JP2008171101A - Policy improvement system - Google Patents
Policy improvement system Download PDFInfo
- Publication number
- JP2008171101A JP2008171101A JP2007001985A JP2007001985A JP2008171101A JP 2008171101 A JP2008171101 A JP 2008171101A JP 2007001985 A JP2007001985 A JP 2007001985A JP 2007001985 A JP2007001985 A JP 2007001985A JP 2008171101 A JP2008171101 A JP 2008171101A
- Authority
- JP
- Japan
- Prior art keywords
- file
- policy
- folder
- access
- improvement system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、ポリシー改善システムに関し、特にアクセスログを用いて、不正操作の監視を行うと共に、ポリシー違反発生時にユーザに違反原因を入力させ、ポリシーの改善に役立てることができるポリシー改善システムに関する。 The present invention relates to a policy improvement system, and more particularly, to a policy improvement system capable of monitoring an unauthorized operation using an access log and allowing a user to input a cause of violation when a policy violation occurs to help improve the policy.
機密情報など重要な情報を含むファイルの漏洩や改ざんを防ぐために、ファイルへのアクセス制御などのポリシーを定めて管理する必要がある。そのため、情報システムが変更された場合には、例えばお客様用のPC/サーバの増減や、フォルダやファイルの作成/削除などが行われるたびに、情報システムの変更に応じて適切なポリシーを適用する必要がある(例えば、特許文献1を参照)。
しかし、情報システムが複雑になると、管理者によるポリシーの作成やポリシーの適用にミスが生じたり、情報システムの変更により定めたポリシーが現状にそぐわなくなったりするという課題がある。また、重要な情報を含むファイルの漏洩や改ざんを防ぐために、全てのファイルを監視しようとすると、アクセスログが膨大になるので、全てのファイルの監視が困難になるという課題がある。 However, when the information system becomes complicated, there is a problem that an administrator makes a mistake in policy creation or policy application, or a policy set by changing the information system becomes unsuitable. In addition, if all the files are monitored in order to prevent leakage or falsification of files containing important information, the access log becomes enormous, which makes it difficult to monitor all the files.
本発明は、定期的にファイルの中身やメタ情報から、重要な情報を含むファイルを特定し、そのファイルについてアクセスログを記録する。アクセスログを用いて、不正操作の監視を行うと共に、ポリシー違反発生時にユーザに違反原因を入力させ、ポリシーの改善に役立てることができ、また、フォルダやファイルの作成日時やアクセス権をチェックしたり、アクセスログの使用状況を分析することでポリシーの改善を行うことができるポリシー改善システムを提供することを目的とする。 The present invention periodically specifies a file containing important information from the file contents and meta information, and records an access log for the file. Use the access log to monitor unauthorized operations, and when a policy violation occurs, allow the user to input the cause of the violation and use it to improve the policy. Also, check the creation date and access rights of folders and files. An object of the present invention is to provide a policy improvement system capable of improving a policy by analyzing a use state of an access log.
本発明は、顧客コンピュータのファイルをチェックするチェックサーバと、顧客のコンピュータを監視する監視サーバとを備え、前記顧客コンピュータのファイルへのアクセス制御などのポリシーを改善するシステムであって、前記チェックサーバは、顧客コンピュータのファイルがあらかじめ定めたキーワードを含む機密ファイルであるかを定期的に検査し、検査の結果、機密ファイルであると判断したファイルのアクセスログを取得するポリシー改善システムである。 The present invention comprises a check server for checking a file of a customer computer and a monitoring server for monitoring the customer computer, and is a system for improving a policy such as access control to the file of the customer computer, wherein the check server Is a policy improvement system that periodically checks whether a file on a customer computer is a confidential file including a predetermined keyword, and obtains an access log of a file that is determined to be a confidential file as a result of the inspection.
また、本発明は、前記チェックサーバが、事前に定めたフォルダに格納されたファイルを機密ファイルとし、前記フォルダに格納されたファイルを定期的に確認するポリシー改善システムである。 The present invention is also a policy improvement system in which the check server sets a file stored in a predetermined folder as a confidential file and periodically checks the file stored in the folder.
そして、本発明は、前記チェックサーバが、前記アクセスログを読取ってアクセス権違反を発見した場合に、前記アクセス権を違反した違反者の画面に失敗理由を記述させるウィンドウを表示させ、前記失敗理由としてポリシーの設定ミスが指摘されたときに、ポリシー管理者の画面に該当ファイルと前記違反者のロールを表示させ、前記ポリシーの修正可否を判断させるポリシー改善システムである。 In the present invention, when the check server reads the access log and finds an access right violation, the check server displays a window for describing the failure reason on the screen of the violator who violated the access right, and the failure reason When a policy setting error is pointed out, the policy improvement system displays the corresponding file and the role of the offender on the screen of the policy manager to determine whether the policy can be modified.
更に、本発明は、前記チェックサーバが、前記ファイルの作成日時とそのファイルを格納する前記フォルダの作成日時とを比較し、前記フォルダの作成日時が前記ファイルの作成日時よりも新しいときに、ポリシー適用漏れの可能性があるポリシーであると判断し、この判断された前記ポリシーの改善案を提案するポリシー改善システムである。 Further, the present invention relates to a policy in which the check server compares the creation date of the file with the creation date of the folder storing the file, and the creation date of the folder is newer than the creation date of the file. It is a policy improvement system that determines that the policy has a possibility of omission and proposes an improvement plan for the determined policy.
また、本発明は、前記チェックサーバが、前記フォルダと前記ファイルのアクセス権と、前記機密ファイル毎に事前に定めたロールの標準的な割当パターンを比較して、前記割当パターンの基準に前記アクセス権の設定が達していない場合には、前記ポリシーの適用漏れの可能性があるポリシーと判断して、前記ポリシーの改善案を提案するポリシー改善システムである。 In the present invention, the check server compares the access right of the folder and the file with a standard assignment pattern of a role determined in advance for each confidential file, and the access to the reference of the assignment pattern. If the right setting has not been reached, the policy improvement system proposes a policy improvement plan by determining that the policy may be missed.
そして、本発明は、前記チェックサーバが、前記ファイルの前記アクセスログから現状に即していない可能性がある前記ポリシーを判断し、前記ポリシーの改善案を提案するポリシー改善システムである。 The present invention is the policy improvement system in which the check server determines the policy that may not be in accordance with the current state from the access log of the file, and proposes an improvement plan for the policy.
本発明によれば、アクセスログを用いて、不正操作の監視を行うと共に、ポリシー違反発生時にユーザに違反原因を入力させ、ポリシーの改善に役立てることができ、また、フォルダやファイルの作成日時やアクセス権をチェックしたり、アクセスログの使用状況を分析することで、ポリシーを改善することができる。 According to the present invention, it is possible to monitor an unauthorized operation using an access log, to allow a user to input a cause of a violation when a policy violation occurs, and to help improve the policy. Policies can be improved by checking access rights and analyzing access log usage.
本発明を実施するための最良の形態を説明する。
本発明のポリシー改善システムの実施例について、図面を用いて説明する。図1は、実施例のポリシー改善システムの説明図である。図1に示すように、本実施例のポリシー改善システムは、お客様(顧客)10及び情報管理業者30にそれぞれ設置された機器からなる。
The best mode for carrying out the present invention will be described.
An embodiment of the policy improvement system of the present invention will be described with reference to the drawings. FIG. 1 is an explanatory diagram of a policy improvement system according to an embodiment. As shown in FIG. 1, the policy improvement system according to the present embodiment includes devices installed in a customer (customer) 10 and an
お客様10側には、チェックサーバ20、アカウント管理サーバ21及びポリシーサーバ22が設置され、これらは、お客様用のPC(コンピュータ)11及びサーバ12,13に接続される。チェックサーバ20は、機密ファイル一覧DB(データベース)23とアクセスログDB24を接続する。アカウント管理サーバ21は、アカウント管理DB25を接続する。ポリシーサーバ22は、ポリシーDB26を接続する。これらのチェックサーバ20、アカウント管理サーバ21及びポリシーサーバ22は、管理者51のコンピュータ27に接続される。
On the customer 10 side, a check server 20, an account management server 21 and a policy server 22 are installed, and these are connected to a customer PC (computer) 11 and
一方、情報管理業者30側には、監視サーバ31が設置され、監視サーバ31はレポートテンプレートDB32とポリシー案DB33を接続する。監視サーバ31は監視者52のコンピュータ34に接続される。お客様10側のチェックサーバ20と情報管理業者30側の監視サーバ31は、インターネットのようなネットワーク41を介して接続され、通信可能になっている。
On the other hand, a monitoring server 31 is installed on the
実施例における処理手順の一例について説明する。図1において、お客様10側のPC11、サーバ12、13は、(1)ファイルをチェックし、機密ファイルを特定する。(2)機密ファイルのみアクセスログを記録するように設定されている。そして、(3)アクセスログを収集する。また、(4)不正操作を監視し、違反発生時は、ユーザ画面に理由を尋ねるウィンドウを表示させる。(5)ユーザがポリシーのミスを指摘する。管理者51は、(6)コンピュータ27を使用し、ポリシー修正の判断を行う。(7)該当機器のポリシーを修正する。情報管理業者30側の監視者52は、コンピュータ34を使用して、(8)ファイル/フォルダ作成日時を比較する。(9)ファイルのアクセス権を確認する。(10)アクセスログを分析する。(11)レポートを出力する。このようにして、本実施例のポリシー改善システムにおける処理を行うことができる。
An example of a processing procedure in the embodiment will be described. In FIG. 1, the PC 11 and the
実施例のポリシー改善システムにおけるウィンドウの一例を説明する。図2には、ポリシー違反発生時にユーザに失敗理由を尋ねるためのウィンドウ51を示していて。このウィンドウ51には、ポリシーを知らなかった、操作ミス、その他、ポリシー設定ミスなどの各項目が表示され、また、ポリシー違反者の意見、感想などを入力できる。 An example of a window in the policy improvement system of the embodiment will be described. FIG. 2 shows a window 51 for asking the user the reason for failure when a policy violation occurs. In this window 51, items such as an operation mistake, a mis-policy setting mistake, etc., which are not known about the policy, are displayed, and an opinion and an impression of a policy violator can be input.
実施例のポリシー改善システムにおける情報収集対象ファイル決定手順の一例について説明する。図3は、実施例における情報収集対象ファイル決定の手順の説明図である。情報収集対象ファイル決定の手順は、ステップS1〜S9を有する。ステップS1では、チェックサーバ20は、定期的に管理下にある各PC11/サーバ12,13にあるファイルをチェックし、チェックする時間がくると、ステップS2で、チェックサーバ20は、定期的に管理下にある各PC11、サーバ12,13にあるファイルをチェックする。
An example of an information collection target file determination procedure in the policy improvement system of the embodiment will be described. FIG. 3 is an explanatory diagram of a procedure for determining an information collection target file in the embodiment. The procedure for determining the information collection target file includes steps S1 to S9. In step S1, the check server 20 periodically checks files in the
ステップS3では、チェックの時間を短縮するために、ファイルのメタ情報に記録された検査日時とファイルの更新日時を比較する。そして、ファイルの更新日時が検査日時ではなくファイルの更新日時が検査日時を超えていない場合には、ステップS9に移り、現在の日時を検査日時としてファイルのメタ情報に記録する。 In step S3, in order to shorten the check time, the inspection date and time recorded in the meta information of the file is compared with the update date and time of the file. If the file update date / time is not the inspection date / time and the file update date / time does not exceed the inspection date / time, the process proceeds to step S9, and the current date / time is recorded in the file meta information as the inspection date / time.
ステップS3において、ファイルの更新日時が検査日時である、もしくは超えていると、ステップS4においてファイルの中身とメタ情報を、情報区分一覧表に登録されたキーワードを用いて検査をする。ステップS5でキーワードがあるか判断し、キーワードがない場合には、ステップS9に移り、現在の日時を検査日時としてファイルのメタ情報に記録する。 If the update date and time of the file is or exceeds the inspection date and time in step S3, the contents and meta information of the file are inspected using the keywords registered in the information classification list in step S4. In step S5, it is determined whether there is a keyword. If there is no keyword, the process moves to step S9, and the current date and time is recorded in the meta information of the file as the inspection date.
ステップS5においてキーワードがある場合には、ステップS6では、機密ファイル一覧表に、ファイル名、ファイルパス、検査対象のIPアドレスを記録する。ステップS7では、見つかったキーワードの中で最も重要度が高い情報区分を、機密ファイル一覧表に記録する。ステップS8では、ファイルのメタ情報に監視フラグを記録して、ステップS9では、現在の日時を検査日時としてファイルのメタ情報に記録する。そして、ステップS2〜S9は繰り返され、すべてのファイルをチェックすると、情報収集対象ファイル決定の手順を終了する。 If there is a keyword in step S5, the file name, file path, and IP address to be inspected are recorded in the confidential file list in step S6. In step S7, the most important information category among the found keywords is recorded in the confidential file list. In step S8, a monitoring flag is recorded in the file meta information. In step S9, the current date and time are recorded in the file meta information as the inspection date and time. Steps S2 to S9 are repeated. When all the files are checked, the procedure for determining the information collection target file is terminated.
このように、情報収集対象ファイルの決定する場合には、チェックサーバ20は、定期的に管理下にある各PC11/サーバ12,13にあるファイルをチェックする。この時、チェックのための時間を短縮するために、ファイルのメタ情報に記録された検査日時とファイルの更新日時を比較して、ファイルの更新日時の方が検査日時に比べて新しい時には検査を行う。ファイルが検査対象である場合には、ファイルの中身とファイルのメタ情報を情報区分一覧表に登録されたキーワードで検査する。検査の結果キーワードが有る場合は、ファイル名、ファイルパス、検査対象IPアドレス、そして見つかったキーワードの中で最も重要度が高い情報区分を、機密ファイル一覧表に記録すると共に、ファイルのメタ情報に対して監視フラグを記録する。検査終了後、現在日時をファイルのメタ情報に記録する。
As described above, when the information collection target file is determined, the check server 20 periodically checks the files in the
次に、実施例のポリシー改善システムにおけるアクセスログの取得手順の一例について説明する。図4は、実施例におけるアクセスログの取得の手順の説明図である。アクセスログの取得の手順は、ステップS10〜S14を有する。ステップS10では、各PC11/サーバ12,13にアクセスログ収集用のエージェントを導入しておく。アクセスログとは、例えばファイルの更新、ファイルのコピー、ファイルの移動、ファイルの削除、ファイルの名前の変更などのログである。エージェントがファイルへのアクセスを検知したら、ステップS11では、アクセスされたファイルのメタ情報を確認する。確認の結果、ステップS12では、監視フラグがファイルのメタ情報に対して記録されていないときには、アクセスログの取得の手順を終了するが、監視フラグがファイルのメタ情報に対して記録されているときには、ステップS13では、重要なファイルと判断し、アクセスログDB24からファイルのアクセスログを取得する。そして、ステップS14で、取得したファイルのアクセスログをチェックサーバ20へ送信し、アクセスログの取得の手順を終了する。
Next, an example of an access log acquisition procedure in the policy improvement system of the embodiment will be described. FIG. 4 is an explanatory diagram of an access log acquisition procedure according to the embodiment. The access log acquisition procedure includes steps S10 to S14. In step S 10, an agent for collecting access logs is installed in each
このように、アクセスログの取得を行う場合には、エージェントがファイルへのアクセスを検知すると、アクセスされたファイルのメタ情報を確認する。このファイルのメタ情報に対して監視フラグが記録されていた場合には、重要なファイルと判断してこのファイルのアクセスログの取得を開始する。取得したアクセスログはチェックサーバ20へ送信する。 As described above, when the access log is acquired, when the agent detects access to the file, the meta information of the accessed file is confirmed. If a monitoring flag is recorded for the meta information of this file, it is determined that the file is an important file and acquisition of an access log for this file is started. The acquired access log is transmitted to the check server 20.
次に、実施例のポリシー改善システムにおける不正操作の監視手順の一例について説明する。図5は、実施例における不正操作の監視の手順の説明図である。不正操作の監視の手順は、ステップS20〜S26を有する。ステップS20で、チェックサーバ20が、送信されたファイルのアクセスログを読み取る。ステップS21で、このアクセスログを読み取った結果、失敗したアクションがなければ、不正操作の監視の手順を終了する。失敗したアクションがあれば、ステップS22で、アクションを実行したアクセス元のお客様(ユーザ)のPC11の画面には、図2に例示するような失敗理由を尋ねるウィンドウ61を表示する。
Next, an example of a procedure for monitoring unauthorized operations in the policy improvement system according to the embodiment will be described. FIG. 5 is an explanatory diagram of a procedure for monitoring unauthorized operations in the embodiment. The procedure for monitoring unauthorized operations includes steps S20 to S26. In step S20, the check server 20 reads the access log of the transmitted file. If there is no failed action as a result of reading this access log in step S21, the procedure for monitoring unauthorized operations is terminated. If there is an unsuccessful action, in step S22, a window 61 for asking the reason for failure as shown in FIG. 2 is displayed on the screen of the
ステップS23で、お客様(ユーザ)がPC11の画面のウィンドウ61において、失敗した理由の入力するのを受け付けて保存する。ステップS24で、お客様(ユーザ)の失敗した理由が、ポリシーミスでない場合には、ステップS26において、不正操作判断処理を実施して不正操作の監視の手順を終了する。失敗した理由が、ポリシーミスである場合には、ステップS25で、ユーザ指摘時のポリシー改善処理を実施し、ステップS26で、不正操作判断処理を実施して不正操作の監視の手順を終了する。
In step S23, the customer (user) receives and saves an input of the reason for failure in the window 61 of the screen of the
このように、不正操作の監視を行う場合には、チェックサーバ20は、送信されたアクセスログを読み取り、その中に失敗したアクション(例えば、書き込み失敗、読み取り失敗など)がある場合に、アクションを実行したお客様(ユーザ)のPC11の画面に失敗理由を尋ねるウィンドウ61を表示する。失敗理由がポリシーの設定ミスの場合には、ユーザ指摘時のポリシー改善処理を実施する。また、失敗理由がポリシーミスであるかないかに関わらず不正操作判断処理を実施する。ユーザにより入力された失敗理由は、チェックサーバ20に保存して、ポリシー改善策の提案時に利用する。
In this way, when monitoring an unauthorized operation, the check server 20 reads the transmitted access log, and when there is a failed action (for example, write failure, read failure, etc.), the action is performed. A window 61 for asking the reason for failure is displayed on the screen of the executed customer (user)
次に、実施例のポリシー改善システムにおけるユーザ指摘時のポリシー改善処理の一例について説明する。図6は、実施例におけるユーザ指摘時のポリシー改善処理の説明図である。ユーザ指摘時のポリシー改善処理は、ステップS30〜S35を有する。ステップS30で、お客様管理者51に対して、ポリシー違反者名、違反内容、対象ファイル、ファイルの格納先、適用ポリシーを通知する。ステップS31で、アカウント管理DB25から違反者のロールを取得し、管理者51の管理画面に表示する。
Next, an example of policy improvement processing when a user points out in the policy improvement system of the embodiment will be described. FIG. 6 is an explanatory diagram of the policy improvement processing when the user points out in the embodiment. The policy improvement process at the time of user indication has steps S30 to S35. In step S30, the client administrator 51 is notified of the name of the policy violator, the content of the violation, the target file, the file storage location, and the application policy. In step S31, the role of the offender is acquired from the
ステップS32で、管理者51はポリシーの修正有無を判断し、ステップS33で、ポリシー修正の入力が無い場合には、ステップS35においてユーザにポリシーの修正が無いことを通知し、ユーザ指摘時のポリシー改善処理を終了する。ステップS33において、ポリシー修正の入力が有る場合に、ステップS34において、ポリシーを修正し、この修正されたポリシーがポリシーサーバ22を経由して該当機器にポリシーを適用し、ステップS35で、ユーザにポリシーの修正が有ることを通知し、ユーザ指摘時のポリシー改善処理を終了する。 In step S32, the administrator 51 determines whether or not the policy has been modified. If there is no policy modification input in step S33, the administrator 51 is informed that the policy has not been modified in step S35. Finish the improvement process. If there is an input for policy modification in step S33, the policy is modified in step S34, the modified policy is applied to the corresponding device via the policy server 22, and the policy is transmitted to the user in step S35. The policy improvement process at the time of user indication is terminated.
このように、ユーザ指摘時のポリシー改善処理をする場合には、お客様管理者51にポリシー違反者名、違反内容、対象ファイル、ファイルの格納先、適用されたポリシーを通知し、管理者51の管理画面に表示する。同時に、アカウント管理DB25から違反者のロール(役職、所属など)を取得し、管理画面に表示する。これにより、管理者51は本当にポリシーの設定ミスがあったか確認できる。設定ミスがあった場合には、ポリシー修正を入力する。その後、修正されたポリシーがポリシーサーバ22を経由して該当機器に適用される。
As described above, when the policy improvement process is performed when the user points out, the customer administrator 51 is notified of the policy violator name, the violation content, the target file, the storage location of the file, and the applied policy. Display on the management screen. At the same time, the role of the offender (title, affiliation, etc.) is acquired from the
次に、実施例のポリシー改善システムにおける不正操作判断処理の一例について説明する。図7は、実施例における不正操作判断処理の説明図である。不正操作判断処理は、ステップS40〜S43を有する。ステップS40で、現在時刻からチェックサーバ20に設定した「不正判断間隔」の時間分さかのぼってアクセスログを分析する。ステップS41で、「同一ユーザの違反回数」が「ユーザによる不正判断閾値」と同じか大きい場合には、複数ファイルに対して不正が多いと判断し、ステップS43において不正な処理が行われたと判断し、監視者52とお客様10側の管理者51にアラートを通知し、不正操作判断処理を終了する。 Next, an example of the unauthorized operation determination process in the policy improvement system of the embodiment will be described. FIG. 7 is an explanatory diagram of an unauthorized operation determination process in the embodiment. The unauthorized operation determination process includes steps S40 to S43. In step S40, the access log is analyzed by going back from the current time by the “injustice determination interval” set in the check server 20. If “the number of violations of the same user” is equal to or greater than the “user's fraud determination threshold” in step S41, it is determined that there are many frauds in a plurality of files, and it is determined in step S43 that illegal processing has been performed. Then, an alert is notified to the supervisor 52 and the administrator 51 on the customer 10 side, and the unauthorized operation determination process is terminated.
ステップS41において、「同一ユーザの違反回数」が、「ユーザによる不正判断閾値」よりも小さい場合には、ステップS42に移る。ステップS42において、「同一ユーザの違反回数」が「同一ファイルに対する不正判断閾値」と同じか大きい場合には、すなわち違反回数が閾値以上だった場合には、ステップS43において同一ファイルに対して不正が多いと判断し、監視者52とお客様10側の管理者51にアラートを通知し、不正操作判断処理を終了する。ステップS42において、「同一ユーザの違反回数」が「同一ファイルに対する不正判断閾値」よりも小さい場合には、不正操作判断処理を終了する。 In step S41, when “the number of violations of the same user” is smaller than “the fraud determination threshold by the user”, the process proceeds to step S42. In step S42, if the “number of violations of the same user” is equal to or greater than the “thickness determination threshold for the same file”, that is, if the number of violations is greater than or equal to the threshold, in step S43, it is determined It judges that there are many, alerts the supervisor 52 and the administrator 51 of the customer 10 side, and complete | finishes unauthorized operation judgment processing. In step S42, if the “number of violations of the same user” is smaller than the “invalidity determination threshold for the same file”, the unauthorized operation determination process is terminated.
このように、不正操作判断処理を行う場合には、現在時刻からチェックサーバ20に設定した「不正判断間隔」の時間分さかのぼってアクセスログ分析する。例えば、不正判断間隔が1時間と設定されていた場合、最新のアクセスログ1時間分を分析する。分析時に、「同一ユーザの違反回数」と、チェックサーバ20に設定した「ユーザによる不正判断閾値」、および「同一ファイルに対する不正判断閾値」とを比較する。違反回数が閾値以上だった場合に、前者では複数ファイルに対して不正が多いと判断し、後者では同一ファイルに対して不正が多いと判断する。不正が多い場合には、監視者52とお客様管理者51にアラートを通知して不正操作の発生を警告する。 As described above, when performing the unauthorized operation determination process, the access log is analyzed by going back the time of the “illegal determination interval” set in the check server 20 from the current time. For example, when the fraud determination interval is set to 1 hour, the latest access log for 1 hour is analyzed. At the time of analysis, the “number of violations of the same user” is compared with the “invalidity determination threshold by the user” and the “incorrectity determination threshold for the same file” set in the check server 20. When the number of violations is equal to or greater than the threshold, the former determines that there are many frauds with respect to a plurality of files, and the latter determines that there are many frauds with respect to the same file. If there are many frauds, an alert is sent to the supervisor 52 and the customer manager 51 to warn of the occurrence of an illegal operation.
次に説明するフォルダ/ファイルの作成日時比較の手順処理以降の各処理は、定期的に監視サーバ31が行い、結果を情報管理業者がお客様に発行するレポートに反映する。なお、監視サーバ31に機密ファイル一覧DB23、アクセスログDB24、各種設定値の記録領域を備えることで、チェックサーバ20の対応する機密ファイル一覧DB23、アクセスログDB24のデータ、各種設定値を同期させて、監視サーバ31上のレポートテンプレートDB32とポリシー案DB33に対して、以下の処理を行っても良い。
Each process after the folder / file creation date / time comparison procedure described below is periodically performed by the monitoring server 31 and the result is reflected in the report issued to the customer by the information management company. The monitoring server 31 is provided with a confidential
次に、実施例のポリシー改善システムにおけるフォルダ/ファイルの作成日時比較手順の一例を説明する。図8は、実施例におけるフォルダ/ファイルの作成日時比較の手順の説明図である。フォルダ/ファイルの作成日時比較の手順は、ステップS50〜S56を有する。ステップS50では、図1の機密ファイル一覧表DB23の機密ファイル一覧表に登録されたファイルについて、以下の処理を実施する。
Next, an example of a folder / file creation date / time comparison procedure in the policy improvement system of the embodiment will be described. FIG. 8 is an explanatory diagram of a folder / file creation date / time comparison procedure in the embodiment. The folder / file creation date / time comparison procedure includes steps S50 to S56. In step S50, the following processing is performed for the files registered in the confidential file list of the confidential
ステップS51では、機密ファイル一覧表の格納先チェックがOKであるかを判断し、OKである場合にはフォルダ/ファイルの作成日時比較の手順を終了する。機密ファイル一覧表の格納先チェックがOKではない場合には、ステップS52で、ファイルのメタ情報からファイルの作成日時を取得し、ステップS53では、機密ファイル一覧表からファイルを格納するフォルダを特定する。 In step S51, it is determined whether the storage location check of the confidential file list is OK. If it is OK, the folder / file creation date / time comparison procedure is terminated. If the storage location check of the confidential file list is not OK, the creation date of the file is acquired from the meta information of the file in step S52, and the folder for storing the file is specified from the confidential file list in step S53. .
さらに、ステップS54では、特定したフォルダの作成日時を取得し、ステップS55で、ファイルの作成日時よりも、フォルダの作成日時の方が新しいかどうかを判断し、ファイルの作成日時よりもフォルダの作成日時が古ければ、フォルダ/ファイルの作成日時比較の手順を終了する。ファイルの作成日時よりもフォルダの作成日時の方が新しい場合には、ステップS56においてポリシー適用漏れの可能性が有ると判断し、ポリシー適用漏れの可能性をレポートに記録する。ステップS50〜S56は繰り返され、すべての機密ファイル一覧表に登録されたファイルをチェックすると、フォルダ/ファイルの作成日時比較を終了する。 Further, in step S54, the creation date and time of the specified folder is acquired. In step S55, it is determined whether the folder creation date and time is newer than the file creation date and time. If the date / time is old, the folder / file creation date / time comparison procedure ends. If the folder creation date / time is newer than the file creation date / time, it is determined in step S56 that there is a possibility of policy application omission, and the policy omission possibility is recorded in a report. Steps S50 to S56 are repeated, and when the files registered in all the confidential file lists are checked, the folder / file creation date / time comparison is terminated.
このように、フォルダ/ファイルの作成日時の比較を行う場合には、機密ファイル一覧表に登録されたファイルに対して、ファイルのメタ情報からファイルの作成日時とファイルを格納するフォルダの作成日時を取得し、双方の作成日時を比較する。フォルダの作成日時の方が新しい場合には、ポリシーの適用漏れの可能性があると判断し、ポリシーの適用漏れの可能性をレポートに記録する。後日、お客様10側の管理者51は、このレポートを見て、該当するフォルダ/ファイルをチェックし、問題が無ければ機密ファイル一覧表の格納先チェックにチェックを入れる。格納先チェックにチェックが入ったものについては、以降日時比較の対象から外れる。 In this way, when comparing the folder / file creation date / time, the file creation date / time and the folder creation date / time from the file's meta information are determined for the files registered in the confidential file list. Acquire and compare the creation date of both. If the folder creation date is newer, it is determined that there is a possibility of policy application omission, and the possibility of policy application omission is recorded in a report. At a later date, the administrator 51 of the customer 10 sees this report, checks the corresponding folder / file, and checks the storage location check of the confidential file list if there is no problem. Items that are checked in the storage location check are excluded from the date / time comparison.
次に、実施例のポリシー改善システムにおけるファイルのアクセス権確認の手順の一例を説明する。図9は、実施例におけるファイルのアクセス権確認の手順の説明図である。ファイルのアクセス権確認の手順は、ステップS60〜S68を有する。ステップS60で、機密ファイル一覧表に登録されたファイルについて、以下の処理を実施する。ステップS61で、機密ファイル一覧表から情報区分(例えば、(秘)、社外秘、一般情報など)を取得し、ステップS62で、情報区分に対応する評価値をポリシー評価基準表から取得する。ステップS63で、機密ファイル一覧表からファイルを格納するフォルダを特定する。ステップS64で、特定したフォルダのアクセス権を読み取り、その評価値をロール評価一覧表で算出する。 Next, an example of a file access right confirmation procedure in the policy improvement system of the embodiment will be described. FIG. 9 is an explanatory diagram of the procedure for checking the access right of the file in the embodiment. The file access right confirmation procedure includes steps S60 to S68. In step S60, the following processing is performed for the files registered in the confidential file list. In step S61, information classification (for example, (secret), internal secret, general information, etc.) is acquired from the confidential file list, and in step S62, an evaluation value corresponding to the information classification is acquired from the policy evaluation reference table. In step S63, the folder for storing the file is specified from the confidential file list. In step S64, the access right of the specified folder is read, and the evaluation value is calculated in the role evaluation list.
ステップS65で、情報区分の評価値がフォルダの評価値よりも小さいか同じである場合には、ファイルのアクセス権確認の手順処理を終了する。情報区分の評価値がフォルダの評価値よりも大きい場合には、ステップS66において、ファイルのアクセス権を読み取り、その評価値をロール評価値一覧表で算出する。ステップS67で、情報区分の評価値がファイルの評価値よりも小さいか同じである場合には、ファイルのアクセス権確認の手順処理を終了する。ステップS67において、情報区分の評価値がファイルの評価値よりも大きい場合には、ステップS68において、フォルダの評価値とファイルの評価値のどちらもが情報区分の評価値より小さい場合には、十分なアクセス権が設定されていないと判断し、該当ファイルを監視者52とお客様管理者51に警告を発し、その警告内容をレポートに反映して記録する。 If the evaluation value of the information category is smaller than or equal to the evaluation value of the folder in step S65, the file access right confirmation procedure is terminated. If the evaluation value of the information category is larger than the evaluation value of the folder, in step S66, the file access right is read and the evaluation value is calculated from the role evaluation value list. If the evaluation value of the information category is smaller than or equal to the evaluation value of the file in step S67, the file access right confirmation procedure process is terminated. If the evaluation value of the information section is larger than the evaluation value of the file in step S67, it is sufficient if both the evaluation value of the folder and the evaluation value of the file are smaller than the evaluation value of the information section in step S68. If the access right is not set, a warning is issued to the supervisor 52 and the customer manager 51 for the corresponding file, and the warning content is reflected in the report and recorded.
このように、ファイルのアクセス権確認を行う場合には、機密ファイル一覧表に登録されたファイルに対して、そのファイルの情報区分に対応する評価値をポリシー評価基準表から取得する。この情報区分の評価値は、フォルダ/ファイルに適用すべきアクセス権の目安を示す。次に、ファイルを格納するフォルダのアクセス権と、ファイルのアクセス権を読取り、その評価値をロール評価一覧表から算出する。情報区分の評価値とフォルダ/ファイルの評価値を比較し、フォルダの評価値とファイルの評価値のどちらもが、情報区分の評価値より小さい場合には、十分なアクセス権が設定されていないと判断し、監視者52、お客様管理者51に警告して警告内容をレポートに記録する。ステップS60〜S68は繰り返され、すべての機密ファイル一覧表に登録されたファイルをチェックすると、ファイルのアクセス権確認を終了する。 As described above, when the access right of the file is confirmed, an evaluation value corresponding to the information classification of the file is acquired from the policy evaluation reference table for the file registered in the confidential file list. The evaluation value of this information category indicates an indication of the access right to be applied to the folder / file. Next, the access right of the folder storing the file and the access right of the file are read, and the evaluation value is calculated from the role evaluation list. When the evaluation value of the information category and the evaluation value of the folder / file are compared, and both the evaluation value of the folder and the evaluation value of the file are smaller than the evaluation value of the information category, sufficient access rights are not set. The monitor 52 and the customer manager 51 are warned and the details of the warning are recorded in the report. Steps S60 to S68 are repeated. When the files registered in all the confidential file lists are checked, the file access right confirmation is finished.
次に、実施例のポリシー改善システムにおけるポリシー改善案の提案の手順処理の一例を説明する。図10は、実施例におけるポリシー改善案の提案の手順の説明図である。ポリシー改善案の提案の手順は、ステップS70〜S79を有する。ステップS70で、機密ファイル一覧表DB23に記録されたファイルについて、以下の処理を実施する。ステップS71で、アクセスログへの記録頻度をアクセス頻度閾値と比較し、アクセスログへの記録頻度がアクセス頻度閾値以下であれば、ステップS72で、ポリシー改善策案として、外部媒体への記録を監視者52の管理画面に表示する。そして、ステップS73で、管理者52は、管理画面のポリシー改善策案とユーザ入力値を参考に、ポリシー改善策をレポートに反映する。
Next, an example of a procedure for proposing a policy improvement plan in the policy improvement system of the embodiment will be described. FIG. 10 is an explanatory diagram of a procedure for proposing a policy improvement plan in the embodiment. The policy improvement proposal procedure includes steps S70 to S79. In step S70, the following processing is performed on the files recorded in the confidential
そうでなく、ステップS71において、アクセスログへの記録頻度がアクセス頻度閾値よりも大きい場合には、ステップS74において、違反内容毎に以下の処理を実施する。ステップS75で、アクセスログから、アクセスログ判断間隔で指定した期間に記録されたファイルへの総アクセス者数(ユニークユーザ数)とその内の違反を起こしたユーザ数(ユニークな違反者数)を算出する。 On the other hand, if the recording frequency in the access log is larger than the access frequency threshold value in step S71, the following processing is performed for each violation content in step S74. In step S75, the total number of users accessing the file recorded during the period specified by the access log determination interval from the access log (the number of unique users) and the number of users who have violated them (the number of unique violators) calculate.
ステップS76で、ユニークユーザ数が1と同じか小さい場合には、ポリシー改善案の提案の手順処理を終了する。ユニークユーザ数が1よりも大きい場合には、ステップS77で、ユニークユーザ数の内、違反者数が占める割合を算出する。ステップS78で、算出した違反者の割合が、違反ユーザ率と同じか小さい場合には、ポリシー改善案の提案の手順処理を終了する。算出した違反者の割合が、違反ユーザ率よりも大きい場合には、ステップS79で、違反内容に応じてポリシー改善策案と、ユーザ入力値の統計と、コメントを、監視者52の管理画面に表示する。ステップS70〜S72、及びステップS74〜S79は繰り返され、すべての機密ファイル一覧表に登録されたファイル及びすべての違反内容をチェックすると、ポリシー改善案の提案の手順処理を終了する。 If the number of unique users is equal to or smaller than 1 in step S76, the policy improvement proposal process is terminated. If the number of unique users is greater than 1, the ratio of the number of violators in the number of unique users is calculated in step S77. In step S78, if the calculated ratio of violators is the same as or less than the violating user ratio, the procedure process for suggesting a policy improvement plan is terminated. If the calculated ratio of violators is greater than the violating user ratio, the policy improvement plan, the user input value statistics, and the comments are displayed on the management screen of the monitor 52 in accordance with the contents of the violation in step S79. indicate. Steps S70 to S72 and Steps S74 to S79 are repeated. When the files registered in all the confidential file lists and all the violation contents are checked, the procedure for proposing the policy improvement proposal is terminated.
このように、ポリシー改善案の提案の処理を行う場合には、機密ファイル一覧表に登録されたファイルに対して、アクセスログへの記録頻度を調べる。アクセスログへの記録頻度がチェックサーバ20に設定した「アクセス頻度閾値」以下だった場合には、重要なファイルだが、あまり利用されていないファイルと判断し、ポリシー改善策案として「外部媒体への記録」を監視者52の管理画面に表示する。 As described above, when the policy improvement proposal is processed, the recording frequency in the access log is checked for the files registered in the confidential file list. If the recording frequency in the access log is less than or equal to the “access frequency threshold” set in the check server 20, it is determined that the file is an important file but is not frequently used. “Record” is displayed on the management screen of the supervisor 52.
アクセス頻度がチェックサーバ20に設定した「アクセス頻度閾値」より大きかった場合には、違反内容(更新違反、コピー違反など)毎にアクセスログを「アクセスログ判断間隔」で指定した期間分を分析する。分析では、ファイルへの総アクセス者数(ユニークユーザ数)と、その内の違反を起こしたユーザ数(ユニークな違反者数)をアクセスログに記録されたユーザ名から算出する。 If the access frequency is larger than the “access frequency threshold” set in the check server 20, the access log is analyzed for the period specified by the “access log judgment interval” for each violation content (update violation, copy violation, etc.). . In the analysis, the total number of users who access the file (the number of unique users) and the number of users who have violated the number (the number of unique violators) are calculated from the user names recorded in the access log.
複数人の違反者がいて、さらに算出した違反者の割合がチェックサーバ20に設定した「違反ユーザ率」を上回る場合には、ポリシーの設定が現状に即していないため、複数の人が同じ違反を犯している可能性があると判断して、ポリシー案DB33に格納されたポリシー改善策案と、ポリシー違反時にユーザに入力してもらった入力値の統計(選択された選択肢の集計結果)と、コメントとを、監視者52の画面に表示する。監視者52は、ポリシー改善案とユーザの意見を表すユーザ入力値を参考にして、ポリシー改善案を取捨選択してレポートに反映する。
If there are multiple violators, and the calculated percentage of violators exceeds the “violating user rate” set in the check server 20, the policy setting is not in line with the current situation, so the multiple people are the same. The policy improvement plan stored in the
以上説明したように、本実施例のポリシー改善システムでは、次のようになっている。
(1)ファイルの機密性を示す情報区分(例えば、(秘)、社外秘、一般情報など)に対応するキーワードをあらかじめ定め、個々のファイルの中身やファイルのメタ情報にキーワードが含まれるかを定期的に検査する。機密ファイルのメタ情報には監視フラグを記録する。各PC11/サーバ12,13は、ファイルのメタ情報に監視フラグがある場合には、そのファイルに対するアクセスログを取得するよう設定する。機密ファイルの特定方法として、ファイルの中身等を検査する方法以外に、事前に定めたフォルダに格納されたファイルを機密ファイルに指定する方法もある。
As described above, the policy improvement system of this embodiment is as follows.
(1) Predetermining keywords corresponding to information categories that indicate the confidentiality of files (for example, (secret), confidential inside, general information, etc.), and periodically determine whether the keywords are included in the contents of individual files or in file meta information. Inspect. A monitoring flag is recorded in the meta information of the confidential file. Each
(2)ファイルのアクセスログを監視して、ポリシー違反が発生した場合には、ユーザにポリシー違反の理由を入力させ、ポリシー改善に活かす。この時に、ファイルへのアクセス頻度と違反の発生頻度も参考にする。また、機密ファイルとそのファイルを格納するフォルダの作成日時を比較して、フォルダの作成日時の方が新しい場合には、アクセス権の設定が不十分な新規フォルダに機密ファイルを移動した可能性があるので、ポリシーの適用漏れの可能性を管理者51に警告する。さらに、フォルダ/ファイルに適用すべきアクセス権の目安を定めておき、機密ファイルのアクセス権の現状と比較することで、ポリシー適用ミスの可能性があるものを発見し、管理者51に警告する。 (2) The file access log is monitored, and when a policy violation occurs, the user is caused to input the reason for the policy violation, which is utilized for policy improvement. At this time, the frequency of access to the file and the frequency of occurrence of violations are also referenced. Also, comparing the creation date and time of the confidential file and the folder that stores the file, and if the creation date and time of the folder is newer, the confidential file may have been moved to a new folder with insufficient access rights settings. Therefore, the administrator 51 is warned of the possibility of policy omission. Furthermore, a guideline of the access right to be applied to the folder / file is determined, and by comparing with the current access right of the confidential file, a potential policy application error is found and the administrator 51 is warned. .
そして、本発明のポリシー改善システムでは、ファイルの中身や前記ファイルのメタ情報にあらかじめ定めたキーワードが含まれるファイルを機密ファイルと定義して、ファイルにキーワードが含まれるかどうかを定期的に検査して、検査の結果、ファイルが機密ファイルであると判断したものについてファイルのアクセスログを取得する。これにより、定期的にファイルの中身やメタ情報から、重要な情報を含むファイルを特定し、そのファイルについてのアクセスログを用いて、不正操作の監視を行うことができる。 In the policy improvement system of the present invention, a file containing a predetermined keyword in the file contents or the file's meta information is defined as a confidential file, and periodically inspected whether the file contains a keyword. As a result of the inspection, a file access log is acquired for a file that is determined to be a confidential file. As a result, it is possible to periodically identify a file containing important information from the file contents and meta information, and to monitor unauthorized operations using the access log for the file.
また、本発明のポリシー改善システムでは、機密ファイルを特定するために、事前に定めたフォルダに格納されたファイルを前記機密ファイルと定義して、フォルダに格納されたファイルを定期的に確認する。これにより、確実に機密ファイルを特定できる。 In the policy improvement system of the present invention, in order to identify a confidential file, a file stored in a predetermined folder is defined as the confidential file, and the file stored in the folder is periodically checked. Thereby, a confidential file can be specified reliably.
そして、本発明のポリシー改善システムでは、アクセスログを読取り、アクセス権違反を発見した場合には、アクセス権を違反した違反者の画面に失敗理由を記述させるウィンドウを表示し、失敗理由としてポリシーの設定ミスが指摘された場合には、ポリシー管理者の画面に該当ファイルと違反者のロールを表示して、前記ポリシーの修正可否を判断できる。これにより、ポリシー違反発生時にユーザに違反原因を入力させ、ポリシーの改善に役立てることができる。 In the policy improvement system of the present invention, when the access log is read and an access right violation is found, a window for describing the reason for failure is displayed on the screen of the violator who has violated the access right. If a setting error is pointed out, the policy administrator can display the file and the role of the offender on the screen of the policy manager to determine whether the policy can be modified. As a result, when a policy violation occurs, the user can input the cause of the violation, which can be used to improve the policy.
更に、本発明のポリシー改善システムでは、ファイルの作成日時とそのファイルを格納するフォルダの作成日時とを比較することで、フォルダの作成日時がファイルの作成日時よりも新しい場合には、ポリシー適用漏れの可能性があるポリシーであると判断して、この判断されたポリシーの改善案を提案する。これにより、フォルダやファイルの作成日時やアクセス権をチェックすることで、ポリシーの改善を行うことができる。 Furthermore, the policy improvement system of the present invention compares the file creation date with the creation date of the folder storing the file, and if the folder creation date is newer than the file creation date, the policy application omission is omitted. It is determined that the policy is likely to be, and an improvement plan for the determined policy is proposed. Thereby, the policy can be improved by checking the creation date and time and the access right of the folder or file.
また、本発明のポリシー改善システムでは、フォルダと前記ファイルのアクセス権と、機密ファイル毎に事前に定めたロールの標準的な割当パターンを比較して、割当パターンの基準に前記アクセス権の設定が達していない場合には、ポリシーの適用漏れの可能性があるポリシーと判断して、ポリシーの改善案を提案する。これにより、アクセスログの使用状況を分析することで、ポリシーの改善を行うことができる。 In the policy improvement system according to the present invention, the access right of the folder and the file is compared with a standard assignment pattern of a role determined in advance for each confidential file, and the access right is set as a reference of the assignment pattern. If not, it is determined that there is a possibility of policy omission and a policy improvement proposal is proposed. Thereby, it is possible to improve the policy by analyzing the usage status of the access log.
そして、本発明のポリシー改善システムでは、ファイルの前記アクセスログから現状に即していない可能性があるポリシーを判断し、ポリシーの改善案を提案する。これにより、
ところで、本発明は上記実施例に限定されず、特許請求の範囲を逸脱しない範囲で種々の変形例が採用できる。
In the policy improvement system of the present invention, a policy that may not be in accordance with the current state is determined from the access log of the file, and a policy improvement plan is proposed. This
By the way, this invention is not limited to the said Example, A various modification is employable in the range which does not deviate from a claim.
10 お客様側
11 お客様側のPC
12,13 お客様側のサーバ
20 チェックサーバ
21 アカウント管理サーバ
22 ポリシーサーバ
30 情報管理業者側
31 監視サーバ
41 ネットワーク
51 管理者
52 監視者
61 ウィンドウ
10
12, 13 Server 20 on customer side Check server 21 Account management server 22
Claims (6)
前記チェックサーバは、顧客コンピュータのファイルがあらかじめ定めたキーワードを含む機密ファイルであるかを定期的に検査し、検査の結果、機密ファイルであると判断したファイルのアクセスログを取得することを特徴とするポリシー改善システム。 A system that includes a check server that checks a file of a customer computer and a monitoring server that monitors the customer's computer, and improves a policy such as access control to the file of the customer computer,
The check server periodically inspects whether a file of a customer computer is a confidential file including a predetermined keyword, and obtains an access log of a file determined to be a confidential file as a result of the inspection. Policy improvement system to do.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007001985A JP2008171101A (en) | 2007-01-10 | 2007-01-10 | Policy improvement system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007001985A JP2008171101A (en) | 2007-01-10 | 2007-01-10 | Policy improvement system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008171101A true JP2008171101A (en) | 2008-07-24 |
Family
ID=39699148
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007001985A Pending JP2008171101A (en) | 2007-01-10 | 2007-01-10 | Policy improvement system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008171101A (en) |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2466367A (en) * | 2008-12-22 | 2010-06-23 | Symantec Corp | Action to minimise data loss based on current and previous access policy violations |
US7886359B2 (en) | 2002-09-18 | 2011-02-08 | Symantec Corporation | Method and apparatus to report policy violations in messages |
US7996385B2 (en) | 2002-09-18 | 2011-08-09 | Symantec Corporation | Method and apparatus to define the scope of a search for information from a tabular data source |
US7996373B1 (en) | 2008-03-28 | 2011-08-09 | Symantec Corporation | Method and apparatus for detecting policy violations in a data repository having an arbitrary data schema |
US7996374B1 (en) | 2008-03-28 | 2011-08-09 | Symantec Corporation | Method and apparatus for automatically correlating related incidents of policy violations |
US8011003B2 (en) | 2005-02-14 | 2011-08-30 | Symantec Corporation | Method and apparatus for handling messages containing pre-selected data |
US8041719B2 (en) | 2003-05-06 | 2011-10-18 | Symantec Corporation | Personal computing device-based mechanism to detect preselected data |
US8065739B1 (en) | 2008-03-28 | 2011-11-22 | Symantec Corporation | Detecting policy violations in information content containing data in a character-based language |
JP2012133584A (en) * | 2010-12-21 | 2012-07-12 | Canon It Solutions Inc | Information processor, information asset management system, information asset management method and program |
US8312553B2 (en) | 2002-09-18 | 2012-11-13 | Symantec Corporation | Mechanism to search information content for preselected data |
JP2013541774A (en) * | 2010-10-22 | 2013-11-14 | 北京神州緑盟信息安全科技股▲フン▼有限公司 | Website scanning device and website scanning method |
US8813176B2 (en) | 2002-09-18 | 2014-08-19 | Symantec Corporation | Method and apparatus for creating an information security policy based on a pre-configured template |
US8826443B1 (en) | 2008-09-18 | 2014-09-02 | Symantec Corporation | Selective removal of protected content from web requests sent to an interactive website |
CN104243745A (en) * | 2013-06-11 | 2014-12-24 | 株式会社理光 | Data management system, data management method, and data management apparatus |
US8935752B1 (en) | 2009-03-23 | 2015-01-13 | Symantec Corporation | System and method for identity consolidation |
US9515998B2 (en) | 2002-09-18 | 2016-12-06 | Symantec Corporation | Secure and scalable detection of preselected data embedded in electronically transmitted messages |
JP2017045106A (en) * | 2015-08-24 | 2017-03-02 | 富士ゼロックス株式会社 | Information processing device and information processing program |
JP2018156227A (en) * | 2017-03-16 | 2018-10-04 | 日本電気株式会社 | Folder protection setting management method, folder protection setting management device and folder protection setting control program |
JP2022038591A (en) * | 2020-08-27 | 2022-03-10 | デジタルア-ツ株式会社 | Information processing apparatus, information processing method, and information processing program |
-
2007
- 2007-01-10 JP JP2007001985A patent/JP2008171101A/en active Pending
Cited By (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8312553B2 (en) | 2002-09-18 | 2012-11-13 | Symantec Corporation | Mechanism to search information content for preselected data |
US7886359B2 (en) | 2002-09-18 | 2011-02-08 | Symantec Corporation | Method and apparatus to report policy violations in messages |
US7996385B2 (en) | 2002-09-18 | 2011-08-09 | Symantec Corporation | Method and apparatus to define the scope of a search for information from a tabular data source |
US9515998B2 (en) | 2002-09-18 | 2016-12-06 | Symantec Corporation | Secure and scalable detection of preselected data embedded in electronically transmitted messages |
US8813176B2 (en) | 2002-09-18 | 2014-08-19 | Symantec Corporation | Method and apparatus for creating an information security policy based on a pre-configured template |
US8595849B2 (en) | 2002-09-18 | 2013-11-26 | Symantec Corporation | Method and apparatus to report policy violations in messages |
US8566305B2 (en) | 2002-09-18 | 2013-10-22 | Symantec Corporation | Method and apparatus to define the scope of a search for information from a tabular data source |
US8041719B2 (en) | 2003-05-06 | 2011-10-18 | Symantec Corporation | Personal computing device-based mechanism to detect preselected data |
US8751506B2 (en) | 2003-05-06 | 2014-06-10 | Symantec Corporation | Personal computing device-based mechanism to detect preselected data |
US8011003B2 (en) | 2005-02-14 | 2011-08-30 | Symantec Corporation | Method and apparatus for handling messages containing pre-selected data |
US8065739B1 (en) | 2008-03-28 | 2011-11-22 | Symantec Corporation | Detecting policy violations in information content containing data in a character-based language |
US8255370B1 (en) | 2008-03-28 | 2012-08-28 | Symantec Corporation | Method and apparatus for detecting policy violations in a data repository having an arbitrary data schema |
US7996373B1 (en) | 2008-03-28 | 2011-08-09 | Symantec Corporation | Method and apparatus for detecting policy violations in a data repository having an arbitrary data schema |
US9235629B1 (en) | 2008-03-28 | 2016-01-12 | Symantec Corporation | Method and apparatus for automatically correlating related incidents of policy violations |
US7996374B1 (en) | 2008-03-28 | 2011-08-09 | Symantec Corporation | Method and apparatus for automatically correlating related incidents of policy violations |
US8826443B1 (en) | 2008-09-18 | 2014-09-02 | Symantec Corporation | Selective removal of protected content from web requests sent to an interactive website |
US9118720B1 (en) | 2008-09-18 | 2015-08-25 | Symantec Corporation | Selective removal of protected content from web requests sent to an interactive website |
US8613040B2 (en) | 2008-12-22 | 2013-12-17 | Symantec Corporation | Adaptive data loss prevention policies |
GB2466367A (en) * | 2008-12-22 | 2010-06-23 | Symantec Corp | Action to minimise data loss based on current and previous access policy violations |
GB2466367B (en) * | 2008-12-22 | 2013-07-24 | Symantec Corp | Adaptive data loss prevention policies |
US8935752B1 (en) | 2009-03-23 | 2015-01-13 | Symantec Corporation | System and method for identity consolidation |
US9215246B2 (en) | 2010-10-22 | 2015-12-15 | NSFOCUS Information Technology Co., Ltd. | Website scanning device and method |
JP2013541774A (en) * | 2010-10-22 | 2013-11-14 | 北京神州緑盟信息安全科技股▲フン▼有限公司 | Website scanning device and website scanning method |
JP2012133584A (en) * | 2010-12-21 | 2012-07-12 | Canon It Solutions Inc | Information processor, information asset management system, information asset management method and program |
JP2014241007A (en) * | 2013-06-11 | 2014-12-25 | 株式会社リコー | Data management system, operation management program, data management method, and data management apparatus |
CN104243745A (en) * | 2013-06-11 | 2014-12-24 | 株式会社理光 | Data management system, data management method, and data management apparatus |
JP2017045106A (en) * | 2015-08-24 | 2017-03-02 | 富士ゼロックス株式会社 | Information processing device and information processing program |
JP2018156227A (en) * | 2017-03-16 | 2018-10-04 | 日本電気株式会社 | Folder protection setting management method, folder protection setting management device and folder protection setting control program |
JP2022038591A (en) * | 2020-08-27 | 2022-03-10 | デジタルア-ツ株式会社 | Information processing apparatus, information processing method, and information processing program |
JP7121779B2 (en) | 2020-08-27 | 2022-08-18 | デジタルアーツ株式会社 | Information processing device, information processing method, and information processing program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2008171101A (en) | Policy improvement system | |
US10853570B2 (en) | Redaction engine for electronic documents with multiple types, formats and/or categories | |
US8046704B2 (en) | Compliance monitoring | |
US9202183B2 (en) | Auditing system and method | |
US20140032694A1 (en) | Techniques for event notification | |
US20100050264A1 (en) | Spreadsheet risk reconnaissance network for automatically detecting risk conditions in spreadsheet files within an organization | |
JP2008192091A (en) | Log analysis program, log analysis device, and log analysis method | |
JP2006511855A (en) | Content management system | |
JP2006235895A (en) | Audit log analysis apparatus, audit log analysis method and audit log analysis program | |
US20100049746A1 (en) | Method of classifying spreadsheet files managed within a spreadsheet risk reconnaissance network | |
US20100049565A1 (en) | Method of computing spreadsheet risk within a spreadsheet risk reconnaissance network employing a research agent installed on one or more spreadsheet file servers | |
US20100049745A1 (en) | Method of implementing an organization's policy on spreadsheet documents monitored using a spreadsheet risk reconnaissance network | |
US20080275747A1 (en) | Incident/accident report analysis apparatus and method | |
TW539960B (en) | Device management method, device management system, and recording medium for recording device management program | |
US9158614B2 (en) | Service management device, display method, and information storage medium | |
CN116681402A (en) | Project information base service management system and method based on Internet of things | |
CN116662197A (en) | Automatic interface testing method, system, computer and readable storage medium | |
KR20110037578A (en) | The integration security monitoring system and method thereof | |
JP2002148268A (en) | Measurement data management device for analyzer | |
US20100050230A1 (en) | Method of inspecting spreadsheet files managed within a spreadsheet risk reconnaissance network | |
Kumar | Strategy to avoid data integrity issues in pharmaceutical industry | |
Cepeda et al. | Support methodology for product quality assurance: a case study in a company of the automotive industry | |
KR20140054913A (en) | Apparatus and method for processing data error for distributed system | |
CN113344322A (en) | Big data processing system and method for enterprise integrity monitoring | |
JP2002312205A (en) | Saving processing method for access log information, saving processing device for the same and processing program for the same |