JP2020195010A - 不正デバイス隔離装置および不正デバイス隔離システム - Google Patents

不正デバイス隔離装置および不正デバイス隔離システム Download PDF

Info

Publication number
JP2020195010A
JP2020195010A JP2019098006A JP2019098006A JP2020195010A JP 2020195010 A JP2020195010 A JP 2020195010A JP 2019098006 A JP2019098006 A JP 2019098006A JP 2019098006 A JP2019098006 A JP 2019098006A JP 2020195010 A JP2020195010 A JP 2020195010A
Authority
JP
Japan
Prior art keywords
network
slice
devices
slices
device isolation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019098006A
Other languages
English (en)
Other versions
JP7364855B2 (ja
Inventor
大谷 武
Takeshi Otani
武 大谷
松倉 隆一
Ryuichi Matsukura
隆一 松倉
角田 潤
Jun Tsunoda
潤 角田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2019098006A priority Critical patent/JP7364855B2/ja
Publication of JP2020195010A publication Critical patent/JP2020195010A/ja
Application granted granted Critical
Publication of JP7364855B2 publication Critical patent/JP7364855B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

【課題】 デバイスがマルウェアに感染した場合の被害を低減することができる不正デバイス隔離装置および不正デバイス隔離システムを提供する。【解決手段】 不正デバイス隔離装置は、複数のデバイスと1以上のネットワーク機器とによって構成される通信ネットワークから得られた1以上のスライスのそれぞれにおけるマルウェア感染のリスク度合いが閾値以上となったか否かを判定する判定部と、前記リスク度合いが前記閾値以上となったスライスを、当該スライスに収容されるネットワーク機器の仮想ネットワーク生成の制限に応じて、2以上のスライスに分離する分離部と、を備える。【選択図】 図4

Description

本件は、不正デバイス隔離装置および不正デバイス隔離システムに関する。
種々の業界にIoTの導入が進められている。例えば、工場などの製造業にもIoTの導入が進められている。IoTが導入された工場がサイバー攻撃を受けた場合に、生産ラインの停止などの膨大な被害が発生するおそれがある。そこで、セキュリティを強化することが望まれている。例えば、デバイスをVLANで隔離することで不正アクセスを抑制する技術が開示されている(例えば、特許文献1参照)。
特開2005−250761号公報
しかしながら、上記技術では、マルウェアに感染したデバイスと同じVLANに収容されている他のデバイスも当該マルウェアに感染するおそれがある。
1つの側面では、本発明は、デバイスがマルウェアに感染した場合の被害を低減することができる不正デバイス隔離装置および不正デバイス隔離システムを提供することを目的とする。
1つの態様では、不正デバイス隔離装置は、複数のデバイスと1以上のネットワーク機器とによって構成される通信ネットワークから得られた1以上のスライスのそれぞれにおけるマルウェア感染のリスク度合いが閾値以上となったか否かを判定する判定部と、前記リスク度合いが前記閾値以上となったスライスを、当該スライスに収容されるネットワーク機器の仮想ネットワーク生成の制限に応じて、2以上のスライスに分離する分離部と、を備える。
デバイスがマルウェアに感染した場合の被害を低減することができる。
OTエリアを例示する図である。 (a)および(b)はマルウェア感染対策を例示する図である。 マルウェア感染対策を例示する図である。 (a)〜(c)は実施例の概要を説明するための図である。 不正デバイス隔離システムの全体構成を例示する機能ブロック図である。 機器プロファイル管理テーブルを例示する図である。 ゲートウェイのハードウェア構成を例示するブロック図である。 ゲートウェイが実行する処理を表すフローチャート例示する図である。 スライス構成の制御を例示する図である。 感染予兆検知時のスライス分離を例示する図である。
実施例の説明に先立って、OT(Operation Technology)エリアの概要について説明する。ゲートウェイは、OTエリアにおいて、通信ネットワークによって各デバイスと通信可能となっている。ゲートウェイは、OTエリアの各デバイスからデータを収集する。例えば、各デバイスは、ネットワーク機器を介して有線または無線でゲートウェイにデータを送信する。
図1は、OTエリアを例示する図である。図1で例示するように、ゲートウェイGWは、複数のネットワーク機器20a,20bと有線LAN(Local Area Network)で通信する。ネットワーク機器20a,20bは、例えばスイッチングハブなどである。ネットワーク機器20aは、ネットワーク機器20cおよびネットワーク機器20dと有線LANで通信する。ネットワーク機器20c,20dは、例えば、BLE(Bluetooth(登録商標) Low Energy)中継器、Wi−Fiアクセスポイントなどである。ネットワーク機器20cは、デバイス10aと無線で通信するとともに、デバイス10bと無線で通信する。ネットワーク機器20dは、デバイス10cと無線で通信する。ネットワーク機器20bは、ネットワーク機器20eと有線LANで通信する。ネットワーク機器20eは、例えば、BLE中継器、Wi−Fiアクセスポイントなどである。ネットワーク機器20eは、デバイス10dと無線で通信するとともに、デバイス10eと無線で通信する。また、ゲートウェイGWがBLEやWi−Fi通信機能を持ち、デバイスが直接ゲートウェイと通信する場合もある。
ゲートウェイGWは、スイッチングハブなどを介して、インターネットを経由してクラウド上のプラットフォームに各デバイスのデータを送信する。プラットフォームは、アプリケーションからの要求に応じて、各デバイスから収集したデータを分析し、現場で起きた障害やその原因を特定することで、OTエリアの運用管理を効率化する。
このようなOTエリア運用管理は、工場の生産効率の向上や予知保全の目的のために、製造業にも導入されつつある。しかしながら、工場がインターネット等に繋がると、工場に対するサイバー攻撃も増加し、生産ライン停止や生産機械が破壊され膨大な被害が発生するおそれがある。そのため、セキュリティが強く要望されている。
しかしながら、工場の生産機械の制御装置や、現場に設置された環境センサなどのデバイスには制約があり、マルウェアの攻撃を防げないおそれがある。例えば、CPUやメモリに制約があり、ソフトウェアをインストールできない等の制限があり、ウィルス対策ソフトを導入することが困難な場合がある。また、デバイスや生産設備のライフサイクルが長く、継続的にパッチが提供されなかったり、パッチが提供されても、生産ラインへの影響からデバイスの停止・再起動が許されずパッチが適用できなかったりするおそれがある。また、デバイス数が膨大であると、管理もれ・管理ミスが生じるおそれがある。そこで、デバイス自体の置換え・改造なしでセキュアな運用を実現することが望まれている。
例えば、図2(a)で例示するように、デバイスが通信ネットワークで繋がるOTエリアをゲートウェイで分離し、ゲートウェイでOTエリア外部(ITエリア)からの不正アクセスをブロックし安全なリクエストのみをデバイスに転送することが考えられる。しかしながら、この手法では、機械のメンテナンス用にUSBメモリや端末がOTエリア内に持込まれた場合に、デバイスがマルウェア感染する可能性がある。
そこで、図2(b)で例示するように、OTエリア内のネットワーク機器で、デバイスによるゲートウェイ以外との通信という不正通信を監視し、不正通信が検知されるとそのデバイスの通信を遮断することが考えられる。例えば、ネットワーク機器がスイッチングハブの場合、不正デバイスが接続するポートをクローズすることが考えられる。または、ネットワーク機器がWi−Fiのアクセスポイントである場合には、SSIDの無効化や無線インタフェースを停止することが考えられる。しかしながら、この手法では、デバイスが攻撃し始めてから通信遮断することになるため、遮断が間に合わず、他のデバイスが感染する可能性がある。
そこで、図3で例示するように、あらかじめデバイス1台ずつを異なるスライスに収容しておくことで、デバイス間の通信を遮断しておくことが考えられる。スライスとは、VLAN(Virtual Local Area Network)、SSID(Servive Set Identifier)などによるコネクション分離の組み合わせによる仮想ネットワークのことである。この手法では、いずれかのデバイスがマルウェアに感染しても、他のデバイスは異なるスライスに収容されているため攻撃を受けなくなる。しかしながら、ネットワーク機器によっては、VLANの数に上限があり、デバイスを1台ずつ分離できない場合がある。特に、Wi−Fiデバイスは、1台ずつ分離しようとするとSSIDを分ける必要があるが、SSIDを増やすとスループットが低下する。
そこで、以下の実施例では、デバイスがマルウェアに感染した場合の被害を低減することができる不正デバイス隔離装置および不正デバイス隔離システムについて説明する。
図4(a)〜図4(c)は、実施例の概要を説明するための図である。本実施例においては、スライス内の感染リスク度合いと、スライスを構成するネットワーク機器の仮想ネットワーク生成の制限とに応じて、スライスを動的に分離または統合する。具体的には、図4(a)で例示するように、複数のスライス1,2を生成し、各スライスに1以上のデバイスを収容する。これにより、異なるスライス間では、マルウェアの攻撃を抑制することができる。
次に、図4(b)で例示するように、VLAN(有線ネットワークのスライス構成要素)単位のトラフィック量、発生エラーの変化などを監視し、その分析によりスライスごとの感染リスク度合いを推定する。図4(b)の例では、検査機と監視センサを含むスライス1の感染リスク度合いが高くなっているものと推定されるものとする。
この場合において、図4(c)で例示するように、感染リスク度合いが閾値以上のスライス内のデバイスのいくつかを、新たに生成した複数のスライスに振り分ける。新しいスライスに振り分けるデバイスの選択方法は任意で、ランダムに選択しても良いし、デバイスの信頼性が低く感染リスクが高いと考えられるものを優先的に選択しても構わない。これにより感染リスク度合いが高いスライス内のデバイス数は減少するのでマルウェアの攻撃開始時の影響を低減することができる。その後、感染リスク評価とスライス分離を繰り返すと、最終的に感染リスクの高いデバイスのみを含むスライスが構成される。このように、マルウェアに感染したデバイスが特定できたら、特定されたデバイスの通信を遮断する。通信遮断方法は前述のようにスイッチングハブのポートクローズやWi−FiのアクセスポイントのSSIDの無効化や無線インタフェースの無効化などである。スライス分離の繰り返しによって、仮想ネットワーク数の閾値を超えるまたは超えそうなネットワーク機器が発見されれば、感染リスク度合いが閾値以下の安全な複数のスライスを1つのスライスに統合することで、当該ネットワーク機器の仮想ネットワーク数を低減する。
以下、本実施例の詳細について説明する。図5は、不正デバイス隔離システム100の全体構成を例示する機能ブロック図である。図5で例示するように、不正デバイス隔離システム100は、OTエリアに配置された複数のデバイス10、複数のネットワーク機器20、ゲートウェイ30などを備える。各デバイス10は、Ethernet、Wi−Fi、BLEなどのネットワークを介して、いずれかのネットワーク機器20と通信可能となっている。各ネットワーク機器20は、Ethernet、Wi−Fi、BLEなどのネットワークを介して、ゲートウェイ30と通信可能となっている。各デバイス10からゲートウェイ30に至る経路において、複数のネットワーク機器20が介在してもよい。ゲートウェイ30は、LAN、インターネットなどを介して外部のアプリケーションと通信可能となっている。
ゲートウェイ30は、運用情報収集部31、感染リスク判定部32、スライス管理部33、トポロジ管理部34、機器プロファイル管理部35、NW機器制御部36、仮想NWIF管理部37、仮想NWIF38、パケット中継部39などとして機能する。
運用情報収集部31は、SNMP(Simple Network Management Protocol)等のプロトコルで,各ネットワーク機器20からトラフィック量等の運用情報を収集する。感染リスク判定部32は、収集したスライス単位のトラフィック情報等を、機械学習やIDS(ネットワーク侵入検知システム)などの手段などを用いてマルウェア感染の予兆を判定する。スライス管理部33は、現状のスライス構成を管理し、ネットワーク機器の仮想ネットワークに関する制限、トポロジとスライス毎のマルウェア感染リスクからスライスの構成を決定し構築する。トポロジ管理部34は、ネットワーク全体のトポロジ情報を格納している。
機器プロファイル管理部35は、ネットワーク機器の種別、仮想ネットワークに関する制限、制御用インタフェース等のプロファイル情報を管理する。例えば、機器プロファイル管理部35は、図6で例示するようなテーブルを格納している。図6のテーブルでは、ネットワーク機器のIDに関連付けて、ネットワーク機器の種別、仮想ネットワーク数の閾値(仮想ネットワークの最大数以下の値)、制御用インタフェースが格納されている。制御用インタフェースは、ネットワーク機器を制御する際に使用するインタフェースを特定する情報で、トランスポートプロトコルとコマンドを表す。例えば、ネットワーク機器IDが「001」の機器は種別がスイッチングハブ、仮想ネットワークの上限は60、制御はSNMPでA社独自のVLAN用のMIB(Management Information Base)で行うことを表している。
NW機器制御部36は、上述の制御用インタフェースの情報を利用し、ネットワーク機器に対してSNMP等のプロトコルで仮想ネットワークの生成または解除を指示する。仮想NWIF管理部37は、ゲートウェイの仮想ネットワークとのインタフェースの生成または解除を行う。仮想NWIF38は、ゲートウェイ側のスライスの出入り口である仮想ネットワークのインタフェースである。パケット中継部39は、アプリケーションからのパケットを、デバイスが所属するスライスを経由して転送し、逆にネットワークデバイスからのパケットをアプリケーションに転送する。
図7は、スライス構成の制御を例示する図である。図7で例示するように、スライス管理部33は、複数のスライスを生成する。例えば、スライス管理部33は、トポロジ管理部34からOTエリアの通信ネットワーク全体のトポロジ情報を取得する。次に、スライス管理部33は、各デバイス10を複数のスライスに振り分ける。例えば、スライス管理部33は、図1の例において、デバイス10a〜10cをスライス1に振り分け、デバイス10d,10eをスライス2に振り分けるものとする。
スライス管理部33は、スライス1にネットワーク機器20a,20c,20dを含め、スライス2にネットワーク機器20b,20eを含める。この場合において、NW機器制御部36は、各ネットワーク機器に対してSNMP等のプロトコルで仮想ネットワークの生成を指示する。具体的には、NW機器制御部36は、スイッチングハブのVLAN設定、BLE中継器のVLAN設定やWi−FiアクセスポイントのVLANおよびSSID設定などを行うことによって、各ネットワーク機器を各スライスに収容する。仮想NWIF管理部37は、ゲートウェイ30の、各スライスとのインタフェースを生成する。
図8は、ゲートウェイ30のハードウェア構成を例示するブロック図である。図8で例示するようにゲートウェイ30は、CPU101、RAM102、記憶装置103、表示装置104、操作装置105、通信インタフェース106、複数の通信インタフェース107などを備える。
CPU(Central Processing Unit)101は、中央演算処理装置である。CPU101は、1以上のコアを含む。RAM(Random Access Memory)102は、CPU101が実行するプログラム、CPU101が処理するデータなどを一時的に記憶する揮発性メモリである。
記憶装置103は、不揮発性記憶装置である。記憶装置103として、例えば、ROM(Read Only Memory)、フラッシュメモリなどのソリッド・ステート・ドライブ(SSD)、ハードディスクドライブに駆動されるハードディスクなどを用いることができる。記憶装置103は、制御プログラムやプロファイル情報などを記憶している。
表示装置104は、液晶ディスプレイ、エレクトロルミネッセンスパネルなどであり、処理結果などを表示する。操作装置105は、ユーザがゲートウェイ30を操作するための装置である。通信インタフェース106は、ゲートウェイ30がアプリケーションなどと通信するための通信インタフェースである。複数の通信インタフェース107は、ゲートウェイ30が各ネットワーク機器と通信するための通信インタフェースである。
図9は、各デバイスが複数のスライスに振り分けられている状態で、ゲートウェイ30が実行する処理を表すフローチャート例示する図である。以下、図9を参照しつつ、ゲートウェイ30の動作の詳細について説明する。まず、運用情報収集部31は、SNMP等のプロトコルで、各ネットワーク機器20からトラフィック量等の運用情報を収集する(ステップS1)。
次に、感染リスク判定部32は、運用情報収集部31が収集した運用情報を用いて、スライス単位でマルウェアの感染リスクを分析する(ステップS2)。例えば、感染リスク判定部32は、収集したスライス単位のトラフィック情報等に基づいて、機械学習によって学習された基準、IDSなどの手段を用いてマルウェア感染のリスク度合いを算出する。
感染リスク判定部32は、各スライスについてマルウェア感染のリスク度合いが閾値以上となったか否かを判定することで、感染予兆が有るスライスが有るか否かを判定する(ステップS3)。例えば、感染リスク判定部32は、スライスに、マルウェア感染のリスク度合いが閾値以上となるデバイスが少なくとも1つ含まれている場合に、当該スライスのマルウェア感染のリスク度合いが閾値以上となったと判定する。ステップS3で「No」と判定された場合、所定時間後にステップS1から再度実行される。
ステップS3で「Yes」と判定された場合、スライス管理部33は、感染の予兆が有るスライスに属するデバイス10を、新たな複数のグループに振り分ける(ステップS4)。次に、仮想NWIF管理部37は、新たなグループに対応した新たなスライスのための仮想ネットワークインタフェースを生成する(ステップS5)。
次に、スライス管理部33は、トポロジ管理部34からトポロジ情報を取得し、各デバイス10とゲートウェイ30との経路を取得する(ステップS6)。次に、NW機器制御部36は、各経路のネットワーク機器20に対して仮想ネットワークを変更する制御コマンドを送信する(ステップS7)。
例えば、図7の例において、スライス2に感染予兆が有るものとする。この場合、スライス管理部33は、図10で例示するように、デバイス10dをスライス2に振り分け、デバイス10eをスライス3に振り分ける。仮想NWIF管理部37は、スライス2およびスライス3のための仮想ネットワークインタフェースを生成する。次に、スライス管理部33は、デバイス10dおよびデバイス10eと、ゲートウェイ30との間の経路を取得する。NW機器制御部36は、各経路のネットワーク機器20b,20eに対して仮想ネットワークを変更する制御コマンドを送信する。それにより、新たなスライスとしてスライス2およびスライス3が生成される。この場合においては、ネットワーク機器20eの仮想ネットワーク数は2個に増加することになる。
再度、図9を参照する。次に、仮想NWIF管理部37は、新たに生成されたスライス内の各ネットワーク機器の仮想ネットワーク数が図6で例示した仮想ネットワーク数の閾値を超えていないか確認する(ステップS8)。仮想NWIF管理部37は、閾値を超えるネットワーク機器が有るか否かを判定する(ステップS9)。ステップS9で「No」と判定された場合、所定時間後にステップS1から再度実行される。
ステップS9で「Yes」と判定された場合、スライス管理部33は、感染リスク判定部32の分析結果を用いて、マルウェア感染のおそれが低い(リスク度合いが閾値未満の)スライスを2個以上選択する(ステップS10)。例えば、スライス管理部33は、収容される全てのデバイスのリスク度合いが閾値未満となっているスライスを2個以上選択する。この場合の閾値は、ステップS3の閾値と同じでもよく、より小さい値であってもよい。
スライス管理部33は、ステップS10で2個以上の選択ができたか否かを判定する(ステップS11)。ステップS11で「No」と判定された場合、スライス管理部33は、表示装置104にアラートを表示させる(ステップS12)。その後、所定時間後にステップS1から再度実行される。
ステップS11で「Yes」と判定された場合、スライス管理部33は、各スライスに属するデバイス10を全て含むスライスを決定する(ステップS13)。次に、スライス管理部33は、トポロジ管理部34からトポロジ情報を取得し、当該トポロジ情報を利用して、各デバイスとゲートウェイ30との経路を取得する(ステップS14)。次に、NW機器制御部36は、各経路のネットワーク機器に対して仮想ネットワークを変更する制御コマンドを送信する(ステップS15)。次に、仮想NWIF管理部37は、ゲートウェイ30の仮想ネットワークインタフェースのうち、不要のものを削除する(ステップS16)。その後、所定時間後にステップS1から再度実行される。
本実施例によれば、複数のデバイスと1以上のネットワーク機器とによって構成される通信ネットワークから得られた1以上のスライスのそれぞれにおけるマルウェア感染のリスク度合いが閾値以上となったか否かが判定される。当該リスク度合いが閾値以上となったスライスが、当該スライスに収容されるネットワーク機器の仮想ネットワーク生成の制限に応じて、2以上のスライスに分離される。この構成では、マルウェアの攻撃を検知するのではなく、マルウェアの感染のリスク度合いを用いている。この場合、マルウェアの攻撃が開始されるまでに、マルウェアに感染した不正なデバイス10を隔離することができる。それにより、デバイス10がマルウェアに感染した場合の被害を低減することができる。また、デバイス10に改良を加えなくてもよいため、デバイス10の運用を継続させることができる。
感染リスクが高いスライスの分離とデバイス10の振り分けを繰り返すことで、感染の危険性の高いデバイス10が単独でひとつのスライスが割り当たるようになる。それにより、マルウェアが攻撃を開始しても、他のデバイス10の影響を抑制することができる。
マルウェア感染のリスク度合いが閾値未満となっている2以上のスライスを1つのスライスに統合することで、各ネットワーク機器の仮想ネットワーク数を低減することができる。
なお、各デバイス10の重要度に応じてスライス構成を決定してもよい。例えば、重要度の高いデバイス10については、常に特定のスライスに単独で収容されていてもよい。この場合、他のデバイスがマルウェアに感染しても、当該重要度の高いデバイス10はマルウェアの攻撃を受けず、マルウェア感染の損害を低減することができる。この場合の重要度が高いとは、デバイス停止時のシステムへの影響の大きさに基づいて決定してもよい。例えば、代替機がなく企業活動が停滞するものや、人命にかかわる損害を生むものについて、重要度が高いと決定してもよい。
トポロジ管理部34は、各ネットワーク機器20から、LLDP(Link Layer Discovery Protocol)やHTIP(Home−network Topology Identifying Protocol)などのプロトコルを利用して隣接情報を収集し、OTエリアの通信ネットワークのトポロジ情報を自動更新してもよい。この場合、スライス管理部33は、当該トポロジ情報が更新されると、更新されたトポロジ情報に応じて、通信ネットワークのスライスを自動更新することができる。例えば、ネットワーク機器20やデバイス10の接続関係が変化しても、トポロジ情報もそれに追従して更新されるため、適切なスライス構成が可能となる。この場合、運用者がトポロジ情報を管理しなくてもよいため、運用コストを削減することができる。
上記例において、感染リスク判定部32が、複数のデバイスと1以上のネットワーク機器とによって構成される通信ネットワークから得られた1以上のスライスのそれぞれにおけるマルウェア感染のリスク度合いが閾値以上となったか否かを判定する判定部の一例として機能する。スライス管理部33が、前記リスク度合いが前記閾値以上となったスライスを、当該スライスに収容されるネットワーク機器の仮想ネットワーク生成の制限に応じて、2以上のスライスに分離する分離部の一例として機能する。
また、スライス管理部33は、前記リスク度合いが閾値未満となっている2以上のスライスを1つのスライスに統合する統合部の一例としても機能する。トポロジ管理部34は、前記1以上のネットワーク機器から前記通信ネットワークのトポロジ情報を収集することで、前記通信ネットワークのトポロジ情報を更新するトポロジ更新部の一例として機能する。スライス管理部33は、前記トポロジ更新部によって更新された前記トポロジ情報に応じて、前記通信ネットワークのスライスを更新する更新部の一例としても機能する。ゲートウェイ30が、不正デバイス隔離装置の一例として機能する。
以上、本発明の実施例について詳述したが、本発明は係る特定の実施例に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
10 デバイス
20 ネットワーク機器
30 ゲートウェイ
31 運用情報収集部
32 感染リスク判定部
33 スライス管理部
34 トポロジ管理部
35 機器プロファイル管理部
36 NW機器制御部
37 仮想NWIF管理部
38 仮想NWIF
39 パケット中継部
100 不正デバイス隔離システム

Claims (5)

  1. 複数のデバイスと1以上のネットワーク機器とによって構成される通信ネットワークに設定した1以上のスライスのそれぞれにおけるマルウェア感染のリスク度合いが閾値以上となったか否かを判定する判定部と、
    前記リスク度合いが前記閾値以上となったスライスを、当該スライスに収容されるネットワーク機器の仮想ネットワーク生成の制限に応じて、2以上のスライスに分離する分離部と、を備えることを特徴とする不正デバイス隔離装置。
  2. 前記リスク度合いが閾値未満となっている2以上のスライスを1つのスライスに統合する統合部を備えることを特徴とする請求項1記載の不正デバイス隔離装置。
  3. 前記ネットワーク機器のスライス生成の制限は、前記ネットワーク機器の仮想ネットワーク最大生成数以下の値であることを特徴とする請求項1または2に記載の不正デバイス隔離装置。
  4. 前記1以上のネットワーク機器から前記通信ネットワークのトポロジ情報を収集することで、前記通信ネットワークのトポロジ情報を更新するトポロジ更新部を備え、
    前記トポロジ更新部によって更新された前記トポロジ情報に応じて、前記通信ネットワークのスライスを更新する更新部を備えることを特徴とする請求項1〜3のいずれか一項に記載の不正デバイス隔離装置。
  5. 複数のデバイスと、
    不正デバイス隔離装置と、
    前記不正デバイス隔離装置と前記複数のデバイスとの間の通信ネットワークを構成する1以上のネットワーク機器と、を備え、
    前記不正デバイス隔離装置は、複数のデバイスと1以上のネットワーク機器とによって構成される通信ネットワークから得られた1以上のスライスのそれぞれにおけるマルウェア感染のリスク度合いが閾値以上となったか否かを判定する判定部と、前記リスク度合いが前記閾値以上となったスライスを、当該スライスに収容されるネットワーク機器の仮想ネットワーク生成の制限に応じて、2以上のスライスに分離する分離部と、を備えることを特徴とする不正デバイス隔離システム。
JP2019098006A 2019-05-24 2019-05-24 不正デバイス隔離装置、不正デバイス隔離システム、不正デバイス隔離プログラム、および不正デバイス隔離方法 Active JP7364855B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019098006A JP7364855B2 (ja) 2019-05-24 2019-05-24 不正デバイス隔離装置、不正デバイス隔離システム、不正デバイス隔離プログラム、および不正デバイス隔離方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019098006A JP7364855B2 (ja) 2019-05-24 2019-05-24 不正デバイス隔離装置、不正デバイス隔離システム、不正デバイス隔離プログラム、および不正デバイス隔離方法

Publications (2)

Publication Number Publication Date
JP2020195010A true JP2020195010A (ja) 2020-12-03
JP7364855B2 JP7364855B2 (ja) 2023-10-19

Family

ID=73546025

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019098006A Active JP7364855B2 (ja) 2019-05-24 2019-05-24 不正デバイス隔離装置、不正デバイス隔離システム、不正デバイス隔離プログラム、および不正デバイス隔離方法

Country Status (1)

Country Link
JP (1) JP7364855B2 (ja)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005250761A (ja) * 2004-03-03 2005-09-15 Ntt Data Corp アクセス制御システム
JP2006165877A (ja) * 2004-12-06 2006-06-22 Oki Techno Creation:Kk 通信システム、通信方法および通信プログラム
JP2007104351A (ja) * 2005-10-05 2007-04-19 Alaxala Networks Corp ネットワーク運用管理システム
JP2009519663A (ja) * 2005-12-13 2009-05-14 インターナショナル・ビジネス・マシーンズ・コーポレーション 仮想ネットワーク、データ・ネットワーク・システム、コンピュータ・プログラム、およびコンピュータ・プログラムを運用する方法
JP2012114856A (ja) * 2010-11-26 2012-06-14 Fujitsu Ltd スイッチおよびスイッチ制御方法
WO2012127634A1 (ja) * 2011-03-22 2012-09-27 富士通株式会社 ネットワーク管理装置、ネットワーク管理方法及びネットワーク管理プログラム
JP2013070308A (ja) * 2011-09-26 2013-04-18 Nec Corp 検疫ネットワークシステム、サーバ装置、及びプログラム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005250761A (ja) * 2004-03-03 2005-09-15 Ntt Data Corp アクセス制御システム
JP2006165877A (ja) * 2004-12-06 2006-06-22 Oki Techno Creation:Kk 通信システム、通信方法および通信プログラム
JP2007104351A (ja) * 2005-10-05 2007-04-19 Alaxala Networks Corp ネットワーク運用管理システム
JP2009519663A (ja) * 2005-12-13 2009-05-14 インターナショナル・ビジネス・マシーンズ・コーポレーション 仮想ネットワーク、データ・ネットワーク・システム、コンピュータ・プログラム、およびコンピュータ・プログラムを運用する方法
JP2012114856A (ja) * 2010-11-26 2012-06-14 Fujitsu Ltd スイッチおよびスイッチ制御方法
WO2012127634A1 (ja) * 2011-03-22 2012-09-27 富士通株式会社 ネットワーク管理装置、ネットワーク管理方法及びネットワーク管理プログラム
JP2013070308A (ja) * 2011-09-26 2013-04-18 Nec Corp 検疫ネットワークシステム、サーバ装置、及びプログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
長谷川 皓一 ほか: "標的型攻撃に対するインシデント対応支援システム A Countermeasure Support System against Incidents ca", 情報処理学会 論文誌(ジャーナル) VOL.57 NO.3 [ONLINE], JPN6022049069, 15 March 2016 (2016-03-15), JP, pages 836 - 848, ISSN: 0005063424 *

Also Published As

Publication number Publication date
JP7364855B2 (ja) 2023-10-19

Similar Documents

Publication Publication Date Title
US10560280B2 (en) Network security analysis for smart appliances
CN108063753A (zh) 一种信息安全监测方法及系统
JP5062967B2 (ja) ネットワークアクセス制御方法、およびシステム
US9198118B2 (en) Rogue wireless access point detection
CN109525601B (zh) 内网中终端间的横向流量隔离方法和装置
JP2017204722A (ja) Sdnコントローラ
US8955049B2 (en) Method and a program for controlling communication of target apparatus
US10313238B2 (en) Communication system, communication method, and non-transitiory computer readable medium storing program
US8351340B2 (en) Method for detecting a proxy ARP agent in secure networks having embedded controllers
EP3286650B1 (en) Network security analysis for smart appliances
US9935883B2 (en) Determining a load distribution for data units at a packet inspection device
CN110798459B (zh) 一种基于安全功能虚拟化的多安全节点联动防御方法
KR20180118610A (ko) 네트워크 관리
US20140123278A1 (en) Denial-of-service attack protection
CN106789982B (zh) 一种应用于工业控制系统中的安全防护方法和系统
CN108289044B (zh) 数据转发方法、确定静态路由的链路状态方法及网络设备
JP6117050B2 (ja) ネットワーク制御装置
CN104219211B (zh) 一种云计算网络中网络安全的检测方法及装置
JP2008276457A (ja) ネットワーク保護プログラム、ネットワーク保護装置およびネットワーク保護方法
CN109861961B (zh) 网络防御装置以及网络防御系统
JP7150552B2 (ja) ネットワーク防御装置およびネットワーク防御システム
JP2020195010A (ja) 不正デバイス隔離装置および不正デバイス隔離システム
KR101343693B1 (ko) 네트워크 보안시스템 및 그 처리방법
US20100157806A1 (en) Method for processing data packet load balancing and network equipment thereof
KR101335293B1 (ko) 내부 네트워크 침입 차단 시스템 및 그 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220208

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20221114

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221122

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230123

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230523

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230721

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230905

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230918

R150 Certificate of patent or registration of utility model

Ref document number: 7364855

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150