JP2023092689A - セキュリティ管理システム、及びセキュリティ管理方法 - Google Patents
セキュリティ管理システム、及びセキュリティ管理方法 Download PDFInfo
- Publication number
- JP2023092689A JP2023092689A JP2021207853A JP2021207853A JP2023092689A JP 2023092689 A JP2023092689 A JP 2023092689A JP 2021207853 A JP2021207853 A JP 2021207853A JP 2021207853 A JP2021207853 A JP 2021207853A JP 2023092689 A JP2023092689 A JP 2023092689A
- Authority
- JP
- Japan
- Prior art keywords
- attack
- information
- threat
- information indicating
- countermeasure
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 140
- 238000011156 evaluation Methods 0.000 claims abstract description 77
- 230000010365 information processing Effects 0.000 claims abstract description 32
- 238000007726 management method Methods 0.000 claims description 55
- 238000004458 analytical method Methods 0.000 description 50
- 238000004891 communication Methods 0.000 description 32
- 238000005516 engineering process Methods 0.000 description 24
- 238000012545 processing Methods 0.000 description 23
- 230000006870 function Effects 0.000 description 17
- 230000008569 process Effects 0.000 description 9
- 230000002452 interceptive effect Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 238000012502 risk assessment Methods 0.000 description 5
- 238000012360 testing method Methods 0.000 description 4
- 238000013473 artificial intelligence Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000014509 gene expression Effects 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 238000012038 vulnerability analysis Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000000116 mitigating effect Effects 0.000 description 1
- 230000001483 mobilizing effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000007639 printing Methods 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 230000008685 targeting Effects 0.000 description 1
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
ターネット、各種公衆無線通信網、専用線等である。第1通信NW51と第2通信NW52は、互いに接続されていてもよいし共通でもよい。
具体的な攻撃手法に対応づけられた対策(緩和策、検出方法)に関するフレームワーク等の情報(以下、「脅威/対策情報」と称する。))を支援装置100に提供する。外部サーバ300が提供する脅威/対策情報の例として、「MITRE(登録商標)」社が提供する
「ATT&CK for Enterprise」(登録商標)、「Lockheed Martin(登録商標)」社(登録商標)が開発した「Cyber Kill Chain」(登録商標)等のインターネットを介して提供される情報がある。本実施形態では、外部サーバ300が提供する脅威/対策情報が「MITRE
(登録商標)」社が提供する「ATT&CK for Enterprise」(登録商標)である場合を例と
して説明する。
、対策の立案に必要な情報の収集/管理のための負荷軽減を図る。
りFTを生成する(S35)。
Tを生成する。尚、上記の展開に際し、支援装置100は、例えば、全ての子事象が成立しなければ親事象が成り立たない場合は各手法を積(AND)の論理関係で結合し、いずれかの子事象が成立すれば親事象が成り立つ場合は各方法を和(OR)の論理関係で結合することによりFTを生成する。
を容易に判断することできる。そのため、ユーザは、有効な対策を必要十分な範囲で効率よく立案することができる。
n)等のサイバー攻撃活動を記述するための仕様に従って記述される。
生成し、生成した情報を攻撃手順(戦略レベル)118として管理する。
、情報処理装置10によって提供される機能の全部又は一部は、例えば、SaaS(Software as a Service)、PaaS(Platform as a Service)、IaaS(Infrastructure
as a Service)等を利用して実現されるものであってもよい。
Gate Array)、ASIC(Application Specific Integrated Circuit)、AI(Artificial Intelligence)チップ等を用いて構成されている。
、DVD(Digital Versatile Disc)等)、ストレージシステム、ICカード、SDカードや光学式記録媒体等の非一時的な記録媒体の読取/書込装置、クラウドサーバの非一時的な記憶領域等で構成することができる。補助記憶装置13には、記録媒体の読取装置や通信装置16を介して、非一時的な記録媒体や非一時的な記憶装置を備えた他の情報処理装置からプログラムやデータを読み込むことができる。補助記憶装置13に格納(記憶)されているプログラムやデータは主記憶装置12に随時読み込まれる。
いて表される。
策情報115は、攻撃手法ID1151、攻撃手法(戦略)1152、及び、攻撃手法(技術)1153と対策/コスト1154の一つ以上の組合せを有する、複数のレコードで構成される。
で生成し、生成した攻撃手順を攻撃手順(戦略レベル)118として管理する(S1213)。尚、攻撃手順(戦略レベル)生成部142は、攻撃経路生成時制約条件116に規定される制約条件を満たすように攻撃手順を生成する。
のレコードは一つの攻撃手順に対応している。
接続することによりFTを生成する。
論理関係1820で接続した各攻撃手順1813について、夫々の要素1814(攻撃対象資産への攻撃の技術1815)を積(AND)の論理関係1830で接続している。尚、例えば、支援装置100が、ユーザ端末200を介してFT120の内容をユーザに随時提示するようにしてもよい。
脅威(攻撃)が成立する条件(攻撃成立条件)や、脅威(攻撃)が成立しない条件(攻撃不成立条件)を示す情報を含むFT分析結果121を生成し、ユーザ端末200を介してユーザに提示する。
B-2 AND A-3')」で表される場合、和(OR)と積(AND)を入れ替えた「(α-1 OR B-2 OR A-3)AND(α-1 OR B-2 OR A-3')」は攻撃不成立条件を表す。
策 AND B-2への対策」、「A-3への対策 AND A-3'への対策」、「A-3'への対策 AND α-1への対策」、「A-3'への対策 AND B-2への対策」を導出する。
Dが格納される。コスト(費用)1223には、当該対策を講ずることにより生じる金銭的なコストを示す情報が格納される。コスト(時間)1224には、当該対策を講ずることにより生じる時間的なコストを示す情報が格納される。尚、対策立案部150は、コスト(費用)1223、及びコスト(時間)1224の内容を、例えば、脅威/対策情報115から取得する。
脅威選出部、140 FT生成分析部、141 攻撃経路特定部、142 攻撃手順(戦略レベル)生成部、143 攻撃手順(技術レベル)生成部、144 FT生成部、145 FT分析部、150 対策立案部、200 ユーザ端末、210 記憶部、220
対話処理部、230 評価対象情報受付部、235 評価対象情報送信部、240 対策立案結果受信部、245 対策立案結果出力部、300 外部サーバ、S700 対策立案処理、S716 FT生成分析処理、2100 対策立案結果提示画面
Claims (13)
- プロセッサ及びメモリを有する情報処理装置を用いて構成されるセキュリティ管理システムであって、
情報処理システムを構成する資産の夫々に対する攻撃に関する情報と、前記攻撃に対する対策に関する情報とを含む、脅威/対策情報と、
セキュリティ対策の評価対象となる情報処理システムである評価対象システムの構成を特定する情報を含む評価対象モデルと、
評価対象モデルにおいて想定される脅威の攻撃経路を示す情報である攻撃経路情報と、
を記憶し、
前記攻撃経路における前記各資産における攻撃手順を示す情報を前記脅威/対策情報に基づき生成し、
生成した前記各資産における前記攻撃手順を示す情報に基づき、前記攻撃経路における攻撃手順を示す情報を一つ以上生成し、
生成した前記攻撃経路における攻撃手順を示す情報を論理的に接続することにより前記脅威を事象とするFT(Fault Tree)を生成する、
セキュリティ管理システム。 - 請求項1に記載のセキュリティ管理システムであって、
前記脅威/対策情報における前記攻撃に関する情報は、前記攻撃の戦略を示す情報と前記攻撃の技術を示す情報とを含み、
前記攻撃経路における攻撃手順を示す情報は、前記攻撃の戦略を示す情報と前記攻撃の技術を示す情報とに基づき生成される、
セキュリティ管理システム。 - 請求項2に記載のセキュリティ管理システムであって、
生成した前記攻撃経路における攻撃手順を示す情報を和(OR)の論理関係で接続し、
接続した前記攻撃手順を示す情報の夫々の下位に、夫々の前記攻撃の技術を示す情報を積(AND)の論理関係で接続することにより前記FT(Fault Tree)を生成する、
セキュリティ管理システム。 - 請求項3に記載のセキュリティ管理システムであって、
前記FT(Fault Tree)に基づき、前記攻撃が成立するための条件を前記攻撃の技術の組合せにより特定し、
特定した前記組合せを構成する前記攻撃の技術の夫々についての対策を前記脅威/対策情報から取得し、
取得した対策を示す情報を生成する、
セキュリティ管理システム。 - 請求項4に記載のセキュリティ管理システムであって、
前記脅威/対策情報は、前記対策に要するコストを示す情報を含み、
取得した対策を示す前記情報とともに前記対策に要するコストを示す情報を出力する、
セキュリティ管理システム。 - 請求項5に記載のセキュリティ管理システムであって、
前記コストの少ない前記対策を優先して出力する、
セキュリティ管理システム。 - 請求項4に記載のセキュリティ管理システムであって、
取得した対策を示す前記情報とともに前記脅威のリスクを示す情報を出力する、
セキュリティ管理システム。 - 請求項1に記載のセキュリティ管理システムであって、
前記評価対象モデルにおいて想定される脅威の攻撃経路は、前記評価対象モデルにおける攻撃の侵入口の資産と攻撃対象の資産を結ぶ経路について予め設定された制約条件を課すことにより抽出される経路である、
セキュリティ管理システム。 - 請求項1に記載のセキュリティ管理システムであって、
前記脅威/対策情報は、インターネットを介して通信可能に接続する外部サーバから取得した情報である、
セキュリティ管理システム。 - プロセッサ及びメモリを有する情報処理装置が、
情報処理システムを構成する資産の夫々に対する攻撃に関する情報と、前記攻撃に対する対策に関する情報とを含む、脅威/対策情報と、
セキュリティ対策の評価対象となる情報処理システムである評価対象システムの構成を特定する情報を含む評価対象モデルと、
評価対象モデルにおいて想定される脅威の攻撃経路を示す情報である攻撃経路情報と、
を記憶するステップ、
前記攻撃経路における前記各資産における攻撃手順を示す情報を前記脅威/対策情報に基づき生成するステップ、
生成した前記各資産における前記攻撃手順を示す情報に基づき、前記攻撃経路における攻撃手順を示す情報を一つ以上生成するステップ、及び、
生成した前記攻撃経路における攻撃手順を示す情報を論理的に接続することにより前記脅威を事象とするFT(Fault Tree)を生成するステップ、
を実行する、セキュリティ管理方法。 - 請求項10に記載のセキュリティ管理方法であって、
前記脅威/対策情報における前記攻撃に関する情報は、前記攻撃の戦略を示す情報と前記攻撃の技術を示す情報とを含み、
前記攻撃経路における攻撃手順を示す情報は、前記攻撃の戦略を示す情報と前記攻撃の技術を示す情報とに基づき生成される、
セキュリティ管理方法。 - 請求項11に記載のセキュリティ管理方法であって、
前記情報処理装置が、
生成した前記攻撃経路における攻撃手順を示す情報を和(OR)の論理関係で接続するステップ、及び、
接続した前記攻撃手順を示す情報の夫々の下位に、夫々の前記攻撃の技術を示す情報を積(AND)の論理関係で接続することにより前記FT(Fault Tree)を生成するステップ、
を更に実行する、セキュリティ管理方法。 - 請求項12に記載のセキュリティ管理方法であって、
前記情報処理装置が、
前記FT(Fault Tree)に基づき、前記攻撃が成立するための条件を前記攻撃の技術の組合せにより特定するステップ、
特定した前記組合せを構成する前記攻撃の技術の夫々についての対策を前記脅威/対策情報から取得するステップ、及び、
取得した対策を示す情報を生成するステップ、
を更に実行する、セキュリティ管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021207853A JP7576535B2 (ja) | 2021-12-22 | セキュリティ管理システム、及びセキュリティ管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021207853A JP7576535B2 (ja) | 2021-12-22 | セキュリティ管理システム、及びセキュリティ管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2023092689A true JP2023092689A (ja) | 2023-07-04 |
JP7576535B2 JP7576535B2 (ja) | 2024-10-31 |
Family
ID=
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11144862B1 (en) | Application mapping and alerting based on data dependencies | |
US11729199B2 (en) | Security evaluation system, security evaluation method, and program | |
JP2018032355A (ja) | サイバー攻撃分析支援プログラム、サイバー攻撃分析支援方法およびサイバー攻撃分析支援装置 | |
US8930275B2 (en) | Apparatuses, methods and systems for providing a virtual development and deployment environment including real and synthetic data | |
JP4369724B2 (ja) | 情報セキュリティ管理プログラム、情報セキュリティ管理装置および管理方法 | |
US20170244740A1 (en) | Methods and systems for enhancing data security in a computer network | |
JP2018032354A (ja) | サイバー攻撃分析支援プログラム、サイバー攻撃分析支援方法およびサイバー攻撃分析支援装置 | |
US20180270265A1 (en) | System and Method For Assessing Network Security Risks | |
JP2018077597A (ja) | セキュリティ対策立案支援システムおよび方法 | |
CN107015895A (zh) | 对分布式应用的合规的以数据为中心的监测 | |
CN107003976A (zh) | 基于可准许活动规则确定可准许活动 | |
JP2020160611A (ja) | テストシナリオ生成装置、テストシナリオ生成方法、テストシナリオ生成プログラム | |
Haimes et al. | A roadmap for quantifying the efficacy of risk management of information security and interdependent SCADA systems | |
WO2022150513A1 (en) | Systems, devices, and methods for observing and/or securing data access to a computer network | |
EP4275347A1 (en) | Systems, devices, and methods for observing and/or securing data access to a computer network | |
CA2921126C (en) | Methods and systems for enhancing data security in a computer network | |
Fenz et al. | FORISK: Formalizing information security risk and compliance management | |
CN105608380A (zh) | 一种基于虚拟机生命周期的云计算安全性评估方法 | |
US20060248033A1 (en) | Data mining within a message handling system | |
JP7384208B2 (ja) | セキュリティリスク分析支援装置、方法、及びプログラム | |
US12079348B1 (en) | Risk rating method and system | |
JP2023092689A (ja) | セキュリティ管理システム、及びセキュリティ管理方法 | |
JP7576535B2 (ja) | セキュリティ管理システム、及びセキュリティ管理方法 | |
Dorigo | Security information and event management | |
JP2023096365A (ja) | セキュリティ管理システム、及びセキュリティ管理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20240221 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20240806 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240820 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240920 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20241008 |