[小ネタ]脆弱性管理ツールFutureVulsをSSMでインストールしてみた
おはようございます、もきゅりんです。
今回はSSMで脆弱性管理ツールFutureVulsをインストールして、EC2に脆弱性診断(スキャン)を実施してみたいと思います。
FutureVulsの導入については、こちらの記事が非常に参考になるかと思います。
アカウント登録から管理設定の作成方法がまとまっています。
当記事では、SSMのRun Commandでスキャナプログラムをインストールしてみます。
やること
- SSMの機能が利用できるインスタンスを起動する
- FutureVulsのスキャナプログラムをSSMでインストールする
- 確認する
1. SSMの機能が利用できるインスタンスを起動する
今回は折角なので、下記記事にならって使い慣れたAmazonEC2RoleforSSM
ではなく、AmazonSSMManagedInstanceCore
ポリシーを使ったRoleを利用して実施しようと思います。
Amazon Linux2を選択して、上記ポリシーを設定したRole(AmazonSSMManagedInstanceRole)を作成した後に設定して、
FutureVuls: true
というタグを設定しておきます。
起動したらSSMのマネージドインスタンスを確認します。
2. FutureVulsのスキャナプログラムをSSMでインストールする
そしたらコマンドを実行します。
AWS-RunShellScript
を検索して選択します。
FutureVulsのグループ設定 > スキャナ画面からインストールコマンドを取得します。
それをコマンドのパラメータに入力していきます。
ターゲットはFutureVuls: true
です。
実行します。
成功です。
3. 確認する
成功してしばらくするとサーバが追加されます。
脆弱性タブで脆弱性を確認できます。
アップデートをタスクタブからアップデートコマンドをサーバに接続して実行するのも良しですが、AWSと外部連携してSSMアップデートをすると、さらに便利かと思います。
以上です。
どなたかのお役に立てば幸いです。