スキャン方法の選択肢と特徴

FutureVulsにはスキャン対象ごとに複数のスキャン方法があります。

それぞれの選択肢とその特徴を説明します。

LinuxホストOSをスキャン

  • スキャン対象がインターネットに接続している場合
    • スキャナでLinuxをスキャン
      • メリット
        • 該当するプロセスの情報なども取得できる。
        • アップデートなどにより構成情報が変わった場合も画面上に自動で反映される
      • 検討ポイント
        • スキャナプログラムをサーバ上に配置できるかどうか。
        • スキャナプログラム自体の定期更新が必要。
  • スキャン対象が閉域網の場合
    • ペーストスキャン
      • メリット
        • FutureVulsの画面上でパッケージのリストをコピーペーストで登録してCVEを検知
        • 閉域網(エアギャップ環境)のサーバも検知可能
        • 管理対象サーバにスキャナプログラムが必要ない
      • 検討ポイント
        • アップデートなどにより構成情報が変わった場合に画面上からパッケージのリストを更新する必要あり
        • スキャナよりも取得できる情報は少ない
          • プロセスの情報(ポートリスン情報)などは取得できない

Windowsをスキャン

  • インターネットのWindows Updateに接続できる場合
  • WSUS配下の場合
  • 閉域環境/スキャナがインストールできない場合
    • ペーストスキャン
      • メリット
        • FutureVulsの画面上でKBのリストをコピーペーストで登録してCVEを検知
        • 閉域(エアギャップ環境、オフライン環境)のWindowsも検知可能
        • 管理対象サーバにスキャナプログラムが必要ない
      • 検討ポイント
        • アップデートなどにより構成情報が変わった場合に画面上からKBのリストを更新する必要あり

コンテナをスキャン

  • コンテナのイメージをスキャン
    • trivy連携(オススメ)
      • メリット
        • コンテナイメージ内にあるアプリケーションライブラリも検知可能
        • CI/CDに組み込める
    • AWS ECR外部連携
      • メリット
        • 連携が簡単
      • 検討ポイント
        • trivyのほうが検知精度良い
        • ライブラリの脆弱性検知は他の方法で実現する必要あり
    • GCP GCR外部連携
      • メリット
        • 連携が簡単
      • 検討ポイント
        • trivyのほうが検知精度良い
        • ライブラリの脆弱性検知は他の方法で実現する必要あり
    • 実行中のコンテナをスキャン
    • Vuls(ヘルプ準備中。すぐに必要であれば問い合わせください)

アプリケーションの依存ライブラリをスキャン

  • ホストOS上のLockfileをスキャンしたい場合
  • コンテナイメージ内にインストールされた依存ライブラリをスキャンしたい場合
  • Lockfileが閉域網にある場合
    • ペーストスキャンで画面上から登録
      • メリット
        • Lockファイルがあればブラウザ上からコピーペーストで登録可能
      • 検討ポイント
        • アップデートなどによりLockfileが変更された場合は、下記のいずれかの方法で更新する必要あり
          • 画面上からペーストして更新する
          • REST APIで更新する方法
  • GitHubのLockfileやライブラリをスキャンしたい場合
  • GitHub以外のソース管理サービスにある依存ライブラリをスキャンしたい場合

有償ミドルウェアや自分でコンパイルしたものをスキャン

  • CPEスキャン
    • OSパッケージ管理外の(TomcatやOracleなど)のミドルウェア
    • コンパイルしたソフトウェア
    • 日本製のソフトウェア
    • CISCO IOSなどのネットワーク機器のOSなど

WordPressのプラグインやテーマをスキャン