AWS連携を利用することで、FutureVulsの画面上からEC2インスタンスを選択し、オンデマンドでスキャンを行うことができます。これにより、通常はEC2インスタンスにSSH接続などをしてからスキャンを行う必要がありますが、その手順を簡略化できます。
事前に「AWS認証設定」を完了させてください。
SSM連携したい各EC2インスタンスに対してこの操作をする必要があります。
AmazonSSMManagedInstanceCore
のポリシーが付与されたIAMロールを作成します。(参考)sudo yum -y install amazon-ssm-agent
Systems Manager > フリートマネージャー > マネージドノード
に上記のインスタンスが登録されていることを確認します。SSM連携したいEC2があるAWSアカウントに対して行う必要がある設定です。
既に他のグループのSSM連携等で設定済みの場合は、簡単に連携できます。
グループ設定 > 外部連携 > AWS
に移動し、SSM経由スキャンの「設定」ボタンをクリックします。
SSM経由スキャンが「設定済」になっていれば設定は完了です。エラーが表示される場合は、以下の手順に従って設定してください。
FutureVulsがSSMを通じてEC2インスタンスをスキャンするために、まずSSMドキュメントを作成する環境を準備します。
createDocument
、deleteDocument
アクションを実行できるようにします。
FutureVulsコンソールで グループ設定 > 外部連携 > AWS
に移動し、SSM経由スキャンの「設定」ボタンをクリックします。
表示されたコマンドを上記の準備した環境で実行します。
実行後、「次へ」ボタンを押します。SSM経由スキャンが「設定済」になっていれば設定は完了です。
上記のSSM連携の設定後に、対象のサーバでスキャナが実行されると、各サーバがSSM連携可能かどうかの情報がFutureVulsに取り込まれます。
サーバリストの SSM連携
カラムが以下のように ✓
になっていれば設定完了です。
AWS連携の設定後にSSMで管理するサーバを追加した場合は、スキャンのタイミングでFutureVulsに自動連携されます。
サーバ詳細画面にSSM経由でのスキャン実行ボタンが現れます。このボタンを押すことで対象サーバをスキャンできます。
SSMコマンドの実行履歴や実行ステータスは AWSタブ > SSMコマンド履歴
から確認できます。
スキャン結果は SSMコマンド履歴
や グループ設定 > スキャン履歴
で確認できます。
SSMコマンド詳細履歴に、次のようなメッセージが表示された場合は、以下の手順に従って結果を確認してください。
AWS Systems Manager > Run Command > コマンド履歴
へと移動するコマンドID
を検索する