JP4448307B2 - セキュリティ管理装置、セキュリティ管理方法、およびセキュリティ管理プログラム - Google Patents
セキュリティ管理装置、セキュリティ管理方法、およびセキュリティ管理プログラム Download PDFInfo
- Publication number
- JP4448307B2 JP4448307B2 JP2003338531A JP2003338531A JP4448307B2 JP 4448307 B2 JP4448307 B2 JP 4448307B2 JP 2003338531 A JP2003338531 A JP 2003338531A JP 2003338531 A JP2003338531 A JP 2003338531A JP 4448307 B2 JP4448307 B2 JP 4448307B2
- Authority
- JP
- Japan
- Prior art keywords
- vulnerability
- risk
- risk level
- computer
- level value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000007726 management method Methods 0.000 title claims description 68
- 238000007689 inspection Methods 0.000 claims description 29
- 238000004891 communication Methods 0.000 claims description 27
- 238000001514 detection method Methods 0.000 claims description 13
- 230000007547 defect Effects 0.000 claims description 6
- 230000000694 effects Effects 0.000 claims 2
- 230000000903 blocking effect Effects 0.000 claims 1
- 238000011156 evaluation Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 238000000034 method Methods 0.000 description 5
- 230000009471 action Effects 0.000 description 4
- 238000012502 risk assessment Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 230000000875 corresponding effect Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 230000001276 controlling effect Effects 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 210000000707 wrist Anatomy 0.000 description 1
Images
Description
2 企業内情報システム
3 セキュリティ管理装置
4 インターネット網(外部の通信ネットワーク)
5 ファイアウォール
6 IDS
31 脆弱性検査部
32 ワークフロー管理部
33 リスクレベル計算部
34 アクセス制御部
35 セキュリティ管理DB
50 アクセス制御リスト
100 セキュリティ管理システム
351 脆弱性管理テーブル
352 不正アクセス管理テーブル
353 脆弱性マスタテーブル
354 不正アクセスマスタテーブル
Claims (8)
- 1又は複数のコンピュータを備えるコンピュータシステムのセキュリティリスクを定量的に評価するセキュリティ管理装置であって、
前記コンピュータのソフトウェア上の欠陥である脆弱性を検査する脆弱性検査手段と、
前記脆弱性検査手段で検知されたそれぞれの脆弱性について当該脆弱性のリスク程度に当該脆弱性の発見時から対処時までの経過時間を乗算し、乗算した値の総和をとることにより、前記セキュリティリスクを定量的に示す第1のリスクレベル値を算出する第1のリスクレベル計算手段と、
前記第1のリスクレベル値を出力する第1の出力手段と、
を有することを特徴とするセキュリティ管理装置。 - 前記コンピュータシステムにおいて不正行為を検知する侵入検知システムから前記コンピュータが他のコンピュータに行った不正アクセスに関する情報を取得する不正アクセス検知手段と、
前記不正アクセス検知手段で検知されたそれぞれの不正アクセスについて当該不正アクセスのリスク程度に当該不正アクセスの発見時から対処時までの経過時間を乗算し、乗算した値の総和をとることにより、前記セキュリティリスクを定量的に示す第2のリスクレベル値を算出し、出力する第2の出力手段と、
を有することを特徴とする請求項1記載のセキュリティ管理装置。 - 前記コンピュータごとに、前記第1のリスクレベル値と前記第2のリスクレベル値とを加算した値に、前記コンピュータの重要度を乗じて、第3のリスクレベル値を計算し、出力することを特徴とする請求項2記載のセキュリティ管理装置。
- 前記コンピュータシステムと外部の通信ネットワークとの間に設けられたファイアウォールから取得した現在のアクセス制御情報、並びに前記第3のリスクレベル値及び所定の閾値に基づいて前記アクセス制御情報を更新し、前記ファイアウォールに前記コンピュータと前記外部の通信ネットワークとの通信を遮断させるアクセス制御手段を有することを特徴とする請求項3記載のセキュリティ管理装置。
- 1又は複数のコンピュータを備えるコンピュータシステムのセキュリティリスクを定量的に評価するセキュリティ管理方法であって、
前記コンピュータのソフトウェア上の欠陥である脆弱性を検査する脆弱性検査ステップと、
前記脆弱性検査ステップで検知されたそれぞれの脆弱性について当該脆弱性のリスク程度に当該脆弱性の発見時から対処時までの経過時間を乗算し、乗算した値の総和をとることにより、前記セキュリティリスクを定量的に示す第1のリスクレベル値を算出する第1のリスクレベル計算ステップと、
前記第1のリスクレベル値を出力する出力ステップと、
を有することを特徴とするセキュリティ管理方法。 - 1又は複数のコンピュータを備えるコンピュータシステムのセキュリティリスクを定量的に評価するセキュリティ管理装置により実行されるセキュリティ管理プログラムであって、
前記コンピュータのソフトウェア上の欠陥である脆弱性を検査する脆弱性検査ステップと、
前記脆弱性検査ステップで検知されたそれぞれの脆弱性について当該脆弱性のリスク程度に当該脆弱性の発見時から対処時までの経過時間を乗算し、乗算した値の総和をとることにより、前記セキュリティリスクを定量的に示す第1のリスクレベル値を算出する第1のリスクレベル計算ステップと、
前記第1のリスクレベル値を出力する出力ステップと、
有することを特徴とするセキュリティ管理プログラム。 - 前記コンピュータシステムにおいて不正行為を検知する侵入検知システムから前記コンピュータが他のコンピュータに行った不正アクセスに関する情報を取得する不正アクセス検知ステップと、
前記不正アクセス検知手段で検知されたそれぞれの不正アクセスについて当該不正アクセスのリスク程度に当該不正アクセスの発見時から対処時までの経過時間を乗算し、乗算した値の総和をとることにより、前記セキュリティリスクを定量的に示す第2のリスクレベル値を算出し、出力する第2の出力ステップと、
を有することを特徴とする請求項6記載のセキュリティ管理プログラム。 - 前記コンピュータごとに、前記第1のリスクレベル値と前記第2のリスクレベル値とを加算した値に、前記コンピュータの重要度を乗じて、第3のリスクレベル値を計算し、出力することを特徴とする請求項7記載のセキュリティ管理プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003338531A JP4448307B2 (ja) | 2003-09-29 | 2003-09-29 | セキュリティ管理装置、セキュリティ管理方法、およびセキュリティ管理プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003338531A JP4448307B2 (ja) | 2003-09-29 | 2003-09-29 | セキュリティ管理装置、セキュリティ管理方法、およびセキュリティ管理プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005107726A JP2005107726A (ja) | 2005-04-21 |
JP4448307B2 true JP4448307B2 (ja) | 2010-04-07 |
Family
ID=34534019
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003338531A Expired - Lifetime JP4448307B2 (ja) | 2003-09-29 | 2003-09-29 | セキュリティ管理装置、セキュリティ管理方法、およびセキュリティ管理プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4448307B2 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5304243B2 (ja) * | 2006-07-06 | 2013-10-02 | 日本電気株式会社 | セキュリティリスク管理システム、装置、方法、およびプログラム |
JP2008287435A (ja) * | 2007-05-16 | 2008-11-27 | Toshiba Corp | セキュリティレベル監視評価装置及びセキュリティレベル監視評価プログラム |
JP5365404B2 (ja) * | 2009-08-03 | 2013-12-11 | 富士通株式会社 | 情報処理装置、ソフトウェア更新管理サーバおよびソフトウェア更新管理プログラム |
JP6023121B2 (ja) * | 2014-05-15 | 2016-11-09 | ゲヒルン株式会社 | 脆弱性可視化サーバ、脆弱性可視化方法、脆弱性可視化サーバ用プログラム |
JP6774881B2 (ja) * | 2016-05-18 | 2020-10-28 | 株式会社日立製作所 | 業務処理システム監視装置および監視方法 |
US10491626B1 (en) * | 2016-06-30 | 2019-11-26 | Symantec Corporation | Dynamically ranking and presentation of endpoints based on age of symptoms and importance of the endpoint in the environment |
US11165827B2 (en) | 2018-10-30 | 2021-11-02 | International Business Machines Corporation | Suspending communication to/from non-compliant servers through a firewall |
JP2020095672A (ja) * | 2018-11-28 | 2020-06-18 | オムロン株式会社 | コントローラシステム |
WO2021070217A1 (ja) * | 2019-10-07 | 2021-04-15 | 株式会社Pfu | セキュリティ対策管理装置、セキュリティ対策管理方法、及びプログラム |
-
2003
- 2003-09-29 JP JP2003338531A patent/JP4448307B2/ja not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JP2005107726A (ja) | 2005-04-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6906700B2 (ja) | 企業サイバー・セキュリティ・リスク管理及びリソース・プランニング | |
US11100232B1 (en) | Systems and methods to automate networked device security response priority by user role detection | |
CN109076063B (zh) | 在云环境中保护动态和短期虚拟机实例 | |
CA2960535C (en) | Application platform security enforcement in cross device and ownership structures | |
RU2477929C2 (ru) | Система и способ предотвращения инцидентов безопасности на основании рейтингов опасности пользователей | |
JP4373779B2 (ja) | ステイトフル分散型イベント処理及び適応保全 | |
US8479297B1 (en) | Prioritizing network assets | |
US9104864B2 (en) | Threat detection through the accumulated detection of threat characteristics | |
US11700264B2 (en) | Systems and methods for role-based computer security configurations | |
US11902312B2 (en) | Security threats from lateral movements and mitigation thereof | |
CN108683652A (zh) | 一种基于行为权限的处理网络攻击行为的方法及装置 | |
US20100251363A1 (en) | Modified file tracking on virtual machines | |
KR20070065306A (ko) | 엔드 유저 위험 관리 | |
US20060195905A1 (en) | Systems and methods for performing risk analysis | |
US9032478B2 (en) | Managing security in a network | |
US20080183603A1 (en) | Policy enforcement over heterogeneous assets | |
KR20150006042A (ko) | 동적 인증을 기반으로 하여 모바일 보안을 제공하는 시스템 및 방법 | |
JP2009514093A (ja) | リスク駆動型のコンプライアンス管理 | |
US20160212154A1 (en) | Method and system for handling malware | |
KR20100089968A (ko) | 선별적 가상화를 이용한 악성 코드 사전 차단 장치, 방법 및 그 방법을 실행하는 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체 | |
Mohammed | Identity Management Capability Powered by Artificial Intelligence to Transform the Way User Access Privileges Are Managed, Monitored and Controlled | |
US20220255926A1 (en) | Event-triggered reauthentication of at-risk and compromised systems and accounts | |
US20090300156A1 (en) | Methods And Systems For Managing Security In A Network | |
JP4448307B2 (ja) | セキュリティ管理装置、セキュリティ管理方法、およびセキュリティ管理プログラム | |
WO2016014014A1 (en) | Remedial action for release of threat data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060330 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090714 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090910 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100105 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100122 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130129 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4448307 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140129 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |