JP2019204389A - Security management server, security management method, and security management program - Google Patents

Security management server, security management method, and security management program Download PDF

Info

Publication number
JP2019204389A
JP2019204389A JP2018100242A JP2018100242A JP2019204389A JP 2019204389 A JP2019204389 A JP 2019204389A JP 2018100242 A JP2018100242 A JP 2018100242A JP 2018100242 A JP2018100242 A JP 2018100242A JP 2019204389 A JP2019204389 A JP 2019204389A
Authority
JP
Japan
Prior art keywords
score
user
security
type
employee
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018100242A
Other languages
Japanese (ja)
Other versions
JP6910322B2 (en
Inventor
直浩 池原
Naohiro Ikehara
直浩 池原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Solutions Ltd
Original Assignee
Hitachi Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Solutions Ltd filed Critical Hitachi Solutions Ltd
Priority to JP2018100242A priority Critical patent/JP6910322B2/en
Publication of JP2019204389A publication Critical patent/JP2019204389A/en
Application granted granted Critical
Publication of JP6910322B2 publication Critical patent/JP6910322B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Debugging And Monitoring (AREA)

Abstract

To enable appropriate evaluation about security fraud of a user.SOLUTION: A management server 10 includes: a data processing section 13d for acquiring a plurality of types of logs for each user; a first analysis section 13a which calculates an average number of operations by user for each operation in a predetermined period within a target period and an average number of operations by type for each operation of the plurality of types for a plurality of users corresponding to a security policy on the basis of the logs, and analyzes a first type score for each user on the basis of the average number of operations by type and the average number of operations by user; a second analysis section 13a which analyzes a second type score for each user on the basis of the number of appearance of a keyword to determine fraud in the target period on the basis of the plurality of types of logs; a determination section 13c which determines a score for each user on the basis of the first type score and the second type score for each user; and the data processing section 13d which stores the score and the user associated with each other.SELECTED DRAWING: Figure 1

Description

本発明は、複数のクライアント端末を有するユーザシステムにおけるセキュリティを管理するための技術に関する。   The present invention relates to a technique for managing security in a user system having a plurality of client terminals.

複数のクライアント端末を有するユーザシステムにおいて、各ユーザによる情報漏洩等の不正や、外部からの不正等に対処するために、不正を検出したり、不正のリスクを解析したりすることが行われている。   In a user system having a plurality of client terminals, in order to deal with fraud such as information leakage by each user or fraud from outside, fraud is detected or fraud risk is analyzed. Yes.

例えば、セキュリティの解析等に関連する技術として、例えば、非特許文献1には、システムにおける各ユーザによるセキュリティのリスクを解析して表示するシステムが開示されている。   For example, as a technology related to security analysis or the like, for example, Non-Patent Document 1 discloses a system that analyzes and displays a security risk by each user in the system.

Exabeam Security Intelligence Platform、[平成30年5月15日検索]、インターネット(URL:https://www.exabeam.com)Exabeam Security Intelligence Platform, [Search May 15, 2018], Internet (URL: https://www.exabeam.com)

例えば、セキュリティ上の不正を検知したり、解析したりするために、例えば、ユーザシステムにおけるログが使用されることがある。ユーザシステムにおいては、種々の場所で各種ログが管理されているが、セキュリティ上の不正を検知、解析等する場合においては、これら各種ログが有効に利用されているとは言えない状態であり、これら各種ログを利用して、より効果的にユーザに関するセキュリティ上の不正に関する評価をすることが要請されている。   For example, in order to detect or analyze security fraud, for example, a log in a user system may be used. In the user system, various logs are managed in various places, but when detecting and analyzing security fraud, it is not possible to say that these various logs are being used effectively. Using these various logs, it is required to more effectively evaluate security fraud related to users.

本発明は、上記事情に鑑みなされたものであり、その目的は、ユーザのセキュリティ上の不正に関する評価を容易且つ適切にできるようにする技術を提供することにある。   The present invention has been made in view of the above circumstances, and an object of the present invention is to provide a technique that makes it possible to easily and appropriately evaluate a user's security fraud.

上記目的を達成するため、一観点に係るセキュリティ管理サーバは、複数のクライアント端末を有するユーザシステムにおけるセキュリティを管理するセキュリティ管理サーバであって、クライアント端末を利用した各ユーザの複数種類のログを取得するログ取得部と、複数種類のログに基づいて、各ユーザについての対象期間内の所定期間における複数種類の操作のそれぞれの操作の平均の操作回数であるユーザ毎平均操作回数を集計するとともに、所定期間におけるユーザに設定されたセキュリティポリシーに対応する複数のユーザについての複数種類の操作のそれぞれの平均の操作回数である種類別平均操作回数を算出し、種類別平均操作回数と、ユーザ毎平均操作回数とに基づいて、各ユーザのセキュリティ上の不正についての第1種スコアを解析する第1種スコア解析部と、複数種類のログに基づいて、対象期間における不正を判断するための所定のキーワードの出現回数に基づいて各ユーザのセキュリティ上の不正についての第2種スコアを解析する第2種スコア解析部と、各ユーザについての第1種スコアと、第2種スコアとに基づいて、各ユーザについてのセキュリティ上の不正に関するスコアを決定するスコア統合部と、決定されたスコアをユーザに対応付けて記憶する記憶制御部とを備える。   In order to achieve the above object, a security management server according to one aspect is a security management server for managing security in a user system having a plurality of client terminals, and acquires a plurality of types of logs of each user using the client terminals. Based on the log acquisition unit and the plurality of types of logs, the average number of operations per user, which is the average number of operations of each of the plurality of types of operations in a predetermined period within the target period for each user, Calculate the average number of operations by type, which is the average number of operations for each of multiple types of operations for a plurality of users corresponding to the security policy set for the user during a given period. Based on the number of operations, the first about the security fraud of each user A first type score analysis unit that analyzes a score, and a second type of security fraud for each user based on the number of appearances of a predetermined keyword for judging fraud in the target period based on a plurality of types of logs A second type score analysis unit that analyzes the score, a score integration unit that determines a score relating to security fraud for each user based on the first type score and the second type score for each user; A storage control unit that stores the score obtained in association with the user.

本発明によれば、ユーザのセキュリティ上の不正に関する評価を容易且つ適切にできるようにすることができる。   According to the present invention, it is possible to easily and appropriately evaluate a user's security fraud.

図1は、一実施形態に係る計算機システムの管理システムの構成図である。FIG. 1 is a configuration diagram of a management system for a computer system according to an embodiment. 図2は、一実施形態に係る計算機システムの顧客システムの構成図である。FIG. 2 is a configuration diagram of a customer system of a computer system according to an embodiment. 図3は、一実施形態に係る顧客人事データテーブルの構成図である。FIG. 3 is a configuration diagram of a customer personnel data table according to an embodiment. 図4は、一実施形態に係る社員別スコアテーブルの構成図である。FIG. 4 is a configuration diagram of the employee-specific score table according to the embodiment. 図5は、一実施形態に係る社内・組織傾向テーブルの構成図である。FIG. 5 is a configuration diagram of an in-house / organization tendency table according to an embodiment. 図6は、一実施形態に係る役職/雇用形態別傾向テーブルの構成図である。FIG. 6 is a configuration diagram of a tendency table by position / employment type according to an embodiment. 図7は、一実施形態に係る社員別集計テーブルの構成図である。FIG. 7 is a configuration diagram of a tabulation table for each employee according to an embodiment. 図8は、一実施形態に係る平均値テーブルの構成図である。FIG. 8 is a configuration diagram of an average value table according to an embodiment. 図9は、一実施形態に係る重み付けルールテーブルの構成図である。FIG. 9 is a configuration diagram of a weighting rule table according to an embodiment. 図10は、一実施形態に係るテンポラリスコアテーブルの構成図である。FIG. 10 is a configuration diagram of a temporary score table according to an embodiment. 図11は、一実施形態に係る統合スコアテーブルの構成図である。FIG. 11 is a configuration diagram of an integrated score table according to an embodiment. 図12は、一実施形態に係るポリシールールテーブルの構成図である。FIG. 12 is a configuration diagram of a policy rule table according to an embodiment. 図13は、一実施形態に係るベースラインテーブルの構成図である。FIG. 13 is a configuration diagram of a baseline table according to an embodiment. 図14は、一実施形態に係るログデータの第1の構成図である。FIG. 14 is a first configuration diagram of log data according to an embodiment. 図15は、一実施形態に係るログデータの第2の構成図である。FIG. 15 is a second configuration diagram of log data according to an embodiment. 図16は、一実施形態に係るセキュリティ管理処理のフローチャートである。FIG. 16 is a flowchart of security management processing according to an embodiment. 図17は、一実施形態に係るポリシー構成ファイルの構成図である。FIG. 17 is a configuration diagram of a policy configuration file according to an embodiment. 図18は、一実施形態に係るセキュリティ情報表示処理のフローチャートである。FIG. 18 is a flowchart of security information display processing according to an embodiment. 図19は、一実施形態に係るセキュリティ情報画面を説明する図である。FIG. 19 is a diagram illustrating a security information screen according to an embodiment.

実施形態について、図面を参照して説明する。なお、以下に説明する実施形態は特許請求の範囲に係る発明を限定するものではなく、また実施形態の中で説明されている諸要素及びその組み合わせの全てが発明の解決手段に必須であるとは限らない。   Embodiments will be described with reference to the drawings. The embodiments described below do not limit the invention according to the claims, and all the elements and combinations described in the embodiments are essential for the solution of the invention. Is not limited.

以下の説明では、「AAAテーブル」の表現にて情報を説明することがあるが、情報は、どのようなデータ構造で表現されていてもよい。すなわち、情報がデータ構造に依存しないことを示すために、「AAAテーブル」を「AAA情報」と呼ぶことができる。   In the following description, information may be described using the expression “AAA table”, but the information may be expressed in any data structure. That is, the “AAA table” can be referred to as “AAA information” to indicate that the information does not depend on the data structure.

図1は、一実施形態に係る計算機システムの管理システムの構成図であり、図2は、一実施形態に係る計算機システムの顧客システムの構成図である。   FIG. 1 is a configuration diagram of a management system for a computer system according to an embodiment, and FIG. 2 is a configuration diagram of a customer system for the computer system according to an embodiment.

一実施形態に係る計算機システム1は、管理システム2と、1以上の顧客システム3(ユーザシステム)とを備える。管理システム2と、顧客システム3とは、ネットワーク40を介して接続される。ネットワーク40は、例えば、インターネットであるが、他のネットワークであってもよい。   A computer system 1 according to an embodiment includes a management system 2 and one or more customer systems 3 (user systems). The management system 2 and the customer system 3 are connected via a network 40. The network 40 is, for example, the Internet, but may be another network.

管理システム2は、セキュリティ管理サーバの一例としての管理サーバ10と、DB(Data Base)サーバ20と、1以上のログ収集サーバ30とを備える。管理サーバ10と、DBサーバ20と、1以上のログ収集サーバ30とは、内部ネットワーク35を介して接続されている。内部ネットワーク35は、有線LAN(Local Area Network)であっても、無線LANであってもよい。   The management system 2 includes a management server 10 as an example of a security management server, a DB (Data Base) server 20, and one or more log collection servers 30. The management server 10, the DB server 20, and one or more log collection servers 30 are connected via an internal network 35. The internal network 35 may be a wired LAN (Local Area Network) or a wireless LAN.

管理サーバ10は、例えば、PC(Personal Computer)、汎用計算機等により構成され、入力部11と、記憶部12と、プロセッサ13と、表示部14と、通信部15とを備える。   The management server 10 includes, for example, a PC (Personal Computer), a general-purpose computer, and the like, and includes an input unit 11, a storage unit 12, a processor 13, a display unit 14, and a communication unit 15.

プロセッサ13は、記憶部12に格納されているプログラムに従って各種処理を実行する。本実施形態では、プロセッサ13は、記憶部12のプログラム12aを実行することにより、第1種スコア解析部の一例としての第1解析部13a、第2種スコア解析部の一例としての第2解析部13b、判定部13c、及びデータ処理部13dを構成する。判定部13cは、スコア統合部、ポリシー要素設定決定部、及び閾値情報受付部の一例である。データ処理部13dは、記憶制御部、ポリシールール記憶制御部、情報出力部、及びポリシー要素設定送信部の一例である。   The processor 13 executes various processes according to a program stored in the storage unit 12. In the present embodiment, the processor 13 executes the program 12a in the storage unit 12 to thereby execute a first analysis unit 13a as an example of the first type score analysis unit and a second analysis as an example of the second type score analysis unit. The unit 13b, the determination unit 13c, and the data processing unit 13d are configured. The determination unit 13c is an example of a score integration unit, a policy element setting determination unit, and a threshold information reception unit. The data processing unit 13d is an example of a storage control unit, a policy rule storage control unit, an information output unit, and a policy element setting transmission unit.

第1解析部13aは、後述するビヘイビアアノマリ検出型解析処理により各社員(ユーザ)のスコア(第1種スコア)を決定する。第1解析部13aは、AI(Artificial Intelligence)として機能する。第2解析部13bは、後述する重み付け型解析処理により各社員のスコア(第2種スコア)を決定する。第2解析部13bは、AIとして機能する。判定部13cは、第1種スコアと、第2種スコアとに基づいて、各社員のスコア(統合スコア)を決定する。データ処理部13dは、ログデータの集計や、各種テーブルに基づいて画面を生成する処理等を実行する。なお、これら構成部の詳細については後述する。   The 1st analysis part 13a determines the score (1st type score) of each employee (user) by the behavior anomaly detection type | mold analysis process mentioned later. The first analysis unit 13a functions as AI (Artificial Intelligence). The 2nd analysis part 13b determines the score (2nd type score) of each employee by the weight type | mold analysis process mentioned later. The second analysis unit 13b functions as an AI. The determination unit 13c determines the score (integrated score) of each employee based on the first type score and the second type score. The data processing unit 13d executes log data aggregation, processing for generating a screen based on various tables, and the like. Details of these components will be described later.

記憶部12は、例えば、RAM(RANDOM ACCESS MEMORY)、ハードディスク、フラッシュメモリなどであり、プロセッサ13で実行されるプログラムや、プロセッサ13に利用されるデータを記憶する。本実施形態では、記憶部12は、プロセッサ13により実行されるプログラム(セキュリティ管理プログラム)12aを記憶する。   The storage unit 12 is, for example, a RAM (Random Access Memory), a hard disk, a flash memory, or the like, and stores a program executed by the processor 13 and data used by the processor 13. In the present embodiment, the storage unit 12 stores a program (security management program) 12 a executed by the processor 13.

入力部11は、例えば、マウス、キーボード等であり、管理サーバ10の管理者による操作入力を受け付ける。表示部14は、例えば、液晶ディスプレイ等のディスプレイ装置であり、各種情報を表示出力する。通信部15は、例えば、有線LANカードや無線LANカードなどの通信インターフェースであり、内部ネットワーク35、ネットワーク40等を介して他の装置(例えば、DBサーバ20、ログ収集サーバ30、顧客システム3側の装置等)と通信する。   The input unit 11 is a mouse, a keyboard, or the like, for example, and accepts an operation input by an administrator of the management server 10. The display unit 14 is, for example, a display device such as a liquid crystal display, and displays and outputs various types of information. The communication unit 15 is a communication interface such as a wired LAN card or a wireless LAN card, for example, and is connected to another device (for example, the DB server 20, the log collection server 30, the customer system 3 side) via the internal network 35, the network 40, and the like. , Etc.).

DBサーバ20は、管理サーバ10の処理によって使用されるテーブル等の情報を管理するサーバであり、例えば、プロセッサ、記憶デバイス等を備えるPC、汎用計算機等により構成され、通信処理部21と、分析用DB22とを備える。   The DB server 20 is a server that manages information such as tables used by the processing of the management server 10, and is composed of, for example, a PC having a processor, a storage device, etc., a general-purpose computer, and the like. DB22 for use.

通信処理部21は、分析用DB22と、他の装置との間での情報を送受信する処理を行う。本実施形態では、通信処理部21は、管理サーバ10からの要求に応じて各種テーブルから情報を取り出して管理サーバ10に送信したり、管理サーバ10から情報を受け取り各種テーブルに格納したりする。   The communication processing unit 21 performs processing for transmitting and receiving information between the analysis DB 22 and other devices. In the present embodiment, the communication processing unit 21 extracts information from various tables in response to a request from the management server 10 and transmits the information to the management server 10, or receives information from the management server 10 and stores it in the various tables.

分析用DB22は、社員別集計テーブル221と、顧客人事データテーブル222と、役職/雇用形態別傾向テーブル223と、社内・組織傾向テーブル224と、重み付けルールテーブル225と、ベースラインテーブル226と、テンポラリスコアテーブル227と、社員別スコアテーブル228と、平均値テーブル229と、ポリシールールテーブル230と、統合スコアテーブル231とを格納する。これらテーブルの構成については後述する。   The analysis DB 22 includes an employee-by-employment totaling table 221, a customer personnel data table 222, a position / employment form-specific tendency table 223, an in-house / organization tendency table 224, a weighting rule table 225, a baseline table 226, and a temporary table. The score table 227, the employee-specific score table 228, the average value table 229, the policy rule table 230, and the integrated score table 231 are stored. The configuration of these tables will be described later.

ログ収集サーバ30は、顧客システム3のログデータを収集するサーバであり、例えば、各顧客システム毎に1つずつ備えられている。ログ収集サーバ30は、例えば、プロセッサ、記憶デバイス等を備えるPC、汎用計算機等により構成され、通信処理部31と、ログDB32とを備える。   The log collection server 30 is a server that collects log data of the customer system 3, and is provided, for example, for each customer system. The log collection server 30 includes, for example, a PC including a processor and a storage device, a general-purpose computer, and the like, and includes a communication processing unit 31 and a log DB 32.

通信処理部31は、ログDB32と、他の装置との間での情報を送受信する処理を行う。本実施形態では、通信処理部31は、担当する1つの顧客システム3のログ中継サーバ50から顧客システム3における各種ログを取得して、ログDB32に格納する。また、通信処理部31は、管理サーバ10からの指示に従って、ログDB32からログデータを取得して、管理サーバ10に送信する。   The communication processing unit 31 performs processing for transmitting and receiving information between the log DB 32 and other devices. In the present embodiment, the communication processing unit 31 acquires various logs in the customer system 3 from the log relay server 50 of one customer system 3 in charge, and stores them in the log DB 32. In addition, the communication processing unit 31 acquires log data from the log DB 32 according to an instruction from the management server 10 and transmits the log data to the management server 10.

ログDB32は、顧客システム3から取得した各種ログデータ33(ログデータ331,332等)を記憶する。   The log DB 32 stores various log data 33 (log data 331, 332, etc.) acquired from the customer system 3.

顧客システム3は、ログ中継サーバ50と、セキュリティサーバ60と、1以上のクライアント端末70と、メールサーバ81と、プロキシサーバ84と、ファイアウォール(FW)87と、ファイルサーバ90とを備える。本実施形態では、内部ネットワーク41と、内部ネットワーク42とは、ファイアウォール87を介してネットワーク40に接続されている。ログ中継サーバ50と、セキュリティサーバ60と、1以上のクライアント端末70と、ファイアウォール87と、ファイルサーバ90とは、内部ネットワーク41を介して接続されている。また、メールサーバ81と、プロキシサーバ84と、ファイアウォール87とは、内部ネットワーク42を介して接続されている。   The customer system 3 includes a log relay server 50, a security server 60, one or more client terminals 70, a mail server 81, a proxy server 84, a firewall (FW) 87, and a file server 90. In the present embodiment, the internal network 41 and the internal network 42 are connected to the network 40 via the firewall 87. The log relay server 50, the security server 60, one or more client terminals 70, the firewall 87, and the file server 90 are connected via the internal network 41. In addition, the mail server 81, the proxy server 84, and the firewall 87 are connected via the internal network 42.

クライアント端末70は、例えば、プロセッサ、記憶デバイス等を備えるPCで構成されており、セキュリティエージェント部71と、記憶部72とを備える。セキュリティエージェント部71は、セキュリティサーバ60のセキュリティサーバ部61の指示に従って、クライアント端末70のセキュリティに関する動作を設定する。また、セキュリティエージェント部71は、ユーザによる操作内容を示すログデータを記憶部72に格納し、セキュリティサーバ60に送信する。   The client terminal 70 is composed of, for example, a PC including a processor, a storage device, and the like, and includes a security agent unit 71 and a storage unit 72. The security agent unit 71 sets an operation related to the security of the client terminal 70 in accordance with an instruction from the security server unit 61 of the security server 60. In addition, the security agent unit 71 stores log data indicating the operation contents of the user in the storage unit 72 and transmits the log data to the security server 60.

ファイアウォール87は、ネットワーク40と、内部ネットワーク41と,内部ネットワーク42とのそれぞれのネットワーク間の通信を制御する。   The firewall 87 controls communication among the network 40, the internal network 41, and the internal network 42.

プロキシサーバ84は、各クライアント端末71のネットワーク40を介しての通信を代理する処理を行う。本実施形態では、プロキシサーバ84は、処理におけるログデータ86を記憶部85に格納する。   The proxy server 84 performs processing for proxying communication via the network 40 of each client terminal 71. In the present embodiment, the proxy server 84 stores log data 86 in the processing in the storage unit 85.

メールサーバ81は、ネットワーク40を介してのメール(電子メール)の送受信処理を行う。本実施形態では、メールサーバ81は、メールの送受信処理におけるログデータ83を記憶部82に格納する。   The mail server 81 performs transmission / reception processing of mail (electronic mail) via the network 40. In the present embodiment, the mail server 81 stores log data 83 in mail transmission / reception processing in the storage unit 82.

ログ中継サーバ50は、例えば、プロセッサ、記憶デバイス等を備えるPC、汎用計算機等により構成され、ログ中継部51と、記憶部52とを有する。ログ中継部51は、顧客システム3における各種ログデータ53を収集し、記憶部52に格納する。本実施形態では、ログ中継部51は、セキュリティサーバ60の記憶部62に格納されているログデータ63と、メールサーバ81の記憶部82に格納されているログデータ83と、プロキシサーバ84の記憶部85に格納されているログデータ86と、ファイアウォール87の記憶部88に格納されているログデータ89を収集して格納する。また、ログ中継部51は、記憶部52に格納したログデータ53を、所属する顧客システム3のログデータを管理するための管理システム2のログ収集サーバ30に対して、ネットワーク40を介して送信する。   The log relay server 50 includes, for example, a PC including a processor and a storage device, a general-purpose computer, and the like, and includes a log relay unit 51 and a storage unit 52. The log relay unit 51 collects various log data 53 in the customer system 3 and stores it in the storage unit 52. In this embodiment, the log relay unit 51 includes log data 63 stored in the storage unit 62 of the security server 60, log data 83 stored in the storage unit 82 of the mail server 81, and storage of the proxy server 84. The log data 86 stored in the unit 85 and the log data 89 stored in the storage unit 88 of the firewall 87 are collected and stored. In addition, the log relay unit 51 transmits the log data 53 stored in the storage unit 52 to the log collection server 30 of the management system 2 for managing the log data of the customer system 3 to which the log relay unit 51 belongs via the network 40. To do.

ファイルサーバ90は、例えば、プロセッサ、記憶デバイス等を備えるPC、汎用計算機等により構成され、ファイルデータを記憶する記憶部91を備える。   The file server 90 includes, for example, a PC including a processor and a storage device, a general-purpose computer, and the like, and includes a storage unit 91 that stores file data.

セキュリティサーバ60は、例えば、プロセッサ、記憶デバイス等を備えるPC、汎用計算機等により構成され、セキュリティサーバ部61と、記憶部62とを有する。記憶部62は、クライアント端末70から収集された各社員のログデータ63と、ベースラインテーブル64とを格納する。セキュリティサーバ部61は、セキュリティエージェント部71から社員のログイン要求(社員番号及びパスワード)を受け付け、認証できた場合には、ベースラインテーブル64を参照し、この社員に対するポリシーの内容に従って、セキュリティエージェント部71にセキュリティ設定を行わせる指示を送信する。また、セキュリティサーバ部61は、セキュリティエージェント部71に社員のログデータの送信を指示し、セキュリティエージェント部71を介してログデータ73を取得し、取得したログデータ73を記憶部62に格納する。ベースラインテーブル64は、予めセキュリティサーバ60の管理者により設定され、以降においては、管理サーバ10から送信される内容に更新される。ベースラインテーブル64は、後述するベースラインテーブル226と同じフィールド構成である。   The security server 60 includes, for example, a PC including a processor and a storage device, a general-purpose computer, and the like, and includes a security server unit 61 and a storage unit 62. The storage unit 62 stores log data 63 of each employee collected from the client terminal 70 and a baseline table 64. When the security server unit 61 accepts an employee login request (employee number and password) from the security agent unit 71 and is authenticated, the security server unit 61 refers to the baseline table 64, and in accordance with the contents of the policy for the employee, the security agent unit An instruction to make the security setting to 71 is transmitted. Further, the security server unit 61 instructs the security agent unit 71 to transmit log data of the employee, acquires the log data 73 via the security agent unit 71, and stores the acquired log data 73 in the storage unit 62. The baseline table 64 is set in advance by the administrator of the security server 60, and thereafter updated to the content transmitted from the management server 10. The baseline table 64 has the same field configuration as the baseline table 226 described later.

次に、DBサーバ20に格納されている各種テーブルについて説明する。   Next, various tables stored in the DB server 20 will be described.

図3は、一実施形態に係る顧客人事データテーブルの構成図である。   FIG. 3 is a configuration diagram of a customer personnel data table according to an embodiment.

顧客人事データテーブル222は、各顧客システム3のそれぞれに対して設けられるテーブルであり、対応する顧客システム3における社員ごとのエントリを格納する。顧客人事データテーブル222は、例えば、顧客システム3からデータとして取得するか、又は顧客システム3の顧客からの情報に基づいて作成される。顧客人事データテーブル222のエントリは、社員番号222aと、氏名222bと、役職222cと、所属222dと、適用ポリシー222eと、メールアドレス222fと、勤務シフト222gと、その他222hとのフィールドを含む。   The customer personnel data table 222 is a table provided for each customer system 3 and stores an entry for each employee in the corresponding customer system 3. The customer personnel data table 222 is acquired as data from the customer system 3 or created based on information from the customer of the customer system 3, for example. The entry of the customer personnel data table 222 includes fields of employee number 222a, name 222b, job title 222c, affiliation 222d, application policy 222e, mail address 222f, work shift 222g, and others 222h.

社員番号222aには、エントリに対応する社員の社員番号(識別情報)が格納される。氏名222bには、エントリに対応する社員の氏名が格納される。役職222cには、エントリに対応する社員の役職名が格納される。所属222dには、エントリに対応する社員の所属(部署)名が格納される。適用ポリシー222eには、エントリに対応する社員に対して適用されるセキュリティのポリシー(セキュリティポリシー)の名前が格納される。メールアドレス222fには、エントリに対応する社員のメールアドレスが格納される。勤務シフト222gには、エントリに対応する社員の勤務シフトが格納される。その他222hには、エントリに対応する社員についての特記事項が格納される。特記事項としては、例えば、社員が退社する予定日等がある。   The employee number 222a stores the employee number (identification information) of the employee corresponding to the entry. The name 222b stores the name of the employee corresponding to the entry. The job title 222c stores the job title of the employee corresponding to the entry. The affiliation 222d stores the affiliation (department) name of the employee corresponding to the entry. The application policy 222e stores the name of the security policy (security policy) applied to the employee corresponding to the entry. The email address of the employee corresponding to the entry is stored in the email address 222f. The work shift of the employee corresponding to the entry is stored in the work shift 222g. The other 222h stores special notes about the employee corresponding to the entry. As a special note, for example, there is a scheduled date when an employee leaves the company.

図4は、一実施形態に係る社員別スコアテーブルの構成図である。   FIG. 4 is a configuration diagram of the employee-specific score table according to the embodiment.

社員別スコアテーブル228は、各顧客システム3のそれぞれに対して設けられるテーブルであり、対応する顧客システム3における社員ごとのエントリを格納する。社員別スコアテーブル228のエントリは、社員番号228aと、持ち出し回数228bと、禁止行為回数228cと、整合性アンマッチ228dと、監視フォルダへの操作228eと、監視フラグ228fと、スコア228gとのフィールドを含む。   The employee-specific score table 228 is a table provided for each customer system 3 and stores an entry for each employee in the corresponding customer system 3. The entry of the employee-specific score table 228 includes the following fields: employee number 228a, take-out count 228b, prohibited act count 228c, consistency unmatch 228d, monitor folder operation 228e, monitor flag 228f, and score 228g. Including.

社員番号228aには、エントリに対応する社員の社員番号が格納される。持ち出し回数228bには、エントリに対応する社員が所定の判定対象期間(対象期間:例えば、1か月、3か月等)において所定期間(集計単位:例えば、1日、1週間等)に行ったデータの持ち出し回数(又は、その平均値)が格納される。禁止行為回数228cには、エントリに対応する社員が所定の対象期間内の所定期間に行った禁止行為の回数(又は、その平均値)が格納される。整合性アンマッチ228dには、エントリに対応する社員が所定の対象期間において所定期間に行った操作について整合性がマッチしなかった回数(又は、その平均値)が格納される。整合性がマッチしない操作としては、例えば、社員がログアウトしていたのに、ログアウト時には通常起こりえないファイルの参照の操作がされていること等がある。監視フォルダへの操作228eには、エントリに対応する社員が所定の対象期間において所定期間に監視対象として設定されているフォルダ(監視フォルダ)への操作を行った回数(又は、その平均値)が格納される。監視フラグ228fには、エントリに対応する社員がセキュリティ上の監視が必要な要監視対象であるか否かを示すフラグ(監視フラグ)が格納される。監視フラグは、例えば、社員が要監視対象である場合には、“1”に設定され、社員が要監視対象でない場合には、“0”に設定される。スコア228gには、エントリに対応する社員に対するセキュリティ上の不正に関するスコアが格納される。本実施形態では、スコアは、セキュリティ上の不正の可能性が高いほど、高い値となる。   The employee number of the employee corresponding to the entry is stored in the employee number 228a. The number of take-out times 228b is determined by the employee corresponding to the entry in a predetermined period (target period: for example, 1 month, 3 months, etc.) during a predetermined period (counting unit: for example, 1 day, 1 week, etc.) The number of times the data is taken out (or the average value thereof) is stored. The number of prohibited actions 228c stores the number of prohibited actions (or an average value thereof) performed by the employee corresponding to the entry during a predetermined period within a predetermined target period. The consistency unmatch 228d stores the number of times (or the average value) that the consistency corresponding to the operation performed by the employee corresponding to the entry in the predetermined target period during the predetermined period. An example of an operation that does not match consistency is, for example, that an employee is logged out, but an operation of referring to a file that cannot normally occur at the time of logout is performed. In the operation 228e to the monitoring folder, the number of times (or an average value thereof) the employee corresponding to the entry performs an operation on the folder (monitoring folder) set as the monitoring target in the predetermined period. Stored. The monitoring flag 228f stores a flag (monitoring flag) indicating whether or not the employee corresponding to the entry is a monitoring target that requires security monitoring. For example, the monitoring flag is set to “1” when the employee is a monitoring target, and is set to “0” when the employee is not the monitoring target. The score 228g stores a score relating to security fraud for the employee corresponding to the entry. In the present embodiment, the score becomes higher as the possibility of fraud in security is higher.

図5は、一実施形態に係る社内・組織傾向テーブルの構成図である。   FIG. 5 is a configuration diagram of an in-house / organization tendency table according to an embodiment.

社内・組織傾向テーブル224は、各顧客システム3のそれぞれに対して設けられるテーブルであり、対応する顧客システム3における顧客の部署(所属)ごとのエントリを格納する。社内・組織傾向テーブル224のエントリは、所属224aと、要監視対象人数224bと、傾向人数Chaos224cと、傾向人数Neutral224dと、傾向人数Law224eと、監視常連人数224fとのフィールドを含む。   The in-house / organization tendency table 224 is a table provided for each customer system 3 and stores an entry for each customer department (affiliation) in the corresponding customer system 3. The entries in the in-house / organization tendency table 224 include fields of affiliation 224a, number of people to be monitored 224b, tendency number of people Chaos 224c, trend number of people Neutral 224d, trend number of people Law 224e, and monitoring regular number of people 224f.

所属224aには、エントリに対応する部署名が格納される。要監視対象人数224bには、エントリに対応する部署における要監視対象の人数が格納される。傾向人数Chaos224cには、エントリに対応する部署におけるセキュリティに関して無秩序な傾向のある社員の人数が格納される。傾向人数Neutral224dには、エントリに対応する部署におけるセキュリティに関して中立的な傾向のある社員の人数が格納される。傾向人数Law224eには、エントリに対応する部署におけるセキュリティに関して秩序傾向のある社員の人数が格納される。監視常連人数224fには、エントリに対応する部署における、過去の所定期間(例えば、1年)に複数回にわたって要監視対象となった人数が格納される。   The department name corresponding to the entry is stored in the affiliation 224a. The number of monitoring target persons 224b stores the number of monitoring target persons in the department corresponding to the entry. The number of employees Chaos 224c stores the number of employees who tend to be chaotic about security in the department corresponding to the entry. The number of employees Neutral 224d stores the number of employees who tend to be neutral with respect to security in the department corresponding to the entry. The number of employees with tendency tendency regarding security in the department corresponding to the entry is stored in the tendency number Law 224e. The monitoring regular number of people 224f stores the number of people who need to be monitored multiple times in the past predetermined period (for example, one year) in the department corresponding to the entry.

図6は、一実施形態に係る役職/雇用形態別傾向テーブルの構成図である。   FIG. 6 is a configuration diagram of a tendency table by position / employment type according to an embodiment.

役職/雇用形態別傾向テーブル223は、各顧客システム3のそれぞれに対して設けられるテーブルであり、対応する顧客システム3における役職又は雇用形態ごとのエントリを格納する。役職/雇用形態別傾向テーブル223のエントリは、役職or雇用形態223aと、要監視対象人数223bと、傾向人数Chaos223cと、傾向人数Neutral223dと、傾向人数Law223eと、監査常連人数223fとのフィールドを含む。   The tendency / employment form tendency table 223 is a table provided for each customer system 3 and stores an entry for each position or employment form in the corresponding customer system 3. The entries in the position / employment type tendency table 223 include fields of a position or employment form 223a, a monitoring target number 223b, a trending number Chaos 223c, a trending number Neutral 223d, a trending number Law 223e, and an audit regular number 223f. .

役職or雇用形態223aには、エントリに対応する役職又は雇用形態の名称が格納される。要監視対象人数223bには、エントリに対応する役職又は雇用形態における要監視対象の人数が格納される。傾向人数Chaos223cには、エントリに対応する役職又は雇用形態におけるセキュリティに関して無秩序な傾向のある社員の人数が格納される。傾向人数Neutral223dには、エントリに対応する役職又は雇用形態におけるセキュリティに関して中立的な傾向のある社員の人数が格納される。傾向人数Law223eには、エントリに対応する役職又は雇用形態におけるセキュリティに関して秩序傾向のある社員の人数が格納される。監視常連人数223fには、エントリに対応する役職又は雇用形態における、過去の所定期間(例えば、1年)に複数回にわたって要監視対象となった人数が格納される。   The title or employment form 223a stores the name of the post or employment form corresponding to the entry. The number of persons to be monitored 223b stores the number of persons to be monitored in the post or employment form corresponding to the entry. The tendency number of people Chaos 223c stores the number of employees who tend to be chaotic about security in the post or employment form corresponding to the entry. The trend number Neutral 223d stores the number of employees who tend to be neutral with respect to security in the post or employment format corresponding to the entry. The number of employees in the tendency number Law 223e stores the number of employees who have an order tendency with respect to security in the post or employment form corresponding to the entry. The monitoring regular number of persons 223f stores the number of persons that need to be monitored a plurality of times in the past predetermined period (for example, one year) in the post or employment form corresponding to the entry.

図7は、一実施形態に係る社員別集計テーブルの構成図である。   FIG. 7 is a configuration diagram of a tabulation table for each employee according to an embodiment.

社員別集計テーブル221は、各顧客システム3のそれぞれに対して設けられるテーブルであり、対応する顧客システム3における社員ごとのエントリを格納する。社員別集計テーブル221のエントリは、社員番号221aと、ポリシー221bと、印刷−成功221cと、印刷−失敗221dと、リムーバブル持ち出し−成功221eと、リムーバブル持ち出し−失敗221fと、PC操作−行動時間内221gと、PC操作−行動時間外221hとのフィールドを含む。   The employee total table 221 is a table provided for each customer system 3 and stores an entry for each employee in the corresponding customer system 3. The entry of the employee total table 221 includes employee number 221a, policy 221b, print-success 221c, print-failure 221d, removable take-out success 221e, removable take-out failure 221f, and PC operation-action time. 221g and PC operation-behavior time 221h are included.

社員番号221aには、エントリに対応する社員の社員番号が格納される。ポリシー221bには、エントリに対応する社員に割り当てられたポリシーの名前が格納される。印刷−成功221cには、エントリに対応する社員が所定の対象期間の所定期間に印刷を実行して成功した回数(又は、その平均値)が格納される。印刷−失敗221dには、エントリに対応する社員が所定の対象期間の所定期間に印刷を実行して失敗した回数(又は、その平均値)が格納される。リムーバブル持ち出し−成功221eには、エントリに対応する社員が所定の対象期間の所定期間にリムーバルメディア(可搬型記憶媒体)へデータを格納することが成功した回数(又は、その平均値)が格納される。リムーバブル持ち出し−失敗221fには、エントリに対応する社員が所定の対象期間の所定期間にリムーバルメディアへデータを格納することが失敗した回数(又は、その平均値)が格納される。PC操作−行動時間内221gには、エントリに対応する社員が所定の対象期間の所定期間に、行動時間内にPC操作を行った回数(又は、その平均値)が格納される。PC操作−行動時間外221hには、エントリに対応する社員が所定の対象期間の所定期間に、行動時間外にPC操作を行った回数(又は、その平均値)が格納される。   The employee number 221a stores the employee number of the employee corresponding to the entry. The policy 221b stores the name of the policy assigned to the employee corresponding to the entry. The print-success 221c stores the number of times (or the average value) that the employee corresponding to the entry succeeded in executing printing in a predetermined target period. Stored in the print-failure 221d is the number of times (or the average value) of failure of the employee corresponding to the entry executing printing in a predetermined period of a predetermined target period. The removable removal-success 221e stores the number of times (or the average value) that the employee corresponding to the entry has successfully stored the data in the removable medium (portable storage medium) in the predetermined period of the predetermined target period. The In the removable removal-failure 221f, the number of times (or the average value thereof) that the employee corresponding to the entry failed to store data in the removable medium in a predetermined period of the predetermined target period is stored. The PC operation-behavior time 221g stores the number of times (or the average value) the PC corresponding to the entry performs the PC operation within the action period during the predetermined period. The PC operation-behavior time outside 221h stores the number of times (or the average value) that the employee corresponding to the entry performed the PC operation outside the action time during a predetermined period of the predetermined target period.

図8は、一実施形態に係る平均値テーブルの構成図である。   FIG. 8 is a configuration diagram of an average value table according to an embodiment.

平均値テーブル229は、各顧客システム3のそれぞれに対して設けられるテーブルであり、対応する顧客システム3における各ポリシーごとのエントリを格納する。平均値テーブル229のエントリは、ポリシー229aと、印刷−成功229bと、印刷−失敗229cと、リムーバブル持ち出し−成功229dと、リムーバブル持ち出し−失敗229eと、PC操作−行動時間内229fと、PC操作−行動時間外229gとのフィールドを含む。   The average value table 229 is a table provided for each customer system 3 and stores an entry for each policy in the corresponding customer system 3. The entries in the average value table 229 include a policy 229a, a print-success 229b, a print-failure 229c, a removable take-out 229d, a removable take-out 229e, a PC operation-activity time 229f, and a PC operation- It includes a field of 229g outside of action time.

ポリシー229aには、エントリに対応するポリシーの名前が格納される。印刷−成功229bには、エントリに対応するポリシーが設定された社員についての所定期間(集計単位)に印刷を実行して成功した回数の平均値が格納される。なお、平均値をとる対象の期間としては、任意の期間であってよく、例えば、対象期間であってもよい。以下の他の平均値についても同様。印刷−失敗229cには、エントリに対応するポリシーが設定された社員についての所定期間に印刷を実行して失敗した回数の平均値が格納される。リムーバブル持ち出し−成功229dには、エントリに対応するポリシーが設定された社員についての所定期間にリムーバルメディアへデータを格納することが成功した回数の平均値が格納される。リムーバブル持ち出し−失敗229eには、エントリに対応するポリシーが設定された社員についての所定期間にリムーバルメディアへデータを格納することが失敗した回数の平均値が格納される。PC操作−行動時間内229fには、エントリに対応するポリシーが設定された社員についての、所定期間に、行動時間内にPC操作を行った回数の平均値が格納される。PC操作−行動時間外229gには、エントリに対応するポリシーが設定された社員についての、所定期間に、行動時間外にPC操作を行った回数の平均値が格納される。   The policy 229a stores the name of the policy corresponding to the entry. The print-success 229b stores an average value of the number of times printing has been successfully executed for a predetermined period (total unit) for the employee for whom the policy corresponding to the entry is set. The target period for which the average value is taken may be any period, for example, the target period. The same applies to the other average values below. Stored in the print-failure 229c is an average value of the number of times printing failed for a predetermined period for an employee for whom a policy corresponding to the entry is set. In the removable removal-success 229d, an average value of the number of times that data has been successfully stored in the removable medium in a predetermined period for the employee for whom the policy corresponding to the entry is set is stored. In the removable removal-failure 229e, an average value of the number of times data storage to the removable media has failed for a predetermined period for an employee for whom a policy corresponding to the entry is set is stored. Stored in the PC operation-behavior time 229f is an average value of the number of times the PC operation is performed within the action time for the employee for whom the policy corresponding to the entry is set. The PC operation-outside action time 229g stores an average value of the number of times the PC operation is performed outside the action time for a predetermined period for the employee for whom the policy corresponding to the entry is set.

図9は、一実施形態に係る重み付けルールテーブルの構成図である。   FIG. 9 is a configuration diagram of a weighting rule table according to an embodiment.

重み付けルールテーブル225は、後述する重み付け型解析処理を実行する際におけるルールごとのエントリを格納する。重み付けルールテーブル225のエントリは、ルールタイプ225aと、ログタイプ225bと、キーワード225cと、説明225dと、重みスコア225eとを含む。   The weighting rule table 225 stores an entry for each rule when executing a weighting type analysis process described later. The entries of the weighting rule table 225 include a rule type 225a, a log type 225b, a keyword 225c, a description 225d, and a weight score 225e.

ルールタイプ225aには、エントリに対応するルールのタイプ(ルールタイプ)が格納される。ルールタイプとしては、URL(Uniform Resource Locator)へのアクセスに関するルールを示す「URL」、共有フォルダに関するルールを示す「SHAREFOLD」、ファイルに関するルールを示す「FILETYPE」、タイムレンジに関するルールを示す「TIME_RANGE」、メールの送信先に関するルールを示す「MAIL_DOM」等がある。ログタイプ225bには、エントリに対応するルールを適用するログデータのタイプ(ログタイプ)が格納される。ログタイプとしては、プロキシサーバ84のログデータであることを示す「PROXY」、ファイル等のアクセスのログデータであることを示す「ACCESS」、ログデータのすべてを対象とする「ALL」、メールサーバ81のログデータであることを示す「MAIL」等がある。キーワード225cには、エントリに対応するルールにおいてスコアを加算する対象とするキーワードが格納される。説明225dには、エントリに対応するルールについての説明が格納される。重みスコア225eには、エントリに対応するルールに1つのログが対応する場合に加算されるスコアの値(重みスコア)が格納される。なお、処理対象のログデータの量は、大量となる性質があるので、1つのログデータ毎に加算される重みスコアは、小さい値とすることが好ましい。   The rule type 225a stores the rule type (rule type) corresponding to the entry. As the rule type, “URL” indicating a rule related to access to a URL (Uniform Resource Locator), “SHAREFOLD” indicating a rule related to a shared folder, “FILETYPE” indicating a rule related to a file, and “TIME_RANGE” indicating a rule related to a time range. And “MAIL_DOM” indicating a rule regarding a mail transmission destination. The log type 225b stores the type of log data (log type) to which the rule corresponding to the entry is applied. As the log type, “PROXY” indicating log data of the proxy server 84, “ACCESS” indicating log data for accessing a file, etc., “ALL” for all log data, mail server There are “MAIL” indicating 81 log data. The keyword 225c stores a keyword to which a score is added in the rule corresponding to the entry. The description 225d stores a description of the rule corresponding to the entry. The weight score 225e stores a score value (weight score) that is added when one log corresponds to the rule corresponding to the entry. Since the amount of log data to be processed has a large amount, it is preferable that the weight score added for each piece of log data is a small value.

この重み付けルールテーブル225の各エントリの内容については、例えば、Webユーザインタフェースを介して(例えば、管理サーバ10の入力部11による操作により)管理者から受け付けるようにしてもよい。   The contents of each entry in the weighting rule table 225 may be received from an administrator via, for example, a Web user interface (for example, by an operation by the input unit 11 of the management server 10).

図10は、一実施形態に係るテンポラリスコアテーブルの構成図である。   FIG. 10 is a configuration diagram of a temporary score table according to an embodiment.

テンポラリスコアテーブル227は、各顧客システム3のそれぞれに対して設けられ、所定の対象期間毎に一時的作成されるテーブルである。テンポラリスコアテーブル227は、対応する顧客システム3の顧客の各社員ごとのエントリを格納する。テンポラリスコアテーブル227のエントリは、社員番号227aと、スコア227bとのエントリを含む。社員番号227aには、エントリに対応する社員の社員番号が格納される。スコア227bには、エントリに対応する社員についての重み付け型解析処理によって集計されるスコアが格納される。ここで、処理対象のすべてのログデータに対して重み付け型解析処理を行った後におけるスコア227bのスコアが第2種スコアに該当する。テンポラリスコアテーブル227のスコア227bの値は、新たな対象期間となった場合に、0に初期化される。   The temporary score table 227 is a table that is provided for each customer system 3 and is temporarily created for each predetermined target period. The temporary score table 227 stores an entry for each employee of the customer of the corresponding customer system 3. The entries in the temporary score table 227 include entries for an employee number 227a and a score 227b. The employee number 227a stores the employee number of the employee corresponding to the entry. The score 227b stores a score that is aggregated by the weighted analysis processing for the employee corresponding to the entry. Here, the score of the score 227b after the weighted analysis processing is performed on all the log data to be processed corresponds to the second type score. The value of the score 227b in the temporary score table 227 is initialized to 0 when a new target period starts.

図11は、一実施形態に係る統合スコアテーブルの構成図である。   FIG. 11 is a configuration diagram of an integrated score table according to an embodiment.

統合スコアテーブル231は、各顧客システム3のそれぞれに対して設けられ、所定の対象期間における対応する顧客システム3の顧客の各社員についてのビヘイビアアノマリ検出型解析処理及び重み付け型解析処理に基づくスコア(統合スコア)を管理するテーブルである。統合スコアテーブル231は、対応する顧客システム3の顧客の各社員ごとのエントリを格納する。統合スコアテーブル231のエントリは、社員番号231aと、スコア231bとのエントリを含む。社員番号231aには、エントリに対応する社員の社員番号が格納される。スコア231bには、エントリに対応する社員についてのビヘイビアアノマリ検出型解析処理によるスコア(第1種スコア)と、重み付け型解析処理によるスコア(第2種スコア)とを統合したスコア(統合スコア)が格納される   The integrated score table 231 is provided for each customer system 3, and scores based on behavioral anomaly detection type analysis processing and weighted type analysis processing for each employee of the customer of the corresponding customer system 3 in a predetermined target period ( This is a table for managing integrated scores. The integrated score table 231 stores an entry for each employee of the customer of the corresponding customer system 3. The entry of the integrated score table 231 includes an entry of an employee number 231a and a score 231b. The employee number 231a stores the employee number of the employee corresponding to the entry. The score 231b includes a score (integrated score) obtained by integrating the score (first type score) of the behavior anomaly detection type analysis process for the employee corresponding to the entry and the score (second type score) of the weight type analysis process. Stored

図12は、一実施形態に係るポリシールールテーブルの構成図である。   FIG. 12 is a configuration diagram of a policy rule table according to an embodiment.

ポリシールールテーブル230は、各顧客システム3のそれぞれに対して設けられ、ポリシーを構成するポリシー要素についての設定内容を決定するルールを管理するテーブルである。ポリシールールテーブル230は、各顧客システム3のセキュリティサーバ60におけるポリシーに含まれるポリシー要素に対応するエントリを格納する。ポリシールールテーブル230のエントリは、ポリシー要素230aと、ルール230bと、設定内容230cとを含む。   The policy rule table 230 is a table that is provided for each of the customer systems 3 and manages rules for determining setting contents for policy elements constituting the policy. The policy rule table 230 stores entries corresponding to policy elements included in the policy in the security server 60 of each customer system 3. The entry of the policy rule table 230 includes a policy element 230a, a rule 230b, and setting contents 230c.

ポリシー要素230aには、エントリに対応するポリシー要素の名前が格納される。ルール230bには、ポリシー要素の設定内容を決定するためのスコア(統合スコア)についての閾値の条件が格納される。設定内容230cには、エントリに対応する閾値の条件を満たしている場合にポリシー要素として設定する設定内容が格納されている。例えば、或る社員に対する統合スコアが、90である場合には、2つ目のエントリのルール(120未満:ここでは、80(同一のポリシー要素に関する直前のエントリのルールの閾値)以上120未満を意味している)に適合するので、ログ取得レベルについては、「Normal」が設定されることとなる。   The policy element 230a stores the name of the policy element corresponding to the entry. The rule 230b stores a threshold condition for a score (integrated score) for determining setting contents of a policy element. The setting content 230c stores setting content to be set as a policy element when the threshold condition corresponding to the entry is satisfied. For example, when the integrated score for a certain employee is 90, the rule of the second entry (less than 120: here, 80 (the threshold value of the rule of the immediately preceding entry related to the same policy element)) is less than 120. Therefore, “Normal” is set for the log acquisition level.

このポリシールールテーブル230のルールと設定内容とについては、例えば、Webユーザインタフェースを介して(例えば、入力画面を管理サーバ10の表示装置14に表示させ、管理サーバ10の入力部11による操作を受け付けることにより)管理者から受け付けるようにしてもよい。   Regarding the rules and setting contents of the policy rule table 230, for example, via the Web user interface (for example, an input screen is displayed on the display device 14 of the management server 10 and an operation by the input unit 11 of the management server 10 is accepted. May be accepted from the administrator.

図13は、一実施形態に係るベースラインテーブルの構成図である。   FIG. 13 is a configuration diagram of a baseline table according to an embodiment.

ベースラインテーブル226は、各顧客システム3のそれぞれに対して設けられ、顧客システム3の顧客の各社員についてのポリシーの設定内容を管理するテーブルである。このベースラインテーブル226は、ベースラインテーブル64と同じフィールド構成となっており、このベースラインテーブル226が更新された後には、テーブルの全体又はテーブルの内容がセキュリティサーバ60に送信されて、セキュリティサーバ60において、ベースラインテーブル64の各内容がこのベールサインテーブル226と同じ状態に更新されることとなる。   The baseline table 226 is a table that is provided for each customer system 3 and manages policy setting contents for each employee of the customer of the customer system 3. The baseline table 226 has the same field configuration as the baseline table 64. After the baseline table 226 is updated, the entire table or the contents of the table are transmitted to the security server 60, and the security server 60 At 60, the contents of the baseline table 64 are updated to the same state as the bale sign table 226.

ベースラインテーブル226は、各顧客システム3の顧客の各社員ごとのエントリを格納する。ベースラインテーブル226のエントリは、社員番号226aと、スコア226bと、ログ取得レベル226cと、行動傾向226dと、不正行動時のエージェント通知226eと、監視フラグ226fと、ミラーリング226gとのエントリを含む。   The baseline table 226 stores an entry for each employee of the customer of each customer system 3. The entries in the baseline table 226 include entries for an employee number 226a, a score 226b, a log acquisition level 226c, an action tendency 226d, an agent notification 226e during an illegal action, a monitoring flag 226f, and a mirroring 226g.

社員番号226aには、エントリに対応する社員の社員番号が格納される。スコア226bには、エントリに対応する社員に対するスコア(統合スコア)が格納される。ログ取得レベル226cには、ログデータの収集に関するレベルが格納される。本実施形態では、レベルが高いほど、取得するログデータの内容を詳細にすることを意味する。行動傾向226dには、エントリに対応する社員のセキュリティに関する行動傾向が格納される。行動傾向としては、無秩序な傾向を示す「Chaos」、秩序的な傾向を示す「Law」、中立的な傾向を示す「Nutral」がある。不正行動時のエージェント通知226eには、エントリに対応する社員の不正行動時にエージェント(セキュリティエージェント部71)によりセキュリティサーバ60に通知を行うか否かの設定が格納される。設定としては、不正行動時にエージェントにより通知を行うことを示す「TRUE」と、通知を行わないことを示す「FALSE」とがある。監視フラグ226fには、エントリに対応する社員が要監視対象か否かを示すフラグ(監視フラグ)が格納される。監視フラグは、例えば、社員が要監視対象である場合には、“1”に設定され、社員が要監視対象でない場合には、“0”に設定される。ミラーリング226gには、エントリに対応する社員が要監視対象である場合において、持ち出したデータをファイルサーバ90にミラーリングするか否かを示す設定が格納される。例えば、ミラーリング226gには、ミラーリングする場合には、「TRUE」が設定され、ミラーリングしない場合には、「FALSE」が設定される。   The employee number of the employee corresponding to the entry is stored in the employee number 226a. The score 226b stores a score (integrated score) for the employee corresponding to the entry. The log acquisition level 226c stores a level related to log data collection. In the present embodiment, the higher the level, the more detailed the log data to be acquired. The behavior tendency 226d stores a behavior tendency regarding the security of the employee corresponding to the entry. The behavior tendency includes “Chaos” indicating disordered tendency, “Law” indicating orderly tendency, and “Nutral” indicating neutral tendency. The agent notification 226e at the time of illegal behavior stores a setting as to whether or not the security server 60 is notified by the agent (security agent unit 71) at the time of the illegal behavior of the employee corresponding to the entry. The setting includes “TRUE” indicating that notification is performed by the agent at the time of illegal behavior and “FALSE” indicating that notification is not performed. The monitoring flag 226f stores a flag (monitoring flag) indicating whether or not the employee corresponding to the entry is a monitoring target. For example, the monitoring flag is set to “1” when the employee is a monitoring target, and is set to “0” when the employee is not the monitoring target. The mirroring 226g stores a setting indicating whether or not the data taken out is mirrored on the file server 90 when the employee corresponding to the entry is a monitoring target. For example, “TRUE” is set in the mirroring 226g when mirroring is performed, and “FALSE” is set when mirroring is not performed.

次に、顧客システム3で収集され、管理システム2に集約されるログデータについて説明する。なお、ログデータについては、ログデータを出力する装置等によりログ形式が異なっており、顧客システム3では、種々のログデータが存在する。以下、複数のログデータの中の一部のログデータについて説明する。   Next, log data collected by the customer system 3 and aggregated in the management system 2 will be described. Regarding log data, the log format differs depending on the device or the like that outputs the log data, and the customer system 3 has various log data. Hereinafter, some of the log data will be described.

図14は、一実施形態に係るログデータの第1の構成図である。図14では、1つのログデータが図示するテーブルの1つのエントリに対応する。なお、1つのログデータは、テーブルのエントリの形式に限られず、要素同士をデリミタ(区切り文字)で切り分けたテキスト形式(例えば、CSV形式)としてもよい。   FIG. 14 is a first configuration diagram of log data according to an embodiment. In FIG. 14, one log data corresponds to one entry in the illustrated table. One log data is not limited to a table entry format, and may be a text format (for example, CSV format) in which elements are separated by a delimiter (delimiter).

ログデータ331は、クライアント端末70を用いた操作に関するログデータであり、日時331aと、社員番号331bと、利用端末331cと、ポリシー331dと、行動331eと、結果331fとのフィールドを含む。日時331aには、ログデータに対応する操作(行動)が発生した日時が格納される。社員番号331bには、ログデータに対応する行動を行った社員の社員番号が格納される。利用端末331cには、ログデータに対応する行動に利用したクライアント端末70の識別番号が格納される。ポリシー331dには、ログデータに対応する行動を行った社員に設定されているセキュリティ上のポリシーの名前が格納される。行動331eには、ログデータに対応する行動の内容が格納される。結果331fには、ログデータに対応する行動を行った結果(例えば、成功、失敗等)が格納される。   The log data 331 is log data related to operations using the client terminal 70, and includes fields of date / time 331a, employee number 331b, use terminal 331c, policy 331d, action 331e, and result 331f. The date and time 331a stores the date and time when the operation (action) corresponding to the log data has occurred. The employee number 331b stores the employee number of the employee who performed the action corresponding to the log data. The usage terminal 331c stores the identification number of the client terminal 70 used for the action corresponding to the log data. The policy 331d stores the name of the security policy set for the employee who has performed the action corresponding to the log data. The action 331e stores the contents of the action corresponding to the log data. The result 331f stores the result of the action corresponding to the log data (for example, success, failure, etc.).

次に、別の種類のログデータについて説明する。   Next, another type of log data will be described.

図15は、一実施形態に係るログデータの第2の構成図である。   FIG. 15 is a second configuration diagram of log data according to an embodiment.

ログデータ332は、ファイルやフォルダに対する操作に関するログデータであり、日時332aと、社員番号332bと、利用端末332cと、操作332dと、操作対象332eと、属性332fとのフィールドを含む。日時332aには、ログデータに対応する操作(行動)が発生した日時が格納される。社員番号332bには、ログデータに対応する操作を行った社員の社員番号が格納される。利用端末332cには、ログデータに対応する操作に利用したクライアント端末70の識別番号が格納される。行動332dには、ログデータに対応する行動の内容が格納される。操作対象332eには、ログデータに対応する行動の対象(操作対象)を示す情報が格納される。属性332fには、操作対象についての属性が格納される。属性としては、操作対象が秘密であることを示す「SECRET」や、操作対象が自由であることを示す「RELEASE」等がある。   The log data 332 is log data related to operations on files and folders, and includes fields of date and time 332a, employee number 332b, use terminal 332c, operation 332d, operation target 332e, and attribute 332f. The date and time 332a stores the date and time when the operation (action) corresponding to the log data has occurred. The employee number 332b stores the employee number of the employee who performed the operation corresponding to the log data. The usage terminal 332c stores the identification number of the client terminal 70 used for the operation corresponding to the log data. The action 332d stores the contents of the action corresponding to the log data. The operation target 332e stores information indicating an action target (operation target) corresponding to the log data. The attribute 332f stores an attribute for the operation target. As attributes, there are “SECRET” indicating that the operation target is secret, “RELEASE” indicating that the operation target is free, and the like.

次に、管理システム2の管理サーバ10のプロセッサ13により構成される各部について詳細に説明する。   Next, each part comprised by the processor 13 of the management server 10 of the management system 2 is demonstrated in detail.

データ処理部13dは、所定の判定対象期間(例えば、1週間、1か月、3か月等)におけるログデータ(処理対象ログデータ)に基づいて、社員別スコアテーブル228を作成する。具体的には、社員別スコアテーブル228(エントリなし)を用意し、顧客人事データテーブル222の各社員に対応するエントリを追加する。次いで、データ処理部13dは、処理対象ログデータの内容を参照し、処理対象ログデータにおいて、データの持ち出し、禁止行為、整合性アンマッチ、監視フォルダへの操作等についてのログデータがあれば、ログデータに対応する社員のエントリにおける対応するフィールドの値を加算していく集計処理を行う。例えば、ログデータがデータの持ち出しに関するログデータである場合には、データ処理部13dは、ログデータに対応する社員についてのエントリの持ち出し回数228bの値に1を加算する。また、ログデータにデータの持ち出しがあり、その操作がNGであった内容が含まれていれば、データ処理部13dは、エントリの禁止行為の回数228cの値に1を加算する。   The data processing unit 13d creates the employee-specific score table 228 based on log data (processing target log data) in a predetermined determination target period (for example, one week, one month, three months, etc.). Specifically, an employee-specific score table 228 (no entry) is prepared, and an entry corresponding to each employee in the customer personnel data table 222 is added. Next, the data processing unit 13d refers to the contents of the processing target log data, and if there is log data on data take-out, prohibited action, consistency mismatch, operation on the monitoring folder, etc. in the processing target log data, Aggregation processing is performed in which the value of the corresponding field in the employee entry corresponding to the data is added. For example, when the log data is log data related to data takeout, the data processing unit 13d adds 1 to the value of the entry takeout count 228b for the employee corresponding to the log data. If the log data includes data that has been taken out and the operation is NG, the data processing unit 13d adds 1 to the value of the number of entry prohibited actions 228c.

このようにして、判定対象期間における所定期間(集計単位)の全ての処理対象ログデータに対して集計処理を実行することにより、その集計単位における各社員についての各操作についての集計値が集計されることとなる。データ処理部13dは、このような処理を複数の集計単位のそれぞれに行って、それらの値の平均値を社員別スコアテーブル228の対応するフィールドに格納する。また、データ処理部13dは、フィールド228b〜228eの値を加算した値を、エントリにおけるスコア228gに格納する。また、データ処理部13dは、スコア228gの値が所定の閾値以上である場合には、監視フラグを監視対象とすることを意味する「1」に設定する。   In this way, by executing the aggregation process for all the processing target log data in the predetermined period (aggregation unit) in the determination target period, the aggregation value for each operation for each employee in the aggregation unit is aggregated. The Rukoto. The data processing unit 13d performs such processing for each of the plurality of aggregation units, and stores the average value of the values in the corresponding field of the employee-specific score table 228. Further, the data processing unit 13d stores a value obtained by adding the values of the fields 228b to 228e in the score 228g in the entry. Further, the data processing unit 13d sets the monitoring flag to “1” meaning that the monitoring target is to be monitored when the value of the score 228g is equal to or greater than a predetermined threshold.

また、データ処理部13dは、社員別スコアテーブル228の各社員のスコアに基づいて、各社員のセキュリティ上の操作傾向が、Chaos、Nutral、Lawのいずれであるかを判定し、顧客人事データテーブル222を参照して、部署別に集計することにより、社内・組織傾向テーブル224を生成し、また、役職別に集計することにより役職/雇用形態別傾向テーブル223を生成する。なお、データ処理部13dは、生成した社内・組織傾向テーブル224、または、役職/雇用形態別傾向テーブル223に基づいて、部署別の傾向人数や、役職/雇用形態別の傾向人数を示す画面を作成し、セキュリティサーバ60に表示させるようにしてもよい。   Further, the data processing unit 13d determines whether the security operation tendency of each employee is Chaos, Neutral, or Law based on the score of each employee in the employee-specific score table 228, and the customer personnel data table Referring to 222, an in-house / organization tendency table 224 is generated by counting by department, and a tendency table 223 by position / employment form is generated by counting by position. Note that the data processing unit 13d displays a screen showing the number of trends by department and the number of trends by job / employment type based on the generated in-house / organization trend table 224 or trend table by job / employment type 223. It may be created and displayed on the security server 60.

第1解析部13aは、ログデータからポリシー毎の複数種類の操作内容毎の所定期間(例えば、1日、1週間)における操作回数の平均値(種類別平均操作回数)を算出し、社員についての複数種類の操作内容についての所定期間における平均の操作回数(ユーザ毎平均操作回数)が、種類別平均操作回数から所定値以上逸脱しているものを検出し、所定値以上逸脱しているものを含むユーザのスコアを加算することにより、各社員のスコア(第1種スコア)を決定する処理(ビヘイビアアノマリ検出型解析処理)を実行する。   The first analysis unit 13a calculates an average value of operation times (average operation frequency by type) in a predetermined period (for example, one day, one week) for each of a plurality of types of operation contents for each policy from the log data. Detecting that the average number of operations (average number of operations per user) in a predetermined period for a plurality of types of operation contents deviates from the average number of operations for each type by a predetermined value or more and deviates by more than a predetermined value Is added to the user's score to execute a process (behavior anomaly detection type analysis process) for determining each employee's score (first type score).

具体的には、第1解析部13aは、まず、ログデータからポリシー毎の複数種類の操作内容(例えば、印刷−成功と、印刷−失敗と、リムーバブル持ち出し−成功と、リムーバブル持ち出し−失敗と、PC操作−行動時間内と、PC操作−行動時間外)毎の所定期間(例えば、1日、1週間)における操作回数の平均値を特定し、これら操作回数の平均値を平均値テーブル229(図8参照)のポリシーに対応するエントリの操作内容に対応する各フィールドに格納する。なお、所定期間における平均値を特定するための対象とする期間は、判定対象期間としてもよいし、判定対象期間よりも長い期間としてもよい。   Specifically, the first analysis unit 13a first determines a plurality of types of operation contents for each policy from the log data (for example, printing-success, printing-failure, removable take-out-success, removable take-out-failure, An average value of the number of operations in a predetermined period (for example, one day, one week) for each of the PC operation-behavior time and the PC operation-outside the action time is specified, and the average value of these operation times is stored in the average value table 229 ( It is stored in each field corresponding to the operation content of the entry corresponding to the policy of FIG. Note that the period to be targeted for specifying the average value in the predetermined period may be the determination target period or may be a period longer than the determination target period.

次いで、第1解析部13aは、複数のログデータから各社員についての複数種類の操作内容毎の所定期間における操作回数の平均値を算出し、これら操作回数の平均値を社員別集計テーブル221(図7参照)の社員に対応するエントリの操作内容に対応する各フィールドに格納する。   Next, the first analysis unit 13a calculates an average value of the number of operations in a predetermined period for each of a plurality of types of operation contents for each employee from a plurality of log data, and the average value of these operations is calculated for the employee total table 221 ( (See FIG. 7), the information is stored in each field corresponding to the operation content of the entry corresponding to the employee.

次いで、第1解析部13aは、社員別集計テーブル221の各社員のエントリを取得し、平均値テーブル229を参照し、エントリにおける各操作内容について、その平均値と、平均値テーブル229の対応する操作内容の平均値との差が所定値以上である場合には、この社員に対するスコアを加算(例えば、所定値、又は差に応じた値を加算)するものとし、全操作内容についての処理が終了した後のスコア(第1種スコア)を、例えば、社員別スコアテーブル228のスコア228gに格納する。   Next, the first analysis unit 13a acquires the entry of each employee in the employee totaling table 221 and refers to the average value table 229. For each operation content in the entry, the average value corresponds to the average value table 229. If the difference from the average value of the operation content is greater than or equal to a predetermined value, the score for this employee is added (for example, a predetermined value or a value corresponding to the difference is added), and processing for all operation content is performed. The score (first type score) after the completion is stored in the score 228g of the employee-specific score table 228, for example.

ここで、第1解析部13aによるスコアの決定方法によると、類似する働き方(ログデータの出方が近い働き方)をする複数の社員を対象として、種類別平均操作回数を算出するようにすると、より精度よくセキュリティ上のスコアを算出することができる。一方、働き方にばらつきがある、すなわち、日々の行動が大きく異なる複数の社員を対象として、種類別平均操作回数を算出すると、セキュリティ上のスコアの精度が低くなる虞がある。そこで、本実施形態では、第1解析部13aによるスコア(第1種スコア)だけでなく、後述する第2解析部13bによるスコア(第2種スコア)を合わせて各社員のスコア(統合スコア)を決定するようにしている。   Here, according to the score determination method by the first analysis unit 13a, the average number of operations for each type is calculated for a plurality of employees who have similar work styles (work styles in which log data is similar). Then, the security score can be calculated with higher accuracy. On the other hand, if the average number of operations for each type is calculated for a plurality of employees whose work styles vary, that is, the daily behavior varies greatly, the accuracy of the security score may be lowered. Therefore, in the present embodiment, not only the score (first type score) by the first analysis unit 13a but also the score (second type score) by the second analysis unit 13b to be described later is combined (score of each employee) (integrated score). To decide.

第2解析部13bは、判定対象期間(対象期間)における複数のログデータについて、重み付けルールテーブル225に設定されている注目すべき操作内容(例えば、やってはいけない操作内容)が実行されたことにより、実行された内容に応じた重みスコアを、テンポラリスコアテーブル227において社員毎に集計していくことにより、社員毎のスコア(第2種スコア)を決定する処理(重み付け型解析処理)を実行する。なお、重み付けルールテーブル225に設定する内容を、顧客ごとに決定することができるので、顧客のセキュリティに対する考え方、運用に合わせて、適切なスコアの集計方法を設定することができる。   The second analysis unit 13b executes the execution of notable operation content (for example, operation content that should not be performed) set in the weighting rule table 225 for a plurality of log data in the determination target period (target period). A process (weighted analysis process) for determining a score (second-type score) for each employee is executed by counting the weight score corresponding to the content for each employee in the temporary score table 227. Since the contents set in the weighting rule table 225 can be determined for each customer, an appropriate score counting method can be set in accordance with the customer's security concept and operation.

第2解析部13bは、予め設定された重み付けルールテーブル225に従って、スコアを設定することとなるので、重み付けルールテーブル225に登録していない、例えば、未知の要素に対するアクセスに対するスコアリングを行うことができない。これに対して、例えば、第2解析部13bが、不正の可能性の高い社員(例えば、スコアが高い社員)を特定し、特定した社員のログデータから、どの要素にアクセスしているかを分析し、問題があると疑わしい要素についてのエントリを、重み付けルールテーブル225に追加するようにしてもよい。   Since the second analysis unit 13b sets the score according to the preset weighting rule table 225, the second analysis unit 13b performs scoring for access to an unknown element that is not registered in the weighting rule table 225, for example. Can not. On the other hand, for example, the second analysis unit 13b identifies an employee who has a high possibility of fraud (for example, an employee with a high score) and analyzes which element is accessed from the log data of the identified employee. Then, an entry about an element suspected of having a problem may be added to the weighting rule table 225.

判定部13cは、第1解析部13aによって決定された第1種スコアと、第2解析部13bによって決定された第2種スコアとに基づいて、各社員の統合スコアを決定し、統合スコアを統合スコアテーブル231の各社員のエントリのスコア231bに格納する。本実施形態では、判定部13cは、第1種スコアと、第2種スコアとを加算して統合スコアとしているが、本発明はこれに限られず、一方に重み付けを行って加算するようにしてもよい。   The determination unit 13c determines an integrated score of each employee based on the first type score determined by the first analysis unit 13a and the second type score determined by the second analysis unit 13b, and determines the integrated score. Stored in the score 231 b of each employee entry in the integrated score table 231. In the present embodiment, the determination unit 13c adds the first type score and the second type score to obtain an integrated score. However, the present invention is not limited to this. Also good.

次に、管理システム2における処理動作について説明する。   Next, the processing operation in the management system 2 will be described.

図16は、一実施形態に係るセキュリティ管理処理のフローチャートである。   FIG. 16 is a flowchart of security management processing according to an embodiment.

ここで、セキュリティ管理処理が開始される前までにおいて、ログ収集サーバ30は、ログ中継サーバ50から各種ログデータを受信し、ログDB32に格納しており、以降においては、例えば、所定時間ごとに、ログ中継サーバ50からログデータを受信して、ログDB32に格納する。   Here, before the security management process is started, the log collection server 30 receives various log data from the log relay server 50 and stores them in the log DB 32. Thereafter, for example, every predetermined time, for example. The log data is received from the log relay server 50 and stored in the log DB 32.

まず、管理サーバ10のデータ処理部13dは、所定の判定対象期間(例えば、1週間、1箇月等)におけるログデータ(処理対象ログデータ)に基づいて、社員別スコアテーブル228を作成する(S11)。   First, the data processing unit 13d of the management server 10 creates the employee-specific score table 228 based on log data (processing target log data) in a predetermined determination target period (for example, one week, one month, etc.) (S11). ).

次いで、第1判定部13aは、ビヘイビアアノマリ検出型解析処理を実行することにより、各社員の第1種スコアを決定し、第2判定部13bは、重み付け型解析処理を実行することにより、各社員の第2種スコアを決定し、判定部13cは、第1種スコアと、第2種スコアとに基づいて、各社員の統合スコアを決定し、統合スコアを統合スコアテーブル231の各社員のエントリのスコア231bに格納する(S12)。   Next, the first determination unit 13a determines the first type score of each employee by executing the behavior anomaly detection type analysis process, and the second determination unit 13b performs each of the weight type analysis processes by executing the weight type analysis process. The second type score of the employee is determined, and the determination unit 13c determines an integrated score of each employee based on the first type score and the second type score, and determines the integrated score of each employee in the integrated score table 231. The entry is stored in the score 231b (S12).

次いで、判定部13cは、セキュリティサーバ60からベースラインテーブル64におけるポリシーの構成を示すポリシー構成ファイル250(図17参照:ポリシー構成情報)を取得し、ポリシー構成ファイル250に基づいて、ポリシールールテーブル230の各エントリを作成する(S13)。この時点では、ポリシールールテーブル230のエントリにおけるルール230bには、値が設定されていない。   Next, the determination unit 13c acquires a policy configuration file 250 (see FIG. 17: policy configuration information) indicating the policy configuration in the baseline table 64 from the security server 60, and based on the policy configuration file 250, the policy rule table 230. Are created (S13). At this time, no value is set in the rule 230b in the entry of the policy rule table 230.

ここで、ポリシー構成ファイル250について説明する。   Here, the policy configuration file 250 will be described.

図17は、一実施形態に係るポリシー構成ファイルの構成図である。   FIG. 17 is a configuration diagram of a policy configuration file according to an embodiment.

ポリシー構成ファイル250は、セキュリティサーバ60で使用されるベースラインテーブル64に含まれるポリシーの構成を示す情報である。具体的には、ポリシー構成ファイル250には、ベースラインテーブル64に含まれているポリシーの要素(ポリシー要素)、すなわち、一部のエントリを構成する各ポリシー要素(ログ取得レベル、行動傾向、不正行動時のエージェント通知、監視フラグ、ミラーリング)と、各ポリシー要素に設定される複数の設定値との情報が含まれる。このポリシー構成ファイル250によると、ポリシー要素にはどのようなものがあり、どのような値が設定されるのかを特定することができる。図17に示すポリシー構成ファイル250では、例えば、ポリシー要素の行動傾向は、Law、Nutral、Chaosを設定値としてとることがわかる。   The policy configuration file 250 is information indicating the configuration of the policy included in the baseline table 64 used by the security server 60. Specifically, the policy configuration file 250 includes policy elements (policy elements) included in the baseline table 64, that is, policy elements (log acquisition level, behavior tendency, fraudulent) constituting a part of entries. (Agent notification at the time of action, monitoring flag, mirroring) and a plurality of setting values set in each policy element are included. According to this policy configuration file 250, it is possible to specify what kind of policy element exists and what value is set. In the policy configuration file 250 shown in FIG. 17, for example, it is understood that the behavior tendency of the policy element takes Law, Neutral, and Chaos as set values.

図16の説明に戻り、判定部13cは、ポリシールールテーブル230の各エントリのルール230bに対してスコアについての閾値を設定することにより、ポリシールールテーブル230を完全な状態に作成する(S14)。なお、スコアの閾値については、予め決められたアルゴリズムにより決定してもよく、入力部11を介して管理者からの入力を受け付けるようにしてもよい。   Returning to the description of FIG. 16, the determination unit 13c sets the threshold value for the score for the rule 230b of each entry in the policy rule table 230, thereby creating the policy rule table 230 in a complete state (S14). The score threshold may be determined by a predetermined algorithm, or input from an administrator may be received via the input unit 11.

次いで、判定部13cは、ポリシー構成ファイル250に基づいてベースラインテーブル226を作成する(S15)。具体的には判定部13cは、社員番号226aと、スコア226bと、ポリシー構成ファイル250に含まれる各ポリシー要素のフィールド(226c〜226g)とを含むベースラインテーブル226を作成し、各社員についてのエントリを追加する。次いで、判定部13cは、各エントリのスコア226bに、統合スコアテーブル231の各社員のスコア231bの値(統合スコア)を設定する。次いで、判定部13cは、ポリシールールテーブル230を参照して、統合スコアに基づいて、各ポリシー要素の設定内容を決定し、決定した設定内容を、各ポリシー要素のフィールド(226c〜226g)に格納する。これにより、ベースラインテーブル226は、図13に示すように、各社員に対して、スコアが設定されるとともに、各ポリシー要素に対する設定内容が設定されている状態となる。   Next, the determination unit 13c creates a baseline table 226 based on the policy configuration file 250 (S15). Specifically, the determination unit 13c creates a baseline table 226 including an employee number 226a, a score 226b, and a field (226c to 226g) of each policy element included in the policy configuration file 250. Add an entry. Next, the determination unit 13c sets the value (integrated score) of each employee's score 231b in the integrated score table 231 in the score 226b of each entry. Next, the determination unit 13c refers to the policy rule table 230, determines the setting contents of each policy element based on the integrated score, and stores the determined setting contents in the fields (226c to 226g) of each policy element. To do. As a result, as shown in FIG. 13, the baseline table 226 is in a state in which a score is set for each employee and setting contents for each policy element are set.

次いで、データ処理部13dは、作成されたベースラインテーブル226を構築可能な情報(ベースラインテーブル226のデータそのものであっても、テーブル内の各フィールドの値のデータであってもよい)をセキュリティサーバ60にエクスポートする(S16)。これにより、この時点におけるベースラインテーブル226と同じ状態のベースラインテーブル64をセキュリティサーバ60において保持することができるようになる。   Next, the data processing unit 13d secures information (which may be the data of the baseline table 226 itself or the value of each field in the table) that can construct the created baseline table 226. Export to the server 60 (S16). Thereby, the security server 60 can hold the baseline table 64 in the same state as the baseline table 226 at this time.

次いで、データ処理部13dは、一定時間(次の判定対象期間までの時間)が経過したか否かを判定し(S17)、一定期間が経過していない場合(S17:NO)には、処理をステップS17に戻す。一方、一定期間が経過した場合(S17:YES)には、次のセキュリティの判定をする時点であることを意味しているので、データ処理部13dは、処理をステップS18に進める。   Next, the data processing unit 13d determines whether or not a certain time (time until the next determination target period) has elapsed (S17). If the certain period has not elapsed (S17: NO), the data processing unit 13d performs processing. Is returned to step S17. On the other hand, if the predetermined period has elapsed (S17: YES), it means that it is the time for the next security determination, and the data processing unit 13d advances the process to step S18.

ステップS18では、第1判定部13aは、ビヘイビアアノマリ検出型解析処理を実行して、各社員の第1種スコアを決定し、第2判定部13bは、重み付け型解析処理を実行して、各社員の第2種スコアを決定し、判定部13cは、第1種スコアと、第2種スコアとに基づいて、各社員の統合スコアを決定し、統合スコアを統合スコアテーブル231の各社員のエントリのスコア231bに格納する。   In step S18, the first determination unit 13a executes behavior anomaly detection type analysis processing to determine the first type score of each employee, and the second determination unit 13b executes weighting type analysis processing, The second type score of the employee is determined, and the determination unit 13c determines an integrated score of each employee based on the first type score and the second type score, and determines the integrated score of each employee in the integrated score table 231. Stored in the entry score 231b.

次いで、判定部13cは、ベースラインテーブル226の各エントリのスコア226bに、統合スコアテーブル231の各社員のスコア231bの値(統合スコア)を設定(反映)する(S19)。次いで、判定部13cは、ポリシールールテーブル230を参照して、各社員について、スコア231bの統合スコアに基づいて、各ポリシー要素の設定内容を決定し、決定した設定内容を、各ポリシー要素のフィールド(226c〜226g)に格納する(S20)。これにより、ベースラインテーブル226は、新たに決定された統合スコアに対応する各ポリシー要素の設定内容に更新されることとなる。   Next, the determination unit 13c sets (reflects) the value (integrated score) of each employee's score 231b in the integrated score table 231 in the score 226b of each entry in the baseline table 226 (S19). Next, the determination unit 13c refers to the policy rule table 230, determines the setting contents of each policy element for each employee based on the integrated score 231b, and sets the determined setting contents in the field of each policy element. (226c to 226g) (S20). As a result, the baseline table 226 is updated to the setting contents of each policy element corresponding to the newly determined integrated score.

次いで、データ処理部13dは、作成されたベースラインテーブル226を構築可能な情報をセキュリティサーバ60にエクスポートし(S22)、処理をステップS18に進める。これにより、この時点におけるベースラインテーブル226と同じ内容のベースラインテーブル64をセキュリティサーバ60において保持することができる。この結果、セキュリティサーバ60においては、ベースラインテーブル64の各ポリシー要素の新たな設定内容に従って、各クライアント端末70におけるセキュリティ設定を適切に行うことができる。このため、セキュリティサーバ60側で、セキュリティサーバ60の管理者が、セキュリティ設定等を変更する処理等を行わずに済む。   Next, the data processing unit 13d exports the information capable of constructing the created baseline table 226 to the security server 60 (S22), and advances the processing to step S18. Thereby, the security server 60 can hold the baseline table 64 having the same contents as the baseline table 226 at this time. As a result, the security server 60 can appropriately perform the security setting in each client terminal 70 in accordance with the new setting contents of each policy element in the baseline table 64. For this reason, the administrator of the security server 60 does not need to perform a process of changing the security setting or the like on the security server 60 side.

図18は、一実施形態に係るセキュリティ情報表示処理のフローチャートである。   FIG. 18 is a flowchart of security information display processing according to an embodiment.

セキュリティ情報表示処理は、例えば、管理サーバ10のデータ処理部13dがセキュリティサーバ60からセキュリティ情報画面の表示要求を受信した場合に実行される。   The security information display process is executed, for example, when the data processing unit 13d of the management server 10 receives a security information screen display request from the security server 60.

データ処理部13dがセキュリティ情報画面の表示要求を受信すると、データ処理部13dは、統合スコアテーブル231を参照し、所定の閾値以上のスコアの社員を要監視対象者として特定する(S31)。次いで、データ処理部13dは、セキュリティサーバ60から指示されている要監視対象者を特定する(S32)。   When the data processing unit 13d receives the display request for the security information screen, the data processing unit 13d refers to the integrated score table 231 and identifies an employee with a score equal to or higher than a predetermined threshold as a person to be monitored (S31). Next, the data processing unit 13d identifies the monitoring target person instructed from the security server 60 (S32).

次いで、データ処理部13dは、社員別スコアテーブル228のスコア228gのスコアに基づいて、各社員の順位をソートし、その結果から上位者(例えば、上位50名)について、順位(ランク)と、スコアと、社員番号とを含む上位者一覧表を作成するとともに、社員別スコアテーブル228の監視フラグ228fの監視フラグが「1」の社員を抽出し、抽出された社員について、順位(ランク)と、スコアと、社員番号とを含む監視対象者一覧表を作成し、これらを含むセキュリティ情報画面250(図19参照)をセキュリティサーバ60に送信する(S33)。これにより、セキュリティサーバ60においては、セキュリティ情報画面250が表示され、管理者は、要監視対象者のスコアや、スコアが上位の社員を特定することができる。   Next, the data processing unit 13d sorts the ranks of the employees based on the scores of the score 228g in the employee-specific score table 228, and ranks (ranks) the top ranks (for example, the top 50) from the results. A list of superiors including a score and an employee number is created, and an employee whose monitoring flag 228f of the employee-specific score table 228 is “1” is extracted, and the rank (rank) of the extracted employee is determined. The monitoring target person list including the score and the employee number is created, and the security information screen 250 including these (see FIG. 19) is transmitted to the security server 60 (S33). Thereby, in the security server 60, the security information screen 250 is displayed, and the administrator can specify the score of the person to be monitored or the employee whose score is higher.

次に、セキュリティ情報画面について説明する。   Next, the security information screen will be described.

図19は、一実施形態に係るセキュリティ情報画面を説明する図である。   FIG. 19 is a diagram illustrating a security information screen according to an embodiment.

セキュリティ情報画面100は、スコアが上位者一覧表を表示する上位者一覧表表示領域110と、要監視対象者の一覧表を表示するよう監視対象者一覧表表示領域120とを含む。上位者一覧表表示領域110の一覧表は、データ処理部13dが、社員別スコアテーブル228のスコア228gのスコアに基づいて、各社員の順位をソートし、その結果から上位者(例えば、上位50名)について、順位(ランク)と、スコアと、社員番号とを含ませることにより作成される。   The security information screen 100 includes a superior list display area 110 where the score displays a superior list, and a monitoring target list display area 120 so as to display a list of persons requiring monitoring. In the list of the superior list display area 110, the data processing unit 13d sorts the ranks of each employee based on the scores of the score 228g of the employee-specific score table 228. Name) is created by including a rank, a score, and an employee number.

監視者一覧表表示領域120の要監視者一覧表は、データ処理部13dが、社員別スコアテーブル228の監視フラグ228fの監視フラグが「1」の社員を抽出し、抽出された社員について、順位(ランク)と、スコアと、社員番号とを含ませることにより作成される。   In the supervisor list table in the supervisor list display area 120, the data processing unit 13d extracts employees whose monitoring flag 228f in the employee-specific score table 228 has a monitoring flag “1”. (Rank), score, and employee number.

本実施形態では、上位者一覧表又は監視対象者一覧表において、社員番号を押下されると、データ処理部13dは、押下された社員番号に対応する社員に関する個人詳細情報を含む個人詳細ウインドウ150を表示する。個人詳細ウインドウ150には、例えば、その社員の個人情報、設定されているポリシーに関する情報、その社員の操作に関するログの一覧等が表示される。このセキュリティ情報画面100によると、スコア上位者や、要監視対象者を容易に把握することができ、個人詳細ウインドウ150を表示させることにより、各社員の詳細な情報を把握することができる。   In the present embodiment, when an employee number is pressed in the superior list or the monitoring target person list, the data processing unit 13d causes the personal details window 150 including personal detailed information regarding the employee corresponding to the pressed employee number. Is displayed. In the personal details window 150, for example, personal information of the employee, information regarding the set policy, a list of logs regarding the operation of the employee, and the like are displayed. According to this security information screen 100, it is possible to easily grasp the superior score person and the monitoring target person, and by displaying the personal details window 150, it is possible to grasp the detailed information of each employee.

以上説明したように、本実施形態によると、ビヘイビアアノマリ検出型解析処理を実行して決定した第1種スコアと、重み付け型解析処理を実行して得られた第2種スコアとに基づいて、社員のセキュリティ上のリスクを示す統合スコアを決定するようにしたので、社員のセキュリティ上の不正に関する評価を適切にできる。   As described above, according to the present embodiment, based on the first type score determined by executing the behavior anomaly detection type analysis process and the second type score obtained by executing the weight type analysis process, Since the integrated score indicating the employee's security risk is determined, the employee's security fraud can be evaluated appropriately.

なお、本発明は、上述の実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で、適宜変形して実施することが可能である。   In addition, this invention is not limited to the above-mentioned embodiment, In the range which does not deviate from the meaning of this invention, it can change suitably and can implement.

例えば、上記実施形態では、管理システム2において、管理サーバ10と、DBサーバ20と、ログ収集サーバ30とを別体として構成するようにしていたが、これらのいずれか複数を同一の装置上で構成するようにしてもよい。例えば、管理サーバ10内に、DBサーバ20の機能を含めるようにしてもよい。また、DBサーバ20で管理しているテーブル等の情報の一部を別の装置、管理サーバ10やログ収集サーバ30で管理するようにしてもよい。   For example, in the above embodiment, in the management system 2, the management server 10, the DB server 20, and the log collection server 30 are configured separately, but any one of these is configured on the same device. You may make it comprise. For example, the function of the DB server 20 may be included in the management server 10. A part of information such as a table managed by the DB server 20 may be managed by another device, the management server 10 or the log collection server 30.

また、上記実施形態において、プロセッサが行っていた処理の一部又は全部を、ハードウェア回路で行うようにしてもよい。また、上記実施形態におけるプログラムは、プログラムソースからインストールされてよい。プログラムソースは、プログラム配布サーバ又は記憶メディア(例えば可搬型且つ不揮発性の記憶メディア)であってもよい。   Further, in the above embodiment, part or all of the processing performed by the processor may be performed by a hardware circuit. In addition, the program in the above embodiment may be installed from a program source. The program source may be a program distribution server or a storage medium (for example, a portable and non-volatile storage medium).

1…計算機システム、2…管理システム、3…顧客システム、10…管理サーバ、11…入力部、12…記憶部、13…プロセッサ、13a…第1解析部、13b…第2解析部、13c…判定部、13d…データ処理部、20…DBサーバ、30…ログ収集サーバ、40…ネットワーク、50…ログ中継サーバ、60…セキュリティサーバ、70…クライアント端末


DESCRIPTION OF SYMBOLS 1 ... Computer system, 2 ... Management system, 3 ... Customer system, 10 ... Management server, 11 ... Input part, 12 ... Memory | storage part, 13 ... Processor, 13a ... 1st analysis part, 13b ... 2nd analysis part, 13c ... Determination unit, 13d ... data processing unit, 20 ... DB server, 30 ... log collection server, 40 ... network, 50 ... log relay server, 60 ... security server, 70 ... client terminal


Claims (8)

複数のクライアント端末を有するユーザシステムにおけるセキュリティを管理するセキュリティ管理サーバであって、
前記クライアント端末を利用した各ユーザの複数種類のログを取得するログ取得部と、
前記複数種類のログに基づいて、各ユーザについての対象期間内の所定期間における複数種類の操作のそれぞれの操作の平均の操作回数であるユーザ毎平均操作回数を集計するとともに、前記所定期間における前記ユーザに設定されたセキュリティポリシーに対応する複数のユーザについての複数種類の操作のそれぞれの平均の操作回数である種類別平均操作回数を算出し、前記種類別平均操作回数と、前記ユーザ毎平均操作回数とに基づいて、各ユーザのセキュリティ上の不正についての第1種スコアを解析する第1種スコア解析部と、
前記複数種類のログに基づいて、前記対象期間における不正を判断するための所定のキーワードの出現回数に基づいて各ユーザのセキュリティ上の不正についての第2種スコアを解析する第2種スコア解析部と、
前記各ユーザについての第1種スコアと、第2種スコアとに基づいて、各ユーザについてのセキュリティ上の不正に関するスコアを決定するスコア統合部と、
前記決定されたスコアをユーザに対応付けて記憶する記憶制御部と
を備えるセキュリティ管理サーバ
A security management server for managing security in a user system having a plurality of client terminals,
A log acquisition unit for acquiring a plurality of types of logs of each user using the client terminal;
Based on the plurality of types of logs, the average number of operations per user, which is the average number of operations of each of the plurality of types of operations in a predetermined period within the target period for each user, is totalized, and the number of operations in the predetermined period An average operation count by type, which is an average operation count of each of a plurality of types of operations for a plurality of users corresponding to the security policy set for the user, is calculated, and the average operation count by type and the average operation for each user are calculated. A first type score analysis unit that analyzes a first type score for security fraud of each user based on the number of times;
A second type score analysis unit that analyzes a second type score for security fraud of each user based on the number of appearances of a predetermined keyword for judging fraud in the target period based on the plurality of types of logs When,
A score integration unit for determining a score relating to security fraud for each user based on the first type score and the second type score for each user;
A security management server comprising a storage control unit that stores the determined score in association with a user
前記ユーザに対応付けたスコアに関する情報を出力する情報出力部を
さらに備える請求項1に記載のセキュリティ管理サーバ。
The security management server according to claim 1, further comprising an information output unit that outputs information related to the score associated with the user.
前記スコアに基づいて、前記ユーザシステムにおけるセキュリティを管理するセキュリティサーバにおけるセキュリティポリシーに含まれるポリシー要素の設定を決定するポリシー要素設定決定部をさらに有する
請求項1又は請求項2に記載のセキュリティ管理サーバ。
The security management server according to claim 1, further comprising a policy element setting determination unit that determines setting of a policy element included in a security policy in a security server that manages security in the user system based on the score. .
決定した前記セキュリティポリシーに含まれるポリシー要素の設定を前記セキュリティサーバに送信するポリシー要素設定送信部をさらに有する
請求項3に記載のセキュリティ管理サーバ。
The security management server according to claim 3, further comprising a policy element setting transmission unit configured to transmit a setting of a policy element included in the determined security policy to the security server.
前記セキュリティポリシーに含まれるポリシー要素の設定を決定するためのスコアに関する閾値情報を記憶するポリシールール記憶制御部をさらに有し、
前記ポリシー要素設定決定部は、前記閾値情報に基づいてポリシー要素の設定を決定する
請求項3又は請求項4に記載のセキュリティ管理サーバ。
A policy rule storage control unit that stores threshold information regarding a score for determining a setting of a policy element included in the security policy;
The security management server according to claim 3 or 4, wherein the policy element setting determination unit determines setting of a policy element based on the threshold information.
前記スコアに関する閾値情報の入力を受け付ける閾値情報受付部をさらに有する
請求項5に記載のセキュリティ管理サーバ。
The security management server according to claim 5, further comprising a threshold information receiving unit that receives input of threshold information related to the score.
複数のクライアント端末を有するユーザシステムにおけるセキュリティを管理するセキュリティ管理サーバによるセキュリティ管理方法であって、
前記クライアント端末を利用した各ユーザの複数種類のログであって、複数の装置に管理されている複数種類のログを取得し、
前記複数種類のログに基づいて、各ユーザについての対象期間内の所定期間における複数種類の操作のそれぞれの操作の平均の操作回数であるユーザ毎平均操作回数を集計するとともに、前記所定期間における前記ユーザに設定されたセキュリティポリシーに対応する複数のユーザについての複数種類の操作のそれぞれの平均の操作回数である種類別平均操作回数を算出し、前記種類別平均操作回数と、前記ユーザ毎平均操作回数とに基づいて、各ユーザのセキュリティ上の不正についての第1種スコアを解析し、
前記複数種類のログに基づいて、前記対象期間における不正を判断するための所定のキーワードの出現回数に基づいて各ユーザのセキュリティ上の不正についての第2種スコアを解析し、
前記各ユーザについての第1種スコアと、第2種スコアとに基づいて、各ユーザについてのセキュリティ上の不正に関するスコアを決定し、
前記決定されたスコアをユーザに対応付けて記憶部に記憶する
セキュリティ管理方法。
A security management method by a security management server for managing security in a user system having a plurality of client terminals,
It is a plurality of types of logs of each user using the client terminal, and acquires a plurality of types of logs managed by a plurality of devices,
Based on the plurality of types of logs, the average number of operations per user, which is the average number of operations of each of the plurality of types of operations in a predetermined period within the target period for each user, is totalized, and the number of operations in the predetermined period An average operation count by type, which is an average operation count of each of a plurality of types of operations for a plurality of users corresponding to the security policy set for the user, is calculated, and the average operation count by type and the average operation for each user are calculated. Based on the number of times, analyze the first type score for each user's security fraud,
Based on the plurality of types of logs, the second type score for security fraud of each user is analyzed based on the number of appearances of a predetermined keyword for judging fraud in the target period,
Based on the first type score and the second type score for each user, a score for security fraud for each user is determined,
A security management method for storing the determined score in a storage unit in association with a user.
複数のクライアント端末を有するユーザシステムにおけるセキュリティを管理するセキュリティ管理サーバを構成するコンピュータに実行させるためのセキュリティ管理プログラムであって、
前記コンピュータを、
前記クライアント端末を利用した各ユーザの複数種類のログであって、複数の装置に管理されている複数種類のログを取得するログ取得部と、
前記複数種類のログに基づいて、各ユーザについての対象期間内の所定期間における複数種類の操作のそれぞれの操作の平均の操作回数であるユーザ毎平均操作回数を集計するとともに、前記所定期間における前記ユーザに設定されたセキュリティポリシーに対応する複数のユーザについての複数種類の操作のそれぞれの平均の操作回数である種類別平均操作回数を算出し、前記種類別平均操作回数と、前記ユーザ毎平均操作回数とに基づいて、各ユーザのセキュリティ上の不正についての第1種スコアを解析する第1種スコア解析部と、
前記複数種類のログに基づいて、前記対象期間における不正を判断するための所定のキーワードの出現回数に基づいて各ユーザのセキュリティ上の不正についての第2種スコアを解析する第2種スコア解析部と、
前記各ユーザについての第1種スコアと、第2種スコアとに基づいて、各ユーザについてのセキュリティ上の不正に関するスコアを決定するスコア統合部と、
前記決定されたスコアをユーザに対応付けて記憶する記憶制御部と
して機能させるセキュリティ管理プログラム。




A security management program for causing a computer configuring a security management server to manage security in a user system having a plurality of client terminals,
The computer,
A log acquisition unit for acquiring a plurality of types of logs managed by a plurality of devices, which are a plurality of types of logs for each user using the client terminal;
Based on the plurality of types of logs, the average number of operations per user, which is the average number of operations of each of the plurality of types of operations in a predetermined period within the target period for each user, is totalized, and the number of operations in the predetermined period An average operation count by type, which is an average operation count of each of a plurality of types of operations for a plurality of users corresponding to the security policy set for the user, is calculated, and the average operation count by type and the average operation for each user are calculated. A first type score analysis unit that analyzes a first type score for security fraud of each user based on the number of times;
A second type score analysis unit that analyzes a second type score for security fraud of each user based on the number of appearances of a predetermined keyword for judging fraud in the target period based on the plurality of types of logs When,
A score integration unit for determining a score relating to security fraud for each user based on the first type score and the second type score for each user;
A security management program that functions as a storage control unit that stores the determined score in association with a user.




JP2018100242A 2018-05-25 2018-05-25 Security management server, security management method, and security management program Active JP6910322B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018100242A JP6910322B2 (en) 2018-05-25 2018-05-25 Security management server, security management method, and security management program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018100242A JP6910322B2 (en) 2018-05-25 2018-05-25 Security management server, security management method, and security management program

Publications (2)

Publication Number Publication Date
JP2019204389A true JP2019204389A (en) 2019-11-28
JP6910322B2 JP6910322B2 (en) 2021-07-28

Family

ID=68727056

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018100242A Active JP6910322B2 (en) 2018-05-25 2018-05-25 Security management server, security management method, and security management program

Country Status (1)

Country Link
JP (1) JP6910322B2 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008112284A (en) * 2006-10-30 2008-05-15 Fujitsu Ltd Resource management method, resource management system and computer program
JP2008269445A (en) * 2007-04-24 2008-11-06 Sky Kk Unjust browsing prevention method, unjust browsing prevention system and unjust browsing prevention program for manager
JP2017010258A (en) * 2015-06-22 2017-01-12 富士通株式会社 Unauthorized operation monitor, unauthorized operation monitoring method, and unauthorized operation monitoring system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008112284A (en) * 2006-10-30 2008-05-15 Fujitsu Ltd Resource management method, resource management system and computer program
JP2008269445A (en) * 2007-04-24 2008-11-06 Sky Kk Unjust browsing prevention method, unjust browsing prevention system and unjust browsing prevention program for manager
JP2017010258A (en) * 2015-06-22 2017-01-12 富士通株式会社 Unauthorized operation monitor, unauthorized operation monitoring method, and unauthorized operation monitoring system

Also Published As

Publication number Publication date
JP6910322B2 (en) 2021-07-28

Similar Documents

Publication Publication Date Title
JP4719684B2 (en) Information search providing apparatus and information search providing system
US9300755B2 (en) System and method for determining information reliability
US20060143155A1 (en) Method and apparatus for classifying document information
US20110231364A1 (en) Id management method, id management system, and computer-readable recording medium
KR100818698B1 (en) Online reservation/control system for beauticians
CN107451049A (en) Client bottleneck analysis is carried out using real user Monitoring Data
KR20140138494A (en) Apparatus and method for spam comment filtering connected with social network service
EP3940611B1 (en) Personal information management system, personal information management device, and personal information management method
JP2002279047A (en) System for monitoring bulletin board system
JP4238548B2 (en) Personal information management apparatus and method
JP2002117215A (en) Patent management system
CN110188291A (en) Document process based on proxy log
JP2019204389A (en) Security management server, security management method, and security management program
Wen et al. Key factors affecting user adoption of open-access data repositories in intelligence and security informatics: An affordance perspective
JP5341695B2 (en) Information processing system, information processing method, and program
JP2020077039A (en) Suggestion keyword providing system, method, and program
CN112346938A (en) Operation auditing method and device, server and computer readable storage medium
KR100992069B1 (en) A system for preventing exposure of personal information on the internet and the method thereof
CN113495978A (en) Data retrieval method and device
JP7409978B2 (en) Risk assessment system and risk assessment method
US11886608B2 (en) Subject logging
JP2020077029A (en) Information processing method and information processing system
JP5068350B2 (en) Data processing apparatus, method and program
JP2004318734A (en) Method for reproducing transaction screen, and reproduction system
JP7478291B1 (en) Information processing system, information processing device, program, application software, terminal device, and information processing method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200805

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210608

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210609

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210706

R150 Certificate of patent or registration of utility model

Ref document number: 6910322

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150