JP2024030371A - Processing device, processing program, and processing method - Google Patents

Processing device, processing program, and processing method Download PDF

Info

Publication number
JP2024030371A
JP2024030371A JP2022133219A JP2022133219A JP2024030371A JP 2024030371 A JP2024030371 A JP 2024030371A JP 2022133219 A JP2022133219 A JP 2022133219A JP 2022133219 A JP2022133219 A JP 2022133219A JP 2024030371 A JP2024030371 A JP 2024030371A
Authority
JP
Japan
Prior art keywords
incident
processing
monitoring
information
occurred
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022133219A
Other languages
Japanese (ja)
Inventor
大樹 松原
Daiki Matsubara
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP2022133219A priority Critical patent/JP2024030371A/en
Publication of JP2024030371A publication Critical patent/JP2024030371A/en
Pending legal-status Critical Current

Links

Landscapes

  • Debugging And Monitoring (AREA)

Abstract

To enable an operator to perform an initial response even when performing operation monitoring work of a monitoring target server remotely, such as working at one's home.SOLUTION: An incident information analysis section 30 detects an incident from a monitoring target apparatus group 20, and the incident information analysis section 30 instructs to determine whether the incident is new or existing and determine an abnormal level from a content of the incident. A measure executing section 38 controls an operation confirmation database 40 and a log acquisition database 42 to automatically execute operation confirmation and log acquisition when the incident occurs. A mail distribution module 44 generates mail to an incident responder (SM) terminal 24 and an incident responder (a person in charge of operation) terminal 26 to automatically transmit information. Thus, an operator can simultaneously acquire the necessary information and quickly determine a method of an initial response when the incident occurs.SELECTED DRAWING: Figure 2

Description

本発明は、コンピュータネットワーク内で検出されたインシデントを管理する処理装置、処理プログラム、処理方法に関する。 The present invention relates to a processing device, a processing program, and a processing method for managing incidents detected within a computer network.

従来、運用監視業務では、コンピュータネットワーク内で検出されたインシデントの初動を迅速に対応することが重要である。 Conventionally, in operational monitoring work, it is important to quickly respond to the initial response to an incident detected within a computer network.

特許文献1には、運用監視業務における、初動対応支援装置において、チェックリスト生成部が、端末識別情報と対応するチェックリストテンプレートを取得し、取得したチェックリストテンプレートに基づき、インシデントに対して行われる初動対応の各事項を含むチェックリストを生成することで、初動対応の品質を向上させることが記載されている。 Patent Document 1 discloses that in an initial response support device for operation monitoring work, a checklist generation unit acquires a checklist template corresponding to terminal identification information, and performs operations for an incident based on the acquired checklist template. It states that the quality of initial response can be improved by creating a checklist that includes each item for initial response.

なお、インシデント(Incident)は、「中断・阻害、損失、緊急事態、危機に、なり得るまたはそれらを引き起こし得る状況」又は「システム運用を通して提供されるサービスが中断したり、サービス品質を低下させたりする出来事」と定義することができるが、要するに、突発的な出来事で迅速に対応しなければ被害が広がる事件はすべてインシデントになる。 Incidents are defined as ``situations that may result in or cause interruptions, hindrances, losses, emergencies, or crises,'' or ``situations that disrupt services provided through system operation or degrade service quality.'' An incident can be defined as an incident that causes damage, but in short, any incident that occurs unexpectedly and will cause widespread damage if not dealt with promptly is an incident.

ところで、運用監視業務は、お客様のシステム等の運用を監視し、異常が発生すると即座に対応し、お客様のサービスに影響を及ぼさないように復旧し、年中無休(24時間365日)で実施している。 By the way, operation monitoring services monitor the operation of customer systems, etc., respond immediately when an abnormality occurs, restore the customer's services so as not to affect them, and are conducted 24 hours a day, 365 days a year. are doing.

より具体的には、監視サーバが監視対象機器(サーバ、ネットワーク機器等)からインシデント、を検知すると、まず運用担当者は初動対応を実施する。 More specifically, when the monitoring server detects an incident from a device to be monitored (server, network device, etc.), the operator first takes an initial response.

初動対応は、インシデントの検知内容、インシデント発生サーバのログ情報を調査して、発生したインシデントに対して対処の必要有無を判断する。調査の必要が有りと判断した場合、対象機器にログインし、状態確認やログ取得等を実施し、インシデントの内容を調査する。 Initial response involves investigating the incident detection details and log information from the server where the incident occurred, and determining whether or not a response is necessary for the incident. If it is determined that an investigation is necessary, log in to the target device, check the status, obtain logs, etc., and investigate the details of the incident.

インシデントの被疑箇所が特定できたら、運用担当者が関係各所に電話やメールで第一報をする。その後、関係各所と連携したうえで、インシデントに対して最適かつ迅速な対処を決定し実施する。 Once the suspected incident location has been identified, the operations staff will first notify the relevant parties by phone or email. After that, in cooperation with related parties, determine and implement the most appropriate and prompt response to the incident.

特開2016-076133号公報JP 2016-076133 Publication

しかしながら、運用担当者が在宅勤務等、遠隔で監視対象サーバの運用監視業務を実施する場合がある。在宅勤務等の遠隔業務遂行時の運用管理は、監視対象サーバがセキュリティレベルが高く設定されているためアクセスすることが困難となっている。 However, there are cases where an operations person works from home or performs operations and monitoring tasks for a server to be monitored remotely. Operational management when performing remote tasks such as working from home is difficult to access because the monitored servers are set to a high security level.

運用担当者が在宅勤務等の遠隔業務遂行時に調査が必要なインシデントが発生すると、初動対応としての対象機器へのログイン、状態確認やログ取得等が、迅速に出来ない問題が発生する。 When an incident that requires investigation occurs while an operator is working remotely, such as by working from home, a problem arises in which the initial response is to log in to the target device, check its status, obtain logs, etc. in a timely manner.

本発明は、オペレータが、在宅勤務等、遠隔で監視対象サーバの運用監視業務を遂行しているときにも初動対応することができる処理装置、処理プログラム、処理方法を得ることが目的である。 It is an object of the present invention to provide a processing device, a processing program, and a processing method that enable initial response even when an operator is working from home or performing operational monitoring tasks for a server to be monitored remotely.

本発明に係る処理装置は、監視対象である監視装置を監視して、前記監視装置にインシデントが発生しているか否かについて判断する第1処理部と、前記第1処理部において、前記監視装置で前記インシデントが発生していると判断されると、前記インシデントに対して対応処理するための対応処理者が操作する端末装置に対して、前記インシデントが発生したことを示す情報を含む第1情報、及び、前記インシデントに対して対応処理するために用いる対応処理装置にアクセスすることが可能な通信手順情報を含む第2情報を送信する第2処理部と、を備えることを特徴としている。 The processing device according to the present invention includes a first processing unit that monitors a monitoring device that is a monitoring target and determines whether an incident has occurred in the monitoring device; When it is determined that the incident has occurred, first information including information indicating that the incident has occurred is transmitted to a terminal device operated by a response processor for responding to the incident. and a second processing unit that transmits second information including communication procedure information that allows access to a response processing device used to respond to the incident.

本発明に係る処理プログラムは、コンピュータを、監視対象である監視装置を監視して、前記監視装置にインシデントが発生しているか否かについて判断する第1処理部、前記第1処理部において、前記監視装置で前記インシデントが発生していると判断されると、前記インシデントに対して対応処理するための対応処理者が操作する端末装置に対して、前記インシデントが発生したことを示す情報を含む第1情報、及び、前記インシデントに対して対応処理するために用いる処理装置にアクセスすることが可能な通信手順情報を含む第2情報を送信する第2処理部として動作させる、ことを特徴としている。 A processing program according to the present invention causes a computer to monitor a monitoring device that is a monitoring target and determines whether or not an incident has occurred in the monitoring device; When the monitoring device determines that the incident has occurred, a message containing information indicating that the incident has occurred is transmitted to a terminal device operated by a response processor for responding to the incident. The second processing unit is configured to operate as a second processing unit that transmits second information including communication procedure information that can access the first information and the processing device used to respond to the incident.

本発明に係る処理方法は、処理装置における処理方法であって、前記監視装置が、前記監視装置にインシデントが発生しているか否かについて判断する第1処理ステップと、前記第1処理ステップにおいて、前記監視装置で前記インシデントが発生していると判断されると、前記インシデントに対して対応処理するための対応処理者が操作する端末装置に対して、前記インシデントが発生したことを示す情報を含む第1情報、及び、前記インシデントに対して対応処理するために用いる対応処理装置にアクセスすることが可能な通信手順情報を含む第2情報を送信する第2処理ステップと、を備えることを特徴としている。 A processing method according to the present invention is a processing method in a processing device, and includes a first processing step in which the monitoring device determines whether an incident has occurred in the monitoring device; When the monitoring device determines that the incident has occurred, information indicating that the incident has occurred is sent to a terminal device operated by a response processor for responding to the incident. A second processing step of transmitting first information and second information including communication procedure information that allows access to a response processing device used to respond to the incident. There is.

以上説明した如く本発明によれば、オペレータが、在宅勤務等、遠隔で監視対象サーバの運用監視業務を遂行しているときにも初動対応することができるという効果を奏する。 As described above, according to the present invention, an advantage is achieved in that an operator can perform initial response even when he or she is working from home or performing operational monitoring duties for a server to be monitored remotely.

本実施の形態に係る処理装置としての、インシデント初動対応システムの概略図である。1 is a schematic diagram of an incident initial response system as a processing device according to the present embodiment. インシデント管理兼初動装置の機能を示す制御ブロック図である。FIG. 2 is a control block diagram showing the functions of an incident management and initial response device. 本実施の形態に係るインシデント管理兼初動のための動作を説明する制御フローチャートである。It is a control flowchart explaining the operation|movement for incident management and initial response based on this Embodiment.

図1は、本実施の形態に係る処理装置としての、インシデント初動対応システム10の概略図である。 FIG. 1 is a schematic diagram of an incident initial response system 10 as a processing device according to the present embodiment.

インシデント初動対応システム10は、インシデント管理兼初動装置12と監視モニタ14とを備える。監視モニタ14は、インシデント管理兼初動装置12のコンソール画面を表示する。 The incident initial response system 10 includes an incident management/initial response device 12 and a monitoring monitor 14 . The monitoring monitor 14 displays the console screen of the incident management/initial response device 12.

インシデント管理兼初動装置12は、インターネット等の第1ネットワーク16を介して、複数の監視機器18(1)~18(n)からなる監視対象機器群20と接続している。なお、nは、正の整数であり、監視機器18の数に相当する。 The incident management/initial response device 12 is connected to a monitored device group 20 consisting of a plurality of monitoring devices 18(1) to 18(n) via a first network 16 such as the Internet. Note that n is a positive integer and corresponds to the number of monitoring devices 18.

監視機器18(1)~18(n)は、自社内部の機器及び複数の他社機器を対象可能としている。 The monitoring devices 18(1) to 18(n) can target devices within the company and devices of multiple other companies.

また、インシデント管理兼初動装置12は、システム内LAN等の第2ネットワーク22を介してインシデント対応者端末(SM)24とインシデント対応者端末(運用担当)26とに接続されている。 Further, the incident management/initial response device 12 is connected to an incident responder terminal (SM) 24 and an incident responder terminal (in charge of operations) 26 via a second network 22 such as an intra-system LAN.

インシデント対応者端末(SM)24とインシデント対応者端末(運用担当)26とは、例えば、操作者が在宅勤務等のリモートワーク中で、インシデント管理兼初動装置12に対して遠隔の位置に配置されていても、第2ネットワーク22を介して、通信が可能であり、例えば、インシデント発生時におけるメール受信等が可能である。 The incident responder terminal (SM) 24 and the incident responder terminal (in charge of operations) 26 are located at a location remote from the incident management/initial response device 12, for example, when the operator is working remotely such as working from home. However, communication is possible via the second network 22, for example, it is possible to receive e-mails when an incident occurs.

図2は、インシデント管理兼初動装置12の機能を示す制御ブロック図である。なお、図2に示す各ブロックは、インシデント管理兼初動装置12を機能別に分類したものであり、ハード構成を限定するものではない。例えば、CPU「Central Processing Unit」、RAM「Random Access Memory」、ROM「Read Only Memory」、入出力ポート、及びこれらを相互に接続するデータバスやコントロールバス等のバスで構成されるマイクロコンピュータを具備し、インシデントの管理及び衝動を実行するプログラムを動作させるようにしてもよい。 FIG. 2 is a control block diagram showing the functions of the incident management/initial response device 12. As shown in FIG. Note that each block shown in FIG. 2 is a classification of the incident management/initial response device 12 by function, and does not limit the hardware configuration. For example, it is equipped with a microcomputer consisting of a CPU "Central Processing Unit", RAM "Random Access Memory", ROM "Read Only Memory", input/output ports, and buses such as data buses and control buses that interconnect these. However, a program for managing incidents and executing impulses may be run.

インシデント管理兼初動装置12は、監視対象機器群20から発生したインシデントを受け付けるインシデント情報検知部28を備えている。インシデント情報検知部28は、監視対象機器群20の何れかの監視機器18(1)~18(n)からインシデント情報を検知すると、当該インシデント情報をインシデント情報分析部30へ送出する。インシデント情報分析部30では、受領したインシデント情報を分析する。 The incident management/initial response device 12 includes an incident information detection unit 28 that receives incidents occurring from the monitored equipment group 20. When the incident information detection unit 28 detects incident information from any of the monitoring devices 18(1) to 18(n) of the monitored device group 20, it sends the incident information to the incident information analysis unit 30. The incident information analysis unit 30 analyzes the received incident information.

また、インシデント情報分析部30は、監視対象機器群20からの稼働確認結果、ログを保管する機能も有する。 The incident information analysis unit 30 also has a function of storing operation confirmation results and logs from the monitored equipment group 20.

インシデント情報分析部30は、過去インシデント保管部32に接続されている。過去インシデント保管部32は、過去に発生したインシデント情報を保管していると共に、インシデント情報分析部30で分析した結果を、保存する機能を有している。また、過去インシデント保管部32は、保管されている過去に発生したインシデント情報を検索する機能も有している。 The incident information analysis section 30 is connected to a past incident storage section 32. The past incident storage unit 32 stores incident information that occurred in the past, and also has a function of storing the results of analysis by the incident information analysis unit 30. The past incident storage unit 32 also has a function of searching for stored incident information that occurred in the past.

インシデント情報分析部30は、異常判定部34介して、異常レベルデータベース36に接続されている。異常レベルデータベース36は、インシデントの異常レベルとして、警告レベルデータ36A、注意レベルデータ36B、及び情報レベルデータ36Cを格納している。異常判定部34では、インシデント情報分析部30の分析結果に対するインシデントの異常レベルを判定する機能を有している。 The incident information analysis unit 30 is connected to an abnormality level database 36 via an abnormality determination unit 34. The abnormal level database 36 stores warning level data 36A, caution level data 36B, and information level data 36C as abnormal levels of incidents. The abnormality determination unit 34 has a function of determining the abnormality level of an incident based on the analysis result of the incident information analysis unit 30.

インシデント情報分析部30は、対策実行部38に接続されている。対策実行部38は、稼働確認データベース40、及びログ取得データベース42に接続されている。 The incident information analysis section 30 is connected to the countermeasure execution section 38. The countermeasure execution unit 38 is connected to an operation confirmation database 40 and a log acquisition database 42.

(稼働確認データベース40の詳細) (Details of operation confirmation database 40)

稼働確認データベース40には、対象案件1、2~M(Mは正の整数)が格納されている。 The operation confirmation database 40 stores target cases 1, 2 to M (M is a positive integer).

また、稼働確認データベース40は、対象案件1、2~M毎に、それぞれ処理部を備え、それぞれ稼働確認実行コマンドに基づいて稼働確認処理が実行されるようになっている。例えば、対象案件1では、処理部1-1、処理部1-2・・・処理部1-N(Nは正の整数)を備えており、対象案件2では、処理部2-1、処理部2-2・・・処理部2-N(Nは正の整数)を備えており、処理部M、では、処理部M-1、処理部M-2・・・処理部M-Nを備えている。 Further, the operation confirmation database 40 includes a processing unit for each of the target cases 1, 2 to M, and is adapted to execute operation confirmation processing based on an operation confirmation execution command. For example, target case 1 includes processing unit 1-1, processing unit 1-2, ... processing unit 1-N (N is a positive integer), and target case 2 includes processing unit 2-1, processing unit 1-N, and Section 2-2...Processing section 2-N (N is a positive integer) is provided, and the processing section M processes processing section M-1, processing section M-2... processing section MN. We are prepared.

対象案件1の一例としては、図1に示す、監視機器18(1)~18(L)の稼働停止に関わる稼働確認を実行する。 As an example of the target case 1, an operation check related to the suspension of the operation of the monitoring devices 18(1) to 18(L) shown in FIG. 1 is executed.

対象案件1の処理部1-1の一例としては、SNMP「Simple Network management Protocol」や、ICMP「Internet Control Message Protocol」(PING)による死活監視である。 An example of the processing unit 1-1 of the target case 1 is life-or-death monitoring using SNMP "Simple Network Management Protocol" and ICMP "Internet Control Message Protocol" (PING).

対象案件2の一例としては、図1に示す、監視機器18(1)~18(L)における通信量の急増に関わる稼働確認を実行する。 As an example of the target case 2, an operation check related to a sudden increase in the amount of communication in the monitoring devices 18(1) to 18(L) shown in FIG. 1 is executed.

対象案件2の処理部2-1の一例としては、SNMPや、ICMP(PING)による死活監視である。 An example of the processing unit 2-1 of the target case 2 is life-or-death monitoring using SNMP or ICMP (PING).

対象案件2の処理部2-2の一例としては、監視機器18(1)~18(L)における、単体のリソース(パフォーマンス)としての、CPU、GPU「Graphics Processing Unit」、メモリ、HDD「Hard Disk Drive」、及びSSD「Solid State Drive」等の使用率の確認や、イーサネット(登録商標)における、送受信のデータ量の確認である。 As an example of the processing unit 2-2 of the target case 2, the CPU, GPU "Graphics Processing Unit", memory, HDD "Hard This includes checking the usage rates of ``Disk Drive'' and SSD ``Solid State Drive,'' and checking the amount of data sent and received over Ethernet (registered trademark).

対象案件Mの一例としては、図1に示す、監視機器18(1)~18(L)における監視機器間での通信障害に係る稼働確認を実行する。 As an example of the target case M, an operation check regarding a communication failure between the monitoring devices 18(1) to 18(L) shown in FIG. 1 is executed.

対象案件Mの処理部M-1の一例としては、SNMPや、ICMP(PING)による死活監視である。 An example of the processing unit M-1 of the target matter M is life-and-death monitoring using SNMP or ICMP (PING).

対象案件Mの処理部M-2の一例としては、監視機器を含むネットワークトポロジーの確認である。 An example of the processing unit M-2 of the target matter M is checking the network topology including monitoring equipment.

なお、対象案件や処理部は、必要に応じて、随時追加可能である。 Note that target cases and processing units can be added at any time as necessary.

(ログ取得データベース42の詳細)
ログ取得データベース42には、対象案件1、2~M(Mは正の整数)が格納されている。
(Details of log acquisition database 42)
The log acquisition database 42 stores target cases 1, 2 to M (M is a positive integer).

また、ログ取得データベース42は、対象案件1、2~M毎に、それぞれ処理部を備え、それぞれログ取得実行コマンドに基づいてログ取得処理が実行されるようになっている。例えば、対象案件1では、処理部1-1、処理部1-2・・・処理部1-N(Nは正の整数)を備えており、対象案件2では、処理部2-1、処理部2-2・・・処理部2-N(Nは正の整数)を備えており、処理部M、では、処理部M-1、処理部M-2・・・処理部M-Nを備えている。 Further, the log acquisition database 42 includes a processing unit for each of the target cases 1, 2 to M, and log acquisition processing is executed based on the respective log acquisition execution commands. For example, target case 1 includes processing unit 1-1, processing unit 1-2, ... processing unit 1-N (N is a positive integer), and target case 2 includes processing unit 2-1, processing unit 1-N, and Section 2-2...Processing section 2-N (N is a positive integer) is provided, and the processing section M processes processing section M-1, processing section M-2... processing section MN. We are prepared.

対象案件1の一例としては、図1に示す、監視機器18(1)~18(L)の稼働停止に関わるログ取得を実行する。 As an example of the target case 1, log acquisition related to the operation stoppage of the monitoring devices 18(1) to 18(L) shown in FIG. 1 is executed.

対象案件1の処理部1-1の一例としては、SNMPや、ICMP(PING)による死活監視に関わるログ取得である。 An example of the processing unit 1-1 of the target case 1 is log acquisition related to life-or-death monitoring using SNMP or ICMP (PING).

対象案件2の一例としては、図1に示す、監視機器18(1)~18(L)における通信量の急増に関わるログ取得を実行する。 As an example of the target case 2, log acquisition related to a sudden increase in the amount of communication in the monitoring devices 18(1) to 18(L) shown in FIG. 1 is executed.

対象案件2の処理部2-1の一例としては、SNMPや、ICMP(PING)による死活監視に関わるログ取得である。 An example of the processing unit 2-1 of the target case 2 is log acquisition related to life-or-death monitoring using SNMP or ICMP (PING).

対象案件2の処理部2-2の一例としては、監視機器18(1)~18(L)における、単体のリソース(パフォーマンス)としての、CPU、GPU、メモリ、及びHDDの使用率の確認や、イーサネット(登録商標)における、送受信のデータ量の確認に関わるログ取得である。 An example of the processing unit 2-2 of target case 2 is checking the usage rates of the CPU, GPU, memory, and HDD as individual resources (performance) in the monitoring devices 18(1) to 18(L). This is log acquisition related to checking the amount of data sent and received in Ethernet (registered trademark).

対象案件Mの一例としては、図1に示す、監視機器18(1)~18(L)における監視機器間での通信障害に係る稼働確認に関わるログ取得を実行する。 As an example of the target case M, log acquisition related to operation confirmation related to a communication failure between the monitoring devices 18(1) to 18(L) shown in FIG. 1 is executed.

対象案件Mの処理部M-1の一例としては、SNMPや、ICMP(PING)による死活監視に関わるログ取得である。 An example of the processing unit M-1 of the target matter M is log acquisition related to life-or-death monitoring using SNMP or ICMP (PING).

対象案件Mの処理部M-2の一例としては、監視機器を含むネットワークトポロジーの確認に関わるログ取得である。 An example of the processing unit M-2 of the target matter M is log acquisition related to confirmation of network topology including monitoring equipment.

なお、対象案件や処理部は、必要に応じて、随時追加可能である。 Note that target cases and processing units can be added at any time as necessary.

対策実行部38は、稼働確認データベース40とログ取得データベース42とから、各々実行する対象コマンドを参照し、実行する機能を有する。 The countermeasure execution unit 38 has a function of referring to target commands to be executed from the operation confirmation database 40 and the log acquisition database 42 and executing them.

インシデント情報分析部30は、メール配信モジュール44に接続されている。メール配信モジュール44は、メールデータベース46に接続されている。 Incident information analysis section 30 is connected to email distribution module 44 . Mail distribution module 44 is connected to mail database 46 .

メールデータベース46は、インシデント対応者端末(SM)24、インシデント対応者端末(運用担当)26に送付するメールフォーマットを保有している。 The mail database 46 has a mail format to be sent to the incident handler terminal (SM) 24 and the incident handler terminal (operation manager) 26.

(メールデータベース46の詳細)
メールデータベース46には、対象案件1、2~M(Mは正の整数)が格納されている。
(Details of mail database 46)
The mail database 46 stores target cases 1, 2 to M (M is a positive integer).

また、メールデータベース46は、対象案件1、2~M毎に、それぞれ処理部を備え、それぞれメールフォーマットに基づいてメール配信が実行されるようになっている。例えば、対象案件1では、処理部1-1、処理部1-2・・・処理部1-N(Nは正の整数)を備えており、対象案件2では、処理部2-1、処理部2-2・・・処理部2-N(Nは正の整数)を備えており、処理部M、では、処理部M-1、処理部M-2・・・処理部M-Nを備えている。 Further, the mail database 46 includes a processing unit for each of the target cases 1, 2 to M, and mail distribution is executed based on the respective mail formats. For example, target case 1 includes processing unit 1-1, processing unit 1-2, ... processing unit 1-N (N is a positive integer), and target case 2 includes processing unit 2-1, processing unit 1-N, and Section 2-2...Processing section 2-N (N is a positive integer) is provided, and the processing section M processes processing section M-1, processing section M-2... processing section MN. We are prepared.

メール配信モジュール44は、メールデータベース46から対象のメールフォーマットを選択し、メールを自動作成し、インシデント対応者端末(SM)24、インシデント対応者端末(運用担当)26にメールを送付する機能を有する。 The email distribution module 44 has a function of selecting a target email format from the email database 46, automatically creating an email, and sending the email to the incident responder terminal (SM) 24 and the incident responder terminal (operation staff) 26. .

以下に、本実施の形態の作用(動作)を、図3のフローチャートに従い説明する。 Below, the action (operation) of this embodiment will be explained according to the flowchart of FIG. 3.

通常時、インシデント管理兼初動装置12は監視対象機器群20の監視を行っている。 In normal times, the incident management/initial response device 12 monitors the group of devices 20 to be monitored.

監視対象機器群20の何れかの監視機器でインシデント発生すると、インシデント検知部28がインシデントを検知し(ステップ100の肯定判定)ステップ102へ移行する。なお、ステップ100で否定判定された場合は、このルーチンは終了する。 When an incident occurs in any of the monitoring devices in the monitored device group 20, the incident detection unit 28 detects the incident (affirmative determination in step 100), and the process moves to step 102. Note that if a negative determination is made in step 100, this routine ends.

ステップ102では、ステップ100で検知したインシデントに対し、インシデント情報分析部30で分析を実行し、ステップ104へ移行する。 In step 102, the incident information analysis unit 30 analyzes the incident detected in step 100, and the process proceeds to step 104.

ステップ104では、インシデント情報分析部30が、検知したインシデントの分析結果を過去インシデント保管部32へ送出し、検索をかける。 In step 104, the incident information analysis unit 30 sends the analysis result of the detected incident to the past incident storage unit 32 and performs a search.

次のステップ106では、インシデント情報分析部30が、検知したインシデントに関する対象案件を判断し、次いで、ステップ108へ移行して、インシデント情報分析部30が、過去インシデント保管部32において、過去に発生したインシデントの中に、検知したインシデントがあるか否か(既存又は新規)を判断する。 In the next step 106, the incident information analysis unit 30 determines the target case regarding the detected incident, and then proceeds to step 108. Determine whether there is a detected incident among the incidents (existing or new).

ステップ108で、インシデント情報分析部30が、過去に発生した既存のインシデントであると判定した場合は、ステップ110へ移行して、インシデント情報分析部30が、過去インシデント保管部32から、検知したインシデントに関しての対象案件を読み出し、ステップ128へ移行する。ステップ128以降の説明は後述する。 In step 108, if the incident information analysis unit 30 determines that the incident is an existing incident that occurred in the past, the process moves to step 110, and the incident information analysis unit 30 checks the detected incident from the past incident storage unit 32. The target case related to the above is read out, and the process moves to step 128. A description of steps after step 128 will be given later.

一方、ステップ108で、インシデント情報分析部30が、検知したインシデントが新規のインシデントである(過去に発生したインシデントが無い)と判定した場合は、ステップ112へ移行する。 On the other hand, if the incident information analysis unit 30 determines in step 108 that the detected incident is a new incident (there is no incident that has occurred in the past), the process proceeds to step 112.

ステップ112では、インシデント情報分析部30が、インシデント分析結果に基づいて、稼働確認実行コマンドの処理、及びログ取得実行コマンドの処理を自動選択し、ステップ116へ移行する。 In step 112, the incident information analysis unit 30 automatically selects the processing of the operation confirmation execution command and the processing of the log acquisition execution command based on the incident analysis result, and proceeds to step 116.

すなわち、ステップ112では、インシデント情報分析部30で分析した結果、並びに、ステップ106で判断した対象案件1~nに基づき、対策実行部38が、稼働確認データベース40に保有されている稼働確認実行コマンドの処理、及びログ取得データベース42に保有されているログ取得実行コマンドの処理を自動的に選択する。ステップ116では、対策実行部38が、ステップ112で選択された処理を実行する。 That is, in step 112, based on the analysis result by the incident information analysis unit 30 and the target cases 1 to n determined in step 106, the countermeasure execution unit 38 executes the operation confirmation execution command held in the operation confirmation database 40. and the process of the log acquisition execution command held in the log acquisition database 42 are automatically selected. In step 116, the countermeasure execution unit 38 executes the process selected in step 112.

次のステップ118では、対策実行部38が、インシデントが発生した監視対象機器群の監視機器に対して、稼働確認実行コマンドの処理、及びログ取得実行コマンドの処理を実行する。 In the next step 118, the countermeasure execution unit 38 executes the processing of the operation confirmation execution command and the processing of the log acquisition execution command on the monitoring equipment of the monitored equipment group in which the incident has occurred.

また、ステップ118では、対策実行部38が、稼働確認実行コマンドの処理結果、及びログ取得実行コマンドの処理結果を取得して、インシデント情報分析部30に保存し、ステップ120へ移行する。 In step 118, the countermeasure execution unit 38 acquires the processing results of the operation confirmation execution command and the log acquisition execution command, stores them in the incident information analysis unit 30, and proceeds to step 120.

ステップ120では、インシデント情報分析部30が、インシデント情報分析部30で分析した結果と稼働確認の結果を異常判定部34へ送出し、次いで、ステップ122へ移行して、異常判定部34が、インシデント情報分析部30で分析した結果と稼働確認の結果に基づき、異常レベルデータベース36に格納された異常レベル(警告レベル、注意レベル、情報レベルの3段階)の何れかを判別する。次のステップ124では、異常判定部34が、ステップ122で判断された異常レベルを、インシデント情報分析部30に送出し、ステップ128へ移行する。 In step 120, the incident information analysis unit 30 sends the results of the analysis by the incident information analysis unit 30 and the operation confirmation results to the abnormality determination unit 34. Next, the process proceeds to step 122, where the abnormality determination unit 34 determines whether the incident Based on the results of the analysis by the information analysis unit 30 and the results of the operation confirmation, one of the abnormality levels (three levels: warning level, caution level, and information level) stored in the abnormality level database 36 is determined. In the next step 124, the abnormality determination unit 34 sends the abnormality level determined in step 122 to the incident information analysis unit 30, and the process proceeds to step 128.

ステップ124又はステップ110から移行される、ステップ128では、対策実行部38が、インシデント情報分析部30から既存インシデントの情報又は新規インシデントの情報を受信し、ログ取得データベース42の内部にある対象のログ取得実行コマンドを決定し、ステップ130へ移行する。ステップ130では、対策実行部38が、決定したログ取得実行コマンドを、監視対象機器群20の内部にある監視機器18(1)~18(L)に対して実行し、監視機器18(1)~18(L)で取得されたログを、インシデント情報分析部30に送付する。 In step 128, which is transferred from step 124 or step 110, the countermeasure execution unit 38 receives the existing incident information or new incident information from the incident information analysis unit 30, and receives the target log in the log acquisition database 42. The acquisition execution command is determined and the process moves to step 130. In step 130, the countermeasure execution unit 38 executes the determined log acquisition execution command on the monitoring devices 18(1) to 18(L) inside the monitored device group 20, and The logs obtained in steps 18(L) to 18(L) are sent to the incident information analysis unit 30.

ここで、ステップ128及びステップ130において、既存インシデントの場合、ログ取得データベース内部の対象案件に登録されているインシデントに対して指定のログ取得実行コマンドを実行する。 Here, in step 128 and step 130, in the case of an existing incident, a specified log acquisition execution command is executed for the incident registered in the target case in the log acquisition database.

一方、ステップ128及びステップ130において、新規インシデントの場合、新規インシデント用で登録されているログ取得実行コマンドを実行する。 On the other hand, in steps 128 and 130, in the case of a new incident, a log acquisition execution command registered for new incidents is executed.

次のステップ132では、インシデント情報分析部30が、インシデント情報分析部30で検知したインシデントに関する対象案件の情報、稼働確認実行コマンドの処理の実行結果、ログ取得実行コマンドの処理の実行結果を、メール配信モジュール44へ送出する。 In the next step 132, the incident information analysis unit 30 sends information about the target matter related to the incident detected by the incident information analysis unit 30, the execution results of the operation confirmation execution command, and the execution results of the log acquisition execution command by email. It is sent to the distribution module 44.

次のステップ134では、メール配信モジュール44は、ステップ132でインシデント情報分析部30が送出した対象案件の情報と2つの実行結果に基づいて、メールデータベース46内部のメールフォーマットとを参照し、メールを作成し、ステップ136へ移行する。 In the next step 134, the e-mail distribution module 44 refers to the e-mail format within the e-mail database 46 based on the information on the target case sent out by the incident information analysis unit 30 in step 132 and the two execution results, and sends the e-mail. The process then proceeds to step 136.

ここで、作成されたメールにおいて、例えば、メール本文には、インシデント発生、対象案件の情報、稼働確認結果、ログ情報、およびインシデント管理兼初動装置12への管理コンソールの接続URLが記載される。 Here, in the created email, for example, the incident occurrence, information on the target case, operation confirmation results, log information, and the connection URL of the management console to the incident management/initial response device 12 are described in the email body.

またここで、対象案件の情報、稼働確認結果、ログ情報は、ステップ132でインシデント情報分析部30が送出した情報に基づくものであり、対象案件の情報、稼働確認実行コマンドの処理の実行結果に基づく情報、ログ取得実行コマンドの処理の実行結果に基づく情報である。 Also, here, the information on the target matter, the operation confirmation result, and the log information are based on the information sent by the incident information analysis unit 30 in step 132, and the information on the target matter, the execution result of the operation confirmation execution command, This information is based on the execution results of the log acquisition execution command.

ステップ136では、メール配信モジュール44は、作成したメール(インシデント発生、対象案件の情報、稼働確認結果、ログ情報、およびインシデント管理兼初動装置12への管理コンソールの接続URLを含む)をインシデント対応者端末(SM)24、インシデント対応者端末(運用担当者)26へ送信する。 In step 136, the email distribution module 44 sends the created email (including the incident occurrence, information on the target case, operation confirmation results, log information, and the connection URL of the management console to the incident management/initial response device 12) to the incident responder. It is transmitted to the terminal (SM) 24 and the incident responder terminal (operation person) 26.

インシデント対応者(SM)、インシデント対応者(運用担当者)は、メールを受信後、インシデントに対して恒久策を判断する。 After receiving the email, the incident responder (SM) and the incident responder (operation manager) determine a permanent measure for the incident.

ここで、追加調査が必要な場合は(ステップ138の肯定判定)、ステップ140へ移行する。 Here, if additional investigation is necessary (affirmative determination at step 138), the process moves to step 140.

ステップ140では、次の処理が実行される。 In step 140, the following processing is performed.

メール本文に記載されるインシデント管理兼初動装置12への管理コンソールの接続URLの記載があるので、インシデント対応者端末(SM)24(またはインシデント対応者端末(運用担当者)26)は、インシデント担当者(SM)(またはインシデント担当者(運用担当))により、インシデント管理兼初動装置12への管理コンソールの接続URLが入力される。インシデント対応者端末(SM)24(またはインシデント対応者端末(運用担当者)26)は、管理コンソールの接続URLが入力されると、インシデント管理兼初動装置12の管理コンソール(図示せず)にアクセスする。 Since the URL for connecting the management console to the incident management/initial response device 12 is written in the email body, the incident responder terminal (SM) 24 (or the incident responder terminal (operation person) 26) is used by the person in charge of the incident. The connection URL of the management console to the incident management/initial response device 12 is input by the person in charge of the incident (SM) (or the person in charge of the incident (in charge of operations)). When the connection URL of the management console is input, the incident responder terminal (SM) 24 (or the incident responder terminal (operation staff) 26) accesses the management console (not shown) of the incident management/initial response device 12. do.

また、インシデント対応者端末(SM)24(またはインシデント対応者端末(運用担当者)26)は、インシデント担当者(SM)(またはインシデント担当者(運用担当))より、対策番号が押下(入力)される。インシデント対応者端末(SM)24(またはインシデント対応者端末(運用担当者)26)は、管理コンソールに対して、対策番号を送信する。 In addition, the incident responder terminal (SM) 24 (or incident responder terminal (operations person) 26) is pressed (input) by the incident person (SM) (or incident person in charge (operations person)) of the countermeasure number. be done. The incident responder terminal (SM) 24 (or the incident responder terminal (operation person) 26) transmits the countermeasure number to the management console.

対策実行部38は、インシデント対応者端末(SM)24(またはインシデント対応者端末(運用担当者)26)から、管理コンソール介して対策番号を受信すると、受信した対策番号に基づいて追加調査を実行する。 When the countermeasure execution unit 38 receives a countermeasure number from the incident responder terminal (SM) 24 (or the incident responder terminal (operation staff) 26) via the management console, the countermeasure execution unit 38 executes an additional investigation based on the received countermeasure number. do.

ここで、ステップ140では、インシデント管理兼初動装置12におけるアクセス制御部(図示せず)がある場合、次の処理が実行される。 Here, in step 140, if there is an access control unit (not shown) in the incident management/initial response device 12, the following process is executed.

アクセス制御部は、インシデント対応者端末(SM)24(またはインシデント対応者端末(運用担当者)26)から、接続URLを受信すると、受信した接続URLと、ステップ136で作成したメール本文に記載した管理コンソールの接続URLとを比較する。 When the access control unit receives the connection URL from the incident responder terminal (SM) 24 (or the incident responder terminal (operation staff) 26), the access control unit uses the received connection URL and the information written in the email body created in step 136. Compare with the connection URL of the management console.

アクセス制御部は、2つのURLの比較結果が一致する場合、インシデント対応者端末(SM)24又はインシデント対応者端末(運用担当者)26から管理コンソールへのアクセスを許可する。対策実行部38は、アクセス制御部でインシデント対応者端末(SM)24(またはインシデント対応者端末(運用担当者)26)から、管理コンソール介して、対策番号を受信すると、受信した対策番号に基づいて追加調査を実行する。 If the comparison results of the two URLs match, the access control unit allows access to the management console from the incident responder terminal (SM) 24 or the incident responder terminal (operator) 26. When the countermeasure execution unit 38 receives a countermeasure number from the incident handler terminal (SM) 24 (or incident responder terminal (operation staff) 26) via the management console in the access control unit, the countermeasure execution unit 38 executes the countermeasure number based on the received countermeasure number. Perform additional investigation.

アクセス制御部は、2つのURLの比較結果が不一致である場合、インシデント対応者端末(SM)24又はインシデント対応者端末(運用担当者)26から管理コンソールへのアクセスを禁止する。 The access control unit prohibits access to the management console from the incident responder terminal (SM) 24 or the incident responder terminal (operation person) 26 if the comparison result of the two URLs does not match.

2つのURLの比較結果が一致である場合(又は不一致である場合)におけるアクセス制御部の処理が終了すると、ステップ140は、終了する。 When the access control unit completes the process when the two URLs match (or do not match), step 140 ends.

またここで、ステップ140では、ステップ136におけるメール本文に記載される管理コンソールの接続URLが、ステップ136が実行される毎に変更される場合、次の処理が実行される。 Here, in step 140, if the connection URL of the management console written in the email body in step 136 is changed every time step 136 is executed, the following process is executed.

アクセス制御部が、次のインシデント対応者端末(SM)24(またはインシデント対応者端末(運用担当者)26)から、接続URLを受信して、受信した接続URLと、ステップ136で作成したメール本文に記載した管理コンソールの接続URLとを比較する際、ステップ136で作成したメール本文に記載した管理コンソールの接続URLは、最も最後(ステップ140が実行される時間情報から最も直近となる時間情報)に実行されたステップ136で作成した管理コンソールの接続URLとする。 The access control unit receives the connection URL from the next incident responder terminal (SM) 24 (or incident responder terminal (operation person) 26), and sends the received connection URL and the email body created in step 136. When comparing the management console connection URL written in the email body created in step 136, the management console connection URL written in the email body created in step 136 is the last one (the most recent time information from the time information when step 140 is executed). This is the connection URL of the management console created in step 136 executed in .

ステップ140の処理が終了すると、このルーチンは終了する。なお、ステップ138で否定判定された場合は、このルーチンは終了する。 When the process of step 140 is completed, this routine ends. Note that if the determination in step 138 is negative, this routine ends.

管理コンソールからは、対策実行部38へ対象案件の追加ログ取得を要求し、取得ログは、メール配信モジュール44を通じてインシデント対応者端末(SM)24、インシデント対応者端末(運用担当者)26に送付される。 The management console requests the countermeasure execution unit 38 to obtain additional logs for the target case, and the obtained logs are sent to the incident responder terminal (SM) 24 and the incident responder terminal (operation staff) 26 via the email distribution module 44. be done.

以上説明したように、本実施の形態のインシデント初動対応システム10によれば、インシデント情報分析部30が、監視対象機器群20からインシデントを検知すると、当該インシデント情報分析部30からの指示で、インシデントが新規か既存かを判定し、かつ、インシデントの内容から異常レベルを判定すると共に、対策実行部38が、稼働確認データベース40及びログ取得データベース42を制御することで、自動的に、インシデント発生時に稼働確認及びログ取得を実行し、メール配信モジュール44より、インシデント対応者端末(SM)24、インシデント対応者端末(運用担当者)26へのメールを作成し、情報を自動的に送付することで、インシデント発生時に、必要な情報が同時に入手でき、初動対応の方法について迅速に決定できる。 As explained above, according to the incident initial response system 10 of the present embodiment, when the incident information analysis section 30 detects an incident from the monitored equipment group 20, the incident information analysis section 30, based on instructions from the incident information analysis section 30, The countermeasure execution unit 38 determines whether the incident is new or existing, and determines the abnormality level based on the content of the incident.The countermeasure execution unit 38 also controls the operation confirmation database 40 and the log acquisition database 42 to automatically prevent the incident from occurring. By executing operation confirmation and log acquisition, and creating an email from the email delivery module 44 to the incident responder terminal (SM) 24 and the incident responder terminal (operation staff) 26, the information is automatically sent. , when an incident occurs, the necessary information can be obtained at the same time, and the initial response method can be quickly determined.

なお、図1の全体構成に示すインシデント初動対応システム10は、第1ネットワーク16としてインターネット、及び第2ネットワーク22としてシステム内LANを例示したが、クラウドサービスなど社外のネットワークを使用した場合でも同様な効果を有する。また、第1ネットワーク16及び第2ネットワーク22は、共通であってもよい。 Although the incident initial response system 10 shown in the overall configuration of FIG. 1 uses the Internet as the first network 16 and the internal LAN as the second network 22, the same applies even when an external network such as a cloud service is used. have an effect. Further, the first network 16 and the second network 22 may be common.

また、本実施の形態では、インシデント管理兼初動装置12の構成要件としてメール配信モジュール44を例示し、メールを配信することを前提としたが、メールという手段に限らず、情報をサイトにアップするようなWEBポータルサイトへの情報サイトも適用可能である。 In addition, in this embodiment, the e-mail distribution module 44 is illustrated as a component of the incident management/initial response device 12, and it is assumed that e-mail is to be distributed. Information sites such as web portal sites are also applicable.

また、本実施の形態では、インシデント管理兼初動装置12が1台の構成について記載されるが、インシデント管理兼初動装置12が複数台(例えば2台)の構成であっても良い。ここで、インシデント管理兼初動装置12が2台で構成される場合、各インシデント管理兼初動装置12は、図3におけるインシデント管理兼初動のための動作について、次のように分担する。 Further, in this embodiment, a configuration in which there is one incident management/initial response device 12 is described, but a configuration in which there are a plurality of incident management/initial response devices 12 (for example, two units) may be used. Here, when the incident management/initial response device 12 is composed of two units, each incident management/initial response device 12 divides the operations for incident management/initial response in FIG. 3 as follows.

一方のインシデント管理兼初動装置12は、図3におけるステップ100~ステップ136の処理を分担する。 One incident management/initial response device 12 shares the processing of steps 100 to 136 in FIG.

他方のインシデント管理兼初動装置12は、図3におけるステップ140の処理を分担する。 The other incident management/initial response device 12 shares the processing of step 140 in FIG.

10 インシデント初動対応システム
12 インシデント管理兼初動装置(処理装置)
14 監視モニタ
16 第1ネットワーク
18 監視機器(1)~(n)
20 監視対象機器群
22 第2ネットワーク
24 インシデント対応者端末「SM」(端末装置)
26 インシデント対応者端末「運用担当」(端末装置)
28 インシデント情報検知部(第1処理部)
30 インシデント情報分析部(第2処理部)
32 過去インシデント保管部
34 異常判定部(第2処理部)
36 異常レベルデータベース
36A 警告レベルデータ
36B 注意レベルデータ
36C 情報レベルデータ
38 対策実行部(第2処理部)
40 稼働確認データベース
42 ログ取得データベース
44 メール配信モジュール
46 メールデータベース
10 Incident initial response system 12 Incident management and initial response device (processing device)
14 Surveillance monitor 16 First network 18 Monitoring equipment (1) to (n)
20 Monitored equipment group 22 Second network 24 Incident responder terminal “SM” (terminal device)
26 Incident responder terminal “Operations” (terminal device)
28 Incident information detection unit (first processing unit)
30 Incident Information Analysis Department (Second Processing Department)
32 Past incident storage unit 34 Abnormality determination unit (second processing unit)
36 Abnormality level database 36A Warning level data 36B Caution level data 36C Information level data 38 Countermeasure execution unit (second processing unit)
40 Operation confirmation database 42 Log acquisition database 44 Email distribution module 46 Email database

Claims (6)

監視対象である監視装置を監視して、前記監視装置にインシデントが発生しているか否かについて判断する第1処理部と、
前記第1処理部において、前記監視装置で前記インシデントが発生していると判断されると、前記インシデントに対して対応処理するための対応処理者が操作する端末装置に対して、前記インシデントが発生したことを示す情報を含む第1情報、及び、前記インシデントに対して対応処理するために用いる対応処理装置にアクセスすることが可能な通信手順情報を含む第2情報を送信する第2処理部と、
を備えることを特徴とする処理装置。
a first processing unit that monitors a monitoring device that is a monitoring target and determines whether an incident has occurred in the monitoring device;
When the first processing unit determines that the incident has occurred in the monitoring device, the incident is transmitted to a terminal device operated by a response processor for handling the incident. a second processing unit that transmits first information including information indicating that the incident occurred, and second information including communication procedure information that allows access to a response processing device used to respond to the incident; ,
A processing device comprising:
前記処理装置は、
前記インシデントを分析するインシデント分析部と、
前記インシデントに対する対策を実行する対策実行部と、
前記インシデントの異常レベルを判断する異常判定部と
を備えることを特徴とする請求項1記載の処理装置。
The processing device includes:
an incident analysis department that analyzes the incident;
a countermeasure execution unit that executes countermeasures against the incident;
The processing device according to claim 1, further comprising: an abnormality determination unit that determines the abnormality level of the incident.
前記処理装置は、アクセス制御部を備え、
前記アクセス制御部は、前記端末装置と前記対応処理装置との通信において、前記第2処理部により送信された第2情報によるアクセス以外に、通信制限が設定されている、請求項1記載の処理装置。
The processing device includes an access control unit,
The process according to claim 1, wherein the access control unit sets communication restrictions in communication between the terminal device and the compatible processing device other than access based on second information transmitted by the second processing unit. Device.
前記対応処理装置は、前記処理装置であることを特徴とする、請求項1記載の処理装置。 The processing device according to claim 1, wherein the compatible processing device is the processing device. コンピュータを、
監視対象である監視装置を監視して、前記監視装置にインシデントが発生しているか否かについて判断する第1処理部、
前記第1処理部において、前記監視装置で前記インシデントが発生していると判断されると、前記インシデントに対して対応処理するための対応処理者が操作する端末装置に対して、前記インシデントが発生したことを示す情報を含む第1情報、及び、前記インシデントに対して対応処理するために用いる処理装置にアクセスすることが可能な通信手順情報を含む第2情報を送信する第2処理部として動作させる
処理プログラム。
computer,
a first processing unit that monitors a monitoring device that is a monitoring target and determines whether an incident has occurred in the monitoring device;
When the first processing unit determines that the incident has occurred in the monitoring device, the incident is transmitted to a terminal device operated by a response processor for handling the incident. operates as a second processing unit that transmits first information including information indicating that the incident occurred, and second information including communication procedure information that allows access to a processing device used to respond to the incident. processing program.
処理装置における処理方法であって、
監視対象である監視装置を監視して、前記監視装置にインシデントが発生しているか否かについて判断する第1処理ステップと、
前記第1処理ステップにおいて、前記監視装置で前記インシデントが発生していると判断されると、前記インシデントに対して対応処理するための対応処理者が操作する端末装置に対して、前記インシデントが発生したことを示す情報を含む第1情報、及び、前記インシデントに対して対応処理するために用いる対応処理装置にアクセスすることが可能な通信手順情報を含む第2情報を送信する第2処理ステップと、
を備えることを特徴とする処理方法。
A processing method in a processing device, comprising:
a first processing step of monitoring a monitoring device that is a monitoring target and determining whether an incident has occurred in the monitoring device;
In the first processing step, when the monitoring device determines that the incident has occurred, the occurrence of the incident is sent to a terminal device operated by a response processor for responding to the incident. a second processing step of transmitting first information including information indicating that the incident has occurred, and second information including communication procedure information that allows access to a response processing device used to respond to the incident; ,
A processing method characterized by comprising:
JP2022133219A 2022-08-24 2022-08-24 Processing device, processing program, and processing method Pending JP2024030371A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022133219A JP2024030371A (en) 2022-08-24 2022-08-24 Processing device, processing program, and processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2022133219A JP2024030371A (en) 2022-08-24 2022-08-24 Processing device, processing program, and processing method

Publications (1)

Publication Number Publication Date
JP2024030371A true JP2024030371A (en) 2024-03-07

Family

ID=90106785

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022133219A Pending JP2024030371A (en) 2022-08-24 2022-08-24 Processing device, processing program, and processing method

Country Status (1)

Country Link
JP (1) JP2024030371A (en)

Similar Documents

Publication Publication Date Title
CN109522287B (en) Monitoring method, system, equipment and medium for distributed file storage cluster
CN112162878B (en) Database fault discovery method and device, electronic equipment and storage medium
WO2021008031A1 (en) Processing method for implementing monitoring intellectualization on the basis of micro-services, and electronic device
CN106462702B (en) Method and system for acquiring and analyzing electronic forensic data in a distributed computer infrastructure
CN107426022B (en) Security event monitoring method and device, electronic equipment and storage medium
CN113438110B (en) Cluster performance evaluation method, device, equipment and storage medium
JP6220625B2 (en) Delay monitoring system and delay monitoring method
CN110231998B (en) Detection method and device for distributed timing task and storage medium
CN108282355B (en) Equipment inspection device in cloud desktop system
CN110620688A (en) Service comprehensive monitoring method, system and device
CN104243192B (en) Fault handling method and system
CN101409638A (en) Method, system and apparatus for warning distributed business system fault
CN107809321B (en) Method for realizing safety risk evaluation and alarm generation
US20170026341A1 (en) Automation network and method for monitoring the security of the transfer of data packets
CN112260902B (en) Network equipment monitoring method, device, equipment and storage medium
CN112486776B (en) Cluster member node availability monitoring device and method
CN114143160A (en) Cloud platform automation operation and maintenance system
CN107682166B (en) Implementation method for remote data acquisition of safety operation and maintenance service platform based on big data
KR101288535B1 (en) Method for monitoring communication system and apparatus therefor
JP2024030371A (en) Processing device, processing program, and processing method
US9264338B1 (en) Detecting upset conditions in application instances
CN108880920B (en) Cloud service management method and device and electronic equipment
JP2014164628A (en) Information processing device, information processing method, information processing program, integrated monitoring server and monitoring system
JP2018169643A (en) Security operation system, security operation management apparatus, and security operation method
CN113067722A (en) Data management platform and working method thereof