edit README

This commit is contained in:
kota kanbe
2016-03-29 17:29:25 +09:00
parent fcac19f23f
commit 5b7ebfea91
2 changed files with 14 additions and 17 deletions

View File

@@ -16,20 +16,19 @@ Vulnerability scanner for Linux, agentless, written in golang.
# Abstract
- 毎日のように発見される脆弱性の調査ソフトウェアアップデート作業はシステム管理者にとって大変なタスクである
- サービス停止リスクを恐れてパッケージマネージャの自動アップデート機能を使わずに手動で行うケースも多いが、手動での運用には以下の問題がある
- NVDやJVNなどの脆弱性データベースの新着情報をウォッチするのが大変
- サーバにインストールされているソフトウェアは膨大であり、全てを人が把握するのは困難
- 特にサーバ台数が多い場合は、新たに発見された脆弱性が自分の管理するどのサーバに該当するのかの調査コストが大きく、また漏れる可能性がある
- 最新情報を見逃したら脆弱性が放置されたままにな
毎日のように発見される脆弱性の調査ソフトウェアアップデート作業はシステム管理者にとって負荷の高いタスクである
プロダクション環境ではサービス停止リスクを避けるために、パッケージマネージャの自動更新機能を使わずに手動更新で運用するケースも多い。
だが、手動更新での運用には以下の問題がある。
- システム管理者がNVDなどで新着の脆弱性をウォッチし続けなければならない
- サーバにインストールされているソフトウェアは膨大であり、システム管理者が全てを把握するのは困難
- 新着の脆弱性がどのサーバに該当するのかといった調査コストが大きく、漏れる可能性があ
- Vulsはサーバに存在する脆弱性を自動スキャンし、詳細情報をレポートする
- システムに関係あるもののみ教えてくれる
- その脆弱性に該当するサーバを教えてくれる
- 自動スキャンのため脆弱性対策漏れを防ぐことができる
- CRONなどで定期実行、レポートすることで脆弱性放置を防ぐことできる
- Vulsはシステム管理者の日々の脆弱性対応を助け、システムをセキュアに保つために有用なツールとなることを目指している
Vulsは上に挙げた手動運用での課題を解決するツールであり、以下の特徴がある。
- システムに関係ある脆弱性のみ教えてくれる
- その脆弱性に該当するサーバを教えてくれる
- 自動スキャンのため脆弱性検知の漏れを防ぐことができる
- CRONなどで定期実行、レポートすることで脆弱性の放置を防ぐことできる
![Vuls-Motivation](img/vuls-motivation.png)
@@ -45,10 +44,6 @@ Vulnerability scanner for Linux, agentless, written in golang.
- CPEに登録されているソフトウェアが対象
- エージェントレスアーキテクチャ
- スキャン対象サーバにSSH接続可能なマシン1台にセットアップするだけで動作
- 複数のSSH認証方式をサポート
- SSH agent
- SSH public key authentication (with password, empty password)
- Password authentication
- 設定ファイルのテンプレート自動生成
- CIDRを指定してサーバを自動検出、設定ファイルのテンプレートを生成
- EmailやSlackで通知可能日本語でのレポートも可能
@@ -56,6 +51,8 @@ Vulnerability scanner for Linux, agentless, written in golang.
----
詳細は[README in English](https://github.com/future-architect/vuls/blob/master/README.md) を参照
# レポートの日本語化
- JVNから日本語の脆弱性情報を取得

View File

@@ -54,7 +54,7 @@ Vulsは上に挙げた手動運用での課題を解決するツールであり
# What Vuls Does'nt Do
- Update the vulneable packages actually
- Vuls does'nt update the vulneable packages.
----