JP2014115890A - System, method and program for inputting history of incident response - Google Patents
System, method and program for inputting history of incident response Download PDFInfo
- Publication number
- JP2014115890A JP2014115890A JP2012270483A JP2012270483A JP2014115890A JP 2014115890 A JP2014115890 A JP 2014115890A JP 2012270483 A JP2012270483 A JP 2012270483A JP 2012270483 A JP2012270483 A JP 2012270483A JP 2014115890 A JP2014115890 A JP 2014115890A
- Authority
- JP
- Japan
- Prior art keywords
- incident
- response history
- history
- log
- collection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000004044 response Effects 0.000 title claims abstract description 127
- 238000000034 method Methods 0.000 title claims abstract description 25
- 239000000284 extract Substances 0.000 claims description 4
- 230000005540 biological transmission Effects 0.000 description 21
- 238000010586 diagram Methods 0.000 description 18
- 238000012544 monitoring process Methods 0.000 description 8
- 230000000694 effects Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000012806 monitoring device Methods 0.000 description 2
- 230000003252 repetitive effect Effects 0.000 description 1
- 230000009385 viral infection Effects 0.000 description 1
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
本発明は、インシデント対応履歴入力システムおよび方法ならびにプログラムに関する。 The present invention relates to an incident response history input system and method, and a program.
インシデント対応業務では、サービスデスクが障害監視対象機器から発生するインシデント(不正アクセス、ウィルス感染などシステム運用に関して保安上の脅威となる現象)に対する対応を行っている。 In the incident response business, the service desk handles incidents (phenomena that pose security threats related to system operations such as unauthorized access and virus infection) that occur from fault monitoring devices.
本発明の技術分野として、例えば、特開2009−181537号公報(特許文献1)がある。この公報には、「発生したインシデント情報および顧客毎のSLA(Service Level Agreement)情報から、各インシデントの優先度を動的に変更させ、この優先度からサービス品質を低下させるインシデントを抽出・警告することによって、顧客毎に異なるSLAを定めた場合でも、インシデント管理業務の運用品質の維持を実現する。」と記載がある。 As a technical field of the present invention, there is, for example, JP 2009-181537 A (Patent Document 1). This gazette states that “from incident information and SLA (Service Level Agreement) information for each customer, the priority of each incident is dynamically changed, and an incident that degrades service quality is extracted and warned from this priority. Thus, even when different SLA is defined for each customer, it is possible to maintain the operational quality of the incident management work. "
特許文献1に記載された技術では、優先度からサービス品質を低下させるインシデントを抽出・警告できる。
With the technique described in
しかし、特許文献1に記載された技術では、インシデントに対するサービスデスクの対応履歴を自動で入力できない。よって、サービスデスクのインシデントへの対応が多発した場合に、対応履歴の入力に工数を要してしまうという問題があった。また、サービスデスクが行うインシデントの対応履歴の入力は、属人的な作業でありサービスデスクによって入力内容にばらつきが生じてしまうという問題があった。
However, the technique described in
本発明の目的は、インシデントの対応履歴を自動で入力する技術を提供することである。 An object of the present invention is to provide a technique for automatically inputting incident response history.
本発明の前記ならびにその他の目的と新規な特徴は、本明細書の記述および添付図面から明らかになるであろう。 The above and other objects and novel features of the present invention will be apparent from the description of this specification and the accompanying drawings.
本願において開示される発明のうち、代表的なものの概要を簡単に説明すれば、次の通りである。 Of the inventions disclosed in the present application, the outline of typical ones will be briefly described as follows.
前記目的を達成するために、代表的な発明は、データセンタと、前記データセンタにネットワークを介して接続される監視センタとを有するインシデント対応履歴入力システムであって、以下の特徴を有する。前記監視センタは、インシデントIDに対応する対応履歴テンプレートを取得するインシデント対応履歴入力部を有する。さらに、前記インシデント対応履歴入力部は、ログファイルから抽出した情報と前記対応履歴テンプレートとに基づいて、前記インシデントIDに対応履歴を入力することで、前述の課題を解決する。 To achieve the above object, a representative invention is an incident response history input system having a data center and a monitoring center connected to the data center via a network, and has the following features. The monitoring center has an incident response history input unit that acquires a response history template corresponding to an incident ID. Furthermore, the incident response history input unit solves the above-described problem by inputting a response history to the incident ID based on the information extracted from the log file and the response history template.
また、本発明は、インシデントの対応履歴を自動で入力するためのシステムによる方法や、インシデントの対応履歴を自動で入力するシステムとしてコンピュータを機能させるプログラムにも適用することができる。 The present invention can also be applied to a method by a system for automatically inputting incident response history and a program for causing a computer to function as a system for automatically inputting incident response history.
本願において開示される発明のうち、代表的なものによって得られる効果を簡単に説明すれば以下のとおりである。 Among the inventions disclosed in the present application, effects obtained by typical ones will be briefly described as follows.
本発明によれば、インシデントの対応履歴を自動で入力できるようになる。 According to the present invention, incident response history can be automatically input.
以下、本発明の実施の形態を図面に基づいて詳細に説明する。なお、実施の形態を説明するための全図において、同一部には原則として同一の符号を付し、その繰り返しの説明は省略する。 Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. Note that components having the same function are denoted by the same reference symbols throughout the drawings for describing the embodiment, and the repetitive description thereof will be omitted.
<システム構成>
図1は、本発明の一実施の形態における、インシデント対応履歴入力システムの構成例の概要を示す図である。図1において、インシデント対応履歴入力システムは例えば、データセンタ100と、このデータセンタ100にネットワーク140を介して接続される監視センタ200とを有する。
<System configuration>
FIG. 1 is a diagram showing an outline of a configuration example of an incident response history input system according to an embodiment of the present invention. In FIG. 1, the incident response history input system includes, for example, a
また、データセンタ100および監視センタ200は、所定のハードウェアおよびソフトウェアにより実装される。例えば、データセンタ100および監視センタ200は、プロセッサやメモリなどを有し、プロセッサによるメモリ上のプログラムの実行により、情報送信システムとして、データセンタ100および監視センタ200のコンピュータを機能させる。
Further, the
データセンタ100は、監視対象機器110と障害監視装置120とを有する。障害監視装置120は、監視対象機器110を監視する。そして、障害監視装置120は、監視対象機器110で発生したインシデント(障害メッセージ)を、監視センタに送信する。障害監視装置120が送信したインシデント(障害メッセージ)は、インシデント管理部210が受信する。
The
監視センタ200は、インシデント管理部210と、CTI部220と、インシデント対応履歴入力部230と、受発信ログファイルDB310と、収集ポリシDB320と、履歴作成テンプレートDB330と、操作ログファイルDB340と、インシデントDB350と、収集ファイルDB380と、操作部10とを有する。
The
インシデント管理部210は、データセンタ100が送信したインシデント(障害メッセージ)を受信し、受信したインシデント(障害メッセージ)を、インシデントDB350(Database)のインシデントテーブル360に記憶する。
The
サービスデスクは、インシデントテーブル360に記憶されたインシデントを参照し、インシデントに対応した手順書に基づいてCTI部220を介して顧客にインシデントの内容を通知するとともに、監視対象機器110に対して対応作業を行う。
The service desk refers to the incident stored in the incident table 360, notifies the customer of the content of the incident via the
インシデント対応履歴入力部230は、インシデントIDに対応する対応履歴テンプレート460を取得する。また、インシデント対応履歴入力部230は、ログファイルから抽出した情報と対応履歴テンプレート460とに基づいて、インシデントIDに対応する対応履歴をインシデントテーブル360に入力する。さらに、インシデント対応履歴入力部230は、収集ポリシDB320が記憶する収集ポリシテーブル450から取得する収集ポリシに基づき、ログファイルから情報を抽出する。
The incident response
<詳細構成>
図2はインシデントDB350が記憶するインシデントテーブル360の構成例を示す図である。インシデントテーブル360は、[インシデントID]、[発生日時]、[ホスト名]、[発生システム]、[顧客名]、[メッセージ]、[対応事例]、[対応履歴]、[受付日時]、[対応完了日時]などのデータ項目を含む。[インシデントID]はインシデントを識別するための記号である。[発生日時]は、インシデントが発生した日時を示す。[ホスト名]は、インシデントが発生した監視対象機器110の名称を示す。[発生システム]は、データセンタ100の名称を示す。[顧客名]は、顧客の名称を示す。[メッセージ]は、インシデントの内容を示す。[対応事例]は、インシデント管理部210によって付加される情報であり、インシデントに対する対応事例を示す。[対応履歴]は後述する図3の内容を記憶する。[受付日時]は、インシデントがインシデントテーブル360に記憶された日時を示す。[対応完了日時]は、インシデントへの対応が完了した日時を示す。
<Detailed configuration>
FIG. 2 is a diagram illustrating a configuration example of the incident table 360 stored in the
図3は、インシデントテーブル360の[対応履歴]に記憶する対応履歴の例を示す図である。対応履歴は「2012-07-10 10:02:15 A社に障害内容を報告」「2012-07-10 10:05:42 tanmatsu1よりHost1にログインしXYZプロセスの起動をチェック」のように、日時と対応内容とを対応付けて記憶する。 FIG. 3 is a diagram illustrating an example of the response history stored in [Response History] of the incident table 360. The correspondence history is as follows: “2012-07-10 10:02:15 Report the failure to Company A” “2012-07-10 10:05:42 Log in to Host1 from tanmatsu1 and check the startup of the XYZ process” The date and time and the corresponding contents are stored in association with each other.
図4は、インシデントDB350が記憶するカスタマーテーブル370の構成例を示す図である。カスタマーテーブル370は、[顧客名]、[担当者氏名]、[連絡先1]、[連絡先2]、[連絡先3]などのデータ項目を含む。[顧客名]は、顧客の名称を示す。[担当者氏名]は、顧客側の担当者の氏名を示す。[連絡先1]、[連絡先2]、[連絡先3]は顧客の連絡先を示す。
FIG. 4 is a diagram illustrating a configuration example of the customer table 370 stored in the
図5は、受発信ログファイルDB310が記憶する受発信ログファイルの構成例を示す図である。受発信ログファイルは、[日時]と、受信したか発信したかを示す[受発信情報]と、[電話番号]と、[利用者名]と、[通話時間]などのデータ項目からなるレコードを複数記憶する。[日時]は、受発信ログファイルを受信又は発信した日時を示す。[受発信情報]は、受発信ログファイルが受信又は発信のいずれについてのものかを示す。[電話番号]は、受信又は発信した電話番号を示す。[利用者名]は、サービスデスクの氏名を示す。[通話時間]は、サービスデスクが顧客と通話した時間を示す。
FIG. 5 is a diagram illustrating a configuration example of a transmission / reception log file stored in the transmission / reception
図6は、操作ログファイルDB340が記憶する操作ログファイルの構成例を示す図である。操作ログファイルは、[日時]と、操作した[端末名]と、[利用者名]と、操作対象の[センタ名]と、[操作内容]などのデータ項目からなるレコードを複数記憶する。なお、[日時]は、サービスデスクが操作をした日時を示す。
FIG. 6 is a diagram illustrating a configuration example of an operation log file stored in the operation
図7は、収集ファイルDB380が記憶する収集受発信ログテーブル400の構成例を示す図である。収集受発信ログテーブル400は、[日時]、[受発信情報]、[電話番号]、[利用者名]、[通話時間]、[収集期間]などのデータ項目を含む。[収集期間]は、ログを収集するための期間を示す。
FIG. 7 is a diagram illustrating a configuration example of the collection reception / transmission log table 400 stored in the
図8は、収集ファイルDB380が記憶する収集操作ログテーブル410の構成例を示す図である。収集操作ログテーブル410は、[日時]、[端末名]、[利用者名]、[センタ名]、[操作内容]、[収集期間]などのデータ項目を含む。
FIG. 8 is a diagram illustrating a configuration example of the collection operation log table 410 stored in the
図9は、収集ポリシDB320が記憶する収集ポリシテーブル450の構成例を示す図である。収集ポリシDB320が記憶する収集ポリシテーブル450は、[対象]、[ファイルパス]、[収集期間]、[条件1]、[条件2]などのデータ項目を含む。[対象]は、受発信ログ、操作ログのいずれかを示す。[ファイルパス]は、対応するログが記憶されている所在を示す。 [条件1]、[条件2]は、ログを収集するための収集期間以外の他の条件を示す。
FIG. 9 is a diagram illustrating a configuration example of the collection policy table 450 stored in the
図10(a)(b)は、履歴作成テンプレートDB330が記憶する対応履歴テンプレート460の構成例を示す図である。履歴作成テンプレートDB330は、[対応事例]ごとに、対応履歴テンプレート460を記憶する。そして、各対応履歴テンプレート460は、[行数]、[収集期間]、[履歴登録文字列の雛形]、[ログ種別]、[ログ検索条件]などのデータ項目を含む。[収集期間] は、図9のテーブルの[収集期間]のデータ項目に対応している。[履歴登録文字列の雛形]は、インシデント管理部210の[対応履歴](前述、図3)に入力される内容を示す。図10の例では、「○○○」には、インシデントIDをキーにインシデントテーブル360から取得した[顧客名]が入力され、「□□□」には、ログファイルから抽出される内容が入力される。[ログ種別]は、収集したログの種別を示し、図9のテーブルの[対象]のデータ項目に記憶された内容に対応する。[ログ検索条件]は、ログファイルを抽出する条件を示す。
FIGS. 10A and 10B are diagrams illustrating a configuration example of the
<インシデント対応履歴入力処理>
図11、図12は、本システムにおけるインシデント対応履歴入力処理の処理フローの一例を示す図である。なお、図12は、図11に続く図である。
<Incident response history input process>
FIG. 11 and FIG. 12 are diagrams showing an example of the processing flow of incident response history input processing in this system. In addition, FIG. 12 is a figure following FIG.
まず、S901にて、インシデント対応履歴入力部230は、[インシデントID]を操作部10から受信する。なお、[インシデントID]は、操作部10がサービスデスクから入力を受け付ける。
First, in S <b> 901, the incident response
次に、S902にて、インシデント対応履歴入力部230は、収集ポリシDB320が記憶する収集ポリシテーブル450から収集ポリシを取得する。なお、収集ポリシは、受発信ログの[ファイルパス]、[収集期間]、[条件1]、[条件2]と、操作ログの[ファイルパス]、[収集期間]、[条件1]、[条件2]からなる。
Next, in S902, the incident response
次に、S903にて、インシデント対応履歴入力部230は、S901にて受信した[インシデントID]と、S902で取得した受発信ログの[収集期間]とをキーに、インシデントテーブル360を検索し、キーに対応する受発信ログの日時を取得する。さらに、インシデント対応履歴入力部230は、S901にて受信した[インシデントID]と、S902で取得した操作ログの[収集期間]とをキーに、インシデントテーブル360を検索し、キーに対応する操作ログの日時を取得する。例えば、インシデントIDが1000であり、かつ受発信ログの[収集期間]が「受付日時」と「対応完了日時」とからなり、操作ログの[収集期間]が「発生日時」である場合、図2のインシデントテーブル360から取得する日時は、受発信ログが「2012−07−10 10:00:20(受付日時)」、「2012−07−10 10:15:11(対応完了日時)」となり、操作ログが「2012−07−10 10:00:00(発生日時)」となる。
Next, in S903, the incident response
次に、S904にて、インシデント対応履歴入力部230は、S903で取得した受発信ログの日時をキーにS902で取得した受発信ログの[ファイルパス]に記憶されている受発信ログファイルを検索し、一致する日時を含むレコードを抽出する。そして、抽出したレコードを[収集期間]と対応付けて収集ファイルDB380の収集受発信ログテーブル400に記憶する。また、インシデント対応履歴入力部230は、S903で取得した操作ログの日時をキーにS902で取得した操作ログの[ファイルパス]に記憶されている操作ログファイルを検索し、一致する日時を含むレコードを抽出する。そして、抽出したレコードを[収集期間]と対応付けて収集ファイルDB380の収集操作ログテーブル410に記憶する。
Next, in S904, the incident response
次に、S905にて、インシデント対応履歴入力部230は、S902にて取得した収集ポリシに基づき、S904にてログファイル(受発信ログファイルおよび操作ログファイル)からすべてのレコードを抽出したか否かを判定する。ログファイルから、すべてのレコードを抽出していないと判定する場合(S905−Yes)、S904に進む。一方、ログファイルから、すべてのレコードを抽出したと判定する場合(S905−No)、S906に進む。
Next, in S905, the incident response
次に、S906にて、インシデント対応履歴入力部230は、S901にて受信したインシデントIDをキーにインシデントテーブル360を検索し、キーに対応する[対応事例]を取得する。
Next, in S906, the incident response
次に、S907にて、インシデント対応履歴入力部230は、S906で取得した[対応事例]をキーに履歴作成テンプレートDB330を検索し、対応する対応履歴テンプレート460を取得する。
Next, in S907, the incident response
次に、S908にて、インシデント対応履歴入力部230は、取得した対応履歴テンプレート460を参照する[行数]を「1」として設定する。
Next, in S908, the incident response
次に、S909にて、インシデント対応履歴入力部230は、S907で取得した対応履歴テンプレート460を参照する[行数]のレコードの[ログ種別]に応じて([ログ種別]が、受発信ログである場合には、収集受発信ログテーブル400を検索し、[ログ種別]が、操作ログである場合には、収集操作ログテーブル410を検索する)、収集受発信ログテーブル400または収集操作ログテーブル410を[ログ検索条件]に基づいて検索し、対応するレコードを抽出する。より詳細には、[ログ検索条件]が、「電話番号=03−××××―××××かつ受発信情報=発信」である場合には、[電話番号]が03−××××―××××であってかつ、[受発信情報]が発信であるレコードを抽出する。
Next, in S909, the incident response
次に、S910にて、インシデント対応履歴入力部230は、S909で抽出したレコードがインシデントテーブル360の[対応履歴]に記憶されているか否かを判定する。そして、S909で抽出したレコードがインシデントテーブル360の[対応履歴]に記憶されている場合(S910−Yes)、S914に進む。一方、S909で抽出したレコードがインシデントテーブル360の[対応履歴]に記憶されていない場合(S910−No)、S911に進む。
In step S <b> 910, the incident response
次に、S911にて、インシデント対応履歴入力部230は、S901で受信したインシデントIDをキーにインシデントテーブル360を検索し対応する[顧客名]を取得する。そして、取得した[顧客名]を、対応履歴テンプレート460の[履歴登録文字列の雛形]の「○○○」に入力する。そして、インシデント対応履歴入力部230は、対応履歴テンプレート460の[ログ種別]が操作ログである場合、対応履歴テンプレート460の[収集期間]をキーに収集ファイルDB380を検索し、対応する[端末名]を取得する。そして、取得した[端末名]を、対応履歴テンプレート460の[履歴登録文字列の雛形]の「□□□」に入力する。
Next, in S911, the incident response
次に、S912にて、インシデント対応履歴入力部230は、対応履歴テンプレート460の[収集期間]と[ログ種別]をキーに収集ファイルDB380を検索し、対応する日時を取得する。そして、取得した日時を、インシデントテーブル360の[対応履歴]の日時に入力する。また、S911にて「○○○」と「□□□」へ入力後の対応履歴テンプレート460の[履歴登録文字列の雛形]を対応内容としてインシデントテーブル360の[対応履歴]に入力する。
Next, in S912, the incident response
次に、S913にて、インシデント対応履歴入力部230は、対応履歴テンプレート460のすべての[行数]に対応するレコードについて、インシデントテーブル360に、日時と対応内容を入力していないかを判定する。すべての[行数]に対応するレコードについて、日時と対応内容を入力している場合(S913−No)、処理を終了する。一方、すべての[行数]に対応するレコードについて、日時と対応内容を入力していない場合(S913−Yes)、S914に進む。S914では、[行数]をインクリメントし、S909へ進む。
In step S <b> 913, the incident response
ここで、本発明のインシデント対応履歴入力方法およびプログラムは、S906、S907が第1ステップに相当し、S909〜S914が第2ステップに相当する。 Here, in the incident response history input method and program of the present invention, S906 and S907 correspond to the first step, and S909 to S914 correspond to the second step.
<本実施の形態の効果>
以上説明した本実施の形態におけるインシデント対応履歴入力システムによれば、ログファイルから抽出した情報と対応履歴テンプレートとに基づいて、インシデントIDに対応する対応履歴を入力することで、インシデントの対応履歴を自動で入力できるようになる。
<Effects of the present embodiment>
According to the incident response history input system in the present embodiment described above, the incident response history is obtained by inputting the response history corresponding to the incident ID based on the information extracted from the log file and the response history template. It becomes possible to input automatically.
また、インシデント対応履歴入力部は、収集ポリシに基づき、ログファイルから情報を抽出することで、収集ポリシに基づいてログファイルから抽出した情報と対応履歴テンプレートとに基づいて、インシデントの対応履歴を自動で入力できるようになる。 In addition, the incident response history input unit automatically extracts incident response history based on the information extracted from the log file based on the collection policy and the response history template by extracting information from the log file based on the collection policy. It becomes possible to input with.
以上、本発明によってなされた発明を実施の形態に基づき具体的に説明したが、本発明は前記実施の形態に限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能であることはいうまでもない。 As mentioned above, although the invention made | formed by this invention was concretely demonstrated based on embodiment, this invention is not limited to the said embodiment, It can change variously in the range which does not deviate from the summary. Needless to say.
本発明は、インシデントの対応履歴を自動で入力できるようになるという優れた効果を有し、インシデント対応履歴入力システムおよび方法ならびにプログラムにも適用することができる。 The present invention has an excellent effect that an incident response history can be automatically input, and can also be applied to an incident response history input system, method, and program.
10 操作部
100 データセンタ
110 監視対象機器
120 障害監視装置
140 ネットワーク
200 監視センタ
210 インシデント管理部
220 CTI部
230 インシデント対応履歴入力部
310 受発信ログファイルDB
320 収集ポリシDB
330 履歴作成テンプレートDB
340 操作ログファイルDB
350 インシデントDB
360 インシデントテーブル
370 カスタマーテーブル
380 収集ファイルDB
400 収集受発信ログテーブル
410 収集操作ログテーブル
450 収集ポリシテーブル
460 対応履歴テンプレート
DESCRIPTION OF
320 Collection Policy DB
330 History creation template DB
340 Operation log file DB
350 Incident DB
360 Incident table 370 Customer table 380 Collection file DB
400 Collection reception / transmission log table 410 Collection operation log table 450 Collection policy table 460 Correspondence history template
Claims (6)
前記監視センタは、インシデントIDに対応する対応履歴テンプレートを取得するインシデント対応履歴入力部を有し、
前記インシデント対応履歴入力部は、ログファイルから抽出した情報と前記対応履歴テンプレートとに基づいて、前記インシデントIDに対応履歴を入力することを特徴とするインシデント対応履歴入力システム。 An incident response history input system having a data center and a monitoring center connected to the data center via a network,
The monitoring center has an incident response history input unit for acquiring a response history template corresponding to an incident ID,
The incident response history input system, wherein the incident response history input unit inputs a response history to the incident ID based on information extracted from a log file and the response history template.
前記インシデント対応履歴入力部は、収集ポリシに基づき、前記ログファイルから前記情報を抽出することを特徴とするインシデント対応履歴入力システム。 In the incident response history input system according to claim 1,
The incident response history input system, wherein the incident response history input unit extracts the information from the log file based on a collection policy.
前記監視センタにより、インシデントIDに対応する対応履歴テンプレートを取得する第1ステップと、ログファイルから抽出した情報と前記対応履歴テンプレートとに基づいて、前記インシデントIDに対応履歴を入力する第2ステップと、を有することを特徴とするインシデント対応履歴入力方法。 An incident response history input method in an incident response history input system having a data center and a monitoring center connected to the data center via a network,
A first step of acquiring a response history template corresponding to an incident ID by the monitoring center; a second step of inputting a response history to the incident ID based on information extracted from a log file and the response history template; An incident response history input method characterized by comprising:
前記監視センタにより、インシデントIDに対応する対応履歴テンプレートを取得する第1ステップと、ログファイルから抽出した情報と前記対応履歴テンプレートとに基づいて、前記インシデントIDに対応履歴を入力する第2ステップと、を前記コンピュータに実行させることを特徴とするインシデント対応履歴入力プログラム。 A program for causing a computer of an incident response history input system having a data center and a monitoring center connected to the data center via a network,
A first step of acquiring a response history template corresponding to an incident ID by the monitoring center; a second step of inputting a response history to the incident ID based on information extracted from a log file and the response history template; , Causing the computer to execute the incident response history input program.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012270483A JP6100515B2 (en) | 2012-12-11 | 2012-12-11 | Incident response history input system, method and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012270483A JP6100515B2 (en) | 2012-12-11 | 2012-12-11 | Incident response history input system, method and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014115890A true JP2014115890A (en) | 2014-06-26 |
JP6100515B2 JP6100515B2 (en) | 2017-03-22 |
Family
ID=51171803
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012270483A Expired - Fee Related JP6100515B2 (en) | 2012-12-11 | 2012-12-11 | Incident response history input system, method and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6100515B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017107348A (en) * | 2015-12-09 | 2017-06-15 | 株式会社日立製作所 | Integrated operation monitoring system and method for calculating degree of association with operation handling log |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005352848A (en) * | 2004-06-11 | 2005-12-22 | Fujitsu Ltd | Operation report creating method |
JP2012150703A (en) * | 2011-01-20 | 2012-08-09 | Hitachi Systems Ltd | Incident management information system, elapsed time collection method therefor and elapsed time collection program |
-
2012
- 2012-12-11 JP JP2012270483A patent/JP6100515B2/en not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005352848A (en) * | 2004-06-11 | 2005-12-22 | Fujitsu Ltd | Operation report creating method |
JP2012150703A (en) * | 2011-01-20 | 2012-08-09 | Hitachi Systems Ltd | Incident management information system, elapsed time collection method therefor and elapsed time collection program |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017107348A (en) * | 2015-12-09 | 2017-06-15 | 株式会社日立製作所 | Integrated operation monitoring system and method for calculating degree of association with operation handling log |
Also Published As
Publication number | Publication date |
---|---|
JP6100515B2 (en) | 2017-03-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10862906B2 (en) | Playbook based data collection to identify cyber security threats | |
CN109525608A (en) | Log reporting method and device, blog management method and device and terminal device | |
US11677704B1 (en) | Techniques for scam detection and prevention | |
CN105701122B (en) | Log collection method, device and system | |
WO2019089795A1 (en) | Analysis and reporting of suspicious email | |
CN103827810A (en) | Asset model import connector | |
CN112106049A (en) | System and method for generating private data isolation and reporting | |
CN102982049B (en) | Methods and systems for implementing email recipient templates | |
CN105827459B (en) | Method and device for calling maintenance center by intelligent equipment | |
CN104184653B (en) | A kind of method and apparatus of message screening | |
CN109800098A (en) | Service exception node positioning method, device, computer equipment and storage medium | |
CN107634947A (en) | Limitation malice logs in or the method and apparatus of registration | |
CN112073923A (en) | Communication method, device, gateway and readable storage medium compatible with multiple operators | |
JP5823185B2 (en) | Sender information providing apparatus and program | |
CN109495350B (en) | Office data checking method, office data checking device and storage medium | |
US8831192B1 (en) | Telemarketer identity verification | |
CN102799820B (en) | A kind of restoration methods of user cipher | |
CN114090921A (en) | Page display method and device, storage medium and electronic device | |
US20200067985A1 (en) | Systems and methods of interactive and intelligent cyber-security | |
US11258768B2 (en) | Optimization of the isolation and disabling of unauthorized applications by detection of false positives | |
JP6100515B2 (en) | Incident response history input system, method and program | |
CN111177536B (en) | Method and device for transmitting customized information to unregistered user based on device fingerprint and electronic device | |
CN108737350B (en) | Information processing method and client | |
US11134062B1 (en) | Isolating and disabling unauthorized applications | |
US11425100B2 (en) | Optimization of redundant usage patterns based on historical data and security constraints |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20151105 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160824 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160913 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161114 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20161206 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170203 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170214 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170223 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6100515 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |