Vuls祭り#3 から酷く体調不良のあだちんです。
祭りの後に、Vulsパンフレットをもらい….
Zabbixと連携ができる!?と書いてあったので、
そっちのほうがいいじゃないかとなり試してみました。

が!

VulsRepoもあるしZabbixはZabbixでリソースモニタリングのみにして
VulsはVulsで動かそうと考えて結局、なしになり、
改めて運営方法(定期実行)を変えたのでブログします。


定期実行

https://career.levtech.jp/hikalab/report/detail/43/

ヒカラボさんで定期実行方法は毎回脆弱性情報更新、スキャン、レポートをcronでいちいち指定していました。
これ汚いしシェルでいいんじゃないと思ったわけです。

【脆弱性スキャン】vuls scanとreportを定期実行したい場合

↑以前紹介したブログでも


脆弱性スキャナVulsのスキャン結果をZabbixへ連携しアラート通知する

https://qiita.com/usiusi360/items/5a9341575d4901598658

うっしー様のQiitaに上記のフローをシェルで書いてたものを発見したので
改良してみました!


構成

今までvulsユーザ配下直で管理していたのでちゃんとvulsディレクトリを作成して管理しましたw
VulsRepoも同様に。

・vuls_autoscan.sh

こんな感じでzabbixの部分を外してreportにはslack、json、cvss-over、日本語化にも対応させました。

・cron

これでcronもキレイに!

・/tmp/vuls.log

 

ちゃんと脆弱性情報更新してスキャンしてるのでOK!


まとめ

zabbixと連携したほうがアラートで「脆弱性来たよ!」
と通知させるのもOKだし、zabbixのグラフでどのくらい脆弱性あるのか可視化するのもいいですね。
でも結局VulsRepoが可視化ぱないので、一旦これで運営してみます!
それにこのログをredashで可視化したら面白そう。
月にどのくらい脆弱性対応したとか。

The following two tabs change content below.
あだちん

あだちん

1989年生まれ。 Infra Engineer/SRE In Shibuya 2013年新卒に自宅サーバを構築し、この技術ブログを立ち上げたが、 2017年に電源が壊れConoHaにリプレイスした。 好きな構成管理ツールはansible,Terraform。 インフラならAWS/docker。言語はPython。 WEBサーバならH2O。そして脆弱性スキャナVuls追いながらVulsRepo init fileのコミッターでもある。 HIPHOPが好きすぎてTrack Makerでもある。

コメントを残す