JP2008152769A - 自動セキュリティ・プラットフォーム - Google Patents

自動セキュリティ・プラットフォーム Download PDF

Info

Publication number
JP2008152769A
JP2008152769A JP2007306938A JP2007306938A JP2008152769A JP 2008152769 A JP2008152769 A JP 2008152769A JP 2007306938 A JP2007306938 A JP 2007306938A JP 2007306938 A JP2007306938 A JP 2007306938A JP 2008152769 A JP2008152769 A JP 2008152769A
Authority
JP
Japan
Prior art keywords
data processing
processing system
security
workflow script
workflow
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007306938A
Other languages
English (en)
Other versions
JP4751379B2 (ja
Inventor
Albert J Baker
ジェイ ベイカー アルバート
Frederick Peter Block
ピーター ブロック フレデリック
Lincy Scaria
スカリア リンシー
Scott Allan Schell
アラン スケル スコット
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Avaya Technology LLC
Original Assignee
Avaya Technology LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Avaya Technology LLC filed Critical Avaya Technology LLC
Publication of JP2008152769A publication Critical patent/JP2008152769A/ja
Application granted granted Critical
Publication of JP4751379B2 publication Critical patent/JP4751379B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Economics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Physics & Mathematics (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • General Physics & Mathematics (AREA)
  • Game Theory and Decision Science (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Operations Research (AREA)
  • General Business, Economics & Management (AREA)
  • Marketing (AREA)
  • Educational Administration (AREA)
  • Development Economics (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】複数の関連する通信装置にわたってセキュリティ監視および保護を可能にするプラットフォームを提供する。
【解決手段】自動セキュリティ・プラットフォームは、共に結び付けられており、ワークフロー・スクリプトをロードし実行するオーケストレーション・エンジンに結合されているセキュリティ・アダプタの集まりに基づく。それぞれのセキュリティ・アダプタは、侵入または他のセキュリティ脅威に備えて、システムの異なる側面を監視する。特定のセキュリティ保護規則が基本的なプロファイルでセキュリティ・プラットフォームに教示されており、セキュリティ・プラットフォームは、実行される間、通信装置が通常の状態でどのように機能するかについての実際のプロファイルを構築する。ワークフロー自己拡張の性質によって、通信装置は、そのユーザの振舞いのパターンを学習することができる。
【選択図】図4

Description

本発明は、一般には、通信に関し、より詳細には、通信装置によく適したワークフロー・スクリプト・ベースのセキュリティ・プラットフォームに関する。
現代の通信システムは、サーバ、ルータなど、他の装置の助けによりエンドポイント・デバイス間でデータ・パケットをスイッチングしまたはルーティングするネットワークを含む。ネットワークには、インターネット、インターネット・プロトコル・ベースのブロードバンド・ネットワーク(私設と公設の両方)、ローカル・エリア・ネットワーク(LAN:local area network)などが含まれる。エンドポイント・デバイスは、スタンド・アロンの電話、ノート型コンピュータ、携帯情報端末(PDA:personal digital assistant)、タブレット型コンピュータなど、様々な形があり、インターネット・プロトコル(IP:Internet Protocol)、セッション開始プロトコル(SIP:Session Initiation Protocol)およびH.323プロトコルなど、パケット・ベースのプロトコルに従って動作する。エンドポイントはさらに、発信を発生させ、着信を受けることができ、音声、オーディオ、ビデオ、データ、電子メール、インスタント・メッセージングおよびチャットを含む1つまたは複数の通信モードが可能である。サーバは、たとえば通信エンドポイントからの呼処理要求を遂行し、通信システムに必須の他のタスクをも実施するデータ処理システムである。
これらの通信システムを独特なものにする、その特定の属性がある。第1に、それらのアーキテクチャでは、提供される機能が装置の小さいサブセット内で集中化されるのではなく、存在する装置間で一般に分散される。第2に、装置の多くが、システム内の他の多くの装置と通信することができる。第3に、これらの装置の処理速度はしばしば、音声、ビデオおよびインスタント・メッセージングなど、特定の通信モードのリアルタイムの性質に対処できるほど高速でなければならない。第4に、インターネットなど、存在する特定のコンポーネントは、コンピュータまたは他の通信装置を有する誰からも自由にアクセス可能であり、または少なくとも旧世代のアナログ電話サービス(POTS:Plain Old Telephone Service)網内のその対応物よりもアクセスしやすい。
上記属性の一部によって結果的に、侵入者が通信システムにアクセスすることが、かつてないほど容易になっている。たとえば、アクセス可能性の向上について前の段落で述べた点に言及すると、エンドポイントの多くは、パーソナル・コンピュータにアクセスし得るやり方と同じように本来アクセスすることができるソフトフォンである。存在しているソフトフォンに関する問題は、ユーザの知らないうちに侵入者が悪意のあるソフトウェア、すなわち「マルウェア」をソフトフォンに持ち込むことができるということである。持ち込まれたマルウェア(たとえばコンピュータ・ウィルスなど)は、料金不正行為を行うために侵入者によって、侵入者が選択した電話番号を呼び出すようにソフトフォンに指示し、マルウェアが接続する外部サーバからの命令を介してマルウェアを制御することによって使用されることがある。侵入者が様々なセキュリティ攻撃で通信システムをますます標的としていることは驚くべきことではない。
一部のセキュリティ関連の従来技術を通信システムに適用することに関連する問題がある。通信装置にセキュリティを提供する際の一部の既存の従来技術に関する1つの問題は、セキュリティの監視側面にある。非タイム・クリティカルな装置とは異なり、リアルタイムの通信装置の監視は、単に探すべきいくつかの特性を設定し、次いで確立された基準が満たされたときにセキュリティ・チームへの通知をトリガすること以上を必要とする。監視へのこの従来技術の手法に関する1つの問題は、偽陽性についてトリガが早急に過剰実行されるということである。一部の既存の従来技術に関する第2の問題は、セキュリティの矯正側面、すなわち問題解決にある。システム対話に関する膨大な量のデータ、および発生して脆弱さをもたらしたかもしれない潜在的な問題があると、セキュリティ問題の修正は、多くの時間を要するプロセスであり得る。たとえば、データは、収集され分析されなければならず、脆弱性の検証のためにテストが実行されなければならず、次いで、システムをセキュリティ保護するための措置を取らなければならない。これはしばしば、セキュリティ脆弱性が既に利用され、システムが危険にさらされた後に行われる。
従来技術の欠点の一部を伴わずに、通信装置の安全性を自律的かつ反応的に提供するための技術が求められている。
本発明は、関連する複数の通信装置にわたるセキュリティ監視および保護を可能にする。例示的な実施形態によれば、本発明の自動セキュリティ・プラットフォームは、サービス指向の環境内に共に結び付けられており、ワークフロー・スクリプトをロードし実行するオーケストレーション・エンジンに結合されているセキュリティ・アダプタの集まりに基づく。ワークフロー・スクリプトは、ビジネス・アプリケーションに使用されてきたが、リアルタイム通信装置にそれを使用することは比較的新しい。
例示的な実施形態のセキュリティ・アダプタおよびオーケストレーション・エンジンは、通信装置の1つまたは複数の装置自体にわたって存在する。それぞれのセキュリティ・アダプタは、侵入または他のセキュリティ脅威に備えてシステムの異なる側面を監視する。特定のセキュリティ保護規則が基本的なプロファイルでセキュリティ・プラットフォームに教示されており、セキュリティ・プラットフォームは、実行される間、通信装置が通常の状態でどのように機能するかについての実際のプロファイルを構築する。換言すると、例示的な実施形態のセキュリティ・プラットフォームは、受信されたセキュリティ状況表示、実行状態、および保護されている通信装置の実行時の振舞いに基づいて、基本的なワークフロー・スクリプトから新しいワークフロー・スクリプトを「構成し」実行する。実際のプロファイルを構築するタスクは、オーケストレーション・エンジン内で実行される長期間にわたる自己拡張ワークフローと見なすことができる。ワークフローの自己拡張の性質によって、通信装置は、その1つまたは複数のユーザの振舞いのパターンを学習することができる。
例示的な実施形態のセキュリティ・プラットフォームは、いくつかの理由により、従来技術の一部の技術に有利である。第1に、セキュリティ・プラットフォームは、データを収集し、セキュリティ・インシデントの大部分についてのデータに作用し、それによって、データを探索し、相関させ、その問題を手作業で解決しようと試みなければならない負担をセキュリティ専門家から取り除く。第2に、データ収集が潜在的なセキュリティ攻撃の間に起こり、したがって、保護されている通信装置は、自己を強化するので、より安全になる。これは、装置がどのように危険にさらされたかについての事実を求める調査を必要とすることよりも優れている。
本発明の例示的な実施形態は、第1のデータ処理システムの第1の要素のセキュリティ状況を監視するステップと、第1要素を標的とした侵入が発生したことを検出するステップと、セキュリティ状況および検出に基づいて第1のワークフロー・スクリプトの第1の部分、および第2のワークフロー・スクリプトの第2の部分から第3のワークフロー・スクリプトを構成するステップとを含む。
以下の用語が、添付の特許請求の範囲を含めて、本明細書で使用するために定義される。
・用語「呼」およびその活用形は、2つ以上の通信端末間のユーザ情報の通信と定義される。呼の例は、音声通話(対話型の音声応答[IVR:interactive voice response]セッションを含む)、電子メール、テキスト・ベースのインスタント・メッセージ[IM:instant message]セッション、テレビ会議などである。セッション開始プロトコル(すなわち「SIP」)の文脈では、呼は、あるタイプのセッションである。
・用語「スクリプト」およびその活用形は、事前にコンパイルされるのではなく、解釈される(すなわち実行時に変換される)コンピュータ・プログラムと定義される。スクリプトは、スクリプト言語に基づき、このスクリプト言語は、汎用プログラミング言語であってもよく、またはアプリケーションの実行を強化するために使用される特定の関数に制限され得る。こうしたスクリプト言語のよく知られている例は、Java(登録商標)Scriptである。例示的な実施形態では、この言語は、実行のための構成体、スクリプトが呼び出しまたはそれへのアクセスを有するソフトウェア・モジュール(セキュリティ・アダプタなど)の定義、およびスクリプトがソフトウェア・モジュールから戻されると予期するデータの定義を有する。
・用語「ワークフロー」およびその活用形は、1組の手順規則に従って情報またはタスクがアクションを求めてある処理コンポーネントから別のコンポーネントに渡される処理の自動化を指す。それは、タスクがどのように組み立てられるか、どのコンポーネントがそれを実施するか、その相対順序がどうであるか、それがどのように同期されるか、タスクをサポートするためにどんな情報が流れるか、およびどんなタスクが追跡されるかについて記述する。ワークフローは、「ワークフロー・スクリプト」の形で定義することができる。
図1は、本発明の例示的な実施形態による通信システム100を示している。システム100は、通信関連の機能を実施する対話型コンポーネントの一群であり、システム100は、通信ネットワーク101と、示されるように互いに接続された、Mを正の整数として呼処理サーバ102−1〜102−Mと、Nを正の整数として通信エンドポイント103−1〜103−Nと、Pを正の整数として呼制御データベース・サーバ104−1〜104−Pとを含む。システム100は、当技術分野において知られているように、メディア信号(たとえば音声、オーディオ、ビデオなど)および呼制御信号のスイッチングおよび送信が可能である。
通信ネットワーク101は、インターネット、公衆交換電話網(PSTN:Public Switched Telephone Network)、ローカル・エリア・ネットワーク(LAN:local area network)などのうちの1つまたは複数を含む通信ネットワークである。ネットワーク101は、1つまたは複数の送信元からのデータ・パケットをそれらのパケットの正確な宛先に向けるために使用されるゲートウェイ、ルータまたはスイッチなどの伝送関連の1つまたは複数のノードを含み、またはそれに接続される。ネットワーク101は、呼制御データベース・サーバ104−1〜104−Pと呼処理サーバ102−1〜102−Mの間、呼処理サーバ102−1〜102−Mとエンドポイント103−1〜103−Nの間など、2つ以上インターネット・プロトコル対応の処理システム間で送信されるインターネット・プロトコル・ベースのメッセージをよく知られているやり方で処理することができる。
m=1〜Mとして呼処理サーバ102−mは、その通信エンドポイン・ユーザならびに他のユーザからの呼処理要求を遂行するデータ処理システムである。たとえば、サーバ102−mは、通信エンドポイント103−nからのダイヤルされた数字を読み取り解析し、また対応する呼開始要求を処理することができる。呼処理サーバ102−mは、データベース・サーバ104−1〜104−Pのうちの1つまたは複数から、サーバ102−mが呼を開始するために使用する呼制御規則、および通信エンドポイント103−1〜103−Nおよびそのユーザについての加入者関連の情報を受信することもできる。呼処理サーバ102−mが呼開始などの通信機能を実施することを可能にする主なコンポーネントについて、以下で図2に関して述べる。この明細書を読んだ後、当業者には、使用呼処理サーバ102−mをどのように作成し使用するか明らかであろう。
本発明の例示的な実施形態によれば、呼処理サーバ102−mはさらに、自動セキュリティ・プラットフォームの一環としてワークフロー・スクリプトを実行することができる。セキュリティ・プラットフォームを構成するコンポーネントについて、以下で図3に関して述べる。この明細書を読んだ後、当業者には理解されるように、この例示的な実施形態のセキュリティ・プラットフォームは、通信システム100の1つまたは複数のコンポーネント内で様々な組合せで実施することができる。
n=1からNとして通信エンドポイント103−nは、インターネット・プロトコル・ベースのエンドポイント、セッション開始プロトコルベース(SIPベース)のエンドポイントおよびH.323エンドポイントなどの通信装置であり、スタンド・アロンの電話、ノート型コンピュータ、携帯情報端末(PDA)、タブレット型コンピュータなど、様々な形であり得る。エンドポイントは、よく知られているやり方で発信を発生させ、着信を受けることができる。さらに、それぞれのエンドポイントは、それだけに限定されないが、音声、オーディオ、ビデオ、データ、電子メール、インスタント・メッセージングおよびチャットを含む1つまたは複数の通信モードが可能である。この明細書を読んだ後、当業者には、通信エンドポイント103−1〜103−Nをどのように作成し使用するか明らかであろう。
p=1からPとして呼制御データベース・サーバ104−pは、呼処理サーバ102−mなど、そのユーザからのデータベース・アクセス要求を遂行するデータ処理システムである。それぞれのデータベース・サーバは、よく知られているやり方で呼制御規則および加入者情報を取得し維持することができる。この明細書を読んだ後、当業者には、使用呼制御データベース・サーバ104−1〜104−Pをどのように作成し使用するか明らかであろう。
図2は、本発明の例示的な実施形態による呼処理サーバ102−mの主なコンポーネントについて示している。サーバ102−mは、示されるように相互接続された受信機201とプロセッサ202とメモリ203と送信機204とを含む。
受信機201は、よく知られているやり方でネットワーク101を介して他のノード(たとえば通信エンドポイント103−n、データベース・サーバ104−pなど)から信号を受信し、信号中に符号化された情報をプロセッサ202に転送するインターフェースである。この明細書を読んだ後、当業者には、受信機201をどのように作成し使用するか明らかであろう。
プロセッサ202は、受信機201から情報を受信し、メモリ203に格納された命令を実行し、メモリ203からデータを読み出し、そこに書き込み、以下で図5に関して述べるタスクを実行し、送信機204に情報を送信することができる汎用プロセッサである。本発明の一部の代替実施形態では、プロセッサ202は、特別目的のプロセッサであり得る。いずれの場合も、この明細書を読んだ後、当業者には、プロセッサ202をどのように作成し使用するか明らかであろう。
メモリ203は、プロセッサ202によって使用される命令およびデータを格納する。メモリ203は、ダイナミック・ランダム・アクセス・メモリ(RAM:random−access memory)、フラッシュ・メモリ、ディスク・ドライブ・メモリなどの任意の組合せであり得る。この明細書を読んだ後、当業者には、メモリ203をどのように作成し使用するか明らかであろう。
送信機204は、よく知られているやり方でプロセッサ202から情報を受信し、この情報を符号化する信号をネットワーク101を介して他のノード(たとえば通信エンドポイント103−n、データベース・サーバ104−pなど)に送信するインターフェースである。この明細書を読んだ後、当業者には、送信機204をどのように作成し使用するか明らかであろう。
図3は、本発明の例示的な実施形態による呼処理サーバ102−mに常駐するセキュリティ・プラットフォーム300の主なソフトウェア・コンポーネントを示している。プラットフォーム300は、知的なオーケストレーション・エンジンに結び付けられた内部のサービス指向環境内に共に結び付けられた分散されたセキュリティ・アダプタの集まりに基づく。それぞれのセキュリティ・アダプタは、侵入または他のセキュリティ脅威に備えて、システムの異なる側面を監視する。具体的には、セキュリティ・プラットフォーム300は、示されるように相互に関係するプロキシ301とメッセージ・バス302とオーケストレーション・エンジン303と侵入検出アダプタ304とログ・ファイル・データベース305とファイアーウォール・アダプタ306とログ・ファイル・データベース307とユーザ・アクセス・アダプタ308とネットワーク監視アダプタ309とハードウェア・アダプタ310とアプリケーション・アダプタ311とアプリケーション312とを含む。
プロキシ301は、アダプタ304、306および308〜311と、オーケストレーション・エンジン303との間の結合を抽象化する役割を担う。抽象化によって、システムを停止させずに実行時にアダプタを動的にサーバ102−mに追加し、またはそこから取り除くことが可能となる。プロキシ301は、セキュリティ関連の機能を求める受信された要求を、受信された要求内の状態によって表されたメタデータ基準に基づいて適切なセキュリティ・アダプタまたはオーケストレーション・エンジンにルーティングする。
メッセージ・バス302は、セキュリティ・プラットフォーム300の他のコンポーネントを共に接続する。具体的には、バス302は、よく知られたやり方でプロキシ301とオーケストレーション・エンジン303とアダプタ間のメッセージ送信を可能にする。例示的な実施形態を含めていくつかの実施形態では、バス302は、当技術分野ではよく知られているように、Java(登録商標)メッセージ・サービス(JMS:Java(登録商標) Message Service)に基づく。
オーケストレーション・エンジン303は、プロキシ301から情報を受信し、以下で図4および5に関して述べるタスクを実行し、プロキシ301に情報を送信する。
侵入検出アダプタ304は、問題があるときにログ・ファイルに一般に書き込む「Tripwire on Linux」などのシステムと協力して、侵入検出を実施する。具体的には、アダプタ304は、ログ・ファイル・データベース305内でログ書込みを監視し、オーケストレーション・エンジン303内のプロファイルに一致するログ・ファイル内に含まれた特定の情報を探索する。
ファイアーウォール・アダプタ306は、サーバ102−mのファイヤウォールによってログがデータベース307内のログ・ファイルに書き込まれる呼処理サーバ102−m上で、無許可のまたはセキュリティ保護されていないサービスへの無許可または不正のエントリおよびその使用の試みのログを監視する。アダプタ304は、ログ書込みに関する情報をオーケストレーション・エンジン303に渡す。
ユーザ・アクセス・アダプタ308は、無許可のファイル・アクセスの試み、繰り返されたログインの失敗、および未知のログイン「送信元ホスト」について監視し、エンジン303に通知する。
アプリケーション・アダプタ311は、実行されているワークフロー内のセキュリティ状態に一致する(たとえばアプリケーション312などに関する)アプリケーション特有のログおよび他のシステム・ログを監視し、それについて報告する。
ネットワーク監視アダプタ309は、そのいずれもがサービス拒否攻撃が進行中であることを示し得る、予期しないパケット、パケット・レート、またはうまく形成されていないパケットについて、アプリケーション出力(すなわちログへ)のデータ編集を提供する。
ハードウェア・アダプタ310は、付随の(companion)ハードウェア・コンポーネントに不適切な「ホット・スワップ」が行われないことを保証するためのものである。これは、スマート・カードまたは他のセキュリティ特有の装置に特に適用可能である。当業者には理解されるように、複数の(すなわち各ハードウェア装置について1つの)ハードウェア・ドライバ・アダプタが存在し得る。
例示的な実施形態によるセキュリティ・プラットフォーム300は、メッセージ・バスを介して接続され、同じデータ処理システム(すなわち呼処理サーバ102−m)内に共存するソフトウェア・コンポーネントを含むものとして示されている。当業者には理解されるように、一部の代替の実施形態では、示されたソフトウェア・コンポーネントの一部またはすべてが、(たとえばローカル・エリア・ネットワークなどを介して)共に接続された複数の物理的に別個のデータ処理システムにわたることがある。
プラットフォーム300の各アダプタは、それが集める情報をオーケストレーション・エンジン303に提示し、このオーケストレーション・エンジン303は、その情報を有限状態マシンにマップする。有限状態マシンは、受信される情報に基づいて状態間で移動することによってシステムをセキュリティ保護する振舞いについて記述する。たとえば、無許可のユーザがシステムにアクセスしようとするなど、何かが不適当であるという第1の表示では、プラットフォーム300は、現在の状態から、強化された監視状態に移ってもよい。セキュリティ脅威が他のエリアで識別される場合、プラットフォーム300は、強化された監視状態からセキュリティ保護状態に移ることもでき、このセキュリティ保護状態では、システムが無許可のユーザをシステムから締め出し、必須でないサービスをシャット・ダウンし、セキュリティ脅威が回避されるまで最小限の機能で動作するための措置を取る。
さらに、オーケストレーション・エンジン303に、システムの使用に基づいて時間をかけて調査され、学習され、拡張される基礎プロファイルである、長期間にわたるプロファイルを与えることができる。たとえば、午前2:00時と午前3:00時の間に誰もシステムにログインしない場合、プラットフォーム300は、長い期間にわたるその振舞いをワークフロー処理内の追加の基準と認識する。次いで、ログインが午前2:30に行われる場合、プラットフォーム300は、別のときよりも高い警告をトリガする。例示的な実施形態によれば、これは、当技術分野で知られているように、拡張マークアップ言語(XML:Extensible Markup Language)ベースの形などでオーケストレーション・エンジン303に送信され、それによって実行される最小限の非コンパイル型の命令で遂行される。
図4は、本発明の例示的な実施形態による呼処理サーバ102−mのセキュリティ・プラットフォーム300によって実施される主なタスクのフローチャートを示している。当業者には理解されるように、図4に現れるイベントの一部は、示されたものと並列に行われることも、それとは異なる順序で行われることもある。
タスク401で、プラットフォーム300は、1つまたは複数のソフトウェア・モジュールを実行する第1のデータ処理システム(すなわち呼処理サーバ102−m)の第1の要素のセキュリティ状況を連続して監視する。ソフトウェア・モジュールの少なくとも一部は、1つまたは複数の通信機能(たとえば呼の開始および維持など)を実施し、実行される間、監視された要素を使用する。たとえば、侵入検出アダプタ304は、アクセスの試みを示唆するログ書込みが行われたかどうか確かめるために、データベース305内の監視ログ・ファイルを監視する。一部の代替実施形態では、監視は、データベース・サーバ104−2、通信エンドポイント103−3、別の呼処理サーバなど、第1のデータ処理システムとは物理的に異なるデータ処理システムで行われる。
タスク402で、プラットフォーム300は、監視されている要素を標的とした侵入が発生したことを検出する。
タスク403で、プラットフォーム300のオーケストレーション・エンジン303は、監視コンポーネントから状況表示を受信する。たとえば、状況表示は、侵入が生じたかを示すことがあり、または表示は、オーケストレーション・エンジン303がさらに処理する関連情報を単に提供することがある。
例示的な実施形態によれば、エンジン303はさらに、様々なソースから追加の状況表示を受信することができる。たとえば、ネットワーク監視アダプタ309から受信されるように、第1のものとは異なる状況表示は、サービス拒否攻撃が発生していることを示し、または少なくとも示唆し得る。
タスク404で、オーケストレーション・エンジン303は、第1のワークフロー・スクリプトの少なくとも一部を第2のワークフロー・スクリプトの少なくとも一部と、また恐らくは追加のスクリプトと併合することによって第3のワークフロー・スクリプトを構成する。第3のワークフロー・スクリプトの構成は、受信された1つまたは複数の状況表示内で報告され、またはそこから推論されたセキュリティ状況に基づく。一部の実施形態では、ワークフロー・スクリプトは、通信機能を実施しているモジュール、またはセキュリティ関連のタスクを実施しているモジュールなど、1つまたは複数のソフトウェア・モジュールの状態に基づくこともできる。
一部の実施形態では、ワークフロー・スクリプトは、拡張マークアップ言語べース(XMLベース)である。しかし、スクリプトがXML以外の言語に基づく本発明の実施形態をどのように作成し使用するか当業者には明らかになろう。さらに、当業者には理解されるように、スクリプトの2つ以上の部分の併合は、それらのスクリプトの形とは独立に実施することができる。
タスク405で、オーケストレーション・エンジン303は、セキュリティ問題に対処するために、第3のワークフロー・スクリプトを実行する。例示的な実施形態によれば、スクリプトは、やはり呼処理サーバ102−mで処理されている通信機能と同時に実行することができる。ワークフロー・スクリプトを実行すると、ログ・ファイル(または他のコンピュータ・ファイル)のアクセス許可の変更や、コンピュータ・ファイルの旧バージョンに戻ることなど、修正措置が行われることになる。
たとえば、オーケストレーション・エンジン303は、セキュリティ攻撃を組み合わせることができる50個の異なるやり方に加えて、100個の異なるタイプのセキュリティ攻撃を追跡していることがある。各タイプのセキュリティ攻撃は、プラットフォーム300内で、異なるワークフロー・スクリプトとして表される。エンジン303は、それぞれ異なる1組のワークフロー・スクリプトを動的にロードし、ロードされた個々のワークフロー・スクリプトを組み合わせることにより新しいワークフロー・スクリプトを構成することによって、また追跡されている可能な組合せに一部基づいて新しいワークフロー・スクリプトを構成し、特定のセキュリティ状況と一致する攻撃の特定の組合せに対処するために新しいスクリプトを実行する。これらの「オン・デマンドの」ワークフロー・スクリプトは特に、発生する自発的なセキュリティ問題に対処する。
第2の実施例として、2つのワークフロー・スクリプトが、セキュリティ・プラットフォーム300の一部として格納される:失敗したログインを探す第1のスクリプト、および特定のインターネット・プロトコル(IP)アドレスについてのすべてのアクセスを記録する第2のスクリプト。事前設定されたある閾値で、第1のスクリプトは、アクセスの試みの発信元IPアドレスをとり、監視目標としてそのアドレスを第2のスクリプトに挿入し、それによって、プラットフォーム300が実行する新しい第3のスクリプトを作成する。第3のスクリプトは、特定のアクセス・パターンを認識することもでき、その結果、「すべてのアクセスをログする」アクションを「すべてのアクセスを拒否する」アクションに最終的に上昇させ得る。
第2の実施例と関係がある第3の実施例として、第4のワークフロー・スクリプトは、最終的に完全に拒否されたIPアドレスのすべてのアクセス・ログを見ることによって、第3のスクリプトのアクション、ならびにその他を監視する。第4のスクリプトは、IPアドレスが結果的にブロックされることになる、同じアクセス・パターンの(たとえば3回発生など)設定された回数の発生を検出する場合に第5のスクリプトを作成し、この第5のスクリプトは、このアクセス・パターンを探し、プラットフォーム300が第3のスクリプトを介してアドレスを検出する必要なしに、発信元IPアドレスへのアクセスを直ちに拒否する。
オーケストレーション・エンジン303はさらに、異なる起点の他のタイプのワークフロー・スクリプトを実行することができる。たとえば、エンジン303は、2つ以上のスクリプトから必ずしも構成されていないワークフロー・スクリプトを実行することができる。別の実施例として、エンジン303は、各コンポーネントの現在の安全な側面、および保護されているデータ処理システム(すなわちサーバ102−m)の側面を取得するワークフロー・スクリプトを実行することができる。第3の実施例として、エンジン303は、意図された通信機能を有効なユーザに提供する正常な経過の間にそれらのコンポーネントがコンピュータ・ファイルにアクセスする必要があるときなどには、保護されたシステムのソフトウェア・コンポーネントがセキュリティ機能と対話することを可能にするワークフロー・スクリプトを実行することができる。当業者には理解されるように、エンジン303は、これらの実施例に加えて、他の「長期にわたる」ワークフロー・スクリプトを実行することもできる。
上記の諸実施形態は、本発明を例示するものにすぎず、本発明の範囲から逸脱せずに上記の諸実施形態の多くの変形形態が当業者によって考案され得ることを理解されたい。たとえば、本明細書では、本発明の例示的な諸実施形態についての完全な説明および理解を提供するために、複数の特定の詳細が示されている。しかし、本発明は、それらの詳細のうちの1つまたは複数の詳細なし、あるいは他の方法、材料、コンポーネントなどを用いて実施できることが当業者には認識されよう。
さらに、一部の場合では、例示的な諸実施形態の態様を不明瞭にしないようにするために、よく知られている構造、材料または動作については、詳細に示されまたは述べられていない。図中に示される様々な実施形態は、例示的なものであり、必ずしも一定の尺度で描かれていないことが理解されよう。本明細書全体を通して「一実施形態(one embodiment、an embodiment)」または「一部の実施形態」への言及は、諸実施形態に関連して述べられた特定の特徴、構造、材料または特性が、必ずしもすべての実施形態ではないが、本発明の少なくとも1つの実施形態に含まれることを意味する。したがって、本明細書全体を通して様々な箇所に語句「一実施形態」または「一部の実施形態」が現れることは、必ずしもすべてが同じ実施形態に言及しているとは限らない。さらに、特定の特徴、構造、材料または特性は、1つまたは複数の実施形態において任意の適切なやり方で組み合わせることができる。したがって、こうした変形形態は、添付の特許請求の範囲およびその等価物の範囲内に含まれるものである。
本発明の例示的な実施形態による通信システム100を示す図である。 通信システム100の呼処理サーバ102−mの主なコンポーネントを示す図である。 呼処理サーバ102−m内に常駐するセキュリティ・プラットフォーム300の主なソフトウェア・コンポーネントを示す図である。 本発明の例示的な実施形態による呼処理サーバ102−mのセキュリティ・プラットフォーム300によって実施される主なタスクのフローチャートである。

Claims (23)

  1. 第1のデータ処理システムの第1要素のセキュリティ状況を監視するステップと、
    前記第1要素を標的とする侵入が生じたことを検出するステップと、
    前記セキュリティ状況および前記検出に基づいて第1のワークフロー・スクリプトの第1の部分、および第2のワークフロー・スクリプトの第2の部分から第3のワークフロー・スクリプトを構成するステップとを含む方法。
  2. 前記侵入が許可なしにコンピュータ・ファイルにアクセスすることである、請求項1に記載の方法。
  3. 前記第3のワークフロー・スクリプトを実行するステップをさらに含み、前記実行ステップによって、変更されている前記コンピュータ・ファイルのアクセスが許されることになる、請求項2に記載の方法。
  4. 前記第3のワークフロー・スクリプトを実行するステップをさらに含み、前記実行ステップによって前記コンピュータ・ファイルが旧バージョンに戻ることになる、請求項2に記載の方法。
  5. 前記第1の要素がログ・ファイルである、請求項1に記載の方法。
  6. 前記第1のワークフロー・スクリプトが第1のタイプのセキュリティ攻撃を表す、請求項1に記載の方法。
  7. 前記第2のワークフロー・スクリプトが第2のタイプのセキュリティ攻撃を表し、前記第3のワークフロー・スクリプトの前記構成ステップが、前記第1のタイプのセキュリティ攻撃および前記第2のタイプのセキュリティ攻撃がどのように組み合わされるかに関する規則に基づく、請求項6に記載の方法。
  8. 前記セキュリティ状況が、前記第1のデータ処理システムと物理的に異なる第2のデータ処理システムによって監視される、請求項1に記載の方法。
  9. 前記第1のデータ処理システムが第1の通信機能を実施し、前記第2のデータ処理システムが第2の通信機能を実施する、請求項8に記載の方法。
  10. 第1のデータ処理システムで第2のデータ処理システムから第1の状況表示を受信するステップであって、前記第2のデータ処理システムが前記第1のデータ処理システムの第1の要素を監視し、前記第1の状況表示が前記第1の要素に関する情報を提供する、ステップと、
    1)前記第1の要素を使用する、第1の通信機能を実施する第1のソフトウェア・モジュールと、
    2)前記第1の状況表示に基づく第1のワークフロー・スクリプトとを実行するステップとを含む方法であって、
    前記第1のデータ処理システムと前記第2のデータ処理システムが物理的に異なる、方法。
  11. 前記第1のデータ処理システムで第3のデータ処理システムから第2の状況表示を受信するステップであって、前記第3のデータ処理システムが前記第1のデータ処理システムの第2の要素を監視し、前記第2の状況表示が前記第2の要素についての情報を提供する、ステップと、
    前記第2の状況表示に基づく第2のワークフロー・スクリプトを実行するステップとをさらに含み、
    前記第3のデータ処理システムが前記第1のデータ処理システムおよび前記第2のデータ処理システムと物理的に異なる、請求項10に記載の方法。
  12. 前記第1のワークフロー・スクリプトおよび前記第2のワークフロー・スクリプトに基づく第3のワークフロー・スクリプトを実行するステップをさらに含む請求項11に記載の方法。
  13. 前記第1のワークフロー・スクリプトが第1のタイプのセキュリティ攻撃を表す、請求項12に記載の方法。
  14. 前記第2のワークフロー・スクリプトが第2のタイプのセキュリティ攻撃を表し、前記第3のワークフロー・スクリプトの構成が、前記第1のタイプのセキュリティ攻撃と前記第2のタイプのセキュリティ攻撃がどのように組み合わされるかに関する規則に基づく、請求項13に記載の方法。
  15. 前記第1の通信機能が呼を開始するためのものである、請求項10に記載の方法。
  16. 前記第2のデータ処理システムが第2の通信機能を実施する、請求項10に記載の方法。
  17. 第2のデータ処理システムから第1の状況表示を受信するためのインターフェースであって、前記第2のデータ処理システムが第1のデータ処理システムの第1の要素を監視し、前記第1の状況表示が前記第1の要素に関する情報を提供する、インターフェースと、
    1)前記第1の要素を使用する、第1の通信機能を実施する第1のソフトウェア・モジュールと、
    2)前記第1の状況表示に基づく第1のワークフロー・スクリプトとを実行するためのプロセッサとを含む第1のデータ処理システムであって、
    前記第1のデータ処理システムと前記第2のデータ処理システムが物理的に異なる、第1のデータ処理システム。
  18. 前記インターフェースが、第3のデータ処理システムから第2の状況表示を受信するためのものでもあり、前記第3のデータ処理システムが前記第1のデータ処理システムの第2の要素を監視し、前記第2の状況表示が前記第2の要素についての情報を提供する、インターフェースと、
    前記プロセッサが、前記第2の状況表示に基づく第2のワークフロー・スクリプトを実行するものでもあり、
    前記第3のデータ処理システムが前記第1のデータ処理システムおよび前記第2のデータ処理システムと物理的に異なる、請求項17に記載の第1のデータ処理システム。
  19. 前記第1のワークフロー・スクリプトおよび前記第2のワークフロー・スクリプトに基づく第3のワークフロー・スクリプトを実行することをさらに含む請求項17に記載の第1のデータ処理システム。
  20. 前記第1のワークフロー・スクリプトが第1のタイプのセキュリティ攻撃を表す、請求項19に記載の第1のデータ処理システム。
  21. 前記第2のワークフロー・スクリプトが第2のタイプのセキュリティ攻撃を表し、前記第3のワークフロー・スクリプトの構成が、前記第1のタイプのセキュリティ攻撃と前記第2のタイプのセキュリティ攻撃がどのように組み合わされるかに関する規則に基づく、請求項20に記載の第1のデータ処理システム。
  22. 前記第1の通信機能が呼を開始するためのものである、請求項17に記載の第1のデータ処理システム。
  23. 前記第2のデータ処理システムが第2の通信機能を実施する、請求項17に記載の第1のデータ処理システム。
JP2007306938A 2006-11-28 2007-11-28 自動セキュリティ・プラットフォーム Expired - Fee Related JP4751379B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/564,210 US20080127343A1 (en) 2006-11-28 2006-11-28 Self-Operating Security Platform
US11/564210 2006-11-28

Publications (2)

Publication Number Publication Date
JP2008152769A true JP2008152769A (ja) 2008-07-03
JP4751379B2 JP4751379B2 (ja) 2011-08-17

Family

ID=39283782

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007306938A Expired - Fee Related JP4751379B2 (ja) 2006-11-28 2007-11-28 自動セキュリティ・プラットフォーム

Country Status (3)

Country Link
US (1) US20080127343A1 (ja)
EP (1) EP1928145B1 (ja)
JP (1) JP4751379B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018160170A (ja) * 2017-03-23 2018-10-11 富士通株式会社 出力プログラム、情報処理装置、出力方法、生成プログラム、及び生成方法
JP2020533655A (ja) * 2017-09-06 2020-11-19 グーグル エルエルシー セキュリティコプロセッサにおける環境状況の検証およびユーザ認証

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2795460B1 (en) * 2011-12-22 2018-11-07 AbbVie Inc. Application security framework
US9288058B2 (en) 2013-09-03 2016-03-15 Red Hat, Inc. Executing compliance verification or remediation scripts
US20150149616A1 (en) * 2013-11-27 2015-05-28 Institute For Information Industry Server and share link management method thereof
CN103839008A (zh) * 2014-03-21 2014-06-04 彭岸峰 一句话脚本后门和php变量函数后门免疫安全服务
EP3547121B1 (en) * 2017-01-11 2023-11-15 Nippon Telegraph and Telephone Corporation Combining device, combining method and combining program
CN109391600B (zh) * 2017-08-10 2021-08-13 东软集团股份有限公司 分布式拒绝服务攻击防护方法、装置、系统、介质及设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000148276A (ja) * 1998-11-05 2000-05-26 Fujitsu Ltd セキュリティ監視装置,セキュリティ監視方法およびセキュリティ監視用プログラム記録媒体
JP2001515625A (ja) * 1997-03-18 2001-09-18 トレンド マイクロ,インコーポレーテッド クライアント・サーバシステムにおけるウイルス検出
JP2006509283A (ja) * 2002-12-05 2006-03-16 インターナショナル・ビジネス・マシーンズ・コーポレーション コンピュータ侵入に対応するための方法及びシステム

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5960404A (en) * 1997-08-28 1999-09-28 International Business Machines Corp. Mechanism for heterogeneous, peer-to-peer, and disconnected workflow operation
JP2003528358A (ja) * 1998-08-24 2003-09-24 富士通株式会社 ワークフローシステムおよび方法
US7114077B2 (en) * 2000-08-23 2006-09-26 Ryan Miller Verification system for confidential data input
US9521207B2 (en) * 2002-05-09 2016-12-13 Protel Communications Limited Unified integration management—contact center portal
US7327690B2 (en) * 2002-08-12 2008-02-05 Harris Corporation Wireless local or metropolitan area network with intrusion detection features and related methods
US7152242B2 (en) * 2002-09-11 2006-12-19 Enterasys Networks, Inc. Modular system for detecting, filtering and providing notice about attack events associated with network security
US20040064731A1 (en) * 2002-09-26 2004-04-01 Nguyen Timothy Thien-Kiem Integrated security administrator
US20050043961A1 (en) * 2002-09-30 2005-02-24 Michael Torres System and method for identification, detection and investigation of maleficent acts
US7523503B2 (en) * 2003-01-21 2009-04-21 Hewlett-Packard Development Company, L.P. Method for protecting security of network intrusion detection sensors
US7584474B2 (en) * 2003-02-25 2009-09-01 Bea Systems, Inc. Systems and methods for transaction chaining
US7451432B2 (en) * 2004-10-01 2008-11-11 Microsoft Corporation Transformation of componentized and extensible workflow to a declarative format
US8392236B2 (en) * 2005-05-13 2013-03-05 The Boeing Company Mobile network dynamic workflow exception handling system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001515625A (ja) * 1997-03-18 2001-09-18 トレンド マイクロ,インコーポレーテッド クライアント・サーバシステムにおけるウイルス検出
JP2000148276A (ja) * 1998-11-05 2000-05-26 Fujitsu Ltd セキュリティ監視装置,セキュリティ監視方法およびセキュリティ監視用プログラム記録媒体
JP2006509283A (ja) * 2002-12-05 2006-03-16 インターナショナル・ビジネス・マシーンズ・コーポレーション コンピュータ侵入に対応するための方法及びシステム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018160170A (ja) * 2017-03-23 2018-10-11 富士通株式会社 出力プログラム、情報処理装置、出力方法、生成プログラム、及び生成方法
JP2020533655A (ja) * 2017-09-06 2020-11-19 グーグル エルエルシー セキュリティコプロセッサにおける環境状況の検証およびユーザ認証

Also Published As

Publication number Publication date
JP4751379B2 (ja) 2011-08-17
EP1928145A2 (en) 2008-06-04
US20080127343A1 (en) 2008-05-29
EP1928145B1 (en) 2013-04-24
EP1928145A3 (en) 2008-08-27

Similar Documents

Publication Publication Date Title
US10621344B2 (en) System and method for providing network security to mobile devices
US10999302B2 (en) System and method for providing data and device security between external and host devices
JP4751379B2 (ja) 自動セキュリティ・プラットフォーム
Yan et al. Software-defined networking (SDN) and distributed denial of service (DDoS) attacks in cloud computing environments: A survey, some research issues, and challenges
CN107211016B (zh) 会话安全划分和应用程序剖析器
Inayat et al. Cloud-based intrusion detection and response system: open research issues, and solutions
EP2132643B1 (en) System and method for providing data and device security between external and host devices
Keromytis et al. A holistic approach to service survivability
WO2009132047A2 (en) Collaborative and proactive defense of networks and information systems
US9111092B2 (en) Security event management apparatus, systems, and methods
Ariffin et al. API vulnerabilities in cloud computing platform: attack and detection
Al Kindi et al. Analysis of malware propagation behavior in Social Internet of Things
Safarik et al. Automatic analysis of attack data from distributed honeypot network
Khosravifar et al. An experience improving intrusion detection systems false alarm ratio by using honeypot
Kunal et al. A secure software defined networking for distributed environment
US11665199B2 (en) Using cloned accounts to track attacks on user accounts
Riquet et al. DISCUS: A massively distributed IDS architecture using a DSL-based configuration
Febro et al. Sipchain: Sip defense cluster with blockchain
Sabaz et al. Systematic Literature Review on Security Vulnerabilities and Attack Methods in Web Services
Bugeja et al. On the analysis of semantic denial-of-service attacks affecting smart living devices
Alhomoud et al. A next-generation approach to combating botnets
Singh et al. Detection and prevention of non-PC botnets
Khaliq et al. Model-Based Framework for exploiting sensors of IoT devices using a Botnet: A case study with Android
US20240022547A1 (en) System and method for midserver facilitation of mass scanning network traffic detection and analysis
Moorthy et al. Intrusion detection in cloud computing implementation of (saas & iaas) using grid environment

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101101

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110201

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110204

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110301

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110304

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110401

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110420

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110520

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140527

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees