Veröffentlichungen

Höhepunkte der Mondoo-Veröffentlichung vom Juli 2024

Es war ein heißer Juli für das Mondoo-Team! Es ist schwer auszuwählen, worauf wir uns diesen Monat am meisten freuen. Wir haben Fälle eingeführt, unsere neue Funktion zur Nachverfolgung von Problembehebungsaufgaben... Wir haben unsere Unterstützung für GitHub, GitLab und Linux, die Abdeckung von Ausnahmen und die CIS-Benchmark-Richtlinien erweitert... Wir haben das Kubernetes-Scannen, das Compliance-Framework-Management und die Datenexporte verbessert... und vieles mehr! Welche Funktionen bieten Ihnen diese Änderungen? Das erfahren Sie in den Versionshighlights dieses Monats.

Behebungsaufgaben mit Fällen und Jira nachverfolgen

Empfinden Sie es als lästig, Jira-Probleme für all Ihre vorrangigen Sicherheitserkenntnisse zu schreiben? Ist es eine entmutigende Aufgabe, zu verwalten, was behoben wurde und was nicht? Diesen Monat haben wir das Leben einfacher gemacht mit Koffer, eine schnelle Möglichkeit, Mondoo-Erkenntnisse in Aufgaben im täglichen Arbeitsablauf Ihres Teams umzuwandeln.

Wenn Sie eine fehlgeschlagene Sicherheitsüberprüfung oder eine Empfehlung eines Anbieters sehen, die korrigiert werden muss, können Sie mit einem Klick auf eine Schaltfläche Argumente dafür vorbringen. Mondoo beinhaltet automatisch:

  • Die Einzelheiten des Befundes
  • Informationen zu dem/den betroffenen Vermögenswert (en)
  • Anweisungen zur Behebung des Problems

Wenn Sie den Fall speichern, erstellt Mondoo automatisch ein Problem, das all diese Informationen in Ihrem Jira-Projekt enthält.

Wenn Sie ein Ergebnis in der Mondoo-Konsole ansehen, können Sie sehen, ob bereits ein Fall erstellt wurde, um ihn zu verfolgen.

Von der Fallseite aus können Sie auf alle Ihre von Mondoo generierten Jira-Probleme zugreifen. Und du kannst wählen, ob Jira-Issues automatisch geschlossen werden sollen, wenn du Fälle in Mondoo schließt.

Wir arbeiten weiter an Fällen, um diese Funktion zu erweitern. Seien Sie gespannt auf Updates!

Kontrollhinweise mit Ausnahmen

Ausnahmen — das Sperren und Deaktivieren von Sicherheitsüberprüfungen — sind seit langem ein unverzichtbares Tool für unsere Kunden, die ihre Compliance- und Sicherheitsziele anpassen möchten. Jetzt haben wir die Mondoo-Ausnahmenfunktion um Herstellerhinweise erweitert.

Ausnahmeregelungen bei der Bewertung der Sicherheitslage eines Vermögenswerts weisen Mondoo darauf hin, bestimmte Hinweise auszuschließen.

Wenn es für einen Vermögenswert einige Hinweise gibt, die Sie aus irgendeinem Grund nicht in Ihre Bewertungen aufnehmen möchten, können Sie sie deaktivieren (ganz überspringen) oder sie deaktivieren (bis zu einem bestimmten Datum überspringen). So kann sich Ihr Team auf die Ergebnisse konzentrieren, die für Ihr Unternehmen am wichtigsten sind.

Sichern Sie Ihre Infrastruktur mühelos als Code

Ehrlich gesagt, wer von uns weiß genau, wo all unsere IaC lauern? Aber lassen Sie sich dadurch nicht davon abhalten, Sicherheitsprobleme zu erkennen, bevor sie zu Problemen in der Produktion führen! Mondoo erkennt und scannt jetzt automatisch Terraform-Code und Kubernetes-Manifeste in GitHub und GitLab.

Wenn Terraform- oder Kubernetes-Manifestdateien in einem Repo vorhanden sind, kann Mondoo sie automatisch erkennen und auf Sicherheitsfehlkonfigurationen scannen. Und dank unserer erweiterten Terraform-Unterstützung in den Benchmark-Richtlinien der CIS AWS Foundations und CIS GCP Foundations sind diese Scans effektiver denn je.

GitHub Enterprise kontinuierlich scannen

Wir haben unseren GitHub-Support um kontinuierliche GitHub Enterprise-Scans erweitert.

Wenn Sie ein GitHub Enterprise-Benutzer sind, können Sie jetzt alle GitHub-Funktionen von Mondoo für Ihre private Instanz nutzen, einschließlich des Konfigurationsscannens und der automatischen Erkennung von Terraform-Code und Kubernetes-Manifesten in GitHub-Repositorys.

Umgang mit dem Lebensende als Risikofaktor

Anstatt eine Richtlinie zu verwenden, um Vermögenswerte zu verfolgen, die das Ende ihrer Nutzungsdauer (EOL) erreichen oder erreicht haben, bezieht Mondoo jetzt EOL als Risikofaktor ein. Das bedeutet, dass Sie EOL in jeder Asset-Liste in der Mondoo-Konsole als Markierung sehen, Sie können nach EOL sortieren und Sie haben die Kontrolle darüber, wann es angezeigt wird.

Mit einer raumweiten Einstellung können Sie die Länge der Warnperiode wählen:

Sie können auf den betroffenen Asset-Seiten auch nach EOL-Assets filtern:

Mit neuen und aktualisierten CIS-Benchmark-Richtlinien können Sie Ihre Sicherheitslage besser einschätzen

Im Juli haben wir viele unserer CIS-Benchmark-Richtlinien überarbeitet, um zuverlässige und umsetzbare Ergebnisse zu gewährleisten. Wir haben auch völlig neue CIS-Benchmark-Richtlinien hinzugefügt.

  • In den CIS-Benchmarkrichtlinien für Windows 10 und 11 haben wir die Empfehlungen zum Schutz von Windows-Hosts überarbeitet, einschließlich neuer und aktualisierter Empfehlungen, verbesserter Beschreibungen und Korrekturtexte sowie allgemeiner Verbesserungen der Abfragen.
  • Unsere CIS-Linux-Benchmark-Richtlinien profitierten alle von einer umfassenden Überarbeitung, um Zuverlässigkeit und Leistung zu verbessern.
  • Wir haben zwei neue CIS-Benchmark-Richtlinien der Google Workspace Foundations mit 58 wichtigen Sicherheitsprüfungen zum Schutz Ihrer Google Workspace-Infrastruktur erstellt.
  • Wir haben zwei brandneue CIS GitLab-Benchmark-Richtlinien erstellt. Diese beinhalten 27 Prüfungen für Benutzer, Gruppen und Projekte und sind sowohl mit selbst gehosteten als auch mit SaaS-GitLab-Instanzen kompatibel.
  • Wir haben die Terraform-Unterstützung in den GUS-Richtlinien verbessert. Die neuesten Benchmark-Richtlinien der CIS AWS Foundations und CIS GCP Foundations haben die Terraform-Funktionen erweitert, sodass Sie kritische Sicherheitsprobleme erkennen können, bevor sie in die Produktion gelangen.

Wählen Sie das Sicherheitsbewertungssystem für jede Richtlinie in einem Bereich

Die Richtlinien von Mondoo unterstützen eine Reihe von Bewertungssystemen, die unterschiedliche Prioritäten hervorheben. Der empfohlene Bewertungsmechanismus für jede Richtlinie ist in die Richtlinie selbst integriert. Diesen Monat haben wir die Möglichkeit hinzugefügt, die Bewertung für eine Richtlinie in der Mondoo-Konsole auszuwählen.

Für jede Police in einem Bereich können Sie wählen, wie Mondoo die Vermögenswerte berechnet. Sie müssen die Richtliniendatei nicht auschecken, sie forken, die Änderung vornehmen und dann Ihre eigene Richtlinienversion hochladen.

Erfahren Sie mehr über Ihren Anlagenbestand mit erweiterter Datenerfassung

Sammeln Sie detaillierte Informationen zu weiteren Aspekten Ihrer Infrastruktur mit den neuen Asset Inventory Packs von VMware und Shodan:

  • Das VMware Asset Inventory Pack sammelt Informationen über vCenter Server sowie einzelne ESXi-Hosts, sodass Sie den Status Ihrer Cluster besser verstehen können.
  • Das Shodan Asset Inventory Pack sammelt Informationen über Host-Assets, die den Shodan-Service verwenden.

Find and fix the security risks that pose the biggest threat to your business.

Erkennen Sie Linux-Schwachstellen und -Hinweise

Wir haben diesen Monat unser Linux-Spiel zur Erkennung von Sicherheitslücken verbessert. Mondoo jetzt:

  • Erkennt und meldet CVEs im Oracle Unbreakable Enterprise Linux Kernel
  • Scannt nach Rocky Linux AppStream-Pakethinweisen, sodass Sie Assets sichern können, die AppStream verwenden, um die neuesten Sprach- und Serverversionen zu erhalten
  • Identifiziert Sicherheitshinweise für openSUSE Tumbleweed
  • Unterstützt CVE-Scannen und EOL-Erkennung in Linux Mint 22

Erfassen Sie wichtige Compliance-Daten mit den Verbesserungen des Compliance Hubs

Lokal auf einem benutzerdefinierten Compliance-Framework iterieren? Automatisieren Sie die Verwaltung von Frameworks, die in Quellcodeverwaltungs-Repositorys gespeichert sind? Mit dem neuen Befehl cnspec framework können Sie Frameworks so schnell wie möglich verwalten. Jetzt können Sie Frameworks vollständig über die Befehlszeile auflisten, herunterladen, hochladen und den Status von Frameworks ändern.

Usage:
  cnspec framework [command]

Available Commands:
  active      Change a framework status to active
  download    Download a compliance framework
  list        List available compliance frameworks
  preview     Change a framework status to preview
  upload      Upload a compliance framework

Flags:
  -h, --help   help for framework

Global Flags:
      --api-proxy string   Set proxy for communications with Mondoo API
      --auto-update        Enable automatic provider installation and update (default true)
      --config string      Set config file path (default $HOME/.config/mondoo/mondoo.yml)
      --log-level string   Set log level: error, warn, info, debug, trace (default "info")
  -v, --verbose            Enable verbose output

In anderen Neuigkeiten von Compliance Hub haben wir das neue NIS2-Compliance-Framework für Unternehmen in der Europäischen Union entwickelt, die die NIS2-Cybersicherheitsrichtlinie einhalten müssen.

Führen Sie intelligentere Kubernetes-Scans durch

Wir haben im Juli hart an unseren Kubernetes-Scans gearbeitet, damit Sie sich auf die Workloads konzentrieren können, die für Ihr Unternehmen wichtig sind. Der Mondoo Kubernetes Operator scannt jetzt nur noch Workloads der obersten Ebene, sodass:

- Die Ergebnisse geben den wahren Sicherheitsstatus in Ihrem Cluster besser wieder.

- Sie können alle Ergebnisse auf den tatsächlichen Kubernetes-Manifestcode zurückverfolgen (den Sie aktualisieren können).

Angenommen, Sie definieren einen CronJob in einem Kubernetes-Manifest. Mondoo hat früher die Job- und Pod-Assets bei jeder Ausführung des CronJobs gescannt. Jetzt scannen wir nur das CronJob-Workload-Asset. In diesem Fall werden Hunderte von untergeordneten Vermögenswerten nicht mehr gescannt. Die Space-Statistiken spiegeln keine kurzlebigen untergeordneten Assets wider, die nicht mehr im Cluster vorhanden sind.

Das bedeutet, dass Sie in der Mondoo-Konsole jetzt einen fokussierteren Satz von Assets erhalten, dazu schnellere Scans und eine geringere Speicherauslastung für Scans. Wir haben in unseren Testclustern eine dreifache Verbesserung festgestellt!

Das ist nicht der einzige Weg, auf dem Kubernetes-Scans intelligenter wurden: Darüber hinaus kann die Mondoo Kubernetes-Integration jetzt als DaemonSet, Deployment oder CronJob ausgeführt werden; Sie haben die Wahl.

Warnmeldungen anzeigen, wenn Integrationen fehlschlagen

Dinge passieren: Konten ändern sich und Tokens laufen ab. Diese Änderungen können Mondoo daran hindern, kontinuierliche Scans durchzuführen oder Daten zu exportieren. Jetzt können Sie schnell erkennen, wann Integrationen nicht mehr funktionieren.

Space-Besitzer sehen ein neues Symbol im Integrationsmenü, wenn ein Problem auftritt. Außerdem werden fehlgeschlagene Integrationen auf der Integrationsseite hervorgehoben, sodass du das genaue Problem auf einen Blick erkennen kannst.

Mehr Daten exportieren

Mondoo-Datenexporte enthalten jetzt mehr Daten als je zuvor. Jetzt können Sie umfangreichere Sicherheitsergebnisse in externe SIEM- oder Data-Warehousing-Systeme einspeisen. Exporte enthalten jetzt Schwachstellendaten sowie detaillierte Informationen zur Anlagenbewertung.

Besseres Verständnis der betroffenen Anlagen

Die Tabelle der betroffenen Vermögenswerte auf jeder einzelnen Prüfseite ist jetzt viel informativer. Sie zeigt den Zeitpunkt der letzten Aktualisierung, zusätzliche Risikofaktoren, die Risikobewertung und den Namen des Vermögenswerts.

Mondoo mit Terraform verwalten

Es war ein großartiger Monat für Verbesserungen an unserem Terraform-Anbieter! Es hat jetzt vollen Zugriff auf diese Daten:

  • Die Asset-Liste eines Mondoo-Raums
  • Die vollständige Liste der aktiven Richtlinien

Außerdem können Sie Terraform jetzt verwenden, um Mondoo-Compliance-Frameworks zu aktivieren und sogar Ihre eigenen benutzerdefinierten Frameworks hochzuladen.

Aktualisierte Ressourcen

Resource Change
aws.ec2.securitygroup.ippermission New prefixListIds field
New userIdGroupPairs field
aws.eks.cluster New supportType field
aws.iam.policy New policyId field to replace the now deprecated id field
aws.rds.dbcluster New engineLifecycleSupport field
aws.rds.dbinstance

New subnets field

New engineLifecycleSupport field

aws.vpc.routetable New associations field using the new aws.vpc.routetable.associations resource
azure.subscription.aksService.cluster New apiServerAccessProfile field
github.branch New headCommitSha field
github.file New downloadUrl field
github.packages New resource
gitlab.project

New approvalSettings field using the new gitlab.project.approvalRule resource

New mergeMethod field

New projectFiles field using the new gitlab.project.file resource

New projectMembers field using the new gitlab.project.member resource

New protectedBranches field using the new gitlab.project.protectedBranch resource

New webhooks field using the new gitlab.project.webhook resource

macos.systemExtensions New resource
package.vendor New resource

Letha Dunn

Letha schreibt seit mehr als dreißig Jahren über Technologie. In den letzten zehn Jahren konzentrierte sie sich darauf, Ingenieure in den Bereichen Identitäts- und Zugriffsmanagement, Sicherheit, CI/CD und Projektgeschwindigkeit auszubilden. Letha lebt im pazifischen Nordwesten, wo sie misshandelte und vernachlässigte Pferde und Hunde rettet und rehabilitiert.

Tim Smith

Tim Smith ist Produktmanager bei Mondoo. Er arbeitet seit 2007 in den Bereichen Webbetrieb und Softwareentwicklung und seit 1994 in der Portscan-Klasse As. Er lud seine erste Linux-Distribution auf ein 14.4-Modem herunter. Tim hatte zuletzt Positionen bei Limelight Networks, Cozy Co und Chef Software inne.

You might also like

Vergleiche
Mondoo gegen Tenable — Zehn Möglichkeiten, Tenable-Alternativen zu vergleichen
Sanierung
Wie wir unser Risiko in weniger als drei Stunden um 54% reduziert haben
Sanierung
Branchenweit erste Priorisierung von Problembehebungen unter Berücksichtigung der Auswirkungen und des Aufwands