Mondoo
cnspec

Open Source Security Scanner

Security und ComplianceAs Code

Bewerten Sie Sicherheit und Compliance über den gesamten Build-to-Runtime-Lebenszyklus. Basierend auf dem flexibelsten Daten-Framework der Sicherheitsbranche.

Warum cnspec?

Policy as Code

Schreiben Sie Sicherheitsrichtlinien in YAML mit MQL. Versionieren, überprüfen und deployen Sie Richtlinien wie jeden anderen Code.

Integrierte Compliance

Über 100 Richtlinien für CIS, SOC 2, HIPAA, PCI DSS, NIST und mehr. Von Anfang an konform.

Umsetzbare Ergebnisse

Erhalten Sie Bewertungen von 0-100 und Behebungshinweise für jeden Fund. Wissen Sie genau, was zu beheben ist.

Pipeline-Sicherheit

Integration in CI/CD-Pipelines mit GitHub Actions, GitLab CI und Jenkins. Probleme vor der Produktion erkennen.

40+
Provider
1000+
Ressourcen
7,600+
Felder

Eine Fülle von Integrationen

Apple
AWS
Azure
Google Cloud
Kubernetes
GitHub
GitLab
Terraform
Linux
Okta
Slack
Windows
Apple
AWS
Azure
Google Cloud
Kubernetes
GitHub
GitLab
Terraform
Linux
Okta
Slack
Windows
cnspec scan local
 42 Richtlinien geladen
 scanne lokales System...
 führe 156 Abfragen aus...

Asset: production-server-01
Score: B (78/100)

Prüfungen:
 Firewall ist aktiviert und konfiguriert
 SSH-Passwort-Authentifizierung deaktiviert
 Root-Login via SSH deaktiviert
 Unbeaufsichtigte Updates nicht konfiguriert
 Audit-Logging nicht aktiviert
 Keine weltweit beschreibbaren Dateien in Systemverzeichnissen

Zusammenfassung: 14 bestanden, 2 fehlgeschlagen, 0 Fehler

Was Sie mit cnspec tun können

Security-Scanning, Compliance-Automatisierung und Policy-Enforcement – alles von der Kommandozeile.

Fehlkonfigurationen finden, bevor Angreifer es tun.

Scannen Sie Clouds, Kubernetes, Container und Server auf Sicherheitsprobleme. Identifizieren Sie exponierte Anmeldedaten, unsichere Standardeinstellungen und fehlende Kontrollen.

Compliance automatisieren ohne manuelle Arbeit.

Integrierte Richtlinien für CIS, SOC 2, HIPAA, PCI DSS, NIST und über 30 Frameworks. Generieren Sie automatisch Nachweise und Berichte.

Sicherheitsstandards als Code definieren.

Schreiben Sie benutzerdefinierte Richtlinien in YAML mit MQL. Versionieren Sie Ihre Sicherheitsanforderungen. Überprüfen Sie Änderungen vor der Bereitstellung.

Probleme erkennen, bevor sie in die Produktion gelangen.

Integration in CI/CD mit GitHub Actions, GitLab CI und Jenkins. Builds fehlschlagen lassen, die Sicherheitsrichtlinien verletzen.

Genau wissen, was zu beheben ist und warum.

Erhalten Sie Bewertungen von 0-100 für jedes Asset. Behebungshinweise erklären die Auswirkungen und wie jedes Problem behoben werden kann.

Alles mit einem Tool scannen.

Ein CLI für AWS, Azure, GCP, Kubernetes, Terraform, GitHub, Betriebssysteme und SaaS-Anwendungen.

40+ Provider

Security-Scanning basierend auf dem flexibelsten Daten-Framework der Sicherheitsbranche. Scannen Sie alles von Betriebssystemen über Cloud-APIs bis zu SaaS-Anwendungen.

Betriebssysteme

  • Linux (VMs, Container, Embedded-Geräte)
  • macOS
  • Windows (Server, Endpoints)

Cloud-Anbieter

  • AWS (Accounts, EC2, S3, EKS, IAM)
  • Azure (VMs, Storage, AKS, M365)
  • Google Cloud (GCE, GCS, GKE)

Infrastruktur

  • Kubernetes (Cluster, Manifests, Images)
  • Terraform (HCL, Plan-/State-Dateien)
  • APIs (GitHub, GitLab, Okta, HTTP)

Policy as Code

Schreiben Sie Sicherheitsrichtlinien in einer einfachen, menschenlesbaren Sprache. Versionieren Sie Ihre Richtlinien und überprüfen Sie Änderungen vor der Bereitstellung.

Benutzerdefinierte YAML-basierte Richtlinien
MQL-Abfragen für leistungsstarke Assertions
Impact-Scoring zur Priorisierung
Git-basierte Versionskontrolle
Überall deploybar
ssh-policy.mql.yaml
YAML
policies:
- uid: ssh-security-baseline
name: SSH Security Baseline
version: 1.0.0
groups:
- title: SSH Configuration
checks:
- uid: ssh-password-auth
title: Disable SSH password authentication
mql: sshd.config.params["PasswordAuthentication"] == "no"
impact: 80
- uid: ssh-root-login
title: Disable root login via SSH
mql: sshd.config.params["PermitRootLogin"] == "no"
impact: 90
- uid: ssh-protocol-version
title: Use SSH Protocol 2
mql: sshd.config.params["Protocol"] == "2"
impact: 70

Kontinuierliches Scanning

Scannen Sie Ihre Infrastruktur automatisch bei jeder Änderung. Erhalten Sie sofortiges Feedback in CI/CD-Pipelines.

GitHub Actions

YAML
- name: Scan with cnspec
uses: mondoohq/actions/cnspec@v1
with:
scan: container
image: myapp:latest
risk-threshold: 80

GitLab CI

YAML
security-scan:
image: mondoo/cnspec:latest
script:
- cnspec scan docker myapp:latest
rules:
- if: $CI_PIPELINE_SOURCE == "merge_request_event"

Jenkins

Groovy
pipeline {
stages {
stage('Security Scan') {
steps {
sh 'cnspec scan local --risk-threshold 80'
}
}
}
}

In Sekunden starten

Installieren Sie cnspec auf jeder Plattform mit einem einzigen Befehl.

Homebrew
brew tap mondoohq/mondoo && brew install cnspec
Installationsskript
bash -c "$(curl -sSL https://install.mondoo.com/sh)"

cnquery & cnspec

Zwei Open-Source-CLI-Tools für Terminal und CI/CD-Pipelines

cnquery

Für Erkundung und Ad-hoc-Abfragen. Wie SQL für Ihre Infrastruktur.

  • Interaktive Shell
  • Ad-hoc-Abfragen
  • Datenexport (JSON, YAML, CSV)
  • Scripting & Automatisierung
Mehr über cnquery erfahren
Sie sind hier
cnspec

Für Policy-Enforcement und Compliance-Scanning. Basiert auf cnquery.

  • Richtlinienbasiertes Scanning
  • Risikobewertung
  • CI/CD-Integration
  • Behebungshinweise

Bereit, Ihre Infrastruktur zu sichern?

Beginnen Sie noch heute mit dem Scannen Ihrer Infrastruktur mit cnspec – kostenlos und Open Source.