JP2014132496A - Quarantine network system - Google Patents

Quarantine network system Download PDF

Info

Publication number
JP2014132496A
JP2014132496A JP2014080694A JP2014080694A JP2014132496A JP 2014132496 A JP2014132496 A JP 2014132496A JP 2014080694 A JP2014080694 A JP 2014080694A JP 2014080694 A JP2014080694 A JP 2014080694A JP 2014132496 A JP2014132496 A JP 2014132496A
Authority
JP
Japan
Prior art keywords
quarantine
network
security policy
policy
group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014080694A
Other languages
Japanese (ja)
Other versions
JP5671639B2 (en
Inventor
Akihiro Tanaka
章広 田中
Ryohei Nakawada
良平 中和田
Hirofumi Tetsu
裕文 鐵
Kaoru Eto
馨 江藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
HC Networks Ltd
Original Assignee
Hitachi Cable Networks Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Cable Networks Ltd filed Critical Hitachi Cable Networks Ltd
Priority to JP2014080694A priority Critical patent/JP5671639B2/en
Publication of JP2014132496A publication Critical patent/JP2014132496A/en
Application granted granted Critical
Publication of JP5671639B2 publication Critical patent/JP5671639B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

PROBLEM TO BE SOLVED: To provide a technique to construct a flexible security environment in which a security level and connection restrictions are taken into account.SOLUTION: A quarantine apparatus 10 determines security policies applied to client terminals 8, 52, and 72 respectively on the basis of inventory information acquired from the client terminals. The security policy is defined being separated into a basic policy, a group policy, and a network policy on the basis of respective identification information preliminarily registered in the quarantine apparatus 10 for the client terminals 8, 52, and 72 and group information grouping the identification information. The basic policy, the group policy, and the network policy are made to correspond to an execution item for quarantine and a simulation mode. On the basis of the simulation mode, it is determined whether quarantine and authentication are executed or not.

Description

本発明は、検疫ネットワークシステムに関する。   The present invention relates to a quarantine network system.

この種の検疫ネットワークシステムは、ネットワーク内に設置された各種の端末に対して検疫を行い、ネットワークのセキュリティを向上しようとするものである。   This type of quarantine network system attempts to improve network security by performing quarantine on various terminals installed in the network.

例えば従来、ネットワークに新たなユーザ端末を接続しようとする場合、そのユーザ端末のウイルス対策状況を確認した上で接続制限を解除する第1の先行技術が知られている(特許文献1参照)。この先行技術では、あるユーザ端末からネットワークへの接続要求がなされると、そのウイルス対策状況をウイルス対策用端末で確認し、ウイルス対策がなされていれば接続制限を解除してネットワークへの接続を許可する。一方、未だウイルス対策が施されていなければ、そのユーザ端末が接続可能なネットワークの範囲を制限する。   For example, conventionally, when a new user terminal is to be connected to a network, a first prior art is known in which the connection restriction is canceled after checking the virus countermeasure status of the user terminal (see Patent Document 1). In this prior art, when a connection request is made from a user terminal to the network, the anti-virus status is checked on the anti-virus terminal, and if anti-virus measures are taken, the connection restriction is canceled and connection to the network is established. To give permission. On the other hand, if the virus countermeasure has not been taken, the network range to which the user terminal can be connected is limited.

また企業内ネットワーク内の各種端末に対して、予め規定されたセキュリティポリシーに従って情報システムの設定を行う第2の先行技術が知られている(特許文献2参照)。第2の先行技術では、予めクライアント端末や管理者端末から取得した利用者属性情報や管理用の情報に対応するセキュリティポリシーが規定されており、このセキュリティポリシーに基づいてクライアント端末に対する検疫を行ったり、アクセス制御を行ったりしている。   A second prior art is known in which information systems are set in accordance with a predetermined security policy for various terminals in a corporate network (see Patent Document 2). In the second prior art, a security policy corresponding to user attribute information or management information acquired in advance from a client terminal or an administrator terminal is defined, and the client terminal is quarantined based on this security policy. Do access control.

特開2005−216253号公報JP 2005-216253 A 特開2006−184936号公報JP 2006-184936 A

しかし、上述した第1の先行技術は、接続要求を送ってきたユーザ端末に対して一律に検疫を行っているだけであり、ユーザ端末から送られてくる情報に基づいて個別のセキュリティポリシー(どのような検疫項目を適用するか)を設定したり、利用者管理装置で管理されている情報に基づいて個々にセキュリティポリシーを設定したりするといった運用をすることはできない。また、検疫装置を機能させるためには、その前提として認証機能を有したネットワーク構成機器が必要となるため、それだけネットワーク自体の構成が限られてしまう。   However, the first prior art described above only performs quarantine on the user terminal that has sent the connection request, and based on the information sent from the user terminal, the individual security policy (which Such as quarantine items to be applied) or individual security policies based on information managed by the user management device cannot be operated. In addition, in order for the quarantine apparatus to function, a network component device having an authentication function is necessary as a premise thereof, and the configuration of the network itself is limited accordingly.

これに対して第2の先行技術では、クライアント端末から送られる情報や利用者管理装置で管理されている情報に基づいてセキュリティポリシーを規定しているため、クライアント端末ごとのセキュリティ状態の変化に対応した柔軟なウイルス対策を施すことができると考えられる。   On the other hand, in the second prior art, the security policy is defined based on the information sent from the client terminal or the information managed by the user management apparatus. It is thought that it is possible to take flexible anti-virus measures.

しかし、第2の先行技術には、ネットワーク内の構成によって、セキュリティポリシーに基づいた設定を実行することができないという問題がある。一般的に、ネットワークを安定的に運用するために、クライアント端末に対して接続可能なネットワークの制限と適切なセキュリティポリシーの適用とが相互に連携することが求められており、このような場合は、クライアント端末が接続されているスイッチの認証機能の有無によって制限の有無が異なる。ところが、第2の先行技術の手法では、検疫対象となるクライアント端末がどのようなスイッチに接続されているかを検疫装置で把握することができないため、認証機能付きのスイッチと認証機能付きでないスイッチのそれぞれに接続されたクライアント端末に対して、個別にセキュリティポリシーを適用することができない。したがって第2の先行技術の手法では、ネットワーク内に認証機能付きのスイッチと認証機能付きでないスイッチを共存させた状態での運用は困難である。   However, the second prior art has a problem that the setting based on the security policy cannot be executed due to the configuration in the network. Generally, in order to operate the network stably, it is required that the restrictions on the network that can be connected to the client terminal and the application of an appropriate security policy cooperate with each other. The presence or absence of restrictions differs depending on the presence or absence of the authentication function of the switch to which the client terminal is connected. However, in the second prior art method, since the quarantine apparatus cannot grasp what kind of switch the client terminal to be quarantined is connected to, the switch between the switch with the authentication function and the switch without the authentication function. A security policy cannot be individually applied to each client terminal connected thereto. Therefore, in the second prior art method, it is difficult to operate in a state where a switch with an authentication function and a switch without an authentication function coexist in the network.

そこで本発明は、セキュリティレベルやネットワークの接続制限を考慮した柔軟なセキュリティ環境を構築する技術の提供を課題とする。   Therefore, an object of the present invention is to provide a technique for constructing a flexible security environment in consideration of security levels and network connection restrictions.

上記の課題を解決するため、本発明の一態様によれば、ネットワークに接続されるクライアント端末に対して検疫を行う検疫装置を備える検疫ネットワークシステムであって、検疫装置は、予め規定された複数のセキュリティポリシーグループごとに、それぞれ固有のセキュリティポリシーと、検疫の実行項目及び認証の有無の態様を規定した固有のシミュレーションモードとを対応付けて登録したグループポリシー情報と、グループポリシー情報で登録されたセキュリティポリシーグループごとのセキュリティポリシーとは別に、ネットワーク内での基本となるセキュリティポリシー及びシミュレーションモードをそれぞれ規定した基本ポリシー情報と、個々のクライアント端末の識別情報に、いずれかのセキュリティポリシーグループを対応付けて登録した資産台帳情報とを有しており、検疫の実行に際して、検疫対象となるクライアント端末の識別情報が資産台帳情報に登録されている場合、その識別情報に対応付けられたセキュリティポリシーグループに固有のセキュリティポリシーを適用して検疫を行い、かつ、そのセキュリティポリシーグループに固有のシミュレーションモードに従って検疫対象となるクライアント端末の認証を行うか否かを決定する一方、検疫対象となるクライアント端末の識別情報が資産台帳情報に登録されていない場合、基本となるセキュリティポリシーを適用して検疫を行い、かつ、基本となるシミュレーションモードに従って検疫対象となるクライアント端末の認証を行うか否かを決定する検疫ネットワークシステムが提供される。   In order to solve the above-described problem, according to one aspect of the present invention, a quarantine network system including a quarantine apparatus that quarantines a client terminal connected to a network, the quarantine apparatus includes a plurality of predefined quarantine apparatuses. Group policy information registered for each security policy group in association with a unique security policy and a specific simulation mode that defines the execution items of quarantine and whether or not authentication is performed, and group policy information Apart from the security policy for each security policy group, one of the security policy groups is included in the basic policy information that defines the basic security policy and simulation mode in the network, and the identification information of each client terminal. If the identification information of the client terminal to be quarantined is registered in the asset ledger information when executing the quarantine, the security policy associated with the identification information Quarantine by applying a security policy specific to the group, and determine whether to authenticate the client terminal subject to quarantine according to the simulation mode specific to the security policy group, while the client terminal subject to quarantine If the identification information is not registered in the asset ledger information, quarantine is performed by applying the basic security policy, and whether to authenticate the client terminal subject to quarantine according to the basic simulation mode is determined. A quarantine network system is provided.

本発明の検疫ネットワークシステムによれば、セキュリティレベルやネットワークの接続制限を考慮した柔軟なセキュリティ環境を構築することができる。   According to the quarantine network system of the present invention, it is possible to construct a flexible security environment considering security levels and network connection restrictions.

本実施形態における検疫ネットワークシステムの構成を概略的に示す図である。It is a figure showing roughly the composition of the quarantine network system in this embodiment. 検疫装置の機能的な構成を概略的に示すブロック図である。It is a block diagram which shows roughly the functional structure of a quarantine apparatus. セキュリティポリシーの内容を概略的に示す表である。It is a table | surface which shows the content of a security policy roughly. 資産台帳設定部で記憶された資産台帳を示す表である。It is a table | surface which shows the asset register memorize | stored in the asset register setting part. セキュリティポリシーグループ設定部で設定されたグループポリシーを概略的に示す表である。It is a table | surface which shows roughly the group policy set in the security policy group setting part. セキュリティポリシーグループ設定部で設定されたネットワークポリシーを概略的に示す表である。It is a table | surface which shows roughly the network policy set in the security policy group setting part. 検疫装置及びスイッチングハブにより実施される検疫及び認証の各処理を示すシーケンス図である。It is a sequence diagram which shows each process of the quarantine and authentication implemented by a quarantine apparatus and a switching hub. 検疫装置により、クライアント端末に対して適用するセキュリティポリシーを決定する処理を示すフローチャートである。It is a flowchart which shows the process which determines the security policy applied with respect to a client terminal by a quarantine apparatus.

以下、本発明の実施形態について図面を参照しながら説明する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings.

図1は、本実施形態における検疫ネットワークシステムの構成を概略的に示す図である。例えば、図1に示す検疫ネットワークシステムは、企業内ネットワークにおいて適用される。   FIG. 1 is a diagram schematically showing a configuration of a quarantine network system in the present embodiment. For example, the quarantine network system shown in FIG. 1 is applied in a corporate network.

検疫ネットワークシステムは、例えば基幹となるネットワーク1を有しており、このネットワーク1内には検疫装置10をはじめ、認証装置20や監視装置21、ログ管理装置22等が配置されている。またネットワーク1内には、例えばユーザからのアクセス対象となるサーバ28(ファイルサーバ、アプリケーションサーバ、データサーバ等)が配置されている。   The quarantine network system has, for example, a basic network 1, in which a quarantine device 10, an authentication device 20, a monitoring device 21, a log management device 22, and the like are arranged. In the network 1, for example, a server 28 (file server, application server, data server, etc.) to be accessed by the user is arranged.

またネットワーク1内には、その周辺部分としてのセグメント1X,1Yが存在する。このうち1つのセグメント1Xは、例えば認証機能を有していないスイッチングハブ30を介して基幹となるネットワーク1に接続されており、もう1つのセグメント1Yは、認証機能を有したスイッチングハブ40を介して接続されている。また、セグメント1X内には複数のクライアント端末8,52,54等が配置されており、セグメント1Y内にも複数のクライアント端末62,64,72,74等(参照符号は例示)が配置されている。   In the network 1, there are segments 1X and 1Y as peripheral portions thereof. Among them, one segment 1X is connected to the backbone network 1 via, for example, a switching hub 30 that does not have an authentication function, and the other segment 1Y passes through a switching hub 40 that has an authentication function. Connected. In addition, a plurality of client terminals 8, 52, 54, etc. are arranged in the segment 1X, and a plurality of client terminals 62, 64, 72, 74, etc. (reference numerals are illustrated) are also arranged in the segment 1Y. Yes.

検疫装置10は、上記のクライアント端末8,52〜74等に対して検疫を実行する。また、クライアント端末8,52〜74等の認証が必要な場合、検疫装置10はスイッチングハブ40(認証機能有り)に対してこれらの認証を実行させる。   The quarantine apparatus 10 executes quarantine on the client terminals 8, 52 to 74, and the like. Further, when authentication of the client terminals 8, 52 to 74, etc. is required, the quarantine apparatus 10 causes the switching hub 40 (with an authentication function) to execute these authentications.

検疫装置10には、ネットワーク1内(セグメント1X,1Yを含む)で共通に用いられる基本的なセキュリティポリシーとしての基本ポリシー10aが規定されている。また、検疫装置10では、ネットワーク1に接続されたクライアント端末52〜74等を複数のグループに分け、各グループ単位でセキュリティポリシーを設定したり、あるいは、クライアント端末52〜74等をネットワークの範囲別に分け、各ネットワーク単位でセキュリティポリシーを設定したりすることができる。これら小単位ごとのセキュリティポリシーは、例えばそれぞれグループポリシー10b、ネットワークポリシー10cとして規定されている。また、その他に検疫装置10には、クライアント端末52〜74等を個別に識別するための識別情報が資産台帳10d(資産台帳情報)として記憶されている。   The quarantine apparatus 10 defines a basic policy 10a as a basic security policy that is commonly used in the network 1 (including the segments 1X and 1Y). In the quarantine apparatus 10, the client terminals 52 to 74 connected to the network 1 are divided into a plurality of groups and a security policy is set for each group, or the client terminals 52 to 74 are classified according to the network range. It is possible to set a security policy for each network. These security policies for each small unit are defined as, for example, a group policy 10b and a network policy 10c, respectively. In addition, the quarantine apparatus 10 stores identification information for individually identifying the client terminals 52 to 74 as asset ledger 10d (asset ledger information).

なお検疫装置10は、単一の装置であってもよいし、複数台の装置により構成されていてもよい。このとき、例えば、複数の装置間では相互に負荷分散を行いつつ、クライアント端末8,52〜74等に対して検疫を実行してもよい。   Note that the quarantine apparatus 10 may be a single apparatus or may be configured by a plurality of apparatuses. At this time, for example, quarantine may be executed on the client terminals 8, 52 to 74, etc. while performing load sharing among a plurality of apparatuses.

スイッチングハブ30,40は、例えばOSI(Open Systems Interconnection)参照モデルのレイヤ2及びレイヤ3等のデータ転送機能を備えた中継装置である。スイッチングハブ30,40は、検疫装置10やクライアント端末8,52〜74等、認証装置20、監視装置21、ログ管理装置22、サーバ28等から送信されたデータを宛先の装置や端末へ中継したり、他のネットワークへ中継したりする。   The switching hubs 30 and 40 are relay apparatuses having data transfer functions such as layer 2 and layer 3 of an OSI (Open Systems Interconnection) reference model. The switching hubs 30 and 40 relay the data transmitted from the quarantine device 10 and the client terminals 8, 52 to 74, the authentication device 20, the monitoring device 21, the log management device 22, the server 28, etc. to the destination device or terminal. Or relay to another network.

また本実施形態において、スイッチングハブ40は、接続先のクライアント端末62〜74等に対して、例えばWeb認証方式やIEEE(Institute of Electrical and Electronics Engineers)802.1xの通信規格に準拠した認証方式、RADIUS(Remote Authentication Dial In User Service)プロトコルに基づく認証方式等の、各種の認証方式を用いて認証を行う機能を備えている。   Further, in the present embodiment, the switching hub 40 is connected to the connection destination client terminals 62 to 74 and the like, for example, an authentication method compliant with a communication standard of, for example, a Web authentication method or IEEE (Institut of Electrical and Electronics Engineers) 802.1x, It has a function of performing authentication using various authentication methods such as an authentication method based on the RADIUS (Remote Authentication Dial In User Service) protocol.

また、スイッチングハブ40は、認証結果に応じてクライアント端末62〜74等が接続可能なネットワークの範囲を制限する機能を備える。例えば、スイッチングハブ40は、クライアント端末62〜74等が接続されたポートに対してVLAN(Vertual LAN)を動的に設定することでネットワークの範囲を制限している。スイッチングハブ40は、認証に成功するまでは限定的な範囲にのみアクセス可能なVLANを設定し、認証に成功するとネットワーク1全体へアクセス可能なVLANに設定する。なお、認証前後でVLANは同じであってもよい。一方、スイッチングハブ30は上記の認証を行う機能を備えておらず、接続先のクライアント端末8,52,54等に対して認証を行わないものとする。   Further, the switching hub 40 has a function of limiting a network range to which the client terminals 62 to 74 can be connected according to the authentication result. For example, the switching hub 40 limits the network range by dynamically setting a VLAN (Virtual LAN) for the ports to which the client terminals 62 to 74 and the like are connected. The switching hub 40 sets a VLAN accessible only to a limited range until the authentication is successful, and sets the VLAN accessible to the entire network 1 when the authentication is successful. Note that the VLAN may be the same before and after authentication. On the other hand, the switching hub 30 does not have the function of performing the above authentication, and does not authenticate the connection destination client terminals 8, 52, 54, and the like.

クライアント端末8,52〜74等は、例えばノート型のPC(Personal Computer)、デスクトップ型のPC、携帯端末等の端末であり、所定のOSがインストールされているものであればよい。クライアント端末8,52〜74等は、これらを利用するユーザの操作によってスイッチングハブ30,40を介してサーバ28にアクセスしたり、ユーザの作業を受け付けたりする。   The client terminals 8, 52 to 74, etc. are terminals such as notebook type PCs (Personal Computers), desktop type PCs, portable terminals, etc., and may be any ones with a predetermined OS installed. The client terminals 8, 52 to 74, etc. access the server 28 via the switching hubs 30, 40 or accept user's work by user operations using these.

また本実施形態では、クライアント端末8を除く他のクライアント端末52〜74等を複数のグループに分けて規定している。例えば、クライアント端末52,54等は、「グループM(図中符号50)」として規定されており、クライアント端末62,64等は、「グループN(図中符号60)」として規定されており、さらにクライアント端末72,74等は、「グループL(図中符号70)」として規定されている。一方、クライアント端末8は、いずれのグループにも所属していない。このようなグループ分けは、例えばネットワーク1の管理者が予め事業所内の部門別、フロア別、ユーザ職種別等によって任意に設定することができる。   In this embodiment, the client terminals 52 to 74 other than the client terminal 8 are defined by being divided into a plurality of groups. For example, the client terminals 52, 54, etc. are defined as “group M (reference numeral 50 in the figure)”, and the client terminals 62, 64, etc. are defined as “group N (reference numeral 60 in the figure)”. Further, the client terminals 72, 74, etc. are defined as “Group L (reference numeral 70 in the figure)”. On the other hand, the client terminal 8 does not belong to any group. Such grouping can be arbitrarily set, for example, by the administrator of the network 1 in advance by department, floor, user type, etc. in the office.

いずれにしても、検疫装置10は、各グループに対応するポリシーを規定したグループポリシーを設定したり、ネットワーク1内で共通に適用される基本ポリシーを設定したりすることができる。また検疫装置10は、ネットワークの範囲ごとに上記のグループポリシーを適用したネットワークポリシーを設定することができる。クライアント端末52〜74等に対しては、上記のポリシーに基づいて検疫装置10による検疫が行われる。   In any case, the quarantine apparatus 10 can set a group policy that defines a policy corresponding to each group, or can set a basic policy that is commonly applied in the network 1. The quarantine apparatus 10 can set a network policy to which the above group policy is applied for each network range. Quarantine by the quarantine apparatus 10 is performed on the client terminals 52 to 74 and the like based on the above policy.

認証装置20は、上記の認証方式によりクライアント端末に入力されたアカウントを認証するためのサーバである。認証装置20には、例えば、ユーザIDやパスワード、クライアント端末に関する情報やクライアント端末に規定されたMAC(Medeia Access Control)アドレス等、認証に必要な認証情報が予め登録されている。   The authentication device 20 is a server for authenticating an account input to the client terminal by the above authentication method. In the authentication device 20, for example, authentication information necessary for authentication such as a user ID, a password, information on the client terminal, and a MAC (Media Access Control) address defined in the client terminal is registered in advance.

認証装置20は、スイッチングハブ40を介してクライアント端末62から認証情報を受信すると、これと予め登録された認証情報とを相互に照合し、認証結果をクライアント端末62へ送信する。このとき、スイッチングハブ40は、認証結果に応じてクライアント端末62を上記のネットワーク1全体へアクセス可能なVLANに設定したり、接続を遮断したりする。なお認証装置20は、検疫装置10と同様に、単一の装置であっても複数台の装置により構成されていてもよい。あるいは、スイッチングハブ40に認証用のサーバとしての機能が実装されている場合、認証装置20を用いずにスイッチングハブ40によってクライアント端末62〜74等の認証を行ってもよい。   When the authentication device 20 receives the authentication information from the client terminal 62 via the switching hub 40, the authentication device 20 collates this with the previously registered authentication information and transmits the authentication result to the client terminal 62. At this time, the switching hub 40 sets the client terminal 62 as a VLAN accessible to the entire network 1 or blocks the connection according to the authentication result. Similar to the quarantine apparatus 10, the authentication apparatus 20 may be a single apparatus or a plurality of apparatuses. Or when the function as a server for authentication is mounted in the switching hub 40, you may authenticate the client terminals 62-74 etc. by the switching hub 40, without using the authentication apparatus 20. FIG.

監視装置21は、ネットワーク1に配置された検疫装置10、スイッチングハブ30,40、クライアント端末8,52〜74等、認証装置20、ログ管理装置22、及びサーバ28の通信状態や通信障害の有無を監視しており、いずれかの装置に障害が発生した場合には、図示しない管理用端末へこれを通知したり、管理用端末からの要求に応じて通信状態を通知したりする。なお管理用端末は、ネットワーク1を管理する機器である。   The monitoring device 21 includes the quarantine device 10, the switching hubs 30 and 40, the client terminals 8, 52 to 74, etc., the authentication device 20, the log management device 22, and the server 28 arranged in the network 1. When a failure occurs in any of the devices, this is notified to a management terminal (not shown) or a communication state is notified in response to a request from the management terminal. The management terminal is a device that manages the network 1.

ログ管理装置22は、検疫装置10、スイッチングハブ30,40、クライアント端末8,52〜74等、認証装置20、監視装置21、及びサーバ28で処理されたデータを保存するためのサーバ機器である。例えば、検疫装置10で実行された検疫に関するデータや、これに実装されたシステム情報等を保存する。   The log management device 22 is a server device for storing data processed by the authentication device 20, the monitoring device 21, and the server 28, such as the quarantine device 10, the switching hubs 30 and 40, and the client terminals 8 and 52 to 74. . For example, data related to the quarantine executed by the quarantine apparatus 10 and system information mounted thereon are stored.

サーバ28は、ユーザによる作業の対象として、ネットワーク1内で複数のユーザによる作業の対象として共用される一般的なサーバ機器である。例えば、クライアント端末74を利用するユーザは、予め、スイッチングハブ40による認証が成功しなければサーバ28へアクセスすることができない。   The server 28 is a general server device shared as a work target by a plurality of users in the network 1 as a work target by the user. For example, a user who uses the client terminal 74 cannot access the server 28 unless authentication by the switching hub 40 is successful in advance.

図2は、検疫装置10の機能的な構成を概略的に示すブロック図である。検疫装置10は、上述したクライアント端末8,52〜74に実装されたソフトウェアの検疫を実行したり、スイッチングハブ40に対してクライアント端末の認証を実行させたりする他にも、ネットワーク1に配置された様々な装置に対してデータのログを送信したり、障害情報を通知したりする。以下、これらの機能的な構成について説明する。   FIG. 2 is a block diagram schematically showing a functional configuration of the quarantine apparatus 10. The quarantine apparatus 10 is arranged in the network 1 in addition to executing the quarantine of software installed in the client terminals 8 and 52 to 74 described above, and causing the switching hub 40 to perform authentication of the client terminals. Data logs are sent to various devices and failure information is notified. Hereinafter, these functional configurations will be described.

検疫装置10は、システム設定部100、カスタマイズ設定部105、認証スイッチ情報設定部110、セキュリティポリシーグループ設定部120、資産台帳設定部130、OSごとのセキュリティポリシーグループ設定部140、セキュリティポリシー検疫部150、ハードウェア障害検知部160、ログ格納部170、クライアントプログラム格納部180、及びセキュリティポリシー情報管理データベース300を備える。   The quarantine apparatus 10 includes a system setting unit 100, a customization setting unit 105, an authentication switch information setting unit 110, a security policy group setting unit 120, an asset ledger setting unit 130, a security policy group setting unit 140 for each OS, and a security policy quarantine unit 150. A hardware failure detection unit 160, a log storage unit 170, a client program storage unit 180, and a security policy information management database 300.

システム設定部100は、検疫装置10に対するネットワーク情報を設定する。具体的には、検疫装置10を管理する作業者や管理者がシステム設定部100にアクセスし、IPアドレスや、DNS(Domain Name System)、プロキシ等の設定、ホスト名の登録、NTP(Network Time Protocol)を用いた時刻情報の設定等を行う。また、UPS(Uninterruptible Power Supply)の設定を行うことができる。   The system setting unit 100 sets network information for the quarantine apparatus 10. Specifically, an operator or an administrator who manages the quarantine apparatus 10 accesses the system setting unit 100 to set an IP address, DNS (Domain Name System), proxy, etc., host name registration, NTP (Network Time). Setting of time information using Protocol) is performed. Moreover, UPS (Uninterruptable Power Supply) can be set.

なお、システム設定部100では、検疫装置10に備えられたシステムの設定に従って様々な処理を行ってもよい。例えば、セキュリティポリシー情報管理データベース300に記録されたデータに対するバックアップ処理や、障害時の復旧処置(リストア)を行うことが好ましい。また、データのバックアップ処理に関しては、さらに、図示しない外部の記憶媒体やNAS(Network Attached Storage)等を利用して定期的なバックアップ処理を行ってもよい。一方、復旧処置に関しては、バックアップされたデータの中からリストアに必要な最適なデータを自動で取得して行ってもよい。   The system setting unit 100 may perform various processes according to the settings of the system provided in the quarantine apparatus 10. For example, it is preferable to perform backup processing for data recorded in the security policy information management database 300 and recovery processing (restoration) at the time of failure. Further, regarding the data backup process, a periodic backup process may be performed using an external storage medium (not shown), NAS (Network Attached Storage), or the like. On the other hand, regarding the recovery process, the optimum data necessary for restoration may be automatically acquired from the backed up data.

カスタマイズ設定部105は、クライアント端末8,52〜74等のディスプレイに映し出される表示形式の設定や変更を行う。具体的には、検疫項目に示された内容を満たしていない場合にクライアント端末8,52〜74等に対して通知する警告メッセージの表示形式を設定したり変更したりする。その他にも、メッセージ情報や、操作ボタン、アプリケーションを示すロゴ、著作権情報、言語表示等、クライアント端末8,52〜74等のディスプレイに映し出される表示形式の設定や変更を行う。   The customization setting unit 105 sets or changes the display format displayed on the display of the client terminals 8, 52 to 74, and the like. Specifically, the display format of a warning message to be notified to the client terminals 8, 52 to 74, etc. when the content indicated in the quarantine item is not satisfied is set or changed. In addition, the display format displayed on the display of the client terminals 8, 52 to 74, such as message information, operation buttons, a logo indicating an application, copyright information, and language display, is set or changed.

認証スイッチ情報設定部110は、スイッチングハブ40に対してクライアント端末62〜74等を認証させる際に用いられる情報を設定する。具体的には、スイッチングハブ40の名称(ホスト名)や、認証用ページの所在を示すURL(Uniform Resourse Locator)、認証の成功時又は失敗時にスイッチングハブ40からクライアント端末62〜74等へ通知する応答メッセージ等の情報を設定する。   The authentication switch information setting unit 110 sets information used when the switching hub 40 authenticates the client terminals 62 to 74 and the like. Specifically, the name (host name) of the switching hub 40, a URL (Uniform Resource Locator) indicating the location of the authentication page, and notification from the switching hub 40 to the client terminals 62 to 74 when authentication is successful or unsuccessful. Set information such as response messages.

資産台帳設定部130は、クライアント端末8,52〜74等を個別に識別するための識別情報を記憶する。また、記憶した識別情報の中から複数の識別情報を共通のグループに分けて規定したグループ情報を記憶する。具体的には、資産台帳設定部130は、識別情報としてクライアント端末52,54,62,64,72,74に設定されたIPアドレスやMACアドレスを記憶し、グループ情報として図1に示すグループM,N,Lを記憶する。また、識別情報とグループ情報は相互に対応付けて記憶され、例えば、クライアント端末52,54等を示す識別情報は、グループMと対応付けて記憶される。   The asset ledger setting unit 130 stores identification information for individually identifying the client terminals 8, 52 to 74, and the like. In addition, group information that defines a plurality of pieces of identification information divided into a common group from the stored identification information is stored. Specifically, the asset ledger setting unit 130 stores IP addresses and MAC addresses set in the client terminals 52, 54, 62, 64, 72, and 74 as identification information, and the group M shown in FIG. 1 as group information. , N, L are stored. The identification information and the group information are stored in association with each other. For example, the identification information indicating the client terminals 52 and 54 and the like is stored in association with the group M.

セキュリティポリシーグループ設定部120では、上述した基本ポリシー10a、グループポリシー10b、及びネットワークポリシー10cの設定を行う。それぞれのセキュリティポリシーには、クライアント端末8,52〜74等に対して行う検疫の実行項目及び、クライアント端末8,52〜74等に対する認証の有無を示すシミュレーションモードが規定されている。基本ポリシー10a、グループポリシー10b、及びネットワークポリシー10cは、ネットワーク1を管理する管理者や作業者によってクライアント端末8,52〜74等に対するセキュリティレベルが考慮された上で設定される。   The security policy group setting unit 120 sets the basic policy 10a, the group policy 10b, and the network policy 10c described above. Each security policy defines a quarantine execution item for the client terminals 8, 52 to 74, and a simulation mode indicating whether or not the client terminals 8, 52 to 74 are authenticated. The basic policy 10a, the group policy 10b, and the network policy 10c are set in consideration of the security level for the client terminals 8, 52 to 74, etc. by an administrator or worker who manages the network 1.

基本ポリシー10aは、ネットワーク1内で共通に用いられるセキュリティポリシーであり、このセキュリティポリシーを基本としてグループポリシー10b及びネットワークポリシー10cが設定される。また、グループポリシー10bは、資産台帳設定部130に記憶されたグループM,N,Lごとに検疫の実行項目及びシミュレーションモードが規定されたセキュリティポリシーである。   The basic policy 10a is a security policy commonly used in the network 1, and the group policy 10b and the network policy 10c are set based on this security policy. The group policy 10b is a security policy in which a quarantine execution item and a simulation mode are defined for each of the groups M, N, and L stored in the asset ledger setting unit 130.

ネットワークポリシー10cは、クライアント端末8,52〜74等が所属するネットワークの範囲とグループポリシーとを対応付けて規定したセキュリティポリシーである。具体的には、ネットワーク1内でクライアント端末8,52〜74等に設定(割り当て)可能なIPアドレスの範囲が複数に区切られており、それぞれの範囲を示す情報と各グループポリシーとが対応付けられている。   The network policy 10c is a security policy in which the network range to which the client terminals 8, 52 to 74, etc. belong and the group policy are defined in association with each other. Specifically, the range of IP addresses that can be set (assigned) to the client terminals 8, 52 to 74, etc. in the network 1 is divided into a plurality, and information indicating each range is associated with each group policy. It has been.

OSごとのセキュリティポリシーグループ設定部140は、クライアント端末8,52〜74等にインストールされたOSの種類ごとにセキュリティポリシーを設定する。具体的には、基本ポリシー10aやグループポリシー10bに規定される検疫の実行項目をOSごとに規定する。これにより、例えば、共通のグループポリシー10bに基づいて検疫を行うクライアント端末52,54等にそれぞれ異なる種類のOSがインストールされている場合であっても、各OSの特徴やバージョン情報に応じて柔軟に検疫を実行することができる。   The security policy group setting unit 140 for each OS sets a security policy for each type of OS installed in the client terminals 8, 52 to 74, and the like. Specifically, the quarantine execution items defined in the basic policy 10a and the group policy 10b are defined for each OS. Thus, for example, even when different types of OSs are installed in the client terminals 52 and 54 that perform quarantine based on the common group policy 10b, they can be flexibly adapted according to the characteristics and version information of each OS. Can be quarantined.

セキュリティポリシー検疫部150は、資産台帳設定部130に記憶された識別情報に基づいて適用すべきセキュリティポリシーを決定し、クライアント端末8,52〜74等に対して検疫を実行する。   The security policy quarantine unit 150 determines a security policy to be applied based on the identification information stored in the asset ledger setting unit 130, and executes quarantine on the client terminals 8, 52 to 74, and the like.

ハードウェア障害検知部160は、検疫装置10に実装されたハードウェアに障害が発生した場合にこれを検知する。より具体的には検疫装置10内のハードディスクドライブや、電圧、ファームウェア等を監視対象とし、これらの異常や故障を検知する。   The hardware failure detection unit 160 detects when a failure has occurred in the hardware installed in the quarantine apparatus 10. More specifically, the hard disk drive, voltage, firmware, and the like in the quarantine apparatus 10 are monitored, and these abnormalities and failures are detected.

また、ハードウェア障害検知部160は障害を検知すると、図1に示す監視装置21及びログ管理装置22に対して障害の発生を通知する。障害の発生を通知する手法としては、例えばSyslogや、SNMP(Sinple Network Management Protocol)、メール等を用いて通知することが好ましい。なお、ハードウェア障害検知部160にて検疫装置10の稼動情報を収集させてもよい。稼動情報を収集することで、例えば、管理者や作業者が検疫装置10の障害状況を確認することができる。   When the hardware failure detection unit 160 detects a failure, the hardware failure detection unit 160 notifies the monitoring device 21 and the log management device 22 illustrated in FIG. 1 of the occurrence of the failure. As a technique for notifying the occurrence of a failure, it is preferable to notify using, for example, Syslog, SNMP (Simple Network Management Protocol), mail or the like. Note that the hardware failure detection unit 160 may collect the operation information of the quarantine apparatus 10. By collecting the operation information, for example, an administrator or an operator can check the failure status of the quarantine apparatus 10.

ログ格納部170は、セキュリティポリシー検疫部150で実行された検疫の実行内容や実行時刻などの検疫情報を記憶したり、上記のハードウェア障害検知部160で収集した稼動情報を記憶したりする。なお、ログ格納部170から図1に示すログ管理装置22に対して、記憶した情報を通知してもよい。このとき、例えば、Syslogや、SNMP(Sinple Network Management Protocol)、メール等を用いて通知することが好ましい。   The log storage unit 170 stores quarantine information such as the execution contents and execution time of the quarantine executed by the security policy quarantine unit 150, and stores operation information collected by the hardware failure detection unit 160. The stored information may be notified from the log storage unit 170 to the log management apparatus 22 shown in FIG. At this time, for example, notification is preferably performed using Syslog, SNMP (Simple Network Management Protocol), e-mail, or the like.

クライアントプログラム格納部180は、セキュリティ状態を検査するためのプログラムを格納している。このプログラムは、検疫又は認証が行われる前に予めクライアント端末8,52〜74等に実装される。各クライアント端末8,52〜74等では、上記のプログラムに従ってセキュリティ状態が検査されると、検査の結果を検疫装置10へ通知する。   The client program storage unit 180 stores a program for checking the security state. This program is installed in advance in the client terminals 8, 52 to 74, etc. before quarantine or authentication is performed. In each client terminal 8, 52 to 74, etc., when the security state is inspected according to the above program, the inspection result is notified to the quarantine apparatus 10.

なお、上記のプログラムは、Webアプリケーション形式であっても、その他各クライアント端末8,52〜74等で実行可能なプログラムファイル形式であってもよい。また、クライアント端末8,52〜74等にプログラムを実装させる手法としては、検疫装置10からインストールするエージェント型であっても、インストールが不要なエージェントレス型であってもよい。さらに、Webアプリケーション形式の場合、認証機能を備えたスイッチングハブ40により、接続先のクライアント端末62〜74等を自動的にクライアントプログラム格納部180へ誘導(リダイレクト)させてもよい。   The program may be in a Web application format or a program file format that can be executed by each of the client terminals 8, 52 to 74, and the like. Further, as a technique for installing the program in the client terminals 8, 52 to 74, etc., an agent type that is installed from the quarantine apparatus 10 or an agentless type that does not require installation may be used. Further, in the case of the Web application format, the connection destination client terminals 62 to 74 and the like may be automatically guided (redirected) to the client program storage unit 180 by the switching hub 40 having an authentication function.

セキュリティポリシー情報管理データベース300は、上記のシステム設定部100、カスタマイズ設定部105、認証スイッチ情報設定部110、資産台帳設定部130、セキュリティポリシーグループ設定部120、OSごとのセキュリティポリシーグループ設定部140、セキュリティポリシー検疫部150、ハードウェア障害検知部160、ログ格納部170、クライアントプログラム格納部180で設定(記憶)された情報が格納されており、これらが処理を実行する際に、読み出されたり、更新されたりする。   The security policy information management database 300 includes the system setting unit 100, customization setting unit 105, authentication switch information setting unit 110, asset ledger setting unit 130, security policy group setting unit 120, security policy group setting unit 140 for each OS, Information set (stored) by the security policy quarantine unit 150, the hardware failure detection unit 160, the log storage unit 170, and the client program storage unit 180 is stored and read when these are executed. Or updated.

図3は、セキュリティポリシーの内容を概略的に示す表である。この表は、例えば、検疫装置10に接続された管理者用の端末のディスプレイに表示され、管理者の操作によりセキュリティポリシーが作成される。   FIG. 3 is a table schematically showing the contents of the security policy. This table is displayed, for example, on the display of the administrator terminal connected to the quarantine apparatus 10, and a security policy is created by the operation of the administrator.

図3に示す表は、大きく上3段と下1段とに分かれて構成されている。このうち、上部に示されている大きめの3段は、例えばOSの種類ごとに適用される検疫の実行項目を示している。また、下部に示されている小さめの1段は、認証を行うか否かの態様を規定したシミュレーションモードを示している。以下、より詳細に説明する。   The table shown in FIG. 3 is divided into three upper stages and one lower stage. Of these, the three large levels shown at the top indicate quarantine execution items that are applied to each type of OS, for example. Further, the lower one level shown at the bottom shows a simulation mode that defines the mode of whether or not to perform authentication. This will be described in more detail below.

図3の表中、上3段に示されている左端の列はOSの種別を示しており、ここでは例えば「OS1」〜「OS3」が昇順に示されている。また左から2列目には、「検疫項目(実行項目)」がOSごとに示されており、各OS1〜OS3に対応する検疫の実行項目が示されている。また、左から3列目には「実行内容」の欄がOSごとに示されており、ここには「検疫項目」に対する実行内容が表されている。右端の列に示された「編集」の欄は、OSごとに「検疫項目」及び「実行内容」の欄に現された実行項目及び実行内容の編集が可能なことを示している。例えば、管理者がディスプレイ上に示された「編集」を選択することで、検疫の実行項目や実行内容を編集することができる。   In the table of FIG. 3, the leftmost column shown in the top three rows indicates the type of OS, and here, for example, “OS1” to “OS3” are shown in ascending order. In the second column from the left, “quarantine items (execution items)” are shown for each OS, and quarantine execution items corresponding to the OS1 to OS3 are shown. In the third column from the left, a column of “execution content” is shown for each OS, and the execution content for “quarantine item” is shown here. The “edit” column shown in the rightmost column indicates that the execution items and execution contents shown in the “quarantine item” and “execution content” columns can be edited for each OS. For example, when an administrator selects “Edit” shown on the display, the execution item and execution content of the quarantine can be edited.

ここで、検疫装置10が検疫を行うことができる項目(「検疫項目」)には、例えば以下のものが含まれる。
(1)OSの許可状態の確認
(2)OSのパッチ適用状態の確認
(3)ウイルス対策ソフトのインストール有無と適用すべきデータバージョン
(4)OSが管理しているセキュリティ状態を確認
(5)ファイアウォールの適用状態
(6)インストールが許可されていないソフトウェアの存在確認(物理ファイルを検索する方法、レジストリ等のOS管理領域を検索する方法)
(7)インストールしなければならないソフトウェアの存在確認(物理ファイルを検索する方法、レジストリ等のOS管理領域を検索する方法)
(8)省エネモード設定状態の確認
(9)スクリーンセーバーパスワード設定状態の確認
(10)OSのパスワード設定状態
(11)資産台帳(10d)に登録されたクライアント端末であるかの確認
シミュレーションモードを示す表には、検疫及び認証に対する実行の有無の態様が右側の列に示されている。ここでは、一例として、「なし(通常動作)」、「シミュレーション(検疫結果にかかわらず検疫OK)」、及び「シミュレーション(スイッチ認証なし)」の各項目が示されている。「なし(通常動作)」は、例えばネットワーク1へ接続されたクライアント端末に対して検疫及び認証の両方を実行する場合を示している。また、「シミュレーション(検疫結果にかかわらず検疫OK)」は、認証結果がNGであっても認証を実行する場合を示している。また、「シミュレーション(スイッチ認証なし)」は、検疫のみを実行する場合を示している。シミュレーションモードは、例えば、管理者がディスプレイに表示された上記の項目の中から1つを選択することができる。また、ここで検疫項目ごとにシミュレーションモードを設定できるようにしてもよい。
Here, items that can be quarantined by the quarantine apparatus 10 (“quarantine items”) include, for example, the following.
(1) Confirmation of OS permission status (2) Confirmation of OS patch application status (3) Presence or absence of installation of antivirus software and data version to be applied (4) Confirmation of security status managed by OS (5) Application status of the firewall (6) Confirmation of the presence of software that is not permitted to install (method for searching physical files, OS management areas such as registries)
(7) Confirmation of existence of software to be installed (method for retrieving physical file, method for retrieving OS management area such as registry)
(8) Confirmation of energy saving mode setting status (9) Confirmation of screen saver password setting status (10) Confirmation of OS password setting status (11) Confirmation of client terminal registered in asset ledger (10d) Table showing simulation mode In the right column, whether or not quarantine and authentication are executed is shown. Here, as an example, items of “none (normal operation)”, “simulation (quarantine OK regardless of the quarantine result)”, and “simulation (no switch authentication)” are shown. “None (normal operation)” indicates, for example, a case where both quarantine and authentication are performed on a client terminal connected to the network 1. In addition, “simulation (quarantine is ok regardless of the quarantine result)” indicates a case where authentication is executed even if the authentication result is NG. “Simulation (no switch authentication)” indicates a case where only quarantine is executed. In the simulation mode, for example, the administrator can select one of the above items displayed on the display. Moreover, you may enable it to set simulation mode for every quarantine item here.

このように、図3中に示すセキュリティポリシーは、基本ポリシー10a及びグループポリシー10bに対してそれぞれ「検疫の実行項目」及び「シミュレーションモード」を設定することができる。これにより、認証機能を備えていないスイッチングハブ30がネットワーク内に配置されていても、認証機能を備えたスイッチングハブ40に対して検疫装置10は、シミュレーションモードに基づいて認証を実行させることができる。また、セキュリティレベルに応じて、認証機能を備えたスイッチングハブ40であってもクライアント端末の認証を行わずにクライアント端末をネットワーク1に接続させることができる。   In this manner, the security policy shown in FIG. 3 can set “quarantine execution items” and “simulation mode” for the basic policy 10a and the group policy 10b, respectively. Thereby, even if the switching hub 30 that does not have the authentication function is arranged in the network, the quarantine apparatus 10 can cause the switching hub 40 that has the authentication function to perform authentication based on the simulation mode. . Further, depending on the security level, even the switching hub 40 having an authentication function can connect the client terminal to the network 1 without authenticating the client terminal.

図4は、資産台帳設定部130で記憶された資産台帳10dを示す表である。資産台帳10dには、クライアント端末8,52〜74等を個別に識別するための識別情報及びグループ情報が相互に対応付けて登録されている。本実施形態では、識別情報として「資産ID」、「資産名」、「IPアドレス」、「MACアドレス」、及び「コンピュータ名」が示されており、グループ情報として、「セキュリティポリシーグループ名」が示されている。   FIG. 4 is a table showing the asset ledger 10d stored in the asset ledger setting unit 130. In the asset ledger 10d, identification information and group information for individually identifying the client terminals 8, 52 to 74, etc. are registered in association with each other. In this embodiment, “asset ID”, “asset name”, “IP address”, “MAC address”, and “computer name” are shown as identification information, and “security policy group name” is shown as group information. It is shown.

図4中の左端列の「資産ID」の欄には、情報資産として資産台帳10dに登録されたクライアント端末に割り振る番号が示されている。ここでは、クライアント端末ごとの通し番号が「1」から示されている。   In the column of “asset ID” in the leftmost column in FIG. 4, numbers assigned to client terminals registered in the asset register 10d as information assets are shown. Here, the serial number for each client terminal is indicated from “1”.

左から2列目の「資産名」の欄には、各クライアント端末8,52〜74等に対して規定された名称が示されている。なお、図4中には一例として「クライアント端末52」、「クライアント端末62」等を資産名として示している。   In the column of “Asset Name” in the second column from the left, names defined for the client terminals 8, 52 to 74, etc. are shown. In FIG. 4, “client terminal 52”, “client terminal 62”, etc. are shown as asset names as an example.

左から3列目及び4列目には、それぞれ「IPアドレス」及び「MACアドレス」の欄が示されており、クライアント端末8,52〜74等に対して設定されたIPアドレス及びMACアドレスが資産名と対応して表されている。また、左から5列目の「コンピュータ名」の欄には、各クライアント端末8,52〜74等に規定されたホスト名が示されている。   In the third column and the fourth column from the left, columns of “IP address” and “MAC address” are shown, respectively, and the IP address and MAC address set for the client terminals 8, 52 to 74, etc. are shown. Expressed in correspondence with the asset name. In the column of “Computer Name” in the fifth column from the left, host names defined for the client terminals 8, 52 to 74, etc. are shown.

右端列の「セキュリティポリシーグループ名」には、複数のクライアント端末を共通のグループとして規定したグループ名が示されている。例えば、クライアント端末52は、グループMに所属しており、クライアント端末62は、グループNに所属している。また、各グループ情報は、セキュリティポリシーグループ設定部120で設定されたグループポリシーにそれぞれ対応している。   The “security policy group name” in the rightmost column indicates a group name that defines a plurality of client terminals as a common group. For example, the client terminal 52 belongs to the group M, and the client terminal 62 belongs to the group N. Each group information corresponds to a group policy set by the security policy group setting unit 120.

図5は、セキュリティポリシーグループ設定部120で設定されたグループポリシー10bを概略的に示す表である。グループポリシー10bは、資産台帳10dに規定されたグループ情報ごとにセキュリティポリシーが規定されている。   FIG. 5 is a table schematically showing the group policy 10 b set by the security policy group setting unit 120. In the group policy 10b, a security policy is defined for each group information defined in the asset ledger 10d.

図5中に示す表には、「グループID」、「セキュリティポリシーグループ名」、「セキュリティポリシー」、「シミュレーションモード」の欄が示されている。   In the table shown in FIG. 5, columns of “group ID”, “security policy group name”, “security policy”, and “simulation mode” are shown.

左端列の「グループID」の欄には、隣の列に示す各セキュリティポリシーグループ名に対する識別番号が昇順に示されている。   In the column “Group ID” in the leftmost column, the identification numbers for the security policy group names shown in the adjacent columns are shown in ascending order.

左から3列目の「セキュリティポリシー」の欄には、各セキュリティポリシーグループ名に対して適用されるセキュリティポリシーを示す情報が示されている。ここでは、グループMに所属するクライアント端末に対して、「グループM用のセキュリティポリシー」を適用する旨が示されているが、例えば、それぞれのセキュリティポリシーを示す識別番号が示されていてもよい。   In the column “security policy” in the third column from the left, information indicating the security policy applied to each security policy group name is shown. Here, it is indicated that the “security policy for group M” is applied to the client terminals belonging to the group M, but for example, an identification number indicating each security policy may be indicated. .

右端列の「シミュレーションモード」の欄には、上記のセキュリティポリシーに規定されたシミュレーションモードが示されている。例えば、グループMに所属するクライアント端末には、検疫のみを実施し、クライアント端末の認証は実施しない。また、グループNに所属するクライアント端末には、検疫及び認証が実施される。このとき、認証に関しては、クライアント端末のセキュリティ状態を問わず実施される。最後のグループLに所属するクライアント端末も同様に、検疫及び認証が実施される。但し、認証に関しては、クライアント端末がセキュリティ(検疫の実行項目)を満たしている場合のみ実施される。   The “simulation mode” column in the rightmost column shows the simulation mode defined in the above security policy. For example, only the quarantine is performed on the client terminals belonging to the group M, and the authentication of the client terminals is not performed. In addition, quarantine and authentication are performed on client terminals belonging to the group N. At this time, authentication is performed regardless of the security state of the client terminal. Similarly, client terminals belonging to the last group L are quarantined and authenticated. However, authentication is performed only when the client terminal satisfies security (quarantine execution item).

図6は、セキュリティポリシーグループ設定部120で設定されたネットワークポリシー10cを概略的に示す表である。グループポリシー10bでは、クライアント端末52〜74を3つのグループM,N,Lに分け、これらグループごとに固有のセキュリティポリシーが規定されているが、ネットワークポリシー10cでは、IPアドレスの範囲ごとに固有のセキュリティポリシーが規定されている。   FIG. 6 is a table schematically showing the network policy 10 c set by the security policy group setting unit 120. In the group policy 10b, the client terminals 52 to 74 are divided into three groups M, N, and L, and a unique security policy is defined for each group. In the network policy 10c, a unique security policy is defined for each IP address range. A security policy is defined.

図6中に示す表には、「グループID」、「ネットワーク名」、「IPアドレス範囲」、及び「セキュリティポリシーグループ名」の欄が示されている。   In the table shown in FIG. 6, columns of “group ID”, “network name”, “IP address range”, and “security policy group name” are shown.

左端列の「グループID」の欄には、隣の欄に示す「ネットワーク名」に対応する識別番号が昇順に示されている。また、「ネットワーク名」の欄には、ネットワークの範囲ごとにこれを識別するための名称が示されている。   In the “group ID” column in the leftmost column, the identification numbers corresponding to the “network name” shown in the adjacent column are shown in ascending order. In the “network name” column, a name for identifying each network range is shown.

左から3列目の「IPアドレス範囲」の欄には、ネットワークの範囲を示すIPアドレスが示されており、例えば、IP_50からIP_59までの10個のIPアドレスのうち、いずれかのIPアドレスが設定されたクライアント端末は、ネットワーク名の欄に示す「ネットワーク1」に所属する。   The column “IP address range” in the third column from the left shows an IP address indicating a network range. For example, one of 10 IP addresses from IP_50 to IP_59 is any IP address. The set client terminal belongs to “network 1” shown in the network name column.

右端列の「セキュリティポリシーグループ名」の欄には、上記のグループポリシーに対応するグループ名が示されている。従って、ネットワーク1に所属するクライアント端末には、「グループM」に対して規定されたセキュリティポリシーが実施される。   The “security policy group name” column in the rightmost column shows a group name corresponding to the above group policy. Accordingly, the security policy defined for “group M” is implemented for the client terminals belonging to the network 1.

なお、図6中に示すIPアドレス範囲は、例えば図1中に示すセグメント1X,1Yのようにネットワーク1を複数のセグメントに分けたネットワークセグメント(ネットワーク空間)によって示してもよい。このネットワークセグメントは、例えばサブネットマスクを用いてネットワーク1を複数のサブネットワークに分割し、各サブネットワークに所属するクライアント端末に設定可能なIPアドレスの範囲を示したものであってもよい。   Note that the IP address range shown in FIG. 6 may be indicated by a network segment (network space) in which the network 1 is divided into a plurality of segments, such as the segments 1X and 1Y shown in FIG. This network segment may divide the network 1 into a plurality of sub-networks using, for example, a subnet mask, and may indicate a range of IP addresses that can be set for client terminals belonging to each sub-network.

図7は、検疫装置10及びスイッチングハブ40により実施される検疫及び認証の各処理を示すシーケンス図である。また、図8は、検疫装置10により、クライアント端末8,52〜74に対して適用するセキュリティポリシーを決定する処理を示すフローチャートである。なお、図7では、クライアント端末8,52,72を用いて、基本ポリシー10a、グループポリシー10b、及びネットワークポリシー10cが適用される場合の検疫及び認証の各処理について説明する。
〔セキュリティ状態の検査〕
ステップS10:クライアント端末8は、例えば電源投入や再起動、Web画面からのダウンロードをトリガ(シーケンスステップとしては図示せず)として、検疫装置10のクライアントプログラム格納部180からセキュリティ状態を検査するためのプログラムを取得する。また、クライアント端末52,72も同様に、例えば電源投入や再起動、Web画面からのダウンロードをトリガとして上記のプログラムを取得する(ステップS12、ステップS14)。
FIG. 7 is a sequence diagram showing quarantine and authentication processes performed by the quarantine apparatus 10 and the switching hub 40. FIG. 8 is a flowchart showing processing for determining a security policy to be applied to the client terminals 8, 52 to 74 by the quarantine apparatus 10. In FIG. 7, quarantine and authentication processes when the basic policy 10a, the group policy 10b, and the network policy 10c are applied will be described using the client terminals 8, 52, and 72.
[Security status check]
Step S10: The client terminal 8 checks the security state from the client program storage unit 180 of the quarantine apparatus 10 using, for example, power-on, restart, or download from the Web screen as a trigger (not shown as a sequence step). Get the program. Similarly, the client terminals 52 and 72 also acquire the above-mentioned program using, for example, power-on, restart, or download from the Web screen as a trigger (steps S12 and S14).

ステップS16:クライアント端末8は、プログラムに従ってセキュリティ状態の検査を実行し、検査結果やクライアント端末8の識別情報等を含むイベントリ情報を検疫装置10へアップロードする。また、クライアント端末52,72も同様に、プログラムに従って実行し、イベントリ情報をそれぞれ検疫装置10へアップロードする(ステップS18、ステップS20)。
〔セキュリティポリシーの適用〕
ステップS22:検疫装置10は、アップロードされたイベントリ情報に基づいて、各クライアント端末8,52,72に対して適用するべきセキュリティポリシーを個別に決定する。以下、図8に示すフローチャートに沿ってセキュリティポリシーを個別に決定する処理(ステップS22の内容)について説明する。
〔図8:セキュリティポリシー決定処理のフローチャート参照〕
ステップS220:検疫装置10は、上記のようにクライアント端末8,52,72から送られてきたイベントリ情報を受信(取得)する。
Step S16: The client terminal 8 executes security status inspection according to the program, and uploads event information including the inspection result and identification information of the client terminal 8 to the quarantine apparatus 10. Similarly, the client terminals 52 and 72 are executed according to the program, and the event information is uploaded to the quarantine apparatus 10 (steps S18 and S20).
[Apply security policy]
Step S22: The quarantine apparatus 10 individually determines a security policy to be applied to each of the client terminals 8, 52, 72 based on the uploaded event information. Hereinafter, the process of individually determining security policies (contents of step S22) will be described with reference to the flowchart shown in FIG.
[See Figure 8: Flowchart of security policy decision processing]
Step S220: The quarantine apparatus 10 receives (acquires) the event information sent from the client terminals 8, 52, 72 as described above.

ステップS222:そして検疫装置10は、受信したイベントリ情報に含まれる識別情報がセキュリティグループと対応しているか否かを判断する。すなわち検疫装置10は、資産台帳設定部130に記憶された識別情報の中からイベントリ情報に含まれる識別情報を特定し、特定した識別情報がいずれかのグループ情報に対応付けられて登録されている場合(Yes)、グループポリシーを適用して(ステップS224)、クライアント端末に対する検疫を実行する。   Step S222: The quarantine apparatus 10 determines whether or not the identification information included in the received event information corresponds to the security group. In other words, the quarantine apparatus 10 identifies the identification information included in the event information from the identification information stored in the asset ledger setting unit 130, and the identified identification information is registered in association with any group information. If yes (Yes), the group policy is applied (step S224) and the client terminal is quarantined.

例えば、クライアント端末52の識別情報は、図4中に示す資産台帳10dに登録されており、かつ、いずれかのセキュリティグループ(ここではグループM)に対応している。従って検疫装置10は、クライアント端末52に対して「グループM」に固有のグループポリシーを適用する。   For example, the identification information of the client terminal 52 is registered in the asset ledger 10d shown in FIG. 4 and corresponds to one of the security groups (here, group M). Therefore, the quarantine apparatus 10 applies a group policy unique to “group M” to the client terminal 52.

これに対し、特定した識別情報がいずれかのグループ情報に対応付けられて登録されていない場合(ステップS222:No)、次のステップS226へ進む。   On the other hand, when the identified identification information is not registered in association with any group information (step S222: No), the process proceeds to the next step S226.

ステップS226:検疫装置10は、上記の識別情報が図6に示すネットワークポリシーに登録されているか否かを判断する。具体的には、上記の識別情報としてクライアント端末に設定されたIPアドレスに基づいて、いずれかのネットワーク1〜3のIPアドレス範囲やネットワークセグメント(ネットワーク空間)内に含まれている否かを判断する。   Step S226: The quarantine apparatus 10 determines whether or not the identification information is registered in the network policy shown in FIG. Specifically, based on the IP address set in the client terminal as the identification information, it is determined whether or not it is included in the IP address range or network segment (network space) of any one of the networks 1-3. To do.

クライアント端末のIPアドレスがIPアドレス範囲やネットワークセグメント内に含まれている場合(Yes)、このクライアント端末に対してネットワークポリシーを適用し(ステップS228)、この処理を終了する。一方、クライアント端末のIPアドレスがIPアドレス範囲に含まれていない場合(No)、検疫装置10は、このクライアント端末に対して、基本ポリシーを適用し(ステップS230)、この処理を終了する。   When the IP address of the client terminal is included in the IP address range or the network segment (Yes), the network policy is applied to the client terminal (step S228), and this process ends. On the other hand, when the IP address of the client terminal is not included in the IP address range (No), the quarantine apparatus 10 applies the basic policy to the client terminal (step S230) and ends this process.

例えば、クライアント端末72に設定されたIPアドレスが図6に示す「IP_70」であり、クライアント端末8に設定されたIPアドレスが図6には示されていない「IP_8」である場合、クライアント端末72のIPアドレスは、「ネットワーク3」に示すIPアドレス範囲に所属しているため(ステップS226:Yes)、ネットワークポリシーが適用される。   For example, when the IP address set in the client terminal 72 is “IP_70” shown in FIG. 6 and the IP address set in the client terminal 8 is “IP_8” not shown in FIG. Since the IP address belongs to the IP address range shown in “network 3” (step S226: Yes), the network policy is applied.

一方、クライアント端末8のIPアドレスはいずれのIPアドレス範囲に所属していないため(ステップS226:No)、基本ポリシーが適用される。
〔検疫処理〕
上記のフローに沿って各クライアント端末8,52,72に対して適用されるセキュリティポリシーが決定すると、次に、検疫装置10は、図7中に示す以下の検疫処理を実行する。
〔図7:シーケンス中の各ステップS22以降を参照〕
ステップS24:検疫装置10は、クライアント端末8に対して基本ポリシー10aを適用して検疫を行う。また、検疫装置10は、クライアント端末52,72に対して、それぞれグループポリシー10b及びネットワークポリシー10cを適用して検疫を行う(ステップS26,ステップS28)。このとき、グループMに所属するクライアント端末52に適用されるグループポリシー10bは、そのシミュレーションモードにおいて「検疫のみ実施」と示されており、スイッチングハブ40による認証は行われない(図5参照)。一方、クライアント端末72に適用されるネットワークポリシー10cは、グループLに対応するセキュリティポリシーであるため、検疫及び認証の両方が実施される。
〔認証処理〕
ステップS30:スイッチングハブ40は、接続先のクライアント端末72に対して、認証用IDを要求する。なお、ステップS30のスイッチングハブ40から認証用IDの要求が無くても良く、クライアントソフトから認証用IDを送信しても構わない。
On the other hand, since the IP address of the client terminal 8 does not belong to any IP address range (step S226: No), the basic policy is applied.
[Quarantine processing]
When the security policy applied to each of the client terminals 8, 52, 72 is determined along the above flow, the quarantine apparatus 10 next executes the following quarantine process shown in FIG.
[See FIG. 7: Steps S22 and after in the sequence]
Step S24: The quarantine apparatus 10 applies the basic policy 10a to the client terminal 8 for quarantine. In addition, the quarantine apparatus 10 performs quarantine by applying the group policy 10b and the network policy 10c to the client terminals 52 and 72, respectively (step S26, step S28). At this time, the group policy 10b applied to the client terminals 52 belonging to the group M is indicated as “only quarantine is performed” in the simulation mode, and authentication by the switching hub 40 is not performed (see FIG. 5). On the other hand, since the network policy 10c applied to the client terminal 72 is a security policy corresponding to the group L, both quarantine and authentication are performed.
[Authentication process]
Step S30: The switching hub 40 requests an authentication ID from the connection destination client terminal 72. The authentication ID request may not be received from the switching hub 40 in step S30, and the authentication ID may be transmitted from the client software.

ステップS32:クライアント端末72は、要求された認証用IDをスイッチングハブ40へ応答する。   Step S32: The client terminal 72 responds to the switching hub 40 with the requested authentication ID.

ステップS34:スイッチングハブ40は、取得した認証用IDを認証装置20へ通知する。   Step S34: The switching hub 40 notifies the authentication device 20 of the acquired authentication ID.

ステップS36:認証装置20は、通知された認証用IDに基づいて認証を実施し、認証結果をスイッチングハブ40を介してクライアント端末72へ通知する。なお、認証が失敗した場合、スイッチングハブ40は、クライアント端末72の接続を遮断する。一方、認証が成功した場合、スイッチングハブ40は、クライアント端末72に対するネットワークの制限を解除する。   Step S36: The authentication device 20 performs authentication based on the notified authentication ID, and notifies the authentication result to the client terminal 72 via the switching hub 40. Note that when the authentication fails, the switching hub 40 blocks the connection of the client terminal 72. On the other hand, when the authentication is successful, the switching hub 40 releases the network restriction on the client terminal 72.

このように、本発明の検疫ネットワークシステムによれば、クライアント端末8,52〜74等に対し、これらを様々なセキュリティポリシーを適用して検疫を行うことができるとともに、これに連動してネットワークの接続制限を行うことができる。このため、セキュリティレベルやネットワークの接続制限を考慮した柔軟なセキュリティ環境を提供することができる。   As described above, according to the quarantine network system of the present invention, the client terminals 8, 52 to 74, etc. can be quarantined by applying various security policies, and in conjunction with this, the network Connection restrictions can be made. Therefore, it is possible to provide a flexible security environment in consideration of the security level and network connection restrictions.

10 検疫装置
30,40 スイッチングハブ
8,52,54,62,64,72,74 クライアント端末
110 認証スイッチ情報設定部
120 セキュリティポリシーグループ設定部
130 資産台帳設定部
140 OSごとのセキュリティポリシーグループ設定部
150 セキュリティポリシー検疫部
10 Quarantine device 30, 40 Switching hub 8, 52, 54, 62, 64, 72, 74 Client terminal 110 Authentication switch information setting unit 120 Security policy group setting unit 130 Asset ledger setting unit 140 Security policy group setting unit 150 for each OS Security Policy Quarantine Department

Claims (4)

ネットワークに接続されるクライアント端末に対して検疫を行う検疫装置を備える検疫ネットワークシステムであって、
前記検疫装置は、
予め規定された複数のセキュリティポリシーグループごとに、それぞれ固有のセキュリティポリシーと、検疫の実行項目及び認証の有無の態様を規定した固有のシミュレーションモードとを対応付けて登録したグループポリシー情報と、
前記グループポリシー情報で登録されたセキュリティポリシーグループごとのセキュリティポリシーとは別に、前記ネットワーク内での基本となるセキュリティポリシー及びシミュレーションモードをそれぞれ規定した基本ポリシー情報と、
個々のクライアント端末の識別情報に、いずれかのセキュリティポリシーグループを対応付けて登録した資産台帳情報とを有しており、
検疫の実行に際して、検疫対象となるクライアント端末の識別情報が前記資産台帳情報に登録されている場合、その識別情報に対応付けられたセキュリティポリシーグループに固有のセキュリティポリシーを適用して検疫を行い、かつ、そのセキュリティポリシーグループに固有のシミュレーションモードに従って検疫対象となるクライアント端末の認証を行うか否かを決定する一方、
検疫対象となるクライアント端末の識別情報が前記資産台帳情報に登録されていない場合、前記基本となるセキュリティポリシーを適用して検疫を行い、かつ、前記基本となるシミュレーションモードに従って検疫対象となるクライアント端末の認証を行うか否かを決定することを特徴とする検疫ネットワークシステム。
A quarantine network system including a quarantine device that quarantines client terminals connected to a network,
The quarantine apparatus is
For each of a plurality of pre-defined security policy groups, group policy information in which a unique security policy and a specific simulation mode that prescribes a quarantine execution item and an authentication mode are associated and registered,
Separately from the security policy for each security policy group registered in the group policy information, basic policy information that respectively defines a basic security policy and simulation mode in the network;
It has asset ledger information registered by associating one of the security policy groups with the identification information of each client terminal,
When executing the quarantine, when the identification information of the client terminal to be quarantined is registered in the asset ledger information, the security policy specific to the security policy group associated with the identification information is applied, and the quarantine is performed. While deciding whether to authenticate quarantined client terminals according to the simulation mode specific to that security policy group,
When the identification information of the client terminal to be quarantined is not registered in the asset ledger information, the client terminal to be quarantined by applying the basic security policy and to be quarantined according to the basic simulation mode A quarantine network system that determines whether or not to perform authentication.
請求項1に記載の検疫ネットワークシステムにおいて、
前記検疫装置は、
前記クライアント端末が所属するネットワークの範囲といずれかのセキュリティポリシーグループとを対応付けて登録したネットワークポリシー情報をさらに有しており、
検疫の実行に際して、検疫対象となるクライアント端末が所属するネットワークが前記ネットワークポリシー情報に登録されている場合、前記検疫対象となるクライアント端末が所属するネットワークに対応付けられたセキュリティポリシーグループに固有のセキュリティポリシーを適用して検疫を行い、かつ、そのセキュリティポリシーグループに固有のシミュレーションモードに従って検疫対象となるクライアント端末の認証を行うか否かを決定することを特徴とする検疫ネットワークシステム。
In the quarantine network system according to claim 1,
The quarantine apparatus is
Network policy information in which the network range to which the client terminal belongs and any security policy group associated and registered,
When executing the quarantine, if the network to which the client terminal to be quarantined belongs is registered in the network policy information, the security unique to the security policy group associated with the network to which the client terminal to be quarantined belongs A quarantine network system that performs quarantine by applying a policy and determines whether or not to authenticate a client terminal subject to quarantine according to a simulation mode specific to the security policy group.
請求項1又は2に記載の検疫ネットワークシステムにおいて、
前記検疫装置は、
OS(Operating System)の種類と検疫の実行項目とを対応付けて登録したOSごとのセキュリティポリシーグループ情報をさらに有しており、
検疫の実行に際して、検疫対象となるクライアント端末に実装されたOSの種類に応じて、前記OSごとのセキュリティポリシーグループ情報で対応付けられた検疫の実行項目を適用して検疫を行うことを特徴とする検疫ネットワークシステム。
In the quarantine network system according to claim 1 or 2,
The quarantine apparatus is
And further includes security policy group information for each OS in which an OS (Operating System) type and a quarantine execution item are registered in association with each other.
When executing the quarantine, the quarantine is performed by applying the quarantine execution item associated with the security policy group information for each OS according to the type of OS installed in the client terminal to be quarantined. To quarantine network system.
請求項2に記載の検疫ネットワークシステムにおいて、
前記クライアント端末が所属するネットワークの範囲は、前記クライアント端末に設定可能なIP(Internet Protocol)アドレスの範囲である、
検疫ネットワークシステム。
In the quarantine network system according to claim 2,
The network range to which the client terminal belongs is a range of IP (Internet Protocol) addresses that can be set in the client terminal.
Quarantine network system.
JP2014080694A 2014-04-10 2014-04-10 Quarantine network system Active JP5671639B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014080694A JP5671639B2 (en) 2014-04-10 2014-04-10 Quarantine network system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014080694A JP5671639B2 (en) 2014-04-10 2014-04-10 Quarantine network system

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2011036151A Division JP5524878B2 (en) 2011-02-22 2011-02-22 Quarantine network system

Publications (2)

Publication Number Publication Date
JP2014132496A true JP2014132496A (en) 2014-07-17
JP5671639B2 JP5671639B2 (en) 2015-02-18

Family

ID=51411501

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014080694A Active JP5671639B2 (en) 2014-04-10 2014-04-10 Quarantine network system

Country Status (1)

Country Link
JP (1) JP5671639B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020129700A1 (en) * 2018-12-21 2020-06-25 オムロン株式会社 Data management system and data management method

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005216253A (en) * 2004-02-02 2005-08-11 Nec Corp Medical inspection network system
JP2006155062A (en) * 2004-11-26 2006-06-15 Pfu Ltd Network quarantine system
JP2006184936A (en) * 2004-12-24 2006-07-13 Ntt Data Corp Information system setting device, information system setting method and program
JP2006252471A (en) * 2005-03-14 2006-09-21 Ricoh Co Ltd Network monitoring method, network monitoring system and network monitoring program
JP2006339933A (en) * 2005-06-01 2006-12-14 Alaxala Networks Corp Network access control method and system thereof
JP2010282479A (en) * 2009-06-05 2010-12-16 Ntt Communications Kk Access control system, access control method, and program

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005216253A (en) * 2004-02-02 2005-08-11 Nec Corp Medical inspection network system
JP2006155062A (en) * 2004-11-26 2006-06-15 Pfu Ltd Network quarantine system
JP2006184936A (en) * 2004-12-24 2006-07-13 Ntt Data Corp Information system setting device, information system setting method and program
JP2006252471A (en) * 2005-03-14 2006-09-21 Ricoh Co Ltd Network monitoring method, network monitoring system and network monitoring program
JP2006339933A (en) * 2005-06-01 2006-12-14 Alaxala Networks Corp Network access control method and system thereof
JP2010282479A (en) * 2009-06-05 2010-12-16 Ntt Communications Kk Access control system, access control method, and program

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020129700A1 (en) * 2018-12-21 2020-06-25 オムロン株式会社 Data management system and data management method
JP2020101992A (en) * 2018-12-21 2020-07-02 オムロン株式会社 Data management system and data management method
JP7044050B2 (en) 2018-12-21 2022-03-30 オムロン株式会社 Data management system and data management method

Also Published As

Publication number Publication date
JP5671639B2 (en) 2015-02-18

Similar Documents

Publication Publication Date Title
US8566571B2 (en) Pre-boot securing of operating system (OS) for endpoint evaluation
JP4524288B2 (en) Quarantine system
US11663030B2 (en) Extending expiration of user sessions with authentication refresh
JP4327698B2 (en) Network type virus activity detection program, processing method and system
JP5241319B2 (en) Computer system for managing a password for detecting information about components arranged on a network, method and computer program therefor
US20060203815A1 (en) Compliance verification and OSI layer 2 connection of device using said compliance verification
US20050216957A1 (en) Method and apparatus for protecting a remediated computer network from entry of a vulnerable computer system thereinto
EP3175381B1 (en) Method and system for providing a virtual asset perimeter
US20130247183A1 (en) System, method, and computer program product for preventing a modification to a domain name system setting
US20140207929A1 (en) Management apparatus and management method
US11792194B2 (en) Microsegmentation for serverless computing
JP2006251851A (en) Network connection control system, program for network connection object terminal and network connection control program
JP2022530288A (en) How to prevent root-level access attacks and a measurable SLA security and compliance platform
CN101247263A (en) Server centralized management method based on data link layer
US20220201041A1 (en) Administrative policy override in microsegmentation
JP5524878B2 (en) Quarantine network system
JP2006252471A (en) Network monitoring method, network monitoring system and network monitoring program
Bellovin et al. Configuration management and security
JP5671639B2 (en) Quarantine network system
US20230048251A1 (en) Methods and systems for providing virtual desktop infrastructure via secure classified remote access as a service
JP6933320B2 (en) Cybersecurity framework box
US8019856B1 (en) Automatic mapping and location discovery of computers in computer networks
US20120174206A1 (en) Secure computing environment
JP5736346B2 (en) Virtualization device, virtualization control method, virtualization device control program
US20230412641A1 (en) Deduplication of endpoint images

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140410

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20141128

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141202

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141219

R150 Certificate of patent or registration of utility model

Ref document number: 5671639

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250