Veröffentlichungen

Höhepunkte der Mondoo-Veröffentlichung vom August 2024

Sicher, viele unserer Superstar-Ingenieure waren, wie ein Großteil Europas, im August im Urlaub. Dennoch haben wir es geschafft, unsere Erfahrung im Bereich Compliance zu erweitern, eine Menge neuer Richtlinien zu verfassen, unsere Benutzeroberfläche zu verbessern, Ihnen Zugriff auf neue Ressourcen zu gewähren und vieles mehr. Hier ist die ganze Geschichte in den Release-Highlights dieses Monats.

Wir haben unsere Compliance-Lösung verbessert

Wir haben den Compliance Hub überarbeitet, um es einfacher zu machen, Audits mit Mondoo zu starten und zu verwalten:

  • Eine neue Willkommensseite hilft Ihnen bei der Auswahl Ihres allerersten Frameworks.
Framework page empty state
  • Wir haben Beschreibungen hinzugefügt, um Ihnen bei der Auswahl aus unserer ständig wachsenden Liste sofort einsatzbereiter Compliance-Frameworks zu helfen.
  • Um die Verwaltung laufender Audits zu vereinfachen, haben wir eine Vorschau und einen aktiven Status für Audits eingeführt. Nur Frameworks mit diesen Status werden im Compliance Hub angezeigt, sodass Sie leichter finden, was Sie benötigen.
Framework page
  • Die überarbeiteten Framework-Seiten enthalten hilfreiche Beschreibungen, eine einfachere Fortschrittsanzeige und eine Schnellauswahl, mit der Sie den Status eines Audits kontrollieren können. Außerdem haben wir das Diagramm zur Scheckverteilung durch intuitive Symbole für jeden Ausnahmestatus ersetzt.
Framework list
  • Datenexporte enthalten jetzt Referenzen zur Compliance-Kontrolle, sodass Sie von Mondoo gesammelte Compliance-Nachweise in externe Datenanalysesysteme einspeisen können.
  • Wir haben den Compliance-Berichten ein Einführungsschreiben hinzugefügt, das Ihren Wirtschaftsprüfer über Mondoo informiert. Das PDF erklärt, wer wir sind und wie wir Beweise sammeln. Außerdem erfahren Auditoren, wie sie uns kontaktieren können, wenn sie Fragen haben.

Ein aufregender Monat für neue und verbesserte Richtlinien

Wir haben im August sieben brandneue Policen eingeführt:

  • Mondoo Shodan Sicherheit Die Richtlinie für kritische, öffentlich zugängliche Domains und IP-Adressen umfasst Prüfungen zur Identifizierung offener Ports und Sicherheitslücken, wie sie vom Shodan-Netzwerkscanning-Dienst gemeldet wurden.
  • Mondoo NTLMv1-Prüfung Die Richtlinie erkennt das anfällige Microsoft NTLMv1-Authentifizierungsprotokoll, sodass Sie sicherstellen können, dass Sie nur sichere Authentifizierungsmethoden verwenden.
  • Mondoo SMBv1-Prüfung Die Richtlinie erkennt den Server Message Block von Microsoft, um sicherzustellen, dass Ihre Datei- und Gerätefreigabe dieses unsichere Protokoll nicht verwendet.
  • Mondoo Dockerfile-Sicherheit Mithilfe einer Richtlinie können Sie Ihre Container-Workloads sichern, bevor sie in der Produktion ausgeführt werden.
  • CIS AWS-Datenbankservice-Benchmark Policy schützt Ihre wertvollsten Geschäftsdaten in den beliebtesten Datenbankdiensten von Amazon, darunter Aurora, DynamoDB, ElastiCache, Neptune, RDS und Timestream.
  • Mondoo AWS GuardDuty Die Richtlinie umfasst Prüfungen, um sicherzustellen, dass GuardDuty für EC2-, EKS-, IAM-, Lambda- und S3-Sicherheit ordnungsgemäß aktiviert und konfiguriert ist.
  • Mondoo AWS IAM Zugriffsanalysator Mithilfe einer Richtlinie können Sie den Zugriff auf wichtige Ressourcen sichern, indem sichergestellt wird, dass IAM Access Analyzer aktiviert und ordnungsgemäß konfiguriert ist.

Wir haben auch bestehende Richtlinien umfassend aktualisiert:

  • Die neue Version 2.0 von CIS-Benchmarks für AlmaLinux, Oracle Linux, Rocky Linux und Red Hat Enterprise Linux 9 umfasst insgesamt 630 Änderungen, darunter Dutzende brandneuer Empfehlungen zur Sicherheit Ihrer Systeme. Diese Richtlinien haben den strengen CIS-Benchmark-Validierungsprozess bestanden und sind daher zertifiziert, selbst die komplexesten Linux-Installationen in Unternehmen abzusichern.
  • Mondoo HTTP-Sicherheit Die Richtlinie umfasst jetzt Prüfungen, um sicherzustellen, dass die HTTP-Header Server, X-AspNetMVC-Version, X-ASPNET-Version, X-Powered-By und Public-Key-Pins nicht gesetzt sind.
  • Benchmark für CIS Azure Foundations Die Richtlinie erhielt acht neue Prüfungen sowie Filter- und Abfrageverbesserungen.
  • Mondoo Endpoint Detection and Response (EDR) Die Richtlinie unterstützt jetzt Cortex XDR.
  • Bewährte Methoden für den Betrieb von AWS Die Richtlinie beinhaltet verbesserte S3-Bucket-Berechtigungsprüfungen.

Find and fix the security risks that pose the biggest threat to your business.

Erweiterte Ressourcen für die Abfrage Ihrer Umgebung

Resource Change
atlassian.jira.issue New createdAt field
New pagination support for fetching large issue counts
aws.dynamodb.table New items field
New latestStreamArn field
aws.elasticache New serverlessCaches field using the new aws.elasticache.serverlessCache resource
aws.guardduty.detector New features field
New findings field using the new aws.guardduty.finding resource
New tags field
Improve performance fetching detector details
aws.iam.accessAnalyzer Renamed from aws.accessAnalyzer with backward compatibility for existing policies
New findings field using the new aws.iam.accessanalyzer.finding resource
aws.iam.accessanalyzer.analyzer New region field
Include organization-level analyzers as well as activated but unused analyzers
aws.neptune New resource for the AWS Neptune graph database
New clusters field using the new aws.neptune.cluster resource
New instances field using the new aws.neptune.instance resource
aws.rds New allPendingMaintenanceActions field using the new aws.rds.pendingMaintenanceAction resource
Deprecated the dbInstances field in favor of a new instances field
Deprecated the dbClusters field in favor of a new clusters field
aws.rds.dbcluster and aws.rds.dbinstance New activityStreamMode field
New activityStreamStatus field
New certificateAuthority field
New certificateExpiresAt field
New enabledCloudwatchLogsExports field
New iamDatabaseAuthentication field
New monitoringInterval field
New networkType field
New preferredBackupWindow field
New preferredMaintenanceWindow field
Improve performance fetching security groups details
Don't include non-RDS engine results
aws.timestream.liveanalytics New resource with databases and tables fields
aws.vpc New name field
azure.subscription New policy field using the new azure.subscription.policy resource
Deprecated the authorization field in favor of the new iam field
azure.subscription.authorizationService New roleAssignments field using the new azure.subscription.authorizationService.roleAssignment resource
New managedIdentities field using the new azure.subscription.managedIdentity resource
azure.subscription.authorizationservice.roledefinition Deprecated the isCustom field in favor of the new type field
azure.subscription.cloudDefender Check the pricing tier for the Servers plan when verifying that Azure's Defender for Servers is enabled
azure.subscription.cloudDefenderService New defenderForAppServices field
New defenderForSqlServersOnMachines field
New defenderForSqlDatabases field
New defenderForOpenSourceDatabases field
New defenderForCosmosDb field
New defenderForStorageAccounts field
New defenderForKeyVaults field
New defenderForResourceManager field
azure.subscription.cosmosDbService New support for Cosmos DB, MongoDB, and PostgreSQL databases
azure.subscription.postgreSql.FlexibleServers Return all servers in the subscription
github.commit New authoredDate field
New committedDate field
github.repository New defaultBranch field
microsoft Deprecated the organizations field in favor of the microsoft.tenant field
microsoft.application New api field
New applicationTemplateId field
New certificates field using the new microsoft.keyCredential resource
New certification field
New createdAt field
New defaultRedirectUri field
New description field
New disabledByMicrosoftStatus field
New groupMembershipClaims field
New hasExpiredCredentials field
New info field
New isDeviceOnlyAuthSupported field
New isFallbackPublicClient field
New name field
New nativeAuthenticationApisEnabled field
New notes field
New optionalClaims field
New parentalControlSettings field
New publicClient field
New requestSignatureVerification field
New samlMetadataUrl field
New secrets field using the new microsoft.passwordCredential resource
New serviceManagementReference field
New servicePrincipal field
New servicePrincipalLockConfiguration field
New spa field
New tags field
New tokenEncryptionKeyId field
New web field
New appRoles field using the new microsoft.application.role field
microsoft.group New members field
microsoft.roles New resource that replaces microsoft.rolemanagement
microsoft.serviceprincipal New appId field
New applicationTemplateId field
New appOwnerOrganizationId field
New appRoleAssignmentRequired field
New description field
New isFirstParty field
New loginUrl field
New logoutUrl field
New notificationEmailAddresses field
New permissions field using the new microsoft.application.permission field
New preferredSingleSignOnMode field
New servicePrincipalNames field
New signInAudiencesignInAudience field
New verifiedPublisher field
microsoft.tenant Renamed from microsoft.organization
Deprecated the createdDateTime field in favor of the new createdAt field
New name field
New provisionedPlans field
New subscriptions field
New type field
microsoft.security New riskyUsers field using the new microsoft.security.riskyUser resource
microsoft.user New owners field
New authMethods field using the new microsoft.user.authenticationMethods resource
Deprecated the companyName, department, employeeId, jobTitle, mail, mobilePhone, otherMails, officeLocation, postalCode, and state fields in favor of data in the job and contact fields
product.eol Use this new resource to look up end-of-life status for common products.

Mit einer verbesserten Benutzererfahrung kommen Sie schnell zur Sache

Wir arbeiten ständig daran, Ihnen den Zugriff auf die Informationen, die Sie in der Mondoo-Konsole benötigen, zu erleichtern. Im August bedeutete das, diese Verbesserungen vorzunehmen:

  • Wir haben die Funktionsweise von Links auf betroffenen Asset-Seiten geändert: Sie führen direkt zum Asset-Ergebnis und nicht zur Asset-Hauptseite. Jetzt können Sie Ihre Zeit damit verbringen, Ihre Ergebnisse zu korrigieren, anstatt danach zu suchen.
  • Die Empfehlungen enthalten jetzt eine Gesamtrisikobewertung, die den Explosionsradius und die von Mondoo identifizierten Risikofaktoren berücksichtigt. Auf diese Weise können Sie besser verstehen, wie wichtig Anbieterempfehlungen sind.
Vendor Advisory summary
  • Die Aktualisierungen der Kubernetes-Integrationsseite in diesem Monat enthalten einen vorab ausgefüllten Namespace-Filter, mit dem das Scannen des Operators selbst übersprungen werden kann, und einen einfacheren Ablauf zum Aktivieren oder Deaktivieren des Workload-Image-Scans.
  • Wir haben die Fallerstellung für unsere Kunden mit einer großen Anzahl von Jira-Projekten einfacher gemacht: Wir unterstützen jetzt das Abrufen großer Projektlisten und wir haben eine neue Projektauswahlseite hinzugefügt, die eine schnelle, textbasierte Filterung beinhaltet.
Jira project filtering

Tiefere Einblicke in die AWS-Sicherheit

Wenn eine Standard-VPC eingerichtet ist, erzeugt die serverlose AWS-Integration von Mondoo jetzt tiefere Sicherheitsscans, die Folgendes beinhalten:

  • Individuelle Ressourcen für gemeinsame AWS-Ressourcen
  • Verbesserte Abfrageausgaben

Verwenden Sie diese verbesserten Scanergebnisse, um Sicherheitsprobleme in Organisations- und Raum-Dashboards zu erkennen und granulare Ausnahmen für einzelne Ressourcen festzulegen.

Improved AWS asset results

Überprüfe deine Mondoo-Nutzung

Die verbesserte Auditprotokollierung ermöglicht eine bessere Nachverfolgung von Änderungen an Ihrer Mondoo-Organisation und Ihren Räumen. Zu den neuen Ereignissen, die im Audit-Log der Mondoo-Konsole aufgezeichnet wurden, gehören:

  • Richtlinien oder Frameworks aktiviert
  • Richtlinien oder Frameworks deaktiviert
  • Richtlinien oder Frameworks in der Vorschau
  • Änderungen der Risikofaktorkonfiguration
  • Integrationen erstellt
  • Integrationen gelöscht
  • Speicherplatzeinstellungen geändert
  • Registrierungstoken wurden erstellt
  • API-Token wurden erstellt
  • Generierte Compliance-Berichte
  • Benutzerdefinierte Richtlinien- oder Framework-Uploads

Letha Dunn

Letha schreibt seit mehr als dreißig Jahren über Technologie. In den letzten zehn Jahren konzentrierte sie sich darauf, Ingenieure in den Bereichen Identitäts- und Zugriffsmanagement, Sicherheit, CI/CD und Projektgeschwindigkeit auszubilden. Letha lebt im pazifischen Nordwesten, wo sie misshandelte und vernachlässigte Pferde und Hunde rettet und rehabilitiert.

Tim Smith

Tim Smith ist Produktmanager bei Mondoo. Er arbeitet seit 2007 in den Bereichen Webbetrieb und Softwareentwicklung und seit 1994 in der Portscan-Klasse As. Er lud seine erste Linux-Distribution auf ein 14.4-Modem herunter. Tim hatte zuletzt Positionen bei Limelight Networks, Cozy Co und Chef Software inne.

You might also like

Vergleiche
Mondoo gegen Tenable — Zehn Möglichkeiten, Tenable-Alternativen zu vergleichen
Sanierung
Wie wir unser Risiko in weniger als drei Stunden um 54% reduziert haben
Sanierung
Branchenweit erste Priorisierung von Problembehebungen unter Berücksichtigung der Auswirkungen und des Aufwands