JP2019191657A - 複数組織間の脅威情報共有システム及び方法 - Google Patents

複数組織間の脅威情報共有システム及び方法 Download PDF

Info

Publication number
JP2019191657A
JP2019191657A JP2018080132A JP2018080132A JP2019191657A JP 2019191657 A JP2019191657 A JP 2019191657A JP 2018080132 A JP2018080132 A JP 2018080132A JP 2018080132 A JP2018080132 A JP 2018080132A JP 2019191657 A JP2019191657 A JP 2019191657A
Authority
JP
Japan
Prior art keywords
attack
evaluation
threat information
information
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018080132A
Other languages
English (en)
Other versions
JP7105096B2 (ja
Inventor
寛人 福島
Hiroto Fukushima
寛人 福島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Systems Ltd
Original Assignee
Hitachi Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Systems Ltd filed Critical Hitachi Systems Ltd
Priority to JP2018080132A priority Critical patent/JP7105096B2/ja
Publication of JP2019191657A publication Critical patent/JP2019191657A/ja
Application granted granted Critical
Publication of JP7105096B2 publication Critical patent/JP7105096B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】複数組織間の脅威情報共有システムにおいて、セキュリティ脅威情報の提供者のモチベーション向上につなげることができ、セキュリティ脅威情報の共有をスピーディに進めることができ、インシデント防止に貢献できる技術を提供する。【解決手段】複数組織間の脅威情報共有システム3は、セキュリティ脅威情報の報告を受付ける手段31により報告を受け付けたセキュリティ脅威情報32に対し、評価関数を用いて有用度の評価を実施する手段33と、有用度の評価を実施する手段33により評価された前記セキュリティ脅威情報を情報購入者へ提供する手段34と、有用度の評価を実施する手段33により評価された前記セキュリティ脅威情報を用いて、セキュリティアプライアンス向けの設定ファイルを自動的に生成し、出力する手段35と、を有する。【選択図】図1

Description

本発明は、コンピュータやネットワークのセキュリティを脅かすセキュリティ脅威情報を複数の組織などの間で共有可能な複数組織間の脅威情報共有システム及び方法に関する。
様々なモノがネットワークにつながるデジタル化が進展する中、セキュリティ脅威に対する対応は益々重要度が高まっている。
係るセキュリティ脅威に対して、従来は、各セキュリティベンダが個別に観測したネット攻撃内容について、専門家のセキュリティアナリストによる手作業や自動的な脅威評価技術を用いて攻撃を分析し、各社の脅威情報(セキュリティインテリジェンス情報)を利用者に対してサービスとして提供し、対応している。
また、セキュリティ脅威情報を複数の製品の間で共有するものとして、特表2010−521749号公報(特許文献1)、に記載された技術があり、また、組織を横断したグループなどの間で共有するものとして、特表2015−524585号公報(特許文献2)に記載された技術がある。 この特許文献1には、「企業セキュリティ環境内の複数のエンドポイント間でセキュリティ関連情報を共有可能にするセキュリティ関連情報共有モデルであって、エンドポイントに使用できるセキュリティ関連情報の意味抽象を使用して前記環境内のオブジェクトを説明するステップであって、前記意味抽象はi)タイプ別に分類され、ii)前記エンドポイントによって共通に使用可能であるステップと、公開及び同意モデルを使用するステップであって、その公開及び同意モデルによって、公開する側のエンドポイントは、同意する側のエンドポイントが同意する前記意味抽象を、前記意味抽象タイプに基づく同意に従って公開するステップを含む方法を使用しやすくすることを特徴とするモデル」という記載があり、 特許文献2には、「コンピュータによって実行される方法であって、セキュリティ・サービスが、クライアント・エンティティから成るグループを形成するための1つまたは複数のセキュア機構を提供するステップであって、各クライアント・エンティティは異なるセキュリティ組織に関連付けられている、ステップと、 前記セキュリティ・サービスが、前記グループ内のクライアント・エンティティのセキュリティ情報を前記グループ内の1つまたは複数の他のクライアント・エンティティと自動的に共有するステップと、を含むことを特徴とする方法。」という記載がある。
特表2010−521749号公報 特表2015−524585号公報
特許文献1及び特許文献2では、セキュリティ脅威情報を共有しているので、セキュリティ脅威への対処とセキュリティ分野の健全な発展に寄与することができるが、複数のセキュリティ組織、製品間でのセキュリティ脅威情報の共有に留まる。
つまり、上記従来技術を含め、現状、以下のような課題がある。
(1)攻撃を受けた企業が情報を共有するモチベーションとなるインセンティブが存在しない。
(2)企業は、契約先のセキュリティベンダから攻撃を観測したセキュリティ脅威情報の提供を受けることができるが、様々な攻撃情報を網羅するためには、複数のセキュリティベンダと契約し、脅威情報を購入する必要がある。
そこで、本発明では、セキュリティ脅威情報の提供者のモチベーション向上につなげることができ、セキュリティ脅威情報の共有をスピーディに進めることができ、インシデント防止に貢献できる技術を提供することにある。
上記課題を解決するために、代表的な本発明の複数組織間の脅威情報共有システム及び方法の一つは、
セキュリティ脅威情報の報告を受付ける手段と、
前記セキュリティ脅威情報の報告を受付ける手段により報告を受け付けたセキュリティ脅威情報に対し、評価関数を用いて有用度の評価を実施する手段と、
前記有用度の評価を実施する手段により評価された前記セキュリティ脅威情報を情報購入者へ提供する手段と、
前記有用度の評価を実施する手段により評価された前記セキュリティ脅威情報を用いて、セキュリティアプライアンス向けの設定ファイルを自動的に生成し、出力する手段と、
を有することを特徴とする。
本発明によれば、セキュリティ脅威情報の提供者のモチベーション向上につなげることができ、セキュリティ脅威情報の共有をスピーディに進めることができ、インシデント防止に貢献できる。
上記以外の課題、構成及び効果は、以下の実施形態の説明により明らかにされる。
複数組織間の脅威情報共有システムの構成例を示すブロック図。 図1の脅威情報の価値評価装置(セキュリティ脅威情報価値評価装置)における演算装置(制御装置)の処理手順の実施の形態を示すフローチャート。 図1のセキュリティアプライアンス設定情報自動生成装置の動作を説明する図。
図1は、複数組織間の脅威情報共有システム3の構成例を示すブロック図である。
複数組織間の脅威情報共有システム3はサーバ30からなる。サーバ30は、脅威情報報告プラットフォーム31、記憶装置32、価値評価装置33、脅威情報提供プラットフォーム34、セキュリティアプライアンス設定ファイル自動生成装置35、を有する。
脅威情報報告プラットフォーム31は、攻撃観測者端末1から提供されるセキュリティ脅威情報(例えば、ランサムウェア、標的型メール攻撃、内部不正、ウェブサイト改善)の報告を受け付け、当該報告されたセキュリティ脅威情報を、特定の製品に依存するフォーマットから汎用化されたセキュリティ脅威情報へ変換し、記憶装置32のセキュリティ脅威情報データベースに保管する。その変換例としては、例えば、STIX言語、OpenIOCといった標準規格を利用するとよい。STIX言語(データに記録される内容は、例えば、「https://www.ipa.go.jp/security/vuln/STIX.htmlの2. STIX言語」に記載されている。
キュリティ脅威情報の報告は、特定のセキュリティ製品により生成された観測結果や、被害環境の調査により発見された痕跡から、攻撃を観測したセキュリティアナリストによりなされるものであり、攻撃観測者端末1を介して脅威情報報告プラットフォーム31に報告される。
価値評価装置33は、脅威情報に対する評価を行うものであり、演算装置(制御装置)331(図2参照)を含み、攻撃観測者端末1を介して報告されたセキュリティ脅威情報に対し、所望の評価関数f(x)を用いて、提供された脅威情報に対する有用度の評価を実施し、その結果を脅威情報提供プラットフォーム34へ出力する。
「評価関数」は、各「指標」を数値化するための関数と、数値化された各「指標」に重みづけした上で採点するための関数の2種類があり、以下のような考え方である。なお、算出のための以下の計算式は一例として提示しているものであり、他の計算方法も可能である。
「指標」数値化のための関数
攻撃の新規性を算出する関数をf1、同一攻撃の報告数をxと置いて、以下のように表す。
[式1]
f(x) = 10 / (log(x)+1)
初めて報告された攻撃の場合は、以下のようになる。
[式2]
f(1) = 10 / (log(1)+1) = 10
同様に、複数回報告された攻撃の場合(きりが良い結果となるようx=16)以下のようになる。
[式3]
f(16) = 10 / (log(16)+1) = 2
各「指標」に対して、同様にf(x), f(x), f(x), …, fN(xN)として数値化する。
数値化された指標がどの程度脅威情報の有用度に影響があるかに応じて重みw(w, w, w, …, wN)を定義する。
これらの数値化した指標及び重みを用いて、脅威情報の有用度評価関数f(x)を以下のように表す。
[式4]
f(x) = f1(x) × w + f(x) × w + f(x) × w + …fN(xN) × wN

有用度の評価は、例えば、以下の(1)〜(7)に示す指標のうち一つ以上を用いて、攻撃観測者端末1から報告されるセキュリティ脅威情報に対する評価を行い、攻撃観測者端末1からの報告者(提供者)に対する報酬の算出に利用できるようにする。
セキュリティ脅威情報の各評価は、記憶装置32に記憶した各指標情報(攻撃元アドレス)例えば、攻撃元の新規性、攻撃手段の新規性、攻撃内容の重要度、同一手段による多組織に対する後続攻撃の報告有無、攻撃内容の確認が可能な資料を参照する。価値評価装置33の演算装置(制御装置)331は、内部に格納されたプログラムに従って、価値評価の処理を実行する。
(1)攻撃元の新規性:
攻撃元を特定できる情報、例えば、IPアドレス、メールアドレス等が、他の攻撃で既に報告されているかを評価する。既に報告されていない場合は、評価価値を高くする。
(2)攻撃手段の新規性:
これまでに報告されていない攻撃手段(攻撃に用いられたマルウェア(malware)、攻撃に利用された正規のソフトウェアやハードウェアに存在する脆弱性、など)が用いられているかを評価する。マルウェアとは、不正かつ有害に動作させる意図で作成された悪意のあるソフトウェアや悪質なコードの総称で、コンピュータウイルスやワームなどである。報告されていない攻撃手段が用いられた場合は、評価価値を高くする。
(3)攻撃内容の重要度:
攻撃内容が組織内・組織外にどの程度の影響をもたらすものか評価する。攻撃内容が組織内・組織外に所定以上の影響をもたらす場合は、評価価値を高くする。
(4)同一手段による多組織に対する後続攻撃の報告有無:
同一の手法を用いて他の組織にも攻撃が行われたかを評価する。同一の手法を用いて他の組織にも攻撃が行われている場合は、評価価値を高くする。
(5)攻撃内容の確認が可能な資料:
攻撃時に発生したログや、マルウェアのハッシュ値(hash values)、検体等、攻撃内容の確認可能な情報が含まれるか評価する。攻撃内容の確認可能な情報が含まれる場合は、評価価値を高くする。
(6)他の報告者によるアップデート:
提供情報の不足や誤りに対する、他の報告者からのアップデートの有無を評価する。他の報告者からのアップデートが無い場合は、評価価値を高くする。
(7)情報購入者による点数評価のフィードバック:
情報購入者による役に立ったかのフィードバックの評価点数を評価する。フィードバックの評価点数が高い場合は、評価価値を高くする。
これらの評価は、セキュリティアナリストによる報告時の一時的なものに加え、その後、他の組織で観測・報告された関連する事象、利用者からのフィードバックを踏まえて随時更新される。
脅威情報提供プラットフォーム34は、セキュリティアナリストにより報告され、価値評価装置33にて評価されたセキュリティ脅威情報を情報購入者端末2へ提供する。
セキュリティアプライアンス設定ファイル自動生成装置35は、図3に示すように特定セキュリティアプライアンス製品向け設定ファイルを生成する設定ファイル生成部351と、特定セキュリティアプライアンス製品向けコマンドを生成するコマンド生成部352を含む。そして、セキュリティアナリストにより報告され、価値評価装置33にて評価されたセキュリティ脅威情報を受信し、当該セキュリティ脅威情報を用いて、所定の手法により、セキュリティアプライアンス向けの設定情報を含む設定ファイル及びコマンドを自動生成し、当該設定ファイル及びコマンドをセキュリティアプライアンスへ出力する機能を有する。セキュリティアプライアンスとは、セキュリティ機能に特化した機器である。
すなわち、セキュリティアプライアンス設定ファイル自動生成装置35は、脅威情報提供プラットフォーム34からの情報をもとに、特定のセキュリティアプライアンス製品(ファイアウォール、VPNゲートウェイ、IDS/IPS、アンチウイルス等)向けの設定に用いる情報、つまり、設定ファイル、設定コマンドを自動的に生成する。この情報を用いて、チェック・ポイントのセキュリティアプライアンスの設定を更新することを可能とする。
具体例を挙げて説明すれば、マルウェアを配布しているIPアドレスの脅威情報を受け取った際、ファイアウォール等のセキュリティアプライアンスで、当該IPアドレスとの通信を行わないようブラックリストに登録するといった動作が考えられる。設定方法としては、コンピュータプログラムとして設定変更の命令が可能なインタフェースを呼び出す、設定内容が記録されたテキスト形式の設定ファイルを生成し、そのファイルをセキュリティアプライアンスに読み込ませて設定変更を行うといった手段がある。
図2は、図1の脅威情報の価値評価装置33における演算装置(制御装置)331の処理手順の実施の形態を示すフローチャートである。
図2のフローチャートに基づく動作は以下のとおりである。
ステップS3311:価値評価装置33における演算装置(制御装置)331は、まず、脅威情報報告プラットフォームからセキュリティ脅威情報を取得し、記憶装置32に記憶し、保管する。
ステップS3312:演算装置(制御装置)331、取得したセキュリティ脅威情報から記憶装置の攻撃元特定情報を検索し、攻撃元を特定できる情報、例えば、IPアドレス、メールアドレス等が、他の攻撃で既に報告されているかを評価する。
ステップS3313:演算装置(制御装置)331、記憶装置32の攻撃手段報告情報を検索し、これまでに報告されていない攻撃手段が用いられているかを評価する。
ステップS3314:演算装置(制御装置)331、記憶装置32の「重要度評価情報を検索し、攻撃内容が組織内・組織外にどの程度の影響をもたらすものか評価する。
ステップS:3314演算装置(制御装置)331、記憶装置の後続攻撃報告有無情報を検索し、同一の手法を用いて他の組織にも攻撃が行われたか評価する。
ステップS3315:演算装置(制御装置)331、記憶装置32の攻撃内容確認情報を検索し、攻撃時に発生したログや、マルウェア(malware)のハッシュ値(hash values)、検体等、攻撃内容の確認可能な情報が含まれるか評価する。
ステップS3316:演算装置(制御装置)331、記憶装置32のセキュリティ脅威情報を検索し、提供情報の不足や誤りに対する、他の報告者からのアップデートの有無を評価する。
ステップS3317:演算装置(制御装置)331、記憶装置32のセキュリティ脅威情報を検索し、情報購入者による役に立ったかのフィードバックを評価する。
以上述べた実施例によれば、報告されたセキュリティ脅威情報を評価し、評価結果を用いて脅威情報報告者(提供者)の報酬に結び付けることができ、それに対する価値で報酬を支払うことができる。その結果として、提供者のセキュリティ脅威情報の共有に対するモチベーション向上につなげることができ、早期セキュア情報の共有、インシデント防止に貢献できる。
なお、本発明は、上述した実施例に限定されるものではなく、本発明に開示される技術的思考の範囲内において当業者による様々な変更および修正が可能であり、様々な変形例が含まれる。また、上記した実施例は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施例の構成の一部を他の実施例の構成に置き換えることが可能であり、また、ある実施例の構成に他の実施例の構成を加えることも可能である。また、各実施例の構成の一部について、他の構成の追加・削除・置換をすることが可能である。
1 攻撃観測者端末
2 情報購入者端末
3 脅威情報共有システム(サーバ)
31 脅威情報報告プラットフォーム
32 記憶装置(セキュリティ脅威情報データベース、他)
33 価値評価装置
331 演算装置(制御装置)
34 脅威情報提供プラットフォーム
35 セキュリティアプライアンス設定ファイル自動生成装置
4 セキュリティアプライアンス

Claims (6)

  1. 複数組織間の脅威情報共有システムにおいて、
    セキュリティ脅威情報の報告を受付ける手段と、
    前記セキュリティ脅威情報の報告を受付ける手段により報告を受け付けたセキュリティ脅威情報に対し、評価関数を用いて有用度の評価を実施する手段と、
    前記有用度の評価を実施する手段により評価された前記セキュリティ脅威情報を情報購入者へ提供する手段と、
    前記有用度の評価を実施する手段により評価された前記セキュリティ脅威情報を用いて、セキュリティアプライアンス向けの設定ファイルを自動的に生成し、出力する手段と、
    を有することを特徴とする複数組織間の脅威情報共有システム。
  2. 請求項1に記載された複数組織間の脅威情報共有システムにおいて、
    前記有用度の評価を実施する手段は、前記セキュリティ脅威情報の価値を評価する価値評価装置からなり、以下(1)〜(7)の判定・評価指標の一つ以上からなる判定・評価部を含む
    (1)攻撃元の新規性:
    攻撃元を特定できる情報、例えば、IPアドレス、メールアドレス等が、他の攻撃で既に報告されているかを判定し、評価する攻撃元新規性判定・評価部
    (2)攻撃手段の新規性:
    これまでに報告されていない攻撃手段が用いられているかを判定し、評価する攻撃元新規性判定・評価部
    (3)攻撃内容の重要度:
    攻撃内容が組織内・組織外にどの程度の影響をもたらすものか判定し、評価する攻撃内容重要度判定・評価部
    (4)同一手段による多組織に対する後続攻撃の報告有無:
    同一の手法を用いて他の組織にも攻撃が行われたか判定し、評価する後続攻撃報告有無判定・評価部
    (5)攻撃内容の確認が可能な資料:
    攻撃時に発生したログや、マルウェア(malware)のハッシュ値(hash values)、検体等、攻撃内容の確認可能な情報が含まれるか判定し、評価する攻撃内容確認可否判定・評価部
    (6)他の報告者によるアップデート:
    提供情報の不足や誤りに対する、他の報告者からのアップデートの有無を判定し、評価する他の報告者によるアップデート有無判定・評価部
    (7)情報購入者による点数評価のフィードバック:
    情報購入者による役に立ったかのフィードバックを判定し、評価する情報購入者による点数評価のフィードバック判定・評価部
    ことを特徴とする複数組織間の脅威情報共有システム。
  3. 請求項1又は2に記載された複数組織間の脅威情報共有システムにおいて、
    前記セキュリティアプライアンス向けの設定ファイルを自動的に生成し、出力する手段は、特定セキュリティアプライアンス製品向け設定情報である設定ファイル及び設定コマンドを生成する生成部を含む、
    ことを特徴とする複数組織間の脅威情報共有システム。
  4. 複数組織間の脅威情報共有システムにおける方法において、
    セキュリティ脅威情報の報告を受付けるステップと、
    前記セキュリティ脅威情報の報告を受付ける手段により報告を受け付けたセキュリティ脅威情報に対し、評価関数を用いて有用度の評価を実施するステップと、
    前記有用度の評価を実施する手段により評価された前記セキュリティ脅威情報を情報購入者へ提供するステップと、
    前記有用度の評価を実施する手段により評価された前記セキュリティ脅威情報を用いて、セキュリティアプライアンス向けの設定ファイルを自動的に生成し、出力するステップと、
    を有することを特徴とする複数組織間の脅威情報共有システムにおける方法。
  5. 請求項4に記載された複数組織間の脅威情報共有システムにおける方法において、
    前記有用度の評価を実施する手段は、前記セキュリティ脅威情報の価値を評価する価値評価装置からなり、以下(1)〜(7)の判定・評価指標の一つ以上からなる判定・評価ステップを含む
    (1)攻撃元の新規性:
    攻撃元を特定できる情報、例えば、IPアドレス、メールアドレス等が、他の攻撃で既に報告されているかを判定し、評価するステップ
    (2)攻撃手段の新規性:
    これまでに報告されていない攻撃手段が用いられているかを判定し、評価する攻撃元新規性判定・評価する攻撃元新規性判定・評価ステップ
    (3)攻撃内容の重要度:
    攻撃内容が組織内・組織外にどの程度の影響をもたらすものか判定し、評価する攻撃内容重要度判定・評価ステップ
    (4)同一手段による多組織に対する後続攻撃の報告有無:
    同一の手法を用いて他の組織にも攻撃が行われたか判定し、評価する後続攻撃報告有無判定・評価ステップ
    (5)攻撃内容の確認が可能な資料:
    攻撃時に発生したログや、マルウェア(malware)のハッシュ値(hash values)、検体等、攻撃内容の確認可能な情報が含まれるか判定し、評価する攻撃内容確認可否判定・評価ステップ
    (6)他の報告者によるアップデート:
    提供情報の不足や誤りに対する、他の報告者からのアップデートの有無を判定し、評価する他の報告者によるアップデート有無判定・評価ステップ
    (7)情報購入者による点数評価のフィードバック:
    情報購入者による役に立ったかのフィードバックを判定し、評価する情報購入者による点数評価のフィードバック判定・評価ステップ
    を有することを特徴とする複数組織間の脅威情報共有システムにおける方法。
  6. 請求項4又は5に記載された複数組織間の脅威情報共有システムにおける方法において、
    前記セキュリティアプライアンス向けの設定ファイルを自動的に生成し、出力するステップは、特定セキュリティアプライアンス製品向け設定情報である設定ファイル及び設定コマンドを生成するステップを含む、
    ことを特徴とする複数組織間の脅威情報共有システムにおける方法。

JP2018080132A 2018-04-18 2018-04-18 複数組織間の脅威情報共有システム及び方法 Active JP7105096B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018080132A JP7105096B2 (ja) 2018-04-18 2018-04-18 複数組織間の脅威情報共有システム及び方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018080132A JP7105096B2 (ja) 2018-04-18 2018-04-18 複数組織間の脅威情報共有システム及び方法

Publications (2)

Publication Number Publication Date
JP2019191657A true JP2019191657A (ja) 2019-10-31
JP7105096B2 JP7105096B2 (ja) 2022-07-22

Family

ID=68387831

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018080132A Active JP7105096B2 (ja) 2018-04-18 2018-04-18 複数組織間の脅威情報共有システム及び方法

Country Status (1)

Country Link
JP (1) JP7105096B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112785248A (zh) * 2020-12-30 2021-05-11 金蝶软件(中国)有限公司 人力资源数据跨组织交互方法、装置、设备和存储介质
WO2022249588A1 (ja) * 2021-05-24 2022-12-01 株式会社日立製作所 計算機システム及びサイバーセキュリティ情報の評価方法
WO2023282148A1 (ja) 2021-07-09 2023-01-12 株式会社日立製作所 情報管理システム、情報管理方法、及び情報共有システム

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140007238A1 (en) * 2012-06-29 2014-01-02 Vigilant Inc. Collective Threat Intelligence Gathering System
JP2014174678A (ja) * 2013-03-07 2014-09-22 Canon Inc 情報処理装置及びその制御方法
US9338175B1 (en) * 2014-11-24 2016-05-10 At&T Intellectual Property I, L.P. Methods and systems for providing comprehensive cyber-security protection using an open application programming interface based platform solution
US20170142147A1 (en) * 2014-04-18 2017-05-18 Hewlett Packard Enterprise Development Lp Rating threat submitter
JP2017162243A (ja) * 2016-03-10 2017-09-14 株式会社日立製作所 情報セキュリティシステム、サーバ装置、及び情報セキュリティ支援方法
JP2017167695A (ja) * 2016-03-15 2017-09-21 三菱電機株式会社 攻撃対策判定システム、攻撃対策判定方法及び攻撃対策判定プログラム
JP2018508918A (ja) * 2015-01-30 2018-03-29 アノマリ インコーポレイテッド スペースおよび時間効率のよい脅威検知

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140007238A1 (en) * 2012-06-29 2014-01-02 Vigilant Inc. Collective Threat Intelligence Gathering System
JP2014174678A (ja) * 2013-03-07 2014-09-22 Canon Inc 情報処理装置及びその制御方法
US20170142147A1 (en) * 2014-04-18 2017-05-18 Hewlett Packard Enterprise Development Lp Rating threat submitter
US9338175B1 (en) * 2014-11-24 2016-05-10 At&T Intellectual Property I, L.P. Methods and systems for providing comprehensive cyber-security protection using an open application programming interface based platform solution
JP2018508918A (ja) * 2015-01-30 2018-03-29 アノマリ インコーポレイテッド スペースおよび時間効率のよい脅威検知
JP2017162243A (ja) * 2016-03-10 2017-09-14 株式会社日立製作所 情報セキュリティシステム、サーバ装置、及び情報セキュリティ支援方法
JP2017167695A (ja) * 2016-03-15 2017-09-21 三菱電機株式会社 攻撃対策判定システム、攻撃対策判定方法及び攻撃対策判定プログラム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112785248A (zh) * 2020-12-30 2021-05-11 金蝶软件(中国)有限公司 人力资源数据跨组织交互方法、装置、设备和存储介质
CN112785248B (zh) * 2020-12-30 2024-02-20 金蝶软件(中国)有限公司 人力资源数据跨组织交互方法、装置、设备和存储介质
WO2022249588A1 (ja) * 2021-05-24 2022-12-01 株式会社日立製作所 計算機システム及びサイバーセキュリティ情報の評価方法
WO2023282148A1 (ja) 2021-07-09 2023-01-12 株式会社日立製作所 情報管理システム、情報管理方法、及び情報共有システム

Also Published As

Publication number Publication date
JP7105096B2 (ja) 2022-07-22

Similar Documents

Publication Publication Date Title
Usman et al. Intelligent dynamic malware detection using machine learning in IP reputation for forensics data analytics
US20210382949A1 (en) Systems and methods for web content inspection
Jacobs et al. Improving vulnerability remediation through better exploit prediction
US11677764B2 (en) Automated malware family signature generation
US10121000B1 (en) System and method to detect premium attacks on electronic networks and electronic devices
JP5973017B2 (ja) リンクの評価を決定することによって未知の悪意ある行為から保護する方法およびシステム
JP6621940B2 (ja) ネットワーク化コンピュータシステムアーキテクチャにおけるセキュリティリスクを低減させるための方法および装置
US8332947B1 (en) Security threat reporting in light of local security tools
US8813235B2 (en) Expert system for detecting software security threats
US8776168B1 (en) Applying security policy based on behaviorally-derived user risk profiles
CN109361711B (zh) 防火墙配置方法、装置、电子设备及计算机可读介质
US11960604B2 (en) Online assets continuous monitoring and protection
US10454967B1 (en) Clustering computer security attacks by threat actor based on attack features
Huber et al. Appinspect: large-scale evaluation of social networking apps
Dobolyi et al. Phishmonger: A free and open source public archive of real-world phishing websites
JP2019191657A (ja) 複数組織間の脅威情報共有システム及び方法
CN111343154A (zh) 漏洞检测方法、装置、终端设备以及存储介质
Kim et al. CyTIME: Cyber Threat Intelligence ManagEment framework for automatically generating security rules
Sharma et al. An improved scoring system for software vulnerability prioritization
Laksmiati Vulnerability assessment with network-based scanner method for improving website security
CN105912927B (zh) 用于生成应用控制规则的系统和方法
Teeraratchakarn et al. Automated monitoring and behavior analysis for proactive security operations
JP7006805B2 (ja) 算出装置、算出方法及び算出プログラム
CN103049698B (zh) 一种防御网购木马的方法及其装置
El-Hajal et al. A novel approach to classify vulnerabilities based on authenticated measurements

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210416

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220128

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220308

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220502

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220614

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220711

R150 Certificate of patent or registration of utility model

Ref document number: 7105096

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150