Höhepunkte der Mondoo-Veröffentlichung vom Mai 2024

Wir haben definitiv Frühlingsgefühle hier bei Mondoo. Die aufregendste Entwicklung ist die Volltextsuche, die Vermögenswerte, Policen, Schecks, Lebensläufe, Gutachten und mehr findet. Es gibt eine Menge guter Nachrichten für unsere AWS- und GitHub-Kunden. Und um Ihnen beim Schutz Ihrer gesamten Infrastruktur zu helfen, haben wir unseren Plattformsupport, unsere Richtlinien und Ressourcen weiter ausgebaut.

Finden Sie alles mit der Volltextsuche

Wir haben unsere Suche von nur Vermögenswerten auf absolut alles erweitert. Jetzt können Sie Räume, Vermögenswerte, Schecks, Lebensläufe und Lieferantenempfehlungen mit einer einfachen Textsuche finden.

Beispiele:

  • Suchen Sie nach der Google Cloud-Projekt-ID Luna-Discovery um nicht nur das Projekt-Asset selbst zu sehen, sondern auch Storage-Buckets mit dieser Projekt-ID und einer Terraform-Datei mit dem Namen Luna-Discovery-Backend.
  • Suche nach stella@lunalectric.com um alle Assets in einem Bereich zu sehen, die Stellas E-Mail in einem beliebigen Ressourcenfeld enthalten.
  • Suche nach RDS in der gesamten Organisation, um alle RDS-Ressourcen in allen Bereichen der Organisation sowie alle RDS-bezogenen Check-In-Richtlinien zu finden.

AWS hat diesen Monat viel Liebe bekommen!

Wir lieben es, wenn unsere Kunden uns genau sagen, was sie wollen. In diesem Monat konzentrierten sich viele unserer von Kunden gewünschten Ergänzungen auf AWS. Wir freuen uns, unseren Kunden diese neuen Funktionen anbieten zu können — von der kleinsten Erweiterung bis hin zur bahnbrechenden Möglichkeit, fortlaufende Scans ohne Agenten durchzuführen.

Wir stellen vor: Von Mondoo gehostetes kontinuierliches AWS-Scannen

Seit über drei Jahren versorgt der Lambda-basierte Scan-Agent von Mondoo unseren Kunden kontinuierlich aktualisierte AWS-Konfigurations- und Sicherheitsdaten, denen sie vertrauen können. Einige unserer Kunden wünschten sich jedoch agentenloses AWS-Scannen, ähnlich dem, was wir für andere Cloud-Plattformen anbieten. Wir haben zugehört und geliefert!

Sie haben jetzt die Wahl zwischen kontinuierlichem AWS-Scannen: der bewährten serverlosen Integration oder dem neuen, von Mondoo gehosteten Scannen. Jedes hat seine Vorteile. Sie wählen Ihre Wahl auf der Grundlage der spezifischen Anforderungen Ihres Unternehmens und Ihrer Umgebung.

Fedora AWS-Instanz-Snapshots scannen

Sie können jetzt Fedora-Workloads in AWS scannen, ohne das Mondoo-Paket bereitzustellen. Die neue Unterstützung für das Scannen von Snapshots für Fedora-Instanzen macht dies möglich.

Sehen Sie es sich an, bevor es live ist: CloudFormation-Vorlagen scannen

Wir haben unsere AWS-Verbesserungen nicht auf Produktionsumgebungen beschränkt; wir haben auch das Scannen von CloudFormation-Vorlagen hinzugefügt, sodass Sie Fehlkonfigurationen erkennen können, bevor sie in die Produktion gelangen.

Wir bieten jetzt Sicherheitsbewertungen für CloudFormation-Vorlagen im JSON- und YAML-Format sowie für SAM-Vorlagen (Serverless Application Model) an.

Ausführung serverloser AWS-Scans abbrechen

Bei uns geht es darum, Ihnen die Kontrolle zu geben, die Sie über Ihre Umgebungen benötigen. Sie können jetzt alle laufenden AWS-Instance-Scans für Ihre Organisation oder Ihr Konto direkt von der Integrationsseite aus mit einem neuen Scans abbrechen Option im Ellipsenmenü.

Erfahren Sie viel mehr über Ihre AWS-Integration

Wenn Wissen Macht ist, verbessern wir Ihre AWS-Sicherheit. Wir haben das AWS-Integrationsmanagement überarbeitet und die aktuelle Konfiguration, mögliche Scanfehler und entdeckte Ressourcen dargelegt.

Und hier ist ein Bonus: Du kannst deine neuen oder bestehenden Integrationen jetzt mit menschenfreundlicheren Titeln benennen — denn niemand sollte sich 12-stellige Amazon-Konto-IDs merken müssen!

Erkunden Sie diese neuen AWS-Ressourcen und -Bereiche

Wir haben unsere AWS-Funktionserweiterungen um einige neue Ressourcen und Ressourcenfelder ergänzt, um Ihr Verständnis Ihrer AWS-Infrastruktur zu erweitern.

Resource Change
aws.dynamodb.export new resource
aws.ec2.eip new resource
aws.ec2.instance new tpmSupport field
aws.ec2.instance.device improved default fields displayed in cnquery shell
aws.eks.cluster new nodeGroups field
aws.eks.nodegroup new resource
aws.organization new accounts field
aws.rds.backupsetting new resource
aws.rds.dbcluster new backupSettings field
aws.rds.dbinstance new backupSettings field
aws.sqs.queues new resource
aws.ssm.parameter new resource
aws.vpc.natgateway new resource
aws.vpc.peeringConnection new resource
aws.vpc.serviceEndpoint new resource

Find and fix the security risks that pose the biggest threat to your business.

GitHub hat auch viel Aufmerksamkeit bekommen

Nicht unser ganzer Fokus lag im Mai auf AWS! Wir haben auch hart daran gearbeitet, unsere GitHub-Funktionen zu erweitern, damit Sie die Sicherheit in Ihrem Entwicklungsprozess verbessern können.

Scanne ganze GitHub-Organisationen

Jedes Mal, wenn du ein neues Repository erstellst, eine neue Mondoo GitHub-Integration hinzuzufügen, fühlte sich nach zusätzlicher Arbeit an. Deshalb haben wir Unterstützung für das Scannen von GitHub-Organisationen hinzugefügt, was das automatische Scannen neuer Repositorys beinhaltet, wenn du sie erstellst.

Benötigen Sie mehr Kontrolle darüber, welche Repositorys gescannt werden sollen? Geben Sie einzelne Repositorys an, die ein- oder ausgeschlossen werden sollen.

Entdecken Sie automatisch Terraform-Pläne in Repositorys

Infrastructure as Code (IaC) kann überall existieren. Mit der automatischen Erkennung von Terraform-Plandateien in GitHub-Repositorys verpasst du nie wieder einen Plan in GitHub. Scannen Sie Ihre gesamte Organisation und lassen Sie Mondoo die schwere Arbeit erledigen: Es findet und scannt automatisch jede Datei.

cnspec scan github organization MY_ORG --discover repository,terraform

GitHub-App-basierte Authentifizierung

Möchtest du deine GitHub-Organisationen und Repositorys scannen, ohne GitHub-API-Token zu verwenden? Jetzt kann cnspec mithilfe der GitHub-Anwendungsauthentifizierung auf Ihre Quelle zugreifen.

cnspec scan github org MY_ORG --app-id MY_APP_ID --app-installation-id MY_APP_INSTALL_ID --app-private-key PATH_TO_PEM_FILE

Neue und verbesserte Richtlinien

Unsere Sicherheitsingenieure haben sich diesen Monat mit vielen neuen Richtlinien selbst übertroffen!

Neue CIS Kubernetes-Richtlinien

Mondoo enthält jetzt die neuesten CIS Kubernetes-Benchmark-Richtlinien für selbstverwaltete Kubernetes-Cluster, EKS, AKS und GKE. Diese Richtlinien beinhalten die neuesten CIS-Empfehlungen sowie brandneue Abfragen für eine verbesserte Leistung, sodass Sie Probleme schneller beheben können.

Neue CIS Debian 12-Benchmark-Richtlinien

Sichere Debian 12-Systeme mit den neuen CIS Debian Linux 12 Benchmark Levels 1 & 2-Richtlinien. Diese Richtlinien beinhalten 284 Prüfungen, die speziell für diese neueste Veröffentlichung von Debian optimiert wurden.

Aktualisierte CIS-Benchmark-Richtlinien für Windows und Linux

Scannen Sie Ihre Infrastruktur mit den neuesten CIS-Benchmark-Richtlinien für Linux und Windows. Diese aktualisierten Richtlinien beinhalten verbesserte Beschreibungen, Abhilfemaßnahmen und neue Überprüfungen, um Ihre Systeme vor den neuesten Bedrohungen zu schützen.

  • CIS-Benchmark RHEL 7 v4.0.0
  • CIS Benchmark CentOS 7 v4.0.0
  • CIS Benchmark Oracle Linux 7 v4.0.0
  • CIS-Benchmark Amazon Linux 2 v3.0.0
  • CIS Benchmark Windows 2019 v3.0.0
  • CIS Benchmark Windows 2022 v3.0.0

Verbesserte Kontrolle der SSH-Richtlinienanwendung

Passen Sie die SSH-Sicherheitsprüfungen von Mondoo mit neuen, überarbeiteten SSH-Prüfungen, die Eigenschaften enthalten, an Ihre speziellen Geschäftsanforderungen an. Mit Eigenschaften können Sie Ihre erlaubten Algorithmen, Chiffren und Nachrichtenauthentifizierungscodes (MACs) für den SSH-Schlüsselaustausch festlegen, ohne Ihre eigenen Checks schreiben zu müssen.

Verbesserte Anwendung der Container-Richtlinien

Von der SSH-Konfiguration bis hin zu interaktiven Benutzerberechtigungen — viele traditionelle Sicherheitsüberprüfungen sind in einer Container-Welt nicht anwendbar. CIS-Benchmarks gelten nicht mehr für Container-Workloads, um den Lärm zu reduzieren und Ihnen zu helfen, Prioritäten zu setzen, worauf es ankommt. Stattdessen haben wir unsere bestehende Mondoo Linux-Sicherheitsrichtlinie so geändert, dass sie besser auf Containern ausgeführt werden kann. Wir empfehlen dringend, diese Richtlinie zu aktivieren, um Ihre containerisierten Workloads zu scannen.

Priorisieren Sie CVEs auf der Grundlage klarerer Informationen

Je mehr Sie über das Risiko wissen, das CVEs für Ihr Unternehmen darstellen, desto besser können Sie die Arbeit zur Behebung dieser Probleme priorisieren. Vor diesem Hintergrund haben wir unser CVE-Erlebnis verbessert.

Mehr Risikoinformationen auf einen Blick

Verstehen Sie das wahre Risiko, das eine CVE darstellt, besser — auch auf einen Blick. Das neue Feld mit der Risikobewertung auf den CVE-Seiten enthält das Gesamtrisiko des CVE sowie den CVSS-Score, den EPSS-Score, die Risikofaktoren und den Explosionsradius, sodass Sie schnell erkennen können, ob eine CVE Aufmerksamkeit erfordert.

Zählen Sie einzelne Risikofaktoren für CVEs und Hinweise

Die CVE- und Beratungsseiten enthalten jetzt die Anzahl der einzelnen Risikofaktoren, sodass Sie die Risikoverteilung in Ihrer gesamten Infrastruktur besser verstehen können.

Erweiterte Plattformunterstützung

Unsere Reichweite wächst einfach weiter! Wir haben unsere Plattformunterstützung im Mai erweitert.

Fedora 4.1 CVE-Erkennung

Der Fedora 41-Entwicklungsprozess hat gerade erst begonnen. Aber wenn Sie auf dem neuesten Stand sind, hält Ihnen Mondoo mit EOL- und CVE-Erkennungsunterstützung für diese kommende Fedora-Version den Rücken frei.

Alpine Linux 3.20

Schützen Sie Ihre Containeranwendungen mit EOL- und CVE-Erkennungsunterstützung für Alpine Linux 3.20

Verbesserte Arista EOS-Unterstützung

Wir haben die Sicherung von Arista EOS-Geräten einfacher gemacht:

  • Finden Sie Ihre Geräte schnell mit der Gruppierung unter Netzwerkgeräte in der Inventarliste
  • Verstehen Sie anhand der Informationen zu FQDN und Modellnummer in der Asset-Übersicht, was Sie sehen
  • Erkunden Sie die Systemkonfiguration mit verbesserten Ressourcenstandardwerten in der cnquery-Shell

Weitere Ressourcenverbesserungen

Unsere im Mai hinzugefügten Ressourcen waren nicht ausschließlich für AWS bestimmt. Hier sind weitere Verbesserungen, die wir vorgenommen haben:

Resource Change
azure.subscription.postgreSqlService.flexibleServer new resource
microsoft.group new fields: groupTypes, membershipRule, and membershipRuleProcessingState
ms365.teams.teamsMeetingPolicyConfig new allowExternalNonTrustedMeetingChat field
ms365.teams.teamsMessagingPolicyConfig new resource
ms365.exchangeonline.reportSubmissionPolicy new resource
ms365.exchangeonline.teamsProtectionPolicy new resource
docker.file new user field
github.organization new fields: hasOrganizationProjects and hasRepositoryProjects

Letha Dunn

Letha schreibt seit mehr als dreißig Jahren über Technologie. In den letzten zehn Jahren konzentrierte sie sich darauf, Ingenieure in den Bereichen Identitäts- und Zugriffsmanagement, Sicherheit, CI/CD und Projektgeschwindigkeit auszubilden. Letha lebt im pazifischen Nordwesten, wo sie misshandelte und vernachlässigte Pferde und Hunde rettet und rehabilitiert.

Tim Smith

Tim Smith ist Produktmanager bei Mondoo. Er arbeitet seit 2007 in den Bereichen Webbetrieb und Softwareentwicklung und seit 1994 in der Portscan-Klasse As. Er lud seine erste Linux-Distribution auf ein 14.4-Modem herunter. Tim hatte zuletzt Positionen bei Limelight Networks, Cozy Co und Chef Software inne.

You might also like

Vergleiche
Mondoo gegen Tenable — Zehn Möglichkeiten, Tenable-Alternativen zu vergleichen
Sanierung
Wie wir unser Risiko in weniger als drei Stunden um 54% reduziert haben
Sanierung
Branchenweit erste Priorisierung von Problembehebungen unter Berücksichtigung der Auswirkungen und des Aufwands