今回のリリースでは以下の変更を行いました。
AWSと連携することで、FurureVulsの画面からAWS上にあるEC2サーバのパッケージアップデートを行えるようになります
EC2サーバのタスクを選択し SSMアップデート
のボタンを押すと、AWS Systems Manager エージェントを経由してアップデートコマンドを実行できます。
いきなりアップデード試すのは・・・。という方向けにDRY RUNモードでアップデートコマンドを実行することもできます。
もちろん、実行結果もFurureVulsの画面から確認できます。
この機能は グループ設定 > 外部連携 > AWS
から、IAMロールまたはAPIキーでの認証を行うことで利用できるようになります。
sshログインせずにソフトウェアのアップデードを行えるようになるこちらの機能、AWSにて環境を構築しているならぜひお試しください。
マニュアル
ソフトウェアアップデート後にすぐにスキャン結果を確認したい時に便利な機能です。 詳細はマニュアルを参照してください。
マニュアル
この機能を利用するためにはスキャナのアップデートを行ってください。
ヘルプページにチュートリアル記事を公開しました。
登録から、スキャン、検知した脆弱性のトリアージ方法などを順を追って解説しています。
ぜひ一読ください。
タスクのリストにパッチ提供ステータスの欄を追加しました。
「すでにパッチが提供されているかだけでなく、これからパッチが出る可能性があるのかといった提供ステータスを一覧から確認したい」という声にお応えしてタスクのリストにパッチ提供ステータスの欄を追加しました。
タスクの振り分けを行う際の参考としてお役立てください。
脆弱性のリストにRedHatの深刻度の欄を追加しました。
「主にRHELやCentOSを利用しているので、RedHatのスコアをもとにした深刻度を表示させたい」という声にお応えして、脆弱性のリストにRedHatの深刻度の欄を追加しました。
深刻度
にはこれまで通り、NVD・JVN・RedHat・Microsoftのv2/v3スコアの中から最も数値の高いものを元に CRITICAL/HIGH/MEDIUM/LOW/NONE の表示を行います。
RedHatのスコアはNVD・JVNと比べて低くなることが多いため、RHELベースのOSを多く利用される方は RedHatの深刻度
も参考してください。
リスト内の○☓表記のうち重要なものをアイコンで表示するようにしました。
警戒情報
・ 攻撃コードあり
・ OS再起動が必要
・ プロセス再起動
がアイコン化されています。
パッチ提供の欄を三段階で表示するよう変更しました。
これまでは〇✖でのみの表示でしたが修正を行い、すべてのパッケージにパッチが提供済み:〇、いくつかのパッケージのみパッチ提供済み:△、パッチ提供がない:✖ の3段階で表示されるようになりました。