JP2020021309A - 脆弱性管理システム及びプログラム - Google Patents
脆弱性管理システム及びプログラム Download PDFInfo
- Publication number
- JP2020021309A JP2020021309A JP2018145012A JP2018145012A JP2020021309A JP 2020021309 A JP2020021309 A JP 2020021309A JP 2018145012 A JP2018145012 A JP 2018145012A JP 2018145012 A JP2018145012 A JP 2018145012A JP 2020021309 A JP2020021309 A JP 2020021309A
- Authority
- JP
- Japan
- Prior art keywords
- vulnerability
- information
- impact
- target product
- configuration information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000011835 investigation Methods 0.000 claims abstract description 50
- 238000011160 research Methods 0.000 claims description 29
- 230000006870 function Effects 0.000 claims description 16
- 230000010365 information processing Effects 0.000 claims description 12
- 239000000284 extract Substances 0.000 claims description 5
- 230000008030 elimination Effects 0.000 abstract 2
- 238000003379 elimination reaction Methods 0.000 abstract 2
- 238000007726 management method Methods 0.000 description 61
- 238000000034 method Methods 0.000 description 44
- 238000012550 audit Methods 0.000 description 38
- 238000012545 processing Methods 0.000 description 27
- 230000004044 response Effects 0.000 description 22
- 230000008569 process Effects 0.000 description 21
- 238000011161 development Methods 0.000 description 12
- 230000000694 effects Effects 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 238000000605 extraction Methods 0.000 description 5
- 230000003068 static effect Effects 0.000 description 5
- 238000012790 confirmation Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 238000005406 washing Methods 0.000 description 4
- 238000004458 analytical method Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 238000001514 detection method Methods 0.000 description 3
- 230000000116 mitigating effect Effects 0.000 description 2
- 239000000203 mixture Substances 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 241000287219 Serinus canaria Species 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 239000000696 magnetic material Substances 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 238000012038 vulnerability analysis Methods 0.000 description 1
- 230000003442 weekly effect Effects 0.000 description 1
Landscapes
- Debugging And Monitoring (AREA)
Abstract
Description
これまで、ネットワーク接続を前提とするPCやWebサーバ,OA機器などのIT製品・情報システムの分野では、ソフトウェアの脆弱性管理は、国・企業・団体を含めて整備が進んでおり、例えば企業単位でのCSIRT(Computer Security Incident Response Team)による確立された脆弱性管理が行われている。
このため、CSIRTの製品版に相当するPSIRT(Product Security Incident Response Team)による脆弱性管理の整備が検討されている。
このため、IoT製品についての効率的かつ迅速・的確な脆弱性の管理体制の構築・整備は喫緊の課題となってきている。
この種のソフトウェアの脆弱性の管理・分析等に関する技術としては、例えば特許文献1に提案されている「脆弱性分析のための自律型推論システム」などがある。
CSIRTが対象とするIT製品・情報システムの分野では、対象となるPCやサーバOA機器などの情報機器やソフトウェアはある程度限られており、例えば情報システムを利用・提供する企業や業種等が異なっても、統一的・画一的な脆弱性の管理体制で対応することが可能であった。
また、対象製品のソフトウェアに脆弱性が見つかれば、製品の提供者・製造者のみならず、製品の使用者・一般ユーザなど多くの利害関係者に影響を及ぼすおそれがある。
このため、特にIoT製品のソフトウェアの脆弱性については、効率的な管理と、迅速かつ的確な対応が求められることになるところ、現在まで有効な解決手段や技術は提供されていない。
さらに、本発明は、上記のような本発明に係る脆弱性管理システム及びプログラムによって実施可能な方法として実施することもできる。
このため、特にIoT製品を対象とするPSIRTに好適な脆弱性管理システムを実現することができる。
ここで、以下に示す本発明の脆弱性管理システムは、プログラム(ソフトウェア)の命令によりコンピュータで実行される処理,手段,機能によって実現される。プログラムは、コンピュータの各構成要素に指令を送り、以下に示す本発明に係る所定の処理や機能等を行わせることができる。すなわち、本発明における各処理や手段,機能は、プログラムとコンピュータとが協働した具体的手段によって実現される。
また、本システムは、単一の情報処理装置(例えば一台のパーソナルコンピュータ等)で構成することもでき、複数の情報処理装置(例えば複数台のサーバコンピュータ群等)で構成することもできる。
図1に示すように、本発明の一実施形態に係る脆弱性管理システム1(以下「本システム1」という)は、脆弱性管理サーバ10と、一又は二以上のユーザ端末30(30a〜30n)と、一又は二以上の脆弱性情報原サーバ40(40a〜40n)とを備えて構成されている。
そして、これら脆弱性管理サーバ10・ユーザ端末30・脆弱性情報原サーバ40は、LAN・WAN等を含むインターネット100を介して接続され、それぞれ相互にネットワーク通信が可能となっている。
脆弱性管理サーバ10は、管理対象となる対象製品に実装されたソフトウェアについての脆弱性を管理する本システム1の中核となる情報処理装置であり、本発明の脆弱性管理システムを構成している。
この脆弱性管理サーバ10は、例えば、1又は2以上のサーバコンピュータやパーソナルコンピュータ、クラウドコンピューティングサービス上に構築された1又は2以上の仮想サーバからなるサーバシステム等、所定のプログラム(ソフトウェア)が実装された情報処理装置によって構成することができる。
また、脆弱性管理サーバ10には、所定の記憶手段によって構成される複数のデータベース(DB)が構築されており、具体的には、構成情報DB21,脆弱性DB22,影響調査DB24,レポート結果DB25,ユーザDB26,対応状況DB27の各DB(データベース)が備えられており、それぞれ所定のデータがデータベースとして管理されるようになっている。
構成情報収集部11は、本システム1においてソフトウェアの脆弱性の管理対象となる対象製品についての所定の構成情報を収集して構成情報DB21に記憶させる。
具体的には、構成情報収集部11は、対象製品(例えば自動車,カーナビ,家電製品などの組込み系の製品・デバイス等)に実装されているソフトウェアのソースコードから、対象製品やソフトウェアを特定するための構成情報(静的情報)を直接読み出して抽出・収集することができる。例えば、対象製品に実装されているOS(オペレーティングシステム)のコマンド機能(例えばLinuxOSのlddコマンド等)を用いることにより、必要な情報を読み出すことができる。
この場合、脆弱性管理サーバ10の近傍に用意された対象製品(図1参照)と脆弱性管理サーバ10とをケーブル・外部接続ポート等を介して接続することにより、構成情報収集部11が対象製品のソフトウェアに直接アクセスして、必要な構成情報を読み出すことができる。
この場合には、構成情報収集部11は、例えばメール受信や入力手段による入力操作を介して構成情報を示すデータ(例えばCSVファイル形式のデータ)を受信・入力して、所定の構成情報を収集・取得することができる。
また、対象となるOS情報や実行ファイル情報が新規の場合(新規性あり)にも、構成情報の収集が実行される。
構成情報収集部11で収集された構成情報は、構成情報DB21に記憶されてデータベースとして管理され、以後の処理において随時読み出され、また、更新される。
構成情報収集部11における構成情報収集の具体的な処理・動作については、図4(a)を参照しつつ後述する。
なお、以下に示す構成情報は、本システム1に適用可能な情報の一例であって、特に以下の情報のみに限定されるものではなく、本システム1として必要な情報を追加・削除等することができる。
・製品ID
・製品名,バージョン
・登録日付
・システム基盤情報
−Firewallの有無
−WAFの有無
・OS情報
−OS名,バージョン
−カーネル名,カーネルバージョン
−OS攻撃緩和策の有無
・ASLR
・NX bit(No eXecute bit)
−ホスト型Firewallの有無
−ローカルアクセス方法の有無
−外部IFの一覧
・実行ファイル情報
−ソフト名、バージョン
−ファイルパス
−外部呼出し情報
・ライブラリ名、バージョン
・ライブラリのファイルパス
・関数名
−攻撃緩和策の有無
・Canary
・RELRO
・PIE
−設定値
・機能ON/OFF
・設定パラメータ
脆弱性情報収集部12は、公開又は発見された所定の脆弱性情報を収集して脆弱性DB22に記憶させる。
具体的には、脆弱性情報収集部12は、後述するCVE,JVNなどの脆弱性情報源サーバ40にインターネット100を介してアクセスし、各脆弱性情報源サーバ40で公開・提供されている脆弱性情報を受信・収集することができる。
この脆弱性情報収集部12による脆弱性情報の収集は、所定のタイミングで実行することができ、例えば1日1回所定の時刻に実行したり、新たな脆弱性情報や脆弱性再現手法が報告・公開されたタイミングで実行することができる。
脆弱性情報収集部12で収集された脆弱性情報は、脆弱性DB22に記憶されてデータベースとして管理され、以後の処理において随時読み出され、また、更新される。
脆弱性情報収集部12における脆弱性情報収集の具体的な処理・動作については、図4(b)を参照しつつ後述する。
なお、以下に示す脆弱性情報は、本システム1に適用可能な情報の一例であって、特に以下の情報のみに限定されるものではなく、本システム1として必要な情報を追加・削除等することができる。
・脆弱性ID
・脆弱性深刻度(CVSS(Common Vulnerability Scoring System:共通脆弱性評価システム)値)
・登録日付
・対象ソフト名,対象バージョン範囲
・脆弱性再現手法
対象製品洗い出し部13は、構成情報DB21に記憶された構成情報、及び脆弱性DB22に記憶された脆弱性情報に基づいて、脆弱性の影響調査を行うべき対象製品を抽出する。
具体的には、対象製品洗い出し部13は、各対象製品について、構成情報・脆弱性情報に基づき、脆弱性情報中に当該対象製品に実装されているソフトウェアのソフト名及びバージョンと一致するものがあるか否かを判定し、一致するソフトウェアがある場合には、脆弱性情報に示されるCVSS値が所定の閾値以上のものについて、脆弱性の影響調査を行うべき対象製品を抽出する。
そして、対象製品洗い出し部13では、抽出された影響調査を行うべき対象製品についての所定の影響調査情報を、影響調査DB24に記憶させる。
影響調査DB24に記憶された影響調査情報は、データベースとして管理され、以後の処理において随時読み出され、また、更新される。
対象製品洗い出し部13における製品洗い出しの具体的な処理・動作については、図5(a)を参照しつつ後述する。
なお、以下に示す影響調査情報は、本システム1に適用可能な情報の一例であって、特に以下の情報のみに限定されるものではなく、本システム1として必要な情報を追加・削除等することができる。
[影響調査DB]
・影響調査ID
・登録日
・関連する構成情報ID
・関連する脆弱性ID
・関連するOSソフト情報
・影響調査結果
−判定結果
−判定結果根拠
影響調査部14は、対象製品洗い出し部13により抽出された対象製品に実装されたソフトウェアの脆弱性についての影響調査を実行する。
具体的には、影響調査部14は、影響調査DB24に記憶された影響調査情報に基づいて、対象製品の構成情報中に、脆弱性情報に対応する情報が含まれる場合に脆弱性が再現されると判定する一次調査(第一の影響調査)を実行する。
また、影響調査部14は、一次調査の結果、構成情報による影響調査で脆弱性が再現されると判定された対象製品について、当該脆弱性の概念実証情報となる再現手法を、対象製品に実装されたソフトウェアに適用して脆弱性の再現を実行させる二次調査(第二の影響調査)を実行する。
提供調査部14による一次調査・二次調査の調査結果は、影響調査情報として影響業差DB24に記憶され、結果レポート部15によるレポート生成の基礎情報として用いられる。
影響調査部14における影響調査の処理の詳細については、図5(b)及び図6を参照しつつ後述する。
結果レポート部15は、影響調査部14で実行された影響調査の結果を示すレポート情報を生成する。
そして、結果レポート部15は、生成されたレポート情報を、レポートDB25に記憶させるとともに、所定のタイミングで所定の送信先に送信する。
具体的には、結果レポート部15は、ユーザDB26に記憶されている所定のユーザ情報に基づいて、該当する対象製品を製造・販売等するユーザ側に設置されたユーザ端末30に、レポート情報を送信する。
例えば、レポート情報は、レポートID,対象製品/バージョン,サマリー情報(深刻度別の件数など),検知ID,深刻度,製品内で影響を受けるソフトウェア名/バージョン情報,脆弱性ID(CVE番号など情報源のID),脆弱性タイトル,脆弱性のあるソフトウェアバージョン,CVSS値,深刻度の判定理由、などから構成される。
結果レポート部15におけるレポート処理の詳細については、図7(a)を参照しつつ後述する。
製品対応判断WF記録部16は、影響調査部14及び結果レポート部15で生成される影響調査のレポート結果を、ワークフロー情報として生成・記録して、本システム1の担当者や開発上長などの関係者が随時参照できるように出力・表示させる。
製品対応判断WF記録部16で生成・出力されるワークフロー情報は、脆弱性管理サーバ10に接続された端末装置などの出力手段(ディスプレイ・プリンタ等)を介して出力・表示され、関係者が参照・確認等することができ、また、入力手段(キーボード・マウス等)を介してワークフロー情報に対して必要な情報を入力・更新等することができる。
また、製品対応判断WF記録部16で生成・出力されるワークフロー情報は、ユーザ端末30において出力・表示させることもできる。
そして、製品対応判断WF記録部16は、レポートDB25及び対応状況DB27に記憶された情報を参照可能に出力させる所定のワークフロー情報の生成処理を実行する。
例えば、ワークフロー情報は、レポートID,製品ID,検知ID,承認者ID,承認時刻,対策担当者ID,対策実施完了時刻,監査者ID,監査完了時刻,コメント欄,添付ファイル追加欄、などから構成される。
製品対応判断WF記録部16におけるワークフロー処理の詳細については、図7(b)を参照しつつ後述する。
監査処理部17は、対応状況DB27に記憶された各対象製品の対応状況に対して、所定の監査処理を実行する。
具体的には、監査処理部17は、製品対応判断WF記録部16のワークフロー処理によって記録・更新・承認等された対応状況DB27の格納情報から、監査対象となる所定情報を抽出し、例えば開発上長や責任者などの監査担当者による監査が行えるように、監査対象情報を出力・表示させ、また、監査が行われたことを示す監査結果情報を生成して、対応状況DB27に記憶・更新させる。
また、監査処理部17で生成・出力される監査情報(監査対象情報・監査結果情報)は、ユーザ端末30において出力・表示させることもできる。
例えば、監査情報(監査対象情報・監査結果情報)は、全体監査サマリー,レポートID,レポート別監査サマリー,製品ID,検知ID,ワークフローID,監査結果情報、などから構成される。
監査処理部17における監査処理の詳細については、図7(c)を参照しつつ後述する。
ユーザ端末30(30a〜30n)は、インターネット100を介して脆弱性管理サーバ10に接続された、例えばPC、タブレット端末、スマートフォン等で構成される、管理対象となる対象製品を製造・販売等する製造業者・ベンダー等に設置される情報処理装置によって構成することができる。
このようなユーザ端末30を備えることにより、ユーザ端末30を使用するユーザは、インターネット100を介して、脆弱性管理サーバ10から対象製品の影響調査のレポート情報をユーザ端末30により受信することができ、また、脆弱性管理サーバ10に対象製品の所定の構成情報をユーザ端末30から送信・入力するlことができるようになる。
脆弱性情報源サーバ40(40a〜40n)は、インターネット100を介して脆弱性管理サーバ10に接続された、脆弱性情報を提供する事業者等のデータセンタやオフィスなどに設置されるPCやサーバ群等によって構成される情報処理装置であり、脆弱性管理サーバ10に対して、発見・公開等されている脆弱性情報を送信・提供する手段として機能する。脆弱性情報源サーバ40から送信・提供された脆弱性情報は、脆弱性情報収集部12によって脆弱性DB22に格納される。
このような脆弱性情報源サーバ40としては、例えば、NVD(National Vulnerability Database)が管理を行っているCVE(Common Vulnerabilities and Exposures),JPCERT/CC及びIPA(Information-technology Promotion Agency,)が管理を行っているJVN(Japan Vulnerability Notes)など、インターネット上で脆弱性情報を公開・提供しているWebサーバなどが該当する。
次に、以上のような本システム1における具体的な処理・動作(脆弱性管理方法の実施)について、図3〜図7を参照して説明する。
本システム1では、図3に示す一連の処理動作を自動実行することにより、公開/発見された脆弱性再現手法に対する脆弱性管理業務を効率化することができる。
具体的には、図3に示すように、本システム1は、製品の構成情報の収集(S301)→脆弱性情報の収集(S302)→対象製品の洗い出し(S303)→影響調査(S304)→結果レポート(S305)→製品対応の判断WF記録(S306)→監査(S307)の各処理を実行する。
以下、各処理の詳細を順次説明する。
製品の構成情報の収集(図3:S301)は、図4(a)に示すように、構成情報収集部11により、静的情報の収集(S401)と、通常動作時の動的情報の収集(S402)が行われる。
構成情報の収集は、対象製品に実装されているソフトウェアから直接的に、又は、対象製品の製造者・ベンダー等から間接的に、必要な情報が収集・取得される。
構成情報の静的情報としては、上述のとおり、対象製品とソフトウェアを特定するための製品名やソフト名,識別情報,バージョン情報,実行ファイル情報などがある。
構成情報の動的情報としては、実行時のメモリ情報,呼出し動的ライブラリと関数,スレッド状態,正常時動作,脆弱性再現手法による動作への影響による情報などがある。
収集された構成情報は、構成情報DB21に格納され、各製品単位の情報としてデータベース管理される。
脆弱性情報の収集(図3:S302)は、図4(b)に示すように、脆弱性情報収集部12により、脆弱性情報の収集(S403)が行われる。
脆弱性情報の収集は、CVE,JVNなどの脆弱性情報源サーバ40にインターネット100を介してアクセスすることにより、必要な情報が収集・取得される。
脆弱性情報としては、上述のとおり、対象とソフトウェアを特定するためのソフト名,バージョン情報,脆弱性の識別情報(ID),脆弱性の深刻度を示す情報(CVSS値),脆弱性再現手法などがある。
静寂性情報の収集は、定期的(例えば1日1回所定の時刻)に実施され、また、新たな脆弱性情報や脆弱性再現手法が報告・公開される都度実施される。
収集された脆弱性情報は、脆弱性DB22に格納され、各脆弱性単位の情報としてデータベース管理される。
対象製品の洗い出し(図3:S303)は、図5(a)に示すように、対象製品洗い出し部13により、構成情報DB21及び脆弱性DB22の格納情報に基づく項目の抽出(S501)が行われる。この項目の抽出処理は、構成情報DB21や脆弱性DB22が更新される都度実施される。
具体的には、項目の抽出処理(S501)は、まず、構成情報・脆弱性情報に基づき、脆弱性情報中に当該対象製品に実装されているソフトウェアのソフト名及びバージョンと一致するものがあるか否かの判定が行われる(S502)。一致するものがなければ処理は終了し、全ての脆弱性について同様の処理が繰り返される。
CVSS値が所定の閾値を超える場合には、当該脆弱性についての影響調査を行う必要があるとして、影響調査DB24に所定の影響調査情報が記録され(S504)、次処理の影響調査(図3:S304)が実行される。
影響調査DB24に記録される影響調査情報としては、上述のとおり、実行される影響調査と対象製品・ソフトウェアを特定するための識別情報があり、また、影響調査が実行されると、その影響調査の結果を示す情報も、対応する影響調査情報に対応付けて記録される(図5:S509)。
影響調査(図3:S304)は、影響調査部14により実行され、図5(b)に示すように、影響調査DB24の格納情報に基づく影響調査対象項目の抽出(S505)が行われる。この対象項目の抽出処理は、上述した対象製品洗い出し処理において影響調査DB24が更新される都度実施される。
具体的には、項目の抽出処理(S505)は、まず、構成情報による影響調査(S506)が実行される。
図6(a)に、構成情報による影響調査における構成情報と脆弱性再現フローの一例を示す。
同図中、矢印が「×」印の箇所に到達する場合に、脆弱性が再現する(影響ありと判定される)ことを表現している。
また、矢印は脆弱性再現の流れを表しており、この矢印が通過する各構成要素が一つでも存在しない/ブロックしている場合には、脆弱性は再現しないと判定することができる。
構成情報による影響調査では、これら各構成要素の存在の有無、及び設定情報による活性/非活性状態を確認することにより、脆弱性が再現するかを根拠付けて確認・判定が実行される。
そして、該当する再現手法が存在する場合には、その再現手法による影響調査(S508)が実行される。
図6(b)に、脆弱性再現手法による影響調査の実行を模式的に示す。
同図に示すように、再現手法による影響調査では、脆弱性の概念実証(脆弱性PoC:Proof of Concept)プログラムを用いて、脆弱性が再現するか否かが確認・判定される。
脆弱性PoCは、一般的にセキュリティ研究者が公開しているものや、脆弱性の技術情報などから独自でプログラムを作成したものがあり、これらの脆弱性PoCを再現手法による影響調査に用いることができる。なお、このような脆弱性PoCは、脆弱性情報源サーバ40から取得され、脆弱性DB22に記憶されている。
これらの特定環境向けの脆弱性PoCを各対象製品別に手動によりカスタマイズするのは時間がかかり非効率となる。
そこで、本システム1では、そのような特定環境向けの脆弱性PoCを自動的に調整できるようにしている。
具体的には、予め用意したバイナリ情報/IP/ポート番号向けの情報を自動反映できるようにしておく。これによって。新たな脆弱性PoCが得られた際の脆弱性の再現を効率的に行うことができる。
ここで、影響があると判定される場合としては、例えば以下のような事象がる。
・アプリやサービスが停止する(OSのSIGNALによる強制停止等)。
・OSが停止する(Kernel panic等)。
・ハードウェアが動かなくなる/再起動する。
そして、以上の再現手法による影響調査の終了後は、影響調査結果が影響調査DB24に記録され(S509)、処理は終了となる。
結果レポート(図3:S305)は、図7(a)に示すように、結果レポート部15により実行され、まず、影響調査DB24の格納情報が参照・検索され、上述した影響調査が行われた結果、「影響あり」の項目がある新規の影響調査情報の抽出が実行される(S701)。
次に、抽出された影響調査情報に基づいて、上述した所定のフォーマット・項目で構成されたレポート情報が生成される(S702)。生成されたレポート情報は、レポートDB25に格納される。
このレポート情報の送信は、週次や月次等の定期的なスケジュールで送信されるようにすることができるが、新規の「影響あり」項目が抽出される都度送信されることが望ましく、特に影響度が深刻なものについては、日次や随時送信することが好ましい。
製品対応の判断WF記録(図3:S306)は、図7(b)に示すように、製品対応判断WF記録部16により実行され、所定のワークフロー情報が、担当者や開発上長などの関係者の端末装置で表示・確認・承認等されることにより必要な処理が行われる。
具体的には、まず、開発担当者によるレポート結果の確認(S704)が行われる。開発担当者は、自己が操作する端末装置等を介してワークフロー情報を表示させ、そこからレポートDB25に格納されているレポート情報にアクセスし、関連するレポート結果を表示・確認することができる。
次に、レポート結果を確認した開発担当者は、自己が操作する端末装置等を介しワークフロー情報を表示させ、そこから対応状況DB27にアクセスして、該当するレポート結果に対する対応有無と判断理由を入力・記載することができる(S705)。記載された入力情報は、影響調査に対する対応状況を示す情報として、対応状況DB27に記憶・格納される。
ここで、開発上長による承認の結果、対応が必要である認定・入力された場合には(S707)、必要な対応が実施され(S708)、対応結果が対応状況DB27に記録された後(S709)、再度開発上長による承認を経ることにより(S710)、処理が完了となる。
監査(図3:S307)は、図7(c)に示すように、監査処理部17により実行され、所定のワークフロー情報が、担当者や開発上長などの関係者の端末装置で表示・確認・承認等されることにより必要な処理が行われる。
まず、対応状況DBが参照され、監査対象となる項目が抽出され(S711)、監査担当者による監査が行えるように、所定の端末装置等を介して監査対象情報が出力・表示される。
これによって、脆弱性の影響調査・対応状況などの結果が、責任のある監査担当者によって監査・承認されたことが記録され、必要な関係者が対応状況DB27を参照することによって随時確認等することができるようになる。
また、公開/発見されている脆弱性再現手法(脆弱性PoCや再現手順)を用いて、対象製品の実行ファイルに対する影響調査(影響有無の調査と根拠付けを導く調査)を新たな手法によって自動化することができる。
これによって、複数の異なる製品に実装されるソフトウェアの脆弱性について、迅速かつ的確な対応が可能となり、実際の製品に対する影響調査や関係者等への報告等も効率的に行うことが可能となる。このため、特にIoT製品を対象とするPSIRTに好適な脆弱性管理システムを実現することができる。
例えば、上述した実施形態では、本発明が対象とする対象製品として、PSIRTが対象とする例えば自動車,カーナビ,家電製品などの組込み系の製品・デバイス等のIoT製品を例にとって説明したが、本発明を適用可能な対象製品としては、脆弱性の管理が必要となるソフトウェアが実装される製品であれば、特に限定されるものではない。
したがって、例えばCSIRTが対象とするPCやWebサーバ,OA機器などについても、本発明を適用してソフトウェアの脆弱性管理を実施することができる。
10 脆弱性管理サーバ
11 構成情報収集部
12 脆弱性情報収集部
13 対象製品洗い出し部
14 影響調査部
15 結果レポート部
16 製品対応判断WF記録部
17 監査処理部
21 構成情報DB
22 脆弱性DB
24 影響調査DB
25 レポートDB
26 ユーザDB
27 対応状況DB
30 ユーザ端末
40 脆弱性情報源サーバ
Claims (5)
- 対象製品に実装されたソフトウェアについての脆弱性を管理するシステムであって、
前記対象製品の所定の構成情報を収集して構成情報データベースに記憶させる構成情報収集部と、
公開又は発見された所定の脆弱性情報を収集して脆弱性データベースに記憶させる脆弱性情報収集部と、
前記構成情報及び前記脆弱性情報に基づいて、脆弱性の影響調査を行うべき対象製品を抽出する対象製品洗い出し部と、
前記対象製品洗い出し部により抽出された対象製品に実装されたソフトウェアの脆弱性についての影響調査を実行する影響調査部を備える
ことを特徴とする脆弱性管理システム。 - 前記影響調査部で実行された影響調査の結果を示すレポート情報を生成し、当該レポート情報をレポートデータベースに記憶させるとともに、所定のタイミングで所定の送信先に送信する結果レポート部を備える
ことを特徴とする請求項1に記載の脆弱性管理システム。 - 前記結果レポート部でレポート情報が生成された対象製品についての所定の対応状況情報を生成して対応状況データベースに記憶させるとともに、前記レポートデータベース及び対応状況データベースに記憶された情報を参照可能に出力させる製品対応判断ワークフロー記録部を備える
ことを特徴とする請求項2に記載の脆弱性管理システム。 - 前記影響調査部は、
前記構成情報中に、前記脆弱性情報に対応する情報が含まれる場合に脆弱性が再現されると判定する第一の影響調査を実行するとともに、
前記構成情報による影響調査で脆弱性が再現されると判定された場合に、当該脆弱性の概念実証情報を前記対象製品に実装されたソフトウェアに適用して脆弱性の再現を実行させる第二の影響調査を実行する
ことを特徴とする請求項1乃至3のいずれか一項に記載の脆弱性管理システム。 - 対象製品に実装されたソフトウェアについての脆弱性を管理するシステムを構成する情報処理装置を、
前記対象製品の所定の構成情報を収集して構成情報データベースに記憶させる構成情報収集手段、
公開又は発見された所定の脆弱性情報を収集して脆弱性データベースに記憶させる脆弱性情報収集手段、
前記構成情報及び前記脆弱性情報に基づいて、脆弱性の影響調査を行うべき対象製品を抽出する対象製品洗い出し手段、
前記対象製品洗い出し手段により抽出された対象製品に実装されたソフトウェアの脆弱性についての影響調査を実行する影響調査手段、として機能させる
ことを特徴とする脆弱性管理プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018145012A JP7174559B2 (ja) | 2018-08-01 | 2018-08-01 | 脆弱性管理システム及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018145012A JP7174559B2 (ja) | 2018-08-01 | 2018-08-01 | 脆弱性管理システム及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020021309A true JP2020021309A (ja) | 2020-02-06 |
JP7174559B2 JP7174559B2 (ja) | 2022-11-17 |
Family
ID=69589881
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018145012A Active JP7174559B2 (ja) | 2018-08-01 | 2018-08-01 | 脆弱性管理システム及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7174559B2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPWO2021171524A1 (ja) * | 2020-02-27 | 2021-09-02 | ||
CN114817929A (zh) * | 2022-04-19 | 2022-07-29 | 北京天防安全科技有限公司 | 物联网漏洞动态追踪和处理方法、装置、电子设备及介质 |
WO2023032279A1 (ja) * | 2021-09-01 | 2023-03-09 | 日立Astemo株式会社 | 情報処理システム |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007164465A (ja) * | 2005-12-14 | 2007-06-28 | Hitachi Ltd | クライアントセキュリティ管理システム |
JP2015138509A (ja) * | 2014-01-24 | 2015-07-30 | 株式会社日立システムズ | 脆弱性リスク診断システム及び脆弱性リスク診断方法 |
-
2018
- 2018-08-01 JP JP2018145012A patent/JP7174559B2/ja active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007164465A (ja) * | 2005-12-14 | 2007-06-28 | Hitachi Ltd | クライアントセキュリティ管理システム |
JP2015138509A (ja) * | 2014-01-24 | 2015-07-30 | 株式会社日立システムズ | 脆弱性リスク診断システム及び脆弱性リスク診断方法 |
Non-Patent Citations (3)
Title |
---|
@T_NAKAYAMA0714(日鉄ソリューションズ株式会社), ゼロから考える脆弱性対応, JPN6022034536, 24 January 2018 (2018-01-24), ISSN: 0004853244 * |
ケネディ デヴィッド, 実践METASPLOIT, vol. 第1版, JPN6022011042, 22 May 2012 (2012-05-22), pages 1 - 5, ISSN: 0004853243 * |
佐宗 万祐子 ほか, サーバー脆弱性を根本対策できる三つのパターン, JPN6022034535, 30 June 2017 (2017-06-30), ISSN: 0004853242 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPWO2021171524A1 (ja) * | 2020-02-27 | 2021-09-02 | ||
WO2021171524A1 (ja) * | 2020-02-27 | 2021-09-02 | 日本電信電話株式会社 | シグネチャ生成装置、シグネチャ生成方法およびシグネチャ生成プログラム |
JP7355211B2 (ja) | 2020-02-27 | 2023-10-03 | 日本電信電話株式会社 | シグネチャ生成装置、シグネチャ生成方法およびシグネチャ生成プログラム |
WO2023032279A1 (ja) * | 2021-09-01 | 2023-03-09 | 日立Astemo株式会社 | 情報処理システム |
CN114817929A (zh) * | 2022-04-19 | 2022-07-29 | 北京天防安全科技有限公司 | 物联网漏洞动态追踪和处理方法、装置、电子设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
JP7174559B2 (ja) | 2022-11-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US12010233B2 (en) | Computer-implemented systems and methods for combining blockchain technology with digital twins | |
US10797958B2 (en) | Enabling real-time operational environment conformity within an enterprise architecture model dashboard | |
US20190081985A1 (en) | Method and system for rapid accreditation/re-accreditation of agile it environments, for example service oriented architecture (soa) | |
US10318667B2 (en) | Test case generation | |
US10540502B1 (en) | Software assurance for heterogeneous distributed computing systems | |
US8370796B2 (en) | Development tooling enablement for audit event generation | |
US20160004517A1 (en) | SOFTWARE DEVELOPMENT IMPROVEMENT TOOL - iREVIEW | |
WO2010025456A1 (en) | Automated management of compliance of a target asset to predetermined requirements | |
US20130219156A1 (en) | Compliance aware change control | |
US20160188436A1 (en) | Method and apparatus for producing regulatory-compliant software | |
JP7174559B2 (ja) | 脆弱性管理システム及びプログラム | |
CN104657255A (zh) | 用于监控信息技术系统的计算机实现的方法和系统 | |
US11922229B2 (en) | System for determining data center application program interface readiness | |
Mutemwa et al. | Integrating a security operations centre with an organization’s existing procedures, policies and information technology systems | |
US11301245B2 (en) | Detecting bias in artificial intelligence software by analysis of source code contributions | |
US20230222510A1 (en) | System for Automatically Generating Customer Specific Data Center Application Program Interface Documentation | |
US20180322510A1 (en) | Visualization and evaluation of capabilities and compliance for information technology platforms | |
CN113010208B (zh) | 一种版本信息的生成方法、装置、设备及存储介质 | |
US20150188787A1 (en) | Integrated solution for application data layer coverage discovery and gap analysis | |
US12061578B2 (en) | Application program interface for use with a data schema mapping operation | |
CN113254944B (zh) | 漏洞处理方法、系统、电子设备、存储介质及程序产品 | |
US11842179B2 (en) | System for automatically generating customer specific data center application program interfaces | |
Sutcliffe et al. | Scenario-based Analysis of Non-Functional Requirements. | |
US20060107313A1 (en) | Method, system, and medium for the analysis of information system security | |
US11841838B1 (en) | Data schema compacting operation when performing a data schema mapping operation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210621 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220316 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220322 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220509 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220823 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221007 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221025 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221107 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7174559 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |