サーバタブでは、スキャンして登録されたサーバを確認できます。
グループ内のサーバを一覧で表示し、擬似サーバを登録することで、ネットワーク機器の管理が可能です。
サーバ一覧では、スキャンされたサーバを一覧で確認できます。
一覧の列の順番と、列の表示・非表示設定はカスタマイズできます。
項目 | 詳細 | 更新のタイミング |
---|---|---|
サーバ名 | サーバの名前初期値はスキャン時にconfig.tomlに設定した値で、登録後はサーバ詳細タブのサーバ設定で変更できる | サーバ設定更新時 |
ロール名 | サーバが所属しているロール設定しなければ「デフォルトサーバロール」に割り振られる | サーバ設定更新時 |
OS再起動が必要 | OSや実行中の古いプロセスを再起動する必要があるかどうか・RedHat系列では needs-restarting ・Debian系列では checkrestart のコマンドを利用 |
スキャン時 |
コンテナ | コンテナイメージであるかどうか | スキャン時 |
OS | サーバのOS (疑似サーバ・インスタンス・コンテナレジストリの場合は pseudo ) |
スキャン時 |
バージョン | サーバのOSのバージョン (疑似サーバ・インスタンス・コンテナレジストリの場合は unknown ) |
スキャン時 |
Immediateな未対応タスク数 | サーバに紐づいているタスクのうち、「SSVC PriorityがImmediate 」かつ「ステータスがNEW 」かつ「非表示設定でない」タスクの数 |
スキャン時 |
Out of Cycleな未対応タスク数 | サーバに紐づいているタスクのうち、「SSVC PriorityがOutOfCycle 」かつ「ステータスがNEW 」かつ「非表示設定でない」タスクの数 |
スキャン時 |
未対応タスク数 | サーバに紐づいているタスクのうち、「ステータスがNEW 」かつ「非表示設定でない」タスクの数 |
スキャン時 / タスク更新時 |
対応中タスク数 | サーバに紐づいているタスクのうち、「ステータスがINVESTIGATING またはONGOING またはDEFER 」かつ「非表示設定でない」タスクの数 |
スキャン時 / タスク更新時 |
対応済タスク数 | サーバに紐づいているタスクのうち、「ステータスがNEW またはINVESTIGATING またはONGOING またはDEFER でない」または「非表示設定である」タスクの数 |
スキャン時 / タスク更新時 |
全タスク数 | サーバに紐づいているタスクの総数 | スキャン時 |
サーバタグ | サーバに設定されているタグ | タグ更新時 |
サーバ種別 | サーバの種別 | なし |
補足情報 | サーバに登録されている補足情報 | サーバ設定更新時 |
スキャナバージョン | スキャナバージョンが最新かどうか | スキャン時 |
検知処理日時 | 登録されている構成情報と脆弱性情報とのマッチング処理が成功した最新日時 | スキャン時 |
構成同期日時 | スキャナがサーバの構成情報をFutureVulsに同期した最新日時サーバ種別が「スキャナ」のもののみ対象 | スキャン時 |
今月のスキャン成功回数 | 今月のスキャン成功回数 | スキャン時 |
デフォルト担当者 | 新たに作成されたタスクに自動で登録される主担当者 - FutureVulsコンソールによるサーバ追加(疑似サーバ・Pasteサーバなど)時には、作成者がサーバデフォルト担当者としてセットされる - その他、スキャナ・REST APIによるサーバ追加の場合は、グループデフォルト担当者がサーバデフォルト担当者としてセットされる |
サーバ設定更新時 |
サーバID | REST APIなどで使用するサーバの管理ID | なし |
サーバUUID | サーバを一意に決定するID | なし |
サーバIPv4 | サーバのIPv4 | スキャン時 |
EOL(標準サポート期限) | サーバOSのEOL | スキャン時 |
CloudOneステータス | CloudOne連携のステータス | スキャン時 |
プラットフォーム | AWSなどのプラットフォーム | スキャン時 |
プラットフォームインスタンスID | プラットフォーム上のID(AWSなどのプラットフォームがある場合) | スキャン時 |
スキャナ設置場所 | スキャナの設置場所 | なし |
SSM連携 | AWS SSM連携のステータス | スキャン時 |
サーバ登録日時 | サーバが登録された日時 | なし |
FutureVulsにサーバを登録するフォーム、もしくは登録方法へのリンクをまとめたダイアログが表示されます。
サーバにVulsスキャナをインストールし脆弱性を検知します。
管理者権限をもつアカウントの場合、「追加」ボタンを押すとスキャナのインストールコマンドが表示されます。
Trivyのコンテナイメージスキャン結果をFutureVulsに取り込みます。
Trivyのファイルシステム上のライブラリスキャンの結果をFutureVulsに取り込みます。
閉域網などスキャナが利用できない環境向けの、コマンドの結果をペーストして脆弱性を検知・管理するサーバを追加します。
SBOMツールから生成されたSBOMをFutureVulsにインポートして、FutureVulsのサーバとして追加します。
スキャナをインストールせず登録情報から脆弱性を検知・管理する擬似サーバを追加します。
作成された擬似サーバはOSが pseudo
として登録されます。
ネットワーク機器の名前などで擬似サーバを作成・CPEを登録することで、様々なプラットフォームの脆弱性を管理できます。
CPEを登録すると以下時刻(いずれもJST)に順次スキャンが開始され、脆弱性情報が更新されます。
任意のタイミングでの「手動スキャン」も実行可能です。
擬似サーバも他のサーバと同様に課金の対象となります。
Amazon EC2インスタンスを追加します。
作成されたサーバはOSが pseudo
として登録されます。
Amazon ECRやGCP Container Registryを連携します。
作成されたサーバはOSが pseudo
として登録されます。
チェックボックスで選択したサーバを一括で編集できます。
AWSの認証情報を登録したEC2インスタンスに対して、オンデマンドでスキャンを開始できます。
第一ペインのサーバ一覧の項目をクリックすると、第二ペインが表示されます。
詳細タブではサーバの詳細を確認できます。
詳細は以下の通りです。
「サーバ名」「ロール名」「デフォルト担当者」「補足情報」を設定できます。
「サーバの削除」操作に制限を加えます。
サーバ削除保護 | 制限内容 |
---|---|
有効 | FutureVuls画面、FutureVuls API でのサーバ削除操作を不可とする |
無効 | なし |
サーバにタグの追加ができます。
サーバの詳細情報が確認できます。
「CycloneDX」フォーマットのSBOMを、JSONまたはXMLファイルで出力します。
サーバ詳細から「手動スキャン」を行うことで、その時点の最新の脆弱性データベースを用いて検知処理が再実行され、脆弱性情報が最新化されます。
画面上から再スキャンでは、前回アップロードされた情報(OSパッケージ情報など)を用いて再スキャンを行うため、実サーバ上のスキャナは実行されません。
パッケージの更新などのサーバの構成情報に変更があった場合は、手動スキャンではなくスキャナを実行してアップロードする必要があります。
GitHubにはライブラリの脆弱性を検知する機能が標準で提供されています。
GitHubリポジトリで検知された脆弱性を取り込み、FutureVuls上で管理できます。
「EC2インスタンススキャン」「ECRスキャン」と同様に、「Amazon InspectorによるAWS Lambda関数のスキャン」の結果を取り込み、FutureVuls上で管理できます。
サーバに紐づくタスク情報を、グループ内の他のサーバからコピーして更新できます。
既にFutureVulsに登録済みのサーバと同じような構成のサーバを新しく追加した際に、ステータスなどの情報を一括して同期させることができます。
タスクをコピーする際は、次の手順に従って操作してください。
別サーバのタスク情報をコピー
ボタンからダイアログを開く。コピーされるタスクは、「コピー先でステータスが NEW
」 かつ「コピー元サーバと共通して検知される脆弱性」に紐づくタスクです。
タスクコピーが実行された際に、変更内容とともに実行された旨をコメントとして記録します。
コピーされるタスク情報は以下の通りです。
あるグループ内にあるサーバを別のグループに移動したい場合、オーガ二ゼーション設定 > 設定
の「サーバ情報を他グループへコピー」をご利用ください。
対象サーバとコピー先のグループを選択して、サーバ情報を複製できます。
サーバ一覧からサーバを削除します。
「サーバの削除保護」が有効な場合、サーバは削除できません。
一度サーバを削除するとタスクの状態などを復活させることはできません。同じUUIDでもう一度スキャンすると新規登録されます。
選択したサーバに関連するタスクと脆弱性が表示されます。
脆弱性×タスクのタブで表示される情報は同じですが、列の並び順が異なります。
場面に応じて利用しやすいタブをお使いください。
サーバにインストールされているソフトウェアがすべて表示されます。
脆弱性がないソフトウェアも表示されます。
ヘルプページ内の「ソフトウェア」や「CPE」もご覧ください。
サーバにインポートされたLockFileやSBOMファイルが表示されます。
LockFileの追加や、アプリケーションやライブラリを含むSBOMの追加といった「依存ライブラリのスキャン」ができます。
SBOMに含まれたオペレーティングシステム(OS)とOSパッケージも登録したい場合は、「サーバのSBOMインポート」をご利用ください。
サーバで検知された脆弱性に紐づく全ての「アドバイザリ」が表示されます。