Veröffentlichungen

Höhepunkte der Mondoo-Veröffentlichung im April 2025

Wir freuen uns, Ihnen von allem zu erzählen, woran wir im letzten Monat gearbeitet haben, einschließlich des Mondoo MCP Servers, mit dem Sie das Potenzial der KI nutzen können, um CVEs schneller zu reparieren. Darüber hinaus haben wir unseren Erkennungsbereich erweitert, die Informationen zur Problembehebung in Tickets verbessert, das Problem durch ein zentrales Ausnahmemanagement reduziert, neue und aktualisierte Richtlinien hinzugefügt und vieles mehr.

Mondoo Model Context Protocol (MCP) -Server

Mit dem Mondoo MCP-Server, können Sie jetzt Ihren bevorzugten KI-Assistenten wie ChatGPT, Claude von Anthropic oder GitHub Copilot verwenden, um auf Mondoo-Sicherheitsdaten zuzugreifen, um Antworten in Echtzeit zu erhalten und Sicherheitslücken schneller zu lösen. Stellen Sie sich vor, Sie bitten Ihren Lieblings-LLM, wichtige Sicherheitslücken zu finden und zu korrigieren. Mit dem MCP von Mondoo ist dies jetzt Realität. Sehen Sie sich das Video an, um es in Aktion zu sehen:

GitHub Copilot verwendet den Mondoo MCP-Server, um deine Fragen zu beantworten

Mondoo MCP Server ist als private Vorschau für Mondoo-Kunden verfügbar. Bitte wenden Sie sich an Ihren Customer Success Manager, wenn Sie ihn ausprobieren möchten.

Kritische Sicherheitslücken können sich nicht vor Mondoo verstecken

Letzten Monat haben wir unser brandneues vorgestellt Engine zur Erkennung von Sicherheitslücken. Nachdem wir die neue Codebasis veröffentlicht haben, haben wir diesen Monat mit neuen Funktionen zur Erkennung von Sicherheitslücken die Dinge auf Hochtouren gebracht. Mondoo beinhaltet jetzt die Erkennung von Sicherheitslücken für Python-, NodeJS-, Google COS- und sogar Kubernetes-Installationen.

Zusammen mit diesen neuen Funktionen haben wir die Analyse von Herstellerhinweisen verbessert, Unterstützung für AIX-Efixes hinzugefügt, die Unterstützung für Schwachstellendaten von Drittanbietern von Systemen wie SentinelOne verbessert und die Zuverlässigkeit der Softwareerkennung auf Assets verbessert. Seien Sie gespannt auf noch mehr erweiterte Funktionen zur Erkennung von Sicherheitslücken, die bald auf der Plattform verfügbar sein werden.

Automatisches Hinzufügen von Anleitungen zur Problembehebung in Tickets

Wann Tickets erstellen, stellt Mondoo den Plattformingenieuren jetzt automatisch alle relevanten Informationen zur Verfügung, die sie zur Behebung von Sicherheitslücken und Fehlkonfigurationen benötigen, einschließlich detaillierter Anlageninformationen und Anleitungen zur Behebung. Das bedeutet, dass sie alle Daten zur Hand haben, um Risiken schnell zu beheben und das frustrierende Hin und Her zu vermeiden, das durch den Erhalt unvollständiger Informationen entsteht.

Von Mondoo erstelltes Jira-Ticket mit vollständiger Anleitung zur Problembehebung

Find and fix the security risks that pose the biggest threat to your business.

Zentralisiertes Ausnahmenmanagement

Im Gegensatz zu anderen Plattformen, die viele verschiedene Module verwenden — alle mit ihrer eigenen Ausnahmebehandlung — vereinheitlicht Mondoo die Sicherheit Ihrer gesamten IT-Infrastruktur und Ihres Softwareentwicklungszyklus und ermöglicht es Ihnen, Ihre Ausnahmen an einer zentralen Stelle zu konfigurieren. Dies reduziert den manuellen Konfigurationsaufwand, vermeidet Fehler und vermeidet die gefürchtete Tabellenkalkulation, die Teams häufig zur Verwaltung von Ausnahmen und Compliance-Aufgaben verwenden.

Neue Ausnahmeseite in Mondoo

Weltweite Ausnahmen für Schecks, Hinweise und CVEs

Mit dem Start der neuen Ausnahmeseite können Benutzer jetzt bereichsweite Ausnahmen für Sicherheitsprüfungen, Anbieterhinweise und CVEs erstellen. Auf diese Weise können Teams leichter priorisieren, was wichtig ist, indem ganze Klassen von Ergebnissen in einem Bereich in den Schlummermodus versetzt oder deaktiviert werden. Dies ist besonders nützlich, um interne Risikotoleranzen einzuhalten oder unkritische Arbeiten bei Sprints oder Audits unter hohem Druck vorübergehend aufzuschieben.

Platzweit eine Ausnahme für Ergebnisse einer bestimmten CVE einrichten

Einfache Bereitstellung von Mondoo in großem Maßstab mit WIF

Wir haben die Unterstützung für Workload Identity Federation (WIF) eingeführt, was die Bereitstellung von Mondoo einfacher denn je macht. Dadurch entfällt die Notwendigkeit, Mondoo-Anmeldeinformationen in großem Umfang zu verwalten. Vollständig sichere Mondoo-Clients ohne Konfiguration, Zero-Trust, sodass Sie Mondoo Policy-as-Code an einem Tag zu 6.000 Pipelines hinzufügen können.

Mondoo WIF-Konfigurationseinstellungen

Verstärkte Erkennung exponierter Risiken

Die Risikofaktoren von Mondoo ermöglichen es uns, die Priorität von Sicherheitslücken oder Sicherheitsergebnissen zu erhöhen oder zu senken, damit Sie sich zuerst auf die wichtigsten Aufgaben konzentrieren können. In diesem Monat haben wir unsere Funktionen für Risikofaktoren um neue, erweiterte Cloud-Internetrisiken erweitert, darunter:

  • Öffentliche S3-Buckets
  • RDS-Instances//Cluster mit öffentlichen Endpunkten
  • Redshift-DBs mit öffentlichen Endpunkten
  • GCP-Instanzen mit öffentlichen IPs
Beispiel für einen S3-Bucket, der extern verfügbar ist

Wenn eine CVE aus der Ferne ausnutzbar ist, kennzeichnen wir sie außerdem mit dem neuen Risikofaktor „Aus der Ferne ausnutzbare Sicherheitslücke“ und erhöhen den Risiko-Score.

Von Mondoo gefundene Sicherheitslücken, die aus der Ferne ausgenutzt werden können

Detaillierte Sicherheitsfeststellungen zu Vermögenswerten

Unsere neue Asset-Detailseite bietet bessere Einblicke in Sicherheitslücken und enthält vollständige Schritte zur Problembehebung sowie Codefragmente für eine schnelle Problembehebung. Tickets können direkt von der Seite aus generiert werden (die alle notwendigen Informationen für Plattformingenieure enthält), oder es können Ausnahmen festgelegt werden, um das Ergebnis zu deaktivieren oder zu verwerfen.

Mondoo bietet Asset-Details für Ergebnisse mit schnellem Weg zum Handeln

PDF-Berichte für Ergebnisse

Generieren Sie Berichte zu einer bestimmten CVE oder zu einer Empfehlung, um weitere Informationen über die Sicherheitsanfälligkeit zu erhalten und festzustellen, ob sich in Ihrer Umgebung gefährdete Ressourcen befinden. Dies ist beispielsweise nützlich, um Sicherheitslücken oder neu ausnutzbare Sicherheitslücken zu schließen.

CVE-Bericht auf Mondoo

Neue und aktualisierte Richtlinien

Richtlinien sind das Herzstück bei der Erkennung von Sicherheitsfehlkonfigurationen. In diesem Monat haben wir die Scanfunktionen von Mondoo um eine Reihe leistungsstarker neuer und aktualisierter Richtlinien erweitert.

  • Neu CIS AIX 7-Benchmark-Richtlinie — Neue Prüfungen, verbesserte Korrekturmaßnahmen und Unterstützung für alle Versionen von AIX 7
  • Neue Google Cloud-Kostenkontrollrichtlinie — Eine neue Richtlinie zur Vermeidung unerwünschter Cloud-Ausgaben durch die Durchsetzung von Unternehmensstandards in CI Terraform-Pipelines
  • Neue Google Cloud-Tagging-Richtlinie — Eine neue Richtlinie zur Durchsetzung unternehmenseigener Tagging-Standards für Assets, bevor diese per CI Terraform-Scanning in Produktion gehen.

Wir haben unsere Mondoo-Richtlinien für GCP und AWS von Grund auf neu geschrieben und über ein Dutzend neuer Checks hinzugefügt, die sich auf Ihre wichtigsten Cloud-Ressourcen konzentrieren. Jede bestehende Prüfung wurde durch klarere Beschreibungen und detaillierte Abhilfemaßnahmen in der Cloud-Konsole, CLI, Terraform und CloudFormation verfeinert. Um Teams dabei zu helfen, Fehlkonfigurationen frühzeitig zu erkennen, bieten beide Richtlinien jetzt die volle Unterstützung für das Scannen von Infrastructure as Code, sodass Sie Mondoo einfach direkt in Ihre CI-Pipelines integrieren können.

Das ist der Abschluss für April!

Deborah Galea

Deborah ist Direktorin für Produktmarketing bei Mondoo und leitet die Bereiche Messaging und Positionierung, Produkteinführungen und Vertriebsförderung. Sie verfügt über mehr als 20 Jahre Erfahrung in der Cybersicherheitsbranche. Vor ihrer Tätigkeit bei Mondoo war Deborah Direktorin für Produktmarketing bei Orca Security und hatte verschiedene Marketingpositionen bei anderen Cybersicherheitsunternehmen inne. Sie war Mitbegründerin des E-Mail-Sicherheitsunternehmens Red Earth Software, das 2014 vom Cybersicherheitsunternehmen OPSWAT übernommen wurde.

Tim Smith

Tim Smith ist Produktmanager bei Mondoo. Er arbeitet seit 2007 in den Bereichen Webbetrieb und Softwareentwicklung und seit 1994 in der Portscan-Klasse As. Er lud seine erste Linux-Distribution auf ein 14.4-Modem herunter. Tim hatte zuletzt Positionen bei Limelight Networks, Cozy Co und Chef Software inne.

You might also like

Vergleiche
Mondoo gegen Tenable — Zehn Möglichkeiten, Tenable-Alternativen zu vergleichen
Sanierung
Wie wir unser Risiko in weniger als drei Stunden um 54% reduziert haben
Sanierung
Branchenweit erste Priorisierung von Problembehebungen unter Berücksichtigung der Auswirkungen und des Aufwands