edit README.md
This commit is contained in:
43
README.md
43
README.md
@@ -17,20 +17,19 @@ Vulnerability scanner for Linux, agentless, written in golang.
|
||||
|
||||
# Abstract
|
||||
|
||||
- 毎日のように発見される脆弱性の調査、ソフトウェアアップデート作業はシステム管理者にとって大変なタスクである
|
||||
- サービス停止リスクを恐れてパッケージマネージャの自動アップデート機能を使わずに手動で行うケースも多いが、手動での運用には以下の問題がある
|
||||
- NVDやJVNなどの脆弱性データベースの新着情報をウォッチするのが大変
|
||||
- サーバにインストールされているソフトウェアは膨大であり、全てを人が把握するのは困難
|
||||
- 特にサーバ台数が多い場合は、新たに発見された脆弱性が自分の管理するどのサーバに該当するのかの調査コストが大きく、また漏れる可能性がある
|
||||
- 最新情報を見逃したら脆弱性が放置されたままになる
|
||||
毎日のように発見される脆弱性の調査やソフトウェアアップデート作業は、システム管理者にとって負荷の高いタスクである。
|
||||
プロダクション環境ではサービス停止リスクを避けるために、パッケージマネージャの自動更新機能を使わずに手動更新で運用するケースも多い。
|
||||
だが、手動更新での運用には以下の問題がある。
|
||||
- システム管理者がNVDなどで新着の脆弱性をウォッチし続けなければならない
|
||||
- サーバにインストールされているソフトウェアは膨大であり、システム管理者が全てを把握するのは困難
|
||||
- 新着の脆弱性がどのサーバに該当するのかといった調査コストが大きく、漏れる可能性がある
|
||||
|
||||
- Vulsはサーバに存在する脆弱性を自動スキャンし、詳細情報をレポートする
|
||||
- システムに関係あるもののみ教えてくれる
|
||||
- その脆弱性に該当するサーバを教えてくれる
|
||||
- 自動スキャンのため脆弱性対策漏れを防ぐことができる
|
||||
- CRONなどで定期実行、レポートすることで脆弱性放置を防ぐことできる
|
||||
|
||||
- Vulsはシステム管理者の日々の脆弱性対応を助け、システムをセキュアに保つために有用なツールとなることを目指している
|
||||
Vulsは上に挙げた手動運用での課題を解決するツールであり、以下の特徴がある。
|
||||
- システムに関係ある脆弱性のみ教えてくれる
|
||||
- その脆弱性に該当するサーバを教えてくれる
|
||||
- 自動スキャンのため脆弱性検知の漏れを防ぐことができる
|
||||
- CRONなどで定期実行、レポートすることで脆弱性の放置を防ぐことできる
|
||||
|
||||

|
||||
|
||||
@@ -46,14 +45,16 @@ Vulnerability scanner for Linux, agentless, written in golang.
|
||||
- CPEに登録されているソフトウェアが対象
|
||||
- エージェントレスアーキテクチャ
|
||||
- スキャン対象サーバにSSH接続可能なマシン1台にセットアップするだけで動作
|
||||
- 複数のSSH認証方式をサポート
|
||||
- SSH agent
|
||||
- SSH public key authentication (with password, empty password)
|
||||
- Password authentication
|
||||
- 設定ファイルのテンプレート自動生成
|
||||
- CIDRを指定してサーバを自動検出、設定ファイルのテンプレートを生成
|
||||
- EmailやSlackで通知可能(日本語でのレポートも可能)
|
||||
- 付属するTerminal-Based User Interfaceビューアでは、Vim風キーバインドでスキャン結果を参照可能
|
||||
- 付属のTUIビューアを用いてターミナル上でスキャン結果を参照可能
|
||||
|
||||
----
|
||||
|
||||
# What Vuls Does'nt Do
|
||||
|
||||
- Update the vulneable packages actually
|
||||
|
||||
----
|
||||
|
||||
@@ -412,7 +413,11 @@ You can customize your configuration using this template.
|
||||
# "cpe:/a:rubyonrails:ruby_on_rails:4.2.1",
|
||||
#]
|
||||
```
|
||||
You can overwrite the default value that specified in default section.
|
||||
You can overwrite the default value that specified in default section.
|
||||
Vuls supports multiple SSH authentication method.
|
||||
- SSH agent
|
||||
- SSH public key authentication (with password, empty password)
|
||||
- Password authentication
|
||||
|
||||
----
|
||||
|
||||
@@ -537,7 +542,7 @@ If you want to detect the vulnerbility of Ruby on Rails v4.2.1, define as below.
|
||||
]
|
||||
```
|
||||
|
||||
# Usage: How to update NVD data.
|
||||
# Usage: Update NVD Data.
|
||||
|
||||
```
|
||||
$ go-cve-dictionary fetchnvd -h
|
||||
|
||||
Reference in New Issue
Block a user