JP2020087119A - Information processing apparatus, control method thereof, information processing system, and program - Google Patents
Information processing apparatus, control method thereof, information processing system, and program Download PDFInfo
- Publication number
- JP2020087119A JP2020087119A JP2018222523A JP2018222523A JP2020087119A JP 2020087119 A JP2020087119 A JP 2020087119A JP 2018222523 A JP2018222523 A JP 2018222523A JP 2018222523 A JP2018222523 A JP 2018222523A JP 2020087119 A JP2020087119 A JP 2020087119A
- Authority
- JP
- Japan
- Prior art keywords
- security risk
- information
- information processing
- user
- processing apparatus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、情報処理装置およびその制御方法、情報処理システム、並びにプログラムに関する。 The present invention relates to an information processing device, a control method thereof, an information processing system, and a program.
昨今、企業の情報インフラが整備されるに従って、ユーザーがパーソナルコンピュータなどの情報処理装置を用いて、組織内で共有されている情報資産にアクセスし、必要な情報を得る機会が増加している。一方、情報資産へのアクセス機会が増加するにつれて情報漏洩の可能性も高まるため、情報資産の取り扱い行為について管理の重要性が高まっている。企業の情報システム部門が情報処理装置の操作履歴を確認し、情報資産の持ち出し行為が無いかを調査することは日常的に行われている。例えば、特許文献1では、情報漏洩の発生を未然に防止することができる技術が開示されている。
As the information infrastructure of enterprises has been improved in recent years, there are increasing opportunities for users to access information assets shared within an organization and obtain necessary information by using information processing devices such as personal computers. On the other hand, since the possibility of information leakage increases as the number of opportunities to access information assets increases, the importance of managing the handling of information assets is increasing. It is routinely performed by an information system department of a company to check the operation history of an information processing device and investigate whether there is an act of taking out information assets. For example,
しかしながら、操作履歴からは情報資産へのアクセス判定は可能であるが、ユーザーの業務内容は部門ごとに異なるため、情報資産の重要性、機密性、妥当性を監査部門がいかに判断するか明確な基準はなく、効率的に確認業務を行うことが非常に困難である。また、特許文献1では、重要ファイルと判断された持出し行為が発生した場合において、その定点に対してのみ漏洩を防止する制御が行われ、予め情報漏洩を防止する対策を促すことができない。
However, although it is possible to judge access to information assets from the operation history, it is clear how the audit department judges the importance, confidentiality, and validity of information assets because the business contents of users differ from department to department. There are no standards and it is very difficult to carry out confirmation work efficiently. Further, in
そこで、本発明は、情報漏洩につながる操作を未然に防止することを目的とする。 Therefore, an object of the present invention is to prevent an operation leading to information leakage.
上記課題を解決するために本発明は以下の構成を有する。すなわち、情報処理装置であって、
ユーザーによりアクセスされた情報資産の操作のログを取得する取得手段と、
前記情報資産に対する一連の操作の内容に対して予め定義されたセキュリティリスクに基づいて、前記取得手段にて取得した前記ログにて示される操作に応じたユーザーのセキュリティリスクを判定する判定手段と、
前記判定手段にて判定したセキュリティリスクを可視化する可視化手段と
を有する。
In order to solve the above problems, the present invention has the following configurations. That is, the information processing device,
An acquisition means for acquiring a log of the operation of the information asset accessed by the user,
Based on a security risk defined in advance for the contents of a series of operations on the information assets, determination means for determining the security risk of the user according to the operation indicated by the log acquired by the acquisition means,
And a visualization unit that visualizes the security risk determined by the determination unit.
本発明により、情報漏洩につながる操作を未然に防止することが可能となる。 According to the present invention, it is possible to prevent an operation leading to information leakage.
以下、図面を参照して本発明の好適な実施形態を詳細に説明する。なお、以下の各実施形態は例示であり、本発明を各実施形態の内容に限定するものではない。また、以下の各図においては、実施形態の説明に必須ではない構成要素については図から省略する。 Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the drawings. Each of the following embodiments is an example, and the present invention is not limited to the content of each embodiment. Further, in each of the following drawings, components that are not essential to the description of the embodiment are omitted from the drawings.
<第1の実施形態>
[システム構成]
図1は、本発明の第1の実施形態に係る情報処理システムの構成例を示す図である。本実施形態において、複数のクライアントとログ管理サーバ12がネットワーク13を介して通信可能に接続される。ここでは、複数のクライアントのうち、クライアント11を例に挙げて説明し、それ以外のクライアントも同様の機能を備えるものとする。なお、本実施形態において、ログ管理サーバ12は1つのみを示しているが、これに限定するものではなく、複数の装置にて負荷分散するように構成されてもよい。また、ここでは、本発明に係る機能部のみを示しており、他の部位(例えば、モジュールや機能)が更に備えられていてよい。
<First Embodiment>
[System configuration]
FIG. 1 is a diagram showing a configuration example of an information processing system according to the first embodiment of the present invention. In this embodiment, a plurality of clients and the
クライアント11は、情報処理端末であり、ログ管理サーバ12が提供する機能やデータを利用可能に構成される。ここでの情報処理端末は特に限定するものでは無く、例えば、PC(Personal Computer)、スマートフォン、タブレット端末などログ管理サーバ12と通信可能であり、外部装置のリソースにアクセス可能な端末であればよい。クライアント11は、ファイルアクセスログ監視部111、およびクライアント制御部112を含んで構成される。ファイルアクセスログ監視部111は、自身がアクセスした情報資産のアクセス状況(操作状況)に関する情報を取得、管理する。クライアント制御部112は、アラート表示や端末を使用しているユーザーのユーザーアカウントのロック、端末のロック、情報資産へのアクセスの制限等のクライアント11の制御を行う。本実施形態に係る情報処理システムにて管理対象とする情報資産としては、例えばサーバ内に保持され、組織内で共有される各種データ、ファイル、フォルダなど様々なものが該当するが、特に限定するものではない。
The
ファイルアクセスログ監視部111は、クライアント11がアクセスした情報資産へのアクセス状況(参照、上書き、削除、移動、コピー、名前変更等)を監視し、それをファイルアクセスログデータ(操作履歴)として、蓄積する。ファイルアクセスログデータとしては、例えば以下のものが含まれる。なお、以下に示す項目は一例であり、これに限定するものではない。また、アクセスする情報資産に応じて、監視する項目は変動してもよい。
The file access
・アクセス日時
・マシン名(端末名)
・ユーザー名
・ファイル名
・操作種別(参照、上書き、削除、移動、コピー、名前変更等)
・操作元/操作先(参照元(パス名)/先、上書き元/先、移動元/先、コピー元/先、名前変更元/先)
・ファイルサイズ
・Access date and time ・Machine name (terminal name)
-User name-File name-Operation type (reference, overwrite, delete, move, copy, rename, etc.)
-Operation source/operation destination (reference source (path name)/destination, overwrite source/destination, move source/destination, copy source/destination, rename source/destination)
·file size
説明を簡単にするために、1のユーザーが1のクライアントを用いて情報資産にアクセスする場合を例に挙げて説明する。しかし、1のクライアントを複数のユーザーが共有して利用するような構成であってもよい。その場合には、ユーザーを一意に識別するためのユーザーアカウントが割り当てられており、そのユーザーアカウントごとに操作履歴(ログ)が取得されるものとする。 To simplify the description, a case where one user accesses information assets using one client will be described as an example. However, the configuration may be such that one client is shared and used by a plurality of users. In that case, a user account for uniquely identifying the user is assigned, and an operation history (log) is acquired for each user account.
また、ファイルアクセスログ監視部111は、蓄積したファイルアクセスログデータをログ管理サーバ12へ送信する。ファイルアクセスログデータをログ管理サーバ12へ送信するタイミングは、所定時間単位(例えば、4時間ごと)で行ってもよいし、所定のイベントが発生した場合に行ってもよい。所定のイベントとしては、例えば、所定量以上のログデータが蓄積された場合、クライアント11が再起動された場合、ログ管理サーバ12からの要求を受けた場合等が設定されてよい。ここでのタイミングの設定に関しては、ログ管理サーバ12側で設定してよい。
Further, the file access
ログ管理サーバ12は、情報処理装置であり、ネットワーク13を介して、各クライアントからファイルアクセスログデータを受信して、それらの保持、管理を行う。ログ管理サーバ12は、ログ管理データベース121、セキュリティリスク判定テーブル122、セキュリティリスク判定ルール123、セキュリティリスク判定結果テーブル124、セキュリティリスク可視化部125、セキュリティリスク処置部126、及び、セキュリティリスク判定部127を含んで構成される。
The
ログ管理データベース121は、各クライアントから収集したファイルアクセスログデータを登録して管理する。セキュリティリスク判定部127は、ファイルアクセスログデータにおけるセキュリティリスクの判定を行う。この判定は、セキュリティリスク判定テーブル122に規定された情報、および/または、セキュリティリスク判定ルール123に基づいて行われる。セキュリティリスク判定テーブル122は、操作種別とファイルサイズ、ファイル名(出現回数)、キーワード、部門属性、操作時間帯とそのランク(評価値)などを対応づけて管理している。セキュリティリスク判定テーブル122の詳細については図4を用いて後述する。セキュリティリスク判定ルール123の詳細については、図5を用いて後述する。
The
セキュリティリスク判定部127は、ファイルアクセスログデータについてのセキュリティリスクの数値をそれぞれ算出し、その結果をセキュリティリスク判定結果テーブル124に追加する。セキュリティリスク判定結果テーブル124は、クライアント単位(もしくは、ユーザー単位)で数値化されたセキュリティリスクを管理するために用いられ、これまで各クライアントが情報資産にアクセスを行った際のセキュリティリスクの評価点を保持する。セキュリティリスク判定結果テーブル124の詳細については、図6を用いて後述する。
The security
尚、セキュリティリスク判定テーブル122、および/または、セキュリティリスク判定ルール123は、情報資産へのアクセスを行った際のセキュリティリスクの評価とその評価点を管理するために用いられる。この評価点は、その企業や組織内での重要性等に応じて決定されるものである。そのため、業種や職種によって、同一ファイルにアクセスを行った場合においても、セキュリティリスクの評価は必ずしも一致するものではなく、異なる評価点になる場合もある。
The security risk judgment table 122 and/or the security
また、セキュリティリスク判定テーブル122、および/または、セキュリティリスク判定ルール123は、更に詳細な分析を行うために、操作時間帯やファイル名の出現回数が多い場合の調整用としての重み係数等を更に対応付けて管理してもよい。例えば、情報漏洩をするユーザーは、ファイルサイズやファイル容量が増加する可能性が高いため、ファイル容量や総ファイル数などから情報漏洩の判断基準としてもよい。また、情報漏洩をする人は夜中に操作する可能性が高いものと想定し、操作する時間から情報漏洩の判断基準としてもよい。
In addition, the security risk determination table 122 and/or the security
また、セキュリティリスク判定テーブル122、および/または、セキュリティリスク判定ルール123は、予め定義された行動パターンに一致したファイルアクセスログが検出された場合に、セキュリティリスクを数値化する判定ルール等を更に対応付けて管理してもよい。これにより、更に詳細な分析を行い、セキュリティリスクを総合的に判定するようにしてよい。
In addition, the security risk determination table 122 and/or the security
また、上記の例では、ファイル単位のアクセス(操作)ログを例に挙げたが、これに限定するものではない。例えば、1または複数のファイルを含むフォルダ単位でアクセスログを取得、管理してもよい。また、ファイルの属性(例えば、機密度やアクセス権限)を基準としてログを分類してもよい。 Further, in the above example, the access (operation) log in units of files has been described as an example, but the present invention is not limited to this. For example, the access log may be acquired and managed for each folder including one or a plurality of files. Further, the logs may be classified on the basis of file attributes (for example, confidentiality level or access authority).
セキュリティリスク可視化部125は、セキュリティリスク判定結果テーブル124を参照し、数値化されたセキュリティリスクをクライアント毎にレポート表示する。レポート表示(可視化)の方法は、特に限定するものではなく、一覧表示であってもよいし、グラフ化した表示であってもよい。そのほか、ユーザーの指定に応じて、表示方法や表示対象が切り替えられてもよい。可視化においては、例えば、セキュリティリスクの高いユーザーを要注意人物として表示してもよい。可視化は、ログ管理サーバ12が備える表示部で行われてもよいし、別の装置により示されてもよい。
The security
セキュリティリスク処置部126は、数値化されたセキュリティリスクと予め定義された閾値に基づいて、クライアント11に対して処置を指示する。処置の内容としては、アラート表示、ユーザーアカウントのロック、端末のロック、情報資産へのアクセス制限などが挙げられ、クライアント11の機能に応じて決定してよい。また、処理の内容は、セキュリティリスクと閾値の乖離度に基づいて決定してもよい。また、セキュリティリスク処置部126は、単一のクライアントのみならず、他のクライアントに対しても、何かしらのセキュリティリスクが生じていることを通知するような構成であってもよい。他のクライアントとしては、組織の管理者などが挙げられ、予め通知先を登録しておいてもよい。
The security
[ハードウェア構成]
図2は、本実施形態に係る情報処理装置のハードウェア構成の例を示す図である。本実施形態に係るクライアント11およびログ管理サーバ12に適用可能な情報処理装置200のハードウェア構成の例を示す。なお、ここでは同じ構成の情報処理装置200を用いるものとして説明するが、各クライアントおよびログ管理サーバ12はそれぞれ異なるハードウェア構成を備えていてもよい。
[Hardware configuration]
FIG. 2 is a diagram showing an example of the hardware configuration of the information processing apparatus according to the present embodiment. An example of the hardware configuration of the
情報処理装置200は、CPU(Central Processing Unit)202、ROM(Read Only Memory)203、RAM(Random Access Memory)204、外部記憶装置205、操作部206、通信部207、および表示部208を含んで構成される。各部位は、内部バス201を介して互いに通信可能に接続される。CPU202は、情報処理装置200全体の制御を司り、外部記憶装置205等に格納されたプログラムを読み出して実行することにより、後述するような各種処理を実現する。ROM203は、不揮発性の記憶部である。RAM204は、揮発性の記憶部であり、プログラムの実行に伴うワークエリアとしても用いられる。外部記憶装置205は、不揮発性の記憶部であり、OS(Operating System)やプログラム、各種データが格納される。操作部206は、ユーザーからの操作を受け付けるためのインターフェースであり、例えば、マウスやキーボードなどが挙げられる。通信部207は、外部装置との通信を行うための部位である。表示部208は、各種情報を表示するための部位である。
The
[処理フロー]
図3は、本実施形態に係るログ管理サーバ12で実行される処理のフローチャートを示す。本処理フローは、例えば、ログ管理サーバ12が備えるCPU202が外部記憶装置205等に格納されたプログラムを読み出して実行することにより実現される。また、本処理フローは、定期的に開始されるように制御されてもよいし、受信したファイルアクセスログデータが一定の量だけログ管理データベース121に蓄積された時点で開始されるように制御されてよい。
[Processing flow]
FIG. 3 shows a flowchart of processing executed by the
S301にて、ログ管理サーバ12は、ログ管理データベース121から各クライアントのファイルアクセスログデータを1つ読み出す。ここでは、ユーザー単位で処理を行う例を示すが、これに限定するものではない。例えば、組織単位、グループ単位、アクセス対象の情報資産単位、情報資産の機密度ごと、など様々な単位で処理を行うような構成であってよい。
In S301, the
S302にて、ログ管理サーバ12は、ファイルアクセスログデータを判定するための定義を記述したセキュリティリスク判定テーブル122、および/または、セキュリティリスク判定ルール123を読み込む。セキュリティリスク判定テーブル122およびセキュリティリスク判定ルール123は、例えば、ログ管理サーバ12の外部記憶装置205等に保持されているものとする。
In S302, the
S303にて、ログ管理サーバ12は、読み出したファイルアクセスログデータに含まれるセキュリティリスクを判定する。この判定は、判定対象のファイルアクセスログデータをセキュリティリスク判定テーブル122、および/または、セキュリティリスク判定ルール123と参照することで行う。
In S303, the
S304にて、ログ管理サーバ12は、クライアント毎にセキュリティリスクを数値化してセキュリティリスク判定結果テーブル124に追加する。なお、判定対象のファイルアクセスログデータが、セキュリティリスク判定テーブル122やセキュリティリスク判定ルール123に定義された操作に該当しない場合には、その旨を示す情報をセキュリティリスク判定結果テーブル124に追加してもよい。もしくは、S304の処理をスキップするような構成であってもよい。
In S304, the
S305にて、ログ管理サーバ12は、セキュリティリスク判定結果テーブル124を参照し、ユーザー毎に数値化されたセキュリティリスクを表示部208にてレポート表示する。
In step S<b>305, the
S306にて、ログ管理サーバ12は、セキュリティリスクが予め定義された閾値を超えているか否かを判定する。閾値を超えている場合(S306にてYES)S307に進み、閾値を超えていない場合(S306にてNO)S308に進む。
In S306, the
S307にて、ログ管理サーバ12は、判定されたセキュリティリスクに応じた処置を行う。例えば、ログ管理サーバ12が、セキュリティリスクの高いクライアントのクライアント制御部112に対して、セキュリティリスクに応じた動作を行うように指示する。ここでの処置は、対象となるクライアントに対してアラート表示、アクセス遮断、装置の停止、ユーザーアカウントの停止などが挙げられるが、特に限定するものではない。例えば、閾値を超えたセキュリティリスクの中でもその値に応じて、実行する処置を切り替えてもよい。
In S307, the
S308にて、ログ管理サーバ12は、すべてのファイルアクセスログデータのセキュリティリスク判定が完了したか否かを判定する。完了していない場合(S308にてNO)S301に戻り、未判定のファイルアクセスログデータをログ管理データベース121から読み出し、処理を継続する。完了している場合(S308にてYES)本処理フローを終了する。
In S308, the
[セキュリティリスク判定テーブル]
図4を用いて、本実施形態に係るセキュリティリスク判定テーブル122について説明する。本実施形態に係るセキュリティリスク判定テーブル122は、判定の分類として、操作内容、操作時間、操作対象のファイル数、キーワードに分けてそれぞれ危険度もしくはランクを付与している。これらの分類は一例であり、例えば、管理者等が情報資産等に応じて任意に設定してよい。また、テーブルの項目内容等についても管理者が任意に、管理者画面(不図示)から設定、追加、削除ができるようにしてもよい。
[Security risk judgment table]
The security risk determination table 122 according to this embodiment will be described with reference to FIG. In the security risk judgment table 122 according to the present embodiment, the classification of judgment is divided into operation contents, operation time, the number of files to be operated, and keywords, and a risk degree or rank is given to each. These classifications are examples, and for example, an administrator or the like may arbitrarily set them according to information assets or the like. Moreover, the administrator may arbitrarily set, add, and delete the table item contents and the like from an administrator screen (not shown).
(操作内容による判定テーブル)
操作内容の項目では、ファイルアクセスログデータに含まれている操作元のパス名と、操作先のパス名とから、その操作内容を示す。例えば、操作内容がコピーである場合に、ローカルディレクトリからローカルディレクトリへの操作なのか、ローカルディレクトリ以外への操作なのかを示す。なお、同じ操作を複数回行っている場合、2回目以降は複数回を示している。また、ファイルアクセスログデータに含まれているファイル名が、予め記憶されたキーワードランクテーブルにある場合はそのランクを示し、ない場合はキーワードなし、を示している。
(Judgment table based on operation contents)
The operation content item indicates the operation content from the operation source path name and the operation destination path name included in the file access log data. For example, when the operation content is a copy, it indicates whether the operation is from a local directory to a local directory or an operation other than the local directory. When the same operation is performed a plurality of times, the second and subsequent times indicate a plurality of times. Further, if the file name included in the file access log data is in the keyword rank table stored in advance, the rank is shown, and if it is not, there is no keyword.
また、操作内容による判定テーブルにおいて、ファイルサイズの項目は、ファイルアクセスログデータにて示されている操作対象のファイルのファイルサイズを示す。ここでは、ファイルサイズに対して、ある閾値を設定しておき、その閾値以上のファイルサイズを有するファイルを「大」とし、閾値より小さいファイルサイズを有するファイルを「小」とする。 In the determination table based on the operation content, the file size item indicates the file size of the operation target file indicated by the file access log data. Here, a certain threshold is set for the file size, a file having a file size equal to or larger than the threshold is set as “large”, and a file having a file size smaller than the threshold is set as “small”.
(操作時間による判定テーブル)
操作内容の項目では、ファイルアクセスログデータにて示されている操作対象のファイルへのアクセス日時を示す。ここでは2つの時間帯に分けているが、更に詳細に分けてもよいし、曜日ごとに分けてもよい。
(Judgment table based on operation time)
The operation content item indicates the access date and time to the operation target file indicated by the file access log data. Although it is divided into two time zones here, it may be divided into more detailed ones or may be divided by each day of the week.
(ファイル数による判定テーブル)
ファイル数の項目では、ファイルアクセスログデータにて示されている操作対象としたファイルの数を示す。
(Judgment table based on the number of files)
The number of files item indicates the number of files to be operated, which is indicated by the file access log data.
[セキュリティリスク判定ルール]
図5を用いて、本実施形態に係るセキュリティリスク判定ルールについて説明する。セキュリティリスク判定ルール123は、ファイルアクセスログデータにて示される操作対象のファイルに対する操作した内容と順序に基づいて、危険度を判定するルールを示す。例えば、判定ルール1の場合、あるファイルについてリネーム操作を行い、ローカルディレクトリへコピーを行った後に、リムーバブルにてファイルを持ち出した場合、危険度は「100」となる。
[Security Risk Judgment Rule]
The security risk determination rule according to this embodiment will be described with reference to FIG. The security
また、例えば、判定ルール2の場合、機密ファイルを少量印刷した後に、同じ操作を2度繰り返した場合、危険度は「200」となる。これは、情報漏洩をする人は、機密ファイルを一度に印刷せずに、少量ずつ印刷する可能性が高いためである。
Further, for example, in the case of the
セキュリティリスク判定ルール123も、セキュリティリスク判定テーブル122と同様、管理者等が情報資産等に応じて任意に設定してよい。また、テーブルの項目内容等についても管理者が任意に、管理者画面(不図示)から設定、追加、削除ができるようにしてもよい。また、セキュリティリスク判定テーブル122とセキュリティリスク判定ルール123は、必ずしも両方を用いる必要はなく、いずれか一方のみを用いて、セキュリティリスクを判定するような構成であってもよい。
As with the security risk determination table 122, the security
[セキュリティリスク判定結果テーブル]
図6は、本実施形態に係るセキュリティリスク判定結果テーブル124の構成例を示す。図6では、セキュリティリスク判定テーブル122およびセキュリティリスク判定ルール123に基づいて算出されたユーザー毎の操作に対する危険度を示している。例えば、ユーザー「A61」の危険度は算出された危険度「K1」〜「K6」の合計値となり、セキュリティリスク(漏洩リスク)は「5」として示されている。1回の操作にて危険度を判定し、その程度に応じてセキュリティリスクに対する処置を行ってもよいし、図6に示すようにある一定期間の危険度の合計値に基づいて、セキュリティリスクに対する処置を行ってもよい。
[Security risk judgment result table]
FIG. 6 shows a configuration example of the security risk determination result table 124 according to this embodiment. In FIG. 6, the risk level for the operation for each user calculated based on the security risk determination table 122 and the security
また、上述したように、クライアント単位でセキュリティリスクに対する処置を行うことに限定するものではなく、クライアントが属するグループや組織単位で処置を行うような構成であってもよい。 Further, as described above, the security risk is not limited to be dealt with on a client-by-client basis, and the treatment may be carried out on a group or organization basis to which the client belongs.
以上、本実施形態では、情報資産に対するユーザーの操作ログに着目し、ユーザーや部門属性、操作時間帯、ファイルサイズなどの判定条件を用いて、ファイル操作におけるセキュリティリスクを数値化し、セキュリティリスクを可視化、及び処置を行う。これにより、一連のユーザーの操作に基づいて、情報漏洩を未然に防止することが可能となる。 As described above, in the present embodiment, focusing on the operation log of the user with respect to the information asset, the security risk in the file operation is quantified and the security risk is visualized by using the determination conditions such as the user, the department attribute, the operation time zone, and the file size. , And take action. This makes it possible to prevent information leakage in advance based on a series of user operations.
<その他の実施形態>
本発明は上述の実施形態の1以上の機能を実現するプログラムをネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
<Other embodiments>
The present invention supplies a program that implements one or more functions of the above-described embodiment to a system or apparatus via a network or a storage medium, and one or more processors in a computer of the system or apparatus read and execute the program. But it is possible. It can also be realized by a circuit (for example, ASIC) that realizes one or more functions.
11…クライアント、12…ログ管理サーバ、111…ファイルアクセスログ監視部、112…クライアント制御部、121…ログ管理データベース、122…セキュリティリスク判定テーブル、123…セキュリティリスク判定ルール、124…セキュリティリスク判定結果テーブル、125…セキュリティリスク可視化部、126…セキュリティリスク処置部、127…セキュリティリスク判定部 11... Client, 12... Log management server, 111... File access log monitoring unit, 112... Client control unit, 121... Log management database, 122... Security risk determination table, 123... Security risk determination rule, 124... Security risk determination result Table, 125... Security risk visualization unit, 126... Security risk treatment unit, 127... Security risk determination unit
Claims (10)
前記情報資産に対する一連の操作の内容に対して予め定義されたセキュリティリスクに基づいて、前記取得手段にて取得した前記ログにて示される操作に応じたユーザーのセキュリティリスクを判定する判定手段と、
前記判定手段にて判定したセキュリティリスクを可視化する可視化手段と
を有することを特徴とする情報処理装置。 An acquisition means for acquiring a log of the operation of the information asset accessed by the user,
Based on a security risk defined in advance for the contents of a series of operations on the information assets, determination means for determining the security risk of the user according to the operation indicated by the log acquired by the acquisition means,
An information processing device comprising: a visualization unit that visualizes the security risk determined by the determination unit.
前記情報資産に対する一連の操作の内容に対して予め定義されたセキュリティリスクに基づいて、前記取得工程にて取得した前記ログにて示される操作に応じたユーザーのセキュリティリスクを判定する判定工程と、
前記判定工程にて判定したセキュリティリスクを可視化する可視化工程と
を有することを特徴とする情報処理装置の制御方法。 An acquisition process for acquiring a log of operations of information assets accessed by users,
Based on a security risk predefined for the contents of a series of operations on the information assets, a determination step of determining the security risk of the user according to the operation indicated by the log acquired in the acquisition step,
And a visualization step of visualizing the security risk determined in the determination step.
前記端末は、
ユーザーによる情報資産への操作を監視し、当該操作のログを前記情報処理装置に送信する送信手段を有することを特徴とする情報処理装置。 An information processing system including the information processing apparatus according to any one of claims 1 to 6 and a terminal,
The terminal is
An information processing apparatus comprising: a transmission unit that monitors an operation on an information asset by a user and transmits a log of the operation to the information processing apparatus.
ユーザーによりアクセスされた情報資産の操作のログを取得する取得手段、
前記情報資産に対する一連の操作の内容に対して予め定義されたセキュリティリスクに基づいて、前記取得手段にて取得した前記ログにて示される操作に応じたユーザーのセキュリティリスクを判定する判定手段、
前記判定手段にて判定したセキュリティリスクを可視化する可視化手段
として機能させるためのプログラム。 Computer,
An acquisition method for acquiring a log of operations of information assets accessed by users,
Judgment means for judging the security risk of the user according to the operation indicated by the log acquired by the acquisition means, based on the security risk defined in advance for the contents of the series of operations on the information asset,
A program for functioning as a visualization unit that visualizes the security risk determined by the determination unit.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018222523A JP7352345B2 (en) | 2018-11-28 | 2018-11-28 | Information processing device, its control method, information processing system, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018222523A JP7352345B2 (en) | 2018-11-28 | 2018-11-28 | Information processing device, its control method, information processing system, and program |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2020087119A true JP2020087119A (en) | 2020-06-04 |
JP2020087119A5 JP2020087119A5 (en) | 2022-01-04 |
JP7352345B2 JP7352345B2 (en) | 2023-09-28 |
Family
ID=70910024
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018222523A Active JP7352345B2 (en) | 2018-11-28 | 2018-11-28 | Information processing device, its control method, information processing system, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7352345B2 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220309165A1 (en) * | 2021-03-26 | 2022-09-29 | Fujifilm Business Innovation Corp. | Information processing apparatus, information processing method, and non-transitory computer readable medium |
WO2023190257A1 (en) * | 2022-03-28 | 2023-10-05 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | Processing device, processing method, and processing program |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004038232A (en) * | 2002-06-28 | 2004-02-05 | Canon Electronics Inc | Information management device, information processor and method for controlling them, information management system and program |
JP2008191857A (en) * | 2007-02-02 | 2008-08-21 | Sky Kk | Illicit operation management device, illicit operation management module and program |
JP2008262464A (en) * | 2007-04-13 | 2008-10-30 | Sky Kk | Information management system |
JP2009020812A (en) * | 2007-07-13 | 2009-01-29 | Hitachi Electronics Service Co Ltd | Operation detecting system |
JP2010211257A (en) * | 2009-03-06 | 2010-09-24 | Sky Co Ltd | Operation monitoring system and operation monitoring program |
JP2018005607A (en) * | 2016-07-04 | 2018-01-11 | 富士ゼロックス株式会社 | Information processing device and program |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5413010B2 (en) | 2009-07-17 | 2014-02-12 | 日本電気株式会社 | Analysis apparatus, analysis method, and program |
-
2018
- 2018-11-28 JP JP2018222523A patent/JP7352345B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004038232A (en) * | 2002-06-28 | 2004-02-05 | Canon Electronics Inc | Information management device, information processor and method for controlling them, information management system and program |
JP2008191857A (en) * | 2007-02-02 | 2008-08-21 | Sky Kk | Illicit operation management device, illicit operation management module and program |
JP2008262464A (en) * | 2007-04-13 | 2008-10-30 | Sky Kk | Information management system |
JP2009020812A (en) * | 2007-07-13 | 2009-01-29 | Hitachi Electronics Service Co Ltd | Operation detecting system |
JP2010211257A (en) * | 2009-03-06 | 2010-09-24 | Sky Co Ltd | Operation monitoring system and operation monitoring program |
JP2018005607A (en) * | 2016-07-04 | 2018-01-11 | 富士ゼロックス株式会社 | Information processing device and program |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220309165A1 (en) * | 2021-03-26 | 2022-09-29 | Fujifilm Business Innovation Corp. | Information processing apparatus, information processing method, and non-transitory computer readable medium |
WO2023190257A1 (en) * | 2022-03-28 | 2023-10-05 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | Processing device, processing method, and processing program |
Also Published As
Publication number | Publication date |
---|---|
JP7352345B2 (en) | 2023-09-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110140125B (en) | Method, server and computer readable memory device for threat intelligence management in security and compliance environments | |
US9825956B2 (en) | Systems and methods for access permission revocation and reinstatement | |
US9235629B1 (en) | Method and apparatus for automatically correlating related incidents of policy violations | |
US9330376B2 (en) | System and method for assigning a business value rating to documents in an enterprise | |
JP5155909B2 (en) | Operation monitoring system and operation monitoring program | |
JP5851029B2 (en) | Method and apparatus for determining and utilizing the value of digital assets | |
US9721090B2 (en) | System and method for efficient inspection of content | |
US20120290544A1 (en) | Data compliance management | |
EP3070650A1 (en) | Systems and methods for optimized data backup in a distributed enterprise system | |
US20130262418A1 (en) | Information management policy based on relative importance of a file | |
US11687650B2 (en) | Utilization of deceptive decoy elements to identify data leakage processes invoked by suspicious entities | |
CN112639787B (en) | System, method and computer readable medium for protecting sensitive data | |
JP7352345B2 (en) | Information processing device, its control method, information processing system, and program | |
JP4560531B2 (en) | E-mail system | |
JP4705962B2 (en) | Data security control system | |
JP6851212B2 (en) | Access monitoring system | |
Luo et al. | Real-time detection and prevention of android sms permission abuses | |
WO2021189152A1 (en) | System and method for automated sensitive information discovery, monitoring and remediation | |
Alabi et al. | Toward a data spillage prevention process in Hadoop using data provenance | |
JP6636605B1 (en) | History monitoring method, monitoring processing device, and monitoring processing program | |
JP5740260B2 (en) | Security policy management server, security monitoring system | |
JP2010287245A (en) | Email system | |
US20210067554A1 (en) | Real-time notifications on data breach detected in a computerized environment | |
Graves | How machine learning is catching up with the insider threat | |
Burkert et al. | Towards Minimising Timestamp Usage In Application Software: A Case Study of the Mattermost Application |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20210125 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211116 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211116 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220812 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220815 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221012 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230120 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20230316 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230519 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230821 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230915 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7352345 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |