • Neu Gehostete Zonen-ID Feld
  • Neu Region Feld
  • Neu Sicherheitsgruppen Feld
  • Neu vpc Feld
  • Verwerfen VPC-ID zugunsten von vpc Feld, das die freilegt aws.vpc Ressource

aws.vpc.subnetz

  • Neu Region Feld

docker.datei

  • Neu aussetzen Feld
  • Neu Beschriftung Feld

GCP.Projekt.GKEService.Cluster

  • Erweitern Sie die Standardfelder, um die Verwendung der cnquery-Shell zu verbessern
  • Neu Konfiguration abgeschirmter Knoten Feld
  • Neu Konfiguration für das Kostenmanagement Feld
  • Neu ConfidentialNodes Config Feld
  • Neu Konfiguration des Identitätsdienstes Feld
  • Neu Netzwerkrichtlinien-Konfiguration Feld

GCP.Project.GKEService.Cluster.AddonsConfig

  • Neu GCSFU ECSI-Treiberkonfiguration Feld
  • Neu StatefulHA-Konfiguration Feld

GCP.Project.GKEService.Cluster.NetworkConfig

  • Neu Multinetworking aktivieren Feld
  • Neu FQDN-Netzwerkrichtlinie aktivieren Feld
  • Neu Clusterweite Netzwerkrichtlinie von Cilium aktivieren Feld

sshd.config

Eine brandneue sshd.config-Ressource unterstützt das Parsen der kombinierten sshd_config und sshd_config.d/* Konfigurationen. Jetzt kann Mondoo den Betriebsstatus Ihres SSH-Daemons verfolgen, unabhängig davon, wo Sie die Konfigurationsoptionen definieren.

Was kommt als Nächstes?

Mondoo Firewatch beseitigt bereits so viel Frustration und Unsicherheit bei Ihren Priorisierungs- und Planungsbemühungen. Aber es wird noch mehr kommen: Halten Sie Ausschau nach der kommenden Möglichkeit, individuell anzupassen, wie Mondoo Sicherheitslücken und Sicherheitserkenntnisse priorisiert.

In der Zwischenzeit erkunde Mondoo und überzeuge dich selbst wie viel intelligenter Ihr Team arbeiten kann, wenn Ihre Entscheidungen gut informiert sind.

Letha Dunn

Letha schreibt seit mehr als dreißig Jahren über Technologie. In den letzten zehn Jahren konzentrierte sie sich darauf, Ingenieure in den Bereichen Identitäts- und Zugriffsmanagement, Sicherheit, CI/CD und Projektgeschwindigkeit auszubilden. Letha lebt im pazifischen Nordwesten, wo sie misshandelte und vernachlässigte Pferde und Hunde rettet und rehabilitiert.

Tim Smith

Tim Smith ist Produktmanager bei Mondoo. Er arbeitet seit 2007 in den Bereichen Webbetrieb und Softwareentwicklung und seit 1994 in der Portscan-Klasse As. Er lud seine erste Linux-Distribution auf ein 14.4-Modem herunter. Tim hatte zuletzt Positionen bei Limelight Networks, Cozy Co und Chef Software inne.

You might also like

Vergleiche
Mondoo gegen Tenable — Zehn Möglichkeiten, Tenable-Alternativen zu vergleichen
Sanierung
Wie wir unser Risiko in weniger als drei Stunden um 54% reduziert haben
Sanierung
Branchenweit erste Priorisierung von Problembehebungen unter Berücksichtigung der Auswirkungen und des Aufwands