スキャン方法の選択肢と特徴

2021年9月現在、FutureVulsにはスキャン対象ごとに複数のスキャン方法があります。

それぞれの選択肢とその特徴を説明します。

LinuxホストOSをスキャン

  • スキャン対象がインターネットに接続している場合
    • スキャナでLinuxをスキャン
      • メリット
        • 該当するプロセスの情報なども取得できる。
        • アップデートなどにより構成情報が変わった場合も画面上に自動で反映される
      • 検討ポイント
        • スキャナプログラムをサーバ上に配置できるか?
        • スキャナプログラム自体の定期更新が必要。
  • スキャン対象が閉域網の場合
    • ペーストスキャン
      • 2021年9月現在、Standardプランでも試験的に利用可能
      • メリット
        • 閉域網(エアギャップ環境)のサーバも検知可能
        • 管理対象サーバにスキャナプログラムが必要ない
      • 検討ポイント
        • アップデートなどにより構成情報が変わった場合に画面上から更新する必要あり
        • スキャナよりも取得できる情報は少ない
          • プロセスの情報(ポートリスン情報)などは取得できない

Windowsをスキャン

コンテナをスキャン

  • コンテナのイメージをスキャン
    • trivy連携(オススメ)
      • メリット
        • コンテナイメージ内にあるアプリケーションライブラリも検知可能
        • CI/CDに組み込める
    • AWS ECR外部連携
      • メリット
        • 連携が簡単
      • 検討ポイント
        • trivyのほうが検知精度良い
        • ライブラリの脆弱性検知は他の方法で実現する必要あり
    • GCP GCR外部連携
      • メリット
        • 連携が簡単
      • 検討ポイント
        • trivyのほうが検知精度良い
        • ライブラリの脆弱性検知は他の方法で実現する必要あり
  • 実行中のコンテナをスキャン
    • Vuls(ヘルプ準備中。すぐに必要であれば問い合わせください)

アプリケーションの依存ライブラリをスキャン

  • ホストOS上のLockfileをスキャンしたい場合
    • 一緒にOS Pkgもスキャンしたい場合
      • VulsでLockfileを指定したスキャン
        • メリット
          • Vulsスキャナのセットアップ済みOSではconfig.tomlを変更すれば良い。
        • 検討ポイント
          • 検知対象のLockfileをconfig.tomlに列挙する必要あり
    • ライブラリのみスキャンしたい場合
      • trivyでLockfileを指定したスキャン
        • メリット
          • GoのバイナリやJavaのjarファイルなどもスキャン対象
          • 指定したディレクトリ以下を再帰的に自動検知してくれるので設定が樂。
  • コンテナイメージ内にインストールされた依存ライブラリをスキャンしたい場合
  • Lockfileが閉域網にある場合
    • ペーストスキャンで画面上から登録
      • メリット
        • Lockファイルがあればブラウザ上からコピーペーストで登録可能
      • 検討ポイント
        • アップデートなどによりLockfileが変更された場合は、下記のいずれかの方法で更新する必要あり
          • 画面上からペーストして更新する
          • REST APIで更新する方法
  • GitHubのLockfileやライブラリをスキャンしたい場合
  • GitHub以外のソース管理サービスにある依存ライブラリをスキャンしたい場合

有償ミドルウェアや自分でコンパイルしたものをスキャン

  • CPEスキャン
    • OSパッケージ管理外の(TomcatやOracleなど)のミドルウェア
    • コンパイルしたソフトウェア
    • 日本製のソフトウェア
    • CISCO IOSなどのネットワーク機器のOSなど

WordPressのプラグインやテーマをスキャン