Die Unterstützung von Okta und Microsoft Entra ID SCIM 2.0 erspart Ihnen Arbeit
Die separate Verwaltung von Benutzerkonten in Dutzenden von Systemen kann sehr zeitaufwändig sein. Mit der Unterstützung von Okta und Microsoft Entra ID SCIM 2.0 in privaten Mondoo-Instanzen können Sie sich diese Zeit zurückholen.

Synchronisieren Sie Ihre Benutzer und Gruppen automatisch, sodass die richtigen Benutzer immer den richtigen Zugriff haben. Sie können jetzt automatisch:
- Gewähren Sie neuen Teammitgliedern beim Start Zugriff
- Verwalte den administrativen Zugriff deiner Mitarbeiter auf Mondoo-Bereiche und Organisationen
- Erfüllen Sie die Compliance-Anforderungen für die Sperrung des Zugriffs für gekündigte Teammitglieder
- Mit dem Mondoo Terraform-Anbieter bereitstellen
Um mehr über die Aktivierung der SCIM 2.0-Unterstützung zu erfahren, sprechen Sie mit einem Mondoo-Teammitglied.
Das Priorisieren und Korrigieren von CVEs und Ratschlägen ist jetzt noch einfacher
Automatisieren Sie die CVE-Behebung
Mondoo deckt nicht nur die kritischen Software-Sicherheitslücken auf, die Ihre Infrastruktur bedrohen. Wir stellen Ihnen auch Ansible- und Bash-Skripte zur Behebung von Problemen zur Verfügung, mit denen Sie das Patchen Ihrer Systeme automatisieren können.

Priorisieren Sie Remote-Exploits Verhütung
Möglichkeiten zur Codeausführung aus der Ferne sind wie Trojaner in Ihrem Unternehmen, die auf Exploits warten. Mit dem neuen Ausführung per Fernzugriff Als Risikoattribut für CVEs und Advisories können Sie jetzt diese höchsten Risiken für Ihr Unternehmen priorisieren und patchen, bevor Angreifer sie finden.
Mit Mondoo können Sie nach CVEs und Herstellerhinweisen sortieren und nach diesen suchen, von denen bekannt ist, dass sie anfällig für die Codeausführung über das Netzwerk sind.

Find and fix the security risks that pose the biggest threat to your business.
Greifen Sie einfach auf Beratungsressourcen zu
Wenn Sie mehr über eine Beratung erfahren möchten, sind Sie bei Mondoo genau richtig. Dank direkter Links zu den Beratungsinformationen des Anbieters sind Beratung, Schulung und Problembehebung nur einen Klick entfernt.

Greifen Sie mit Ressourcenverbesserungen auf die Daten zu, die Sie benötigen
Vermögenswert
Wir haben ein neues Feld für Anmerkungen hinzugefügt.
aws
Wir haben den Umgang mit Integer-Werten in AWS verbessert. Felder, die Maximal-/Minimalwerte darstellen, wie zum Beispiel aws.cloudfront.distribution.origin.connectionTimeout
, jetzt kehre zurück 0
wenn kein Wert festgelegt wurde. Wenn ein Feld einen Portwert darstellt, z. B. aws.rds.dbInstance.Port
, Mondoo repräsentiert jetzt nicht festgelegte Werte als -1
.
aws.cloudtrail.trails
Wir haben Unterstützung für erweiterte Selektoren in der hinzugefügt Event-Selektoren
Feld.
aws.config
Wir haben ein neues hinzugefügt Lieferkanäle
Feld.
aws.config.deliverychannel
Diese neue Ressource enthält Felder, die einen einzelnen AWS Config-Lieferkanal darstellen, der in einem Konto konfiguriert ist.
aws.iam.role
Wir haben ein neues hinzugefügt Richtliniendokument zur Übernahme der Rolle
Feld.
aws.iam.policies
Wir haben das Parsen von Daten in der Angehängte Rollen
Feld.
aws.rds.dbcluster
Wir haben drei neue Felder hinzugefügt:
Gehostete Zonen-ID
Letzte wiederherstellbare Zeit
Master-Nutzername
aws.rds.dbinstance
Wir haben zwei neue Felder hinzugefügt:
Letzte wiederherstellbare Zeit
Master-Nutzername
gcp.project.computeService.Attached Disk
Wir haben ein neues hinzugefügt Quelle
Feld.
Paket
- Wir haben ein neues hinzugefügt
Originalversion
Feld auf Debian-Linux-basierten Assets. - Wir nehmen jetzt Versionsdaten in die
Herkunft
Feld für Quellpakete auf Debian-Linux-basierten Assets.
Erkennung von Wolfi-Containerpaketen
Enthüllen Sie Paketinformationen in Chainguards Wolfi „Un-Distribution“ mit Unterstützung für Wolfis APK-Pakete:
cnquery shell container image cgr.dev/chainguard/caddy
→ connected to Wolfi
___ _ __ __ _ _ _ ___ _ __ _ _
/ __| '_ \ / _` | | | |/ _ \ '__| | | |
| (__| | | | (_| | |_| | __/ | | |_| |
\___|_| |_|\__, |\__,_|\___|_| \__, |
mondoo™ |_| |___/ interactive shell
cnquery> packages
packages.list: [
0: package name="ca-certificates-bundle" version="1708982311:20240226-r0"
1: package name="caddy" version="1710420294:2.7.6-r4"
2: package name="wolfi-baselayout" version="1701735113:20230201-r7"
]
AWS-Scans nach Region filtern
Filtern Sie cnspec-Befehlszeilenscans nach AWS-Regionen mit neuen Filteroptionen:
cnspec scan aws --filters all:region=us-east-2
cnspec scan aws --filters region=us-east-2
cnspec scan aws --filters ec2:region=us-east-2
Danke für diesen tollen Beitrag @montera82!
Schützen Sie Ihre Infrastruktur mit verbesserten Richtlinien
Erweiterte Richtlinie der CIS GCP Foundations
Sie benötigen nicht mehr mehrere Tools und Sicherheitsrichtlinien, um Sicherheitsprobleme zu erkennen, bevor sie in die Produktion gelangen. Neue Terraform-Varianten in der Benchmark-Richtlinie der CIS GCP Foundations bieten eine einzige Überprüfung sowohl für laufende GCP-Assets als auch für den Terraform-Code, der diese Assets generiert. Um mehr über die Sicherung von Terraform-Code mit Mondoo zu erfahren, lesen Sie die Mondoo-Dokumente.
Richtlinie zur Erkennung und Reaktion auf Endgeräte
Mit unserer neuen Endpoint Detection and Response (EDR) -Richtlinie können Sie sicherstellen, dass auf wichtigen Mitarbeiterendpunkten EDR-Software installiert ist und ausgeführt wird. Diese Richtlinie überprüft, ob SentinelOne, ESET oder CrowdStrike auf macOS-, Linux- und Windows-Systemen installiert ist.
Aktualisierte Wirkungswerte für Policy-Checks
Priorisieren Sie die wichtigsten Prüfungen zuerst mit den neu angepassten Prüfprioritäten für CIS Linux-Distributionsrichtlinien. Diese verbesserten Bewertungen stellen sicher, dass nur die wichtigsten Prüfungen als Fehlschläge aufgeführt werden, sodass Sie wichtige Aufgaben leichter priorisieren können.
Verbesserte AWS-Richtlinien
Wir haben die Benchmark-Richtlinie der CIS AWS Foundations und alle unsere Best Practices-Richtlinien für AWS überarbeitet. Zu den Änderungen gehören verbesserte Abfragen und Ergebnisausgaben sowie neue Beschreibungen und Problembehebungsdaten.
Filterrichtlinien für Vermögenswerte (erweiterte Priorisierung)
Auf den Seiten mit den Asset-Richtlinien können Sie jetzt nach Richtlinientypen und Bewertungen filtern, sodass Sie genau sehen können, welche Richtlinien angewendet werden und wo Fehler auftreten.
Bessere Abfrage mit MQL-Verbesserungen
MQL-Helfer zur Datentypkonvertierung
Neue MQL-Helfer ermöglichen es Ihnen, Daten schnell in das richtige Format für Ihre benutzerdefinierten Prüfungen und Datenabfragen zu konvertieren.
> int(1.23)
1
> bool(1)
true
> float(12)
12
> string(1.89)
"1.89"
> regex("w.r.d") == "world 🌎"
/w.r.d/
Außerdem werden wir immer schneller!
Wir haben einen neuen Mechanismus eingeführt, um die Anzahl der Anrufe zu reduzieren, die während der Asset Discovery getätigt werden. Dies ist besonders hilfreich beim Scannen größerer Kubernetes-Cluster. Damit können cnquery und cnspec jedes Asset schrittweise einzeln scannen, ohne dass zunächst alle gescannt werden müssen. Diese Leistungsverbesserung reduziert nicht nur die Ausführungszeit drastisch, sondern macht es auch überflüssig, Container-Images zweimal aus dem System zu lesen, wodurch die I/O-Last reduziert wird.
Diese Verbesserung wird automatisch für neue Workloads aktiviert. Wir unterstützen sie derzeit für Container-Images und planen, sie in Zukunft mit kostspieligen Erkennungsschritten auf andere Workloads auszudehnen.
Wir arbeiten hart daran, Sicherheit und Compliance einfacher zu machen
Zu Beginn des Frühlings arbeiten wir Mondoonauten hart daran, neue Funktionen zu entwickeln, die intelligente, effiziente und effektive Sicherheitsentscheidungen ermöglichen. Schauen Sie bald wieder vorbei, um zu erfahren, was wir vorhaben.