外部連携 AWS SSMスキャン

SSM連携スキャン

AWSの認証情報を登録することで、FutureVulsの画面上からスキャンを行うことができます。
SSMのスキャン結果は SSMコマンド履歴スキャン履歴 で確認することが可能です。

対象OS (AWSのインスタンスに限る)

  • Amazon Linux
  • Amazon Linux 2
  • RedHat
  • CentOS
  • Debian
  • Ubuntu

ローカルスキャンモードのサーバのみ、SSMを利用したスキャンが実行できます
スキャナのバージョンがvuls v0.7.0 build-20190605_091348_d2daa3a以降のみSSMスキャンが可能です。
もし古い場合はスキャナのアップデートを行ってください。

SSM連携スキャンの設定

  • 事前にAWSの認証情報の登録を完了させてください。
  • ローカルスキャンのサーバを対象にした機能です。リモートスキャンのサーバにはご利用いただけません。

AWS環境の設定

  • AWSインスタンスの作成
    • AWSのマネージメントコンソールからAWSのインスタンスを作成(OSは対象OS参照)
    • AmazonEC2RoleforSSM のポリシーが付与されたロールを作成(AWSドキュメント)
    • 作成したロールを、IAMロールとしてインスタンスに付与
  • AWSのインタンスでSSMの登録(公式ドキュメント)
    • sudo yum -y install amazon-ssm-agent (AmazonLinuxの場合 その他のOSは上記のドキュメント参照)
    • sudo systemctl start amazon-ssm-agent (AmazonLinuxの場合 その他のOSは上記のドキュメント参照)
  • SSMの登録確認
    • AWS System Managerの中にある マネージドインスタンス に上記のインスタンスが登録されていることを確認

FutureVulsの設定

  • Group設定のAWS連携ページにある、 設定する ボタンをクリックする image

  • awscliをインストールする

    • バージョン1.16.80以上で動作確認済み
  • 表示されたコマンド(AWS CLI)をAWSのcliがインストール、設定済み( ssm.CreateDocument, ssm.DeleteDocumentの権限が必要 )の環境で実行して、次へをクリック image

  • SSM経由スキャン設定済み になっていれば完了

SSMとの自動連携

  • 上記のSSM設定後に、スキャンが実施されるタイミングで各サーバがSSM連携可能かどうかの情報をFutureVulsに取り込みます。
  • サーバリストの SSM連携 カラムが以下のように になっていれば設定完了 image

  • AWS認証の設定後にSSMで管理されているサーバを追加した場合は、スキャのタイミングでFutureVulsに自動連携します。

SSMスキャン実行

  • サーバ詳細画面にスキャン実行ボタンが現れるので、ボタンを押してスキャンする image

  • SSMコマンドの実行履歴や実行ステータスは SSMコマンド履歴 から確認するこができる image

  • スキャンの成功、失敗はスキャン履歴から確認することができる