JP2019175070A - アラート通知装置およびアラート通知方法 - Google Patents
アラート通知装置およびアラート通知方法 Download PDFInfo
- Publication number
- JP2019175070A JP2019175070A JP2018061694A JP2018061694A JP2019175070A JP 2019175070 A JP2019175070 A JP 2019175070A JP 2018061694 A JP2018061694 A JP 2018061694A JP 2018061694 A JP2018061694 A JP 2018061694A JP 2019175070 A JP2019175070 A JP 2019175070A
- Authority
- JP
- Japan
- Prior art keywords
- alert
- unit
- analysis
- combination
- incident
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 46
- 238000004458 analytical method Methods 0.000 claims abstract description 66
- 238000007621 cluster analysis Methods 0.000 claims abstract description 33
- 230000002776 aggregation Effects 0.000 claims description 7
- 238000004220 aggregation Methods 0.000 claims description 7
- 238000005457 optimization Methods 0.000 claims description 6
- 238000007619 statistical method Methods 0.000 claims description 3
- 238000012108 two-stage analysis Methods 0.000 claims description 3
- 238000003745 diagnosis Methods 0.000 description 10
- 239000000284 extract Substances 0.000 description 7
- 238000012545 processing Methods 0.000 description 7
- 230000004044 response Effects 0.000 description 7
- 238000001514 detection method Methods 0.000 description 6
- 230000004048 modification Effects 0.000 description 6
- 238000012986 modification Methods 0.000 description 6
- 238000007493 shaping process Methods 0.000 description 6
- 238000012546 transfer Methods 0.000 description 6
- 230000008569 process Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 208000015181 infectious disease Diseases 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
これによれば、所定時間内におけるインシデントの種別の組み合わせの発生数(頻度)において、発生数の小さい組み合わせに係るインシデントを運用者が対応すべきインシデントとして優先するように判定することで、運用者に精度よくアラートを通知するアラート通知装置を提供できる。
これによれば、クラスタ数を最適化することで、精度のより良いアラート通知装置を提供できる。
これによれば、正常なイベントがクラスタ分析のノイズとなることを回避でき、アラート通知の精度を向上することができる。
これによれば、所定時間内におけるインシデントの種別の組み合わせの発生数(頻度)において、発生数の小さい組み合わせに係るインシデントを運用者が対応すべきインシデントとして優先するように判定することで、運用者に精度よくアラートを通知するアラート通知方法を提供できる。
<第一実施例>
図1〜図5を参照し、本実施例におけるアラート通知装置100を説明する。アラート通知装置100は、図1に示すように、サイバーセキュリティ対策として、インターネットに接続されたウェブサーバなどのIT機器WSにアクセスする要求を監視するシステムで使用される。アラート通知装置100は、ファイアウォールや侵入検知システムまたはこれらの機能を統合した統合脅威管理装置(Unified Threat Management)などのセキュリティデバイスSDの管理を行い、セキュリティデバイスSDで発生したアラートを監視する。
(1)連絡受領
検知や連絡を受けた際に、連絡官がその情報を確認し、インシデントとして起票する。
(2)トリアージ
トリアージは、専門のセキュリティ分析官が起票したインシデントを調査し、対応が必要か否かを決定する。誤検知などインシデントではなかった場合や優先度が一定以下の場合などは対応の必要がないと判断する。
(3)事象分析
セキュリティ侵害が起きたことを前提に被害の把握や侵害範囲を切り分ける。マルウェアの感染が疑われるPCの詳細な解析など、フォレンジック作業を行う。この作業では実環境を模擬した調査環境を構築し、感染したマルウェアを実行し侵害内容を分析する。さらにネットワークトラフィックを一つずつ分析して、感染の広がりを確認することで侵害の全容を明らかにする。
(4)対応計画/実施
事象分析の結果を元に、障害の復旧や情報流出への対応、再発防止策などを計画し、実施する。
・Apache Struts Content-Type Remote Code Execution
・Apache Win32 Batch File Remote Command Execution
(1) 入力データに対してランダムにクラスタをふる。
(2) 各クラスタの中心をデータから計算する。
(3) 各データと各クラスタの中心の距離から、最も近いクラスタに振り分ける。
(4) 上記の処理で全てのデータのクラスタが変化しない、あるいは事前に設定した一定の閾値を下回った場合に、処理を終了する。そうでない場合は上記の処理を繰り返す。
図6を参照し、本実施例の変形例に係るアラート通知装置100Aについて説明する。なお、重複記載を避けるため、上記実施例と同じ構成要素には同じ符号を付し、説明を省略する。アラート通知装置100Aは、アラートログを含むログ情報が入力されるアラートログ入力部10と、アラートログ入力部10に入力されたログ情報を整形するアラートログ整形部20と、整形されたログ情報の中からアラートとして通知するか否かを分析するアラート分析部30Aと、を備える。アラート分析部30Aは、所定時間内に発生した所定条件を有するアラートの発生数を集計する集計部31と、その発生数に基づいてクラスタ分析を行う分析部32Aと、その分析結果に基づいて分析官などの運用者が対応するための優先度を判定する判定部33と、その優先度に基づきアラートを通知する通知部34と、分析部32Aが行うクラスタ分析のクラスタ数を統計的手法により最適化する最適化部35と、を備える。
10 アラートログ入力部
20 アラートログ整形部
30 アラート分析部
31 集計部
32 分析部
33 判定部
34 通知部
35 最適化部
SD セキュリティデバイス(セキュリティインシデントを監視する機器)
FD 転送装置
ID 集約装置
SV サーバ
CL クライアント
Claims (4)
- セキュリティインシデントを監視する機器が生成するログ情報に基づいてアラートを通知するアラート通知装置において、
前記ログ情報が入力されるアラートログ入力部と、
前記アラートログ入力部で入力された前記ログ情報に基づき、インシデント発生時刻からの所定時間内における、インシデントの種別の組み合わせごとの発生数およびインシデントを発生させた発生元識別子ごとの発生数を集計する集計部と、
前記集計部が集計した発生数であって、前記所定時間内における前記発生元識別子ごとの前記組み合わせの発生数に基づき、前記組み合わせを分類するクラスタ分析を行う分析部と、
前記分析部の分析結果に基づき、運用者が対応するための優先度を判定する判定部と、
前記判定部が判定した優先度に基づき、アラートを通知する通知部と、
を備え、
前記判定部は、前記所定時間内における前記発生元識別子ごとの前記組み合わせの発生数が小さい前記組み合わせを優先すべきであると判定する、
アラート通知装置。 - 前記分析部が行うクラスタ分析のクラスタ数を統計的手法により最適化する最適化部をさらに備えることを特徴とする請求項1に記載のアラート通知装置。
- 前記分析部が行うクラスタ分析は、特異点分析と特性分析の2段階分析を含むことを特徴とする請求項1または2に記載のアラート通知装置。
- セキュリティインシデントを監視する機器が生成するログ情報に基づいてアラートを通知するアラート通知方法において、
前記ログ情報に基づき、インシデント発生時刻からの所定時間内における、インシデントの種別の組み合わせごとの発生数およびインシデントを発生させた発生元識別子ごとの発生数を集計し、
前記所定時間内における前記発生元識別子ごとの前記組み合わせの発生数に基づき、前記組み合わせを分類するクラスタ分析を行い、
前記クラスタ分析の結果に基づき、前記所定時間内における前記発生元識別子ごとの前記組み合わせの発生数が小さい前記組み合わせを優先すべきであると判定し、
判定した優先度に基づき、アラートを通知する、
アラート通知方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018061694A JP7081953B2 (ja) | 2018-03-28 | 2018-03-28 | アラート通知装置およびアラート通知方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018061694A JP7081953B2 (ja) | 2018-03-28 | 2018-03-28 | アラート通知装置およびアラート通知方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019175070A true JP2019175070A (ja) | 2019-10-10 |
JP7081953B2 JP7081953B2 (ja) | 2022-06-07 |
Family
ID=68168930
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018061694A Active JP7081953B2 (ja) | 2018-03-28 | 2018-03-28 | アラート通知装置およびアラート通知方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7081953B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE112021001648T5 (de) | 2020-03-17 | 2023-03-23 | Panasonic Intellectual Property Management Co., Ltd. | Prioritätsbestimmungssystem, Prioritätsbestimmungsverfahren und Programm |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120284793A1 (en) * | 2011-05-06 | 2012-11-08 | Lockheed Martin Corporation | Intrusion detection using mdl clustering |
JP2014120001A (ja) * | 2012-12-17 | 2014-06-30 | Kddi Corp | 監視装置、監視対象ホストの監視方法、監視プログラム及び記録媒体 |
JP2016046654A (ja) * | 2014-08-22 | 2016-04-04 | 富士通株式会社 | セキュリティシステム、セキュリティ方法、セキュリティ装置、及び、プログラム |
JP2016146174A (ja) * | 2015-02-06 | 2016-08-12 | パナソニックIpマネジメント株式会社 | 決定方法およびプログラム |
US20170017901A1 (en) * | 2015-07-16 | 2017-01-19 | Falkonry Inc. | Machine Learning of Physical Conditions Based on Abstract Relations and Sparse Labels |
US20170093902A1 (en) * | 2015-09-30 | 2017-03-30 | Symantec Corporation | Detection of security incidents with low confidence security events |
-
2018
- 2018-03-28 JP JP2018061694A patent/JP7081953B2/ja active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120284793A1 (en) * | 2011-05-06 | 2012-11-08 | Lockheed Martin Corporation | Intrusion detection using mdl clustering |
JP2014120001A (ja) * | 2012-12-17 | 2014-06-30 | Kddi Corp | 監視装置、監視対象ホストの監視方法、監視プログラム及び記録媒体 |
JP2016046654A (ja) * | 2014-08-22 | 2016-04-04 | 富士通株式会社 | セキュリティシステム、セキュリティ方法、セキュリティ装置、及び、プログラム |
JP2016146174A (ja) * | 2015-02-06 | 2016-08-12 | パナソニックIpマネジメント株式会社 | 決定方法およびプログラム |
US20170017901A1 (en) * | 2015-07-16 | 2017-01-19 | Falkonry Inc. | Machine Learning of Physical Conditions Based on Abstract Relations and Sparse Labels |
US20170093902A1 (en) * | 2015-09-30 | 2017-03-30 | Symantec Corporation | Detection of security incidents with low confidence security events |
Non-Patent Citations (1)
Title |
---|
高倉 弘喜他: "インターネットにおける未知攻撃の状況とその検知手法", 第70回 人工知能基本問題研究会資料, JPN6022004276, 30 June 2008 (2008-06-30), pages 31 - 36, ISSN: 0004700729 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE112021001648T5 (de) | 2020-03-17 | 2023-03-23 | Panasonic Intellectual Property Management Co., Ltd. | Prioritätsbestimmungssystem, Prioritätsbestimmungsverfahren und Programm |
US11748157B2 (en) | 2020-03-17 | 2023-09-05 | Panasonic Intellectual Property Management Co., Ltd. | Priority determination system, priority determination method, and recording medium |
Also Published As
Publication number | Publication date |
---|---|
JP7081953B2 (ja) | 2022-06-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112769796B (zh) | 一种基于端侧边缘计算的云网端协同防御方法及系统 | |
JP6703613B2 (ja) | データストリームにおける異常検出 | |
CN107454109B (zh) | 一种基于http流量分析的网络窃密行为检测方法 | |
US10257216B2 (en) | Method and system for obtaining and analyzing forensic data in a distributed computer infrastructure | |
KR100942456B1 (ko) | 클라우드 컴퓨팅을 이용한 DDoS 공격 탐지 및 차단 방법 및 서버 | |
JP2018533897A5 (ja) | ||
KR101827197B1 (ko) | 로그 분석 시스템 | |
KR101538709B1 (ko) | 산업제어 네트워크를 위한 비정상 행위 탐지 시스템 및 방법 | |
US10104108B2 (en) | Log analysis system | |
JP6097889B2 (ja) | 監視システム、監視装置、および検査装置 | |
JP6442051B2 (ja) | コンピュータネットワークへの攻撃を検出する方法 | |
JP7311350B2 (ja) | 監視装置、監視方法、および監視プログラム | |
US9961047B2 (en) | Network security management | |
CN112839017A (zh) | 一种网络攻击检测方法及其装置、设备和存储介质 | |
JP2019175070A (ja) | アラート通知装置およびアラート通知方法 | |
JP2017211806A (ja) | 通信の監視方法、セキュリティ管理システム及びプログラム | |
CN115632884B (zh) | 基于事件分析的网络安全态势感知方法与系统 | |
CN117424797B (zh) | 一种实时大并发告警接收和处理方法 | |
JP5927330B2 (ja) | 情報分析システム、情報分析方法およびプログラム | |
JP2015198455A (ja) | 処理システム、処理装置、処理方法およびプログラム | |
JP5797827B1 (ja) | 情報分析システム、情報分析方法およびプログラム | |
CN117897702A (zh) | 用于自动评估网络流量签名的质量的系统和方法 | |
KR20230009307A (ko) | IoT 장치 식별 방법 및 이를 구현한 네트워크 관리 장치 | |
CN117857156A (zh) | 基于工控行为分析的工控网络威胁分析方法 | |
CN114422324A (zh) | 一种告警信息的处理方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210315 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220114 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220208 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220404 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220517 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220526 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7081953 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |