![https://e-algorithm.xyz/vulnerability/](https://cdn-ak-scissors.b.st-hatena.com/image/square/ab7acce52272b60a45d7b53e77c8bfca20d5a6a7/height=288;version=1;width=512/https%3A%2F%2Fe-algorithm.xyz%2Fwp%2Fwp-content%2Fuploads%2F2016%2F08%2Fhttps-check-02.png)
シンジです。サーバーの脆弱性をスキャンしてくれる無償ツールVulsは何かと便利なのはいいのですが、これを本番環境で実稼働させてPCIDSSの監査にまで使えるレベルへ持っていくところまでやってしまえという話です。 前提として Vulsは無償でお手軽に脆弱性診断出来るツールとしては優秀だと思いますが、いわゆる「診断士」が行うようなカスタムやフルスクラッチのアプリケーションに対して診断を行うわけでは無いですし、あくまでCVEとして公開されている脆弱性情報と合致するかをお知らせしてくれるだけのツールですから、これだけに頼って「完璧だ」「安全だ」とかいう勘違いはしない方がよいです。 とはいえ、例えばPCI DSS監査においては、公開されている脆弱性情報への対応具合は聞かれますし、CSIRTで収集した情報が、例えば社内インフラに限ってみたときにどの程度対応出来ているかを判断する指標の材料にはなりますか
https://github.com/future-architect/vuls Vulsをgo getでインストールしようとしたら、gopkg.in/gomail.v2のインストールで止まってしまった。 # go get -v github.com/future-architect/vuls Fetching https://gopkg.in/gomail.v2?go-get=1 Parsing meta tags from https://gopkg.in/gomail.v2?go-get=1 (status code 200) get "gopkg.in/gomail.v2": found meta tag main.metaImport{Prefix:"gopkg.in/gomail.v2", VCS:"git", RepoRoot:"https://gopkg.in/gomail
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く