JP2016170568A - ログ管理制御システムおよびログ管理制御方法 - Google Patents
ログ管理制御システムおよびログ管理制御方法 Download PDFInfo
- Publication number
- JP2016170568A JP2016170568A JP2015049128A JP2015049128A JP2016170568A JP 2016170568 A JP2016170568 A JP 2016170568A JP 2015049128 A JP2015049128 A JP 2015049128A JP 2015049128 A JP2015049128 A JP 2015049128A JP 2016170568 A JP2016170568 A JP 2016170568A
- Authority
- JP
- Japan
- Prior art keywords
- log
- vulnerability
- information
- predetermined
- attack
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 81
- 238000012544 monitoring process Methods 0.000 claims abstract description 33
- 238000003860 storage Methods 0.000 claims description 64
- 238000012502 risk assessment Methods 0.000 claims description 37
- 230000010365 information processing Effects 0.000 claims description 13
- 238000011156 evaluation Methods 0.000 abstract description 75
- 238000012545 processing Methods 0.000 description 84
- 238000004458 analytical method Methods 0.000 description 40
- 230000005540 biological transmission Effects 0.000 description 27
- 230000008520 organization Effects 0.000 description 26
- 230000008569 process Effects 0.000 description 26
- 230000006870 function Effects 0.000 description 16
- 238000010586 diagram Methods 0.000 description 10
- 238000004364 calculation method Methods 0.000 description 9
- 230000004044 response Effects 0.000 description 8
- 230000001174 ascending effect Effects 0.000 description 4
- 238000012790 confirmation Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 230000014759 maintenance of location Effects 0.000 description 3
- 238000005457 optimization Methods 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 230000014509 gene expression Effects 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 238000003825 pressing Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Landscapes
- Debugging And Monitoring (AREA)
Abstract
Description
されている。
−−−機能構成−−−
、情報収集サーバ103に送信する処理部である。システム情報出力部203におけるシステム情報の収集には、管理対象機器101の搭載するOSの標準的な機能を利用すれば良いが、その他の手法を採用してもよく、その形態は限定しない。
送受信を行う処理部である。
−−−ハードウェア構成−−−
入力装置807から構成されている。このうち出力装置806および入力装置807については、管理対象機器101、セキュリティナレッジ公開機関サーバ104、情報収集サーバ103、リスク評価サーバ107、およびログ収集管理サーバ108のいずれも備えないとしても良い。
−−−データ構造例−−−
は、上述の脆弱性ID1301に対応する脆弱性単体を突いた攻撃の発生確率、あるいはスコアであり、脆弱性の技術的な特性に基づいたスコアである。また、機器影響確率1304は、上述の脆弱性ID1301に対応する脆弱性への攻撃により、該当管理対象機器101(機器ID1302が示す機器)に影響を与える確率であり、脆弱性の技術的な特性に基づいたスコアである。また、脆弱性種別1305は、上述の脆弱性ID1301に対応する脆弱性の種別(クラスタリングされたクラス)である。一般的にセキュリティナレッジ公開機関サーバ104では、CVSS(Common Vulnerability Scoring System)などの標準的なセキュリティ規格に基づき、個々のソフトウェア脆弱性に対して、技術特性の観点から攻撃容易性や機器への影響度などのスコアや脆弱性種別CWE(Common Weakness Enumeration)を付与して、セキュリティ情報を公開している。よって、上述の情報収集サーバ103は、上述の脆弱性攻撃確率1303や機器影響確率1304、脆弱性種別1305として、同スコアや種別をセキュリティナレッジ公開機関サーバ104から取得することが可能である。
D1404ごとの任意レベルの形態など、任意のものを設定できるものとする。例えば、Webサーバなどのアクセスログについては、"0:収集しない"、"1:アクセス成功の
み収集する"、"2:アクセス失敗のみ収集する"、"A:すべて収集する"など、プロダク
トごとに収集レベルを定義して持っておくこととする。
−−−情報収集、登録のフロー例−−−
どを利用するシステム管理者の手によって、データファイル形式で管理対象機器101のシステム情報を記述し、これを情報収集サーバ103に入力するとしてもよい。このようにシステム管理者の手によりシステム情報の入力を行うことで、管理対象機器101をエージェントレスで動作させることができる利点はある。また本実施形態では、定期的にシステム情報を送信する実施形態としているが、システム情報の変化を検知したタイミング、または、システム構成を更新したタイミングで同システム情報を送信しても良い。
1をキーにユーザ情報テーブル901、機器情報テーブル903のそれぞれから得られるデータとなる。そのデータとは、ユーザID1001に関連付けられたユーザ情報1002、システムリスト1003、および、このシステムリスト1003が含むシステムIDに関連付けられた機器ID1201、機器名1202、ネットワークセグメントID1204等である。
gaByte Per Sec.)などといった単位時間当たりの最大許容平均発生ログ量(単位時間当たり収集ログ量合計の許容値)と、ログ管理制御システム10が指示・設定したログ収集により、単位時間当たりに発生するログ量の見積値(図中では、0.001MBPS)との関係を例示している。上述の最大許容平均発生ログ量の値は、例えば、ログ収集管理サーバ108におけるログ記憶可能容量とログの保存期間と各ログの発生量見積値により事前に算出しておくことを想定している。
60sec.)≒80MBPS、と算定出来る。また、過去に各機器の各プロダクトで生じたログの発生履歴(ログ収集管理サーバ108が記憶装置に保持している)などに基づき、管理対象システム20での単位時間当たりのログ発生量の平均値を算出して、その値を単位時間当たりに発生するログ量の見積値とすればよい。
象システム20に関する情報登録要求を受けて、この要求が含む各情報と、そのうちの所定情報に基づいて管理対象システム20を構成する管理対象機器101から得た情報を、データベースサーバ105のネットワーク情報テーブル902、機器情報テーブル903にレコードを生成して登録する(2201)。
対象プロダクト「Tomcat」の各情報のうち、まずは脆弱性種別「CWE78」に基づき、テー
ブル2300で該当ログファイル「access_log」と、その必要レベル「2」の各情報を特定する。また、リスク評価サーバ107は、対象プロダクト「Tomcat」のログファイル「access_log」とその必要レベル「2」に関してテーブル2400を検索し、標準ログEPSとして「2.5」、標準BPEとして「500」の各値を取得する。リスク評価サーバ107は、ここで得た標準ログEPS「2.5」を標準BPE「500」に乗算し、ログ量の見積値である見積BPS「1250」を算定する。
量を超えた場合か、または今回判定対象としている脆弱性が最後の脆弱性であった場合(2207:Yes)、リスク評価サーバ107は、処理をステップ2208へ進める。それ以外の場合(2207:No)、リスク評価サーバ107は処理を上述のステップ2205に戻し、上述のソートした脆弱性の情報中で未処理のものについてステップ2205〜2207を順次繰り返すこととなる。
Sec.)、ログの保存期間で構成されている。このうち「収集レベル」欄をユーザがクリックした場合、これを受けたリスク評価サーバ107は、テーブル2400において該当プロダクトの該当ログファイルに関するログレベルを参照し、このログレベルに対応した収集レベル一覧をクライアント106にプルダウン表示させる。ユーザはこの一覧から任意の収集レベルへの変更を選択できる。こうした収集レベルの設定変更を受けたリスク評価サーバ107は上述のボタン2605を活性化させ、該当ボタン2605の押下に応じてログ量の再見積もり計算を実行するものとする。
ログレベルA:すべて(ALL)
象機器101毎の脆弱性の情報についても攻撃利用可能性の昇順でソートする(2804)。
制約で所定数だけ特定し、ログ収集の設定をすることが可能となる。ひいては、脆弱性由来のリスクに関する監視にて有効なログ収集が、該当システムの状況に応じて更に効率的に実行可能となる。
さが、機器間で所定順位以上の機器に対してログ収集を指示するとしてもよい。
20 管理対象システム
101 管理対象機器
102 ネットワーク
103 情報収集サーバ
104 セキュリティナレッジ公開機関サーバ
105 データベースサーバ
106 クライアント
107 リスク評価サーバ
108 ログ収集管理サーバ
802 CPU(演算装置)
803 メモリ
804 外部記憶装置
805 送受信装置
806 出力装置
807 入力装置
901 ユーザ情報テーブル
902 ネットワーク情報テーブル
903 機器情報テーブル
904 脆弱性情報テーブル
905 ログ収集管理設定情報テーブル
Claims (12)
- 管理対象システムを構成する機器、ネットワーク、および前記機器に関する脆弱性の各情報を互いに関連付けたデータベースを保持する記憶装置と、
前記データベースで保持する前記機器、前記ネットワーク、および前記脆弱性の各情報に基づいて、ネットワークにおける各機器の配置に応じた脆弱性の影響関係について所定アルゴリズムによるリスク評価を行い、前記リスクの高さが所定基準以上の機器に対してログ収集を指示する演算装置と、
を備えることを特徴するログ管理制御システム。 - 前記演算装置は、
前記リスク評価に際し、前記ネットワークにおける各機器の配置に応じた脆弱性の影響関係について所定アルゴリズムによるリスク評価を行い、各機器の脆弱性が所定攻撃源からの攻撃に利用される攻撃利用可能性を特定し、
前記ログ収集の指示に際し、前記攻撃利用可能性の高さが、機器間で所定順位以上の機器に対してログ収集を指示するものである、
ことを特徴とする請求項1に記載のログ管理制御システム。 - 前記記憶装置は、
脆弱性の種類とログ収集の情報量レベルとの関係を定めたテーブルを更に格納するものであり、
前記演算装置は、
前記リスク評価に際し、前記ネットワークにおける各機器の配置に応じた脆弱性の影響関係について所定アルゴリズムによるリスク評価を行い、各機器の脆弱性が所定攻撃源からの攻撃に利用される攻撃利用可能性を特定し、
前記ログ収集の指示に際し、前記攻撃利用可能性の高い順に、該当機器における脆弱性の種類に応じたログ収集の情報量レベルを前記テーブルにて特定し、前記特定した情報量レベルに基づく各機器からの収集ログ量合計が所定許容値を越えない制約で、前記攻撃利用可能性の高さが機器間で所定順位以上の機器を特定し、当該特定した機器に対してログ収集を指示するものである、
ことを特徴とする請求項1に記載のログ管理制御システム。 - 前記記憶装置は、
脆弱性の種類とログ収集の情報量レベルとの関係を定めたテーブルを更に格納するものであり、
前記演算装置は、
前記リスク評価に際し、前記ネットワークにおける各機器の配置に応じた脆弱性の影響関係について所定アルゴリズムによるリスク評価を行い、各機器の脆弱性が所定攻撃源からの攻撃に利用される攻撃利用可能性を特定し、
前記ログ収集の指示に際し、前記攻撃利用可能性の高い順に、該当機器における脆弱性の種類に応じたログ収集の情報量レベルを前記テーブルにて特定し、前記特定した情報量レベルに応じた各機器での単位時間当たりログ発生量の合計値が、ログ格納先の記憶可能容量に応じた単位時間当たり収集可能な最大ログ発生量を越えない制約で、前記攻撃利用可能性の高さが機器間で所定順位以上の機器を特定し、当該特定した機器に対しログ収集を指示するものである、
ことを特徴とする請求項1に記載のログ管理制御システム。 - 前記演算装置は、
脆弱性に関するログ生成条件である脆弱性監視内容の設定を入力装置で受け付けて記憶装置に格納し、
前記ログ収集の指示に際し、該当機器での脆弱性に関する前記脆弱性監視内容も含めて指示するものである、
こと特徴とする請求項1に記載のログ管理制御システム。 - 前記演算装置は、
前記データベースで脆弱性の情報を保持している所定機器について、所定装置から新たな脆弱性の情報を取得した場合、該当脆弱性の情報を前記所定機器に対応付けて前記データベースに更に格納し、
前記新たな脆弱性も含めて、前記ネットワークにおける各機器の配置に応じた脆弱性の影響関係について所定アルゴリズムによる前記リスク評価を再実行し、各機器の脆弱性が所定攻撃源からの攻撃に利用される攻撃利用可能性を特定し、
前記ログ収集の指示に際し、前記攻撃利用可能性の高さが、機器間で所定順位以上の機器として、前記新たな脆弱性の攻撃利用可能性に基づくものが含まれる場合、該当機器に対して新たなログ収集を指示するものである、
ことを特徴とする請求項1に記載のログ管理制御システム。 - 管理対象システムを構成する機器、ネットワーク、および前記機器に関する脆弱性の各情報を互いに関連付けたデータベースを保持する記憶装置を備えた情報処理システムが、
前記データベースで保持する前記機器、前記ネットワーク、および前記脆弱性の各情報に基づいて、ネットワークにおける各機器の配置に応じた脆弱性の影響関係について所定アルゴリズムによるリスク評価を行い、前記リスクの高さが所定基準以上の機器に対してログ収集を指示する、
ことを特徴するログ管理制御方法。 - 前記情報処理システムが、
前記リスク評価に際し、前記ネットワークにおける各機器の配置に応じた脆弱性の影響関係について所定アルゴリズムによるリスク評価を行い、各機器の脆弱性が所定攻撃源からの攻撃に利用される攻撃利用可能性を特定し、
前記ログ収集の指示に際し、前記攻撃利用可能性の高さが、機器間で所定順位以上の機器に対してログ収集を指示する、
ことを特徴とする請求項7に記載のログ管理制御方法。 - 前記情報処理システムが、
前記記憶装置において、脆弱性の種類とログ収集の情報量レベルとの関係を定めたテーブルを更に格納し、
前記リスク評価に際し、前記ネットワークにおける各機器の配置に応じた脆弱性の影響関係について所定アルゴリズムによるリスク評価を行い、各機器の脆弱性が所定攻撃源からの攻撃に利用される攻撃利用可能性を特定し、
前記ログ収集の指示に際し、前記攻撃利用可能性の高い順に、該当機器における脆弱性の種類に応じたログ収集の情報量レベルを前記テーブルにて特定し、前記特定した情報量レベルに基づく各機器からの収集ログ量合計が所定許容値を越えない制約で、前記攻撃利用可能性の高さが機器間で所定順位以上の機器を特定し、当該特定した機器に対してログ収集を指示する、
ことを特徴とする請求項7に記載のログ管理制御方法。 - 前記情報処理システムが、
前記記憶装置において、脆弱性の種類とログ収集の情報量レベルとの関係を定めたテーブルを更に格納し、
前記リスク評価に際し、前記ネットワークにおける各機器の配置に応じた脆弱性の影響関係について所定アルゴリズムによるリスク評価を行い、各機器の脆弱性が所定攻撃源か
らの攻撃に利用される攻撃利用可能性を特定し、
前記ログ収集の指示に際し、前記攻撃利用可能性の高い順に、該当機器における脆弱性の種類に応じたログ収集の情報量レベルを前記テーブルにて特定し、前記特定した情報量レベルに応じた各機器での単位時間当たりログ発生量の合計値が、ログ格納先の記憶可能容量に応じた単位時間当たり収集可能な最大ログ発生量を越えない制約で、前記攻撃利用可能性の高さが機器間で所定順位以上の機器を特定し、当該特定した機器に対しログ収集を指示する、
ことを特徴とする請求項7に記載のログ管理制御方法。 - 前記情報処理システムが、
脆弱性に関するログ生成条件である脆弱性監視内容の設定を入力装置で受け付けて記憶装置に格納し、
前記ログ収集の指示に際し、該当機器での脆弱性に関する前記脆弱性監視内容も含めて指示する、
こと特徴とする請求項7に記載のログ管理制御方法。 - 前記情報処理システムが、
前記データベースで脆弱性の情報を保持している所定機器について、所定装置から新たな脆弱性の情報を取得した場合、該当脆弱性の情報を前記所定機器に対応付けて前記データベースに更に格納し、
前記新たな脆弱性も含めて、前記ネットワークにおける各機器の配置に応じた脆弱性の影響関係について所定アルゴリズムによる前記リスク評価を再実行し、各機器の脆弱性が所定攻撃源からの攻撃に利用される攻撃利用可能性を特定し、
前記ログ収集の指示に際し、前記攻撃利用可能性の高さが、機器間で所定順位以上の機器として、前記新たな脆弱性の攻撃利用可能性に基づくものが含まれる場合、該当機器に対して新たなログ収集を指示する、
ことを特徴とする請求項7に記載のログ管理制御方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015049128A JP6294847B2 (ja) | 2015-03-12 | 2015-03-12 | ログ管理制御システムおよびログ管理制御方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015049128A JP6294847B2 (ja) | 2015-03-12 | 2015-03-12 | ログ管理制御システムおよびログ管理制御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016170568A true JP2016170568A (ja) | 2016-09-23 |
JP6294847B2 JP6294847B2 (ja) | 2018-03-14 |
Family
ID=56983839
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015049128A Active JP6294847B2 (ja) | 2015-03-12 | 2015-03-12 | ログ管理制御システムおよびログ管理制御方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6294847B2 (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020065943A1 (ja) * | 2018-09-28 | 2020-04-02 | 三菱電機株式会社 | セキュリティ評価装置、セキュリティ評価方法およびセキュリティ評価プログラム |
JPWO2021059518A1 (ja) * | 2019-09-27 | 2021-04-01 | ||
JP2021060872A (ja) * | 2019-10-08 | 2021-04-15 | 富士通株式会社 | 生成方法、生成プログラム、および情報処理装置 |
WO2022195862A1 (ja) * | 2021-03-19 | 2022-09-22 | 日本電気株式会社 | 分析装置、分析システム、分析方法、及び分析プログラム |
WO2023084791A1 (ja) | 2021-11-15 | 2023-05-19 | 日本電気株式会社 | 情報管理装置、システム及び方法、並びに、コンピュータ可読媒体 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005323322A (ja) * | 2004-04-08 | 2005-11-17 | Hitachi Ltd | ログ情報の蓄積および解析システム |
JP2011192105A (ja) * | 2010-03-16 | 2011-09-29 | Mitsubishi Electric Information Systems Corp | セキュリティ対策基準作成支援システム及びプログラム及びセキュリティ対策基準作成支援方法 |
JP2013045256A (ja) * | 2011-08-23 | 2013-03-04 | Fujitsu Ltd | サーバ装置、システム、およびログ収集支援方法 |
JP2013045313A (ja) * | 2011-08-25 | 2013-03-04 | Hitachi Ltd | ログ収集管理装置、システム、および方法 |
JPWO2014112185A1 (ja) * | 2013-01-21 | 2017-01-19 | 三菱電機株式会社 | 攻撃分析システム及び連携装置及び攻撃分析連携方法及びプログラム |
-
2015
- 2015-03-12 JP JP2015049128A patent/JP6294847B2/ja active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005323322A (ja) * | 2004-04-08 | 2005-11-17 | Hitachi Ltd | ログ情報の蓄積および解析システム |
JP2011192105A (ja) * | 2010-03-16 | 2011-09-29 | Mitsubishi Electric Information Systems Corp | セキュリティ対策基準作成支援システム及びプログラム及びセキュリティ対策基準作成支援方法 |
JP2013045256A (ja) * | 2011-08-23 | 2013-03-04 | Fujitsu Ltd | サーバ装置、システム、およびログ収集支援方法 |
JP2013045313A (ja) * | 2011-08-25 | 2013-03-04 | Hitachi Ltd | ログ収集管理装置、システム、および方法 |
JPWO2014112185A1 (ja) * | 2013-01-21 | 2017-01-19 | 三菱電機株式会社 | 攻撃分析システム及び連携装置及び攻撃分析連携方法及びプログラム |
Non-Patent Citations (1)
Title |
---|
杉本暁彦,磯部義明: "動的モデリングに基づいたリスク評価システム", CSS2014 コンピュータセキュリティシンポジウム2014 論文集 合同開催 マルウェア対策研究人, vol. 第2014巻, JPN6018001060, 15 October 2014 (2014-10-15), JP, pages 100 - 107, ISSN: 0003726069 * |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020065943A1 (ja) * | 2018-09-28 | 2020-04-02 | 三菱電機株式会社 | セキュリティ評価装置、セキュリティ評価方法およびセキュリティ評価プログラム |
JPWO2020065943A1 (ja) * | 2018-09-28 | 2021-02-15 | 三菱電機株式会社 | セキュリティ評価装置、セキュリティ評価方法およびセキュリティ評価プログラム |
JPWO2021059518A1 (ja) * | 2019-09-27 | 2021-04-01 | ||
JP7302665B2 (ja) | 2019-09-27 | 2023-07-04 | 日本電気株式会社 | 分析システム、方法およびプログラム |
JP2021060872A (ja) * | 2019-10-08 | 2021-04-15 | 富士通株式会社 | 生成方法、生成プログラム、および情報処理装置 |
JP7315843B2 (ja) | 2019-10-08 | 2023-07-27 | 富士通株式会社 | 生成方法、生成プログラム、および情報処理装置 |
WO2022195862A1 (ja) * | 2021-03-19 | 2022-09-22 | 日本電気株式会社 | 分析装置、分析システム、分析方法、及び分析プログラム |
WO2023084791A1 (ja) | 2021-11-15 | 2023-05-19 | 日本電気株式会社 | 情報管理装置、システム及び方法、並びに、コンピュータ可読媒体 |
Also Published As
Publication number | Publication date |
---|---|
JP6294847B2 (ja) | 2018-03-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11765198B2 (en) | Selecting actions responsive to computing environment incidents based on severity rating | |
US10262145B2 (en) | Systems and methods for security and risk assessment and testing of applications | |
US11297109B2 (en) | System and method for cybersecurity reconnaissance, analysis, and score generation using distributed systems | |
JP7199775B2 (ja) | スマートコントラクトに基づくデータ処理方法、データ処理装置、ノード機器、及びコンピュータプログラム | |
JP6307453B2 (ja) | リスク評価システムおよびリスク評価方法 | |
JP6312578B2 (ja) | リスク評価システムおよびリスク評価方法 | |
US9973524B2 (en) | Information technology security assessment system | |
US20190124104A1 (en) | Graph-Based Network Anomaly Detection Across Time and Entities | |
JP6294847B2 (ja) | ログ管理制御システムおよびログ管理制御方法 | |
US9372995B2 (en) | Vulnerability countermeasure device and vulnerability countermeasure method | |
JP6408395B2 (ja) | ブラックリストの管理方法 | |
JP6298680B2 (ja) | セキュリティ対処支援システム | |
US11374970B2 (en) | Phishing attempt categorization/aggregation interface | |
CN109102296B (zh) | 一种节点共识方法及系统 | |
JP2021027505A (ja) | 監視装置、監視方法、および監視プログラム | |
JP2007164465A (ja) | クライアントセキュリティ管理システム | |
JP2016192185A (ja) | なりすまし検出システムおよびなりすまし検出方法 | |
WO2021243321A1 (en) | A system and methods for score cybersecurity | |
US11658863B1 (en) | Aggregation of incident data for correlated incidents | |
Elsabagh et al. | Practical and accurate runtime application protection against dos attacks | |
JP6707952B2 (ja) | 制御装置、制御方法及びプログラム | |
US11811587B1 (en) | Generating incident response action flows using anonymized action implementation data | |
JP2018022248A (ja) | ログ分析システム、ログ分析方法及びログ分析装置 | |
US11621883B1 (en) | Monitoring state information for incidents in an IT environment including interactions among analysts responding to other similar incidents | |
CN113836525A (zh) | 云服务商行为风险的分析方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170315 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20171220 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180130 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180216 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6294847 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |