JP2006107387A - Method and device for real time security certification for on-line service - Google Patents
Method and device for real time security certification for on-line service Download PDFInfo
- Publication number
- JP2006107387A JP2006107387A JP2004296857A JP2004296857A JP2006107387A JP 2006107387 A JP2006107387 A JP 2006107387A JP 2004296857 A JP2004296857 A JP 2004296857A JP 2004296857 A JP2004296857 A JP 2004296857A JP 2006107387 A JP2006107387 A JP 2006107387A
- Authority
- JP
- Japan
- Prior art keywords
- service
- online service
- security
- alert
- visitor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明はセキュリティ証明に関し、さらに詳細には、ウェブサイトまたはその他のオンラインサービスのセキュリティステータスに関するリアルタイム第三者証明を行うための方法および装置に関する。 The present invention relates to security certification, and more particularly to a method and apparatus for performing real-time third party certification regarding the security status of a website or other online service.
電子商取引は近年急激に成長しているが、将来の成長を制限する問題が残っている。例えば、個人情報をオンラインでやり取りしたり、提供したりするであろうと思われる多くの消費者は、ウェブサイトの運営者が、消費者の名前、住所、購入嗜好、クレジットカード情報等の個人情報を保護するために十分なセキュリティ対策を講じていないのではないかという懸念から、電子商取引を行うことを躊躇している。 Although e-commerce has grown rapidly in recent years, problems remain that limit future growth. For example, many consumers who are likely to exchange or provide personal information online will find that the website operator has personal information such as the consumer's name, address, purchase preferences, credit card information, etc. He is hesitant to conduct e-commerce because of concerns that sufficient security measures have not been taken to protect the company.
図1は、本発明の環境例を示す上位レベルのブロック図である。図1に示すように、この環境は、1以上のウェブサイト104を有するオンラインサービス102と、インターネット等のネットワーク108を介してオンラインサービスのウェブサイトにアクセスする訪問者106とを含む。図1では、本発明を明確にするために、各1つのサービス102および訪問者106のみを示す。しかし、ネットワーク108の種類によって、数十、数百、数千および/または数百万のサービス102および訪問者106が存在し得ることは当業者には明らかなことであると思われる。
FIG. 1 is a high-level block diagram illustrating an example environment of the present invention. As shown in FIG. 1, the environment includes an
オンラインサービス102は、通常は、電子商取引の運営者または消費者の個人または機密情報を取得および/または維持するその他のインターネットまたはネットワークサービスである。そのようなサービスは、ウェブサイト104と個人情報をやり取りしたり、共有したりすることに関して消費者が有するであろう懸念や抵抗感を取り除くことに関心を持っている。したがって、サービス102は、ウェブサイトに対して独自のセキュリティスキャンを行い、その結果を消費者の情報が安全であることを保証するために使用するかもしれない。例えば、そのようなスキャンは、ウェブサイトのシステムにアクセスして、ウェブサイトに損害を与えたり、ウェブサイトの訪問者から詐取したり、ウェブサイトや訪問者に関する大切な情報を盗んだりするハッカー等の脅威に対する脆弱性を検出するように設計される。
訪問者106は、PCおよびモデム、ウェブキオスク、またはその他のインターネットアクセス装置を介して、サービス102が提供するウェブサイト104またはその他のインターネットサービスを訪問するか、訪問することを考えている消費者またはその他の当事者である。訪問者106は、サービス102のオンラインショップ、サービスまたは情報ベースから商品を購入したり、何らかの方法で取引したりすることに関心を有する消費者またはその他の当事者である(必ずしも個人の消費者に限られない)。訪問者106は、オンラインサービスやウェブサイトが、十分なセキュリティ対策によって、個人を特定する情報や、クレジットカード、財政的、医学的またはその他の情報を保護し、情報のプライバシーおよび安全、間接的には訪問者の安全を保証するとは本質的に信用していないかもしれない。
A
ウェブサイト104は、オンラインサービスを訪問者に提供するための従来のシステム構成要素を含む。当業者には明らかであるように、これらに限定するものではないが、ウェブサイト104の構成要素は以下のものを含むことができる。
・サービスの一部を提供するコンピュータシステム等のサーバ。
・ネットワークルータ、スイッチ、ハブ等のネットワーク構成要素。
・ファイアウォール。
・オペレーティングシステム。
・ウェブサーバやアプリケーションサーバ、電子商取引アプリケーション、RDBMSデータベースエンジン等のライセンス技術に関する構成要素およびアプリケーション。
・ショッピングカート、訪問者に関する個人情報を含む情報システム、その他のアプリケーション構成要素等の顧客記述アプリケーション。
・SNMP、ICMP、TCP、IP、DHCP、IIOS等のネットワークオペレーティングシステムおよびプロトコル。
A server such as a computer system that provides a part of the service.
-Network components such as network routers, switches, and hubs.
・ Firewall.
·operating system.
Components and applications related to licensing technology such as web servers, application servers, electronic commerce applications, RDBMS database engines, etc.
Customer description applications such as shopping carts, information systems containing personal information about visitors, and other application components.
Network operating systems and protocols such as SNMP, ICMP, TCP, IP, DHCP, IIOS.
最近、訪問者106が安心してサービス102と電子商取引やその他の取引を行うことができるように、セキュリティ証明を提供する試みがなされている。例えば、VeriSign(ベリサイン社の登録商標)およびTRUSTeは、製品を購入すると、オンラインサービスがウェブサイトにシール(例えば、GIFやその他の画像ファイルによって作成された画像)を表示できるようにしている。しかし、サイトに対する実際のセキュリティテストは行っていない。したがって、そのようなシールは、ハッキング、クラッキング、ワーム、トロイの木馬等に対するサービス102の真の脆弱性を示すものではない。また、ウェブサイト104に保持されたデータのセキュリティ評価を訪問者に提供したり、サービス102のセキュリティ対策を監査したりするものでもない。
Recently, attempts have been made to provide security credentials so that
例えば、VeriSignは、セキュリティの脆弱性を検査するために顧客のサーバをスキャンすることはない。実際、VeriSignは、VeriSignデジタル証明書(公開キー基盤(PKI)暗号化技術である数字のストリング)の適切なインストールや、訪問者のトランザクションパケットのセキュリティを保証するためのSSL(secure sockets layer)の使用について確認さえしていない。上述したように、VeriSignシールは、サービス102が、ハッキング、クラッキング、ワーム、トロイの木馬等に対する脆弱性を有していないことを訪問者106に証明するものではない。ユーザがVeriSignシールをクリックしたとしても、VeriSignは、サービス102がVeriSignデジタル証明書またはその他の製品を購入しており、VeriSignがサービス102の身元を確認したことを示すウェブページを表示するに過ぎない。
For example, VeriSign does not scan a customer's server for security vulnerabilities. In fact, VeriSign uses SSL (secure sockets layer) to ensure the proper installation of VeriSign digital certificates (numeric strings that are public key infrastructure (PKI) encryption technology) and the security of visitor transaction packets. Not even confirmed for use. As noted above, the VeriSign seal does not prove to the
同様に、TRUSTeは、シールを使用している電子商取引システムを運営するネットワークおよびサーバのセキュリティテストを行うことはない。TRUSTeシールを購入した場合、TRUSTeは、サービスのプライバシーポリシーがTRUSTeの要件を満たしていることを証明し、ウェブサイトを閲覧してポリシーに適合しているようであることを確認する。しかし、サービス102を提供するサーバおよびネットワーク設備の実際のセキュリティをチェックすることはない。
Similarly, TRUSTe does not perform security tests on networks and servers that operate electronic commerce systems using seals. If you purchase a TRUSTe seal, TRUSTe will verify that the service's privacy policy meets TRUSTe's requirements, and browses the website to confirm that it appears to comply with the policy. However, it does not check the actual security of the server and network equipment that provides the
別の例として、Qualys(米国Qualys社の商標または登録商標)が行っている証明サービスのように、オンラインサービスの第三者証明を提供する試みも行われてきた。そのような第三者証明サービスでは、www.nessus.orgで提供されているようなオープンソースツールを使用する場合がある。しかし、Qualys等は、訪問者106が証明サービスの結果にアクセスしたり、サービス102の実際のセキュリティを確認するためのシールやその他の手段は提供していない。また、Qualys等は、サービス102を運営するために使用されるウェブサイト104の自動セキュリティチェックの間に発生し得る新たなサーバ脆弱性についてはチェックしていない。例えば、スキャンは周期的または稀に実行されるだけだが、ワーム等のセキュリティに対する新たな脅威は1日に何度も生じることがある。現時点では、そのような第三者アプローチによって、スキャンの間に発生し得る新たな脅威についてサービス102にアラートすることは不可能である。
As another example, attempts have been made to provide third-party certification for online services, such as certification services offered by Qualys (trademark or registered trademark of Qualys, USA). In such third party certification services, www. nessus. Sometimes an open source tool such as that provided by org is used. However, Qualys et al. Do not provide a seal or other means for
すなわち、上述した従来のアプローチは、いずれも完全には信頼できず、適切にセキュリティスキャンの間の新たな脅威をチェックしてサービス102にアラートすることはなく、および/または訪問者106にとって直接利用可能なものではない。
That is, none of the conventional approaches described above is fully reliable, does not properly check for new threats during security scans and alert the
本発明はセキュリティ証明に関し、さらに詳細には、オンラインサービスのセキュリティステータスの第三者証明を提供することに関する。 The present invention relates to security certifications, and more particularly to providing third party certifications of online service security status.
本発明は、複数の機能を独自に組み合わせることによって、消費者が、ウェブサイトを信用して取引を行う前に、ウェブサイトの実際のセキュリティステータスを確認できるセキュリティ証明システムを実現するものである。一実施形態では、セキュリティシステムは、ネットワークおよびウェブサイト等のオンラインサービスの接続構成要素を定期的および完全にスキャンするスキャンエンジンを含む。その結果は記憶され、アラート等によってサービスに報告される。ウェブサイトは、訪問者がクリックできる「イメージ・マップ」を含む。クリックすることによって、訪問者はウェブサイトのセキュリティステータスを示すウェブページを見ることができる。訪問者は、ウェブページのレビューに基づき、ウェブサイトを信用してさらなる取引を行うか否かを決めることができる。 The present invention realizes a security certification system that allows a consumer to confirm the actual security status of a website before a user trusts the website and conducts a transaction by uniquely combining a plurality of functions. In one embodiment, the security system includes a scan engine that periodically and completely scans connected components of online services such as networks and websites. The result is stored and reported to the service by an alert or the like. The website includes an “image map” that visitors can click on. By clicking, the visitor can see a web page that shows the security status of the website. Based on the web page review, the visitor can decide whether to trust the website for further transactions.
本発明の別の実施形態によれば、オンラインサービスの構成要素が記憶され、新たな脆弱性が発生した時にその記録された特徴と比較される。記録された特徴がオンラインサービスの構成要素と一致するか否かによって、実際のスキャンを行うことなく、オンラインサービスへのアラートを生成することができる。 According to another embodiment of the present invention, online service components are stored and compared to their recorded characteristics when new vulnerabilities occur. Depending on whether the recorded features match the components of the online service, an alert to the online service can be generated without performing an actual scan.
本発明の別の実施形態によれば、セキュリティ証明システムは、訪問者がアクセスできる1以上のオンラインサービスのセキュリティメータを維持する。例えば、セキュリティ証明システムは、1以上のオンラインサービスの現在および/または過去におけるセキュリティのセキュリティ得点および対応するグラフィック標示を保持および提供することができる。 In accordance with another embodiment of the present invention, the security certification system maintains one or more online service security meters accessible to visitors. For example, the security certification system can maintain and provide current and / or historical security scores and corresponding graphic indications of one or more online services.
本発明のさらに別の実施形態によれば、ウェブサイトの訪問者に対する「イメージ・マップ」の外観は、セキュリティ監査の閾値を超えたか、または超えていないウェブサイトの標示として、現れたり、消えたり、変化したりするように制御される。これは、セキュリティ監査基準またはセキュリティステータスレベルが満たされる時のみに「イメージ・マップ」を表示させ、セキュリティ基準が満たされない場合には単一ドットの「クリア」画像またはその他の代替画像を表示させることによってなされる。その結果、イメージ・マップの外観またはイメージ・マップの不在による、訪問したサイトのセキュリティステータスの簡単ではあるが分かりやすい標示が得られる。 According to yet another embodiment of the present invention, the appearance of an “image map” for website visitors may appear or disappear as an indication of a website that has exceeded or not exceeded the security audit threshold. , Controlled to change. This is to display an “image map” only when the security audit criteria or security status level is met, and to display a single-dot “clear” image or other alternative image if the security criteria are not met. Made by. The result is a simple but understandable indication of the security status of the visited site due to the appearance of the image map or the absence of the image map.
本発明を、当業者が本発明を実施することができるように本発明の例示として提供する図面を参照して詳細に説明する。なお、図面および以下の実施形態は、本発明の範囲を限定することを意図するものではない。また、本発明のある構成要素を公知の構成要素を使用することによって部分的または完全に実現することができる場合には、そのような公知の構成要素における本発明を理解するために必要な部分だけを説明し、公知の構成要素のその他の部分の詳細な説明は、本発明を不明瞭にすることのないように省略する。さらに、本発明は、ここに例示として言及する公知の構成要素の現在および将来の公知の均等物を含むものである。 The present invention will now be described in detail with reference to the drawings, which are provided by way of illustration of the invention so as to enable those skilled in the art to practice the invention. The drawings and the following embodiments are not intended to limit the scope of the present invention. In addition, when a certain component of the present invention can be partially or completely realized by using a known component, a portion necessary for understanding the present invention in such a known component. Only detailed descriptions of other components of known components are omitted so as not to obscure the present invention. In addition, the present invention includes present and future known equivalents of known components referred to herein by way of example.
図2は、本発明の環境例を示す上位レベルの図である。図2に示すように、オンライン環境は、セキュリティシステム200をさらに含む。通常、オンラインサービス102は、運営する1以上のウェブサイト104の第三者セキュリティ証明サービスを行うことについてセキュリティシステムと契約を交わし、その結果は、以下にさらに詳細に説明するように、簡単な方法によって訪問者106にも利用可能となる。
FIG. 2 is a high-level diagram illustrating an example environment of the present invention. As shown in FIG. 2, the online environment further includes a
好ましくは、システム200は、機能的および物理的にオンラインサービス102から分離され、遠隔の位置に位置する(すなわち、サービス102とは完全に分離され、関係を有していないネットワーク108上のIPアドレスに存在し、システム200は、サービス102と同じ事業者によって法人的または他のいかなる形態によっても支配されていない)。すなわち、システム200は、ハッカーやその他の脅威が有する、サービス102への公共および/またはネットワークによるアクセスのレベルおよび種類のみを有する。このような機能的、物理的、経営的、管理的、法人的な分離によって、これまでは利用できなかった、独立し、情報の与えられたセキュリティ証明の信用レベルを訪問者106に提供することができる。
Preferably, the
通常、セキュリティシステム200は、オンラインサービスの顧客(例えば、サービス102)および訪問者106の双方に第三者セキュリティ証明サービスを提供するための構成要素を含む。図3は、セキュリティシステムの実施形態をさらに詳細に示すブロック図である。
図3に示すように、本実施形態のセキュリティシステム200は、スキャンエンジン302、顧客情報データベース304、アラートエンジン306、レポートエンジン308、証明エンジン310を有する。なお、システム200は、システム管理者アクセスの提供やウェブサーバやその他のネットワークアクセスの提供、その他の記憶および処理能力等の、その他の多くの公知または新規の構成要素や機能を含むことができる。ただし、本発明が不明瞭にとならないように、そのような構成要素と機能のさらに詳細な説明は省略する。
As shown in FIG. 3, the
一実施形態では、セキュリティシステム200は、Solarisで動作するSunコンピューターとして実現される。このような実施形態においては、エンジン302、306、308は、Javaを使用して開発されたリアルタイムソフトウエアプロセスである。なお、Solaris、SunおよびJavaは、米国サンマイクロシステムズ社の商標または登録商標である。データベース304は、データベース、フラットメモリおよび/またはその他の公知の均等物を使用して実現することができる。
In one embodiment, the
スキャンエンジン302は、ネットワークを介して利用可能なサーバやその他のデバイスに存在するオープンポート、利用可能なサービス、ネットワークプロトコル、セキュリティ露出、および脆弱性に関する情報を遠隔的に取得・生成するオープンソースNessusエンジン(詳細はwww.nessus.orgから入手可能)等の公知のリモートセキュリティスキャナやその均等物を含むことができる。したがって、スキャンエンジン302は定期的にサービス102のウェブサーバおよび/またはネットワークデバイスをチェックし、ウェブサイトコンポーネントの構成と脆弱性を発見する。スキャンエンジン302は、まず、顧客情報データベース304に登録されたデバイスのオープンポートをスキャンする。Nessusオープンソースエンジン等の一実施形態では、スキャンプロセスは、スキャン時に収集した全情報を含む1セットのXMLファイルを生成する。これらのファイルは、スキャンエンジン302によって解析され、データベース304に記憶される。そのレコードは、顧客アカウント番号、したがって顧客登録情報に関連付けられる。
The
上述したように、スキャンエンジン302は、オープンポート、セキュリティ露出、脆弱性、サーバまたはその他のネットワークデバイスに対して完了したスキャンに関する情報を記憶し、当該情報を特定の顧客(例えば、ウェブサイト運営者102)に関連付ける。顧客情報データベース304は、各顧客サービス102の会社、ユーザ、ウェブサイト、およびウェブサイトまたはウェブサイトに関連するその他のデバイスに対して行われたスキャンに関する情報を記憶する。記憶情報は、日付、開始時刻、所要時間、深刻度レベルによって分類された脆弱性の数を含むスキャンヘッダレコードを含む。また、記憶情報は、スキャンされたデバイス上の開いているソケット、それらのポートで実行されるべき汎用サービス、バージョン、ネットワークメッセージプロトコルおよびその他の利用可能な情報を含む、実際にオープンポートで実行されているサービスに関する情報を含む。
As described above, the
アラートエンジン306は、システム200の顧客であるサービス102に、潜在的または確認済みのセキュリティ脆弱性を、メール送信および/またはイベントのオンライン報告によってアラートするサービスである。そのようなアラートは、データベース312に記憶されたデバイスおよび/またはサービスに関連する脆弱性と比較した、スキャン時に発見されたデバイスおよび/またはサービス情報に基づくことができる。本発明のさらなる実施態様によれば、前回のスキャンによって記憶された既存のサービス102の情報と新たに発見された脆弱性に関する情報とを比較・マッチングすることによってアラートを生成することができる。新たに発見された脆弱性はシステムによって回収し、脆弱性の記録された特徴レコードとして解析し、データベース312に記憶することができる。これらのレコードは、脆弱性に関係するデバイスまたはサービスを含む。新たな脆弱性のレコードがデータベース312に入力され、新たな脆弱性が顧客のサービス102にセキュリティの問題を引き起こす可能性がある場合には、アラートエンジン306はサービス102に対してアラートを生成することができる。
The
一実施形態では、アラートエンジン306は、各登録サービス102の1以上のユーザのために受信ボックスが維持された電子メールサーバを含む。アラートを生成すると、アラートエンジン306はそれらを受信ボックスに入れ、各ユーザに関連付けられた優先順位と閾値にしたがって各ユーザに通知する。アラートエンジン306の電子メールサーバは、ユーザが電子メールアラートにアクセスし、閲覧し、受信ボックスから電子メールアラートを削除することができるようにするための機能を有する。アラートエンジン306は、有効な電子メールアドレスに電子メールを送るように構成することもできる。なお、電子メールは考えられ得る通知方法の1つではあるが、ページング、インスタントメッセージ、電話による音声メッセージ等のその他の自動通知手法を使用することもできる。
In one embodiment,
顧客情報データベース304は、システム200に登録されているサービス102のデバイスに関するアカウント情報およびスキャン情報を含む。登録されたサービス102のユーザは、例えば、システムに含まれるスキャンに関するインタラクティブ(対話型)レポートにログインし、レビューすることができる。レポートエンジン308は、データベース304の情報に基づきインタラクティブ(対話型)レポートにおいて提供される表、グラフ、内容を生成する。一例では、レポートエンジン308は、例えば、ウェブサーバインターフェースを使用してサービス102のユーザおよび/または管理者にそのようなレポートを提供する。
The
なお、顧客情報データベース304および脆弱性の記録された特徴データベース312の情報は、様々な方法によって手動(例えばシステム管理者を通じて)および自動で初期化することができ、その実施形態の詳細を以下にさらに詳細に説明する。また、データベース304のセキュリティ情報は、スキャンエンジン302によって自動的に検出・入力された情報のみを含む必要はない。システム管理者によって提供された初期設定情報に加え、サービス102のシステム管理者または他の許可された当事者が他の手動入力をデータベース304に行うことができる。例えば、サービス102は、サービス102のセキュリティに影響するかもしれないが、スキャンエンジン302を介して自動的に収集することができないサービスのセキュリティ業務、例えば、パスワードポリシー、ネットワークアーキテクチャ、内部および外部セキュリティポリシー、ポリシーの適切な実行、従業員雇用終了ポリシー、およびその他の標示を定期的に監査するためにコンサルタントまたはその他の第三者を雇用することができる。データベース304はそのような追加情報のためのフィールドを含むことができ、それらのフィールドは、以下にさらに詳細に説明するように、アラート生成、レポート、セキュリティ評価のためにアラートエンジン、レポートエンジン、証明エンジンからもアクセスできる。したがって、これは、本発明の代替または追加実施形態として考慮されるべきである。
The information in the
システム200は、サービス102が誤検知(false positive)をシステム200に通知することができるようにするための機能をさらに含むことができる。例えば、検出された脆弱性についてのアラート電子メールが送信され、サービス102がアラートは実際の脅威ではないと判断した場合には、サービス102は、当該デバイス上で脆弱性が見つからなくなるまで脆弱性を無視するようにシステムに通知することができる。サービス102によって誤検知として特定された脆弱性が、所定数のスキャンまたは経過時間の後で現れなくなった場合には、誤検知としてフラッグされず、発生し得る脆弱性として完全に取り除かれる。脆弱性が再び現れた場合には、サービス102は再びアラートを受け、サービス102は脆弱性が誤検知であるか否かを再びチェックし、システム200に報告する。
The
サービス102に脆弱性を特定させるための特定の方法は、多くの方法によって実現することができる。例えば、システム200は、管理者がサービス102からの返信電子メールを受信・レビューし、手動でデータベースを更新するための管理者インターフェースを有することができる。別の例として、システム200(例えば、レポートエンジン308)は、サービス102のユーザがシステム脆弱性レポートを閲覧・修正するためのページおよび関連スクリプト(例えば、報告された脆弱性に隣接して現れるチェックボックスに関連付けられたスクリプト)を提供するウェブサーバインターフェースを有することができる。
The specific method for causing the
証明エンジン310は、登録されたサービス102のセキュリティステータス情報を訪問者106に提供する。例えば、スキャンエンジン302がスキャンプロセスを完了し、プロセスの結果がアップロードされると、顧客情報データベース304はセキュリティステータスによって更新される。一実施形態では、システム200に登録されたサービス102は、ウェブサイト104に表示されたウェブページに「イメージ・マップ」(例えば、関連URLまたはスクリプト、すなわちハイパーリンクを有するGIFまたはその他の画像ファイル)を配置する。そのような「イメージ・マップ」をクリックすると、HTTP要求が証明エンジン310に送られる。証明エンジン310は、HTTP要求に対応する特定のサービス102を決定し、データベース304から対応するサービス102のセキュリティステータスを検索し、対応するサービス102のセキュリティステータスを含む情報のページをクリックした訪問者106に表示することによって応答する。
The
別の実施形態では、データベース304からのセーブされたセキュリティステータスを訪問者106に単に表示するのではなく、訪問者106に表示されるセキュリティステータスを、訪問者による要求があった時点まで推定することができる。そのような最新のセキュリティステータスは、要求されたサービス102についてデータベース304に記憶されたある深刻度レベルの脆弱性の数をチェックし、サービス102に問題を解決するための猶予期間を与えることによって導くことができる。十分な脆弱性が充分に長い期間にわたって存在している場合、例えば、暗号化されていないFTPサービスが48時間を超えてウェブサイト104で実行されている場合には、サービス102のセキュリティステータスを格下げすることができる。脆弱性が解決された場合またはサービス102が誤検知として特定した場合には、セキュリティステータスは自動的に格上げされ、サービス102のウェブサイト104によって表示されるページのイメージ・マップを訪問者106が次回クリックした時に表示される。
In another embodiment, rather than simply displaying the saved security status from the
セキュリティステータス情報は、ウェブサイト104のページに設けられた、クリックすることによって単純な評価ページに移行するイメージ・マップ以外にも、様々な方法でウェブサイト104の訪問者に提供することができる。例えば、証明エンジン310は、以下にさらに詳細に説明するように、イメージ・マップがクリックされたときに詳細なセキュリティメータページに移行させることができる。別の例として、証明エンジン310は、最新のセキュリティステータスを、例えば、ウェブサイトによってアクセスされるGIFファイルを連続的に更新することによって、イメージ・マップに代えてページ上に直接表示させることができる。本実施形態による教示によって、当業者はさらなる代替手段を考えつくだろうが、それらは本発明のさらなる追加または代替実施形態とみなされるべきである。
The security status information can be provided to visitors of the
次に、本発明のセキュリティ証明に係るセキュリティシステム200によって実現される方法の実施形態を、図面を参照して説明する。
Next, an embodiment of a method realized by the
図4は、本発明の一実施態様に係るスキャンエンジンによって行われる処理ステップの例を示すフロー図である。説明を容易にするために、1つの登録サービス102のみをスキャンするための処理を説明するが、当業者は、例えば、複数のサービス102に複数のスレッドを割り当てることができることを理解されるだろう。
FIG. 4 is a flowchart showing an example of processing steps performed by the scan engine according to an embodiment of the present invention. For ease of explanation, a process for scanning only one registered
以下のスキャンエンジンの処理例は、本発明の一実施形態においてリモートサービス102のセキュリティ情報を収集するために使用されるGPLによってライセンスされたNessusプロジェクト脆弱性スキャンエンジンと一致するものである。完全な仕様の詳細、ソースコード、Nessusによってスキャンされた脆弱性のリストはwww.nessus.orgのウェブページに公開されており、これらはこの参照によって本発明の開示に含まれるものとする。ただし、以下に説明するスキャンエンジンの多くの追加的な実施形態の詳細、例えば、スケジューラアプローチや顧客情報データベースにスキャン結果を記憶するプロセス等は本発明の実施態様である。本発明のこれらの実施態様およびその他の実施態様は、以下の説明からより明らかになるだろう。
The following example scan engine process is consistent with the GPL licensed Nessus project vulnerability scan engine used to collect security information for
エンジンのスタートアップ時(ステップS402)、ポートスキャナは、共通ログ、ダンプ、その他のシステムファイルと対話(interact)するワーカー・デーモンを作成する。これらのデーモンは、待ち行列を管理し、1以上のデバイスの多くのテストを並行して実行できるワーカー管理プロセスにテストジョブを要求する。 At engine startup (step S402), the port scanner creates a worker daemon that interacts with common logs, dumps, and other system files. These daemons request test jobs from worker management processes that can manage queues and run many tests on one or more devices in parallel.
通常、スキャンエンジンは、各デバイスのために要求されたスケジュールにしたがって、顧客サービス102が顧客情報データベース304に登録した各デバイスのために呼び出される。一例では、顧客にはサービス102のスキャンをスケジュールするために5回の可能な待ち行列が与えられる。例えば、即時または午前l時、午前7時、午後1時または午後7時の1日1回である。したがって、エンジンが特定のデバイスのために呼び出された後(ステップS404)、ステップS406において、特定のデバイスのスキャンが現在スケジュールされているかどうかを判断する。スキャンがスケジュールされていない場合には、次のデバイスを顧客情報から検索する(すなわち、制御はステップS404に戻る)。それ以外の場合には、特定のデバイスのスキャンが待ち行列に入れられ、エンジンのスタートアップ時に設定されたスキャンエンジンデーモンおよびスレッドによってランダムに実行される。これらは、待ち行列にデバイスのスキャンを要求する。各スキャンは、完了するまで、または顧客サーバまたはネットワークの利用不能によるタイムアウトまで実行され続ける。
Typically, the scan engine is invoked for each device registered by the
特定のデバイスのスキャンが開始される場合(ステップS406で判断)、ステップS408に示すように、第1のステップは、デバイス上の全ポートをスキャンすることによって、どのポートが開いているかを確認し、どのようなネットワーク転送およびメッセージプロトコルがポート上に提供され、どのようなサービスがポート上で待機しているかを特定することである。次に、スキャンエンジンは、オープンポート情報を、先に行われたスキャンによって既に顧客情報データベース304に記憶されている履歴ポートスキャン情報に追加する。
If scanning of a specific device is started (determined in step S406), the first step is to check which ports are open by scanning all ports on the device, as shown in step S408. Identify what network transport and message protocols are provided on the port and what services are listening on the port. Next, the scan engine adds the open port information to the historical port scan information already stored in the
一実施形態では、テストされているサーバ(例えば、ウェブサイト104に関連するウェブサーバ)について、TCPのpingコマンドを使用してデバイスが利用可能であるかどうかを確認する。このために、システムはwww.insecure.orgによって管理されているオープンソースツールであるNmapを使用することができる。Nmapを使用して、スキャンエンジンは各ポートと完全な接続を確立し、戻ってきたデータを解釈しようと試みる。このデータはデータベース304に記憶される。一例では、Nmapは−n,−p,1−15000,−sT,−O,−rスイッチを使用して発行される。専用スクリプトは、例えば、UDPおよびICMPサービスを使用してポートを確認することができる。
In one embodiment, for a server being tested (eg, a web server associated with website 104), a TCP ping command is used to check if the device is available. For this purpose, the system is www. insure. Nmap, an open source tool managed by org, can be used. Using Nmap, the scan engine establishes a full connection with each port and attempts to interpret the returned data. This data is stored in the
ステップS410において、スキャンエンジンは発見されたオープンポートで実行されているサービスを見つけ出そうと試みる。Nessusオープンソースエンジンは、このためのプログラムを含む。検出されたサービスのリストおよびオープンポートのリストはデータベース304に記憶され、どの脆弱性テストスクリプト(.NASLまたは.NESファイル)を実行するかを決定するために以降の処理で使用することができる。
In step S410, the scan engine attempts to find a service running on the discovered open port. The Nessus open source engine includes a program for this. The list of detected services and the list of open ports are stored in the
処理はステップS412に移行し、スキャンエンジンは、デバイスに対して行ったポート、プロトコル、サービス発見スキャン時に収集した情報にしたがってサーバに対して実行する脆弱性テストを選択する。ワーカー・デーモンは、ワーカー管理プロセスに待ち行列のテストジョブを要求する。これは、関連する全ての脆弱性テストが終了するまで続けられる。Nessusスキャンエンジンを使用した実施形態では、陽性のテスト結果はXML形式でファイルに記憶される。 The process proceeds to step S412, and the scan engine selects a vulnerability test to be executed on the server according to the information collected during the port, protocol, and service discovery scan performed on the device. The worker daemon requests a queue test job from the worker management process. This continues until all relevant vulnerability tests have been completed. In embodiments using the Nessus scan engine, positive test results are stored in a file in XML format.
ステップS414では、スキャン結果がスキャンエンジンによって解析される。Nessusを使用した実施形態では、プロセスはXML形式の情報を解析し、それをデータベース304にアップロードする。例えば、このデバイスのスキャンの要約レコードが作成されるとともに、このデバイスのスキャンに関連する各陽性テスト結果の詳細レコードが作成される。すべての結果は、データベース304に記憶された顧客の企業アカウントレコードに関連付けられた、データベース304に登録されたデバイスのマスターファイルレコードに関連付けられる。このデータは、サービス102のセキュリティステータスを計算し、顧客のユーザによる検査のためのインタラクティブ(対話型)レポートを作成するために使用することができる。
In step S414, the scan result is analyzed by the scan engine. In an embodiment using Nessus, the process parses information in XML format and uploads it to the
ステップS414が完了すると、サービス102の次のデバイスをスキャンするために処理はステップS404に戻る。
When step S414 is completed, the process returns to step S404 to scan the next device of the
図5は、本発明の一実施態様に係るアラートエンジンによって行われる処理ステップの例を示すフロー図である。 FIG. 5 is a flowchart showing an example of processing steps performed by the alert engine according to an embodiment of the present invention.
アラートエンジンは、ある種のイベントがサイト上で発生した場合に、アラート電子メールを送信することによって、システム200の顧客であるサービス102のユーザがセキュリティを維持できるようにする。セキュリティシステムは、ユーザに送信されたアラートを追跡し、それらをデータベース304に記憶する。
The alert engine enables users of the
アラートエンジンの一実施形態では、エンジンは顧客のサービス102の各デバイスを断続的および定期的にループし(例えば、データベース304のデバイス情報をチェックすることによってステップS502で判断)、そのデバイスに対するアラートを送信する必要があるかどうかを判断する。一例では、2つの状況下でアラートが発行される。第1に、深刻または重大な脆弱性の新たなアラートがシステムにある場合に、アラートを発行することができる。これはステップS504で検出される。新たな脆弱性が入力された場合には、処理はステップS506に進み、新たな脆弱性の記録された特徴をデバイス情報と比較する。記録された特徴は、そのような比較を可能とするデバイス情報を含む。例えば、サービスがデバイス(あるブランドのルータ)を含み、その特定のブランドのルータに対する新たなSNMP脆弱性がシステムに入力された場合、デバイスは新たな脅威に対して脆弱であるかもしれない。新たな脆弱性がデバイスに影響を与える可能性があることが判明した場合(ステップS508で判断)、アラートを発行する必要があるかもしれないため、管理者とユーザの選択に応じて当該脅威に対するアラート電子メールを送信すべきであるかどうかを決定するために、処理はステップS512に分岐する。
In one embodiment of the alert engine, the engine loops each device of the customer's
新たな脅威がシステムに入力される例を以下にさらに詳細に説明する。例えば、システム200は、新しく更新された脆弱性テストスクリプトをnessus.orgに定期的に要求するプロセスを含むことができる。新しいスクリプトは自動的にテストエリアにダウンロードされ、それらはシステムにとって重要なデバイスおよびその他のタグを組み込むように手動で修正される。システム200の別のプロセスは、特殊タグを解析し、受信した新たな脆弱性それぞれの脆弱性の記録された特徴レコードを作成し、このレコードはデータベース312に記憶される。脆弱性の記録された特徴レコードは、アラートエンジンによって、顧客情報データベースに記憶された全顧客デバイスの記録された特徴情報と比較し、顧客が新たな脅威にさらされ得るか否かを確認するために使用することができる。また、脆弱性の記録された特徴レコードは脆弱性の深刻度を特定するための情報を含み、以下にさらに詳細に説明するように、この情報は顧客のためにセキュリティステータスを計算するために使用することができる。
An example where a new threat is entered into the system is described in more detail below. For example, the
アラートのトリガとなる第2の例は、デバイスのスキャンによってデバイスのセキュリティステータスの変化が検出されることである(すなわち、セキュリティステータスアラート)。これは、ステップS510で検出される。例えば、デバイスがスキャンにおいて初めて検出・テストされた新たなデバイスであり(図4のステップS412)、この新たなデバイスが脆弱である可能性があることが判明した場合には、アラートエンジン306はこの情報を検出し、処理はステップS512に分岐する。また、デバイスのセキュリティステータスの潜在的な負の変化が発生すると、アラートを送信することができる。例えば、「重大」レベルの脆弱性が発見され、48時間以内に解決されない場合には、サービス102の総合セキュリティ評価は「安全」から「アクティブ」に変化する。負のステータス変化から4時間以内に別の「最終アラート」アラートが送信される。最終アラートは、変化をユーザに通知するステータス変化時に送信される。
A second example that triggers an alert is when a device scan detects a change in the security status of the device (ie, a security status alert). This is detected in step S510. For example, if the device is a new device detected and tested for the first time in the scan (step S412 in FIG. 4), and the new device is found to be vulnerable, the
これらのステータス変化イベントのいずれにおいても、処理はステップS512に移行し、セキュリティに対する脅威の深刻度を決定する。例えば、特定の脅威は、深刻度の昇順(注意、アラート、重大、深刻)で定義されたレベルの1つを有することができる。一例では、脆弱性に関連付けられたレベルはデータベース312のレコードに含まれる脆弱性の記録された特徴に含まれ、そこから抽出される。
In any of these status change events, the process proceeds to step S512 to determine the severity of the threat to security. For example, a particular threat may have one of the levels defined in ascending order of severity (attention, alert, critical, serious). In one example, the levels associated with the vulnerabilities are included in and extracted from the recorded features of the vulnerabilities included in the records in the
処理はステップS514に移行する。ステップS514では、サービス102の各ユーザのためのループを開始する。この情報は、顧客情報データベース304に記憶される。各ユーザ(管理者を含み得る)は、どのデバイスに対してどのようなアラートを受信するかについて優先順位を設定することができる。すべてのユーザがアラートを受信する場合には、処理はループにおけるサービス102の次のデバイスをチェックするためにステップS502に戻る。
The processing moves to step S514. In step S514, a loop for each user of
ユーザ優先順位はステップS516でロードされる。次に、優先順位は、デバイス識別子とステップS512で計算された脆弱性の深刻度レベルと比較される。ユーザがアラートを受信することを望む脆弱性のレベルまたは種類ではない場合には、制御はステップS514に戻る。そうではない場合には、処理はステップS518に移行し、アラートがユーザに送信される。一例では、これは、アラート電子メールをユーザの受信ボックスに入れ、その電子メールを示すURLを含むメッセージをユーザに送信することによって行う。 User priorities are loaded in step S516. Next, the priority is compared with the device identifier and the vulnerability severity level calculated in step S512. If the level or type of vulnerability that the user wishes to receive alerts is not, control returns to step S514. Otherwise, the process moves to step S518 and an alert is sent to the user. In one example, this is done by placing an alert email in the user's inbox and sending a message to the user containing a URL indicating the email.
なお、ある種のアラートについてはステップS516の閾値判定処理を行うべきではない。例えば、セキュリティステータス変化アラートは抑制することができない。この場合、各アラートをアラート受信ボックスに入れ、受信した各種アラートの数を通知する電子メールをユーザに送る。ユーザが選択した閾値(アラートまで)を超える脆弱性が存在しない場合には、アラートは送信されない。 Note that the threshold determination processing in step S516 should not be performed for certain types of alerts. For example, security status change alerts cannot be suppressed. In this case, each alert is put in an alert receiving box, and an e-mail notifying the number of various alerts received is sent to the user. If there are no vulnerabilities that exceed the user-selected threshold (up to the alert), no alert is sent.
なお、その他の種類のアラート電子メールは、サービス102の特定のユーザまたは全てのユーザに送信することができる。例えば、アラートはスキャンが完了したときにも送信され、各デバイスのデバイス要約レポートとともにスキャン結果の簡単な要約を含むことができる。
Note that other types of alert emails can be sent to a specific user or all users of the
以下、アラート電子メールシステムの例をさらに詳細に説明する。例えば、各登録サービス102のシステム管理者は、受信するアラート電子メールを特定または全てのユーザに制御させるか、または全てのユーザに制御させないことを選択することができる。許可された場合には、各ユーザは各種アラートを受信することを選択することができる。ただし、管理者は重大または深刻レベルのアラート電子メールを受信しないことを選択できないことが好ましい。管理者またはユーザは、レギュラーユーザのためのあらゆるレベルのアラートを抑制することができる。管理者は、アラートまたは注意レベルのアラート電子メールのみを受信しないことを選択することができる。電子メールを使用した実施形態では、以下にさらに詳細に説明するように、全てのアラートがユーザのアラート受信ボックスに入り、ユーザがそれらを破棄するまで受信ボックスに残る。
In the following, an example of an alert email system will be described in more detail. For example, the system administrator for each
要約アラート受信ボックスは、受信ボックスから削除されていない全てのアラートを含む。各アラートの左側にチェックボックスが設けられる。管理者は、ボックスにチェックを入れ、アラート受信ボックスのチェックボックス欄の直下に位置する選択されたアラートの「削除」ボタンを押すことができる。その後、画面はリフレッシュされてチェックされたアラートは現れなくなる。 The summary alert inbox includes all alerts that have not been deleted from the inbox. A check box is provided on the left side of each alert. The administrator can check the box and press the “Delete” button for the selected alert located directly below the check box column of the alert inbox. After that, the screen is refreshed and the checked alerts no longer appear.
デバイスアラート受信ボックスは、ある種のデバイスに適用されるアラートのみをリストする。ここでも、管理者はアラートを削除することができる。アラートを削除するとシステムから削除され、要約受信ボックスまたはデバイス受信ボックスには現れない。 The device alert inbox lists only alerts that apply to certain devices. Again, the administrator can delete the alert. Deleting an alert removes it from the system and does not appear in the summary or device inbox.
アラートが削除されると、あらゆる受信ボックスにも表示されなくなる。代替例では、アラートエンジンは、ユーザが日付の範囲を入力することによって削除されたアラートを見ることができるようにする機能を含む。例えば、アラートエンジンは、日付範囲の入力フィールドを有する各アラート受信ボックスの上方に「履歴を見る」ボタンを表示することができる。このボタンは、それらの日付の間に開かれた全てのアラートのリストを表示させるCGIと関連付けることができる。 When an alert is deleted, it no longer appears in any inbox. In the alternative, the alert engine includes functionality that allows the user to view deleted alerts by entering a date range. For example, the alert engine may display a “view history” button above each alert inbox with a date range input field. This button can be associated with a CGI that displays a list of all alerts opened during those dates.
システムにおいて2種のアラートを受け入れるためにアラート詳細表示オプションを設けることができる。例えば、新たな「潜在的」脆弱性に起因するアラートは、包括的な脆弱性記述情報を含むアラート詳細画面を表示させることができる。スキャンに起因するアラートは、包括的なアラート情報に加えて、脆弱性のスキャン結果を提供することができる。これは、アラートを生じたスキャン時に得られた詳細なスキャン結果を表示する追加フィールドを有する以外は、他方のアラート詳細ページと同じである。 An alert detail display option may be provided to accept two types of alerts in the system. For example, alerts resulting from new “potential” vulnerabilities can cause an alert detail screen to be displayed that includes comprehensive vulnerability description information. Alerts resulting from scanning can provide vulnerability scan results in addition to comprehensive alert information. This is the same as the other alert details page, except that it has an additional field that displays the detailed scan results obtained during the scan that generated the alert.
以下、本発明の一実施態様に係る証明エンジンによって実行される処理の例を、図6を参照して説明する。 Hereinafter, an example of processing executed by the certification engine according to an embodiment of the present invention will be described with reference to FIG.
証明エンジンの一実施形態では、システム200に登録されたサービス102には、ウェブサイト104によって表示されたウェブページに表示される「イメージ・マップ」(例えば、関連URLを有するGIFファイル)が表示される。したがって、ウェブサイトを訪れた訪問者106は「イメージ・マップ」を見る。ウェブサイトのセキュリティの第三者証明を受け取ることを望む場合には、イメージ・マップをクリックすることができる。その場合には(ステップS602)、URLによってセキュリティシステム200に対するHTTP要求が発生し、その要求はシステム200の証明エンジン310によって受信される(ステップS604)。また、要求は、訪問者106が訪れていたウェブサイト104を参照するIPアドレスを含む。そのIPアドレスはステップS606で抽出される。アドレスは、システムの全登録サービス102に対応する顧客情報データベース304内のアドレスと比較される。抽出されたIPアドレスが記憶されているアドレスのいずれにも対応していない場合には、非確認画面が訪問者106に表示され(ステップS610)、サービス102はスキャンされたサービスではないということを訪問者に通知する。
In one embodiment of the certification engine, the
抽出されたIPアドレスが記憶されているIPアドレスと対応している場合には(ステップS608で判断)、関連ウェブサイトのセキュリティステータス情報を顧客情報データベース304から検索する。例えば、ウェブサイト104上で見つかった重大および深刻な脆弱性の数と見つかった日時を、抽出されたIPアドレスを使用して照会する。次に、ウェブサイトのステータスレベルをステップS612で計算し、訪問者のウェブブラウザ上で表示させるために当該ステータスを含むウェブページを訪問者106に提供する(ステップS614)。
If the extracted IP address corresponds to the stored IP address (determined in step S608), the security status information of the related website is searched from the
ステップS612でサービス102の瞬間的なセキュリティステータスを計算する例を以下に述べる。まず、システムはサービスが登録されているかどうかをチェックし、登録されていない場合には、ステータスは「非保護」に設定される。サービス102は登録されているが、登録・承認されたウェブサイト104のIPアドレスを有していない場合には(ウェブサイトが登録されているか否かを検証する例は後述する)、ステータスは「未定」に設定される。サービスが、すでに特定され、48時間(またはシステム構成ファイルにおいて調整されたその他の期間)を超えて変化しておらず、誤検知としてマークされていない重大または深刻な脆弱性を有する場合には、ステータスは「アクティブ」に設定される。サービスが過去72時間以内にスキャンされており、48時間よりも前に発生した未解決の重大または深刻な脆弱性を有していない場合には、ステータスは「安全」に設定される。
An example of calculating the instantaneous security status of the
なお、ステップS612で計算されたセキュリティステータスは、サービス102に対して実行された最後のスキャンの結果のみに基づくものではなくてもよい。訪問者106に提示されるセキュリティステータスは、訪問者の要求があった時点まで推定できる。そのような最新のセキュリティステータスは、要求されたサービス102についてデータベース304に記憶されたある深刻度レベルを超える脆弱性の数をチェックし、サービス102に問題を解決するための猶予期間を与えることによって導くことができる。十分な脆弱性が充分に長い期間存在している場合、例えば、重大または深刻な脆弱性が48時間を超えて未解決である場合には、サービス102のセキュリティステータスを格下げすることができる。脆弱性が解決された場合またはサービス102によって誤検知として特定された場合には、セキュリティステータスは自動的に格上げされ、サービス102のウェブサイト104に表示されるページのイメージ・マップを訪問者106が次回クリックする時に表示される。
Note that the security status calculated in step S612 may not be based solely on the result of the last scan performed on the
以下では、図6に関連して上述した方法およびサービスの代替例を説明する。上述した証明エンジンの実施形態と同様に、システム200に登録されたサービス102には、セキュリティシステム200のサーバにある「イメージ・マップ」画像(例えば、関連URLを有するGIFファイル)をウェブサイト104に表示されたウェブページに表示させるHTMLコードが提供される。セキュリティシステム200内のアクションによって、サービス102の現在のセキュリティステータスに応じて、セキュリティ標示画像(すなわち、HACKER SAFEの画像)または単一ドットのクリアGIF画像のいずれかが表示される。したがって、ウェブサイトを訪れた訪問者106は、ウェブサイト102がある基準を満たすセキュリティステータスを有する場合には「イメージ・マップ」を見ることができ、セキュリティステータスが当該基準よりも低い場合には、イメージ・マップを見ることができないか、代わりのイメージ・マップ画像を見ることになる。また、訪問者106がウェブサイトのセキュリティに関して追加情報を受け取ることを望む場合には、イメージ・マップが見えるようになった時にイメージ・マップをクリックすることができる。ウェブサイト102上のHTMLコードによってセキュリティシステム200に対するHTTP要求が生じた場合には、この要求はシステム200の証明エンジン310によって受信される(ステップS604)。前記要求は、訪問者106が訪れていたウェブサイト104を参照するIPアドレスを含む。IPアドレスはステップS606で抽出される。次に、アドレスは、システムの全登録サービス102に対応する顧客情報データベース304内のアドレスと比較される。抽出されたIPアドレスが記憶されているアドレスのいずれにも対応していない場合には、単一ドットのクリアGIF画像またはその他の代替画像が訪問者106に表示され(ステップS610)、サービス102はスキャンされたサービスではないということを訪問者に通知する。
In the following, alternatives to the methods and services described above in connection with FIG. 6 will be described. Similar to the certification engine embodiment described above, the
抽出されたIPアドレスが記憶されているIPアドレスと対応している場合には(ステップS608で判断)、関連ウェブサイトのセキュリティステータス情報を顧客情報データベース304から検索する。例えば、ウェブサイト104上で見つかった重大および深刻な脆弱性の数とそれらが見つかった日時を、抽出されたIPアドレスを使用して照会する。次に、ウェブサイトのステータスレベルをステップS612で計算し、ステータスレベルがある基準を満たす場合には、訪問者のウェブブラウザ上で表示させるために、「HACKER SAFE」画像等の標示イメージ・マップ画像を訪問者106に提供する(ステップS614)。一方、ステップS612でウェブサイトのステータスレベルが基準よりも低いと計算された場合には、訪問者のウェブブラウザ上で表示させるために単一ドットのクリアGIF画像またはその他の代替画像等の「目に見えない」画像が訪問者106に提供され(ステップS614)、ウェブサイトがステータスレベルを満たさないことを示すものとして、標示イメージ・マップ画像は消えたように見えるか、その他の方法で変化させる。
If the extracted IP address corresponds to the stored IP address (determined in step S608), the security status information of the related website is searched from the
一実施形態では、訪問者106に表示されるセキュリティステータスは、セキュリティスキャンにしたがって実際のセキュリティステータスを表示するダイナミックグラフィックであるメータの形状を有する(図6を参照して説明したものと同様な方法を使用)。そのようなセキュリティメータの実施形態の1つを図9Aに示す。図9Aに示すように、メータ902は、ステータス評価が、上述した「アクティブ」,「未定」,「安全」に対応する「低」,「中」,「高」のいずれであるかを示すグラフィックのみを表示する標示バーを含む。離散値を示すだけではなく、過去2週間またはそれ以外の期間の時間平均によって計算された連続した範囲の数値を示してもよく、前記範囲は例えば0〜10等の正規化された数値である。セキュリティメータの別の実施形態を図9Bに示す。図9Bに示すように、表示はより詳細であって、総合数値評価904と、総合数値評価の基礎となるセキュリティメータ906とを含む。図9Bに示すように、これらは、スキャン頻度、修復迅速性、脆弱性頻度、最新のスキャン、テストされたサーバの割合、および現在のステータスを含むことができる。
In one embodiment, the security status displayed to the
本発明にしたがって、第三者セキュリティ証明サービスを一般に提供することによる、その他の多くの特徴および利点が考えられ得る。この点に関して、図8はセキュリティシステム200’の代替実施形態を示すブロック図である。 Many other features and advantages can be envisioned by generally providing a third party security certification service in accordance with the present invention. In this regard, FIG. 8 is a block diagram illustrating an alternative embodiment of a security system 200 '.
図8に示すように、セキュリティシステム200’は、セキュリティウェブサイト802をさらに有する。ウェブサイト802は、インターネットまたは他のネットワーク108を介してページに対する一般からの要求に応答する。ページに対するそのような要求に応答して、ウェブサイト802は、顧客情報データベース304からセキュリティステータス情報を検索し、それを表示する。セキュリティステータス情報は、システム200’に登録された特定のウェブサイトのものであってもよく、登録された全てのウェブサイトのものであってもよい。好ましい実施形態では、表示されたステータスはセキュリティメータの形状を有する。図10に考えられ得る一例を示す。図10に示すように、訪問者が関心を有するウェブサイトのリストを含むウェブページが表示されており、関連メータ1002はそれらの総合的なセキュリティステータスを示している。メータ1002は、図9Aおよび9Bまたはその他に示す実施形態において上述したように計算された連続したスケール上にあることができる。表示されたウェブサイトは、訪問者によって様々な方法で選択できるか、自動的に提供することができる。
As shown in FIG. 8, the
さらに別の実施形態では、証明エンジンは、ウェブサイト104の訪問者のための第三者証明サービスを可能とするためのサービス102のウェブサイト104の登録を確認するための追加機能を含むことができる。この代替実施形態を、図7のフローチャートを参照してさらに詳細に説明する。
In yet another embodiment, the certification engine may include additional functionality to confirm registration of the
図7に示すように、サービス102がシステム200に登録された顧客はシステム200にログインし、訪問者106による第三者セキュリティ証明を利用可能にするためにウェブサイト104またはその他のオンラインサービスのIP/デバイス情報を入力する(ステップS702)。同時に、サービス102はシステム200によって提供された「イメージ・マップ」(例えば、関連URLを有するGIFファイル)を登録されたIP/デバイス104によって維持されているページに配置し、システム200にイメージ・マップが位置するサイト104のURLを提供する。次に、証明エンジンは当該URLに進み、ファイル名をチェックすることによってイメージ・マップが特定の位置にあるかどうかを判断する(ステップS706)。イメージ・マップが特定の位置にない場合には、システム200はサービス102にアラートを発する(ステップS708)。それ以外の場合には、登録が確認され、データベース304のサービス102の情報が更新される。その後、サイト104を訪れている訪問者106は、イメージ・マップをクリックすることによって、システム200から第三者セキュリティ証明を得ることができる。
As shown in FIG. 7, a customer whose
本発明を特に好ましい実施形態に参照して説明したが、本発明の精神および範囲から逸脱しない限りにおける形態と詳細における変更および修正は当業者には容易に理解されるものと思われる。例えば、当業者には、上述のフロー図に示した処理ステップの数および順番を変更することができることは明らかであるだろう。添付の請求項はそのような変更および修正を含むことを意図している。 Although the invention has been described with reference to particularly preferred embodiments, alterations and modifications in form and detail will be readily apparent to those skilled in the art without departing from the spirit and scope of the invention. For example, it will be apparent to those skilled in the art that the number and order of the processing steps shown in the flow diagram above can be varied. The appended claims are intended to cover such changes and modifications.
Claims (26)
デバイスおよび前記オンラインサービスを含むサービスのプロファイルおよび対応する脆弱性の標示を記憶するデータベースと、
記憶されたプロファイルにしたがって、前記オンラインサービスのセキュリティステータスの標示を表示することによって、前記オンラインサービスの訪問者にネットワークを介して証明を行う証明エンジンと、
を有し、
前記標示の外観は、前記オンラインサービスについて計算されたセキュリティのレベルに応じて変化することを特徴とする装置。 A device for proving the security status of an online service,
A database for storing profiles of devices and services including the online service and corresponding vulnerability indications;
A certification engine for certifying over a network to visitors of the online service by displaying an indication of the security status of the online service according to a stored profile;
Have
The appearance of the sign varies according to the level of security calculated for the online service.
前記デバイスと、前記オンラインサービスを含むサービスとを検出するスキャンエンジンをさらに有することを特徴とする装置。 In claim 1,
The apparatus further comprising a scan engine for detecting the device and a service including the online service.
前記スキャンエンジンは、脆弱性の記録された特徴と前記デバイスおよび前記サービスとを比較して、前記対応する脆弱性の標示を得ることを特徴とする装置。 In claim 2,
The scan engine compares the recorded feature of vulnerability with the device and the service to obtain the corresponding vulnerability indication.
前記装置は前記ネットワークの前記オンラインサービスから遠隔の位置に位置することを特徴とする装置。 In claim 1,
The apparatus is located at a location remote from the online service of the network.
前記装置は前記ネットワークの前記オンラインサービスから遠隔の位置に位置することを特徴とする装置。 In claim 4,
The apparatus is located at a location remote from the online service of the network.
表示される前記標示は、前記訪問者による前記オンラインサービスによって表示されるイメージ・マップのクリックに応じて表示されることを特徴とする装置。 In claim 1,
The displayed device is displayed in response to a click on an image map displayed by the visitor by the online service.
前記スキャンエンジンによって行われた比較に応じたアラートを前記オンラインサービスに送信するアラートエンジンをさらに有することを特徴とする装置。 In claim 3,
The apparatus further comprising an alert engine that sends an alert to the online service in response to a comparison made by the scan engine.
前記アラートエンジンは、新たな脆弱性が前記オンラインサービスに影響を及ぼし得るかどうかを判定することを特徴とする装置。 In claim 7,
The alert engine determines whether new vulnerabilities can affect the online service.
前記アラートエンジンは、新たな脆弱性が潜在的に前記オンラインサービスに影響を及ぼし得るかどうかを、前記スキャンエンジンが新たな検索を行って前記デバイスおよび前記オンラインサービスを含む前記サービスを検出することを必要とすることなく、記憶された前記プロファイルの情報および新たに受け取った脆弱性情報に基づいて判定することを特徴とする装置。 In claim 8,
The alert engine detects whether a new vulnerability can potentially affect the online service, and the scan engine performs a new search to detect the device and the service including the online service. An apparatus that makes a determination based on the stored profile information and newly received vulnerability information without need.
前記証明エンジンは、新たなオンラインサービスの登録を求める要求を受け取り、所定のURLにイメージ・マップが存在するという決定に応じて前記新たなオンラインサービスを登録することを特徴とする装置。 In claim 1,
The certification engine receives a request for registration of a new online service and registers the new online service in response to a determination that an image map exists at a predetermined URL.
前記オンラインサービスはウェブサイトであることを特徴とする装置。 In claim 1,
The apparatus, wherein the online service is a website.
前記オンラインサービスはウェブサイトであることを特徴とする装置。 In claim 10,
The online service is a website.
前記ネットワークはインターネットであることを特徴とする装置。 In claim 1,
The apparatus is characterized in that the network is the Internet.
デバイスおよび前記オンラインサービスを含むサービスのプロファイルおよび対応する脆弱性の標示を記憶するデータベースと、
選択された1つの前記オンラインサービスの実際の訪問者または潜在的な訪問者からネットワークを介して証明を求める要求を受け取り、記憶された前記プロファイルに応じて、選択されたオンラインサービスのセキュリティステータスのグラフィック標示を前記訪問者に対して行うセキュリティウェブサイトと、
を有し、
前記グラフィック標示の外観は、選択されたオンラインサービスについて計算されたセキュリティのレベルに応じて変化することを特徴とする装置。 A device for proving the security status of one or more online services,
A database for storing profiles of devices and services including the online service and corresponding vulnerability indications;
A graphic of the security status of the selected online service that receives a request for certification over the network from an actual or potential visitor of the selected one online service and depends on the stored profile A security website for marking the visitor;
Have
The apparatus, wherein the appearance of the graphic sign varies depending on the level of security calculated for the selected online service.
前記グラフィック標示はセキュリティメータであることを特徴とする装置。 In claim 14,
The apparatus wherein the graphic indication is a security meter.
前記セキュリティウェブサイトは、記憶された前記プロファイルおよび前記訪問者からの要求に応じて複数の前記オンラインサービスのセキュリティステータスのグラフィック標示を行うことを特徴とする装置。 In claim 14,
The apparatus, wherein the security website provides a graphical indication of the security status of a plurality of the online services in response to the stored profile and a request from the visitor.
前記デバイスと前記オンラインサービスを含む前記サービスを検出するスキャンエンジンをさらに有することを特徴とする装置。 In claim 14,
The apparatus further comprising a scan engine for detecting the service including the device and the online service.
前記スキャンエンジンは、脆弱性の記録された特徴と、前記デバイスおよび前記サービスとを比較して、前記対応する脆弱性の標示を得ることを特徴とする装置。 In claim 17,
The scan engine compares the recorded feature of vulnerability with the device and the service to obtain the corresponding vulnerability indication.
前記装置は前記ネットワークの前記オンラインサービスのそれぞれから遠隔の位置に位置することを特徴とする装置。 In claim 14,
The apparatus is located at a location remote from each of the online services of the network.
前記装置は前記ネットワークの前記オンラインサービスのそれぞれから遠隔の位置に位置することを特徴とする装置。 In claim 18,
The apparatus is located at a location remote from each of the online services of the network.
デバイスおよび前記オンラインサービスを含むサービスを検出し、
検出したデバイスおよびサービスと、脆弱性の記録された特徴とを比較し、
前記オンラインサービスの訪問者から、ネットワークを介して証明を求める要求を受け取り、
前記比較の段階の結果に応じて前記オンラインサービスのセキュリティステータスの標示を前記訪問者に対して行い、
前記オンラインサービスについて計算されたセキュリティのレベルに応じて前記標示の外観を変化させることを特徴とする方法。 A method for proving the security status of an online service,
Detect devices and services including the online service,
Compare the detected devices and services with the recorded characteristics of the vulnerability,
Receiving a request for certification from a visitor of the online service over the network;
According to the result of the comparison stage, the security status of the online service is indicated to the visitor,
Changing the appearance of the sign according to the level of security calculated for the online service.
前記比較の段階は、前記ネットワーク上の遠隔アドレスから前記オンラインサービスをスキャンすることを含むことを特徴とする方法。 In claim 21,
The method of comparing, wherein the step of comparing includes scanning the online service from a remote address on the network.
前記訪問者に前記オンラインサービスによって表示されたイメージ・マップをクリックさせることによって前記要求を行わせることを含むことを特徴とする方法。 In claim 21,
And allowing the visitor to make the request by clicking on an image map displayed by the online service.
スキャンエンジンによって行われた前記比較に応じてアラートを前記オンラインサービスに送信することをさらに含むことを特徴とする方法。 In claim 21,
The method further comprises sending an alert to the online service in response to the comparison made by a scan engine.
前記アラートを送信する段階は、新たな脆弱性が前記オンラインサービスに影響を及ぼし得るかどうかを判定することを含むことを特徴とする方法。 In claim 24,
Sending the alert includes determining whether new vulnerabilities can affect the online service.
新たなオンラインサービスの登録のための要求を受け付け、
前記要求における所定のURLにイメージ・マップが存在するかどうかを判定し、
前記所定のURLにイメージ・マップが存在するという判定に応じて前記新たなオンラインサービスを登録することをさらに含むことを特徴とする方法。 In claim 21,
Accept requests for registration of new online services,
Determining whether an image map exists at a predetermined URL in the request;
The method further comprises registering the new online service in response to a determination that an image map exists at the predetermined URL.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004296857A JP2006107387A (en) | 2004-10-08 | 2004-10-08 | Method and device for real time security certification for on-line service |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004296857A JP2006107387A (en) | 2004-10-08 | 2004-10-08 | Method and device for real time security certification for on-line service |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006107387A true JP2006107387A (en) | 2006-04-20 |
Family
ID=36377018
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004296857A Pending JP2006107387A (en) | 2004-10-08 | 2004-10-08 | Method and device for real time security certification for on-line service |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006107387A (en) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101588247A (en) * | 2008-05-22 | 2009-11-25 | 吉市有限公司 | A system and method for detecting server leak |
JP2010287118A (en) * | 2009-06-12 | 2010-12-24 | Nomura Research Institute Ltd | Web site security information display system |
JP2015534681A (en) * | 2012-09-18 | 2015-12-03 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | Server-side application assurance against security vulnerabilities |
JP2021009660A (en) * | 2019-06-28 | 2021-01-28 | キーサイト テクノロジーズ, インク. | Cybersecurity Penetration Test Platform |
JP7474800B2 (en) | 2022-04-28 | 2024-04-25 | 株式会社アシュアード | Risk assessment system and risk assessment method |
-
2004
- 2004-10-08 JP JP2004296857A patent/JP2006107387A/en active Pending
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101588247A (en) * | 2008-05-22 | 2009-11-25 | 吉市有限公司 | A system and method for detecting server leak |
JP2009282983A (en) * | 2008-05-22 | 2009-12-03 | Gmarket Inc | System for checking vulnerable point of server and its method |
CN101588247B (en) * | 2008-05-22 | 2015-10-21 | 亿贝韩国有限公司 | For detecting the system and method for the leak of server |
JP2010287118A (en) * | 2009-06-12 | 2010-12-24 | Nomura Research Institute Ltd | Web site security information display system |
JP2015534681A (en) * | 2012-09-18 | 2015-12-03 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | Server-side application assurance against security vulnerabilities |
JP2021009660A (en) * | 2019-06-28 | 2021-01-28 | キーサイト テクノロジーズ, インク. | Cybersecurity Penetration Test Platform |
JP7503371B2 (en) | 2019-06-28 | 2024-06-20 | キーサイト テクノロジーズ, インク. | Cybersecurity Penetration Testing Platform |
JP7474800B2 (en) | 2022-04-28 | 2024-04-25 | 株式会社アシュアード | Risk assessment system and risk assessment method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7841007B2 (en) | Method and apparatus for real-time security verification of on-line services | |
JP6680840B2 (en) | Automatic detection of fraudulent digital certificates | |
US11704405B2 (en) | Techniques for sharing network security event information | |
US11588857B2 (en) | Network asset lifecycle management | |
US11444786B2 (en) | Systems and methods for digital certificate security | |
US20030188194A1 (en) | Method and apparatus for real-time security verification of on-line services | |
US9282114B1 (en) | Generation of alerts in an event management system based upon risk | |
US8990392B1 (en) | Assessing a computing resource for compliance with a computing resource policy regime specification | |
US9094434B2 (en) | System and method for automated policy audit and remediation management | |
US7627891B2 (en) | Network audit and policy assurance system | |
US6182227B1 (en) | Lightweight authentication system and method for validating a server access request | |
US8996669B2 (en) | Internet improvement platform with learning module | |
US9129257B2 (en) | Method and system for monitoring high risk users | |
US9264395B1 (en) | Discovery engine | |
US9106661B1 (en) | Computing resource policy regime specification and verification | |
US20080201464A1 (en) | Prevention of fraud in computer network | |
US20220263843A1 (en) | System and method for data breach protection | |
Gokulnath et al. | A survey on trust models in cloud computing | |
JP2006107387A (en) | Method and device for real time security certification for on-line service | |
US20230336591A1 (en) | Centralized management of policies for network-accessible devices | |
DeLuccia IV | Principle 5: Security and Assurance | |
CA2550547A1 (en) | Prevention of fraud in computer network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081001 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090304 |