Wir haben unsere Compliance-Lösung verbessert
Wir haben den Compliance Hub überarbeitet, um es einfacher zu machen, Audits mit Mondoo zu starten und zu verwalten:
- Eine neue Willkommensseite hilft Ihnen bei der Auswahl Ihres allerersten Frameworks.

- Wir haben Beschreibungen hinzugefügt, um Ihnen bei der Auswahl aus unserer ständig wachsenden Liste sofort einsatzbereiter Compliance-Frameworks zu helfen.

- Um die Verwaltung laufender Audits zu vereinfachen, haben wir eine Vorschau und einen aktiven Status für Audits eingeführt. Nur Frameworks mit diesen Status werden im Compliance Hub angezeigt, sodass Sie leichter finden, was Sie benötigen.

- Die überarbeiteten Framework-Seiten enthalten hilfreiche Beschreibungen, eine einfachere Fortschrittsanzeige und eine Schnellauswahl, mit der Sie den Status eines Audits kontrollieren können. Außerdem haben wir das Diagramm zur Scheckverteilung durch intuitive Symbole für jeden Ausnahmestatus ersetzt.

- Datenexporte enthalten jetzt Referenzen zur Compliance-Kontrolle, sodass Sie von Mondoo gesammelte Compliance-Nachweise in externe Datenanalysesysteme einspeisen können.
- Wir haben den Compliance-Berichten ein Einführungsschreiben hinzugefügt, das Ihren Wirtschaftsprüfer über Mondoo informiert. Das PDF erklärt, wer wir sind und wie wir Beweise sammeln. Außerdem erfahren Auditoren, wie sie uns kontaktieren können, wenn sie Fragen haben.
Ein aufregender Monat für neue und verbesserte Richtlinien
Wir haben im August sieben brandneue Policen eingeführt:
- Mondoo Shodan Sicherheit Die Richtlinie für kritische, öffentlich zugängliche Domains und IP-Adressen umfasst Prüfungen zur Identifizierung offener Ports und Sicherheitslücken, wie sie vom Shodan-Netzwerkscanning-Dienst gemeldet wurden.
- Mondoo NTLMv1-Prüfung Die Richtlinie erkennt das anfällige Microsoft NTLMv1-Authentifizierungsprotokoll, sodass Sie sicherstellen können, dass Sie nur sichere Authentifizierungsmethoden verwenden.
- Mondoo SMBv1-Prüfung Die Richtlinie erkennt den Server Message Block von Microsoft, um sicherzustellen, dass Ihre Datei- und Gerätefreigabe dieses unsichere Protokoll nicht verwendet.
- Mondoo Dockerfile-Sicherheit Mithilfe einer Richtlinie können Sie Ihre Container-Workloads sichern, bevor sie in der Produktion ausgeführt werden.
- CIS AWS-Datenbankservice-Benchmark Policy schützt Ihre wertvollsten Geschäftsdaten in den beliebtesten Datenbankdiensten von Amazon, darunter Aurora, DynamoDB, ElastiCache, Neptune, RDS und Timestream.
- Mondoo AWS GuardDuty Die Richtlinie umfasst Prüfungen, um sicherzustellen, dass GuardDuty für EC2-, EKS-, IAM-, Lambda- und S3-Sicherheit ordnungsgemäß aktiviert und konfiguriert ist.
- Mondoo AWS IAM Zugriffsanalysator Mithilfe einer Richtlinie können Sie den Zugriff auf wichtige Ressourcen sichern, indem sichergestellt wird, dass IAM Access Analyzer aktiviert und ordnungsgemäß konfiguriert ist.
Wir haben auch bestehende Richtlinien umfassend aktualisiert:
- Die neue Version 2.0 von CIS-Benchmarks für AlmaLinux, Oracle Linux, Rocky Linux und Red Hat Enterprise Linux 9 umfasst insgesamt 630 Änderungen, darunter Dutzende brandneuer Empfehlungen zur Sicherheit Ihrer Systeme. Diese Richtlinien haben den strengen CIS-Benchmark-Validierungsprozess bestanden und sind daher zertifiziert, selbst die komplexesten Linux-Installationen in Unternehmen abzusichern.
- Mondoo HTTP-Sicherheit Die Richtlinie umfasst jetzt Prüfungen, um sicherzustellen, dass die HTTP-Header Server, X-AspNetMVC-Version, X-ASPNET-Version, X-Powered-By und Public-Key-Pins nicht gesetzt sind.
- Benchmark für CIS Azure Foundations Die Richtlinie erhielt acht neue Prüfungen sowie Filter- und Abfrageverbesserungen.
- Mondoo Endpoint Detection and Response (EDR) Die Richtlinie unterstützt jetzt Cortex XDR.
- Bewährte Methoden für den Betrieb von AWS Die Richtlinie beinhaltet verbesserte S3-Bucket-Berechtigungsprüfungen.
Find and fix the security risks that pose the biggest threat to your business.
Erweiterte Ressourcen für die Abfrage Ihrer Umgebung
Mit einer verbesserten Benutzererfahrung kommen Sie schnell zur Sache
Wir arbeiten ständig daran, Ihnen den Zugriff auf die Informationen, die Sie in der Mondoo-Konsole benötigen, zu erleichtern. Im August bedeutete das, diese Verbesserungen vorzunehmen:
- Wir haben die Funktionsweise von Links auf betroffenen Asset-Seiten geändert: Sie führen direkt zum Asset-Ergebnis und nicht zur Asset-Hauptseite. Jetzt können Sie Ihre Zeit damit verbringen, Ihre Ergebnisse zu korrigieren, anstatt danach zu suchen.
- Die Empfehlungen enthalten jetzt eine Gesamtrisikobewertung, die den Explosionsradius und die von Mondoo identifizierten Risikofaktoren berücksichtigt. Auf diese Weise können Sie besser verstehen, wie wichtig Anbieterempfehlungen sind.

- Die Aktualisierungen der Kubernetes-Integrationsseite in diesem Monat enthalten einen vorab ausgefüllten Namespace-Filter, mit dem das Scannen des Operators selbst übersprungen werden kann, und einen einfacheren Ablauf zum Aktivieren oder Deaktivieren des Workload-Image-Scans.
- Wir haben die Fallerstellung für unsere Kunden mit einer großen Anzahl von Jira-Projekten einfacher gemacht: Wir unterstützen jetzt das Abrufen großer Projektlisten und wir haben eine neue Projektauswahlseite hinzugefügt, die eine schnelle, textbasierte Filterung beinhaltet.

Tiefere Einblicke in die AWS-Sicherheit
Wenn eine Standard-VPC eingerichtet ist, erzeugt die serverlose AWS-Integration von Mondoo jetzt tiefere Sicherheitsscans, die Folgendes beinhalten:
- Individuelle Ressourcen für gemeinsame AWS-Ressourcen
- Verbesserte Abfrageausgaben
Verwenden Sie diese verbesserten Scanergebnisse, um Sicherheitsprobleme in Organisations- und Raum-Dashboards zu erkennen und granulare Ausnahmen für einzelne Ressourcen festzulegen.

Überprüfe deine Mondoo-Nutzung
Die verbesserte Auditprotokollierung ermöglicht eine bessere Nachverfolgung von Änderungen an Ihrer Mondoo-Organisation und Ihren Räumen. Zu den neuen Ereignissen, die im Audit-Log der Mondoo-Konsole aufgezeichnet wurden, gehören:
- Richtlinien oder Frameworks aktiviert
- Richtlinien oder Frameworks deaktiviert
- Richtlinien oder Frameworks in der Vorschau
- Änderungen der Risikofaktorkonfiguration
- Integrationen erstellt
- Integrationen gelöscht
- Speicherplatzeinstellungen geändert
- Registrierungstoken wurden erstellt
- API-Token wurden erstellt
- Generierte Compliance-Berichte
- Benutzerdefinierte Richtlinien- oder Framework-Uploads