JP2022181684A - プログラム及び情報処理装置 - Google Patents
プログラム及び情報処理装置 Download PDFInfo
- Publication number
- JP2022181684A JP2022181684A JP2021088751A JP2021088751A JP2022181684A JP 2022181684 A JP2022181684 A JP 2022181684A JP 2021088751 A JP2021088751 A JP 2021088751A JP 2021088751 A JP2021088751 A JP 2021088751A JP 2022181684 A JP2022181684 A JP 2022181684A
- Authority
- JP
- Japan
- Prior art keywords
- user
- communication
- credibility
- security
- training
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/03—Credit; Loans; Processing thereof
Landscapes
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Engineering & Computer Science (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Marketing (AREA)
- Strategic Management (AREA)
- Technology Law (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Information Transfer Between Computers (AREA)
Abstract
【課題】ウェブサイトの安全度を考慮したセキュリティポリシーにより通信を一律に制御する場合に比して、業務上の支障を低減する。【解決手段】コンピュータに、通信に用いる端末を操作するユーザのセキュリティ上の信用度を取得する機能と、通信先のウェブサイトに関するセキュリティ上の脅威度を取得する機能と、信用度と脅威度の組み合わせに応じたセキュリティポリシーにより、ユーザによるウェブサイトとの通信を制御する機能と、を実現させるためのプログラムを提供する。【選択図】図10
Description
本発明は、プログラム及び情報処理装置に関する。
今日における企業の活動において、電子メールによる社外とのコミュニケーションやインターネット上のウェブサイトの閲覧は不可欠である。一方で、従業員が受け取る電子メールには、マルウェアの感染を引き起こすリスクが存在する。また、インターネット上のウェブサイトの安全度も同じではない。そこで、多くの企業では、従業員に訓練用のメールを送信し、セキュリティ意識の向上を図っている。また、ウェブサイトの脅威をAI(=Artificial Intelligence)で判定し、安全性がグレーなウェブサイト(以下「グレーサイト」という)への従業員のアクセスを制限することがある。
しかし、AIによるグレーサイトの判定の精度には限界がある。このため、AIの判定に基づいて生成されたセキュリティポリシーを一律にゲートウェイに適用すると、正当な通信までも制限する過剰防衛が発生し、通常の業務にまで影響が及ぶことがある。
本発明は、ウェブサイトの安全度を考慮したセキュリティポリシーにより通信を一律に制御する場合に比して、業務上の支障を低減することを目的とする。
請求項1に記載の発明は、コンピュータに、通信に用いる端末を操作するユーザのセキュリティ上の信用度を取得する機能と、通信先のウェブサイトに関するセキュリティ上の脅威度を取得する機能と、前記信用度と前記脅威度の組み合わせに応じたセキュリティポリシーにより、前記ユーザによる前記ウェブサイトとの通信を制御する機能と、を実現させるためのプログラムである。
請求項2に記載の発明は、前記ユーザのセキュリティ上の信用度として、予め定めた管理上の単位の信用度を使用する、請求項1に記載のプログラムである。
請求項3に記載の発明は、前記管理上の単位が個人の場合、前記ユーザに対して設定された信用度を使用する、請求項2に記載のプログラムである。
請求項4に記載の発明は、前記管理上の単位がグループの場合、前記ユーザが属するグループに対して設定された信用度を使用する、請求項2に記載のプログラムである。
請求項5に記載の発明は、前記管理上の単位が職務上の役職の場合、前記ユーザの役職に対して設定された信用度を使用する、請求項2に記載のプログラムである。
請求項6に記載の発明は、前記管理上の単位がLAN(=Local Area Network)の場合、前記ユーザが操作する前記端末が接続するLANに対して設定された信用度を使用する、請求項2に記載のプログラムである。
請求項7に記載の発明は、前記ユーザのセキュリティ上の信用度として、前記通信先のウェブサイトが属する分類別に設定された信用度を使用する、請求項1~6のいずれか1項に記載のプログラムである。
請求項8に記載の発明は、前記セキュリティポリシーは、予め定めた項目別に用意される、請求項1に記載のプログラムである。
請求項9に記載の発明は、前記項目は、前記ウェブサイトの分類である、請求項8に記載のプログラムである。
請求項10に記載の発明は、前記項目は、前記ウェブサイトにデータを登録する際に使用する通信方式である、請求項8に記載のプログラムである。
請求項11に記載の発明は、前記項目は、前記ウェブサイトに対するアクションである、請求項8に記載のプログラムである。
請求項12に記載の発明は、前記信用度は、前記ユーザが参加したセキュリティ訓練の結果、前記ユーザに関する過去の通信の履歴、前記ユーザについて過去に実施したセキュリティテストの結果の何れか1つ以上の要素を考慮して決まる、請求項1に記載のプログラムである。
請求項13に記載の発明は、予め定められた期間に前記要素の更新がなかった場合、通信の制御に使用する前記セキュリティポリシーを、通信の安全性を高める方向に変化させる、請求項12に記載のプログラムである。
請求項14に記載の発明は、プロセッサを有し、前記プロセッサは、通信に使用する端末を操作するユーザのセキュリティ上の信用度と、通信先のウェブサイトに関するセキュリティ上の脅威度を取得し、前記信用度と前記脅威度の組み合わせに応じたセキュリティポリシーにより、前記ユーザによる前記ウェブサイトとの通信を制御する、情報処理装置である。
請求項2に記載の発明は、前記ユーザのセキュリティ上の信用度として、予め定めた管理上の単位の信用度を使用する、請求項1に記載のプログラムである。
請求項3に記載の発明は、前記管理上の単位が個人の場合、前記ユーザに対して設定された信用度を使用する、請求項2に記載のプログラムである。
請求項4に記載の発明は、前記管理上の単位がグループの場合、前記ユーザが属するグループに対して設定された信用度を使用する、請求項2に記載のプログラムである。
請求項5に記載の発明は、前記管理上の単位が職務上の役職の場合、前記ユーザの役職に対して設定された信用度を使用する、請求項2に記載のプログラムである。
請求項6に記載の発明は、前記管理上の単位がLAN(=Local Area Network)の場合、前記ユーザが操作する前記端末が接続するLANに対して設定された信用度を使用する、請求項2に記載のプログラムである。
請求項7に記載の発明は、前記ユーザのセキュリティ上の信用度として、前記通信先のウェブサイトが属する分類別に設定された信用度を使用する、請求項1~6のいずれか1項に記載のプログラムである。
請求項8に記載の発明は、前記セキュリティポリシーは、予め定めた項目別に用意される、請求項1に記載のプログラムである。
請求項9に記載の発明は、前記項目は、前記ウェブサイトの分類である、請求項8に記載のプログラムである。
請求項10に記載の発明は、前記項目は、前記ウェブサイトにデータを登録する際に使用する通信方式である、請求項8に記載のプログラムである。
請求項11に記載の発明は、前記項目は、前記ウェブサイトに対するアクションである、請求項8に記載のプログラムである。
請求項12に記載の発明は、前記信用度は、前記ユーザが参加したセキュリティ訓練の結果、前記ユーザに関する過去の通信の履歴、前記ユーザについて過去に実施したセキュリティテストの結果の何れか1つ以上の要素を考慮して決まる、請求項1に記載のプログラムである。
請求項13に記載の発明は、予め定められた期間に前記要素の更新がなかった場合、通信の制御に使用する前記セキュリティポリシーを、通信の安全性を高める方向に変化させる、請求項12に記載のプログラムである。
請求項14に記載の発明は、プロセッサを有し、前記プロセッサは、通信に使用する端末を操作するユーザのセキュリティ上の信用度と、通信先のウェブサイトに関するセキュリティ上の脅威度を取得し、前記信用度と前記脅威度の組み合わせに応じたセキュリティポリシーにより、前記ユーザによる前記ウェブサイトとの通信を制御する、情報処理装置である。
請求項1記載の発明によれば、ウェブサイトの安全度を判定した結果に応じて生成したセキュリティポリシーにより通信を一律に制御する場合に比して、業務上の支障を低減できる。
請求項2記載の発明によれば、管理上の単位で通信を制御できる。
請求項3記載の発明によれば、個人の通信を、個人の信用度とウェブサイトの脅威度に応じて制御できる。
請求項4記載の発明によれば、個人の通信を、グループの信用度とウェブサイトの脅威度に応じて制御できる。
請求項5記載の発明によれば、個人の通信を、職務上の役職の信用度とウェブサイトの脅威度に応じて制御できる。
請求項6記載の発明によれば、個人の通信を、接続するLANの信用度とウェブサイトの脅威度に応じて制御できる。
請求項7記載の発明によれば、個人の通信を、ウェブサイトの分類別に設定したユーザの信用度とウェブサイトの脅威度に応じて制御できる。
請求項8記載の発明によれば、信用度と脅威度の組み合わせが同じでも項目毎に異なる制御を実現できる。
請求項9記載の発明によれば、信用度と脅威度の組み合わせが同じでも通信先のウェブサイトの違いに応じた制御を実現できる。
請求項10記載の発明によれば、信用度と脅威度の組み合わせが同じでも通信先のウェブサイトのデータを登録する際に使用する通信方式の違いに応じた制御を実現できる。
請求項11記載の発明によれば、信用度と脅威度の組み合わせが同じでも通信先のウェブサイトに対するアクションの違いに応じた制御を実現できる。
請求項12記載の発明によれば、ユーザ毎に収集された情報により信用度の精度を高めることができる。
請求項13記載の発明によれば、定期的な信用度の評価が困難な場合には、一時的に通信の安全性を高めることができる。
請求項14記載の発明によれば、ウェブサイトの安全度を判定した結果に応じて生成したセキュリティポリシーにより通信を一律に制御する場合に比して、業務上の支障を低減できる。
請求項2記載の発明によれば、管理上の単位で通信を制御できる。
請求項3記載の発明によれば、個人の通信を、個人の信用度とウェブサイトの脅威度に応じて制御できる。
請求項4記載の発明によれば、個人の通信を、グループの信用度とウェブサイトの脅威度に応じて制御できる。
請求項5記載の発明によれば、個人の通信を、職務上の役職の信用度とウェブサイトの脅威度に応じて制御できる。
請求項6記載の発明によれば、個人の通信を、接続するLANの信用度とウェブサイトの脅威度に応じて制御できる。
請求項7記載の発明によれば、個人の通信を、ウェブサイトの分類別に設定したユーザの信用度とウェブサイトの脅威度に応じて制御できる。
請求項8記載の発明によれば、信用度と脅威度の組み合わせが同じでも項目毎に異なる制御を実現できる。
請求項9記載の発明によれば、信用度と脅威度の組み合わせが同じでも通信先のウェブサイトの違いに応じた制御を実現できる。
請求項10記載の発明によれば、信用度と脅威度の組み合わせが同じでも通信先のウェブサイトのデータを登録する際に使用する通信方式の違いに応じた制御を実現できる。
請求項11記載の発明によれば、信用度と脅威度の組み合わせが同じでも通信先のウェブサイトに対するアクションの違いに応じた制御を実現できる。
請求項12記載の発明によれば、ユーザ毎に収集された情報により信用度の精度を高めることができる。
請求項13記載の発明によれば、定期的な信用度の評価が困難な場合には、一時的に通信の安全性を高めることができる。
請求項14記載の発明によれば、ウェブサイトの安全度を判定した結果に応じて生成したセキュリティポリシーにより通信を一律に制御する場合に比して、業務上の支障を低減できる。
以下、図面を参照して、本発明の実施の形態を説明する。
<実施の形態1>
<システム例>
図1は、実施の形態1で想定するネットワークシステム1の構成例を説明する図である。
<実施の形態1>
<システム例>
図1は、実施の形態1で想定するネットワークシステム1の構成例を説明する図である。
図1に示すネットワークシステム1は、インターネット10と、ウェブサーバ20A、20B及び20Cと、事業者側のLAN(=Local Area Network)システム30とで構成されている。
もっとも、ウェブサーバ20A、20B及び20CとLANシステム30との間で実行される通信に、4Gや5G等の移動通信システムを使用してもよい。
もっとも、ウェブサーバ20A、20B及び20CとLANシステム30との間で実行される通信に、4Gや5G等の移動通信システムを使用してもよい。
以下では、複数のウェブサーバ20A、20B及び20Cを区別しない場合、ウェブサーバ20という。
図1では、説明の都合上、LANシステム30を1つのみ表しているが、実際のネットワークシステム1には、複数のLANシステム30が接続されている。
図1では、説明の都合上、LANシステム30を1つのみ表しているが、実際のネットワークシステム1には、複数のLANシステム30が接続されている。
本実施の形態の場合、複数のウェブサーバ20A、20B及び20Cは、それぞれ異なる事業者により運用される。例えばウェブサーバ20Aは事業者Aにより運用され、ウェブサーバ20Bは事業者Bにより運用され、ウェブサーバ20Cは事業者Cにより運用される。
もっとも、単一の事業者が複数のウェブサーバ20を運用してもよい。ここでの事業者は、法人に限らず、自然人である個人も含まれる。
ただし、ウェブサーバ20の運用者は、事業者に限らず、悪意を有する個人が運用する可能性もある。
もっとも、単一の事業者が複数のウェブサーバ20を運用してもよい。ここでの事業者は、法人に限らず、自然人である個人も含まれる。
ただし、ウェブサーバ20の運用者は、事業者に限らず、悪意を有する個人が運用する可能性もある。
図1では、ウェブサーバ20Aが提供するウェブサイトを「ウェブサイトA」と表記し、ウェブサーバ20Bが提供するウェブサイトを「ウェブサイトB」と表記し、ウェブサーバ20Cが提供するウェブサイトを「ウェブサイトC」と表記する。
ここでのウェブサイトは、1又は複数のページの集合である。従って、ウェブサーバ20にアクセスしたユーザは、1又は複数のページの閲覧が可能である。
ここでのウェブサイトは、1又は複数のページの集合である。従って、ウェブサーバ20にアクセスしたユーザは、1又は複数のページの閲覧が可能である。
ところで、ウェブサイトの閲覧に伴うセキュリティ上の脅威の度合い(以下「脅威度」という)は同じではない。
図1の例では、説明の都合上、ウェブサイトAの脅威度が低く、ウェブサイトBの脅威度が中程度であり、ウェブサイトCの脅威度は高い場合を想定している。
本実施形態における「脅威度」は、ウェブページへのアクセスに関するセキュリティ上の安全の度合い(以下「安全度」ともいう)と反対の関係にある。
図1の例では、説明の都合上、ウェブサイトAの脅威度が低く、ウェブサイトBの脅威度が中程度であり、ウェブサイトCの脅威度は高い場合を想定している。
本実施形態における「脅威度」は、ウェブページへのアクセスに関するセキュリティ上の安全の度合い(以下「安全度」ともいう)と反対の関係にある。
例えば脅威度が低いウェブサイトAは、図1に示す3つのウェブサイトのうち安全度が最も高く、脅威度が高いウェブサイトCは、図1に示す3つのウェブサイトのうち安全度が最も低い。
脅威度が高いウェブサイトには、例えばリンクスパムへの感染やマルウェアへの感染の可能性があるウェブサイト、詐欺サイト、不審なサイトがある。
脅威度が高いウェブサイトには、例えばリンクスパムへの感染やマルウェアへの感染の可能性があるウェブサイト、詐欺サイト、不審なサイトがある。
LANシステム30は、LAN31と、ユーザが操作する端末32と、ユーザのセキュリティに関する信用の度合い(以下「信用度」という)を算出する信用度算出装置33と、通信の実行者であるユーザの信用度と通信先であるウェブサイトの脅威度とに基づいて通信を制御する遮断ポリシー装置34とを有している。
図1には、ユーザAが操作する端末32Aと、ユーザBが操作する端末32Bと、ユーザCが操作する端末32Cが配置されている。
説明の都合上、ユーザAの信用度は高く、ユーザBの信用度は中程度であり、ユーザCの信用度は低い。
図1には、ユーザAが操作する端末32Aと、ユーザBが操作する端末32Bと、ユーザCが操作する端末32Cが配置されている。
説明の都合上、ユーザAの信用度は高く、ユーザBの信用度は中程度であり、ユーザCの信用度は低い。
ここでの信用度の高低は、ユーザ毎に収集されるセキュリティの意識(以下「セキュリティ意識」という)の高低を意味する。
ユーザ毎の信用度は、例えば攻撃型メールを模倣した無害なメール(以下「訓練メール」という)に対する対処又は対応の結果の履歴に応じて算出される。訓練メールを用いる訓練は、攻撃型メールへの対応力を身につけるための訓練(以下「セキュリティ訓練」という)の一例である。
ユーザ毎の信用度は、例えば攻撃型メールを模倣した無害なメール(以下「訓練メール」という)に対する対処又は対応の結果の履歴に応じて算出される。訓練メールを用いる訓練は、攻撃型メールへの対応力を身につけるための訓練(以下「セキュリティ訓練」という)の一例である。
本実施の形態の場合、訓練メールとして、無害化された標的型のマルウェアを含むファイルが添付されるメールと、無害な訓練用のウェブサイトのURL(=Uniform Resource Locator)へのリンクを含むメールの両方又は一方を使用する。本実施の形態では、前者を添付ファイル型の訓練メールと呼び、後者をURL型の訓練メールと呼ぶ。
添付ファイル型の訓練メールの場合、ユーザの対処又は対応には、訓練メールを「開かない」、「開いた」、「開いたが管理者等に報告した」がある。一方、リンク型の場合、ユーザの対処又は対応には、リンク先に「アクセスしなかった」、「アクセスした」、「アクセスしたが管理者等に報告した」がある。
添付ファイル型の訓練メールの場合、ユーザの対処又は対応には、訓練メールを「開かない」、「開いた」、「開いたが管理者等に報告した」がある。一方、リンク型の場合、ユーザの対処又は対応には、リンク先に「アクセスしなかった」、「アクセスした」、「アクセスしたが管理者等に報告した」がある。
添付ファイル型の訓練メールに添付されたファイルには、訓練の対象であるユーザに紐付けられたキーが仕込まれている。また、同ファイルには、自己の開封を、信用度算出装置33に報告する機能が設けられている。このため、開封の報告を受信した信用度算出装置33は、開封者であるユーザの特定が可能である。
一方、URL型の訓練メールの場合、リンク先のURLには、例えば訓練の対象であるユーザに紐付けられたアクセスキーが含まれている。
一方、URL型の訓練メールの場合、リンク先のURLには、例えば訓練の対象であるユーザに紐付けられたアクセスキーが含まれている。
リンク先のURLは、例えば「http://xxxxxxxx/assecc-key-id」の形式で記述される。この例の場合、「assecc-key-id」の部分がアクセスキーである。
もっとも、プロキシ認証を使用する場合、リンク先のURLにアクセスキーを含めない運用も可能である。この場合、プロキシサーバのアクセスログを通じ、訓練用のウェブサイトにアクセスしたユーザの情報を収集する。
もっとも、プロキシ認証を使用する場合、リンク先のURLにアクセスキーを含めない運用も可能である。この場合、プロキシサーバのアクセスログを通じ、訓練用のウェブサイトにアクセスしたユーザの情報を収集する。
信用度算出装置33は、訓練メールに対する対処又は対応の結果の履歴に基づいて、予め定めた管理上の単位で信用度を算出する。管理上の最小単位は、個人である。もっとも、管理上の単位には、グループ、職務上の役職、ユーザが操作する端末32が接続される特定のLANを使用することも可能である。
グループには、例えば取締役会、部、課、室、局、班、チームがある。信用度の単位に「グループ」を用いる場合、グループを構成するメンバーについて個別に算出された信用度を用いて算出される値を使用する。この値には、例えばメンバー毎に算出された信用度の平均値、最小値、最大値を用いてもよい。もっとも、グループ毎に個別に管理上の値を、管理者が設定してもよい。
職務上の役職には、例えば取締役、役員、執行役、責任者、部長、グループ長、サブグループ長、社員、アルバイト、派遣、インターンがある。
信用度の単位に「役職」を用いる場合、役職を構成するメンバーについて個別に算出された信用度を用いて算出される値を使用する。この値には、例えばメンバー毎に算出された信用度の平均値、最小値、最大値を用いてもよい。もっとも、役職毎に個別に管理上の値を、管理者が設定してもよい。
信用度の単位に「役職」を用いる場合、役職を構成するメンバーについて個別に算出された信用度を用いて算出される値を使用する。この値には、例えばメンバー毎に算出された信用度の平均値、最小値、最大値を用いてもよい。もっとも、役職毎に個別に管理上の値を、管理者が設定してもよい。
ユーザが操作する端末32が接続する特定のLANの例には、例えば特定のフロア、特定の部屋に敷設されたネットワークの他、ルータで管理されるネットワークがある。
信用度の単位に「LAN」を用いる場合、管理の対象であるネットワークに接続される端末32を使用するユーザ毎に算出された信用度の平均値、最小値、最大値を用いてもよい。もっとも、LAN毎に個別に管理上の値を、管理者が設定してもよい。
信用度の単位に「LAN」を用いる場合、管理の対象であるネットワークに接続される端末32を使用するユーザ毎に算出された信用度の平均値、最小値、最大値を用いてもよい。もっとも、LAN毎に個別に管理上の値を、管理者が設定してもよい。
この他、ユーザの信用度は、ユーザに関する過去の通信の履歴により算出してもよいし、ユーザについて過去に実施したセキュリティに関する意識の高低を問うテスト(以下「セキュリティテスト」という)の結果に応じて算出してもよい。
なお、算出された信用度が複数存在する場合、複数の信用度を用いて、総合的な信用度を再計算してもよい。この際、算出された時刻が現在時刻に近いほど重みを大きくし、総合的な信用度を再計算してもよい。
なお、算出された信用度が複数存在する場合、複数の信用度を用いて、総合的な信用度を再計算してもよい。この際、算出された時刻が現在時刻に近いほど重みを大きくし、総合的な信用度を再計算してもよい。
なお、重みの割当は、信用度の算出に用いたイベントが発生した時刻から現在時刻までの経過した時間について線形ではなく非線形でもよい。具体的には、経過時間が長くなるほど、重みを非線形に小さくしてもよい。
ユーザの信用度は、例示した複数の情報の組み合わせにより与えてもよい。その際、複数の情報には重みを付してもよい。例えば訓練メールに対する対処又は対応の結果に基づいて算出された信用度とセキュリティテストの結果に基づいて算出された信用度の重みを、通信の履歴に基づいて算出された信用度よりも重くしてもよい。
本実施の形態では、信用度の単位として、最小単位であるユーザを使用する。
ユーザの信用度は、例示した複数の情報の組み合わせにより与えてもよい。その際、複数の情報には重みを付してもよい。例えば訓練メールに対する対処又は対応の結果に基づいて算出された信用度とセキュリティテストの結果に基づいて算出された信用度の重みを、通信の履歴に基づいて算出された信用度よりも重くしてもよい。
本実施の形態では、信用度の単位として、最小単位であるユーザを使用する。
遮断ポリシー装置34は、端末32を操作するユーザのセキュリティ上の信用度と、通信先であるウェブサイトの脅威度との組み合わせに応じたセキュリティ上のポリシー(以下「セキュリティポリシー」という)により、各ユーザによる特定のウェブサイトとの通信の可否を制御する。すなわち、通信の可否は、ユーザの信用度だけでもなく、通信先のウェブサイトの脅威度だけでもなく、ユーザの信用度と通信先のウェブサイトの脅威度との組み合わせに基づいて決定される。従って、信用度が低いユーザでも、安全性の高いウェブサイトの閲覧等は許可される。
ただし、信用度が低いユーザによる閲覧等が許可されるウェブサイトの範囲は、信用度が高いユーザによる閲覧等が許可されるウェブサイトの範囲に比して狭くなる。
閲覧等が許可されないウェブサイトとの通信は遮断される。
ここで、ウェブサイトの脅威度は、遮断ポリシー装置34が生成してもよいし、外部の装置から取得してもよい。本実施の形態では、いずれの場合も「脅威度」を取得するという。
閲覧等が許可されないウェブサイトとの通信は遮断される。
ここで、ウェブサイトの脅威度は、遮断ポリシー装置34が生成してもよいし、外部の装置から取得してもよい。本実施の形態では、いずれの場合も「脅威度」を取得するという。
<ハードウェア構成>
<信用度算出装置の構成>
図2は、信用度算出装置33のハードウェア構成の一例を説明する図である。
図2に示す信用度算出装置33は、制御ユニット331と、ハードディスク装置332と、通信モジュール333とを有している。ここでの制御ユニット331は、いわゆるコンピュータである。この他、信用度算出装置33には、ディスプレイ、キーボード、マウスが接続されてもよい。
<信用度算出装置の構成>
図2は、信用度算出装置33のハードウェア構成の一例を説明する図である。
図2に示す信用度算出装置33は、制御ユニット331と、ハードディスク装置332と、通信モジュール333とを有している。ここでの制御ユニット331は、いわゆるコンピュータである。この他、信用度算出装置33には、ディスプレイ、キーボード、マウスが接続されてもよい。
制御ユニット331は、プロセッサ331Aと、ROM331Bと、RAM331Cとを有している。
プロセッサ331Aは、例えばCPUで構成される。プロセッサ331Aは、プログラムの実行を通じて各種の機能を実現する。
ROM331Bには、BIOS等が記憶される。また、主記憶装置であるRAM331Cは、プログラムの作業領域として使用される。
プロセッサ331Aは、例えばCPUで構成される。プロセッサ331Aは、プログラムの実行を通じて各種の機能を実現する。
ROM331Bには、BIOS等が記憶される。また、主記憶装置であるRAM331Cは、プログラムの作業領域として使用される。
ハードディスク装置332は、補助記憶装置であり、オペレーションシステムやアプリケーションプログラムを記憶する。以下では、オペレーションシステム等を、単に「プログラム」ともいう。
本実施の形態の場合、ハードディスク装置332には、信用度を算出するプログラムが記憶されている。
本実施の形態では、ハードディスク装置332を使用するが、ハードディスク装置332に代えて半導体メモリを使用してもよい。
通信モジュール333は、外部との通信に使用されるデバイスであり、有線通信用のデバイスでも、無線通信用のデバイスでもよい。
本実施の形態の場合、ハードディスク装置332には、信用度を算出するプログラムが記憶されている。
本実施の形態では、ハードディスク装置332を使用するが、ハードディスク装置332に代えて半導体メモリを使用してもよい。
通信モジュール333は、外部との通信に使用されるデバイスであり、有線通信用のデバイスでも、無線通信用のデバイスでもよい。
図3は、信用度算出装置33(図1参照)の機能構成の一例を説明する図である。
図3に示す機能構成は、制御ユニット331によるプログラムの実行を通じて実現される。
本実施の形態における制御ユニット331は、訓練メールを用いた訓練を実行するセキュリティ訓練部3311と、訓練の結果を用いてセキュリティ意識に対するユーザの信用度を更新するセキュリティ信用度更新部3312として機能する。
図3に示す機能構成は、制御ユニット331によるプログラムの実行を通じて実現される。
本実施の形態における制御ユニット331は、訓練メールを用いた訓練を実行するセキュリティ訓練部3311と、訓練の結果を用いてセキュリティ意識に対するユーザの信用度を更新するセキュリティ信用度更新部3312として機能する。
セキュリティ訓練部3311は、訓練メールの送信に際し、ユーザDB(=DataBase)35からユーザのメールアドレスを取得し、訓練メールテンプレートDB36から訓練メールのテンプレートを取得する。
訓練メールには、添付ファイル型とURL型の2種類があり、そのいずれかが、訓練の対象であるユーザに対して送信される。いずれの種類の訓練メールを送信するかは、事前にスケジュールしてもよいし、送信の都度、ランダムに決定してもよい。
訓練メールには、添付ファイル型とURL型の2種類があり、そのいずれかが、訓練の対象であるユーザに対して送信される。いずれの種類の訓練メールを送信するかは、事前にスケジュールしてもよいし、送信の都度、ランダムに決定してもよい。
図4は、ユーザDB35のデータ例を説明する図である。ユーザDB35には、LANシステム30(図1参照)に接続される端末32(図1参照)を操作する全てのユーザの情報が記憶されている。
図4には、ユーザDB35に記憶されている情報のうちユーザAのデータ例を示している。図4の場合、ユーザAについては、メールアドレス、IPアドレス、MACアドレス、アカウント、年齢、役職、所属グループ、操作する端末32が接続しているLAN(以下「接続LAN」という)が記憶されている。
もっとも、本実施の形態の場合、信用度の読み出しに使用するメールアドレスが記憶されていればよい。
図4には、ユーザDB35に記憶されている情報のうちユーザAのデータ例を示している。図4の場合、ユーザAについては、メールアドレス、IPアドレス、MACアドレス、アカウント、年齢、役職、所属グループ、操作する端末32が接続しているLAN(以下「接続LAN」という)が記憶されている。
もっとも、本実施の形態の場合、信用度の読み出しに使用するメールアドレスが記憶されていればよい。
図5は、訓練メールテンプレートDB36のデータ例を説明する図である。訓練メールテンプレートDB36には、複数のテンプレートが記憶されている。図5の場合、複数のテンプレートは、訓練レベル1~5に対応している。訓練レベルの違いは、要求されるセキュリティ意識のレベルの違いに対応する。
例えば訓練レベル1は、要求されるセキュリティ意識が最も低く、反対に訓練レベル5は、要求されるセキュリティ意識が最も高い。セキュリティ意識が高いユーザほど、開封やリンク先へのアクセスによりマルウェアに感染するリスクが少なく、セキュリティ意識が低いユーザほど、開封やリンク先へのアクセスによりマルウェアに感染するリスクが多い。
なお、訓練テンプレートは、1つの訓練レベルに対して1つに限らず、複数用意されてもよい。例えば訓練レベル1に対して、複数のテンプレートが用意されてもよい。
なお、訓練テンプレートは、1つの訓練レベルに対して1つに限らず、複数用意されてもよい。例えば訓練レベル1に対して、複数のテンプレートが用意されてもよい。
また、訓練レベルは5段階に限らない。例えば3段階でも10段階でもよい。
また、送信される訓練メールの文面は、別途指定されるカテゴリに応じてカスタマイズされることが望ましい。本実施の形態の場合、カテゴリとして、ショッピング、メディア共有、ゲーム、SNS、テクノロジー、ビジネスを想定する。
ここでのカテゴリは、通信先のウェブサイトが属する分類の一例である。
また、送信される訓練メールの文面は、別途指定されるカテゴリに応じてカスタマイズされることが望ましい。本実施の形態の場合、カテゴリとして、ショッピング、メディア共有、ゲーム、SNS、テクノロジー、ビジネスを想定する。
ここでのカテゴリは、通信先のウェブサイトが属する分類の一例である。
図5に示す訓練テンプレートは、送信元、訓練テーマ、訓練ID、件名、本文、URLタイプ、添付ファイルタイプ等の項目で構成される。
送信元のメールアドレスは、訓練メールの送信元として表示される。なお、URLタイプと添付ファイルタイプには、それぞれ「0」又は「1」の値が用いられる。「0」は対応する機能を使用しないことを意味し、「1」は対応する機能を使用することを意味する。少なくとも一方は「1」である。なお、URLタイプと添付ファイルタイプの両方が「1」でもよい。
送信元のメールアドレスは、訓練メールの送信元として表示される。なお、URLタイプと添付ファイルタイプには、それぞれ「0」又は「1」の値が用いられる。「0」は対応する機能を使用しないことを意味し、「1」は対応する機能を使用することを意味する。少なくとも一方は「1」である。なお、URLタイプと添付ファイルタイプの両方が「1」でもよい。
図3の説明に戻る。
セキュリティ訓練部3311は、テンプレートに従って生成された訓練メールを訓練の対象であるユーザに送信する。具体的には、訓練の対象であるユーザのメールアドレスに宛てて、訓練メールが送信される。
訓練メールの送信時、セキュリティ訓練部3311は、管理者が指定する訓練IDやランダムに指定される訓練IDに対応する訓練テンプレートを用い、訓練メールを生成する。
セキュリティ訓練部3311は、テンプレートに従って生成された訓練メールを訓練の対象であるユーザに送信する。具体的には、訓練の対象であるユーザのメールアドレスに宛てて、訓練メールが送信される。
訓練メールの送信時、セキュリティ訓練部3311は、管理者が指定する訓練IDやランダムに指定される訓練IDに対応する訓練テンプレートを用い、訓練メールを生成する。
図6は、訓練IDの指定例を説明する図である。(A)は全てのカテゴリで訓練レベルが共通する例を示し、(B)は訓練メールのカテゴリ毎に訓練レベルを指定する例を示す。
図6(B)の場合、ゲームとSNS(=Social networking service)は訓練レベル1、ショッピングは訓練レベル2、メディア共有は訓練レベル3、ビジネスは訓練レベル4、テクノロジーは訓練レベル5である。
図6(B)の場合、ゲームとSNS(=Social networking service)は訓練レベル1、ショッピングは訓練レベル2、メディア共有は訓練レベル3、ビジネスは訓練レベル4、テクノロジーは訓練レベル5である。
なお、図6に示す例は、送信する訓練メールのカテゴリに応じて訓練レベルを指定しているが、ユーザとカテゴリの組み合わせ毎に訓練レベルを指定してもよい。同じユーザでも全てのカテゴリでセキュリティ意識が同じとは限らないためである。ユーザのカテゴリ別のセキュリティ意識の違いを訓練メールに反映することにより、訓練の効果を高めることが可能になる。
セキュリティ訓練部3311には、2つのAPI(=Application Programming Interface)が設けられている。一方は、訓練メールに添付されていたファイルの開封や訓練メールに記載されたURLへのアクセスの通知を受けるためのAPI1であり、他方は、セキュリティ事故の報告を受け取るためのAPI2である。
セキュリティ訓練部3311は、開封や事故の報告を受け付けた場合、各事象の発生を訓練結果DB37に登録する。
図7は、訓練結果DB37のデータ例を説明する図である。(A)はユーザと訓練結果とを紐付けたテーブルであり、(B)は訓練結果の詳細データである。
訓練結果DB37には、ユーザに紐づけて、訓練メールを送信した日付、時刻、訓練ID、開封の有無、事故報告の有無が記録される。図7の場合、開封の欄の「1」は開封があったことを意味し、事故報告の欄の「0」はユーザからセキュリティ事故の報告がなかったことを意味する。
図7は、訓練結果DB37のデータ例を説明する図である。(A)はユーザと訓練結果とを紐付けたテーブルであり、(B)は訓練結果の詳細データである。
訓練結果DB37には、ユーザに紐づけて、訓練メールを送信した日付、時刻、訓練ID、開封の有無、事故報告の有無が記録される。図7の場合、開封の欄の「1」は開封があったことを意味し、事故報告の欄の「0」はユーザからセキュリティ事故の報告がなかったことを意味する。
図3の説明に戻る。
セキュリティ信用度更新部3312は、訓練結果DB37を参照し、ユーザ毎の信用度を定期的に算出し、信用度DB38に登録する。本実施の形態の場合、算出された信用度は、ユーザによる外部のウェブサイトとの通信を許可するか否かの判定に使用される。
信用度の算出に使用する期間は、例えば初期値として与えられる。例えば1月単位、3ヶ月単、6ヶ月単位で与えられる。もっとも、システムの管理者が自由に指定することも可能である。
セキュリティ信用度更新部3312は、訓練結果DB37を参照し、ユーザ毎の信用度を定期的に算出し、信用度DB38に登録する。本実施の形態の場合、算出された信用度は、ユーザによる外部のウェブサイトとの通信を許可するか否かの判定に使用される。
信用度の算出に使用する期間は、例えば初期値として与えられる。例えば1月単位、3ヶ月単、6ヶ月単位で与えられる。もっとも、システムの管理者が自由に指定することも可能である。
セキュリティ信用度更新部3312は、指定された期間内にユーザに対して送付された訓練メールの数、開封された数、事故報告の数を計数し、ユーザ毎の信用度を算出する。
具体的には、セキュリティ信用度更新部3312は、添付ファイルを開いたユーザやセキュリティ事故を報告しなかったユーザの信用度として低い数値を算出する。信用度の算出には、予め定めた計算式等を使用する。
具体的には、セキュリティ信用度更新部3312は、添付ファイルを開いたユーザやセキュリティ事故を報告しなかったユーザの信用度として低い数値を算出する。信用度の算出には、予め定めた計算式等を使用する。
信用度の算出には、訓練メール毎の訓練レベル、訓練の結果どうしの新旧、訓練メールの送信時刻と現在時刻との近さ、事故報告漏れを考慮してもよい。また、これらの情報に重みを付けて信用度を算出してもよい。
例えば訓練メールの開封を報告しなかった事例が直近に多いほど、又は、セキュリティ事故となった訓練レベルの重要度が高いほど、信用度の数値やレベルが下がる計算式や規則を適用する。
例えば訓練メールの開封を報告しなかった事例が直近に多いほど、又は、セキュリティ事故となった訓練レベルの重要度が高いほど、信用度の数値やレベルが下がる計算式や規則を適用する。
なお、ユーザの年齢等の情報を加味して信用度を算出してもよい。その場合、例えば年齢が若いほど重みを重くし、年齢が高いほど重みを軽くしてもよいし、反対に、年齢が若いほど重みを軽くし、年齢が高いほど重みを重くしてもよい。
図8は、ユーザAについての信用度の算出の流れを説明する図である。(A)は信用度の算出に使用する訓練結果の期間を示し、(B)はユーザAの訓練結果を示し、(C)は算出された信用度の例を示す。
図8の場合、信用度の算出に使用する期間は、2021年の3月から5月の3ヶ月であり、ユーザAのメールアドレスは、「xxx@ABCD.com」である。このメールアドレスに紐付けられている送信数は10件、そのうちで開封されたのは2回、事故報告は1回である。すなわち、開封された2回のうちの1回はユーザAからの報告が記録されていない。このため、信用度は「60」と算出されている。なお、本実施の形態における信用度は、0~100までの数値として与えられる。
図8の場合、信用度の算出に使用する期間は、2021年の3月から5月の3ヶ月であり、ユーザAのメールアドレスは、「xxx@ABCD.com」である。このメールアドレスに紐付けられている送信数は10件、そのうちで開封されたのは2回、事故報告は1回である。すなわち、開封された2回のうちの1回はユーザAからの報告が記録されていない。このため、信用度は「60」と算出されている。なお、本実施の形態における信用度は、0~100までの数値として与えられる。
<遮断ポリシー装置の構成>
図9は、遮断ポリシー装置34のハードウェア構成の一例を説明する図である。
図9に示す遮断ポリシー装置34は、制御ユニット341と、ハードディスク装置342と、通信モジュール343とを有している。ここでの制御ユニット341は、いわゆるコンピュータである。この他、遮断ポリシー装置34には、ディスプレイ、キーボード、マウスが接続されてもよい。
遮断ポリシー装置34は、情報処理装置の一例である。
図9は、遮断ポリシー装置34のハードウェア構成の一例を説明する図である。
図9に示す遮断ポリシー装置34は、制御ユニット341と、ハードディスク装置342と、通信モジュール343とを有している。ここでの制御ユニット341は、いわゆるコンピュータである。この他、遮断ポリシー装置34には、ディスプレイ、キーボード、マウスが接続されてもよい。
遮断ポリシー装置34は、情報処理装置の一例である。
制御ユニット341は、プロセッサ341Aと、ROM341Bと、RAM341Cとを有している。
プロセッサ341Aは、例えばCPUで構成される。プロセッサ341Aは、プログラムの実行を通じて各種の機能を実現する。
ROM341Bには、BIOS等が記憶される。また、主記憶装置であるRAM341Cは、プログラムの作業領域として使用される。
プロセッサ341Aは、例えばCPUで構成される。プロセッサ341Aは、プログラムの実行を通じて各種の機能を実現する。
ROM341Bには、BIOS等が記憶される。また、主記憶装置であるRAM341Cは、プログラムの作業領域として使用される。
ハードディスク装置342は、補助記憶装置であり、オペレーションシステムやアプリケーションプログラムを記憶する。
本実施の形態の場合、ハードディスク装置342には、ユーザ毎に外部のウェブサイトとの通信の可否を制御するアプリケーションプログラムが記憶されている。
本実施の形態では、ハードディスク装置342を使用するが、ハードディスク装置342に代えて半導体メモリを使用してもよい。
通信モジュール343は、外部との通信に使用されるデバイスであり、有線通信用のデバイスでも、無線通信用のデバイスでもよい。
本実施の形態の場合、ハードディスク装置342には、ユーザ毎に外部のウェブサイトとの通信の可否を制御するアプリケーションプログラムが記憶されている。
本実施の形態では、ハードディスク装置342を使用するが、ハードディスク装置342に代えて半導体メモリを使用してもよい。
通信モジュール343は、外部との通信に使用されるデバイスであり、有線通信用のデバイスでも、無線通信用のデバイスでもよい。
図10は、遮断ポリシー装置34(図1参照)の機能構成の一例を説明する図である。
図10に示す機能構成は、制御ユニット341によるプログラムの実行を通じて実現される。
本実施の形態における制御ユニット341は、インターネット10との通信を監視する通信監視部3411と、通信の実行者であるユーザを特定するユーザ特定部3412と、特定されたユーザの信用度を取得する信用度取得部3413と、通信先であるウェブサイトのドメインの脅威度を判定するドメイン脅威度判定部3414と、ユーザの信用度とドメインの脅威度との組み合わせに応じて通信の可否を決定する通信可否決定部3415と、通信データの通過又は遮断の制御を実行する通信遮断部3416として機能する。
図10に示す機能構成は、制御ユニット341によるプログラムの実行を通じて実現される。
本実施の形態における制御ユニット341は、インターネット10との通信を監視する通信監視部3411と、通信の実行者であるユーザを特定するユーザ特定部3412と、特定されたユーザの信用度を取得する信用度取得部3413と、通信先であるウェブサイトのドメインの脅威度を判定するドメイン脅威度判定部3414と、ユーザの信用度とドメインの脅威度との組み合わせに応じて通信の可否を決定する通信可否決定部3415と、通信データの通過又は遮断の制御を実行する通信遮断部3416として機能する。
通信監視部3411は、インターネット10との通信データを監視し、IP(=Internet Protocol)アドレス等をユーザ特定部3412に与える。また、通信監視部3411は、通信データから通信先であるウェブサイトのドメイン、FQDN(=Fully Qualified Domain Name)、URL等(以下「ドメイン等」という)を取得し、ドメイン脅威度判定部3414に与える。
また、通信監視部3411は、通信先であるウェブサイトから受信した通信データを通信遮断部3416に与える。
また、通信監視部3411は、通信先であるウェブサイトから受信した通信データを通信遮断部3416に与える。
ユーザ特定部3412は、通信監視部3411から与えられたIPアドレス等によりユーザDB35を参照し、対応するメールアドレスを取得する。ここでのメールアドレスは、ユーザに紐付けられている信用度の読み出しに使用される。従って、信用度の読み出しが可能であれば、ユーザDB35から読み出す情報は、メールアドレスに限らない。例えばメールアドレスに代えて、アカウント、MACアドレスをユーザDB35から読み出してもよい。なお、IPアドレスからユーザの特定が可能な場合、ユーザ特定部3412は不要である。
信用度取得部3413は、ユーザ特定部3412から与えられるメールアドレスを用い、信用度DB38から通信を実行しているユーザの信用度を取得する。信用度取得部3413は、取得された信用度を通信可否決定部3415に与える。ここでの信用度は、前述した信用度算出装置33(図1参照)により算出され、信用度DB38に登録されている。
ドメイン脅威度判定部3414は、通信監視部3411から与えられたドメイン等に基づいてウェブサイトの脅威度を通信可否決定部3415に与える。
本実施の形態で使用するドメイン脅威度判定部3414は、ドメイン等と脅威度の関係を学習した学習済みモデルに対する入力として「ドメイン等」の情報を与え、出力として「脅威度」を出力する。
学習済みモデルの生成は、遮断ポリシー装置34(図1参照)の機能の一部として実行してもよいし、LAN31(図1参照)に接続された専用の装置の機能として実行してもよいし、インターネット10(図1参照)に接続された専用の装置の機能として実行してもよい。
本実施の形態で使用するドメイン脅威度判定部3414は、ドメイン等と脅威度の関係を学習した学習済みモデルに対する入力として「ドメイン等」の情報を与え、出力として「脅威度」を出力する。
学習済みモデルの生成は、遮断ポリシー装置34(図1参照)の機能の一部として実行してもよいし、LAN31(図1参照)に接続された専用の装置の機能として実行してもよいし、インターネット10(図1参照)に接続された専用の装置の機能として実行してもよい。
図11は、脅威度学習装置3417と学習済みモデル3418の関係を説明する図である。(A)は脅威度学習装置3417の構成例であり、(B)は学習済みモデル3418を内蔵するドメイン脅威度判定部3414の構成例である。
図11に示す脅威度学習装置3417は、いわゆる人工知能であり、深層学習や機械学習等により、ドメイン等と脅威度との関係を学習する。学習により生成されるモデルが学習済みモデル3418である。
図11に示す脅威度学習装置3417は、いわゆる人工知能であり、深層学習や機械学習等により、ドメイン等と脅威度との関係を学習する。学習により生成されるモデルが学習済みモデル3418である。
本実施の形態では、教師データとして、脅威が確認されたFQDNのリストと安全が確認されたFQDNのリストを与える。脅威度学習装置3417は、入力されたFQDNをIPアドレス、国情報、ネットネームに展開して学習し、接続先の脅威度を与える数値を算出する。本実施の形態の場合、脅威度は、0以上1以下の数値として算出される。
本実施の形態におけるドメイン脅威度判定部3414は、この学習済みモデル3418を用いて、入力されたドメイン等に対応する脅威度を出力する。
もっとも、ドメイン脅威度判定部3414は、学習済みモデル3418を有する外部の装置にドメインを与え、対応する脅威度を取得してもよい。
本実施の形態におけるドメイン脅威度判定部3414は、この学習済みモデル3418を用いて、入力されたドメイン等に対応する脅威度を出力する。
もっとも、ドメイン脅威度判定部3414は、学習済みモデル3418を有する外部の装置にドメインを与え、対応する脅威度を取得してもよい。
図12は、脅威度の例を説明する図である。図12に示すテーブルは、脅威度の範囲、ドメイン等、脅威度、脅威の種類及びカテゴリの例等である。
図12の場合、脅威度が「0.995~1.0」に含まれるドメインは「download.drp.su」のみである。脅威の種類はマルウェアであり、カテゴリはインフォメーションテクノロジーである。
また、脅威度が「0.99~0.995」に含まれるドメインは「yamabito.main.jp」のみである。脅威の種類はフィッシングであり、カテゴリは不法なフィッシングである。
図12の場合、脅威度が「0.995~1.0」に含まれるドメインは「download.drp.su」のみである。脅威の種類はマルウェアであり、カテゴリはインフォメーションテクノロジーである。
また、脅威度が「0.99~0.995」に含まれるドメインは「yamabito.main.jp」のみである。脅威の種類はフィッシングであり、カテゴリは不法なフィッシングである。
また、脅威度が「0.95~0.99」に含まれるドメインは4つである。図12の場合、いずれも脅威の種類はマルウェアである。カテゴリは、ショッピング、メディア共有、インフォメーションテクノロジーである。
また、脅威度が「0.9~0.95」に含まれるドメインは3つである。図12の場合、脅威の種類はマルウェアとフィッシングであり、カテゴリはアダルトとメディア共有である。
また、脅威度が「0.9~0.95」に含まれるドメインは3つである。図12の場合、脅威の種類はマルウェアとフィッシングであり、カテゴリはアダルトとメディア共有である。
図10の説明に戻る。
通信可否決定部3415は、制御の対象である通信に対して信用度と脅威度を受け取ると、信用度別閾値テーブル39を参照して通信の可否を決定する。
図13は、信用度別閾値テーブル39のデータ例を説明する図である。(A)は信用度と脅威度に応じたセキュリティポリシーの関係を示し、(B)は通信が許可される例を示し、(C)は通信が遮断される例を示す。ここでの信用度別閾値テーブル39は、セキュリティポリシーの一例である。
通信可否決定部3415は、制御の対象である通信に対して信用度と脅威度を受け取ると、信用度別閾値テーブル39を参照して通信の可否を決定する。
図13は、信用度別閾値テーブル39のデータ例を説明する図である。(A)は信用度と脅威度に応じたセキュリティポリシーの関係を示し、(B)は通信が許可される例を示し、(C)は通信が遮断される例を示す。ここでの信用度別閾値テーブル39は、セキュリティポリシーの一例である。
図13の例では、信用度が「0~50」のユーザは、脅威度が0.85未満のドメインとの通信は許可されるが、0.85以上のドメインとの通信は遮断される。
また、信用度が「50~60」のユーザは、脅威度が0.9未満のドメインとの通信は許可されるが、0.9以上のドメインとの通信は遮断される。
また、信用度が「60~70」のユーザは、脅威度が0.95未満のドメインとの通信は許可されるが、0.95以上のドメインとの通信は遮断される。
また、信用度が「50~60」のユーザは、脅威度が0.9未満のドメインとの通信は許可されるが、0.9以上のドメインとの通信は遮断される。
また、信用度が「60~70」のユーザは、脅威度が0.95未満のドメインとの通信は許可されるが、0.95以上のドメインとの通信は遮断される。
また、信用度が「70~80」のユーザは、脅威度が0.99未満のドメインとの通信は許可されるが、0.99以上のドメインとの通信は遮断される。
また、信用度が「80~90」のユーザは、脅威度が0.995未満のドメインとの通信は許可されるが、0.995以上のドメインとの通信は遮断される。
また、信用度が「90~100」のユーザは、脅威度が0.999未満のドメインとの通信は許可されるが、0.999以上のドメインとの通信は遮断される。
また、信用度が「80~90」のユーザは、脅威度が0.995未満のドメインとの通信は許可されるが、0.995以上のドメインとの通信は遮断される。
また、信用度が「90~100」のユーザは、脅威度が0.999未満のドメインとの通信は許可されるが、0.999以上のドメインとの通信は遮断される。
従って、信用度「57」のユーザによる脅威度「0.85」のドメインとの通信は許可され、信用度「57」のユーザによる脅威度「0.96」のドメインとの通信は遮断される。
すなわち、通信可否決定部3415は、信用度が高いユーザのグレーサイトへのアクセスを許可する一方、信用度が低いユーザのグレーサイトへのアクセスを遮断する。
すなわち、通信可否決定部3415は、信用度が高いユーザのグレーサイトへのアクセスを許可する一方、信用度が低いユーザのグレーサイトへのアクセスを遮断する。
図10の説明に戻る。
通信遮断部3416は、通信可否決定部3415から通知される許可又は遮断の情報に基づいて、ユーザが操作する端末32への通信データの送信を許可又は遮断する。
結果的に、ユーザは、自身の信用度との関係で許可される脅威度のウェブサイトの閲覧や通信が許可されるが、自身の信用度との関係では許容されない脅威度のウェブサイトの閲覧や通信が遮断される。
なお、通信の制御は、ウェブサイトから端末32への通信データだけでなく、端末32からウェブサイトへの通信データに対しても実行される。
通信遮断部3416は、通信可否決定部3415から通知される許可又は遮断の情報に基づいて、ユーザが操作する端末32への通信データの送信を許可又は遮断する。
結果的に、ユーザは、自身の信用度との関係で許可される脅威度のウェブサイトの閲覧や通信が許可されるが、自身の信用度との関係では許容されない脅威度のウェブサイトの閲覧や通信が遮断される。
なお、通信の制御は、ウェブサイトから端末32への通信データだけでなく、端末32からウェブサイトへの通信データに対しても実行される。
<処理動作>
以下では、LANシステム30(図1参照)を構成する信用度算出装置33(図1参照)と遮断ポリシー装置34(図1参照)による処理動作について説明する。
以下では、LANシステム30(図1参照)を構成する信用度算出装置33(図1参照)と遮断ポリシー装置34(図1参照)による処理動作について説明する。
<訓練の実行及び信用度の算出>
図14及び図15を用いて信用度算出装置33による信用度の算出及び更新について説明する。
図14は、セキュリティ訓練部3311(図3参照)による訓練処理の一例を説明するフローチャートである。図14に示す処理動作は、セキュリティ訓練部3311の制御ユニット331(図2参照)によるプログラムの実行により実現される。なお、図中に示す記号のSはステップを意味する。
図14及び図15を用いて信用度算出装置33による信用度の算出及び更新について説明する。
図14は、セキュリティ訓練部3311(図3参照)による訓練処理の一例を説明するフローチャートである。図14に示す処理動作は、セキュリティ訓練部3311の制御ユニット331(図2参照)によるプログラムの実行により実現される。なお、図中に示す記号のSはステップを意味する。
予めスケジュールされた訓練のタイミングが到来すると、制御ユニット331は、訓練の対象であるユーザのメールアドレスの一覧をユーザDB35(図10参照)から取得する(ステップ1)。訓練の対象とするユーザは、訓練のたびに異なってもよい。訓練のたびに訓練メールを送信するユーザが異なる場合、訓練メールの送信先となるユーザの名簿が用意される。また、訓練の担当者が特定のメールアドレスを指定してもよい。
次に、制御ユニット331は、訓練レベルを設定する(ステップ2)。訓練レベルは、訓練の担当者や管理者により指定してもよいし、プログラムによりランダムに指定してもよい。訓練レベルは、訓練の対象である全てのユーザに対して共通でもよいし、ユーザ毎に異なってもよい。
訓練レベルが設定されると、制御ユニット331は、対応する訓練テンプレートを取得する(ステップ3)。
訓練レベルが設定されると、制御ユニット331は、対応する訓練テンプレートを取得する(ステップ3)。
次に、制御ユニット331は、訓練テンプレートを加工して訓練メールを生成し(ステップ4)、生成された訓練メールを訓練の対象であるユーザに送信する(ステップ5)。
この後、制御ユニット331は、ユーザが添付ファイルを開封又は訓練用のURLにアクセスしたか否かを判定する(ステップ6)。この判定は、訓練の対象である全てのユーザについて実行される。
ステップ6で肯定結果が得られると、制御ユニット331は、ユーザが事故を報告したか否かを判定する(ステップ7)。
この後、制御ユニット331は、ユーザが添付ファイルを開封又は訓練用のURLにアクセスしたか否かを判定する(ステップ6)。この判定は、訓練の対象である全てのユーザについて実行される。
ステップ6で肯定結果が得られると、制御ユニット331は、ユーザが事故を報告したか否かを判定する(ステップ7)。
ステップ7でも肯定結果が得られると、制御ユニット331は、訓練結果DB37に開封と報告を記録する(ステップ8)。この記録は、該当するユーザの全員について実行される。また、訓練結果DB37には、訓練メールの送信の日時や訓練レベルの特定が可能な情報も記録される。
因みに、ステップ6で否定結果が得られた場合、制御ユニット331は、訓練結果DB37に未開封を記録する(ステップ9)。
また、ステップ7で否定結果が得られた場合、制御ユニット331は、訓練結果DB37に開封と未報告を記録する(ステップ10)。
因みに、ステップ6で否定結果が得られた場合、制御ユニット331は、訓練結果DB37に未開封を記録する(ステップ9)。
また、ステップ7で否定結果が得られた場合、制御ユニット331は、訓練結果DB37に開封と未報告を記録する(ステップ10)。
図15は、セキュリティ訓練部3311(図3参照)による信用度の算出又は更新処理の一例を説明するフローチャートである。図15に示す処理動作も、セキュリティ訓練部3311の制御ユニット331(図2参照)によるプログラムの実行により実現される。
信用度を算出するタイミングが到来すると、制御ユニット331は、信用度を算出するユーザのメールアドレスと期間を指定する(ステップ11)。信用度を算出するユーザの範囲は、毎回異なってもよい。信用度を算出するユーザの範囲が算出回毎に異なる場合、算出回毎にユーザの名簿が用意される。また、訓練の担当者が信用度を算出するユーザを指定してもよい。
信用度を算出するタイミングが到来すると、制御ユニット331は、信用度を算出するユーザのメールアドレスと期間を指定する(ステップ11)。信用度を算出するユーザの範囲は、毎回異なってもよい。信用度を算出するユーザの範囲が算出回毎に異なる場合、算出回毎にユーザの名簿が用意される。また、訓練の担当者が信用度を算出するユーザを指定してもよい。
次に、制御ユニット331は、項目別に出現数をカウントする(ステップ12)。ここでのカウントは、ユーザ毎に実行される。なお、カウントの対象である項目は、該当する期間内に送付された訓練メールの送付数、開封数、事故の報告数である。
出現数のカウントが終了すると、制御ユニット331は、ユーザの信用度を算出する(ステップ13)。
出現数のカウントが終了すると、制御ユニット331は、ユーザの信用度を算出する(ステップ13)。
信用度は、重み付けにより算出してもよい。例えば訓練レベルの違いにより重みを付してもよい。また、カテゴリの違いにより重みをつけてもよい。また、訓練日の直近度合いに応じて重みを付してもよい。また、ユーザの年齢に応じて重みを付してもよい。
信用度が算出されると、制御ユニット331は、信用度DB38(図3参照)を更新する(ステップ14)。
以上の処理動作を通じ、ユーザの信用度が定期的に更新される。
信用度が算出されると、制御ユニット331は、信用度DB38(図3参照)を更新する(ステップ14)。
以上の処理動作を通じ、ユーザの信用度が定期的に更新される。
<通信の制御>
図16は、遮断ポリシー装置34による通信の制御例を説明するフローチャートである。
図16に示す処理動作は、制御ユニット341(図9参照)によるプログラムの実行により実現される。
図16に示す処理動作は、端末32(図1参照)と外部のウェブサーバ20との通信毎に実行される。
図16は、遮断ポリシー装置34による通信の制御例を説明するフローチャートである。
図16に示す処理動作は、制御ユニット341(図9参照)によるプログラムの実行により実現される。
図16に示す処理動作は、端末32(図1参照)と外部のウェブサーバ20との通信毎に実行される。
制御ユニット341は、通信を実行するユーザの信用度と通信先のウェブサイトの脅威度を取得する(ステップ21)。なお、制御ユニット341は、通信を実行するユーザを、通信データの宛先である端末32のIPアドレス等により特定する。また、制御ユニット341は、ユーザの信用度を、信用度DB38(図10参照)から取得する。また、制御ユニット341は、ウェブサイトの脅威度を通信データの送信元であるウェブサイトのドメイン等により取得する。
次に、制御ユニット341は、信用度別閾値テーブル39(図10参照)を参照して通信の可否を決定する(ステップ22)。本実施の形態の場合、通信の可否は、ユーザの信用度と通信先であるウェブサイトの脅威度とに応じて決定される。
続いて、制御ユニット341は、通信を許可するか否かを判定する(ステップ23)。
ステップ23で肯定結果が得られた場合、制御ユニット341は、対象とする端末32(図10参照)に通信データを通過させる(ステップ24)。
一方、ステップ23で否定結果が得られた場合、制御ユニット341は、対象とする端末32への通信データを遮断する(ステップ25)。
続いて、制御ユニット341は、通信を許可するか否かを判定する(ステップ23)。
ステップ23で肯定結果が得られた場合、制御ユニット341は、対象とする端末32(図10参照)に通信データを通過させる(ステップ24)。
一方、ステップ23で否定結果が得られた場合、制御ユニット341は、対象とする端末32への通信データを遮断する(ステップ25)。
すなわち、本実施の形態では、ユーザの信用度と通信先であるウェブサイトの脅威度の組み合わせに応じて通信が制御される。このため、セキュリティに関する業務に従事するセキュリティ意識が高いユーザが、業務上の必要性から、脅威度の高いウェブサイトにアクセスしたい場合でも、該当するウェブサイトへのアクセスが可能となる。換言すると、信用度の範囲内であれば、セキュリティに関する業務に従事するユーザは、信用度が低いユーザよりも多くのウェブサイトに自由にアクセス可能になる。これにより、業務上の支障が低減される。
一方で、信用度が低いユーザは、自身の信用度の範囲内でしかウェブサイトへのアクセスが許容されない。このため、信用度が低いユーザを通じてマルウェアがLANシステム30に侵入する危険性が低減される。
一方で、信用度が低いユーザは、自身の信用度の範囲内でしかウェブサイトへのアクセスが許容されない。このため、信用度が低いユーザを通じてマルウェアがLANシステム30に侵入する危険性が低減される。
<実施の形態2>
本実施の形態では、前回の訓練から経過した時間が長いユーザの信用度を更新する他の手法について説明する。
前述した実施の形態1の場合にも、ステップ13(図15参照)における重み付けとして訓練日の直近の度合いを用いてユーザの信用度を算出する。このため、経過時間が長いほど、訓練の結果に対する重みは小さくなる。すなわち、相対的に新しい訓練の結果が、信用度に反映され易くなる。
本実施の形態では、前回の訓練から経過した時間が長いユーザの信用度を更新する他の手法について説明する。
前述した実施の形態1の場合にも、ステップ13(図15参照)における重み付けとして訓練日の直近の度合いを用いてユーザの信用度を算出する。このため、経過時間が長いほど、訓練の結果に対する重みは小さくなる。すなわち、相対的に新しい訓練の結果が、信用度に反映され易くなる。
一方で、最後の訓練日からの経過時間が長くなると、重みによる調整だけでは、算出された信用度がユーザの現在の信用度を正確に反映しない可能性が高くなる。
それでも、ユーザの現在時刻における信用度に変動がなければ、前回算出された信用度をそのまま使用しても通信を制御することに何らの問題はない。
しかし、セキュリティ意識が仮に低下していた場合、前回算出された信用度をそのまま使用したのでは、現在のユーザには脅威度が高いウェブサイトへのアクセスが許容されることになってしまう。
それでも、ユーザの現在時刻における信用度に変動がなければ、前回算出された信用度をそのまま使用しても通信を制御することに何らの問題はない。
しかし、セキュリティ意識が仮に低下していた場合、前回算出された信用度をそのまま使用したのでは、現在のユーザには脅威度が高いウェブサイトへのアクセスが許容されることになってしまう。
そこで、本実施の形態では、ユーザが参加したセキュリティ訓練からの経過時間に応じて信用度を更新する場合について説明する。
図17は、実施の形態2で使用する信用度の更新の手法を説明するフローチャートである。
図17に示す処理動作は、制御ユニット331(図2参照)がプログラムの実行を通じて実現する。
図17は、実施の形態2で使用する信用度の更新の手法を説明するフローチャートである。
図17に示す処理動作は、制御ユニット331(図2参照)がプログラムの実行を通じて実現する。
制御ユニット331は、新たな通信が検出されたタイミングで、ユーザが参加した前回のセキュリティ訓練からの経過時間を取得する(ステップ31)。
次に、制御ユニット331は、経過時間が閾値を超過するか否かを判定する(ステップ32)。閾値は、セキュリティ訓練の担当者や管理者が指定する。例えば3ヶ月や6ヶ月に設定する。もっとも、閾値は、1ヶ月でもよい。
ステップ32で否定結果が得られた場合、信用度の使用に問題はない。そこで、制御ユニット331は、そのまま処理を終了する。
次に、制御ユニット331は、経過時間が閾値を超過するか否かを判定する(ステップ32)。閾値は、セキュリティ訓練の担当者や管理者が指定する。例えば3ヶ月や6ヶ月に設定する。もっとも、閾値は、1ヶ月でもよい。
ステップ32で否定結果が得られた場合、信用度の使用に問題はない。そこで、制御ユニット331は、そのまま処理を終了する。
一方、ステップ32で肯定結果が得られた場合、制御ユニット331は、超過が確認されたユーザの信用度の数値を低下させる(ステップ33)。信用度の数値を低下させることで、現在のユーザには事故が生じる可能性があるウェブサイトへのアクセスが遮断され易くなる。換言すると通信の安全性を高める方向にセキュリティポリシーが変化される。
なお、数値の低下の幅は固定値でもよいし、経過時間に応じて可変してもよい。例えば経過時間が長いほど、低下の幅を大きくしてもよい。
因みに、ユーザの真の信用度との関係で問題があるウェブサイトへのアクセスを遮断することが目的であるので、低下の幅は、信用度別閾値テーブル39(図10参照)の刻み幅よりも大きくすることが望ましい。
因みに、ユーザの真の信用度との関係で問題があるウェブサイトへのアクセスを遮断することが目的であるので、低下の幅は、信用度別閾値テーブル39(図10参照)の刻み幅よりも大きくすることが望ましい。
本実施の形態で説明する処理動作は、基本的に、実施の形態1で説明した信用度の算出処理とは独立に実行されるが、ステップ13(図15参照)で算出された信用度の補正に用いてもよい。
また、本実施の形態では、ステップ31において、ユーザが参加したセキュリティ訓練からの経過時間を取得しているが、出向や休暇等のために長期に通信がなかったユーザについては最後の通信からの経過時間を取得してもよい。また、訓練メールではなく、最後のセキュリティテストからの経過時間を取得してもよい。
また、本実施の形態では、ステップ31において、ユーザが参加したセキュリティ訓練からの経過時間を取得しているが、出向や休暇等のために長期に通信がなかったユーザについては最後の通信からの経過時間を取得してもよい。また、訓練メールではなく、最後のセキュリティテストからの経過時間を取得してもよい。
また、これら3種類の経過時間の1つだけを取得するのではなく、3種類の経過時間を全て取得し、いずれか1つでも閾値を超えた場合には、信用度の数値を低下させてもよい。
なお、本実施の形態では、信用度の数値を低下させているが、信用度別閾値テーブル39(図10参照)に応じて、ユーザの現在の信用度が属する区分よりも下の区分に切り替えてもよい。
なお、本実施の形態では、信用度の数値を低下させているが、信用度別閾値テーブル39(図10参照)に応じて、ユーザの現在の信用度が属する区分よりも下の区分に切り替えてもよい。
<実施の形態3>
本実施の形態では、通信の実行者であるユーザと予め定めた関係が認められる単位について設定されている信用度を用いて、脅威度が異なるウェブサイトへのアクセスを制御する場合について説明する。
事業者によっては、ユーザ単位とは別の単位で、脅威度が異なるウェブサイトへのアクセスを管理したい場合がある。
本実施の形態では、通信の実行者であるユーザと予め定めた関係が認められる単位について設定されている信用度を用いて、脅威度が異なるウェブサイトへのアクセスを制御する場合について説明する。
事業者によっては、ユーザ単位とは別の単位で、脅威度が異なるウェブサイトへのアクセスを管理したい場合がある。
図18は、役職単位で通信の制御に用いる信用度を管理する例を説明する図である。
図18では、役職の例として、取締役、執行役員、部長、グループ長、サブグループ長、その他の社員、「アルバイト、派遣、インターン」等を例示している。
図18の場合、役職が上位であるほど、高い信用度が機械的に割り振られている。この設定例は、役職が上位であるほど、アクセスの自由度が高い例である。
もっとも、役職や職域単位で、対応するユーザの信用度の平均値等を算出し、算出された平均値を役職や職域の代表値として用いてもよい。
図18では、役職の例として、取締役、執行役員、部長、グループ長、サブグループ長、その他の社員、「アルバイト、派遣、インターン」等を例示している。
図18の場合、役職が上位であるほど、高い信用度が機械的に割り振られている。この設定例は、役職が上位であるほど、アクセスの自由度が高い例である。
もっとも、役職や職域単位で、対応するユーザの信用度の平均値等を算出し、算出された平均値を役職や職域の代表値として用いてもよい。
図19は、ユーザが操作する端末32が接続するLAN単位で通信の制御に用いる信用度を管理する例を説明する図である。
図19の場合、管理の対象とするネットワークは3つであり、LAN_Aの信用度は95、LAN_Bの信用度は80、LAN_Cの信用度は55である。
この場合も、LAN単位で、対応するユーザの信用度の平均値等を算出し、算出された平均値を各LANの代表値として用いてもよい。
図19の場合、管理の対象とするネットワークは3つであり、LAN_Aの信用度は95、LAN_Bの信用度は80、LAN_Cの信用度は55である。
この場合も、LAN単位で、対応するユーザの信用度の平均値等を算出し、算出された平均値を各LANの代表値として用いてもよい。
図20は、カテゴリ別にユーザの信用度を管理する例を説明する図である。
図20の場合、カテゴリの例として、ショッピング、メディア共有、ゲーム、SNS、テクノロジー、ビジネスが示されており、それぞれについて、個別の信用度が記録されている。ここでの信用度も、セキュリティ訓練の結果等に基づいて算出される。
ユーザのセキュリティ意識は、カテゴリにより異なることがある。
図20の場合、カテゴリの例として、ショッピング、メディア共有、ゲーム、SNS、テクノロジー、ビジネスが示されており、それぞれについて、個別の信用度が記録されている。ここでの信用度も、セキュリティ訓練の結果等に基づいて算出される。
ユーザのセキュリティ意識は、カテゴリにより異なることがある。
例えば図20の場合、メディア共有、SNS、テクノロジー、ビジネスについては、セキュリティ意識が相対的に高いため、信用度も高い数値が設定されている。一方、ショッピングやゲームについては、セキュリティ意識が相対的に低いため、信用度も低い数値が設定されている。
カテゴリ単位で信用度が設定される場合、通信可否決定部3415(図10参照)の機能として、例えばドメイン脅威度判定部3414(図10参照)から通信先であるウェブサイトのカテゴリを表す情報を取得し、取得したカテゴリに対応する信用度を用いて通信の可否を制御する。
カテゴリ単位で信用度が設定される場合、通信可否決定部3415(図10参照)の機能として、例えばドメイン脅威度判定部3414(図10参照)から通信先であるウェブサイトのカテゴリを表す情報を取得し、取得したカテゴリに対応する信用度を用いて通信の可否を制御する。
図21は、ユーザの属するグループ単位の信用度を管理する例を説明する図である。
図21の場合、役職ではなく、ユーザが属するグループを単位とする。ここでのグループには、例えば部、課、チーム等を想定する。
図21の場合、グループAの信用度は75であり、グループBの信用度は60であり、グループCの信用度は80である。
この場合も、各グループに属するユーザについて算出された信用度の平均値等を算出し、算出された平均値をグループの代表値として用いてもよい。
図21の場合、役職ではなく、ユーザが属するグループを単位とする。ここでのグループには、例えば部、課、チーム等を想定する。
図21の場合、グループAの信用度は75であり、グループBの信用度は60であり、グループCの信用度は80である。
この場合も、各グループに属するユーザについて算出された信用度の平均値等を算出し、算出された平均値をグループの代表値として用いてもよい。
<実施の形態4>
本実施の形態では、通信先であるウェブサイトのカテゴリ別に信用度別閾値テーブル39(図10参照)を用意する場合について説明する。
図22は、ウェブサイトのカテゴリ別に用意する信用度別閾値テーブル39の一例を説明する図である。(A)はショッピングサイト用の信用度別閾値テーブル39Aを示し、(B)はゲームサイト用の信用度別閾値テーブル39Bを示す。
本実施の形態では、通信先であるウェブサイトのカテゴリ別に信用度別閾値テーブル39(図10参照)を用意する場合について説明する。
図22は、ウェブサイトのカテゴリ別に用意する信用度別閾値テーブル39の一例を説明する図である。(A)はショッピングサイト用の信用度別閾値テーブル39Aを示し、(B)はゲームサイト用の信用度別閾値テーブル39Bを示す。
図22の場合、信用度の区切りの単位は同じであるが、脅威度に応じたセキュリティポリシーの内容が異なっている。
例えばショッピングサイト用の信用度別閾値テーブル39Aでは、信用度が「0~50」のユーザは、脅威度が0.85未満のドメインとの通信は許可されるが、0.85以上のドメインとの通信は遮断される。
例えばショッピングサイト用の信用度別閾値テーブル39Aでは、信用度が「0~50」のユーザは、脅威度が0.85未満のドメインとの通信は許可されるが、0.85以上のドメインとの通信は遮断される。
一方、ゲームサイト用の信用度別閾値テーブル39Bでは、信用度が「0~50」のユーザは、脅威度が0.75未満のドメインとの通信は許可されるが、0.75以上のドメインとの通信は遮断される。
すなわち、ユーザの信用度は同じでも、通信先のドメインのカテゴリに応じて通信の可否の結果が異なる。
すなわち、ユーザの信用度は同じでも、通信先のドメインのカテゴリに応じて通信の可否の結果が異なる。
なお、図22に示す信用度別閾値テーブル39Aと信用度別閾値テーブル39Bでは、脅威度に応じたセキュリティポリシーに対応付ける信用度の区切りが共通であるが、テーブル単位で信用度の区切りを変更してもよい。
また、図22には例示していないが、他のカテゴリについても、それぞれ専用の信用度別閾値テーブル39が用意される。
また、図22には例示していないが、他のカテゴリについても、それぞれ専用の信用度別閾値テーブル39が用意される。
<実施の形態5>
本実施の形態では、通信先のドメインに対する端末32(図1参照)からのリクエストの通信方式の違いに応じて異なる信用度別閾値テーブル39(図10参照)を用意する場合について説明する。
図23は、入力データの引き渡し方法の違いに応じて異なる信用度別閾値テーブル39を用意する例を説明する図である。(A)はPOST用の信用度別閾値テーブル39Cを示し、(B)はGET用の信用度別閾値テーブル39Dを示す。
本実施の形態では、通信先のドメインに対する端末32(図1参照)からのリクエストの通信方式の違いに応じて異なる信用度別閾値テーブル39(図10参照)を用意する場合について説明する。
図23は、入力データの引き渡し方法の違いに応じて異なる信用度別閾値テーブル39を用意する例を説明する図である。(A)はPOST用の信用度別閾値テーブル39Cを示し、(B)はGET用の信用度別閾値テーブル39Dを示す。
ここで、POSTは、例えば入力された値をURLに含めないデータの登録に使用され、GETは、例えば入力された値をURLに含めるデータの登録に使用される。
図23の場合、信用度の区切りの単位は同じであるが、脅威度に応じたセキュリティポリシーの内容が異なっている。
例えばPOST用の信用度別閾値テーブル39Cでは、信用度が「0~50」のユーザは、脅威度が0.85未満のドメインとの通信は許可されるが、0.85以上のドメインとの通信は遮断される。
図23の場合、信用度の区切りの単位は同じであるが、脅威度に応じたセキュリティポリシーの内容が異なっている。
例えばPOST用の信用度別閾値テーブル39Cでは、信用度が「0~50」のユーザは、脅威度が0.85未満のドメインとの通信は許可されるが、0.85以上のドメインとの通信は遮断される。
一方、GET用の信用度別閾値テーブル39Dでは、信用度が「0~50」のユーザは、脅威度が0.75未満のドメインとの通信は許可されるが、0.75以上のドメインとの通信は遮断される。
すなわち、ユーザの信用度は同じでも、入力データの引き渡し方式の違いに応じて通信の可否の結果が異なる。
なお、図23の場合も、2つのテーブル間で脅威度に応じたセキュリティポリシーに対応付ける信用度の区切りが共通であるが、テーブル単位で信用度の区切りを変更してもよい。
すなわち、ユーザの信用度は同じでも、入力データの引き渡し方式の違いに応じて通信の可否の結果が異なる。
なお、図23の場合も、2つのテーブル間で脅威度に応じたセキュリティポリシーに対応付ける信用度の区切りが共通であるが、テーブル単位で信用度の区切りを変更してもよい。
図24は、通信先のウェブサイトへのアクションの違いに応じて異なる信用度別閾値テーブル39を用意する例を説明する図である。(A)はログイン用の信用度別閾値テーブル39Eを示し、(B)は投稿用の信用度別閾値テーブル39Fを示す。
図24の場合、信用度の区切りの単位は同じであるが、脅威度に応じたセキュリティポリシーの内容が異なっている。
例えばログイン用の信用度別閾値テーブル39Eでは、信用度が「0~50」のユーザは、脅威度が0.85未満のドメインとの通信は許可されるが、0.85以上のドメインとの通信は遮断される。
図24の場合、信用度の区切りの単位は同じであるが、脅威度に応じたセキュリティポリシーの内容が異なっている。
例えばログイン用の信用度別閾値テーブル39Eでは、信用度が「0~50」のユーザは、脅威度が0.85未満のドメインとの通信は許可されるが、0.85以上のドメインとの通信は遮断される。
一方、投稿用の信用度別閾値テーブル39Fでは、信用度が「0~50」のユーザは、脅威度が0.75未満のドメインとの通信は許可されるが、0.75以上のドメインとの通信は遮断される。
すなわち、ユーザの信用度は同じでも、アクションの違いに応じて通信の可否の結果が異なる。
なお、図24の場合も、2つのテーブル間で脅威度に応じたセキュリティポリシーに対応付ける信用度の区切りが共通であるが、テーブル単位で信用度の区切りを変更してもよい。
また、図24では、アクションの例として、ログインと投稿を例示したが、他にアップロード、認証、メッセージの送信等がある。
すなわち、ユーザの信用度は同じでも、アクションの違いに応じて通信の可否の結果が異なる。
なお、図24の場合も、2つのテーブル間で脅威度に応じたセキュリティポリシーに対応付ける信用度の区切りが共通であるが、テーブル単位で信用度の区切りを変更してもよい。
また、図24では、アクションの例として、ログインと投稿を例示したが、他にアップロード、認証、メッセージの送信等がある。
<他の実施の形態>
(1)以上、本発明の実施の形態について説明したが、本発明の技術的範囲は前述した実施の形態に記載の範囲に限定されない。前述した実施の形態に、種々の変更又は改良を加えたものも、本発明の技術的範囲に含まれることは、特許請求の範囲の記載から明らかである。
(1)以上、本発明の実施の形態について説明したが、本発明の技術的範囲は前述した実施の形態に記載の範囲に限定されない。前述した実施の形態に、種々の変更又は改良を加えたものも、本発明の技術的範囲に含まれることは、特許請求の範囲の記載から明らかである。
(2)前述した実施の形態の場合、信用度を算出する信用度算出装置33(図1参照)とセキュリティポリシーにより通信を制御する遮断ポリシー装置34とを別に設けているが、単一の装置内に両方の機能を設けてもよい。
(3)前述した各実施の形態におけるプロセッサは、広義的な意味でのプロセッサを指し、汎用的なプロセッサ(例えばCPU等)の他、専用的なプロセッサ(例えばGPU(=Graphical Processing Unit)、ASIC(=Application Specific Integrated Circuit)、FPGA(=Field Programmable Gate Array)、プログラム論理デバイス等)を含む。
また、前述した各実施の形態におけるプロセッサの動作は、1つのプロセッサが単独で実行してもよいが、物理的に離れた位置に存在する複数のプロセッサが協働して実行してもよい。また、プロセッサにおける各動作の実行の順番は、前述した各実施の形態に記載した順番のみに限定されるものでなく、個別に変更してもよい。
また、前述した各実施の形態におけるプロセッサの動作は、1つのプロセッサが単独で実行してもよいが、物理的に離れた位置に存在する複数のプロセッサが協働して実行してもよい。また、プロセッサにおける各動作の実行の順番は、前述した各実施の形態に記載した順番のみに限定されるものでなく、個別に変更してもよい。
1…ネットワークシステム、10…インターネット、20、20A、20B、20C…ウェブサーバ、30…LANシステム、31…LAN、32、32A、32B、32C…端末、33…信用度算出装置、34…遮断ポリシー装置、39、39A、39B、39C、39D、39E、39F…信用度別閾値テーブル、331、341…制御ユニット、331A、341A…プロセッサ、3311…セキュリティ訓練部、3312…セキュリティ信用度更新部、3411…通信監視部、3412…ユーザ特定部、3413…信用度取得部、3414…ドメイン脅威度判定部、3415…通信可否決定部、3416…通信遮断部、3417…脅威度学習装置、3418…学習済みモデル
Claims (14)
- コンピュータに、
通信に用いる端末を操作するユーザのセキュリティ上の信用度を取得する機能と、
通信先のウェブサイトに関するセキュリティ上の脅威度を取得する機能と、
前記信用度と前記脅威度の組み合わせに応じたセキュリティポリシーにより、前記ユーザによる前記ウェブサイトとの通信を制御する機能と、
を実現させるためのプログラム。 - 前記ユーザのセキュリティ上の信用度として、予め定めた管理上の単位の信用度を使用する、
請求項1に記載のプログラム。 - 前記管理上の単位が個人の場合、前記ユーザに対して設定された信用度を使用する、
請求項2に記載のプログラム。 - 前記管理上の単位がグループの場合、前記ユーザが属するグループに対して設定された信用度を使用する、
請求項2に記載のプログラム。 - 前記管理上の単位が職務上の役職の場合、前記ユーザの役職に対して設定された信用度を使用する、
請求項2に記載のプログラム。 - 前記管理上の単位がLAN(=Local Area Network)の場合、前記ユーザが操作する前記端末が接続するLANに対して設定された信用度を使用する、
請求項2に記載のプログラム。 - 前記ユーザのセキュリティ上の信用度として、前記通信先のウェブサイトが属する分類別に設定された信用度を使用する、
請求項1~6のいずれか1項に記載のプログラム。 - 前記セキュリティポリシーは、予め定めた項目別に用意される、
請求項1に記載のプログラム。 - 前記項目は、前記ウェブサイトの分類である、
請求項8に記載のプログラム。 - 前記項目は、前記ウェブサイトにデータを登録する際に使用する通信方式である、
請求項8に記載のプログラム。 - 前記項目は、前記ウェブサイトに対するアクションである、
請求項8に記載のプログラム。 - 前記信用度は、前記ユーザが参加したセキュリティ訓練の結果、前記ユーザに関する過去の通信の履歴、前記ユーザについて過去に実施したセキュリティテストの結果の何れか1つ以上の要素を考慮して決まる、
請求項1に記載のプログラム。 - 予め定められた期間に前記要素の更新がなかった場合、通信の制御に使用する前記セキュリティポリシーを、通信の安全性を高める方向に変化させる、
請求項12に記載のプログラム。 - プロセッサを有し、
前記プロセッサは、
通信に使用する端末を操作するユーザのセキュリティ上の信用度と、通信先のウェブサイトに関するセキュリティ上の脅威度を取得し、
前記信用度と前記脅威度の組み合わせに応じたセキュリティポリシーにより、前記ユーザによる前記ウェブサイトとの通信を制御する、
情報処理装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021088751A JP2022181684A (ja) | 2021-05-26 | 2021-05-26 | プログラム及び情報処理装置 |
US17/544,891 US20220383407A1 (en) | 2021-05-26 | 2021-12-07 | Non-transitory computer readable medium storing program, information processing apparatus, and information processing method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021088751A JP2022181684A (ja) | 2021-05-26 | 2021-05-26 | プログラム及び情報処理装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2022181684A true JP2022181684A (ja) | 2022-12-08 |
Family
ID=84193217
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021088751A Pending JP2022181684A (ja) | 2021-05-26 | 2021-05-26 | プログラム及び情報処理装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20220383407A1 (ja) |
JP (1) | JP2022181684A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7344614B1 (ja) | 2023-05-08 | 2023-09-14 | 株式会社エーアイセキュリティラボ | ウェブサイトの脆弱性を検査するためのシステム、方法、及びプログラム |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3948389B2 (ja) * | 2002-10-24 | 2007-07-25 | 富士ゼロックス株式会社 | 通信分析装置 |
MXPA06014352A (es) * | 2004-06-09 | 2007-07-25 | Bancorp Licensing Inc | Procesamiento de transaccion con nucleo de implementaciones de procesador de distribuidor. |
US9942250B2 (en) * | 2014-08-06 | 2018-04-10 | Norse Networks, Inc. | Network appliance for dynamic protection from risky network activities |
-
2021
- 2021-05-26 JP JP2021088751A patent/JP2022181684A/ja active Pending
- 2021-12-07 US US17/544,891 patent/US20220383407A1/en not_active Abandoned
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7344614B1 (ja) | 2023-05-08 | 2023-09-14 | 株式会社エーアイセキュリティラボ | ウェブサイトの脆弱性を検査するためのシステム、方法、及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
US20220383407A1 (en) | 2022-12-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11411980B2 (en) | Insider threat management | |
US10911489B1 (en) | Discovering email account compromise through assessments of digital activities | |
US9576253B2 (en) | Trust based moderation | |
US7694128B2 (en) | Systems and methods for secure communication delivery | |
US8069481B2 (en) | Systems and methods for message threat management | |
CN103198123B (zh) | 用于基于用户信誉过滤垃圾邮件消息的系统和方法 | |
CA2478299C (en) | Systems and methods for enhancing electronic communication security | |
US11451576B2 (en) | Investigation of threats using queryable records of behavior | |
US10326748B1 (en) | Systems and methods for event-based authentication | |
US20120066763A1 (en) | Insider Threat Correlation Tool | |
US9990506B1 (en) | Systems and methods of securing network-accessible peripheral devices | |
US20220342966A1 (en) | Multichannel threat detection for protecting against account compromise | |
JP2022181684A (ja) | プログラム及び情報処理装置 | |
Žgela et al. | Security Information and Event Management–Capabilities, Challenges and Event Analysis in the Complex IT System | |
KR102567355B1 (ko) | 개인정보이동권 기반 개인정보 공유 플랫폼 서비스 제공 시스템 | |
Abburi et al. | APPLICATION OF AI/ML TECHNIQUES TO CREATE CONFIDENCE/TRUST SCORE TO PROTECT USERS AGAINST PHISHING ATTACKS | |
Scott et al. | Mobile Communication Policies in the Workplace: The Case of US State Governments | |
Bhilare et al. | Protecting intellectual property and sensitive information in academic campuses from trusted insiders: leveraging active directory |