Warum cnspec?
Policy as Code
Schreiben Sie Sicherheitsrichtlinien in YAML mit MQL. Versionieren, überprüfen und deployen Sie Richtlinien wie jeden anderen Code.
Integrierte Compliance
Über 100 Richtlinien für CIS, SOC 2, HIPAA, PCI DSS, NIST und mehr. Von Anfang an konform.
Umsetzbare Ergebnisse
Erhalten Sie Bewertungen von 0-100 und Behebungshinweise für jeden Fund. Wissen Sie genau, was zu beheben ist.
Pipeline-Sicherheit
Integration in CI/CD-Pipelines mit GitHub Actions, GitLab CI und Jenkins. Probleme vor der Produktion erkennen.
Eine Fülle von Integrationen
→ 42 Richtlinien geladen → scanne lokales System... → führe 156 Abfragen aus... Asset: production-server-01 Score: B (78/100) Prüfungen: ✓ Firewall ist aktiviert und konfiguriert ✓ SSH-Passwort-Authentifizierung deaktiviert ✓ Root-Login via SSH deaktiviert ✗ Unbeaufsichtigte Updates nicht konfiguriert ✗ Audit-Logging nicht aktiviert ✓ Keine weltweit beschreibbaren Dateien in Systemverzeichnissen Zusammenfassung: 14 bestanden, 2 fehlgeschlagen, 0 Fehler
Was Sie mit cnspec tun können
Security-Scanning, Compliance-Automatisierung und Policy-Enforcement – alles von der Kommandozeile.
Fehlkonfigurationen finden, bevor Angreifer es tun.
Scannen Sie Clouds, Kubernetes, Container und Server auf Sicherheitsprobleme. Identifizieren Sie exponierte Anmeldedaten, unsichere Standardeinstellungen und fehlende Kontrollen.
Compliance automatisieren ohne manuelle Arbeit.
Integrierte Richtlinien für CIS, SOC 2, HIPAA, PCI DSS, NIST und über 30 Frameworks. Generieren Sie automatisch Nachweise und Berichte.
Sicherheitsstandards als Code definieren.
Schreiben Sie benutzerdefinierte Richtlinien in YAML mit MQL. Versionieren Sie Ihre Sicherheitsanforderungen. Überprüfen Sie Änderungen vor der Bereitstellung.
Probleme erkennen, bevor sie in die Produktion gelangen.
Integration in CI/CD mit GitHub Actions, GitLab CI und Jenkins. Builds fehlschlagen lassen, die Sicherheitsrichtlinien verletzen.
Genau wissen, was zu beheben ist und warum.
Erhalten Sie Bewertungen von 0-100 für jedes Asset. Behebungshinweise erklären die Auswirkungen und wie jedes Problem behoben werden kann.
Alles mit einem Tool scannen.
Ein CLI für AWS, Azure, GCP, Kubernetes, Terraform, GitHub, Betriebssysteme und SaaS-Anwendungen.
40+ Provider
Security-Scanning basierend auf dem flexibelsten Daten-Framework der Sicherheitsbranche. Scannen Sie alles von Betriebssystemen über Cloud-APIs bis zu SaaS-Anwendungen.
Betriebssysteme
- Linux (VMs, Container, Embedded-Geräte)
- macOS
- Windows (Server, Endpoints)
Cloud-Anbieter
- AWS (Accounts, EC2, S3, EKS, IAM)
- Azure (VMs, Storage, AKS, M365)
- Google Cloud (GCE, GCS, GKE)
Infrastruktur
- Kubernetes (Cluster, Manifests, Images)
- Terraform (HCL, Plan-/State-Dateien)
- APIs (GitHub, GitLab, Okta, HTTP)
Policy as Code
Schreiben Sie Sicherheitsrichtlinien in einer einfachen, menschenlesbaren Sprache. Versionieren Sie Ihre Richtlinien und überprüfen Sie Änderungen vor der Bereitstellung.
policies:- uid: ssh-security-baselinename: SSH Security Baselineversion: 1.0.0groups:- title: SSH Configurationchecks:- uid: ssh-password-authtitle: Disable SSH password authenticationmql: sshd.config.params["PasswordAuthentication"] == "no"impact: 80- uid: ssh-root-logintitle: Disable root login via SSHmql: sshd.config.params["PermitRootLogin"] == "no"impact: 90- uid: ssh-protocol-versiontitle: Use SSH Protocol 2mql: sshd.config.params["Protocol"] == "2"impact: 70
Kontinuierliches Scanning
Scannen Sie Ihre Infrastruktur automatisch bei jeder Änderung. Erhalten Sie sofortiges Feedback in CI/CD-Pipelines.
GitHub Actions
- name: Scan with cnspecuses: mondoohq/actions/cnspec@v1with:scan: containerimage: myapp:latestrisk-threshold: 80
GitLab CI
security-scan:image: mondoo/cnspec:latestscript:- cnspec scan docker myapp:latestrules:- if: $CI_PIPELINE_SOURCE == "merge_request_event"
Jenkins
pipeline {stages {stage('Security Scan') {steps {sh 'cnspec scan local --risk-threshold 80'}}}}
In Sekunden starten
Installieren Sie cnspec auf jeder Plattform mit einem einzigen Befehl.
brew tap mondoohq/mondoo && brew install cnspec
bash -c "$(curl -sSL https://install.mondoo.com/sh)"
cnquery & cnspec
Zwei Open-Source-CLI-Tools für Terminal und CI/CD-Pipelines
Für Erkundung und Ad-hoc-Abfragen. Wie SQL für Ihre Infrastruktur.
- Interaktive Shell
- Ad-hoc-Abfragen
- Datenexport (JSON, YAML, CSV)
- Scripting & Automatisierung
Für Policy-Enforcement und Compliance-Scanning. Basiert auf cnquery.
- Richtlinienbasiertes Scanning
- Risikobewertung
- CI/CD-Integration
- Behebungshinweise
Bereit, Ihre Infrastruktur zu sichern?
Beginnen Sie noch heute mit dem Scannen Ihrer Infrastruktur mit cnspec – kostenlos und Open Source.