JP6193147B2 - Firewall device control device and program - Google Patents

Firewall device control device and program Download PDF

Info

Publication number
JP6193147B2
JP6193147B2 JP2014027465A JP2014027465A JP6193147B2 JP 6193147 B2 JP6193147 B2 JP 6193147B2 JP 2014027465 A JP2014027465 A JP 2014027465A JP 2014027465 A JP2014027465 A JP 2014027465A JP 6193147 B2 JP6193147 B2 JP 6193147B2
Authority
JP
Japan
Prior art keywords
rule
communication
rules
firewall
control device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014027465A
Other languages
Japanese (ja)
Other versions
JP2015154322A (en
Inventor
崇弘 宮本
崇弘 宮本
亘 内川
亘 内川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2014027465A priority Critical patent/JP6193147B2/en
Publication of JP2015154322A publication Critical patent/JP2015154322A/en
Application granted granted Critical
Publication of JP6193147B2 publication Critical patent/JP6193147B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Small-Scale Networks (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、ファイアウォール装置が使用するルールを効率的に作成してファイアウォール装置に設定する制御装置に関する。   The present invention relates to a control device that efficiently creates rules used by a firewall device and sets the rules in the firewall device.

特許文献1に記載されている様に、セキュリティポリシーの異なるネットワーク間において安全に通信するため、一般的に、セキュリティポリシーの境界にファイアウォール装置が設置される。ファイアウォール装置には、2つの端末(又はサブネットワーク)において許可される特定のプロトコルによる通信や、2つの端末(又はサブネットワーク)において許可されない特定のプロトコルによる通信を示すルールが設定され、ファイアウォール装置は、設定されたルールに従い通信を許可又は通信をブロックする。当然、このルールの設定に不備があると、許可されるべき通信を行うことができなくなったり、許可されない通信が行われたりする。   As described in Patent Document 1, in order to communicate securely between networks having different security policies, a firewall device is generally installed at the boundary of the security policy. Rules indicating communication using a specific protocol permitted in two terminals (or sub-networks) or rules using a specific protocol not permitted in two terminals (or sub-networks) are set in the firewall device. , Allow communication or block communication according to the set rules. Naturally, if this rule is not properly set, communication that should be permitted cannot be performed, or communication that is not permitted is performed.

米国特許第2013/0254871明細書US 2013/0254871 Specification

したがって、ファイアウォール装置の設定は、通常、ネットワーク構成の全体を管理しているネットワーク管理者が、各端末やアプリケーションの利用者からの要求に応じて行うことになる。これにより、誤った設定が行われる危険性を縮小できるが、必要なルールの設定や必要なルールの変更を迅速に行うことができない。   Therefore, the firewall device is usually set by a network administrator who manages the entire network configuration in response to a request from each terminal or application user. As a result, the risk of incorrect settings can be reduced, but it is not possible to quickly set necessary rules or change necessary rules.

本発明は、ネットワーク構成の全体を管理しているネットワーク管理者でなくとも安全にファイアウォール装置にルールの設定を行える、ファイアウォール装置の制御装置を提供するものである。   The present invention provides a control device for a firewall device that can safely set rules in the firewall device without being a network administrator who manages the entire network configuration.

本発明の一側面によると、制御装置は、複数のサブネットワークの各サブネットワークのアドレスと、前記各サブネットワークのそれぞれに関連付けられたユーザのアカウント情報と、前記各サブネットワークのそれぞれに許可される通信プロトコルを示す情報と、を保持する保持手段と、アカウント情報を使用してアクセスしたユーザに対して、該アカウント情報に関連付けられたサブネットワークの端末が通信元又は通信先となって行う、該サブネットワークに許可される通信プロトコルによる通信を示すルールを該ユーザに編集させる第1編集手段と、一人以上のユーザが編集したルールをファイアウォール装置に設定する設定手段と、を備え、前記制御装置は、前記一人以上のユーザが編集したルールの通信元及び通信先に基づき、複数のファイアウォール装置のそれぞれに設定するルールを生成する生成手段をさらに備えていることを特徴とする。 According to an aspect of the present invention, the control device is permitted to each subnetwork address of a plurality of subnetworks, user account information associated with each subnetwork, and each subnetwork. Information indicating a communication protocol, holding means for holding, and a user accessing using account information, a terminal of a subnetwork associated with the account information is a communication source or communication destination, comprising a first editing means for a rule indicating the communication by the communication protocol that is allowed for the sub-network edited to the user, and setting means for setting a rule that the edited one or more users to the firewall device, wherein the control device , Based on the communication source and communication destination of the rule edited by the one or more users, Characterized in that it further comprises a generating means for generating a rule set to each of the number of the firewall device.

ネットワーク構成の全体を管理しているネットワーク管理者でなくとも安全にファイアウォール装置にルールの設定を行うことができる。   Even if it is not a network administrator who manages the entire network configuration, it is possible to safely set rules in the firewall device.

一実施形態によるシステム構成図。The system block diagram by one Embodiment. 一実施形態において許可する通信を示す図。The figure which shows the communication permitted in one Embodiment. 一実施形態による制御装置の表示画面を示す図。The figure which shows the display screen of the control apparatus by one Embodiment. 一実施形態による制御装置の表示画面を示す図。The figure which shows the display screen of the control apparatus by one Embodiment. 一実施形態による集約されたルールを示す図。FIG. 5 is a diagram illustrating aggregated rules according to one embodiment. 一実施形態によるシステム構成図。The system block diagram by one Embodiment. 一実施形態による集約されたルールを示す図。FIG. 5 is a diagram illustrating aggregated rules according to one embodiment. 一実施形態による各ファイアウォール装置に設定されるルールを示す図。The figure which shows the rule set to each firewall apparatus by one Embodiment. 一実施形態による制御装置の制御系統を示す図。The figure which shows the control system of the control apparatus by one Embodiment. 一実施形態による制御装置の概略的な構成図。The schematic block diagram of the control apparatus by one Embodiment.

以下、本発明の例示的な実施形態について図面を参照して説明する。なお、以下の各実施形態は例示であり、本発明の範囲を実施形態の内容に限定するものではない。また、以下の各図においては、実施形態の説明に必要ではない構成要素については図から省略する。   Hereinafter, exemplary embodiments of the present invention will be described with reference to the drawings. In addition, each following embodiment is an illustration and does not limit the range of this invention to the content of embodiment. In the following drawings, components that are not necessary for the description of the embodiments are omitted from the drawings.

<第一実施形態>
図1は、本実施形態を説明するために使用するシステム構成図である。図1によると、例えば、インターネットや広域イーサネット網等の広域網に、ある会社のオフィスネットワークと、端末#6及び端末#7と、1つ以上の端末を含むサブネットワークであるサブネットD及びサブネットEが接続されている。さらに、オフィスネットワークは、3つのサブネットワーク、サブネットA、B及びCを有し、サブネットAは2つの端末#1及び#2を有し、サブネットBは2つの端末#3及び#4を有し、サブネットCは、1つの端末#5を有している。なお、オフィスネットワークは、ファイアウォール装置を介して広域網に接続されており、このファイアウォール装置は、設定されたルールに基づきオフィスネットワークの端末と広域網上の端末やサブネットとの通信を制御する。なお、オフィスネットワークには、ファイアウォール装置に対してルールの設定を行う制御装置が設けられる。
<First embodiment>
FIG. 1 is a system configuration diagram used for explaining the present embodiment. According to FIG. 1, for example, in a wide area network such as the Internet or a wide area Ethernet network, an office network of a company, a terminal # 6 and a terminal # 7, and a subnet D and a subnet E which are sub-networks including one or more terminals Is connected. Further, the office network has three sub-networks, subnets A, B, and C. Subnet A has two terminals # 1 and # 2, and subnet B has two terminals # 3 and # 4. Subnet C has one terminal # 5. The office network is connected to a wide area network through a firewall device, and the firewall apparatus controls communication between a terminal of the office network and a terminal or subnet on the wide area network based on a set rule. The office network is provided with a control device for setting rules for the firewall device.

図2は、本実施形態において許可される通信を示している。なお、広域網を経由する通信の内、図2に示す以外の通信は許可されないものとする。図2の表は、図1のファイアウォール装置に設定されるルールでもある。通常、ある会社内のネットワークは、部門や業務内容等に対応するサブネットワークに分割(図1では、サブネットA〜Cの3つに分割)され、サブネットワークごとに管理者が存在する。しかしながら、サブネットワークの管理者は、ネットワーク全体の構成を知らないことが通常であり、ファイアウォール装置に対するルールの設定は、サブネットワークの管理者からの要求に応じて、ネットワーク全体の構成を管理しているネットワーク管理者が行っていた。本実施形態においては、制御装置を利用することにより、ネットワーク全体の構成を知らないサブネットワークの管理者がファイアウォール装置に対するルールの設定を行うことを可能にするものである。   FIG. 2 shows communication permitted in this embodiment. It should be noted that communication other than that shown in FIG. The table in FIG. 2 is also a rule set in the firewall apparatus in FIG. Usually, a network in a company is divided into sub-networks corresponding to departments and business contents (in FIG. 1, it is divided into three subnets A to C), and an administrator exists for each sub-network. However, the administrator of the subnetwork usually does not know the configuration of the entire network, and the rule setting for the firewall device manages the configuration of the entire network in response to a request from the administrator of the subnetwork. The network administrator who was going to do. In this embodiment, by using a control device, a sub-network administrator who does not know the configuration of the entire network can set rules for the firewall device.

以下、図3及び図4に示す制御装置の表示画面に基づき、どの様にサブネットワークの管理者がファイアウォール装置に対するルールの設定を行うかについて説明する。まず、事前準備として、ネットワーク全体の構成を管理しているネットワーク管理者は、各サブネットワーク、本例では、サブネットA、B、Cのサブネットワークアドレスを付与して制御装置に登録する。また、ネットワーク管理者は、サブネットA、B、Cの管理者それぞれが制御装置にアクセスする際に使用するアカウントを発行して、制御装置に登録する。さらに、ネットワーク管理者は、事前にサブネットA、B、Cの管理者から使用するアプリケーション、つまり通信プロトコルの申請を受け付けて、申請されたプロトコルをサブネットに関連付けて登録する。例えば、図2に示す様にサブネットAの端末#1及び#2は、HTTPと、SSHと、Pingを使用するため、サブネットAの管理者は、ネットワーク管理者にHTTPと、SSHと、Pingを通知して制御装置に登録してもらう。   Hereinafter, it will be described how the sub-network administrator sets rules for the firewall device based on the display screen of the control device shown in FIG. 3 and FIG. First, as advance preparation, a network administrator who manages the configuration of the entire network assigns subnetwork addresses of each subnetwork, in this example, subnets A, B, and C, and registers them in the control device. Further, the network administrator issues an account used when each of the administrators of subnets A, B, and C accesses the control device, and registers it in the control device. Further, the network administrator receives an application to be used from the administrators of the subnets A, B, and C, that is, a communication protocol in advance, and registers the applied protocol in association with the subnet. For example, as shown in FIG. 2, since the terminals # 1 and # 2 in the subnet A use HTTP, SSH, and Ping, the administrator in the subnet A sends HTTP, SSH, and Ping to the network administrator. Notify them to register with the control device.

図3は、サブネットAの管理者が初めて制御装置にログオンしたときに表示される画面の例である。図3において、サブネットAには、サブネットワークアドレスとして、192.168.1.0/24がネットワーク管理者により割り当てられ、使用が許可されるアプリケーション(プロトコル)として、HTTPと、SSHと、Pingがネットワーク管理者により登録されている。   FIG. 3 is an example of a screen displayed when the administrator of subnet A logs on to the control device for the first time. In FIG. 3, 192.168.1.0/24 is assigned as a subnetwork address to the subnet A by the network administrator, and HTTP, SSH, and Ping are permitted as applications (protocols) permitted to be used. Registered by the network administrator.

例えば、サブネットAの管理者は、「端末編集」ボタンを押下してサブネットA内の端末とそのアドレスを登録する。例えば、図1に示す様に、サブネットA内に端末#1と端末#2があり、サブネットAの管理者が端末#1にアドレス192.168.1.1を割り当て、端末#1にアドレス192.168.1.2を割り当てたものとする。この場合、サブネットAの管理者は、「端末編集」ボタンを押下して端末#1及び端末#2と、それらのアドレスを登録することで、図4に示す様に左上のウインドウにサブネットA内の端末が表示される。この様に、サブネットAの管理者は、ネットワーク管理者によらず、サブネットA内の端末の追加や削除を行うことができる。   For example, an administrator of subnet A presses a “terminal edit” button to register a terminal in subnet A and its address. For example, as shown in FIG. 1, there are terminal # 1 and terminal # 2 in subnet A, the administrator of subnet A assigns address 192.168.1.1 to terminal # 1, and address 192 is assigned to terminal # 1. .168.1.2 is assigned. In this case, the administrator of the subnet A presses the “terminal edit” button to register the terminals # 1 and # 2 and their addresses, and as shown in FIG. Will be displayed. In this way, the administrator of subnet A can add or delete terminals in subnet A without depending on the network administrator.

さらに、サブネットAの管理者は、「ルール編集」ボタンを押下してサブネットA内の端末と、それ以外の端末との通信についてのルールを編集することができる。例えば、図2に示すルールの内、サブネットAに関するものをサブネットAの管理者は制御装置に登録する。図4の右側のウインドウは、サブネットAの管理者が登録したルールを示している。この様に、サブネットAの管理者は、ネットワーク管理者によらず、サブネットA内の端末に係るルールの追加や削除を行うことができる。なお、サブネットAの管理者が設定できるルールは、送信元又は送信先にサブネットAの端末が関係するものに限定される。なお、サブネットAの端末とは、左上のウインドウに表示される、制御装置に登録された端末に限定される。また、許可されるアプリケーションン(プロトコル)は、左下のウインドウに表示されるものに限定される。なお、本実施形態は、ルールに設定されていない通信は不許可であり、ルールに設定されている通信は許可としているが、ルールに不許可である通信を設定することもできる。不許可を設定する場合においても、ルールの送信先又は送信元のいずれかはサブネットAの端末が関係するものに限定される。なお、図4のルールにおいては、理解を容易にするため、送信元アドレスや、送信先アドレスにアドレスではなく端末名を表示しているが、実際には、アドレスが表示される。   Furthermore, the administrator of the subnet A can edit a rule for communication between a terminal in the subnet A and other terminals by pressing a “rule editing” button. For example, among the rules shown in FIG. 2, the administrator of subnet A registers the one related to subnet A in the control device. The window on the right side of FIG. 4 shows the rules registered by the administrator of subnet A. As described above, the administrator of the subnet A can add or delete the rules related to the terminals in the subnet A without depending on the network administrator. The rules that can be set by the administrator of subnet A are limited to those in which the terminal of subnet A is related to the transmission source or the transmission destination. Note that the subnet A terminal is limited to a terminal registered in the control device displayed in the upper left window. In addition, permitted applications (protocols) are limited to those displayed in the lower left window. In the present embodiment, communication that is not set in the rule is not permitted, and communication that is set in the rule is permitted. However, communication that is not permitted in the rule may be set. Even when the non-permission is set, either the transmission destination or the transmission source of the rule is limited to the one related to the terminal of the subnet A. In the rule of FIG. 4, for ease of understanding, the terminal name is displayed instead of the address for the transmission source address and the transmission destination address, but the address is actually displayed.

サブネットの管理者がルールの設定を行うと、制御装置は、設定されたルールをファイアウォール装置に設定する。例えば、サブネットA、B及びCの管理者がそれぞれルールの設定を行うと、制御装置は、図2に示すルールをファイアウォール装置に設定することになる。なお、制御装置は、ルールのマッチング処理を高速にできる様に、図2に示すルールを集約基準に従い集約することができる。集約基準は、
(1)「アプリケーションが同一」かつ「送信元アドレスが同一」
(2)「アプリケーションが同一」かつ「受信先アドレスが同一」
(3)「送信元アドレスが同一」かつ「受信先アドレスが同一」
の内の1つ以上の任意の組み合わせとすることができる。さらに、図2の端末#4と端末#5の通信は、同じオフィスネットワーク内の通信でありファイアウォール装置を経由しないため、制御装置は、例えば、ネットワークのトポロジを管理しているネットワーク管理装置(図1には示さず)から、ネットワークのトポロジ情報を取得し、サブネットの管理者が設定したルールの内、ファイアウォール装置を経由しないルールについては削除することができる。図5は、図2のルールの内、ファイアウォール装置を経由しない通信に関するルールを削除し、上記集約条件に従い集約した場合のルールを示している。
When the administrator of the subnet sets a rule, the control device sets the set rule in the firewall device. For example, when the administrators of subnets A, B, and C set the rules, the control device sets the rules shown in FIG. 2 in the firewall device. The control device can aggregate the rules shown in FIG. 2 according to the aggregation standard so that the rule matching process can be performed at high speed. Aggregation criteria are
(1) “Same application” and “Same source address”
(2) “Same application” and “Same recipient address”
(3) “Same source address” and “Same destination address”
Any combination of one or more of the above can be used. Further, since the communication between the terminal # 4 and the terminal # 5 in FIG. 2 is communication within the same office network and does not pass through the firewall device, the control device, for example, manages a network topology (see FIG. The network topology information can be acquired from the network topology information, and rules that do not pass through the firewall device among the rules set by the subnet administrator can be deleted. FIG. 5 shows a rule when the rule related to communication that does not pass through the firewall device is deleted from the rules of FIG. 2 and is aggregated according to the aggregation condition.

また、HTTPの様に頻繁にセッションが作成される通信は、ルールの適用順序を上位側(先にマッチング処理が行われる側)に設定することで、パフォーマンスを向上させることができる。したがって、例えば、ファイアウォール装置から、ルールに適合したパケット数を示すヒットカウントを受け取ることで、ルールの適用順序を入れ替えることもできる。   In addition, communication such as HTTP, in which sessions are frequently created, can improve performance by setting the rule application order to the higher side (the side on which matching processing is performed first). Therefore, for example, by receiving a hit count indicating the number of packets conforming to the rule from the firewall device, the rule application order can be changed.

以上、本実施形態において、制御装置は、各サブネットの管理者が登録できるルールを、事前に登録された当該管理者が管理するサブネットワークアドレスに対応する端末についてのルールのみに限定し、許可できる通信は、事前に申請したアプリケーションのみに限定する。この構成により、ネットワーク全体の構成を知らなくとも、安全にファイアウォール装置の設定を行うことが可能になる。   As described above, in the present embodiment, the control device can restrict and permit the rules that can be registered by the administrator of each subnet to only the rules for the terminals corresponding to the sub-network addresses managed by the administrator registered in advance. Communication is limited to applications that have been applied for in advance. With this configuration, the firewall device can be set safely without knowing the configuration of the entire network.

<第二実施形態>
続いて、第二実施形態について第一実施形態との相違点を中心に説明する。図6は、本実施形態を説明するためのシステム構成図である。図1に示す第一実施形態との相違点は、総ての端末とサブネットが、同じ会社のもの、つまり、同じネットワーク管理者が管理するものとなり、各拠点は、それぞれ、ファイアウォール装置を介して広域網と接続することである。具体的には、図1の端末#6及び#7は、オフィスBに設置され、サブネットD及びEはデータセンタに構成されたサブネットワークとなっている。なお、オフィスBと区別するため、図1のオフィスネットワークは、オフィスAネットワークとしている。なお、オフィスBネットワークはファイアウォール装置#2を介して広域網に接続し、データセンタネットワークは、ファイアウォール装置#3を介して広域網に接続する様に構成されている。なお、図1のファイアウォール装置は、他のファイアウォール装置と区別するため、ファイアウォール装置#1としている。本実施形態において、制御装置は、ファイアウォール装置#1、#2及び#3にルールを設定する。
<Second embodiment>
Next, the second embodiment will be described focusing on the differences from the first embodiment. FIG. 6 is a system configuration diagram for explaining the present embodiment. The difference from the first embodiment shown in FIG. 1 is that all terminals and subnets belong to the same company, that is, are managed by the same network administrator, and each site is connected via a firewall device. Connecting to a wide area network. Specifically, the terminals # 6 and # 7 in FIG. 1 are installed in the office B, and the subnets D and E are sub-networks configured in the data center. In order to distinguish from the office B, the office network in FIG. 1 is an office A network. The office B network is connected to the wide area network via the firewall apparatus # 2, and the data center network is configured to be connected to the wide area network via the firewall apparatus # 3. The firewall apparatus in FIG. 1 is designated as firewall apparatus # 1 in order to distinguish it from other firewall apparatuses. In the present embodiment, the control device sets rules for the firewall devices # 1, # 2, and # 3.

図7は、本実施形態において設定される、集約されたルールを示している。なお、図2との違いは、端末#7がサブネットD及びEにPingを行うことである。   FIG. 7 shows aggregated rules set in this embodiment. The difference from FIG. 2 is that terminal # 7 pings subnets D and E.

従来は、ネットワーク管理者がネットワークトポロジから、どのルールをどのファイアウォール装置に設定すればよいかを判断していた。そのため、従来のファイアウォール装置は「trust but verify」モデルで運用されていることが一般的である。具体的には、ルールを、当該ルールの送信先に指定された装置の最寄りのファイアウォール装置に設定するものである。よって、このモデルでは、例えば、図7の端末#1からサブネットDへのHTTP通信のルールは、ファイアウォール装置#3に設定されることになる。   Conventionally, a network administrator determines which rule should be set for which firewall device from the network topology. Therefore, the conventional firewall device is generally operated in the “trust but verify” model. Specifically, the rule is set in the firewall device nearest to the device designated as the transmission destination of the rule. Therefore, in this model, for example, the rule for HTTP communication from the terminal # 1 to the subnet D in FIG. 7 is set in the firewall apparatus # 3.

しかしながら、本実施形態において、各サブネットワークの管理者は、ネットワークトポロジを把握していない。したがって、本実施形態では、ファイアウォール装置を「zero trust」モデルで運用する。具体的には、ルールを、当該ルールの送信先に指定された装置及び送信元に指定された装置の最寄りのファイアウォール装置にそれぞれ設定する。なお、通信が経由する総てのファイアウォール装置にルールの設定を行うこともできる。したがって、例えば、図7の端末#1からサブネットDへのHTTP通信のルールは、ファイアウォール装置#1及び#3にそれぞれ設定されることになる。これにより、どちらか一方のファイアウォール装置に不具合等が発生してもセキュリティを保つことができる。   However, in this embodiment, the administrator of each subnetwork does not grasp the network topology. Therefore, in the present embodiment, the firewall device is operated in the “zero trust” model. Specifically, the rule is set for each of the device designated as the transmission destination of the rule and the nearest firewall device of the device designated as the transmission source. It is also possible to set rules for all firewall devices through which communication passes. Therefore, for example, the rules for HTTP communication from the terminal # 1 to the subnet D in FIG. 7 are set in the firewall devices # 1 and # 3, respectively. As a result, security can be maintained even if a failure or the like occurs in one of the firewall devices.

したがって、本実施形態の制御装置は、第一実施形態で説明した様に、各サブネットワークの管理者の入力により作成し、その後集約した、図7のルールの送信先及び送信元から、図8に示す各ファイアウォール装置に設定するルールを作成する。なお、図8(A)〜(C)は、それぞれ、ファイアウォール装置#1及び#3に設定されるルールを示している。例えば、図8(A)に示すファイアウォール装置#1に設定されるルールは、図7のルールの内、ファイアウォール装置#1配下の端末又はサブネットワークが送信先又は送信元であるルールを取り出すことにより生成される。   Therefore, as described in the first embodiment, the control device according to the present embodiment is created from the transmission destination and transmission source of the rules in FIG. Create a rule to be set for each firewall device. 8A to 8C show rules set in the firewall devices # 1 and # 3, respectively. For example, the rule set for the firewall apparatus # 1 shown in FIG. 8A is obtained by extracting a rule whose destination or transmission source is a terminal or subnetwork under the firewall apparatus # 1 from the rules of FIG. Generated.

以上、本実施形態によると、制御装置は、各ルールを、ルールの送信先と送信元の端末の最寄りのファイアウォール装置にそれぞれ設定する。この構成によりネットワーク全体の構成を知らなくとも、セキュリティを確保した設定を行うことができる。   As described above, according to this embodiment, the control device sets each rule in the firewall device nearest to the rule transmission destination and the transmission source terminal. With this configuration, it is possible to perform settings that ensure security without knowing the configuration of the entire network.

以下、第一実施形態及び第二実施形態による制御装置の動作及び構成について説明する。図9は、制御装置の制御系統を示す図である。既に説明した様に、各サブネットの管理者が制御装置を使用して作成したルールは、各ファイアウォール装置に設定される。また、制御装置は、各ファイアウォール装置からルールのヒットカウントを受け取ることができ、ヒットカウントに基づきルールの適用順序を決定することができる。さらに、制御装置は、ネットワーク全体のトポロジを管理しているネットワーク管理システムから、トポロジ情報を受け取り、トポロジ情報に基づきファイアウォール装置を経由しない通信に対するルールを削除することができる。   Hereinafter, the operation and configuration of the control device according to the first embodiment and the second embodiment will be described. FIG. 9 is a diagram illustrating a control system of the control device. As already described, rules created by the administrator of each subnet using the control device are set in each firewall device. In addition, the control device can receive the rule hit count from each firewall device, and can determine the rule application order based on the hit count. Furthermore, the control device can receive topology information from a network management system that manages the topology of the entire network, and can delete a rule for communication that does not pass through the firewall device based on the topology information.

図10に一実施形態による制御装置の構成図を示す。サブネット情報管理部は、各サブネットと、サブネットワークアドレスとの対応関係を示す情報を保持し、この情報は、ネットワーク管理者が設定する。サブネット管理者情報管理部は、各サブネットワークそれぞれについて、サブネットワークの管理者が制御装置にアクセスする際に使用するユーザID及びパスワード等の情報を管理する。制御装置は、アクセスした管理者が使用するユーザIDに基づき、どのサブネットワークの情報に制限して、当該管理者にルールや端末の編集を行わせるかを判定する。許可アプリケーション情報管理部は、各サブネットについて、サブネットワークに許可された通信プロトコル、つまり、アプリケーションについての情報を保持し、この情報は、サブネットワークの管理者からの申請に基づきネットワーク管理者が設定する。端末情報編集部は、サブネットワークの管理者が、端末とそのアドレスとの関係を登録するための機能をサブネットワークの管理者に提供する。ルール情報編集部は、サブネットワークの管理者が、ルールを登録するための機能をサブネットワークの管理者に提供する。ルール情報集約部は、各サブネットワークの管理者が個別に登録したルールを集約条件に従い集約する。なお、ルール情報集約部は、トポロジ情報に基づき設定されたルールの内、ファイアオール装置を通過しないものも削除する。設定処理部は、例えば、集約されたルールをファイアフォール装置に設定する。なお、複数のファイアフォール装置が存在する場合、第二実施形態にて説明した様に、設定処理部は、各ファイアフォール装置に設定するルールを、ルールの送信先及び送信元から判定する。入出力部は、ネットワーク管理者や、サブネットの管理者が制御装置を使用する際のユーザインタフェース機能を提供する。   FIG. 10 shows a configuration diagram of a control device according to an embodiment. The subnet information management unit holds information indicating the correspondence between each subnet and the subnetwork address, and this information is set by the network administrator. The subnet administrator information management unit manages, for each subnetwork, information such as a user ID and a password used when the subnetwork administrator accesses the control device. Based on the user ID used by the accessed administrator, the control device determines which subnetwork information is restricted to allow the administrator to edit rules and terminals. For each subnet, the permitted application information management unit holds information about communication protocols permitted to the sub-network, that is, information about the application, and this information is set by the network administrator based on an application from the sub-network administrator. . The terminal information editing unit provides the subnetwork administrator with a function for the subnetwork administrator to register the relationship between the terminal and its address. The rule information editing unit provides the subnetwork administrator with a function for the subnetwork administrator to register the rule. The rule information aggregating unit aggregates the rules individually registered by the administrator of each subnetwork according to the aggregation condition. The rule information aggregating unit also deletes rules that do not pass through the firewall system from among the rules set based on the topology information. For example, the setting processing unit sets the aggregated rules in the firewall device. When there are a plurality of firewall devices, as described in the second embodiment, the setting processing unit determines a rule to be set for each firewall device from the transmission destination and the transmission source of the rules. The input / output unit provides a user interface function when a network administrator or a subnet administrator uses the control device.

なお、本発明による制御装置は、コンピュータを上記制御装置として動作させるプログラムにより実現することができる。これらコンピュータプログラムは、コンピュータが読み取り可能な記憶媒体に記憶されて、又は、ネットワーク経由で配布が可能なものである。また、制御装置が制御するファイアウォール装置は、物理的な装置に限定されず、仮想的なファイアウォール装置であっても良い。   The control device according to the present invention can be realized by a program that causes a computer to operate as the control device. These computer programs can be stored in a computer-readable storage medium or distributed via a network. The firewall device controlled by the control device is not limited to a physical device, and may be a virtual firewall device.

Claims (9)

複数のサブネットワークの各サブネットワークのアドレスと、前記各サブネットワークのそれぞれに関連付けられたユーザのアカウント情報と、前記各サブネットワークのそれぞれに許可される通信プロトコルを示す情報と、を保持する保持手段と、
アカウント情報を使用してアクセスしたユーザに対して、該アカウント情報に関連付けられたサブネットワークの端末が通信元又は通信先となって行う、該サブネットワークに許可される通信プロトコルによる通信を示すルールを該ユーザに編集させる第1編集手段と、
一人以上のユーザが編集したルールをファイアウォール装置に設定する設定手段と、
を備えている制御装置であって、
前記制御装置は、前記一人以上のユーザが編集したルールの通信元及び通信先に基づき、複数のファイアウォール装置のそれぞれに設定するルールを生成する生成手段をさらに備えていることを特徴とする制御装置。
Holding means for holding addresses of each sub-network of a plurality of sub-networks, user account information associated with each of the sub-networks, and information indicating a communication protocol permitted for each of the sub-networks When,
A rule indicating communication by a communication protocol permitted to the subnetwork, which is performed by a terminal of a subnetwork associated with the account information as a communication source or a communication destination for a user who has accessed using the account information. First editing means for allowing the user to edit;
A setting means for setting rules edited by one or more users in the firewall device;
A control device comprising:
The control device further includes a generation unit that generates a rule to be set for each of a plurality of firewall devices based on a communication source and a communication destination of a rule edited by the one or more users. .
アカウント情報を使用してアクセスしたユーザに対して、該アカウント情報に関連付けられたサブネットワークの端末のアドレスを該ユーザに編集させる第2編集手段をさらに備えていることを特徴とする請求項1に記載の制御装置。   2. The apparatus according to claim 1, further comprising second editing means for allowing a user who has accessed using account information to edit the address of a subnetwork terminal associated with the account information. The control device described. 前記生成手段は、前記一人以上のユーザが編集したルールから、その通信元及び通信先の端末が設定対象のファイアウォール装置の配下の端末であるルールを取り出すことで、前記設定対象のファイアウォール装置に設定するルールを生成することを特徴とする請求項1又は2に記載の制御装置。 The generation unit sets the setting target firewall device by extracting, from the rules edited by the one or more users, a rule whose communication source and communication destination terminals are terminals under the setting target firewall device. control device according to claim 1 or 2, characterized in that to generate the rules. 前記一人以上のユーザが編集したルールを、所定の集約基準に従い集約する集約手段をさらに備えていることを特徴とすることを特徴とする請求項1からのいずれか1項に記載の制御装置。 The control device according one or more rules that the user has edited, to any one of claims 1 to 3, characterized in that characterized in that it further comprises an aggregate unit that aggregate according to a predetermined aggregation criteria . 前記所定の集約基準は、ルールの通信プロトコルが同一で、かつ、送信元の端末が同一であるルールを1つのルールに集約することと、ルールの通信プロトコルが同一で、かつ、送信先の端末が同一であるルールを1つのルールに集約することと、送信元の端末が同一で、かつ、送信先の端末が同一であるルールを1つのルールに集約することの少なくとも1つを含むことを特徴とする請求項に記載の制御装置。 The predetermined aggregation criteria include aggregating rules having the same rule communication protocol and the same source terminal into one rule, and the rule communication protocol being the same and a destination terminal. Including at least one of aggregating the same rule into one rule and aggregating the same source terminal and the same destination terminal into one rule. The control device according to claim 4 , wherein 前記複数のサブネットワークのトポロジ情報を管理する装置から前記トポロジ情報を取得し、前記取得したトポロジ情報に基づき前記一人以上のユーザが編集したルールのうち、ファイアウォール装置を経由しない通信を示すルールを削除する削除手段をさらに備えていることを特徴とすることを特徴とする請求項1からのいずれか1項に記載の制御装置。 The topology information is acquired from a device that manages topology information of the plurality of sub-networks, and a rule indicating communication that does not pass through a firewall device is deleted from rules edited by the one or more users based on the acquired topology information. control device according to any one of claims 1 5, characterized in that it characterized in that it further comprises a deleting means for. 複数のサブネットワークの各サブネットワークのアドレスと、前記各サブネットワークのそれぞれに関連付けられたユーザのアカウント情報と、前記各サブネットワークのそれぞれに許可される通信プロトコルを示す情報と、を保持する保持手段と、
アカウント情報を使用してアクセスしたユーザに対して、該アカウント情報に関連付けられたサブネットワークの端末が通信元又は通信先となって行う、該サブネットワークに許可される通信プロトコルによる通信を示すルールを該ユーザに編集させる第1編集手段と、
一人以上のユーザが編集したルールをファイアウォール装置に設定する設定手段と、
前記複数のサブネットワークのトポロジ情報を管理する装置から前記トポロジ情報を取得し、前記取得したトポロジ情報に基づき前記一人以上のユーザが編集したルールのうち、ファイアウォール装置を経由しない通信を示すルールを削除する削除手段と、
を備えていることを特徴とする制御装置
Holding means for holding addresses of each sub-network of a plurality of sub-networks, user account information associated with each of the sub-networks, and information indicating a communication protocol permitted for each of the sub-networks When,
A rule indicating communication by a communication protocol permitted to the subnetwork, which is performed by a terminal of a subnetwork associated with the account information as a communication source or a communication destination for a user who has accessed using the account information. First editing means for allowing the user to edit;
A setting means for setting rules edited by one or more users in the firewall device;
The topology information is acquired from a device that manages topology information of the plurality of sub-networks, and a rule indicating communication that does not pass through a firewall device is deleted from rules edited by the one or more users based on the acquired topology information. Delete means to
A control device comprising:
ファイアウォール装置に設定したルールに適合したパケットの数を示す情報を当該ファイアウォール装置から取得し、前記取得したパケットの数を示す情報に基づきルールの適用順序を決定する決定手段をさらに備えていることを特徴とする請求項1から7のいずれか1項に記載の制御装置。   It further comprises determination means for acquiring information indicating the number of packets conforming to the rules set in the firewall apparatus from the firewall apparatus, and determining an application order of the rules based on the acquired information indicating the number of packets. The control apparatus according to claim 1, wherein the control apparatus is characterized in that: 請求項1から8のいずれか1項に記載の制御装置としてコンピュータを機能させることを特徴とするプログラム。   A program that causes a computer to function as the control device according to any one of claims 1 to 8.
JP2014027465A 2014-02-17 2014-02-17 Firewall device control device and program Active JP6193147B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014027465A JP6193147B2 (en) 2014-02-17 2014-02-17 Firewall device control device and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014027465A JP6193147B2 (en) 2014-02-17 2014-02-17 Firewall device control device and program

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2017153354A Division JP6871108B2 (en) 2017-08-08 2017-08-08 Firewall device controls and programs

Publications (2)

Publication Number Publication Date
JP2015154322A JP2015154322A (en) 2015-08-24
JP6193147B2 true JP6193147B2 (en) 2017-09-06

Family

ID=53896155

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014027465A Active JP6193147B2 (en) 2014-02-17 2014-02-17 Firewall device control device and program

Country Status (1)

Country Link
JP (1) JP6193147B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6693210B2 (en) 2016-03-24 2020-05-13 日本電気株式会社 Communication processing system, communication processing method, communication processing device, communication management device, and their control method and control program
JP6958176B2 (en) * 2017-09-27 2021-11-02 株式会社リコー Information processing equipment, information processing systems, control methods and programs
JP7111125B2 (en) * 2020-04-15 2022-08-02 日本電気株式会社 COMMUNICATION PROCESSING SYSTEM, COMMUNICATION PROCESSING DEVICE, CONTROL METHOD AND CONTROL PROGRAM

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6105027A (en) * 1997-03-10 2000-08-15 Internet Dynamics, Inc. Techniques for eliminating redundant access checking by access filters
US7143438B1 (en) * 1997-09-12 2006-11-28 Lucent Technologies Inc. Methods and apparatus for a computer network firewall with multiple domain support
CA2287689C (en) * 1998-12-03 2003-09-30 P. Krishnan Adaptive re-ordering of data packet filter rules
JP2008160803A (en) * 2006-11-28 2008-07-10 Hitachi Ltd Access control system
JP2009077030A (en) * 2007-09-19 2009-04-09 Nec Corp Rule controller, rule control method, and rule control program

Also Published As

Publication number Publication date
JP2015154322A (en) 2015-08-24

Similar Documents

Publication Publication Date Title
US11362986B2 (en) Resolution of domain name requests in heterogeneous network environments
US20210273916A1 (en) Proxy Auto-Configuration For Directing Client Traffic To A Cloud Proxy With Cloud-Based Unique Identifier Assignment
US11405289B2 (en) Distributed packet deduplication
US9692734B2 (en) Secure personal server system and method
US9553845B1 (en) Methods for validating and testing firewalls and devices thereof
US11063909B1 (en) Methods and systems for efficient cyber protections of mobile devices
EP2241058B1 (en) Method for configuring acls on network device based on flow information
EP3057282B1 (en) Network flow control device, and security strategy configuration method and device thereof
US8605582B2 (en) IP network system and its access control method, IP address distributing device, and IP address distributing method
KR101942364B1 (en) Methods and systems for dynamic generation of access control lists
US20070061458A1 (en) Dynamic address assignment for access control on DHCP networks
US20060109850A1 (en) IP-SAN network access control list generating method and access control list setup method
JP2019097133A (en) Communication monitoring system and communication monitoring method
US11799832B2 (en) Cyber protections of remote networks via selective policy enforcement at a central network
JP6193147B2 (en) Firewall device control device and program
US20210264051A1 (en) Blockchain system, blockchain management apparatus, network control apparatus, method and program
WO2014148483A1 (en) Dns server device, network machine, communication system, and communication method
JP6871108B2 (en) Firewall device controls and programs
TW201721498A (en) Wired area network user management system and method with security and function scalability wherein a network controller is used to control a programmable network switch, and divert a non-authenticated terminal device to an authentication server
JP6359260B2 (en) Information processing system and firewall device for realizing a secure credit card system in a cloud environment
KR102385707B1 (en) SDN network system by a host abstraction and implemented method therefor
US11258672B1 (en) Network appliance for providing configurable virtual private network connections
KR20230106857A (en) Security system, apparatus, method, computer-readable storage medium and computer program for internal network
Piens Mastering Palo Alto Networks: Deploy and manage industry-leading PAN-OS 10. x solutions to secure your users and infrastructure
JP2016046625A (en) Communication relay device, information processing method, and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160209

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20161028

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161128

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170116

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170714

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170809

R150 Certificate of patent or registration of utility model

Ref document number: 6193147

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150