Veröffentlichungen

Höhepunkte der Mondoo-Veröffentlichung im Juni 2025

Es war ein heißer Monat Juni, aber das hat das Mondoo-Ingenieurteam nicht davon abgehalten. In diesem Monat haben wir uns auf die Unterstützung neuer Betriebssysteme, Plattformen und CIS-Benchmarks konzentriert. Darüber hinaus haben wir unsere Benutzeroberfläche für eine schnellere Problembehebung durch ein verbessertes Ausnahmemanagement und direkte Links zu Ressourcen erweitert. Lesen Sie den Blog, um alle Details zu erfahren.

Dreißig Anbieter und es werden immer mehr

Wir haben jetzt 30 Anbieter in Mondoo erreicht und die 1.000-Marke an Ressourcen überschritten, mit einer neuen Gesamtzahl von 1.026! Mondoo verwendet Anbieter für jede Technologie, die Mondoo bietet cnquery Scans. Zu den Anbietern von Mondoo gehören AWS, GCP, Azure, Kubernetes, OCI, VMware, Container, Windows-, macOS- und Linux-Betriebssysteme, GitHub, GitLab, Okta, M365, Google Workspace, Slack, IaC, Domains und mehr.

Ressourcen überprüfen die Details der Asset-Konfiguration, einschließlich Informationen zu Infrastruktur und Betriebssystemen, Benutzern, Paketen, Dateien, Cloud-Asset-Konfigurationen und mehr, je nach Ressourcentyp und Plattform. Spoiler-Warnung: Wir werden in den kommenden Monaten viele spannende neue Anbieter und Ressourcen hinzufügen!

Unterstützung für Microsoft 365 CIS Benchmark 5.0

Microsoft 365 CIS Benchmark 5.0 ist da mit zusätzlichen Prüfungen und verbesserten Anweisungen zur Problembehebung. Version 5.0 ist ein bedeutendes Update gegenüber der Vorgängerversion und enthält viele neue Richtlinien und Abhilfemaßnahmen.

Eine weitere wichtige Verbesserung besteht darin, dass wir den Microsoft 365-Setup-Prozess jetzt vollständig automatisiert haben, sodass Sie schnell loslegen können und stundenlange manuelle Arbeit sparen, die bei anderen Sicherheitstools, die in M365 integriert sind, häufig erforderlich ist.

In diesem Monat haben wir auch ein neues Microsoft 365-Inventarpaket hinzugefügt (eine Sammlung vordefinierter Abfragen, mit denen spezifische Informationen zu Ihren M365-Ressourcen gesammelt werden sollen). Diese zusätzlichen Informationen sind in der M365-Asset-Übersicht enthalten, einschließlich Diensten, Anwendungen, Benutzerkonten, Berechtigungen, Freigabeeinstellungen und Sicherheitskonfigurationen.

Mondoo zeigt Ergebnisse der CIS M365 5.0-Prüfungen

Neue LinuxONE-Unterstützung

Mondoo jetzt unterstützt IBM LinuxONE (einschließlich Red Hat, Ubuntu und SUSE on Z), das einheitliche und automatisierte Sicherheit und Compliance für unternehmenskritische Workloads und Hybrid-Cloud-Umgebungen bietet. Die einzigartige Fähigkeit von Mondoo, Cloud und On-Premise über eine einzige Benutzeroberfläche abzudecken sowie Prozesse zur Erstellung und Behebung von Richtlinien zu automatisieren, ermöglicht es IBM LinuxONE-Benutzern, den manuellen Aufwand zu reduzieren und die Problembehebung zu beschleunigen — was ihre Sicherheitslage erheblich verbessert.

Mondoo deckt auch AIX und IBM Power Systems das viele Unternehmen immer noch zusätzlich zu LinuxONE einsetzen, sodass alle Systeme von einer Plattform aus gesichert werden können.

Unterstützung für Microsoft Exchange Server

Aktuelle Angriffe haben bekannte Schwachstellen in öffentlich zugänglichen Microsoft Exchange Servern ausgenutzt. Mondoo unterstützt jetzt die CVE-Erkennung in Microsoft Exchange Server, sodass Sie verhindern können, dass diese Art von Angriffen Ihre kritische Infrastruktur gefährdet.

CVEs wurden in Microsoft Exchange Server gefunden

Erweiterte SLES-Unterstützung

In diesem Monat haben wir unseren Support für SUSE Linux Enterprise Server (SLES) erweitert. Verfolgen Sie mit EOL-Support für SUSE for SAP und SLES Long Term Service Pack Support (LTSS) den Status Ihrer SLES-Installation, unabhängig davon, welche Version Sie verwenden. Mit der neu aktualisierten Version decken Sie kritische Schwachstellen in Ihren Systemen auf CIS SLES 15 2.0.1 Benchmark Richtlinie, die 22 neue Kontrollen und verbesserte Anweisungen zur Problembehebung umfasst.

CIS Windows 2025-Server-Benchmark 1.0

Wir haben 6 brandneue hinzugefügt CIS-Benchmark-Richtlinien für die neueste Version von Windows Server 2025:

  • CIS Microsoft Windows Server 2025-Benchmark, Stufe 1 (Domänencontroller)
  • CIS Microsoft Windows Server 2025 Benchmark, Stufe 1 (Mitgliedsserver)
  • CIS Microsoft Windows Server 2025-Benchmark, Stufe 2 (Domänencontroller)
  • CIS Microsoft Windows Server 2025 Benchmark, Stufe 2 (Mitgliedsserver)
  • CIS Microsoft Windows Server 2025 Benchmark, Windows-Sicherheit der nächsten Generation (Domänencontroller)
  • CIS Microsoft Windows Server 2025 Benchmark, Windows-Sicherheit der nächsten Generation (Mitgliedsserver)
Die neuen Windows Server 2025-Benchmarks in Mondoo

Find and fix the security risks that pose the biggest threat to your business.

Problembehebung dreimal schneller mit Mondoo Unified Exposure Management

Sehen Sie sich historische Trends für Räume und Arbeitsbereiche an

Mondoo-Dashboards ermöglichen es Ihnen jetzt, den Fortschritt zu verfolgen und Anomalien in Mondoo-Räumen und -Arbeitsbereichen zu erkennen, indem Sie den Trend der Ergebnisse mit der Gesamtpriorität der letzten 28 Tage einsehen. Die Anzahl der Assets wird ebenfalls angezeigt, sodass Sie Trends vergleichen und Höhen und Tiefen erkennen können. Auf diese Weise erhalten Sie detaillierte Einblicke in den Fortschritt des Teams, des Standorts, der Technologie, des Schwerpunkts und auf jede andere Art und Weise, wie Sie Ihr System konfiguriert haben Mondoo-Arbeitsbereiche.

Das Mondoo-Dashboard zeigt Trends bei der Anzahl der Vermögenswerte und die Prioritätsergebnisse für jeden Bereich.

Asset direkt aus den Ergebnissen öffnen

Eine wichtige Möglichkeit, eine schnellere Problembehebung zu erreichen, besteht darin, die Untersuchungszeit zu verkürzen. Wir haben es jetzt einfacher gemacht, direkt auf das Asset zuzugreifen, auf das Mondoo Sie aufmerksam macht, sodass Sie bei Bedarf schnell weitere Untersuchungen durchführen können. Durch die Aufnahme einer Schaltfläche in die Konfigurationsübersicht für das Asset ist es jetzt nur noch ein Klick entfernt, um zur Quelle der Wahrheit zu gelangen. Wir haben bereits Links für AWS-Assets hinzugefügt, aber jetzt haben wir auch Links für die folgenden Asset-Typen hinzugefügt:

  • GCP
  • Azurblau
  • GitHub (Repo und Org)
  • GitLab (Projekt und Gruppen)
  • Terraform-Dateien, die in GitHub-Repos entdeckt wurden
  • Zusätzliche AWS-Ressourcen wie EBS-Volumes, ECS-Container, EC2-Instances und mehr
Mondoo enthält einen direkten Link zum Asset aus der Sicherheitsfeststellung

Ausnahmen, Ausnahmen, Ausnahmen

Wenn Sie Prozesse effektiv automatisieren möchten, ist die Möglichkeit, Ausnahmen festzulegen, unerlässlich, da reale Szenarien selten eine Einheitslösung sind. Automatisierung funktioniert am besten, wenn sie Routineaufgaben erledigt, aber ohne Ausnahmen kann sie zusammenbrechen, wenn es um ungewöhnliche oder Randfälle geht. Aus diesem Grund erweitern wir unsere Funktionen für Ausnahmen weiter:

  • Genehmigungsverfahren für Ausnahmen: Standardmäßig müssen Ausnahmen jetzt genehmigt werden, bevor sie wirksam werden. Dies kann mit einer Leertaste ausgeschaltet werden, wenn Sie die sofortige Anwendung einer Ausnahme beibehalten möchten.
  • Rolle des Ausnahmegenehmigers: Wir haben eine Mondoo-Benutzerrolle hinzugefügt, die die Möglichkeit hat, Ausnahmen zu genehmigen und abzulehnen, sodass Sie Genehmigungen unabhängig von ihrer Mondoo-Basisrolle zuweisen können.
Ausnahmen in Mondoo überprüfen
  • Verbesserte Compliance-Ansichten: Mit einer neuen vereinfachten Ausnahmelistenansicht können Sie die Ausnahmen für Prüfungen, Sicherheitslücken und Ausnahmen besser verstehen, sodass Sie problemlos mehrere Ausnahmen sehen und sie nach Bedarf sortieren können.
  • Neue Ausnahmetypen in Compliance: Die Ausnahmen für Compliance-Kontrollen wurden erweitert und umfassen jetzt Risiko akzeptiert, Problemumgehung, Falsch positiv und Deaktiviert.
Ausnahmen können auf Konformitätskontrollen angewendet werden
  • Verbesserungen der Benutzeroberfläche: Änderungen werden jetzt sofort angezeigt, wenn Sie Ausnahmen festlegen (Zahlenauswahlfelder, Statusänderungen und Aktualisierungen von Tabellen). Space/Workspace-Dashboards enthalten die neuesten Ausnahmen in allen Diagrammen. Und es gibt eine neue vereinfachte Ansicht in den Tabs „Ausnahmen“ für Ergebnisse und Ressourcen.

Unterstützung für die neuesten Linux-Versionen

Mondoo unterstützt jetzt das CVE-Scannen für drei neue Linux-Versionen, die im letzten Monat veröffentlicht wurden:

  • Alpines Linux 3.22, die neueste Version der leichten, sicherheitsorientierten Linux-Distribution, die für ihre geringe Größe und Ressourceneffizienz bekannt ist.
  • Rocky Linux 10, die neueste Hauptversion des kostenlosen, von der Community betriebenen, unternehmensorientierten Betriebssystems, das als binärkompatibler 1:1 -Rebuild von Red Hat Enterprise Linux (RHEL) konzipiert wurde.
  • Oracle Linux 10, die neueste Version des Linux-Betriebssystems von Oracle für Unternehmen, das auf Leistung, Sicherheit und Zuverlässigkeit in Cloud- und lokalen Umgebungen ausgelegt ist.

Verbesserungen bei der Problembehebung

Klare Anweisungen zur Problembehebung und Codefragmente beschleunigen die Problemlösung erheblich, da Rätselraten vermieden und ein direkter Weg zur Problembehebung geboten wird. Dadurch werden Ausfallzeiten reduziert, ein einheitlicher Umgang mit Problemen gewährleistet und auch weniger erfahrene Teammitglieder können selbstbewusst handeln. Aus diesem Grund legen wir großen Wert auf die Bereitstellung genauer und vollständiger Informationen zur Problembehebung auf der Mondoo-Plattform und nehmen kontinuierlich Verbesserungen vor. In diesem Monat haben wir gearbeitet an:

  • Terraform-Korrekturen in GitHub- und GitLab-Richtlinien
  • Weitere erweiterte Beschreibungen und Behebungsinformationen in den Kubernetes-Richtlinien

Weitere bemerkenswerte Verbesserungen und Korrekturen

  • Shodan-Scan-Assets enthalten jetzt IP-Länder- und Stadtinformationen.
  • Wöchentliche Space-Status-E-Mails enthalten jetzt Risikowerte anstelle der bisherigen A-F-Werte.
  • Benutzerdefinierte VPC-Unterstützung für die Ausführung der AWS-Serverless-Integration.
  • Filterung im Mondoo-Audit-Log hinzugefügt.
  • Kritische Risiken sind jetzt direkt mit dem Ergebnis für das jeweilige Asset verknüpft, sodass Sie ohne zusätzliche Navigation Maßnahmen ergreifen können.

Das war's für Juni! Vergiss nicht, uns zu folgen LinkedIn für Fortschrittsaktualisierungen in Echtzeit und andere Mondoo-Neuigkeiten.

Tim Smith

Tim Smith ist Produktmanager bei Mondoo. Er arbeitet seit 2007 in den Bereichen Webbetrieb und Softwareentwicklung und seit 1994 in der Portscan-Klasse As. Er lud seine erste Linux-Distribution auf ein 14.4-Modem herunter. Tim hatte zuletzt Positionen bei Limelight Networks, Cozy Co und Chef Software inne.

Deborah Galea

Deborah ist Direktorin für Produktmarketing bei Mondoo und leitet die Bereiche Messaging und Positionierung, Produkteinführungen und Vertriebsförderung. Sie verfügt über mehr als 20 Jahre Erfahrung in der Cybersicherheitsbranche. Vor ihrer Tätigkeit bei Mondoo war Deborah Direktorin für Produktmarketing bei Orca Security und hatte verschiedene Marketingpositionen bei anderen Cybersicherheitsunternehmen inne. Sie war Mitbegründerin des E-Mail-Sicherheitsunternehmens Red Earth Software, das 2014 vom Cybersicherheitsunternehmen OPSWAT übernommen wurde.

You might also like

Vergleiche
Mondoo gegen Tenable — Zehn Möglichkeiten, Tenable-Alternativen zu vergleichen
Sanierung
Wie wir unser Risiko in weniger als drei Stunden um 54% reduziert haben
Sanierung
Branchenweit erste Priorisierung von Problembehebungen unter Berücksichtigung der Auswirkungen und des Aufwands