JP2018137500A - セキュリティ対処案設計装置、セキュリティ対処案評価装置、セキュリティ対処案設計方法及びセキュリティ対処案評価方法 - Google Patents
セキュリティ対処案設計装置、セキュリティ対処案評価装置、セキュリティ対処案設計方法及びセキュリティ対処案評価方法 Download PDFInfo
- Publication number
- JP2018137500A JP2018137500A JP2017028607A JP2017028607A JP2018137500A JP 2018137500 A JP2018137500 A JP 2018137500A JP 2017028607 A JP2017028607 A JP 2017028607A JP 2017028607 A JP2017028607 A JP 2017028607A JP 2018137500 A JP2018137500 A JP 2018137500A
- Authority
- JP
- Japan
- Prior art keywords
- countermeasure
- security
- attack
- security countermeasure
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
ネットワーク内で発生した攻撃に対するセキュリティ対処案を設計するセキュリティ対処案設計装置であって、
攻撃に対するセキュリティ対処案を作成するための対処テンプレートを記憶する対処テンプレート記憶部と、
攻撃を検知する攻撃検知装置から、攻撃の検知情報を受信する受信部と、
前記対処テンプレート記憶部から、前記検知情報に対応する対処テンプレートを抽出し、当該抽出された対処テンプレート及び前記検知情報に基づいてセキュリティ対処案を作成し、ネットワーク内の機器情報及びトポロジ情報を参照して、当該作成されたセキュリティ対処案の中から実施可能なセキュリティ対処案を抽出する対処案作成部と、
前記抽出されたセキュリティ対処案を出力する対処案出力部と、
を有することを特徴とする。
ネットワーク内で発生した攻撃に対するセキュリティ対処案を評価するセキュリティ対処案評価装置であって、
ネットワーク内の機器情報及びトポロジ情報を参照して、入力されたセキュリティ対処案がサービスに及ぼす影響を評価する対処案評価部と、
前記セキュリティ対処案の評価結果を出力する評価結果出力部と、
を有することを特徴とする。
ネットワーク内で発生した攻撃に対するセキュリティ対処案を設計するセキュリティ対処案設計装置におけるセキュリティ対処案設計方法であって、
攻撃を検知する攻撃検知装置から、攻撃の検知情報を受信するステップと、
攻撃に対するセキュリティ対処案を作成するための対処テンプレートを記憶する対処テンプレート記憶部から、前記検知情報に対応する対処テンプレートを抽出し、当該抽出された対処テンプレート及び前記検知情報に基づいてセキュリティ対処案を作成し、ネットワーク内の機器情報及びトポロジ情報を参照して、当該作成されたセキュリティ対処案の中から実施可能なセキュリティ対処案を抽出するステップと、
前記抽出されたセキュリティ対処案を出力するステップと、
を有することを特徴とする。
ネットワーク内で発生した攻撃に対するセキュリティ対処案を評価するセキュリティ対処案評価装置におけるセキュリティ対処案評価方法であって、
ネットワーク内の機器情報及びトポロジ情報を参照して、入力されたセキュリティ対処案がサービスに及ぼす影響を評価するステップと、
前記セキュリティ対処案の評価結果を出力するステップと、
を有することを特徴とする。
本発明の実施例1では、セキュリティ対処案設計装置20が攻撃検知後にネットワーク内で実施可能なセキュリティ対処案を自動生成し、セキュリティ対処案評価装置30がその中から最適な対処案とその選定理由をオペレータへアウトプットする手順について説明する。図7は、本発明の実施例1に係るセキュリティ対処選定支援システムにおけるシーケンス図である。
本発明の実施例2では、ネットワーク転送機器40からの異常検知に基づいて、ログ管理装置10が攻撃を検知し、セキュリティ対処案設計装置20がネットワーク内で実施可能なセキュリティ対処案を自動生成し、オペレータへアウトプットする手順について説明する。図8は、本発明の実施例2に係るセキュリティ対処選定支援システムにおけるシーケンス図である。
本発明の実施例3では、オペレータがセキュリティ対処案をセキュリティ対処案評価装置30に入力し、セキュリティ対処案評価装置30がセキュリティポリシを考慮して評価結果をオペレータへアウトプットする手順について説明する。図9は、本発明の実施例3に係るセキュリティ対処選定支援システムにおけるシーケンス図である。
本発明の実施例によれば、ネットワーク内で発生した攻撃に対する実施可能なセキュリティ対処案を自動的に生成することにより、攻撃の検知から攻撃の対処までのオペレーション時間を短縮し、攻撃に対する早期対応を実現することが可能になる。また、ネットワーク内で発生した攻撃に対するセキュリティ対処案のサービスへの影響を評価することが可能になる。
図10に、本発明の実施例に係るセキュリティ対処選定支援システムの各装置(ログ管理装置10、セキュリティ対処案設計装置20、セキュリティ対処案評価装置30、セキュリティアプライアンス機器50)のハードウェア構成例を示す。各装置は、CPU(Central Processing Unit)151等のプロセッサ、RAM(Random Access Memory)やROM(Read Only Memory)等のメモリ装置152、ハードディスク等の記憶装置153等から構成されたコンピュータでもよい。例えば、各装置の機能及び処理は、記憶装置153又はメモリ装置152に格納されているデータやプログラムをCPU151が実行することによって実現される。また、各装置に必要な情報は、入出力インタフェース装置154から入力され、各装置において求められた結果は、入出力インタフェース装置154から出力されてもよい。
説明の便宜上、本発明の実施例に係るセキュリティ対処選定支援システムの各装置は機能的なブロック図を用いて説明しているが、本発明の実施例に係るセキュリティ対処選定支援システムの各装置は、ハードウェア、ソフトウェア又はそれらの組み合わせで実現されてもよい。例えば、本発明の実施例は、コンピュータに対して本発明の実施例に係るセキュリティ対処選定支援システムの各装置の機能を実現させるプログラム、コンピュータに対して本発明の実施例に係る方法の各手順を実行させるプログラム等により、実現されてもよい。また、各機能部が必要に応じて組み合わせて使用されてもよい。また、本発明の実施例に係る方法は、実施例に示す順序と異なる順序で実施されてもよい。
101 ログ受信部
103 ログ転送部
105 検知情報記憶部
107 機器情報記憶部
109 トポロジ情報記憶部
20 セキュリティ対処案設計装置
201 ログ受信部
203 対処案設計部
205 対処案出力部
207 対処テンプレート記憶部
30 セキュリティ対処案評価装置
301 対処案受信部
303 対処案評価部
305 評価結果出力部
307 サービス影響指標管理部
309 セキュリティポリシ管理部
40 ネットワーク転送機器
401 フロー生成部
403 フロー転送部
405 フロー保管部
407 ログ保管部
50 セキュリティアプライアンス機器
501 攻撃検知部
503 ログ生成部
505 ログ送信部
507 ログ保管部
Claims (6)
- ネットワーク内で発生した攻撃に対するセキュリティ対処案を設計するセキュリティ対処案設計装置であって、
攻撃に対するセキュリティ対処案を作成するための対処テンプレートを記憶する対処テンプレート記憶部と、
攻撃を検知する攻撃検知装置から、攻撃の検知情報を受信する受信部と、
前記対処テンプレート記憶部から、前記検知情報に対応する対処テンプレートを抽出し、当該抽出された対処テンプレート及び前記検知情報に基づいてセキュリティ対処案を作成し、ネットワーク内の機器情報及びトポロジ情報を参照して、当該作成されたセキュリティ対処案の中から実施可能なセキュリティ対処案を抽出する対処案作成部と、
前記抽出されたセキュリティ対処案を出力する対処案出力部と、
を有するセキュリティ対処案設計装置。 - ネットワーク内の機器情報及びトポロジ情報を参照して、セキュリティ対処案がサービスに及ぼす影響を評価する対処案評価部を更に有し、
前記対処案出力部は、前記セキュリティ対処案と共にサービスへの評価結果を出力する、請求項1に記載のセキュリティ対処案設計装置。 - ネットワーク内で発生した攻撃に対するセキュリティ対処案を評価するセキュリティ対処案評価装置であって、
ネットワーク内の機器情報及びトポロジ情報を参照して、入力されたセキュリティ対処案がサービスに及ぼす影響を評価する対処案評価部と、
前記セキュリティ対処案の評価結果を出力する評価結果出力部と、
を有するセキュリティ対処案評価装置。 - 前記対処案評価部は、予め定義されたセキュリティポリシを参照して、サービスへの影響を評価する、請求項3に記載のセキュリティ対処案評価装置。
- ネットワーク内で発生した攻撃に対するセキュリティ対処案を設計するセキュリティ対処案設計装置におけるセキュリティ対処案設計方法であって、
攻撃を検知する攻撃検知装置から、攻撃の検知情報を受信するステップと、
攻撃に対するセキュリティ対処案を作成するための対処テンプレートを記憶する対処テンプレート記憶部から、前記検知情報に対応する対処テンプレートを抽出し、当該抽出された対処テンプレート及び前記検知情報に基づいてセキュリティ対処案を作成し、ネットワーク内の機器情報及びトポロジ情報を参照して、当該作成されたセキュリティ対処案の中から実施可能なセキュリティ対処案を抽出するステップと、
前記抽出されたセキュリティ対処案を出力するステップと、
を有するセキュリティ対処案設計方法。 - ネットワーク内で発生した攻撃に対するセキュリティ対処案を評価するセキュリティ対処案評価装置におけるセキュリティ対処案評価方法であって、
ネットワーク内の機器情報及びトポロジ情報を参照して、入力されたセキュリティ対処案がサービスに及ぼす影響を評価するステップと、
前記セキュリティ対処案の評価結果を出力するステップと、
を有するセキュリティ対処案評価方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017028607A JP6649296B2 (ja) | 2017-02-20 | 2017-02-20 | セキュリティ対処案設計装置及びセキュリティ対処案設計方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017028607A JP6649296B2 (ja) | 2017-02-20 | 2017-02-20 | セキュリティ対処案設計装置及びセキュリティ対処案設計方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018137500A true JP2018137500A (ja) | 2018-08-30 |
JP6649296B2 JP6649296B2 (ja) | 2020-02-19 |
Family
ID=63365732
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017028607A Active JP6649296B2 (ja) | 2017-02-20 | 2017-02-20 | セキュリティ対処案設計装置及びセキュリティ対処案設計方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6649296B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102175143B1 (ko) * | 2020-02-04 | 2020-11-05 | 주식회사 이글루시큐리티 | 머신 러닝 기반의 대응 지시서 작성 방법 및 그 시스템 |
WO2024079972A1 (ja) * | 2022-10-11 | 2024-04-18 | 株式会社日立製作所 | サイバー攻撃対処支援システム、サイバー攻撃対処支援方法、及びサイバー攻撃対処支援プログラム |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004304752A (ja) * | 2002-08-20 | 2004-10-28 | Nec Corp | 攻撃防御システムおよび攻撃防御方法 |
JP2004342072A (ja) * | 2003-04-24 | 2004-12-02 | Nec Corp | セキュリティ管理支援システム、セキュリティ管理支援方法およびプログラム |
WO2016076207A1 (ja) * | 2014-11-10 | 2016-05-19 | 日本電信電話株式会社 | 最適化装置、最適化方法および最適化プログラム |
-
2017
- 2017-02-20 JP JP2017028607A patent/JP6649296B2/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004304752A (ja) * | 2002-08-20 | 2004-10-28 | Nec Corp | 攻撃防御システムおよび攻撃防御方法 |
JP2004342072A (ja) * | 2003-04-24 | 2004-12-02 | Nec Corp | セキュリティ管理支援システム、セキュリティ管理支援方法およびプログラム |
WO2016076207A1 (ja) * | 2014-11-10 | 2016-05-19 | 日本電信電話株式会社 | 最適化装置、最適化方法および最適化プログラム |
Non-Patent Citations (1)
Title |
---|
長谷川 皓一 他: "標的型攻撃に対するインシデント対応支援システム", 情報処理学会論文誌, vol. 第57巻、第3号, JPN6019038911, 15 March 2016 (2016-03-15), pages 836 - 848, ISSN: 0004130133 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102175143B1 (ko) * | 2020-02-04 | 2020-11-05 | 주식회사 이글루시큐리티 | 머신 러닝 기반의 대응 지시서 작성 방법 및 그 시스템 |
WO2024079972A1 (ja) * | 2022-10-11 | 2024-04-18 | 株式会社日立製作所 | サイバー攻撃対処支援システム、サイバー攻撃対処支援方法、及びサイバー攻撃対処支援プログラム |
Also Published As
Publication number | Publication date |
---|---|
JP6649296B2 (ja) | 2020-02-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10305927B2 (en) | Sinkholing bad network domains by registering the bad network domains on the internet | |
US10992704B2 (en) | Dynamic selection and generation of a virtual clone for detonation of suspicious content within a honey network | |
US10855718B2 (en) | Management of actions in a computing environment based on asset classification | |
EP3127301B1 (en) | Using trust profiles for network breach detection | |
US10135786B2 (en) | Discovering and selecting candidates for sinkholing of network domains | |
US20190332771A1 (en) | System and method for detection of malicious hypertext transfer protocol chains | |
Varghese et al. | An efficient IDS framework for DDoS attacks in SDN environment | |
US20170339108A1 (en) | Network Traffic Analysis to Enhance Rule-Based Network Security | |
AU2017200969A1 (en) | Path scanning for the detection of anomalous subgraphs and use of dns requests and host agents for anomaly/change detection and network situational awareness | |
JP2016136735A (ja) | プロトコルフィンガープリント取得および評価相関のためのシステム、装置、プログラム、および方法 | |
JP2019021294A (ja) | DDoS攻撃判定システムおよび方法 | |
KR101156005B1 (ko) | 네트워크 공격 탐지 및 분석 시스템 및 그 방법 | |
EP3337106B1 (en) | Identification system, identification device and identification method | |
US9160711B1 (en) | Internet cleaning and edge delivery | |
Irfan et al. | A framework for cloud forensics evidence collection and analysis using security information and event management | |
JP6050162B2 (ja) | 接続先情報抽出装置、接続先情報抽出方法、及び接続先情報抽出プログラム | |
JP6649296B2 (ja) | セキュリティ対処案設計装置及びセキュリティ対処案設計方法 | |
JP6592196B2 (ja) | 悪性イベント検出装置、悪性イベント検出方法および悪性イベント検出プログラム | |
JP2024023875A (ja) | インラインマルウェア検出 | |
CN113206761A (zh) | 一种应用连接检测方法、装置、电子设备及存储介质 | |
US20240039893A1 (en) | Beacon and threat intelligence based apt detection | |
Gad et al. | Hierarchical events for efficient distributed network analysis and surveillance | |
US20230412564A1 (en) | Fast policy matching with runtime signature update | |
JP6900328B2 (ja) | 攻撃種別判定装置、攻撃種別判定方法、及びプログラム | |
US10778708B1 (en) | Method and apparatus for detecting effectiveness of security controls |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20181205 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190930 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20191008 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191128 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200114 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200116 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6649296 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |