You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert
クラウドセキュリティ監査ツール「Scout Suite」を使って、ゆるゆる設定のAWS環境をチェックしてみたAWSSecurityaws-cli 最近、セキュリティ関係のセミナーに参加して、「Scout Suite」というクラウド環境のセキュリティ監査ツールの存在を知り、個人のAWS環境にわざと緩めの設定を追加してチェックしてみたので、その際の手順を残しておきます。 Scout Suiteとは? GitHubの「Description」にて「Scout Suite is an open source multi-cloud security-auditing tool」と説明されているように、AWS、Azure、GCPなどの複数のクラウド事業者(GitHubの「Cloud Provider Support」を参照)に対応しているセキュリティ監査ツールです。 チェックを行いたいクラウド事業者
前提 実行環境: CentOS6.X, ruby, slack-incoming-webhooks, backlog_kit アラート通知先: slack チケット登録先: backlog 今回はnginxの脆弱性情報をサンプルに取得してみます。 (参考)Vulsなんていうすばらしいツールがあるのをあとから知りました・・・ http://qiita.com/sadayuki-matsuno/items/0bb8bb1689425bb9a21c 脆弱性情報をどこから収集するか IPAが提供している「MyJVN API」を利用します。LACさんが脆弱性情報を提供していると、どこかで聞いたような気がするので、提供される情報は信じていいとおもいます。 http://jvndb.jvn.jp/apis/ API経由で脆弱性情報を取得するには製品ID(productId)が必要になりますので、事前に調
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く