Finden Sie alles mit der Volltextsuche
Wir haben unsere Suche von nur Vermögenswerten auf absolut alles erweitert. Jetzt können Sie Räume, Vermögenswerte, Schecks, Lebensläufe und Lieferantenempfehlungen mit einer einfachen Textsuche finden.
Beispiele:
- Suchen Sie nach der Google Cloud-Projekt-ID
Luna-Discovery
um nicht nur das Projekt-Asset selbst zu sehen, sondern auch Storage-Buckets mit dieser Projekt-ID und einer Terraform-Datei mit dem NamenLuna-Discovery-Backend
. - Suche nach
stella@lunalectric.com
um alle Assets in einem Bereich zu sehen, die Stellas E-Mail in einem beliebigen Ressourcenfeld enthalten. - Suche nach
RDS
in der gesamten Organisation, um alle RDS-Ressourcen in allen Bereichen der Organisation sowie alle RDS-bezogenen Check-In-Richtlinien zu finden.

AWS hat diesen Monat viel Liebe bekommen!
Wir lieben es, wenn unsere Kunden uns genau sagen, was sie wollen. In diesem Monat konzentrierten sich viele unserer von Kunden gewünschten Ergänzungen auf AWS. Wir freuen uns, unseren Kunden diese neuen Funktionen anbieten zu können — von der kleinsten Erweiterung bis hin zur bahnbrechenden Möglichkeit, fortlaufende Scans ohne Agenten durchzuführen.
Wir stellen vor: Von Mondoo gehostetes kontinuierliches AWS-Scannen
Seit über drei Jahren versorgt der Lambda-basierte Scan-Agent von Mondoo unseren Kunden kontinuierlich aktualisierte AWS-Konfigurations- und Sicherheitsdaten, denen sie vertrauen können. Einige unserer Kunden wünschten sich jedoch agentenloses AWS-Scannen, ähnlich dem, was wir für andere Cloud-Plattformen anbieten. Wir haben zugehört und geliefert!

Sie haben jetzt die Wahl zwischen kontinuierlichem AWS-Scannen: der bewährten serverlosen Integration oder dem neuen, von Mondoo gehosteten Scannen. Jedes hat seine Vorteile. Sie wählen Ihre Wahl auf der Grundlage der spezifischen Anforderungen Ihres Unternehmens und Ihrer Umgebung.
Fedora AWS-Instanz-Snapshots scannen
Sie können jetzt Fedora-Workloads in AWS scannen, ohne das Mondoo-Paket bereitzustellen. Die neue Unterstützung für das Scannen von Snapshots für Fedora-Instanzen macht dies möglich.
Sehen Sie es sich an, bevor es live ist: CloudFormation-Vorlagen scannen
Wir haben unsere AWS-Verbesserungen nicht auf Produktionsumgebungen beschränkt; wir haben auch das Scannen von CloudFormation-Vorlagen hinzugefügt, sodass Sie Fehlkonfigurationen erkennen können, bevor sie in die Produktion gelangen.
Wir bieten jetzt Sicherheitsbewertungen für CloudFormation-Vorlagen im JSON- und YAML-Format sowie für SAM-Vorlagen (Serverless Application Model) an.
Ausführung serverloser AWS-Scans abbrechen
Bei uns geht es darum, Ihnen die Kontrolle zu geben, die Sie über Ihre Umgebungen benötigen. Sie können jetzt alle laufenden AWS-Instance-Scans für Ihre Organisation oder Ihr Konto direkt von der Integrationsseite aus mit einem neuen Scans abbrechen Option im Ellipsenmenü.

Erfahren Sie viel mehr über Ihre AWS-Integration
Wenn Wissen Macht ist, verbessern wir Ihre AWS-Sicherheit. Wir haben das AWS-Integrationsmanagement überarbeitet und die aktuelle Konfiguration, mögliche Scanfehler und entdeckte Ressourcen dargelegt.
Und hier ist ein Bonus: Du kannst deine neuen oder bestehenden Integrationen jetzt mit menschenfreundlicheren Titeln benennen — denn niemand sollte sich 12-stellige Amazon-Konto-IDs merken müssen!

Erkunden Sie diese neuen AWS-Ressourcen und -Bereiche
Wir haben unsere AWS-Funktionserweiterungen um einige neue Ressourcen und Ressourcenfelder ergänzt, um Ihr Verständnis Ihrer AWS-Infrastruktur zu erweitern.
Find and fix the security risks that pose the biggest threat to your business.
GitHub hat auch viel Aufmerksamkeit bekommen
Nicht unser ganzer Fokus lag im Mai auf AWS! Wir haben auch hart daran gearbeitet, unsere GitHub-Funktionen zu erweitern, damit Sie die Sicherheit in Ihrem Entwicklungsprozess verbessern können.
Scanne ganze GitHub-Organisationen
Jedes Mal, wenn du ein neues Repository erstellst, eine neue Mondoo GitHub-Integration hinzuzufügen, fühlte sich nach zusätzlicher Arbeit an. Deshalb haben wir Unterstützung für das Scannen von GitHub-Organisationen hinzugefügt, was das automatische Scannen neuer Repositorys beinhaltet, wenn du sie erstellst.

Benötigen Sie mehr Kontrolle darüber, welche Repositorys gescannt werden sollen? Geben Sie einzelne Repositorys an, die ein- oder ausgeschlossen werden sollen.

Entdecken Sie automatisch Terraform-Pläne in Repositorys
Infrastructure as Code (IaC) kann überall existieren. Mit der automatischen Erkennung von Terraform-Plandateien in GitHub-Repositorys verpasst du nie wieder einen Plan in GitHub. Scannen Sie Ihre gesamte Organisation und lassen Sie Mondoo die schwere Arbeit erledigen: Es findet und scannt automatisch jede Datei.
cnspec scan github organization MY_ORG --discover repository,terraform
GitHub-App-basierte Authentifizierung
Möchtest du deine GitHub-Organisationen und Repositorys scannen, ohne GitHub-API-Token zu verwenden? Jetzt kann cnspec mithilfe der GitHub-Anwendungsauthentifizierung auf Ihre Quelle zugreifen.
cnspec scan github org MY_ORG --app-id MY_APP_ID --app-installation-id MY_APP_INSTALL_ID --app-private-key PATH_TO_PEM_FILE
Neue und verbesserte Richtlinien
Unsere Sicherheitsingenieure haben sich diesen Monat mit vielen neuen Richtlinien selbst übertroffen!
Neue CIS Kubernetes-Richtlinien
Mondoo enthält jetzt die neuesten CIS Kubernetes-Benchmark-Richtlinien für selbstverwaltete Kubernetes-Cluster, EKS, AKS und GKE. Diese Richtlinien beinhalten die neuesten CIS-Empfehlungen sowie brandneue Abfragen für eine verbesserte Leistung, sodass Sie Probleme schneller beheben können.
Neue CIS Debian 12-Benchmark-Richtlinien
Sichere Debian 12-Systeme mit den neuen CIS Debian Linux 12 Benchmark Levels 1 & 2-Richtlinien. Diese Richtlinien beinhalten 284 Prüfungen, die speziell für diese neueste Veröffentlichung von Debian optimiert wurden.
Aktualisierte CIS-Benchmark-Richtlinien für Windows und Linux
Scannen Sie Ihre Infrastruktur mit den neuesten CIS-Benchmark-Richtlinien für Linux und Windows. Diese aktualisierten Richtlinien beinhalten verbesserte Beschreibungen, Abhilfemaßnahmen und neue Überprüfungen, um Ihre Systeme vor den neuesten Bedrohungen zu schützen.
- CIS-Benchmark RHEL 7 v4.0.0
- CIS Benchmark CentOS 7 v4.0.0
- CIS Benchmark Oracle Linux 7 v4.0.0
- CIS-Benchmark Amazon Linux 2 v3.0.0
- CIS Benchmark Windows 2019 v3.0.0
- CIS Benchmark Windows 2022 v3.0.0
Verbesserte Kontrolle der SSH-Richtlinienanwendung
Passen Sie die SSH-Sicherheitsprüfungen von Mondoo mit neuen, überarbeiteten SSH-Prüfungen, die Eigenschaften enthalten, an Ihre speziellen Geschäftsanforderungen an. Mit Eigenschaften können Sie Ihre erlaubten Algorithmen, Chiffren und Nachrichtenauthentifizierungscodes (MACs) für den SSH-Schlüsselaustausch festlegen, ohne Ihre eigenen Checks schreiben zu müssen.
Verbesserte Anwendung der Container-Richtlinien
Von der SSH-Konfiguration bis hin zu interaktiven Benutzerberechtigungen — viele traditionelle Sicherheitsüberprüfungen sind in einer Container-Welt nicht anwendbar. CIS-Benchmarks gelten nicht mehr für Container-Workloads, um den Lärm zu reduzieren und Ihnen zu helfen, Prioritäten zu setzen, worauf es ankommt. Stattdessen haben wir unsere bestehende Mondoo Linux-Sicherheitsrichtlinie so geändert, dass sie besser auf Containern ausgeführt werden kann. Wir empfehlen dringend, diese Richtlinie zu aktivieren, um Ihre containerisierten Workloads zu scannen.
Priorisieren Sie CVEs auf der Grundlage klarerer Informationen
Je mehr Sie über das Risiko wissen, das CVEs für Ihr Unternehmen darstellen, desto besser können Sie die Arbeit zur Behebung dieser Probleme priorisieren. Vor diesem Hintergrund haben wir unser CVE-Erlebnis verbessert.
Mehr Risikoinformationen auf einen Blick
Verstehen Sie das wahre Risiko, das eine CVE darstellt, besser — auch auf einen Blick. Das neue Feld mit der Risikobewertung auf den CVE-Seiten enthält das Gesamtrisiko des CVE sowie den CVSS-Score, den EPSS-Score, die Risikofaktoren und den Explosionsradius, sodass Sie schnell erkennen können, ob eine CVE Aufmerksamkeit erfordert.

Zählen Sie einzelne Risikofaktoren für CVEs und Hinweise
Die CVE- und Beratungsseiten enthalten jetzt die Anzahl der einzelnen Risikofaktoren, sodass Sie die Risikoverteilung in Ihrer gesamten Infrastruktur besser verstehen können.

Erweiterte Plattformunterstützung
Unsere Reichweite wächst einfach weiter! Wir haben unsere Plattformunterstützung im Mai erweitert.
Fedora 4.1 CVE-Erkennung
Der Fedora 41-Entwicklungsprozess hat gerade erst begonnen. Aber wenn Sie auf dem neuesten Stand sind, hält Ihnen Mondoo mit EOL- und CVE-Erkennungsunterstützung für diese kommende Fedora-Version den Rücken frei.
Alpine Linux 3.20
Schützen Sie Ihre Containeranwendungen mit EOL- und CVE-Erkennungsunterstützung für Alpine Linux 3.20
Verbesserte Arista EOS-Unterstützung
Wir haben die Sicherung von Arista EOS-Geräten einfacher gemacht:
- Finden Sie Ihre Geräte schnell mit der Gruppierung unter Netzwerkgeräte in der Inventarliste
- Verstehen Sie anhand der Informationen zu FQDN und Modellnummer in der Asset-Übersicht, was Sie sehen
- Erkunden Sie die Systemkonfiguration mit verbesserten Ressourcenstandardwerten in der cnquery-Shell
Weitere Ressourcenverbesserungen
Unsere im Mai hinzugefügten Ressourcen waren nicht ausschließlich für AWS bestimmt. Hier sind weitere Verbesserungen, die wir vorgenommen haben: