Höhepunkte der Mondoo-Veröffentlichung im Dezember 2024

Haben Sie sich schon einmal gewünscht, dass Sie die fortschrittliche Priorisierung und Nachverfolgung von Problembehebungen von Mondoo auf die Ergebnisse Ihrer anderen Sicherheitstools anwenden könnten? Wunsch erfüllt: Wir haben die Möglichkeit hinzugefügt, Erkenntnisse aus Microsoft Defender for Cloud in Mondoo einzuspeichern — Unterstützung für weitere Sicherheitstools folgt in Kürze! Wir haben auch Unterstützung für die Abfrage von Nmap-Daten und der Cloudflare-Infrastruktur hinzugefügt und enorme Leistungsverbesserungen vorgenommen. Aber das ist noch nicht alles, was wir diesen Monat erreicht haben. Lesen Sie unsere Versionshighlights, um mehr zu erfahren.

Ergebnisse von Microsoft Defender for Cloud in Mondoo

Mondoo importiert jetzt Sicherheitslücken, die von Microsoft Defender for Cloud entdeckt wurden. Die Ergebnisse von Defender erscheinen in der Mondoo-Konsole zusammen mit denen, die durch Mondoos eigene Scans entdeckt wurden.

Mondoo reichert automatisch alle von Defender gefundenen Sicherheitslücken mit zusätzlichen Risikodaten und Empfehlungen zur Behebung an und priorisiert sie auf der Grundlage des tatsächlichen Risikos in der Umgebung. Durch zusätzliche Einblicke in den Schweregrad, bekannte Exploit-Daten, die Bewertung von Exploit-Prognosen, das Risiko von Vermögenswerten und die Auswirkungen auf das Geschäft hilft Ihnen Mondoo, sich auf die Lösung der wichtigsten Probleme zu konzentrieren.

Netzwerksicherheit mit Nmap-Scannen

Nmap (kurz für Network Mapper) ist ein leistungsstarkes und vielseitiges Open-Source-Tool, das für die Netzwerkerkennung und Sicherheitsüberprüfung verwendet wird. Netzwerkadministratoren, Sicherheitsexperten und Penetrationstester verlassen sich auf Nmap, um Netzwerkstrukturen abzubilden, Hosts zu erkennen, Dienste zu identifizieren und Sicherheitslücken zu erkennen. Jetzt können Sie Nmap-Ergebnisse mit den Ergebnissen von Mondoo integrieren, indem Sie unseren neuen Nmap-Anbieter cnquery/cnspec verwenden.

Scannen Sie eine aktive IP-Adresse in einem Netzwerk:

nmap.network("192.168.178.0/24").hosts { name ports { * }  }
nmap.network.hosts: [
 0: {
   ports: [
     0: {
       service: "http"
       version: ""
       method: "probed"
       state: "open"
       protocol: "tcp"
       port: 443
       product: "FRITZ!Box http config"
     }
     1: {
       service: "sip"
       version: ""
       method: "probed"
       state: "open"
       protocol: "tcp"
       port: 5060
       product: "AVM FRITZ!OS SIP"
     }
   ]
   name: "192.168.178.1"
 }
 1: {
   ports: [
     0: {
       service: "rtsp"
       version: "770.8.1"
       method: "probed"
       state: "open"
       protocol: "tcp"
       port: 5000
       product: "AirTunes rtspd"
     }
     1: {
       service: "rtsp"
       version: "770.8.1"
       method: "probed"
       state: "open"
       protocol: "tcp"
       port: 7000
       product: "AirTunes rtspd"
     }
   ]
   name: "192.168.178.25"
 }
]

Scannen Sie eine bestimmte Host-IP:

nmap.network(target: "192.168.178.25").hosts { ports }
nmap.network.hosts: [
 0: {
   ports: [
     0: nmap.port port=5000 service="rtsp"
     1: nmap.port port=7000 service="rtsp"
   ]
 }
]

Beurteilen Sie die Sicherheit der Cloudflare-Dienste

Tauchen Sie mit einem neuen Cloudflare-Anbieter für cnquery/cnspec tief in Ihre Cloudflare-Infrastruktur ein. Sammeln Sie Informationen zur Konfiguration der wichtigsten Cloudflare-Dienste:

  • Konten
  • Zonen
  • DNS-Einträge
  • R2
  • Zero-Trust-Apps
  • Streams
  • Videos
  • Arbeiter
  • Seiten

In diesem Beispiel werden DNS-Zonen abgefragt:

cnquery run cloudflare -c "cloudflare.zones[1] { name dns { * } }"
cloudflare.zones[1]: {
 name: "lunalectric.com"
 dns: {
   records: [
     0: cloudflare.dns.record type="A" content="164.90.210.141" name="api.lunalectric.com"
     1: cloudflare.dns.record type="A" content="142.93.110.9" name="console.lunalectric.com"
     3: cloudflare.dns.record type="CNAME" content="console.lunalectric.com-pages.pages.dev" name="prod.lunalectric.com"
     7: cloudflare.dns.record type="MX" content="mail.protonmail.com" name="lunalectric.com"
     9: cloudflare.dns.record type="TXT" content="v=DMARC1; p=none; rua=mailto:e60948910ee34fe61be5a6bf2c3fb@dmarc-reports.cloudflare.net,mailto:dmark@lunalectric.com" name="_dmarc.lunalectric.com"
     11: cloudflare.dns.record type="AAAA" content="100::" name="meet.lunalectric.com"
   ]
 }
}

Leistungsverbesserungen

Geduld mag eine Tugend sein, aber wir sind nicht der Meinung, dass sie erforderlich sein sollte! Wir haben Mondoo schneller als je zuvor gemacht:

  • Viermal schnellere Generierung von Compliance-Berichten
  • 7-mal schnellere Bestandserkennung bei großen Scans
  • 20-mal schnellere Erkennung von GitHub-Repositorys in großen Organisationen
  • Reduzierte Nutzung von GitHub-API-Aufrufen bei Unternehmensscans

Find and fix the security risks that pose the biggest threat to your business.

Anzahl der korrigierten Anlagen auf CVEs anzeigen

Es ist wichtig, nicht nur den aktuellen Stand der CVEs zu beobachten, sondern auch die Arbeit, die Sie geleistet haben, um sie zu lösen. Auf den CVE- und Beratungsseiten mit korrigierten Zählungen finden Sie den gesamten Informationsumfang.

Erweiterte Ressourcen von Terraform Provider Mondoo

Sie können Ihre Mondoo-Plattformkonfiguration mit neuen Ressourcen in der Terraform-Anbieter Mondoo:

  • Neu mondoo_exception Ressource
  • Neu mondoo_integration_email Ressource
  • Neu mondoo_integration_gitlab Ressource
  • Neu mondoo_integration_jira Ressource
  • Neu mondoo_integration_msdefender Ressource
  • Neu mondoo_integration_zendesk Ressource

Aktualisierungen der Richtlinien

  • Sichern Sie sich Apples neueste macOS-Version, Sequoia, mit einem aktualisierten CIS-Benchmark. Diese Richtlinie enthält im Vergleich zur Vorschauversion mehrere neue Empfehlungen und verbesserte Abfragen.
  • Die Mondoo DNS-Sicherheitsrichtlinie enthält jetzt vollständige Beschreibungen und Auswirkungsbewertungen für jede Überprüfung. Es gibt auch neue Prüfungen, um sicherzustellen, dass DNSSEC aktiviert ist und keine DNS-Platzhaltereinträge vorhanden sind.
  • Neue Prüfungen in den CIS-Benchmark-Richtlinien für VMware ESXi 6.7 und 7.0 stellen sicher, dass Konfigurationsüberschreibungen auf Portebene deaktiviert werden und der Virtual Distributed Switch NetFlow-Verkehr an einen autorisierten Collector gesendet wird.
  • Die Mondoo TLS-Sicherheitsrichtlinie enthält für jede Überprüfung neue Beschreibungen, Auswirkungen und Abhilfemaßnahmen.

Aktualisierungen der Ressourcen

aws.ecr.image

  • Neu Zuletzt aufgezeichnete Pulltime Feld
  • Neu Aufgeschoben Feld
  • Neu Größe in Byte Feld

github.organisation

  • Neu Öffentliche Repos insgesamt Feld

microsoft.user

  • Neu Art der Schöpfung Feld
  • Neu Identitäten Feld mit dem neuen microsoft.user.identity Ressource
  • Neu Auditprotokoll Feld mit dem neuen microsoft.user.auditlog Ressource

Letha Dunn

Letha schreibt seit mehr als dreißig Jahren über Technologie. In den letzten zehn Jahren konzentrierte sie sich darauf, Ingenieure in den Bereichen Identitäts- und Zugriffsmanagement, Sicherheit, CI/CD und Projektgeschwindigkeit auszubilden. Letha lebt im pazifischen Nordwesten, wo sie misshandelte und vernachlässigte Pferde und Hunde rettet und rehabilitiert.

Tim Smith

Tim Smith ist Produktmanager bei Mondoo. Er arbeitet seit 2007 in den Bereichen Webbetrieb und Softwareentwicklung und seit 1994 in der Portscan-Klasse As. Er lud seine erste Linux-Distribution auf ein 14.4-Modem herunter. Tim hatte zuletzt Positionen bei Limelight Networks, Cozy Co und Chef Software inne.

You might also like

Vergleiche
Mondoo gegen Tenable — Zehn Möglichkeiten, Tenable-Alternativen zu vergleichen
Sanierung
Wie wir unser Risiko in weniger als drei Stunden um 54% reduziert haben
Sanierung
Branchenweit erste Priorisierung von Problembehebungen unter Berücksichtigung der Auswirkungen und des Aufwands