Mondoo Model Context Protocol (MCP) -Server
Mit dem Mondoo MCP-Server, können Sie jetzt Ihren bevorzugten KI-Assistenten wie ChatGPT, Claude von Anthropic oder GitHub Copilot verwenden, um auf Mondoo-Sicherheitsdaten zuzugreifen, um Antworten in Echtzeit zu erhalten und Sicherheitslücken schneller zu lösen. Stellen Sie sich vor, Sie bitten Ihren Lieblings-LLM, wichtige Sicherheitslücken zu finden und zu korrigieren. Mit dem MCP von Mondoo ist dies jetzt Realität. Sehen Sie sich das Video an, um es in Aktion zu sehen:
Mondoo MCP Server ist als private Vorschau für Mondoo-Kunden verfügbar. Bitte wenden Sie sich an Ihren Customer Success Manager, wenn Sie ihn ausprobieren möchten.
Kritische Sicherheitslücken können sich nicht vor Mondoo verstecken
Letzten Monat haben wir unser brandneues vorgestellt Engine zur Erkennung von Sicherheitslücken. Nachdem wir die neue Codebasis veröffentlicht haben, haben wir diesen Monat mit neuen Funktionen zur Erkennung von Sicherheitslücken die Dinge auf Hochtouren gebracht. Mondoo beinhaltet jetzt die Erkennung von Sicherheitslücken für Python-, NodeJS-, Google COS- und sogar Kubernetes-Installationen.
Zusammen mit diesen neuen Funktionen haben wir die Analyse von Herstellerhinweisen verbessert, Unterstützung für AIX-Efixes hinzugefügt, die Unterstützung für Schwachstellendaten von Drittanbietern von Systemen wie SentinelOne verbessert und die Zuverlässigkeit der Softwareerkennung auf Assets verbessert. Seien Sie gespannt auf noch mehr erweiterte Funktionen zur Erkennung von Sicherheitslücken, die bald auf der Plattform verfügbar sein werden.
Automatisches Hinzufügen von Anleitungen zur Problembehebung in Tickets
Wann Tickets erstellen, stellt Mondoo den Plattformingenieuren jetzt automatisch alle relevanten Informationen zur Verfügung, die sie zur Behebung von Sicherheitslücken und Fehlkonfigurationen benötigen, einschließlich detaillierter Anlageninformationen und Anleitungen zur Behebung. Das bedeutet, dass sie alle Daten zur Hand haben, um Risiken schnell zu beheben und das frustrierende Hin und Her zu vermeiden, das durch den Erhalt unvollständiger Informationen entsteht.

Find and fix the security risks that pose the biggest threat to your business.
Zentralisiertes Ausnahmenmanagement
Im Gegensatz zu anderen Plattformen, die viele verschiedene Module verwenden — alle mit ihrer eigenen Ausnahmebehandlung — vereinheitlicht Mondoo die Sicherheit Ihrer gesamten IT-Infrastruktur und Ihres Softwareentwicklungszyklus und ermöglicht es Ihnen, Ihre Ausnahmen an einer zentralen Stelle zu konfigurieren. Dies reduziert den manuellen Konfigurationsaufwand, vermeidet Fehler und vermeidet die gefürchtete Tabellenkalkulation, die Teams häufig zur Verwaltung von Ausnahmen und Compliance-Aufgaben verwenden.

Weltweite Ausnahmen für Schecks, Hinweise und CVEs
Mit dem Start der neuen Ausnahmeseite können Benutzer jetzt bereichsweite Ausnahmen für Sicherheitsprüfungen, Anbieterhinweise und CVEs erstellen. Auf diese Weise können Teams leichter priorisieren, was wichtig ist, indem ganze Klassen von Ergebnissen in einem Bereich in den Schlummermodus versetzt oder deaktiviert werden. Dies ist besonders nützlich, um interne Risikotoleranzen einzuhalten oder unkritische Arbeiten bei Sprints oder Audits unter hohem Druck vorübergehend aufzuschieben.

Einfache Bereitstellung von Mondoo in großem Maßstab mit WIF
Wir haben die Unterstützung für Workload Identity Federation (WIF) eingeführt, was die Bereitstellung von Mondoo einfacher denn je macht. Dadurch entfällt die Notwendigkeit, Mondoo-Anmeldeinformationen in großem Umfang zu verwalten. Vollständig sichere Mondoo-Clients ohne Konfiguration, Zero-Trust, sodass Sie Mondoo Policy-as-Code an einem Tag zu 6.000 Pipelines hinzufügen können.

Verstärkte Erkennung exponierter Risiken
Die Risikofaktoren von Mondoo ermöglichen es uns, die Priorität von Sicherheitslücken oder Sicherheitsergebnissen zu erhöhen oder zu senken, damit Sie sich zuerst auf die wichtigsten Aufgaben konzentrieren können. In diesem Monat haben wir unsere Funktionen für Risikofaktoren um neue, erweiterte Cloud-Internetrisiken erweitert, darunter:
- Öffentliche S3-Buckets
- RDS-Instances//Cluster mit öffentlichen Endpunkten
- Redshift-DBs mit öffentlichen Endpunkten
- GCP-Instanzen mit öffentlichen IPs

Wenn eine CVE aus der Ferne ausnutzbar ist, kennzeichnen wir sie außerdem mit dem neuen Risikofaktor „Aus der Ferne ausnutzbare Sicherheitslücke“ und erhöhen den Risiko-Score.

Detaillierte Sicherheitsfeststellungen zu Vermögenswerten
Unsere neue Asset-Detailseite bietet bessere Einblicke in Sicherheitslücken und enthält vollständige Schritte zur Problembehebung sowie Codefragmente für eine schnelle Problembehebung. Tickets können direkt von der Seite aus generiert werden (die alle notwendigen Informationen für Plattformingenieure enthält), oder es können Ausnahmen festgelegt werden, um das Ergebnis zu deaktivieren oder zu verwerfen.
PDF-Berichte für Ergebnisse
Generieren Sie Berichte zu einer bestimmten CVE oder zu einer Empfehlung, um weitere Informationen über die Sicherheitsanfälligkeit zu erhalten und festzustellen, ob sich in Ihrer Umgebung gefährdete Ressourcen befinden. Dies ist beispielsweise nützlich, um Sicherheitslücken oder neu ausnutzbare Sicherheitslücken zu schließen.

Neue und aktualisierte Richtlinien
Richtlinien sind das Herzstück bei der Erkennung von Sicherheitsfehlkonfigurationen. In diesem Monat haben wir die Scanfunktionen von Mondoo um eine Reihe leistungsstarker neuer und aktualisierter Richtlinien erweitert.
- Neu CIS AIX 7-Benchmark-Richtlinie — Neue Prüfungen, verbesserte Korrekturmaßnahmen und Unterstützung für alle Versionen von AIX 7
- Neue Google Cloud-Kostenkontrollrichtlinie — Eine neue Richtlinie zur Vermeidung unerwünschter Cloud-Ausgaben durch die Durchsetzung von Unternehmensstandards in CI Terraform-Pipelines
- Neue Google Cloud-Tagging-Richtlinie — Eine neue Richtlinie zur Durchsetzung unternehmenseigener Tagging-Standards für Assets, bevor diese per CI Terraform-Scanning in Produktion gehen.
Wir haben unsere Mondoo-Richtlinien für GCP und AWS von Grund auf neu geschrieben und über ein Dutzend neuer Checks hinzugefügt, die sich auf Ihre wichtigsten Cloud-Ressourcen konzentrieren. Jede bestehende Prüfung wurde durch klarere Beschreibungen und detaillierte Abhilfemaßnahmen in der Cloud-Konsole, CLI, Terraform und CloudFormation verfeinert. Um Teams dabei zu helfen, Fehlkonfigurationen frühzeitig zu erkennen, bieten beide Richtlinien jetzt die volle Unterstützung für das Scannen von Infrastructure as Code, sodass Sie Mondoo einfach direkt in Ihre CI-Pipelines integrieren können.
Das ist der Abschluss für April!