JP4448307B2 - セキュリティ管理装置、セキュリティ管理方法、およびセキュリティ管理プログラム - Google Patents

セキュリティ管理装置、セキュリティ管理方法、およびセキュリティ管理プログラム Download PDF

Info

Publication number
JP4448307B2
JP4448307B2 JP2003338531A JP2003338531A JP4448307B2 JP 4448307 B2 JP4448307 B2 JP 4448307B2 JP 2003338531 A JP2003338531 A JP 2003338531A JP 2003338531 A JP2003338531 A JP 2003338531A JP 4448307 B2 JP4448307 B2 JP 4448307B2
Authority
JP
Japan
Prior art keywords
vulnerability
risk
risk level
computer
level value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2003338531A
Other languages
English (en)
Other versions
JP2005107726A (ja
Inventor
充弘 畑田
泰章 神鳥
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Communications Corp
Original Assignee
NTT Communications Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Communications Corp filed Critical NTT Communications Corp
Priority to JP2003338531A priority Critical patent/JP4448307B2/ja
Publication of JP2005107726A publication Critical patent/JP2005107726A/ja
Application granted granted Critical
Publication of JP4448307B2 publication Critical patent/JP4448307B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Description

本発明は、コンピュータシステムのセキュリティを管理するセキュリティ管理技術に関し、特に、オープンな通信ネットワークに接続された企業内コンピュータシステムに好適に利用できるものである。
インターネットなど外部の通信ネットワークと接続されることが一般的である昨今の企業内情報システムにおいては、外部から情報システムに対する不正アクセスやウイルスによる情報資産破壊などセキュリティに関する問題が、頻繁に発生している。そのため、企業は、ファイアウォールの設置やウイルス対策ソフトの導入などのセキュリティ対策を行って、このようなセキュリティリスクから情報システムを防御している。
また、情報システムに内在するセキュリティ状態を評価するセキュリティ評価ツールを導入し、これに従ってセキュリティ対策を行っている企業もある。このようなセキュリティ評価ツールは、情報システム内のコンピュータに対して、セキュリティホールの有無や設定不備など数百種類もの検査項目を実施し、発見した問題点(以下、「脆弱性」という)をそのリスク評価とともに列挙したレポートを出力するようになっているので、セキュリティ管理者は、該レポートに基づいて脆弱性を有するコンピュータに対して、パッチを適用するなどの対処を行うことにより、セキュリティ対策を施すことができるようになっている。
尚、この出願に関連する先行技術文献情報としては、次のものがある。
特開2001−101135公報 特開2002−278797公報
上述したように、従来のセキュリティ評価ツールは、発見したコンピュータの脆弱性に基づいてセキュリティリスクを評価しているが、本来、コンピュータにおける脆弱性は、時間とともに危険度が高くなる、即ち、発見された脆弱性を放置すれば、時間の経過とともにセキュリティホールは拡大し、外部から攻撃を受ける可能性は増大するものである。しかしながら、従来のセキュリティリスクの評価においては、このような時間の概念を採り入れてセキュリティリスクを評価していないため、適正なリスク評価とはなっていないという課題がある。
本発明は、上記の課題を解決するためになされたものであり、コンピュータシステムに内在するセキュリティリスクを、該セキュリティリスクを検知した時から対処時までの経過時間を考慮して、適正なリスク評価を行うセキュリティ管理装置、セキュリティ管理方法、およびセキュリティ管理プログラムを提供することを目的とする。
上記目的を達成するため、請求項1記載の本発明は、1又は複数のコンピュータを備えるコンピュータシステムのセキュリティリスクを定量的に評価するセキュリティ管理装置であって、前記コンピュータのソフトウェア上の欠陥である脆弱性を検査する脆弱性検査手段と、前記脆弱性検査手段で検知されたそれぞれの脆弱性について当該脆弱性のリスク程度に当該脆弱性の発見時から対処時までの経過時間を乗算し、乗算した値の総和をとることにより、前記セキュリティリスクを定量的に示す第1のリスクレベル値を算出する第1のリスクレベル計算手段と、前記第1のリスクレベル値を出力する第1の出力手段と、 を有することを要旨とする。
請求項2記載の本発明は、請求項1記載の発明において、前記コンピュータシステムにおいて不正行為を検知する侵入検知システムから前記コンピュータが他のコンピュータに行った不正アクセスに関する情報を取得する不正アクセス検知手段と、前記不正アクセス検知手段で検知されたそれぞれの不正アクセスについて当該不正アクセスのリスク程度に当該不正アクセスの発見時から対処時までの経過時間を乗算し、乗算した値の総和をとることにより、前記セキュリティリスクを定量的に示す第2のリスクレベル値を算出し、出力する第2の出力手段と、を有することを要旨とする。
請求項3記載の本発明は、請求項2記載の発明において、前記コンピュータごとに、前記第1のリスクレベル値前記第2のリスクレベル値加算した値に、前記コンピュータの重要度を乗じて、第3のリスクレベル値を計算し、出力することを要旨とする。
請求項4記載の本発明は、請求項3記載の発明において、前記コンピュータシステムと外部の通信ネットワークとの間に設けられたファイアウォールから取得した現在のアクセス制御情報、並びに前記第3のリスクレベル値及び所定の閾値に基づいて前記アクセス制御情報を更新し、前記ファイアウォールに前記コンピュータと前記外部の通信ネットワークとの通信を遮断させるアクセス制御手段を有することを要旨とする。
請求項5記載の本発明は、1又は複数のコンピュータを備えるコンピュータシステムのセキュリティリスクを定量的に評価するセキュリティ管理方法であって、前記コンピュータのソフトウェア上の欠陥である脆弱性を検査する脆弱性検査ステップと、前記脆弱性検査ステップで検知されたそれぞれの脆弱性について当該脆弱性のリスク程度に当該脆弱性の発見時から対処時までの経過時間を乗算し、乗算した値の総和をとることにより、前記セキュリティリスクを定量的に示す第1のリスクレベル値を算出する第1のリスクレベル計算ステップと、前記第1のリスクレベル値を出力する出力ステップと、を有することを要旨とする。
請求項6記載の本発明は、1又は複数のコンピュータを備えるコンピュータシステムのセキュリティリスクを定量的に評価するセキュリティ管理装置により実行されるセキュリティ管理プログラムであって、前記コンピュータのソフトウェア上の欠陥である脆弱性を検査する脆弱性検査ステップと、前記脆弱性検査ステップで検知されたそれぞれの脆弱性について当該脆弱性のリスク程度に当該脆弱性の発見時から対処時までの経過時間を乗算し、乗算した値の総和をとることにより、前記セキュリティリスクを定量的に示す第1のリスクレベル値を算出する第1のリスクレベル計算ステップと、前記第1のリスクレベル値を出力する出力ステップと、有することを要旨とする。
請求項7記載の本発明は、請求項6記載の発明において、前記コンピュータシステムにおいて不正行為を検知する侵入検知システムから前記コンピュータが他のコンピュータに行った不正アクセスに関する情報を取得する不正アクセス検知ステップと、前記不正アクセス検知手段で検知されたそれぞれの不正アクセスについて当該不正アクセスのリスク程度に当該不正アクセスの発見時から対処時までの経過時間を乗算し、乗算した値の総和をとることにより、前記セキュリティリスクを定量的に示す第2のリスクレベル値を算出し、出力する第2の出力ステップと、を有することを要旨とする。
請求項8記載の本発明は、請求項7記載の発明において、前記コンピュータごとに、前記第1のリスクレベル値前記第2のリスクレベル値加算した値に、前記コンピュータの重要度を乗じて、第3のリスクレベル値を計算し、出力することを要旨とする。
本発明によれば、コンピュータの脆弱性を検査し、検知されたそれぞれの脆弱性に対して、脆弱性のリスク程度、及び脆弱性の発見時から対処時までの経過時間に基づいてセキュリティリスクを定量的に算出するので、適正なリスク評価を行うことができる。
以下、本発明の実施の形態を図面を用いて説明する。
図1は、本発明の実施の形態に係るセキュリティ管理システム100の概略構成図である。図1に示すセキュリティ管理システム100は、企業内の複数のコンピュータ1から構成される企業内情報システム2、企業内情報システム2に内在するセキュリティリスクを管理するセキュリティ管理装置3、並びに企業内情報システム2とインターネット網など外部の通信ネットワーク4との間に配置されて、不正行為を検出するファイアウォール5及びIDS(Intrusion Detection System;侵入検知システム)6を備えており、コンピュータ1のセキュリティリスク(脆弱性及び不正アクセス)を発見してから対処するまでの経過時間を考慮して、セキュリティリスクを定量的に算出し、評価するコンピュータシステムである。
さらに詳しくは、セキュリティ管理装置3は、セキュリティ管理に関する履歴情報(脆弱性および不正アクセス)を記憶しているセキュリティ管理DB35、コンピュータ1の脆弱性を検査する脆弱性検査部31、脆弱性検査に関するワークフロー(検査指示、検査実施、検査結果取得、通知、対処、対処情報取得)を管理しているワークフロー管理部32、セキュリティ管理DB35に記憶された脆弱性および不正アクセスに関する履歴情報から、コンピュータ1ごとにリスクレベル値を計算するリスクレベル計算部34、および計算されたコンピュータ1ごとのリスクレベル値をもとにファイアウォール3を制御するアクセス制御部13を具備する構成となっている。
ここで、セキュリティ管理DB35は、具体的には、図2に示すような各種テーブルを備えている。図2(a)に示す脆弱性管理テーブル351は、脆弱性検査において発見された脆弱性に関する検査履歴情報を記憶しているもので、どのコンピュータ1にどのような脆弱性がいつ発見され、また、その脆弱性はいつどのような方法で対処されたのかを管理するようになっている。尚、図2(c)に示す脆弱性マスタ353は、脆弱性に関するマスタ情報を記憶しているもので、脆弱性に関する検査項目を名称および危険度と対応させて管理するようになっている。
また、図2(b)に示す不正アクセス管理テーブル352は、コンピュータ1が行った不正アクセスに関する情報(例えば、ポートスキャンをかけている、通常使わないポートに大量にアクセスしているなど)をIDS6から定期的に取得して記憶しているもので、どのコンピュータ1がいつどのような不正アクセスをし、また、その不正アクセスに対してどのような方法がいつ対処されたのかを管理するようになっている。尚、図2(d)に示す不正アクセスマスタ354は、不正アクセスに関するマスタ情報を記憶しているもので、不正アクセスに関する検査項目を名称および危険度と対応させて管理するようになっている。
上述したセキュリティ管理装置3は、少なくとも演算機能および制御機能を備えた中央演算装置(CPU)、プログラムやデータを格納する機能を有するRAM等からなる主記憶装置(メモリ)を有する電子的な装置から構成されているものである。また、セキュリティ管理装置3は、主記憶装置の他、ハードディスクなどの補助記憶装置を具備していてもよい。
このうち、脆弱性検査部31、ワークフロー管理部32、リスクレベル計算部33、およびアクセス制御部34は、上記CPUによる演算制御機能を具体的に示したものに他ならない。また、セキュリティ管理DB35は、上記主記憶装置及び補助記憶装置の機能を備えたものである。
また、本実施の形態に係る各種処理を実行するプログラムは、前述した主記憶装置またはハードディスクに格納されているものである。そして、このプログラムは、ハードディスク、フレキシブルディスク、CD−ROM、MO、DVD−ROMなどのコンピュータ読み取り可能な記録媒体に記録することも、通信ネットワークを介して配信することも可能である。
さらに、セキュリティ管理装置3は、物理的に一つからなる装置の他、複数の装置がネットワーク接続されたシステムなどのいずれの構成であってもよい。
尚、本実施の形態に係るセキュリティ管理システム100のシステム構成は、機能的に同一、即ち、企業内情報システム2のコンピュータ1を監視でき、ファイアウォール5を制御でき、IDS6が管理する情報を取得することができるのであれば、図1に示すシステム構成例に限定されないものである。また、本実施の形態においては、セキュリティ管理装置3、ファイアウォール5、およびIDS6をインターネット網4との境界に配置しているが、これらを企業内情報システム2に構築されたLAN(Local Area Network)の各セグメントの境界にそれぞれ配置し、セグメント単位にセキュリティ管理してもよいものである。
次に、本実施の形態に係るセキュリティ管理システム100の動作を図3乃至5をを用いて説明する。ここで、図3は、セキュリティ管理システム100全体の処理概要を示す図であり、図4は、ワークフロー管理部32の動作を説明するフローチャート図であり、図5は、アクセス制御部34の動作を説明するフローチャート図である。
まず、コンピュータ1がセキュリティ管理装置3のワークフロー管理部32に対して脆弱性検査の依頼をする(ステップS10)。これにより、ワークフロー管理部32は、脆弱性検査部31に検査指示を出し、脆弱性検査部31は、予め定められた検査項目について脆弱性検査をコンピュータ1に対して行う(ステップS20,S30)。そして、脆弱性検査が終了すると、脆弱性検査部31が、検査結果をコンピュータ1から取得し、該検査結果のうち発見された脆弱性をワークフロー管理部12が、セキュリティ管理DB15の脆弱性管理テーブル351に登録する(ステップS35,S40,S50)。尚、セキュリティ管理装置3に予め定められたスケジューリングに従って脆弱性検査を行うことも可能であり、その場合には、ステップS10のコンピュータ1からワークフロー管理部32への検査依頼は不要である。
また、脆弱性が発見された場合には、ワークフロー管理部12は、脆弱性が発見されたコンピュータ1に対して、検査結果を通知する(ステップS60)。検査結果の通知を受けた利用者は、自己のコンピュータ1の脆弱性が把握できるので、発見された脆弱性に対する対処を行い、さらに、対処情報をセキュリティ管理装置1に登録する(S65,S70)。これは、対処情報を取得したワークフロー管理部32が、セキュリティ管理DB15の脆弱性管理テーブル351に対処情報を反映するものである。
次に、リスクレベル計算部33は、定期的に脆弱性および不正アクセスに関する履歴情報をセキュリティ管理DB35から取得して、それぞれのコンピュータ1に対してリスクレベル値を計算し、該リスクレベル値をアクセス制御部13に出力する(ステップS80,S90,S100)。ここで、リスクレベル値の計算について詳細に説明する。
図6は、リスクレベル値RLを算出する計算式の一例を示すものであるが、図6に示すように、リスクレベル値RLは、脆弱性のリスクレベル値RL_1に不正アクセスのリスクレベル値RL_2を加算し、さらにコンピュータ重要度を乗じて算出される。ここで、コンピュータ重要度は、企業内情報システム2においてそれぞれのコンピュータ1の重要性を示す指数である。また、脆弱性のリスクレベル値RL_1は、個々の脆弱レベルに経過時間(脆弱性が発見されてから対処されるまでの時間。尚、対処がされていない場合には、リスクレベル値計算時までの時間)を乗じて、個々の脆弱性のリスクレベル値rl_1を算出し、個々の脆弱性のリスクレベル値rl_1の総和をとるものである。同様に、不正アクセスのリスクレベル値RL_2は、個々の危険レベルに経過時間を乗じて、個々の不正アクセスのリスクレベル値rl_2を算出し、個々の不正アクセスのリスクレベル値rl_2の総和をとるものである。尚、上述した計算式の各要素は、それぞれ図6に示すようにその程度に応じた数値を持っており、計算されたリスクレベル値RLは、数値が高いほど危険度が高い状態を示すようになっている。
次に、アクセス制御部34が、計算されたリスクレベル値RLをもとにファイアウォール5のアクセス制御を行う(ステップS110)。これは、リスクレベル値RLとセキュリティ管理装置3に予め定められた閾値CLとの比較をし、リスクレベル値RLが閾値CLより高いとコンピュータ1は危険な状態、低いと安全な状態と判断して、アクセス制御を行うものである。図7は、コンピュータ1のリスクレベル値RLおよび外部との通信の可否状態を示している画面であるが、これによれば、例えば、閾値CLを100とすると、端末名Client3および4はリスクレベル値RLが閾値CLを越えているので、通信不可(×)状態となっており、また、端末名Client1,2および5は、リスクレベル値RLが閾値CLを越えていないので、通信可(○)状態となっている。以下、アクセス制御部34のファイアウォール制御処理について詳細に説明する。
まず、初期状態においては、ファイアウォール5は全て通信が拒否状態となっている(厳密には、必要最低限の通信は行えるようになっている)(ステップS95)。この状態を、ファイアウォール5のアクセス制御リスト50の一具体例を示している図8(a)を用いて説明する。同図においては、データ501および502は、必要最小限の許可される通信(HTTP、DNS)の状態を示しており、データ503は、すべての通信が拒否されている状態を示しているので、これによりファイアウォール5は、ステップS101の状態が実現されているものである。尚、ファイアウォール5は、アクセス制御リスト50を上から順にチェックし、該当するアクションを行うものである。
次に、上述したようにリスクレベル計算部33で計算されたリスクレベル値RLを取得したアクセス制御部34は、アクセス制御リスト50を参照して、アクセス制御リスト50にAcceptルールがあるか否かを確認する(ステップS100,S111,S112)。これは、アクセス制御リスト50上にコンピュータ1に関するAcceptルールが存在する場合には、そのコンピュータ1は外部の通信ネットワーク4と通信可能となっていることを意味しているので(逆に、コンピュータ1に関するAcceptルールが存在しない場合には、そのコンピュータ1は外部の通信ネットワーク4と通信が遮断されている)、コンピュータ1の現在のアクセス状態を確認するものである。
そして、アクセス制御リスト50上にAcceptルールが存在しなくて、かつ、リスクレベル値RLが予め定められた閾値CL未満であるときは、コンピュータ1の状態は十分安全であるが、今現在、該コンピュータ1の外部との通信は遮断されているので、アクセス制御リスト50にAcceptルールを追加する(ステップS113,S114)。このことを図8(b)を用いて説明する。図8(b)においては図8(a)と比べると、データ504が追加されているが、このデータ504が追加されたAcceptルールである。従って、IPアドレスが192.168.0.1のコンピュータ1は、外部の通信ネットワーク4と通信可能となっている。これに対して、Acceptルールが存在しなくて、かつ、リスクレベル値RLが所定の閾値CL以上であるときは、コンピュータ1の状態は危険であり、かつ、今現在、該コンピュータ1の外部との通信は遮断されているので、何の処置も施されない(ステップS113)。
また、アクセス制御リスト50にAcceptルールが存在し、かつ、リスクレベル値RLが予め定められた閾値CL以上であるときは、コンピュータ1の状態は危険であるにも関わらず、今現在、該コンピュータ1の外部との通信は許可されているので、アクセス制御リスト50に記載されているAcceptルールを削除する(ステップS115,S116)。これにより、コンピュータ1は外部の通信ネットワーク4との通信は遮断される。これに対して、アクセス制御リスト50にAcceptルールが存在し、かつ、リスクレベル値RLが予め定められた閾値CL未満であるときは、コンピュータ1の状態は十分安全であり、かつ、今現在、該コンピュータ1の外部との通信は許可されているので、何の処置も施されない(ステップS115)。
従って、本実施の形態によれば、コンピュータ1の脆弱性を検査し、発見されたそれぞれの脆弱性に対して、脆弱性のリスク程度、及び脆弱性の発見時から対処時までの経過時間に基づいて脆弱性に関するセキュリティリスクを算出するとともに、コンピュータ1の不正アクセスに関しても検査し、検知されたそれぞれの不正アクセスに対して、不正アクセスのリスク程度、及び脆弱性の発見時から対処時までの経過時間に基づいて不正アクセスに関するセキュリティリスクを算出し、両セキュリティリスクを合わせて定量的に評価するので、適正なリスク評価をすることができる。
また、下されたリスク評価をもとに、ファイアウォール5の制御を行うので、コンピュータ1に関するリスク評価と連動したアクセス制御を行うことが可能となり、セキュリティの向上を実現することができる。
以上、本発明の実施の形態について説明してきたが、本発明の要旨を逸脱しない範囲において、本発明の実施の形態に対して種々の変形や変更を施すことができる。例えば、本実施の形態においては、アクセス制御部34は、ファイアウォール5の初期状態を全て通信拒否状態とし、Acceptルールを追加・削除することにより、ファイアウォール5を制御していたが、本発明はこの方法に限定されず、例えば、ファイアウォール5の初期状態を全て通信許可状態とし、Rejectルールを追加・削除するようにしてもよいのは勿論である。
また、本実施の形態においては、コンピュータ1の脆弱性(潜在的なリスク要因)とコンピュータ1が行う不正アクセス(能動的なリスク要因)をリスク要因としてリスクレベル値RLを算出するようにしていたが、コンピュータ1の脆弱性(潜在的なリスク要因)だけをもってリスクレベル値RLを算出してもよい。さらには、コンピュータ1が行う不正アクセス(能動的なリスク要因)をもとに不正アクセスに関するリスクレベル値RL_2を算出するようにしていたが、これに代えて、又はこれに加えて、コンピュータ1に対する不正アクセス(受動的なリスク要因)をもとに不正アクセスに関するリスクレベル値RL_2を算出するようにしてもよい。
本発明の実施の形態に係るセキュリティ管理システムの概略構成図である。 本発明の実施の形態に係るセキュリティ管理DBの構成を説明する図である。 本発明の実施の形態に係るセキュリティ管理システム全体の動作を説明する図である。 本発明の実施の形態に係るセキュリティ管理装置のワークフロー管理部の動作を説明するフローチャートである。 本発明の実施の形態に係るセキュリティ管理装置のアクセス制御部の動作を説明するフローチャートである。 本発明の実施の形態に係るセキュリティ管理システムにおけるリスクレベル値を計算する計算式の一例を示す図である。 本発明の実施の形態に係るセキュリティ管理システムにおけるリスクレベル値を表示する画面の一例である。 本発明の実施の形態に係るセキュリティ管理システムにおけるファイアウォールのアクセス制御リストの一例を示す図である。
符号の説明
1 コンピュータ
2 企業内情報システム
3 セキュリティ管理装置
4 インターネット網(外部の通信ネットワーク)
5 ファイアウォール
6 IDS
31 脆弱性検査部
32 ワークフロー管理部
33 リスクレベル計算部
34 アクセス制御部
35 セキュリティ管理DB
50 アクセス制御リスト
100 セキュリティ管理システム
351 脆弱性管理テーブル
352 不正アクセス管理テーブル
353 脆弱性マスタテーブル
354 不正アクセスマスタテーブル

Claims (8)

  1. 1又は複数のコンピュータを備えるコンピュータシステムのセキュリティリスクを定量的に評価するセキュリティ管理装置であって、
    前記コンピュータのソフトウェア上の欠陥である脆弱性を検査する脆弱性検査手段と、
    前記脆弱性検査手段で検知されたそれぞれの脆弱性について当該脆弱性のリスク程度に当該脆弱性の発見時から対処時までの経過時間を乗算し、乗算した値の総和をとることにより、前記セキュリティリスクを定量的に示す第1のリスクレベル値を算出する第1のリスクレベル計算手段と、
    前記第1のリスクレベル値を出力する第1の出力手段と、
    を有することを特徴とするセキュリティ管理装置。
  2. 前記コンピュータシステムにおいて不正行為を検知する侵入検知システムから前記コンピュータが他のコンピュータに行った不正アクセスに関する情報を取得する不正アクセス検知手段と、
    前記不正アクセス検知手段で検知されたそれぞれの不正アクセスについて当該不正アクセスのリスク程度に当該不正アクセスの発見時から対処時までの経過時間を乗算し、乗算した値の総和をとることにより、前記セキュリティリスクを定量的に示す第2のリスクレベル値を算出し、出力する第2の出力手段と、
    を有することを特徴とする請求項1記載のセキュリティ管理装置。
  3. 前記コンピュータごとに、前記第1のリスクレベル値前記第2のリスクレベル値加算した値に、前記コンピュータの重要度を乗じて、第3のリスクレベル値を計算し、出力することを特徴とする請求項2記載のセキュリティ管理装置。
  4. 前記コンピュータシステムと外部の通信ネットワークとの間に設けられたファイアウォールから取得した現在のアクセス制御情報、並びに前記第3のリスクレベル値及び所定の閾値に基づいて前記アクセス制御情報を更新し、前記ファイアウォールに前記コンピュータと前記外部の通信ネットワークとの通信を遮断させるアクセス制御手段を有することを特徴とする請求項3記載のセキュリティ管理装置。
  5. 1又は複数のコンピュータを備えるコンピュータシステムのセキュリティリスクを定量的に評価するセキュリティ管理方法であって、
    前記コンピュータのソフトウェア上の欠陥である脆弱性を検査する脆弱性検査ステップと、
    前記脆弱性検査ステップで検知されたそれぞれの脆弱性について当該脆弱性のリスク程度に当該脆弱性の発見時から対処時までの経過時間を乗算し、乗算した値の総和をとることにより、前記セキュリティリスクを定量的に示す第1のリスクレベル値を算出する第1のリスクレベル計算ステップと、
    前記第1のリスクレベル値を出力する出力ステップと、
    を有することを特徴とするセキュリティ管理方法。
  6. 1又は複数のコンピュータを備えるコンピュータシステムのセキュリティリスクを定量的に評価するセキュリティ管理装置により実行されるセキュリティ管理プログラムであって、
    前記コンピュータのソフトウェア上の欠陥である脆弱性を検査する脆弱性検査ステップと、
    前記脆弱性検査ステップで検知されたそれぞれの脆弱性について当該脆弱性のリスク程度に当該脆弱性の発見時から対処時までの経過時間を乗算し、乗算した値の総和をとることにより、前記セキュリティリスクを定量的に示す第1のリスクレベル値を算出する第1のリスクレベル計算ステップと、
    前記第1のリスクレベル値を出力する出力ステップと、
    有することを特徴とするセキュリティ管理プログラム。
  7. 前記コンピュータシステムにおいて不正行為を検知する侵入検知システムから前記コンピュータが他のコンピュータに行った不正アクセスに関する情報を取得する不正アクセス検知ステップと、
    前記不正アクセス検知手段で検知されたそれぞれの不正アクセスについて当該不正アクセスのリスク程度に当該不正アクセスの発見時から対処時までの経過時間を乗算し、乗算した値の総和をとることにより、前記セキュリティリスクを定量的に示す第2のリスクレベル値を算出し、出力する第2の出力ステップと、
    を有することを特徴とする請求項6記載のセキュリティ管理プログラム。
  8. 前記コンピュータごとに、前記第1のリスクレベル値前記第2のリスクレベル値加算した値に、前記コンピュータの重要度を乗じて、第3のリスクレベル値を計算し、出力することを特徴とする請求項7記載のセキュリティ管理プログラム。
JP2003338531A 2003-09-29 2003-09-29 セキュリティ管理装置、セキュリティ管理方法、およびセキュリティ管理プログラム Expired - Lifetime JP4448307B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003338531A JP4448307B2 (ja) 2003-09-29 2003-09-29 セキュリティ管理装置、セキュリティ管理方法、およびセキュリティ管理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003338531A JP4448307B2 (ja) 2003-09-29 2003-09-29 セキュリティ管理装置、セキュリティ管理方法、およびセキュリティ管理プログラム

Publications (2)

Publication Number Publication Date
JP2005107726A JP2005107726A (ja) 2005-04-21
JP4448307B2 true JP4448307B2 (ja) 2010-04-07

Family

ID=34534019

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003338531A Expired - Lifetime JP4448307B2 (ja) 2003-09-29 2003-09-29 セキュリティ管理装置、セキュリティ管理方法、およびセキュリティ管理プログラム

Country Status (1)

Country Link
JP (1) JP4448307B2 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5304243B2 (ja) * 2006-07-06 2013-10-02 日本電気株式会社 セキュリティリスク管理システム、装置、方法、およびプログラム
JP2008287435A (ja) * 2007-05-16 2008-11-27 Toshiba Corp セキュリティレベル監視評価装置及びセキュリティレベル監視評価プログラム
JP5365404B2 (ja) * 2009-08-03 2013-12-11 富士通株式会社 情報処理装置、ソフトウェア更新管理サーバおよびソフトウェア更新管理プログラム
JP6023121B2 (ja) * 2014-05-15 2016-11-09 ゲヒルン株式会社 脆弱性可視化サーバ、脆弱性可視化方法、脆弱性可視化サーバ用プログラム
JP6774881B2 (ja) * 2016-05-18 2020-10-28 株式会社日立製作所 業務処理システム監視装置および監視方法
US10491626B1 (en) * 2016-06-30 2019-11-26 Symantec Corporation Dynamically ranking and presentation of endpoints based on age of symptoms and importance of the endpoint in the environment
US11165827B2 (en) 2018-10-30 2021-11-02 International Business Machines Corporation Suspending communication to/from non-compliant servers through a firewall
JP2020095672A (ja) * 2018-11-28 2020-06-18 オムロン株式会社 コントローラシステム
WO2021070217A1 (ja) * 2019-10-07 2021-04-15 株式会社Pfu セキュリティ対策管理装置、セキュリティ対策管理方法、及びプログラム

Also Published As

Publication number Publication date
JP2005107726A (ja) 2005-04-21

Similar Documents

Publication Publication Date Title
JP6906700B2 (ja) 企業サイバー・セキュリティ・リスク管理及びリソース・プランニング
US11100232B1 (en) Systems and methods to automate networked device security response priority by user role detection
CN109076063B (zh) 在云环境中保护动态和短期虚拟机实例
CA2960535C (en) Application platform security enforcement in cross device and ownership structures
RU2477929C2 (ru) Система и способ предотвращения инцидентов безопасности на основании рейтингов опасности пользователей
JP4373779B2 (ja) ステイトフル分散型イベント処理及び適応保全
US8479297B1 (en) Prioritizing network assets
US9104864B2 (en) Threat detection through the accumulated detection of threat characteristics
US11700264B2 (en) Systems and methods for role-based computer security configurations
US11902312B2 (en) Security threats from lateral movements and mitigation thereof
CN108683652A (zh) 一种基于行为权限的处理网络攻击行为的方法及装置
US20100251363A1 (en) Modified file tracking on virtual machines
KR20070065306A (ko) 엔드 유저 위험 관리
US20060195905A1 (en) Systems and methods for performing risk analysis
US9032478B2 (en) Managing security in a network
US20080183603A1 (en) Policy enforcement over heterogeneous assets
KR20150006042A (ko) 동적 인증을 기반으로 하여 모바일 보안을 제공하는 시스템 및 방법
JP2009514093A (ja) リスク駆動型のコンプライアンス管理
US20160212154A1 (en) Method and system for handling malware
KR20100089968A (ko) 선별적 가상화를 이용한 악성 코드 사전 차단 장치, 방법 및 그 방법을 실행하는 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체
Mohammed Identity Management Capability Powered by Artificial Intelligence to Transform the Way User Access Privileges Are Managed, Monitored and Controlled
US20220255926A1 (en) Event-triggered reauthentication of at-risk and compromised systems and accounts
US20090300156A1 (en) Methods And Systems For Managing Security In A Network
JP4448307B2 (ja) セキュリティ管理装置、セキュリティ管理方法、およびセキュリティ管理プログラム
WO2016014014A1 (en) Remedial action for release of threat data

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060330

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090714

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090910

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100105

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100122

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130129

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4448307

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140129

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term