Volver al blog

Por que creamos Kolvera: un escaner de vulnerabilidades con IA para Linux

Equipo Kolvera
seguridadlinuxiacveescaner-vulnerabilidades

El problema

La seguridad de servidores Linux no deberia requerir un equipo dedicado de expertos. Sin embargo, la realidad es que mantener un servidor seguro implica un proceso manual, repetitivo y propenso a errores: identificar que software esta instalado, verificar si existen CVEs conocidos, evaluar su severidad real con NVD, CISA KEV y EPSS, y aplicar las correcciones apropiadas, todo sin un flujo de remediacion con IA.

Para una empresa con uno o dos servidores, esto ya es un desafio. Para organizaciones con decenas o cientos, es practicamente imposible sin herramientas especializadas.

La experiencia que nos marco

Todo comenzo con un caso real. Fiduagraria S.A., una fiduciaria colombiana filial del Banco Agrario, necesitaba evaluar la seguridad de sus servidores de produccion. Tres servidores AWS Lightsail corriendo Ubuntu 24.04 con Joomla, Nginx y OpenSSH expuestos al publico.

El escaneo inicial revelo 25 findings: 14 vulnerabilidades CVE correlacionadas contra la National Vulnerability Database, mas problemas de configuracion en headers HTTP y SSH. Tres de esas vulnerabilidades eran de severidad Critical. Este es exactamente el tipo de deteccion CVE automatizada que toma horas de forma manual y segundos con el escaner de vulnerabilidades linux adecuado.

El proceso de remediacion manual habria tomado dias. Cada CVE requeria investigacion individual: verificar si el parche de Canonical ya lo cubria (backporting), evaluar la probabilidad real de explotacion con EPSS, cruzar contra CISA KEV para saber si estaba siendo explotado activamente, y finalmente generar los comandos especificos para ese servidor, ese OS y esa version.

Lo que aprendimos

El 80% de ese trabajo era repetitivo y automatizable. Los pasos eran siempre los mismos: inventario, correlacion, evaluacion, plan, ejecucion, verificacion. Lo que cambiaba era el contexto: el servidor, los servicios, las versiones, la configuracion.

Esa fue la idea: un escaner de vulnerabilidades linux que automatizara la parte determinista (inventario y deteccion CVE) y usara IA para la parte que requiere contexto (generacion de planes de remediacion).

La solucion: dos capas

Kolvera combina dos capas complementarias.

Capa 1: Deteccion de Vulnerabilidades CVE (gratuita). Un escaneo completo que inventaria paquetes dpkg/apt/snap y servicios expuestos, genera CPEs automaticamente, y los cruza contra NVD, CISA KEV y EPSS. Incluye checker de hardening para Nginx y SSH. Todo funciona offline con cache SQLite local. Sin dependencias externas, sin cloud, sin datos saliendo de tu servidor.

Capa 2: Planes de Remediacion con IA (Pro). Claude AI analiza cada finding en el contexto especifico de tu servidor y genera planes de remediacion detallados. Cada plan incluye pasos exactos, comandos, procedimiento de rollback y verificacion posterior. Tu provees tu propia API key de Anthropic (BYOK) y mantienes el control total.

Como se diferencia Kolvera de Lynis, Trivy y Vuls

Existen buenas herramientas de seguridad open source. Kolvera no intenta reemplazarlas — llena un vacio:

  • Lynis es una herramienta de auditoria madura que produce un checklist de hardening. No correlaciona CVEs contra NVD/EPSS/CISA KEV y no tiene capacidad de remediacion con IA. Kolvera hace ambas cosas.
  • Trivy destaca en el escaneo de contenedores e imagenes (enfocado en SBOM). Para escaneo de vulnerabilidades y remediacion a nivel de host Linux, Kolvera esta construido especificamente para eso.
  • Vuls es agentless y potente para escaneo CVE, pero requiere un servidor separado para ejecutarse y no genera planes de remediacion con IA. Kolvera corre como un binario Rust en el servidor objetivo y genera planes de solucion contextualizados.

La combinacion de escaneo CVE deterministico + correlacion NVD/CISA KEV/EPSS + remediacion automatizada con IA en un solo binario con capacidad offline es lo que diferencia a Kolvera.

El resultado

Lo que tardaba dias ahora tarda minutos. En el caso de Fiduagraria, Kolvera genero 36 planes de remediacion con IA en una sola ejecucion. Cada plan contextualizado para ese servidor especifico, con esos servicios, esa version de Ubuntu, esa configuracion.

No reemplaza al equipo de seguridad. Lo potencia. Automatiza lo repetitivo para que los profesionales se enfoquen en las decisiones que realmente importan.

Prueba Kolvera

La Capa 1 es completamente gratuita. Instala este escaner de vulnerabilidades linux open source en tu servidor y ejecuta tu primera auditoria de seguridad en menos de 2 minutos:

curl -sSL https://www.kolvera.co/install | bash
sudo kolvera init
sudo kolvera scan

Descubre el estado real de seguridad de tu infraestructura.

Artículos relacionados