エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
Vuls Serverでssh接続不要なセキュリティ脆弱性通知の仕組みを作った - Qiita
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
Vuls Serverでssh接続不要なセキュリティ脆弱性通知の仕組みを作った - Qiita
こちらの内容は・・・ ・上司からセキュリティ脆弱性の運用を内製化したいがお金はかけたくないと言われ... こちらの内容は・・・ ・上司からセキュリティ脆弱性の運用を内製化したいがお金はかけたくないと言われ ・エージェントレスだから行けると思ったら、上司からssh接続するなんてありえないと言われ ・運用担当から、Vulsのデフォルトの通知方法ではやりたくないと駄々をこねらてしまった ・・・こんな人向け できること ・Vuls Serverを用いたセキュリティ脆弱性通知の環境を構築 ・1日1回、CVE情報(cvss3)の更新とVuls Report通知を行う ・前日のReportの結果に差分がある場合のみメール通知&バックログに通知する ・Target Serverにある特定のパッケージ情報(kernelやhttpd等)だけを通知する 環境 ・AWS上に構築したCentos7 ・Vuls 0.5.0 構成 ・ざっくりとこんな構成で作った 作業内容 1.CentoOS7サーバー用意 2.go-cve