SlideShare una empresa de Scribd logo
1 de 15
脆弱性対策をもっと楽に!
2016/07/21
INOUE
 最近流行りのセキュリティスキャナについて説明
をします。
 これにより、運用している方が楽をできたらいい
なー、という発表です。
これは何?
セキュリティ対策については、以下の三階層での運用が必要です。
 エラッタ等の定期的な確認
 Windowsは、毎月第二火曜に公開
 Linux等のErrataは不定期リリースのため、随時確認が必要
 CVEやJVNに代表される、脆弱性情報の確認
 随時公開されるので、これも随時確認が必要
 通常、RSS/RDFなどで認識することが多い
 脆弱性検査等による、実際の脆弱性確認
 外部業者等による、攻撃エミュレーションを伴う脆弱性診断
 定期的(1か月ごと等)に実施することで、実際の脆弱性を発見できる
必要とされるセキュリティ運用
セキュリティ対策については、以下の三階層で運用が必要です。
 エラッタ等の定期的な確認
 Windowsは、毎月第二火曜に公開
 RHEL等は不定期リリースのため、随時確認が必要
 CVEやJVNに代表される、脆弱性情報の確認
 随時公開されるので、これも随時確認が必要
 通常、RSS/RDFなどで認識することが多い
 脆弱性検査等による、実際の脆弱性確認
 外部業者等による、攻撃エミュレーションを伴う脆弱性診断。
 定期的(1か月ごと等)に実施。
必要とされるセキュリティ運用
必要とされるセキュリティ運用
疲れたよ、○トラッシュ…
…でもやらないといけないんだ!
そう、俺はゾンビ。死んでも動くんだ…
それは嫌!
というわけで、もう少し考えよう。
セキュリティ運用の現状
セキュリティ対策については、以下の三階層で運
用が必要です。
 エラッタ等の定期的な確認
 Windowsは、毎月第二火曜に公開
 RHEL等は不定期リリースのため、随時確認
が必要
 CVEやJVNに代表される、脆弱性情報の確認
 随時公開されるので、これも随時確認が必要
 通常、RSS/RDFなどで認識することが多い
 脆弱性検査等による、実際の脆弱性確認
 外部業者等による、攻撃エミュレーションを
伴う脆弱性診断。
 定期的(1か月ごと等)に実施。
この階層の中で一番ツールが少ないのは、
2番目の、CVEやJVNでの脆弱性情報部分で
す。
 CVEやJVN情報を確認し、自分のシス
テムに影響があるかを確認する必要が
ある
エラッタ等と違い、該当する場合は速やか
に対応が必要!
 ErrataはBugfixやEnhancementが含まれ
ているため、セキュリティ的に脆弱だ
から更新がされた、とは限らない
 適用しなくてよいものも多数
 これを選別する必要がある
この層できちんと対応できていたら、シス
テム側のセキュリティ上の影響という観点
では、大半は対策できているんじゃね?
これ、ないがし
ろにされてね?
そこで
Vuls
の登場です。
 現在順次開発中の、セキュリティ スキャナです
 CVE/JVNの情報を基に、対象サーバをスキャンし、ホストご
とにCVSSスコアを確認したりすることができるものです。
 アップデートしていないパッケージ数ではなく、CVE/JVNの情
報からのCVSS Scoreで評価できるため、現実的な対応ができ
ます
 勝手にアップデートはしません。スキャンだけです。
 github.com/future-architect/vuls で公開
 Future-architect社(http://www.future.co.jp/)の方が公開してい
るようですが、オープンに開発/利用できるため、OSSと言っ
てよいと思います。
 開発は Slack上でやり取りが行われています。
 現在、順次進化中!です。
Vulsって何よ?
どのような構成なのか
By github.com/future-architect/vuls
Vulsを動かすサーバ
 go言語
 Gitで導入
 github.com/kotakanbe/go-cve-dictionary
 github.com/future-architect/vuls
 github.com/usiusi360/vulsrepo
Vulsでスキャンされるサーバ
 スキャン用アカウント
 apt-get , apt-cache のsudo権限が必要
 yum-plugin-securiy, yum-changelogの導入が必要
スキャンされる側は、変更がほとんど必要ない!
どうやって入れるのか
 Vulsのサーバで、スキャンコマンドを実行
 vuls prepareコマンドで、スキャン対象サーバの準備
 vuls scanコマンドでスキャン開始
 実行結果をWEB-UIで確認する
 別途WEBサーバを用意し、VulsRepoで情報を見る
 CVSS Scoreを見つつ、対処を検討する
利用感
 コンソールからも確認可能
 WEB-UIのほうが便利
どのように確認ができるのか
見辛い、、?
 ごもっとも。デモサイトを IDCFクラウド上に 作っ
たので、見てみましょう
 http://pandora-fms.hogehuga.info/vulsrepo/
 予告なく停止する場合があります。
 若しくは、開発者の方のデモサイトを見ましょう
 http://usiusi360.github.io/vulsrepo/
 こっちのほうが、スキャン対象サーバがいっぱいあります。
DEMO
以上、Vulsにつて見てきましたが、これだけではセ
キュリティ対応は万全ではありません。
 アプリケーション上の脆弱性は、パッケージや
サービスを更新しても、発生することがあります。
 それを発見するのは、脆弱性診断。
 脆弱性診断は、頻度は低くとも必要。
とはいえ、これだけではダメ
Service
•サービスの脆弱性
•Buffer Overflow等
Apps
•アプリケーションの脆弱性
•XSS、SQL Injection等
Data
•データの脆弱性
•安直なパスワード等
 今の世の中のエンジニアは、いろいろ忙しい!
 自動化できるところは自動化して、判断することに
リソースを集中しましょう
 若しくは空いた時間を利用してツーリングにでも行
こう!
 以上です。
まとめ

Más contenido relacionado

Similar a (Vulsで)脆弱性対策をもっと楽に!

XSSの評価基準とRIPSプラグイン的なものを作った
XSSの評価基準とRIPSプラグイン的なものを作ったXSSの評価基準とRIPSプラグイン的なものを作った
XSSの評価基準とRIPSプラグイン的なものを作ったyamaguchi_2048
 
【Securify】Partner program.pdf
【Securify】Partner program.pdf【Securify】Partner program.pdf
【Securify】Partner program.pdfmihokawagoe
 
2020 0727 f-secure night webinar #1 remote work
2020 0727 f-secure night webinar #1 remote work2020 0727 f-secure night webinar #1 remote work
2020 0727 f-secure night webinar #1 remote workShinichiro Kawano
 
2019 1117 security_jaws_toal_5min_slideshare
2019 1117 security_jaws_toal_5min_slideshare2019 1117 security_jaws_toal_5min_slideshare
2019 1117 security_jaws_toal_5min_slideshareShinichiro Kawano
 
【Interop tokyo 2014】 AMP Everywhere ネットワークに統合された高度なマルウェア防御
【Interop tokyo 2014】 AMP Everywhere ネットワークに統合された高度なマルウェア防御【Interop tokyo 2014】 AMP Everywhere ネットワークに統合された高度なマルウェア防御
【Interop tokyo 2014】 AMP Everywhere ネットワークに統合された高度なマルウェア防御シスコシステムズ合同会社
 

Similar a (Vulsで)脆弱性対策をもっと楽に! (6)

XSSの評価基準とRIPSプラグイン的なものを作った
XSSの評価基準とRIPSプラグイン的なものを作ったXSSの評価基準とRIPSプラグイン的なものを作った
XSSの評価基準とRIPSプラグイン的なものを作った
 
【Securify】Partner program.pdf
【Securify】Partner program.pdf【Securify】Partner program.pdf
【Securify】Partner program.pdf
 
[Japan Tech summit 2017] DEP 003
[Japan Tech summit 2017]  DEP 003[Japan Tech summit 2017]  DEP 003
[Japan Tech summit 2017] DEP 003
 
2020 0727 f-secure night webinar #1 remote work
2020 0727 f-secure night webinar #1 remote work2020 0727 f-secure night webinar #1 remote work
2020 0727 f-secure night webinar #1 remote work
 
2019 1117 security_jaws_toal_5min_slideshare
2019 1117 security_jaws_toal_5min_slideshare2019 1117 security_jaws_toal_5min_slideshare
2019 1117 security_jaws_toal_5min_slideshare
 
【Interop tokyo 2014】 AMP Everywhere ネットワークに統合された高度なマルウェア防御
【Interop tokyo 2014】 AMP Everywhere ネットワークに統合された高度なマルウェア防御【Interop tokyo 2014】 AMP Everywhere ネットワークに統合された高度なマルウェア防御
【Interop tokyo 2014】 AMP Everywhere ネットワークに統合された高度なマルウェア防御
 

Más de hogehuga

LT大会資料 URL踏むとBSoDになる、心あたたまるお話
LT大会資料 URL踏むとBSoDになる、心あたたまるお話LT大会資料 URL踏むとBSoDになる、心あたたまるお話
LT大会資料 URL踏むとBSoDになる、心あたたまるお話hogehuga
 
水風呂道
水風呂道水風呂道
水風呂道hogehuga
 
本当は怖いフリーWiFi(社内怪談LT)
本当は怖いフリーWiFi(社内怪談LT)本当は怖いフリーWiFi(社内怪談LT)
本当は怖いフリーWiFi(社内怪談LT)hogehuga
 
最近のドローン界隈(仮)
最近のドローン界隈(仮)最近のドローン界隈(仮)
最近のドローン界隈(仮)hogehuga
 
サウナととのいと水風呂ととのい
サウナととのいと水風呂ととのいサウナととのいと水風呂ととのい
サウナととのいと水風呂ととのいhogehuga
 
Vuls祭り5 ; 脆弱性トリアージの考え方
Vuls祭り5 ; 脆弱性トリアージの考え方Vuls祭り5 ; 脆弱性トリアージの考え方
Vuls祭り5 ; 脆弱性トリアージの考え方hogehuga
 
SIEMやログ監査で重要な事
SIEMやログ監査で重要な事SIEMやログ監査で重要な事
SIEMやログ監査で重要な事hogehuga
 
Owasp io t_top10_and_drone
Owasp io t_top10_and_droneOwasp io t_top10_and_drone
Owasp io t_top10_and_dronehogehuga
 
Drone collection2019
Drone collection2019Drone collection2019
Drone collection2019hogehuga
 
ハラスメントについて
ハラスメントについてハラスメントについて
ハラスメントについてhogehuga
 
ハニーポットのログ、毎日アクセスログを見よう
ハニーポットのログ、毎日アクセスログを見ようハニーポットのログ、毎日アクセスログを見よう
ハニーポットのログ、毎日アクセスログを見ようhogehuga
 
ドローンの現状とハッキング(概要版)
ドローンの現状とハッキング(概要版)ドローンの現状とハッキング(概要版)
ドローンの現状とハッキング(概要版)hogehuga
 
Vuls祭りvol3
Vuls祭りvol3Vuls祭りvol3
Vuls祭りvol3hogehuga
 
Honypotのログを見る
Honypotのログを見るHonypotのログを見る
Honypotのログを見るhogehuga
 
ハニーポッターと謎のアクセス
ハニーポッターと謎のアクセスハニーポッターと謎のアクセス
ハニーポッターと謎のアクセスhogehuga
 
WEBサイトのセキュリティ対策 -継続的なアップデート-
WEBサイトのセキュリティ対策 -継続的なアップデート-WEBサイトのセキュリティ対策 -継続的なアップデート-
WEBサイトのセキュリティ対策 -継続的なアップデート-hogehuga
 
20170408 securiy-planning
20170408 securiy-planning20170408 securiy-planning
20170408 securiy-planninghogehuga
 
Vuls ローカルスキャンモードの活用方法
Vuls ローカルスキャンモードの活用方法Vuls ローカルスキャンモードの活用方法
Vuls ローカルスキャンモードの活用方法hogehuga
 
20170325 institute of-vulnerability_assessment
20170325 institute of-vulnerability_assessment20170325 institute of-vulnerability_assessment
20170325 institute of-vulnerability_assessmenthogehuga
 
SETTING METHOD IN CONSIDERATION OF THE PCI/DSS
SETTING METHOD IN CONSIDERATION OF THE PCI/DSSSETTING METHOD IN CONSIDERATION OF THE PCI/DSS
SETTING METHOD IN CONSIDERATION OF THE PCI/DSShogehuga
 

Más de hogehuga (20)

LT大会資料 URL踏むとBSoDになる、心あたたまるお話
LT大会資料 URL踏むとBSoDになる、心あたたまるお話LT大会資料 URL踏むとBSoDになる、心あたたまるお話
LT大会資料 URL踏むとBSoDになる、心あたたまるお話
 
水風呂道
水風呂道水風呂道
水風呂道
 
本当は怖いフリーWiFi(社内怪談LT)
本当は怖いフリーWiFi(社内怪談LT)本当は怖いフリーWiFi(社内怪談LT)
本当は怖いフリーWiFi(社内怪談LT)
 
最近のドローン界隈(仮)
最近のドローン界隈(仮)最近のドローン界隈(仮)
最近のドローン界隈(仮)
 
サウナととのいと水風呂ととのい
サウナととのいと水風呂ととのいサウナととのいと水風呂ととのい
サウナととのいと水風呂ととのい
 
Vuls祭り5 ; 脆弱性トリアージの考え方
Vuls祭り5 ; 脆弱性トリアージの考え方Vuls祭り5 ; 脆弱性トリアージの考え方
Vuls祭り5 ; 脆弱性トリアージの考え方
 
SIEMやログ監査で重要な事
SIEMやログ監査で重要な事SIEMやログ監査で重要な事
SIEMやログ監査で重要な事
 
Owasp io t_top10_and_drone
Owasp io t_top10_and_droneOwasp io t_top10_and_drone
Owasp io t_top10_and_drone
 
Drone collection2019
Drone collection2019Drone collection2019
Drone collection2019
 
ハラスメントについて
ハラスメントについてハラスメントについて
ハラスメントについて
 
ハニーポットのログ、毎日アクセスログを見よう
ハニーポットのログ、毎日アクセスログを見ようハニーポットのログ、毎日アクセスログを見よう
ハニーポットのログ、毎日アクセスログを見よう
 
ドローンの現状とハッキング(概要版)
ドローンの現状とハッキング(概要版)ドローンの現状とハッキング(概要版)
ドローンの現状とハッキング(概要版)
 
Vuls祭りvol3
Vuls祭りvol3Vuls祭りvol3
Vuls祭りvol3
 
Honypotのログを見る
Honypotのログを見るHonypotのログを見る
Honypotのログを見る
 
ハニーポッターと謎のアクセス
ハニーポッターと謎のアクセスハニーポッターと謎のアクセス
ハニーポッターと謎のアクセス
 
WEBサイトのセキュリティ対策 -継続的なアップデート-
WEBサイトのセキュリティ対策 -継続的なアップデート-WEBサイトのセキュリティ対策 -継続的なアップデート-
WEBサイトのセキュリティ対策 -継続的なアップデート-
 
20170408 securiy-planning
20170408 securiy-planning20170408 securiy-planning
20170408 securiy-planning
 
Vuls ローカルスキャンモードの活用方法
Vuls ローカルスキャンモードの活用方法Vuls ローカルスキャンモードの活用方法
Vuls ローカルスキャンモードの活用方法
 
20170325 institute of-vulnerability_assessment
20170325 institute of-vulnerability_assessment20170325 institute of-vulnerability_assessment
20170325 institute of-vulnerability_assessment
 
SETTING METHOD IN CONSIDERATION OF THE PCI/DSS
SETTING METHOD IN CONSIDERATION OF THE PCI/DSSSETTING METHOD IN CONSIDERATION OF THE PCI/DSS
SETTING METHOD IN CONSIDERATION OF THE PCI/DSS
 

(Vulsで)脆弱性対策をもっと楽に!