CIS Benchmarks & Sicherheitsrichtlinien
Sofort einsatzbereite Sicherheitsrichtlinien, CIS-Benchmarks und Compliance-Frameworks zum Schutz Ihrer Infrastruktur.
Was sind Sicherheits-Benchmarks?
Sicherheits-Benchmarks sind standardisierte Sätze von Sicherheitskonfigurationsrichtlinien, die von Branchenexperten und Organisationen wie CIS (Center for Internet Security) entwickelt wurden. Sie definieren die grundlegenden Sicherheitseinstellungen zum Schutz von Systemen vor Bedrohungen.
Mondoo bietet über 230 sofort einsatzbereite Richtlinien für Cloud-Plattformen, Betriebssysteme, Container, Kubernetes, SaaS-Anwendungen und mehr. Jede Richtlinie enthält Hunderte von einzelnen Prüfungen, die gegen Branchenbestpraktiken validiert wurden.
Sofort einsatzbereit
Jede Richtlinie in Mondoo wird aktiv von unserem Sicherheitsforschungsteam gepflegt. Wir aktualisieren Richtlinien kontinuierlich, um neue Schwachstellen, sich ändernde Compliance-Anforderungen und weiterentwickelte Best Practices zu berücksichtigen.
Die meisten Kunden beginnen mit unseren integrierten Richtlinien und sehen sofort Ergebnisse. Policy as Code ist verfügbar, wenn Sie Anpassungen benötigen, aber die Out-of-the-Box-Erfahrung deckt 95% der Anwendungsfälle ab.
Kontinuierliche Updates
Richtlinien werden regelmäßig aktualisiert, wenn neue CVEs, Benchmarks und Compliance-Änderungen veröffentlicht werden.
Von Experten kuratiert
Unser Sicherheitsteam validiert jede Prüfung gegen reale Umgebungen und Herstelleranleitungen.
Keine Konfiguration nötig
Aktivieren Sie Richtlinien mit einem Klick. Kein YAML zu schreiben, keine Abfragen zu lernen—nur Ergebnisse.
Sofortiger Mehrwert
Erhalten Sie Sicherheitserkenntnisse innerhalb von Minuten nach Verbindung Ihres ersten Assets.
Sicherheitsrichtlinien als Code
Mondoo verwendet einen Policy-as-Code-Ansatz, bei dem alle Sicherheitsrichtlinien in menschenlesbaren YAML-Dateien definiert werden, die von MQL (Mondoo Query Language) unterstützt werden. Dies ermöglicht Versionskontrolle, Code-Reviews und GitOps-Workflows für Ihre Sicherheitskonfiguration.
YAML-basierte Richtlinien
Definieren Sie Richtlinien in menschenlesbarem YAML-Format. Einfach zu verstehen, zu ändern und teamübergreifend zu teilen.
Mondoo Query Language
Leistungsstarke Abfragesprache zur Inspektion jeder Ressource. Abfragen von Cloud-APIs, OS-Konfigurationen und Anwendungseinstellungen.
GitOps-bereit
Speichern Sie Richtlinien in Git, verwenden Sie Pull Requests für Änderungen und automatisieren Sie die Bereitstellung über CI/CD-Pipelines.
policies:
- uid: custom-security-policy
name: Custom Security Policy
version: "1.0.0"
authors:
- name: Your Team
groups:
- title: SSH Configuration
checks:
- uid: ssh-protocol-2
title: Ensure SSH Protocol is set to 2
mql: sshd.config.params["Protocol"] == 2
impact: 80
- uid: ssh-root-login
title: Ensure SSH root login is disabled
mql: sshd.config.params["PermitRootLogin"] == "no"
impact: 90Integrierte Richtlinien anpassen
Aktivieren oder deaktivieren Sie einzelne Prüfungen, passen Sie Schweregrad und Auswirkungsbewertungen an Ihre Risikotoleranz an.
Eigene Richtlinien erstellen
Schreiben Sie benutzerdefinierte Richtlinien mit MQL, um organisationsspezifische Sicherheitsanforderungen und Best Practices durchzusetzen.
Ausnahmen & Freigaben
Dokumentieren und verwalten Sie Ausnahmen für bestimmte Assets oder Prüfungen mit Genehmigungsworkflows und Ablaufdaten.
Benutzerdefinierte Risikobewertung
Definieren Sie benutzerdefinierte Auswirkungsbewertungen und Risikogewichtungen basierend auf Ihrem Geschäftskontext und Compliance-Anforderungen.
Vollständig anpassbare Benchmarks
Jeder Benchmark in Mondoo kann an die spezifischen Anforderungen Ihrer Organisation angepasst werden. Deaktivieren Sie nicht zutreffende Prüfungen, passen Sie Schweregrade an oder erstellen Sie völlig neue Richtlinien von Grund auf.
CIS SecureSuite Zertifiziert
Mondoo ist der erste CIS SecureSuite-Anbieter, der für Cloud- und Kubernetes-Sicherheit zertifiziert ist, einschließlich AWS, Azure, GCP, EKS, AKS und GKE.
Beliebte Benchmarks
CIS AWS Foundations Benchmark - Level 1
Grundlegende AWS-Sicherheitskonfiguration
CIS Azure Foundations Benchmark - Level 1
Grundlegende Azure-Sicherheitskonfiguration
CIS Google Cloud Platform Benchmark - Level 1
Grundlegende GCP-Sicherheitskonfiguration
CIS Kubernetes Benchmark - Level 1
Grundlegende Kubernetes-Cluster-Sicherheit (Master & Worker)
CIS Red Hat Enterprise Linux 9 Benchmark
RHEL-9-Sicherheitskonfiguration (Level 1 & 2)
CIS Windows Server 2025 Benchmark
Windows Server 2025 DC & Mitgliedsserver (Level 1, 2, NG)
CIS Microsoft 365 E3 Benchmark
M365-E3-Sicherheitsbaseline (Level 1 & 2)
Nach Technologie filtern
155 Richtlinien
AWS Best Practices for Compute
Sicherheits-Best-Practices für AWS-Compute-Dienste
AWS Best Practices for Database Services
Sicherheitskonfiguration für AWS-Datenbankdienste
AWS Best Practices for EC2
Sicherheitshärtung für EC2-Instanzen
AWS Best Practices for Encryption and Keys
KMS- und Verschlüsselungs-Best-Practices
AWS Best Practices for HIPAA Security
AWS-Betriebskontrollen für HIPAA-Compliance
AWS Best Practices for IAM
Best Practices für Identitäts- und Zugriffsverwaltung
AWS Best Practices for NIST 1800-25
Best Practices für Datenintegrität
AWS Best Practices for NIST 800-171
AWS-Kontrollen zum Schutz von CUI gemäß NIST 800-171
AWS Best Practices for NIST 800-172
Erweiterte Sicherheitsanforderungen für CUI
AWS Best Practices for NIST 800-181
Personalrahmenwerk für Cybersicherheit
AWS Best Practices for NIST 800-53 rev 5
AWS-Betriebspraktiken gemäß NIST 800-53 Rev. 5 Kontrollen
AWS Best Practices for NIST CSF
AWS-Betriebspraktiken für das NIST Cybersecurity Framework
AWS Best Practices for NIST Privacy Framework
Datenschutz-Risikomanagement gemäß NIST
AWS Best Practices for PCI-DSS Security
Zahlungskartenindustrie-Sicherheitskontrollen für AWS
AWS Best Practices for S3
S3-Bucket-Sicherheitskonfiguration
AWS Best Practices for Serverless
Lambda- und Serverless-Sicherheitskontrollen
AWS Cost Control Policy
Kostenoptimierungs- und Governance-Richtlinien
BSI SiSyPHuS Windows 10
Deutsche BSI-Konfigurationsempfehlungen für Windows 10
BSI SYS.1.2 Windows Server 2016/2019/2022
BSI-Baseline für Windows-Server-Systeme
BSI SYS.1.3 Linux and Unix Servers
BSI-Sicherheitsanforderungen für Linux/Unix-Server
CIS AlmaLinux OS 10 Benchmark
AlmaLinux-10-Sicherheitskonfiguration (Level 1 & 2)
CIS AlmaLinux OS 8 Benchmark
AlmaLinux-8-Sicherheitskonfiguration (Level 1 & 2)
CIS AlmaLinux OS 9 Benchmark
AlmaLinux-9-Sicherheitskonfiguration (Level 1 & 2)
CIS Amazon EKS Benchmark - Level 1
Amazon-EKS-Sicherheitsbaseline
CIS Amazon EKS Benchmark - Level 2
Erweiterte EKS-Härtung (Worker-Node)
CIS Amazon Linux 2 Benchmark
Amazon-Linux-2-Sicherheit (Level 1 & 2)
CIS Amazon Linux 2023 Benchmark
Amazon-Linux-2023-Sicherheit (Level 1 & 2)
CIS Amazon Linux Benchmark
Amazon-Linux-Sicherheit (Level 1 & 2)
CIS Apple macOS 10.15 Catalina Benchmark
macOS-Catalina-Sicherheit (Level 1 & 2)
CIS Apple macOS 11 Big Sur Benchmark
macOS-Big-Sur-Sicherheit (Level 1 & 2)
CIS Apple macOS 12 Monterey Benchmark
macOS-Monterey-Sicherheit (Level 1 & 2)
CIS Apple macOS 13 Ventura Benchmark
macOS-Ventura-Sicherheit (Level 1 & 2)
CIS Apple macOS 14 Sonoma Benchmark
macOS-Sonoma-Sicherheit (Level 1 & 2)
CIS Apple macOS 15 Sequoia Benchmark
macOS-Sequoia-Sicherheit (Level 1 & 2)
CIS Apple macOS 26 Tahoe Benchmark
macOS-Tahoe-Sicherheit (Level 1 & 2)
CIS AWS Database Services Benchmark - Level 1
Sicherheit für RDS, DynamoDB und andere AWS-Datenbanken
CIS AWS Foundations Benchmark - Level 1
Grundlegende AWS-Sicherheitskonfiguration
CIS AWS Foundations Benchmark - Level 2
Erweiterte AWS-Sicherheitshärtungskontrollen
CIS Azure AKS Benchmark - Level 1
Azure-Kubernetes-Service-Sicherheitsbaseline
CIS Azure AKS Benchmark - Level 2
Erweiterte AKS-Sicherheitshärtung
CIS Azure Compute Services Benchmark - Level 1
Azure-VM- und Compute-Sicherheitsbaseline
CIS Azure Compute Services Benchmark - Level 2
Erweiterte Azure-Compute-Härtung
CIS Azure Database Services Benchmark - Level 1
Azure-SQL- und Datenbank-Sicherheitsbaseline
CIS Azure Database Services Benchmark - Level 2
Erweiterte Azure-Datenbank-Härtung
CIS Azure Foundations Benchmark - Level 1
Grundlegende Azure-Sicherheitskonfiguration
CIS Azure Foundations Benchmark - Level 2
Erweiterte Azure-Sicherheitshärtungskontrollen
CIS Azure Windows Server 2019 Benchmark
Azure-spezifische Windows-Server-2019-Härtung
CIS Azure Windows Server 2022 Benchmark
Azure-spezifische Windows-Server-2022-Härtung
CIS CentOS Linux 6 Benchmark
CentOS-6-Sicherheitskonfiguration (Level 1 & 2)
CIS CentOS Linux 7 Benchmark
CentOS-7-Sicherheitskonfiguration (Level 1 & 2)
CIS CentOS Linux 8 Benchmark
CentOS-8-Sicherheitskonfiguration (Level 1 & 2)
CIS Cisco IOS XE 17.x Benchmark
Cisco-IOS-XE-Sicherheit (Level 1 & 2)
CIS Cisco IOS XR 7.x Benchmark
Cisco-IOS-XR-Sicherheit (Level 1 & 2)
CIS Cisco NX-OS Benchmark
Cisco-Nexus-Switch-Sicherheit (Level 1 & 2)
CIS Debian Linux 10 Benchmark
Debian-10-Sicherheitskonfiguration (Level 1 & 2)
CIS Debian Linux 11 Benchmark
Debian-11-Sicherheitskonfiguration (Level 1 & 2)
CIS Debian Linux 12 Benchmark
Debian-12-Sicherheitskonfiguration (Level 1 & 2)
CIS Debian Linux 8 Benchmark
Debian-8-Sicherheitskonfiguration (Level 1 & 2)
CIS Debian Linux 9 Benchmark
Debian-9-Sicherheitskonfiguration (Level 1 & 2)
CIS Distribution Independent Linux Benchmark
Allgemeine Linux-Sicherheitsbaseline (Level 1 & 2)
CIS GitHub Benchmark
GitHub-Organisations-Sicherheit (Level 1 & 2)
CIS GitLab Benchmark
GitLab-Sicherheitskonfiguration (Level 1 & 2)
CIS Google Cloud Platform Benchmark - Level 1
Grundlegende GCP-Sicherheitskonfiguration
CIS Google Cloud Platform Benchmark - Level 2
Erweiterte GCP-Sicherheitshärtung
CIS Google Container-Optimized OS Benchmark
Sicherheit für Google Container-Optimized OS
CIS Google GKE Benchmark - Level 1
Google-Kubernetes-Engine-Sicherheitsbaseline
CIS Google GKE Benchmark - Level 2
Erweiterte GKE-Sicherheitshärtung
CIS Google Workspace Benchmark
Google-Workspace-Enterprise-Sicherheit (Level 1 & 2)
CIS IBM AIX 7 Benchmark
IBM AIX 7.x security configuration (Level 1 & 2)
CIS Kubernetes Benchmark - Level 1
Grundlegende Kubernetes-Cluster-Sicherheit (Master & Worker)
CIS Kubernetes Benchmark - Level 2
Erweiterte Kubernetes-Härtung (Master & Worker)
CIS Kubernetes V1.23 Benchmark
Kubernetes 1.23 specific security controls
CIS Kubernetes V1.24 Benchmark
Kubernetes 1.24 specific security controls
CIS Linux Mint 22 Benchmark
Linux-Mint-22-Workstation-Sicherheit (Level 1 & 2)
CIS Microsoft 365 E3 Benchmark
M365-E3-Sicherheitsbaseline (Level 1 & 2)
CIS Microsoft 365 E5 Benchmark
M365-E5-Sicherheitsbaseline (Level 1 & 2)
CIS Microsoft Exchange Server 2019 Benchmark
Exchange-2019-Sicherheit (Edge, Mailbox, MDM)
CIS Microsoft Intune Windows 10 Benchmark
Intune-verwaltete Windows-10-Sicherheit
CIS Microsoft Intune Windows 11 Benchmark
Intune-verwaltete Windows-11-Sicherheit
CIS NGINX Benchmark
NGINX-Sicherheit (Webserver, Proxy, Loadbalancer)
CIS Oracle Cloud Infrastructure Benchmark - Level 1
OCI-Sicherheitskonfigurationsbaseline
CIS Oracle Linux 10 Benchmark
Oracle-Linux-10-Sicherheitskonfiguration (Level 1 & 2)
CIS Oracle Linux 6 Benchmark
Oracle-Linux-6-Sicherheitskonfiguration (Level 1 & 2)
CIS Oracle Linux 7 Benchmark
Oracle-Linux-7-Sicherheitskonfiguration (Level 1 & 2)
CIS Oracle Linux 8 Benchmark
Oracle-Linux-8-Sicherheitskonfiguration (Level 1 & 2)
CIS Oracle Linux 9 Benchmark
Oracle-Linux-9-Sicherheitskonfiguration (Level 1 & 2)
CIS Red Hat Enterprise Linux 10 Benchmark
RHEL-10-Sicherheitskonfiguration (Level 1 & 2)
CIS Red Hat Enterprise Linux 6 Benchmark
RHEL-6-Sicherheitskonfiguration (Level 1 & 2)
CIS Red Hat Enterprise Linux 7 Benchmark
RHEL-7-Sicherheitskonfiguration (Level 1 & 2)
CIS Red Hat Enterprise Linux 8 Benchmark
RHEL-8-Sicherheitskonfiguration (Level 1 & 2)
CIS Red Hat Enterprise Linux 9 Benchmark
RHEL-9-Sicherheitskonfiguration (Level 1 & 2)
CIS Red Hat OpenShift v4 Benchmark - Level 1
OpenShift-Container-Platform-Sicherheitsbaseline
CIS Red Hat OpenShift v4 Benchmark - Level 2
Erweiterte OpenShift-Härtung
CIS Rocky Linux 10 Benchmark
Rocky-Linux-10-Sicherheitskonfiguration (Level 1 & 2)
CIS Rocky Linux 8 Benchmark
Rocky-Linux-8-Sicherheitskonfiguration (Level 1 & 2)
CIS Rocky Linux 9 Benchmark
Rocky-Linux-9-Sicherheitskonfiguration (Level 1 & 2)
CIS SUSE Linux Enterprise 11 Benchmark
SLES-11-Sicherheitskonfiguration (Level 1 & 2)
CIS SUSE Linux Enterprise 12 Benchmark
SLES-12-Sicherheitskonfiguration (Level 1 & 2)
CIS SUSE Linux Enterprise 15 Benchmark
SLES-15-Sicherheitskonfiguration (Level 1 & 2)
CIS Ubuntu Linux 14.04 LTS Benchmark
Ubuntu 14.04 security configuration (Level 1 & 2)
CIS Ubuntu Linux 16.04 LTS Benchmark
Ubuntu 16.04 security configuration (Level 1 & 2)
CIS Ubuntu Linux 18.04 LTS Benchmark
Ubuntu 18.04 security configuration (Level 1 & 2)
CIS Ubuntu Linux 20.04 LTS Benchmark
Ubuntu 20.04 security configuration (Level 1 & 2)
CIS Ubuntu Linux 22.04 LTS Benchmark
Ubuntu 22.04 security configuration (Level 1 & 2)
CIS Ubuntu Linux 24.04 LTS Benchmark
Ubuntu 24.04 security configuration (Level 1 & 2)
CIS VMware ESXi 6.7 Benchmark
ESXi 6.7 security (Corporate & High Security)
CIS VMware ESXi 7.0 Benchmark
ESXi-7-Sicherheit (Corporate & High Security)
CIS VMware ESXi 8.0 Benchmark
ESXi-8-Sicherheit (Corporate & High Security)
CIS Windows 10 Enterprise Benchmark
Windows-10-Desktop-Sicherheit (Level 1, 2, BitLocker, NG)
CIS Windows 11 Enterprise Benchmark
Windows-11-Desktop-Sicherheit (Level 1, 2, BitLocker)
CIS Windows Server 2016 Benchmark
Windows Server 2016 DC & Mitgliedsserver (Level 1, 2, NG)
CIS Windows Server 2019 Benchmark
Windows Server 2019 DC & Mitgliedsserver (Level 1, 2, NG)
CIS Windows Server 2022 Benchmark
Windows Server 2022 DC & Mitgliedsserver (Level 1, 2, NG)
CIS Windows Server 2025 Benchmark
Windows Server 2025 DC & Mitgliedsserver (Level 1, 2, NG)
DISA Arista MLS DCS-7000 Series NDM STIG
DoD-STIG für Arista-Netzwerkgeräte
Mondoo AWS GuardDuty
AWS-GuardDuty-Ergebnisintegration
Mondoo AWS IAM Access Analyzer
IAM-Richtlinienanalyse und Empfehlungen
Mondoo AWS Security
Umfassende AWS-Sicherheitslagebewertung
Mondoo Azure Security
Umfassende Azure-Sicherheitsbewertung
Mondoo Container Secrets Security
Geheimnisse in Container-Images erkennen
Mondoo DNS Security
DNS-Sicherheitskonfigurationsbewertung
Mondoo Dockerfile Security
Container-Image-Sicherheits-Best-Practices
Mondoo Email Security
E-Mail-Sicherheitskonfiguration (SPF, DKIM, DMARC)
Mondoo Endpoint Detection and Response
EDR-Agenten-Präsenz und -Konfiguration
Mondoo GitHub Organization Security
GitHub-Org-Sicherheitskonfiguration
Mondoo GitHub Repository Best Practices
Repository-Betriebs-Best-Practices
Mondoo GitHub Repository Security
Repository-Sicherheitseinstellungen
Mondoo GitLab Security
GitLab-Sicherheitskonfiguration
Mondoo Google Cloud Cost Control
GCP-Kostenoptimierungsrichtlinien
Mondoo Google Cloud Security
GCP-Sicherheitslagebewertung
Mondoo Google Cloud Tagging
GCP-Ressourcen-Tagging-Standards
Mondoo Google Workspace Security
Google-Workspace-Sicherheitsbewertung
Mondoo HTTP Security
HTTP/HTTPS-Sicherheitsheader und -Konfiguration
Mondoo Kubernetes Best Practices
K8s-Betriebs-Best-Practices
Mondoo Kubernetes Security
Kubernetes-Cluster- und Workload-Sicherheit
Mondoo Linux Security
Linux-Server-Sicherheitsbaseline
Mondoo Linux Workstation Security
Linux-Desktop-Sicherheitsbaseline
Mondoo macOS Security
macOS-Sicherheitsbaseline
Mondoo MCP Security
Model-Context-Protocol-Sicherheitsbewertung
Mondoo Microsoft 365 Security
M365-Sicherheitskonfigurationsbaseline
Mondoo Microsoft Entra ID Security
Azure AD / Entra ID-Sicherheit
Mondoo NTLMv1 Audit
Legacy-NTLMv1-Authentifizierung erkennen
Mondoo Okta Organization Security
Okta-Identitäts-Sicherheitskonfiguration
Mondoo Shodan Security
Externe Expositionsbewertung via Shodan
Mondoo Slack Team Security
Slack-Workspace-Sicherheitseinstellungen
Mondoo SMBv1 Audit
Legacy-SMBv1-Protokollnutzung erkennen
Mondoo TLS/SSL Security
TLS-Konfiguration und Zertifikatsvalidierung
Mondoo VMware vSphere ESXi Security
ESXi-Host-Sicherheitsbaseline
Mondoo VMware vSphere Security Baseline
vSphere-Umgebungssicherheit
Mondoo Windows Security
Windows-Server-Sicherheitsbaseline
Mondoo Windows Workstation Security
Windows-Desktop-Sicherheitsbaseline
NSA PowerShell Security Measures
NSA-Anleitung für PowerShell-Sicherheit
NSA/CISA Kubernetes Hardening Guide v1.2
Gemeinsame Anleitung zur Absicherung von Kubernetes-Clustern
VMware vSphere Security Configuration Guide 7
Offizieller VMware-Sicherheitsleitfaden für vSphere 7
VMware vSphere Security Configuration Guide 8
Offizieller VMware-Sicherheitsleitfaden für vSphere 8
Eigene Richtlinien benötigt?
Erstellen Sie eigene Sicherheitsrichtlinien mit cnspecs Policy-as-Code-Framework. Schreiben Sie Richtlinien in YAML mit MQL und setzen Sie sie in Ihrer gesamten Infrastruktur durch.