JP2006107387A - Method and device for real time security certification for on-line service - Google Patents

Method and device for real time security certification for on-line service Download PDF

Info

Publication number
JP2006107387A
JP2006107387A JP2004296857A JP2004296857A JP2006107387A JP 2006107387 A JP2006107387 A JP 2006107387A JP 2004296857 A JP2004296857 A JP 2004296857A JP 2004296857 A JP2004296857 A JP 2004296857A JP 2006107387 A JP2006107387 A JP 2006107387A
Authority
JP
Japan
Prior art keywords
service
online service
security
alert
visitor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004296857A
Other languages
Japanese (ja)
Inventor
David Currie
カリー ディビット
Kenneth Leonard
レナード ケネス
Benjamin Tyler
テイラー ベンジャミン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SANWA COMTEC KK
ScanAlert LLC
Original Assignee
SANWA COMTEC KK
ScanAlert LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SANWA COMTEC KK, ScanAlert LLC filed Critical SANWA COMTEC KK
Priority to JP2004296857A priority Critical patent/JP2006107387A/en
Publication of JP2006107387A publication Critical patent/JP2006107387A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a system capable of warning a user of a new threat as a result of proper security scanning offered by an on-line service. <P>SOLUTION: A security system includes a scan engine 302 periodically and completely scanning a connection component for the on-line service such as a network and a web site. The result of scanning is stored and reported to the service via an alert and the like. The Web site includes an image map clickable by a visitor. An appearance of the image map can be changed according to a predetermined security level of the Web site. (For example, the image map can be made to be invisible.) The visitor can view a web page showing a security status of the Web site by clicking the image map. On the basis of a review on the Web page, the visitor can decide whether the web site is reliable or not and trade is to be operated or not. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明はセキュリティ証明に関し、さらに詳細には、ウェブサイトまたはその他のオンラインサービスのセキュリティステータスに関するリアルタイム第三者証明を行うための方法および装置に関する。   The present invention relates to security certification, and more particularly to a method and apparatus for performing real-time third party certification regarding the security status of a website or other online service.

電子商取引は近年急激に成長しているが、将来の成長を制限する問題が残っている。例えば、個人情報をオンラインでやり取りしたり、提供したりするであろうと思われる多くの消費者は、ウェブサイトの運営者が、消費者の名前、住所、購入嗜好、クレジットカード情報等の個人情報を保護するために十分なセキュリティ対策を講じていないのではないかという懸念から、電子商取引を行うことを躊躇している。   Although e-commerce has grown rapidly in recent years, problems remain that limit future growth. For example, many consumers who are likely to exchange or provide personal information online will find that the website operator has personal information such as the consumer's name, address, purchase preferences, credit card information, etc. He is hesitant to conduct e-commerce because of concerns that sufficient security measures have not been taken to protect the company.

図1は、本発明の環境例を示す上位レベルのブロック図である。図1に示すように、この環境は、1以上のウェブサイト104を有するオンラインサービス102と、インターネット等のネットワーク108を介してオンラインサービスのウェブサイトにアクセスする訪問者106とを含む。図1では、本発明を明確にするために、各1つのサービス102および訪問者106のみを示す。しかし、ネットワーク108の種類によって、数十、数百、数千および/または数百万のサービス102および訪問者106が存在し得ることは当業者には明らかなことであると思われる。   FIG. 1 is a high-level block diagram illustrating an example environment of the present invention. As shown in FIG. 1, the environment includes an online service 102 having one or more websites 104 and visitors 106 accessing the online service websites via a network 108 such as the Internet. In FIG. 1, only one service 102 and one visitor 106 are shown for clarity of the present invention. However, it will be apparent to those skilled in the art that there may be tens, hundreds, thousands and / or millions of services 102 and visitors 106 depending on the type of network 108.

オンラインサービス102は、通常は、電子商取引の運営者または消費者の個人または機密情報を取得および/または維持するその他のインターネットまたはネットワークサービスである。そのようなサービスは、ウェブサイト104と個人情報をやり取りしたり、共有したりすることに関して消費者が有するであろう懸念や抵抗感を取り除くことに関心を持っている。したがって、サービス102は、ウェブサイトに対して独自のセキュリティスキャンを行い、その結果を消費者の情報が安全であることを保証するために使用するかもしれない。例えば、そのようなスキャンは、ウェブサイトのシステムにアクセスして、ウェブサイトに損害を与えたり、ウェブサイトの訪問者から詐取したり、ウェブサイトや訪問者に関する大切な情報を盗んだりするハッカー等の脅威に対する脆弱性を検出するように設計される。   Online service 102 is typically any other Internet or network service that obtains and / or maintains personal or confidential information of electronic commerce operators or consumers. Such services are interested in removing the concerns and resistance that consumers may have about exchanging and sharing personal information with the website 104. Thus, the service 102 may perform its own security scan on the website and use the results to ensure that the consumer's information is safe. For example, such scans may be used by hackers that access website systems to damage websites, steal website visitors, or steal important information about websites and visitors. Designed to detect vulnerabilities to threats.

訪問者106は、PCおよびモデム、ウェブキオスク、またはその他のインターネットアクセス装置を介して、サービス102が提供するウェブサイト104またはその他のインターネットサービスを訪問するか、訪問することを考えている消費者またはその他の当事者である。訪問者106は、サービス102のオンラインショップ、サービスまたは情報ベースから商品を購入したり、何らかの方法で取引したりすることに関心を有する消費者またはその他の当事者である(必ずしも個人の消費者に限られない)。訪問者106は、オンラインサービスやウェブサイトが、十分なセキュリティ対策によって、個人を特定する情報や、クレジットカード、財政的、医学的またはその他の情報を保護し、情報のプライバシーおよび安全、間接的には訪問者の安全を保証するとは本質的に信用していないかもしれない。   A visitor 106 visits or is thinking of visiting a website 104 or other internet service provided by the service 102 via a PC and modem, web kiosk, or other internet access device. Other parties. Visitor 106 is a consumer or other party interested in purchasing goods from, or in any way transacting from, the online shop, service or information base of service 102 (not necessarily an individual consumer). Not possible). Visitors 106 ensure that online services and websites protect personally identifiable information, credit cards, financial, medical or other information with sufficient security measures to protect the privacy and security of information, indirectly May not be intrinsically credible to guarantee visitor safety.

ウェブサイト104は、オンラインサービスを訪問者に提供するための従来のシステム構成要素を含む。当業者には明らかであるように、これらに限定するものではないが、ウェブサイト104の構成要素は以下のものを含むことができる。
・サービスの一部を提供するコンピュータシステム等のサーバ。
・ネットワークルータ、スイッチ、ハブ等のネットワーク構成要素。
・ファイアウォール。
・オペレーティングシステム。
・ウェブサーバやアプリケーションサーバ、電子商取引アプリケーション、RDBMSデータベースエンジン等のライセンス技術に関する構成要素およびアプリケーション。
・ショッピングカート、訪問者に関する個人情報を含む情報システム、その他のアプリケーション構成要素等の顧客記述アプリケーション。
・SNMP、ICMP、TCP、IP、DHCP、IIOS等のネットワークオペレーティングシステムおよびプロトコル。
Website 104 includes conventional system components for providing online services to visitors. As will be apparent to those skilled in the art, components of website 104 may include, but are not limited to:
A server such as a computer system that provides a part of the service.
-Network components such as network routers, switches, and hubs.
・ Firewall.
·operating system.
Components and applications related to licensing technology such as web servers, application servers, electronic commerce applications, RDBMS database engines, etc.
Customer description applications such as shopping carts, information systems containing personal information about visitors, and other application components.
Network operating systems and protocols such as SNMP, ICMP, TCP, IP, DHCP, IIOS.

最近、訪問者106が安心してサービス102と電子商取引やその他の取引を行うことができるように、セキュリティ証明を提供する試みがなされている。例えば、VeriSign(ベリサイン社の登録商標)およびTRUSTeは、製品を購入すると、オンラインサービスがウェブサイトにシール(例えば、GIFやその他の画像ファイルによって作成された画像)を表示できるようにしている。しかし、サイトに対する実際のセキュリティテストは行っていない。したがって、そのようなシールは、ハッキング、クラッキング、ワーム、トロイの木馬等に対するサービス102の真の脆弱性を示すものではない。また、ウェブサイト104に保持されたデータのセキュリティ評価を訪問者に提供したり、サービス102のセキュリティ対策を監査したりするものでもない。   Recently, attempts have been made to provide security credentials so that visitors 106 can conduct electronic commerce and other transactions with the service 102 with peace of mind. For example, VeriSign (a registered trademark of VeriSign) and TRUSTe allow online services to display stickers (eg, images created by GIF or other image files) on a website when a product is purchased. However, no actual security testing is done on the site. Thus, such a seal does not indicate the true vulnerability of the service 102 to hacking, cracking, worms, Trojan horses, etc. Nor does it provide visitors with a security assessment of the data held on the website 104 or audit the security measures of the service 102.

例えば、VeriSignは、セキュリティの脆弱性を検査するために顧客のサーバをスキャンすることはない。実際、VeriSignは、VeriSignデジタル証明書(公開キー基盤(PKI)暗号化技術である数字のストリング)の適切なインストールや、訪問者のトランザクションパケットのセキュリティを保証するためのSSL(secure sockets layer)の使用について確認さえしていない。上述したように、VeriSignシールは、サービス102が、ハッキング、クラッキング、ワーム、トロイの木馬等に対する脆弱性を有していないことを訪問者106に証明するものではない。ユーザがVeriSignシールをクリックしたとしても、VeriSignは、サービス102がVeriSignデジタル証明書またはその他の製品を購入しており、VeriSignがサービス102の身元を確認したことを示すウェブページを表示するに過ぎない。   For example, VeriSign does not scan a customer's server for security vulnerabilities. In fact, VeriSign uses SSL (secure sockets layer) to ensure the proper installation of VeriSign digital certificates (numeric strings that are public key infrastructure (PKI) encryption technology) and the security of visitor transaction packets. Not even confirmed for use. As noted above, the VeriSign seal does not prove to the visitor 106 that the service 102 is not vulnerable to hacking, cracking, worms, Trojan horses, and the like. Even if the user clicks on the VeriSign seal, VeriSign only displays a web page indicating that service 102 has purchased a VeriSign digital certificate or other product and VeriSign has verified the identity of service 102. .

同様に、TRUSTeは、シールを使用している電子商取引システムを運営するネットワークおよびサーバのセキュリティテストを行うことはない。TRUSTeシールを購入した場合、TRUSTeは、サービスのプライバシーポリシーがTRUSTeの要件を満たしていることを証明し、ウェブサイトを閲覧してポリシーに適合しているようであることを確認する。しかし、サービス102を提供するサーバおよびネットワーク設備の実際のセキュリティをチェックすることはない。   Similarly, TRUSTe does not perform security tests on networks and servers that operate electronic commerce systems using seals. If you purchase a TRUSTe seal, TRUSTe will verify that the service's privacy policy meets TRUSTe's requirements, and browses the website to confirm that it appears to comply with the policy. However, it does not check the actual security of the server and network equipment that provides the service 102.

別の例として、Qualys(米国Qualys社の商標または登録商標)が行っている証明サービスのように、オンラインサービスの第三者証明を提供する試みも行われてきた。そのような第三者証明サービスでは、www.nessus.orgで提供されているようなオープンソースツールを使用する場合がある。しかし、Qualys等は、訪問者106が証明サービスの結果にアクセスしたり、サービス102の実際のセキュリティを確認するためのシールやその他の手段は提供していない。また、Qualys等は、サービス102を運営するために使用されるウェブサイト104の自動セキュリティチェックの間に発生し得る新たなサーバ脆弱性についてはチェックしていない。例えば、スキャンは周期的または稀に実行されるだけだが、ワーム等のセキュリティに対する新たな脅威は1日に何度も生じることがある。現時点では、そのような第三者アプローチによって、スキャンの間に発生し得る新たな脅威についてサービス102にアラートすることは不可能である。   As another example, attempts have been made to provide third-party certification for online services, such as certification services offered by Qualys (trademark or registered trademark of Qualys, USA). In such third party certification services, www. nessus. Sometimes an open source tool such as that provided by org is used. However, Qualys et al. Do not provide a seal or other means for visitors 106 to access the results of the certification service or to verify the actual security of the service 102. Also, Qualys et al. Do not check for new server vulnerabilities that may occur during an automatic security check of the website 104 used to operate the service 102. For example, scans are only performed periodically or infrequently, but new threats to security such as worms can occur many times a day. At present, it is not possible to alert service 102 about new threats that may occur during a scan by such a third party approach.

すなわち、上述した従来のアプローチは、いずれも完全には信頼できず、適切にセキュリティスキャンの間の新たな脅威をチェックしてサービス102にアラートすることはなく、および/または訪問者106にとって直接利用可能なものではない。   That is, none of the conventional approaches described above is fully reliable, does not properly check for new threats during security scans and alert the service 102, and / or is used directly by the visitor 106 It is not possible.

本発明はセキュリティ証明に関し、さらに詳細には、オンラインサービスのセキュリティステータスの第三者証明を提供することに関する。   The present invention relates to security certifications, and more particularly to providing third party certifications of online service security status.

本発明は、複数の機能を独自に組み合わせることによって、消費者が、ウェブサイトを信用して取引を行う前に、ウェブサイトの実際のセキュリティステータスを確認できるセキュリティ証明システムを実現するものである。一実施形態では、セキュリティシステムは、ネットワークおよびウェブサイト等のオンラインサービスの接続構成要素を定期的および完全にスキャンするスキャンエンジンを含む。その結果は記憶され、アラート等によってサービスに報告される。ウェブサイトは、訪問者がクリックできる「イメージ・マップ」を含む。クリックすることによって、訪問者はウェブサイトのセキュリティステータスを示すウェブページを見ることができる。訪問者は、ウェブページのレビューに基づき、ウェブサイトを信用してさらなる取引を行うか否かを決めることができる。   The present invention realizes a security certification system that allows a consumer to confirm the actual security status of a website before a user trusts the website and conducts a transaction by uniquely combining a plurality of functions. In one embodiment, the security system includes a scan engine that periodically and completely scans connected components of online services such as networks and websites. The result is stored and reported to the service by an alert or the like. The website includes an “image map” that visitors can click on. By clicking, the visitor can see a web page that shows the security status of the website. Based on the web page review, the visitor can decide whether to trust the website for further transactions.

本発明の別の実施形態によれば、オンラインサービスの構成要素が記憶され、新たな脆弱性が発生した時にその記録された特徴と比較される。記録された特徴がオンラインサービスの構成要素と一致するか否かによって、実際のスキャンを行うことなく、オンラインサービスへのアラートを生成することができる。   According to another embodiment of the present invention, online service components are stored and compared to their recorded characteristics when new vulnerabilities occur. Depending on whether the recorded features match the components of the online service, an alert to the online service can be generated without performing an actual scan.

本発明の別の実施形態によれば、セキュリティ証明システムは、訪問者がアクセスできる1以上のオンラインサービスのセキュリティメータを維持する。例えば、セキュリティ証明システムは、1以上のオンラインサービスの現在および/または過去におけるセキュリティのセキュリティ得点および対応するグラフィック標示を保持および提供することができる。   In accordance with another embodiment of the present invention, the security certification system maintains one or more online service security meters accessible to visitors. For example, the security certification system can maintain and provide current and / or historical security scores and corresponding graphic indications of one or more online services.

本発明のさらに別の実施形態によれば、ウェブサイトの訪問者に対する「イメージ・マップ」の外観は、セキュリティ監査の閾値を超えたか、または超えていないウェブサイトの標示として、現れたり、消えたり、変化したりするように制御される。これは、セキュリティ監査基準またはセキュリティステータスレベルが満たされる時のみに「イメージ・マップ」を表示させ、セキュリティ基準が満たされない場合には単一ドットの「クリア」画像またはその他の代替画像を表示させることによってなされる。その結果、イメージ・マップの外観またはイメージ・マップの不在による、訪問したサイトのセキュリティステータスの簡単ではあるが分かりやすい標示が得られる。   According to yet another embodiment of the present invention, the appearance of an “image map” for website visitors may appear or disappear as an indication of a website that has exceeded or not exceeded the security audit threshold. , Controlled to change. This is to display an “image map” only when the security audit criteria or security status level is met, and to display a single-dot “clear” image or other alternative image if the security criteria are not met. Made by. The result is a simple but understandable indication of the security status of the visited site due to the appearance of the image map or the absence of the image map.

本発明を、当業者が本発明を実施することができるように本発明の例示として提供する図面を参照して詳細に説明する。なお、図面および以下の実施形態は、本発明の範囲を限定することを意図するものではない。また、本発明のある構成要素を公知の構成要素を使用することによって部分的または完全に実現することができる場合には、そのような公知の構成要素における本発明を理解するために必要な部分だけを説明し、公知の構成要素のその他の部分の詳細な説明は、本発明を不明瞭にすることのないように省略する。さらに、本発明は、ここに例示として言及する公知の構成要素の現在および将来の公知の均等物を含むものである。   The present invention will now be described in detail with reference to the drawings, which are provided by way of illustration of the invention so as to enable those skilled in the art to practice the invention. The drawings and the following embodiments are not intended to limit the scope of the present invention. In addition, when a certain component of the present invention can be partially or completely realized by using a known component, a portion necessary for understanding the present invention in such a known component. Only detailed descriptions of other components of known components are omitted so as not to obscure the present invention. In addition, the present invention includes present and future known equivalents of known components referred to herein by way of example.

図2は、本発明の環境例を示す上位レベルの図である。図2に示すように、オンライン環境は、セキュリティシステム200をさらに含む。通常、オンラインサービス102は、運営する1以上のウェブサイト104の第三者セキュリティ証明サービスを行うことについてセキュリティシステムと契約を交わし、その結果は、以下にさらに詳細に説明するように、簡単な方法によって訪問者106にも利用可能となる。   FIG. 2 is a high-level diagram illustrating an example environment of the present invention. As shown in FIG. 2, the online environment further includes a security system 200. Typically, the online service 102 contracts with the security system to provide a third party security certification service for one or more websites 104 that operate, and the result is a simple method, as described in more detail below. Can also be used by the visitor 106.

好ましくは、システム200は、機能的および物理的にオンラインサービス102から分離され、遠隔の位置に位置する(すなわち、サービス102とは完全に分離され、関係を有していないネットワーク108上のIPアドレスに存在し、システム200は、サービス102と同じ事業者によって法人的または他のいかなる形態によっても支配されていない)。すなわち、システム200は、ハッカーやその他の脅威が有する、サービス102への公共および/またはネットワークによるアクセスのレベルおよび種類のみを有する。このような機能的、物理的、経営的、管理的、法人的な分離によって、これまでは利用できなかった、独立し、情報の与えられたセキュリティ証明の信用レベルを訪問者106に提供することができる。   Preferably, the system 200 is functionally and physically separated from the online service 102 and is located at a remote location (ie, an IP address on the network 108 that is completely separated from the service 102 and has no relationship). And the system 200 is not controlled by the same operator as the service 102 in any corporate or other manner). That is, system 200 has only the level and type of public and / or network access to service 102 that hackers and other threats have. Such functional, physical, managerial, administrative, and legal separations provide visitors 106 with an independent, information-proven security credibility level that has not previously been available. Can do.

通常、セキュリティシステム200は、オンラインサービスの顧客(例えば、サービス102)および訪問者106の双方に第三者セキュリティ証明サービスを提供するための構成要素を含む。図3は、セキュリティシステムの実施形態をさらに詳細に示すブロック図である。   Security system 200 typically includes components for providing third party security certification services to both online service customers (eg, service 102) and visitors 106. FIG. 3 is a block diagram illustrating in more detail an embodiment of the security system.

図3に示すように、本実施形態のセキュリティシステム200は、スキャンエンジン302、顧客情報データベース304、アラートエンジン306、レポートエンジン308、証明エンジン310を有する。なお、システム200は、システム管理者アクセスの提供やウェブサーバやその他のネットワークアクセスの提供、その他の記憶および処理能力等の、その他の多くの公知または新規の構成要素や機能を含むことができる。ただし、本発明が不明瞭にとならないように、そのような構成要素と機能のさらに詳細な説明は省略する。   As shown in FIG. 3, the security system 200 of this embodiment includes a scan engine 302, a customer information database 304, an alert engine 306, a report engine 308, and a certification engine 310. It should be noted that the system 200 can include many other known or new components and functions, such as providing system administrator access, providing web server and other network access, and other storage and processing capabilities. However, a more detailed description of such components and functions is omitted so as not to obscure the present invention.

一実施形態では、セキュリティシステム200は、Solarisで動作するSunコンピューターとして実現される。このような実施形態においては、エンジン302、306、308は、Javaを使用して開発されたリアルタイムソフトウエアプロセスである。なお、Solaris、SunおよびJavaは、米国サンマイクロシステムズ社の商標または登録商標である。データベース304は、データベース、フラットメモリおよび/またはその他の公知の均等物を使用して実現することができる。   In one embodiment, the security system 200 is implemented as a Sun computer running on Solaris. In such an embodiment, engines 302, 306, 308 are real-time software processes developed using Java. Solaris, Sun and Java are trademarks or registered trademarks of Sun Microsystems, Inc. Database 304 may be implemented using a database, flat memory, and / or other known equivalents.

スキャンエンジン302は、ネットワークを介して利用可能なサーバやその他のデバイスに存在するオープンポート、利用可能なサービス、ネットワークプロトコル、セキュリティ露出、および脆弱性に関する情報を遠隔的に取得・生成するオープンソースNessusエンジン(詳細はwww.nessus.orgから入手可能)等の公知のリモートセキュリティスキャナやその均等物を含むことができる。したがって、スキャンエンジン302は定期的にサービス102のウェブサーバおよび/またはネットワークデバイスをチェックし、ウェブサイトコンポーネントの構成と脆弱性を発見する。スキャンエンジン302は、まず、顧客情報データベース304に登録されたデバイスのオープンポートをスキャンする。Nessusオープンソースエンジン等の一実施形態では、スキャンプロセスは、スキャン時に収集した全情報を含む1セットのXMLファイルを生成する。これらのファイルは、スキャンエンジン302によって解析され、データベース304に記憶される。そのレコードは、顧客アカウント番号、したがって顧客登録情報に関連付けられる。   The scan engine 302 remotely acquires and generates information about open ports, available services, network protocols, security exposures, and vulnerabilities that exist on servers and other devices available over the network. Known remote security scanners such as engines (details are available from www.nessus.org) and the like can be included. Accordingly, the scan engine 302 periodically checks the web server and / or network device of the service 102 to find website component configurations and vulnerabilities. The scan engine 302 first scans an open port of a device registered in the customer information database 304. In one embodiment, such as the Nessus open source engine, the scanning process generates a set of XML files that contain all the information collected during the scan. These files are analyzed by the scan engine 302 and stored in the database 304. The record is associated with a customer account number and thus customer registration information.

上述したように、スキャンエンジン302は、オープンポート、セキュリティ露出、脆弱性、サーバまたはその他のネットワークデバイスに対して完了したスキャンに関する情報を記憶し、当該情報を特定の顧客(例えば、ウェブサイト運営者102)に関連付ける。顧客情報データベース304は、各顧客サービス102の会社、ユーザ、ウェブサイト、およびウェブサイトまたはウェブサイトに関連するその他のデバイスに対して行われたスキャンに関する情報を記憶する。記憶情報は、日付、開始時刻、所要時間、深刻度レベルによって分類された脆弱性の数を含むスキャンヘッダレコードを含む。また、記憶情報は、スキャンされたデバイス上の開いているソケット、それらのポートで実行されるべき汎用サービス、バージョン、ネットワークメッセージプロトコルおよびその他の利用可能な情報を含む、実際にオープンポートで実行されているサービスに関する情報を含む。   As described above, the scan engine 302 stores information about completed scans for open ports, security exposures, vulnerabilities, servers or other network devices, and stores that information for a particular customer (eg, website operator). 102). Customer information database 304 stores information regarding the scans performed for each customer service 102 company, user, website, and website or other device associated with the website. The stored information includes a scan header record that includes the number of vulnerabilities classified by date, start time, duration, and severity level. Also, the stored information is actually executed on open ports, including open sockets on scanned devices, generic services to be executed on those ports, version, network message protocol and other available information. Contains information about services that are available.

アラートエンジン306は、システム200の顧客であるサービス102に、潜在的または確認済みのセキュリティ脆弱性を、メール送信および/またはイベントのオンライン報告によってアラートするサービスである。そのようなアラートは、データベース312に記憶されたデバイスおよび/またはサービスに関連する脆弱性と比較した、スキャン時に発見されたデバイスおよび/またはサービス情報に基づくことができる。本発明のさらなる実施態様によれば、前回のスキャンによって記憶された既存のサービス102の情報と新たに発見された脆弱性に関する情報とを比較・マッチングすることによってアラートを生成することができる。新たに発見された脆弱性はシステムによって回収し、脆弱性の記録された特徴レコードとして解析し、データベース312に記憶することができる。これらのレコードは、脆弱性に関係するデバイスまたはサービスを含む。新たな脆弱性のレコードがデータベース312に入力され、新たな脆弱性が顧客のサービス102にセキュリティの問題を引き起こす可能性がある場合には、アラートエンジン306はサービス102に対してアラートを生成することができる。     The alert engine 306 is a service that alerts the service 102, a customer of the system 200, of potential or confirmed security vulnerabilities by emailing and / or online reporting of events. Such alerts can be based on device and / or service information discovered at the time of scanning compared to vulnerabilities associated with devices and / or services stored in database 312. According to a further embodiment of the present invention, an alert can be generated by comparing and matching the information on the existing service 102 stored by the previous scan with the information on the newly discovered vulnerability. Newly discovered vulnerabilities can be collected by the system, analyzed as feature records with recorded vulnerabilities, and stored in the database 312. These records include devices or services related to the vulnerability. If a new vulnerability record is entered into the database 312 and the new vulnerability may cause a security issue for the customer's service 102, the alert engine 306 may generate an alert for the service 102. Can do.

一実施形態では、アラートエンジン306は、各登録サービス102の1以上のユーザのために受信ボックスが維持された電子メールサーバを含む。アラートを生成すると、アラートエンジン306はそれらを受信ボックスに入れ、各ユーザに関連付けられた優先順位と閾値にしたがって各ユーザに通知する。アラートエンジン306の電子メールサーバは、ユーザが電子メールアラートにアクセスし、閲覧し、受信ボックスから電子メールアラートを削除することができるようにするための機能を有する。アラートエンジン306は、有効な電子メールアドレスに電子メールを送るように構成することもできる。なお、電子メールは考えられ得る通知方法の1つではあるが、ページング、インスタントメッセージ、電話による音声メッセージ等のその他の自動通知手法を使用することもできる。   In one embodiment, alert engine 306 includes an email server that maintains an inbox for one or more users of each registration service 102. As alerts are generated, alert engine 306 places them in the inbox and notifies each user according to the priority and threshold associated with each user. The email server of the alert engine 306 has functions to allow the user to access, view and delete email alerts from the inbox. The alert engine 306 can also be configured to send an email to a valid email address. Although e-mail is one of the possible notification methods, other automatic notification methods such as paging, instant messaging, and telephone voice messages can also be used.

顧客情報データベース304は、システム200に登録されているサービス102のデバイスに関するアカウント情報およびスキャン情報を含む。登録されたサービス102のユーザは、例えば、システムに含まれるスキャンに関するインタラクティブ(対話型)レポートにログインし、レビューすることができる。レポートエンジン308は、データベース304の情報に基づきインタラクティブ(対話型)レポートにおいて提供される表、グラフ、内容を生成する。一例では、レポートエンジン308は、例えば、ウェブサーバインターフェースを使用してサービス102のユーザおよび/または管理者にそのようなレポートを提供する。   The customer information database 304 includes account information and scan information relating to devices of the service 102 registered in the system 200. A registered service 102 user can, for example, log in and review interactive reports regarding scans included in the system. Report engine 308 generates tables, graphs, and content provided in interactive reports based on information in database 304. In one example, the report engine 308 provides such reports to users and / or administrators of the service 102 using, for example, a web server interface.

なお、顧客情報データベース304および脆弱性の記録された特徴データベース312の情報は、様々な方法によって手動(例えばシステム管理者を通じて)および自動で初期化することができ、その実施形態の詳細を以下にさらに詳細に説明する。また、データベース304のセキュリティ情報は、スキャンエンジン302によって自動的に検出・入力された情報のみを含む必要はない。システム管理者によって提供された初期設定情報に加え、サービス102のシステム管理者または他の許可された当事者が他の手動入力をデータベース304に行うことができる。例えば、サービス102は、サービス102のセキュリティに影響するかもしれないが、スキャンエンジン302を介して自動的に収集することができないサービスのセキュリティ業務、例えば、パスワードポリシー、ネットワークアーキテクチャ、内部および外部セキュリティポリシー、ポリシーの適切な実行、従業員雇用終了ポリシー、およびその他の標示を定期的に監査するためにコンサルタントまたはその他の第三者を雇用することができる。データベース304はそのような追加情報のためのフィールドを含むことができ、それらのフィールドは、以下にさらに詳細に説明するように、アラート生成、レポート、セキュリティ評価のためにアラートエンジン、レポートエンジン、証明エンジンからもアクセスできる。したがって、これは、本発明の代替または追加実施形態として考慮されるべきである。   The information in the customer information database 304 and the vulnerability feature database 312 can be initialized manually (for example, through a system administrator) and automatically by various methods. Details of the embodiment will be described below. Further details will be described. Further, the security information in the database 304 need not include only information automatically detected and input by the scan engine 302. In addition to the initialization information provided by the system administrator, other manual inputs can be made to the database 304 by the system administrator of the service 102 or other authorized party. For example, the service 102 may affect the security of the service 102 but cannot be automatically collected via the scan engine 302, such as a security policy of the service, eg, password policy, network architecture, internal and external security policy Hire consultants or other third parties to regularly audit policy enforcement, employee termination policies, and other indications. The database 304 can include fields for such additional information, which are alert engines, report engines, certifications for alert generation, reporting, and security assessment, as described in more detail below. It can also be accessed from the engine. Therefore, this should be considered as an alternative or additional embodiment of the present invention.

システム200は、サービス102が誤検知(false positive)をシステム200に通知することができるようにするための機能をさらに含むことができる。例えば、検出された脆弱性についてのアラート電子メールが送信され、サービス102がアラートは実際の脅威ではないと判断した場合には、サービス102は、当該デバイス上で脆弱性が見つからなくなるまで脆弱性を無視するようにシステムに通知することができる。サービス102によって誤検知として特定された脆弱性が、所定数のスキャンまたは経過時間の後で現れなくなった場合には、誤検知としてフラッグされず、発生し得る脆弱性として完全に取り除かれる。脆弱性が再び現れた場合には、サービス102は再びアラートを受け、サービス102は脆弱性が誤検知であるか否かを再びチェックし、システム200に報告する。     The system 200 may further include a function for enabling the service 102 to notify the system 200 of a false positive. For example, if an alert email is sent about a detected vulnerability and the service 102 determines that the alert is not an actual threat, the service 102 may identify the vulnerability until no vulnerability is found on the device. You can notify the system to ignore it. If a vulnerability identified as a false positive by the service 102 does not appear after a predetermined number of scans or elapsed time, it is not flagged as a false positive and is completely removed as a possible vulnerability. If the vulnerability appears again, the service 102 is alerted again, and the service 102 checks again whether the vulnerability is a false positive and reports it to the system 200.

サービス102に脆弱性を特定させるための特定の方法は、多くの方法によって実現することができる。例えば、システム200は、管理者がサービス102からの返信電子メールを受信・レビューし、手動でデータベースを更新するための管理者インターフェースを有することができる。別の例として、システム200(例えば、レポートエンジン308)は、サービス102のユーザがシステム脆弱性レポートを閲覧・修正するためのページおよび関連スクリプト(例えば、報告された脆弱性に隣接して現れるチェックボックスに関連付けられたスクリプト)を提供するウェブサーバインターフェースを有することができる。   The specific method for causing the service 102 to identify the vulnerability can be realized in many ways. For example, the system 200 can have an administrator interface for an administrator to receive and review reply emails from the service 102 and manually update the database. As another example, system 200 (eg, report engine 308) may include a page and associated script (eg, a check that appears adjacent to a reported vulnerability) for a user of service 102 to view and modify a system vulnerability report. A web server interface that provides a script associated with the box).

証明エンジン310は、登録されたサービス102のセキュリティステータス情報を訪問者106に提供する。例えば、スキャンエンジン302がスキャンプロセスを完了し、プロセスの結果がアップロードされると、顧客情報データベース304はセキュリティステータスによって更新される。一実施形態では、システム200に登録されたサービス102は、ウェブサイト104に表示されたウェブページに「イメージ・マップ」(例えば、関連URLまたはスクリプト、すなわちハイパーリンクを有するGIFまたはその他の画像ファイル)を配置する。そのような「イメージ・マップ」をクリックすると、HTTP要求が証明エンジン310に送られる。証明エンジン310は、HTTP要求に対応する特定のサービス102を決定し、データベース304から対応するサービス102のセキュリティステータスを検索し、対応するサービス102のセキュリティステータスを含む情報のページをクリックした訪問者106に表示することによって応答する。   The certification engine 310 provides the registered service 102 with security status information to the visitor 106. For example, when the scan engine 302 completes the scanning process and the process results are uploaded, the customer information database 304 is updated with the security status. In one embodiment, the service 102 registered with the system 200 may “image map” (eg, a GIF or other image file with a hyperlink to an associated URL or script) on a web page displayed on the website 104. Place. Clicking on such an “image map” sends an HTTP request to the certification engine 310. The certification engine 310 determines a particular service 102 corresponding to the HTTP request, retrieves the security status of the corresponding service 102 from the database 304, and clicks on a page of information that includes the corresponding service 102 security status. Respond by displaying on.

別の実施形態では、データベース304からのセーブされたセキュリティステータスを訪問者106に単に表示するのではなく、訪問者106に表示されるセキュリティステータスを、訪問者による要求があった時点まで推定することができる。そのような最新のセキュリティステータスは、要求されたサービス102についてデータベース304に記憶されたある深刻度レベルの脆弱性の数をチェックし、サービス102に問題を解決するための猶予期間を与えることによって導くことができる。十分な脆弱性が充分に長い期間にわたって存在している場合、例えば、暗号化されていないFTPサービスが48時間を超えてウェブサイト104で実行されている場合には、サービス102のセキュリティステータスを格下げすることができる。脆弱性が解決された場合またはサービス102が誤検知として特定した場合には、セキュリティステータスは自動的に格上げされ、サービス102のウェブサイト104によって表示されるページのイメージ・マップを訪問者106が次回クリックした時に表示される。   In another embodiment, rather than simply displaying the saved security status from the database 304 to the visitor 106, estimating the security status displayed to the visitor 106 to the point in time when requested by the visitor. Can do. Such an up-to-date security status is derived by checking the number of vulnerabilities at a severity level stored in the database 304 for the requested service 102 and giving the service 102 a grace period to resolve the problem. be able to. If sufficient vulnerabilities have existed for a sufficiently long period of time, for example if the unencrypted FTP service has been running on the website 104 for more than 48 hours, the security status of the service 102 is downgraded can do. If the vulnerability is resolved or if the service 102 identifies it as a false positive, the security status is automatically upgraded and the visitor 106 next time provides an image map of the page displayed by the service 104 website 104. Displayed when clicked.

セキュリティステータス情報は、ウェブサイト104のページに設けられた、クリックすることによって単純な評価ページに移行するイメージ・マップ以外にも、様々な方法でウェブサイト104の訪問者に提供することができる。例えば、証明エンジン310は、以下にさらに詳細に説明するように、イメージ・マップがクリックされたときに詳細なセキュリティメータページに移行させることができる。別の例として、証明エンジン310は、最新のセキュリティステータスを、例えば、ウェブサイトによってアクセスされるGIFファイルを連続的に更新することによって、イメージ・マップに代えてページ上に直接表示させることができる。本実施形態による教示によって、当業者はさらなる代替手段を考えつくだろうが、それらは本発明のさらなる追加または代替実施形態とみなされるべきである。   The security status information can be provided to visitors of the website 104 in a variety of ways besides the image map provided on the page of the website 104 that transitions to a simple evaluation page upon clicking. For example, the certification engine 310 can transition to a detailed security meter page when an image map is clicked, as described in more detail below. As another example, the certification engine 310 can display the latest security status directly on the page instead of an image map, for example, by continuously updating a GIF file accessed by a website. . The teachings according to this embodiment will allow those skilled in the art to devise further alternative means, which should be regarded as further additional or alternative embodiments of the present invention.

次に、本発明のセキュリティ証明に係るセキュリティシステム200によって実現される方法の実施形態を、図面を参照して説明する。   Next, an embodiment of a method realized by the security system 200 according to the security certification of the present invention will be described with reference to the drawings.

図4は、本発明の一実施態様に係るスキャンエンジンによって行われる処理ステップの例を示すフロー図である。説明を容易にするために、1つの登録サービス102のみをスキャンするための処理を説明するが、当業者は、例えば、複数のサービス102に複数のスレッドを割り当てることができることを理解されるだろう。   FIG. 4 is a flowchart showing an example of processing steps performed by the scan engine according to an embodiment of the present invention. For ease of explanation, a process for scanning only one registered service 102 will be described, but those skilled in the art will understand that multiple threads can be assigned to multiple services 102, for example. .

以下のスキャンエンジンの処理例は、本発明の一実施形態においてリモートサービス102のセキュリティ情報を収集するために使用されるGPLによってライセンスされたNessusプロジェクト脆弱性スキャンエンジンと一致するものである。完全な仕様の詳細、ソースコード、Nessusによってスキャンされた脆弱性のリストはwww.nessus.orgのウェブページに公開されており、これらはこの参照によって本発明の開示に含まれるものとする。ただし、以下に説明するスキャンエンジンの多くの追加的な実施形態の詳細、例えば、スケジューラアプローチや顧客情報データベースにスキャン結果を記憶するプロセス等は本発明の実施態様である。本発明のこれらの実施態様およびその他の実施態様は、以下の説明からより明らかになるだろう。   The following example scan engine process is consistent with the GPL licensed Nessus project vulnerability scan engine used to collect security information for remote services 102 in one embodiment of the invention. Full spec details, source code, list of vulnerabilities scanned by Nesus can be found at www. nessus. org's web page, which is hereby incorporated by reference into the present disclosure. However, details of many additional embodiments of the scan engine described below, such as the scheduler approach and the process of storing scan results in a customer information database, are embodiments of the present invention. These and other embodiments of the present invention will become more apparent from the following description.

エンジンのスタートアップ時(ステップS402)、ポートスキャナは、共通ログ、ダンプ、その他のシステムファイルと対話(interact)するワーカー・デーモンを作成する。これらのデーモンは、待ち行列を管理し、1以上のデバイスの多くのテストを並行して実行できるワーカー管理プロセスにテストジョブを要求する。   At engine startup (step S402), the port scanner creates a worker daemon that interacts with common logs, dumps, and other system files. These daemons request test jobs from worker management processes that can manage queues and run many tests on one or more devices in parallel.

通常、スキャンエンジンは、各デバイスのために要求されたスケジュールにしたがって、顧客サービス102が顧客情報データベース304に登録した各デバイスのために呼び出される。一例では、顧客にはサービス102のスキャンをスケジュールするために5回の可能な待ち行列が与えられる。例えば、即時または午前l時、午前7時、午後1時または午後7時の1日1回である。したがって、エンジンが特定のデバイスのために呼び出された後(ステップS404)、ステップS406において、特定のデバイスのスキャンが現在スケジュールされているかどうかを判断する。スキャンがスケジュールされていない場合には、次のデバイスを顧客情報から検索する(すなわち、制御はステップS404に戻る)。それ以外の場合には、特定のデバイスのスキャンが待ち行列に入れられ、エンジンのスタートアップ時に設定されたスキャンエンジンデーモンおよびスレッドによってランダムに実行される。これらは、待ち行列にデバイスのスキャンを要求する。各スキャンは、完了するまで、または顧客サーバまたはネットワークの利用不能によるタイムアウトまで実行され続ける。   Typically, the scan engine is invoked for each device registered by the customer service 102 in the customer information database 304 according to the schedule requested for each device. In one example, the customer is given five possible queues to schedule a scan for service 102. For example, immediately or once a day at 1 am, 7 am, 1 pm or 7 pm. Thus, after the engine is invoked for a particular device (step S404), in step S406 it is determined whether a scan for the particular device is currently scheduled. If the scan is not scheduled, the next device is retrieved from the customer information (ie, control returns to step S404). Otherwise, scans for specific devices are queued and run randomly by scan engine daemons and threads set at engine startup. These require the queue to scan for devices. Each scan continues to run until completion or until a timeout due to customer server or network unavailability.

特定のデバイスのスキャンが開始される場合(ステップS406で判断)、ステップS408に示すように、第1のステップは、デバイス上の全ポートをスキャンすることによって、どのポートが開いているかを確認し、どのようなネットワーク転送およびメッセージプロトコルがポート上に提供され、どのようなサービスがポート上で待機しているかを特定することである。次に、スキャンエンジンは、オープンポート情報を、先に行われたスキャンによって既に顧客情報データベース304に記憶されている履歴ポートスキャン情報に追加する。   If scanning of a specific device is started (determined in step S406), the first step is to check which ports are open by scanning all ports on the device, as shown in step S408. Identify what network transport and message protocols are provided on the port and what services are listening on the port. Next, the scan engine adds the open port information to the historical port scan information already stored in the customer information database 304 by the previously performed scan.

一実施形態では、テストされているサーバ(例えば、ウェブサイト104に関連するウェブサーバ)について、TCPのpingコマンドを使用してデバイスが利用可能であるかどうかを確認する。このために、システムはwww.insecure.orgによって管理されているオープンソースツールであるNmapを使用することができる。Nmapを使用して、スキャンエンジンは各ポートと完全な接続を確立し、戻ってきたデータを解釈しようと試みる。このデータはデータベース304に記憶される。一例では、Nmapは−n,−p,1−15000,−sT,−O,−rスイッチを使用して発行される。専用スクリプトは、例えば、UDPおよびICMPサービスを使用してポートを確認することができる。     In one embodiment, for a server being tested (eg, a web server associated with website 104), a TCP ping command is used to check if the device is available. For this purpose, the system is www. insure. Nmap, an open source tool managed by org, can be used. Using Nmap, the scan engine establishes a full connection with each port and attempts to interpret the returned data. This data is stored in the database 304. In one example, Nmap is issued using the -n, -p, 1-15000, -sT, -O, -r switches. Dedicated scripts can check ports using, for example, UDP and ICMP services.

ステップS410において、スキャンエンジンは発見されたオープンポートで実行されているサービスを見つけ出そうと試みる。Nessusオープンソースエンジンは、このためのプログラムを含む。検出されたサービスのリストおよびオープンポートのリストはデータベース304に記憶され、どの脆弱性テストスクリプト(.NASLまたは.NESファイル)を実行するかを決定するために以降の処理で使用することができる。   In step S410, the scan engine attempts to find a service running on the discovered open port. The Nessus open source engine includes a program for this. The list of detected services and the list of open ports are stored in the database 304 and can be used in subsequent processing to determine which vulnerability test script (.NASL or .NES file) to run.

処理はステップS412に移行し、スキャンエンジンは、デバイスに対して行ったポート、プロトコル、サービス発見スキャン時に収集した情報にしたがってサーバに対して実行する脆弱性テストを選択する。ワーカー・デーモンは、ワーカー管理プロセスに待ち行列のテストジョブを要求する。これは、関連する全ての脆弱性テストが終了するまで続けられる。Nessusスキャンエンジンを使用した実施形態では、陽性のテスト結果はXML形式でファイルに記憶される。   The process proceeds to step S412, and the scan engine selects a vulnerability test to be executed on the server according to the information collected during the port, protocol, and service discovery scan performed on the device. The worker daemon requests a queue test job from the worker management process. This continues until all relevant vulnerability tests have been completed. In embodiments using the Nessus scan engine, positive test results are stored in a file in XML format.

ステップS414では、スキャン結果がスキャンエンジンによって解析される。Nessusを使用した実施形態では、プロセスはXML形式の情報を解析し、それをデータベース304にアップロードする。例えば、このデバイスのスキャンの要約レコードが作成されるとともに、このデバイスのスキャンに関連する各陽性テスト結果の詳細レコードが作成される。すべての結果は、データベース304に記憶された顧客の企業アカウントレコードに関連付けられた、データベース304に登録されたデバイスのマスターファイルレコードに関連付けられる。このデータは、サービス102のセキュリティステータスを計算し、顧客のユーザによる検査のためのインタラクティブ(対話型)レポートを作成するために使用することができる。   In step S414, the scan result is analyzed by the scan engine. In an embodiment using Nessus, the process parses information in XML format and uploads it to the database 304. For example, a summary record of the scan of this device is created, and a detailed record of each positive test result associated with the scan of this device is created. All results are associated with the device's master file record registered in the database 304 associated with the customer's corporate account record stored in the database 304. This data can be used to calculate the security status of the service 102 and create an interactive report for inspection by a customer user.

ステップS414が完了すると、サービス102の次のデバイスをスキャンするために処理はステップS404に戻る。   When step S414 is completed, the process returns to step S404 to scan the next device of the service 102.

図5は、本発明の一実施態様に係るアラートエンジンによって行われる処理ステップの例を示すフロー図である。   FIG. 5 is a flowchart showing an example of processing steps performed by the alert engine according to an embodiment of the present invention.

アラートエンジンは、ある種のイベントがサイト上で発生した場合に、アラート電子メールを送信することによって、システム200の顧客であるサービス102のユーザがセキュリティを維持できるようにする。セキュリティシステムは、ユーザに送信されたアラートを追跡し、それらをデータベース304に記憶する。   The alert engine enables users of the service 102 who are customers of the system 200 to maintain security by sending alert emails when certain events occur on the site. The security system tracks alerts sent to the user and stores them in the database 304.

アラートエンジンの一実施形態では、エンジンは顧客のサービス102の各デバイスを断続的および定期的にループし(例えば、データベース304のデバイス情報をチェックすることによってステップS502で判断)、そのデバイスに対するアラートを送信する必要があるかどうかを判断する。一例では、2つの状況下でアラートが発行される。第1に、深刻または重大な脆弱性の新たなアラートがシステムにある場合に、アラートを発行することができる。これはステップS504で検出される。新たな脆弱性が入力された場合には、処理はステップS506に進み、新たな脆弱性の記録された特徴をデバイス情報と比較する。記録された特徴は、そのような比較を可能とするデバイス情報を含む。例えば、サービスがデバイス(あるブランドのルータ)を含み、その特定のブランドのルータに対する新たなSNMP脆弱性がシステムに入力された場合、デバイスは新たな脅威に対して脆弱であるかもしれない。新たな脆弱性がデバイスに影響を与える可能性があることが判明した場合(ステップS508で判断)、アラートを発行する必要があるかもしれないため、管理者とユーザの選択に応じて当該脅威に対するアラート電子メールを送信すべきであるかどうかを決定するために、処理はステップS512に分岐する。   In one embodiment of the alert engine, the engine loops each device of the customer's service 102 intermittently and periodically (eg, determined in step S502 by checking device information in the database 304) and alerts to that device. Determine if you need to send. In one example, an alert is issued under two circumstances. First, an alert can be issued if there is a new alert in the system for a serious or critical vulnerability. This is detected in step S504. If a new vulnerability is input, the process proceeds to step S506, and the recorded feature of the new vulnerability is compared with device information. The recorded features include device information that allows such comparison. For example, if a service includes a device (a brand router) and a new SNMP vulnerability for that particular brand router is entered into the system, the device may be vulnerable to a new threat. If it is found that a new vulnerability may affect the device (determined in step S508), an alert may need to be issued. The process branches to step S512 to determine whether an alert email should be sent.

新たな脅威がシステムに入力される例を以下にさらに詳細に説明する。例えば、システム200は、新しく更新された脆弱性テストスクリプトをnessus.orgに定期的に要求するプロセスを含むことができる。新しいスクリプトは自動的にテストエリアにダウンロードされ、それらはシステムにとって重要なデバイスおよびその他のタグを組み込むように手動で修正される。システム200の別のプロセスは、特殊タグを解析し、受信した新たな脆弱性それぞれの脆弱性の記録された特徴レコードを作成し、このレコードはデータベース312に記憶される。脆弱性の記録された特徴レコードは、アラートエンジンによって、顧客情報データベースに記憶された全顧客デバイスの記録された特徴情報と比較し、顧客が新たな脅威にさらされ得るか否かを確認するために使用することができる。また、脆弱性の記録された特徴レコードは脆弱性の深刻度を特定するための情報を含み、以下にさらに詳細に説明するように、この情報は顧客のためにセキュリティステータスを計算するために使用することができる。   An example where a new threat is entered into the system is described in more detail below. For example, the system 200 sends a newly updated vulnerability test script to nessus. It can include a process that periodically requests org. New scripts are automatically downloaded to the test area and they are manually modified to incorporate devices and other tags important to the system. Another process of the system 200 parses the special tag and creates a recorded feature record for each new vulnerability received, which is stored in the database 312. The recorded feature record of the vulnerability is compared with the recorded feature information of all customer devices stored in the customer information database by the alert engine to see if the customer can be exposed to new threats Can be used for In addition, the recorded feature record of the vulnerability includes information to identify the severity of the vulnerability, and this information is used to calculate the security status for the customer as described in more detail below. can do.

アラートのトリガとなる第2の例は、デバイスのスキャンによってデバイスのセキュリティステータスの変化が検出されることである(すなわち、セキュリティステータスアラート)。これは、ステップS510で検出される。例えば、デバイスがスキャンにおいて初めて検出・テストされた新たなデバイスであり(図4のステップS412)、この新たなデバイスが脆弱である可能性があることが判明した場合には、アラートエンジン306はこの情報を検出し、処理はステップS512に分岐する。また、デバイスのセキュリティステータスの潜在的な負の変化が発生すると、アラートを送信することができる。例えば、「重大」レベルの脆弱性が発見され、48時間以内に解決されない場合には、サービス102の総合セキュリティ評価は「安全」から「アクティブ」に変化する。負のステータス変化から4時間以内に別の「最終アラート」アラートが送信される。最終アラートは、変化をユーザに通知するステータス変化時に送信される。   A second example that triggers an alert is when a device scan detects a change in the security status of the device (ie, a security status alert). This is detected in step S510. For example, if the device is a new device detected and tested for the first time in the scan (step S412 in FIG. 4), and the new device is found to be vulnerable, the alert engine 306 Information is detected, and the process branches to step S512. An alert can also be sent when a potential negative change in the security status of the device occurs. For example, if a “critical” level vulnerability is discovered and not resolved within 48 hours, the overall security rating of service 102 changes from “safe” to “active”. Another “final alert” alert is sent within 4 hours of a negative status change. Final alerts are sent on status changes that notify the user of changes.

これらのステータス変化イベントのいずれにおいても、処理はステップS512に移行し、セキュリティに対する脅威の深刻度を決定する。例えば、特定の脅威は、深刻度の昇順(注意、アラート、重大、深刻)で定義されたレベルの1つを有することができる。一例では、脆弱性に関連付けられたレベルはデータベース312のレコードに含まれる脆弱性の記録された特徴に含まれ、そこから抽出される。   In any of these status change events, the process proceeds to step S512 to determine the severity of the threat to security. For example, a particular threat may have one of the levels defined in ascending order of severity (attention, alert, critical, serious). In one example, the levels associated with the vulnerabilities are included in and extracted from the recorded features of the vulnerabilities included in the records in the database 312.

処理はステップS514に移行する。ステップS514では、サービス102の各ユーザのためのループを開始する。この情報は、顧客情報データベース304に記憶される。各ユーザ(管理者を含み得る)は、どのデバイスに対してどのようなアラートを受信するかについて優先順位を設定することができる。すべてのユーザがアラートを受信する場合には、処理はループにおけるサービス102の次のデバイスをチェックするためにステップS502に戻る。   The processing moves to step S514. In step S514, a loop for each user of service 102 is started. This information is stored in the customer information database 304. Each user (which may include an administrator) can prioritize what alerts are received for which devices. If all users receive the alert, the process returns to step S502 to check the next device of the service 102 in the loop.

ユーザ優先順位はステップS516でロードされる。次に、優先順位は、デバイス識別子とステップS512で計算された脆弱性の深刻度レベルと比較される。ユーザがアラートを受信することを望む脆弱性のレベルまたは種類ではない場合には、制御はステップS514に戻る。そうではない場合には、処理はステップS518に移行し、アラートがユーザに送信される。一例では、これは、アラート電子メールをユーザの受信ボックスに入れ、その電子メールを示すURLを含むメッセージをユーザに送信することによって行う。   User priorities are loaded in step S516. Next, the priority is compared with the device identifier and the vulnerability severity level calculated in step S512. If the level or type of vulnerability that the user wishes to receive alerts is not, control returns to step S514. Otherwise, the process moves to step S518 and an alert is sent to the user. In one example, this is done by placing an alert email in the user's inbox and sending a message to the user containing a URL indicating the email.

なお、ある種のアラートについてはステップS516の閾値判定処理を行うべきではない。例えば、セキュリティステータス変化アラートは抑制することができない。この場合、各アラートをアラート受信ボックスに入れ、受信した各種アラートの数を通知する電子メールをユーザに送る。ユーザが選択した閾値(アラートまで)を超える脆弱性が存在しない場合には、アラートは送信されない。   Note that the threshold determination processing in step S516 should not be performed for certain types of alerts. For example, security status change alerts cannot be suppressed. In this case, each alert is put in an alert receiving box, and an e-mail notifying the number of various alerts received is sent to the user. If there are no vulnerabilities that exceed the user-selected threshold (up to the alert), no alert is sent.

なお、その他の種類のアラート電子メールは、サービス102の特定のユーザまたは全てのユーザに送信することができる。例えば、アラートはスキャンが完了したときにも送信され、各デバイスのデバイス要約レポートとともにスキャン結果の簡単な要約を含むことができる。   Note that other types of alert emails can be sent to a specific user or all users of the service 102. For example, an alert is also sent when a scan is complete and can include a brief summary of the scan results along with a device summary report for each device.

以下、アラート電子メールシステムの例をさらに詳細に説明する。例えば、各登録サービス102のシステム管理者は、受信するアラート電子メールを特定または全てのユーザに制御させるか、または全てのユーザに制御させないことを選択することができる。許可された場合には、各ユーザは各種アラートを受信することを選択することができる。ただし、管理者は重大または深刻レベルのアラート電子メールを受信しないことを選択できないことが好ましい。管理者またはユーザは、レギュラーユーザのためのあらゆるレベルのアラートを抑制することができる。管理者は、アラートまたは注意レベルのアラート電子メールのみを受信しないことを選択することができる。電子メールを使用した実施形態では、以下にさらに詳細に説明するように、全てのアラートがユーザのアラート受信ボックスに入り、ユーザがそれらを破棄するまで受信ボックスに残る。   In the following, an example of an alert email system will be described in more detail. For example, the system administrator for each registration service 102 can choose to have the alert emails received or controlled by all users or not controlled by all users. If allowed, each user can choose to receive various alerts. However, it is preferred that the administrator cannot choose not to receive critical or serious level alert emails. Administrators or users can suppress any level of alerts for regular users. The administrator can choose not to receive only alert or attention level alert emails. In the embodiment using email, as described in more detail below, all alerts enter the user's alert inbox and remain in the inbox until the user discards them.

要約アラート受信ボックスは、受信ボックスから削除されていない全てのアラートを含む。各アラートの左側にチェックボックスが設けられる。管理者は、ボックスにチェックを入れ、アラート受信ボックスのチェックボックス欄の直下に位置する選択されたアラートの「削除」ボタンを押すことができる。その後、画面はリフレッシュされてチェックされたアラートは現れなくなる。   The summary alert inbox includes all alerts that have not been deleted from the inbox. A check box is provided on the left side of each alert. The administrator can check the box and press the “Delete” button for the selected alert located directly below the check box column of the alert inbox. After that, the screen is refreshed and the checked alerts no longer appear.

デバイスアラート受信ボックスは、ある種のデバイスに適用されるアラートのみをリストする。ここでも、管理者はアラートを削除することができる。アラートを削除するとシステムから削除され、要約受信ボックスまたはデバイス受信ボックスには現れない。   The device alert inbox lists only alerts that apply to certain devices. Again, the administrator can delete the alert. Deleting an alert removes it from the system and does not appear in the summary or device inbox.

アラートが削除されると、あらゆる受信ボックスにも表示されなくなる。代替例では、アラートエンジンは、ユーザが日付の範囲を入力することによって削除されたアラートを見ることができるようにする機能を含む。例えば、アラートエンジンは、日付範囲の入力フィールドを有する各アラート受信ボックスの上方に「履歴を見る」ボタンを表示することができる。このボタンは、それらの日付の間に開かれた全てのアラートのリストを表示させるCGIと関連付けることができる。   When an alert is deleted, it no longer appears in any inbox. In the alternative, the alert engine includes functionality that allows the user to view deleted alerts by entering a date range. For example, the alert engine may display a “view history” button above each alert inbox with a date range input field. This button can be associated with a CGI that displays a list of all alerts opened during those dates.

システムにおいて2種のアラートを受け入れるためにアラート詳細表示オプションを設けることができる。例えば、新たな「潜在的」脆弱性に起因するアラートは、包括的な脆弱性記述情報を含むアラート詳細画面を表示させることができる。スキャンに起因するアラートは、包括的なアラート情報に加えて、脆弱性のスキャン結果を提供することができる。これは、アラートを生じたスキャン時に得られた詳細なスキャン結果を表示する追加フィールドを有する以外は、他方のアラート詳細ページと同じである。   An alert detail display option may be provided to accept two types of alerts in the system. For example, alerts resulting from new “potential” vulnerabilities can cause an alert detail screen to be displayed that includes comprehensive vulnerability description information. Alerts resulting from scanning can provide vulnerability scan results in addition to comprehensive alert information. This is the same as the other alert details page, except that it has an additional field that displays the detailed scan results obtained during the scan that generated the alert.

以下、本発明の一実施態様に係る証明エンジンによって実行される処理の例を、図6を参照して説明する。   Hereinafter, an example of processing executed by the certification engine according to an embodiment of the present invention will be described with reference to FIG.

証明エンジンの一実施形態では、システム200に登録されたサービス102には、ウェブサイト104によって表示されたウェブページに表示される「イメージ・マップ」(例えば、関連URLを有するGIFファイル)が表示される。したがって、ウェブサイトを訪れた訪問者106は「イメージ・マップ」を見る。ウェブサイトのセキュリティの第三者証明を受け取ることを望む場合には、イメージ・マップをクリックすることができる。その場合には(ステップS602)、URLによってセキュリティシステム200に対するHTTP要求が発生し、その要求はシステム200の証明エンジン310によって受信される(ステップS604)。また、要求は、訪問者106が訪れていたウェブサイト104を参照するIPアドレスを含む。そのIPアドレスはステップS606で抽出される。アドレスは、システムの全登録サービス102に対応する顧客情報データベース304内のアドレスと比較される。抽出されたIPアドレスが記憶されているアドレスのいずれにも対応していない場合には、非確認画面が訪問者106に表示され(ステップS610)、サービス102はスキャンされたサービスではないということを訪問者に通知する。   In one embodiment of the certification engine, the service 102 registered with the system 200 displays an “image map” (eg, a GIF file with an associated URL) that is displayed on a web page displayed by the website 104. The Thus, a visitor 106 who visits the website sees an “image map”. If you wish to receive a third party certificate of website security, you can click on the image map. In that case (step S602), an HTTP request for the security system 200 is generated by the URL, and the request is received by the certification engine 310 of the system 200 (step S604). The request also includes an IP address that references the website 104 that the visitor 106 was visiting. The IP address is extracted in step S606. The address is compared with the address in the customer information database 304 corresponding to all registered services 102 of the system. If the extracted IP address does not correspond to any of the stored addresses, an unconfirmed screen is displayed to the visitor 106 (step S610), indicating that the service 102 is not a scanned service. Notify visitors.

抽出されたIPアドレスが記憶されているIPアドレスと対応している場合には(ステップS608で判断)、関連ウェブサイトのセキュリティステータス情報を顧客情報データベース304から検索する。例えば、ウェブサイト104上で見つかった重大および深刻な脆弱性の数と見つかった日時を、抽出されたIPアドレスを使用して照会する。次に、ウェブサイトのステータスレベルをステップS612で計算し、訪問者のウェブブラウザ上で表示させるために当該ステータスを含むウェブページを訪問者106に提供する(ステップS614)。   If the extracted IP address corresponds to the stored IP address (determined in step S608), the security status information of the related website is searched from the customer information database 304. For example, the number of critical and serious vulnerabilities found on the website 104 and the date and time of discovery are queried using the extracted IP address. Next, the status level of the website is calculated in step S612, and a web page including the status is provided to the visitor 106 for display on the visitor's web browser (step S614).

ステップS612でサービス102の瞬間的なセキュリティステータスを計算する例を以下に述べる。まず、システムはサービスが登録されているかどうかをチェックし、登録されていない場合には、ステータスは「非保護」に設定される。サービス102は登録されているが、登録・承認されたウェブサイト104のIPアドレスを有していない場合には(ウェブサイトが登録されているか否かを検証する例は後述する)、ステータスは「未定」に設定される。サービスが、すでに特定され、48時間(またはシステム構成ファイルにおいて調整されたその他の期間)を超えて変化しておらず、誤検知としてマークされていない重大または深刻な脆弱性を有する場合には、ステータスは「アクティブ」に設定される。サービスが過去72時間以内にスキャンされており、48時間よりも前に発生した未解決の重大または深刻な脆弱性を有していない場合には、ステータスは「安全」に設定される。   An example of calculating the instantaneous security status of the service 102 in step S612 will be described below. First, the system checks whether the service is registered, and if not registered, the status is set to “unprotected”. If the service 102 is registered but does not have the IP address of the registered / approved website 104 (an example of verifying whether the website is registered will be described later), the status is “ Set to “TBD”. If a service has a critical or serious vulnerability that has already been identified, has not changed for more than 48 hours (or other period adjusted in the system configuration file) and is not marked as false positives, The status is set to “active”. If the service has been scanned within the last 72 hours and has no outstanding critical or serious vulnerabilities that occurred before 48 hours, the status is set to “safe”.

なお、ステップS612で計算されたセキュリティステータスは、サービス102に対して実行された最後のスキャンの結果のみに基づくものではなくてもよい。訪問者106に提示されるセキュリティステータスは、訪問者の要求があった時点まで推定できる。そのような最新のセキュリティステータスは、要求されたサービス102についてデータベース304に記憶されたある深刻度レベルを超える脆弱性の数をチェックし、サービス102に問題を解決するための猶予期間を与えることによって導くことができる。十分な脆弱性が充分に長い期間存在している場合、例えば、重大または深刻な脆弱性が48時間を超えて未解決である場合には、サービス102のセキュリティステータスを格下げすることができる。脆弱性が解決された場合またはサービス102によって誤検知として特定された場合には、セキュリティステータスは自動的に格上げされ、サービス102のウェブサイト104に表示されるページのイメージ・マップを訪問者106が次回クリックする時に表示される。   Note that the security status calculated in step S612 may not be based solely on the result of the last scan performed on the service 102. The security status presented to the visitor 106 can be estimated up to the point of visitor's request. Such an up-to-date security status is by checking the number of vulnerabilities above a certain severity level stored in the database 304 for the requested service 102 and giving the service 102 a grace period to resolve the problem. Can lead. If sufficient vulnerabilities exist for a sufficiently long period of time, for example, if a critical or serious vulnerability has been outstanding for more than 48 hours, the security status of the service 102 can be downgraded. If the vulnerability is resolved or is identified as a false positive by the service 102, the security status is automatically upgraded and the visitor 106 provides an image map of the page displayed on the service 104 website 104. Displayed the next time you click.

以下では、図6に関連して上述した方法およびサービスの代替例を説明する。上述した証明エンジンの実施形態と同様に、システム200に登録されたサービス102には、セキュリティシステム200のサーバにある「イメージ・マップ」画像(例えば、関連URLを有するGIFファイル)をウェブサイト104に表示されたウェブページに表示させるHTMLコードが提供される。セキュリティシステム200内のアクションによって、サービス102の現在のセキュリティステータスに応じて、セキュリティ標示画像(すなわち、HACKER SAFEの画像)または単一ドットのクリアGIF画像のいずれかが表示される。したがって、ウェブサイトを訪れた訪問者106は、ウェブサイト102がある基準を満たすセキュリティステータスを有する場合には「イメージ・マップ」を見ることができ、セキュリティステータスが当該基準よりも低い場合には、イメージ・マップを見ることができないか、代わりのイメージ・マップ画像を見ることになる。また、訪問者106がウェブサイトのセキュリティに関して追加情報を受け取ることを望む場合には、イメージ・マップが見えるようになった時にイメージ・マップをクリックすることができる。ウェブサイト102上のHTMLコードによってセキュリティシステム200に対するHTTP要求が生じた場合には、この要求はシステム200の証明エンジン310によって受信される(ステップS604)。前記要求は、訪問者106が訪れていたウェブサイト104を参照するIPアドレスを含む。IPアドレスはステップS606で抽出される。次に、アドレスは、システムの全登録サービス102に対応する顧客情報データベース304内のアドレスと比較される。抽出されたIPアドレスが記憶されているアドレスのいずれにも対応していない場合には、単一ドットのクリアGIF画像またはその他の代替画像が訪問者106に表示され(ステップS610)、サービス102はスキャンされたサービスではないということを訪問者に通知する。   In the following, alternatives to the methods and services described above in connection with FIG. 6 will be described. Similar to the certification engine embodiment described above, the service 102 registered in the system 200 can receive an “image map” image (eg, a GIF file with an associated URL) on the server 104 of the security system 200 on the website 104. HTML code is provided for display on the displayed web page. Depending on the current security status of the service 102, an action in the security system 200 displays either a security indication image (ie, a HACKER SAFE image) or a single dot clear GIF image. Thus, a visitor 106 who visits a website can see an “image map” if the website 102 has a security status that meets certain criteria, and if the security status is lower than that criteria, You can't see the image map, or you'll see an alternative image map image. Also, if the visitor 106 wishes to receive additional information regarding the security of the website, the image map can be clicked when the image map becomes visible. If the HTTP code on the website 102 causes an HTTP request to the security system 200, the request is received by the certification engine 310 of the system 200 (step S604). The request includes an IP address that references the website 104 that the visitor 106 was visiting. The IP address is extracted in step S606. The address is then compared with the address in the customer information database 304 corresponding to all registered services 102 of the system. If the extracted IP address does not correspond to any of the stored addresses, a single dot clear GIF image or other alternative image is displayed to the visitor 106 (step S610) and the service 102 Notify visitors that it is not a scanned service.

抽出されたIPアドレスが記憶されているIPアドレスと対応している場合には(ステップS608で判断)、関連ウェブサイトのセキュリティステータス情報を顧客情報データベース304から検索する。例えば、ウェブサイト104上で見つかった重大および深刻な脆弱性の数とそれらが見つかった日時を、抽出されたIPアドレスを使用して照会する。次に、ウェブサイトのステータスレベルをステップS612で計算し、ステータスレベルがある基準を満たす場合には、訪問者のウェブブラウザ上で表示させるために、「HACKER SAFE」画像等の標示イメージ・マップ画像を訪問者106に提供する(ステップS614)。一方、ステップS612でウェブサイトのステータスレベルが基準よりも低いと計算された場合には、訪問者のウェブブラウザ上で表示させるために単一ドットのクリアGIF画像またはその他の代替画像等の「目に見えない」画像が訪問者106に提供され(ステップS614)、ウェブサイトがステータスレベルを満たさないことを示すものとして、標示イメージ・マップ画像は消えたように見えるか、その他の方法で変化させる。   If the extracted IP address corresponds to the stored IP address (determined in step S608), the security status information of the related website is searched from the customer information database 304. For example, the number of critical and serious vulnerabilities found on the website 104 and the date and time they were found are queried using the extracted IP address. Next, the status level of the website is calculated in step S612. If the status level satisfies a certain standard, a display image / map image such as a “HACKER SAFE” image is displayed for display on the visitor's web browser. Is provided to the visitor 106 (step S614). On the other hand, if it is calculated in step S612 that the status level of the website is lower than the reference, a “dot” such as a single-dot clear GIF image or other alternative image is displayed for display on the visitor's web browser. An “invisible” image is provided to the visitor 106 (step S614), and the indication image / map image appears to disappear or otherwise changed to indicate that the website does not meet the status level .

一実施形態では、訪問者106に表示されるセキュリティステータスは、セキュリティスキャンにしたがって実際のセキュリティステータスを表示するダイナミックグラフィックであるメータの形状を有する(図6を参照して説明したものと同様な方法を使用)。そのようなセキュリティメータの実施形態の1つを図9Aに示す。図9Aに示すように、メータ902は、ステータス評価が、上述した「アクティブ」,「未定」,「安全」に対応する「低」,「中」,「高」のいずれであるかを示すグラフィックのみを表示する標示バーを含む。離散値を示すだけではなく、過去2週間またはそれ以外の期間の時間平均によって計算された連続した範囲の数値を示してもよく、前記範囲は例えば0〜10等の正規化された数値である。セキュリティメータの別の実施形態を図9Bに示す。図9Bに示すように、表示はより詳細であって、総合数値評価904と、総合数値評価の基礎となるセキュリティメータ906とを含む。図9Bに示すように、これらは、スキャン頻度、修復迅速性、脆弱性頻度、最新のスキャン、テストされたサーバの割合、および現在のステータスを含むことができる。   In one embodiment, the security status displayed to the visitor 106 has the shape of a meter that is a dynamic graphic that displays the actual security status according to a security scan (a method similar to that described with reference to FIG. 6). use). One such security meter embodiment is shown in FIG. 9A. As shown in FIG. 9A, the meter 902 is a graphic indicating whether the status evaluation is “low”, “medium”, or “high” corresponding to the above-mentioned “active”, “undecided”, and “safety”. Includes a sign bar that only displays. In addition to indicating a discrete value, it may also indicate a numerical value in a continuous range calculated by a time average over the past two weeks or other periods, where the range is a normalized numerical value such as 0-10 . Another embodiment of a security meter is shown in FIG. 9B. As shown in FIG. 9B, the display is more detailed and includes an overall numerical evaluation 904 and a security meter 906 that is the basis for the overall numerical evaluation. As shown in FIG. 9B, these can include scan frequency, remediation speed, vulnerability frequency, latest scan, percentage of servers tested, and current status.

本発明にしたがって、第三者セキュリティ証明サービスを一般に提供することによる、その他の多くの特徴および利点が考えられ得る。この点に関して、図8はセキュリティシステム200’の代替実施形態を示すブロック図である。   Many other features and advantages can be envisioned by generally providing a third party security certification service in accordance with the present invention. In this regard, FIG. 8 is a block diagram illustrating an alternative embodiment of a security system 200 '.

図8に示すように、セキュリティシステム200’は、セキュリティウェブサイト802をさらに有する。ウェブサイト802は、インターネットまたは他のネットワーク108を介してページに対する一般からの要求に応答する。ページに対するそのような要求に応答して、ウェブサイト802は、顧客情報データベース304からセキュリティステータス情報を検索し、それを表示する。セキュリティステータス情報は、システム200’に登録された特定のウェブサイトのものであってもよく、登録された全てのウェブサイトのものであってもよい。好ましい実施形態では、表示されたステータスはセキュリティメータの形状を有する。図10に考えられ得る一例を示す。図10に示すように、訪問者が関心を有するウェブサイトのリストを含むウェブページが表示されており、関連メータ1002はそれらの総合的なセキュリティステータスを示している。メータ1002は、図9Aおよび9Bまたはその他に示す実施形態において上述したように計算された連続したスケール上にあることができる。表示されたウェブサイトは、訪問者によって様々な方法で選択できるか、自動的に提供することができる。   As shown in FIG. 8, the security system 200 ′ further includes a security website 802. Website 802 responds to public requests for pages over the Internet or other network 108. In response to such a request for a page, website 802 retrieves security status information from customer information database 304 and displays it. The security status information may be for a specific website registered in the system 200 'or for all registered websites. In the preferred embodiment, the displayed status has the shape of a security meter. One possible example is shown in FIG. As shown in FIG. 10, a web page is displayed that includes a list of websites that the visitor is interested in, and an associated meter 1002 indicates their overall security status. Meter 1002 can be on a continuous scale calculated as described above in the embodiment shown in FIGS. 9A and 9B or otherwise. The displayed website can be selected in various ways by the visitor or can be provided automatically.

さらに別の実施形態では、証明エンジンは、ウェブサイト104の訪問者のための第三者証明サービスを可能とするためのサービス102のウェブサイト104の登録を確認するための追加機能を含むことができる。この代替実施形態を、図7のフローチャートを参照してさらに詳細に説明する。   In yet another embodiment, the certification engine may include additional functionality to confirm registration of the website 104 of the service 102 to enable a third party certification service for visitors of the website 104. it can. This alternative embodiment is described in further detail with reference to the flowchart of FIG.

図7に示すように、サービス102がシステム200に登録された顧客はシステム200にログインし、訪問者106による第三者セキュリティ証明を利用可能にするためにウェブサイト104またはその他のオンラインサービスのIP/デバイス情報を入力する(ステップS702)。同時に、サービス102はシステム200によって提供された「イメージ・マップ」(例えば、関連URLを有するGIFファイル)を登録されたIP/デバイス104によって維持されているページに配置し、システム200にイメージ・マップが位置するサイト104のURLを提供する。次に、証明エンジンは当該URLに進み、ファイル名をチェックすることによってイメージ・マップが特定の位置にあるかどうかを判断する(ステップS706)。イメージ・マップが特定の位置にない場合には、システム200はサービス102にアラートを発する(ステップS708)。それ以外の場合には、登録が確認され、データベース304のサービス102の情報が更新される。その後、サイト104を訪れている訪問者106は、イメージ・マップをクリックすることによって、システム200から第三者セキュリティ証明を得ることができる。   As shown in FIG. 7, a customer whose service 102 is registered with the system 200 logs into the system 200 and the IP address of the website 104 or other online service to make available third party security credentials by the visitor 106. / Device information is input (step S702). At the same time, the service 102 places an “image map” (eg, a GIF file with an associated URL) provided by the system 200 on a page maintained by the registered IP / device 104 and places the image map in the system 200. Provides the URL of the site 104 where the is located. Next, the certification engine proceeds to the URL and determines whether the image map is at a specific position by checking the file name (step S706). If the image map is not at a specific location, the system 200 alerts the service 102 (step S708). In other cases, the registration is confirmed and the information of the service 102 in the database 304 is updated. Thereafter, a visitor 106 visiting the site 104 can obtain a third party security certificate from the system 200 by clicking on the image map.

本発明を特に好ましい実施形態に参照して説明したが、本発明の精神および範囲から逸脱しない限りにおける形態と詳細における変更および修正は当業者には容易に理解されるものと思われる。例えば、当業者には、上述のフロー図に示した処理ステップの数および順番を変更することができることは明らかであるだろう。添付の請求項はそのような変更および修正を含むことを意図している。   Although the invention has been described with reference to particularly preferred embodiments, alterations and modifications in form and detail will be readily apparent to those skilled in the art without departing from the spirit and scope of the invention. For example, it will be apparent to those skilled in the art that the number and order of the processing steps shown in the flow diagram above can be varied. The appended claims are intended to cover such changes and modifications.

本発明の環境例を示す上位レベルのブロック図である。FIG. 3 is a high-level block diagram illustrating an example environment of the present invention. 本発明の環境例および実施形態を示す上位レベルの図である。FIG. 3 is a high-level diagram illustrating an example environment and embodiments of the present invention. 本発明に係るセキュリティシステムの実施形態をさらに詳細に示すブロック図である。It is a block diagram which shows the embodiment of the security system concerning this invention in detail. 本発明の一態様に係るスキャンエンジンによって行われる処理ステップの例を示すフロー図である。It is a flowchart which shows the example of the process step performed by the scan engine which concerns on 1 aspect of this invention. 本発明の一態様に係るアラートエンジンによって行われる処理ステップの例を示すフロー図である。It is a flowchart which shows the example of the processing step performed by the alert engine which concerns on 1 aspect of this invention. 本発明の一態様に係る証明エンジンによって行われる処理ステップの例を示すフロー図である。It is a flowchart which shows the example of the process step performed by the certification | authentication engine which concerns on 1 aspect of this invention. 本発明の一態様に係る証明エンジンによって行われる代替または追加処理の例を示すフロー図である。It is a flowchart which shows the example of the alternative or additional process performed by the certification | authentication engine which concerns on 1 aspect of this invention. 本発明のセキュリティシステムの代替例を詳細に示すブロック図である。FIG. 7 is a block diagram illustrating in detail an alternative example of the security system of the present invention. 図9A、図9Bは、本発明の一実施形態に係る、訪問者に表示されるウェブサイトのセキュリティメータの例を示す。9A and 9B show an example of a website security meter displayed to a visitor according to an embodiment of the present invention. 本発明の別の実施形態に係る、訪問者に表示される複数のウェブサイトのセキュリティメータの例を示す。6 illustrates an example of a plurality of website security meters displayed to a visitor according to another embodiment of the present invention.

Claims (26)

オンラインサービスのセキュリティステータスを証明するための装置であって、
デバイスおよび前記オンラインサービスを含むサービスのプロファイルおよび対応する脆弱性の標示を記憶するデータベースと、
記憶されたプロファイルにしたがって、前記オンラインサービスのセキュリティステータスの標示を表示することによって、前記オンラインサービスの訪問者にネットワークを介して証明を行う証明エンジンと、
を有し、
前記標示の外観は、前記オンラインサービスについて計算されたセキュリティのレベルに応じて変化することを特徴とする装置。
A device for proving the security status of an online service,
A database for storing profiles of devices and services including the online service and corresponding vulnerability indications;
A certification engine for certifying over a network to visitors of the online service by displaying an indication of the security status of the online service according to a stored profile;
Have
The appearance of the sign varies according to the level of security calculated for the online service.
請求項1において、
前記デバイスと、前記オンラインサービスを含むサービスとを検出するスキャンエンジンをさらに有することを特徴とする装置。
In claim 1,
The apparatus further comprising a scan engine for detecting the device and a service including the online service.
請求項2において、
前記スキャンエンジンは、脆弱性の記録された特徴と前記デバイスおよび前記サービスとを比較して、前記対応する脆弱性の標示を得ることを特徴とする装置。
In claim 2,
The scan engine compares the recorded feature of vulnerability with the device and the service to obtain the corresponding vulnerability indication.
請求項1において、
前記装置は前記ネットワークの前記オンラインサービスから遠隔の位置に位置することを特徴とする装置。
In claim 1,
The apparatus is located at a location remote from the online service of the network.
請求項4において、
前記装置は前記ネットワークの前記オンラインサービスから遠隔の位置に位置することを特徴とする装置。
In claim 4,
The apparatus is located at a location remote from the online service of the network.
請求項1において、
表示される前記標示は、前記訪問者による前記オンラインサービスによって表示されるイメージ・マップのクリックに応じて表示されることを特徴とする装置。
In claim 1,
The displayed device is displayed in response to a click on an image map displayed by the visitor by the online service.
請求項3において、
前記スキャンエンジンによって行われた比較に応じたアラートを前記オンラインサービスに送信するアラートエンジンをさらに有することを特徴とする装置。
In claim 3,
The apparatus further comprising an alert engine that sends an alert to the online service in response to a comparison made by the scan engine.
請求項7において、
前記アラートエンジンは、新たな脆弱性が前記オンラインサービスに影響を及ぼし得るかどうかを判定することを特徴とする装置。
In claim 7,
The alert engine determines whether new vulnerabilities can affect the online service.
請求項8において、
前記アラートエンジンは、新たな脆弱性が潜在的に前記オンラインサービスに影響を及ぼし得るかどうかを、前記スキャンエンジンが新たな検索を行って前記デバイスおよび前記オンラインサービスを含む前記サービスを検出することを必要とすることなく、記憶された前記プロファイルの情報および新たに受け取った脆弱性情報に基づいて判定することを特徴とする装置。
In claim 8,
The alert engine detects whether a new vulnerability can potentially affect the online service, and the scan engine performs a new search to detect the device and the service including the online service. An apparatus that makes a determination based on the stored profile information and newly received vulnerability information without need.
請求項1において、
前記証明エンジンは、新たなオンラインサービスの登録を求める要求を受け取り、所定のURLにイメージ・マップが存在するという決定に応じて前記新たなオンラインサービスを登録することを特徴とする装置。
In claim 1,
The certification engine receives a request for registration of a new online service and registers the new online service in response to a determination that an image map exists at a predetermined URL.
請求項1において、
前記オンラインサービスはウェブサイトであることを特徴とする装置。
In claim 1,
The apparatus, wherein the online service is a website.
請求項10において、
前記オンラインサービスはウェブサイトであることを特徴とする装置。
In claim 10,
The online service is a website.
請求項1において、
前記ネットワークはインターネットであることを特徴とする装置。
In claim 1,
The apparatus is characterized in that the network is the Internet.
1つ以上のオンラインサービスのセキュリティステータスを証明するための装置であって、
デバイスおよび前記オンラインサービスを含むサービスのプロファイルおよび対応する脆弱性の標示を記憶するデータベースと、
選択された1つの前記オンラインサービスの実際の訪問者または潜在的な訪問者からネットワークを介して証明を求める要求を受け取り、記憶された前記プロファイルに応じて、選択されたオンラインサービスのセキュリティステータスのグラフィック標示を前記訪問者に対して行うセキュリティウェブサイトと、
を有し、
前記グラフィック標示の外観は、選択されたオンラインサービスについて計算されたセキュリティのレベルに応じて変化することを特徴とする装置。
A device for proving the security status of one or more online services,
A database for storing profiles of devices and services including the online service and corresponding vulnerability indications;
A graphic of the security status of the selected online service that receives a request for certification over the network from an actual or potential visitor of the selected one online service and depends on the stored profile A security website for marking the visitor;
Have
The apparatus, wherein the appearance of the graphic sign varies depending on the level of security calculated for the selected online service.
請求項14において、
前記グラフィック標示はセキュリティメータであることを特徴とする装置。
In claim 14,
The apparatus wherein the graphic indication is a security meter.
請求項14において、
前記セキュリティウェブサイトは、記憶された前記プロファイルおよび前記訪問者からの要求に応じて複数の前記オンラインサービスのセキュリティステータスのグラフィック標示を行うことを特徴とする装置。
In claim 14,
The apparatus, wherein the security website provides a graphical indication of the security status of a plurality of the online services in response to the stored profile and a request from the visitor.
請求項14において、
前記デバイスと前記オンラインサービスを含む前記サービスを検出するスキャンエンジンをさらに有することを特徴とする装置。
In claim 14,
The apparatus further comprising a scan engine for detecting the service including the device and the online service.
請求項17において、
前記スキャンエンジンは、脆弱性の記録された特徴と、前記デバイスおよび前記サービスとを比較して、前記対応する脆弱性の標示を得ることを特徴とする装置。
In claim 17,
The scan engine compares the recorded feature of vulnerability with the device and the service to obtain the corresponding vulnerability indication.
請求項14において、
前記装置は前記ネットワークの前記オンラインサービスのそれぞれから遠隔の位置に位置することを特徴とする装置。
In claim 14,
The apparatus is located at a location remote from each of the online services of the network.
請求項18において、
前記装置は前記ネットワークの前記オンラインサービスのそれぞれから遠隔の位置に位置することを特徴とする装置。
In claim 18,
The apparatus is located at a location remote from each of the online services of the network.
オンラインサービスのセキュリティステータスを証明するための方法であって、
デバイスおよび前記オンラインサービスを含むサービスを検出し、
検出したデバイスおよびサービスと、脆弱性の記録された特徴とを比較し、
前記オンラインサービスの訪問者から、ネットワークを介して証明を求める要求を受け取り、
前記比較の段階の結果に応じて前記オンラインサービスのセキュリティステータスの標示を前記訪問者に対して行い、
前記オンラインサービスについて計算されたセキュリティのレベルに応じて前記標示の外観を変化させることを特徴とする方法。
A method for proving the security status of an online service,
Detect devices and services including the online service,
Compare the detected devices and services with the recorded characteristics of the vulnerability,
Receiving a request for certification from a visitor of the online service over the network;
According to the result of the comparison stage, the security status of the online service is indicated to the visitor,
Changing the appearance of the sign according to the level of security calculated for the online service.
請求項21において、
前記比較の段階は、前記ネットワーク上の遠隔アドレスから前記オンラインサービスをスキャンすることを含むことを特徴とする方法。
In claim 21,
The method of comparing, wherein the step of comparing includes scanning the online service from a remote address on the network.
請求項21において、
前記訪問者に前記オンラインサービスによって表示されたイメージ・マップをクリックさせることによって前記要求を行わせることを含むことを特徴とする方法。
In claim 21,
And allowing the visitor to make the request by clicking on an image map displayed by the online service.
請求項21において、
スキャンエンジンによって行われた前記比較に応じてアラートを前記オンラインサービスに送信することをさらに含むことを特徴とする方法。
In claim 21,
The method further comprises sending an alert to the online service in response to the comparison made by a scan engine.
請求項24において、
前記アラートを送信する段階は、新たな脆弱性が前記オンラインサービスに影響を及ぼし得るかどうかを判定することを含むことを特徴とする方法。
In claim 24,
Sending the alert includes determining whether new vulnerabilities can affect the online service.
請求項21において、
新たなオンラインサービスの登録のための要求を受け付け、
前記要求における所定のURLにイメージ・マップが存在するかどうかを判定し、
前記所定のURLにイメージ・マップが存在するという判定に応じて前記新たなオンラインサービスを登録することをさらに含むことを特徴とする方法。
In claim 21,
Accept requests for registration of new online services,
Determining whether an image map exists at a predetermined URL in the request;
The method further comprises registering the new online service in response to a determination that an image map exists at the predetermined URL.
JP2004296857A 2004-10-08 2004-10-08 Method and device for real time security certification for on-line service Pending JP2006107387A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004296857A JP2006107387A (en) 2004-10-08 2004-10-08 Method and device for real time security certification for on-line service

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004296857A JP2006107387A (en) 2004-10-08 2004-10-08 Method and device for real time security certification for on-line service

Publications (1)

Publication Number Publication Date
JP2006107387A true JP2006107387A (en) 2006-04-20

Family

ID=36377018

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004296857A Pending JP2006107387A (en) 2004-10-08 2004-10-08 Method and device for real time security certification for on-line service

Country Status (1)

Country Link
JP (1) JP2006107387A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101588247A (en) * 2008-05-22 2009-11-25 吉市有限公司 A system and method for detecting server leak
JP2010287118A (en) * 2009-06-12 2010-12-24 Nomura Research Institute Ltd Web site security information display system
JP2015534681A (en) * 2012-09-18 2015-12-03 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation Server-side application assurance against security vulnerabilities
JP2021009660A (en) * 2019-06-28 2021-01-28 キーサイト テクノロジーズ, インク. Cybersecurity Penetration Test Platform
JP7474800B2 (en) 2022-04-28 2024-04-25 株式会社アシュアード Risk assessment system and risk assessment method

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101588247A (en) * 2008-05-22 2009-11-25 吉市有限公司 A system and method for detecting server leak
JP2009282983A (en) * 2008-05-22 2009-12-03 Gmarket Inc System for checking vulnerable point of server and its method
CN101588247B (en) * 2008-05-22 2015-10-21 亿贝韩国有限公司 For detecting the system and method for the leak of server
JP2010287118A (en) * 2009-06-12 2010-12-24 Nomura Research Institute Ltd Web site security information display system
JP2015534681A (en) * 2012-09-18 2015-12-03 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation Server-side application assurance against security vulnerabilities
JP2021009660A (en) * 2019-06-28 2021-01-28 キーサイト テクノロジーズ, インク. Cybersecurity Penetration Test Platform
JP7503371B2 (en) 2019-06-28 2024-06-20 キーサイト テクノロジーズ, インク. Cybersecurity Penetration Testing Platform
JP7474800B2 (en) 2022-04-28 2024-04-25 株式会社アシュアード Risk assessment system and risk assessment method

Similar Documents

Publication Publication Date Title
US7841007B2 (en) Method and apparatus for real-time security verification of on-line services
JP6680840B2 (en) Automatic detection of fraudulent digital certificates
US11704405B2 (en) Techniques for sharing network security event information
US11588857B2 (en) Network asset lifecycle management
US11444786B2 (en) Systems and methods for digital certificate security
US20030188194A1 (en) Method and apparatus for real-time security verification of on-line services
US9282114B1 (en) Generation of alerts in an event management system based upon risk
US8990392B1 (en) Assessing a computing resource for compliance with a computing resource policy regime specification
US9094434B2 (en) System and method for automated policy audit and remediation management
US7627891B2 (en) Network audit and policy assurance system
US6182227B1 (en) Lightweight authentication system and method for validating a server access request
US8996669B2 (en) Internet improvement platform with learning module
US9129257B2 (en) Method and system for monitoring high risk users
US9264395B1 (en) Discovery engine
US9106661B1 (en) Computing resource policy regime specification and verification
US20080201464A1 (en) Prevention of fraud in computer network
US20220263843A1 (en) System and method for data breach protection
Gokulnath et al. A survey on trust models in cloud computing
JP2006107387A (en) Method and device for real time security certification for on-line service
US20230336591A1 (en) Centralized management of policies for network-accessible devices
DeLuccia IV Principle 5: Security and Assurance
CA2550547A1 (en) Prevention of fraud in computer network

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081001

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090304