Ergebnisse von Microsoft Defender for Cloud in Mondoo
Mondoo importiert jetzt Sicherheitslücken, die von Microsoft Defender for Cloud entdeckt wurden. Die Ergebnisse von Defender erscheinen in der Mondoo-Konsole zusammen mit denen, die durch Mondoos eigene Scans entdeckt wurden.
Mondoo reichert automatisch alle von Defender gefundenen Sicherheitslücken mit zusätzlichen Risikodaten und Empfehlungen zur Behebung an und priorisiert sie auf der Grundlage des tatsächlichen Risikos in der Umgebung. Durch zusätzliche Einblicke in den Schweregrad, bekannte Exploit-Daten, die Bewertung von Exploit-Prognosen, das Risiko von Vermögenswerten und die Auswirkungen auf das Geschäft hilft Ihnen Mondoo, sich auf die Lösung der wichtigsten Probleme zu konzentrieren.
Netzwerksicherheit mit Nmap-Scannen
Nmap (kurz für Network Mapper) ist ein leistungsstarkes und vielseitiges Open-Source-Tool, das für die Netzwerkerkennung und Sicherheitsüberprüfung verwendet wird. Netzwerkadministratoren, Sicherheitsexperten und Penetrationstester verlassen sich auf Nmap, um Netzwerkstrukturen abzubilden, Hosts zu erkennen, Dienste zu identifizieren und Sicherheitslücken zu erkennen. Jetzt können Sie Nmap-Ergebnisse mit den Ergebnissen von Mondoo integrieren, indem Sie unseren neuen Nmap-Anbieter cnquery/cnspec verwenden.
Scannen Sie eine aktive IP-Adresse in einem Netzwerk:
nmap.network("192.168.178.0/24").hosts { name ports { * } }
nmap.network.hosts: [
0: {
ports: [
0: {
service: "http"
version: ""
method: "probed"
state: "open"
protocol: "tcp"
port: 443
product: "FRITZ!Box http config"
}
1: {
service: "sip"
version: ""
method: "probed"
state: "open"
protocol: "tcp"
port: 5060
product: "AVM FRITZ!OS SIP"
}
]
name: "192.168.178.1"
}
1: {
ports: [
0: {
service: "rtsp"
version: "770.8.1"
method: "probed"
state: "open"
protocol: "tcp"
port: 5000
product: "AirTunes rtspd"
}
1: {
service: "rtsp"
version: "770.8.1"
method: "probed"
state: "open"
protocol: "tcp"
port: 7000
product: "AirTunes rtspd"
}
]
name: "192.168.178.25"
}
]
Scannen Sie eine bestimmte Host-IP:
nmap.network(target: "192.168.178.25").hosts { ports }
nmap.network.hosts: [
0: {
ports: [
0: nmap.port port=5000 service="rtsp"
1: nmap.port port=7000 service="rtsp"
]
}
]
Beurteilen Sie die Sicherheit der Cloudflare-Dienste
Tauchen Sie mit einem neuen Cloudflare-Anbieter für cnquery/cnspec tief in Ihre Cloudflare-Infrastruktur ein. Sammeln Sie Informationen zur Konfiguration der wichtigsten Cloudflare-Dienste:
- Konten
- Zonen
- DNS-Einträge
- R2
- Zero-Trust-Apps
- Streams
- Videos
- Arbeiter
- Seiten
In diesem Beispiel werden DNS-Zonen abgefragt:
cnquery run cloudflare -c "cloudflare.zones[1] { name dns { * } }"
cloudflare.zones[1]: {
name: "lunalectric.com"
dns: {
records: [
0: cloudflare.dns.record type="A" content="164.90.210.141" name="api.lunalectric.com"
1: cloudflare.dns.record type="A" content="142.93.110.9" name="console.lunalectric.com"
3: cloudflare.dns.record type="CNAME" content="console.lunalectric.com-pages.pages.dev" name="prod.lunalectric.com"
7: cloudflare.dns.record type="MX" content="mail.protonmail.com" name="lunalectric.com"
9: cloudflare.dns.record type="TXT" content="v=DMARC1; p=none; rua=mailto:e60948910ee34fe61be5a6bf2c3fb@dmarc-reports.cloudflare.net,mailto:dmark@lunalectric.com" name="_dmarc.lunalectric.com"
11: cloudflare.dns.record type="AAAA" content="100::" name="meet.lunalectric.com"
]
}
}
Leistungsverbesserungen
Geduld mag eine Tugend sein, aber wir sind nicht der Meinung, dass sie erforderlich sein sollte! Wir haben Mondoo schneller als je zuvor gemacht:
- Viermal schnellere Generierung von Compliance-Berichten
- 7-mal schnellere Bestandserkennung bei großen Scans
- 20-mal schnellere Erkennung von GitHub-Repositorys in großen Organisationen
- Reduzierte Nutzung von GitHub-API-Aufrufen bei Unternehmensscans
Find and fix the security risks that pose the biggest threat to your business.
Anzahl der korrigierten Anlagen auf CVEs anzeigen
Es ist wichtig, nicht nur den aktuellen Stand der CVEs zu beobachten, sondern auch die Arbeit, die Sie geleistet haben, um sie zu lösen. Auf den CVE- und Beratungsseiten mit korrigierten Zählungen finden Sie den gesamten Informationsumfang.

Erweiterte Ressourcen von Terraform Provider Mondoo
Sie können Ihre Mondoo-Plattformkonfiguration mit neuen Ressourcen in der Terraform-Anbieter Mondoo:
- Neu
mondoo_exception
Ressource - Neu
mondoo_integration_email
Ressource - Neu
mondoo_integration_gitlab
Ressource - Neu
mondoo_integration_jira
Ressource - Neu
mondoo_integration_msdefender
Ressource - Neu
mondoo_integration_zendesk
Ressource
Aktualisierungen der Richtlinien
- Sichern Sie sich Apples neueste macOS-Version, Sequoia, mit einem aktualisierten CIS-Benchmark. Diese Richtlinie enthält im Vergleich zur Vorschauversion mehrere neue Empfehlungen und verbesserte Abfragen.
- Die Mondoo DNS-Sicherheitsrichtlinie enthält jetzt vollständige Beschreibungen und Auswirkungsbewertungen für jede Überprüfung. Es gibt auch neue Prüfungen, um sicherzustellen, dass DNSSEC aktiviert ist und keine DNS-Platzhaltereinträge vorhanden sind.
- Neue Prüfungen in den CIS-Benchmark-Richtlinien für VMware ESXi 6.7 und 7.0 stellen sicher, dass Konfigurationsüberschreibungen auf Portebene deaktiviert werden und der Virtual Distributed Switch NetFlow-Verkehr an einen autorisierten Collector gesendet wird.
- Die Mondoo TLS-Sicherheitsrichtlinie enthält für jede Überprüfung neue Beschreibungen, Auswirkungen und Abhilfemaßnahmen.
Aktualisierungen der Ressourcen
aws.ecr.image
- Neu
Zuletzt aufgezeichnete Pulltime
Feld - Neu
Aufgeschoben
Feld - Neu
Größe in Byte
Feld
github.organisation
- Neu
Öffentliche Repos insgesamt
Feld
microsoft.user
- Neu
Art der Schöpfung
Feld - Neu
Identitäten
Feld mit dem neuenmicrosoft.user.identity
Ressource - Neu
Auditprotokoll
Feld mit dem neuenmicrosoft.user.auditlog
Ressource