Pocket

!!

【脆弱性スキャン】vuls scanとreportを定期実行したい場合

以前こんなブログを書きましたが、results配下のログをfluentdでS3に飛ばせますぜ!!と書いていましたが、vuls report -to-s3で簡単に飛ばせますw 今回完全に忘れていたので設定してみました。(意外と知らない人多そう⇛自分だけか!)


■Example: Put results in S3 bucket

https://vuls.io/docs/ja/usage-report.html#example-put-results-in-s3-bucket

  • S3でバケット作成(vuls.report)
  • IAMでポリシーの追加
  • IAMでvulsユーザーの作成と上記のポリシーをアタッチ
  • サーバ上でクレデンシャルの設定
  • config.tomlにバケットの指定

終わり!!


■IAM

・policy

とりあえずvuls.reportというバケットを作って上記のポリシーを新規で作成します。

・user

あとは先程のポリシーをvulsユーザーに追加したらクレデンシャルをVulsサーバにぶち込みます。

・setting credentials


■config.toml

ちなみにAES256(Advanced Encryption Standard)256ビット長の暗号鍵を指定しているのでS3に転送時はかなり高セキュアということになります。


■vuls report!!

-to-s3を追記して確認してみましょう。下記の自動スキャン/レポートスクリプトもおすすめ!!

・vuls-autoscan.sh

https://gist.github.com/RVIRUS0817/5228ead105329438f8f643d6b1849bd0

・S3

ちゃんと日別で同期されてますな!!!


■まとめ

fluentdもう使わなくてOK!
このログらをElasticSearchに取り込んで、Kibanaで可視化するやり方をうっしーさんが Qiitaに書いてます。(下記より)ということは!!AthenaやらBigQueryに同期してRedashで可視化できるやん!

・VulsのログをElasticSearchに取り込んで可視化する

https://qiita.com/usiusi360/items/28e40f7044db73c407bc

Pocket

カテゴリー: AWSBlogVuls

adachin

1989年生まれのSRE。ホスティングから大規模なアドテクなどのインフラエンジニアとして携わる。現在はサービスの信頼性向上、DevOps、可用性、レイテンシ、パフォーマンス、モニタリング、オブザーバビリティ、緊急対応、AWS/Azureでのインフラ構築、Docker開発環境の提供、Kubernetes保守、インフラコード化、新技術の検証、リファクタリング、セキュリティ強化などを担当している。個人事業主では数社サーバー保守とベンチャー企業のSREインフラコンサルティングやMENTAで未経験者にインフラのコーチング/コミュニティの運用を実施している。また、「脆弱性スキャナVuls」のOSS活動もしており、自称エバンジェリスト/技術広報/テクニカルサポート/コントリビュータでもある。

0件のコメント

コメントを残す

このサイトはスパムを低減するために Akismet を使っています。コメントデータの処理方法の詳細はこちらをご覧ください