JP2007164465A - Client security management system - Google Patents
Client security management system Download PDFInfo
- Publication number
- JP2007164465A JP2007164465A JP2005359779A JP2005359779A JP2007164465A JP 2007164465 A JP2007164465 A JP 2007164465A JP 2005359779 A JP2005359779 A JP 2005359779A JP 2005359779 A JP2005359779 A JP 2005359779A JP 2007164465 A JP2007164465 A JP 2007164465A
- Authority
- JP
- Japan
- Prior art keywords
- information
- client
- security management
- security
- virus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、クライアントのセキュリティ上の問題点を、履歴情報を用いて検出および分析する事を特徴とするセキュリティ管理システム及び方法に関するものである。 The present invention relates to a security management system and method characterized by detecting and analyzing client security problems using history information.
従来のクライアントセキュリティ管理システムでは、ネットワークに接続された複数のクライアント資産のセキュリティ対策状況を収集し、収集したセキュリティ対策情報と脆弱性対策ポリシーを基にセキュリティ診断を実施する。診断結果よりセキュリティ上の問題点が改善されているか分析することによって、クライアント資産のセキュリティレベルの状態およびセキュリティ管理システム全体を評価していた(特許文献1)。 The conventional client security management system collects the security countermeasure status of a plurality of client assets connected to the network, and performs security diagnosis based on the collected security countermeasure information and the vulnerability countermeasure policy. The security level state of the client asset and the entire security management system were evaluated by analyzing whether the security problem was improved from the diagnosis result (Patent Document 1).
また、コンピュータウィルスの攻撃を受けた検疫情報を取得し、ウィルス対策情報、検疫上強行新情報、ウィルス情報、機器情報確認情報等をポータルサイトにて提供するものとして特許文献2がある。 Japanese Patent Application Laid-Open No. 2004-228561 discloses quarantine information that has been attacked by a computer virus and provides virus countermeasure information, quarantine forced new information, virus information, device information confirmation information, and the like on a portal site.
上記特許文献1の従来システムは、クライアント資産の最新のセキュリティ対策状況を基に現状の対策が充分であるか評価することはできるが、クライアント資産が普段から脆弱性対策を行っているのかについては評価することができない。最新のセキュリティ対策状況だけで評価してしまうと、脆弱性対策を普段から怠っているクライアント資産に対してもタイミングによって対策が充分と評価されてしまい、クライアントセキュリティ管理システムとしてリスクを負ってしまう可能性がある。
Although the conventional system of the above-mentioned
また上記特許文献2のコンピュータウィルス対策システムでは、コンピュータウィルスの攻撃を受けたファイルを含む検疫情報を収集するものの、これら攻撃を受けたクライアントの脆弱性対策がどの程度であったかをランク付けして表示することはできない。
The computer virus countermeasure system of
本発明が解決しようとする目的は、個々のクライアント資産から取得したセキュリティ対策情報を履歴として管理、分析することによるシステム全体のセキュリティレベル向上を目的としたクライアントセキュリティ管理システムを提供することを最も主要な特徴とする。 The object of the present invention is to provide a client security management system for the purpose of improving the security level of the entire system by managing and analyzing security countermeasure information acquired from individual client assets as a history. Features.
一定のスケジュールでクライアント資産からセキュリティ対策情報を取得し、公開された脆弱性情報に対する対策までの日数を算出し、履歴情報としてデータベースに格納する。また、ウィルススキャンの実行履歴情報やクライアント資産の接続先ネットワーク履歴情報も取得し、実行間隔および接続時間を算出しデータベースに格納する。取得した履歴情報と受け付けた入力条件を基にクライアント資産の一定期間でのセキュリティ対策状況を統計的に評価し、個々の管理者、使用者のセキュリティ意識レベルを改善することによるシステム全体のセキュリティレベル向上を図る。 Obtain security countermeasure information from client assets on a fixed schedule, calculate the number of days until countermeasures against published vulnerability information, and store it in the database as history information. It also acquires virus scan execution history information and client asset connection destination network history information, calculates execution intervals and connection times, and stores them in a database. The security level of the entire system by statistically evaluating the status of security measures for client assets over a certain period based on the acquired history information and received input conditions, and improving the security awareness level of individual administrators and users Improve.
クライアント資産の脆弱性対策に関する履歴情報を基に、現状は対策がされているが普段から対策を行っているかを統計的に判定することにより、普段からのセキュリティ意識レベルの低いクライアント資産の使用者に対して、セキュリティ意識レベルの改善を促すことができる。 Based on historical information on vulnerability countermeasures for client assets, users of client assets who have a low level of security awareness are determined by statistically determining whether countermeasures are currently being taken, but are taking countermeasures on a regular basis. Can improve the security awareness level.
以下、本発明の実施の形態を図面に基づいて説明する。 Hereinafter, embodiments of the present invention will be described with reference to the drawings.
図1は、本発明における一実施例である資産管理サーバおよび資産管理データベースとクライアント資産の構成を示すものである。資産管理サーバ101は、プログラムの呼び出し、実行およびネットワーク、入出力装置を制御する基本制御部107と、クライアント102に対してデータを送信およびクライアント102からデータを受信するための通信処理部108を有する。クライアント102は、プログラムの呼び出し、実行およびネットワークを制御する基本制御部126と、資産管理サーバ101に対してデータを送信および資産管理サーバ101からデータを受信するための通信処理部125を有する。また、資産管理データベース124は、セキュリティ対策情報を格納するために用いる、後述する各テーブルを有するデータベースである。
FIG. 1 shows the configuration of an asset management server, an asset management database, and client assets according to an embodiment of the present invention. The
本実施例では、資産管理サーバ101がクライアント102に対してセキュリティ管理情報収集命令部104を実行する。ここで、前回収集時刻ファイル103はセキュリティ管理情報収集命令部104が前回実行された時刻情報を保持しているファイルである。情報収集部116は前記命令を受けオペレーティングシステム117、アンチウィルスソフトウェア118が保持しているセキュリティ管理情報を取得する。差分抽出部120は取得された情報と前回取得した時の情報を保存している前回取得情報ファイル123を比較し差分情報を差分情報ファイル122に格納し、資産管理サーバ101に送信する。
In this embodiment, the
資産管理サーバ101はクライアント102の差分情報ファイル122を受信し差分情報格納部112によって差分情報を資産管理データベース124に格納する。ポリシー判定部111は、ポリシー設定ファイル105を基にクライアント102のセキュリティ対策状況を判定する。ここで、ポリシー判定結果よりクライアント102の接続先ネットワークを接続先ネットワークリストファイル106に設定する。セキュリティ適用状況部110は、ポリシー設定ファイル105を基に一定期間のクライアントのセキュリティ対策情報を資産管理データベース124より取得し一覧として表示する。分析部109は前記で表示された情報の分析を行う機能である。
The
接続先ネットワーク監視部119は、クライアントの接続先ネットワークを監視しその結果をネットワークログファイル121に格納し資産管理サーバ101に送信する。ネットワークログ格納部113は受信したネットワークログファイル121を資産管理データベース124に格納する。入力装置114は、キーボードやマウスなどであり、出力装置115は、ディスプレイなどを示す。
The connection destination
図2は、本発明による資産管理サーバと、検査対象となるクライアントとのハードウェア構成を示した図である。前記資産管理サーバ101およびクライアント102はそれぞれCPU201と、メモリ202、ハードディスクなどの外部記憶装置203、204、ネットワークに接続するための通信装置205、および各構成要素間のデータ送受信を司るバス206を有する。
FIG. 2 is a diagram showing a hardware configuration of the asset management server according to the present invention and a client to be inspected. Each of the
ここで外部記憶装置203には、セキュリティ情報命令部104、分析部109、セキュリティ適用状況部110、ポリシー判定部111、差分情報格納部112、ネットワークログ格納部113それぞれの処理を行うためのプログラムと、前回収集時刻ファイル103、ポリシー設定ファイル105、接続先ネットワークリストファイル106および資産管理データベース124が格納されている。
Here, the
また外部記憶装置204には、オペレーティングシステム117、アンチウィルスソフトウェア118、情報取得部116、接続先ネットワーク監視部119、差分抽出部120それぞれの処理を行うためのプログラムと、ネットワークログファイル121、差分情報ファイル122、前回取得情報ファイル123が格納されている。なお、外部記憶装置203,204は管理サーバの外部に接続された外部記憶装置でもよく、管理サーバの中に格納された内部記憶装置でもよい。
Further, the
メモリ202は前記各プログラムおよびデータを記憶し、CPU201はメモリ202に記憶されたプログラムを実行する事で、後述する各種の処理を行い、図1の各処理部の機能を実現する。なお図1の各処理部は、メモリ202のプログラムをCPU201で実行することによりソフトウェアで実現することを想定するが、これに限られたものではなく、このような処理を行うICチップなどのハードウェアで実装することもできる。
The
図3、図4、図5、図6および図7はポリシー設定画面とポリシー設定ファイル105の一例である。
3, 4, 5, 6, and 7 are examples of the policy setting screen and the
まず、図3は、ポリシーを設定するためのメイン画面の一例である。管理者は、セキュリティ管理情報のポリシーの設定を入力装置114より行うことができる。パッチには対象とするパッチ名、バージョンを設定する。ウィルス定義パターンには、対象とするアンチウィルスソフト名、ソフトウェアバージョン、エンジンバージョン、ウィルス定義バージョンおよびソフトウェアの常駐・非常駐を設定する。必須ソフトウェアには、対象とするソフトウェア名、バージョンを設定する。尚、各設定において検疫対象ポリシーとするものを「*」マークで示している。「*」マークのあるポリシーが適用されていないクライアント102は、検疫ネットワークに強制的に接続されることになる。ウィルススキャンには、クライアント102が最低行う必要があるウィルススキャンの実行間隔のポリシーを設定する。収集間隔にはセキュリティ管理情報収集命令部104の実行間隔を、分析期間には過去何日間のセキュリティ対策の履歴情報を用いて分析するかを設定する。
First, FIG. 3 is an example of a main screen for setting a policy. The administrator can set the security management information policy from the
図4は図3のポリシー設定画面のパッチ項目における追加ボタンを押すことで表示される、パッチのポリシー追加画面の一例を示したものであり、パッチ名とバージョンで一意になるように設定する。また、チェックボックスにチェックを入れることにより検疫対象のポリシーに設定することができる。 FIG. 4 shows an example of a patch policy addition screen displayed by pressing the add button in the patch item on the policy setting screen of FIG. 3, and the patch name and version are set to be unique. Also, by checking the check box, it is possible to set the policy to be quarantined.
図5は図3のポリシー設定画面のウィルス定義パターン項目における追加ボタンを押すことで表示される、ウィルス定義パターンのポリシー追加画面の一例を示したものであり、アンチウィルスソフト名、ソフトウェアバージョン、エンジンバージョン、ウィルス定義バージョンおよびソフトウェアの常駐・非常駐に関してそれぞれ設定する。また、各項目のチェックボックスにチェックを入れることにより、チェックをした項目に関して検疫対象のポリシーに設定することができる。 FIG. 5 shows an example of a virus definition pattern policy addition screen displayed by pressing the add button in the virus definition pattern item of the policy setting screen of FIG. 3, and the anti-virus software name, software version, engine version. , Virus definition version and software resident / non-resident respectively. Also, by checking the check box of each item, it is possible to set the checked item in the policy to be quarantined.
図6は図3のポリシー設定画面の必須ソフトウェア項目における追加ボタンを押すことで表示される、必須ソフトウェアのポリシー追加画面の一例を示したものであり、ソフトウェア名とバージョンで一意になるように設定する。また、チェックボックスにチェックを入れることにより検疫対象のポリシーに設定することができる。 FIG. 6 shows an example of a policy addition screen for essential software displayed by pressing the add button in the essential software item on the policy setting screen of FIG. 3, and is set so that the software name and version are unique. To do. Also, by checking the check box, it is possible to set the policy to be quarantined.
図7は、ポリシー設定ファイル105の内容を示した一例であり、図3で設定された情報をファイルに保存したものである。この設定されたポリシーを基に資産管理サーバ101はクライアント102の評価をする事になる。
FIG. 7 shows an example of the contents of the
図8は、資産管理データベース124におけるセキュリティ診断の対象となるクライアント102の一覧情報が格納された資産一覧テーブルである。列801には、対象となるクライアント102を一意に識別するための資産IDを格納する。列802には同じ行の資産IDに対応する、ホスト名を格納する。列803には同じ行の資産IDに対応する、IPアドレスを格納する。列804には同じ行の資産IDに対応する、MACアドレスを格納する。
FIG. 8 is an asset list table in which the list information of the
図9、図10、図11に資産管理データベース124におけるクライアント102に対して提供されているパッチ、ウィルス定義パターンおよび必須ソフトウェアに関するテーブルの一例を示す。
9, 10, and 11 show examples of tables regarding patches, virus definition patterns, and essential software provided to the
図9は、クライアント102に対して提供されているパッチに関する情報が格納されたテーブルを表したものである。列901には、提供されているパッチの種類を一意に識別するためのパッチIDを格納する。列902には同じ行のパッチIDに対応する、パッチの名称を格納する。列903には同じ行のパッチIDに対応する、パッチのバージョン情報を格納する。列904には同じ行のパッチIDに対応する、パッチの提供開始日時を格納する。このテーブルに格納されているデータより、パッチが提供されてから適用されるまでの期間を算出する事が可能となる。
FIG. 9 shows a table in which information related to patches provided to the
図10は、クライアント102に対して提供されているウィルス定義パターンに関する情報が格納されたテーブルを表したものである。列1001には、提供されているウィルス定義パターンの種類を一意に識別するためのウィルス定義IDを格納する。列1002には同じ行のウィルス定義IDに対応する、アンチウィルスソフトウェアのソフトウェア名称を格納する。列1003には同じ行のウィルス定義IDに対応する、アンチウィルスソフトウェアのバージョン情報を格納する。列1004には同じ行のウィルス定義IDに対応する、アンチウィルスソフトウェアのウィルス定義バージョン情報を格納する。列1005には同じ行のウィルス定義IDに対応する、アンチウィルスソフトウェアのエンジンバージョン情報を格納する。列1006には同じ行のウィルス定義IDに対応する、ウィルス定義パターンの提供開始日時を格納する。このテーブルに格納されているデータより、ウィルス定義パターンが提供されてから適用されるまでの期間を算出する事が可能となる。
FIG. 10 shows a table in which information regarding virus definition patterns provided to the
図11は、クライアント102に対して提供されている必須ソフトウェアに関する情報が格納されたテーブルを表したものである。列1101には、提供されている必須ソフトウェアの種類を一意に識別するためのソフトウェアIDを格納する。列1102には同じ行のソフトウェアIDに対応する、必須ソフトウェアの名称を格納する。列1103には同じ行のソフトウェアIDに対応する、必須ソフトウェアのバージョン情報を格納する。
FIG. 11 shows a table in which information related to essential software provided to the
図12は、セキュリティ管理情報収集命令部104の処理を示したものである。セキュリティ管理情報収集命令部104は、前回収集時刻ファイル103に保存されている時刻からポリシー設定ファイル105に設定されている収集間隔が経過しているか判定(1201)し、経過していた場合、クライアント102の情報取得部116に対して実行命令する(1202)。その後前回収集時刻ファイル103の内容を現時刻に更新(1203)し、負荷を軽減させるために設定されている収集間隔時刻分だけ処理を一時停止(1204)し、収集間隔時刻経過後に再度処理を開始する。これにより定期的にクライアント102のセキュリティ管理情報を収集することができる。
FIG. 12 shows the processing of the security management information
図13は、情報取得部116の処理を示したものである。情報取得部116は前記セキュリティ管理情報収集命令部104からの命令を受けて実行される。情報取得部116は、オペレーティングシステム117、アンチウィルスソフトウェア118が保持しているセキュリティ管理情報を取得する(1301)。
FIG. 13 shows the processing of the
ここでセキュリティ管理情報とは、クライアント102に適用されているパッチ情報、ウィルス定義パターン情報、インストールされているソフトウェア情報、ウィルススキャン実行履歴情報、ウィルス感染履歴情報、およびホスト名、IPアドレス、MACアドレスといったネットワーク情報を表す。
Here, the security management information refers to patch information applied to the
収集後、変更された差分情報を抽出するために差分情報抽出部120を実行する(1302)。
After the collection, the difference
図14は、差分情報抽出部120の処理を示したものである。差分情報抽出部120は、前回取得情報ファイル123を読み込み(1401)、今回取得したセキュリティ管理情報と比較を行う(1402)。差分がある場合は差分情報ファイル122を生成し(1403)、資産管理サーバ101に差分情報ファイル122を送信する(1404)。その後、前回取得情報ファイル123を今回取得したものに更新し(1405)、差分情報ファイル122を削除する(1406)。
FIG. 14 shows the processing of the difference
図15は、差分情報ファイル122の内容を示した一例である。差分情報ファイル122はセキュリティ管理情報の項目別にセクションごとに分けられており、各々の項目に関する取得した差分情報が登録されている。この例では、1週間分の差分を一度に送信する場合の例を示している。一日毎、一定時間毎に差分を送信する場合はその時点で変更のあった情報だけ送信するため情報量は少なくなる。
FIG. 15 is an example showing the contents of the
図16は、差分情報格納部112の処理を示したものである。差分情報格納部112は、クライアント102から差分情報ファイル122を受信(1601)し、送信したクライアント102が既に図8における資産管理データベース124の資産一覧テーブルに登録されているかホスト名またはIPアドレスから判定する(1602)。既に登録されている場合はその資産ID801を取得(1603)し、登録されていない場合は、新規に資産ID801を作成する(1604)。
FIG. 16 shows processing of the difference
次に差分情報ファイル122の内容を参照(1605)し、セクションを1つずつ選択する(1606)。参照しているセクションに関して差分情報があるか判定(1607)し、ある場合は日付の古いものから資産管理データベース124に格納(1608)する。これを参照しているセクションの差分情報がすべて完了するまで行う(1609)。格納した差分情報の中で前回更新してからの期間、提供開始日時から適用するまでの期間および前回実行してからの期間について算出し資産管理データベース124に格納する(1610)。この処理を差分情報ファイル122全てのセクションについて行い(1611)、全て完了したらポリシー判定部111を実行する(1612)。 Next, the contents of the difference information file 122 are referred to (1605), and sections are selected one by one (1606). It is determined whether there is difference information regarding the section being referred to (1607), and if there is, the oldest date is stored in the asset management database 124 (1608). This is repeated until all the difference information of the section that refers to this is completed (1609). Of the stored difference information, the period from the last update, the period from the provision start date and time to application, and the period from the previous execution are calculated and stored in the asset management database 124 (1610). This process is performed for all sections of the difference information file 122 (1611), and when all of the sections are completed, the policy determination unit 111 is executed (1612).
図17、図18、図19、図20、図21は、資産管理データベース124におけるクライアント102から収集したセキュリティ管理情報に関するテーブルの一例を示したものである。
FIGS. 17, 18, 19, 20, and 21 show examples of tables related to security management information collected from the
図17は、クライアント102が適用してきたパッチ情報の履歴を格納した適用パッチテーブルを表したものである。列1701には、パッチを適用したクライアント102の資産ID801を格納する。列1702には同じ行の資産IDに対応する、適用したパッチID901を格納する。列1703には同じ行の資産IDおよびパッチIDに対応する、パッチを適用した日時を格納する。列1704には同じ行の資産IDが、前回パッチ適用日時からの更新間隔を格納する。列1705には同じ行のパッチIDが、パッチが提供されてから適用されるまでの適用間隔を格納する。
FIG. 17 shows an applied patch table that stores a history of patch information applied by the
適用パッチテーブルに格納されているデータは、各クライアントがどのパッチをいつ適用したのか、また適用するまでに費やした時間はどのくらいかといった情報を参照したい場合に必要となる。 The data stored in the application patch table is necessary when it is desired to refer to information such as when each client has applied which patch and how much time has been spent before applying.
図18は、クライアント102が適用してきたウィルス定義パターン情報の履歴を格納した適用ウィルス定義パターンテーブルを表したものである。列1801には、ウィルス定義パターンを適用したクライアント102の資産ID801を格納する。列1802には同じ行の資産IDに対応する、適用したウィルス定義パターンID1001を格納する。列1803には同じ行の資産IDおよびウィルス定義パターンIDに対応する、ウィルス定義パターンを適用した日時を格納する。列1804には同じ行の資産IDが、前回ウィルス定義パターン適用日時からの更新間隔を格納する。列1805には同じ行のウィルス定義IDが、ウィルス定義パターンが提供されてから適用されるまでの適用間隔を格納する。
FIG. 18 shows an applied virus definition pattern table in which a history of virus definition pattern information applied by the
適用ウィルス定義パターンテーブルに格納されているデータは、各クライアントがどのウィルス定義パターンをいつ適用したのか、また適用するまでに費やした時間はどのくらいかといった情報を参照したい場合に必要となる。 The data stored in the applied virus definition pattern table is necessary when it is desired to refer to information such as when each virus has applied which virus definition pattern and how much time has been spent before applying.
図19は、クライアント102がインストールしているソフトウィア情報を格納したインストールソフトウェアテーブルを表したものである。列1901には、新たにソフトウェアをインストールしたクライアント102の資産ID801を格納する。列1902には同じ行の資産IDに対応する、インストールしたソフトウェアID1101を格納する。列1903には同じ行の資産IDおよびソフトウェアIDに対応する、ソフトウェアをインストールした日時を格納する。
FIG. 19 shows an installed software table storing software information installed by the
インストールソフトウェアテーブルに格納されているデータは、各クライアントがどのソフトウェアをいつ適用したのかを参照したい場合に必要となる。 The data stored in the installed software table is necessary when it is desired to refer to which software each client has applied.
図20は、クライアント102が実行したウィルススキャンの履歴情報を格納したウィルススキャン情報テーブルを表したものである。列2001には、ウィルススキャンを実行したクライアント102の資産ID801を格納する。列2002には同じ行の資産IDに対応する、ウィルススキャンを実行した日時を格納する。列2003には同じ行の資産IDが、前回ウィルススキャンを完了してからの実行間隔を格納する。ただし、取得したスキャン情報のステータスが完了であった場合のみ実行間隔を格納する。列2004には同じ行の実行されたウィルススキャンの実行ステータスを格納する。
FIG. 20 shows a virus scan information table storing history information of virus scans executed by the
ウィルススキャン情報テーブルに格納されているデータは、各クライアントがどのくらいの頻度でウィルススキャンを実行しているのか、またウィルススキャンを最後まで実行しているのかといった情報を参照したい場合に必要となる。 The data stored in the virus scan information table is necessary when it is desired to refer to information such as how often each client is performing virus scan and the virus scan is being executed to the end.
図21は、クライアント102がウィルスに感染した履歴情報を格納したウィルス感染履歴情報テーブルを表したものである。列2101には、ウィルスに感染したクライアント102の資産ID801を格納する。列2102には同じ行の資産IDに対応する、ウィルスに感染した日時を格納する。列2103には同じ行のウィルス感染情報に対する対策ステータスを格納する。列2104には同じ行のウィルス感染情報に対する対策日時を格納する。列2105には同じ行のウィルス感染情報に対する対策完了までの期間を格納する。
FIG. 21 shows a virus infection history information table in which history information about the infection of the
ウィルス感染履歴情報テーブルに格納されているデータは、各クライアントが過去にウィルスに感染したことがあるのかを参照したい場合に必要となる。 The data stored in the virus infection history information table is necessary when it is desired to refer to whether each client has been infected with a virus in the past.
図22、図23、図24、図25、図26、図27、図28はポリシー判定部111の処理について示したものである。 22, FIG. 23, FIG. 24, FIG. 25, FIG. 26, FIG. 27, and FIG. 28 show the processing of the policy determination unit 111.
まず図22は、ポリシー判定部111の全体処理手順を示したものである。ポリシー判定部111はクライアント102のセキュリティ管理情報が更新された場合もしくはポリシー設定ファイル105が変更された場合(2201)に、資産管理テーブル124からポリシー判定の対象となるクライアント102を1つずつ選択(2202)し、パッチポリシー判定関数(2203)、ウィルス定義パターンポリシー判定関数(2204)、必須ソフトウェアポリシー判定関数(2205)、ウィルススキャンポリシー判定関数(2206)および接続先ネットワークリスト追加関数を実行(2207)し、各判定結果を資産管理データベース124のポリシー判定結果テーブルに格納する(2208)。この処理をセキュリティ管理情報が更新された全てのクライアント102対して、またポリシーが変更された場合は全てのクライアント102に対して行う(2209)。
First, FIG. 22 shows an overall processing procedure of the policy determination unit 111. When the security management information of the
図23は、図22おけるパッチポリシー判定(2203)の処理について示したものである。パッチポリシー判定関数(2203)は、ポリシー設定ファイル105にパッチのポリシーが設定されているか判定(2301)し、設定されている場合、次に対象としているクライアント102のパッチ情報があるか判定する(2302)。パッチ情報がない場合は判定結果を「未適用」に設定(2312)し終了する。パッチ情報がある場合は、設定されているパッチのポリシーを1つ選択(2303)する。 FIG. 23 shows the patch policy determination (2203) process in FIG. The patch policy determination function (2203) determines whether a patch policy is set in the policy setting file 105 (2301), and if so, determines whether there is patch information for the next target client 102 ( 2302). If there is no patch information, the determination result is set to “not applied” (2312) and the process ends. If there is patch information, one of the set patch policies is selected (2303).
次に対象としているクライアント102のパッチ情報を資産管理データベース124から1つ取得(2304)し、選択しているポリシーを満たすか判定(2305)し、満たしていた場合は、(2308)に処理を移す。満たしていなかった場合は対象としているクライアント102の次のパッチ情報を取得し全て完了するまで判定を行う(2306)。前記判定においてパッチポリシーを満たすパッチ情報がなかった場合、選択しているポリシーが検疫対象ポリシーであるか判定するために検疫対象判定関数を実行する(2307)。この処理を全てのパッチポリシーが完了するまで行う(2308)。
Next, acquire one patch information of the
前記ポリシー判定結果において全てのパッチポリシーを満たしていたか判定(2309)し、全て満たしていた場合は判定結果を「適用済」に(2310)、1つでも満たしていなかったら判定結果を「未適用」に設定する(2311)。 It is determined whether all the patch policies are satisfied in the policy determination result (2309), and if all are satisfied, the determination result is set to “Applied” (2310). "(2311).
図24は、図22におけるウィルス定義パターンポリシー判定関数(2204)の処理について示したものである。ウィルス定義パターンポリシー判定関数(2204)は、ポリシー設定ファイル105にウィルス定義パターンのポリシーが設定されているか判定(2401)し、設定されている場合、次に対象としているクライアント102のウィルス定義パターン情報があるか判定する(2402)。ウィルス定義パターン情報がない場合は判定結果を「未適用」に設定(2406)し終了する。ウィルス定義パターン情報がある場合は、そのクライアント102の最新のウィルス定義パターンを取得する(2403)。取得したウィルス定義バターンがポリシーを満たしているか判定(2404)し、満たしていた場合は、判定結果を「適用済」に(2405)、満たしていない場合は、判定結果を「未適用」に設定(2406)し、ポリシーが検疫対象ポリシーであるか判定するために検疫対象判定関数を実行する(2407)。
FIG. 24 shows the processing of the virus definition pattern policy determination function (2204) in FIG. The virus definition pattern policy judgment function (2204) judges whether the virus definition pattern policy is set in the policy setting file 105 (2401). If so, the virus definition pattern information of the
図25は、図22における必須ソフトウェアポリシー判定関数(2205)の処理について示したものである。必須ソフトウェアポリシー判定関数(2205)は、ポリシー設定ファイル105に必須ソフトウェアのポリシーが設定されているか判定(2501)し、設定されている場合、次に対象としているクライアント102のインストールされているソフトウェア情報があるか判定する(2502)。ソフトウェア情報がない場合は判定結果を「未適用」に設定(2512)し終了する。ソフトウェア情報がある場合は、設定されている必須ソフトウェアのポリシーを1つ選択(2503)する。
FIG. 25 shows the processing of the essential software policy determination function (2205) in FIG. The mandatory software policy judgment function (2205) judges whether the mandatory software policy is set in the policy setting file 105 (2501), and if so, the installed software information of the
次に対象としているクライアント102のインストールされているソフトウェア情報を資産管理データベース124から1つ取得(2504)し、選択しているポリシーを満たすか判定(2505)し、満たしていた場合は、(2508)に処理を移す。満たしていなかった場合は対象としているクライアント102の次のインストールされているソフトウェア情報を取得し全て完了するまで判定を行う(2506)。前記判定において必須ソフトウェアポリシーを満たすパッチ情報がなかった場合、選択しているポリシーが検疫対象ポリシーであるか判定するために検疫対象判定関数を実行する(2507)。この処理を全ての必須ソフトウェアポリシーが完了するまで行う(2508)。
Next, one piece of installed software information of the
前記判定結果において全ての必須ソフトウェアポリシーを満たしていたか判定(2509)し、全て満たしていた場合は判定結果を「適用済」に(2510)、1つでも満たしていなかったら判定結果を「未適用」に設定する(2511)。 Judgment is made as to whether all required software policies are satisfied in the judgment result (2509), and if all are met, the judgment result is set to “Applied” (2510). "(2511).
図26は、図22におけるウィルススキャンポリシー判定関数(2206)の処理について示したものである。ウィルススキャンポリシー判定関数(2206)は、ポリシー設定ファイル105にウィルススキャンのポリシーが設定されているか判定(2601)し、設定されている場合、次に対象としているクライアント102のウィルススキャン情報があるか判定する(2602)。ウィルススキャン情報がない場合は判定結果を「未適用」に設定(2606)し終了する。ウィルススキャン情報がある場合は、資産管理データベース124より対象としているクライアント102のウィルススキャン実行間隔の全てのデータを取得し、実行間隔の平均値を算出する(2603)。算出した平均実行間隔がポリシーを満たしているか判定(2604)し、満たしていた場合は判定結果を「済」に(2605)、満たしていなかったら判定結果を「未」に設定する(2606)。
FIG. 26 shows the processing of the virus scan policy determination function (2206) in FIG. The virus scan policy determination function (2206) determines whether a virus scan policy is set in the policy setting file 105 (2601), and if it is set, whether there is virus scan information of the
図27は、図23、図24、図25における検疫対象判定関数の処理ついて示したものである。検疫対象判定関数は、選択されているポリシーが検疫対象のフラグがあるポリシーか判定(2701)し、検疫対象ポリシーの場合は、検疫ネットワーク対象フラグをYESに設定する(2702)。 FIG. 27 shows the processing of the quarantine target determination function in FIG. 23, FIG. 24, and FIG. The quarantine target determination function determines whether the selected policy has a quarantine target flag (2701). If the policy is a quarantine target policy, the quarantine network target flag is set to YES (2702).
図28は、図22における接続先ネットワーク追加(2207)の処理について示したものである。接続先ネットワーク追加関数(2207)は、資産管理データベース124から対象としているクライアント102のIPアドレス803とMACアドレス804を取得(2801)し、検疫ネットワーク対象フラグがYESであるか判定する(2802)。YESの場合は、クライアント102の資産ID801とIPアドレス803とMACアドレス804を検疫ネットワーク対象リストに追加(2803)し、それ以外の場合は対象クライアント102の資産ID801とIPアドレス803とMACアドレス804を業務ネットワーク対象リストに追加(2804)し、接続先ネットワークリストファイル106を更新する。
FIG. 28 shows the process of adding a connection destination network (2207) in FIG. The connection destination network addition function (2207) acquires the
図29は、クライアント102のポリシー判定結果を格納したポリシー判定結果テーブルを表したものである。列2901には、クライアント102の資産ID801を格納する。列2902には同じ行の資産IDに対応するパッチポリシーの判定結果を、列2903には同じ行の資産IDに対応するウィルス定義パターンポリシーの判定結果を、列2904には同じ行の資産IDに対応する必須ソフトウェアポリシーの判定結果を、列2905には同じ行の資産IDに対応するウィルススキャンポリシーの判定結果をそれぞれ格納する。
FIG. 29 shows a policy determination result table storing the policy determination result of the
ポリシー判定結果テーブルに格納されているデータは、管理者が設定したポリシーに対する各クライアント102の現在のセキュリティ対策状況を参照したい場合に必要となる。
The data stored in the policy determination result table is required when referring to the current security countermeasure status of each
図30は、図28で生成した接続先ネットワークリストファイル106の一例を表したものである。検疫ネットワーク対象リストに登録されているクライアント102は、ネットワーク接続認証を行うと検疫ネットワークに自動的に接続される。検疫ネットワークは、クライアント102に関して発見された脆弱性に対して対策を行うためのネットワーク環境であり、対策が完了するまでクライアント102は通常のネットワークから隔離されることになる。
FIG. 30 shows an example of the connection destination
図31は、接続先ネットワーク監視部119の処理について示したものである。ますネットワークログファイル121にデータがあるか判定(3101)し、ある場合はそのデータを資産管理サーバ124に送信する(3102)。次にクライアント102がシャットダウン処理を実行されたか監視(3103)し、シャットダウン処理が実行された場合、シャットダウン情報と現在の時刻を取得しネットワークログファイル121に保存する(3104)。実行されなかった場合は、次に接続先ネットワークが変更されたか監視する(3105)。変更された場合は、接続先ネットワーク情報と現在の時刻を取得しネットワークログファイル121に保存をする。このようにして接続先ネットワーク監視部119は、クライアント102のネットワーク接続状態をリアルタイムに監視する。
FIG. 31 shows the processing of the connection destination
図32は、ネットワークログ格納部123の処理について示したものである。ネットワークログ格納部123は、ネットワークログファイル121を受信(3201)し、資産管理データベース124より該当するクライアント102の資産ID801を取得する(3202)。次にネットワークログファイル121を参照(3203)し、シャットダウン情報か識別する(3204)。シャットダウン情報だった場合は、ネットワークログファイル121に保存されているシャットダウン時刻とクライアント102の最新接続先ネットワークの日時情報から接続時間を算出する(3205)。シャットダウン情報では無かった場合は、ネットワークログファイル121から接続先ネットワーク情報と日時情報を取得し資産管理データベース124に格納する(3206)。その後、前回接続されていたネットワーク情報に関する接続時間を、前回接続されていたネットワークの日時情報と今回取得した日時情報から算出する(3207)。
FIG. 32 shows the processing of the network
図33は、クライアント102の接続先ネットワークの履歴情報を格納した接続先ネットワーク履歴テーブルを表したものである。列3301には、クライアント102の資産ID801を格納する。列3302には同じ行の資産IDに対応するネットワークに接続した時間を格納する。列3303には同じ行の資産IDに対応する接続先ネットワーク名を格納する。ここで、業務VLANとは業務ネットワークのことを表し、検疫VLANとは検疫ネットワークのことを現している。列3304には同じ行の資産IDおよび接続ネットワークに対応するネットワークの接続時間を格納する。
FIG. 33 shows a connection destination network history table storing history information of the connection destination network of the
図34は、セキュリティ適用状況部110の処理を示したものである。セキュリティ適用状況部110は、入力を受け付けて実行される。まず、資産管理データベース124の資産一覧テーブルからクライアント102の資産ID801を取得(3401)し、前記資産IDに対応するポリシー判定結果を全て取得する(3402)。次に、ポリシー設定ファイル105に設定されている分析期間内の前記資産IDに対応するパッチの適用間隔を全て取得し、適用間隔の平均値と最大値を算出する(3403)。同様に、分析期間内の前記資産IDに対応するウィルス定義パターンの適用間隔を全て取得し、適用間隔の平均値と最大値を算出する(3404)。また、分析期間内の前記資産IDに対応するウィルススキャンの実行間隔を全て取得し、実行間隔の平均値と最大値を算出する(3405)。次に、ウィルス感染状況取得関数を実行(3406)し、感染状況を取得する。また接続先ネットワーク取得関数を実行(3407)し、現在の接続先ネットワークを取得、さらに業務ネットワークに接続されていた割合を表す稼働率を算出する。
FIG. 34 shows the processing of the security
前記で取得した各情報が受け付けた入力情報の条件を満たすか判定(3408)し、満たす場合のみ、出力装置115を介してセキュリティ適用状況一覧画面に出力する(3409)。この処理を全てのクライアント102が完了するまで行い(3410)、完了後にセキュリティ適用状況一覧に追加した全てのクライアント102の統計を算出し(3411)、その統計結果をセキュリティ適用状況一覧画面に出力する(3409)。
It is determined whether each piece of acquired information satisfies the conditions of the received input information (3408). Only when the conditions are satisfied, the information is output to the security application status list screen via the output device 115 (3409). This process is performed until all
図35は、図34のセキュリティ適用状況部110におけるウィルス感染状況取得関数(3406)の処理を示したものである。ウィルス感染状況取得関数(3406)は、資産管理データベース124から選択されている資産ID801に対応する、ポリシー設定ファイル105に設定されている分析期間内のウィルス感染履歴を全て取得(3501)し、感染履歴があるか判定する(3502)。感染履歴がある場合、判定結果を「感染有」に設定する(3503)。
FIG. 35 shows processing of the virus infection status acquisition function (3406) in the security
図36は、図34のセキュリティ適用状況部110における接続先ネットワーク取得関数(3407)の処理を示したものである。接続先ネットワーク取得関数(3407)は、資産管理データベース124から選択されている資産ID801に対応する、最新の接続ネットワーク情報を取得(3601)する。次に、ポリシー設定ファイル105に設定されている分析期間内の接続ネットワーク3303と接続時間3304を全て取得(3602)し、取得したデータを基に業務ネットワークに接続されていた時間の割合を算出する(3603)。
FIG. 36 shows the processing of the connection destination network acquisition function (3407) in the security
図37は、図34のセキュリティ適用状況部110における入力情報(3408)を受け付けるための入力画面の一例を示したものである。管理者は、入力装置114から本画面でセキュリティ適用状況一覧画面に表示させたいクライアント102の条件を入力する事ができる。
FIG. 37 shows an example of an input screen for receiving input information (3408) in the security
例えば、図38のセキュリティ適用状況一覧結果を出力するための入力例を説明する。パッチに関しては適用済・未適用のクライアントともに表示したいのでプルダウンから「全て」を選択し、パッチ平均適用間隔は0日から15日の間のクライアントを表示するように設定、パッチ最大適用間隔は0日から20日の間のクライアントを表示するように設定する。
For example, an input example for outputting the security application status list result of FIG. 38 will be described. Since you want to display both applied and unapplied clients for patches, select “All” from the pull-down, and set the average patch application interval to display clients between 0 and 15 days. The maximum patch application interval is 0. Set to display clients between
ウィルス定義パターンに関しては、適用済・未適用のクライアントともに表示したいのでプルダウンから「全て」を選択し、ウィルス定義パターン平均適用間隔は0日から10日の間のクライアントを表示するように設定、ウィルス定義パターン最大適用間隔は0日から15日の間のクライアントを表示するように設定する。 For virus definition patterns, both applied and unapplied clients are displayed. Select "All" from the pull-down menu, and the virus definition pattern average application interval is set to display clients between 0 and 10 days. The definition pattern maximum application interval is set to display clients between 0 and 15 days.
ウィルススキャンに関してはポリシーを満たすクライアントおよび満たさないクライアントともに表示したいのでプルダウンから「全て」を選択し、ウィルススキャン平均実行間隔は0日から10日の間のクライアントを表示するように設定、ウィルススキャン最大実行間隔は0日から15日の間のクライアントを表示するように設定する。 For virus scanning, you want to display both clients that meet the policy and clients that do not meet the policy. Select "All" from the pull-down menu, and the virus scan average execution interval is set to display clients between 0 and 10 days. The execution interval is set to display clients between 0 and 15 days.
必須ソフトウェアに関しては、適用済・未適用のクライアントともに表示したいのでプルダウンから「全て」を選択し、感染履歴に関しては、過去にウィルス感染したことが有るクライアントおよび感染したことが無いクライアントともに表示したいのでプルダウンから「全て」を選択する。また、接続ネットワークに関しては、業務ネットワークに接続されているクライアントおよび検疫ネットワークに接続されているクライアントともに表示したいのでプルダウンから「全て」を選択、稼働率は50%から90%の間のクライアントを表示するように設定する。 For essential software, since you want to display both applied and unapplied clients, select "All" from the pull-down menu, and for infection history, you want to display both clients that have been infected and those that have not been infected in the past. Select "All" from the pull-down. In addition, as for the connected network, we want to display both the client connected to the business network and the client connected to the quarantine network, so select "All" from the pull-down, and display the clients with an operating rate between 50% and 90% Set to
前記に示した入力例に該当する全てのクライアントが、図38に示すようなセキュリティ適用状況一覧画面として表示される。 All clients corresponding to the input example shown above are displayed as a security application status list screen as shown in FIG.
図38は、図34のセキュリティ適用状況部110によって生成されたセキュリティ適用状況一覧画面の一例を示したものである。セキュリティ適用状況一覧画面には、各クライアント102の資産IDと現在のパッチの適用状態、パッチの平均適用間隔、パッチを適用するまでに最も要した時間を表すパッチ最大適用間隔、現在のウィルス定義パターンの適用状態、ウィルス定義パターンの平均適用間隔、ウィルス定義パターンを適用するまでに最も要した時間を表すウィルス定義パターン最大適用間隔、現在のウィルススキャンの実行状態、ウィルススキャンの平均実行間隔、前回ウィルススキャンを実行・完了してから次回ウィルススキャンを実行・完了するまでに最も要した時間を表すウィルススキャン最大実行間隔、現在の必須ソフトウェアの適用状況、分析期間内にウィルスに感染したことがあるかを表す感染履歴、現在の接続先ネットワークおよび分析期間内での稼働率を表示する。
FIG. 38 shows an example of a security application status list screen generated by the security
尚、稼働率は業務ネットワークに接続されていた割合(%)で示しているが、業務ネットワーク接続時間/PCの全稼働時間とそのまま表示することもできる。 The operating rate is shown as a percentage (%) connected to the business network, but can also be displayed as it is as the business network connection time / the total operating time of the PC.
本画面より管理者は、クライアントの現在のセキュリティ対策状況だけでなく、パッチ、ウィルス定義パターンをすぐに適用しているか、またウィルススキャンを定期的に行っているのか、脆弱性上の問題が無い状態でネットワークに接続していた時間の割合はどのくらいかいった情報も参照する事ができる。 From this screen, there is no vulnerability problem, whether the administrator is not only applying the current security countermeasure status of the client, but also applying patches and virus definition patterns immediately, and regularly performing virus scanning. You can also see information about how much of the time you have been connected to the network.
例えば、現在のパッチのセキュリティ対策状況は問題無いが、パッチの平均適用間隔を参照すると、かなり時間を費やしているクライアントがいた場合、そのクライアントに関しては、パッチの適用は行っているが適用するまでが遅く、将来的に脆弱性上の問題を引き起こす可能性が高いクライアントであるという評価をすることができる。 For example, there is no problem with the current patch security countermeasure status, but referring to the average patch application interval, if there is a client who is spending a lot of time, the patch is applied to that client, but until it is applied Can be evaluated as a client that is slow and likely to cause vulnerability issues in the future.
また、統計結果を表示する事によりクライアントセキュリティ管理システム全体でのセキュリティ対策状況を把握する事ができる。この統計結果の推移を定期的に集計することで、クライアントセキュリティ管理システム全体のセキュリティレベルが向上しているのか低下しているのかを項目別に把握する事ができ、指標とすることもできる。 Also, by displaying the statistical results, it is possible to grasp the status of security measures in the entire client security management system. By regularly aggregating the transition of the statistical results, it is possible to grasp whether the security level of the entire client security management system is improving or decreasing, and it can be used as an index.
図39は、図38のセキュリティ適用状況一覧画面においてラジオボタンで選択された資産IDに関する詳細情報出力するための分析部109の処理を示したものである。まず、パッチカラムのヘッダが選択されたか判定(3901)し、選択されていた場合は対応する資産ID801に関する分析期間内のパッチ情報をすべて取得する(3902)。次に、ウィルス定義パターンカラムのヘッダが選択されたか判定(3903)し、選択されていた場合は対応する資産ID801に関する分析期間内のウィルス定義パターン情報をすべて取得する(3904)。次に、ウィルススキャンカラムのヘッダが選択されたか判定(3905)し、選択されていた場合は対応する資産ID801に関する分析期間内のウィルススキャン情報をすべて取得する(3906)。次に、感染履歴カラムのヘッダが選択されたか判定(3907)し、選択されていた場合は対応する資産ID801に関する分析期間内のウィルス感染履歴情報をすべて取得する(3908)。また、要因分析関数を実行(3909)し、感染したクライアント102に関する感染した要因を分析する。次に、稼働率カラムのヘッダが選択されたか判定(3910)し、選択されていた場合は対応する資産ID801に関する分析期間内の日々の接続先ネットワーク情報詳細を取得するための稼働状況取得関数(3911)を実行する。最後に出力装置115を介して取得、算出した情報を出力する(3912)。
FIG. 39 shows the processing of the
図40は、図39の分析部109における要因分析関数(3909)の処理について示したものである。要因分析関数(3909)は、ポリシー設定ファイル105に設定されている分析期間内に感染したことのあるクライアント102を選択(4001)し、そのクライアント102に関するパッチのポリシー判定結果および平均適用間隔を取得する(4002)。同様に、ウィルス定義パターンのポリシー判定結果および平均適用間隔(4003)、ウィルススキャンのポリシー判定結果および平均実行間隔(4004)、必須ソフトウェアのポリシー判定結果(4005)、ウィルス感染履歴の平均対策期間を算出(4006)し取得する。これらの処理を感染したことのあるクライアント102全て完了するまで行う(4007)。取得した各ポリシー判定結果についてポリシーを満たしていないクライアント102の割合をそれぞれ算出する(4008)。また、取得した各適用間隔、実行間隔および対策期間について10日単位で割合をそれぞれ算出(4009)し、算出した割合が0%になるまで行う(4010)。
FIG. 40 shows the processing of the factor analysis function (3909) in the
図41は、図39の分析部109における稼働状況取得関数(3911)の処理について示したものである。稼働状況取得関数(3911)は、対応する資産ID801に関する分析期間内の接続ネットワークと接続時間を全て取得する(4101)。取得したデータより業務ネットワークに接続されていた時間の割合を日付単位で算出する(4102)。
FIG. 41 shows the processing of the operation status acquisition function (3911) in the
図42は、図39の分析部109におけるパッチ情報についての適用パッチ詳細一覧の一例を表したものである。管理者は本画面を通してパッチの適用履歴を参照することができる。ここで適用間隔の履歴から、対象としているクライアント102がパッチ適用に関するセキュリティ意識が向上しているのか低下しているのか、また提供されているパッチ全てを適用しているか把握する事ができる。
FIG. 42 shows an example of a detailed list of applied patches for patch information in the
尚、ウィルス定義パターンの詳細については、図10と図18のテーブル結合した対象としているクライアント102の分析期間内のデータが、ウィルススキャンの詳細については、図20の対象としているクライアント102の分析期間内のデータが、ウィルス感染履歴の詳細については、図21の対象としているクライアント102の分析期間内のデータがそれぞれ適用パッチ詳細一覧の場合と同様に出力される。
The details of the virus definition pattern are the data within the analysis period of the
図43は、図39の分析部109における要因分析関数(3909)によって生成されたウィルス感染要因一覧の一例を表したものである。管理者は本画面を通して、ウィルスに感染した主な要因は何であるのか要因別に把握することでき、割合の多い要因を図37の検索条件に指定することで、将来的にウィルス感染する恐れのあるクライアント102の一覧を表示させる事ができ、事前に対策を行う事が可能となる。
FIG. 43 shows an example of a virus infection factor list generated by the factor analysis function (3909) in the
例えば、図43の要因1であるパッチ未適用と要因2であるウィルス定義パターン未適用のいずれかに該当するクライアント102を資産管理データベース124より検索する。対象となるクライアント102の使用者に対しては、警告メールを通知したり、クライアント使用者を教育受講者としてリストアップして管理監督者に通知したり、クライアントそのものを業務ネットワークに接続できないように遮断することもできる。このような処置を自動化することにより、各クライアントの使用者に対してセキュリティに対する意識向上を促すことができる。
For example, the
また、主要な要因を用いてウィルスに感染しないためのポリシーを設定することも可能である。例えば、図43の要因1から要因3までを利用し、「パッチが適用済みであること」「ウィルス定義パターンが適用済みであること」「パッチの適用間隔は10日未満であること」というように、ウィルスに感染しないためのポリシーを作成するための指標としても用いる事が可能であり、ウィルスに感染しにくいシステムの運用が期待できる。
It is also possible to set a policy to prevent infection by using major factors. For example, using
図44は、図39の分析部109における稼働状況取得関数(3911)によって生成された接続先ネットワーク詳細一覧の一例を表したものである。管理者は本画面を通して、対象としているクライアント102の業務ネットワークに接続されている時間、割合を日付単位で把握する事ができる。業務ネットワークに接続されている割合が少ない場合は、管理者はクライアント102が脆弱性を抱えているにも関わらず対策を行っていない事が分かる。また日々の履歴情報からクライアント102が脆弱性対策を行い業務ネットワークに接続し、正常に稼動しているのかを把握する事ができる。改善が見られないクライアント102に対しては、業務に利用していないと判断して強制撤去を行うといった経費削減対策にも利用できる。
FIG. 44 shows an example of a connection destination network details list generated by the operation status acquisition function (3911) in the
101…資産管理サーバ、102…クライアント、103…前回収集時刻ファイル、104…セキュリティ管理情報収集命令部、105…ポリシー設定ファイル、106…接続先ネットワークリストファイル、107…基本制御部、108…通信処理部、109…分析部、110…セキュリティ適用状況部、111…ポリシー判定部、112…差分情報格納部、113…ネットワークログ格納部、114…入力装置、115…出力装置、116…情報取得部、117…オペレーティングシステム、118…アンチウィルスソフトウェア、119…接続先ネットワーク監視部、120…差分抽出部、121…ネットワークログファイル、122…差分情報ファイル、123…前回取得情報ファイル、124…資産管理データベース、125…通信処理部、126…基本制御部、201…ネットワーク、801〜804…資産一覧テーブル、901〜903…提供パッチ一覧テーブル、1001〜1006…提供ウィルス定義パターン一覧テーブル、1101〜1103…提供必須ソフトウェア一覧テーブル、1201〜1204…セキュリティ管理情報収集命令部フローチャート、1301〜1302…情報取得部フローチャート、1401〜1406…差分抽出部フローチャート、1601〜1612…差分情報格納部フローチャート、1701〜1705…適用パッチテーブル、1801〜1805…ウィルス定義パターンテーブル、1901〜1903…インストールソフトウェアテーブル、2001〜2004…ウィルススキャン情報テーブル、2101〜2105…ウィルス感染履歴情報テーブル、2201〜2209…ポリシー判定部フローチャート、2301〜2311…パッチポリシー判定関数フローチャート、2401〜2407…ウィルス定義パターンポリシー判定関数フローチャート、2501〜2511…必須ソフトウェアポリシー判定関数フローチャート、2601〜2606…ウィルススキャンポリシー判定関数フローチャート、2701〜2702…検疫対象判定関数フローチャート、2801〜2804…接続先ネットワークリスト追加関数フローチャート、2901〜2905…ポリシー判定結果テーブル、3101〜3106…接続先ネットワーク監視部フローチャート、3201〜3207…ネットワークログ格納部フローチャート、3301〜3304…接続先ネットワーク履歴テーブル、3401〜3411…セキュリティ適用状況部フローチャート、3501〜3503…ウィルス感染状況取得関数フローチャート、3601〜3603…接続先ネットワーク取得関数フローチャート、3901〜3912…分析部フローチャート、4001〜4010…要因分析関数フローチャート、4101〜4102…稼動状況取得関数フローチャート。
101 ... Asset management server, 102 ... Client, 103 ... Previous collection time file, 104 ... Security management information collection command part, 105 ... Policy setting file, 106 ... Connection destination network list file, 107 ... Basic control part, 108 ... Communication processing 109: Analysis unit, 110: Security application status unit, 111: Policy determination unit, 112 ... Difference information storage unit, 113 ... Network log storage unit, 114 ... Input device, 115 ... Output device, 116 ... Information acquisition unit, 117 ... Operating system, 118 ... Anti-virus software, 119 ... Destination network monitoring unit, 120 ... Difference extraction unit, 121 ... Network log file, 122 ... Differential information file, 123 ... Last acquired information file, 124 ... Asset management database, 125 ... Communication processing unit, 126 ... Basic control unit, 201 ... Network, 801 to 804 ... Asset list table, 901 to 903 ... Provided patch list table 1001 to 1006 ... provided virus definition pattern list table, 1101 to 1103 ... provided essential software list table, 1201 to 1204 ... security management information collection command part flowchart, 1301 to 1302 ... information acquisition part flowchart, 1401 to 1406 ... difference extraction part flowchart , 1601 to 1612 ... Difference information storage unit flowchart, 1701 to 1705 ... Applied patch table, 1801 to 1805 ... Virus definition pattern table, 1901 to 1903 ... Installed software table, 2001 to 2004 ... Virus scan information table, 2101 to 2105 ... Virus Infection history information table, 2201 to 2209 ... Policy judgment unit flowchart, 2301 to 2311 ... Patch policy judgment function flowchart, 2401 to 2407 ... Virus definition pattern policy judgment function flowchart, 2501 to 2511 ... Essential software policy judgment function flowchart, 2601 to 2606 ... we Loss scan policy determination function flowchart, 2701 to 2702 ... Quarantine target determination function flowchart, 2801 to 2804 ... Connection destination network list addition function flowchart, 2901 to 2905 ... Policy determination result table, 3101 to 3106 ... Connection destination network monitoring unit flowchart, 3201 3207 ... Network log storage unit flowchart, 3301 to 3304 ... Connection destination network history table, 3401 to 3411 ... Security application status section flowchart, 3501 to 3503 ... Virus infection status acquisition function flowchart, 3601 to 3603 ... Connection destination network acquisition function flowchart , 3901 to 3912... Analysis unit flowchart, 4001 to 4010... Factor analysis function flowchart, 4101 to 4102.
Claims (9)
In the client security management method, security management information is collected from a client and stored in a database, receives an analysis period input, acquires information on a client infected with a virus in the analysis period, and obtains information from the acquired security management information. A client security management method characterized by analyzing factors of security measures of a client infected with a virus.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005359779A JP2007164465A (en) | 2005-12-14 | 2005-12-14 | Client security management system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005359779A JP2007164465A (en) | 2005-12-14 | 2005-12-14 | Client security management system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007164465A true JP2007164465A (en) | 2007-06-28 |
Family
ID=38247287
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005359779A Pending JP2007164465A (en) | 2005-12-14 | 2005-12-14 | Client security management system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007164465A (en) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009140472A (en) * | 2008-09-29 | 2009-06-25 | Quality Kk | Management system and management program |
JP2010039525A (en) * | 2008-07-31 | 2010-02-18 | Mitsubishi Electric Corp | Information processor, management device and program |
JP2013502009A (en) * | 2009-08-13 | 2013-01-17 | シマンテック コーポレーション | Using client device reliability metrics in an evaluation system |
JP2014165844A (en) * | 2013-02-27 | 2014-09-08 | Kddi Corp | Identification device, identification method, and identification program |
US8997190B2 (en) | 2009-09-15 | 2015-03-31 | Symante Corporation | Using metadata in security tokens to prevent coordinated gaming in a reputation system |
JP2016009403A (en) * | 2014-06-25 | 2016-01-18 | 富士通株式会社 | Determination control program, determination control device and determination control method |
JP2017068691A (en) * | 2015-09-30 | 2017-04-06 | 富士通株式会社 | Diagnostic program, diagnostic method and diagnostic apparatus |
JP2020021309A (en) * | 2018-08-01 | 2020-02-06 | 株式会社野村総合研究所 | Vulnerability management system and program |
JP2021152929A (en) * | 2015-09-15 | 2021-09-30 | 日本電気株式会社 | Terminal management device, terminal management method, and program |
US11494488B2 (en) * | 2020-10-14 | 2022-11-08 | International Business Machines Corporation | Security incident and event management use case selection |
-
2005
- 2005-12-14 JP JP2005359779A patent/JP2007164465A/en active Pending
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010039525A (en) * | 2008-07-31 | 2010-02-18 | Mitsubishi Electric Corp | Information processor, management device and program |
JP2009140472A (en) * | 2008-09-29 | 2009-06-25 | Quality Kk | Management system and management program |
JP2013502009A (en) * | 2009-08-13 | 2013-01-17 | シマンテック コーポレーション | Using client device reliability metrics in an evaluation system |
US9081958B2 (en) | 2009-08-13 | 2015-07-14 | Symantec Corporation | Using confidence about user intent in a reputation system |
US8997190B2 (en) | 2009-09-15 | 2015-03-31 | Symante Corporation | Using metadata in security tokens to prevent coordinated gaming in a reputation system |
JP2014165844A (en) * | 2013-02-27 | 2014-09-08 | Kddi Corp | Identification device, identification method, and identification program |
JP2016009403A (en) * | 2014-06-25 | 2016-01-18 | 富士通株式会社 | Determination control program, determination control device and determination control method |
JP2021152929A (en) * | 2015-09-15 | 2021-09-30 | 日本電気株式会社 | Terminal management device, terminal management method, and program |
JP7255636B2 (en) | 2015-09-15 | 2023-04-11 | 日本電気株式会社 | Terminal management device, terminal management method, and program |
JP2017068691A (en) * | 2015-09-30 | 2017-04-06 | 富士通株式会社 | Diagnostic program, diagnostic method and diagnostic apparatus |
JP2020021309A (en) * | 2018-08-01 | 2020-02-06 | 株式会社野村総合研究所 | Vulnerability management system and program |
JP7174559B2 (en) | 2018-08-01 | 2022-11-17 | 株式会社野村総合研究所 | Vulnerability management system and program |
US11494488B2 (en) * | 2020-10-14 | 2022-11-08 | International Business Machines Corporation | Security incident and event management use case selection |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2007164465A (en) | Client security management system | |
RU2477929C2 (en) | System and method for prevention safety incidents based on user danger rating | |
EP3068095B1 (en) | Monitoring apparatus and method | |
US8776241B2 (en) | Automatic analysis of security related incidents in computer networks | |
CA2790206C (en) | Automated malware detection and remediation | |
US7752671B2 (en) | Method and device for questioning a plurality of computerized devices | |
US20140201843A1 (en) | Systems and methods for identifying and reporting application and file vulnerabilities | |
US20080229149A1 (en) | Remote testing of computer devices | |
CN104509034A (en) | Pattern consolidation to identify malicious activity | |
JP2010250502A (en) | Device, method and program for detecting abnormal operation | |
US11546365B2 (en) | Computer network security assessment engine | |
JP6298680B2 (en) | Security countermeasure support system | |
CN112784268A (en) | Method, device, equipment and storage medium for analyzing host behavior data | |
KR101174635B1 (en) | The automated defense system for the malicious code and the method thereof | |
CN110049004B (en) | Method for generating white list baseline of industrial control environment traffic | |
JP2016170568A (en) | Log management control system and log management control method | |
RU2481633C2 (en) | System and method for automatic investigation of safety incidents | |
CN113672912A (en) | Network security monitoring system based on computer hardware indication and behavior analysis | |
JP6623128B2 (en) | Log analysis system, log analysis method, and log analysis device | |
WO2018211835A1 (en) | Assessment program, assessment method, and information processing device | |
KR101973728B1 (en) | Integration security anomaly symptom monitoring system | |
US10699019B2 (en) | Information processing apparatus, security management system, security measure providing method, security information distribution method, and program | |
JP2019101448A (en) | Security control system and security control method | |
KR102267411B1 (en) | A system for managing security of data by using compliance | |
US11916930B2 (en) | Non-invasive virus scanning using remote access |