JP2019149781A - Security incident detection system - Google Patents

Security incident detection system Download PDF

Info

Publication number
JP2019149781A
JP2019149781A JP2018035138A JP2018035138A JP2019149781A JP 2019149781 A JP2019149781 A JP 2019149781A JP 2018035138 A JP2018035138 A JP 2018035138A JP 2018035138 A JP2018035138 A JP 2018035138A JP 2019149781 A JP2019149781 A JP 2019149781A
Authority
JP
Japan
Prior art keywords
security
alarm
incident
notification
detection system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2018035138A
Other languages
Japanese (ja)
Inventor
大樹 松原
Daiki Matsubara
大樹 松原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP2018035138A priority Critical patent/JP2019149781A/en
Publication of JP2019149781A publication Critical patent/JP2019149781A/en
Pending legal-status Critical Current

Links

Landscapes

  • Telephonic Communication Services (AREA)

Abstract

To provide a security incident detection system that can reduce a time to report a cause investigation result for a security alarm to related parties.SOLUTION: A security incident detection system 100 includes an alarm reception unit that receives a security alarm from a security incident detection device (monitoring target device) via a network, an incident determination unit that compares the received security alarm notification content with the past security alarm notification content and identifies the risk level of the received security alarm, and a notification unit (data conversion unit) that transmits an incident notification to a pre-registered report destination VoIP system and communication terminal devices 104a to 106a via a voice packet in accordance with the risk level of the received security alarm.SELECTED DRAWING: Figure 1

Description

本発明は、セキュリティインシデント検出装置に接続されるセキュリティインシデント検出システムに関する。   The present invention relates to a security incident detection system connected to a security incident detection device.

情報セキュリティインシデント(単にセキュリティインシデント又はインシデントともいう)は、事業運営を危うくする確率および情報セキュリティを脅かす確率が高い、望まない又は予期しない単独若しくは一連の情報セキュリティ事象である(ISO/IEC 17799)。セキュリティインシデントの例としては、サービスや施設の停止、システム動作の不良、過負荷、ウイルスやワーム、ボット等の存在がある。例えば、企業内にて構築されている各種コンピュータシステムにおけるサイバー攻撃がなされた場合や顧客情報や機密情報を外部に流出させてしまう等のセキュリティインシデントを防ぐために、セキュリティ事象の相関と標準化を行うセキュリティ情報管理(SIM:Security Information Management)や、セキュリティ事象の収集と集約を行うセキュリティ事象管理SEM(SEM:Security Event Management)や、これらを統合したセキュリティ情報事象管理(SIEM:Security Information and Event Management)の技術がセキュリティインシデント検出装置又はシステムとして用いられている。   Information security incidents (also referred to simply as security incidents or incidents) are undesired or unexpected single or series of information security events that have a high probability of compromising business operations and threatening information security (ISO / IEC 17799). Examples of security incidents include service or facility outages, system malfunction, overload, viruses, worms, bots, and the like. For example, security events are correlated and standardized in order to prevent security incidents such as cyber attacks on various computer systems built in the company and leakage of customer information and confidential information to the outside. Information management (SIM: Security Information Management), security event management SEM (SEM: Security Event Management) that collects and aggregates security events, and security information event management (SIEM: Security Information and Event Management) Technology is used as a security incident detection device or system.

例えば、セキュリティ情報事象管理用の装置又はシステム(以下、SIEM装置ともいう)は、コンピュータシステム内の接続されている種々のネットワーク装置のログデータを一元管理して、ログデータに基づいてリアルタイムに相関分析を実施し、脅威となりうる事象に対してセキュリティアラームを担当者(オペレータ)の情報端末に表示する。担当者は、出力されたセキュリティアラームを人手でインシデントの有無の判断を実施する。さらにインシデントと判断されると、関係各所に連絡を実施して各セキュリティ担当者がインシデント対応を当該コンピュータシステムに施す。   For example, a security information event management device or system (hereinafter also referred to as a SIEM device) centrally manages log data of various connected network devices in a computer system and correlates in real time based on the log data. Analysis is performed, and a security alarm is displayed on the information terminal of the person in charge (operator) for an event that can be a threat. The person in charge determines whether there is an incident manually using the output security alarm. If it is further determined as an incident, the relevant security officers are contacted and each security officer handles the incident on the computer system.

特許文献1には、SIEM装置と共に使用される、ログデータを処理するためのロギングシステム装置が記載されている。   Patent Document 1 describes a logging system device for processing log data that is used together with a SIEM device.

特表2010−515172号公報Special table 2010-515172

従来のロギングシステム装置をSIEM装置に導入しても、SIEM装置が脅威となる事象に対してセキュリティアラームを通知する際に、セキュリティアラームに対する原因調査を担当者が調査するため時間を要する。さらに担当者が調査結果を関係各所に連絡するまで時間が掛かる問題があった。   Even when the conventional logging system apparatus is introduced into the SIEM apparatus, it takes time for the person in charge to investigate the cause of the security alarm when the SIEM apparatus notifies the security alarm of a threatening event. Furthermore, there was a problem that it took time until the person in charge reported the survey results to the relevant places.

本発明は、上記した従来の問題に鑑みなされたものであり、SIEM装置から通知されるセキュリティアラーム(単にアラームともいう)に対する原因調査結果を関係各所に連絡する時間を短縮できるセキュリティインシデント検出システムを提供することを目的とする。   The present invention has been made in view of the above-described conventional problems, and provides a security incident detection system capable of shortening the time for reporting a cause investigation result for a security alarm (also simply referred to as an alarm) notified from a SIEM device to various places. The purpose is to provide.

本発明のセキュリティインシデント検出システムは、ネットワークを介してセキュリティインシデント検出装置からセキュリティアラームを受付けるアラーム受付部と、受付けたセキュリティアラームの通知内容を過去のセキュリティアラーム通知内容と比較し、該受付けたセキュリティアラームの危険度を識別するインシデント判別部と、
該受付けたセキュリティアラームの危険度に応じて、インシデント通知を、事前登録されている報告先の通信端末装置へ音声パケットを介して発信する通知部と、を有することを特徴とする。
The security incident detection system according to the present invention includes an alarm reception unit that receives a security alarm from a security incident detection device via a network, compares the notification content of the received security alarm with the past security alarm notification content, and receives the received security alarm. An incident discriminator that identifies the risk level of
A notification unit configured to transmit an incident notification to a pre-registered report destination communication terminal device via a voice packet according to the received security alarm risk level.

本発明によれば、SIEM装置から通知される脅威となる事象のセキュリティアラームに対し、インシデント判別部および報告部を備える故に、セキュリティアラームに対する原因調査の時間を短縮し、事前に登録されている電話番号等の連絡先に自動発信することが実現できる。   According to the present invention, since a security alarm of an event that is a threat notified from the SIEM device is provided with an incident determination unit and a report unit, the time for investigating the cause of the security alarm is shortened, and the telephone registered in advance Automatic transmission to a contact number such as a number can be realized.

本発明の実施例のセキュリティインシデント検出システムを示すシステム構成例の概略説明図である。It is a schematic explanatory drawing of the system configuration example which shows the security incident detection system of the Example of this invention. 本発明の実施例のセキュリティインシデント検出システムの動作フロー図である。It is an operation | movement flowchart of the security incident detection system of the Example of this invention.

以下、図面を参照しつつ本発明による実施例のセキュリティインシデント検出システムの例について説明する。なお、本発明は以下の実施例に限定されるものではない。   Hereinafter, an example of a security incident detection system according to an embodiment of the present invention will be described with reference to the drawings. In addition, this invention is not limited to a following example.

[システム構成例]
図1は、本発明による実施例のセキュリティインシデント検出システム100を示すシステム構成例の概略説明図である。セキュリティインシデント検出システム100は、SIEM装置101とインシデント判別装置102とVoIP(Voice over Internet Protocol)システム103を備える。
[System configuration example]
FIG. 1 is a schematic explanatory diagram of a system configuration example showing a security incident detection system 100 according to an embodiment of the present invention. The security incident detection system 100 includes a SIEM device 101, an incident determination device 102, and a VoIP (Voice over Internet Protocol) system 103.

システム構成の一例としては、セキュリティインシデント検出システム100にIPネットワークIPが接続され、このネットワークに接続された、複数のセキュリティ担当者104、105、106の通信端末装置104a、105a、106aや、複数の監視対象装置107およびオペレータ端末108で構成される。IPネットワークIPの接続形態は、インターネットの他、例えば電話回線網、衛星通信網等の公衆回線網や、各種のLAN(Local Area Network)、WAN(Wide Area Network)、VoPN(Voice over Packet Network)のような専用回線網を含むものであってもよい。IPネットワークIPは、通信端末装置である、固定電話機、携帯電話機、PHS電話機、携帯通信端末およびパーソナルコンピュータに接続可能であるものである。なお、セキュリティインシデント検出システム100とIPネットワークIPとの接続には図示しないがファイアウォールを介している。   As an example of the system configuration, an IP network IP is connected to the security incident detection system 100, and the communication terminal devices 104a, 105a, 106a of a plurality of security officers 104, 105, 106 connected to the network, It consists of a monitoring target device 107 and an operator terminal 108. The connection form of the IP network IP includes, for example, the public network such as a telephone line network and a satellite communication network, various LANs (Local Area Network), WAN (Wide Area Network), and VoPN (Voice over Packet Network). It may include a dedicated line network such as The IP network IP can be connected to communication terminals such as fixed telephones, mobile telephones, PHS telephones, mobile communication terminals, and personal computers. Note that a connection is made between the security incident detection system 100 and the IP network IP via a firewall (not shown).

監視対象装置107は、ログ管理対象機器であり、例えば、ファイアウォール、Webプロキシサーバ、システム機器の権限を管理するサーバ(LDAPサーバ(Lightweight Directory Access Protocol)、RADIUSサーバ(Remote Authentication Dial-in User Service(ダイヤルアップ接続ユーザ認証))等)、メールサーバ、データベースサーバ、ファイルサーバ、クライアントのPC(Personal Computer)が含まれ、例えばサーバやスイッチやルータ等や侵入防止システム(IPS:Intrusion Prevention System)等も含まれる。   The monitoring target device 107 is a log management target device. For example, a server (LDAP server (Lightweight Directory Access Protocol), a RADIUS server (Remote Authentication Dial-in User Service)) that manages the authority of a firewall, a Web proxy server, and a system device. Including dial-up connection user authentication)), mail servers, database servers, file servers, client PCs (Personal Computers), such as servers, switches, routers, and intrusion prevention systems (IPS) included.

セキュリティ担当者104、105、106は、セキュリティアラームに対して対応を実施する担当者である。キュリティ担当者104、105、106の情報は、インシデント判別装置102において、インシデント対応スキルレベルに応じて事前登録され、該担当者の連絡先も事前登録されている。記憶部には、担当者情報ファイルが構築されている。セキュリティ担当者情報には、セキュリティ担当者ID、セキュリティ担当者名、担当システムやサーバのID、危険度に応じたスキルの程度評価、担当者を追跡できる連絡先として、電話番号、および、E−Mailアドレスが対応づけて登録されている。その他、Twitter(登録商標)、Facebook(登録商標)、Line(登録商標)等のSNS(Social Network System)の担当者通知先が担当者情報ファイルに登録されていてもよい。   The security officers 104, 105, and 106 are those in charge of dealing with security alarms. Information on the security officers 104, 105, and 106 is pre-registered in the incident discriminating apparatus 102 according to the incident response skill level, and the contact information of the operator is also pre-registered. A person-in-charge information file is constructed in the storage unit. The security officer information includes a security officer ID, a security officer name, an ID of the responsible system or server, a skill level evaluation according to the degree of risk, a telephone number as a contact for tracking the officer, and E- Mail addresses are registered in association with each other. In addition, an SNS (Social Network System) person in charge notification destination such as Twitter (registered trademark), Facebook (registered trademark), Line (registered trademark), or the like may be registered in the person-in-charge information file.

[SIEM装置]
SIEM装置101は、監視対象装置107から出力されるログデータを収集し、これらを一元管理する。また、SIEM装置101は、収集したログデータを相関分析する。SIEM装置101は、ログデータの関分析の結果から脅威がある事象があるとアラームを発出する機能を有する。アラーム201は、SIEM装置101が相関分析を実施した結果から脅威となる事象の警告情報である。SIEM装置101は、オペレータ端末108からのユーザの操作により監視対象装置107を監視し、保守し、操作する機能を備えていてもよい。
[SIEM equipment]
The SIEM device 101 collects log data output from the monitoring target device 107 and centrally manages them. Further, the SIEM apparatus 101 performs correlation analysis on the collected log data. The SIEM device 101 has a function of issuing an alarm when there is an event with a threat based on the result of the analysis of log data. The alarm 201 is warning information of an event that becomes a threat based on the result of the correlation analysis performed by the SIEM device 101. The SIEM device 101 may have a function of monitoring, maintaining, and operating the monitoring target device 107 by a user operation from the operator terminal 108.

SIEM装置101のハードウエアは、ソフトウエアのオペレーティングシステム(Operating System:OS)で制御されるSIEMプログラムをインストールしたコンピュータ装置で実現することができる。SIEM装置101は、図示しないが、CPU(Central Processing Unit)と、RAM(Random Access Memory)、ハードディスク装置やSSD(solid state drive)等の記憶部を含み、記憶部に格納されたプログラムに従い、CPUがRAMを一次記憶用ワークメモリとして利用して、SIEM処理を実行するコンピュータ装置である。SIEM装置101は、キーボード等の入出力装置や、USB(Universal Serial Bus)や、ネットワーク接続部(NIC:Network Interface Card)をも含む。なお、SIEM装置101は、インシデント判別装置102に直接接続されていてもよい。   The hardware of the SIEM apparatus 101 can be realized by a computer apparatus in which a SIEM program controlled by a software operating system (OS) is installed. Although not shown, the SIEM device 101 includes a CPU (Central Processing Unit), a RAM (Random Access Memory), a hard disk device, a solid state drive (SSD), etc., and a CPU according to a program stored in the memory unit. Is a computer device that executes a SIEM process using a RAM as a work memory for primary storage. The SIEM device 101 also includes an input / output device such as a keyboard, a USB (Universal Serial Bus), and a network connection unit (NIC: Network Interface Card). Note that the SIEM apparatus 101 may be directly connected to the incident determination apparatus 102.

[インシデント判別装置]
インシデント判別装置102は、SIEM装置101から発出されたアラーム201を受信して受付ける機能を有する(受付部102a)。インシデント判別装置102は、アラームを受付けてアラーム通知内容を自動分析し、危険度に応じた対処案202を可読な言語情報の結果として出力する機能を有する。対処案202は、インシデント判別装置102により、SIEM装置101から出力されたアラームを分析した結果のインシデントの危険度およびインシデントの対処案を含む分析情報である。
[Incident discrimination device]
The incident determination device 102 has a function of receiving and receiving an alarm 201 issued from the SIEM device 101 (accepting unit 102a). The incident determination device 102 has a function of receiving an alarm, automatically analyzing the contents of the alarm notification, and outputting a countermeasure 202 according to the degree of risk as a result of readable language information. The countermeasure 202 is analysis information including the incident risk level and the incident countermeasure as a result of analyzing the alarm output from the SIEM apparatus 101 by the incident discriminating apparatus 102.

インシデント判別装置102は、アラーム比較部203と対処判定部205と危険度判定部207を有する。   The incident determination device 102 includes an alarm comparison unit 203, a countermeasure determination unit 205, and a risk determination unit 207.

アラーム比較部203は、過去に発生したアラーム通知内容の複数を格納している。またアラーム比較部203は、新規でアラーム比較部203に入力された新規のアラーム通知内容と過去のアラーム通知内容を比較する機能を有する。そのアラーム比較結果204は、アラーム比較部203で新規入力されたアラームと過去のアラーム通知内容を比較した結果である。   The alarm comparison unit 203 stores a plurality of alarm notification contents that have occurred in the past. The alarm comparison unit 203 has a function of comparing new alarm notification contents newly input to the alarm comparison unit 203 with past alarm notification contents. The alarm comparison result 204 is a result of comparing an alarm newly input by the alarm comparison unit 203 with the past alarm notification content.

対処判定部205は、過去入力された複数の過去のアラーム通知内容の比較結果に対応する過去対応項目群を保持している。対処判定部205は、格納している過去対応項目群から、新規のアラーム通知内容に対応する過去対応項目を選択する機能を有する。対処案206は、対処判定部205で対処案を選択された結果である。過去対応項目群のデータファイルやデータベースは、SIEM装置101のアラーム出力の種類に応じてアラームID等を用いて対応方法を対応付けて構築して置くことが好ましい。対応方法は、アラートの発生時等にセキュリティ担当者が取り得るべき具体的な処置である。   The handling determination unit 205 holds a past corresponding item group corresponding to a comparison result of a plurality of past alarm notification contents inputted in the past. The handling determination unit 205 has a function of selecting a past corresponding item corresponding to new alarm notification contents from the stored past corresponding item group. The countermeasure 206 is a result of selecting a countermeasure by the countermeasure determining unit 205. The data file or database of the past correspondence item group is preferably constructed by associating a correspondence method using an alarm ID or the like according to the type of alarm output of the SIEM device 101. The response method is a specific action that should be taken by the security officer when an alert occurs.

危険度判定部207は、対処判定部205に格納されている過去対応項目に対しての危険度を格納している。危険度判定部207は、危険度を対処案206の過去対応項目から危険度を判定する。   The risk level determination unit 207 stores the risk level for the past correspondence items stored in the countermeasure determination unit 205. The degree-of-risk determination unit 207 determines the degree of risk from the past correspondence items of the countermeasure 206.

危険度判定部207は、危険度1〜4の4段階レベルデータを保持している。危険度のレベルの意味を以下に記載する。
危険度1:影響無し。
危険度2:継続監視が必要。
危険度3:外部/内部で攻撃の痕跡があるが、情報が搾取された可能性が低い。
危険度4:外部/内部で攻撃の痕跡があり、情報が搾取された可能性が高い。
The risk level determination unit 207 holds four-level data of risk levels 1 to 4. The meaning of the risk level is described below.
Risk 1: No effect.
Risk level 2: Continuous monitoring is required.
Risk 3: There is a trace of attack outside / inside, but there is a low possibility that information has been exploited.
Risk level 4: There is a trace of the attack outside / inside, and there is a high possibility that information has been exploited.

危険度判定部207は、対処案206に対して、過去発生アラーム情報および対処案から危険度1〜4を割り当て、危険度に応じたセキュリティ担当者も割り当てる。   The risk level determination unit 207 assigns the risk levels 1 to 4 based on the past alarm information and the countermeasures to the countermeasure plan 206, and also assigns security personnel according to the risk level.

データ変換部102bは、危険度情報を含む対処案202(インシデント通知)を、VoIPシステム103を介して発信できるように音声データに変換し、インシデント判別装置102に接続されているVoIPシステム103に送信する通知部である。データ変換部102bは、インシデント通知を、報告先の通信端末装置104a、105a、106aへ電子メール等として報告する機能をも有する。   The data conversion unit 102b converts the countermeasure 202 (incident notification) including the risk level information into voice data so that it can be transmitted via the VoIP system 103, and transmits the voice data to the VoIP system 103 connected to the incident determination device 102. It is a notification part to do. The data conversion unit 102b also has a function of reporting an incident notification to the report destination communication terminal apparatuses 104a, 105a, and 106a as an e-mail or the like.

[VoIPシステム]
VoIPシステム103は、インシデント判別装置102から出力される分析結果の対処案202の音声データを音声パケット化して、セキュリティ担当者104、105、106に対応する通信端末装置104a、105a、106aにVoIP配信すなわち、対処案202の情報を自動送信する通知部である。このように、セキュリティインシデント検出システム100は、SIEM装置101からのアラーム201のアラーム情報に基づき、危険度情報を含む対処案202をセキュリティ担当者に送付することができる。
[VoIP system]
The VoIP system 103 converts the voice data of the analysis result countermeasure 202 output from the incident determination device 102 into voice packets, and distributes the VoIP to the communication terminal devices 104a, 105a, and 106a corresponding to the security personnel 104, 105, and 106a. That is, it is a notification unit that automatically transmits information of the countermeasure 202. As described above, the security incident detection system 100 can send the countermeasure 202 including the risk level information to the security officer based on the alarm information of the alarm 201 from the SIEM device 101.

(動作の説明)
図1の構成図を踏まえて、セキュリティインシデント検出システム100の動作を説明する。本実施例のセキュリティインシデント検出システムの動作フロー図を図2に示す。
(Description of operation)
The operation of the security incident detection system 100 will be described based on the configuration diagram of FIG. An operation flow diagram of the security incident detection system of this embodiment is shown in FIG.

図2に示すように、SIEM装置101は、保持しているログデータから相関分析を実施する(S1)。SIEM装置101は、相関分析で脅威となる事象のインシデントを検知(S2)するとアラーム201の通知を実施する(S3)。   As shown in FIG. 2, the SIEM apparatus 101 performs correlation analysis from the retained log data (S1). When the SIEM device 101 detects an incident of a threat event in the correlation analysis (S2), the SIEM device 101 notifies the alarm 201 (S3).

アラーム201は、インシデント判別装置102の受付部102aに入力される。受付部102aは、アラーム201を受付けて、アラーム201を、インシデント判別装置102の内部にある、アラーム比較部203に入力する。   The alarm 201 is input to the reception unit 102a of the incident determination device 102. The receiving unit 102 a receives the alarm 201 and inputs the alarm 201 to the alarm comparison unit 203 inside the incident determination device 102.

アラーム比較部203は、受付けアラームが過去に発生したアラームに有るか否か判断する(S4)。アラーム比較部203は、過去に発生したアラーム通知内容の情報を保持しており、この過去のアラーム通知内容と受付けたアラーム201が同じか否か比較を行う。   The alarm comparison unit 203 determines whether the received alarm is an alarm that has occurred in the past (S4). The alarm comparison unit 203 holds information on the contents of alarm notifications that have occurred in the past, and compares whether or not the contents of the past alarm notifications and the received alarm 201 are the same.

アラーム比較部203は、受付けアラームが過去に発生したアラームに有ると判断する(S4:Y)と、新規のアラーム通知内容と過去のアラーム通知内容の比較のアラーム比較結果204を対処判定部205に入力する。   When the alarm comparison unit 203 determines that the received alarm is an alarm that has occurred in the past (S4: Y), the alarm comparison result 204 of the comparison between the new alarm notification content and the past alarm notification content is sent to the handling determination unit 205. input.

対処判定部205は、入力されたアラーム比較結果204を判別して、自身で保持している過去対応項目群から対処案206を選択して出力する(S5)。対処判定部205は、対処案206を危険度判定部207に入力する。   The handling determination unit 205 discriminates the input alarm comparison result 204, selects the handling measure 206 from the past handling item group held by itself, and outputs it (S5). The countermeasure determining unit 205 inputs the countermeasure 206 to the risk determining unit 207.

危険度判定部207は、対処案206と過去発生アラーム情報に基づいて、自身が保持している危険度1〜4の4段階リストデータから危険度1〜4のいずれかを判定し、割り当てる(S6)。危険度判定部207は、危険度を割り当てると、危険度判定部207の結果として、いずれかの危険度を付加した対処案202のインシデント通知を出力する。   The risk level determination unit 207 determines and assigns any one of the risk levels 1 to 4 from the four-level list data of the risk levels 1 to 4 held by the risk level determination unit 207 based on the countermeasure 206 and the past occurrence alarm information ( S6). When the risk level determination unit 207 assigns a risk level, the risk level determination unit 207 outputs, as a result of the risk level determination unit 207, an incident notification of the countermeasure 202 to which any risk level is added.

データ変換部102bは、インシデント通知を、VoIPシステム103を介して発信できるように音声データに変換し(S7)、インシデント通知の音声データをVoIPシステム103のVoIPルータに送信する。データ変換部102bは、インシデント通知を、報告先の通信端末装置104a、105a、106aへ電子メール等として報告することもできる。   The data converter 102b converts the incident notification into voice data so that it can be transmitted via the VoIP system 103 (S7), and transmits the incident notification voice data to the VoIP router of the VoIP system 103. The data conversion unit 102b can also report the incident notification to the report destination communication terminal devices 104a, 105a, 106a as an e-mail or the like.

対処案202の通知がVoIPシステム103に送信されると、VoIPシステム103は、対処案202の音声データをパケット化して、危険度に応じて事前登録されているセキュリティ担当者104、105、106に自動発信を実施する(S8)。   When the notification of the countermeasure 202 is transmitted to the VoIP system 103, the VoIP system 103 packetizes the voice data of the countermeasure 202 and sends it to the security officers 104, 105, and 106 registered in advance according to the degree of risk. Automatic transmission is performed (S8).

ここで、アラーム比較部203の結果が、過去のアラーム通知内容と合致しなかった場合を説明する。すなわち、上記ステップS4において、アラーム比較部203により、受付けアラームが過去に発生したアラームに無いと判断する(S4:N)場合を説明する。   Here, a case where the result of the alarm comparison unit 203 does not match the past alarm notification content will be described. That is, a case will be described where, in step S4, the alarm comparison unit 203 determines that there is no acceptance alarm in the alarm that has occurred in the past (S4: N).

この場合、アラーム比較部203は、アラーム201が保持している過去発生したアラーム情報に無い未知アラームであるとして、上記ステップSをスキップして、アラーム比較結果204が「無し」と、対処案206も「無し」と危険度判定部207に出力する。   In this case, the alarm comparison unit 203 skips step S and assumes that the alarm comparison result 204 is “none”, assuming that the alarm 201 is an unknown alarm that is not included in the alarm information that has occurred in the past. "None" is also output to the risk determination unit 207.

アラーム比較結果204と対処案206共に無しの結果が危険度判定部207に入力されると、危険度判定部207は未知アラームと認識して、危険度4と判定(S9)し、危険度を付加した対処案202のインシデント通知をデータ変換部102bに出力する。   When a result indicating that there is no alarm comparison result 204 and countermeasure 206 is input to the risk determination unit 207, the risk determination unit 207 recognizes it as an unknown alarm, determines that the risk is 4 (S9), and determines the risk level. The incident notification of the added countermeasure 202 is output to the data conversion unit 102b.

その後、データ変換部102bは、危険度4と判定されたインシデント通知を、VoIPシステム103を介して発信できるように音声データに変換し(S7)、そしてVoIPシステム103が自動発信を実施する(S8)。   Thereafter, the data conversion unit 102b converts the incident notification determined to have a risk level of 4 into voice data so that it can be transmitted via the VoIP system 103 (S7), and the VoIP system 103 performs automatic transmission (S8). ).

ここで、例えば、セキュリティ担当者104が未知アラームと判定されたインシデント通知を受信した場合(S10:Y)、インシデント通知と未知アラームに関しては、セキュリティ担当者104がアラーム解析を実施する(S11)。解析が完了したら、インシデント判別装置102にフィードバック208として解析結果新規登録を実施する(S12)。   Here, for example, when the security officer 104 receives an incident notification determined as an unknown alarm (S10: Y), the security officer 104 performs an alarm analysis on the incident notification and the unknown alarm (S11). When the analysis is completed, a new analysis result is registered as feedback 208 to the incident determination device 102 (S12).

フィードバック208の内容は、例えば以下のとおりである。インシデント判別装置102は、セキュリティ担当者104から発出された解析結果新規登録を受信して受付け、過去対応項目を更新する(S13)。具体的に、インシデント判別装置102によるSSL(Secure Sockets Layer)/TLS(Transport Layer Security)下のWebページを介して、セキュリティ担当者104がアラーム比較部203に新規登録を実施する。セキュリティ担当者104が対処判定部205に新規登録する。セキュリティ担当者104が危険度判定部207に新規登録をする。なお、ステップS10にてセキュリティ担当者104が対処案202を受信した場合(S10:N)、それに応じてインシデント対処を実施して終了する(S14)。フィードバック208を実行することにより、インシデント判別装置102が過去のインシデントおよびアラームのデータベースとして活用され、類似したインシデントおよびアラームが発生した際に、セキュリティ担当者が過去の対応方法等を参照することができるようになる。   The contents of the feedback 208 are as follows, for example. The incident determination device 102 receives and accepts the new analysis result registration issued from the security officer 104, and updates the past response item (S13). Specifically, the security officer 104 newly registers in the alarm comparison unit 203 via a Web page under SSL (Secure Sockets Layer) / TLS (Transport Layer Security) by the incident determination device 102. The security officer 104 newly registers in the countermeasure determination unit 205. The security officer 104 newly registers in the risk determination unit 207. If the security officer 104 receives the countermeasure 202 in step S10 (S10: N), the incident is dealt with accordingly and the process ends (S14). By executing the feedback 208, the incident determination device 102 is utilized as a database of past incidents and alarms, and when similar incidents and alarms occur, the security officer can refer to past countermeasures and the like. It becomes like this.

以上の実施例によれば、人手を介さずに、SIEM装置101から出力されるアラーム201をインシデント判別装置102で危険度と対処案を解析させ、VoIPシステム103を使用してVoIP配信させることにより、セキュリティ担当者104、105、106に連絡するまでの時間が大幅に短縮することができる。   According to the above embodiment, the alarm 201 output from the SIEM apparatus 101 is analyzed by the incident determination apparatus 102 with respect to the risk level and the countermeasure, and is distributed using the VoIP system 103 without human intervention. The time until the security officers 104, 105 and 106 are contacted can be greatly shortened.

SIEM装置101からのアラームを自動判定し、さらに自動判定をした結果を関係者に連絡するまでをシステム化することで、今まで、SIEM装置101からのアラームを人手で解析から連絡をするまでの工数を約50%削減することができる。   By automatically determining the alarm from the SIEM device 101, and further systematizing until the result of the automatic determination is communicated to the related parties, until now, the alarm from the SIEM device 101 is manually analyzed to contacted Man-hours can be reduced by about 50%.

本発明は、SIEM装置だけでなく、情報セキュリティに関するログデータとアラームを出力している全ての情報セキュリティ装置又はシステムに適応可能である。   The present invention can be applied not only to the SIEM device but also to all information security devices or systems that output log data and alarms related to information security.

100…セキュリティインシデント検出システム、101…SIEM装置、102…インシデント判別装置、107…監視対象装置、104a、105a、106a…通信端末装置、203…アラーム比較部、205…対処判定部、207…危険度判定部。 DESCRIPTION OF SYMBOLS 100 ... Security incident detection system, 101 ... SIEM apparatus, 102 ... Incident discrimination apparatus, 107 ... Monitoring object apparatus, 104a, 105a, 106a ... Communication terminal apparatus, 203 ... Alarm comparison part, 205 ... Countermeasure judgment part, 207 ... Risk level Judgment part.

Claims (6)

ネットワークを介してセキュリティインシデント検出装置からセキュリティアラームを受付けるアラーム受付部と、受付けたセキュリティアラームの通知内容を過去のセキュリティアラーム通知内容と比較し、該受付けたセキュリティアラームの危険度を識別するインシデント判別部と、
該受付けたセキュリティアラームの危険度に応じて、インシデント通知を、事前登録されている報告先の通信端末装置へ音声パケットを介して発信する通知部と、を有することを特徴とするセキュリティインシデント検出システム。
An alarm reception unit that receives a security alarm from a security incident detection device via a network, and an incident determination unit that compares the received security alarm notification content with the past security alarm notification content and identifies the risk level of the received security alarm When,
A security incident detection system comprising: a notification unit that transmits an incident notification to a pre-registered report destination communication terminal device via a voice packet in accordance with a risk level of the received security alarm; .
前記インシデント判別部は、前記過去のセキュリティアラーム通知内容およびこれに対応する過去対応項目を保持しており、前記受付けたセキュリティアラームの通知内容に対応する前記過去対応項目を選択し、前記選択した過去対応項目を対処案として生成し、かつ、前記対処案を、前記受付けたセキュリティアラームの危険度を前記インシデント通知と共に前記通知部に送ることを特徴とする請求項1に記載のセキュリティインシデント検出システム。   The incident determination unit holds the past security alarm notification content and the past response item corresponding thereto, selects the past response item corresponding to the received security alarm notification content, and selects the selected past The security incident detection system according to claim 1, wherein a response item is generated as a countermeasure, and the countermeasure is transmitted to the notifying unit together with the incident notification of a risk level of the accepted security alarm. 前記インシデント判別部は、前記過去対応項目に対応する危険度項目を保持しており、前記対処案に応じた前記危険度項目を前記受付けたセキュリティアラームの危険度として判定することを特徴とする請求項2に記載のセキュリティインシデント検出システム。   The said incident determination part hold | maintains the risk level item corresponding to the said past response item, and determines the said risk level item according to the said countermeasure as a risk level of the received security alarm, It is characterized by the above-mentioned. Item 3. The security incident detection system according to Item 2. 前記通知部は、前記インシデント通知を、VoIPシステムを介して発信できるように音声データに変換する変換部と、前記音声データを前記ネットワークに中継するVoIPルータと、を有することを特徴とする請求項1乃至3のいずれか一項に記載のセキュリティインシデント検出システム。   The said notification part has the conversion part which converts the said incident notification into audio | voice data so that it can transmit via a VoIP system, and the VoIP router which relays the said audio | voice data to the said network. The security incident detection system according to any one of claims 1 to 3. 前記報告先の通信端末装置は、固定電話機、携帯電話機、PHS電話機、携帯通信端末又はパーソナルコンピュータであることを特徴とする請求項1乃至4のいずれか一項に記載のセキュリティインシデント検出システム。   The security incident detection system according to any one of claims 1 to 4, wherein the report destination communication terminal device is a fixed phone, a mobile phone, a PHS phone, a mobile communication terminal, or a personal computer. 前記通知部は、前記対処案を、前記報告先の通信端末装置へ電子メールとして報告する機能を有することを特徴とする請求項1乃至5のいずれか一項に記載のセキュリティインシデント検出システム。   The security incident detection system according to claim 1, wherein the notification unit has a function of reporting the countermeasure to the report destination communication terminal device as an e-mail.
JP2018035138A 2018-02-28 2018-02-28 Security incident detection system Pending JP2019149781A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018035138A JP2019149781A (en) 2018-02-28 2018-02-28 Security incident detection system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018035138A JP2019149781A (en) 2018-02-28 2018-02-28 Security incident detection system

Publications (1)

Publication Number Publication Date
JP2019149781A true JP2019149781A (en) 2019-09-05

Family

ID=67849473

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018035138A Pending JP2019149781A (en) 2018-02-28 2018-02-28 Security incident detection system

Country Status (1)

Country Link
JP (1) JP2019149781A (en)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006229835A (en) * 2005-02-21 2006-08-31 Fujitsu Ltd Control/monitor system of transmission network
JP2006295232A (en) * 2005-04-05 2006-10-26 Lac Co Ltd Security monitoring apparatus, and security monitoring method and program
JP2010146160A (en) * 2008-12-17 2010-07-01 Kureo:Kk Communication management device, communication management method, and program
JP2011227770A (en) * 2010-04-21 2011-11-10 Fujitsu Ltd Communication confirmation device, communication confirmation method and program
JP2012174232A (en) * 2011-02-24 2012-09-10 Fujitsu Ltd Monitoring device, monitoring system and monitoring method
WO2016092834A1 (en) * 2014-12-10 2016-06-16 日本電気株式会社 Communication monitoring system, degree-of-importance calculation device and calculation method thereof, presentation device, and recording medium in which computer program is stored

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006229835A (en) * 2005-02-21 2006-08-31 Fujitsu Ltd Control/monitor system of transmission network
JP2006295232A (en) * 2005-04-05 2006-10-26 Lac Co Ltd Security monitoring apparatus, and security monitoring method and program
JP2010146160A (en) * 2008-12-17 2010-07-01 Kureo:Kk Communication management device, communication management method, and program
JP2011227770A (en) * 2010-04-21 2011-11-10 Fujitsu Ltd Communication confirmation device, communication confirmation method and program
JP2012174232A (en) * 2011-02-24 2012-09-10 Fujitsu Ltd Monitoring device, monitoring system and monitoring method
WO2016092834A1 (en) * 2014-12-10 2016-06-16 日本電気株式会社 Communication monitoring system, degree-of-importance calculation device and calculation method thereof, presentation device, and recording medium in which computer program is stored

Similar Documents

Publication Publication Date Title
US11212299B2 (en) System and method for monitoring security attack chains
US10511637B2 (en) Automated mitigation of electronic message based security threats
US9609010B2 (en) System and method for detecting insider threats
CN108353079B (en) Detection of cyber threats against cloud-based applications
US10601844B2 (en) Non-rule based security risk detection
US11588834B2 (en) Systems and methods for identifying attack patterns or suspicious activity in client networks
US9369479B2 (en) Detection of malware beaconing activities
US20100325685A1 (en) Security Integration System and Device
WO2014021871A1 (en) Pattern consolidation to identify malicious activity
Vaarandi et al. Using security logs for collecting and reporting technical security metrics
EP3343421A1 (en) System to detect machine-initiated events in time series data
Hu et al. Method for cyberincidents network-centric monitoring in critical information infrastructure
US20230403296A1 (en) Analyses and aggregation of domain behavior for email threat detection by a cyber security system
CN108551449B (en) Anti-virus management system and method
Wang et al. Behavior‐based botnet detection in parallel
Tiwari et al. Refinements in Zeek intrusion detection system
US10135853B2 (en) Multi-tier aggregation for complex event correlation in streams
KR20050055996A (en) Security information management and vulnerability analysis system
CN113206852B (en) Safety protection method, device, equipment and storage medium
JP2020161017A (en) Security incident visualization system
JP2019149781A (en) Security incident detection system
JP2022038148A (en) Distribution processing apparatus, distribution processing program, and distribution processing method
Afonso et al. Development of an integrated solution for intrusion detection: a model based on data correlation
TWM564751U (en) Hacker attack detection system
JP7290168B2 (en) Management device, network monitoring system, determination method, communication method, and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201111

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210609

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210629

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20211221