JP2009217637A - セキュリティ状況表示装置、セキュリティ状況表示方法、およびコンピュータプログラム - Google Patents

セキュリティ状況表示装置、セキュリティ状況表示方法、およびコンピュータプログラム Download PDF

Info

Publication number
JP2009217637A
JP2009217637A JP2008061738A JP2008061738A JP2009217637A JP 2009217637 A JP2009217637 A JP 2009217637A JP 2008061738 A JP2008061738 A JP 2008061738A JP 2008061738 A JP2008061738 A JP 2008061738A JP 2009217637 A JP2009217637 A JP 2009217637A
Authority
JP
Japan
Prior art keywords
computer
importance
patch
software
security status
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2008061738A
Other languages
English (en)
Inventor
幹一郎 ▲楢▼橋
Kanichiro Narahashi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2008061738A priority Critical patent/JP2009217637A/ja
Publication of JP2009217637A publication Critical patent/JP2009217637A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Stored Programmes (AREA)
  • User Interface Of Digital Computer (AREA)
  • Debugging And Monitoring (AREA)

Abstract

【課題】各コンピュータのソフトウェアに関する状況を管理者に容易に確認させる。
【解決手段】管理サーバ1に、業務サーバ2ごとの、重要性の度合いを示す重要度を記憶する、ソフトウェア重要度データベース121と、業務サーバ2ごとの、インストールされているソフトウェアのパッチが適用されているか否かの状況を記憶する、適用緊急度データベース122と、パッチの適用の状況の情報を業務サーバ2から取得して適用緊急度データベース122を更新する適用状況更新処理部103と、用緊急度データベース122に記憶されるパッチの適用の状況に基づいて、必要なパッチが適用されていない業務サーバ2を見つけ、その業務サーバ2のサーバ名を、その業務サーバ2の重要度の大きさに応じたアイコンとともに端末装置3に表示させる、容態画面表示処理部106と、を設ける。
【選択図】図3

Description

本発明は、コンピュータの状況の管理を行う装置および方法などに関する。
近年、コンピュータにインストールされているOS(Operating System)およびアプリケーションなどのソフトウェアの不具合またはセキュリティホールによるセキュリティの低下が強く問題視されている。ソフトウェアに不具合またはセキュリティホールが存在すると、コンピュータがコンピュータウィルスに感染したり他のコンピュータから不正にアクセスされたりする危険性が高まるからである。
このような危険性を回避するために、ソフトウェアのベンダまたはサポート会社は、不具合およびセキュリティホールを修正するためのプログラムまたはファイルをユーザに提供している。
また、コンピュータウィルス、スパイウェア、および不正なアクセスなどを発見し防御するための専用のソフトウェアが普及し、ほとんどのコンピュータにインストールされている。このソフトウェアは、一般に「セキュリティ対策ソフト」または「ワクチンソフト」などと呼ばれている。セキュリティ対策ソフトのベンダまたはサポート会社は、新たなコンピュータウィルスおよびスパイウェアをウィルス対策ソフトに認識させるためのプログラムまたはファイルをユーザに提供している。
これらのプログラムまたはファイルは、一般に、「セキュリティパッチ」、「修正プログラム」、または「アップデートプログラム」などと呼ばれている。
ベンダなどからリリースされるセキュリティパッチをコンピュータにきちんと適用することは、コンピュータのセキュリティの保護を図る上で重要である。しかし、複数台のコンピュータからなるネットワークシステムを管理する管理者にとって、セキュリティパッチが各コンピュータに適用されているか否かをチェックすることは、大変である。そこで、特許文献1に記載されるような方法が提案されている。
特許文献1に記載される方法によると、情報収集部は、ハブを介して、PC1またはPC2から更新情報を受け付ける。情報収集部が更新情報を受け付けると、通知部は、更新すべきソフトウェアが存在することを示す画像を表示装置に表示する。
そのほか、セキュリティ対策の方法として、特許文献2、3に記載されるようなシステムまたは方法が提案されている。
特許文献2に記載されるネットワーク管理システムは、配置情報データベースと、監視情報データベースと、監視結果データベースと、解析結果データベースとを備え、配置データベースに格納された情報に基づき、論理的または物理的なネットワーク構成図面を表示させるネットワーク構成図作成表示手段と、監視情報データベースに基づき、ネットワークにおける内部的なセキュリティ状況を監視し、その監視結果を監視結果データベースに格納する内部的セキュリティ状況監視手段と、監視結果データベースに格納された監視結果を基に、内部的なセキュリティ状況を解析し、その解析結果を解析結果データベースに格納する内部的なセキュリティ状況解析手段と、解析結果データベースを基に、ネットワークにおける内部的なセキュリティ状況を前記ネットワーク構成図面上に表示させる内部的セキュリティ状況表示手段を備える。
特許文献3に記載される方法は、運用管理制御手段は、条件定義・判定スクリプトに基づきインベントリ情報データベースに登録されているハードウェアの中からセキュリティ対策の必要なハードウェアを抽出して、各ハードウェアについてセキュリティ対策内容を設定し、各ハードウェアについてセキュリティ対策の要否を記述した運用管理情報を運用管理情報データベースに登録すると共に、設定したセキュリティ対策内容を表示するレコメンデーション表示画面を生成してハードウェアに表示させる。
特開2006−209505号公報 特開平10−107795号公報 特開2004−234208号公報
特許文献1に記載される方法によると、複数の情報処理装置のそれぞれが有するソフトウェアの状態を1台の表示装置で確認することができる。よって、複数のコンピュータにそれぞれインストールされているソフトウェアに関する状況を統括的に知ることができる。
しかし、管理下にあるコンピュータの台数が多くなると、特許文献1に記載される方法を用いても、管理者にとって、確認の作業の負担が大きくなってしまう。特許文献2、3に記載されるシステムおよび方法では、この課題を解決することはできない。
本発明は、このような課題に鑑み、各コンピュータにインストールされているソフトウェアに関する状況を管理者が従来よりも容易に確認できるようにすることを、目的とする。
本発明の一実施形態に係るセキュリティ状況表示装置は、コンピュータと接続され、前記コンピュータのセキュリティの状況を表示するセキュリティ状況表示装置において、前記コンピュータの、重要性の度合いを示す重要度を記憶する、重要度記憶手段と、前記重要度の度合いに応じたアイコン画像を記憶する画像記憶手段と、前記コンピュータに、インストールされているソフトウェアのパッチが適用されているか否かをチェックする、適用有無チェック手段と、前記適用有無チェック手段によって前記パッチが適用されていないと前記コンピュータがチェックされた場合に、当該コンピュータの前記重要度の大きさに応じたアイコン画像を画像記憶手段から取得するアイコン画像取得手段と、前記コンピュータを識別するための識別情報と、前記アイコン画像取得手段にて取得した当該アイコン画像とをディスプレイに表示させる、表示制御手段と、を有する。
本発明の他の実施形態に係るセキュリティ状況表示装置は、複数のコンピュータと接続され、前記コンピュータごとのセキュリティの状況を表示するセキュリティ状況表示装置において、前記コンピュータごとに、インストールされているソフトウェアごとの重要度を記憶する、重要度記憶手段と、前記コンピュータごとに、インストールされている前記ソフトウェアごとのパッチが適用されているか否かをチェックする、適用有無チェック手段と、前記コンピュータごとに、適用されていないと前記適用有無チェック手段によってチェックされた前記パッチに対応する前記ソフトウェアの前記重要度を集計する、集計手段と、前記集計値の度合いに応じたアイコン画像を記憶する画像記憶手段と、前記集計手段によって求められた集計値の大きさに応じたアイコン画像を前記画像記憶手段から取得するアイコン画像取得手段と、前記コンピュータを識別するための識別情報と、前記アイコン画像取得手段にて取得したアイコン画像とをディスプレイに表示させる、表示制御手段と、を有する。
好ましくは、前記パッチごとに、当該パッチをどれくらい緊急に適用すべきであるかの度合いを表す緊急度の通知を受ける、緊急度通知受信手段、を有し、前記集計手段は、適用されていないと前記適用有無チェック手段によってチェックされた前記パッチに対応する前記ソフトウェアの前記重要度を、当該パッチの前記緊急度を当該重要度に掛けて集計する。
または、時間が経過するごとに前記緊急度を向上させる緊急度向上手段、を有する。または、前記表示制御手段は、所定の値である前記緊急度を有する前記パッチに対応する前記ソフトウェアがインストールされているが当該パッチが適用されていない前記コンピュータの前記識別情報を、最も注意を引く形態のアイコンとともに表示させる。
または、前記コンピュータにインストールされている前記ソフトウェアの前記重要度は、当該コンピュータの管理者が決定したものであり、前記パッチの緊急度は、当該パッチの提供者が決定したものである。
本発明によると、各コンピュータにインストールされているソフトウェアに関する状況を管理者が従来よりも容易に確認することができる。
図1はネットワークシステムNSの全体的な構成の例を示す図、図2は管理サーバ1のハードウェア構成の例を示す図、図3は管理サーバ1の機能的構成の例を示す図である。
図1に示すように、ネットワークシステムNSは、企業、役所、または学校などの組織に設けられている、いわゆるイントラネットであって、管理サーバ1、業務サーバ2、端末装置3、ルータ4、および通信回線5などによって構成される。
ルータ4は、ネットワークシステムNSとインターネットとを繋ぐ装置である。管理サーバ1、業務サーバ2、および端末装置3は、ルータ4を介してインターネット上の種々の装置と通信を行うことができる。
業務サーバ2は、ネットワークシステムNSが設けられている組織の業務のための処理を主に行うサーバであって、例えば、電子メールサーバ、ファイルサーバ、またはグループウェアサーバなどである。以下、各業務サーバ2を「業務サーバ2A」、「業務サーバ2B」、「業務サーバ2C」、…と区別して記載することがある。業務サーバ2A、2B、2C、…には、それぞれ、「サーバ_S01」、「サーバ_S02」、「サーバ_S03」、…というサーバ名が付されている。
業務サーバ2として、従来の電子メールサーバ、ファイルサーバ、またはグループウェアサーバなどが用いられる。ただし、業務サーバ2には、ソフトウェアの不具合またはセキュリティホールを修正したり新たなコンピュータウィルスおよびスパイウェアをウィルス対策ソフトに認識させたりするためのプログラムまたはファイル(一般に、「セキュリティパッチ」、「修正プログラム」、または「アップデートプログラム」などと呼ばれる。以下、「セキュリティパッチ」と総称して記載する。)の適用の状況を管理サーバ1に対して報告するためのプログラムがインストールされている。これについては、後述する。
電子メールまたはグループウェアなどのアプリケーションのセキュリティパッチのほか、OS(Operating System)のセキュリティパッチやウィルス対策ソフトのセキュリティパッチが、インターネット上の、それぞれのベンダまたはサポート会社のWebサーバなどから適宜、配付される。各業務サーバ2は、Webサーバにアクセスし、必要なセキュリティパッチをダウンロードし適用する。
業務サーバ2にインストールされているアプリケーション、OS、およびウィルス対策ソフトなどの各ソフトウェアには、ユニークなソフトウェア名が付されている。
管理サーバ1は、業務サーバ2の脆弱性を監視しネットワークシステムNSの管理者に対し監視結果を報告するなど、業務サーバ2の脆弱性の管理を行うためのサーバである。なお、サーバが堅牢であればコンピュータウィルスに感染しにくく、脆弱であれば感染しやすい。そこで、一般に、しばしば、堅牢であることを「健康」と呼び、脆弱であることを「不健康」と呼ぶことがある。
管理サーバ1は、図2に示すように、CPU(Central Processing Unit)10a、RAM(Random Access Memory)10b、ROM(Read Only Memory)10c、ハードディスク10d、NIC(Network Interface Card)10e、その他種々の回路によって構成されている。
NIC10eは、業務サーバ2、端末装置3、またはインターネット上のWebサーバなどと通信を行うためのインタフェースである。
ハードディスク10dおよびROM10cには、図3に示す重要度登録処理部101、緊急度登録処理部102、適用状況更新処理部103、緊急度更新処理部104、業務サーバ診断処理部105、容態画面表示処理部106、ソフトウェア重要度データベース121、適用緊急度データベース122、および業務サーバ脆弱度データベース123などを実現するためのプログラムおよびデータがインストールされている。これらのプログラムおよびデータは必要に応じてRAM20bにロードされ、CPU20aによってプログラムが実行される。
図1に戻って、端末装置3は、業務サーバ2によって提供される種々のサービスを受けるためのクライアントである。また、端末装置3は、ネットワークシステムNSの管理者が業務サーバ2の脆弱性を確認するためにも使用される。端末装置3として、Webブラウザおよびメーラなどを備えたパーソナルコンピュータまたはワークステーションなどが用いられる。
図4はソフトウェア重要度データベース121の例を示す図、図5は適用緊急度データベース122の例を示す図、図6は診断処理の流れの例を説明するフローチャート、図7は業務サーバ脆弱度データベース123の例を示す図、図8は容態定義テーブルTL1の例を示す図、図9は容態画面HG1の例を示す図である。
次に、図3に示す管理サーバ1の各部および業務サーバ2の処理内容などについて詳細に説明する。
図3において、管理サーバ1のソフトウェア重要度データベース121には、図4に示すように、各業務サーバ2にインストールされているソフトウェアごとの重要度レコードRAが格納されている。重要度レコードRAの「重要度」は、そのソフトウェアの重要性の度合いを示している。値が大きいほど、重要性が高いことを表している。「対応期間」は、そのソフトウェアのセキュリティパッチを、リリース後何日以内に適用すべきであるか、を示している。
重要度登録処理部101は、新たな重要度レコードRAをソフトウェア重要度データベース121に格納(登録)する処理を、次のように行う。
ネットワークシステムNSの管理者が端末装置3に所定のコマンドを入力すると、その端末装置3は管理サーバ1にアクセスする。
すると、重要度登録処理部101は、重要度の登録用の画面をその端末装置3のディスプレイに表示させる。具体的には、その画面を表示するための画面データをその端末装置3に送信する。なお、後述する他の画面も同様に、画面データを送信することによって、端末装置3のディスプレイに表示させる。
ここで、管理者は、重要度を設定したいソフトウェアのソフトウェア名およびそれがインストールされている業務サーバ2のサーバ名を入力する。さらに、そのソフトウェアの重要度および対応期限(セキュリティパッチを適用すべき期限)を入力する。すると、端末装置3は、入力された内容を示す重要度設定データDT1を管理サーバ1に送信する。
そして、重要度登録処理部101は、送信されてきた重要度設定データDT1の内容を示す重要度レコードRAを生成し、ソフトウェア重要度データベース121に格納させる。
なお、管理者は、極めて重要なソフトウェアに対しては、「9999」という特別な意味を有する値を重要度として設定することができる。この値の取扱いについては、後に説明する。また、重要度および対応期限は、その業務サーバ2の使用条件(用途、ユーザの人数、使用される時間帯、使用頻度など)に基づいて決められる。
適用緊急度データベース122には、図5に示すように、各業務サーバ2にインストールされているソフトウェアの、適用すべきセキュリティパッチのバージョンごとの、緊急度レコードRBが格納されている。緊急度レコードRBの「緊急度」は、そのバージョンのセキュリティパッチをどれくらい緊急に適用すべきかの度合い、つまり、適用の緊急性を示している。値が大きいほど、緊急性が高いことを表している。「対応期日」は、いつまでにそのバージョンのセキュリティパッチを適用すべきかを示している。「適用フラグ」は、その業務サーバ2にそのバージョンのセキュリティパッチが適用済であるか否かを示している。適用フラグが「1」であれば適用済であることを意味し、「0」であれば未だ適用されていないことを意味する。
緊急度登録処理部102は、新たな緊急度レコードRBを適用緊急度データベース122に格納(登録)させる処理を、次のように行う。
緊急度登録処理部102は、定期的に、各ソフトウェアのベンダまたはサポート会社のWebサーバにアクセスし、前回のアクセス時よりも後に新たにリリースされたセキュリティパッチに関するリリースデータDT2を受信する。このリリースデータDT2には、そのセキュリティパッチのバージョン名、そのセキュリティパッチの適用対象のソフトウェアのソフトウェア名、およびそのセキュリティパッチの緊急度が示されている。ただし、初めてアクセスするソフトウェアのベンダまたはサポート会社のWebサーバからは、そのソフトウェアのすべてのセキュリティパッチに関するリリースデータDT2を受信する。
例えば、緊急度登録処理部102は、「ソフトウェア_P101」というソフトウェアの、バージョンが「3.1」でありかつ緊急度が「25」であるセキュリティパッチがリリースされた、という情報を示すリリースデータDT2を受信したとする。すると、緊急度登録処理部102は、このソフトウェアがインストールされている業務サーバ2を特定する。どの業務サーバ2にインストールされているかは、ソフトウェア重要度データベース121(図4参照)の中から、そのソフトウェア名(つまり、「ソフトウェア_P101」)を示す重要度レコードRAを検索することによって、特定することができる。
緊急度登録処理部102は、特定した業務サーバ2ごとに1つずつ緊急度レコードRBを生成する。すなわち、例えば、3台の業務サーバ2を特定した場合は、3つの緊急度レコードRBを生成する。緊急度レコードRBの「サーバ名」には、その業務サーバ2のサーバ名を格納しておく。「ソフトウェア名」、「バージョン」、および「緊急度」には、それぞれ、受信した情報に示されるソフトウェア名、バージョン、および緊急度を格納しておく。
特定した業務サーバ2の重要度レコードRAの「対応期限」に示される日数を、現在の日付に加算することによって、そのセキュリティパッチをいつまでに適用すべきか(つまり、対応期日)を求める。すなわち、例えば、「対応期限」が「9日」であり、かつ、現在の日付が「2008年1月3日」である場合は、対応期日として「2008年1月12日」が求められる。生成した緊急度レコードRBの「対応期日」には、このようにして求められた対応期日を格納しておく。
「適用フラグ」の初期値は、原則として、「0」である。ただし、そのバージョンのセキュリティパッチの適用を行った旨の報告(後述する適用報告データDT3)を、ある業務サーバ2から既に受けている場合は、その業務サーバ2のそのバージョンのセキュリティパッチの緊急度レコードRBの「適用フラグ」には「1」を格納する。
または、リリースデータDT2は、各ソフトウェアのベンダなどから管理サーバ1に対して電子メールなどによって適宜送信されるようにしてもよい。
業務サーバ2は、従来通り、各ソフトウェアのベンダまたはサポート会社のWebサーバにアクセスし、未だ適用していない、自らにインストールされているソフトウェアのセキュリティパッチがないかどうかを、チェックする。そして、そのようなセキュリティパッチがあれば、それをダウンロードして適用する。
そのソフトウェアのセキュリティパッチを適用した後、さらに、業務サーバ2は、そのソフトウェアのソフトウェア名、そのセキュリティパッチのバージョン、およびその業務サーバ2自身のサーバ名を示す適用報告データDT3を管理サーバ1に送信する。
適用状況更新処理部103は、適用報告データDT3が受信されると、その適用報告データDT3に示されるサーバ名、ソフトウェア名、およびバージョンを示す緊急度レコードRBを業務サーバ脆弱度データベース123の中から検索する。そして、その緊急度レコードRBの適用フラグを「1」に更新する。
緊急度更新処理部104は、適用緊急度データベース122に格納された緊急度レコードRBを、日が経つに連れて緊急度が高くなるように更新する。例えば、すべての緊急度レコードRBの緊急度に、一日に1回、所定の値(例えば、「1」)を加算する。または、対応期日までの残りの日数が所定の期間(例えば、2週間)を切った緊急度レコードRBの緊急度を、一日に1回、10%増加させる。
業務サーバ診断処理部105は、各業務サーバ2の脆弱度(不健康度)の診断を、図6のような手順で行う。
図6において、1台目の業務サーバ2に注目する(#601)。例えば、業務サーバ2Aに注目する。
業務サーバ2Aのサーバ名を示しかつ適用フラグが「0」である緊急度レコードRBが適用緊急度データベース122(図5参照)に格納されているか否か、つまり、業務サーバ2Aに適用すべきであるにも関わらず未だ適用していないセキュリティパッチの有無をチェックする(#602)。
そのような緊急度レコードRBがなければ(#603でNo)、業務サーバ2Aの脆弱度を「0」と判定(診断)する(#604)。
そのような緊急度レコードRBが1つ以上あれば(#603でYes)、それらのうちの1つ目の緊急度レコードRBに注目する(#605)。その緊急度レコードRBに示される緊急度を呼び出す(#606)。その緊急度レコードRBに示されるソフトウェア名およびサーバ名を示す重要度レコードRAをソフトウェア重要度データベース121の中から検索し、その重要度レコードRAに示される重要度を呼び出す(#607)。そして、呼び出した緊急度と重要度との積を算出する(#608)。この積算値が、そのセキュリティパッチを適用していないことによってもたらされる脆弱度である。
2つ目以降の緊急度レコードRBについても同様に注目し、それに示される緊急度とそれに示されるソフトウェア名およびサーバ名を示す重要度レコードRAに示される重要度とを積算することによって、脆弱度を算出する(#606〜#608)。
そして、緊急度レコードRBごとに求めた積算値の和を算出する(#611)。この和が、業務サーバ2Aの脆弱度である。なお、この和の値が大きいほど、脆弱性が高いことを表している。ただし、使用したいずれかの重要度レコードRAの重要度が「9999」である場合は(#610でYes)、脆弱度を特別な値(例えば、「9999」)とする(#612)。
他の業務サーバ2(2B、2C、…)についても同様に注目し、適用すべきであるにも関わらず未だ適用していないセキュリティパッチの緊急度とそのセキュリティパッチの適用対象のソフトウェアの重要度とに基づいて、脆弱度を算出する(#602〜#612)。
図3に戻って、業務サーバ脆弱度データベース123には、図7のように、業務サーバ2ごとの、脆弱度および容態を示す脆弱度レコードRCが格納されている。「脆弱度」は、上に説明した業務サーバ診断処理部105によって算出された、業務サーバ2の脆弱度である。業務サーバ診断処理部105による算出(診断)の処理は定期的に行われ、その結果に応じて脆弱度レコードRCの「脆弱度」も更新される。
「容態」は、その業務サーバ2の現在の堅牢性(健康)に関する容態を示しており、図8の容態定義テーブルTL1に示すように、脆弱度に応じて決められる。「健康」は、堅牢性が高くコンピュータウィルスに感染する可能性が低いことを意味する。「やや不健康」は、脆弱性が若干高くコンピュータウィルスにやや感染しやすいことを意味する。「不健康」は、脆弱性が高くコンピュータウィルスに感染しやすいことを意味する。「重体」は、脆弱性が非常に高くそのまま放置すれば重大な事態になりかねないことを意味する。
容態画面表示処理部106は、図9のような、各業務サーバ2の容態を示す容態画面HG1を、管理者の端末装置3のディスプレイに表示させる処理を行う。容態画面HG1には、一目見ただけで容態が分かるように、容態に応じたアイコンが配置されている。特に、「重体」のアイコンには、管理者の注意を最も引く形態のもの(例えば、他のアイコンよりも大きなアイコン)が用いられる。または、「重体」または「不健康」のアイコンの色として赤色を用い、「やや不健康」のアイコンの色として黄色を用い、「健康」のアイコンの色として緑色を用いてもよい。
図10は管理サーバ1の全体的な処理の流れの例を説明するフローチャートである。次に、業務サーバ2のセキュリティの管理を行う際の管理サーバ1の全体的な処理の流れを、図10のフローチャートを参照しながら説明する。
ネットワークシステムNSの管理者は、業務サーバ2にソフトウェアを新たにインストールしたら、その業務サーバ2およびそのソフトウェアの重要度とセキュリティパッチがリリースされた場合の対応期限とを決める。そして、そのソフトウェアのソフトウェア名、その重要度、およびその対応期限を端末装置3に入力する。すると、端末装置3は、入力された内容を示す重要度設定データDT1を管理サーバ1に送信する。
管理サーバ1は、この新規のインストールに係る重要度設定データDT1を受信すると(図10の#11でYes)、図4のような、その重要度設定データDT1の内容を示す重要度レコードRAを生成し、ソフトウェア重要度データベース121に登録する(#12)。
または、ベンダからリリースデータDT2を受信したら(#13でYes)、そのリリースデータDT2に示されるソフトウェアがインストールされている業務サーバ2ごとに、図5のような緊急度レコードRBを生成し、適用緊急度データベース122に登録する(#14)。
または、業務サーバ2から適用報告データDT3を受信したら(#15でYes)、その適用報告データDT3に示されるサーバ名、ソフトウェア名、およびバージョンを示す緊急度レコードRBを検索し、その緊急度レコードRBの適用フラグを「1」に更新する(#16)。
または、緊急度を上げるタイミング(例えば、毎日の所定の時刻)が訪れたら(#17でYes)、各緊急度レコードRBの緊急度を必要に応じて上げる(#18)。
または、診断のタイミング(例えば、毎日の所定の時刻)が訪れたら(#19でYes)、各業務サーバ2の診断の処理を行う(#20)。診断の処理の手順は、前に図6で説明した通りである。そして、その診断の結果を示す容態画面HG1を管理者の端末装置3のディスプレイに表示させる(#21)。
本実施形態によると、業務サーバ2ごとの、インストールされているソフトウェアのメンテナンス(セキュリティパッチの適用)に関する状況を、重要度および緊急度に応じて、アイコンによって表示する。よって、管理者は、各業務サーバ2にインストールされているソフトウェアに関する状況を従来よりも容易に確認することができる。管理者の負担を軽減することによって、人件費などのコストを削減することもできる。
また、日が経つに連れて緊急度を向上させるので、速やかにセキュリティパッチを適用すべき業務サーバ2を従来よりも的確に管理者に知らせることができる。
また、管理者が決めた重要度と、提供者が決めた緊急度とに基づいて、状況を診断するので、管理上の事情および技術上の事情の両方を反映した診断結果を得ることができる。
本実施形態では、業務サーバ2ごとに、かつ、インストールされているソフトウェアごとに、重要度を設定したが、ソフトウェアごとには重要度を変えずに、業務サーバ2のみに応じて重要度を設定してもよい。さらに、緊急度を重要度に乗じずに、脆弱度を算出してもよい。
本実施形態では、業務サーバ2におけるセキュリティパッチの適用の状況を診断したが、端末装置3におけるセキュリティパッチの適用の状況を診断することもできる。
その他、ネットワークシステムNS、管理サーバ1の全体または各部の構成、処理内容、処理順序、データベースの構成などは、本発明の趣旨に沿って適宜変更することができる。
ネットワークシステムの全体的な構成の例を示す図である。 管理サーバのハードウェア構成の例を示す図である。 管理サーバの機能的構成の例を示す図である。 ソフトウェア重要度データベースの例を示す図である。 適用緊急度データベースの例を示す図である。 診断処理の流れの例を説明するフローチャートである。 業務サーバ脆弱度データベースの例を示す図である。 容態定義テーブルの例を示す図である。 容態画面の例を示す図である。 管理サーバの全体的な処理の流れの例を説明するフローチャートである。
符号の説明
1 管理サーバ(セキュリティ状況表示装置)
102 緊急度登録処理部((緊急度通知受信手段)
103 適用状況更新処理部(適用有無チェック手段)
104 緊急度更新処理部(緊急度向上手段)
105 業務サーバ診断処理部(集計手段)
106 容態画面表示処理部(表示制御手段)
121 ソフトウェア重要度データベース(重要度記憶手段)
2 業務サーバ(コンピュータ)
3 端末装置

Claims (8)

  1. コンピュータと接続され、前記コンピュータのセキュリティの状況を表示するセキュリティ状況表示装置において、
    前記コンピュータの、重要性の度合いを示す重要度を記憶する、重要度記憶手段と、
    前記重要度の度合いに応じたアイコン画像を記憶する画像記憶手段と、
    前記コンピュータに、インストールされているソフトウェアのパッチが適用されているか否かをチェックする、適用有無チェック手段と、
    前記適用有無チェック手段によって前記パッチが適用されていないと前記コンピュータがチェックされた場合に、当該コンピュータの前記重要度の大きさに応じたアイコン画像を画像記憶手段から取得するアイコン画像取得手段と、
    前記コンピュータを識別するための識別情報と、前記アイコン画像取得手段にて取得した当該アイコン画像とをディスプレイに表示させる、表示制御手段と、
    を有することを特徴とするセキュリティ状況表示装置。
  2. 複数のコンピュータと接続され、前記コンピュータごとのセキュリティの状況を表示するセキュリティ状況表示装置において、
    前記コンピュータごとに、インストールされているソフトウェアごとの重要度を記憶する、重要度記憶手段と、
    前記コンピュータごとに、インストールされている前記ソフトウェアごとのパッチが適用されているか否かをチェックする、適用有無チェック手段と、
    前記コンピュータごとに、適用されていないと前記適用有無チェック手段によってチェックされた前記パッチに対応する前記ソフトウェアの前記重要度を集計する、集計手段と、
    前記集計値の度合いに応じたアイコン画像を記憶する画像記憶手段と、
    前記集計手段によって求められた集計値の大きさに応じたアイコン画像を前記画像記憶手段から取得するアイコン画像取得手段と、
    前記コンピュータを識別するための識別情報と、前記アイコン画像取得手段にて取得したアイコン画像とをディスプレイに表示させる、表示制御手段と、
    を有することを特徴とするセキュリティ状況表示装置。
  3. 前記パッチごとに、当該パッチをどれくらい緊急に適用すべきであるかの度合いを表す緊急度の通知を受ける、緊急度通知受信手段、を有し、
    前記集計手段は、適用されていないと前記適用有無チェック手段によってチェックされた前記パッチに対応する前記ソフトウェアの前記重要度を、当該パッチの前記緊急度を当該重要度に掛けて集計する、
    請求項3記載のセキュリティ状況表示装置。
  4. 時間が経過するごとに前記緊急度を向上させる緊急度向上手段、を有する、
    請求項3記載のセキュリティ状況表示装置。
  5. 前記表示制御手段は、所定の値である前記緊急度を有する前記パッチに対応する前記ソフトウェアがインストールされているが当該パッチが適用されていない前記コンピュータの前記識別情報を、最も注意を引く形態のアイコンとともに表示させる、
    請求項3または請求項4記載のセキュリティ状況表示装置。
  6. 前記コンピュータにインストールされている前記ソフトウェアの前記重要度は、当該コンピュータの管理者が決定したものであり、
    前記パッチの緊急度は、当該パッチの提供者が決定したものである、
    請求項3ないし請求項5のいずれかに記載のセキュリティ状況表示装置。
  7. コンピュータごとのセキュリティの状況を表示するセキュリティ状況表示方法において、
    前記コンピュータの、重要性の度合いを示す重要度を、重要度記憶手段に記憶させておき、
    前記重要度の度合いに応じたアイコン画像を画像記憶手段に記憶させておき、
    前記コンピュータに、インストールされているソフトウェアのパッチが適用されているか否かをチェックし、
    前記パッチが適用されていないと前記コンピュータがチェックされた場合に、当該コンピュータの前記重要度の大きさに応じたアイコン画像を画像記憶手段から取得し、
    前記コンピュータを識別するための識別情報と、取得した当該アイコン画像とをディスプレイに表示させる、
    ことを特徴とするセキュリティ状況表示方法。
  8. コンピュータごとのセキュリティの状況を表示する処理を行う表示制御装置に用いられるコンピュータプログラムであって、
    前記表示制御装置に、
    インストールされているソフトウェアのパッチが適用されているか否かをチェック処理を実行させ、
    前記パッチが適用されていないと前記コンピュータがチェックされた場合に、当該コンピュータの前記重要度の大きさに応じたアイコン画像と当該コンピュータを識別するための識別情報とをディスプレイに表示させる処理を実行させる、
    ことを特徴とするコンピュータプログラム。
JP2008061738A 2008-03-11 2008-03-11 セキュリティ状況表示装置、セキュリティ状況表示方法、およびコンピュータプログラム Withdrawn JP2009217637A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008061738A JP2009217637A (ja) 2008-03-11 2008-03-11 セキュリティ状況表示装置、セキュリティ状況表示方法、およびコンピュータプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008061738A JP2009217637A (ja) 2008-03-11 2008-03-11 セキュリティ状況表示装置、セキュリティ状況表示方法、およびコンピュータプログラム

Publications (1)

Publication Number Publication Date
JP2009217637A true JP2009217637A (ja) 2009-09-24

Family

ID=41189398

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008061738A Withdrawn JP2009217637A (ja) 2008-03-11 2008-03-11 セキュリティ状況表示装置、セキュリティ状況表示方法、およびコンピュータプログラム

Country Status (1)

Country Link
JP (1) JP2009217637A (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012003651A (ja) * 2010-06-21 2012-01-05 Hitachi Information Systems Ltd 仮想化環境監視装置とその監視方法およびプログラム
WO2012169058A1 (ja) * 2011-06-10 2012-12-13 株式会社 日立製作所 データ配信システム、データ配信方法、及びデータ配信プログラム
JP2012256143A (ja) * 2011-06-08 2012-12-27 Hitachi Systems Ltd 保守管理システム、作業優先順位算出方法およびプログラム
JP2014130502A (ja) * 2012-12-28 2014-07-10 Hitachi Systems Ltd 脆弱性分析装置、脆弱性分析プログラムおよび脆弱性分析方法
JP2015125454A (ja) * 2013-12-25 2015-07-06 日本電気株式会社 プログラム配信装置及びプログラム配信方法、プログラム配信システム、並びにコンピュータ・プログラム
JP2017009397A (ja) * 2015-06-19 2017-01-12 パナソニックIpマネジメント株式会社 プログラム、情報端末装置の制御方法、表示システム、端末制御装置、および表示装置
JP6069685B1 (ja) * 2016-02-05 2017-02-01 株式会社ラック アイコン表示装置、アイコン表示方法およびプログラム
JPWO2021079495A1 (ja) * 2019-10-25 2021-04-29

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012003651A (ja) * 2010-06-21 2012-01-05 Hitachi Information Systems Ltd 仮想化環境監視装置とその監視方法およびプログラム
JP2012256143A (ja) * 2011-06-08 2012-12-27 Hitachi Systems Ltd 保守管理システム、作業優先順位算出方法およびプログラム
WO2012169058A1 (ja) * 2011-06-10 2012-12-13 株式会社 日立製作所 データ配信システム、データ配信方法、及びデータ配信プログラム
JP2014130502A (ja) * 2012-12-28 2014-07-10 Hitachi Systems Ltd 脆弱性分析装置、脆弱性分析プログラムおよび脆弱性分析方法
JP2015125454A (ja) * 2013-12-25 2015-07-06 日本電気株式会社 プログラム配信装置及びプログラム配信方法、プログラム配信システム、並びにコンピュータ・プログラム
US9201645B2 (en) 2013-12-25 2015-12-01 Nec Corporation Program distribution device, program distribution method, program distribution system, and storage medium
JP2017009397A (ja) * 2015-06-19 2017-01-12 パナソニックIpマネジメント株式会社 プログラム、情報端末装置の制御方法、表示システム、端末制御装置、および表示装置
JP6069685B1 (ja) * 2016-02-05 2017-02-01 株式会社ラック アイコン表示装置、アイコン表示方法およびプログラム
JPWO2021079495A1 (ja) * 2019-10-25 2021-04-29
WO2021079495A1 (ja) * 2019-10-25 2021-04-29 日本電気株式会社 評価装置、評価システム、評価方法及びプログラム
US20220374528A1 (en) * 2019-10-25 2022-11-24 Nec Corporation Evaluation apparatus, evaluation system, evaluation method, and program
JP7294441B2 (ja) 2019-10-25 2023-06-20 日本電気株式会社 評価装置、評価システム、評価方法及びプログラム

Similar Documents

Publication Publication Date Title
US11687653B2 (en) Methods and apparatus for identifying and removing malicious applications
Zahan et al. What are weak links in the npm supply chain?
US11797684B2 (en) Methods and systems for hardware and firmware security monitoring
US9507936B2 (en) Systems, methods, apparatuses, and computer program products for forensic monitoring
US8321945B2 (en) Security measure status self-checking system
US8707384B2 (en) Change recommendations for compliance policy enforcement
JP6304833B2 (ja) マルウェア定義パッケージサイズを縮小するためのテレメトリの使用
EP3161709B1 (en) Automated code lockdown to reduce attack surface for software
US9608881B2 (en) Service compliance enforcement using user activity monitoring and work request verification
JP2009217637A (ja) セキュリティ状況表示装置、セキュリティ状況表示方法、およびコンピュータプログラム
US8707385B2 (en) Automated compliance policy enforcement in software systems
US20100063855A1 (en) Flexible system health and remediation agent
US10984109B2 (en) Application component auditor
US10033761B2 (en) System and method for monitoring falsification of content after detection of unauthorized access
CN110084039A (zh) 用于端点安全与网络安全服务之间的协调的框架
JP5064912B2 (ja) 管理装置及びネットワークシステム及びプログラム及び管理方法
JP7123659B2 (ja) 脆弱性管理装置、脆弱性管理方法及びプログラム
US20150348053A1 (en) Monitoring User Activities on Client Devices by Imaging Device Drivers
JP2020095459A (ja) 履歴監視方法、監視処理装置および監視処理プログラム
US20150310449A1 (en) Management system and control method
JP6998002B1 (ja) 脆弱性診断装置
CN115174210B (zh) 可信报告生成方法和电子设备
Edlabadkar et al. Cybersecurity Risk Management through Behavior-Based Contextual Analysis of Online Logs
JP2023054869A (ja) 情報処理システム
White et al. A Unified Architecture For Automatic Software Updates.

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20110607