JP2020184372A - 情報処理装置、セキュリティ情報配信方法、及びプログラム - Google Patents
情報処理装置、セキュリティ情報配信方法、及びプログラム Download PDFInfo
- Publication number
- JP2020184372A JP2020184372A JP2020123483A JP2020123483A JP2020184372A JP 2020184372 A JP2020184372 A JP 2020184372A JP 2020123483 A JP2020123483 A JP 2020123483A JP 2020123483 A JP2020123483 A JP 2020123483A JP 2020184372 A JP2020184372 A JP 2020184372A
- Authority
- JP
- Japan
- Prior art keywords
- information
- operation information
- security
- security risk
- type
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Debugging And Monitoring (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
【課題】セキュリティ上のリスクを有する装置に対する複数の対処の中から適切な対処を選択することを支援する技術を提供する。【解決手段】管理装置10は、セキュリティリスクを有する管理対象装置に適用可能な対処を示す対処情報と、管理対象装置の稼働情報の種類とセキュリティリスクに対する対処との対応関係を定義する定義情報とを用いて、セキュリティリスクを有する管理対象装置に適用可能な対処に対応する稼働情報の種類を特定する特定部110と、特定した種類の稼働情報を取得する取得部120と、取得した稼働情報を、セキュリティリスクを有する管理対象装置に適用可能な対処に対応付けて表示装置に表示させる表示処理部130と、を備える。【選択図】図1
Description
本発明は、セキュリティ上のリスクへの対処の選択を支援する技術に関する。
ネットワーク上の装置には、脆弱性や外部からの攻撃によって生じる脅威など、セキュリティ上の問題(セキュリティリスク)が存在し得る。このような脆弱性や脅威を有する装置が存在するか否かを調査し、脆弱性や脅威を有する装置への対処策を提示する技術がある。
このような技術の一例が、例えば、下記特許文献に開示されている。特許文献1には、対象システム上の脆弱性の有無と、対象システム上に存在する文書ファイルの機密度とに基づいてリスク値を算出し、該リスク値が許容範囲を超える場合、リスク値を許容範囲内に収めることができる対策の中からその対策の各種コストが所定の条件を満たすものを提示する技術が開示されている。また、特許文献2には、管理対象の装置の操作ログを収集してセキュリティーポリシーと合致するか否かを判定し、ポリシー違反と判定された場合、該装置に対してネットワーク遮断措置を講じる技術が開示されている。
ハードウエアやソフトウエアに存在する脆弱性や、外部からの攻撃により生じる脅威などのセキュリティリスクには複数の対処が存在するのが一般的であり、セキュリティ管理者はその複数の対処の中から、装置毎に適切な対処を選択および実行することになる。しかしながら、通常、対処を講じるべき各装置はそれぞれ異なった環境下で動作しており、単に脆弱性への対処を提示するのみでは、セキュリティ管理者が「適切な対処」を選択するのが困難な場合がある。
本発明の目的は、セキュリティ上のリスクを有する装置に対する複数の対処の中から適切な対処を選択することを支援する技術を提供することにある。
本発明によれば、
セキュリティリスクを有する管理対象装置に適用可能な対処を示す対処情報と、管理対象装置の稼働情報の種類と前記セキュリティリスクに対する対処との対応関係を定義する定義情報とを用いて、前記セキュリティリスクを有する管理対象装置に適用可能な対処に対応する稼働情報の種類を特定する特定手段と、
前記特定した種類の稼働情報を取得する取得手段と、
前記取得した稼働情報を、前記セキュリティリスクを有する管理対象装置に適用可能な対処に対応付けて表示装置に表示させる表示処理手段と、
を備える情報処理装置が提供される。
セキュリティリスクを有する管理対象装置に適用可能な対処を示す対処情報と、管理対象装置の稼働情報の種類と前記セキュリティリスクに対する対処との対応関係を定義する定義情報とを用いて、前記セキュリティリスクを有する管理対象装置に適用可能な対処に対応する稼働情報の種類を特定する特定手段と、
前記特定した種類の稼働情報を取得する取得手段と、
前記取得した稼働情報を、前記セキュリティリスクを有する管理対象装置に適用可能な対処に対応付けて表示装置に表示させる表示処理手段と、
を備える情報処理装置が提供される。
本発明によれば、
管理対象装置の稼働情報の種類をセキュリティリスクへの対処別に定義する定義情報を外部の管理装置に配信する定義情報配信手段を備える情報処理装置が提供される。
管理対象装置の稼働情報の種類をセキュリティリスクへの対処別に定義する定義情報を外部の管理装置に配信する定義情報配信手段を備える情報処理装置が提供される。
本発明によれば、
管理装置とサーバ装置とを備えるシステムであって、
前記サーバ装置は、
管理対象装置の稼働情報の種類をセキュリティリスクに対する対処別に定義する定義情報を外部の管理装置に配信する定義情報配信手段を備え、
前記管理装置は、
セキュリティリスクを有する管理対象装置に適用可能な対処を示す対処情報と前記定義情報とを用いて、前記セキュリティリスクを有する管理対象装置に適用可能な対処に対応する稼働情報の種類を特定する特定手段と、
前記特定した種類の稼働情報を取得する取得手段と、
前記取得した稼働情報を、前記セキュリティリスクを有する管理対象装置に適用可能な対処に対応付けて表示装置に表示させる表示処理手段を備える、
セキュリティ管理システムが提供される。
管理装置とサーバ装置とを備えるシステムであって、
前記サーバ装置は、
管理対象装置の稼働情報の種類をセキュリティリスクに対する対処別に定義する定義情報を外部の管理装置に配信する定義情報配信手段を備え、
前記管理装置は、
セキュリティリスクを有する管理対象装置に適用可能な対処を示す対処情報と前記定義情報とを用いて、前記セキュリティリスクを有する管理対象装置に適用可能な対処に対応する稼働情報の種類を特定する特定手段と、
前記特定した種類の稼働情報を取得する取得手段と、
前記取得した稼働情報を、前記セキュリティリスクを有する管理対象装置に適用可能な対処に対応付けて表示装置に表示させる表示処理手段を備える、
セキュリティ管理システムが提供される。
本発明によれば、
コンピュータが、
セキュリティリスクを有する管理対象装置に適用可能な対処を示す対処情報と、管理対象装置の稼働情報の種類と前記セキュリティリスクに対する対処との対応関係を定義する定義情報とを用いて、前記セキュリティリスクを有する管理対象装置に適用可能な対処に対応する稼働情報の種類を特定し、
前記特定した種類の稼働情報を取得し、
前記取得した稼働情報を、前記セキュリティリスクを有する管理対象装置に適用可能な対処に対応付けて表示装置に表示させる、
ことを含むセキュリティ対策提示方法が提供される。
コンピュータが、
セキュリティリスクを有する管理対象装置に適用可能な対処を示す対処情報と、管理対象装置の稼働情報の種類と前記セキュリティリスクに対する対処との対応関係を定義する定義情報とを用いて、前記セキュリティリスクを有する管理対象装置に適用可能な対処に対応する稼働情報の種類を特定し、
前記特定した種類の稼働情報を取得し、
前記取得した稼働情報を、前記セキュリティリスクを有する管理対象装置に適用可能な対処に対応付けて表示装置に表示させる、
ことを含むセキュリティ対策提示方法が提供される。
本発明によれば、
コンピュータが、
管理対象装置の稼働情報の種類をセキュリティリスクへの対処別に定義する定義情報を外部の管理装置に配信することを含むセキュリティ情報配信方法が提供される。
コンピュータが、
管理対象装置の稼働情報の種類をセキュリティリスクへの対処別に定義する定義情報を外部の管理装置に配信することを含むセキュリティ情報配信方法が提供される。
本発明によれば、
コンピュータを、
セキュリティリスクを有する管理対象装置に適用可能な対処を示す対処情報と、管理対象装置の稼働情報の種類と前記セキュリティリスクに対する対処との対応関係を定義する定義情報とを用いて、前記セキュリティリスクを有する管理対象装置に適用可能な対処に対応する稼働情報の種類を特定する特定手段、
前記特定した種類の稼働情報を取得する取得手段、
前記取得した稼働情報を、前記セキュリティリスクを有する管理対象装置に適用可能な対処に対応付けて表示装置に表示させる表示処理手段、
として機能させるためのプログラムが提供される。
コンピュータを、
セキュリティリスクを有する管理対象装置に適用可能な対処を示す対処情報と、管理対象装置の稼働情報の種類と前記セキュリティリスクに対する対処との対応関係を定義する定義情報とを用いて、前記セキュリティリスクを有する管理対象装置に適用可能な対処に対応する稼働情報の種類を特定する特定手段、
前記特定した種類の稼働情報を取得する取得手段、
前記取得した稼働情報を、前記セキュリティリスクを有する管理対象装置に適用可能な対処に対応付けて表示装置に表示させる表示処理手段、
として機能させるためのプログラムが提供される。
本発明によれば、
コンピュータを、
管理対象装置の稼働情報の種類をセキュリティリスクへの対処別に定義する定義情報を外部の管理装置に配信する定義情報配信手段として機能させるためプログラムが提供される。
コンピュータを、
管理対象装置の稼働情報の種類をセキュリティリスクへの対処別に定義する定義情報を外部の管理装置に配信する定義情報配信手段として機能させるためプログラムが提供される。
本発明によれば、
セキュリティリスクを有する管理対象装置に適用可能な対処を示す対処情報と、前記管理対象装置の稼働情報であって、稼働情報の種類と前記セキュリティリスクに対する対処との対応関係を定義する定義情報を用いて特定される、前記管理対象装置に適用可能な対処に対応する種類の稼働情報と、を対応付けて表示装置に表示させる表示処理手段、
を備える情報処理装置が提供される。
セキュリティリスクを有する管理対象装置に適用可能な対処を示す対処情報と、前記管理対象装置の稼働情報であって、稼働情報の種類と前記セキュリティリスクに対する対処との対応関係を定義する定義情報を用いて特定される、前記管理対象装置に適用可能な対処に対応する種類の稼働情報と、を対応付けて表示装置に表示させる表示処理手段、
を備える情報処理装置が提供される。
本発明によれば、セキュリティ上のリスクを有する装置に対する複数の対処の中から適切な対処を選択することができる。
上述した目的、およびその他の目的、特徴および利点は、以下に述べる好適な実施の形態、およびそれに付随する以下の図面によってさらに明らかになる。
以下、本発明の実施形態について、図面を用いて説明する。尚、すべての図面において、同様な構成要素には同様の符号を付し、適宜説明を省略する。
[第1実施形態]
図1は、本発明の第1実施形態の管理装置10の処理構成を概念的に示す図である。管理装置10は、本願発明の情報処理装置の一例である。図1に示されるように、本実施形態の管理装置10は、特定部110と、取得部120と、表示処理部130とを備える。
図1は、本発明の第1実施形態の管理装置10の処理構成を概念的に示す図である。管理装置10は、本願発明の情報処理装置の一例である。図1に示されるように、本実施形態の管理装置10は、特定部110と、取得部120と、表示処理部130とを備える。
特定部110は、セキュリティリスクを有する管理対象装置に適用可能な対処を示す対処情報と、管理対象装置の稼働情報の種類とセキュリティリスクに対する対処との対応関係を定義する定義情報とを用いて、セキュリティリスクを有する管理対象装置に適用可能な対処に対応する稼働情報の種類を特定する。
ここで「管理対象装置」とは、図示しないネットワークを介して管理装置10と接続され、セキュリティの状態を監視されている各種装置である。管理対象装置は、ネットワーク上のクライアント端末、サーバ端末、スイッチやルータなどの通信機器だけではなく、ネットワークに接続する機能やネットワークを介して通信する手段を有するあらゆる物(所謂IoT(Internet of Things)に含まれる物)である。
また「セキュリティリスク」とは、管理対象装置に存在する脆弱性、または、管理対象装置に対する外部からの攻撃によって生じる脅威を含む。また「対処」(対応)とは、脆弱性や脅威を解消、回避、または低減させる措置であり、「適用可能な対処」とは、脆弱性や脅威に対する措置の中で管理対象装置に講じることができる措置のことをいう。本実施形態では、管理対象装置毎に適用可能な対処を示す情報が、例えば図2に示すような形式で所定の記憶部に予め保持されているものとする。図2は、あるセキュリティリスク(脆弱性A)について管理対象装置別に適用可能な対処を示す情報を例示する図である。詳細には、図2の情報は、装置Aには、対処A、対処B、対処C、及び対処Dが適用可能であり、装置Bには対処Bのみが適用可能であることを示している。なお、管理対象装置別に適用可能な対処を示す情報を記憶する記憶部は、管理装置10に備えられていてもよいし、管理装置10と通信可能に接続された他の装置に備えられていてもよい。
また「稼働情報」とは、管理対象装置で実際に行われた動作や処理の履歴を示す情報(稼働履歴情報)、又は、管理装置でこれから行われる予定の動作や処理を示す情報(稼働予定情報)の少なくとも一方を含む情報である。これらの稼働情報は、各管理対象装置での所定の動作や処理の実行または所定の動作や処理の実行予定の入力に応じて、各管理対象装置で生成されてその管理対象装置の記憶部に記憶される。また「稼働情報の種類」とは、各稼働情報が属する分類を意味する。例えば、「稼働履歴情報の種類」の具体例としては、「パッチ適用履歴」、「再起動履歴」、「連続稼働時間」、「ポート利用履歴」、「プロセス稼働履歴」、「アプリケーション利用履歴」などが挙げられる。また例えば、「稼働予定情報の種類」の具体例としては、「パッチ適用予定日時」、「再起動予定日時」、「アプリケーション起動予定日時」などが挙げられる。但し、稼働情報の種類はここで挙げた例に限定されない。
また本実施形態において、定義情報は、例えば図3に示されるような形式で所定の記憶部に記憶されているものとする。図3は、第1実施形態の定義情報の一例を示す図である。図3の例では、あるセキュリティリスク「脆弱性A」への対処(対処A〜対処D)と、その対処を適用するか否かを決定する際に参考となる、管理対象装置の稼働情報の種類とが対応付けて記憶されている。なお、定義情報を記憶する記憶部は、管理装置10に備えられていてもよいし、管理装置10と通信可能に接続された他の装置に備えられていてもよい。
特定部110は、適用可能な対処を管理対象装置別に示す図2の情報と、各対処と稼働情報の種類との対応関係を示す図3の情報との組み合わせを基に、管理対象装置毎に、適用可能な対処とそれに紐付く稼働情報の種類とを特定する。具体的には、特定部110は、図2の情報の基に、装置Aは「対処A」、「対処B」、「対処C」及び「対処D」が適用可能であることを特定する。そして、特定部110は、図3の情報を基に、「対処A」に関連する稼働情報の種類を「パッチ適用履歴」、「再起動履歴」、及び「連続稼働時間」と特定する。また特定部110は、図3の情報を基に、「対処B」に関連する稼働情報の種類を「プロセスZZZZの稼働履歴」と特定する。また特定部110は、図3の情報を基に、「対処C」に関連する稼働情報の種類を「ポート1027の利用履歴」と特定する。また特定部110は、図3の情報を基に、「対処D」に関連する稼働情報の種類を「アプリケーションXXXXの利用履歴」と特定する。特定部110は、装置Aと同様に、装置Bについても適用可能な対処(「対処B」のみ)とそれに紐付く稼働情報の種類(「プロセスZZZZの利用履歴」)とを特定する。
取得部120は、特定部110が特定した種類の稼働情報を取得する。取得部120は、例えば次に示すように、セキュリティリスクを有する管理対象装置の稼働情報の中から特定部110が特定した種類の稼働情報を取得する。
取得部120は、例えば、特定部110が特定した稼働情報の種類を管理対象装置に通知し、管理対象装置からの応答としてその種類の稼働情報を受け取る。また、取得部120は、管理対象装置が記憶する稼働情報を取得し、その中から特定部110で特定された種類の稼働情報を抽出してもよい。ここで、取得部120は、管理対象装置が記憶する全ての稼働情報の中から必要な稼働情報を取得してもよいし、所定期間(例えば1ヶ月分など)内の稼働情報の中から必要な稼働情報を取得してもよい。
具体的には、取得部120は図4に示されるような情報を取得する。図4は、取得部120が取得する情報の一例を示す図である。取得部120は、特定部110が図2及び図3の情報を用いて特定した稼働情報の種類に基づいて、装置Aで適用可能な「対処A」については「パッチ適用履歴」、「再起動履歴」、及び「連続稼働時間」の稼働情報を装置Aから取得する。また取得部120は、特定部110が図2及び図3の情報を用いて特定した稼働情報の種類に基づいて、装置Aで適用可能な「対処B」については「プロセスZZZZの稼働履歴」の稼働情報を装置Aから取得する。また、取得部120は、特定部110が図2及び図3の情報を用いて特定した稼働情報の種類に基づいて、装置Aで適用可能な「対処C」については「ポート1027の利用履歴」の稼働情報を装置Aから取得する。また取得部120は、特定部110が図2及び図3の情報を用いて特定した稼働情報の種類に基づいて、装置Aで適用可能な「対処D」については「アプリケーションXXXXの利用履歴」の稼働情報を装置Aから取得する。取得部120は、装置Aと同様に、装置Bについても適用可能な「対処B」について、「プロセスZZZZの利用履歴」の稼働情報を装置Bから取得する。
表示処理部130は、取得部120が取得した稼働情報を、その稼働情報と対応関係にある、セキュリティリスクを有する管理対象装置に適用可能な対処に対応付けて表示装置(図示せず)に表示させる。
表示処理部130は、例えば、図4に示す各管理対象装置から取得した情報を用いて図5に示される画面を生成し、表示装置に表示させる。図5は、第1実施形態の表示処理部130が表示装置に表示させる画面の一例を示す図である。但し、図5はあくまで一例であり、表示処理部130が表示する画面はこの例に制限されない。表示処理部130は、各管理対象装置に適用可能な対処と、その対処を適用するか否かを決定する際に参考となる稼働情報(図5の例では「参考情報」)とを対応付けて示す画面を表示装置に表示させる。また、表示処理部130は、図5に例示されるように、セキュリティリスクの名称やその概要等の情報を取得して表示装置に表示させてもよい。
〔ハードウエア構成〕
図6は、第1実施形態の管理装置10ハードウエア構成を概念的に示す図である。
図6は、第1実施形態の管理装置10ハードウエア構成を概念的に示す図である。
管理装置10は、プロセッサ101、メモリ102、ストレージ103、入出力インタフェース(入出力I/F)104、及び通信インタフェース(通信I/F)105などを備える。プロセッサ101、メモリ102、ストレージ103、入出力インタフェース104、および通信インタフェース105は、相互にデータを送受信するためのデータ伝送路で接続されている。
プロセッサ101は、例えばCPU(Central Processing Unit)やGPU(Graphics Processing Unit)などの演算処理装置である。メモリ102は、例えばRAM(Random Access Memory)やROM(Read Only Memory)などのメモリである。ストレージ103は、例えばHDD(Hard Disk Drive)、SSD(Solid State Drive)、又はメモリカードなどの記憶装置である。また、ストレージ103は、RAMやROM等のメモリであってもよい。
ストレージ103は、管理装置10が備える特定部110、取得部120、および表示処理部130を含む各処理部の機能を実現するプログラムを記憶している。プロセッサ101は、これら各プログラムを実行することで、各処理部の機能をそれぞれ実現する。ここで、プロセッサ101は、上記各プログラムを実行する際、これらのプログラムをメモリ102上に読み出してから実行してもよいし、メモリ102上に読み出さずに実行してもよい。
入出力インタフェース104は、表示装置1041や入力装置1042などと接続される。表示装置1041は、LCD(Liquid Crystal Display)やCRT(Cathode Ray Tube)ディスプレイのような、プロセッサ101により処理された描画データに対応する画面を表示する装置である。入力装置1042は、オペレータの操作入力を受け付ける装置であり、例えば、キーボード、マウス、およびタッチセンサなどである。表示装置1041および入力装置1042は一体化され、タッチパネルとして実現されていてもよい。
通信インタフェース105は外部の装置との間でデータを送受信する。例えば、通信インタフェース105は、有線ネットワーク又は無線ネットワークを介して外部装置(例えば管理対象装置や外部のサーバ装置など)と通信する。
なお、管理装置10のハードウエア構成は、図2に示される構成に制限されない。
〔動作例〕
図7を用いて、本実施形態の管理装置10の動作について説明する。図7は、第1実施形態の管理装置10の処理の流れを示すフローチャートである。
図7を用いて、本実施形態の管理装置10の動作について説明する。図7は、第1実施形態の管理装置10の処理の流れを示すフローチャートである。
特定部110は、図2に示されるような情報に基づいて、管理対象装置毎に適用可能な対処を特定し(S101)、更に図3に示されるような情報に基づいて、当該適用可能な対処に対して取得すべき稼働情報の種類を特定する(S102)。例えば、特定部110は、装置Aで適用可能な「対処A」については、「パッチ適用履歴」、「再起動履歴」、及び「連続稼働時間」の稼働情報を、装置Aの各種稼働情報の中から取得する稼働情報の種類として特定する。そして、取得部120は、特定部110で特定された種類の稼働情報を、各管理対象装置の稼働情報の中から取得する(S103)。そして、表示処理部130は、各管理対象装置について、適用可能な対処と対処別に取得された稼働情報とを対応付けて示す画面(例えば図5のような画面)を生成し、図示しない表示装置に表示させる(S104)。
〔第1実施形態の作用および効果〕
以上、本実施形態によれば、管理対象装置に適用可能な対処と、各対処を選択する際に参考となる管理対象装置の稼働情報とを対応付けた画面が、表示装置を介して管理装置10のオペレータ(セキュリティ管理者)に提示される。これにより、セキュリティ管理者は、対処別に対応付けて表示される稼働情報を参照して、各管理対象装置についてどの対処を適用すべきかを判断することができる。
以上、本実施形態によれば、管理対象装置に適用可能な対処と、各対処を選択する際に参考となる管理対象装置の稼働情報とを対応付けた画面が、表示装置を介して管理装置10のオペレータ(セキュリティ管理者)に提示される。これにより、セキュリティ管理者は、対処別に対応付けて表示される稼働情報を参照して、各管理対象装置についてどの対処を適用すべきかを判断することができる。
例えば、図5の画面よれば、セキュリティ管理者は、装置Aについて次のような判断を下すことができる(なお、ここではセキュリティ管理者が図5の画面を2015年5月27日時点で確認しているものとする)。詳細には、「対処策2」の参考情報から、直近でプロセスZZZZを利用した形跡が読み取れる。ここから、セキュリティ管理者は「プロセスZZZZを停止させた場合は何らかの問題が起こる可能性がある」と判断することができる。また「対処策3」の参考情報から、直近でポート1027が利用されており、また、その接続元が同一ネットワーク内からのものであることが読み取れる。ここから、セキュリティ管理者は「ポート1027をブロックした場合は何らかの影響が生じ得る」と判断することができる。また「対処策4」の参考情報から、アプリケーションXXXXは毎週定期的に実行されていることが読み取れる。ここから、セキュリティ管理者は「アプリケーションXXXXについてはアンインストールすべきではない」と判断することができる。一方で、「対処策1」の各種参考情報からは、パッチが毎週木曜日の午前中に定期的に適用されて装置Aが再起動していることが読み取れる。ここから、セキュリティ管理者は「パッチAAAAを適用する対処策1を木曜日の午前中に実行するのが適切である」などと判断することができる。
また上記では、ある装置に対して適用可能な対処が複数存在するケースにおける効果を述べたが、例えば図5の例の装置Bのように、ある装置に対して適用可能な対処が1つのみの場合、以下のような効果を得ることができる。この効果について、装置の再起動が必要となる「対処A」のみが適用可能なケースを例として具体的に説明する。この場合、セキュリティ管理者は、「対処A」に対応付けて表示される「再起動履歴」を参照することにより、定期的な再起動の実行タイミング(すなわち、対処Aを講じても影響のない又は影響の少ないタイミング)を把握することができる。また、セキュリティ管理者は、「パッチ適用履歴」から定期的なパッチの適用タイミング(すなわち、対処Aを講じても影響のない又は影響の少ないタイミング)を把握することができる。また、セキュリティ管理者は、「再起動履歴」や「パッチ適用履歴」から、再起動するまでの大凡の時間間隔やパッチを適用する大凡の時間間隔を把握することができ、これと「連続稼働時間」とに基づいて、対処Aを講じても影響のない又は影響の少ないタイミングを予測することもできる。すなわち、対処に対応付けて表示される参考情報を参照することによって、セキュリティ管理者がその対処を講じるべき適切なタイミングを容易に判断することができる。
[第2実施形態]
〔処理構成〕
本実施形態の管理装置10は、第1実施形態と同様の構成を有する。
〔処理構成〕
本実施形態の管理装置10は、第1実施形態と同様の構成を有する。
本実施形態の定義情報では、図8に示されるように、各対処に対応付けられる稼働情報の種類が複数存在する場合に、稼働情報の種類別に優先度が予め定められている。図8は、第2実施形態の定義情報の一例を示す図である。図8の例では、「対処A」に対応付けられている「パッチ適用履歴」、「再起動履歴」、及び「連続稼働時間」について、それぞれ、「2位」、「1位」、及び「3位」の優先度が予め定められている。そして、本実施形態の表示処理部130は、稼働情報の種類別の優先度に基づいて、各稼働情報の表示順序または表示状態の少なくともいずれか一方を制御する。
具体的には、表示処理部130は、図8で定義される稼働情報の種類別の優先度に基づいて、図9や図10に示されるような画面を生成し、表示装置に表示させる。図9および図10は、第2実施形態の表示処理部130が表示装置に表示させる画面の一例を示す図である。図9では、優先度順(「再起動履歴」、「パッチ適用履歴」、「連続稼働時間」の順)に稼働情報を表示する画面を例示している。また、図10では、優先度の最も高い「再起動履歴」の稼働情報を強調して表示する画面を例示している。なお、表示処理部130が、稼働情報の種類別の優先度に基づいて表示する画面は、これらの例に制限されない。
〔第2実施形態の作用および効果〕
以上、本実施形態によれば、各対処を選択する際に参考となる管理対象装置の稼働情報が複数ある場合に、その中で優先度が高い稼働情報が識別可能な状態で表示装置に表示される。これにより、セキュリティ管理者は、各管理対象装置についてどの対処を適用すべきかを判断する際、より有用な情報がどれであるかを一目で識別することができる。
以上、本実施形態によれば、各対処を選択する際に参考となる管理対象装置の稼働情報が複数ある場合に、その中で優先度が高い稼働情報が識別可能な状態で表示装置に表示される。これにより、セキュリティ管理者は、各管理対象装置についてどの対処を適用すべきかを判断する際、より有用な情報がどれであるかを一目で識別することができる。
[第3実施形態]
本実施形態の管理装置10は、第1実施形態と同様の構成を有する。また、本実施形態の管理装置10は、第2実施形態の構成を更に含んでいてもよい。
本実施形態の管理装置10は、第1実施形態と同様の構成を有する。また、本実施形態の管理装置10は、第2実施形態の構成を更に含んでいてもよい。
本実施形態の表示処理部130は、予め定められた条件を満たす稼働情報を判定し、当該条件を満たす稼働情報を識別可能な状態で表示装置に表示させる。ここで、「予め定められた条件」とは、取得部120が取得した管理対象装置の稼働情報の中でより有益な情報を絞り込むための条件であり、例えば、「現在から所定の基準時間内の稼働情報」や、「所定の曜日の稼働情報」などの条件である。このような条件を示す情報は、例えば、表示処理部130に予め設定される。
例えば、「現在から前後1週間以内の稼働情報」という条件が予め定められている場合、表示処理部130は、図11に示すような画面を生成して表示装置に表示させる(なお、ここでは図11の画面は2015年5月27日時点で表示されたものとする)。図11は、第3実施形態の表示処理部130が表示装置に表示させる画面の一例を示す図である。表示処理部130は、図11に示されるように、2015年5月27日の前後1週間の稼働履歴および稼働予定の情報を強調表示する画面を生成し、表示装置に表示させる。
〔第3実施形態の作用および効果〕
以上、本実施形態によれば、より有益な情報を絞り込むために予め定められた条件を満たす稼働情報が強調された状態で表示装置に表示される。これにより、セキュリティ管理者は、各管理対象装置についてどの対処を適用すべきかを判断する際、より有用な情報がどれであるかを一目で識別することができる。
以上、本実施形態によれば、より有益な情報を絞り込むために予め定められた条件を満たす稼働情報が強調された状態で表示装置に表示される。これにより、セキュリティ管理者は、各管理対象装置についてどの対処を適用すべきかを判断する際、より有用な情報がどれであるかを一目で識別することができる。
[第4実施形態]
本実施形態では、上述の各実施形態の管理装置10を含むセキュリティ管理システム1について説明する。
本実施形態では、上述の各実施形態の管理装置10を含むセキュリティ管理システム1について説明する。
〔システム構成〕
図12は、第4実施形態のセキュリティ管理システム1の構成を概念的に示す図である。セキュリティ管理システム1は、管理装置10、サーバ装置20、管理対象装置30および管理者用端末40を含んで構成される。管理者用端末40は、セキュリティ管理者が操作する据え置き型のPC(Personal Computer)、又は、タブレット端末やスマートフォンといった携帯端末などである。また管理対象装置30は第1実施形態で説明したとおりである。
図12は、第4実施形態のセキュリティ管理システム1の構成を概念的に示す図である。セキュリティ管理システム1は、管理装置10、サーバ装置20、管理対象装置30および管理者用端末40を含んで構成される。管理者用端末40は、セキュリティ管理者が操作する据え置き型のPC(Personal Computer)、又は、タブレット端末やスマートフォンといった携帯端末などである。また管理対象装置30は第1実施形態で説明したとおりである。
サーバ装置20は、管理対象装置30の稼働情報の種類とセキュリティリスクへの対処との対応関係を示す情報を少なくとも含む定義情報を、管理装置10に配信する定義情報配信部210を備える。
図13に、定義情報配信部210から配信される定義情報の一例を示す。本実施形態の定義情報は、「基礎情報」、「調査方法」、および「対処策」の3つのカテゴリに分類される様々な情報を含む。「基礎情報」は、脆弱性や脅威などのセキュリティリスクを有する装置やソフトウエアのベンダなどから提供される、その脆弱性や脅威の名称や概要などを含む基本的な情報である。「調査方法」は、脆弱性や脅威の有無を調査する各方法を適用する前提条件を示す情報、当該前提条件を満たす場合に装置から収集する情報、および、脆弱性の有無を判定する条件を示す情報を含む。また、「対処策」は、各対処の適用可否を判定する条件を示す情報、脆弱性や脅威を解消、回避、または低減させるための具体的な対処方法を示す情報、及び、各対処を適応するか否かをオペレータが決定する際に参考となる稼働情報の種類を定義する情報を含む。
図12に示されるように、本実施形態の管理装置10は、定義情報取得部140と、定義情報記憶部142と、情報収集部150と、セキュリティリスク判定部160と、表示処理部130とを備える。
定義情報取得部140は、図13に示されるような、サーバ装置20の定義情報配信部210から配信される定義情報を取得し、取得した定義情報を定義情報記憶部142に記憶する。情報収集部150は、定義情報記憶部142に記憶された定義情報に基づいて、管理対象装置30から各種データを収集する。詳細には後述するが、情報収集部150は、上述の各実施形態の特定部110および取得部120に相当する役割も果たす。セキュリティリスク判定部160は、管理対象装置30から収集したデータに基づいて、その管理対象装置30がセキュリティリスクを有するか否かを判定する。表示処理部130は、上述の各実施形態で説明したような画面を生成し、表示装置1041に表示させる。
〔ハードウエア構成〕
本実施形態のセキュリティ管理システム1のハードウエア構成を、図14を用いて説明する。図14は、第4実施形態のセキュリティ管理システム1のハードウエア構成を概念的に示す図である。
本実施形態のセキュリティ管理システム1のハードウエア構成を、図14を用いて説明する。図14は、第4実施形態のセキュリティ管理システム1のハードウエア構成を概念的に示す図である。
<管理装置10のハードウエア構成>
管理装置10は、図6と同様のハードウエア構成を有する。第1実施形態と同様に、ストレージ103は、本実施形態の定義情報取得部140、情報収集部150、セキュリティリスク判定部160を含む各処理部の機能を実現するためのプログラムを記憶しており、プロセッサ101が各プログラムを実行することにより、本実施形態の各処理部が実現される。また、ストレージ103は、本実施形態の定義情報記憶部142の役割も果たす。
管理装置10は、図6と同様のハードウエア構成を有する。第1実施形態と同様に、ストレージ103は、本実施形態の定義情報取得部140、情報収集部150、セキュリティリスク判定部160を含む各処理部の機能を実現するためのプログラムを記憶しており、プロセッサ101が各プログラムを実行することにより、本実施形態の各処理部が実現される。また、ストレージ103は、本実施形態の定義情報記憶部142の役割も果たす。
<サーバ装置20のハードウエア構成>
サーバ装置20は、プロセッサ201、メモリ202、ストレージ203、及び通信インタフェース(通信I/F)204などを備える。プロセッサ201、メモリ202、ストレージ203、通信インタフェース204は、相互にデータを送受信するためのデータ伝送路で接続されている。
サーバ装置20は、プロセッサ201、メモリ202、ストレージ203、及び通信インタフェース(通信I/F)204などを備える。プロセッサ201、メモリ202、ストレージ203、通信インタフェース204は、相互にデータを送受信するためのデータ伝送路で接続されている。
プロセッサ201は、例えばCPUやGPUなどの演算処理装置である。メモリ202は、例えばRAMやROMなどのメモリである。ストレージ203は、例えばHDD(Hard Disk Drive)、SSD(Solid State Drive)、又はメモリカードなどの記憶装置である。また、ストレージ203は、RAMやROM等のメモリであってもよい。
ストレージ203は、サーバ装置20が備える定義情報配信部210を含む各処理部の機能を実現するプログラムを記憶している。プロセッサ201は、ストレージ203に記憶されているプログラムを実行することで、各処理部の機能をそれぞれ実現する。ここで、プロセッサ201は、上記各プログラムを実行する際、これらのプログラムをメモリ202上に読み出してから実行してもよいし、メモリ202上に読み出さずに実行してもよい。また、ストレージ203には、図13に示されるような定義情報が格納されている。
通信インタフェース204は、有線ネットワーク又は無線ネットワークにより、外部の装置との間でデータを送受信する。例えば、サーバ装置20は、通信インタフェース204を介して管理装置10にストレージ203に格納されている定義情報を配信する。また、サーバ装置20は、通信インタフェース204を介して最新の定義情報を受信し、ストレージ203に格納されている定義情報を更新する。
なお、セキュリティ管理システム1のハードウエア構成は、図14に示される構成に制限されない。
〔動作例〕
図15を用いて、本実施形態のセキュリティ管理システム1の動作例について説明する。図15は、第4実施形態のセキュリティ管理システム1の処理の流れを示すシーケンス図である。
図15を用いて、本実施形態のセキュリティ管理システム1の動作例について説明する。図15は、第4実施形態のセキュリティ管理システム1の処理の流れを示すシーケンス図である。
まず、サーバ装置20の定義情報配信部210が配信する定義情報を、管理装置10の定義情報取得部140が取得して定義情報記憶部142に格納する(S200)。
そして、管理装置10の情報収集部150は、定義情報記憶部142に記憶されている定義情報を読み出す(S201)。この処理のトリガーとしては、特に限定されないが、例えば、セキュリティ管理者が特定のセキュリティリスクについて調査する旨の指示を管理装置10に入力した場合や、定義情報配信部210から新たなセキュリティリスクに関する定義情報が配信され、定義情報記憶部142に格納した場合などが考えられる。
そして、管理装置10の情報収集部150は、読み出した定義情報に基づいて、管理対象装置30に対して各種情報を収集する指示(情報収集指示)を送信する(S202)。本動作例において、管理装置10の情報収集部150から送信される情報収集指示は、図13の定義情報の「調査方法」および「対処策」を含む。
各管理対象装置30は、情報収集指示を受信すると、その情報収集指示に含まれる「調査方法」および「対処策」を用いて、例えば図16に示すような情報を収集する(S203)。図16は、情報収集部150からの指示に応じて各管理対象装置30で収集される情報の一例を示す図である。各管理対象装置30は、「前提条件」を満たす「調査方法」を判定し、セキュリティリスクの有無の判定に用いるために収集すべき「判定用情報」を特定する。そして、各管理対象装置30は、特定した「判定用情報」を収集する。図16では、管理対象装置30である装置Aにおいて、「調査方法1」の「前提条件」で定義される条件「アプリケーションXXXXがインストールされている」を満たすと判定された結果、「調査方法1」の「収集情報」で定義される「アプリケーションXXXXのバージョン情報」として「Ver1.9」が収集された例を示している。また、各管理対象装置30は、各「対処策」の「適用条件」に基づいて、各「対処策」の適用可否を判定する。そして、各管理対象装置30は、適用可能と判断された「対処策」に対応付けられている「稼働情報の種類」に基づいて、自身が記憶している稼働情報の中から収集する稼働情報の種類を特定し、その種類の稼働情報を収集する。図16では、管理対象装置30である装置Aにおいて、「対処A」および「対処B」が適用可能と判定され、「対処A」および「対処B」の「稼働情報の種類」で示される種類の稼働情報がそれぞれ収集された例を示している。具体的には、「対処A」については「パッチ適用履歴」、「再起動履歴」、および「連続稼働時間」の稼働情報が収集され、「対処B」については「プロセスZZZZの稼働履歴」の稼働情報が収集される。そして、管理対象装置30は、上述のように収集した各情報を、管理装置10に送信する(S204)。
そして、管理装置10のセキュリティリスク判定部160は、各管理対象装置30から収集した「判定用情報」に基づいて、セキュリティリスクがどの管理対象装置30に存在するかを判定する(S205)。
管理装置10の表示処理部130は、「セキュリティリスクあり」と判定された管理対象装置30について、各管理対象装置30から収集した情報(例:図16)から、適用可能な対処と、それぞれの対処に関連する情報として収集された稼働情報とを対応付けて表示する画面(例:図5)のデータを生成し、管理者用端末40に送信する(S206)。
管理者用端末40は、S206で取得した画面データに基づいて、適用可能な対処とそれぞれの対処に関連する情報として収集された稼働情報とを対応付けて表示する画面を、管理者用端末40の表示部に表示させる(S207)。
〔第4実施形態の作用および効果〕
以上、本実施形態では、サーバ装置20から定義情報が配信され、管理装置10の定義情報記憶部142に格納される。管理装置10では、定義情報記憶部142の定義情報を用いて、セキュリティリスクを有する管理対象装置30、及び、管理対象装置30から収集する各種情報を判定する。これにより、本実施形態では、セキュリティリスクに関する最新の情報をサーバ装置20から取得し、上述の各実施形態で説明したような画面を生成してセキュリティ管理者に提示することが可能となる。
以上、本実施形態では、サーバ装置20から定義情報が配信され、管理装置10の定義情報記憶部142に格納される。管理装置10では、定義情報記憶部142の定義情報を用いて、セキュリティリスクを有する管理対象装置30、及び、管理対象装置30から収集する各種情報を判定する。これにより、本実施形態では、セキュリティリスクに関する最新の情報をサーバ装置20から取得し、上述の各実施形態で説明したような画面を生成してセキュリティ管理者に提示することが可能となる。
なお本実施形態において、管理対象装置30が適用可能な対処を判定する例を示したが、この判定は管理装置10が行ってもよい。この場合、管理装置10の情報収集部150は、定義情報で定義される「適用条件」を満たすか否かを判定するために必要な情報を各管理対象装置30から収集し、各管理対象装置30で適用可能な対処がいずれかを判定する。
また本実施形態において、管理装置10のセキュリティリスク判定部160がセキュリティリスクの有無を判定する例を示したが、この判定は各管理対象装置30で行ってもよい。この場合、管理対象装置30は、S203で収集した「判定用情報」を「判定条件」と照らし合わせてセキュリティリスクの有無を判定し、S204ではその結果を管理装置10に送信する。
[第5実施形態]
〔処理構成〕
図17は、第5実施形態の管理装置10の処理構成を概念的に示す図である。図17に示されるように、本実施形態の管理装置10は表示処理部130を備える。
〔処理構成〕
図17は、第5実施形態の管理装置10の処理構成を概念的に示す図である。図17に示されるように、本実施形態の管理装置10は表示処理部130を備える。
本実施形態の表示処理部130は、セキュリティリスクを有する管理対象装置に適用可能な対処を示す対処情報と、その管理対象装置の稼働情報であって、その管理対象装置に適用可能な対処に対応する種類の稼働情報と、を対応付けて表示装置に表示させる。ここで、「管理対象装置に適用可能な対処に対応する(稼働情報の)種類」は、例えば図3に示されるような、稼働情報の種類とセキュリティリスクに対する対処との対応関係を定義する定義情報を用いて特定される。
〔ハードウエア構成〕
本実施形態の管理装置10は、例えば図6に示されるようなハードウエア構成を有する。ストレージ103は、本実施形態の表示処理部130の機能を実現するプログラムを格納しており、プロセッサ101がこのプログラムを実行することによって本実施形態の表示処理部130が実現される。
本実施形態の管理装置10は、例えば図6に示されるようなハードウエア構成を有する。ストレージ103は、本実施形態の表示処理部130の機能を実現するプログラムを格納しており、プロセッサ101がこのプログラムを実行することによって本実施形態の表示処理部130が実現される。
〔動作例〕
本実施形態の表示処理部130は、例えば、次のように動作する。一例として、管理装置10と通信可能に接続された外部装置が、管理対象装置に適用可能な対処の調査と、図3に示されるような定義情報を用いて特定される種類の稼働情報の収集とを実行し、表示処理部130はその処理結果を取得する。この場合、表示処理部130は、外部装置から取得した情報を基に、例えば図5に示されるような画面を表示装置に表示させることができる。またこれに限らず、表示処理部130は、管理対象装置に適用可能な対処の調査結果のみを外部装置から取得してもよい。この場合、表示処理部130は、その調査結果を受け取った後、図3に示されるような定義情報を用いて、管理対象装置に適用可能な対処に対応する稼働情報の種類を特定する。そして、表示処理部130は、特定した種類の稼働情報を管理対象装置から取得し、その管理対象装置に適用可能な対処と、その対処に対応する稼働情報とを対応付けて表示する。また、管理対象装置の稼働情報を収集および蓄積する記憶部が存在する場合、表示処理部130は、定義情報を用いて特定した種類の稼働情報をその記憶部から取得してもよい。この「管理対象装置の稼働情報を収集および蓄積する記憶部」は、管理装置10に備えられていてもよいし、管理装置10と通信可能に接続された外部装置に備えられていてもよい。また、表示処理部130は、図13に示されるような情報が所定の記憶部に格納されている場合、その情報を用いて、管理対象装置に適用可能な対処の調査を併せて実行することもできる。この「所定の記憶部」は、管理装置10に備えられていてもよいし、管理装置10と通信可能に接続された外部装置に備えられていてもよい。
本実施形態の表示処理部130は、例えば、次のように動作する。一例として、管理装置10と通信可能に接続された外部装置が、管理対象装置に適用可能な対処の調査と、図3に示されるような定義情報を用いて特定される種類の稼働情報の収集とを実行し、表示処理部130はその処理結果を取得する。この場合、表示処理部130は、外部装置から取得した情報を基に、例えば図5に示されるような画面を表示装置に表示させることができる。またこれに限らず、表示処理部130は、管理対象装置に適用可能な対処の調査結果のみを外部装置から取得してもよい。この場合、表示処理部130は、その調査結果を受け取った後、図3に示されるような定義情報を用いて、管理対象装置に適用可能な対処に対応する稼働情報の種類を特定する。そして、表示処理部130は、特定した種類の稼働情報を管理対象装置から取得し、その管理対象装置に適用可能な対処と、その対処に対応する稼働情報とを対応付けて表示する。また、管理対象装置の稼働情報を収集および蓄積する記憶部が存在する場合、表示処理部130は、定義情報を用いて特定した種類の稼働情報をその記憶部から取得してもよい。この「管理対象装置の稼働情報を収集および蓄積する記憶部」は、管理装置10に備えられていてもよいし、管理装置10と通信可能に接続された外部装置に備えられていてもよい。また、表示処理部130は、図13に示されるような情報が所定の記憶部に格納されている場合、その情報を用いて、管理対象装置に適用可能な対処の調査を併せて実行することもできる。この「所定の記憶部」は、管理装置10に備えられていてもよいし、管理装置10と通信可能に接続された外部装置に備えられていてもよい。
〔第5実施形態の作用および効果〕
本実施形態によっても、第1実施形態と同様に、管理対象装置に適用可能な対処と、その対処に対応する稼働情報とを対応付けて表示する画面をセキュリティ管理者に提示することができる。これにより、第1実施形態と同様の効果を得ることができる。
本実施形態によっても、第1実施形態と同様に、管理対象装置に適用可能な対処と、その対処に対応する稼働情報とを対応付けて表示する画面をセキュリティ管理者に提示することができる。これにより、第1実施形態と同様の効果を得ることができる。
以上、図面を参照して本発明の実施形態について述べたが、これらは本発明の例示であり、上記以外の様々な構成を採用することもできる。
例えば、上述の各実施形態で例示した画面で選択された対処を、各管理対象装置30に実行させる実行ボタンなどを配置してもよい。当該ボタンが押下されると、管理装置10は、画面上で選択された内容に従って各管理対象装置30に対処を実行させる命令を生成し、各管理対象装置30に向けて出力する。これにより、セキュリティリスクの調査から対処の実行までを一元的に管理することができる。
また、上述の説明で用いたフローチャートやシーケンス図では、複数の工程(処理)が順番に記載されているが、各実施形態で実行される工程の実行順序は、その記載の順番に制限されない。各実施形態では、図示される工程の順番を内容的に支障のない範囲で変更することができる。また、上述の各実施形態は、内容が相反しない範囲で組み合わせることができる。
以下、参考形態の例を付記する。
1.
セキュリティリスクを有する管理対象装置に適用可能な対処を示す対処情報と、管理対象装置の稼働情報の種類と前記セキュリティリスクに対する対処との対応関係を定義する定義情報とを用いて、前記セキュリティリスクを有する管理対象装置に適用可能な対処に対応する稼働情報の種類を特定する特定手段と、
前記特定した種類の稼働情報を取得する取得手段と、
前記取得した稼働情報を、前記セキュリティリスクを有する管理対象装置に適用可能な対処に対応付けて表示装置に表示させる表示処理手段と、
を備える情報処理装置。
2.
前記定義情報を外部のサーバ装置から取得する定義情報取得手段を更に備える、
1.に記載の情報処理装置。
3.
前記稼働情報の種類別に優先度が予め定められており、
前記表示処理手段は、
前記稼働情報の種類別の優先度に基づいて、各稼働情報の表示順序または表示状態の少なくともいずれか一方を制御する、
1.または2.に記載の情報処理装置。
4.
前記表示処理手段は、
予め定められた条件を満たす稼働情報を判定し、当該条件を満たす稼働情報を識別可能な状態で前記表示装置に表示させる、
1.から3.のいずれか1つに記載の情報処理装置。
5.
前記稼働情報は、前記管理対象装置の稼働履歴または稼働予定の少なくとも一方を含む、
1.から4.のいずれか1つに記載の情報処理装置。
6. 管理対象装置の稼働情報の種類をセキュリティリスクへの対処別に定義する定義情報を外部の管理装置に配信する定義情報配信手段を備える情報処理装置。
7.
管理装置とサーバ装置とを備えるシステムであって、
前記サーバ装置は、
管理対象装置の稼働情報の種類をセキュリティリスクに対する対処別に定義する定義情報を外部の管理装置に配信する定義情報配信手段を備え、
前記管理装置は、
セキュリティリスクを有する管理対象装置に適用可能な対処を示す対処情報と前記定義情報とを用いて、前記セキュリティリスクを有する管理対象装置に適用可能な対処に対応する稼働情報の種類を特定する特定手段と、
前記特定した種類の稼働情報を取得する取得手段と、
前記取得した稼働情報を、前記セキュリティリスクを有する管理対象装置に適用可能な対処に対応付けて表示装置に表示させる表示処理手段を備える、
セキュリティ管理システム。
8.
前記稼働情報の種類別に優先度が予め定められており、
前記表示処理手段は、
前記稼働情報の種類別の優先度に基づいて、各稼働情報の表示順序または表示状態の少なくともいずれか一方を制御する、
7.に記載のセキュリティ管理システム。
9.
前記表示処理手段は、
予め定められた条件を満たす稼働情報を判定し、当該条件を満たす稼働情報を識別可能な状態で前記表示装置に表示させる、
7.または8.に記載のセキュリティ管理システム。
10.
前記稼働情報は、前記管理対象装置の稼働履歴または稼働予定の少なくとも一方を含む、
7.から9.のいずれか1つに記載のセキュリティ管理システム。
11.
コンピュータが、
セキュリティリスクを有する管理対象装置に適用可能な対処を示す対処情報と、管理対象装置の稼働情報の種類と前記セキュリティリスクに対する対処との対応関係を定義する定義情報とを用いて、前記セキュリティリスクを有する管理対象装置に適用可能な対処に対応する稼働情報の種類を特定し、
前記特定した種類の稼働情報を取得し、
前記取得した稼働情報を、前記セキュリティリスクを有する管理対象装置に適用可能な対処に対応付けて表示装置に表示させる、
ことを含むセキュリティ対策提示方法。
12.
コンピュータが、
前記定義情報を外部のサーバ装置から取得する、
ことを更に含む11.に記載のセキュリティ対策提示方法。
13.
前記稼働情報の種類別に優先度が予め定められており、
前記コンピュータが、
前記稼働情報の種類別の優先度に基づいて、各稼働情報の表示順序または表示状態の少なくともいずれか一方を制御する、
ことを更に含む11.または12.に記載のセキュリティ対策提示方法。
14.
前記コンピュータが、
予め定められた条件を満たす稼働情報を判定し、当該条件を満たす稼働情報を識別可能な状態で前記表示装置に表示させる、
ことを更に含む11.から13.のいずれか1つに記載のセキュリティ対策提示方法。
15.
前記稼働情報は、前記管理対象装置の稼働履歴または稼働予定の少なくとも一方を含む、
11.から14.のいずれか1つに記載のセキュリティ対策提示方法。
16.
コンピュータが、
管理対象装置の稼働情報の種類をセキュリティリスクへの対処別に定義する定義情報を外部の管理装置に配信することを含むセキュリティ情報配信方法。
17.
コンピュータを、
セキュリティリスクを有する管理対象装置に適用可能な対処を示す対処情報と、管理対象装置の稼働情報の種類と前記セキュリティリスクに対する対処との対応関係を定義する定義情報とを用いて、前記セキュリティリスクを有する管理対象装置に適用可能な対処に対応する稼働情報の種類を特定する特定手段、
前記特定した種類の稼働情報を取得する取得手段、
前記取得した稼働情報を、前記セキュリティリスクを有する管理対象装置に適用可能な対処に対応付けて表示装置に表示させる表示処理手段、
として機能させるためのプログラム。
18.
前記コンピュータを、
前記定義情報を外部のサーバ装置から取得する定義情報取得手段、
として更に機能させるための17.に記載のプログラム。
19.
前記稼働情報の種類別に優先度が予め定められており、
前記コンピュータを、
前記稼働情報の種類別の優先度に基づいて、各稼働情報の表示順序または表示状態の少なくともいずれか一方を制御する手段、
として更に機能させるための17.または18.に記載のプログラム。
20.
前記コンピュータを、
予め定められた条件を満たす稼働情報を判定し、当該条件を満たす稼働情報を識別可能な状態で前記表示装置に表示させる手段、
として更に機能させるための17.から19.のいずれか1つに記載のプログラム。
21.
前記稼働情報は、前記管理対象装置の稼働履歴または稼働予定の少なくとも一方を含む、
17.から20.のいずれか1つに記載のプログラム。
22.
コンピュータを、
管理対象装置の稼働情報の種類をセキュリティリスクへの対処別に定義する定義情報を外部の管理装置に配信する定義情報配信手段として機能させるためプログラム。
23.
セキュリティリスクを有する管理対象装置に適用可能な対処を示す対処情報と、前記管理対象装置の稼働情報であって、稼働情報の種類と前記セキュリティリスクに対する対処との対応関係を定義する定義情報を用いて特定される、前記管理対象装置に適用可能な対処に対応する種類の稼働情報と、を対応付けて表示装置に表示させる表示処理手段、
を備える情報処理装置。
1.
セキュリティリスクを有する管理対象装置に適用可能な対処を示す対処情報と、管理対象装置の稼働情報の種類と前記セキュリティリスクに対する対処との対応関係を定義する定義情報とを用いて、前記セキュリティリスクを有する管理対象装置に適用可能な対処に対応する稼働情報の種類を特定する特定手段と、
前記特定した種類の稼働情報を取得する取得手段と、
前記取得した稼働情報を、前記セキュリティリスクを有する管理対象装置に適用可能な対処に対応付けて表示装置に表示させる表示処理手段と、
を備える情報処理装置。
2.
前記定義情報を外部のサーバ装置から取得する定義情報取得手段を更に備える、
1.に記載の情報処理装置。
3.
前記稼働情報の種類別に優先度が予め定められており、
前記表示処理手段は、
前記稼働情報の種類別の優先度に基づいて、各稼働情報の表示順序または表示状態の少なくともいずれか一方を制御する、
1.または2.に記載の情報処理装置。
4.
前記表示処理手段は、
予め定められた条件を満たす稼働情報を判定し、当該条件を満たす稼働情報を識別可能な状態で前記表示装置に表示させる、
1.から3.のいずれか1つに記載の情報処理装置。
5.
前記稼働情報は、前記管理対象装置の稼働履歴または稼働予定の少なくとも一方を含む、
1.から4.のいずれか1つに記載の情報処理装置。
6. 管理対象装置の稼働情報の種類をセキュリティリスクへの対処別に定義する定義情報を外部の管理装置に配信する定義情報配信手段を備える情報処理装置。
7.
管理装置とサーバ装置とを備えるシステムであって、
前記サーバ装置は、
管理対象装置の稼働情報の種類をセキュリティリスクに対する対処別に定義する定義情報を外部の管理装置に配信する定義情報配信手段を備え、
前記管理装置は、
セキュリティリスクを有する管理対象装置に適用可能な対処を示す対処情報と前記定義情報とを用いて、前記セキュリティリスクを有する管理対象装置に適用可能な対処に対応する稼働情報の種類を特定する特定手段と、
前記特定した種類の稼働情報を取得する取得手段と、
前記取得した稼働情報を、前記セキュリティリスクを有する管理対象装置に適用可能な対処に対応付けて表示装置に表示させる表示処理手段を備える、
セキュリティ管理システム。
8.
前記稼働情報の種類別に優先度が予め定められており、
前記表示処理手段は、
前記稼働情報の種類別の優先度に基づいて、各稼働情報の表示順序または表示状態の少なくともいずれか一方を制御する、
7.に記載のセキュリティ管理システム。
9.
前記表示処理手段は、
予め定められた条件を満たす稼働情報を判定し、当該条件を満たす稼働情報を識別可能な状態で前記表示装置に表示させる、
7.または8.に記載のセキュリティ管理システム。
10.
前記稼働情報は、前記管理対象装置の稼働履歴または稼働予定の少なくとも一方を含む、
7.から9.のいずれか1つに記載のセキュリティ管理システム。
11.
コンピュータが、
セキュリティリスクを有する管理対象装置に適用可能な対処を示す対処情報と、管理対象装置の稼働情報の種類と前記セキュリティリスクに対する対処との対応関係を定義する定義情報とを用いて、前記セキュリティリスクを有する管理対象装置に適用可能な対処に対応する稼働情報の種類を特定し、
前記特定した種類の稼働情報を取得し、
前記取得した稼働情報を、前記セキュリティリスクを有する管理対象装置に適用可能な対処に対応付けて表示装置に表示させる、
ことを含むセキュリティ対策提示方法。
12.
コンピュータが、
前記定義情報を外部のサーバ装置から取得する、
ことを更に含む11.に記載のセキュリティ対策提示方法。
13.
前記稼働情報の種類別に優先度が予め定められており、
前記コンピュータが、
前記稼働情報の種類別の優先度に基づいて、各稼働情報の表示順序または表示状態の少なくともいずれか一方を制御する、
ことを更に含む11.または12.に記載のセキュリティ対策提示方法。
14.
前記コンピュータが、
予め定められた条件を満たす稼働情報を判定し、当該条件を満たす稼働情報を識別可能な状態で前記表示装置に表示させる、
ことを更に含む11.から13.のいずれか1つに記載のセキュリティ対策提示方法。
15.
前記稼働情報は、前記管理対象装置の稼働履歴または稼働予定の少なくとも一方を含む、
11.から14.のいずれか1つに記載のセキュリティ対策提示方法。
16.
コンピュータが、
管理対象装置の稼働情報の種類をセキュリティリスクへの対処別に定義する定義情報を外部の管理装置に配信することを含むセキュリティ情報配信方法。
17.
コンピュータを、
セキュリティリスクを有する管理対象装置に適用可能な対処を示す対処情報と、管理対象装置の稼働情報の種類と前記セキュリティリスクに対する対処との対応関係を定義する定義情報とを用いて、前記セキュリティリスクを有する管理対象装置に適用可能な対処に対応する稼働情報の種類を特定する特定手段、
前記特定した種類の稼働情報を取得する取得手段、
前記取得した稼働情報を、前記セキュリティリスクを有する管理対象装置に適用可能な対処に対応付けて表示装置に表示させる表示処理手段、
として機能させるためのプログラム。
18.
前記コンピュータを、
前記定義情報を外部のサーバ装置から取得する定義情報取得手段、
として更に機能させるための17.に記載のプログラム。
19.
前記稼働情報の種類別に優先度が予め定められており、
前記コンピュータを、
前記稼働情報の種類別の優先度に基づいて、各稼働情報の表示順序または表示状態の少なくともいずれか一方を制御する手段、
として更に機能させるための17.または18.に記載のプログラム。
20.
前記コンピュータを、
予め定められた条件を満たす稼働情報を判定し、当該条件を満たす稼働情報を識別可能な状態で前記表示装置に表示させる手段、
として更に機能させるための17.から19.のいずれか1つに記載のプログラム。
21.
前記稼働情報は、前記管理対象装置の稼働履歴または稼働予定の少なくとも一方を含む、
17.から20.のいずれか1つに記載のプログラム。
22.
コンピュータを、
管理対象装置の稼働情報の種類をセキュリティリスクへの対処別に定義する定義情報を外部の管理装置に配信する定義情報配信手段として機能させるためプログラム。
23.
セキュリティリスクを有する管理対象装置に適用可能な対処を示す対処情報と、前記管理対象装置の稼働情報であって、稼働情報の種類と前記セキュリティリスクに対する対処との対応関係を定義する定義情報を用いて特定される、前記管理対象装置に適用可能な対処に対応する種類の稼働情報と、を対応付けて表示装置に表示させる表示処理手段、
を備える情報処理装置。
この出願は、2015年10月19日に出願された日本出願特願2015−205493号を基礎とする優先権を主張し、その開示の全てをここに取り込む。
Claims (4)
- 管理対象装置の稼働情報の種類をセキュリティリスクへの対処別に定義する定義情報を、前記管理対象装置のセキュリティを管理する処理を行う外部の管理装置に配信する定義情報配信手段を備える情報処理装置。
- 前記外部の管理装置は、
セキュリティリスクを有する管理対象装置に適用可能な対処を示す対処情報と、管理対象装置の稼働情報の種類と前記セキュリティリスクに対する対処との対応関係を定義する定義情報とを用いて、前記セキュリティリスクを有する管理対象装置に適用可能な対処に対応する稼働情報の種類を特定する特定手段と、
前記特定した種類の稼働情報を取得する取得手段と、
前記取得した稼働情報を、前記セキュリティリスクを有する管理対象装置に適用可能な対処に対応付けて表示装置に表示させる表示処理手段と、
を備える、請求項1に記載の情報処理装置。 - コンピュータが、
管理対象装置の稼働情報の種類をセキュリティリスクへの対処別に定義する定義情報を、前記管理対象装置のセキュリティを管理する処理を行う外部の管理装置に配信することを含むセキュリティ情報配信方法。 - コンピュータを、
管理対象装置の稼働情報の種類をセキュリティリスクへの対処別に定義する定義情報を、前記管理対象装置のセキュリティを管理する処理を行う外部の管理装置に配信する定義情報配信手段として機能させるためのプログラム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015205493 | 2015-10-19 | ||
JP2015205493 | 2015-10-19 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017546508A Division JP6760300B2 (ja) | 2015-10-19 | 2016-10-12 | 情報処理装置、セキュリティ管理システム、セキュリティ対策提示方法、及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2020184372A true JP2020184372A (ja) | 2020-11-12 |
Family
ID=58557488
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017546508A Active JP6760300B2 (ja) | 2015-10-19 | 2016-10-12 | 情報処理装置、セキュリティ管理システム、セキュリティ対策提示方法、及びプログラム |
JP2020123483A Pending JP2020184372A (ja) | 2015-10-19 | 2020-07-20 | 情報処理装置、セキュリティ情報配信方法、及びプログラム |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017546508A Active JP6760300B2 (ja) | 2015-10-19 | 2016-10-12 | 情報処理装置、セキュリティ管理システム、セキュリティ対策提示方法、及びプログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US10699019B2 (ja) |
JP (2) | JP6760300B2 (ja) |
SG (1) | SG11201803280QA (ja) |
TW (1) | TWI672604B (ja) |
WO (1) | WO2017069020A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10757140B2 (en) * | 2018-08-30 | 2020-08-25 | Nec Corporation | Monitoring event streams in parallel through data slicing |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007179260A (ja) * | 2005-12-27 | 2007-07-12 | Hitachi Ltd | 資産管理装置及び資産管理方法 |
JP2009110177A (ja) * | 2007-10-29 | 2009-05-21 | Ntt Data Corp | 情報セキュリティ対策決定支援装置及び方法ならびにコンピュータプログラム |
WO2009116173A1 (ja) * | 2008-03-21 | 2009-09-24 | 富士通株式会社 | 対策選択プログラム、対策選択装置および対策選択方法 |
JP2015130152A (ja) * | 2013-12-06 | 2015-07-16 | 三菱電機株式会社 | 情報処理装置及びプログラム |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE60024230T2 (de) * | 1999-11-10 | 2006-08-10 | Mitsubishi Denki K.K. | Informationsterminal, server, informationsdarstellungssystem und informationsdarstellungsverfahren |
JP2003162504A (ja) * | 2001-11-26 | 2003-06-06 | Hitachi Ltd | 障害分析支援システム |
US7519996B2 (en) | 2003-08-25 | 2009-04-14 | Hewlett-Packard Development Company, L.P. | Security intrusion mitigation system and method |
JP5304243B2 (ja) | 2006-07-06 | 2013-10-02 | 日本電気株式会社 | セキュリティリスク管理システム、装置、方法、およびプログラム |
JP2008198090A (ja) | 2007-02-15 | 2008-08-28 | Hitachi Software Eng Co Ltd | セキュリティ管理システム |
TW201122895A (en) | 2009-12-30 | 2011-07-01 | Trade Van Information Services Co | Security operation and instant messaging system, its union defense system and union defense method. |
KR101295709B1 (ko) * | 2011-08-24 | 2013-09-16 | 주식회사 팬택 | 백그라운드 프로세스에 대한 보안 정보 제공 장치 및 방법 |
TW201512862A (zh) | 2013-09-26 | 2015-04-01 | Chunghwa Telecom Co Ltd | 一種與資訊安全風險評鑑結合的隱私衝擊分析方法 |
US9298936B2 (en) | 2014-06-25 | 2016-03-29 | Airwatch Llc | Issuing security commands to a client device |
TWI627597B (zh) | 2014-09-11 | 2018-06-21 | 吳富堯 | 風險管理之專家分析系統及其操作方法 |
-
2016
- 2016-10-12 JP JP2017546508A patent/JP6760300B2/ja active Active
- 2016-10-12 SG SG11201803280QA patent/SG11201803280QA/en unknown
- 2016-10-12 US US15/769,248 patent/US10699019B2/en active Active
- 2016-10-12 WO PCT/JP2016/080177 patent/WO2017069020A1/ja active Application Filing
- 2016-10-17 TW TW105133368A patent/TWI672604B/zh not_active IP Right Cessation
-
2020
- 2020-07-20 JP JP2020123483A patent/JP2020184372A/ja active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007179260A (ja) * | 2005-12-27 | 2007-07-12 | Hitachi Ltd | 資産管理装置及び資産管理方法 |
JP2009110177A (ja) * | 2007-10-29 | 2009-05-21 | Ntt Data Corp | 情報セキュリティ対策決定支援装置及び方法ならびにコンピュータプログラム |
WO2009116173A1 (ja) * | 2008-03-21 | 2009-09-24 | 富士通株式会社 | 対策選択プログラム、対策選択装置および対策選択方法 |
JP2015130152A (ja) * | 2013-12-06 | 2015-07-16 | 三菱電機株式会社 | 情報処理装置及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP6760300B2 (ja) | 2020-09-23 |
US20180307842A1 (en) | 2018-10-25 |
US10699019B2 (en) | 2020-06-30 |
TWI672604B (zh) | 2019-09-21 |
SG11201803280QA (en) | 2018-05-30 |
WO2017069020A1 (ja) | 2017-04-27 |
JPWO2017069020A1 (ja) | 2018-08-09 |
TW201717079A (zh) | 2017-05-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9294371B2 (en) | Enterprise-level management, control and information aspects of cloud console | |
JP2007219790A5 (ja) | ||
US20180159724A1 (en) | Automatic task tracking | |
JP2018163537A (ja) | 情報処理装置、情報処理方法、プログラム | |
JP2007164465A (ja) | クライアントセキュリティ管理システム | |
JP7255636B2 (ja) | 端末管理装置、端末管理方法、およびプログラム | |
JP2009217321A (ja) | 情報処理装置及び情報処理プログラム | |
US11822671B2 (en) | Information processing device, information processing method, and non-transitory computer readable medium for identifying terminals without security countermeasures | |
JP2020184372A (ja) | 情報処理装置、セキュリティ情報配信方法、及びプログラム | |
US8200953B1 (en) | Method and system to automatically update a configuration scheme | |
EP3596598B1 (en) | Method of managing applications and computing device using the same | |
JP6746084B2 (ja) | 情報処理装置、情報処理方法、プログラム | |
JP7226819B2 (ja) | 情報処理装置、情報処理方法、プログラム | |
WO2020240766A1 (ja) | 評価装置、システム、制御方法、及びプログラム | |
JP6716995B2 (ja) | 情報処理装置、情報処理方法、およびプログラム | |
JP2024022321A (ja) | セキュリティ対策システム、構築装置、実行管理装置、セキュリティ対策方法、及びプログラム | |
JP2021157745A (ja) | 情報処理装置およびその制御方法、情報処理システム、並びにプログラム。 | |
JP2013003921A (ja) | 情報処理装置及びその制御方法、コンピュータプログラム、およびシステム | |
JP2009266146A (ja) | 情報管理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200720 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210720 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20220208 |