JP2019519018A - ネットワーク化コンピュータシステムアーキテクチャにおけるセキュリティリスクを低減させるための方法および装置 - Google Patents

ネットワーク化コンピュータシステムアーキテクチャにおけるセキュリティリスクを低減させるための方法および装置 Download PDF

Info

Publication number
JP2019519018A
JP2019519018A JP2018553100A JP2018553100A JP2019519018A JP 2019519018 A JP2019519018 A JP 2019519018A JP 2018553100 A JP2018553100 A JP 2018553100A JP 2018553100 A JP2018553100 A JP 2018553100A JP 2019519018 A JP2019519018 A JP 2019519018A
Authority
JP
Japan
Prior art keywords
vulnerability
data
security
cmdb
external
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018553100A
Other languages
English (en)
Other versions
JP6621940B2 (ja
Inventor
タミール,ジオラ
ヘンダーソン,リサ
ベルナル,ホセ
ボイル,ブライアン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ServiceNow Inc
Original Assignee
ServiceNow Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ServiceNow Inc filed Critical ServiceNow Inc
Publication of JP2019519018A publication Critical patent/JP2019519018A/ja
Application granted granted Critical
Publication of JP6621940B2 publication Critical patent/JP6621940B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)

Abstract

ネットワーク化コンピュータシステムアーキテクチャにおけるセキュリティリスクを低減させるための装置と、関連する方法が提供される。方法は、ネットワーク化コンピュータシステムの(CI)デバイスに関連する構成アイテム(CI)データに対する攻撃ベクトルに関連付けられた脆弱性に関する外部脆弱性データを、外部ソースからセキュリティコンピュータで受信することを含む。セキュリティコンピュータは、構成管理データベース(CMDB)にアクセスし、物理デバイスに関連するCIデータが読みだされる。CIデバイスに関連付けられたトラストゾーンデータは、CMDBを用いて決定され、セキュリティコンピュータは、外部脆弱性データと、関連付けられたトラストゾーンデータとを用いて、CIデバイスに対する脆弱性計算を実施する。これは、第二のCIデバイスに対しても行われる。双方に対する脆弱性計算は比較され、この比較は、CIデバイス、または関連付けられた他のネットワークコンポーネントに対して行われるべき動作を優先順位付けするための基礎として役立つ。【選択図】図3C

Description

本開示は、概して、ネットワーク構造の構成要素を考慮する、ネットワーク化コンピュータシステムアーキテクチャにおけるセキュリティリスクを低減させるための技術およびデバイスに関する。
サイバー攻撃からコンピュータを保護することは、攻撃がより洗練されるにつれて、さらなる課題となってきつつある。リソースが限定され、修復を必要とする脆弱性の数が通常非常に高いため、サイバー脆弱性の軽減および修復の作業に優先順位付けすることは、課題である。さらに、新しい脆弱性が継続的に出現する。
ネットワーク化コンピュータシステムアーキテクチャにおけるセキュリティリスクを低減させるための装置および関連方法が本明細書に開示される。以下に議論される種々の実施例によると、組織のためのコンピュータベースのネットワークの構成要素についての情報は、構成管理データベース(CMDB)に格納される。CMDBは、ネットワークを構成するコンポーネントについてのデータを各々含む構成アイテム(CI)レコードを含み、このようなコンポーネントは、コンピュータ、コンピュータシステム、サーバ、ルータ、ファイアウォールなどを含む。
別の実施例によると、装置は、ネットワーク化コンピュータシステムアーキテクチャにおけるセキュリティリスクを低減させるために提供され、プロセッサと、ネットワークに接続される通信ポートを含むネットワークインタフェースと、プロセッサによってアクセス可能であって、プロセッサによって実行可能な命令を含むセキュリティリスクモジュールを含むメモリと、複数の構成アイテムレコードを含む構成管理データベースと、を含み、各構成アイテムレコードは、ネットワーク化コンピュータシステムを構成するコンポーネントに関連するデータを含み、構成管理データベースは、プロセッサによってアクセス可能であり、セキュリティリスクモジュールは、ネットワークインタフェースを介して、ネットワーク化コンピュータシステムのCIデバイスとして定義される物理デバイスに関連する構成アイテム(CI)に対する攻撃ベクトルに関連付けられた脆弱性に関する外部脆弱性データを、ネットワーク化コンピュータシステムの外部にあるソースから受信し、セキュリティコンピュータで、構成管理データベース(CMDB)にアクセスして物理デバイスに関連するCIデータを読み出し、CMDBを用いるCIデバイスに関連付けられたトラストゾーンデータをセキュリティコンピュータのプロセッサを用いて決定し、CIデバイスに関連付けられたトラストゾーンデータと外部脆弱性データとを利用してCIデバイスに対する脆弱性計算を実施し、外部脆弱性データと第二のCIデバイスに関連付けられたトラストゾーンデータとを利用して第二のCIデバイスに対する第二の脆弱性計算を実施し、CIデバイスに対する脆弱性計算と第二のCIデバイスに対する第二の脆弱性計算とを比較し、その比較に基づいてCIデバイスまたは他の関連付けられたネットワークコンポーネントで行われる動作を優先順位付けする、命令を含む。
さらなる実施例によれば、方法は、ネットワーク化コンピュータシステムアーキテクチャにおけるセキュリティリスクを低減させるために提供され、セキュリティコンピュータのネットワークインタフェースを介して、ネットワーク化コンピュータシステムのCIデバイスとして定義される物理デバイスに関連する構成アイテム(CI)データに対する攻撃ベクトルに関連付けられた脆弱性に関する外部脆弱性データを、ネットワーク化コンピュータシステムの外部にあるソースから受信することと、セキュリティコンピュータで、構成管理データベース(CMDB)にアクセスし、物理デバイスに関連するCIデータを読み出すことと、セキュリティコンピュータのプロセッサを用いて、CMDBを用いるCIデバイスに関連付けられたトラストゾーンデータを決定することと、外部脆弱性データとCIデバイスに関連付けられたトラストゾーンデータとを利用してCIデバイスに対する脆弱性計算を実施することと、外部脆弱性データと第二のCIデバイスに関連付けられたトラストゾーンデータとを利用して第二のCIデバイスに対する第二の脆弱性計算を実施することと、CIデバイスに対する脆弱性計算と第二のCIデバイスに対する第二の脆弱性計算とを比較することと、その比較に基づいてCIデバイスまたは関連付けられた他のネットワークコンポーネントに対して行われるべき動作を優先順位付けすることと、を含む。
さらなる実施例によれば、非一時的コンピュータ可読記憶媒体であって、プロセッサによって実行されるとき、ネットワーク化コンピュータシステムアーキテクチャにおけるセキュリティリスクを低減させるための動作の実施を容易にする実行可能な命令を含み、該動作は、上述された方法を含む。
本明細書の記述は、添付の図面を参照し、類似の参照番号は、いくつかの図面を通して、類似の部分を称する。
本明細書の教示が実施され得る、ネットワーク化された分散またはクラウドコンピューティングシステムの一実施例のブロック図である。 図1に図示されたコンピューティングシステムのコンピューティングデバイスなどのコンピューティングデバイスの内部構成の一実施例のブロック図である。 基本的なネットワーク構成のブロック図である。 ネットワークトポロジーの一例のブロック図である。 セキュリティリスクを低減させるためのプロセスの一実施例のフローチャートである。 セキュリティインシデントレコードを図示するスクリーンショットの一実施例である。 選択されたCIに関連するレコードを図示するスクリーンショットの一実施例である。 サービスマップの一実施例を図示する階層ブロック図である。 選択されたCIに関連する、さらなるレコードを図示するスクリーンショットの一実施例である。 表示されたレコードに適用することができるフィルタを図示するスクリーンショットの一実施例である。 脆弱なアイテム表示/形式の一実施例の一部である。 脆弱なアイテム表示/形式の一実施例の一部である。 選択されたCIに関連する、さらなるレコードを示すスクリーンショットの一実施例である。
ネットワーク化コンピュータシステム内では、限定された利用可能なリソースを効率的に適用することができるように、脆弱性の優先順位を決めることが望まれる。National Institute of Standards and Technology(NIST)によるNational Vulnerability Databaseが存在し、同様にサードパーティソースも存在し、重大性インジケータ/緊急度が予め関連付けられているが、このようなインジケータは、スタンドアローンデバイスに対する適用に基づいたものである。既知のアプリケーションは、ネットワーク内の特定のコンピュータまたは他のデバイスに関連する他のコンポーネントを考慮しておらず、その結果、脆弱性の評価は決して最適なものではなく、脆弱性を解決するための効率的なリソースの割り当てに最終的に至らない。
非常に多数の脆弱性が存在すると、適切にその脆弱性の優先順位を決めることが重要である。種々の実施例は、より正確に脆弱性を決定するために、ソフトウェアアセット管理データと組み合わせられた構成管理データベースおよび外部から取得された脆弱性データからの情報を利用し、リソースをさらに効率的に利用することができるようにする。
コンピュータネットワークおよびクラウドコンピューティングの一般的な構造の議論の後、本発明のこれらの実施例は、このネットワーク内の実施例が実行され得るコンピュータの一般的な構造とともに、以下により詳細に議論される。
図1は、分散(例えば、クライアント・サーバ、ネットワーク化、またはクラウド)コンピューティングシステム100のブロック図である。本明細書での語句“クラウドコンピューティングシステム”の使用は、分散コンピューティングシステムのあらゆる形態に対する代替であり、この語句は、参照を容易にするために単に用いられている。クラウドコンピューティングシステム100は、カスタマ110を含む、任意の数のカスタマを有することができる。各カスタマ110は、クライアント112などのクライアントを有してもよい。クライアント112の各々は、複数のコンピューティングデバイスを含むコンピューティングシステムの形式をとることができ、または、例えば、携帯電話、タブレットコンピュータ、ラップトップコンピュータ、ノートブックコンピュータ、デスクトップコンピュータなどの単一のコンピューティングデバイスの形式をとることができる。カスタマ110およびクライアント112は、単に例示的なものであって、クラウドコンピューティングシステムは、様々な数のカスタマもしくはクライアントを有してもよく、または、様々な構成のカスタマもしくはクライアントを有してもよい。例えば、数百または数千のカスタマが存在してもよく、各カスタマが任意の数のクライアントを有してもよい。
クラウドコンピューティングシステム100は、データセンタ120を含むあらゆる数を含むことができる。各データセンタ120は、サーバ122などのサーバを有してもよい。各データセンタ120は、サーバが配置される様々な地理的位置における設備を表してもよい。サーバ122の各々は、複数のコンピューティングデバイスを含むコンピューティングシステムの形式であってもよいし、または、例えば、デスクトップコンピュータ、サーバコンピュータなどの単一のコンピューティングデバイスの形式であってもよい。データセンタ120およびサーバ122は、単なる例に過ぎず、クラウドコンピューティングシステムは、様々な数のデータセンタおよびサーバを有してもよく、または、様々な構成のデータセンタおよびサーバを有してもよい。例えば、数十のデータセンタが存在してもよく、各データセンタは、数百または任意の数のサーバを有してもよい。
クライアント112およびサーバ122は、ネットワーク130に接続するように構成されてもよい。特定のカスタマに対するクライアントは、共通の通信ポイント116を介して、または、例えば、無線通信ポイント118および有線通信ポイント119などの異なる通信ポイントを介して、ネットワーク130に接続してもよい。共通または異なる通信ポイントの任意の組み合わせが存在してもよく、有線および無線通信ポイントの任意の組み合わせが同様に存在してもよい。ネットワーク130は、例えば、インターネットとすることができる。ネットワーク130は、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、仮想プライベートネットワーク(VPN)、またはクライアント112およびサーバ122のうちの任意のものの間でデータを伝送する任意の他の手段とすることができ、またはそれらを含むことができる。図示されていないネットワーク130、データセンタ120および/またはブロックは、ルータ、スイッチ、ロードバランサおよび/または他のネットワークデバイスなどのネットワークハードウェアを含んでもよい。
クラウドコンピューティングシステム100の他の実施例もまたは可能である。例えば、図示されたクライアントおよびサーバ以外のデバイスがシステム100内に含まれてもよい。一実施例においては、一つ以上の追加のサーバが、クラウドインフラストラクチャ制御として動作してもよく、クラウドインフラストラクチャのサーバおよび/またはクライアントが監視され、制御されおよび/または構成される。例えば、本明細書に記述された技術のうちのいくつか、またはそのすべてが、前記クラウドインフラストラクチャ制御サーバ上で動作してもよい。代替的または追加的に、本明細書に記述された技術のうちのいくつか、またはそのすべては、サーバ122などのサーバ上で動作してもよい。
図2は、図1に図示されたようなコンピューティングシステム100のクライアント112またはサーバデバイス122などのコンピューティングデバイス200の例示的な内部構成のブロック図であって、コンピューティングシステムのインフラストラクチャ制御サーバを含む。前述されたように、クライアント112またはサーバ122は、複数のコンピューティングユニットを含むコンピューティングシステムの形態、または、例えば、携帯電話、タブレットコンピュータ、ラップトップコンピュータ、ノートブックコンピュータ、デスクトップコンピュータ、サーバコンピュータなどの単一のコンピューティングユニットの形態をとることができる。
コンピューティングデバイス200は、図2に図示されるように、多数のコンポーネントを含むことができる。CPU(またはプロセッサ)202は、マイクロプロセッサなどの中央処理装置とすることができ、単一または複数のプロセッサを含むことができ、各々が単一または複数のプロセシングコアを有する。あるいは、CPU202は、既存または将来的に開発される、情報を操作または処理することが可能な、別の種類のデバイスまたは複数のデバイスを含むことができる。複数の処理デバイスが存在する場合、それらは、ハードワイヤードまたは無線ネットワーク化を含むネットワーク化を含む任意の方法で相互接続されてもよい。したがって、CPU202の動作は、直接的、またはローカルエリアもしくは他のネットワークにわたって、結合することができる複数のマシンにわたって分散されることができる。CPU202は、汎用プロセッサまたは専用プロセッサとすることができる。
ランダムアクセスメモリ(RAM204)は、メモリとして用いられる任意の適切な非永久的記憶デバイスとすることができる。RAM204は、CPU202による即座のアクセスのために、実行可能な命令およびデータを含むことができる。RAM204は、DDR SDRAMなどの一つ以上のDRAMモジュールを典型的に含む。あるいは、RAM204は、CPU202によって処理するためのデータを格納することが可能な、既存または将来的に開発されるデバイスまたは複数のデバイスのうちの任意の種類を含むことができる。CPU202は、バス212を介してRAM204におけるデータにアクセスし、操作することができる。CPU202は、データおよび命令を操作するための局所的なファストメモリの形態として、キャッシュ220を利用してもよい。
記憶装置206は、リードオンリーメモリ(ROM)、ディスクドライブ、ソリッドステートドライブ、フラッシュメモリ、相変化メモリ(PCM)の形態、または、いくらかの期間、望ましくは電源を抜いた場合に、データを保持するように設計された任意の形態の不揮発性メモリとすることができる。本明細書に定義されるように、ディスクデバイスは、実際のディスクドライブとすることができ、または、(例えば、フラッシュカードおよびソリッドステートドライブなど)実際のディスクドライブと類似した方法でアクセスされるように設計された他の形態の記憶デバイスとすることができる。記憶装置206は、他のデータに加えて、実行可能な命令206Aおよびアプリケーションファイル/データ206Bを含むことができる。実行可能な命令206Aは、例えば、オペレーティングシステムと、全体として、もしくは部分的にRAM204へとロードし、CPU202によって実行されるべき一つ以上のアプリケーションプログラム(RAMベースの実行可能な命令204Aおよびアプリケーションファイル/データ204B)と、を含むことができる。実行可能な命令206Aは、本明細書に記述された種々の機能を実施するように設計されたプログラマブルモジュール、またはアルゴリズム、機能的プログラム、コードおよびコードセグメントに組織化されてもよい。オペレーティングシステムは、例えば、Microsoft Windows(登録商標)、Mac OS X(登録商標)、Linux(登録商標)もしくはオペレーティングシステムとすることができ、または、スマートフォンもしくはタブレットデバイスなどのスモールデバイス用のオペレーティングシステム、または、メインフレームコンピュータなどのラージデバイス用のオペレーティングシステムとすることができる。アプリケーションプログラムは、例えば、ウェブブラウザ、ウェブサーバおよび/またはデータベースサーバを含むことができる。アプリケーションファイル206Bは、例えば、ユーザファイル、データベースカタログおよび構成情報を含むことができる。一実施例においては、記憶装置206は、本明細書に記述された発見技術を実施するための命令を含む。記憶装置206は、一つ以上のデバイスを含んでもよく、ソリッドステートまたは磁気などの一つ以上の種類の記憶装置を利用してもよい。
コンピューティングデバイス200は、有線通信コンポーネントまたは無線通信コンポーネント290を有することができるネットワーク通信ユニット208およびインタフェース230などの一つ以上の入力/出力デバイスも含むことができ、それらは、バス212を介してCPU202に結合されることができる。ネットワーク通信ユニット208は、デバイス間の通信を達成するために、多くのプロトコルのうちの幾つかを指定するために、イーサネット、TCP/IPなどの様々な標準化されたネットワークプロトコルの内の任意のものを利用することができる。インタフェース230は、イーサネット、電力線通信(PLC)、WiFi、赤外線、GPRS/GSM、CDMAなどを利用する一つ以上の送受信機を含むことができる。
ユーザインタフェース210は、ディスプレイ、位置入力デバイス(マウス、タッチパッド、タッチスクリーンなど)、キーボードまたは他の形態のユーザ入力および出力デバイスを含むことができる。ユーザインタフェース210は、バス212を介してプロセッサ202に結合されることができる。クライアントまたはサーバをユーザがプログラムするか、またはそうでない場合には利用することを可能とする他の出力デバイスは、ディスプレイ210に加えて、またはディスプレイ210に対する代替として提供されることができる。出力デバイスがディスプレイであるか、またはディスプレイを含む場合、ディスプレイは、様々な方法で実施されることができ、液晶ディスプレイ(LCD)または、ブラウン管(CRT)または、OLEDディスプレイなどの発光ダイオード(LED)ディスプレイによるものを含む。デバイスの構造化された出力は、ディスプレイの入力に対して提供されることができ、ディスプレイスクリーン上に提供される構成要素は、出力データの基本構造を表すことができるようにする。
クライアントおよびサーバ200の内部構成またはアーキテクチャの他の実施例もまた可能である。例えば、サーバはディスプレイ210を省略してもよい。RAM204または記憶装置206は、ネットワークベースメモリ、またはクライアントもしくはサーバの操作を実施する複数のマシン内のメモリなど、複数のマシンにわたって分散されることができる。本明細書には単一のバスとして図示されているが、バス212は、様々なブリッジ、コントローラ、および/またはアダプタを通じて互いに接続され得る、複数のバスで構成されることができる。コンピューティングデバイス200は、デバイス200自体もしくはデバイス200の周囲の環境を監視する任意の数のセンサおよび検出器を含んでもよく、または、GPSもしくは他の種類の位置特定デバイスなどの位置識別ユニット260を含んでもよい。コンピューティングデバイス200は、バッテリなどの電源270も含んでもよく、ユニットが自給自足的に動作することができるようにする。これらは、バス212を介してCPU/プロセッサ202と通信してもよい。
上述されたコンピュータアーキテクチャにおいては、様々なツールおよびプロセスの利用は、このアーキテクチャ内の潜在的脅威の重大性を決定し、これらの脅威を処理するために如何にリソースを割り当てるのが最良かを決定するのに有益にはたらくことがある。脆弱性の重大性は、現実世界の重大性とより厳密に一致するように決定されることができ、最高の重大性を有する脆弱性に対して、まずリソースを集中させることをより容易にする。それは、コンピュータが配置されるネットワークを考慮に入れることによって行われることができ、最も効率的な方法でリソースを割り当てることを可能とする。
プロセスは、特定のコンピュータ上にインストールされたソフトウェアに関連付けられた、国家で認識された脆弱性およびサードパーティによる脆弱性のすべてを収集し、リストアップするという点で、既知のプロセスのある特徴を利用する。National Vulnerability Databaseおよびサードパーティソース由来の各脆弱性は、重大性インジケータ(緊急度とも呼ばれる)に予め関連付けられ、普及率、エクスプロイトの困難度、エクスプロイト(利己的利用)される脆弱性の潜在的影響を考慮に入れるために予め計算される。
基本的なネットワーク構成のブロック図である図3Aに図示されるように、脆弱性に関連付けられたデフォルトの重大性は、インターネット130に接続されたスタンドアローンコンピュータ122を仮定したものである。脆弱性がその組織に与えるであろう影響は、そのスタンドアローンコンピュータ上での脆弱性のエクスプロイト(exploitation)に基づく。ネットワークトポロジーの一例のブロック図である図3Bを参照すると、National Vulnerability Databaseまたはサードパーティソース由来など、外部ソース190からダウンロードされると、脆弱性195は、攻撃ベクトルおよび影響スコア(機密性、インテグリティ(整合性)および利用可能性など)に関連付けられることができる。脆弱性195は、他の脆弱性データも含むことができる。各組織は、機密性、インテグリティおよび利用可能性に対して、独自の重み続けを有し、組織特有の影響の計算につながる。攻撃ベクトルを分析すると、幾つかは脆弱なマシンに対する直接的なネットワークアクセスを要求し、幾つかは物理アクセスを要求し、幾つかは、脆弱なマシン上に追加のソフトウェアをインストールすることを要求する。他と関係なく評価されると、脆弱性の重大性/影響は、攻撃ベクトルを考慮に入れることができない。なぜなら、実際のネットワークトポロジー、トラストゾーン割り当ておよび物理アクセス基準が、脆弱性データベースの作者/貢献者による評価の時点では未知だからである。
特定のクライアントのインストールは、単一のスタンドアローンマシンよりもさらに顕著に複雑であり、それによって、最適な対策には程遠い脆弱性の影響の判定をもたらす。現実社会においては、ネットワーク化環境において、マシンは、トラストゾーンに分離され、様々な境界防御、トラストゾーン推移防御およびエンドポイント保護によって保護される。これらの追加保護が考慮されると、脆弱性の実際の重大性は、顕著に軽減され得るか、または、完全に排除され得る。図3Bは、ルータ142およびファイアウォール140(境界防御)の下の脆弱なコンピュータ112の一実施例を図示し、したがって、ある攻撃ベクトルに対して影響を受けにくく、幾つかの脆弱性の影響/脆弱性の重大性を低下させる。ネットワークアーキテクチャを含む他の構成もまた可能である。
脆弱性データを含むデータベース(例えば、NISTによるNational Vulnerability Database)は、関連付けられた重大性の計算を含んでもよいが、これらの計算は完全にスタンドアローンな特定の脆弱性に基づくものである。影響を受けたCIは、他のコンポーネントで満たされたネットワーク内にあり、そのコンポーネントのうちの幾つかは、CIを保護するように設計される。インターネット上でアローンである場合、重要な脆弱性は、影響を受けたCIが保護された境界の内部にある場合に低い優先度としてもよい。システムは、CMDBおよびネットワークトポロジーに対するアクセスを有するため、アルゴリズムは、保護層が適所に存在するため、幾つかの脆弱性がそれほど決定的ではないか否かを理解することができる。外部入力は、脆弱性の定義である。先駆けとして、システムは、脆弱性スキャンおよび既知の脆弱性のCIに対する適用を実施し、ソフトウェア、ハードウェアなどを通じて繰り返し、どの脆弱性を適用するか決定する。これは、外部脆弱性データに基づいて新規のリスクレベルを提供し、その後、ネットワークアーキテクチャに基づいた状況依存性のリスクおよびその中の関連コンポーネントについてのメタデータの計算を提供する。このアーキテクチャを考慮すると、さらに精密な脆弱性の重大性スコアを計算することが可能となり、特定のコンピュータでの特定の脆弱性に関連付けられた重大性は、低減されることができ、要求される修復作業の新しい優先順位付けにつながる。脆弱性が適切に評価されると、修復用に利用可能な限定されたリソースは、最も高いリスク低減の影響を有する修復タスクに重点を置くことができる。サイバー脆弱性の重大性を計算して、クライアント特有のネットワークトポロジーを調整することによって、脆弱性修復作業は、より優先化されることができ、さらに効率的なリスク軽減およびリスク修復プロセスが可能となる。トポロジー調整された脆弱性の重大性スコアを用いることによって、最高優先度の脆弱性修復タスクに対して、限定されたリソースが重点を置くことを可能とする。
一例のアーキテクチャにおいては、組織のためのコンピュータベースのネットワークの構成要素についての情報は、CMDB180内に格納される。一実施例においては、セキュリティコンピュータ(前述されたようなコンピュータ200など)を含み得るセキュリティインシデント応答メカニズム160は、CMDB180内のCIデータレコードによって表される、各アイテム、またはネットワークのコンポーネントに対する、これらの脆弱性セキュリティスコアを計算することができる。一実施例によれば、CMDB情報に基づいて、ネットワークトポロジーおよびセキュリティ構造(他のネットワークコンポーネントデータを定義する)、並びにトラストゾーンメンバーシップおよびセグリゲーション、境界防御、トラストゾーン推移防御、エンドポイント保護などの他の可能な態様は、CMDB関係性およびCMDBデータに基づいて推測されることができる。CMDB180内で利用可能な場合、物理アクセスデータは、攻撃ベクトル197、197aの影響を計算するために用いられることができる。
CMDB180内の全情報を考慮し、(ルータ142およびファイアウォール140などの他の境界防御コンポーネントに対するCMDBの関係性に基づいて)ネットワークトポロジーを推測することによって、セキュリティコンピュータ160は、指定された攻撃ベクトル197、197aを用いて脆弱なコンピュータにアクセスすることの容易性または困難度を計算することができる。図3Bに記載されるように、攻撃ベクトル197は、インターネット130を介して生じることがあるが、攻撃ベクトル(物理攻撃ベクトル)197aもまた、同様に物理アクセスを介して生じることがある(例えば、USBサムドライブ)。CMDB180は、同様に、物理攻撃ベクトルの効果を適切に減じるために用いられることができるCIの特定の位置についての情報を含んでもよい。
組織特有の計算された影響の重みづけと、攻撃ベクトル/トポロジーの組み合わせとの双方を考慮すると、新しい重大性の数字がコンピュータおよび脆弱性の組み合わせに関連付けられることができ、最初の(固有の)重大性と更新された現実世界の(文脈上の)重大性スコアとの双方を格納する。さらなるコンピュータおよび脆弱性の組み合わせが評価されると、更新された重大性スコアは、現実世界のリスクの数字をより厳密に反映し、最高のリスクまたは最高の影響のある脆弱性に対して、まず修復作業の重点を置くことを可能とする。さらなる利点として、上述されたアルゴリズムは、特定の境界防御コンポーネントに関連付けられた正味のリスク減少を測定するためにも用いられることができ、それらのコンポーネントに対して、より良好な量の投資対効果を提供する。
例示として、公共無線接続上でアプリケーションAを実行しているラップトップコンピュータは、アプリケーションAにおけるバグを利用する特定の攻撃ベクトルによるエクスプロイトのより高いリスクにさらされることがあり、それによってラップトップは、悪意のあるソースによる制御を受けやすい状態になる。しかしながら、同一のラップトップがオフィスコンピュータとして操作される場合には、ファイアウォールおよび幾つかの他の保護層の下に存在し得、それによって、アプリケーションAにおける攻撃ベクトルによるエクスプロイトのリスクを軽減する。
システムは、このように、発見またはCMDBへのIT職員の入力(この情報はCIがデータセンタ、トラストゾーンなどの中にあるか否かを含むことがある)によって生成されるメタデータの組み合わせに依存し、それは、デバイスについて測定された属性にもまた依存することがある。システムは、その後、このシステムの一部である幾つかの所定のアルゴリズムに基づいて、ある攻撃ベクトルに対して適用可能であり得るルールを適用する。修復のジョブは、以下に議論されるように、タスク、変更、問題またはインシデントの生成によって開始されることができ、適切なエンティティによって最終的に扱われてもよい(例えば、HRは、人材に関する問題を扱うことがあり、法務部門は、法的問題を扱うことがあり、IT部門は、コンピュータ/システム問題を扱うことがある、など)。
図3Bは、トラストゾーンの概念を図示し、ウェブサーバ122を含むトラストゾーンA150と、クライアントコンピュータ112を含むトラストゾーンB152とを図示する。トラストゾーンは、様々な要因の中で、異なるデバイスの境界を明示するゾーンに関連する。例えば、ある境界の明示は、ネットワークアーキテクチャ自体と関連付けられてもよい(例えば、ゾーンAはファイアウォールの下にあり、それによって電子メールウイルスに対してそれほど影響を受けやすくはないが、ゾーンBはそうではない)。しかしながら、他の境界の明示は、デバイス自体の特性に関連付けられてもよい(例えば、ゾーンCは、ウェブベースのSQLインジェクションを介する攻撃ベクトルに対する影響を受けやすいウェブサーバを含むが、ゾーンDは、このようなウェブベースのSQLインジェクションに対して影響を受けにくいアプリケーションサーバを含む)か、またはデバイスに関連付けられた物理セキュリティに関連付けられてもよい(例えば、ゾーンEは、ロックされたサーバルーム内に配置されたラックマウントコンピュータであって、したがって、USBドライブによって注入されるウイルスもしくは他のエクスプロイトによって危険にさらされにくいが、ゾーンFは、従業員によって家庭に持って行く可能性のあるラップトップコンピュータであり、USBドライブによって注入されるウイルスもしくは他のエクスプロイトによって容易に危険にさらされ得る)。別の例においては、トラストゾーンは、ユーザの特性によって境界を明示することができる(例えば、ゾーンGのコンピュータは、Cレベルの管理職のラップトップであるため、非常に影響を受けやすい情報を含むが、ゾーンHのコンピュータは、影響を受けやすい情報が限定された事務補助者のラップトップである)。トラストゾーンは、したがって、様々な攻撃ベクトルに照らしたリスクに基づいて、デバイスの境界を明示するために任意の方法で構成することができる。
多数の脆弱性、多数のコンピュータおよび限定されたリソースがあると、まず、どの脆弱性を修復すべきかを決定することは大きな課題である。一実施例においては、脆弱性修復アルゴリズムは、脆弱性の重大性および影響を受けたコンピュータ数に基づいて、どの修復が最大の影響を有し得るか(リスク低減を最大化するか)を決定する。この実施例は、いくつのコンピュータが影響を受けたかを決定するために、CMDB180データ(CIおよびソフトウェアインストールレコード)および脆弱性データ195を用いる。CMDBは、サーバ、ラップトップ、ルータ、ファイアウォールなどを含むシステム内にインストールされたハードウェアを記述するために用いられてもよい。
ほとんどの脆弱性は、特定のバージョンのソフトウェアに関連する。ゆえに、CMDBは、そのシステムがどこにあるか、そのシステムが何に晒されているか、そのシステムが何をサポートしているか、および何のソフトウェアがそのシステム上にインストールされているかを示すことができる。脆弱性データは、特定のバージョンのソフトウェアが幾つかの潜在的脆弱性を有することを示す。
脆弱性の重大性と影響を受けたコンピュータ数との積は、その後、計算され、最も深刻であるほとんどのコンピュータにどの脆弱性が影響しているかを決定する。その計算は、その後、最適な脆弱性修復順序を決定するために用いられる。
図3Cは、上述されたネットワーク化コンピュータシステム内の脆弱性の優先順位を決定するための一方法の一実施例を図示するフローチャートである。動作310においては、CMDBデータを観察することから、CIに対するトラストゾーンが取得されるか、または推測される。動作320においては、外部脆弱性データが受信され、その後、動作330においては、このデータは、このCIに対する脆弱性を計算するために用いられるが、計算は、CIに関連するトラストゾーンに関連付けられたデータも含む。動作340においては、プロセスは、第二の(または、追加の)CIに対して繰り返される。動作350においては、第一および第二の(または追加の)CIに対する脆弱性が比較され、取り扱いの優先順位が脆弱性計算に基づいて決定される。脆弱性を扱う優先順位の決定は、全ての他のスコアをつけられた脆弱性に対して、脆弱性スコアを細分化することによって行われる。
脆弱性は、重大性レベルに関連付けられる。CMDB180を用いて、コンピュータ112上にインストールされたソフトウェアのアイテムは、関連性のある脆弱性に関連付けられる。例えば、特定のバージョンのAdobe Flash Player(登録商標)は、特定の脆弱性が割り当てられる。したがって、CMDB180ソフトウェアインストールレコードを用いて決定されるように、このバージョンのAdobe Flash Playerがインストールされたすべてのコンピュータは、特定のバージョンのAdobe Flashにあることが分かっている脆弱性に関連付けられる。コンピュータのレコードが適切な脆弱性と関連付けられると、各タイプの脆弱性を有するコンピュータ数の正確なカウントが決定されることができる。
脆弱性の重大性と影響を受けたコンピュータ数との双方が分かると、計算が行われ、脆弱性の全体のランキングを決定することができる(重大性およびコンピュータ数によって決定されるような、関連付けられたリスクであって、蓋然性を表す)。すべての脆弱性がランク付けされると、トップランキングの(より高いリスクの)脆弱性が示されることができ、修復作業の優先順位を決めることが可能となる。以下の表Aは、それぞれの計算値とランキングとを図示する。
例示的なランキング計算は、C、B、Aの修復の優先順位を我々に知らせる
幾つかのCI(コンピュータ、モバイルデバイス、境界セキュリティデバイスなど)は、それらに関連付けられたより高いレベルのビジネスリスクを有する。例は、最高財務責任者(CFO)のラップトップコンピュータと、最高経営責任者(CEO)の携帯電話と、インターネットに対してEコマースサイトに接続するメインファイアウォールと、を含む。高レベルのリスクマーカが追跡されない場合、適切に優先順位を決められるであろう作業(セキュリティ脆弱性の修復を扱うこと、または高リスクアイテムに関連付けられたセキュリティインシデントに対処すること)は、ルーティン処理に対してそのまま残されることがあり、リスク、リスクに対する暴露、およびその潜在的な余波を増大させる。
一実施例においては、あるアイテムの高リスクとしての指定を提供すること、高リスクアイテムの視覚的な指示を(フォームおよびビジネスサービスマップ(BSM)の双方において)サポートすること、ならびに作業アイテムの重大性、緊急性および優先度の特別な対処を可能とすることによって、予期されない取り扱いの問題は、解決されることができ、関連付けられたリスクおよび暴露は軽減される。
高リスクとマーク付けされた構成アイテムは、セキュリティおよびリスク関連のアクティビティで異なる処理を受けることができる。CIを高リスクとマーク付けすることを可能とすることによって、様々な可視的合図が表示されることができ、代替の重大性、緊急度および優先度の値が、関連付けられたリスク、セキュリティおよび他のITアクティビティに対して割り当てられることができる。
上述されたように、CMDB180は、CIに対して、記述的情報と構成情報とを含む。CMDB180に格納された情報は、持続的なものであって、手動および自動プロセスの双方によって更新されることができる。CIに格納される情報に高リスクのインジケータを追加することによって、高リスクとマーク付けされたCIに対して特別な処理を提供することを可能にする。この特別な処理は、以下を含む。
・構成アイテムについての情報を表示するフォームにおける可視的合図
・ビジネスサービスマップおよびネットワークトポロジー表示上の可視的インジケータ(異なる背景色、点滅するテキスト、振動する同心環)
・高リスクCIに関連付けられた作業アイテムに割り当てられた、改変された(より高い)重大性、緊急度および優先度
〇セキュリティインシデント応答タスク
〇脆弱性修復タスク
〇本質的に不正であり得る損失または故障の報告
・特別な対処は、変化および改変に対して規定されることができる
上述のすべては、CIレベルでの高リスクインジケータを追加すること、含まれるリスク態様(機密性、整合性または利用可能性など)を場合により示すことによって達成されてもよい。構成アイテムフォームは、(ページの上部におけるバナーまたは背景色変更などの)高リスク可視的指示をサポートするように改変される。可視マップ表示は、改良された高リスクインジケータをサポートするように改変されることができる。脆弱性修復と関連付けられる重大性を計算するために用いられるアルゴリズムは、高リスクの構成アイテムに関連付けられたタスクに対して、より高い重大性レベルを割り当てるように改変されてもよい。セキュリティインシデントに対して優先度を割り当てるために用いられるアルゴリズムは、高リスクの構成アイテムに関連付けられたタスクに対して、より高い優先度を割り当てるように改変されてもよい。上記の変更を適所で行うと、高リスクの構成アイテムに関連付けられた緊急性のある作業は、問題、インシデントおよび変更の影響を軽減するために必要な迅速性と特別な注意とともに扱われることができる。
例示として、CI Aは、CFOのラップトップを表し、(機密保持の懸念によって)高リスクアイテムとしてマーク付けされる。CI Bは、Joe従業員のデスクトップであって、高リスクアイテムとしてマーク付けはされない。
アイテムAがスクリーン上、またはビジネスサービスマップ内に表示されると、可視的指示によって、上述された特徴を用いて、表示されたアイテムが高リスクアイテムであることを明確にする。(コンピュータ上にインストールされたソフトウェアに関連付けられた)脆弱性が、アイテムAおよびアイテムBの双方と関連付けられる場合には、修復がより高いリスクに関連付けられるため、アイテムAに関連付けられた修復タスクは、より高い優先度を受けるだろう。アイテムAとアイテムBの双方が失われるか、または盗まれた場合、アイテムAの損失に対する対応は、アイテムBと比較して、より高い重大性と緊急性とを割り当てられるだろう。それは、アイテムAが高リスクアイテムとしてマーク付けされていることによる。
重大性は、攻撃が成功した場合の問題の程度を表す。脆弱性は、攻撃の成功のリスクを表し、トラストゾーンおよびネットワーク構成の他の態様を考慮に入れたものである。重大性の計算は、様々な方法で行われることができる。一実施例によれば、自動化され、動的で、かつ設定可能な重大性の計算は、CMDB180または任意の他の設定可能な複合要素を用いて、セキュリティインシデントに対して実施されてもよい。
これは、解決すべき大量のインシデントをしばしば有するであろう、セキュリティ応答チームに対して非常に有益であって、これらのインシデントのうちの幾つかは、極めて重要であって、また、そのうちの幾つかはそれほど重要なものではなく、幾つかは、高リスクを有し、注意深く扱わなければならないが、その他のものはルーティンである。リスクおよび優先度、影響および重大性を決定することは、セキュリティインシデント自体の存在、またはそれに対する潜在性にのみ基づくものではなく、デバイス、問題または潜在的問題の位置(例えば、高度に接続されたサーバ(高い影響)に対して、分離されたデスクトップ(低い影響))、デバイスの重要性に関連する他の基準(例えば、より高い個人的データを含むCEOに関するものか、に対して、影響を受けやすいデータに対するアクセスのない標準的な従業員のものか)にも基づくものである。
問題(または、潜在的な問題)は、3つの要素を有する。第一に、それは、各アイテムの影響、リスクおよび重大性を迅速に優先順位付けして、評価することが望ましい。これは、問題を有するロードバランサが、その会社の財務支払処理センター(非常に重要)のコアに対して、(重要ではない)バックアップディベロップメントサーバであるか否かを(例示を用いて)観察するために、調査が実施されるのにいくらかの時間がかかり得るタスクである。第二に、例えば、P1としてカテゴライズされるインシデントの優先度は、P2としてカテゴライズされるインシデントの優先度ほどは重要ではないなど、分析者が、優先度、影響、リスクおよび重大性が常に同一の意味を持つと信頼することができるように、インシデントまたは潜在的な問題の優先順位付けにおいて、ある一貫性を提供することが望ましい。第三に、情報、ユーザまたはコンピュータに関連するか否かに関わらず、社内のアイテムの位置によって、どのアイテムがより重要かを知るための情報を提供することが望ましい。
コンピュータサーバ、デスクトップ、ユーザについてのCMDB180由来の情報、またはセキュリティインシデントの型の定義および影響されたユーザとコンピュータとの間の相互関係と組み合わせて、セキュリティインシデント(または、潜在的なセキュリティインシデント)由来の情報を用いることによって、セキュリティインシデント応答管理者は、インシデントの優先度、影響、リスクおよび重大性を定義するための重大性ルールを生成することができ、それは、インシデントの迅速な優先順位付けと適切な取り扱いとに役立つ。これらの重大性計算機のルールは、カテゴリにおいて基礎となる全てのこれらの値と同様に簡単であってもよいし、または、データベース内のあらゆるものに基づいていて、どの値がいつ設定されるかを決定するスクリプトと同様に複雑なものであってもよい。
セキュリティコンピュータ160上で実行することができる重大性計算機においては、セキュリティ応答管理(management or administration)は、重大性計算機のルールを生成する。これらの各々は、それをいつ適用するかを決定するための条件を有する。それを適用するとき、適合するセキュリティインシデントまたは潜在的なセキュリティインシデントのリスク、優先度、影響および/または重大性を設定することができる。この条件は、カスタマのニーズに基づいてカスタマイズすることが可能であり、このCIに依存するコンピュータの数に基づくことができるか、または、要因とインシデント自体における値との組み合わせに基づくことができる。
重大性計算機は、新しいセキュリティインシデントが生成されると自動的に適用されてもよい(図9Aの915および以下の議論参照)し、例えば、セキュリティインシデントフォーム(図示せず)におけるボタン“重大性を計算する”を押すことによって、要求に応じて実行されることができる。これが行われると、全てのルールが順番にチェックされ、条件が適合するものが実行され、条件に適合する第一のルールは、所望の重大性フィールドに適切な値を設定するだろう。
条件は、どのセキュリティインシデントがこのルールによって改変されるべきかの決定に影響することができ、これは、フィルタまたはスクリプトのいずれかを介して、行われてもよい。フィルタは、セキュリティインシデントまたは、以下のようなブール演算子を有するセキュリティインシデントにリンクされたレコードにおけるフィールドで動作する単純な検索クエリである。ブール演算子は、“カテゴリはマルウェアである、または、開かれた日付は1か月前である、または、ユーザの管理者は財務部門にいる”などである。より詳細に対して、進んだ条件は、また、データベース内の任意のレコードに対するより複雑な論理クエリと同様に、任意のデータベースフィールドを用いることを可能とするスクリプトであってもよい。以下のコードスニペットは、このような複雑な論理の一例を提供する。
answer = false;
if (current.cmdb_ci.sys_class_name == 'cmdb_ci_service') {
var service = new GlideRecord('cmdb_ci_service');
service.get(current.cmdb_ci);
if (service.busines_criticality == "1 - most critical" || service.busines_criticality == "2 - somewhat critical")
answer = true;
}
条件が真であると、値が設定される。これらの値は、例えば、以下のように精密であってもよい。
Priority=1
Risk=very high
Impact=Leave alone (this rule will then not change the impact)
Severity=1
または、それらは、追加のデータを利用し、条件付きで値を設定するであろうスクリプトによって設定されてもよい。
if (service.busines_criticality == "1 - most critical") {
current.impact = 1;
current.risk = 2;
current.priority = 1;
current.severity = 1;
}
if (service.busines_criticality == "2 - somewhat critical") {
current.impact = 2;
current.risk = 3;
current.priority = 3;
current.severity = 2;
}
続いて、セキュリティインシデント応答に焦点を当てると、セキュリティインシデントまたは潜在的なセキュリティインシデントに対する応答は、しばしば分離される。このような応答を処理する上での著しい改善は、影響を受けたシステム、どのビジネスサービスが影響され得るか、関連するインシデント、問題、最近の変更、既知の脆弱性、および影響を受けるであろう人、各システムに対して連絡を取るべき人についての情報を提供する、ITシステムと、セキュリティインシデント応答とを一体化することによって行われることができる。この一体化によって、セキュリティインシデント応答のよりインテリジェントな処理、適切な優先順位付け、セキュリティインシデントのソースを発見し、それを解決することをより容易にすること、関連するすべての人/グループに通知すること、ならびに相互接続されたサーバおよびサービスの適切な取り扱いを可能とする。
従来、セキュリティインシデントが生じるか、または潜在的なセキュリティインシデントの識別が行われると、ほとんど前後関係はない。問題が生じたか、または生じるであろうシステムが分かり、その問題の技術的詳細を提供する情報およびログが存在し得る場合でも、そのインシデントをインテリジェントに扱い、優先順位付けするために極めて重要な他の詳細は欠けている。この欠如した情報は、どのユーザがそのシステムを所有しているか、管理者が存在するか否か、トラブルシューティングまたはメンテナンスチームが存在するか否か、どのビジネスサービスがそのハードウェアを使用しているか、他の既知の問題が存在するか否か、そのシステムに対して最近の変更が存在したか否か、そのシステム上のソフトウェアが既知の任意の脆弱性を有する場合には、このマシンの履歴は何か、などを含むことがある。
セキュリティインシデント応答メカニズムまたはセキュリティコンピュータ160および関連付けられたソフトウェアモジュール/ルーティンは、様々な方法でCMDBと一体化し、CMDBから情報を受信し、セキュリティインシデントは、様々な方法で生成されてもよい。第一に、セキュリティインシデントは、情報技術(IT)インシデントから生成されてもよく、セキュリティコンピュータ160は、セキュリティインシデントデータレコードに影響を受けたCIデータをコピーするだろう。第二に、セキュリティインシデントは、内部または外部ソースからイベントを介して生成されてもよく、セキュリティコンピュータ160は、内部または外部イベントソース内で同定されたそれらのアイテムに関連付けられるCIデータを引き込むだろう。第三に、セキュリティインシデントは、手動で生成されてもよい。この場合には、影響を受けたCI、また必要な場合には、複数の影響を受けたCIは、影響を受けたシステムを画定するために、記入されることができる。要求しているユーザは、また、そのユーザに対するレコードに対するリンクであり、影響を受けたユーザも同様である。これによって、最初から大量のデータをセキュリティインシデント分析者に提供し、そのデータとは、影響を受けたシステムをだれが所有しているか、そのシステムはどこにあるか、そのシステム上には何のソフトウェアが存在するか、そのシステムについて既知のすべての事柄である。
システムの履歴および現在の状態は、重要である。なぜなら、この情報は、問題の原因の検出、インシデントの影響の決定、優先順位付け、および問題の程度に寄与するからである。図4は、セキュリティインシデントレコード400を図示するスクリーンショットの一実施例である。履歴および現在の状態についての幾つかの情報は、メインスクリーン上に提供されることができる。インシデント識別子またはインシデント番号410、要求しているユーザ420、インシデントの位置430、インシデントのカテゴリ440およびサブカテゴリ450、ならびに影響を受けたCI460、インシデントの短い説明470が図示される。ボタンまたは他のインジケータは、関係する関連情報にアクセスするのを補助するために提供されてもよい。一実施例においては、関連するレコードボタン(感嘆符のついた三角形)480は、特定のフィールドに関する他の関連するレコードの存在を示すため、また、レコードに関連付けられた他のタスク、インシデント、変更、問題または脆弱性の存在を示すために提供されることができる。それは、そのシステム(サーバ/ラップトップなど)における他の最近の問題、変更要求、インシデント、セキュリティインシデントおよび既知の脆弱性についての情報も提供することができる。これは、最近の変更が問題の一部かもしれないか否か、または、システム上の脆弱性が現在のセキュリティインシデントに適合するエクスプロイトに一致するか否か、を示すのに役立つことがあり、簡単な処置を提供し、脆弱性の迅速なパッチを可能とする。サービスマップボタン482は、与えられたサーバと、他のサーバ、ロードバランサ、データベースとの間の関係、それが何のビジネスサービス(例えば、給与、企業のウェブサイトなど)をサポートしているかと同様に、関連するデバイスのすべてに対して、インシデント、問題、変更、セキュリティインシデントおよび脆弱性など、グラフィックフォームにおいて他の関連するCIの構成要素を示すために提供されることができる。これは、問題を発見し、何かが如何にして入り込んだか、修復するために何か必要かを決定するために、さらなる役立つデータを提供する。情報ボタン484は、フィールド内のデータに対して状況を提供するヘルプまたは他の情報にアクセスするために提供されることができる。それは、所有者、管理および変更履歴情報を含む、そのCIについての追加情報に対するアクセスを可能とし、サーバに対するレコードを開く。
図5は、選択されたCIに関連するレコードを図示するスクリーンショットの一実施例であって、関連するレコードボタン480を選択することによって表示されることができる。ディスプレイは、発見されて、表示される同一のCIにおける全ての最近の、または、アクティブな問題、インシデント、変更、脆弱性および他のセキュリティインシデントの関連問題リスト500を提供する。図示された例においては、関連するレコードボタン480をクリックすることによって、システム510に対する最近の更新およびアクティブな別のセキュリティインシデント520が同時に明らかになる。それは、関連する脆弱なアイテムのリスト530も提供する。
この情報は、他のオープンセキュリティインシデントに合わせて調整し、問題を示し得る最近の変更を見分け、エクスプロイトされるかもしれない既知の脆弱性を見出すのに役立つ。関連する問題リスト500は、現在開いているか、または、いくらかの指定期間(例えば、先月)内に開かれたこれらの種類のレコードのすべてのリストである。
図6は、サービスマップの一実施例を図示する階層的ブロック図である。さらなる情報のために、ビジネスサービス管理マップ(サービスマップ)600は、調査される特定のCIについてのみならず、それにリンクされたすべてについても情報を提供するために表示される。それは、影響を受け得る重要なビジネスサービスを図示し、また、同様のシステム内で同様の任意の問題に対する洞察も提供する。例示として、サービスマップ600は、最上部に、ビジネスサービスSAPエンタープライズサーバを表すアイコン610を図示し、次の行に、人材、労務、財務、工場、設定、給与、材料および販売に対するビジネスサービスSAPサーバを表すアイコン620を図示する。また次の行には、ロードバランスサーバとしてアイコン630を図示する。また次の行には、様々なウェブサーバを表すアイコン640を図示し、次の行には、アプリケーションサーバを表すアイコン650を図示し、最下行には、データベースを表すアイコン660を図示する。
サービスマップ600マップは、スクリーン上に表示されるCIレコード400の傍らでボタン482をクリックすることによって開かれてもよい。CIに対してセキュリティインシデントをリンクし、その後、相互に関連する情報のすべてに可視性を提供することによって、問題に対する、よりインテリジェントかつ迅速な解決とともに、例えば、キーサーバの改変に関連するリスクに対する多くの洞察を可能とする。
図7は、選択されたCIに関連するさらなるレコード700を図示するスクリーンショットの一実施例である。問題が発見されると、セキュリティインシデント内のリンクは、CIについての情報を表示するのとともに、変更要求および問題を生成することを可能とし、正確な人に通知し、任意の影響を受けやすいサーバに対して必要とされる承認とアクセスとを得るのに役立つ。図7における表示は、インシデントボタン/タブ710を選択することによって生成されるインシデントフォーカス表示である。しかしながら、レコードは、また、問題フォーカス、セキュリティインシデントフォーカスまたは脆弱なアイテムフォーカスで表示されることもできる。
図8は、それらを簡略化するか、または、特定の態様/特徴に焦点を当てるために、表示されたレコードに対して適用されることができるフィルタ800を図示するスクリーンショットの一実施例である。名前810は、フィルタに対して提供されることができ、その後、保存されたり、ロードされたり(820)することができるようにする。ユーザは、表示されるべき関係に対して、レベル数830を規定することができ、CIは、深度(メインCIからディスプレイまでの“ジャンプ”数または“ホップ”距離)840、種類850、位置860、製造者870および関係の種類880によってフィルタ処理されることができる。これらのフィルタは、いくつの情報がCIマップに引き込まれるかを制御するために用いられてもよい。前述されたように、深度は、表示するためには中央のCIからいくつのリンクがあるかを提供する。種類は、構成要素の種類によって(例えば、サーバを選択することができるが、ラップトップやルータは選択することができない)、または、ロードバランサ、アプリケーションサーバ、データベースなどによって、フィルタ処理することを可能にする。フィルタは、複数の種類の選択を可能とし、ネットワークコンポーネントなどの望ましくない構成要素をフィルタで除去するために使用されることができる。関係の種類は、いかにして二つのアイテムが関連しているか、例えば、一方は他方に利用される、一方は他方に対するデータベースである、一方は他方によって要求される、一方は任意で使用される、一方は他方によって管理されるなど、を示す。プラットフォームは、複数の種類の関係を表示するのをサポートする。“利用する:利用される”という関係は、CIが別のCIを利用するか、または別のCIによって利用されるということを示す(その関係には方向性がある)。“仮想化する:仮想化される”などの関係は、CIが仮想CIであって、それをホストするために用いられる物理的なCIにそれを接続するということを示す。“電力を供給する:電力を供給される”などの関係は、CIに対する電源を示す。フィルタ880は、表示する関係の種類を選択するために使用され、それらに対して関連する関係の種類にのみユーザが焦点を当てることを可能とする。
上記のツールを利用する脆弱性管理者は、CMDBおよびソフトウェア発見ツールからの企業のネットワーク利用システム情報内で見いだされる脆弱性の処理および優先順位付け、ならびに、セキュリティインシデント応答にリンクされた問題の追跡、変更要求および問題を介した解決の管理の改善を提供することができる。
上記で議論されたように、脆弱性スキャナおよび脆弱なソフトウェアリストがシステム内の既知のすべての脆弱性についての情報を提供するとしても、それらは、脆弱性の優先順位をつける解決法では効果的ではなく、組織内の影響を適切に判断する能力が欠如している。さらに、それらは、脆弱性がエクスプロイトされる場合、セキュリティインシデント応答チームと協力するための効果的な手段を有していない。
CMDBおよびセキュリティインシデント応答アプリケーションと深い統合を有する脆弱性管理プリケーションの提供は、セキュリティインシデントを優先順位付けして解決するのに大いに役立つことができる。これらのシステムを統合することによって、脆弱性管理者は、重要なビジネスシステムまたはインフラストラクチャに影響を与えるかもしれない脆弱性を対象とすることができ、または、脆弱性によって影響を最も受けるユーザを考慮することができる。統合は、また、セキュリティインシデント応答チームに対して脆弱性を段階的に拡大する性能をも提供し、脆弱性応答が、適切な変更または問題管理ワークフローを経ることを確実にする。
脆弱性が脆弱性スキャナによって見つかると、一部のハードウェア上のソフトウェアの浅い見識を提供する代わりに、CMDBの統合で上記ツールは、脆弱性の潜在的な影響を解析するために意義深い状態を提供する。CIは、このCIに依存するビジネスサービスおよび他のハードウェアなど有益なデータを提供し、脆弱性の修復を支援するための連絡先情報(例えば、ユーザ、管理者などのための連絡先情報)も提供する。ビジネスサービス管理マップ600は、構成アイテムおよびその接続の可視表現を提供し、他の脆弱性とともに、他の接続されたサーバに対する脆弱性も図示する性能を提供する。これは、脆弱性の影響を評価し、解決に必要な対策を講じるためのクイックビューを提供する。
セキュリティインシデントが脆弱性を有するシステムで起こると、脆弱性は、セキュリティインシデントディスプレイから容易に見ることができ、それによって、脆弱性管理者に表示を提供し、特定の脆弱性が問題を引き起こしていることを知らせるとともに、そのインシデントに対する考えられる原因および解決策をセキュリティ分析者に提供する。同様に、脆弱性がセキュリティインシデントとして扱われるべき場合、例えば、脆弱性がすでにエクスプロイトされたかもしれない場合など、脆弱性発見者/レビュー担当者は、マウスのクリックなどの単一の動作でセキュリティインシデントを生成することができ、それによって、セキュリティインシデント応答チームによる即座の調査を可能とする。不可欠なサーバに対して、変更要求は、承認、通知および更新が無事に完了した検証とともに、サーバを更新するための管理されたプロセスを提供する。問題インシデントを生成することは、それほど不可欠ではないシステムに対してより簡便なアップグレードパスを提供する。
図9Aおよび図9Bは、脆弱なアイテムディスプレイ/フォーム900の一部であるが、ボタン上のマウスのクリックなどのユーザの単一の動作が如何にして、特定のCI920に対して、変更905、問題(インシデント)910、または、セキュリティインシデント915を生成することができるかを図示する。図9Aに図示されるように、CIは、ロードバランサ630である。影響を受けたサービスタブ950を選択することによって、影響を受けた様々なSAPサーバ620のリスト960を提供する。ビジネスサービス管理マップ600は、また、脆弱な構成アイテムをハイライト表示させて表示されてもよく、この機能停止しているサーバの考えられる影響が視覚的に見えるのとともに、他の関連する脆弱性、インシデントおよび問題が見えるような迅速な性能を実現する。
脆弱性リストビューから問題、変更またはセキュリティインシデントを生成すると、脆弱性分析者は、全ての構成アイテムが影響を受けたCIとして補足されることを確実にすることができる。図9Aおよび図9Bは、メインフォームから問題、変更およびセキュリティインシデントを生成することの容易性と、構成アイテムの詳細を入れ込むとともに、影響を受けた構成アイテムのために影響を受けたサービスを見るための性能を図示する。
図10は、選択されたCIに関連付けられた、さらなるレコードを図示するスクリーンショットの一実施例であって、ビジネスサービス管理マップ600で表示されることができる図7に図示されるものと類似しているが、この場合には、表示されるべき脆弱なアイテム720の選択が行われる。
本明細書に記述された本発明の実施例のうちのすべてまたはその一部は、実行されると、本明細書に記述されたそれぞれの技術、アルゴリズムおよび/または命令のうちの任意のものを実行するコンピュータプログラムを有する汎用コンピュータ/プロセッサを用いて実装されることができる。追加的または代替的に、例えば、本明細書に記述された技術、アルゴリズムまたは命令のうちの任意のものを実行するために、専用ハードウェアを含むことができる専用コンピュータ/プロセッサが、用いられることができる。
本明細書に記述されたようなコンピューティングデバイス(ならびに、そこに格納される、および/またはそれによって実行されるアルゴリズム、方法、命令など)の実施例は、ハードウェア、ソフトウェア、またはその任意の組み合わせによって実現されることができる。ハードウェアは、例えば、コンピュータ、知的財産(IP)コア、特定用途向け集積回路(ASIC)、プログラマブル論理アレイ、光プロセッサ、プログラマブル論理コントローラ、マイクロコード、マイクロコントローラ、サーバ、マイクロプロセッサ、デジタル信号プロセッサまたは、任意の他の適切な回路を含むことができる。請求項においては、“プロセッサ(processor)”という用語は、前述のハードウェアのうちの任意のものを、単一または組み合わせのいずれかで包含するものとして理解されるべきである。
例えば、一つ以上のコンピューティングデバイスは、ASICまたは専用プロセッサとして構成されるフィールドプログラマブルゲートアレイ(FPGA)などのプログラマブル論理アレイを含むことができ、本明細書に記述されるか、または特許請求の範囲で請求される動作のうちの一つ以上を実施する。例示的なFPGAは、個々に構成される、および/または、構成可能なように相互接続されることができる論理ブロックとランダムアクセスメモリ(RAM)ブロックとの集合を含むことができ、ある機能をFPGAに実施させる。あるFPGAは、他の汎用または専用ブロックを同様に含んでもよい。例示的なFPGAは、VHSICハードウェア記述言語またはヴェリログ(Verilog)などのハードウェア定義言語(HDL)設計に基づいてプログラムされることができる。
本明細書の実施形態は、機能的ブロックコンポーネントおよび様々な処理ステップの点から記述されてもよい。このような機能的ブロックは、指定された機能を実施する任意の数のハードウェアおよび/またはソフトウェアコンポーネントによって実現されてもよい。例えば、記述された実施形態は、様々な集積回路コンポーネント、例えば、メモリ素子、プロセシング素子、論理素子、ルックアップテーブルなどを使用してもよく、一つ以上のマイクロプロセッサまたは他の制御デバイスの制御の下で様々な機能を実行してもよい。同様に、記述された実施形態の構成要素がソフトウェアプログラミングまたはソフトウェア構成要素を用いて実装される場合、本発明は、データ構造、オブジェクト、プロセス、ルーティンまたは他のプログラミング要素の任意の組み合わせで実装される様々なアルゴリズムで、C、C++、Java、アセンブラなどの任意のプログラミングまたはスクリプト言語で、実装されてもよい。機能的実装は、一つ以上のプロセッサで実行するアルゴリズムで実装されてもよい。さらに、本発明の実施形態は、電子工学的構造、信号処理および/または制御、データ処理などの任意の数の従来技術を使用することができる。“メカニズム(mechanism)”および“構成要素(element)”という用語は、広い意味で用いられるものであって、機械的または物理的実施形態に限定されるべきではなく、プロセッサと併用されるソフトウェアルーティンなどを含むことができる。
上記の開示の実施例または実施例の一部は、例えば、コンピュータ使用可能またはコンピュータ読み取り可能(可読)な媒体からアクセスすることが可能なコンピュータプログラム製品の形態をとることができる。コンピュータ使用可能またはコンピュータ読み取り可能な媒体は、例えば、任意のプロセッサによって使用するため、または任意のプロセッサと組み合わせて使用するためにプログラムまたはデータ構造を有形に含むか、格納するか、通信するか、または伝送することができる任意のデバイスとすることができる。その媒体は、例えば、電子、磁気、光学、電磁気または半導体デバイスとすることができる。他の適切な媒体もまた使用可能である。このようなコンピュータ使用可能またはコンピュータ読み取り可能な媒体は、非一時的メモリまたは媒体と呼ばれることがあり、RAMまたは他の揮発性メモリ、または時間の経過とともに変化するかもしれない記憶デバイスを含んでもよい。本明細書に記述される装置のメモリは、特に指定されない限りは、その装置によって物理的に含まれる必要はなく、装置によって遠隔からアクセスされることができるものであって、装置によって物理的に含まれ得る他のメモリと隣接する必要はない。
本明細書で用いられる“例(example)”という用語は、一例、例、または例示として機能することを意味するためのものである。“例”として本明細書で記述される任意の実施例または設計は、他の実施例または設計に対して、必ずしも望ましいか、または有益であるものと解釈される必要はない。むしろ、“例”という用語の使用は、具体的な様式で概念を提示することを意図するものである。本明細書で使用されるように、“または(or)”という用語は、排他的“or”ではなく、包括的“or”を意味することを意図される。すなわち、特に指定されない限り、または文脈から明確でない限りは、“Xは、AまたはBを含む”とは、本質的に包括的な置換のうちの任意のものを意味することを意図される。換言すると、XはAを含む;XはBを含む;または、XはAとBとの双方を含む場合には、“Xは、AまたはBを含む”が、前述の例のうちの任意の例の下で満足される。さらに、本明細書および添付の請求項において用いられるような冠詞“a”および“an”は、特に指定されない限り、または文脈から単数形に指定されることが明確でない限りは、“一つ以上(one or more)”を意味すると概して解釈されるべきである。さらに、“ある実施例(an implementation)”または“一実施例(one implementation)”という用語の使用は、本明細書を通じて、そのように記述されない限りは、同一の実施形態または実施例を意味することを意図するものではない。
本明細書で図示され、記述された特定の実施例は、本発明の例示であって、いかなる方法でも本発明の範囲を限定することを意図するものではない。簡潔性のために、従来の電子機器、制御システム、ソフトウェア開発およびシステムの他の機能的実施例(およびシステムの個々の動作コンポーネントのコンポーネント)は、詳細には記述されない可能性がある。さらに、様々な提示された図面に図示された接続線またはコネクタは、様々な構成要素の間の例示的な機能的関係および/または物理的もしくは論理的結合を表すことを意図される。多くの代替的または追加的な機能的関係、物理的接続もしくは論理的接続が、実際のデバイスにおいて存在してもよい。さらに、その構成要素が“不可欠(essential)”または“重大(critical)”であると特に記述されない限りは、本発明の実現に対していかなるアイテムまたはコンポーネントも不可欠なものではない。
本明細書における“含む(including)”、“含む”または“有する(having)”およびその変形の使用は、さらなるアイテムとともに、その後に記載されたアイテムおよびその均等物を包含することが意味される。特に指定または限定されない限りは、“取り付けられた(mounted)”、“接続された(connected)”、“支持された(supported)”、および“結合された(coupled)”という用語ならびにその変形は、広い意味で用いられ、直接的と、間接的との双方の取り付け、接続、支持および結合を包含するものである。さらに、“接続された”および“結合された”とは、物理的または機械的接続または結合に限定されることはない。
本発明を記述する文脈(特に以下の請求項の文脈)において、“a”および“an”および“the”という用語ならびに類似の指示物の使用は、単数形と複数形との双方を包含するものとして解釈されるべきである。さらに、本明細書における値の範囲の記述は、その範囲内のある個別の各値を個々に参照する簡便な方法として機能することを単に意図するものであって、本明細書に特に示されない限りは、個別の各値は、本明細書で個々に記述されるように、本明細書に組み入れられる。最後に、本明細書に記述されたすべての方法のステップは、本明細書に特に示されない限り、または文脈によって明確に否定されない限りは、任意の適切な順序で実施することが可能である。本明細書に提供された任意およびすべての例、または例示的な語句(例えば、“など(such as)”)の使用は、本発明をより明らかにすることを単に意図するものであって、他に請求されない限りは、本発明の範囲を限定するものではない。
出版物、特許出願および特許を含む本明細書に記述されたすべての参照は、各参照が個々にかつ具体的に参照によって組み入れられるように示されるように、また、その全体が本明細書に説明されるように、同程度で参照によって組み入れられる。
上述された実施形態は、本発明の容易な理解を可能とするために記述されてきたものであり、本発明を限定することはない。それとは逆に、本発明は、添付された請求項の範囲内に含まれる様々な改変および均等な配置を包含することを意図され、その範囲は、このような改変および均等な構造をすべて包含するために、法の下で許容される最も広い解釈と一致するべきである。
図2は、図1に図示されたようなコンピューティングシステム100のクライアント112またはサーバ122などのコンピューティングデバイス200の例示的な内部構成のブロック図であって、コンピューティングシステムのインフラストラクチャ制御サーバを含む。前述されたように、クライアント112またはサーバ122は、複数のコンピューティングユニットを含むコンピューティングシステムの形態、または、例えば、携帯電話、タブレットコンピュータ、ラップトップコンピュータ、ノートブックコンピュータ、デスクトップコンピュータ、サーバコンピュータなどの単一のコンピューティングユニットの形態をとることができる。
サービスマップ600は、スクリーン上に表示されるCIレコード400の傍らでボタン482をクリックすることによって開かれてもよい。CIに対してセキュリティインシデントをリンクし、その後、相互に関連する情報のすべてに可視性を提供することによって、問題に対する、よりインテリジェントかつ迅速な解決とともに、例えば、キーサーバの改変に関連するリスクに対する多くの洞察を可能とする。

Claims (20)

  1. ネットワーク化コンピュータシステムアーキテクチャにおけるセキュリティリスクを低減させるための装置であって、
    プロセッサと、
    ネットワークに接続される通信ポートを含むネットワークインタフェースと、
    前記プロセッサによってアクセス可能であって、前記プロセッサによって実行可能な命令を含むセキュリティリスクモジュールを含むメモリと、
    複数の構成アイテムレコードを含み、各構成アイテムレコードは、前記ネットワーク化コンピュータシステムを構成するコンポーネントに関連するデータを含み、前記プロセッサによってアクセス可能な構成管理データベースと、
    を含み、
    前記セキュリティリスクモジュールは、
    前記ネットワークインタフェースを介して、前記ネットワーク化コンピュータシステムのCIデバイスとして定義される物理デバイスに関連する構成アイテム(CI)データに対する攻撃ベクトルに関連付けられた脆弱性に関する外部脆弱性データを、前記ネットワーク化コンピュータシステムの外部にあるソースから受け取り、
    前記セキュリティコンピュータで、構成管理データベース(CMDB)にアクセスし、前記物理デバイスに関連する前記CIデータを読み出し、
    前記セキュリティコンピュータのプロセッサを用いて、前記CMDBを利用する前記CIデバイスに関連付けられたトラストゾーンデータを決定し、
    前記外部脆弱性データと、前記CIデバイスに関連付けられた前記トラストゾーンデータとを用いて、前記CIデバイスに対する脆弱性計算を実施し、
    前記外部脆弱性データと、第二のCIデバイスに関連付けられた前記トラストゾーンデータとを用いて、前記第二のCIデバイスに対する第二の脆弱性計算を実施し、
    第二のCIデバイスに対する前記第二の脆弱性計算と、前記CIデバイスに対する前記脆弱性計算とを比較し、
    前記比較に基づいて、前記CIデバイス、または関連付けられた他のネットワークコンポーネントで行われる動作を優先順位付けする、
    命令を含む、
    装置。
  2. 前記脆弱性計算は、前記CIデバイスのユーザ、または前記CIデバイスの位置に基づく、請求項1に記載の装置。
  3. 前記メモリは、前記脆弱性計算用に用いられる、セキュリティインシデントレコード内に含まれる実行可能なスクリプト、一連のシーケンシャルに実行されるルール、またはデータをさらに含む、請求項1に記載の装置。
  4. 前記CMDBは、前記CIデバイスと他のCIデバイスとの間の接続用に、相互接続データを含む、請求項1に記載の装置。
  5. 前記トラストゾーンデータは、ルータまたは他の境界防御コンポーネント用のデータを含む、請求項1に記載の装置。
  6. 前記トラストゾーンは、前記CIデバイスに関連付けられた他のネットワークコンポーネントによって定義される、請求項1に記載の装置。
  7. 前記外部脆弱性データは、National Institute of Standards and Technology National Vulnerability Databaseデータ、またはサードパーティ脆弱性データを含む、請求項1に記載の装置。
  8. ネットワーク化コンピュータシステムアーキテクチャにおけるセキュリティリスクを低減させるための方法であって、
    セキュリティコンピュータのネットワークインタフェースを介して、前記ネットワーク化コンピュータシステムのCIデバイスとして定義される物理デバイスに関連する構成アイテム(CI)データに対する攻撃ベクトルに関連付けられた脆弱性に関する外部脆弱性データを、前記ネットワーク化コンピュータシステムの外部にあるソースから受信することと、
    前記セキュリティコンピュータで、構成管理データベース(CMDB)にアクセスし、前記物理デバイスに関連する前記CIデータを読み出すことと、
    前記セキュリティコンピュータのプロセッサを用いて、前記CMDBを利用する前記CIデバイスに関連付けられたトラストゾーンデータを決定することと、
    前記外部脆弱性データと、前記CIデバイスに関連付けられた前記トラストゾーンデータとを用いて、前記CIデバイスに対する脆弱性計算を実施することと、
    前記外部脆弱性データと、第二のCIデバイスに関連付けられた前記トラストゾーンデータとを用いて、前記第二のCIデバイスに対する第二の脆弱性計算を実施することと、
    前記第二のCIデバイスに対する前記第二の脆弱性計算と、前記CIデバイスに対する前記脆弱性計算と、を比較することと、
    前記比較に基づいて、前記CIデバイス、または関連付けられた他のネットワークコンポーネントで行われる動作を優先順位付けすることと、
    を含む方法。
  9. 前記脆弱性計算は、前記CIデバイスのカテゴリに基づく、請求項8に記載の方法。
  10. 前記カテゴリは、前記CIデバイスのユーザである、請求項9に記載の方法。
  11. 前記カテゴリは、前記CIデバイスの位置である、請求項9に記載の方法。
  12. 前記脆弱性計算は、実行可能なスクリプトに基づく、請求項8に記載の方法。
  13. 前記脆弱性計算は、一連のシーケンシャルに実行されるルールに基づく、請求項8に記載の方法。
  14. 前記脆弱性計算は、セキュリティインシデントレコード内に含まれるデータに基づく、請求項8に記載の方法。
  15. 前記CMDBは、前記CIデバイスと他のCIデバイスとの間の接続用の相互接続データを含む、請求項8に記載の方法。
  16. 前記トラストゾーンデータは、ルータまたは他の境界防御コンポーネント用のデータを含む、請求項8に記載の方法。
  17. 前記トラストゾーンは、前記CIデバイスに関連付けられた前記他のネットワークコンポーネントによって定義される、請求項8に記載の方法。
  18. 前記外部脆弱性データは、National Institute of Standards and Technology National Vulnerability Databaseデータ、またはサードパーティ脆弱性データを含む、請求項8に記載の方法。
  19. 前記第二のCIデバイス、または、その関連付けられた他のネットワークコンポーネントに対して動作を行う前に、前記CIデバイス、または、その関連付けられた他のネットワークコンポーネントに対して、動作を行うことであって、それによって、前記ネットワーク化コンピュータシステム内の前記CIデバイスのセキュリティリスクを効果的に低減させることをさらに含む、請求項8に記載の方法。
  20. 非一時的コンピュータ可読記憶媒体であって、プロセッサによって実行されるとき、ネットワーク化コンピュータシステムアーキテクチャにおけるセキュリティリスクを低減させるための動作の実施を容易にする実行可能な命令を含み、前記動作は、
    セキュリティコンピュータのネットワークインタフェースを介して、前記ネットワーク化コンピュータシステムのCIデバイスとして定義される物理デバイスに関連する構成アイテム(CI)データに対する攻撃ベクトルに関連付けられた脆弱性に関する外部脆弱性データを、前記ネットワーク化コンピュータシステムの外部にあるソースから受信することと、
    前記セキュリティコンピュータで、構成管理データベース(CMDB)にアクセスし、前記物理デバイスに関連する前記CIデータを読み出すことと、
    前記セキュリティコンピュータのプロセッサを用いて、前記CMDBを利用する前記CIデバイスに関連付けられたトラストゾーンデータを決定することと、
    前記外部脆弱性データと、前記CIデバイスに関連付けられた前記トラストゾーンデータとを用いて、前記CIデバイスに対する脆弱性計算を実施することと、
    前記外部脆弱性データと、第二のCIデバイスに関連付けられた前記トラストゾーンデータとを用いて、前記第二のCIデバイスに対して第二の脆弱性計算を実施することと、
    前記第二のCIデバイスに対する前記第二の脆弱性計算と、前記CIデバイスに対する前記脆弱性計算と、を比較することと、
    前記比較に基づいて、前記CIデバイス、または関連付けられた他のネットワークコンポーネントで行われる動作を優先順位付けすることと、
    を含む、
    非一時的コンピュータ可読記憶媒体。
JP2018553100A 2016-04-12 2017-04-11 ネットワーク化コンピュータシステムアーキテクチャにおけるセキュリティリスクを低減させるための方法および装置 Active JP6621940B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/096,715 US10015186B1 (en) 2016-04-12 2016-04-12 Method and apparatus for reducing security risk in a networked computer system architecture
US15/096,715 2016-04-12
PCT/US2017/026989 WO2017180611A1 (en) 2016-04-12 2017-04-11 Method and apparatus for reducing security risk in a networked computer system architecture

Publications (2)

Publication Number Publication Date
JP2019519018A true JP2019519018A (ja) 2019-07-04
JP6621940B2 JP6621940B2 (ja) 2019-12-18

Family

ID=58645402

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018553100A Active JP6621940B2 (ja) 2016-04-12 2017-04-11 ネットワーク化コンピュータシステムアーキテクチャにおけるセキュリティリスクを低減させるための方法および装置

Country Status (6)

Country Link
US (3) US10015186B1 (ja)
EP (2) EP3342132B1 (ja)
JP (1) JP6621940B2 (ja)
AU (1) AU2017250108B2 (ja)
CA (2) CA3064400C (ja)
WO (1) WO2017180611A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210063049A (ko) * 2019-11-22 2021-06-01 한국전자통신연구원 산업 제어 시스템을 위한 위험도 산출 방법 및 이를 위한 장치

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9648036B2 (en) * 2014-12-29 2017-05-09 Palantir Technologies Inc. Systems for network risk assessment including processing of user access rights associated with a network of devices
US10992698B2 (en) * 2017-06-05 2021-04-27 Meditechsafe, Inc. Device vulnerability management
WO2019091697A1 (en) 2017-11-07 2019-05-16 British Telecommunications Public Limited Company Dynamic security policy
EP3707633B1 (en) 2017-11-07 2021-12-15 British Telecommunications public limited company Security configuration determination
US11036865B2 (en) * 2018-07-05 2021-06-15 Massachusetts Institute Of Technology Systems and methods for risk rating of vulnerabilities
US11093618B2 (en) * 2018-10-23 2021-08-17 Jpmorgan Chase Bank, N.A. Systems and methods for using an application control prioritization index
US11374958B2 (en) * 2018-10-31 2022-06-28 International Business Machines Corporation Security protection rule prediction and enforcement
CN109698821B (zh) * 2018-11-23 2021-02-12 广东电网有限责任公司信息中心 跨区漏洞库共享与协同处置系统和方法
US11368470B2 (en) * 2019-06-13 2022-06-21 International Business Machines Corporation Real-time alert reasoning and priority-based campaign discovery
US11477240B2 (en) * 2019-06-26 2022-10-18 Fortinet, Inc. Remote monitoring of a security operations center (SOC)
US11394733B2 (en) 2019-11-12 2022-07-19 Bank Of America Corporation System for generation and implementation of resiliency controls for securing technology resources
US11290475B2 (en) * 2019-11-12 2022-03-29 Bank Of America Corporation System for technology resource centric rapid resiliency modeling
US11159557B2 (en) 2019-11-13 2021-10-26 Servicenow, Inc. Network security through linking vulnerability management and change management
US11805146B2 (en) 2020-04-29 2023-10-31 Servicenow, Inc. System and method for detection promotion
US11363041B2 (en) 2020-05-15 2022-06-14 International Business Machines Corporation Protecting computer assets from malicious attacks
US11477231B2 (en) * 2020-06-10 2022-10-18 Saudi Arabian Oil Company System and method for vulnerability remediation prioritization
US20220067173A1 (en) * 2020-08-27 2022-03-03 Checkmarx Ltd. Automatic identification of flaws in software systems
US11516222B1 (en) * 2020-09-28 2022-11-29 Amazon Technologies, Inc. Automatically prioritizing computing resource configurations for remediation

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100192228A1 (en) * 2009-01-28 2010-07-29 Hewlett-Packard Development Company, L.P. Device, method and program product for prioritizing security flaw mitigation tasks in a business service
JP2014174678A (ja) * 2013-03-07 2014-09-22 Canon Inc 情報処理装置及びその制御方法
WO2015114791A1 (ja) * 2014-01-31 2015-08-06 株式会社日立製作所 セキュリティ管理装置

Family Cites Families (69)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6321229B1 (en) 1999-02-26 2001-11-20 Hewlett-Packard Company Method and apparatus for using an information model to organize an information repository into a hierarchy of information
WO2002005154A2 (en) 2000-07-10 2002-01-17 It Masters Technologies S.A. System and method of enterprise systems and business impact management
US6609122B1 (en) 2000-08-01 2003-08-19 Bmc Software, Inc. Navigation of view relationships in database system
US6816898B1 (en) 2000-08-16 2004-11-09 Proactivenet, Inc. Interfacing external metrics into a performance management system
US6895586B1 (en) 2000-08-30 2005-05-17 Bmc Software Enterprise management system and method which includes a common enterprise-wide namespace and prototype-based hierarchical inheritance
US7027411B1 (en) 2000-10-31 2006-04-11 Hewlett-Packard Development Company, L.P. Method and system for identifying and processing changes to a network topology
US6944630B2 (en) 2000-11-22 2005-09-13 Bmc Software Database management system and method which monitors activity levels and determines appropriate schedule times
US7028301B2 (en) 2000-12-08 2006-04-11 Bmc Software, Inc. System and method for automatic workload characterization
US7170864B2 (en) 2001-03-08 2007-01-30 Bmc Software, Inc. System and method for WAP server management using a single console
US7506047B2 (en) 2001-03-30 2009-03-17 Bmc Software, Inc. Synthetic transaction monitor with replay capability
US7350209B2 (en) 2001-06-29 2008-03-25 Bmc Software System and method for application performance management
US7089245B1 (en) 2001-08-31 2006-08-08 Bmc Software, Inc. Service desk data transfer interface
US6799189B2 (en) 2001-11-15 2004-09-28 Bmc Software, Inc. System and method for creating a series of online snapshots for recovery purposes
WO2003075117A2 (en) 2002-03-01 2003-09-12 Bmc Software, Inc. System and method for assessing and indicating the health of components
US7131037B1 (en) 2002-06-05 2006-10-31 Proactivenet, Inc. Method and system to correlate a specific alarm to one or more events to identify a possible cause of the alarm
US7020706B2 (en) 2002-06-17 2006-03-28 Bmc Software, Inc. Method and system for automatically updating multiple servers
US7062683B2 (en) 2003-04-22 2006-06-13 Bmc Software, Inc. Two-phase root cause analysis
US7925981B2 (en) 2003-05-14 2011-04-12 Hewlett-Packard Development Company, L.P. Systems and methods for managing web services via a framework of interfaces
US7945860B2 (en) 2003-05-14 2011-05-17 Hewlett-Packard Development Company, L.P. Systems and methods for managing conversations between information technology resources
US7689628B2 (en) 2005-05-19 2010-03-30 Atul Garg Monitoring several distributed resource elements as a resource pool
US7882213B2 (en) 2003-06-03 2011-02-01 Bmc Software, Inc. Network management system to monitor managed elements
US9118708B2 (en) 2003-07-01 2015-08-25 Securityprofiling, Llc Multi-path remediation
US8224683B2 (en) 2003-07-08 2012-07-17 Hewlett-Packard Development Company, L.P. Information technology service request level of service monitor
US7133884B1 (en) 2003-11-26 2006-11-07 Bmc Software, Inc. Unobtrusive point-in-time consistent copies
US7392300B2 (en) 2004-01-08 2008-06-24 Hewlett-Packard Development Company, L.P. Method and system for modelling a communications network
US20060101518A1 (en) 2004-11-05 2006-05-11 Schumaker Troy T Method to generate a quantitative measurement of computer security vulnerabilities
US7933927B2 (en) 2004-11-17 2011-04-26 Bmc Software, Inc. Method and apparatus for building index of source data
US9137115B2 (en) 2004-12-06 2015-09-15 Bmc Software, Inc. System and method for resource reconciliation in an enterprise management system
WO2006069359A2 (en) 2004-12-21 2006-06-29 Bmc Software, Inc. System and method for business service management and modeling
US8918883B1 (en) * 2005-06-15 2014-12-23 Tripwire, Inc. Prioritizing network security vulnerabilities using accessibility
US7716353B2 (en) 2005-12-21 2010-05-11 Bmc Software, Inc. Web services availability cache
US7610512B2 (en) 2006-01-06 2009-10-27 Hewlett-Packard Development Company, L.P. System and method for automated and assisted resolution of it incidents
US8887133B2 (en) 2006-04-28 2014-11-11 Bmc Software, Inc. Bi-directional communication between change management tool and implementation tools
US8307444B1 (en) * 2006-06-12 2012-11-06 Redseal Networks, Inc. Methods and apparatus for determining network risk based upon incomplete network configuration data
US8555287B2 (en) 2006-08-31 2013-10-08 Bmc Software, Inc. Automated capacity provisioning method using historical performance data
NL1032913C2 (nl) 2006-11-22 2008-05-23 Bobinno V O F Lichaamsdeelbeschermer.
US7685167B2 (en) 2007-01-30 2010-03-23 Bmc Software, Inc. Configuration management database reference instance
US8051164B2 (en) 2007-12-14 2011-11-01 Bmc Software, Inc. Impact propagation in a directed acyclic graph having restricted views
US8266096B2 (en) 2008-10-24 2012-09-11 Bmc Software, Inc. Vendor portfolio management in support of vendor relationship management analysis, planning and evaluation
US8380749B2 (en) 2009-01-14 2013-02-19 Bmc Software, Inc. MDR federation facility for CMDBf
US8554750B2 (en) 2009-01-15 2013-10-08 Bmc Software, Inc. Normalization engine to manage configuration management database integrity
US8646093B2 (en) 2009-03-31 2014-02-04 Bmc Software, Inc. Method and system for configuration management database software license compliance
US9122536B2 (en) 2009-12-30 2015-09-01 Bmc Software, Inc. Automating application provisioning for heterogeneous datacenter environments
US9805322B2 (en) 2010-06-24 2017-10-31 Bmc Software, Inc. Application blueprint and deployment model for dynamic business service management (BSM)
US8832652B2 (en) 2010-03-26 2014-09-09 Bmc Software, Inc. Method for customizing software applications
US8457928B2 (en) 2010-03-26 2013-06-04 Bmc Software, Inc. Automatic determination of dynamic threshold for accurate detection of abnormalities
US8712979B2 (en) 2010-03-26 2014-04-29 Bmc Software, Inc. Statistical identification of instances during reconciliation process
US8478569B2 (en) 2010-03-26 2013-07-02 Bmc Software, Inc. Auto adjustment of baseline on configuration change
US9467344B2 (en) 2010-03-26 2016-10-11 Bmc Software, Inc. Mechanism to display graphical IT infrastructure using configurable smart navigation
US8380645B2 (en) 2010-05-27 2013-02-19 Bmc Software, Inc. Method and system to enable inferencing for natural language queries of configuration management databases
US8674992B2 (en) 2010-06-24 2014-03-18 Bmc Software, Inc. Spotlight graphs
US8402127B2 (en) 2010-06-28 2013-03-19 Bmc Software, Inc. System and method for offering virtual private clouds within a public cloud environment
US8789192B2 (en) * 2011-05-23 2014-07-22 Lockheed Martin Corporation Enterprise vulnerability management
US8818994B2 (en) 2011-06-27 2014-08-26 Bmc Software, Inc. Mobile service context
US8745040B2 (en) 2011-06-27 2014-06-03 Bmc Software, Inc. Service context
US9015188B2 (en) 2011-09-28 2015-04-21 Bmc Software, Inc. Methods and apparatus for monitoring execution of a database query program
US8689241B2 (en) 2011-09-30 2014-04-01 Bmc Software, Inc. Dynamic evocations for computer event management
US8812539B2 (en) 2012-03-31 2014-08-19 Bmc Software, Inc. Unique attribute constraints for versioned database objects
US9645833B2 (en) 2012-12-31 2017-05-09 Bmc Software, Inc. Additive independent object modification
US9317327B2 (en) 2013-02-28 2016-04-19 Bmc Software, Inc. Computing infrastructure planning
US9158799B2 (en) 2013-03-14 2015-10-13 Bmc Software, Inc. Storing and retrieving context sensitive data in a management system
US9613070B2 (en) 2013-03-15 2017-04-04 Bmc Software, Inc. Multi-entity normalization
US9098322B2 (en) 2013-03-15 2015-08-04 Bmc Software, Inc. Managing a server template
US9535828B1 (en) 2013-04-29 2017-01-03 Amazon Technologies, Inc. Leveraging non-volatile memory for persisting data
US9654473B2 (en) 2013-06-28 2017-05-16 Bmc Software, Inc. Authentication proxy agent
US9185136B2 (en) 2013-11-28 2015-11-10 Cyber-Ark Software Ltd. Correlation based security risk identification
US9336399B2 (en) 2014-04-21 2016-05-10 International Business Machines Corporation Information asset placer
US9635050B2 (en) * 2014-07-23 2017-04-25 Cisco Technology, Inc. Distributed supervised architecture for traffic segregation under attack
US9659051B2 (en) 2014-12-22 2017-05-23 Bladelogic Inc. Enforcing referential integrity for object data documents

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100192228A1 (en) * 2009-01-28 2010-07-29 Hewlett-Packard Development Company, L.P. Device, method and program product for prioritizing security flaw mitigation tasks in a business service
JP2014174678A (ja) * 2013-03-07 2014-09-22 Canon Inc 情報処理装置及びその制御方法
WO2015114791A1 (ja) * 2014-01-31 2015-08-06 株式会社日立製作所 セキュリティ管理装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210063049A (ko) * 2019-11-22 2021-06-01 한국전자통신연구원 산업 제어 시스템을 위한 위험도 산출 방법 및 이를 위한 장치
KR102324489B1 (ko) * 2019-11-22 2021-11-11 한국전자통신연구원 산업 제어 시스템을 위한 위험도 산출 방법 및 이를 위한 장치

Also Published As

Publication number Publication date
US20180219908A1 (en) 2018-08-02
CA3064400A1 (en) 2017-10-19
AU2017250108A1 (en) 2018-04-26
CA3000827C (en) 2022-09-06
US10015186B1 (en) 2018-07-03
US10462176B2 (en) 2019-10-29
EP3342132B1 (en) 2021-08-04
CA3000827A1 (en) 2017-10-19
AU2017250108B2 (en) 2018-06-28
CA3064400C (en) 2022-09-13
EP3342132A1 (en) 2018-07-04
US20200120128A1 (en) 2020-04-16
EP3923545A1 (en) 2021-12-15
WO2017180611A1 (en) 2017-10-19
JP6621940B2 (ja) 2019-12-18
US10938850B2 (en) 2021-03-02

Similar Documents

Publication Publication Date Title
JP6621940B2 (ja) ネットワーク化コンピュータシステムアーキテクチャにおけるセキュリティリスクを低減させるための方法および装置
US11711374B2 (en) Systems and methods for understanding identity and organizational access to applications within an enterprise environment
US20180137288A1 (en) System and method for modeling security threats to prioritize threat remediation scheduling
CN107563203B (zh) 集成安全策略和事件管理
US10038708B2 (en) Geo-mapping system security events
US11550921B2 (en) Threat response systems and methods
US11809574B2 (en) System and method for multi-source vulnerability management
US20180191781A1 (en) Data insights platform for a security and compliance environment
US9172720B2 (en) Detecting malware using revision control logs
US11050773B2 (en) Selecting security incidents for advanced automatic analysis
US20240111809A1 (en) System event detection system and method
EP4040723A1 (en) Systems and methods for understanding identity and organizational access to applications within an enterprise environment
JP2020095459A (ja) 履歴監視方法、監視処理装置および監視処理プログラム
CN109582406A (zh) 使用卡片系统框架的基于剧本的安全调查
Kuehn et al. The Notion of Relevance in Cybersecurity: A Categorization of Security Tools and Deduction of Relevance Notions
Alohali et al. The design and evaluation of a user-centric information security risk assessment and response framework
US20140359780A1 (en) Anti-cyber attacks control vectors
US20230039079A1 (en) Tracking and Mitigating Security Threats and Vulnerabilities in Browser Extension Engines

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20181121

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181214

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181214

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20181214

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7426

Effective date: 20181121

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20190306

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190507

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190806

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20191023

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20191120

R150 Certificate of patent or registration of utility model

Ref document number: 6621940

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250