観測されたインベントリ
AVM は、source 側の vendor、product、publisher、version の文脈を含め、 観測されたままのソフトウェア情報を保持します。
オープンソースのアセット認識型 脆弱性管理
AVM は、ソフトウェアがCPEとどのようにリンクされるのか、 脆弱性条件がどのように評価されるのか、 そしてなぜアラートが生成されるのかを確認できるようにします。
AVM を試す
Liveあらかじめデータが投入された環境で AVM を試せます。セットアップは不要です。
AVMでできること
概要
多くの環境ではソフトウェアインベントリを収集できます。 しかし難しいのは、そのソフトウェアが実際には何なのか、 canonical reference にどれだけ信頼して対応付けられるのか、 そして保持されている脆弱性条件が本当に適用されるのかを理解することです。
AVM はその違いを前提に設計されています。 観測されたソフトウェアを生の証跡として保持し、 canonical identity を明示的に解決し、 脆弱性の適用可能性を慎重に評価し、 未解決ケースも運用モデルの一部として残します。
AVM は、source 側の vendor、product、publisher、version の文脈を含め、 観測されたままのソフトウェア情報を保持します。
AVM はソフトウェアを canonical vendor / product reference にリンクし、 後続の脆弱性マッチングが不安定な生文字列だけに依存しないようにします。
AVM は、保持された脆弱性条件に対してソフトウェアを評価した結果として、 アラートを独立した結果データとして作成します。
想定ユースケース
AVM は、脆弱性管理における透明性と解釈可能性(Interpretability)を重視しています。
AVM は、資産の software が CPE にどう結び付けられているかを見える形で保持し、 その対応付けをブラックボックスな自動処理の中に隠しません。
AVM は、identity resolution、criteria logic、 version-aware evaluation を分離することで、 なぜ脆弱性が適用対象と判断されたのかを理解しやすくします。
AVM は CPE とのリンクが未解決なソフトウェアをレビュー対象とし、 canonical coverage の不足を理解しやすく、改善しやすい状態に保ちます。
AVM は、フルスケールのプロダクト導入が現実的でない小規模環境、PoC、学習・研究用途に最適です。
これにより AVM は、大規模環境へ拡張する前に、 脆弱性管理ロジックを理解し、検証し、改善するための実用的なツールになります。
ビジョン
AVM は現在は小規模環境を主な対象としていますが、 長期的な目標はそれより広いものです。
それは、コストやリソース制約のために 脆弱性管理が手付かずのまま残る状況を減らすことです。
多くの組織、特に予算や人員に限りがある組織では、 フルスケールの商用脆弱性管理プラットフォームを導入することが 常に現実的とは限りません。 その結果、脆弱性管理が部分的にしか実施されなかったり、 場合によっては全く実施されなかったりすることがあります。
AVM はこのギャップを埋めることを目指します。
AVM は、大規模プラットフォームの負荷なしに、 実用的な脆弱性管理の出発点を必要とする環境に向けた現実的な選択肢を提供します。
matching logic、review state、不確実性が見える形で残るため、 オペレーターはシステムが何をしているのか、なぜそうなったのかを理解できます。
AVM は、ソフトウェアを CPE にどうリンクするかをユーザーが制御できるため、 小規模環境でもより安全で理解しやすい導入が可能です。
目標は enterprise-grade platform を置き換えることではなく、 次の状態を実現することです。
「すべての環境に脆弱性管理の現実的な出発点を提供すること」
AVM は、従来のソリューションが手の届きにくい環境でも、 脆弱性管理を実行可能で、理解しやすく、行動につなげやすいものにするために存在します。
AVM のユニークな点
AVMは、ソフトウェア名の表記揺れやバリエーションにより、観測された名前がそのままCPEに対応付けられない現実を前提とし、canonical coverage を継続的に改善しながら、脆弱性の適用判断をブラックボックスではなく理解可能な形で扱いたい環境向けに設計されています。
AVM は canonical vendor / product reference を用いて、 source 側の不揃いなソフトウェア名に対してもマッチングを安定化させます。
AVM は similarity をそのまま根拠にせず、 affected CPE relationship、criteria logic、version condition を評価します。
未解決のソフトウェア対応や、名前の揺れを吸収するための調整、ソフトウェアと CPE の再リンク、脆弱性マッチングの再評価といった処理は、特別な作業ではなく、通常運用の一部として見える形で扱われます。
ワークフロー
AVM は、単発のインポート操作や単一のアラート画面ではなく、 繰り返されるワークフローとして理解するのが最も分かりやすい設計です。
このループは通常運用の一部です。 インポートされたままのインベントリ証跡を捨てることなく、時間とともに coverage を改善していく仕組みです。
機能
AVM は、インベントリ管理、canonical software identity、 structured vulnerability evaluation、レビュー指向の administration を統合します。
software は asset に結び付けられるため、 インベントリとアラートがホスト文脈に基づいたものになります。
asset と software は、メインの運用モデルに入る前に staging で検証されます。
生のソフトウェア名は、レビュー可能な resolution workflow を通じて、 正規化された vendor / product reference に結び付けられます。
matching は affected CPE relationship、criteria structure、 version-aware evaluation を用います。
canonical coverage が不完全な部分は、 unresolved mapping と review surface を通じて可視のまま保たれます。
alert は見えない副作用としてではなく、 独立した運用結果として作成・再計算されます。
alias、synonym、setting、sync workflow が、 システム品質の継続的改善を支えます。
run、setting、user management、audit-related record が、 時間がたっても運用を理解しやすく保ちます。
アーキテクチャ
AVM は、生のインベントリ、canonical reference、脆弱性ロジック、 運用結果を、つながりは保ちつつ別レイヤーとして分離します。
import は source 側の命名や文脈を消しません。 AVM は、後から見直せるよう raw software value を保持します。
canonical vendor、product、alias、synonym、 vulnerability condition は独立した reference layer に存在します。
alert は、coverage の変化に応じてレビュー・再計算・改善可能な 運用結果として保持されます。
Docs
Docs は、単なる画面一覧ではなく、 AVM が実際にどう動くかに沿って整理されています。
import、review、sync、recalculation、alert inspection まで、 最初の運用フローをたどれます。
raw inventory、canonical identity、inspectability、 review loop の考え方を理解できます。
asset、software、canonical reference、vulnerability entity、 alert、admin record がどう構造化されているかを確認できます。
canonical linkage、criteria、version-aware logic を用いて、 AVM がどのように affected software を評価するかを学べます。
staged import がどのように動くか、 そして import 成功が canonical resolution 完了と同じではない理由を確認できます。
sync、unresolved review、alias、backfill、recalculation、 settings を支える maintenance loop を理解できます。
ロードマップ
AVM はすでに canonical identity、staged import、 structured matching、operational review を軸に構成されています。 現在の作業は、そのモデルの品質、可視性、使いやすさをさらに高めることにあります。
日本語環境でより使いやすく説明しやすいよう、 日本語UIを改善します。
Docker で AVM を提供し、 セットアップ、評価、セルフホスト利用をより簡単で一貫したものにします。
Update KEV Catalog、CVE Delta Update (API)、Generate alerts の スケジュール実行と、 Generate alerts 実行結果の通知を追加します。
ダッシュボードにより有用な情報を追加し、 重要な運用状態をより少ない画面遷移で早く把握できるようにします。
実際の data model、matching behavior、import flow、 operating loop に関する Docs をさらに充実させます。
SBOM 形式(CycloneDX、SPDX)を追加の inventory source としてサポートし、 component data を AVM の canonical model に整合させることで、 host-level software を超えた vulnerability evaluation を可能にします。