サーバに導入済みのスキャナは定期的に更新してください。
2024年10月21日リリースのスキャナバージョン (スキャナバージョンの確認方法)
OS | スキャナバージョン | スキャン実行スクリプト |
---|---|---|
Linux用 | vuls v0.26.0-rc2 build-cb26be1 | Version: 2024/02 |
Windows用 | vuls v0.25.2 build-e25ec99 | Version: 2023/09 |
Trivy | [NEW] 0.55.2 | 2024/04 |
FutureVulsのロゴが新しくなり、クールな印象になりました。
Nessus、OpenVAS、Nmapなどのネットワークスキャンツールや、ASM(Attack Surface Management)サービス、Web脆弱性診断レポートを簡単にFutureVulsにインポートして管理できるようになりました。
ユーザメリット:
外部に露出した脆弱性を即座に把握
FutureVulsで検知した脆弱性の中から、外部に露出しているものを画面上で素早く特定できます。外部に露出している脆弱性が、実際のどのサーバやアプリケーションに影響があるのかを画面上でドリルダウンで確認できるため迅速に対応可能です。
チケットでの一元管理
インポートしたスキャン結果をFutureVulsのチケット機能で一元管理できます。担当者、期限、優先度を設定し、進捗状況や対応履歴をチーム全体で共有できます。また、外部露出した脆弱性が放置されるのを防ぎます。
自動リスク評価で優先順位の明確化
FutureVulsのSSVC (Stakeholder-Specific Vulnerability Categorization) 機能により、インポートしたスキャン結果を自動でリスク評価し、優先順位付けできます。
詳細な情報の表示
FutureVulsが保持する脆弱性情報や最新の脅威情報を表示し、より精度の高い対応をサポートします。
詳しくは「マニュアル」もご参照ください。
昨今、企業がランサムウェアの被害を受けるケースが増加しています。ランサムウェア攻撃では VPN の脆弱性や、リモートデスクトップでのリモートコード実行(RCE)を悪用するものが多くあります(参考:警察庁サイバー犯罪の現状)。
FutureVulsは、ランサムウェアキャンペーンで悪用されている脆弱性を特定するためにこの機能を追加しました。 該当する脆弱性は「警戒情報」列でハッカー風のアイコンが表示され、優先対応が必要です。 また、「警戒情報」列のフィルターで該当の脆弱性のみを抽出できます。
以下のデータソースで公開されている、ランサムウェアキャンペーン情報を利用しています。
詳しくは「マニュアル」もご参照ください。
FutureVulsでは、様々なデータソースを利用してSSVCの判断を自動化していますが、今回のリリースでSSVCの精度を向上させるために以下の新たなデータソースを追加しました。
CISA(アメリカ合衆国サイバーセキュリティ・インフラストラクチャ庁)の Vulnrichment プロジェクトは、公開されている CVE 情報を CISA が拡充させた公開リポジトリです。CISA が十分な裏付け情報があると判断した場合に、脆弱性情報が拡充されます。
Vulnrichmentには、各 CVE について SSVC Decision Point の Exploitation と Automatable の値が掲載されています。今回のリリースでこの値をSSVCのデータソースとして用いるようになり精度が向上しました。
新たにVulnCheck KEV を SSVC Decision Point の Exploitation のデータソースとして利用することにしました。VulnCheck KEV は CISA KEV に比べて、掲載速度が20日程早い、カバー範囲が広いなどの特徴があります(参考)。
MSRC では Microsoft の調査による脆弱性の Exploit 情報を Exploitability として公開しています。この Exploitability の値を SSVC Decision Point の Exploitation の判断に新たに利用するようにしました。
Exploitability | 説明 | SSVC Exploitation の判断 |
---|---|---|
Detected | Microsoft が Exploit 事例を確認している脆弱性 | Active |
More Likely | 悪用コードが作成される可能性がある脆弱性、または類似の脆弱性が過去に悪用された事例がある | PoC |
FutureVuls の SSVC の Deployer Tree が最新版であるバージョン2.1にアップデートされました。このアップデートにより、SSVCの設定がさらに簡単になりました。
変更内容 | 説明 |
---|---|
Utility から Automatable へ変更 | 2.0では「Utility」は「Value Density」と「Automatable」から決まる指標でしたが、バージョン2.1では「Value Density」は対象から省かれました。 |
決定木のシンプル化 | 「Utility」から「Automatable」への変更により、決定木がシンプルになり、分岐数が108から72に減少しました。 |
機能変更点:
Decision Point
の設定項目から Density
が削除され、手動で設定する必要がある項目が3つから2つに減り、設定が簡単になりました。手動設定が必要な項目は Exposure
と Human Impact
のみです。Artifact Registry は、GCP でのコンテナイメージの保存と管理に推奨されるサービスです。
Container Registry(GCR)は非推奨となったため、現在は Artifact Registry への移行が推奨されています。(詳細はこちら)
FutureVuls でも GCR のサポートを終了し、新たに Artifact Registry のサポートを開始いたしました。
また、FutureVuls コンソールにコンテナイメージの一覧を表示し、一括登録できる機能を搭載いたしました。より便利になった Artifact Registry 連携機能を是非ご利用ください。
なお、新機能をご利用するにはGCP認証情報の登録が必要です。
認証情報の登録後のコンテナイメージ登録方法についてこちらで紹介しています。
インポートされたSBOMファイルをサーバ詳細画面から管理できる機能を追加しました。これによりSBOMファイルのダウンロードやファイル名の変更、ファイルの更新、ファイルの削除が可能です。SBOMインポート機能の詳細は以下のマニュアルを参照してください。
CSIRTプランのみ対象の機能です。
オーガニゼーション内で表示されるユーザ名を、組織のルールにのっとった命名規則に管理者が変更できる機能を追加しました。また、複数オーガニゼーションに所属するユーザは、それぞれのオーガニゼーションごとに表示名を変えられます。ユーザ本人は ユーザ設定>所属情報
より表示名を変更できます。
グループに所属しているメンバ情報を取得できる新APIを追加しました。レスポンスには各ユーザの表示名、グループ内でのロール、メールアドレスなどが含まれます。グループ内メンバの一覧取得にご活用ください。
APIドキュメントで詳細なResponseを確認できます。
組織全体の監査ログ情報を一ヶ月単位で取得できる新APIを追加しました。外部のツールにインポートして分析する用途でご利用ください。定期的なログ監査や管理作業を効率化するためにご活用いただけます。
APIドキュメントで詳細なResponseを確認できます。
通知用メールアドレスに対して、新たに「タスク更新時のメール」を転送できるようにしました。
タスクコメントの追加や、タスクステータスの更新時などの通知を、FutureVulsに登録していないメールアドレスに対して転送可能になります。
また、通知用メールアドレスに転送する通知を選択可能になりました。
共有が必要な機能のみを選択する形でご利用ください。
通知用メールアドレスのマニュアルは こちら
これまでペーストスキャンやSBOMインポートでつくられたサーバはグループ間でサーバ移動が行えませんでした。今回のアップデートにてこれらのサーバ種別を含むすべてのサーバのサーバ移動が行えるようになりました。
これまでサーバ移動はオーナ権限やCSIRT権限をもつユーザのみが行える機能でしたが、今回のアップデートにてグループ管理者権限をもつユーザもサーバ移動を行えるように権限を変更しました。
この変更に伴い、サーバ詳細に サーバ情報を他グループに移動
ボタンを追加し、オーガニゼーション設定内の サーバ情報を他グループへコピー
ボタンを削除しました。
重要フィルター/自動脆弱性優先度/自動タスク優先度で設定可能な項目である「検出方法の信頼度が低い脆弱性」のフィルターを以下のように変更しました。
脆弱性一覧に表示していた攻撃コードの有無を表す「攻撃コード」列を、KEV 情報なども考慮した「Exploit信頼度」列に変更しました。 具体的な変更は以下の通りです。
値 | 変更前 | 変更後 |
---|---|---|
High | ・信頼度Highの攻撃コード(metasploit)の情報がある | SSVC Exploitation が Active、または信頼度Highの攻撃コード(metasploit)の情報がある |
Low | ・信頼度Lowの攻撃コード(GitHubやExploit-DB)の情報がある | SSVC Exploitation が PoC(これは変更前の条件を含みます) |