Behebungsaufgaben mit Fällen und Jira nachverfolgen
Empfinden Sie es als lästig, Jira-Probleme für all Ihre vorrangigen Sicherheitserkenntnisse zu schreiben? Ist es eine entmutigende Aufgabe, zu verwalten, was behoben wurde und was nicht? Diesen Monat haben wir das Leben einfacher gemacht mit Koffer, eine schnelle Möglichkeit, Mondoo-Erkenntnisse in Aufgaben im täglichen Arbeitsablauf Ihres Teams umzuwandeln.

Wenn Sie eine fehlgeschlagene Sicherheitsüberprüfung oder eine Empfehlung eines Anbieters sehen, die korrigiert werden muss, können Sie mit einem Klick auf eine Schaltfläche Argumente dafür vorbringen. Mondoo beinhaltet automatisch:
- Die Einzelheiten des Befundes
- Informationen zu dem/den betroffenen Vermögenswert (en)
- Anweisungen zur Behebung des Problems
Wenn Sie den Fall speichern, erstellt Mondoo automatisch ein Problem, das all diese Informationen in Ihrem Jira-Projekt enthält.
Wenn Sie ein Ergebnis in der Mondoo-Konsole ansehen, können Sie sehen, ob bereits ein Fall erstellt wurde, um ihn zu verfolgen.

Von der Fallseite aus können Sie auf alle Ihre von Mondoo generierten Jira-Probleme zugreifen. Und du kannst wählen, ob Jira-Issues automatisch geschlossen werden sollen, wenn du Fälle in Mondoo schließt.
Wir arbeiten weiter an Fällen, um diese Funktion zu erweitern. Seien Sie gespannt auf Updates!
Kontrollhinweise mit Ausnahmen
Ausnahmen — das Sperren und Deaktivieren von Sicherheitsüberprüfungen — sind seit langem ein unverzichtbares Tool für unsere Kunden, die ihre Compliance- und Sicherheitsziele anpassen möchten. Jetzt haben wir die Mondoo-Ausnahmenfunktion um Herstellerhinweise erweitert.

Ausnahmeregelungen bei der Bewertung der Sicherheitslage eines Vermögenswerts weisen Mondoo darauf hin, bestimmte Hinweise auszuschließen.
Wenn es für einen Vermögenswert einige Hinweise gibt, die Sie aus irgendeinem Grund nicht in Ihre Bewertungen aufnehmen möchten, können Sie sie deaktivieren (ganz überspringen) oder sie deaktivieren (bis zu einem bestimmten Datum überspringen). So kann sich Ihr Team auf die Ergebnisse konzentrieren, die für Ihr Unternehmen am wichtigsten sind.
Sichern Sie Ihre Infrastruktur mühelos als Code
Ehrlich gesagt, wer von uns weiß genau, wo all unsere IaC lauern? Aber lassen Sie sich dadurch nicht davon abhalten, Sicherheitsprobleme zu erkennen, bevor sie zu Problemen in der Produktion führen! Mondoo erkennt und scannt jetzt automatisch Terraform-Code und Kubernetes-Manifeste in GitHub und GitLab.

Wenn Terraform- oder Kubernetes-Manifestdateien in einem Repo vorhanden sind, kann Mondoo sie automatisch erkennen und auf Sicherheitsfehlkonfigurationen scannen. Und dank unserer erweiterten Terraform-Unterstützung in den Benchmark-Richtlinien der CIS AWS Foundations und CIS GCP Foundations sind diese Scans effektiver denn je.
GitHub Enterprise kontinuierlich scannen
Wir haben unseren GitHub-Support um kontinuierliche GitHub Enterprise-Scans erweitert.

Wenn Sie ein GitHub Enterprise-Benutzer sind, können Sie jetzt alle GitHub-Funktionen von Mondoo für Ihre private Instanz nutzen, einschließlich des Konfigurationsscannens und der automatischen Erkennung von Terraform-Code und Kubernetes-Manifesten in GitHub-Repositorys.
Umgang mit dem Lebensende als Risikofaktor
Anstatt eine Richtlinie zu verwenden, um Vermögenswerte zu verfolgen, die das Ende ihrer Nutzungsdauer (EOL) erreichen oder erreicht haben, bezieht Mondoo jetzt EOL als Risikofaktor ein. Das bedeutet, dass Sie EOL in jeder Asset-Liste in der Mondoo-Konsole als Markierung sehen, Sie können nach EOL sortieren und Sie haben die Kontrolle darüber, wann es angezeigt wird.
Mit einer raumweiten Einstellung können Sie die Länge der Warnperiode wählen:

Sie können auf den betroffenen Asset-Seiten auch nach EOL-Assets filtern:

Mit neuen und aktualisierten CIS-Benchmark-Richtlinien können Sie Ihre Sicherheitslage besser einschätzen
Im Juli haben wir viele unserer CIS-Benchmark-Richtlinien überarbeitet, um zuverlässige und umsetzbare Ergebnisse zu gewährleisten. Wir haben auch völlig neue CIS-Benchmark-Richtlinien hinzugefügt.
- In den CIS-Benchmarkrichtlinien für Windows 10 und 11 haben wir die Empfehlungen zum Schutz von Windows-Hosts überarbeitet, einschließlich neuer und aktualisierter Empfehlungen, verbesserter Beschreibungen und Korrekturtexte sowie allgemeiner Verbesserungen der Abfragen.
- Unsere CIS-Linux-Benchmark-Richtlinien profitierten alle von einer umfassenden Überarbeitung, um Zuverlässigkeit und Leistung zu verbessern.
- Wir haben zwei neue CIS-Benchmark-Richtlinien der Google Workspace Foundations mit 58 wichtigen Sicherheitsprüfungen zum Schutz Ihrer Google Workspace-Infrastruktur erstellt.
- Wir haben zwei brandneue CIS GitLab-Benchmark-Richtlinien erstellt. Diese beinhalten 27 Prüfungen für Benutzer, Gruppen und Projekte und sind sowohl mit selbst gehosteten als auch mit SaaS-GitLab-Instanzen kompatibel.
- Wir haben die Terraform-Unterstützung in den GUS-Richtlinien verbessert. Die neuesten Benchmark-Richtlinien der CIS AWS Foundations und CIS GCP Foundations haben die Terraform-Funktionen erweitert, sodass Sie kritische Sicherheitsprobleme erkennen können, bevor sie in die Produktion gelangen.
Wählen Sie das Sicherheitsbewertungssystem für jede Richtlinie in einem Bereich
Die Richtlinien von Mondoo unterstützen eine Reihe von Bewertungssystemen, die unterschiedliche Prioritäten hervorheben. Der empfohlene Bewertungsmechanismus für jede Richtlinie ist in die Richtlinie selbst integriert. Diesen Monat haben wir die Möglichkeit hinzugefügt, die Bewertung für eine Richtlinie in der Mondoo-Konsole auszuwählen.

Für jede Police in einem Bereich können Sie wählen, wie Mondoo die Vermögenswerte berechnet. Sie müssen die Richtliniendatei nicht auschecken, sie forken, die Änderung vornehmen und dann Ihre eigene Richtlinienversion hochladen.
Erfahren Sie mehr über Ihren Anlagenbestand mit erweiterter Datenerfassung
Sammeln Sie detaillierte Informationen zu weiteren Aspekten Ihrer Infrastruktur mit den neuen Asset Inventory Packs von VMware und Shodan:
- Das VMware Asset Inventory Pack sammelt Informationen über vCenter Server sowie einzelne ESXi-Hosts, sodass Sie den Status Ihrer Cluster besser verstehen können.
- Das Shodan Asset Inventory Pack sammelt Informationen über Host-Assets, die den Shodan-Service verwenden.
Find and fix the security risks that pose the biggest threat to your business.
Erkennen Sie Linux-Schwachstellen und -Hinweise
Wir haben diesen Monat unser Linux-Spiel zur Erkennung von Sicherheitslücken verbessert. Mondoo jetzt:
- Erkennt und meldet CVEs im Oracle Unbreakable Enterprise Linux Kernel
- Scannt nach Rocky Linux AppStream-Pakethinweisen, sodass Sie Assets sichern können, die AppStream verwenden, um die neuesten Sprach- und Serverversionen zu erhalten
- Identifiziert Sicherheitshinweise für openSUSE Tumbleweed
- Unterstützt CVE-Scannen und EOL-Erkennung in Linux Mint 22
Erfassen Sie wichtige Compliance-Daten mit den Verbesserungen des Compliance Hubs
Lokal auf einem benutzerdefinierten Compliance-Framework iterieren? Automatisieren Sie die Verwaltung von Frameworks, die in Quellcodeverwaltungs-Repositorys gespeichert sind? Mit dem neuen Befehl cnspec framework können Sie Frameworks so schnell wie möglich verwalten. Jetzt können Sie Frameworks vollständig über die Befehlszeile auflisten, herunterladen, hochladen und den Status von Frameworks ändern.
Usage:
cnspec framework [command]
Available Commands:
active Change a framework status to active
download Download a compliance framework
list List available compliance frameworks
preview Change a framework status to preview
upload Upload a compliance framework
Flags:
-h, --help help for framework
Global Flags:
--api-proxy string Set proxy for communications with Mondoo API
--auto-update Enable automatic provider installation and update (default true)
--config string Set config file path (default $HOME/.config/mondoo/mondoo.yml)
--log-level string Set log level: error, warn, info, debug, trace (default "info")
-v, --verbose Enable verbose output
In anderen Neuigkeiten von Compliance Hub haben wir das neue NIS2-Compliance-Framework für Unternehmen in der Europäischen Union entwickelt, die die NIS2-Cybersicherheitsrichtlinie einhalten müssen.
Führen Sie intelligentere Kubernetes-Scans durch
Wir haben im Juli hart an unseren Kubernetes-Scans gearbeitet, damit Sie sich auf die Workloads konzentrieren können, die für Ihr Unternehmen wichtig sind. Der Mondoo Kubernetes Operator scannt jetzt nur noch Workloads der obersten Ebene, sodass:
- Die Ergebnisse geben den wahren Sicherheitsstatus in Ihrem Cluster besser wieder.
- Sie können alle Ergebnisse auf den tatsächlichen Kubernetes-Manifestcode zurückverfolgen (den Sie aktualisieren können).
Angenommen, Sie definieren einen CronJob in einem Kubernetes-Manifest. Mondoo hat früher die Job- und Pod-Assets bei jeder Ausführung des CronJobs gescannt. Jetzt scannen wir nur das CronJob-Workload-Asset. In diesem Fall werden Hunderte von untergeordneten Vermögenswerten nicht mehr gescannt. Die Space-Statistiken spiegeln keine kurzlebigen untergeordneten Assets wider, die nicht mehr im Cluster vorhanden sind.
Das bedeutet, dass Sie in der Mondoo-Konsole jetzt einen fokussierteren Satz von Assets erhalten, dazu schnellere Scans und eine geringere Speicherauslastung für Scans. Wir haben in unseren Testclustern eine dreifache Verbesserung festgestellt!
Das ist nicht der einzige Weg, auf dem Kubernetes-Scans intelligenter wurden: Darüber hinaus kann die Mondoo Kubernetes-Integration jetzt als DaemonSet, Deployment oder CronJob ausgeführt werden; Sie haben die Wahl.
Warnmeldungen anzeigen, wenn Integrationen fehlschlagen
Dinge passieren: Konten ändern sich und Tokens laufen ab. Diese Änderungen können Mondoo daran hindern, kontinuierliche Scans durchzuführen oder Daten zu exportieren. Jetzt können Sie schnell erkennen, wann Integrationen nicht mehr funktionieren.

Space-Besitzer sehen ein neues Symbol im Integrationsmenü, wenn ein Problem auftritt. Außerdem werden fehlgeschlagene Integrationen auf der Integrationsseite hervorgehoben, sodass du das genaue Problem auf einen Blick erkennen kannst.
Mehr Daten exportieren
Mondoo-Datenexporte enthalten jetzt mehr Daten als je zuvor. Jetzt können Sie umfangreichere Sicherheitsergebnisse in externe SIEM- oder Data-Warehousing-Systeme einspeisen. Exporte enthalten jetzt Schwachstellendaten sowie detaillierte Informationen zur Anlagenbewertung.
Besseres Verständnis der betroffenen Anlagen
Die Tabelle der betroffenen Vermögenswerte auf jeder einzelnen Prüfseite ist jetzt viel informativer. Sie zeigt den Zeitpunkt der letzten Aktualisierung, zusätzliche Risikofaktoren, die Risikobewertung und den Namen des Vermögenswerts.
Mondoo mit Terraform verwalten
Es war ein großartiger Monat für Verbesserungen an unserem Terraform-Anbieter! Es hat jetzt vollen Zugriff auf diese Daten:
- Die Asset-Liste eines Mondoo-Raums
- Die vollständige Liste der aktiven Richtlinien
Außerdem können Sie Terraform jetzt verwenden, um Mondoo-Compliance-Frameworks zu aktivieren und sogar Ihre eigenen benutzerdefinierten Frameworks hochzuladen.
Aktualisierte Ressourcen