JP2017527899A - 脆弱性ネットワークスキャナの制御装置および制御方法 - Google Patents
脆弱性ネットワークスキャナの制御装置および制御方法 Download PDFInfo
- Publication number
- JP2017527899A JP2017527899A JP2017508532A JP2017508532A JP2017527899A JP 2017527899 A JP2017527899 A JP 2017527899A JP 2017508532 A JP2017508532 A JP 2017508532A JP 2017508532 A JP2017508532 A JP 2017508532A JP 2017527899 A JP2017527899 A JP 2017527899A
- Authority
- JP
- Japan
- Prior art keywords
- control device
- test
- computer system
- network scanner
- vulnerability
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 17
- 238000012360 testing method Methods 0.000 claims abstract description 114
- 238000004590 computer program Methods 0.000 claims description 4
- 238000010586 diagram Methods 0.000 description 5
- 238000007726 management method Methods 0.000 description 3
- 238000012423 maintenance Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000013024 troubleshooting Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
101 インタフェース
103 ログイン画面
105 ユーザ端末(ステーショナリ、デスクトップ)
107 ユーザ
109 コンピュータ
110 脆弱性ネットワークスキャナ
111 ファイアウォール
113 ネットワーク
115 ユーザ端末(モバイル、ノートブック)
200 コンピュータシステム
Claims (15)
- コンピュータシステムのユーザの管理ログインデータを含み、前記コンピュータシステムのテストを定義するパラメータデータを含む、テストプロファイルを選択するための第1のインタフェース(101−1)と、
テストプロファイルのパラメータデータを脆弱性ネットワークスキャナ(110)に送信するための第2のインタフェース(101−2)と、
を含む、セキュリティ脆弱性の存在に関してコンピュータシステム(200)をテストするための脆弱性ネットワークスキャナ(110)の制御装置(100)。 - 前記脆弱性ネットワークスキャナ(110)は、前記制御装置(100)の前記第2のインタフェース(101−2)にモジュール方式でリンクされる、請求項1に記載の制御装置(100)。
- 前記第2のインタフェース(101−2)は、暗号化された方法で前記脆弱性ネットワークスキャナ(110)に前記パラメータデータを送信する、請求項1または2に記載の制御装置(100)。
- 前記第1のインタフェース(101−1)は、ユーザ端末(105、115)への暗号化された接続を生成するように設計されている、請求項1〜3のいずれか1項に記載の制御装置(100)。
- 前記制御装置(100)はユーザ(107)を認証するように設計されている、請求項1〜4のいずれか1項に記載の制御装置(100)。
- 前記制御装置(100)は、前記第2のインタフェース(101−2)で前記脆弱性ネットワークスキャナ(110)のモデルを自動的に検出するように設計されている、請求項1〜5のいずれか1項に記載の制御装置(100)。
- 前記制御装置(100)は、前記脆弱性ネットワークスキャナの前記モデルに基づいて前記テストプロファイルを決定するように設計されている、請求項6に記載の制御装置(100)。
- 前記制御装置(100)は、前記コンピュータシステム(200)のオペレーティングシステムに基づいて前記テストプロファイルを決定するように設計されている、請求項1〜7のいずれか1項に記載の制御装置(100)。
- 前記制御装置(100)は、前記コンピュータシステム(200)の論理宛先アドレスに基づいて前記テストプロファイルを決定するように設計されている、請求項1〜8のいずれか1項に記載の制御装置(100)。
- セキュリティ脆弱性の存在に関してコンピュータシステム(200)をテストするための脆弱性ネットワークスキャナ(110)の制御方法であって、
制御装置(100)上のテストプロファイルを選択するステップであって、プロファイルは前記コンピュータシステム(200)のテストを定義するパラメータデータを含み、前記パラメータデータは前記コンピュータシステムのユーザの管理ログインデータを含む、ステップと、
前記テストプロファイルの前記パラメータデータを前記制御装置(100)から前記脆弱性ネットワークスキャナ(110)に送信するステップと、
を含む制御方法。 - 前記パラメータデータを暗号化するステップを含む、請求項10に記載の方法。
- 前記制御装置(100)上のユーザ(107)を認証するステップを含む、請求項10または11に記載の方法。
- 前記制御装置上の脆弱性ネットワークスキャナの前記モデルを自動的に検出するステップを含む、請求項10〜12のいずれか1項に記載の方法。
- セキュリティ脆弱性の存在に関してコンピュータシステム(200)をテストするための脆弱性ネットワークスキャナ(110)と、
前記コンピュータシステム(200)のテストを定義するパラメータデータを含むテストプロファイルを選択するための第1のインタフェースであって、前記パラメータデータは前記コンピュータシステムのユーザの管理ログインデータを含む、第1のインタフェース(101−1)と、前記テストプロファイルの前記パラメータデータを前記脆弱性ネットワークスキャナ(110)に送信するための第2のインタフェース(101−2)とを含む、前記脆弱性ネットワークスキャナ(110)のための制御装置(100)と、
を含むコンピュータシステム。 - コンピュータプログラムがコンピュータによって実行される場合、請求項10〜13のいずれか1項に記載の方法を実行するためのプログラムコードを含むコンピュータプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP14180914.5 | 2014-08-14 | ||
EP14180914.5A EP2985715B1 (de) | 2014-08-14 | 2014-08-14 | Steuereinrichtung und -Verfahren für einen Netzwerk- und Verwundbarkeits-Scanner |
PCT/EP2015/068427 WO2016023890A1 (de) | 2014-08-14 | 2015-08-11 | Steuereinrichtung und -verfahren für einen netzwerk- und verwundbarkeits-scanner |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017527899A true JP2017527899A (ja) | 2017-09-21 |
JP6449437B2 JP6449437B2 (ja) | 2019-01-09 |
Family
ID=51355445
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017508532A Active JP6449437B2 (ja) | 2014-08-14 | 2015-08-11 | 脆弱性ネットワークスキャナの制御装置および制御方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20170264631A1 (ja) |
EP (1) | EP2985715B1 (ja) |
JP (1) | JP6449437B2 (ja) |
CN (1) | CN107004092B (ja) |
PL (1) | PL2985715T3 (ja) |
WO (1) | WO2016023890A1 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10135862B1 (en) * | 2015-12-04 | 2018-11-20 | Amazon Technologies, Inc. | Testing security incident response through automated injection of known indicators of compromise |
US11196762B2 (en) | 2019-07-31 | 2021-12-07 | International Business Machines Corporation | Vulnerability scanner based on network profile |
CN110838945B (zh) * | 2019-11-15 | 2020-11-24 | 中国人民解放军陆军工程大学 | 基于权限依赖图的网络运维脆弱性分析方法 |
US11706241B1 (en) | 2020-04-08 | 2023-07-18 | Wells Fargo Bank, N.A. | Security model utilizing multi-channel data |
US11777992B1 (en) | 2020-04-08 | 2023-10-03 | Wells Fargo Bank, N.A. | Security model utilizing multi-channel data |
US12015630B1 (en) | 2020-04-08 | 2024-06-18 | Wells Fargo Bank, N.A. | Security model utilizing multi-channel data with vulnerability remediation circuitry |
US11720686B1 (en) * | 2020-04-08 | 2023-08-08 | Wells Fargo Bank, N.A. | Security model utilizing multi-channel data with risk-entity facing cybersecurity alert engine and portal |
CN111552967A (zh) * | 2020-04-15 | 2020-08-18 | 杭州孝道科技有限公司 | 一种应用软件安全漏洞检测方法 |
CN111723374B (zh) * | 2020-06-05 | 2024-06-11 | 绿盟科技集团股份有限公司 | 一种漏洞扫描方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040102922A1 (en) * | 2002-11-27 | 2004-05-27 | Tracy Richard P. | Enhanced system, method and medium for certifying and accrediting requirements compliance utilizing robust risk assessment model |
JP2007207336A (ja) * | 2006-02-01 | 2007-08-16 | Shinano Kenshi Co Ltd | テストディスク作成システム |
JP2008252232A (ja) * | 2007-03-29 | 2008-10-16 | Kddi Corp | 通信機器の接続確認システムおよび接続確認プログラム |
US20130247206A1 (en) * | 2011-09-21 | 2013-09-19 | Mcafee, Inc. | System and method for grouping computer vulnerabilities |
JP2014504388A (ja) * | 2010-11-18 | 2014-02-20 | 北京神州▲緑▼盟信息安全科技股▲分▼有限公司 | セキュリティ構成検証装置及びセキュリティ構成検証方法、そして、当該装置を用いるネットワークシステム |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060085852A1 (en) * | 2004-10-20 | 2006-04-20 | Caleb Sima | Enterprise assessment management |
US20070067830A1 (en) * | 2005-09-20 | 2007-03-22 | Kabushiki Kaisha Toshiba And Toshiba Tec Kabushiki Kaisha | System and method for network device administration |
US20070240223A1 (en) * | 2006-03-28 | 2007-10-11 | Zpevak Christopher M | Systems, methods, and apparatus to manage offshore software development |
US9317693B2 (en) * | 2012-10-22 | 2016-04-19 | Rapid7, Llc | Systems and methods for advanced dynamic analysis scanning |
US8819820B2 (en) * | 2012-11-19 | 2014-08-26 | International Business Machines Corporation | Security capability reference model for goal-based gap analysis |
CN103581193A (zh) * | 2013-11-08 | 2014-02-12 | 星云融创(北京)信息技术有限公司 | 一种网站漏洞扫描方法、装置及系统 |
-
2014
- 2014-08-14 PL PL14180914T patent/PL2985715T3/pl unknown
- 2014-08-14 EP EP14180914.5A patent/EP2985715B1/de active Active
-
2015
- 2015-08-11 CN CN201580043453.5A patent/CN107004092B/zh active Active
- 2015-08-11 US US15/500,123 patent/US20170264631A1/en not_active Abandoned
- 2015-08-11 JP JP2017508532A patent/JP6449437B2/ja active Active
- 2015-08-11 WO PCT/EP2015/068427 patent/WO2016023890A1/de active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040102922A1 (en) * | 2002-11-27 | 2004-05-27 | Tracy Richard P. | Enhanced system, method and medium for certifying and accrediting requirements compliance utilizing robust risk assessment model |
JP2007207336A (ja) * | 2006-02-01 | 2007-08-16 | Shinano Kenshi Co Ltd | テストディスク作成システム |
JP2008252232A (ja) * | 2007-03-29 | 2008-10-16 | Kddi Corp | 通信機器の接続確認システムおよび接続確認プログラム |
JP2014504388A (ja) * | 2010-11-18 | 2014-02-20 | 北京神州▲緑▼盟信息安全科技股▲分▼有限公司 | セキュリティ構成検証装置及びセキュリティ構成検証方法、そして、当該装置を用いるネットワークシステム |
US20130247206A1 (en) * | 2011-09-21 | 2013-09-19 | Mcafee, Inc. | System and method for grouping computer vulnerabilities |
Non-Patent Citations (2)
Title |
---|
滝澤 隆史: "意外と知らない すぐに役立つサーバー・フリーソフト 最終回 ぜい弱性スキャナ「OpenVAS」", 日経LINUX, vol. 第11巻 第3号, JPN6018016307, 8 March 2009 (2009-03-08), JP, pages 148 - 155 * |
郷間 佳市郎: "セキュリティ対策のツボ 第4回 サーバーやネット機器のぜい弱性を調べるVA−弱点をなくせば、被害は", 日経NETWORK, vol. 第51号, JPN6018016309, 22 June 2004 (2004-06-22), JP, pages 119 - 123 * |
Also Published As
Publication number | Publication date |
---|---|
PL2985715T3 (pl) | 2018-07-31 |
WO2016023890A1 (de) | 2016-02-18 |
CN107004092A (zh) | 2017-08-01 |
EP2985715A1 (de) | 2016-02-17 |
US20170264631A1 (en) | 2017-09-14 |
CN107004092B (zh) | 2020-09-22 |
EP2985715B1 (de) | 2018-02-14 |
JP6449437B2 (ja) | 2019-01-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6449437B2 (ja) | 脆弱性ネットワークスキャナの制御装置および制御方法 | |
US10614222B2 (en) | Validation of security monitoring through automated attack testing | |
US10402546B1 (en) | Secure execution of enterprise applications on mobile devices | |
EP2898652B1 (en) | Mobile device management and security | |
Masood et al. | SWAM: Stuxnet worm analysis in metasploit | |
US10848491B2 (en) | Automatically detecting a violation in a privileged access session | |
CN114491555A (zh) | 设备安全检测方法、装置、计算机设备和存储介质 | |
CN103973681B (zh) | 用于运维管理审计系统的二层密码代填方法及系统 | |
CN112398787B (zh) | 邮箱登录验证的方法、装置、计算机设备及存储介质 | |
CN111245800B (zh) | 网络安全测试方法和装置、存储介质、电子装置 | |
Kumar | Learning Nessus for Penetration Testing | |
CN113922975A (zh) | 一种安全控制方法、服务器、终端、系统和存储介质 | |
Liu et al. | Research on software security and compatibility test for mobile application | |
US12019756B1 (en) | Automated cyber evaluation system | |
US10853478B1 (en) | Encrypted storage and provision of authentication information for use when responding to an information technology incident | |
Jogi | Establishing, Implementing and Auditing Linux Operating System Hardening Standard for Security Compliance | |
Henriksen | Microsoft System Center Endpoint Protection Cookbook | |
Peltonen | Automated Testing of Detection and Remediation of Malicious Software | |
CN112104630A (zh) | 网站一键关闭方法、装置、计算机设备及存储介质 | |
Jenkins | Security in the Connected World. | |
Levin et al. | Lessons Learned from Building a High-Assurance Crypto Gateway |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170626 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180426 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180510 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180810 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180821 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181030 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20181106 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20181205 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6449437 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |