Pocket

Vuls祭り#3 から酷く体調不良のあだちんです。
祭りの後に、Vulsパンフレットをもらい….
Zabbixと連携ができる!?と書いてあったので、
そっちのほうがいいじゃないかとなり試してみました。

が!

VulsRepoもあるしZabbixはZabbixでリソースモニタリングのみにして
VulsはVulsで動かそうと考えて結局、なしになり、
改めて運用方法(定期実行)を変えたのでブログします。


定期実行

定期実行方法は毎回脆弱性情報更新、スキャン、レポートをcronでいちいち指定していました。これ汚いしシェルでいいんじゃないと思ったわけです。

【脆弱性スキャン】vuls scanとreportを定期実行したい場合

↑以前紹介したブログでも


脆弱性スキャナVulsのスキャン結果をZabbixへ連携しアラート通知する

https://qiita.com/usiusi360/items/5a9341575d4901598658

うっしー様のQiitaに上記のフローをシェルで書いてたものを発見したので
改良してみました!


構成

今までvulsユーザ配下直で管理していたのでちゃんとvulsディレクトリを作成して管理しましたw
VulsRepoも同様に。

・vuls_autoscan.sh

https://gist.github.com/RVIRUS0817/5228ead105329438f8f643d6b1849bd0

こんな感じでzabbixの部分を外してreportにはslack、json、cvss-over、日本語化にも対応させました。

・cron

これでcronもキレイに!

・/tmp/vuls.log

 

ちゃんと脆弱性情報更新してスキャンしてるのでOK!


まとめ

zabbixと連携したほうがアラートで「脆弱性来たよ!」
と通知させるのもOKだし、zabbixのグラフでどのくらい脆弱性あるのか可視化するのもいいですね。

結局VulsRepoが可視化ぱないので、一旦これで運用してみます!
それにこのログをredashで可視化したら面白そう。
月にどのくらい脆弱性対応したとか。

Pocket

カテゴリー: VulsZabbix

adachin

1989年生まれのSRE。ホスティングから大規模なアドテクなどのインフラエンジニアとして携わる。現在はサービスの信頼性向上、DevOps、可用性、レイテンシ、パフォーマンス、モニタリング、オブザーバビリティ、緊急対応、AWS/Azureでのインフラ構築、Docker開発環境の提供、Kubernetes保守、インフラコード化、新技術の検証、リファクタリング、セキュリティ強化などを担当している。個人事業主では数社サーバー保守とベンチャー企業のSREインフラコンサルティングやMENTAで未経験者にインフラのコーチング/コミュニティの運用を実施している。また、「脆弱性スキャナVuls」のOSS活動もしており、自称エバンジェリスト/技術広報/テクニカルサポート/コントリビュータでもある。

0件のコメント

コメントを残す

このサイトはスパムを低減するために Akismet を使っています。コメントデータの処理方法の詳細はこちらをご覧ください