Mondoo
300+ Richtlinien verfügbar

CIS Benchmarks & Sicherheitsrichtlinien

Sofort einsatzbereite Sicherheitsrichtlinien, CIS-Benchmarks und Compliance-Frameworks zum Schutz Ihrer Infrastruktur.

Was sind Sicherheits-Benchmarks?

Sicherheits-Benchmarks sind standardisierte Sätze von Sicherheitskonfigurationsrichtlinien, die von Branchenexperten und Organisationen wie CIS (Center for Internet Security) entwickelt wurden. Sie definieren die grundlegenden Sicherheitseinstellungen zum Schutz von Systemen vor Bedrohungen.

Mondoo bietet über 230 sofort einsatzbereite Richtlinien für Cloud-Plattformen, Betriebssysteme, Container, Kubernetes, SaaS-Anwendungen und mehr. Jede Richtlinie enthält Hunderte von einzelnen Prüfungen, die gegen Branchenbestpraktiken validiert wurden.

CIS BenchmarksSOC 2HIPAAPCI DSSNISTISO 27001
10.000+
Einzelne Sicherheitsprüfungen über alle Richtlinien
70+
Unterstützte Plattformen und Technologien
100%
Vollständig anpassbare Richtlinien
Open Source
Basierend auf cnspec, unserer Open-Source-Policy-Engine
Von Mondoo gepflegt

Sofort einsatzbereit

Jede Richtlinie in Mondoo wird aktiv von unserem Sicherheitsforschungsteam gepflegt. Wir aktualisieren Richtlinien kontinuierlich, um neue Schwachstellen, sich ändernde Compliance-Anforderungen und weiterentwickelte Best Practices zu berücksichtigen.

Die meisten Kunden beginnen mit unseren integrierten Richtlinien und sehen sofort Ergebnisse. Policy as Code ist verfügbar, wenn Sie Anpassungen benötigen, aber die Out-of-the-Box-Erfahrung deckt 95% der Anwendungsfälle ab.

Kontinuierliche Updates

Richtlinien werden regelmäßig aktualisiert, wenn neue CVEs, Benchmarks und Compliance-Änderungen veröffentlicht werden.

Von Experten kuratiert

Unser Sicherheitsteam validiert jede Prüfung gegen reale Umgebungen und Herstelleranleitungen.

Keine Konfiguration nötig

Aktivieren Sie Richtlinien mit einem Klick. Kein YAML zu schreiben, keine Abfragen zu lernen—nur Ergebnisse.

Sofortiger Mehrwert

Erhalten Sie Sicherheitserkenntnisse innerhalb von Minuten nach Verbindung Ihres ersten Assets.

Policy as Code

Sicherheitsrichtlinien als Code

Mondoo verwendet einen Policy-as-Code-Ansatz, bei dem alle Sicherheitsrichtlinien in menschenlesbaren YAML-Dateien definiert werden, die von MQL (Mondoo Query Language) unterstützt werden. Dies ermöglicht Versionskontrolle, Code-Reviews und GitOps-Workflows für Ihre Sicherheitskonfiguration.

YAML-basierte Richtlinien

Definieren Sie Richtlinien in menschenlesbarem YAML-Format. Einfach zu verstehen, zu ändern und teamübergreifend zu teilen.

Mondoo Query Language

Leistungsstarke Abfragesprache zur Inspektion jeder Ressource. Abfragen von Cloud-APIs, OS-Konfigurationen und Anwendungseinstellungen.

GitOps-bereit

Speichern Sie Richtlinien in Git, verwenden Sie Pull Requests für Änderungen und automatisieren Sie die Bereitstellung über CI/CD-Pipelines.

policy.mql.yaml
policies:
  - uid: custom-security-policy
    name: Custom Security Policy
    version: "1.0.0"
    authors:
      - name: Your Team
    groups:
      - title: SSH Configuration
        checks:
          - uid: ssh-protocol-2
            title: Ensure SSH Protocol is set to 2
            mql: sshd.config.params["Protocol"] == 2
            impact: 80
          - uid: ssh-root-login
            title: Ensure SSH root login is disabled
            mql: sshd.config.params["PermitRootLogin"] == "no"
            impact: 90

Integrierte Richtlinien anpassen

Aktivieren oder deaktivieren Sie einzelne Prüfungen, passen Sie Schweregrad und Auswirkungsbewertungen an Ihre Risikotoleranz an.

Eigene Richtlinien erstellen

Schreiben Sie benutzerdefinierte Richtlinien mit MQL, um organisationsspezifische Sicherheitsanforderungen und Best Practices durchzusetzen.

Ausnahmen & Freigaben

Dokumentieren und verwalten Sie Ausnahmen für bestimmte Assets oder Prüfungen mit Genehmigungsworkflows und Ablaufdaten.

Benutzerdefinierte Risikobewertung

Definieren Sie benutzerdefinierte Auswirkungsbewertungen und Risikogewichtungen basierend auf Ihrem Geschäftskontext und Compliance-Anforderungen.

Vollständig anpassbare Benchmarks

Jeder Benchmark in Mondoo kann an die spezifischen Anforderungen Ihrer Organisation angepasst werden. Deaktivieren Sie nicht zutreffende Prüfungen, passen Sie Schweregrade an oder erstellen Sie völlig neue Richtlinien von Grund auf.

CIS SecureSuite Zertifiziert

Mondoo ist der erste CIS SecureSuite-Anbieter, der für Cloud- und Kubernetes-Sicherheit zertifiziert ist, einschließlich AWS, Azure, GCP, EKS, AKS und GKE.

Mehr erfahren

Beliebte Benchmarks

CIS AWS Foundations Benchmark - Level 1

Grundlegende AWS-Sicherheitskonfiguration

CIS Azure Foundations Benchmark - Level 1

Grundlegende Azure-Sicherheitskonfiguration

CIS Google Cloud Platform Benchmark - Level 1

Grundlegende GCP-Sicherheitskonfiguration

CIS Kubernetes Benchmark - Level 1

Grundlegende Kubernetes-Cluster-Sicherheit (Master & Worker)

CIS Red Hat Enterprise Linux 9 Benchmark

RHEL-9-Sicherheitskonfiguration (Level 1 & 2)

CIS Windows Server 2025 Benchmark

Windows Server 2025 DC & Mitgliedsserver (Level 1, 2, NG)

CIS Microsoft 365 E3 Benchmark

M365-E3-Sicherheitsbaseline (Level 1 & 2)

Nach Technologie filtern

155 Richtlinien

AWS Best Practices for Compute

Sicherheits-Best-Practices für AWS-Compute-Dienste

AWS Best Practices·Dienste

AWS Best Practices for Database Services

Sicherheitskonfiguration für AWS-Datenbankdienste

AWS Best Practices·Dienste

AWS Best Practices for EC2

Sicherheitshärtung für EC2-Instanzen

AWS Best Practices·Dienste

AWS Best Practices for Encryption and Keys

KMS- und Verschlüsselungs-Best-Practices

AWS Best Practices·Dienste

AWS Best Practices for HIPAA Security

AWS-Betriebskontrollen für HIPAA-Compliance

AWS Best Practices·Gesundheitswesen

AWS Best Practices for IAM

Best Practices für Identitäts- und Zugriffsverwaltung

AWS Best Practices·Dienste

AWS Best Practices for NIST 1800-25

Best Practices für Datenintegrität

AWS Best Practices·NIST

AWS Best Practices for NIST 800-171

AWS-Kontrollen zum Schutz von CUI gemäß NIST 800-171

AWS Best Practices·NIST

AWS Best Practices for NIST 800-172

Erweiterte Sicherheitsanforderungen für CUI

AWS Best Practices·NIST

AWS Best Practices for NIST 800-181

Personalrahmenwerk für Cybersicherheit

AWS Best Practices·NIST

AWS Best Practices for NIST 800-53 rev 5

AWS-Betriebspraktiken gemäß NIST 800-53 Rev. 5 Kontrollen

AWS Best Practices·NIST

AWS Best Practices for NIST CSF

AWS-Betriebspraktiken für das NIST Cybersecurity Framework

AWS Best Practices·NIST

AWS Best Practices for NIST Privacy Framework

Datenschutz-Risikomanagement gemäß NIST

AWS Best Practices·NIST

AWS Best Practices for PCI-DSS Security

Zahlungskartenindustrie-Sicherheitskontrollen für AWS

AWS Best Practices·Finanzen

AWS Best Practices for S3

S3-Bucket-Sicherheitskonfiguration

AWS Best Practices·Dienste

AWS Best Practices for Serverless

Lambda- und Serverless-Sicherheitskontrollen

AWS Best Practices·Dienste

AWS Cost Control Policy

Kostenoptimierungs- und Governance-Richtlinien

AWS Best Practices·Kosten

BSI SiSyPHuS Windows 10

Deutsche BSI-Konfigurationsempfehlungen für Windows 10

Behördliche Standards·Deutschland

BSI SYS.1.2 Windows Server 2016/2019/2022

BSI-Baseline für Windows-Server-Systeme

Behördliche Standards·Deutschland

BSI SYS.1.3 Linux and Unix Servers

BSI-Sicherheitsanforderungen für Linux/Unix-Server

Behördliche Standards·Deutschland

CIS AlmaLinux OS 10 Benchmark

AlmaLinux-10-Sicherheitskonfiguration (Level 1 & 2)

CIS-Benchmarks·Linux

CIS AlmaLinux OS 8 Benchmark

AlmaLinux-8-Sicherheitskonfiguration (Level 1 & 2)

CIS-Benchmarks·Linux

CIS AlmaLinux OS 9 Benchmark

AlmaLinux-9-Sicherheitskonfiguration (Level 1 & 2)

CIS-Benchmarks·Linux

CIS Amazon EKS Benchmark - Level 1

Amazon-EKS-Sicherheitsbaseline

CIS-Benchmarks·Kubernetes

CIS Amazon EKS Benchmark - Level 2

Erweiterte EKS-Härtung (Worker-Node)

CIS-Benchmarks·Kubernetes

CIS Amazon Linux 2 Benchmark

Amazon-Linux-2-Sicherheit (Level 1 & 2)

CIS-Benchmarks·Linux

CIS Amazon Linux 2023 Benchmark

Amazon-Linux-2023-Sicherheit (Level 1 & 2)

CIS-Benchmarks·Linux

CIS Amazon Linux Benchmark

Amazon-Linux-Sicherheit (Level 1 & 2)

CIS-Benchmarks·Linux

CIS Apple macOS 10.15 Catalina Benchmark

macOS-Catalina-Sicherheit (Level 1 & 2)

CIS-Benchmarks·macOS

CIS Apple macOS 11 Big Sur Benchmark

macOS-Big-Sur-Sicherheit (Level 1 & 2)

CIS-Benchmarks·macOS

CIS Apple macOS 12 Monterey Benchmark

macOS-Monterey-Sicherheit (Level 1 & 2)

CIS-Benchmarks·macOS

CIS Apple macOS 13 Ventura Benchmark

macOS-Ventura-Sicherheit (Level 1 & 2)

CIS-Benchmarks·macOS

CIS Apple macOS 14 Sonoma Benchmark

macOS-Sonoma-Sicherheit (Level 1 & 2)

CIS-Benchmarks·macOS

CIS Apple macOS 15 Sequoia Benchmark

macOS-Sequoia-Sicherheit (Level 1 & 2)

CIS-Benchmarks·macOS

CIS Apple macOS 26 Tahoe Benchmark

macOS-Tahoe-Sicherheit (Level 1 & 2)

CIS-Benchmarks·macOS

CIS AWS Database Services Benchmark - Level 1

Sicherheit für RDS, DynamoDB und andere AWS-Datenbanken

CIS-Benchmarks·Cloud

CIS AWS Foundations Benchmark - Level 1

Grundlegende AWS-Sicherheitskonfiguration

CIS-Benchmarks·Cloud

CIS AWS Foundations Benchmark - Level 2

Erweiterte AWS-Sicherheitshärtungskontrollen

CIS-Benchmarks·Cloud

CIS Azure AKS Benchmark - Level 1

Azure-Kubernetes-Service-Sicherheitsbaseline

CIS-Benchmarks·Kubernetes

CIS Azure AKS Benchmark - Level 2

Erweiterte AKS-Sicherheitshärtung

CIS-Benchmarks·Kubernetes

CIS Azure Compute Services Benchmark - Level 1

Azure-VM- und Compute-Sicherheitsbaseline

CIS-Benchmarks·Cloud

CIS Azure Compute Services Benchmark - Level 2

Erweiterte Azure-Compute-Härtung

CIS-Benchmarks·Cloud

CIS Azure Database Services Benchmark - Level 1

Azure-SQL- und Datenbank-Sicherheitsbaseline

CIS-Benchmarks·Cloud

CIS Azure Database Services Benchmark - Level 2

Erweiterte Azure-Datenbank-Härtung

CIS-Benchmarks·Cloud

CIS Azure Foundations Benchmark - Level 1

Grundlegende Azure-Sicherheitskonfiguration

CIS-Benchmarks·Cloud

CIS Azure Foundations Benchmark - Level 2

Erweiterte Azure-Sicherheitshärtungskontrollen

CIS-Benchmarks·Cloud

CIS Azure Windows Server 2019 Benchmark

Azure-spezifische Windows-Server-2019-Härtung

CIS-Benchmarks·Windows

CIS Azure Windows Server 2022 Benchmark

Azure-spezifische Windows-Server-2022-Härtung

CIS-Benchmarks·Windows

CIS CentOS Linux 6 Benchmark

CentOS-6-Sicherheitskonfiguration (Level 1 & 2)

CIS-Benchmarks·Linux

CIS CentOS Linux 7 Benchmark

CentOS-7-Sicherheitskonfiguration (Level 1 & 2)

CIS-Benchmarks·Linux

CIS CentOS Linux 8 Benchmark

CentOS-8-Sicherheitskonfiguration (Level 1 & 2)

CIS-Benchmarks·Linux

CIS Cisco IOS XE 17.x Benchmark

Cisco-IOS-XE-Sicherheit (Level 1 & 2)

CIS-Benchmarks·Netzwerk

CIS Cisco IOS XR 7.x Benchmark

Cisco-IOS-XR-Sicherheit (Level 1 & 2)

CIS-Benchmarks·Netzwerk

CIS Cisco NX-OS Benchmark

Cisco-Nexus-Switch-Sicherheit (Level 1 & 2)

CIS-Benchmarks·Netzwerk

CIS Debian Linux 10 Benchmark

Debian-10-Sicherheitskonfiguration (Level 1 & 2)

CIS-Benchmarks·Linux

CIS Debian Linux 11 Benchmark

Debian-11-Sicherheitskonfiguration (Level 1 & 2)

CIS-Benchmarks·Linux

CIS Debian Linux 12 Benchmark

Debian-12-Sicherheitskonfiguration (Level 1 & 2)

CIS-Benchmarks·Linux

CIS Debian Linux 8 Benchmark

Debian-8-Sicherheitskonfiguration (Level 1 & 2)

CIS-Benchmarks·Linux

CIS Debian Linux 9 Benchmark

Debian-9-Sicherheitskonfiguration (Level 1 & 2)

CIS-Benchmarks·Linux

CIS Distribution Independent Linux Benchmark

Allgemeine Linux-Sicherheitsbaseline (Level 1 & 2)

CIS-Benchmarks·Linux

CIS GitHub Benchmark

GitHub-Organisations-Sicherheit (Level 1 & 2)

CIS-Benchmarks·SaaS

CIS GitLab Benchmark

GitLab-Sicherheitskonfiguration (Level 1 & 2)

CIS-Benchmarks·SaaS

CIS Google Cloud Platform Benchmark - Level 1

Grundlegende GCP-Sicherheitskonfiguration

CIS-Benchmarks·Cloud

CIS Google Cloud Platform Benchmark - Level 2

Erweiterte GCP-Sicherheitshärtung

CIS-Benchmarks·Cloud

CIS Google Container-Optimized OS Benchmark

Sicherheit für Google Container-Optimized OS

CIS-Benchmarks·Kubernetes

CIS Google GKE Benchmark - Level 1

Google-Kubernetes-Engine-Sicherheitsbaseline

CIS-Benchmarks·Kubernetes

CIS Google GKE Benchmark - Level 2

Erweiterte GKE-Sicherheitshärtung

CIS-Benchmarks·Kubernetes

CIS Google Workspace Benchmark

Google-Workspace-Enterprise-Sicherheit (Level 1 & 2)

CIS-Benchmarks·SaaS

CIS IBM AIX 7 Benchmark

IBM AIX 7.x security configuration (Level 1 & 2)

CIS-Benchmarks·Unix

CIS Kubernetes Benchmark - Level 1

Grundlegende Kubernetes-Cluster-Sicherheit (Master & Worker)

CIS-Benchmarks·Kubernetes

CIS Kubernetes Benchmark - Level 2

Erweiterte Kubernetes-Härtung (Master & Worker)

CIS-Benchmarks·Kubernetes

CIS Kubernetes V1.23 Benchmark

Kubernetes 1.23 specific security controls

CIS-Benchmarks·Kubernetes

CIS Kubernetes V1.24 Benchmark

Kubernetes 1.24 specific security controls

CIS-Benchmarks·Kubernetes

CIS Linux Mint 22 Benchmark

Linux-Mint-22-Workstation-Sicherheit (Level 1 & 2)

CIS-Benchmarks·Linux

CIS Microsoft 365 E3 Benchmark

M365-E3-Sicherheitsbaseline (Level 1 & 2)

CIS-Benchmarks·SaaS

CIS Microsoft 365 E5 Benchmark

M365-E5-Sicherheitsbaseline (Level 1 & 2)

CIS-Benchmarks·SaaS

CIS Microsoft Exchange Server 2019 Benchmark

Exchange-2019-Sicherheit (Edge, Mailbox, MDM)

CIS-Benchmarks·Anwendungen

CIS Microsoft Intune Windows 10 Benchmark

Intune-verwaltete Windows-10-Sicherheit

CIS-Benchmarks·Windows

CIS Microsoft Intune Windows 11 Benchmark

Intune-verwaltete Windows-11-Sicherheit

CIS-Benchmarks·Windows

CIS NGINX Benchmark

NGINX-Sicherheit (Webserver, Proxy, Loadbalancer)

CIS-Benchmarks·Anwendungen

CIS Oracle Cloud Infrastructure Benchmark - Level 1

OCI-Sicherheitskonfigurationsbaseline

CIS-Benchmarks·Cloud

CIS Oracle Linux 10 Benchmark

Oracle-Linux-10-Sicherheitskonfiguration (Level 1 & 2)

CIS-Benchmarks·Linux

CIS Oracle Linux 6 Benchmark

Oracle-Linux-6-Sicherheitskonfiguration (Level 1 & 2)

CIS-Benchmarks·Linux

CIS Oracle Linux 7 Benchmark

Oracle-Linux-7-Sicherheitskonfiguration (Level 1 & 2)

CIS-Benchmarks·Linux

CIS Oracle Linux 8 Benchmark

Oracle-Linux-8-Sicherheitskonfiguration (Level 1 & 2)

CIS-Benchmarks·Linux

CIS Oracle Linux 9 Benchmark

Oracle-Linux-9-Sicherheitskonfiguration (Level 1 & 2)

CIS-Benchmarks·Linux

CIS Red Hat Enterprise Linux 10 Benchmark

RHEL-10-Sicherheitskonfiguration (Level 1 & 2)

CIS-Benchmarks·Linux

CIS Red Hat Enterprise Linux 6 Benchmark

RHEL-6-Sicherheitskonfiguration (Level 1 & 2)

CIS-Benchmarks·Linux

CIS Red Hat Enterprise Linux 7 Benchmark

RHEL-7-Sicherheitskonfiguration (Level 1 & 2)

CIS-Benchmarks·Linux

CIS Red Hat Enterprise Linux 8 Benchmark

RHEL-8-Sicherheitskonfiguration (Level 1 & 2)

CIS-Benchmarks·Linux

CIS Red Hat Enterprise Linux 9 Benchmark

RHEL-9-Sicherheitskonfiguration (Level 1 & 2)

CIS-Benchmarks·Linux

CIS Red Hat OpenShift v4 Benchmark - Level 1

OpenShift-Container-Platform-Sicherheitsbaseline

CIS-Benchmarks·Kubernetes

CIS Red Hat OpenShift v4 Benchmark - Level 2

Erweiterte OpenShift-Härtung

CIS-Benchmarks·Kubernetes

CIS Rocky Linux 10 Benchmark

Rocky-Linux-10-Sicherheitskonfiguration (Level 1 & 2)

CIS-Benchmarks·Linux

CIS Rocky Linux 8 Benchmark

Rocky-Linux-8-Sicherheitskonfiguration (Level 1 & 2)

CIS-Benchmarks·Linux

CIS Rocky Linux 9 Benchmark

Rocky-Linux-9-Sicherheitskonfiguration (Level 1 & 2)

CIS-Benchmarks·Linux

CIS SUSE Linux Enterprise 11 Benchmark

SLES-11-Sicherheitskonfiguration (Level 1 & 2)

CIS-Benchmarks·Linux

CIS SUSE Linux Enterprise 12 Benchmark

SLES-12-Sicherheitskonfiguration (Level 1 & 2)

CIS-Benchmarks·Linux

CIS SUSE Linux Enterprise 15 Benchmark

SLES-15-Sicherheitskonfiguration (Level 1 & 2)

CIS-Benchmarks·Linux

CIS Ubuntu Linux 14.04 LTS Benchmark

Ubuntu 14.04 security configuration (Level 1 & 2)

CIS-Benchmarks·Linux

CIS Ubuntu Linux 16.04 LTS Benchmark

Ubuntu 16.04 security configuration (Level 1 & 2)

CIS-Benchmarks·Linux

CIS Ubuntu Linux 18.04 LTS Benchmark

Ubuntu 18.04 security configuration (Level 1 & 2)

CIS-Benchmarks·Linux

CIS Ubuntu Linux 20.04 LTS Benchmark

Ubuntu 20.04 security configuration (Level 1 & 2)

CIS-Benchmarks·Linux

CIS Ubuntu Linux 22.04 LTS Benchmark

Ubuntu 22.04 security configuration (Level 1 & 2)

CIS-Benchmarks·Linux

CIS Ubuntu Linux 24.04 LTS Benchmark

Ubuntu 24.04 security configuration (Level 1 & 2)

CIS-Benchmarks·Linux

CIS VMware ESXi 6.7 Benchmark

ESXi 6.7 security (Corporate & High Security)

CIS-Benchmarks·Virtualisierung

CIS VMware ESXi 7.0 Benchmark

ESXi-7-Sicherheit (Corporate & High Security)

CIS-Benchmarks·Virtualisierung

CIS VMware ESXi 8.0 Benchmark

ESXi-8-Sicherheit (Corporate & High Security)

CIS-Benchmarks·Virtualisierung

CIS Windows 10 Enterprise Benchmark

Windows-10-Desktop-Sicherheit (Level 1, 2, BitLocker, NG)

CIS-Benchmarks·Windows

CIS Windows 11 Enterprise Benchmark

Windows-11-Desktop-Sicherheit (Level 1, 2, BitLocker)

CIS-Benchmarks·Windows

CIS Windows Server 2016 Benchmark

Windows Server 2016 DC & Mitgliedsserver (Level 1, 2, NG)

CIS-Benchmarks·Windows

CIS Windows Server 2019 Benchmark

Windows Server 2019 DC & Mitgliedsserver (Level 1, 2, NG)

CIS-Benchmarks·Windows

CIS Windows Server 2022 Benchmark

Windows Server 2022 DC & Mitgliedsserver (Level 1, 2, NG)

CIS-Benchmarks·Windows

CIS Windows Server 2025 Benchmark

Windows Server 2025 DC & Mitgliedsserver (Level 1, 2, NG)

CIS-Benchmarks·Windows

DISA Arista MLS DCS-7000 Series NDM STIG

DoD-STIG für Arista-Netzwerkgeräte

DISA STIG·Netzwerk

Mondoo AWS GuardDuty

AWS-GuardDuty-Ergebnisintegration

Mondoo-Richtlinien·Cloud

Mondoo AWS IAM Access Analyzer

IAM-Richtlinienanalyse und Empfehlungen

Mondoo-Richtlinien·Cloud

Mondoo AWS Security

Umfassende AWS-Sicherheitslagebewertung

Mondoo-Richtlinien·Cloud

Mondoo Azure Security

Umfassende Azure-Sicherheitsbewertung

Mondoo-Richtlinien·Cloud

Mondoo Container Secrets Security

Geheimnisse in Container-Images erkennen

Mondoo-Richtlinien·Container

Mondoo DNS Security

DNS-Sicherheitskonfigurationsbewertung

Mondoo-Richtlinien·Netzwerk

Mondoo Dockerfile Security

Container-Image-Sicherheits-Best-Practices

Mondoo-Richtlinien·Container

Mondoo Email Security

E-Mail-Sicherheitskonfiguration (SPF, DKIM, DMARC)

Mondoo-Richtlinien·Netzwerk

Mondoo Endpoint Detection and Response

EDR-Agenten-Präsenz und -Konfiguration

Mondoo-Richtlinien·Sicherheit

Mondoo GitHub Organization Security

GitHub-Org-Sicherheitskonfiguration

Mondoo-Richtlinien·SaaS

Mondoo GitHub Repository Best Practices

Repository-Betriebs-Best-Practices

Mondoo-Richtlinien·SaaS

Mondoo GitHub Repository Security

Repository-Sicherheitseinstellungen

Mondoo-Richtlinien·SaaS

Mondoo GitLab Security

GitLab-Sicherheitskonfiguration

Mondoo-Richtlinien·SaaS

Mondoo Google Cloud Cost Control

GCP-Kostenoptimierungsrichtlinien

Mondoo-Richtlinien·Cloud

Mondoo Google Cloud Security

GCP-Sicherheitslagebewertung

Mondoo-Richtlinien·Cloud

Mondoo Google Cloud Tagging

GCP-Ressourcen-Tagging-Standards

Mondoo-Richtlinien·Cloud

Mondoo Google Workspace Security

Google-Workspace-Sicherheitsbewertung

Mondoo-Richtlinien·SaaS

Mondoo HTTP Security

HTTP/HTTPS-Sicherheitsheader und -Konfiguration

Mondoo-Richtlinien·Netzwerk

Mondoo Kubernetes Best Practices

K8s-Betriebs-Best-Practices

Mondoo-Richtlinien·Kubernetes

Mondoo Kubernetes Security

Kubernetes-Cluster- und Workload-Sicherheit

Mondoo-Richtlinien·Kubernetes

Mondoo Linux Security

Linux-Server-Sicherheitsbaseline

Mondoo-Richtlinien·Betriebssysteme

Mondoo Linux Workstation Security

Linux-Desktop-Sicherheitsbaseline

Mondoo-Richtlinien·Betriebssysteme

Mondoo macOS Security

macOS-Sicherheitsbaseline

Mondoo-Richtlinien·Betriebssysteme

Mondoo MCP Security

Model-Context-Protocol-Sicherheitsbewertung

Mondoo-Richtlinien·Sicherheit

Mondoo Microsoft 365 Security

M365-Sicherheitskonfigurationsbaseline

Mondoo-Richtlinien·SaaS

Mondoo Microsoft Entra ID Security

Azure AD / Entra ID-Sicherheit

Mondoo-Richtlinien·SaaS

Mondoo NTLMv1 Audit

Legacy-NTLMv1-Authentifizierung erkennen

Mondoo-Richtlinien·Sicherheit

Mondoo Okta Organization Security

Okta-Identitäts-Sicherheitskonfiguration

Mondoo-Richtlinien·SaaS

Mondoo Shodan Security

Externe Expositionsbewertung via Shodan

Mondoo-Richtlinien·Netzwerk

Mondoo Slack Team Security

Slack-Workspace-Sicherheitseinstellungen

Mondoo-Richtlinien·SaaS

Mondoo SMBv1 Audit

Legacy-SMBv1-Protokollnutzung erkennen

Mondoo-Richtlinien·Sicherheit

Mondoo TLS/SSL Security

TLS-Konfiguration und Zertifikatsvalidierung

Mondoo-Richtlinien·Netzwerk

Mondoo VMware vSphere ESXi Security

ESXi-Host-Sicherheitsbaseline

Mondoo-Richtlinien·Virtualisierung

Mondoo VMware vSphere Security Baseline

vSphere-Umgebungssicherheit

Mondoo-Richtlinien·Virtualisierung

Mondoo Windows Security

Windows-Server-Sicherheitsbaseline

Mondoo-Richtlinien·Betriebssysteme

Mondoo Windows Workstation Security

Windows-Desktop-Sicherheitsbaseline

Mondoo-Richtlinien·Betriebssysteme

NSA PowerShell Security Measures

NSA-Anleitung für PowerShell-Sicherheit

Sicherheits-Best-Practices·Windows

NSA/CISA Kubernetes Hardening Guide v1.2

Gemeinsame Anleitung zur Absicherung von Kubernetes-Clustern

Sicherheits-Best-Practices·Kubernetes

VMware vSphere Security Configuration Guide 7

Offizieller VMware-Sicherheitsleitfaden für vSphere 7

Sicherheits-Best-Practices·Virtualisierung

VMware vSphere Security Configuration Guide 8

Offizieller VMware-Sicherheitsleitfaden für vSphere 8

Sicherheits-Best-Practices·Virtualisierung

Eigene Richtlinien benötigt?

Erstellen Sie eigene Sicherheitsrichtlinien mit cnspecs Policy-as-Code-Framework. Schreiben Sie Richtlinien in YAML mit MQL und setzen Sie sie in Ihrer gesamten Infrastruktur durch.