JP2009015585A - Management device, network system, program, and management method - Google Patents

Management device, network system, program, and management method Download PDF

Info

Publication number
JP2009015585A
JP2009015585A JP2007176406A JP2007176406A JP2009015585A JP 2009015585 A JP2009015585 A JP 2009015585A JP 2007176406 A JP2007176406 A JP 2007176406A JP 2007176406 A JP2007176406 A JP 2007176406A JP 2009015585 A JP2009015585 A JP 2009015585A
Authority
JP
Japan
Prior art keywords
policy
information
storage unit
security
management target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007176406A
Other languages
Japanese (ja)
Other versions
JP5064912B2 (en
Inventor
Shunsuke Kokubu
俊介 國分
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2007176406A priority Critical patent/JP5064912B2/en
Publication of JP2009015585A publication Critical patent/JP2009015585A/en
Application granted granted Critical
Publication of JP5064912B2 publication Critical patent/JP5064912B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To check whether or not an object to be managed conforms to a security policy by applying a correct security policy even when the security policy to be applied to the object changes. <P>SOLUTION: A policy storage part 121 (security policy storage part) stores security condition information. The security condition information describes conditions to be satisfied by a management object. An extraction condition storage part 133 stores management object extraction condition information. The management object extraction condition information describes conditions for extracting a management object to satisfy the conditions. An attribute storage part 141 stores management object attribute information. The management object attribute information describes the attributes of the management object. A management object extraction part 113 extracts the management object which satisfies the conditions described by the management object extraction condition information on the basis of the management object attribute information. A policy violation extraction part 115 checks whether or not the conditions described by the security condition information are satisfied by the management object extracted by the management object extraction part 113. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

この発明は、管理対象がセキュリティポリシーを満たすよう管理する管理装置に関する。   The present invention relates to a management apparatus that manages a management target so as to satisfy a security policy.

情報の漏洩などを防止するため、コンピュータなどの機器のセキュリティを正しく設定する必要がある。特にネットワークを介して接続した複数の機器のなかに、一つでも正しいセキュリティ設定がされていない機器があると、そこから情報が漏洩する危険がある。
そのため、セキュリティ設定の基準を定めたセキュリティポリシーを設け、管理対象である機器などが、セキュリティポリシーに適合しているかチェックしたり、セキュリティポリシーに違反している場合に、自動的に所定のプログラムを実行して、セキュリティ設定を変更したり、変更を促したりする管理装置がある。
セキュリティポリシーを記述した情報のなかに、機器を特定する識別情報を含ませることにより、機器ごとに異なるセキュリティポリシーを適用することもできる。
特開2002−247033号公報 特開2004−282662号公報 特開2006−184936号公報
In order to prevent information leakage, it is necessary to correctly set the security of devices such as computers. In particular, if any one of a plurality of devices connected via a network does not have the correct security settings, there is a risk of information leaking from there.
For this reason, a security policy that sets the standard for security settings is established, and if a device to be managed is in compliance with the security policy or if it violates the security policy, the specified program is automatically There is a management device that executes to change or prompt security settings.
By including identification information for specifying a device in the information describing the security policy, a different security policy can be applied to each device.
Japanese Patent Laid-Open No. 2002-247033 JP 2004-282626 A JP 2006-184936 A

機器に適用すべきセキュリティポリシーは、その機器のネットワーク上の位置や、その機器の管理者、管理部署などの条件により、変化する場合がある。
この発明は、例えば、上記のような課題を解決するためになされたものであり、組織改編・人事異動・ネットワーク構成の変更などにより、管理対象に適用すべきセキュリティポリシーが変化した場合であっても、正しく管理対象に適用すべきセキュリティポリシーを判別し、管理対象がセキュリティポリシーに適合しているかチェックしたり、管理対象がセキュリティポリシーに違反している場合に、対策を取ったりできるようにすることを目的とする。
The security policy to be applied to a device may change depending on conditions such as the location of the device on the network and the administrator or management department of the device.
The present invention has been made to solve the above-described problems, for example, and is a case where a security policy to be applied to a management object has changed due to organizational reform, personnel change, network configuration change, etc. Also, it is possible to determine the security policy that should be correctly applied to the management target, check whether the management target conforms to the security policy, and take measures if the management target violates the security policy. For the purpose.

この発明にかかる管理装置は、
情報を記憶する記憶装置と、情報を処理する処理装置とを有し、管理対象がセキュリティポリシーを満たすよう管理する管理装置において、
セキュリティポリシー記憶部と、属性記憶部と、抽出条件記憶部と、実行アクション記憶部と、管理対象抽出部と、状態取得部と、ポリシー違反抽出部と、アクション実行部とを有し、
上記セキュリティポリシー記憶部は、上記記憶装置を用いて、上記管理対象が満たすべき条件を記述したセキュリティ条件情報を記憶し、
上記属性記憶部は、上記記憶装置を用いて、上記管理対象の属性を記述した管理対象属性情報を記憶し、
上記抽出条件記憶部は、上記記憶装置を用いて、上記セキュリティ条件情報に記述された条件を満たすべき管理対象を抽出する条件を記述した管理対象抽出条件情報を記憶し、
上記実行アクション記憶部は、上記記憶装置を用いて、上記セキュリティ条件情報に記述された条件を上記管理対象が満たしていない場合に実行すべきアクションを記述した実行アクション情報を記憶し、
上記管理対象抽出部は、上記処理装置を用いて、上記属性記憶部が記憶した管理対象属性情報に基づいて、上記抽出条件記憶部が記憶した管理対象抽出条件情報に記述された条件を満たす管理対象を抽出し、
上記状態取得部は、上記処理装置を用いて、上記管理対象抽出部が抽出した管理対象について、上記管理対象の状態を取得し、
上記ポリシー違反抽出部は、上記処理装置を用いて、上記状態取得部が取得した状態に基づいて、上記セキュリティポリシー記憶部が記憶したセキュリティ条件情報に記述された条件を満たしていない管理対象を抽出し、
上記アクション実行部は、上記処理装置を用いて、上記ポリシー違反抽出部が抽出した管理対象について、上記実行アクション記憶部が記憶した実行アクション情報に記述されたアクションを実行することを特徴とする。
The management device according to the present invention is:
In a management device that has a storage device that stores information and a processing device that processes information, and manages the management target so as to satisfy the security policy.
A security policy storage unit, an attribute storage unit, an extraction condition storage unit, an execution action storage unit, a management target extraction unit, a state acquisition unit, a policy violation extraction unit, and an action execution unit;
The security policy storage unit uses the storage device to store security condition information describing conditions that the management target should satisfy,
The attribute storage unit uses the storage device to store management target attribute information describing the management target attribute,
The extraction condition storage unit stores management target extraction condition information that describes a condition for extracting a management target that should satisfy the conditions described in the security condition information, using the storage device,
The execution action storage unit stores, using the storage device, execution action information describing an action to be executed when the management target does not satisfy the condition described in the security condition information,
The management target extraction unit uses the processing device to manage the conditions described in the management target extraction condition information stored in the extraction condition storage unit based on the management target attribute information stored in the attribute storage unit Extract the target,
The status acquisition unit acquires the status of the management target for the management target extracted by the management target extraction unit using the processing device,
The policy violation extraction unit extracts a management target that does not satisfy the condition described in the security condition information stored in the security policy storage unit based on the state acquired by the state acquisition unit using the processing device. And
The action execution unit executes the action described in the execution action information stored in the execution action storage unit for the management target extracted by the policy violation extraction unit using the processing device.

この発明にかかる管理装置によれば、管理対象抽出部が、属性記憶部が記憶した管理対象属性情報に基づいて、抽出条件記憶部が記憶した管理対象抽出条件情報が記述した条件を満たす管理対象を抽出し、ポリシー違反抽出部が、セキュリティポリシー記憶部が記憶したセキュリティ条件情報が記述した条件を、管理対象抽出部が抽出した管理対象が満たしているか否かを判定するので、組織改編・人事異動・ネットワーク構成の変更などにより、管理対象に適用すべきセキュリティポリシーが変化した場合であっても、正しく管理対象に適用すべきセキュリティポリシーを判別し、管理対象がセキュリティポリシーに適合しているかチェックし、管理対象がセキュリティポリシーに違反している場合に、対策を取ることができるという効果を奏する。   According to the management device of the present invention, the management target extraction unit satisfies the condition described by the management target extraction condition information stored in the extraction condition storage unit based on the management target attribute information stored in the attribute storage unit. The policy violation extraction unit determines whether the management target extracted by the management target extraction unit satisfies the condition described by the security condition information stored in the security policy storage unit. Even if the security policy that should be applied to the management target has changed due to a change or change in the network configuration, etc., the security policy that should be correctly applied to the management target is determined, and whether the management target conforms to the security policy is checked. The effect of being able to take measures when the management target violates the security policy Unlikely to.

実施の形態1.
実施の形態1について、図1〜図16を用いて説明する。
Embodiment 1 FIG.
The first embodiment will be described with reference to FIGS.

図1は、この実施の形態におけるネットワークシステム800の全体構成の一例を示すシステム構成図である。   FIG. 1 is a system configuration diagram showing an example of the overall configuration of a network system 800 in this embodiment.

ネットワークシステム800は、セキュリティ運用管理システム100、クライアント装置200a〜クライアント装置200c、ネットワーク300を備える。
ネットワーク300は、例えば、LAN(Local Area Network)などであり、セキュリティ運用管理システム10とクライアント装置200a〜200cとの間やクライアント装置200a〜200c同士の間を接続し、互いに通信可能にする。
クライアント装置200a〜200cは、例えば、パーソナルコンピュータやサーバ装置など、ネットワーク300に接続された情報端末装置である。
The network system 800 includes a security operation management system 100, client devices 200a to 200c, and a network 300.
The network 300 is, for example, a LAN (Local Area Network) or the like, and connects between the security operation management system 10 and the client devices 200a to 200c or between the client devices 200a to 200c so that they can communicate with each other.
The client devices 200a to 200c are information terminal devices connected to the network 300, such as personal computers and server devices.

セキュリティ運用管理システム100は、クライアント装置200a〜200cを管理対象として、クライアント装置200a〜200cが、あらかじめ定めたセキュリティポリシーにしたがって運用されているかを管理する。
セキュリティ運用管理システム100は、ポリシーデータベース記憶部120、対象グループデータベース記憶部130、対象情報データベース記憶部140などを有する。
ポリシーデータベース記憶部120は、ポリシーを管理する。ポリシーデータベース記憶部120は、セキュリティ運用管理システム100の管理対象であるクライアント装置200a〜200cに適用するセキュリティポリシーや、ポリシー違反があった場合の対処方法などの情報をデータベースとして記憶している。
対象グループデータベース記憶部130は、セキュリティチェック対象のグループ情報を管理する。対象グループデータベース記憶部130は、セキュリティ運用管理システム100の管理対象であるクライアント装置200a〜200cのうち、同一のセキュリティポリシーを適用する対象をグループ化するための情報をデータベースとして記憶している。
対象情報データベース記憶部140は、実際にセキュリティチェックの対象である各クライアント装置200a〜200cに関する情報を管理する。対象情報データベース記憶部140は、セキュリティ運用管理システム100の管理対象であるクライアント装置200a〜200cの属性など管理対象についての情報をデータベースとして記憶している。
The security operation management system 100 manages whether the client devices 200a to 200c are operated in accordance with a predetermined security policy with the client devices 200a to 200c as management targets.
The security operation management system 100 includes a policy database storage unit 120, a target group database storage unit 130, a target information database storage unit 140, and the like.
The policy database storage unit 120 manages policies. The policy database storage unit 120 stores, as a database, information such as a security policy to be applied to the client devices 200a to 200c that are the management targets of the security operation management system 100, and a countermeasure method when there is a policy violation.
The target group database storage unit 130 manages security check target group information. The target group database storage unit 130 stores, as a database, information for grouping targets to which the same security policy is applied among the client devices 200a to 200c that are management targets of the security operation management system 100.
The target information database storage unit 140 manages information related to each of the client devices 200a to 200c that is actually a security check target. The target information database storage unit 140 stores information about the management target such as the attributes of the client devices 200a to 200c that are the management target of the security operation management system 100 as a database.

図2は、この実施の形態におけるセキュリティ運用管理システム100及びクライアント装置200a〜200cの外観の一例を示す図である。
セキュリティ運用管理システム100及びクライアント装置200a〜200cは、システムユニット910、CRT(Cathode・Ray・Tube)やLCD(液晶)の表示画面を有する表示装置901、キーボード902(Key・Board:K/B)、マウス903、FDD904(Flexible・Disk・Drive)、コンパクトディスク装置905(CDD)、プリンタ装置906、スキャナ装置907などのハードウェア資源を備え、これらはケーブルや信号線で接続されている。
システムユニット910は、コンピュータであり、ファクシミリ機932、電話器931とケーブルで接続され、また、ローカルエリアネットワーク942(LAN)、ゲートウェイ941を介してインターネット940に接続されている。
FIG. 2 is a diagram showing an example of the external appearance of the security operation management system 100 and the client devices 200a to 200c in this embodiment.
The security operation management system 100 and the client devices 200a to 200c include a system unit 910, a display device 901 having a CRT (Cathode / Ray / Tube) or LCD (liquid crystal) display screen, and a keyboard 902 (Key / Board: K / B). And hardware resources such as a mouse 903, an FDD 904 (Flexible / Disk / Drive), a compact disk device 905 (CDD), a printer device 906, and a scanner device 907, which are connected by cables and signal lines.
The system unit 910 is a computer, and is connected to the facsimile machine 932 and the telephone 931 with a cable, and is connected to the Internet 940 via a local area network 942 (LAN) and a gateway 941.

図3は、この実施の形態におけるセキュリティ運用管理システム100及びクライアント装置200a〜200cのハードウェア資源の一例を示す図である。
図3において、セキュリティ運用管理システム100及びクライアント装置200a〜200cは、プログラムを実行するCPU911(Central・Processing・Unit、中央処理装置、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、プロセッサともいう)を備えている。CPU911は、バス912を介してROM913、RAM914、通信装置915、表示装置901、キーボード902、マウス903、FDD904、CDD905、プリンタ装置906、スキャナ装置907、磁気ディスク装置920と接続され、これらのハードウェアデバイスを制御する。磁気ディスク装置920の代わりに、光ディスク装置、メモリカード読み書き装置などの記憶装置でもよい。
RAM914は、揮発性メモリの一例である。ROM913、FDD904、CDD905、磁気ディスク装置920の記憶媒体は、不揮発性メモリの一例である。これらは、記憶装置あるいは記憶部の一例である。
通信装置915、キーボード902、スキャナ装置907、FDD904などは、入力部、入力装置の一例である。
また、通信装置915、表示装置901、プリンタ装置906などは、出力部、出力装置の一例である。
FIG. 3 is a diagram illustrating an example of hardware resources of the security operation management system 100 and the client devices 200a to 200c in this embodiment.
In FIG. 3, the security operation management system 100 and the client devices 200 a to 200 c include a CPU 911 (also referred to as a central processing unit, a central processing unit, a processing unit, a processing unit, a microprocessor, a microcomputer, or a processor) that executes a program. I have. The CPU 911 is connected to a ROM 913, a RAM 914, a communication device 915, a display device 901, a keyboard 902, a mouse 903, an FDD 904, a CDD 905, a printer device 906, a scanner device 907, and a magnetic disk device 920 via a bus 912, and the hardware thereof. Control the device. Instead of the magnetic disk device 920, a storage device such as an optical disk device or a memory card read / write device may be used.
The RAM 914 is an example of a volatile memory. The storage media of the ROM 913, the FDD 904, the CDD 905, and the magnetic disk device 920 are an example of a nonvolatile memory. These are examples of a storage device or a storage unit.
A communication device 915, a keyboard 902, a scanner device 907, an FDD 904, and the like are examples of an input unit and an input device.
Further, the communication device 915, the display device 901, the printer device 906, and the like are examples of an output unit and an output device.

通信装置915は、ファクシミリ機932、電話器931、LAN942等に接続されている。通信装置915は、LAN942に限らず、インターネット940、ISDN等のWAN(ワイドエリアネットワーク)などに接続されていても構わない。インターネット940或いはISDN等のWANに接続されている場合、ゲートウェイ941は不用となる。
磁気ディスク装置920には、オペレーティングシステム921(OS)、ウィンドウシステム922、プログラム群923、ファイル群924が記憶されている。プログラム群923のプログラムは、CPU911、オペレーティングシステム921、ウィンドウシステム922により実行される。
The communication device 915 is connected to a facsimile machine 932, a telephone 931, a LAN 942, and the like. The communication device 915 is not limited to the LAN 942, and may be connected to the Internet 940, a WAN (wide area network) such as ISDN, or the like. When connected to a WAN such as the Internet 940 or ISDN, the gateway 941 is unnecessary.
The magnetic disk device 920 stores an operating system 921 (OS), a window system 922, a program group 923, and a file group 924. The programs in the program group 923 are executed by the CPU 911, the operating system 921, and the window system 922.

上記プログラム群923には、以下に述べる実施の形態の説明において「〜部」として説明する機能を実行するプログラムが記憶されている。プログラムは、CPU911により読み出され実行される。
ファイル群924には、以下に述べる実施の形態の説明において、「〜の判定結果」、「〜の計算結果」、「〜の処理結果」として説明する情報やデータや信号値や変数値やパラメータが、「〜ファイル」や「〜データベース」の各項目として記憶されている。「〜ファイル」や「〜データベース」は、ディスクやメモリなどの記録媒体に記憶される。ディスクやメモリになどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示などのCPUの動作に用いられる。抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示のCPUの動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリやキャッシュメモリやバッファメモリに一時的に記憶される。
また、以下に述べる実施の形態の説明において説明するフローチャートの矢印の部分は主としてデータや信号の入出力を示し、データや信号値は、RAM914のメモリ、FDD904のフレキシブルディスク、CDD905のコンパクトディスク、磁気ディスク装置920の磁気ディスク、その他光ディスク、ミニディスク、DVD(Digital・Versatile・Disc)等の記録媒体に記録される。また、データや信号は、バス912や信号線やケーブルその他の伝送媒体によりオンライン伝送される。
The program group 923 stores programs that execute functions described as “˜units” in the description of the embodiments described below. The program is read and executed by the CPU 911.
The file group 924 includes information, data, signal values, variable values, and parameters that are described as “determination results of”, “calculation results of”, and “processing results of” in the description of the embodiments described below. Are stored as items of “˜file” and “˜database”. The “˜file” and “˜database” are stored in a recording medium such as a disk or a memory. Information, data, signal values, variable values, and parameters stored in a storage medium such as a disk or memory are read out to the main memory or cache memory by the CPU 911 via a read / write circuit, and extracted, searched, referenced, compared, Used for CPU operations such as calculation, calculation, processing, output, printing, and display. Information, data, signal values, variable values, and parameters are temporarily stored in the main memory, cache memory, and buffer memory during the CPU operations of extraction, search, reference, comparison, operation, calculation, processing, output, printing, and display. Is remembered.
In addition, the arrows in the flowcharts described in the following description of the embodiments mainly indicate input / output of data and signals. The data and signal values are the RAM 914 memory, the FDD 904 flexible disk, the CDD 905 compact disk, and the magnetic field. Recording is performed on a recording medium such as a magnetic disk of the disk device 920, other optical disks, mini disks, and DVDs (Digital Versatile Disc). Data and signals are transmitted online via a bus 912, signal lines, cables, or other transmission media.

また、以下に述べる実施の形態の説明において「〜部」として説明するものは、「〜回路」、「〜装置」、「〜機器」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。すなわち、「〜部」として説明するものは、ROM913に記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線などのハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。ファームウェアとソフトウェアは、プログラムとして、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ミニディスク、DVD等の記録媒体に記憶される。プログラムはCPU911により読み出され、CPU911により実行される。すなわち、プログラムは、以下に述べる「〜部」としてコンピュータを機能させるものである。あるいは、以下に述べる「〜部」の手順や方法をコンピュータに実行させるものである。   In the description of the embodiments described below, what is described as “to part” may be “to circuit”, “to device”, and “to device”, and “to step” and “to”. “Procedure” and “˜Process” may be used. That is, what is described as “˜unit” may be realized by firmware stored in the ROM 913. Alternatively, it may be implemented only by software, only hardware such as elements, devices, substrates, wirings, etc., or a combination of software and hardware, and further a combination of firmware. Firmware and software are stored as programs in a recording medium such as a magnetic disk, a flexible disk, an optical disk, a compact disk, a mini disk, and a DVD. The program is read by the CPU 911 and executed by the CPU 911. That is, the program causes the computer to function as “to part” described below. Alternatively, the procedure or method of “to part” described below is executed by a computer.

図4は、この実施の形態におけるセキュリティ運用管理システム100の機能ブロックの構成の一例を示す内部ブロック図である。   FIG. 4 is an internal block diagram showing an example of the functional block configuration of the security operation management system 100 in this embodiment.

セキュリティ運用管理システム100は、セキュリティチェック部110、ポリシーデータベース記憶部120、対象グループデータベース記憶部130、対象情報データベース記憶部140を有する。   The security operation management system 100 includes a security check unit 110, a policy database storage unit 120, a target group database storage unit 130, and a target information database storage unit 140.

ポリシーデータベース記憶部120は、ポリシーのデータ管理を行う。ポリシーデータベース記憶部120は、ポリシー記憶部121、実行アクション記憶部122を有する。
ポリシー記憶部121は、磁気ディスク装置920などの記憶装置を用いて、ポリシー情報を記憶する。ポリシー情報とは、管理対象であるクライアント装置200a〜200cに適用するセキュリティポリシーを記述した情報である。
実行アクション記憶部122は、磁気ディスク装置920などの記憶装置を用いて、アクション情報を記憶する。アクション情報とは、管理対象であるクライアント装置200a〜200cが適用されるセキュリティーポリシーに違反している場合、クライアント装置200a〜200cにセキュリティーポリシーを遵守させるために実行するアクションを記述した情報である。アクションには、例えば、強制的に設定を変更するプログラムの実行や、対象の管理者に対する通知メールの送信などがある。
The policy database storage unit 120 performs policy data management. The policy database storage unit 120 includes a policy storage unit 121 and an execution action storage unit 122.
The policy storage unit 121 stores policy information using a storage device such as the magnetic disk device 920. The policy information is information describing a security policy to be applied to the client devices 200a to 200c to be managed.
The execution action storage unit 122 stores action information using a storage device such as the magnetic disk device 920. The action information is information describing an action to be executed in order to make the client devices 200a to 200c comply with the security policy when the client devices 200a to 200c to be managed are in violation of the applied security policy. Actions include, for example, execution of a program for forcibly changing settings, transmission of a notification mail to a target administrator, and the like.

対象グループデータベース記憶部130は、セキュリティチェック対象のグループ化情報を管理する。対象グループデータベース記憶部130は、条件対応記憶部132、抽出条件記憶部133を有する。
抽出条件記憶部133は、磁気ディスク装置920などの記憶装置を用いて、抽出条件情報を記憶する。抽出条件情報とは、セキュリティポリシーを適用すべき対象を抽出するための条件を記述した情報である。
条件対応記憶部132は、磁気ディスク装置920などの記憶装置を用いて、条件対応情報を記憶する。条件対応情報とは、ポリシー記憶部121が記憶したポリシー情報と、抽出条件記憶部133が記憶した抽出条件情報との対応づけを記述した情報である。すなわち、条件対応情報は、ポリシー情報に記述されたセキュリティポリシーと、抽出条件情報に記述されたセキュリティーポリシーを適用すべき対象を抽出する条件とを関係づける情報である。
The target group database storage unit 130 manages security check target grouping information. The target group database storage unit 130 includes a condition correspondence storage unit 132 and an extraction condition storage unit 133.
The extraction condition storage unit 133 stores extraction condition information using a storage device such as the magnetic disk device 920. The extraction condition information is information describing conditions for extracting a target to which the security policy is to be applied.
The condition correspondence storage unit 132 stores the condition correspondence information using a storage device such as the magnetic disk device 920. The condition correspondence information is information describing the correspondence between the policy information stored in the policy storage unit 121 and the extraction condition information stored in the extraction condition storage unit 133. That is, the condition correspondence information is information that associates the security policy described in the policy information with the condition for extracting the target to which the security policy described in the extraction condition information is to be applied.

対象情報データベース記憶部140は、セキュリティチェック部110が実際にセキュリティチェックを行う際に対象を選択するための基本情報を管理する。対象情報データベース記憶部140は、属性記憶部141を有する。
属性記憶部141は、磁気ディスク装置920などの記憶装置を用いて、管理対象属性情報を記憶する。管理対象属性情報とは、管理対象であるクライアント装置200a〜200cの属性を記述した情報である。属性とは、例えば、資産番号、IP(Internet Protocol)アドレス、設置場所、管理者名などのデータである。これらのデータは、ネットワーク構成の変更や人事異動、組織改編などがない限り変わらないものである。管理対象属性情報は、属性記憶部141が静的に管理する。属性に変更があった場合、管理責任者などがキーボード902などの入力装置を操作して、管理対象属性情報を変更する指示を入力し、属性記憶部141は、入力した指示にしたがって、管理対象属性情報の追加、変更、削除などをする。なお、セキュリティ運用管理システム100やクライアント装置200a〜200c自身がIPアドレスを自動的に検出するなどして、属性の変更を検出し、属性記憶部141が記憶した管理対象属性情報を自動的に更新するよう構成してもよい。
The target information database storage unit 140 manages basic information for selecting a target when the security check unit 110 actually performs a security check. The target information database storage unit 140 includes an attribute storage unit 141.
The attribute storage unit 141 stores the management target attribute information using a storage device such as the magnetic disk device 920. The management target attribute information is information describing attributes of the client devices 200a to 200c that are management targets. The attribute is data such as an asset number, an IP (Internet Protocol) address, an installation location, an administrator name, and the like. These data will not change unless there is a change in network configuration, personnel changes, organizational changes, etc. The attribute storage unit 141 statically manages the management target attribute information. When the attribute is changed, the manager or the like operates the input device such as the keyboard 902 to input an instruction to change the management target attribute information, and the attribute storage unit 141 performs the management target according to the input instruction. Add, change, and delete attribute information. The security operation management system 100 and the client devices 200a to 200c themselves automatically detect the IP address to detect the change of the attribute and automatically update the management target attribute information stored in the attribute storage unit 141. You may comprise.

セキュリティチェック部110は、ポリシーに基づくクライアント装置200a〜200cのセキュリティチェックを行う。セキュリティチェック部110は、ポリシー取得部111、抽出条件取得部112、管理対象抽出部113、状態取得部114、ポリシー違反抽出部115、アクション取得部116、アクション実行部117を有する。   The security check unit 110 performs a security check of the client devices 200a to 200c based on the policy. The security check unit 110 includes a policy acquisition unit 111, an extraction condition acquisition unit 112, a management target extraction unit 113, a state acquisition unit 114, a policy violation extraction unit 115, an action acquisition unit 116, and an action execution unit 117.

ポリシー取得部111は、CPU911などの処理装置を用いて、ポリシー記憶部121が記憶したポリシー情報を取得する。
抽出条件取得部112は、CPU911などの処理装置を用いて、抽出条件記憶部133が記憶した抽出条件情報から、ポリシー取得部111が取得したポリシー情報に対応する抽出条件情報を取得する。
管理対象抽出部113は、CPU911などの処理装置を用いて、属性記憶部141が記憶した属性情報に基づいて、抽出条件取得部112が取得した抽出条件情報に記述された条件を満たす管理対象を抽出する。
The policy acquisition unit 111 acquires the policy information stored in the policy storage unit 121 using a processing device such as the CPU 911.
The extraction condition acquisition unit 112 acquires extraction condition information corresponding to the policy information acquired by the policy acquisition unit 111 from the extraction condition information stored in the extraction condition storage unit 133 using a processing device such as the CPU 911.
The management target extraction unit 113 uses a processing device such as the CPU 911 to select a management target that satisfies the conditions described in the extraction condition information acquired by the extraction condition acquisition unit 112 based on the attribute information stored in the attribute storage unit 141. Extract.

状態取得部114は、CPU911などの処理装置を用いて、管理対象抽出部113が抽出した管理対象について、管理対象の状態を取得する。
管理対象の状態とは、例えば、動作OS、ウィルス対策ソフトやウィルスパターンファイルのバーション、インストールされているソフトウェア、ログインパスワードの長さや最終変更日時、ファイアウォールの設定などである。これらは、短期間で変化する可能性が高く、セキュリティに直結する項目を含む。
The status acquisition unit 114 acquires the status of the management target for the management target extracted by the management target extraction unit 113 using a processing device such as the CPU 911.
The management target status includes, for example, the operating OS, anti-virus software and virus pattern file versions, installed software, the length of the login password, the last change date, and the firewall settings. These include items that are likely to change in a short period of time and directly related to security.

ポリシー違反抽出部115は、CPU911などの処理装置を用いて、状態取得部114が取得した管理対象の状態に基づいて、ポリシー取得部111が取得したポリシー情報に記述されたセキュリティポリシーを満たしていない管理対象を抽出する。   The policy violation extraction unit 115 does not satisfy the security policy described in the policy information acquired by the policy acquisition unit 111 based on the state of the management target acquired by the state acquisition unit 114 using a processing device such as the CPU 911. Extract management targets.

アクション取得部116は、CPU911などの処理装置を用いて、実行アクション記憶部122が記憶したアクション情報から、ポリシー取得部111が取得したポリシー情報に対応するアクション情報を取得する。
アクション実行部117は、CPU911などの処理装置を用いて、ポリシー違反抽出部115が抽出した管理対象について、アクション取得部116が取得したアクション情報に記述されたアクションを実行する。
The action acquisition unit 116 acquires action information corresponding to the policy information acquired by the policy acquisition unit 111 from the action information stored by the execution action storage unit 122 using a processing device such as the CPU 911.
The action execution unit 117 executes the action described in the action information acquired by the action acquisition unit 116 for the management target extracted by the policy violation extraction unit 115 using a processing device such as the CPU 911.

図5は、この実施の形態におけるセキュリティ運用管理システム100が記憶する情報の一例を示す図である。   FIG. 5 is a diagram showing an example of information stored in the security operation management system 100 according to this embodiment.

抽出条件情報510(対象グループテーブル)は、抽出条件記憶部133が記憶している情報である。抽出条件情報510は、実際のセキュリティチェック時の対象となる管理対象の情報を、対象情報データベース記憶部140から検索するための条件を示す。抽出条件情報510は、グループID511、グループ名称512、抽出条件513を含む。
グループID511(対象グループID)は、グループを一意に識別する識別データである。
グループ名称512(対象グループ名称)は、グループの名称を記述したデータである。
抽出条件513は、グループに属する管理対象を抽出するための条件を記述したデータである。
抽出条件記憶部133は、通常、複数の抽出条件情報510を記憶している。抽出条件記憶部133は、例えば、データベースのレコードとして抽出条件情報510を管理し、複数の抽出条件情報510からなるテーブル(対象グループテーブル)を記憶する。
The extraction condition information 510 (target group table) is information stored in the extraction condition storage unit 133. The extraction condition information 510 indicates a condition for searching the target information database storage unit 140 for information on a management target that is a target at the time of an actual security check. The extraction condition information 510 includes a group ID 511, a group name 512, and an extraction condition 513.
The group ID 511 (target group ID) is identification data that uniquely identifies a group.
The group name 512 (target group name) is data describing the name of the group.
The extraction condition 513 is data describing conditions for extracting management targets belonging to a group.
The extraction condition storage unit 133 normally stores a plurality of extraction condition information 510. For example, the extraction condition storage unit 133 manages the extraction condition information 510 as a database record, and stores a table (target group table) including a plurality of extraction condition information 510.

条件対応情報520(ポリシー対象グループマッピングテーブル)は、条件対応記憶部132が記憶している情報である。条件対応情報520は、ポリシーとグループとをマッピングする。条件対応情報520は、対応ID521、ポリシーID522、グループID523を含む。
対応ID521は、条件対応情報520を一意に識別する識別データであり、なくてもよい。
ポリシーID522は、その条件対応情報520により抽出条件情報510に対応づけられるポリシー定義情報530を示すデータである。ポリシーID522は、その条件対応情報520により抽出条件情報510に対応づけられるポリシー定義情報530のポリシーID531と等しい。
グループID523は、その条件対応情報520によりポリシー定義情報530に対応づけられる抽出条件情報510を示すデータである。グループID523は、その条件対応情報520によりポリシー定義情報530に対応づけられる抽出条件情報510のグループID511と等しい。
The condition correspondence information 520 (policy target group mapping table) is information stored in the condition correspondence storage unit 132. The condition correspondence information 520 maps a policy and a group. The condition correspondence information 520 includes a correspondence ID 521, a policy ID 522, and a group ID 523.
The correspondence ID 521 is identification data that uniquely identifies the condition correspondence information 520, and may not be present.
The policy ID 522 is data indicating the policy definition information 530 associated with the extraction condition information 510 by the condition correspondence information 520. The policy ID 522 is equal to the policy ID 531 of the policy definition information 530 associated with the extraction condition information 510 by the condition correspondence information 520.
The group ID 523 is data indicating the extraction condition information 510 that is associated with the policy definition information 530 by the condition correspondence information 520. The group ID 523 is equal to the group ID 511 of the extraction condition information 510 that is associated with the policy definition information 530 by the condition correspondence information 520.

ポリシー定義情報530及び設定ポリシー情報540は、ポリシー記憶部121が記憶しているポリシー情報(セキュリティ条件情報)である。
ポリシー定義情報530(ポリシーテーブル)は、ある管理対象に適用するポリシー(セキュリティポリシー群)を定義する情報である。ポリシー定義情報530は、ポリシーID531、ポリシー名称532、ステータス533を含む。
ポリシーID531は、ポリシーを一意に識別する識別データである。
ポリシー名称532は、ポリシーの名称を記述したデータである。
ステータス533は、ポリシーの状態を表わすデータである。ポリシーの状態とは、例えば、そのポリシーが公開中であるか、編集中であるかなどの状態のことである。
The policy definition information 530 and the setting policy information 540 are policy information (security condition information) stored in the policy storage unit 121.
The policy definition information 530 (policy table) is information that defines a policy (security policy group) to be applied to a certain management target. The policy definition information 530 includes a policy ID 531, a policy name 532, and a status 533.
The policy ID 531 is identification data for uniquely identifying a policy.
The policy name 532 is data describing the name of the policy.
The status 533 is data representing a policy state. The policy state is, for example, a state such as whether the policy is open to the public or edited.

設定ポリシー情報540(設定ポリシーテーブル)は、ポリシー定義情報530により定義されたセキュリティポリシー群に含まれる個々のセキュリティポリシー(設定ポリシー)を表わす情報である。設定ポリシー情報540は、ポリシー内に規定する対象のセキュリティ設定として「あるべき」状態を示す。1つのポリシー定義情報530には、1以上の設定ポリシー情報540が対応づけられる。設定ポリシー情報540は、設定ID541、ポリシーID542、設定名称543、セキュリティ条件544を含む。
設定ID541(設定ポリシーID)は、設定ポリシーを一意に識別する識別データである。
ポリシーID542は、その設定ポリシー情報540に対応づけられたポリシー定義情報530を示すデータである。ポリシーID542は、その設定ポリシー情報540に対応づけられたポリシー定義情報530のポリシーID531と等しい。
設定名称543(設定ポリシー名称)は、その設定ポリシー情報540の名称を記述したデータである。
セキュリティ条件544(セキュリティ設定要件)は、その設定ポリシー情報540が規定する管理対象の「あるべき」状態を記述したデータである。
The setting policy information 540 (setting policy table) is information representing individual security policies (setting policies) included in the security policy group defined by the policy definition information 530. The setting policy information 540 indicates a “should” state as a security setting of a target specified in the policy. One policy definition information 530 is associated with one or more setting policy information 540. The setting policy information 540 includes a setting ID 541, a policy ID 542, a setting name 543, and a security condition 544.
The setting ID 541 (setting policy ID) is identification data that uniquely identifies the setting policy.
The policy ID 542 is data indicating the policy definition information 530 associated with the setting policy information 540. The policy ID 542 is equal to the policy ID 531 of the policy definition information 530 associated with the setting policy information 540.
The setting name 543 (setting policy name) is data describing the name of the setting policy information 540.
The security condition 544 (security setting requirement) is data describing the “should” state of the management target defined by the setting policy information 540.

実行アクション情報550及びアクション定義情報560は、実行アクション記憶部122が記憶しているアクション情報である。
実行アクション情報550(対策アクションテーブル)は、ポリシー違反の場合に実行するアクションを記述した情報である。実行アクション情報550は、セキュリティチェック時に設定ポリシー情報540で規定される条件に違反する場合に実行させるプログラムに関する情報である。実行アクション情報550は、アクションID551、設定ID552、プログラムID553、パラメータ554を含む。
アクションID551は、アクションを一意に識別する識別データである。
設定ID552は、その実行アクション情報550に対応づけられた設定ポリシー情報540を示すデータである。設定ID552は、その実行アクション情報550が記述したアクションを実行する対象の設定ポリシー情報540を示す。設定ID552は、その実行アクション情報550に対応づけられた設定ポリシー情報540の設定ID541と等しい。
プログラムID553は、その実行アクション情報550に対応づけられたアクション定義情報560を示すデータである。プログラムID553は、その実行アクション情報550に対応づけられたアクション定義情報560のプログラムID561と等しい。
パラメータ554は、その実行アクション情報550に対応づけられたアクション定義情報560が定義するプログラムに渡すパラメータを記述したデータである。
The execution action information 550 and the action definition information 560 are action information stored in the execution action storage unit 122.
The execution action information 550 (measure action table) is information describing an action to be executed in the case of a policy violation. The execution action information 550 is information related to a program to be executed when a condition defined by the setting policy information 540 is violated at the time of a security check. The execution action information 550 includes an action ID 551, a setting ID 552, a program ID 553, and a parameter 554.
The action ID 551 is identification data that uniquely identifies an action.
The setting ID 552 is data indicating setting policy information 540 associated with the execution action information 550. The setting ID 552 indicates the setting policy information 540 to be executed by the action described by the execution action information 550. The setting ID 552 is equal to the setting ID 541 of the setting policy information 540 associated with the execution action information 550.
The program ID 553 is data indicating the action definition information 560 associated with the execution action information 550. The program ID 553 is equal to the program ID 561 of the action definition information 560 associated with the execution action information 550.
The parameter 554 is data describing a parameter to be passed to a program defined by the action definition information 560 associated with the execution action information 550.

アクション定義情報560(対策アクション定義テーブル)は、アクションを実行するにあたり、実行するプログラムを具体的に定義する情報である。アクション定義情報560は、実行アクション情報550で指定するアクションを実行するプログラムを示す。アクション定義情報560は、プログラムID561、アクション名称562、プログラム呼出し名563を含む。
プログラムID561は、プログラムを一意に識別する識別データである。
アクション名称562は、アクションの名称を記述したデータである。
プログラム呼出し名563は、そのアクションを実行するにあたり、実行するプログラムを呼ぶためのデータである。プログラム呼出し名563は、例えば、実行するプログラムのパス名やメソッド名を記述したデータである。
The action definition information 560 (measure action definition table) is information that specifically defines a program to be executed when an action is executed. The action definition information 560 indicates a program that executes the action specified by the execution action information 550. The action definition information 560 includes a program ID 561, an action name 562, and a program call name 563.
The program ID 561 is identification data that uniquely identifies a program.
The action name 562 is data describing the name of the action.
The program call name 563 is data for calling a program to be executed when the action is executed. The program call name 563 is data describing the path name and method name of the program to be executed, for example.

属性定義情報570及び属性情報580は、属性記憶部141が記憶している管理対象属性情報である。
属性定義情報570(対象情報項目定義テーブル)は、属性(対象情報として管理する項目)を定義する情報である。属性定義情報570は、属性ID571、属性タイプ572、対象種別573、属性名称574を含む。
属性ID571は、属性を一意に識別する識別データである。
属性タイプ572は、その属性定義情報570が定義する属性のタイプを記述したデータである。属性のタイプとは、例えば、数値、文字列、日付、IPアドレスなど、その属性が取り得る値の範囲を示すものである。
対象種別573は、その属性定義情報570が定義する属性を有する管理対象の種別を記述したデータである。
属性名称574は、その属性定義情報570が定義する属性の名称を記述したデータである。
The attribute definition information 570 and the attribute information 580 are management target attribute information stored in the attribute storage unit 141.
The attribute definition information 570 (target information item definition table) is information that defines attributes (items managed as target information). The attribute definition information 570 includes an attribute ID 571, an attribute type 572, a target type 573, and an attribute name 574.
The attribute ID 571 is identification data that uniquely identifies the attribute.
The attribute type 572 is data describing the type of attribute defined by the attribute definition information 570. The attribute type indicates a range of values that the attribute can take, such as a numerical value, a character string, a date, and an IP address.
The target type 573 is data describing the type of a management target having an attribute defined by the attribute definition information 570.
The attribute name 574 is data describing the name of the attribute defined by the attribute definition information 570.

属性情報580(対象情報テーブル)は、個々の対象が有する属性の属性値を記述したデータである。属性は、抽出条件情報510の抽出条件513が記述する条件を管理対象が満たすか否かを判定するために用いられる。すなわち、属性情報580は、セキュリティチェック時の対象を識別するための情報である。属性情報580は、項目ID581、対象ID582、属性ID583、属性値584を有する。
項目ID581は、項目を一意に識別する識別データであり、なくてもよい。
対象ID582は、その属性情報580が記述した属性を有する対象を示すデータである。対象には、あらかじめ管理対象を一意に識別するため、対象IDが付されている。対象ID582は、その属性情報580が記述した属性を有する対象の対象IDと等しい。
The attribute information 580 (target information table) is data describing attribute values of attributes of individual targets. The attribute is used to determine whether the management target satisfies the condition described by the extraction condition 513 of the extraction condition information 510. That is, the attribute information 580 is information for identifying a target at the time of security check. The attribute information 580 includes an item ID 581, a target ID 582, an attribute ID 583, and an attribute value 584.
The item ID 581 is identification data for uniquely identifying an item, and may not be present.
The target ID 582 is data indicating a target having the attribute described by the attribute information 580. A target ID is assigned to the target in order to uniquely identify the management target in advance. The target ID 582 is equal to the target ID of the target having the attribute described by the attribute information 580.

属性ID583は、その属性情報580が記述した属性を定義する属性定義情報570を示すデータである。属性ID583は、その属性情報580が記述した属性を定義する属性定義情報570の属性ID571と等しい。
属性値584は、その属性情報580が記述した属性の値を表わすデータである。
The attribute ID 583 is data indicating the attribute definition information 570 that defines the attribute described by the attribute information 580. The attribute ID 583 is equal to the attribute ID 571 of the attribute definition information 570 that defines the attribute described by the attribute information 580.
The attribute value 584 is data representing the value of the attribute described by the attribute information 580.

次に、セキュリティ運用管理システム100が記憶している情報の具体例について説明する。   Next, a specific example of information stored in the security operation management system 100 will be described.

図6は、この実施の形態におけるポリシー記憶部121が記憶したポリシー定義情報530の具体例を示す図である。
この図において、ポリシー定義情報530は表形式で表わされている。横の行は、1つのポリシー定義情報530を表わす。縦の列は、それぞれのポリシー定義情報530の各項目(ポリシーID531、ポリシー名称532、ステータス533)を表わす。ポリシー記憶部121が、ポリシー定義情報530をデータベース形式で記憶している場合、横の行がデータベースのレコードに相当し、縦の列がデータベースのフィールドに相当する。
FIG. 6 is a diagram showing a specific example of the policy definition information 530 stored in the policy storage unit 121 in this embodiment.
In this figure, policy definition information 530 is represented in a table format. The horizontal row represents one policy definition information 530. The vertical column represents each item (policy ID 531, policy name 532, status 533) of each policy definition information 530. When the policy storage unit 121 stores the policy definition information 530 in a database format, horizontal rows correspond to database records, and vertical columns correspond to database fields.

ポリシーID531は、例えば、「P00001」「P00002」「P00003」「P00004」「P00005」などの固定長文字列データである。ポリシーID531は、例えば、ポリシー管理者がポリシーを登録・編集するとき、セキュリティ運用管理システム100が自動的に付すものであり、ポリシーを一意に識別するため、各ポリシー定義情報530ごとに異なるポリシーID531が付される。
ポリシー名称532は、例えば、「全社ポリシー」「人事部用ポリシー」「総務部用ポリシー」「開発部用ポリシー」「管理職用ポリシー」などの可変長文字列データである。ポリシー名称532は、ポリシー管理者がそのポリシーの適用対象や内容などを識別し理解しやすくするために付けたものであり、例えば、ポリシー管理者がポリシーを登録・編集するとき、ポリシー管理者がキーボード902などの入力装置を操作して入力し、ポリシー管理者がポリシーを閲覧・編集するとき、CRTなどの表示装置901が表示する。
ステータス533は、例えば、「公開」「編集」などのデータである。ステータス533は、ポリシーの運用状況などの状態を表わす。
The policy ID 531 is fixed-length character string data such as “P00001”, “P00002”, “P00003”, “P00004”, and “P00005”. The policy ID 531 is automatically assigned by the security operation management system 100 when the policy administrator registers / edits a policy. For example, the policy ID 531 is different for each policy definition information 530 in order to uniquely identify the policy. Is attached.
The policy name 532 is, for example, variable-length character string data such as “company-wide policy”, “HR department policy”, “general affairs department policy”, “development department policy”, and “manager policy”. The policy name 532 is given to make it easier for the policy administrator to identify and understand the application target and contents of the policy. For example, when the policy administrator registers / edits a policy, the policy administrator When a policy administrator views and edits a policy by operating an input device such as a keyboard 902, a display device 901 such as a CRT displays the policy.
The status 533 is data such as “public” and “edit”, for example. The status 533 represents a state such as a policy operation status.

図7は、この実施の形態におけるポリシー記憶部121が記憶した設定ポリシー情報540の具体例を示す図である。
図6と同様、この図において、設定ポリシー情報540は表形式で表わされている。横の行が1つの設定ポリシー情報540を表わし、縦の列がそれぞれのポリシー定義情報530の各項目(設定ID541、ポリシーID542、設定名称543、セキュリティ条件544)を表わす。
FIG. 7 is a diagram showing a specific example of the setting policy information 540 stored by the policy storage unit 121 in this embodiment.
As in FIG. 6, in this figure, the setting policy information 540 is represented in a table format. The horizontal row represents one setting policy information 540, and the vertical column represents each item (setting ID 541, policy ID 542, setting name 543, security condition 544) of each policy definition information 530.

設定ID541は、例えば、「TP0001」「TP0002」などの固定長文字列データである。設定ID541は、例えば、ポリシー管理者が設定ポリシーを登録・編集するとき、セキュリティ運用管理システム100が自動的に付すものであり、設定ポリシーを一意に識別するため、各設定ポリシー情報540ごとに異なる設定ID541が付される。なお、設定ID541とポリシーID542との組み合わせにより設定ポリシーを識別する場合、設定ID541は、異なるポリシーID542を有する設定ポリシー情報540の設定ID541と重複していてもよい。   The setting ID 541 is fixed-length character string data such as “TP0001” and “TP0002”, for example. The setting ID 541 is automatically assigned by the security operation management system 100 when, for example, a policy administrator registers / edits a setting policy, and is different for each setting policy information 540 in order to uniquely identify the setting policy. A setting ID 541 is attached. When a setting policy is identified by a combination of the setting ID 541 and the policy ID 542, the setting ID 541 may overlap with the setting ID 541 of the setting policy information 540 having a different policy ID 542.

ポリシーID542は、例えば、「P00001」「P00002」などの固定長文字列データであり、いずれかのポリシー定義情報530のポリシーID531と等しい。例えば、ポリシー管理者が設定ポリシーを登録・編集するとき、キーボード902などの入力装置を操作してその設定ポリシーを対応づけるポリシーを入力し、セキュリティ運用管理システム100が、入力内容に基づいて、対応づけられたポリシーを記述したポリシー定義情報530のポリシーID531を取得し、設定する。   The policy ID 542 is, for example, fixed-length character string data such as “P00001” and “P00002”, and is equal to the policy ID 531 of any policy definition information 530. For example, when a policy administrator registers / edits a setting policy, the policy operation manager 100 operates an input device such as the keyboard 902 to input a policy for associating the setting policy, and the security operation management system 100 responds based on the input content. The policy ID 531 of the policy definition information 530 describing the attached policy is acquired and set.

設定名称543は、例えば、「利用OS制限」「ウィルス対策ソフト利用」などの可変長文字列データである。設定名称543は、ポリシー管理者がその設定ポリシーの内容などを識別し理解しやすくするために付けたものであり、例えば、ポリシー管理者が設定ポリシーを登録・編集するとき、ポリシー管理者がキーボード902などの入力装置を操作して入力し、ポリシー管理者が設定ポリシーを閲覧・編集するとき、CRTなどの表示装置901が表示する。   The setting name 543 is variable-length character string data such as “Usage OS restriction” and “Antivirus software use”, for example. The setting name 543 is given to make it easier for the policy administrator to identify and understand the contents of the setting policy. For example, when the policy administrator registers / edits the setting policy, the policy administrator uses the keyboard. When a policy administrator views and edits a setting policy by operating an input device such as 902, a display device 901 such as a CRT displays.

セキュリティ条件544は、例えば、「OSサービスパック(XP)≧SP1 or OSサービスパック(2000)≧SP1」「ウィルス対策ソフトパターン≧4.330」などの可変長文字列データである。セキュリティ条件544は、その設定ポリシーが適用される対象が、ポリシーに適合しているか否かを判定するための条件を記述したデータであり、例えば、ポリシー管理者が設定ポリシーを登録・編集するとき、ポリシー管理者がキーボード902などの入力装置を操作して入力し、ポリシー管理者が設定ポリシーを閲覧・編集するとき、CRTなどの表示装置901が表示する。ポリシー管理者の入力を助けるためポリシー管理者が理解しやすい記述形式・文法をあらかじめ定めておき、セキュリティ条件544は、それにしたがって記述される。セキュリティ条件544の記述形式は、もっと自然言語に近い形式であってもよいし、SQL文の記述形式に準拠した形式などデータベース処理に適した形式であってもよい。   The security condition 544 is variable-length character string data such as “OS service pack (XP) ≧ SP1 or OS service pack (2000) ≧ SP1” and “anti-virus software pattern ≧ 4.330”. The security condition 544 is data describing conditions for determining whether the target to which the setting policy is applied conforms to the policy. For example, when the policy administrator registers / edits the setting policy When the policy manager operates and inputs an input device such as the keyboard 902, and the policy manager views and edits the setting policy, the display device 901 such as a CRT displays. A description format and grammar that can be easily understood by the policy manager are determined in advance to help the policy manager input, and the security conditions 544 are described accordingly. The description format of the security condition 544 may be a format closer to a natural language, or may be a format suitable for database processing, such as a format conforming to the SQL statement description format.

この例に示したように、設定ポリシーは、個々の具体的なセキュリティポリシーを表わすものである。通常、管理対象には複数の設定ポリシーの組み合わせが適用され、同種の管理対象には、同じ組み合わせが適用される。そこで、複数の設定ポリシーの組み合わせを1つのポリシーとして定義し、ポリシーと、ポリシーに対応する1以上の設定ポリシーとして管理する。   As shown in this example, the setting policy represents each specific security policy. Usually, a combination of a plurality of setting policies is applied to the management target, and the same combination is applied to the same type of management target. Therefore, a combination of a plurality of setting policies is defined as one policy and managed as a policy and one or more setting policies corresponding to the policy.

図8は、この実施の形態における実行アクション記憶部122が記憶した実行アクション情報550の具体例を示す図である。
図6及び図7と同様、この図において、実行アクション情報550は表形式で表わされ、横の行が1つの実行アクション情報550を表わし、縦の列が各項目(アクションID551、設定ID552、プログラムID553、名称555、値556)を表わす。
FIG. 8 is a diagram showing a specific example of the execution action information 550 stored in the execution action storage unit 122 in this embodiment.
6 and 7, the execution action information 550 is represented in a table format, the horizontal row represents one execution action information 550, and the vertical column represents each item (action ID 551, setting ID 552, Program ID 553, name 555, value 556).

アクションID551は、例えば、「AC0001」「AC0002」などの固定長文字列データである。アクションID551は、例えば、ポリシー管理者がアクションを登録・編集するとき、セキュリティ運用管理システム100が自動的に付すものであり、アクションを一意に識別するため、実行アクション情報550ごとに異なるアクションID551が付される。   The action ID 551 is fixed-length character string data such as “AC0001” and “AC0002”, for example. For example, when the policy manager registers / edits an action, the action ID 551 is automatically assigned by the security operation management system 100. In order to uniquely identify the action, a different action ID 551 for each execution action information 550 is provided. Attached.

設定ID552は、例えば、「TP0001」「TP0002」などの固定長文字列データであり、いずれかの設定ポリシー情報540の設定ID541と等しい。例えば、ポリシー管理者がアクションを登録・編集するとき、キーボード902などの入力装置を操作してそのアクションを対応づける設定ポリシーを入力し、セキュリティ運用管理システム100が、入力内容に基づいて、対応づけられた設定ポリシーを記述した設定ポリシー情報540の設定ID541を取得し、設定する。   The setting ID 552 is fixed-length character string data such as “TP0001” and “TP0002”, for example, and is equal to the setting ID 541 of any setting policy information 540. For example, when a policy manager registers / edits an action, he / she operates an input device such as the keyboard 902 to input a setting policy for associating the action, and the security operation management system 100 associates the action based on the input content. The setting ID 541 of the setting policy information 540 describing the set setting policy is acquired and set.

プログラムID553は、例えば、「PG0001」「PG0002」などの固定長文字列データであり、いずれかのアクション定義情報560のプログラムID561と等しい。例えば、ポリシー管理者がアクションを登録・編集するとき、キーボード902などの入力装置を操作してそのアクションにおいて実行するプログラムを入力し、セキュリティ運用管理システム100が、入力内容に基づいて、そのアクションにおいて実行するプログラムを定義したアクション定義情報560のプログラムID561を取得し、設定する。   The program ID 553 is, for example, fixed-length character string data such as “PG0001” and “PG0002”, and is equal to the program ID 561 of any action definition information 560. For example, when the policy administrator registers / edits an action, the program is executed by operating the input device such as the keyboard 902, and the security operation management system 100 performs the action based on the input content. The program ID 561 of the action definition information 560 that defines the program to be executed is acquired and set.

名称555及び値556は、パラメータ554の一例である。
名称555は、例えば、「From」「To」などの可変長文字列データであり、プログラムID553が示すプログラムに渡すパラメータの名称である。
値556は、例えば、「admin@XXX」「user@XXX」などの可変長文字列データであり、プログラムID553が示すプログラムに渡すパラメータの値である。
Name 555 and value 556 are examples of parameters 554.
The name 555 is variable-length character string data such as “From” and “To”, for example, and is the name of a parameter to be passed to the program indicated by the program ID 553.
The value 556 is variable-length character string data such as “admin @ XXX” and “user @ XXX”, and is a parameter value to be passed to the program indicated by the program ID 553.

図9は、この実施の形態における実行アクション記憶部122が記憶したアクション定義情報560の具体例を示す図である。
図6乃至図8と同様、この図において、アクション定義情報560は表形式で表わされ、横の行が1つのアクション定義情報560を、縦の列が各項目(プログラムID561、アクション名称562、プログラム呼出し名563)を表わす。
FIG. 9 is a diagram showing a specific example of the action definition information 560 stored in the execution action storage unit 122 in this embodiment.
As in FIGS. 6 to 8, in this figure, the action definition information 560 is represented in a table form, the horizontal row indicates one action definition information 560, and the vertical column indicates each item (program ID 561, action name 562, Represents the program call name 563).

プログラムID561は、例えば、「PG0000」「PG0001」などの固定長文字列データである。プログラムID561は、例えば、ポリシー管理者がプログラムを登録・編集するとき、セキュリティ運用管理システム100が自動的に付すものであり、プログラムを一意に識別するため、アクション定義情報560ごとに異なるプログラムID561が付される。
アクション名称562は、例えば、「何もしない」「メール送付」などの可変長文字列データである。アクション名称562は、ポリシー管理者がそのプログラムの機能などを識別し理解しやすくするために付けたものであり、ポリシー管理者がプログラムを登録・変更するとき、ポリシー管理者がキーボード902などの入力装置を操作して入力し、ポリシー管理者がアクションを登録・編集するとき、CRTなどの表示装置901が表示する。
プログラム呼出し名563は、例えば、「actionNoAction」「actionSendMail」などの可変長文字列データである。プログラム呼出し名563は、実行するプログラムのパス名やメソッド名などプログラムの実体を示し、プログラムを呼び出す際に必要となるデータである。
アクション定義情報560が定義するアクションを追加することにより、あとからアクションの種類を増やすことも可能である。
The program ID 561 is fixed-length character string data such as “PG0000” and “PG0001”. For example, when the policy manager registers / edits a program, the program ID 561 is automatically assigned by the security operation management system 100. In order to uniquely identify the program, a different program ID 561 is used for each action definition information 560. Attached.
The action name 562 is, for example, variable-length character string data such as “do nothing” or “send mail”. The action name 562 is given to make it easier for the policy manager to identify and understand the function of the program. When the policy manager registers / changes the program, the policy manager inputs the keyboard 902 or the like. When a policy administrator registers and edits an action by operating the device, a display device 901 such as a CRT displays the action.
The program call name 563 is variable-length character string data such as “actionNoAction” and “actionSendMail”. The program call name 563 indicates the substance of the program such as the path name and method name of the program to be executed, and is data necessary for calling the program.
By adding actions defined by the action definition information 560, it is possible to increase the types of actions later.

図10は、この実施の形態における抽出条件記憶部133が記憶している抽出条件情報510の具体例を示す図である。
図6乃至図9と同様、この図において、抽出条件情報510は表形式で表わされ、横の行が1つの抽出条件情報510を、縦の列が各項目(グループID511、グループ名称512、抽出条件513)を表わす。
FIG. 10 is a diagram showing a specific example of the extraction condition information 510 stored in the extraction condition storage unit 133 according to this embodiment.
Similar to FIGS. 6 to 9, in this figure, the extraction condition information 510 is represented in a table format, the horizontal row indicates one extraction condition information 510, and the vertical column indicates each item (group ID 511, group name 512, This represents the extraction condition 513).

グループID511は、例えば、「TG0001」「TG0002」などの固定長文字列データである。グループID511は、例えば、ポリシー管理者がグループを登録・編集するとき、セキュリティ運用管理システム100が自動的に付すものであり、グループを一意に識別するため、抽出条件情報510ごとに異なるグループID511が付される。   The group ID 511 is fixed-length character string data such as “TG0001” and “TG0002”, for example. For example, when the policy manager registers / edits a group, the group ID 511 is automatically assigned by the security operation management system 100. In order to uniquely identify the group, a different group ID 511 is used for each extraction condition information 510. Attached.

グループ名称512は、例えば、「社内全体のPC」「人事部のPC」などの可変長文字列データである。グループ名称512は、ポリシー管理者がそのグループが表わす対象などを識別し理解しやすくするために付けたものであり、ポリシー管理者がグループを登録・編集するとき、ポリシー管理者がキーボード902などの入力装置を操作して入力し、ポリシー管理者がグループを閲覧・編集するとき、CRTなどの表示装置901が表示する。   The group name 512 is variable-length character string data such as “Company-wide PC” and “Personnel Department PC”, for example. The group name 512 is given to make it easier for the policy manager to identify and understand the object represented by the group. When the policy manager registers / edits the group, the policy manager uses the keyboard 902 or the like. When a policy manager views and edits a group by operating the input device, the display device 901 such as a CRT displays.

抽出条件513は、例えば、「(場所=A棟 or 場所=B棟)and 機器種別=PC」「管理組織=人事 and 機器種別=PC」などの可変長文字列データである。抽出条件513は、管理対象がそのグループに属するか否かを判定するための条件を記述したデータであり、例えば、ポリシー管理者がグループを登録・編集するとき、ポリシー管理者がキーボード902などの入力装置を操作して入力し、ポリシー管理者がグループを閲覧・編集するとき、CRTなどの表示装置901が表示する。抽出条件513は、セキュリティ条件544と同様、ポリシー管理者の入力を助けるためポリシー管理者が理解しやすい記述形式・文法をあらかじめ定めておき、それにしたがって記述される。抽出条件513の記述形式も、もっと自然言語に近い形式であってもよいし、SQL文の記述形式に準拠した形式などデータベース処理に適した形式であってもよい。   The extraction condition 513 is, for example, variable-length character string data such as “(location = A building or location = B building) and device type = PC”, “management organization = personnel and device type = PC”. The extraction condition 513 is data describing conditions for determining whether or not the management target belongs to the group. For example, when the policy manager registers / edits a group, the policy manager uses the keyboard 902 or the like. When a policy manager views and edits a group by operating the input device, the display device 901 such as a CRT displays. As with the security condition 544, the extraction condition 513 is defined according to a description format and grammar that are easy to understand for the policy manager in order to assist the policy manager. The description format of the extraction condition 513 may be a format closer to a natural language, or may be a format suitable for database processing, such as a format conforming to the SQL statement description format.

抽出条件513が記述した条件を満たす管理対象は、グループ化され、グループID511により管理される。一つのグループに属する管理対象には、同一のセキュリティポリシーが適用される。   Management targets that satisfy the conditions described by the extraction condition 513 are grouped and managed by the group ID 511. The same security policy is applied to management targets belonging to one group.

図11は、この実施の形態における条件対応記憶部132が記憶している条件対応情報520の具体例を示す図である。
図6乃至図10と同様、この図において、条件対応情報520は表形式で表わされ、横の行が1つの条件対応情報520を、縦の列が各項目(対応ID521、ポリシーID522、グループID523)を表わす。
FIG. 11 is a diagram illustrating a specific example of the condition correspondence information 520 stored in the condition correspondence storage unit 132 according to this embodiment.
Similar to FIGS. 6 to 10, in this figure, the condition correspondence information 520 is represented in a table format, the horizontal row indicates one condition correspondence information 520, and the vertical column indicates each item (correspondence ID 521, policy ID 522, group ID523).

対応ID521は、例えば、「C0001」「C0002」などの固定長文字列データである。対応ID521は、例えば、ポリシー管理者がグループを登録・編集するとき、セキュリティ運用管理システム100が自動的に付すものであり、条件対応情報520を一意に識別するため、条件対応情報520ごとに異なる対応ID521が付される。   The correspondence ID 521 is fixed-length character string data such as “C0001” and “C0002”, for example. The correspondence ID 521 is automatically assigned by the security operation management system 100 when, for example, a policy administrator registers / edits a group, and is different for each condition correspondence information 520 in order to uniquely identify the condition correspondence information 520. Correspondence ID 521 is attached.

ポリシーID522は、例えば、「P00001」「P00002」などの固定長文字列データであり、いずれかのポリシー定義情報530のポリシーID531と等しい。例えば、ポリシー管理者がグループを登録・編集するとき、キーボード902などの入力装置を操作してグループに適用するポリシーを入力し、セキュリティ運用管理システム100が、入力内容に基づいて、グループに適用するポリシーを記述したポリシー定義情報530のポリシーID531を取得し、設定する。   The policy ID 522 is fixed-length character string data such as “P00001” and “P00002”, for example, and is equal to the policy ID 531 of any policy definition information 530. For example, when a policy administrator registers / edits a group, a policy to be applied to the group is input by operating an input device such as the keyboard 902, and the security operation management system 100 applies the policy to the group based on the input content. The policy ID 531 of the policy definition information 530 describing the policy is acquired and set.

グループID523は、例えば、「TG0001」「TG0002」などの固定長文字列データであり、いずれかの抽出条件情報510のグループID511と等しい。例えば、ポリシー管理者がグループを登録・編集するとき、キーボード902などの入力装置を操作してポリシーを適用するグループを入力し、セキュリティ運用管理システム100が、入力内容に基づいて、ポリシーを適用するグループを記述した抽出条件情報510のグループID511を取得し、設定する。   The group ID 523 is fixed-length character string data such as “TG0001” and “TG0002”, for example, and is equal to the group ID 511 of any extraction condition information 510. For example, when a policy administrator registers / edits a group, the group to which the policy is applied is input by operating an input device such as the keyboard 902, and the security operation management system 100 applies the policy based on the input content. The group ID 511 of the extraction condition information 510 describing the group is acquired and set.

条件対応情報520は、ポリシーID522が示すポリシー定義情報530と、グループID523が示す抽出条件情報510とがマッピングされていることを表わす。すなわち、グループID523が示す抽出条件情報510が記述した条件によりグループ化された管理対象に対して、ポリシーID522が示すポリシー定義情報530が記述したセキュリティポリシーを適用することを表わす。   The condition correspondence information 520 indicates that the policy definition information 530 indicated by the policy ID 522 and the extraction condition information 510 indicated by the group ID 523 are mapped. That is, it represents that the security policy described by the policy definition information 530 indicated by the policy ID 522 is applied to the management target grouped by the condition described by the extraction condition information 510 indicated by the group ID 523.

図12は、この実施の形態における属性記憶部141が記憶している属性情報580の具体例を示す図である。
図6乃至図11と同様、この図において、属性情報580は表形式で表わされ、横の行が1つの属性情報580を、縦の列が各項目(項目ID581、対象ID582、属性ID583、属性値584)を表わす。
FIG. 12 is a diagram illustrating a specific example of the attribute information 580 stored in the attribute storage unit 141 according to this embodiment.
Similar to FIGS. 6 to 11, in this figure, the attribute information 580 is represented in a table format, the horizontal row indicates one attribute information 580, and the vertical column indicates each item (item ID 581, target ID 582, attribute ID 583, Represents the attribute value 584).

項目ID581は、例えば、「V0000」「V0001」などの固定長文字列データである。項目ID581は、例えば、システム管理者が管理対象の属性を登録・変更するとき、セキュリティ運用管理システム100が自動的に付すものであり、属性情報580を一意に識別するため、属性情報580ごとに異なる項目ID581が付される。   The item ID 581 is, for example, fixed-length character string data such as “V0000” and “V0001”. The item ID 581 is automatically assigned by the security operation management system 100 when, for example, the system administrator registers / changes an attribute to be managed, and for each attribute information 580 to uniquely identify the attribute information 580. Different item IDs 581 are attached.

対象ID582は、例えば、「AST0001」「AST0002」などの固定長文字列データであり、ネットワークシステム800内で管理対象を一意に識別するためあらかじめ管理対象に付された対象IDのいずれかと等しい。例えば、システム管理者が管理対象の属性を登録・変更するとき、キーボード902などの入力装置を操作して属性値を設定する管理対象を入力し、セキュリティ運用管理システム100が、入力した内容に基づいて、属性値を設定する管理対象に付された対象IDを取得し、設定する。   The target ID 582 is, for example, fixed-length character string data such as “AST0001” and “AST0002”, and is equal to any of the target IDs assigned to the management targets in advance in order to uniquely identify the management target in the network system 800. For example, when a system administrator registers / changes an attribute to be managed, the management target for setting an attribute value is input by operating an input device such as the keyboard 902, and the security operation management system 100 is based on the input content. Thus, the object ID assigned to the management object for which the attribute value is set is acquired and set.

属性ID583は、例えば、「A00000」「A00001」などの固定長文字列データであり、いずれかの属性定義情報570の属性ID571と等しい。例えば、システム管理者が管理対象の属性を登録・変更するとき、キーボード902などの入力装置を操作して管理対象に設定する属性を入力し、セキュリティ運用管理システム100が、入力した内容に基づいて、管理対象に設定する属性を定義した属性定義情報570の属性ID571を取得し、設定する。   The attribute ID 583 is, for example, fixed-length character string data such as “A00000” and “A00001”, and is equal to the attribute ID 571 of any attribute definition information 570. For example, when the system administrator registers / changes an attribute to be managed, the attribute to be set as the management target is input by operating an input device such as the keyboard 902, and the security operation management system 100 is based on the input content. The attribute ID 571 of the attribute definition information 570 that defines the attribute to be set as the management target is acquired and set.

属性値584は、例えば、「機器」「AST0001」「HOST01」などの可変長文字列データである。属性値584は、例えば、システム管理者が属性を登録・編集するとき、キーボード902などの入力装置を操作して入力し、システム管理者が属性を閲覧・編集するとき、CRTなどの表示装置901が表示する。   The attribute value 584 is, for example, variable-length character string data such as “device”, “AST0001”, and “HOST01”. The attribute value 584 is input by operating the input device such as the keyboard 902 when the system administrator registers / edits the attribute, and the display device 901 such as CRT when the system administrator views / edits the attribute. Is displayed.

図13は、この実施の形態における属性記憶部141が記憶している属性定義情報570の具体例を示す図である。
図6乃至図12と同様、この図において、属性定義情報570は表形式で表わされ、横の行が1つの属性定義情報570を、縦の列が各項目(属性ID571、属性タイプ572、対象種別573、属性名称574)を表わす。
FIG. 13 is a diagram showing a specific example of the attribute definition information 570 stored in the attribute storage unit 141 in this embodiment.
Similar to FIGS. 6 to 12, in this figure, the attribute definition information 570 is represented in a table format, the horizontal row represents one attribute definition information 570, and the vertical column represents each item (attribute ID 571, attribute type 572, Represents an object type 573 and an attribute name 574).

属性ID571は、例えば、「A00000」「A00001」などの固定長文字列データである。属性ID571は、例えば、システム管理者が属性定義情報570を登録・編集するとき、セキュリティ運用管理システム100が自動的に付すものであり、属性定義情報570を一意に識別するため、属性定義情報570ごとに異なる属性ID571が付される。   The attribute ID 571 is fixed-length character string data such as “A00000” and “A00001”, for example. The attribute ID 571 is automatically assigned by the security operation management system 100 when, for example, the system administrator registers / edits the attribute definition information 570. The attribute ID information 570 uniquely identifies the attribute definition information 570. A different attribute ID 571 is assigned to each.

属性タイプ572は、例えば、「文字列」「IPアドレス」などの文字列データである。あるいは、「文字列」「IPアドレス」などに対応するコード(数値)をあらかじめ定めておき、属性タイプ572は、あらかじめ定めたコードを表わす数値データであってもよい。属性タイプ572は、例えば、システム管理者が属性定義情報570を登録・編集するとき、キーボード902などの入力装置を操作して入力し、システム管理者が属性定義情報570を閲覧・編集するとき、CRTなどの表示装置901が表示する。
属性タイプ572は、例えば、以下のように利用される。システム管理者が属性を登録・編集するとき、セキュリティ運用管理システム100は、属性タイプ572に基づいて、入力した属性値がその属性の属性値として適切な値であるか否かを判定し、適切でない場合には再入力を要求する。
The attribute type 572 is, for example, character string data such as “character string” and “IP address”. Alternatively, a code (numerical value) corresponding to “character string”, “IP address”, or the like may be determined in advance, and the attribute type 572 may be numerical data representing a predetermined code. For example, when the system administrator registers / edits the attribute definition information 570, the attribute type 572 is input by operating an input device such as the keyboard 902, and when the system administrator views / edits the attribute definition information 570, Displayed on a display device 901 such as a CRT.
The attribute type 572 is used as follows, for example. When the system administrator registers / edits an attribute, the security operation management system 100 determines whether the input attribute value is an appropriate value as the attribute value of the attribute based on the attribute type 572, and If not, request re-entry.

対象種別573は、例えば、「すべて」「機器」などの文字列データである。あるいは、「すべて」「機器」などに対応するコード(数値)をあらかじめ定めておき、対象種別573は、あらかじめ定めたコードを表わす数値データであってもよい。対象種別573は、例えば、システム管理者が属性定義情報570を登録・編集するとき、キーボード902などの入力装置を操作して入力し、システム管理者が属性定義情報570を閲覧・編集するとき、CRTなどの表示装置901が表示する。
対象種別573は、例えば、以下のように利用される。システム管理者が属性を登録・編集するとき、セキュリティ運用管理システム100は、対象種別573に基づいて、その管理対象に設定可能な属性の一覧を生成し、生成した一覧をCRTなどの表示装置901が表示して、システム管理者に設定する属性を選択させる。
The target type 573 is, for example, character string data such as “all” and “device”. Alternatively, codes (numerical values) corresponding to “all”, “devices”, and the like may be determined in advance, and the target type 573 may be numerical data representing a predetermined code. For example, when the system administrator registers / edits the attribute definition information 570, the target type 573 is input by operating an input device such as the keyboard 902, and when the system administrator views / edits the attribute definition information 570. Displayed on a display device 901 such as a CRT.
The target type 573 is used as follows, for example. When the system administrator registers / edits attributes, the security operation management system 100 generates a list of attributes that can be set for the management target based on the target type 573, and displays the generated list as a display device 901 such as a CRT. Is displayed and allows the system administrator to select an attribute to be set.

属性名称574は、例えば、「種別」「資産番号」「資産名称」などの可変長文字列データである。属性名称574は、システム管理者がその属性が表わす内容などを理解しやすくするために付けたものであり、例えば、システム管理者が属性定義情報570を登録・編集するとき、キーボード902などの入力装置を操作して入力し、システム管理社が属性を登録・編集するとき、CRTなどの表示装置901が表示する。   The attribute name 574 is, for example, variable-length character string data such as “type”, “asset number”, and “asset name”. The attribute name 574 is given to make it easier for the system administrator to understand the contents represented by the attribute. For example, when the system administrator registers / edits the attribute definition information 570, the attribute name 574 is input from the keyboard 902 or the like. When the system management company registers and edits the attribute by operating the device, the display device 901 such as a CRT displays it.

次に、セキュリティ運用管理システム100の動作について説明する。   Next, the operation of the security operation management system 100 will be described.

図14は、この実施の形態におけるセキュリティ運用管理システム100がネットワークシステム800のセキュリティをチェックするセキュリティチェック処理の流れの一例を示すフローチャート図である。
セキュリティチェック処理は、例えば、定期的に(例えば1日1回)繰返し実行する。これにより、ポリシー違反を早期に発見し、対処することができる。なお、ネットワーク300の負荷などを軽減するため、繰返しの周期を長くしてもよいし、安全性を向上するため、繰返しの周期を短くしてもよい。また、ポリシー管理者がキーボード902などの入力装置を操作することにより、セキュリティ運用管理システム100にセキュリティチェック処理を実行させてもよいし、セキュリティ運用管理システム100がタイマーを内蔵し、前回の実行から所定の時間が経過した場合に、自動的にセキュリティチェック処理を実行してもよい。
FIG. 14 is a flowchart showing an example of the flow of security check processing in which the security operation management system 100 according to this embodiment checks the security of the network system 800.
The security check process is repeatedly executed, for example, periodically (for example, once a day). As a result, policy violations can be detected and dealt with early. In order to reduce the load on the network 300, the repetition cycle may be lengthened, and in order to improve safety, the repetition cycle may be shortened. Also, the policy administrator may operate the input device such as the keyboard 902 to cause the security operation management system 100 to execute a security check process, or the security operation management system 100 has a built-in timer. The security check process may be automatically executed when a predetermined time has elapsed.

第一ループL1において、セキュリティ運用管理システム100は、CPU911などの処理装置を用いて、ポリシー記憶部121が記憶したポリシー定義情報530について、1つずつ処理を行い、すべてのポリシー定義情報530についての処理が終わるまで処理を繰り返す。
第一ループL1は、ポリシー取得工程S11、ポリシーリスト取得工程S12、抽出条件取得工程S13、対象リスト取得工程S14、第二ループL2の各処理を繰り返す処理である。
In the first loop L1, the security operation management system 100 processes the policy definition information 530 stored in the policy storage unit 121 one by one using a processing device such as the CPU 911, and processes all the policy definition information 530. Repeat until the process is complete.
The first loop L1 is a process of repeating each process of the policy acquisition step S11, the policy list acquisition step S12, the extraction condition acquisition step S13, the target list acquisition step S14, and the second loop L2.

ポリシー取得工程S11において、ポリシー取得部111は、CPU911などの処理装置を用いて、ポリシー記憶部121が記憶したポリシー定義情報530のなかから、未処理のポリシー定義情報530を1つ取得する。なお、ポリシー記憶部121が記憶したポリシー定義情報530のなかに、未処理のポリシー定義情報530がない場合には、第一ループL1を抜けて、セキュリティチェック処理を終了する。   In the policy acquisition step S11, the policy acquisition unit 111 acquires one unprocessed policy definition information 530 from the policy definition information 530 stored in the policy storage unit 121 using a processing device such as the CPU 911. If there is no unprocessed policy definition information 530 in the policy definition information 530 stored in the policy storage unit 121, the first loop L1 is exited and the security check process is terminated.

ポリシーリスト取得工程S12において、ポリシー取得部111は、CPU911などの処理装置を用いて、ポリシー記憶部121が記憶した設定ポリシー情報540のなかから、ポリシー取得工程S11で取得したポリシー定義情報530に関連づけられている設定ポリシー情報540のリストを取得する。ポリシーリスト取得工程S12の処理の詳細は、例えば、以下のような手順である。
まず、ポリシー取得部111は、CPU911などの処理装置を用いて、ポリシー取得工程S11で取得したポリシー定義情報530から、ポリシーID531を取得する。
次に、ポリシー取得部111は、CPU911などの処理装置を用いて、ポリシー記憶部121に対してポリシーリストの生成を要求するポリシーリスト生成要求データを生成する。ポリシーリスト生成要求データは、例えば、SQL文のような形式で記述されたデータであり、ポリシー記憶部121が記憶した設定ポリシー情報540のなかから、ポリシーID542が、取得したポリシーID531と等しい設定ポリシー情報540を抽出し、抽出した設定ポリシー情報540に含まれる設定ID541を列挙したポリシーリストを生成して、ポリシー取得部111に送付することを要求するものである。
ポリシー取得部111は、CPU911などの処理装置を用いて、生成したポリシーリスト生成要求データを、ポリシー記憶部121に対して送付する。
ポリシー記憶部121は、CPU911などの処理装置を用いて、ポリシー取得部111が送付したポリシーリスト生成要求データを取得する。
ポリシー記憶部121は、CPU911などの処理装置を用いて、取得したポリシーリスト生成要求データを解析し、解析結果に基づいて、ポリシー取得部111から要求された処理を行う。すなわち、ポリシー記憶部121は、磁気ディスク装置920などの記憶装置を用いて記憶した設定ポリシー情報540のなかから、CPU911などの処理装置を用いて、ポリシーID542がポリシーID531と等しい設定ポリシー情報540を抽出する。ポリシー記憶部121は、CPU911などの処理装置を用いて、抽出した設定ポリシー情報540から設定ID541を取得し、取得した設定ID541を列挙してポリシーリストを生成する。ポリシー記憶部121は、CPU911などの処理装置を用いて、生成したポリシーリストを、ポリシー取得部111に対して送付する。
ポリシー取得部111は、CPU911などの処理装置を用いて、ポリシー取得部111が送付したポリシーリストを取得する。
In the policy list acquisition step S12, the policy acquisition unit 111 uses a processing device such as the CPU 911 to associate the policy definition information 530 acquired in the policy acquisition step S11 from the setting policy information 540 stored in the policy storage unit 121. A list of setting policy information 540 that has been set is acquired. Details of the processing of the policy list acquisition step S12 are, for example, the following procedure.
First, the policy acquisition unit 111 acquires a policy ID 531 from the policy definition information 530 acquired in the policy acquisition step S11 using a processing device such as the CPU 911.
Next, the policy acquisition unit 111 uses a processing device such as the CPU 911 to generate policy list generation request data for requesting the policy storage unit 121 to generate a policy list. The policy list generation request data is, for example, data described in a format such as an SQL sentence, and the setting policy in which the policy ID 542 is equal to the acquired policy ID 531 from the setting policy information 540 stored in the policy storage unit 121. Information 540 is extracted, and a policy list in which setting IDs 541 included in the extracted setting policy information 540 are listed is generated and requested to be sent to the policy acquisition unit 111.
The policy acquisition unit 111 sends the generated policy list generation request data to the policy storage unit 121 using a processing device such as the CPU 911.
The policy storage unit 121 acquires the policy list generation request data sent by the policy acquisition unit 111 using a processing device such as the CPU 911.
The policy storage unit 121 analyzes the acquired policy list generation request data using a processing device such as the CPU 911, and performs the processing requested by the policy acquisition unit 111 based on the analysis result. That is, the policy storage unit 121 uses the processing device such as the CPU 911 among the setting policy information 540 stored using a storage device such as the magnetic disk device 920 to set the setting policy information 540 whose policy ID 542 is equal to the policy ID 531. Extract. The policy storage unit 121 acquires a setting ID 541 from the extracted setting policy information 540 using a processing device such as the CPU 911, and enumerates the acquired setting ID 541 to generate a policy list. The policy storage unit 121 sends the generated policy list to the policy acquisition unit 111 using a processing device such as the CPU 911.
The policy acquisition unit 111 acquires the policy list sent by the policy acquisition unit 111 using a processing device such as the CPU 911.

抽出条件取得工程S13において、抽出条件取得部112は、CPU911などの処理装置を用いて、抽出条件記憶部133が記憶した抽出条件情報510のなかから、ポリシー取得工程S11で取得したポリシー定義情報530に対応する抽出条件情報510に含まれる抽出条件513を取得する。   In the extraction condition acquisition step S13, the extraction condition acquisition unit 112 uses the processing device such as the CPU 911 to extract the policy definition information 530 acquired in the policy acquisition step S11 from the extraction condition information 510 stored in the extraction condition storage unit 133. The extraction condition 513 included in the extraction condition information 510 corresponding to is acquired.

図15は、この実施の形態における抽出条件取得部112が抽出条件情報510を取得する抽出条件取得工程S13の処理の詳細の一例を示すフローチャート図である。   FIG. 15 is a flowchart showing an example of details of processing in the extraction condition acquisition step S13 in which the extraction condition acquisition unit 112 acquires the extraction condition information 510 in this embodiment.

ポリシーID取得工程S31において、抽出条件取得部112は、CPU911などの処理装置を用いて、ポリシー取得工程S11で取得したポリシー定義情報530から、ポリシーID531を取得する。   In the policy ID acquisition step S31, the extraction condition acquisition unit 112 acquires a policy ID 531 from the policy definition information 530 acquired in the policy acquisition step S11 using a processing device such as the CPU 911.

条件対応情報検索工程S32において、条件対応記憶部132は、CPU911などの処理装置を用いて、記憶した条件対応情報520のなかから、ポリシーID522が、ポリシーID取得工程S31で抽出条件取得部112が取得したポリシーID531と一致する条件対応情報520を検索する。
例えば、抽出条件取得部112は、CPU911などの処理装置を用いて、条件対応記憶部132に対して条件対応情報520の検索を要求する条件対応情報検索要求データを生成する。条件対応情報検索要求データは、例えば、SQL文のような形式で記述されたデータであり、条件対応記憶部132が記憶した条件対応情報520のなかから、ポリシーID522が、ポリシーID取得工程S31で取得したポリシーID531と等しい条件対応情報520を抽出し、抽出した条件対応情報520のグループID523(のリスト)を抽出条件取得部112に送付することを要求するものである。
抽出条件取得部112は、CPU911などの処理装置を用いて、生成した条件対応情報検索要求データを、条件対応記憶部132に対して送付する。条件対応記憶部132は、CPU911などの処理装置を用いて、抽出条件取得部112が送付した条件対応情報検索要求データを取得する。
条件対応記憶部132は、CPU911などの処理装置を用いて、取得した条件対応情報検索要求データを解析し、解析結果に基づいて、要求された処理を行う。すなわち、条件対応記憶部132は、磁気ディスク装置920などの記憶装置を用いて記憶した条件対応情報520のなかから、CPU911などの処理装置を用いて、ポリシーID522がポリシーID531と等しい条件対応情報520を抽出する。
In the condition correspondence information search step S32, the condition correspondence storage unit 132 uses the processing device such as the CPU 911 to select the policy ID 522 from the stored condition correspondence information 520 and the extraction condition acquisition unit 112 in the policy ID acquisition step S31. The condition correspondence information 520 that matches the acquired policy ID 531 is searched.
For example, the extraction condition acquisition unit 112 uses a processing device such as the CPU 911 to generate condition correspondence information search request data for requesting the condition correspondence storage unit 132 to search for the condition correspondence information 520. The condition correspondence information search request data is, for example, data described in a format such as an SQL sentence. From the condition correspondence information 520 stored in the condition correspondence storage unit 132, the policy ID 522 is the policy ID acquisition step S31. The condition correspondence information 520 that is the same as the acquired policy ID 531 is extracted, and the group ID 523 (list) of the extracted condition correspondence information 520 is requested to be sent to the extraction condition acquisition unit 112.
The extraction condition acquisition unit 112 sends the generated condition correspondence information search request data to the condition correspondence storage unit 132 using a processing device such as the CPU 911. The condition correspondence storage unit 132 acquires the condition correspondence information search request data sent by the extraction condition acquisition unit 112 using a processing device such as the CPU 911.
The condition correspondence storage unit 132 analyzes the acquired condition correspondence information search request data using a processing device such as the CPU 911, and performs the requested process based on the analysis result. That is, the condition correspondence storage unit 132 uses the processing device such as the CPU 911 among the condition correspondence information 520 stored using the storage device such as the magnetic disk device 920, and the condition correspondence information 520 where the policy ID 522 is equal to the policy ID 531. To extract.

グループID取得工程S33において、抽出条件取得部112は、CPU911などの処理装置を用いて、条件対応情報検索工程S32で条件対応記憶部132が検索した条件対応情報520から、グループID523を取得する。
例えば、条件対応記憶部132は、CPU911などの処理装置を用いて、条件対応情報検索工程S32で抽出した条件対応情報520からグループID523を取得する。
条件対応記憶部132は、CPU911などの処理装置を用いて、取得したグループID523(のリスト)を、抽出条件取得部112に対して送付する。抽出条件取得部112は、CPU911などの処理装置を用いて、条件対応記憶部132が送付したグループID523を取得する。
これにより、ポリシーID取得工程S31で取得したポリシーID531に割り当てられているグループID523が得られる。
In the group ID acquisition step S33, the extraction condition acquisition unit 112 acquires the group ID 523 from the condition correspondence information 520 searched by the condition correspondence storage unit 132 in the condition correspondence information search step S32 using a processing device such as the CPU 911.
For example, the condition correspondence storage unit 132 acquires the group ID 523 from the condition correspondence information 520 extracted in the condition correspondence information search step S32 using a processing device such as the CPU 911.
The condition correspondence storage unit 132 sends the acquired group ID 523 (list thereof) to the extraction condition acquisition unit 112 using a processing device such as the CPU 911. The extraction condition acquisition unit 112 acquires the group ID 523 sent by the condition correspondence storage unit 132 using a processing device such as the CPU 911.
Thereby, the group ID 523 assigned to the policy ID 531 acquired in the policy ID acquisition step S31 is obtained.

抽出条件情報検索工程S34において、抽出条件記憶部133は、CPU911などの処理装置を用いて、記憶した抽出条件情報510のなかから、グループID511が、グループID取得工程S33で抽出条件取得部112が取得したグループID523と一致する抽出条件情報510を検索する。
例えば、抽出条件取得部112は、CPU911などの処理装置を用いて、抽出条件記憶部133に対して抽出条件情報510の検索を要求する抽出条件情報検索要求データを生成する。抽出条件情報検索要求データは、例えば、SQL文のような形式で記述されたデータであり、抽出条件記憶部133が記憶した抽出条件情報510のなかから、グループID511が、グループID取得工程S33で取得したグループID523と等しい抽出条件情報510を抽出し、抽出した抽出条件情報510の抽出条件513(のリスト)を抽出条件取得部112に送付することを要求するものである。
抽出条件取得部112は、CPU911などの処理装置を用いて、生成した抽出条件情報検索要求データを、抽出条件記憶部133に対して送付する。抽出条件記憶部133は、CPU911などの処理装置を用いて、抽出条件取得部112が送付した抽出条件情報検索要求データを取得する。
抽出条件記憶部133は、CPU911などの処理装置を用いて、取得した抽出条件情報検索要求データを解析し、解析結果に基づいて、要求された処理を行う。すなわち、抽出条件記憶部133は、磁気ディスク装置920などの記憶装置を用いて記憶した抽出条件情報510のなかから、グループID511がグループID523と等しい抽出条件情報510を抽出する。
In the extraction condition information search step S34, the extraction condition storage unit 133 uses a processing device such as the CPU 911 to extract the group ID 511 from the stored extraction condition information 510 and the extraction condition acquisition unit 112 in the group ID acquisition step S33. The extraction condition information 510 that matches the acquired group ID 523 is searched.
For example, the extraction condition acquisition unit 112 uses the processing device such as the CPU 911 to generate extraction condition information search request data that requests the extraction condition storage unit 133 to search for the extraction condition information 510. The extraction condition information search request data is, for example, data described in a format such as an SQL sentence, and the group ID 511 is extracted from the extraction condition information 510 stored in the extraction condition storage unit 133 in the group ID acquisition step S33. The extraction condition information 510 equal to the acquired group ID 523 is extracted, and the extraction condition 513 (list) of the extracted extraction condition information 510 is requested to be sent to the extraction condition acquisition unit 112.
The extraction condition acquisition unit 112 sends the generated extraction condition information search request data to the extraction condition storage unit 133 using a processing device such as the CPU 911. The extraction condition storage unit 133 acquires the extraction condition information search request data sent by the extraction condition acquisition unit 112 using a processing device such as the CPU 911.
The extraction condition storage unit 133 analyzes the acquired extraction condition information search request data using a processing device such as the CPU 911, and performs the requested process based on the analysis result. That is, the extraction condition storage unit 133 extracts the extraction condition information 510 in which the group ID 511 is equal to the group ID 523 from the extraction condition information 510 stored using a storage device such as the magnetic disk device 920.

抽出条件取得工程S35において、抽出条件取得部112は、CPU911などの処理装置を用いて、抽出条件情報検索工程S34で抽出条件記憶部133が検索した抽出条件情報510から、抽出条件513を取得する。
例えば、抽出条件記憶部133は、CPU911などの処理装置を用いて、抽出条件情報検索工程S34で抽出した抽出条件情報510から抽出条件513を取得する。
抽出条件記憶部133は、CPU911などの処理装置を用いて、取得した抽出条件513(のリスト)を、抽出条件取得部112に対して送付する。抽出条件取得部112は、CPU911などの処理装置を用いて、抽出条件記憶部133が送付した抽出条件513を取得する。
これにより、ポリシーID取得工程S31で取得したポリシーID531に割り当てられている抽出条件513が得られる。
In the extraction condition acquisition step S35, the extraction condition acquisition unit 112 acquires the extraction condition 513 from the extraction condition information 510 searched by the extraction condition storage unit 133 in the extraction condition information search step S34 using a processing device such as the CPU 911. .
For example, the extraction condition storage unit 133 acquires the extraction condition 513 from the extraction condition information 510 extracted in the extraction condition information search step S34 using a processing device such as the CPU 911.
The extraction condition storage unit 133 sends the acquired extraction conditions 513 (a list thereof) to the extraction condition acquisition unit 112 using a processing device such as the CPU 911. The extraction condition acquisition unit 112 acquires the extraction condition 513 sent by the extraction condition storage unit 133 using a processing device such as the CPU 911.
Thereby, the extraction condition 513 assigned to the policy ID 531 acquired in the policy ID acquisition step S31 is obtained.

図14に戻り、セキュリティチェック処理の説明を続ける。   Returning to FIG. 14, the description of the security check process will be continued.

対象リスト取得工程S14において、管理対象抽出部113は、CPU911などの処理装置を用いて、属性記憶部141が記憶した属性情報580に基づいて、抽出条件取得工程S35で取得した抽出条件513を満たす管理対象のリストを取得する。   In the target list acquisition step S14, the management target extraction unit 113 satisfies the extraction condition 513 acquired in the extraction condition acquisition step S35 based on the attribute information 580 stored in the attribute storage unit 141 using a processing device such as the CPU 911. Get the managed list.

図16は、この実施の形態における管理対象抽出部113が抽出条件513を満たす管理対象のリストを取得する対象リスト取得工程S14の処理の詳細の一例を示すフローチャート図である。   FIG. 16 is a flowchart showing an example of details of the processing in the target list acquisition step S14 in which the management target extraction unit 113 in this embodiment acquires a list of management targets that satisfy the extraction condition 513.

SQL生成工程S41において、管理対象抽出部113は、CPU911などの処理装置を用いて、抽出条件取得工程S13で抽出条件取得部112が取得した抽出条件513に基づいて、SQL文を生成する。管理対象抽出部113が生成するSQL文は、属性記憶部141が記憶した属性情報580のなかから、抽出条件取得工程S13で抽出条件取得部112が取得した抽出条件513を満たす属性情報580を抽出し、抽出した属性情報580に含まれる対象ID582を列挙した対象リストを生成して、管理対象抽出部113に送付することを要求するものである。
管理対象抽出部113は、CPU911などの処理装置を用いて、生成したSQL文を、属性記憶部141に対して送付する。
In the SQL generation step S41, the management target extraction unit 113 generates a SQL sentence based on the extraction condition 513 acquired by the extraction condition acquisition unit 112 in the extraction condition acquisition step S13 using a processing device such as the CPU 911. The SQL statement generated by the management target extraction unit 113 extracts attribute information 580 that satisfies the extraction condition 513 acquired by the extraction condition acquisition unit 112 in the extraction condition acquisition step S13 from the attribute information 580 stored by the attribute storage unit 141. Then, a target list in which the target IDs 582 included in the extracted attribute information 580 are listed is generated and requested to be sent to the management target extraction unit 113.
The management target extraction unit 113 sends the generated SQL sentence to the attribute storage unit 141 using a processing device such as the CPU 911.

属性情報検索工程S42において、属性記憶部141は、CPU911などの処理装置を用いて、SQL生成工程S41で管理対象抽出部113が生成したSQL文に基づいて、属性情報580を検索する。
例えば、属性記憶部141は、CPU911などの処理装置を用いて、SQL生成工程S41で管理対象抽出部113が送付したSQL文を取得する。属性記憶部141は、CPU911などの処理装置を用いて、取得したSQL文を解析し、解析結果に基づいて、要求された処理を行う。すなわち、属性記憶部141は、磁気ディスク装置920などの記憶装置を用いて記憶した属性情報580のなかから、CPU911などの処理装置を用いて、抽出条件513を満たす属性情報580を抽出する。
In the attribute information search step S42, the attribute storage unit 141 searches for the attribute information 580 based on the SQL sentence generated by the management target extraction unit 113 in the SQL generation step S41 using a processing device such as the CPU 911.
For example, the attribute storage unit 141 uses a processing device such as the CPU 911 to acquire the SQL sentence sent by the management target extraction unit 113 in the SQL generation step S41. The attribute storage unit 141 analyzes the acquired SQL sentence using a processing device such as the CPU 911 and performs the requested process based on the analysis result. That is, the attribute storage unit 141 extracts attribute information 580 that satisfies the extraction condition 513 using a processing device such as the CPU 911 from the attribute information 580 stored using a storage device such as the magnetic disk device 920.

対象ID取得工程S43において、属性記憶部141は、CPU911などの処理装置を用いて、属性情報検索工程S42で検索(抽出)した属性情報580から対象ID582を取得する。   In the target ID acquisition step S43, the attribute storage unit 141 acquires the target ID 582 from the attribute information 580 searched (extracted) in the attribute information search step S42 using a processing device such as the CPU 911.

対象リスト生成工程S44において、属性記憶部141は、CPU911などの処理装置を用いて、対象ID取得工程S43で取得した対象ID582を列挙して、対象リストを生成する。
属性記憶部141は、CPU911などの処理装置を用いて、生成した対象リストを、管理対象抽出部113に対して送付する。
In the target list generation step S44, the attribute storage unit 141 uses a processing device such as the CPU 911 to enumerate the target IDs 582 acquired in the target ID acquisition step S43 and generate a target list.
The attribute storage unit 141 uses the processing device such as the CPU 911 to send the generated target list to the management target extraction unit 113.

リスト取得工程S45において、管理対象抽出部113は、CPU911などの処理装置を用いて、対象リスト生成工程S44で属性記憶部141が送付した対象リストを取得する。
これにより、抽出条件513に基づいてチェック対象となる管理対象のリストが得られる。
In the list acquisition step S45, the management target extraction unit 113 acquires the target list sent by the attribute storage unit 141 in the target list generation step S44 using a processing device such as the CPU 911.
As a result, a list of management targets to be checked is obtained based on the extraction condition 513.

図14に戻り、セキュリティチェック処理の説明を続ける。   Returning to FIG. 14, the description of the security check process will be continued.

第二ループL2において、セキュリティ運用管理システム100は、対象リスト取得工程S14で管理対象抽出部113が取得した対象リストに列挙された対象ID582が示す管理対象について、1つずつ処理を行い、すべての管理対象についての処理が終わるまで処理を繰り返す。
第二ループL2は、対象選択工程S15、第三ループL3の各処理を繰り返す処理である。
In the second loop L2, the security operation management system 100 performs processing one by one for the management targets indicated by the target IDs 582 listed in the target list acquired by the management target extraction unit 113 in the target list acquisition step S14. The process is repeated until the process for the management target is completed.
The second loop L2 is a process for repeating the processes of the object selection step S15 and the third loop L3.

対象選択工程S15において、管理対象抽出部113は、CPU911などの処理装置を用いて、対象リスト取得工程S14で取得した対象リストから、未処理の対象ID582(チェック対象)を1つ取得する。なお、対象リスト取得工程S14で取得した対象リストに列挙された対象ID582のなかに、未処理の対象ID582がない場合は、第二ループL2を抜けて、次の処理(第一ループL1の繰返し処理)へ進む。   In the target selection step S15, the management target extraction unit 113 acquires one unprocessed target ID 582 (check target) from the target list acquired in the target list acquisition step S14 using a processing device such as the CPU 911. If there is no unprocessed target ID 582 among the target IDs 582 listed in the target list acquired in the target list acquisition step S14, the second loop L2 is exited and the next process (repetition of the first loop L1) is performed. Proceed to (Process).

第三ループL3において、セキュリティ運用管理システム100は、ポリシーリスト取得工程S12で取得したポリシーリストに列挙された設定ID541を有する設定ポリシー情報540について、1つずつ処理を行い、すべての設定ポリシー情報540についての処理が終わるまで処理を繰り返す。
第三ループL3は、設定ポリシー取得工程S16、状態取得工程S17、ポリシー違反判定工程S18、アクション取得工程S19、アクション実行工程S20の各処理を繰り返す処理である。
In the third loop L3, the security operation management system 100 processes the setting policy information 540 having the setting IDs 541 listed in the policy list acquired in the policy list acquisition step S12 one by one, and sets all the setting policy information 540. Repeat the process until the process is finished.
The third loop L3 is a process of repeating each process of the setting policy acquisition step S16, the state acquisition step S17, the policy violation determination step S18, the action acquisition step S19, and the action execution step S20.

設定ポリシー取得工程S16において、ポリシー取得部111は、CPU911などの処理装置を用いて、ポリシーリスト取得工程S12で取得したポリシーリストに列挙された設定ID541のなかから、対象選択工程S15で取得した対象ID582が示す管理対象について未処理の設定ID541を1つ取得する。なお、ポリシーリスト取得工程S12で取得したポリシーリストに列挙された設定ID541のなかに未処理の設定ID541がない場合には、第三ループL3の処理を抜けて、次の処理(第二ループL2の繰返し処理)へ進む。
ポリシー取得部111は、CPU911などの処理装置を用いて、ポリシー記憶部121が記憶した設定ポリシー情報540のなかから、設定ID541が、取得した設定ID541と等しい設定ポリシー情報540を取得する。
In the setting policy acquisition step S16, the policy acquisition unit 111 uses the processing device such as the CPU 911 to acquire the target acquired in the target selection step S15 from the setting IDs 541 listed in the policy list acquired in the policy list acquisition step S12. One unprocessed setting ID 541 is acquired for the management target indicated by the ID 582. If there is no unprocessed setting ID 541 among the setting IDs 541 listed in the policy list acquired in the policy list acquisition step S12, the process of the third loop L3 is skipped and the next process (second loop L2) is performed. (Repeat processing).
The policy acquisition unit 111 acquires setting policy information 540 in which the setting ID 541 is equal to the acquired setting ID 541 from the setting policy information 540 stored in the policy storage unit 121 using a processing device such as the CPU 911.

状態取得工程S17において、状態取得部114は、CPU911などの処理装置を用いて、対象選択工程S15で管理対象抽出部113が取得した対象ID582が示す管理対象について、状態を取得する。
例えば、状態取得部114は、CPU911などの処理装置を用いて、設定ポリシー取得工程S16でポリシー取得部111が取得した設定ポリシー情報540から、セキュリティ条件544を取得する。
状態取得部114は、CPU911などの処理装置を用いて、取得したセキュリティ条件544が記述した条件を管理対象が満たしているか否かを判定するために知る必要がある状態の種別(セキュリティ設定項目)を判別する。
状態取得部114は、CPU911などの処理装置を用いて、対象選択工程S15で管理対象抽出部113が取得した対象ID582により識別される管理対象(以下、「選択管理対象」という。)に対して、判別した種別の状態についての値(セキュリティ設定の内容)を送信することを要求する状態送信要求データを生成する。
状態取得部114は、CPU911などの処理装置を用いて、クライアント装置200a〜200cのうち選択管理対象であるクライアント装置に対して、ネットワーク300を介して、生成した状態送信要求データを送信する。
選択管理対象であるクライアント装置は、CPU911などの処理装置を用いて、セキュリティ運用管理システム100(の状態取得部114)が送信した状態送信要求データを受信する。
選択管理対象であるクライアント装置は、CPU911などの処理装置を用いて、受信した状態送信要求データを解析し、解析結果に基づいて、セキュリティ運用管理システム100に対して送信すべき状態の種別を判別する。
選択管理対象であるクライアント装置は、CPU911などの処理装置を用いて、判別した状態の種別についての値を取得する。
選択管理対象であるクライアント装置は、CPU911などの処理装置を用いて、取得した値を、セキュリティ運用管理システム100に対して送信する。
状態取得部114は、CPU911などの処理装置を用いて、選択管理対象であるクライアント装置が送信した状態の値を受信する。
In the state acquisition step S17, the state acquisition unit 114 acquires the state of the management target indicated by the target ID 582 acquired by the management target extraction unit 113 in the target selection step S15 using a processing device such as the CPU 911.
For example, the state acquisition unit 114 acquires the security condition 544 from the setting policy information 540 acquired by the policy acquisition unit 111 in the setting policy acquisition step S16 using a processing device such as the CPU 911.
The state acquisition unit 114 uses a processing device such as the CPU 911 to determine the type of state (security setting item) that needs to be known in order to determine whether the management target satisfies the condition described by the acquired security condition 544. Is determined.
The state acquisition unit 114 uses a processing device such as the CPU 911 for a management target (hereinafter referred to as “selection management target”) identified by the target ID 582 acquired by the management target extraction unit 113 in the target selection step S15. Then, status transmission request data for requesting transmission of a value (contents of security setting) regarding the status of the determined type is generated.
The status acquisition unit 114 transmits the generated status transmission request data via the network 300 to the client device that is the target of selection management among the client devices 200a to 200c, using a processing device such as the CPU 911.
The client device that is the target of selection reception uses the processing device such as the CPU 911 to receive the state transmission request data transmitted by the security operation management system 100 (the state acquisition unit 114).
The client device that is the target of selection analysis uses the processing device such as the CPU 911 to analyze the received status transmission request data and determines the type of status to be transmitted to the security operation management system 100 based on the analysis result. To do.
The client device that is the target of selection management uses a processing device such as the CPU 911 to acquire a value for the determined state type.
The client device that is the target of selection transmission uses the processing device such as the CPU 911 to transmit the acquired value to the security operation management system 100.
The state acquisition unit 114 receives the value of the state transmitted by the client device that is the target of selection management using a processing device such as the CPU 911.

なお、クライアント装置は、CPU911などの処理装置を用いて、あらかじめエージェントプログラムを実行して、セキュリティ運用管理システム100に送信する可能性がある状態の値を取得しておき、セキュリティ運用管理システム100から要求があった場合、あらかじめ取得しておいた状態の値を送信することとしてもよい。
あるいは、クライアント装置は、CPU911などの処理装置を用いて、あらかじめ取得しておいた状態の値を、あらかじめセキュリティ運用管理システム100に対して送信し、セキュリティ運用管理システム100が受信して、磁気ディスク装置920などの記憶装置を用いて記憶し、状態取得部114は、クライアント装置と通信することなく、あらかじめ記憶しておいた状態の値を取得することとしてもよい。あらかじめ収集した状態の値は、対象情報データベース記憶部140が記憶してもよい。また、他の資産管理ツールなどがあらかじめ収集した情報を記憶しておき、状態取得部114が取得してもよい。
Note that the client device uses a processing device such as the CPU 911 to execute an agent program in advance to acquire a value of a state that may be transmitted to the security operation management system 100, and from the security operation management system 100. When there is a request, it is good also as transmitting the value of the state acquired beforehand.
Alternatively, the client device uses a processing device such as the CPU 911 to transmit the value of the state acquired in advance to the security operation management system 100, and the security operation management system 100 receives the value to obtain a magnetic disk. The state acquisition unit 114 may acquire the state value stored in advance without communicating with the client device, using a storage device such as the device 920. The target information database storage unit 140 may store the state values collected in advance. Further, information collected in advance by another asset management tool or the like may be stored and acquired by the state acquisition unit 114.

ポリシー違反判定工程S18において、ポリシー違反抽出部115は、CPU911などの処理装置を用いて、選択管理対象がセキュリティポリシーに適合しているか違反しているかを判定する。
例えば、ポリシー違反抽出部115は、CPU911などの処理装置を用いて、設定ポリシー取得工程S16でポリシー取得部111が取得した設定ポリシー情報540から、セキュリティ条件544を取得する。
ポリシー違反抽出部115は、CPU911などの処理装置を用いて、状態取得工程S17で状態取得部114が取得した状態の値に基づいて、取得したセキュリティ条件544に記述された条件を、選択管理対象が満たしているか否かを判定する。
取得したセキュリティ条件544に記述された条件を選択管理対象が満たしていないと判定した場合、ポリシー違反として、アクション取得工程S19及びアクション実行工程S20へ進み、アクションを実行する。
取得したセキュリティ条件544に記述された条件を選択管理対象が満たしていると判定した場合、ポリシー適合として、アクション取得工程S19及びアクション実行工程S20を飛ばし、アクションを実行せずに次の処理(第三ループL3の繰返し処理)へ進む。
In the policy violation determination step S18, the policy violation extraction unit 115 uses a processing device such as the CPU 911 to determine whether or not the selection management target conforms to the security policy.
For example, the policy violation extraction unit 115 acquires the security condition 544 from the setting policy information 540 acquired by the policy acquisition unit 111 in the setting policy acquisition step S16 using a processing device such as the CPU 911.
The policy violation extraction unit 115 selects a condition described in the acquired security condition 544 based on the value of the state acquired by the state acquisition unit 114 in the state acquisition step S17 using a processing device such as the CPU 911. Whether or not is satisfied.
When it is determined that the selection management target does not satisfy the condition described in the acquired security condition 544, the action proceeds to the action acquisition step S19 and the action execution step S20 as a policy violation, and the action is executed.
If it is determined that the selection management target satisfies the condition described in the acquired security condition 544, the action acquisition step S19 and the action execution step S20 are skipped as policy conformance, and the next process (first step) is executed without executing the action. Proceed to the repetitive processing of three loop L3.

アクション取得工程S19において、アクション取得部116は、CPU911などの処理装置を用いて、実行アクション記憶部122が記憶した実行アクション情報550のなかから、設定ポリシー取得工程S16でポリシー取得部111が取得した設定ポリシー情報540に記述されたセキュリティポリシーに選択管理対象が違反している場合に実行すべきアクションを記述した設定ポリシー情報540を取得する。
例えば、アクション取得部116は、CPU911などの処理装置を用いて、設定ポリシー取得工程S16でポリシー取得部111が取得した設定ポリシー情報540から、設定ID541を取得する。
アクション取得部116は、CPU911などの処理装置を用いて、実行アクション記憶部122に対して実行アクション情報550の検索を要求するアクション検索要求データを生成する。アクション検索要求データは、例えば、SQL文のような形式で記述されたデータであり、実行アクション記憶部122が記憶した実行アクション情報550のなかから、設定ID552が、取得した設定ID541と等しい実行アクション情報550を抽出し、アクション取得部116に送付することを要求するものである。
アクション取得部116は、CPU911などの処理装置を用いて、生成したアクション検索要求データを、実行アクション記憶部122に対して送付する。実行アクション記憶部122は、CPU911などの処理装置を用いて、アクション取得部116が送付したアクション検索要求データを取得する。
実行アクション記憶部122は、CPU911などの処理装置を用いて、取得したアクション検索要求データを解析し、解析結果に基づいて、要求された処理を行う。すなわち、実行アクション記憶部122は、磁気ディスク装置920などの記憶装置を用いて記憶した実行アクション情報550のなかから、設定ID552が設定ID541と等しい実行アクション情報550を抽出する。
実行アクション記憶部122は、CPU911などの処理装置を用いて、抽出した実行アクション情報550を、アクション取得部116に対して送付する。アクション取得部116は、CPU911などの処理装置を用いて、実行アクション記憶部122が送付した実行アクション情報550を取得する。
In the action acquisition step S19, the action acquisition unit 116 acquires the policy acquisition unit 111 in the setting policy acquisition step S16 from the execution action information 550 stored in the execution action storage unit 122 using a processing device such as the CPU 911. The setting policy information 540 describing the action to be executed when the selection management target violates the security policy described in the setting policy information 540 is acquired.
For example, the action acquisition unit 116 acquires the setting ID 541 from the setting policy information 540 acquired by the policy acquisition unit 111 in the setting policy acquisition step S16 using a processing device such as the CPU 911.
The action acquisition unit 116 generates action search request data for requesting the execution action storage unit 122 to search the execution action information 550 using a processing device such as the CPU 911. The action search request data is, for example, data described in a format such as an SQL sentence, and the execution action having the setting ID 552 equal to the acquired setting ID 541 from the execution action information 550 stored in the execution action storage unit 122. It requests that the information 550 be extracted and sent to the action acquisition unit 116.
The action acquisition unit 116 sends the generated action search request data to the execution action storage unit 122 using a processing device such as the CPU 911. The execution action storage unit 122 acquires action search request data sent by the action acquisition unit 116 using a processing device such as the CPU 911.
The execution action storage unit 122 analyzes the acquired action search request data using a processing device such as the CPU 911 and performs the requested process based on the analysis result. That is, the execution action storage unit 122 extracts the execution action information 550 having the setting ID 552 equal to the setting ID 541 from the execution action information 550 stored using a storage device such as the magnetic disk device 920.
The execution action storage unit 122 sends the extracted execution action information 550 to the action acquisition unit 116 using a processing device such as the CPU 911. The action acquisition unit 116 acquires the execution action information 550 sent by the execution action storage unit 122 using a processing device such as the CPU 911.

アクション実行工程S20において、アクション実行部117は、CPU911などの処理装置を用いて、アクション取得工程S19で取得した実行アクション情報550に基づいて、ポリシー違反と判定された管理対象について、アクションを実行する。
例えば、アクション実行部117は、CPU911などの処理装置を用いて、アクション取得工程S19でアクション取得部116が取得した実行アクション情報550から、プログラムID553とパラメータ554とを取得する。
アクション実行部117は、CPU911などの処理装置を用いて、実行アクション記憶部122が記憶したアクション定義情報560のなかから、プログラムID561が、取得したプログラムID553と等しいアクション定義情報560に含まれるプログラム呼出し名563を取得する。
アクション実行部117は、CPU911などの処理装置を用いて、取得したプログラム呼出し名563に基づいてプログラムを呼び出し、取得したパラメータ554に基づいて、呼び出したプログラムにパラメータを渡して、実行する。
なお、アクション実行部117が実行するプログラムは、ポリシー違反の選択管理対象の管理者に対してメールを送信する場合のように、セキュリティ運用管理システム100が実行するものであってもよいし、ポリシー違反の選択管理対象であるクライアント装置が所定のプログラムをインストールする場合のように、クライアント装置に実行させるものであってもよい。
In the action execution step S20, the action execution unit 117 uses a processing device such as the CPU 911 to execute an action on the management target determined as a policy violation based on the execution action information 550 acquired in the action acquisition step S19. .
For example, the action execution unit 117 acquires the program ID 553 and the parameter 554 from the execution action information 550 acquired by the action acquisition unit 116 in the action acquisition step S19 using a processing device such as the CPU 911.
The action execution unit 117 uses a processing device such as the CPU 911 to call the program call included in the action definition information 560 in which the program ID 561 is equal to the acquired program ID 553 from the action definition information 560 stored in the execution action storage unit 122. The name 563 is acquired.
The action execution unit 117 calls a program based on the acquired program call name 563 using a processing device such as the CPU 911, passes parameters to the called program based on the acquired parameter 554, and executes them.
Note that the program executed by the action execution unit 117 may be executed by the security operation management system 100 as in the case of sending an email to an administrator who is subject to the policy violation selection management target. The client device may be executed by a client device that is the object of the violation selection management target, such as when a predetermined program is installed.

以上のように、管理対象がポリシー違反である場合、自動的に対策プログラムを実行して、強制的に管理対象をポリシーに適合させることもできるし、管理対象の管理者に通知して、管理対象をポリシーに適合させるよう、注意喚起することもできる。   As described above, if the management target is a policy violation, the countermeasure program can be automatically executed to force the management target to conform to the policy, or the management target can be notified and managed. You can also call attention to make the subject fit the policy.

次に、この実施の形態におけるセキュリティ運用管理システム100の効果について説明する。   Next, the effect of the security operation management system 100 in this embodiment will be described.

この実施の形態におけるセキュリティ運用管理システム100(管理装置)は、
情報を記憶する磁気ディスク装置920などの記憶装置と、情報を処理するCPU911などの処理装置とを有し、管理対象(クライアント装置200a〜200c)がセキュリティポリシーを満たすよう管理する管理装置(セキュリティ運用管理システム100)において、
ポリシー記憶部121と、属性記憶部141と、抽出条件記憶部133と、実行アクション記憶部122と、管理対象抽出部113と、状態取得部114と、ポリシー違反抽出部115と、アクション実行部117とを有することを特徴とする。
上記ポリシー記憶部121は、上記記憶装置を用いて、上記管理対象が満たすべき条件を記述したセキュリティ条件情報(ポリシー定義情報530及び設定ポリシー情報540)を記憶することを特徴とする。
上記属性記憶部141は、上記記憶装置を用いて、上記管理対象の属性を記述した管理対象属性情報(属性定義情報570及び属性情報580)を記憶することを特徴とする。
上記抽出条件記憶部133は、上記記憶装置を用いて、上記セキュリティ条件情報に記述された条件を満たすべき管理対象を抽出する条件を記述した管理対象抽出条件情報(抽出条件情報510)を記憶することを特徴とする。
上記実行アクション記憶部122は、上記記憶装置を用いて、上記セキュリティ条件情報に記述された条件を上記管理対象が満たしていない場合に実行すべきアクションを記述した実行アクション情報550を記憶することを特徴とする。
上記管理対象抽出部113は、上記処理装置を用いて、上記属性記憶部141が記憶した管理対象属性情報に基づいて、上記抽出条件記憶部133が記憶した管理対象抽出条件情報に記述された条件を満たす管理対象を抽出することを特徴とする。
上記状態取得部114は、上記処理装置を用いて、上記管理対象抽出部113が抽出した管理対象について、上記管理対象の状態を取得することを特徴とする。
上記ポリシー違反抽出部115は、上記処理装置を用いて、上記状態取得部114が取得した状態に基づいて、上記ポリシー記憶部121が記憶したセキュリティ条件情報に記述された条件を満たしていない管理対象を抽出することを特徴とする。
上記アクション実行部117は、上記処理装置を用いて、上記ポリシー違反抽出部115が抽出した管理対象について、上記実行アクション記憶部122が記憶した実行アクション情報550に記述されたアクションを実行することを特徴とする。
The security operation management system 100 (management device) in this embodiment is:
A management device (security operation) that includes a storage device such as a magnetic disk device 920 that stores information and a processing device such as a CPU 911 that processes information, and manages the management targets (client devices 200a to 200c) so as to satisfy the security policy. In the management system 100)
Policy storage unit 121, attribute storage unit 141, extraction condition storage unit 133, execution action storage unit 122, management target extraction unit 113, status acquisition unit 114, policy violation extraction unit 115, and action execution unit 117 It is characterized by having.
The policy storage unit 121 uses the storage device to store security condition information (policy definition information 530 and setting policy information 540) describing conditions to be satisfied by the management target.
The attribute storage unit 141 stores management target attribute information (attribute definition information 570 and attribute information 580) describing the attributes of the management target using the storage device.
The extraction condition storage unit 133 uses the storage device to store management target extraction condition information (extraction condition information 510) that describes conditions for extracting a management target that satisfies the conditions described in the security condition information. It is characterized by that.
The execution action storage unit 122 stores, using the storage device, execution action information 550 describing an action to be executed when the management target does not satisfy the condition described in the security condition information. Features.
Based on the management target attribute information stored in the attribute storage unit 141 using the processing device, the management target extraction unit 113 uses the conditions described in the management target extraction condition information stored in the extraction condition storage unit 133. It is characterized by extracting a management target that satisfies the above.
The status acquisition unit 114 acquires the status of the management target for the management target extracted by the management target extraction unit 113 using the processing device.
The policy violation extraction unit 115 is a management target that does not satisfy the condition described in the security condition information stored in the policy storage unit 121 based on the state acquired by the state acquisition unit 114 using the processing device. Is extracted.
The action execution unit 117 executes the action described in the execution action information 550 stored in the execution action storage unit 122 for the management target extracted by the policy violation extraction unit 115 using the processing device. Features.

ポリシー記憶部121が記憶したセキュリティ条件情報(ポリシー定義情報530及び設定ポリシー情報540)には、そのセキュリティポリシーを適用する管理対象を直接特定するデータが含まれていない。セキュリティポリシーを適用する管理対象は、属性記憶部141が記憶した管理対象属性情報(属性定義情報570及び属性情報580)に基づいて、抽出条件記憶部133が記憶した抽出条件情報510に記述された条件を満たす管理対象を、管理対象抽出部113が抽出する。   The security condition information (policy definition information 530 and setting policy information 540) stored by the policy storage unit 121 does not include data for directly specifying a management target to which the security policy is applied. The management target to which the security policy is applied is described in the extraction condition information 510 stored in the extraction condition storage unit 133 based on the management target attribute information (attribute definition information 570 and attribute information 580) stored in the attribute storage unit 141. The management target extraction unit 113 extracts management targets that satisfy the conditions.

したがって、組織改編・人事異動・ネットワーク構成の変更などにより、管理対象に適用すべきセキュリティポリシーが変化した場合、ポリシー記憶部121が記憶したセキュリティ条件情報(ポリシー情報)や、抽出条件記憶部133が記憶した管理対象抽出条件情報を変更する必要はなく、属性記憶部141が記憶した管理対象属性情報を変更するだけでよい。
また、離れた場所で運用している複数のネットワークシステム800に、同じセキュリティポリシーを適用する場合、ポリシー定義情報530、設定ポリシー情報540、抽出条件情報510として、同じものを共有できる。
このため、ポリシー管理者の負担が少なくなり、ネットワークシステム800の管理コストを低減できる。また、ポリシー管理者の入力ミスなどによりポリシー違反を見過ごす危険が減少するので、ネットワークシステム800の安全性を高めることができる。
Therefore, when the security policy to be applied to the management target changes due to organizational reform, personnel changes, network configuration changes, etc., the security condition information (policy information) stored in the policy storage unit 121 or the extraction condition storage unit 133 It is not necessary to change the stored management target extraction condition information, and it is only necessary to change the management target attribute information stored in the attribute storage unit 141.
Further, when the same security policy is applied to a plurality of network systems 800 operating at remote locations, the same policy definition information 530, setting policy information 540, and extraction condition information 510 can be shared.
Therefore, the burden on the policy manager is reduced, and the management cost of the network system 800 can be reduced. In addition, since the risk of overlooking policy violations due to an input error of the policy manager or the like is reduced, the security of the network system 800 can be improved.

また、属性記憶部141が記憶した管理対象属性情報は、セキュリティ運用管理システム100だけでなく、ネットワークシステム800を管理する他のシステムなどでも利用することができる。そのため、他のシステムから属性記憶部141にアクセスすることを許すこととしてもよい。
逆に、他のシステムが既に管理対象属性情報を記憶している場合、それを複製したものを属性記憶部141が記憶してもよいし、管理対象属性情報を記憶している他のシステムを、属性記憶部141として利用してもよい。
これにより、情報入力の手間を削減し、記憶装置の記憶容量を節約することができる。
Further, the management target attribute information stored in the attribute storage unit 141 can be used not only in the security operation management system 100 but also in other systems that manage the network system 800. Therefore, access to the attribute storage unit 141 from another system may be permitted.
On the other hand, when other system already stores the management target attribute information, the attribute storage unit 141 may store a copy of the management target attribute information, or the other system storing the management target attribute information. The attribute storage unit 141 may be used.
As a result, it is possible to reduce the trouble of inputting information and save the storage capacity of the storage device.

この実施の形態におけるセキュリティ運用管理システム100(管理装置)は、更に、条件対応記憶部132と、抽出条件取得部112とを有することを特徴とする。
上記ポリシー記憶部121は、上記記憶装置を用いて、複数のセキュリティ条件情報(ポリシー情報)を記憶することを特徴とする。
上記抽出条件記憶部133は、上記記憶装置を用いて、複数の管理対象抽出条件情報(抽出条件情報510)を記憶することを特徴とする。
上記条件対応記憶部132は、上記記憶装置を用いて、上記ポリシー記憶部が記憶した複数のセキュリティ条件情報のうち上記抽出条件記憶部133が記憶した複数の管理対象抽出条件情報それぞれに記述された条件により抽出される管理対象が満たすべき条件を記述したセキュリティ条件情報と、上記管理対象抽出条件情報との対応づけを記述した条件対応情報520を記憶することを特徴とする。
上記抽出条件取得部112は、上記処理装置を用いて、上記条件対応記憶部132が記憶した条件対応情報520に基づいて、上記ポリシー記憶部121が記憶した複数のセキュリティ条件情報それぞれに記述された条件を満たすべき管理対象を抽出する条件を記述した管理対象抽出条件情報(抽出条件情報510)を、上記抽出条件記憶部133が記憶した複数の管理対象抽出条件情報のうちから取得することを特徴とする。
上記管理対象抽出部113は、上記処理装置を用いて、上記属性記憶部141が記憶した管理対象属性情報に基づいて、上記ポリシー記憶部121が記憶した複数のセキュリティ条件情報それぞれについて、上記抽出条件取得部112が取得した管理対象抽出条件情報に記述された条件を満たす管理対象を抽出することを特徴とする。
The security operation management system 100 (management apparatus) in this embodiment further includes a condition correspondence storage unit 132 and an extraction condition acquisition unit 112.
The policy storage unit 121 stores a plurality of security condition information (policy information) using the storage device.
The extraction condition storage unit 133 stores a plurality of management target extraction condition information (extraction condition information 510) using the storage device.
The condition correspondence storage unit 132 is described in each of the plurality of management target extraction condition information stored in the extraction condition storage unit 133 among the plurality of security condition information stored in the policy storage unit using the storage device. Security condition information describing a condition to be satisfied by a management target extracted by the condition and condition correspondence information 520 describing a correspondence between the management target extraction condition information and the management target extraction condition information are stored.
The extraction condition acquisition unit 112 is described in each of the plurality of security condition information stored in the policy storage unit 121 based on the condition correspondence information 520 stored in the condition correspondence storage unit 132 using the processing device. Management object extraction condition information (extraction condition information 510) describing a condition for extracting a management object that satisfies a condition is acquired from a plurality of management object extraction condition information stored in the extraction condition storage unit 133. And
The management object extraction unit 113 uses the processing device to extract the extraction condition for each of a plurality of security condition information stored in the policy storage unit 121 based on the management object attribute information stored in the attribute storage unit 141. A management target that satisfies the conditions described in the management target extraction condition information acquired by the acquisition unit 112 is extracted.

ポリシー記憶部121が記憶したセキュリティ条件情報(ポリシー定義情報530及び設定ポリシー情報540)には、管理対象を直接特定する情報だけでなく、管理対象を抽出する条件に関する情報も含まれていない。管理対象を抽出する条件を記述した管理対象抽出条件情報(抽出条件情報510)は、抽出条件記憶部133が記憶し、セキュリティ条件情報とは別に管理されている。セキュリティ条件情報と管理対象抽出条件情報との対応関係を記述した条件対応情報520は、条件対応記憶部132が記憶している。   The security condition information (policy definition information 530 and setting policy information 540) stored by the policy storage unit 121 includes not only information for directly specifying a management target but also information regarding a condition for extracting the management target. The management target extraction condition information (extraction condition information 510) describing the conditions for extracting the management target is stored in the extraction condition storage unit 133 and managed separately from the security condition information. The condition correspondence storage unit 132 stores the condition correspondence information 520 describing the correspondence between the security condition information and the management target extraction condition information.

組織改編やネットワーク構成の変更などにより、属性の定義や属性の取り得る値が変化した場合、管理対象属性情報(属性定義情報570及び属性情報580)を変更するだけでなく、抽出条件を変更する必要が生じる場合がある。
この実施の形態におけるセキュリティ運用管理システム100(管理装置)は、セキュリティ条件情報と管理対象抽出条件情報とを別々に管理しているので、上記のような場合、ポリシー記憶部121が記憶したポリシー情報(ポリシー定義情報530及び設定ポリシー情報540)を変更する必要がなく、抽出条件記憶部133が記憶した管理対象抽出条件情報(抽出条件情報510)を変更するだけでよい。
このため、ポリシー管理者の負担が更に少なくなり、ネットワークシステム800の管理コストを更に低減できる。また、ポリシー管理者の入力ミスなどによりポリシー違反を見過ごす危険が更に減少するので、ネットワークシステム800の安全性を更に高めることができる。
When attribute definitions and possible values of attributes change due to organizational restructuring or network configuration changes, not only management target attribute information (attribute definition information 570 and attribute information 580) is changed, but also extraction conditions are changed. There may be a need.
Since the security operation management system 100 (management apparatus) in this embodiment separately manages security condition information and management target extraction condition information, the policy information stored in the policy storage unit 121 in the above case (Policy definition information 530 and setting policy information 540) do not need to be changed, and management target extraction condition information (extraction condition information 510) stored in the extraction condition storage unit 133 need only be changed.
For this reason, the burden on the policy manager is further reduced, and the management cost of the network system 800 can be further reduced. Further, the risk of overlooking the policy violation due to an input error of the policy manager is further reduced, so that the security of the network system 800 can be further enhanced.

この実施の形態におけるネットワークシステム800は、上述した管理装置(セキュリティ運用管理システム100)と、上記管理装置の管理対象である対象装置(クライアント装置200a〜200c)とを備えることを特徴とする。   The network system 800 in this embodiment includes the above-described management device (security operation management system 100) and target devices (client devices 200a to 200c) that are management targets of the management device.

ネットワークシステム800は、このようなセキュリティ運用管理システム100を備えているので、クライアント装置200a〜200cのポリシー違反を、漏らさず発見し、対処することができる。これにより、ネットワークシステム800の安全性を高めることができる。   Since the network system 800 includes such a security operation management system 100, it is possible to discover and deal with policy violations of the client devices 200a to 200c without leaking. Thereby, the security of the network system 800 can be improved.

この実施の形態におけるセキュリティ運用管理システム100(管理装置)は、情報を記憶する記憶装置と情報を処理する処理装置とを有するコンピュータをセキュリティ運用管理システム100として機能させるプログラムをコンピュータが実行することにより、実現可能である。   The security operation management system 100 (management device) in this embodiment is configured such that a computer executes a program that causes a computer having a storage device that stores information and a processing device that processes information to function as the security operation management system 100. Is feasible.

このようなプログラムは、ポリシー管理者の負担を少なくし、ネットワークシステム800の管理コストを低減でき、ネットワークシステム800の安全性を高めることができる管理装置(セキュリティ運用管理システム100)を実現できるという効果を奏する。   Such a program can reduce the burden on the policy administrator, reduce the management cost of the network system 800, and realize a management apparatus (security operation management system 100) that can improve the safety of the network system 800. Play.

この実施の形態におけるセキュリティ運用管理システム100(情報を記憶する磁気ディスク装置920などの記憶装置と情報を処理するCPU911などの処理装置とを有する管理装置)が、管理対象(クライアント装置200a〜200c)がセキュリティポリシーを満たすよう管理する管理方法は、以下の特徴を有する。
上記記憶装置は、
上記管理対象が満たすべき条件を記述したセキュリティ条件情報(ポリシー定義情報530及び設定ポリシー情報540)と、
上記管理対象の属性を記述した管理対象属性情報(属性定義情報570及び属性情報580)と、
上記セキュリティ条件情報に記述された条件を満たすべき管理対象を抽出する条件を記述した管理対象抽出条件情報(抽出条件情報510)と、
上記セキュリティ条件情報に記述された条件を上記管理対象が満たしていない場合に実行すべきアクションを記述した実行アクション情報550とを記憶する。
上記処理装置は、
上記記憶装置が記憶した管理対象属性情報に基づいて、上記記憶装置が記憶した管理対象抽出条件情報に記述された条件を満たす管理対象を抽出し、
抽出した管理対象について、上記管理対象の状態を取得し、
取得した状態に基づいて、上記記憶装置が記憶したセキュリティ条件情報に記述された条件を満たしていない管理対象を抽出し、
抽出した管理対象について、上記記憶装置が記憶した実行アクション情報に記述されたアクションを実行する。
A security operation management system 100 (a management device having a storage device such as a magnetic disk device 920 that stores information and a processing device such as a CPU 911 that processes information) in this embodiment is a management target (client devices 200a to 200c). The management method for managing the client to satisfy the security policy has the following characteristics.
The storage device
Security condition information (policy definition information 530 and setting policy information 540) describing conditions that the management target should satisfy;
Management target attribute information (attribute definition information 570 and attribute information 580) describing the attributes of the management target,
Management object extraction condition information (extraction condition information 510) describing a condition for extracting a management object that should satisfy the conditions described in the security condition information;
Execution action information 550 describing an action to be executed when the management target does not satisfy the condition described in the security condition information is stored.
The processing device is
Based on the management target attribute information stored in the storage device, extract a management target that satisfies the conditions described in the management target extraction condition information stored in the storage device,
Obtain the status of the management target for the extracted management target,
Based on the acquired state, extract the management target that does not satisfy the conditions described in the security condition information stored in the storage device,
For the extracted management target, the action described in the execution action information stored in the storage device is executed.

これにより、組織改編・人事異動・ネットワーク構成の変更などにより、管理対象に適用すべきセキュリティポリシーが変化した場合、記憶装置が記憶したセキュリティ条件情報(ポリシー情報)や管理対象抽出条件情報を変更する必要はなく、管理対象属性情報を変更するだけでよい。
また、離れた場所で運用している複数のネットワークシステム800に、同じセキュリティポリシーを適用する場合、ポリシー情報や管理対象抽出条件情報として、同じものを共有できる。
このため、ポリシー管理者の負担が少なくなり、ネットワークシステム800の管理コストを低減できる。また、ポリシー管理者の入力ミスなどによりポリシー違反を見過ごす危険が減少するので、ネットワークシステム800の安全性を高めることができる。
This changes the security condition information (policy information) and management target extraction condition information stored in the storage device when the security policy to be applied to the management target changes due to organizational reform, personnel changes, network configuration changes, etc. There is no need to change the management target attribute information.
Further, when the same security policy is applied to a plurality of network systems 800 operating at remote locations, the same policy information and management target extraction condition information can be shared.
Therefore, the burden on the policy manager is reduced, and the management cost of the network system 800 can be reduced. In addition, since the risk of overlooking policy violations due to an input error of the policy manager or the like is reduced, the security of the network system 800 can be improved.

以上説明したセキュリティ運用管理システム100(ポリシーベースセキュリティ運用管理システム)は、
ポリシーを管理する手段及びデータベース(ポリシーデータベース記憶部120)と、
ポリシーを基にしたセキュリティチェックの対象のグループ情報を管理する手段及びデータベース(対象グループデータベース記憶部130)と、
セキュリティチェックを行う対象の機器などの情報を管理する手段及びデータベース(対象情報データベース記憶部140)と、
特定の機器などに対して、ポリシーに基づくセキュリティチェックを行う手段(セキュリティチェック部110)とを備えることを特徴とする。
The security operation management system 100 (policy-based security operation management system) described above is
Means for managing policies and database (policy database storage unit 120);
Means for managing group information of a security check target based on a policy and a database (target group database storage unit 130);
Means for managing information such as a device to be subjected to security check and a database (target information database storage unit 140);
A means (security check unit 110) for performing security check based on a policy for a specific device or the like is provided.

以上説明したセキュリティ運用管理システム100は、
ポリシーを基にセキュリティチェックを行う対象のグループ情報を管理する手段(対象グループデータベース記憶部130)において、セキュリティチェック対象をグループ化するために、セキュリティチェック対象をデータベースから絞り込むための条件(抽出条件)を用いることを特徴とする。
The security operation management system 100 described above is
A condition (extraction condition) for narrowing the security check targets from the database in order to group the security check targets in the means (target group database storage unit 130) for managing the group information of the security check target based on the policy It is characterized by using.

以上のように、ポリシーデータベース(ポリシーデータベース記憶部120)がポリシーの情報を管理し、対象グループデータベース(対象グループデータベース記憶部130)がポリシーに割り当てるべき対象グループ情報と対象情報を検索するための条件を管理し、さらに、対象情報データベース(対象情報データベース記憶部140)が実際のセキュリティチェック対象の詳細な情報を管理することで、個々の情報を独立して管理することができる。それによって、対象情報データベースの情報に追加・変更があっても、ポリシーデータベースの情報に直接的な影響を及ぼさないため、上位セキュリティ管理組織で作成したポリシーを下位のセキュリティ管理組織へ配布する際に、上位セキュリティ管理組織は下位のセキュリティ管理組織内の情報システム構成等の対象情報を気にすることなくポリシーを配布することができる。   As described above, the policy database (policy database storage unit 120) manages policy information, and the target group database (target group database storage unit 130) searches for target group information and target information to be assigned to the policy. In addition, the target information database (target information database storage unit 140) manages detailed information on the actual security check target, so that individual information can be managed independently. As a result, even if the information in the target information database is added or changed, it does not directly affect the information in the policy database. Therefore, when distributing a policy created in a higher security management organization to a lower security management organization. The upper security management organization can distribute the policy without worrying about the target information such as the information system configuration in the lower security management organization.

以上説明したセキュリティ運用管理システム100は、
特定の機器などに対してポリシーに基づくセキュリティチェックを行う手段(セキュリティチェック部110)において、ポリシーに基づくセキュリティチェックの実施直前に管理するセキュリティチェック対象をデータベースから絞り込むための条件を基にして対象情報を取得することを特徴とする。
The security operation management system 100 described above is
Target information based on a condition for narrowing down the security check target to be managed immediately before the execution of the security check based on the policy in the means (security check unit 110) for performing the security check based on the policy for a specific device or the like It is characterized by acquiring.

これにより、セキュリティチェック時に対象グループ内の条件を用いてチェック対象を検索、取得することで、最新の対象情報に基づくセキュリティチェックも可能となる。   Thereby, a security check based on the latest target information can be performed by searching for and acquiring a check target using conditions in the target group at the time of a security check.

以上のように、ポリシーに基づくセキュリティチェック対象をポリシーとは独立して予めグループ化し、グループ化した情報(対象グループID)を対象グループ情報としてポリシーとは別に管理することにより、動的にセキュリティポリシーに従ったシステム設定を行うことができるとともに、ある上位のセキュリティ管理組織で作成したポリシーを下位のセキュリティ管理組織や他の事業所等で稼動しているセキュリティ運用管理システムに展開する場合、その展開先の資産の管理状況やチェック対象情報システムに応じて、ポリシー内に記述されたセキュリティチェック対象の条件に変更する必要がなく、他の場所で稼動しているセキュリティ運用管理システムへのポリシーの展開・配布を容易となる。   As described above, the security check target based on the policy is grouped in advance independently of the policy, and the grouped information (target group ID) is managed as the target group information separately from the policy, so that the security policy is dynamically If a policy created by a higher-level security management organization can be deployed to a security operation management system operating in a lower-level security management organization or other business office Deploy policies to security operation management systems operating in other locations without changing to the security check target conditions described in the policy according to the management status of the previous asset and the information system to be checked・ Easy distribution.

実施の形態2.
実施の形態2について、図17〜図18を用いて説明する。
Embodiment 2. FIG.
The second embodiment will be described with reference to FIGS.

図17は、この実施の形態におけるセキュリティ運用管理システム100の機能ブロックの構成の一例を示す内部ブロック図である。
なお、実施の形態1で説明したセキュリティ運用管理システム100と共通する部分については、同一の符号を付し、ここでは説明を省略する。
FIG. 17 is an internal block diagram showing an example of the functional block configuration of the security operation management system 100 in this embodiment.
Note that portions common to the security operation management system 100 described in the first embodiment are denoted by the same reference numerals, and description thereof is omitted here.

セキュリティ運用管理システム100は、複数の対象情報データベース記憶部140a,140bを有する。
対象情報データベース記憶部140aは属性記憶部141aを、対象情報データベース記憶部140bは属性記憶部141bを有する。
The security operation management system 100 includes a plurality of target information database storage units 140a and 140b.
The target information database storage unit 140a has an attribute storage unit 141a, and the target information database storage unit 140b has an attribute storage unit 141b.

実施の形態1で述べたように、既存の他のシステムが管理対象属性情報を記憶している場合があり、そのような場合、既存の他のシステムを、対象情報データベース記憶部140(属性記憶部141)として利用することにより、資源を有効に活用できる。
しかし、既存の他のシステムが記憶している管理対象属性情報だけでは、情報が不足している場合がある。
例えば、対象情報データベース記憶部140aが既存の他のシステムである場合、対象情報データベース記憶部140bは、対象情報データベース記憶部140aが記憶している情報だけでは不足する部分について、磁気ディスク装置920などの記憶装置を用いて、管理対象属性情報を記憶する。
あるいは、対象情報データベース記憶部140aだけでなく、対象情報データベース記憶部140bも既存の他のシステムを利用して、両者が記憶した管理対象属性情報を利用できるようにしてもよい。
As described in the first embodiment, there is a case where another existing system stores the management target attribute information. In such a case, the existing other system is stored in the target information database storage unit 140 (attribute storage). By using as the unit 141), resources can be used effectively.
However, there are cases where information is insufficient only with the management target attribute information stored in another existing system.
For example, in the case where the target information database storage unit 140a is another existing system, the target information database storage unit 140b is configured to use a magnetic disk device 920 or the like for a portion where only the information stored in the target information database storage unit 140a is insufficient. Management object attribute information is stored using the storage device.
Alternatively, not only the target information database storage unit 140a but also the target information database storage unit 140b may use other existing systems so that the management target attribute information stored by both can be used.

また、対象情報データベース記憶部140として既存の他のシステムを利用しない場合であっても、情報を管理しやすくしたり安全性を向上したりするため、属性記憶部141を複数に分ける場合がある。例えば、属性記憶部141が記憶した管理対象属性情報の一部を公開するような場合である。   Further, even when the other existing system is not used as the target information database storage unit 140, the attribute storage unit 141 may be divided into a plurality of groups in order to facilitate information management and improve safety. . For example, this is a case where a part of the management target attribute information stored in the attribute storage unit 141 is disclosed.

この実施の形態におけるセキュリティ運用管理システム100は、例えば上記のような理由により、複数の属性記憶部141a,141bを有する。   The security operation management system 100 in this embodiment includes a plurality of attribute storage units 141a and 141b for the reasons described above, for example.

図18は、この実施の形態における抽出条件記憶部133が記憶している抽出条件情報510の具体例を示す図である。
なお、実施の形態1で説明した抽出条件情報510と共通する部分については、同一の符号を付し、ここでは説明を省略する。
FIG. 18 is a diagram illustrating a specific example of the extraction condition information 510 stored in the extraction condition storage unit 133 according to this embodiment.
Note that portions common to the extraction condition information 510 described in Embodiment 1 are denoted by the same reference numerals, and description thereof is omitted here.

抽出条件513は、例えば、「(管理者役職.対象情報データベースA=課長 or 管理者役職.対象情報データベースA =次長 or 管理者役職.対象情報データベースA =部長) and 機器種別.対象情報データベースB=PC」などの可変長文字列データである。この例において、「.対象情報データベースA」は、その管理対象属性情報を属性記憶部141aが記憶していることを示し、「.対象情報データベースB」は、属性記憶部141bが記憶していることを示す。例えば、管理者の役職など人事関係の管理対象属性情報は、属性記憶部141aが記憶し、機器の種別など資産関係の管理対象属性情報は、属性記憶部141bが記憶しているとする。このように、抽出条件513に、どちらの属性記憶部141を参照すべきかを示す情報を記述することにより、管理対象属性情報に素早くアクセスすることができる。また、属性記憶部141aと属性記憶部141bが同じ管理対象属性情報を重複して記憶している場合には、どちらにアクセスすればよいかが明確になる。   The extraction condition 513 is, for example, “(manager title. Target information database A = section manager or manager title. Target information database A = deputy manager or manager title. Target information database A = department manager) and device type. Target information database B Variable length character string data such as “= PC”. In this example, “.target information database A” indicates that the management target attribute information is stored in the attribute storage unit 141a, and “.target information database B” is stored in the attribute storage unit 141b. It shows that. For example, it is assumed that HR-related management target attribute information such as a manager's title is stored in the attribute storage unit 141a, and asset-related management target attribute information such as a device type is stored in the attribute storage unit 141b. As described above, by describing information indicating which attribute storage unit 141 should be referred to in the extraction condition 513, the management target attribute information can be quickly accessed. Further, when the attribute storage unit 141a and the attribute storage unit 141b store the same managed object attribute information in duplicate, it becomes clear which one should be accessed.

この実施の形態におけるセキュリティ運用管理システム100(管理装置)は、複数の属性記憶部141a,141bを有することを特徴とする。
これにより、既存の他のシステムが記憶している管理対象属性情報を流用しやすくなり、資源を有効に活用できる。また、管理対象属性情報を分割して記憶することにより、安全性を向上することができる。
The security operation management system 100 (management apparatus) in this embodiment has a plurality of attribute storage units 141a and 141b.
Thereby, it becomes easy to divert the management target attribute information stored in another existing system, and resources can be effectively used. Moreover, safety can be improved by dividing and storing the management target attribute information.

例えば、属性記憶部141aは、一般的なユーザ情報(ユーザ名や所属、役職など)を記憶し、属性記憶部141bは、PCやサーバ、ネットワーク機器などの機器情報を記憶するといった運用が可能である。   For example, the attribute storage unit 141a can store general user information (user name, affiliation, job title, etc.), and the attribute storage unit 141b can store device information such as PCs, servers, and network devices. is there.

この実施の形態におけるセキュリティ運用管理システム100(管理装置)は、抽出条件記憶部133が記憶した管理対象抽出条件情報(抽出条件情報510)に、管理対象属性情報を記憶した属性記憶部を指示する記述が含まれることを特徴とする。
これにより、複数の属性記憶部141a,141bのいずれかか記憶した管理対象属性情報に対するアクセスが容易になり、複数の属性記憶部141a,141bの複数が記憶した管理対象属性情報を参照する場合に参照先を一意に定めることができる。
The security operation management system 100 (management apparatus) in this embodiment instructs the attribute storage unit storing the management target attribute information in the management target extraction condition information (extraction condition information 510) stored in the extraction condition storage unit 133. A description is included.
This facilitates access to the management target attribute information stored in any one of the plurality of attribute storage units 141a and 141b, and refers to the management target attribute information stored in the plurality of attribute storage units 141a and 141b. A reference destination can be uniquely determined.

以上説明したセキュリティ運用管理システム100は、対象グループデータベース記憶部130が記憶した抽出条件情報510の抽出条件513に、チェック対象の項目の条件だけでなく、対象情報データベース記憶部を特定するキーワードが記述されていることを特徴とする。   In the security operation management system 100 described above, in the extraction condition 513 of the extraction condition information 510 stored in the target group database storage unit 130, not only the condition of the item to be checked but also a keyword specifying the target information database storage unit is described. It is characterized by being.

以上のように、対象情報を管理する各々の対象情報データベース(対象情報データベース記憶部140)のテーブル構造やデータ構造を把握しておき、それを基にした条件を対象グループテーブル(対象グループデータベース記憶部130)に定義することで、柔軟なチェック対象リストの取得が可能となる。例えば、従来から情報システム内で稼動している資産管理システムやユーザ情報管理システムなどを利用したチェック対象リストの取得も可能となる。   As described above, the table structure and data structure of each target information database (target information database storage unit 140) for managing the target information is grasped, and the conditions based on the table structure and the data structure are determined as the target group table (target group database storage). Section 130), a flexible check target list can be obtained. For example, it is possible to acquire a check target list using an asset management system or a user information management system that has been operating in an information system.

実施の形態3.
実施の形態3について、図19〜図21を用いて説明する。
Embodiment 3 FIG.
The third embodiment will be described with reference to FIGS.

図19は、この実施の形態におけるネットワークシステム800a,800bの全体構成の一例を示すシステム構成図である。
ネットワークシステム800a及びネットワークシステム800bは、実施の形態1または実施の形態2で説明したネットワークシステム800と同様のシステムである。
ネットワークシステム800aは、セキュリティ運用管理システム100a、クライアント装置200a〜200c、ネットワーク300aを有する。
ネットワークシステム800bは、セキュリティ運用管理システム100b、クライアント装置200d〜200f、ネットワーク300bを有する。
ネットワークシステム800aとネットワークシステム800bとは、共通のセキュリティポリシーのもとに運用するシステムであり、互いに独立して存在している。例えば、ネットワークシステム800aとネットワークシステム800bとは、離れた事業所内で独立に運用されている社内LANである。なお、ネットワークシステム800aとネットワークシステム800bとは、インターネット940などを介して接続可能であってもよい。
FIG. 19 is a system configuration diagram showing an example of the overall configuration of network systems 800a and 800b in this embodiment.
The network system 800a and the network system 800b are similar to the network system 800 described in the first embodiment or the second embodiment.
The network system 800a includes a security operation management system 100a, client devices 200a to 200c, and a network 300a.
The network system 800b includes a security operation management system 100b, client devices 200d to 200f, and a network 300b.
The network system 800a and the network system 800b are systems that operate under a common security policy, and exist independently of each other. For example, the network system 800a and the network system 800b are in-house LANs that are independently operated in remote offices. The network system 800a and the network system 800b may be connectable via the Internet 940 or the like.

図20は、この実施の形態におけるセキュリティ運用管理システム100a及びセキュリティ運用管理システム100bの機能ブロックの構成の一例を示す内部ブロック図である。
なお、実施の形態1で説明したセキュリティ運用管理システム100と共通する部分については、同一の符号を付し、ここでは説明を省略する。
FIG. 20 is an internal block diagram showing an example of the functional block configuration of the security operation management system 100a and the security operation management system 100b in this embodiment.
Note that portions common to the security operation management system 100 described in the first embodiment are denoted by the same reference numerals, and description thereof is omitted here.

セキュリティ運用管理システム100a及びセキュリティ運用管理システム100bは、更に、ポリシー書出部150、ポリシー読込部160を有する。
なお、セキュリティ運用管理システム100a及びセキュリティ運用管理システム100bの双方が、ポリシー書出部150及びポリシー読込部160を両方とも有する必要はなく、例えば、セキュリティ運用管理システム100aはポリシー書出部150を有し、ポリシー読込部160を有さず、セキュリティ運用管理システム100bはポリシー書出部150を有さず、ポリシー読込部160を有する構成としてもよい。
The security operation management system 100a and the security operation management system 100b further include a policy writing unit 150 and a policy reading unit 160.
It is not necessary for both the security operation management system 100a and the security operation management system 100b to have both the policy writing unit 150 and the policy reading unit 160. For example, the security operation management system 100a has the policy writing unit 150. However, the security operation management system 100b may not include the policy reading unit 160 but may include the policy reading unit 160 instead of the policy writing unit 150.

ポリシー書出部150は、CPU911などの処理装置を用いて、ポリシーデータベース記憶部120が記憶したポリシー定義情報530、設定ポリシー情報540、実行アクション情報550などを他のセキュリティ運用管理システムに配布可能な形式に変換する。ポリシー書出部150は、CPU911などの処理装置を用いて、変換したデータを配布データとして出力する。
ここで、配布可能な形式とは、例えば、XML(Extensible Markup Language)やCSV(Comma Separated Values)などの形式で記述されたファイルなどである。なお、第三者による盗聴や改変を避けるため、暗号化や電子署名などがされていてもよい。
The policy writing unit 150 can distribute the policy definition information 530, the setting policy information 540, the execution action information 550, etc. stored in the policy database storage unit 120 to other security operation management systems using a processing device such as the CPU 911. Convert to format. The policy writing unit 150 uses the processing device such as the CPU 911 to output the converted data as distribution data.
Here, the distributable format is, for example, a file described in a format such as XML (Extensible Markup Language) or CSV (Comma Separated Values). In order to avoid eavesdropping or modification by a third party, encryption or electronic signature may be performed.

ポリシー書出部150が出力した配布データは、例えば、CDD905がCDROMに書き込むなどして、記録媒体に記録され、他のセキュリティ運用管理システムに配布される。あるいは、ポリシー書出部150が出力した配布データは、電子メールに添付して送信したり、FTP(File Transfer Protocol)により送信したりすることにより、他のセキュリティ運用管理システムに配布されてもよい。   The distribution data output by the policy writing unit 150 is recorded on a recording medium, for example, written in the CDROM by the CDD 905, and distributed to other security operation management systems. Alternatively, the distribution data output by the policy writing unit 150 may be distributed to other security operation management systems by being attached to an e-mail or transmitted by FTP (File Transfer Protocol). .

ポリシー読込部160は、CPU911などの処理装置を用いて、他のセキュリティ運用管理システムのポリシー書出部150が出力した配布データを、記録媒体や電子メールの添付ファイルなどから取得する。
ポリシー読込部160は、CPU911などの処理装置を用いて、取得した配布データに基づいて、ポリシー定義情報530、設定ポリシー情報540、実行アクション情報550などを復元し、復元したポリシー定義情報530、設定ポリシー情報540、実行アクション情報550などを出力する。
ポリシーデータベース記憶部120は、CPU911などの処理装置を用いて、ポリシー読込部160が出力したポリシー定義情報530、設定ポリシー情報540、実行アクション情報550などを入力する。ポリシーデータベース記憶部120は、磁気ディスク装置920などの記憶装置を用いて、入力したポリシー定義情報530、設定ポリシー情報540、実行アクション情報550などを記憶する。
The policy reading unit 160 uses a processing device such as the CPU 911 to acquire distribution data output from the policy writing unit 150 of another security operation management system from a recording medium or an attached file of an e-mail.
The policy reading unit 160 restores the policy definition information 530, the setting policy information 540, the execution action information 550, and the like based on the acquired distribution data using a processing device such as the CPU 911, and restores the restored policy definition information 530 and setting. Policy information 540, execution action information 550, and the like are output.
The policy database storage unit 120 inputs the policy definition information 530, the setting policy information 540, the execution action information 550, and the like output from the policy reading unit 160 using a processing device such as the CPU 911. The policy database storage unit 120 stores input policy definition information 530, setting policy information 540, execution action information 550, and the like using a storage device such as a magnetic disk device 920.

ここで、ポリシー書出部150が、他のセキュリティ運用管理システムに配布可能な形式に変換する元の情報は、上記のほか、アクション定義情報560などを含んでもよいが、抽出条件情報510及び条件対応情報520は含まないものとする。同じセキュリティポリシーを適用する場合であっても、セキュリティ運用管理システム100a及びセキュリティ運用管理システム100bそれぞれに固有の属性などが存在するため、適用対象であるグループの抽出条件が異なる場合があるからである。   Here, the original information that the policy writing unit 150 converts into a format that can be distributed to other security operation management systems may include the action definition information 560 in addition to the above, but the extraction condition information 510 and the condition information It is assumed that the correspondence information 520 is not included. This is because even when the same security policy is applied, the extraction conditions of the group to be applied may differ because there are unique attributes in the security operation management system 100a and the security operation management system 100b. .

そのため、配布データを取得した側のセキュリティ運用管理システムのポリシー管理者は、取得したポリシー定義情報530に含まれるポリシー名称532などを参照して、そのポリシー定義情報530に対応づけるべきグループやその抽出条件を判断する。ポリシー管理者は、キーボード902などの入力装置を操作して、そのポリシー定義情報530に対応づけるべきグループやその抽出条件に関する情報を入力し、セキュリティ運用管理システム100が、CPU911などの処理装置を用いて、入力された情報に基づいて、抽出条件情報510や条件対応情報520を生成し、対象グループデータベース記憶部130が、磁気ディスク装置920などの記憶装置を用いて記憶する。   Therefore, the policy administrator of the security operation management system that acquired the distribution data refers to the policy name 532 included in the acquired policy definition information 530 and the group to be associated with the policy definition information 530 and its extraction. Determine the conditions. The policy manager operates an input device such as the keyboard 902 to input information regarding a group to be associated with the policy definition information 530 and its extraction condition, and the security operation management system 100 uses a processing device such as the CPU 911. Based on the input information, the extraction condition information 510 and the condition correspondence information 520 are generated, and the target group database storage unit 130 stores them using a storage device such as the magnetic disk device 920.

図21は、この実施の形態におけるセキュリティ運用管理システム100aとセキュリティ運用管理システム100bとがセキュリティポリシーを共有するポリシー共有処理の流れの一例を示すフローチャート図である。
なお、この例では、セキュリティ運用管理システム100aが記憶したセキュリティポリシーをセキュリティ運用管理システム100bに配布することにより、セキュリティポリシーを共有する。
FIG. 21 is a flowchart showing an example of a policy sharing process flow in which the security operation management system 100a and the security operation management system 100b share a security policy in this embodiment.
In this example, the security policy is shared by distributing the security policy stored in the security operation management system 100a to the security operation management system 100b.

セキュリティ運用管理システム100aは、ポリシー取得工程S51、配布データ生成工程S52、配布データ出力工程S53を行う。この一連の処理を、エクスポート処理と呼ぶ。
ポリシー取得工程S51において、セキュリティ運用管理システム100aのポリシー書出部150は、CPU911などの処理装置を用いて、ポリシーデータベース記憶部120が記憶したポリシー定義情報530など、セキュリティ運用管理システム100bに配布する対象となる情報を取得する。
配布データ生成工程S52において、セキュリティ運用管理システム100aのポリシー書出部150は、CPU911などの処理装置を用いて、ポリシー取得工程S51で取得した情報を変換して、配布データを生成する。
配布データ出力工程S53において、セキュリティ運用管理システム100aのポリシー書出部150は、CPU911などの処理装置を用いて、配布データ生成工程S52で生成した配布データを、記録媒体などに出力する。
The security operation management system 100a performs a policy acquisition step S51, a distribution data generation step S52, and a distribution data output step S53. This series of processing is called export processing.
In the policy acquisition step S51, the policy writing unit 150 of the security operation management system 100a distributes the policy definition information 530 stored in the policy database storage unit 120 to the security operation management system 100b using a processing device such as the CPU 911. Get target information.
In the distribution data generation step S52, the policy writing unit 150 of the security operation management system 100a uses the processing device such as the CPU 911 to convert the information acquired in the policy acquisition step S51 to generate distribution data.
In the distribution data output step S53, the policy writing unit 150 of the security operation management system 100a uses the processing device such as the CPU 911 to output the distribution data generated in the distribution data generation step S52 to a recording medium or the like.

配布データは、記録媒体の運搬やインターネット940を介した送信などの手段により、セキュリティ運用管理システム100bに配布される。   The distribution data is distributed to the security operation management system 100b by means such as transport of a recording medium or transmission via the Internet 940.

セキュリティ運用管理システム100bは、配布データ取得工程S61、ポリシー復元工程S62、ポリシー記憶工程S63、グループ記憶工程S64を行う。この一連の処理を、インポート処理と呼ぶ。
配布データ取得工程S61において、セキュリティ運用管理システム100bのポリシー読込部160は、CPU911などの処理装置を用いて、記憶媒体などから配布データを取得する。
ポリシー復元工程S62において、セキュリティ運用管理システム100bのポリシー読込部160は、CPU911などの処理装置を用いて、配布データ取得工程S61で取得した配布データを解析し、ポリシー定義情報530などを復元する。
ポリシー記憶工程S63において、セキュリティ運用管理システム100bのポリシーデータベース記憶部120は、磁気ディスク装置920などの記憶装置を用いて、ポリシー復元工程S62でポリシー読込部160が復元したポリシー定義情報530などを記憶する。
グループ記憶工程S64において、対象グループデータベース記憶部130は、CPU911などの処理装置を用いて、ポリシー復元工程S62でポリシー読込部160が復元したポリシー定義情報530などに対応するグループの抽出条件などの情報を入力し、CPU911などの処理装置を用いて、入力した情報に基づいて、抽出条件情報510などを生成し、磁気ディスク装置920などの記憶装置を用いて、生成した抽出条件情報510などを記憶する。
The security operation management system 100b performs a distribution data acquisition step S61, a policy restoration step S62, a policy storage step S63, and a group storage step S64. This series of processing is called import processing.
In the distribution data acquisition step S61, the policy reading unit 160 of the security operation management system 100b acquires distribution data from a storage medium or the like using a processing device such as the CPU 911.
In the policy restoration step S62, the policy reading unit 160 of the security operation management system 100b analyzes the distribution data acquired in the distribution data acquisition step S61 using a processing device such as the CPU 911, and restores the policy definition information 530 and the like.
In the policy storage step S63, the policy database storage unit 120 of the security operation management system 100b stores the policy definition information 530 restored by the policy reading unit 160 in the policy restoration step S62 using a storage device such as the magnetic disk device 920. To do.
In the group storage step S64, the target group database storage unit 130 uses a processing device such as the CPU 911 to obtain information such as a group extraction condition corresponding to the policy definition information 530 restored by the policy reading unit 160 in the policy restoration step S62. And the extraction condition information 510 and the like are generated based on the input information using a processing device such as the CPU 911, and the generated extraction condition information 510 and the like are stored using a storage device such as the magnetic disk device 920. To do.

これにより、セキュリティ運用管理システム100aとセキュリティ運用管理システム100bとに同じセキュリティポリシーを適用することができる。   Thereby, the same security policy can be applied to the security operation management system 100a and the security operation management system 100b.

以上説明したセキュリティ運用管理システム100は、
ポリシーを別のポリシーベースセキュリティ運用管理システムへ配布する際に、ポリシー内のセキュリティチェック対象情報を除いたポリシー情報を配布可能であることを特徴とする。
The security operation management system 100 described above is
When distributing a policy to another policy-based security operation management system, policy information excluding security check target information in the policy can be distributed.

以上のように、ポリシーを電子データとして他のセキュリティ運用管理システムへ配布することが可能である。その際に、ポリシーと対象グループ情報が分かれて管理されているため、配布先のセキュリティ運用管理システムにおける対象グループ情報を割り当てることが容易に可能となる。   As described above, the policy can be distributed as electronic data to other security operation management systems. At that time, since the policy and the target group information are managed separately, it becomes easy to assign the target group information in the security operation management system of the distribution destination.

実施の形態1におけるネットワークシステム800の全体構成の一例を示すシステム構成図。1 is a system configuration diagram illustrating an example of an overall configuration of a network system 800 according to Embodiment 1. FIG. 実施の形態1におけるセキュリティ運用管理システム100及びクライアント装置200a〜200cの外観の一例を示す図。FIG. 3 is a diagram illustrating an example of external appearances of a security operation management system 100 and client devices 200a to 200c in the first embodiment. 実施の形態1におけるセキュリティ運用管理システム100及びクライアント装置200a〜200cのハードウェア資源の一例を示す図。FIG. 3 is a diagram illustrating an example of hardware resources of the security operation management system 100 and the client devices 200a to 200c according to the first embodiment. 実施の形態1におけるセキュリティ運用管理システム100の機能ブロックの構成の一例を示す内部ブロック図。FIG. 3 is an internal block diagram illustrating an example of a functional block configuration of the security operation management system 100 according to the first embodiment. 実施の形態1におけるセキュリティ運用管理システム100が記憶する情報の一例を示す図。FIG. 3 is a diagram illustrating an example of information stored in the security operation management system 100 according to the first embodiment. 実施の形態1におけるポリシー記憶部121が記憶したポリシー定義情報530の具体例を示す図。6 is a diagram illustrating a specific example of policy definition information 530 stored in a policy storage unit 121 according to Embodiment 1. FIG. 実施の形態1におけるポリシー記憶部121が記憶した設定ポリシー情報540の具体例を示す図。FIG. 6 is a diagram showing a specific example of setting policy information 540 stored in the policy storage unit 121 according to the first embodiment. 実施の形態1における実行アクション記憶部122が記憶した実行アクション情報550の具体例を示す図。The figure which shows the specific example of the execution action information 550 which the execution action memory | storage part 122 in Embodiment 1 memorize | stored. 実施の形態1における実行アクション記憶部122が記憶したアクション定義情報560の具体例を示す図。FIG. 6 is a diagram showing a specific example of action definition information 560 stored by the execution action storage unit 122 according to the first embodiment. 実施の形態1における抽出条件記憶部133が記憶している抽出条件情報510の具体例を示す図。6 is a diagram showing a specific example of extraction condition information 510 stored in the extraction condition storage unit 133 according to Embodiment 1. FIG. 実施の形態1における条件対応記憶部132が記憶している条件対応情報520の具体例を示す図。The figure which shows the specific example of the condition corresponding | compatible information 520 which the condition corresponding | compatible memory | storage part 132 in Embodiment 1 has memorize | stored. 実施の形態1における属性記憶部141が記憶している属性情報580の具体例を示す図。FIG. 10 is a diagram illustrating a specific example of attribute information 580 stored in the attribute storage unit 141 according to the first embodiment. 実施の形態1における属性記憶部141が記憶している属性定義情報570の具体例を示す図。FIG. 10 is a diagram showing a specific example of attribute definition information 570 stored in the attribute storage unit 141 according to the first embodiment. 実施の形態1におけるセキュリティ運用管理システム100がネットワークシステム800のセキュリティをチェックするセキュリティチェック処理の流れの一例を示すフローチャート図。FIG. 3 is a flowchart showing an example of a flow of security check processing in which the security operation management system 100 according to the first embodiment checks the security of the network system 800. 実施の形態1における抽出条件取得部112が抽出条件情報510を取得する抽出条件取得工程S13の処理の詳細の一例を示すフローチャート図。The flowchart figure which shows an example of the detail of the process of extraction condition acquisition process S13 in which the extraction condition acquisition part 112 in Embodiment 1 acquires the extraction condition information 510. 実施の形態1における管理対象抽出部113が抽出条件513を満たす管理対象のリストを取得する対象リスト取得工程S14の処理の詳細の一例を示すフローチャート図。The flowchart figure which shows an example of the detail of the process of the object list acquisition process S14 in which the management object extraction part 113 in Embodiment 1 acquires the list | wrist of the management object which satisfy | fills the extraction conditions 513. 実施の形態2におけるセキュリティ運用管理システム100の機能ブロックの構成の一例を示す内部ブロック図。FIG. 6 is an internal block diagram illustrating an example of a functional block configuration of a security operation management system 100 according to a second embodiment. 実施の形態2における抽出条件記憶部133が記憶している抽出条件情報510の具体例を示す図。The figure which shows the specific example of the extraction condition information 510 which the extraction condition memory | storage part 133 in Embodiment 2 has memorize | stored. 実施の形態3におけるネットワークシステム800a,800bの全体構成の一例を示すシステム構成図。FIG. 9 is a system configuration diagram showing an example of the overall configuration of network systems 800a and 800b in a third embodiment. 実施の形態3におけるセキュリティ運用管理システム100a及びセキュリティ運用管理システム100bの機能ブロックの構成の一例を示す内部ブロック図。FIG. 10 is an internal block diagram illustrating an example of a functional block configuration of a security operation management system 100a and a security operation management system 100b according to a third embodiment. 実施の形態3におけるセキュリティ運用管理システム100aとセキュリティ運用管理システム100bとがセキュリティポリシーを共有するポリシー共有処理の流れの一例を示すフローチャート図。The flowchart figure which shows an example of the flow of the policy sharing process in which the security operation management system 100a and the security operation management system 100b in Embodiment 3 share a security policy.

符号の説明Explanation of symbols

100 セキュリティ運用管理システム、110 セキュリティチェック部、111 ポリシー取得部、112 抽出条件取得部、113 管理対象抽出部、114 状態取得部、115 ポリシー違反抽出部、116 アクション取得部、117 アクション実行部、120 ポリシーデータベース記憶部、121 ポリシー記憶部、122 実行アクション記憶部、130 対象グループデータベース記憶部、132 条件対応記憶部、133 抽出条件記憶部、140 対象情報データベース記憶部、141 属性記憶部、150 ポリシー書出部、160 ポリシー読込部、200 クライアント装置、300 ネットワーク、510 抽出条件情報、511,523 グループID、512 グループ名称、513 抽出条件、520 条件対応情報、521 対応ID、522,531,542 ポリシーID、530 ポリシー定義情報、532 ポリシー名称、533 ステータス、540 設定ポリシー情報、541,552 設定ID、543 設定名称、544 セキュリティ条件、550 実行アクション情報、551 アクションID、553,561 プログラムID、554 パラメータ、555 名称、556 値、560 アクション定義情報、562 アクション名称、563 プログラム呼出し名、570 属性定義情報、571,583 属性ID、572 属性タイプ、573 対象種別、574 属性名称、580 属性情報、581 項目ID、582 対象ID、584 属性値、800 ネットワークシステム、901 表示装置、902 キーボード、903 マウス、904 FDD、905 CDD、906 プリンタ装置、907 スキャナ装置、910 システムユニット、911 CPU、912 バス、913 ROM、914 RAM、915 通信装置、920 磁気ディスク装置、921 OS、922 ウィンドウシステム、923 プログラム群、924 ファイル群、931 電話器、932 ファクシミリ機、940 インターネット、941 ゲートウェイ、942 LAN。   DESCRIPTION OF SYMBOLS 100 Security operation management system, 110 Security check part, 111 Policy acquisition part, 112 Extraction condition acquisition part, 113 Management object extraction part, 114 State acquisition part, 115 Policy violation extraction part, 116 Action acquisition part, 117 Action execution part, 120 Policy database storage unit, 121 Policy storage unit, 122 Execution action storage unit, 130 Target group database storage unit, 132 Condition correspondence storage unit, 133 Extraction condition storage unit, 140 Target information database storage unit, 141 Attribute storage unit, 150 Policy document Output unit, 160 policy reading unit, 200 client device, 300 network, 510 extraction condition information, 511, 523 group ID, 512 group name, 513 extraction condition, 520 condition correspondence information 521 Corresponding ID, 522, 531, 542 Policy ID, 530 Policy definition information, 532 Policy name, 533 Status, 540 Setting policy information, 541, 552 Setting ID, 543 Setting name, 544 Security condition, 550 Execution action information, 551 Action ID, 553, 561 Program ID, 554 Parameter, 555 Name, 556 Value, 560 Action Definition Information, 562 Action Name, 563 Program Call Name, 570 Attribute Definition Information, 571, 583 Attribute ID, 572 Attribute Type, 573 Target Type 574 Attribute name, 580 Attribute information, 581 Item ID, 582 Target ID, 584 Attribute value, 800 Network system, 901 Display device, 902 Keyboard, 903 Ma , 904 FDD, 905 CDD, 906 Printer device, 907 Scanner device, 910 System unit, 911 CPU, 912 bus, 913 ROM, 914 RAM, 915 communication device, 920 magnetic disk device, 921 OS, 922 window system, 923 program group , 924 file group, 931 telephone, 932 facsimile machine, 940 Internet, 941 gateway, 942 LAN.

Claims (5)

情報を記憶する記憶装置と、情報を処理する処理装置とを有し、管理対象がセキュリティポリシーを満たすよう管理する管理装置において、
セキュリティポリシー記憶部と、属性記憶部と、抽出条件記憶部と、実行アクション記憶部と、管理対象抽出部と、状態取得部と、ポリシー違反抽出部と、アクション実行部とを有し、
上記セキュリティポリシー記憶部は、上記記憶装置を用いて、上記管理対象が満たすべき条件を記述したセキュリティ条件情報を記憶し、
上記属性記憶部は、上記記憶装置を用いて、上記管理対象の属性を記述した管理対象属性情報を記憶し、
上記抽出条件記憶部は、上記記憶装置を用いて、上記セキュリティ条件情報に記述された条件を満たすべき管理対象を抽出する条件を記述した管理対象抽出条件情報を記憶し、
上記実行アクション記憶部は、上記記憶装置を用いて、上記セキュリティ条件情報に記述された条件を上記管理対象が満たしていない場合に実行すべきアクションを記述した実行アクション情報を記憶し、
上記管理対象抽出部は、上記処理装置を用いて、上記属性記憶部が記憶した管理対象属性情報に基づいて、上記抽出条件記憶部が記憶した管理対象抽出条件情報に記述された条件を満たす管理対象を抽出し、
上記状態取得部は、上記処理装置を用いて、上記管理対象抽出部が抽出した管理対象について、上記管理対象の状態を取得し、
上記ポリシー違反抽出部は、上記処理装置を用いて、上記状態取得部が取得した状態に基づいて、上記セキュリティポリシー記憶部が記憶したセキュリティ条件情報に記述された条件を満たしていない管理対象を抽出し、
上記アクション実行部は、上記処理装置を用いて、上記ポリシー違反抽出部が抽出した管理対象について、上記実行アクション記憶部が記憶した実行アクション情報に記述されたアクションを実行する
ことを特徴とする管理装置。
In a management device that has a storage device that stores information and a processing device that processes information, and manages the management target so as to satisfy the security policy.
A security policy storage unit, an attribute storage unit, an extraction condition storage unit, an execution action storage unit, a management target extraction unit, a state acquisition unit, a policy violation extraction unit, and an action execution unit;
The security policy storage unit uses the storage device to store security condition information describing conditions that the management target should satisfy,
The attribute storage unit uses the storage device to store management target attribute information describing the management target attribute,
The extraction condition storage unit stores management target extraction condition information that describes a condition for extracting a management target that should satisfy the conditions described in the security condition information, using the storage device,
The execution action storage unit stores, using the storage device, execution action information describing an action to be executed when the management target does not satisfy the condition described in the security condition information,
The management target extraction unit uses the processing device to manage the conditions described in the management target extraction condition information stored in the extraction condition storage unit based on the management target attribute information stored in the attribute storage unit Extract the target,
The status acquisition unit acquires the status of the management target for the management target extracted by the management target extraction unit using the processing device,
The policy violation extraction unit extracts a management target that does not satisfy the condition described in the security condition information stored in the security policy storage unit based on the state acquired by the state acquisition unit using the processing device. And
The action execution unit executes an action described in the execution action information stored in the execution action storage unit for the management target extracted by the policy violation extraction unit using the processing device. apparatus.
上記管理装置は、更に、条件対応記憶部と、抽出条件取得部とを有し、
上記セキュリティポリシー記憶部は、上記記憶装置を用いて、複数のセキュリティ条件情報を記憶し、
上記抽出条件記憶部は、上記記憶装置を用いて、複数の管理対象抽出条件情報を記憶し、
上記条件対応記憶部は、上記記憶装置を用いて、上記セキュリティポリシー記憶部が記憶した複数のセキュリティ条件情報のうち上記抽出条件記憶部が記憶した複数の管理対象抽出条件情報それぞれに記述された条件により抽出される管理対象が満たすべき条件を記述したセキュリティ条件情報と、上記管理対象抽出条件情報との対応づけを記述した条件対応情報を記憶し、
上記抽出条件取得部は、上記処理装置を用いて、上記条件対応記憶部が記憶した条件対応情報に基づいて、上記セキュリティポリシー記憶部が記憶した複数のセキュリティ条件情報それぞれに記述された条件を満たすべき管理対象を抽出する条件を記述した管理対象抽出条件情報を、上記抽出条件記憶部が記憶した複数の管理対象抽出条件情報のうちから取得し、
上記管理対象抽出部は、上記処理装置を用いて、上記属性記憶部が記憶した管理対象属性情報に基づいて、上記セキュリティポリシー記憶部が記憶した複数のセキュリティ条件情報それぞれについて、上記抽出条件取得部が取得した管理対象抽出条件情報に記述された条件を満たす管理対象を抽出する
ことを特徴とする請求項1に記載の管理装置。
The management device further includes a condition correspondence storage unit and an extraction condition acquisition unit,
The security policy storage unit stores a plurality of security condition information using the storage device,
The extraction condition storage unit stores a plurality of management target extraction condition information using the storage device,
The condition correspondence storage unit uses the storage device, and among the plurality of security condition information stored in the security policy storage unit, the condition described in each of the plurality of management target extraction condition information stored in the extraction condition storage unit Storing the security condition information describing the condition to be satisfied by the management target extracted by the above and the condition correspondence information describing the correspondence between the management target extraction condition information,
The extraction condition acquisition unit satisfies the conditions described in each of the plurality of security condition information stored in the security policy storage unit based on the condition correspondence information stored in the condition correspondence storage unit using the processing device. The management target extraction condition information describing the condition for extracting the power management target is acquired from among the plurality of management target extraction condition information stored in the extraction condition storage unit,
The management object extraction unit uses the processing device to extract the extraction condition acquisition unit for each of a plurality of security condition information stored in the security policy storage unit based on the management target attribute information stored in the attribute storage unit. The management apparatus according to claim 1, wherein a management target that satisfies the conditions described in the management target extraction condition information acquired by the server is extracted.
請求項1または請求項2に記載の管理装置と、
上記管理装置の管理対象である対象装置と
を備えることを特徴とするネットワークシステム。
The management device according to claim 1 or 2,
A network system comprising: a target device that is a management target of the management device.
情報を記憶する記憶装置と情報を処理する処理装置とを有するコンピュータを、請求項1または請求項2に記載の管理装置として機能させることを特徴とするプログラム。   A program that causes a computer having a storage device that stores information and a processing device that processes information to function as the management device according to claim 1 or 2. 情報を記憶する記憶装置と情報を処理する処理装置とを有する管理装置が、管理対象がセキュリティポリシーを満たすよう管理する管理方法において、
上記記憶装置は、
上記管理対象が満たすべき条件を記述したセキュリティ条件情報と、
上記管理対象の属性を記述した管理対象属性情報と、
上記セキュリティ条件情報に記述された条件を満たすべき管理対象を抽出する条件を記述した管理対象抽出条件情報と、
上記セキュリティ条件情報に記述された条件を上記管理対象が満たしていない場合に実行すべきアクションを記述した実行アクション情報とを記憶し、
上記処理装置は、
上記記憶装置が記憶した管理対象属性情報に基づいて、上記記憶装置が記憶した管理対象抽出条件情報に記述された条件を満たす管理対象を抽出し、
抽出した管理対象について、上記管理対象の状態を取得し、
取得した状態に基づいて、上記記憶装置が記憶したセキュリティ条件情報に記述された条件を満たしていない管理対象を抽出し、
抽出した管理対象について、上記記憶装置が記憶した実行アクション情報に記述されたアクションを実行する
ことを特徴とする管理方法。
In a management method in which a management device having a storage device for storing information and a processing device for processing information manages so that a management target satisfies a security policy,
The storage device
Security condition information describing the conditions that the management target must satisfy;
Management target attribute information describing the attributes of the management target, and
Management object extraction condition information describing conditions for extracting a management object that satisfies the conditions described in the security condition information;
Storing execution action information describing an action to be executed when the management target does not satisfy the condition described in the security condition information;
The processing device
Based on the management target attribute information stored in the storage device, extract a management target that satisfies the conditions described in the management target extraction condition information stored in the storage device,
Obtain the status of the management target for the extracted management target,
Based on the acquired state, extract the management target that does not satisfy the conditions described in the security condition information stored in the storage device,
A management method characterized by executing an action described in the execution action information stored in the storage device for the extracted management target.
JP2007176406A 2007-07-04 2007-07-04 Management apparatus, network system, program, and management method Expired - Fee Related JP5064912B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007176406A JP5064912B2 (en) 2007-07-04 2007-07-04 Management apparatus, network system, program, and management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007176406A JP5064912B2 (en) 2007-07-04 2007-07-04 Management apparatus, network system, program, and management method

Publications (2)

Publication Number Publication Date
JP2009015585A true JP2009015585A (en) 2009-01-22
JP5064912B2 JP5064912B2 (en) 2012-10-31

Family

ID=40356414

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007176406A Expired - Fee Related JP5064912B2 (en) 2007-07-04 2007-07-04 Management apparatus, network system, program, and management method

Country Status (1)

Country Link
JP (1) JP5064912B2 (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010268087A (en) * 2009-05-13 2010-11-25 Nec Infrontia Corp Network device, network, and automatic encryption communication method used for them
JP2012194801A (en) * 2011-03-16 2012-10-11 Hitachi Systems Ltd Security policy management system and security policy management system with security risk management device
JP2014504388A (en) * 2010-11-18 2014-02-20 北京神州▲緑▼盟信息安全科技股▲分▼有限公司 Security configuration verification device, security configuration verification method, and network system using the device
JP2014032595A (en) * 2012-08-06 2014-02-20 Canon Inc Information processing system, and method and program for controlling the same
JP2014149595A (en) * 2013-01-31 2014-08-21 Canon Inc Information processing system and control method of the same, and program
JP2014149594A (en) * 2013-01-31 2014-08-21 Canon Inc Information processing system and control method of the same, and program
JP2015090513A (en) * 2013-11-05 2015-05-11 キヤノン株式会社 Image forming apparatus, image forming method, and program, and image forming system
JP2018132823A (en) * 2017-02-13 2018-08-23 富士通株式会社 Policy setting device, policy setting method and policy setting program
JP2019523491A (en) * 2016-07-19 2019-08-22 アンラブ,インコーポレイテッド Security management apparatus and security management method for managing security of client terminal

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002247033A (en) * 2001-02-16 2002-08-30 Hitachi Ltd Security management system
JP2003288321A (en) * 2002-03-28 2003-10-10 Nri & Ncc Co Ltd Security information management system
JP2004355450A (en) * 2003-05-30 2004-12-16 Kyocera Communication Systems Co Ltd System and method for supervising state of terminal
JP2006146297A (en) * 2004-11-16 2006-06-08 Hitachi Ltd Security management method, security management apparatus, and security management program

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002247033A (en) * 2001-02-16 2002-08-30 Hitachi Ltd Security management system
JP2003288321A (en) * 2002-03-28 2003-10-10 Nri & Ncc Co Ltd Security information management system
JP2004355450A (en) * 2003-05-30 2004-12-16 Kyocera Communication Systems Co Ltd System and method for supervising state of terminal
JP2006146297A (en) * 2004-11-16 2006-06-08 Hitachi Ltd Security management method, security management apparatus, and security management program

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010268087A (en) * 2009-05-13 2010-11-25 Nec Infrontia Corp Network device, network, and automatic encryption communication method used for them
JP2014504388A (en) * 2010-11-18 2014-02-20 北京神州▲緑▼盟信息安全科技股▲分▼有限公司 Security configuration verification device, security configuration verification method, and network system using the device
US8978134B2 (en) 2010-11-18 2015-03-10 NSFOCUS Information Technology Co., Ltd. Security configuration verification device and method and network system employing the same
JP2012194801A (en) * 2011-03-16 2012-10-11 Hitachi Systems Ltd Security policy management system and security policy management system with security risk management device
JP2014032595A (en) * 2012-08-06 2014-02-20 Canon Inc Information processing system, and method and program for controlling the same
JP2014149595A (en) * 2013-01-31 2014-08-21 Canon Inc Information processing system and control method of the same, and program
JP2014149594A (en) * 2013-01-31 2014-08-21 Canon Inc Information processing system and control method of the same, and program
JP2015090513A (en) * 2013-11-05 2015-05-11 キヤノン株式会社 Image forming apparatus, image forming method, and program, and image forming system
JP2019523491A (en) * 2016-07-19 2019-08-22 アンラブ,インコーポレイテッド Security management apparatus and security management method for managing security of client terminal
JP2018132823A (en) * 2017-02-13 2018-08-23 富士通株式会社 Policy setting device, policy setting method and policy setting program

Also Published As

Publication number Publication date
JP5064912B2 (en) 2012-10-31

Similar Documents

Publication Publication Date Title
JP5064912B2 (en) Management apparatus, network system, program, and management method
US8819771B2 (en) Automatic generation of user account policies based on configuration management database information
US11201907B1 (en) Access control center auto launch
US20080126439A1 (en) Change verification in a configuration management database
US8271528B1 (en) Database for access control center
US20110196957A1 (en) Real-Time Policy Visualization by Configuration Item to Demonstrate Real-Time and Historical Interaction of Policies
US8019845B2 (en) Service delivery using profile based management
US20140122349A1 (en) System, information management method, and information processing apparatus
US11290322B2 (en) Honeypot asset cloning
US20070250932A1 (en) Integrated enterprise-level compliance and risk management system
JP2017033339A (en) Service provision system, information processing device, program and service use information creation method
US9043218B2 (en) Rule compliance using a configuration database
JP2008015733A (en) Log management computer
US20180096016A1 (en) Query driven data collection on parallel processing architecture for license metrics software
JP7221799B2 (en) Information processing system and control method for information processing system
US8166143B2 (en) Methods, systems and computer program products for invariant representation of computer network information technology (IT) managed resources
Buecker et al. IT Security Compliance Management Design Guide with IBM Tivoli Security Information and Event Manager
JP4429229B2 (en) Directory information providing method, directory information providing apparatus, directory information providing system, and program
US8850525B1 (en) Access control center auto configuration
JP2018055497A (en) Information processing system, usage amount information formation method, information processing unit, and program
JP2011070348A (en) Information processing system, information processing method and program
JP2007200047A (en) Access log-displaying system and method
US20080235264A1 (en) method for logging of a remote control session
JP6690488B2 (en) Information processing system, browsing control method, information processing device, and program
WO2023188092A1 (en) Information processing device, information processing method, and computer-readable recording medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100406

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120523

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120717

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120809

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150817

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees