JP4516331B2 - 業務支援装置及び業務支援プログラム - Google Patents

業務支援装置及び業務支援プログラム Download PDF

Info

Publication number
JP4516331B2
JP4516331B2 JP2004059726A JP2004059726A JP4516331B2 JP 4516331 B2 JP4516331 B2 JP 4516331B2 JP 2004059726 A JP2004059726 A JP 2004059726A JP 2004059726 A JP2004059726 A JP 2004059726A JP 4516331 B2 JP4516331 B2 JP 4516331B2
Authority
JP
Japan
Prior art keywords
security
level
security level
customer
recommended
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2004059726A
Other languages
English (en)
Other versions
JP2005250803A (ja
Inventor
弘 荒川
聡子 野田
晋 柴崎
宏幸 宮地
Original Assignee
東芝Itサービス株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 東芝Itサービス株式会社 filed Critical 東芝Itサービス株式会社
Priority to JP2004059726A priority Critical patent/JP4516331B2/ja
Publication of JP2005250803A publication Critical patent/JP2005250803A/ja
Application granted granted Critical
Publication of JP4516331B2 publication Critical patent/JP4516331B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Description

本発明は、コンピュータなどの保守契約に基づいた業務において、顧客への新たな提案を支援する業務支援装置及び業務支援方法に関する。
従来、顧客から製品やシステムなどの商品を受注すると、企業は、受注した商品を納入するとともに、納入した商品のメンテナンスを請け負い、定期的に商品の稼働のチェックや消耗品などの補充を行う保守契約を顧客と締結する。この保守契約は、企業が商品の正常稼働を保証する一方、新たな商品の販売やサービス提供などを顧客に提案する絶好の機会である。
上述した方法は、車などの車両についても、故障時や点検などを受ける場合などに適用される。例えば、顧客が要求するサービス要求内容を受信し、これを満たす可能性のあるサービス提供者にこのサービス要求内容を自動配信し、このサービス要求内容を満たしうるばかりでなく更なるサービスを提供することのできる付加サービスデータを含む回答データをサービス提供者から受信するサービス仲介システムがある(例えば、特許文献1)。更に、車両の故障診断や部品寿命の計算を行うとともに関連する消耗品を推定し、顧客に提案するサービス提供システムもある(例えば、特許文献2)。
上述した特許文献1及び特許文献2に記載のこれらのシステムにおいては、サービス提供者から送信された複数の回答データから顧客の希望するサービス提供者及び回答データを選択させることにより、顧客が希望するサービス要求に応えるのみならず、更に新たなサービスを提供することができる。
一方、上述した車両に関する保守契約のみならず、企業内に設置される基幹システムのサーバやウェブサーバなどの保守契約も一般的に行われている。これらのサーバの保守契約においては、CPUや冷却ファンなどの稼働チェックやハードディスクのクリーンアップなどが行われる。
特開2002−140546号公報 特開2003−346010号公報
しかし、従来のサーバの保守契約においては、その機器や部品のメンテナンスを行ってきたが、システムの脆弱性に関する保守契約はあまり行われていなかった。
具体的には、サーバに導入されるオペレーションシステムやブラウザなどの汎用ソフトウェアなどにはソフトウェアベンダーが予期せぬセキュリティホールが潜在しており、そのセキュリティホールを狙ってハッカーなどが侵入することにより、システムから機密情報の盗難、サーバの誤作動を引き起こすことがある。更に、セキュリティホールを介してサーバに攻撃実行用のプログラムを仕掛けて大量のパケットをサーバに送信することにより、サーバの通信路をあふれさせて機能を停止させてしまうDDoS攻撃などもある。又、ワームやウィルスなどと呼ばれるプログラムが、メールやリムーバブルディスクを介してサーバに侵入し、サーバに危害を及ぼす場合もある。日々発見されるこれらのセキュリティホール、ワーム及びウィルスなどに対抗できるサーバが求められている。
そこで、本発明は、コンピュータなどの保守契約に基づいた業務において、顧客への新たな提案を支援する業務支援装置及び業務支援プログラムを提供することを目的としている。
上記課題を解決するために、本発明の第1の特徴に係る業務支援装置は、システム別セキュリティレベルと、顧客コンピュータのシステム種別と、システム種別毎の推奨セキュリティレベルと、システム別セキュリティレベルおよびシステム種別ごとの閾値と、複数のシステムセキュリティレベル毎の閾値と、を関連づけたレベル閾値と、顧客の現在のシステム別セキュリティレベルを示した現在レベルと、顧客が目標とする推奨セキュリティレベルである目標レベルとキーとして、推奨する商品を示したアプローチパターンと、を記憶した記憶装置と、顧客コンピュータの定期点検の結果と、定期点検時に顧客コンピュータにおいて実施されたセキュリティ診断の結果とを受信し、保守履歴として記憶装置に記憶する定期点検手段と、記憶装置から保守履歴およびレベル閾値読み出し、セキュリティ診断の結果と顧客コンピュータのシステム種別とシステム別セキュリティレベル毎の閾値とを比較して、顧客コンピュータのシステム別セキュリティレベルを算出し、セキュリティ判定データとして記憶装置に記憶するセキュリティ判定手段と、記憶装置からセキュリティ判定データおよびアプローチパターンを読み出して、顧客の目標とする目標レベルとセキュリティ判定データのシステム別セキュリティレベルとに基づいて、アプローチパターンから推奨商品を選定し、提示するセキュリティ判定提供手段とを備える。
このような本発明によれば、コンピュータの定期点検の際にセキュリティ診断を行い、顧客システムの脆弱性を指摘し、新たなセキュリティ関連商品の販売や、セキュリティシステムの導入などを顧客に提案することができる。さらに、顧客システムのシステム毎の分類に基づいて、本来求められる推奨セキュリティレベルを把握することができる。
又、レベル閾値は、顧客コンピュータのシステム種別毎に設定された複数のシステムセキュリティレベル毎の閾値を含み、システム種別毎に推奨される推奨セキュリティレベルが設定されていることが好ましい。ここでセキュリティ判定手段は、さらに、記憶装置から保守履歴およびレベル閾値を読み出し、セキュリティ診断の結果と組織規模と組織別セキュリティレベル毎の閾値とを比較して、顧客コンピュータの組織別セキュリティレベルを算出し、セキュリティ判定データとして記憶装置に記憶する。
これによると、顧客システムの組織毎の分類に基づいて、本来求められる推奨セキュリティレベルを把握することができる。
又、セキュリティ判定手段は、更に、顧客コンピュータのセキュリティレベルと推奨セキュリティレベルとを比較して、顧客コンピュータのセキュリティレベルが推奨セキュリティレベルを満たさない場合、担当者の端末に通知することが好ましい。
これによると、推奨セキュリティレベルに達していない顧客を抽出するので、新たなセキュリティ商品を販売するターゲットを絞ることができる。ここで、担当者とは、顧客のシステムの保守を行ったりセキュリティ診断を行うセキュリティ保守担当者や、顧客へ新たなセキュリティ関連商品を販売する営業担当者のことである。
又、セキュリティ判定提供手段は更に、新たなセキュリティ情報が受信されると、新たなセキュリティ情報を考慮して顧客コンピュータに対して与えられる脅威を推測して推測セキュリティレベルを算出し、推測セキュリティレベルが推奨セキュリティレベルを満たさない場合、担当者の端末に通知することが好ましい。
これによると、新たなセキュリティホールやウィルスなどのセキュリティ情報に基づいて、危害が及ぶ顧客システムを抽出するので、機会を逸することなく営業に結びつけることができる。
本発明の第2の特徴に係る業務支援プログラムは、システム別セキュリティレベルと、顧客コンピュータのシステム種別と、システム種別毎の推奨セキュリティレベルと、システム別セキュリティレベルおよびシステム種別ごとの閾値と、複数のシステムセキュリティレベル毎の閾値と、を関連づけたレベル閾値と、顧客の現在のシステム別セキュリティレベルを示した現在レベルと、顧客が目標とする推奨セキュリティレベルである目標レベルとキーとして、推奨する商品を示したアプローチパターンと、を記憶装置に記憶するステップと、顧客コンピュータの定期点検の結果と、定期点検時に顧客コンピュータにおいて実施されたセキュリティ診断の結果とを受信し、保守履歴として記憶装置に記憶するステップと、記憶装置から保守履歴およびレベル閾値読み出し、セキュリティ診断の結果と顧客コンピュータのシステム種別とシステム別セキュリティレベル毎の閾値とを比較して、顧客コンピュータのシステム別セキュリティレベルを算出し、セキュリティ判定データとして記憶装置に記憶するステップと、記憶装置からセキュリティ判定データおよびアプローチパターンを読み出して、顧客の目標とする目標レベルとセキュリティ判定データのシステム別セキュリティレベルとに基づいて、アプローチパターンから推奨商品を選定し、提示するステップとをコンピュータに実行させる。
又、レベル閾値は、顧客コンピュータの属する組織の組織規模毎に設定された複数の組織別セキュリティレベル毎の閾値を含み、組織規模毎に推奨される推奨セキュリティレベルが設定されていることが好ましい。
又、セキュリティ判定データとして記憶装置に記憶するステップは、更に、顧客コンピュータのセキュリティレベルと推奨セキュリティレベルとを比較して、顧客コンピュータのセキュリティレベルが推奨セキュリティレベルを満たさない場合、担当者の端末に通知することが好ましい。
又、新たに実施する業務を提示するステップは更に、新たなセキュリティ情報が受信されると、新たなセキュリティ情報を考慮して顧客コンピュータに対して与えられる脅威を推測して推測セキュリティレベルを算出し、推測セキュリティレベルが推奨セキュリティレベルを満たさない場合、担当者の端末に通知することが好ましい。
従って本発明によれば、コンピュータなどの保守契約に基づいた業務において、顧客への新たな提案を支援する業務支援装置及び業務支援プログラムを提供することができる。
次に、図面を参照して、本発明の実施の形態を説明する。以下の図面の記載において、同一又は類似の部分には同一又は類似の符号を付している。
(最良の実施の形態)
図1に示すように、本発明の最良の実施の形態に係る業務支援システムは、各サービス拠点に設置され顧客のコンピュータの保守に利用される保守員端末2と、セキュリティホール、ワームやウィルスなどのシステムの脆弱性に関する情報を提供するツールベンダーサーバ4と、顧客に新たな提案を提示する営業端末3と、ツールベンダーサーバ4からの情報を用いて保守員端末2から取得した保守履歴に基づいてセキュリティ判定し、営業端末3に提示する業務支援装置1を備えている。
(業務支援装置)
業務支援装置1は、例えば一般的なコンピュータに業務支援プログラムなどのソフトウェアプログラムがインストールされ、そのソフトウェアプログラムが中央処理制御装置において実行されることにより実現される。
図2に示すように、本発明の最良の実施の形態に係る業務支援装置1は、中央処理制御装置101、ROM(Read Only Memory)102、RAM(Random Access Memory)103及び入出力インタフェース109が、バス110を介して接続されている。入出力インタフェース109には、入力装置104、表示装置105、通信制御装置106、記憶装置107及びリムーバブルディスク108が接続されている。
中央処理制御装置101は、入力装置104からの入力信号に基づいてROM102から業務支援装置1を起動するためのブートプログラムを読み出して実行し、更に記憶装置107に記憶されたオペレーティングシステムを読み出す。更に中央処理制御装置101は、入力装置104や通信制御装置106などの入力信号に基づいて、各種装置の制御を行ったり、RAM103や記憶装置107などに記憶されたプログラム及びデータを読み出してRAM103にロードするとともに、RAM103から読み出されたプログラムのコマンドに基づいて、データの計算又は加工など、後述する一連の処理を実現する処理装置である。
入力装置104は、操作者が各種の操作を入力するキーボード、マウスなどの入力デバイスにより構成されており、操作者の操作に基づいて入力信号を作成し、入出力インタフェース109及びバス110を介して中央処理制御装置101に送信される。表示装置105は、CRT(Cathode Ray Tube)ディスプレイや液晶ディスプレイなどであり、中央処理制御装置101からバス110及び入出力インタフェース109を介して表示装置105において表示させる出力信号を受信し、例えば中央処理制御装置101の処理結果などを表示する装置である。通信制御装置106は、LANカードやモデムなどの装置であり、業務支援装置1をインターネットやLANなどの通信ネットワークに接続する装置である。通信制御装置106を介して通信ネットワークと送受信したデータは入力信号又は出力信号として、入出力インタフェース及びバス110を介して中央処理制御装置101に送受信される。
記憶装置107は磁気ディスク装置であって、中央処理制御装置101で実行されるプログラムやデータが記憶されている。リムーバブルディスク108は、光ディスクやフレキシブルディスクのことであり、ディスクドライブによって読み書きされた信号は、入出力インタフェース109及びバス110を介して中央処理制御装置101に送受信される。
本発明の最良の実施の形態に係る業務支援装置1の記憶装置107には、業務支援プログラムが記憶されるとともに、診断ツール11、定期点検スケジュール12、保守履歴13、レベル閾値14、セキュリティデータ15、セールスアプローチパターン16、顧客情報などの情報が記憶される。又、業務支援プログラムが業務支援装置1の中央処理制御装置101に読み込まれ実行されることによって、ダウンロード手段21、定期点検手段22、セキュリティ判定手段23、セキュリティ判定提供手段24が業務支援装置1に実装される。
顧客情報17は、自社又は販売会社経由で保守契約された情報が記憶装置107に記憶されている。顧客情報17は、お客様コードをキーとして、お客様名、お客様の組織種別及びお客様に設置されているコンピュータのシステム種別が関連づけられて記憶されている。ここで、お客様の組織種別とはお客様の組織毎に求められるセキュリティレベルに応じて設定されている。例えば、国防関係、公官庁関係、組織大、組織中、組織小、Sohoなど、お客様の組織種別に応じて設定される。又、コンピュータのシステム種別とは、基幹システム、金融システム、メールサーバ、ファイルサーバなどのコンピュータに求められる役割に応じて設定されたシステム重要度である。
ダウンロード手段21は、ツールベンダーサーバ4から常に更新されるシステム脆弱性診断ツールのバージョンアップ情報に基づいて保守員端末2にバージョンアップを通知し、保守員端末2からの入力操作に基づいて、記憶装置107から最新の診断ツール11を読み出し、保守員端末に提供する手段である。ツールベンダーサーバ4から提供されるバージョンアップ通知に応じて業務支援装置1はツールベンダーサーバ4から最新の診断ツールやオペレーションシステム毎のパッチ情報をダウンロードし、社内イントラネット上に公開すると同時に、保守員端末2にメールで通知するのが好ましい。更に、このとき、ツールベンダーサーバ4などから取得したセキュリティ診断に必要な情報もWebを介して保守員端末2に提示されても良い。
定期点検手段22は、顧客コンピュータの定期点検の結果と、定期点検時に顧客コンピュータにおいて実施されたセキュリティ診断の結果とを受信し、保守履歴13として記憶装置107に記憶する手段である。このとき、お客様コード毎に次回点検予定が関連づけられた定期点検スケジュール12及びセキュリティ診断の要否を記憶装置107から読み出して、点検する顧客を抽出して保守員端末2に提示するのが好ましい。このとき、顧客のコンピュータで不足しそうな消耗品や交換が必要などの部品を予め推測し、メンテナンス候補として保守員端末2に提示しても良い。更に、セキュリティ診断が「要」になっている顧客に対してのみ、セキュリティ診断を行うのが好ましい。
ここで、保守履歴13は、お客様コード毎に、定期点検を行った点検日、保守結果が関連づけられて記憶装置107に記憶されるとともに、診断ツール11に記憶された診断ツールを用いたセキュリティの診断結果が記憶されている。ここで記憶される診断結果は、顧客の脆弱性を示す指標となるため、保守履歴13においては、ヘキサコードで記憶されるので、万が一、診断結果が外部に流出しても顧客の情報は保護される。ここでは、ヘキサコードで記憶されるが、他の暗号化方法などで暗号化されても良い。
この診断結果は、図3に示したような診断結果表に基づいて算出された総合点、レベル、警告メッセージ数、注意メッセージ数などを備えた情報である。この診断結果表において、脆弱性や考えられる脅威などの各項目について診断ツールを用いてチェックすることにより、総合点が算出される。図3に示した簡易セキュリティ診断結果表は、定期点検を行った際に、付加サービスとして顧客に提出しても良い。本実施の形態において算出される総合点は、0点に近いほどセキュリティレベルが高く、点数が大きくなるに従ってセキュリティレベルが低くなる場合について説明する。例えば、オペレーションシステムにおいて、顧客のコンピュータにおいて対応していないパッチ情報があった場合、対応されていないパッチ情報の危険度に応じて総合点に算出される。又、ウィルスチェックプログラムの導入やウィルスパターンファイルなどの更新の仕方などに応じて総合点に算出される。
セキュリティ判定手段23は、記憶装置107から保守履歴13を読み出すとともに、コンピュータのセキュリティレベル毎の閾値が記憶されたレベル閾値14を記憶装置107から読み出し、セキュリティ診断の結果とセキュリティレベル毎の閾値とを比較して、顧客コンピュータのセキュリティレベルを算出し、セキュリティ判定データ15として記憶装置107に記憶する手段である。レベル閾値14は、図4及び図5に示すレベル閾値14a及び14bを備えている。
図4に示すようなレベル閾値14aは、組織別セキュリティレベルに関するレベル閾値14である。レベル閾値14aは、顧客コンピュータの属する組織の組織規模毎に設定された複数の組織別セキュリティレベル毎の閾値を含み、組織規模毎に推奨される推奨セキュリティレベルが設定されている。レベル閾値14aにおいては、組織毎に、危険度大/中/小などの組織別セキュリティレベルが設けられており、そのセキュリティレベルに属する診断結果の上限値及び下限値が記憶されている。例えば、ある顧客のコンピュータについて、顧客情報17に記憶された組織種別が「組織中」で診断ツールによる診断結果が1200であったとする。この場合、セキュリティ判定手段23は、この顧客のコンピュータの組織別セキュリティレベルが、「危険度中」であると判定して、セキュリティ判定データ15の組織別セキュリティレベル項目のデータとして記憶装置107に記憶する。又、例えば、「危険度小」は推奨セキュリティレベル、「危険度中」は要注意セキュリティレベル、「危険度大」は警告セキュリティレベルなどが設定されるのが好ましい。
一方図5に示すようなレベル閾値14bは、システム別セキュリティレベルに関するレベル閾値14である。レベル閾値14bは、顧客コンピュータのシステム種別毎に設定された複数のシステムセキュリティレベル毎の閾値を含み、システム種別毎に推奨される推奨セキュリティレベルが設定されている。レベル閾値14bにおいては、システム種別と脆弱性レベルとを関連づけたシステム別セキュリティレベルが設けられており、そのセキュリティレベルに属する診断結果の診断結果閾値が記憶されている。例えば、ある顧客のコンピュータについて、顧客情報17に記憶されたシステム種別が「大」で診断ツールによる診断結果が600であったとする。この場合、セキュリティ判定手段23は、脆弱性レベルは「II」であると算出し、システム別セキュリティレベルは、「(1)−II」と判定して、セキュリティ判定データ15のシステム別セキュリティレベル項目のデータとして記憶装置107に記憶される。又、ここでは、システム種別毎に推奨される脆弱性レベルを示した推奨セキュリティレベルの項目も備えている。推奨セキュリティレベルにチェックが入っているシステム別セキュリティレベルが、推奨セキュリティレベルである。即ち、例えばシステム種別が「大」の場合、脆弱性レベルが「I」の場合のみ推奨セキュリティレベルとされる。
又、セキュリティ判定手段23は、更に、顧客コンピュータのセキュリティレベルと推奨セキュリティレベルとを比較して、顧客コンピュータのセキュリティレベルが推奨セキュリティレベルを満たさない場合、顧客のシステムの保守を行ったりセキュリティ診断を行うセキュリティ保守担当者や、顧客へ新たなセキュリティ関連商品を販売する営業担当者などの担当者の端末に通知するのが好ましい。例えば、脆弱性が顕著で推奨セキュリティレベルを満たせない場合、脆弱性の強化を得意とする保守担当者の端末に通知し、新たな脅威に対応しにくいために推奨セキュリティレベルを満たせない場合、新たな脅威への対応を得意とする保守担当者の端末や、新たな脅威に対応できるセキュリティ関連商品を販売する営業担当者の端末に通知される。
セキュリティ判定手段23が出力するセキュリティ判定データ15は、例えば図6に示すようなデータ構造を備える。セキュリティ判定データ15は、図3に示した簡易セキュリティ診断表を識別するカルテ番号に、顧客情報17から読み出されたお客様コード、顧客名、システム種別、組織種別が関連づけられている。更にセキュリティ判定データ15は、診断ツールによるセキュリティ診断の診断結果、セキュリティ診断を行った実施日、セキュリティ診断における警告メッセージ数及び注意メッセージ数が関連づけられている。更にセキュリティ判定データ15は、組織種別、システム種別及び診断結果からセキュリティ判定手段23によって算出された組織別セキュリティレベル及びシステム別セキュリティレベルが関連づけられている。
セキュリティ判定データ15は、保守員端末2や営業端末3からのリクエストに応じて条件が入力されることにより、その条件に合致する顧客を抽出することができる。例えば、お客様コード、顧客名、診断結果、オペレーションシステム、実施日などの情報に基づいて、保守員端末2や営業端末3などにおいて、随時検索することができる。
図7を参照して、セキュリティ判定手段23によるセキュリティ判定処理を説明する。
まず、ステップS101において、保守履歴13を記憶装置107から読み出して、お客様コードを取得する。お客様コードが取得されると、ステップS102において、顧客情報17を記憶装置107から読み出し、取得されたお客様コードに関連づけられた組織種別及びシステム種別を抽出し、更に、保守履歴13を読み出して診断結果を取得する。
次に、ステップS103において、記憶装置107から組織別セキュリティモデル閾値14aを読み出し、ステップS102で読み出された組織種別及び診断結果から、顧客のコンピュータの組織別セキュリティレベルを算出する。一方、ステップS104において、記憶装置107からシステムセキュリティモデル閾値14bを読み出し、ステップS102で読み出されたシステム種別及び診断結果から、顧客のコンピュータのシステム別セキュリティレベルを算出する。
次に、ステップS102乃至ステップS104で行われた処理に基づいて、ステップS105において、セキュリティ判定データ15を生成し、記憶装置107に記憶する。
更に、ステップS106において、ステップS103及びステップS104で算出された組織別セキュリティレベル及びシステム別セキュリティレベルについて、推定セキュリティレベルを満たしているかを判定し、問題システムが存在する場合、ステップS106において問題システムを抽出する。具体的には、組織別セキュリティレベルにおいては、「危険度大」又は「危険度中」になっているコンピュータシステムを抽出し、又は算出されたシステム別セキュリティレベルが「推定セキュリティレベル」にチェックが入っていないコンピュータシステムを抽出する。ステップS106において抽出された問題システムについて、各コンピュータシステムに発生している問題に対応可能な担当者のメールアドレスを読み出してメールを送信する。問題があると通知を受けた営業担当や営業技術担当に、直接お客様のところに出向させて新たなセキュリティ関連商品の提案を行わせるか、販売会社又はシステムインテグレーターを介してお客様に新たなセキュリティ関連商品の提案を行わせる。顧客は、提案された新たなセキュリティ関連情報の導入の可否を決定し、導入する場合、その顧客に新たなセキュリティ関連商品が提供される。
一方、ステップS106において問題システムがない場合、そのままセキュリティ判定処理を終了する。
上述したようにセキュリティ判定データ15が生成されると、セキュリティ判定提供手段24によって、セキュリティ判定データが営業端末3に提示される。
セキュリティ判定提供手段24は、記憶装置107からセキュリティ判定データ15を読み出して、セキュリティ判定データ15に基づいて、顧客コンピュータに対して新たに実施する業務を提示する手段である。セキュリティ判定提供手段24は、保守履歴13及び顧客情報17に基づいて生成されたセキュリティ判定データ15を営業担当や営業技術担当に提供する。このセキュリティ判定データ15の提供は、定期的に提供されても良いし、営業担当や営業技術担当からの依頼に基づいて提供されても良い。営業アプローチを行う際、主に以下の4つの方法が考えられる。
(a)組織別セキュリティレベルモデル
(b)システム別セキュリティレベルモデル
(c)推奨商品選定によるセールスアプローチモデル
(d)対象顧客選定によるセールスアプローチモデル
これらの営業アプローチで顧客に新たなセキュリティ関連商品を提案し、顧客から引合や受注を受けることにより、新たなセキュリティ関連商品が販売される。以下、これらの営業アプローチについて詳述する。
(a)組織別セキュリティレベルモデル
組織別セキュリティレベルモデルは、企業の規模などの組織別に求められる平均的なセキュリティレベルと、診断結果に基づく顧客のコンピュータとのギャップを示す方法である。例えば、組織別セキュリティレベルモデルでは、図8に示したようなグラフが表示される。
図8には、組織別セキュリティレベルを示したレベル閾値14aに基づいて、危険度の大/中/小のそれぞれのエリアが設けられている。顧客の組織種別と顧客の診断結果に基づいて、顧客のセキュリティレベルが図8に示したグラフにマッピングされる。図8に示した例では、顧客の組織種別が「大」で、診断結果が2400だったとすると、ポイントP1の位置にマッピングされる。ポイントP1がマッピングされたエリアは、「危険度大」に関連づけられたエリアであることがわかる。例えば、顧客が「危険度中」にレベルにするためには、診断結果を1050まで下げる必要があり、更に、「危険度小」にするためには、診断結果を600まで下げなければならない。図8に示すような組織別セキュリティレベルモデルを顧客に提示することにより、組織別セキュリティレベルモデルは、顧客の規模に応じて求められるセキュリティレベルと、自社の組織別セキュリティレベルとの差分を顧客に容易に認識させることができる。
(b)システム別セキュリティレベルモデル
システム別セキュリティレベルモデルは、システム重要度別に推奨するセキュリティレベルと診断結果に基づく顧客のシステムとのギャップを示す方法である。例えば、システム別セキュリティレベルモデルでは、図9に示すようなグラフが表示される。
図9には、レベル閾値14bに基づいて、システム別セキュリティレベル毎のエリアが設けられている。顧客のシステム重要度などで示されるシステム種別と顧客の診断結果に基づいて、顧客のセキュリティレベルが図9に示した表にマッピングされる。更に、レベル閾値14bに記憶された推奨システムレベルに基づいて、推奨システムレベルを満たすエリアには、着色されている。図9に示した例では、顧客のシステム重要度が「中」で診断結果が1700であるとすると、「(2)−IV」のエリアであるポイントP4の位置にマッピングされる。例えば、顧客が推奨セキュリティレベルを満たそうとする場合、診断結果を「(2)−II」のエリアの下限値である999まで引き下げなければならない。図9に示すようなシステム別セキュリティレベルモデルを顧客に提示することにより、システム別セキュリティレベルモデルは、顧客のシステム重要度などのシステム種別に応じて求められるセキュリティレベルと、自社のシステム別セキュリティレベルとの差分を顧客に容易に認識させることができる。
(c)推奨商品選定によるセールスアプローチモデル
推奨商品選定によるセールスアプローチモデルは、システム重要度などのシステム種別毎の推奨セキュリティレベルと、顧客の診断結果に基づくシステム別セキュリティレベルとの差分に基づき、図1に示したセールスアプローチパターン16を記憶装置107から読み出して、選定された推奨商品を顧客に提示する。セールスアプローチパターン16は、顧客の現在のシステム別セキュリティレベルを示した現在レベル及び顧客が目標とするシステム別セキュリティレベルを示した目標レベルをキーとして、推奨する商品などを示したアプローチパターンが記憶されている。
例えば、図10(b)に示すように、現在レベルを「(2)−IV」、目標レベルを「(2)−II」のパターンはパターン1になるので、セールスアプローチパターン16のパターン1において、「詳細セキュリティ診断→パッチ適用サービス」のセールスアプローチが関連づけられている。このパターン1の場合、営業担当や営業技術担当は、詳細セキュリティ診断を実施してから、その実施結果に基づいてパッチ適用サービスを提供することを顧客に提案する。
同様に、現在レベルを「(2)−II」、目標レベルを「(2)−I」のパターンはパターン2になるので、セールスアプローチパターン16のパターン2において、「詳細セキュリティ診断→パッチ適用サービス→自動パッチ投入サービス」のセールスアプローチが関連づけられている。このパターン2の場合、営業担当や営業技術担当は、詳細セキュリティ診断を実施してから、その実施結果に基づいてパッチ適用サービスを実施し、更にシステムにおいて自動的にパッチが投入されるサービスを提供することを顧客に提案する。
又、現在レベルを「(1)−V」、目標レベルを「(1)−I」のパターンはパターン3になるので、セールスアプローチパターン16のパターン3において、「コンサルティングサービス→ISMS構築支援→セキュリティソリューション商品」のセールスアプローチが関連づけられている。このパターン3の場合、営業担当や営業技術担当は、現状システムのコンサルティングを行い、システム上にISMS(情報セキュリティマネジメントシステム:Information Security Management System)構築をさせ、更にセキュリティソリューション商品を提供することを顧客に提案する。
システム別セキュリティレベルモデルにおいて顧客に現状を把握させ、更に推奨されるレベルを提示することにより、目標とするセキュリティレベルを顧客に決定させ、更に、推奨商品選定によるセールスアプローチモデルにおいて、セールスアプローチパターン16を読み出して現在レベルと目標レベルからアプローチパターンを抽出することにより、営業担当や営業技術担当は、セールスアプローチを容易に取得することができる。
(d)対象顧客選定によるセールスアプローチモデル
対象顧客選定によるセールスアプローチモデルでは、新たなセキュリティ情報が受信されると、新たなセキュリティ情報を考慮して顧客コンピュータに対して与えられる脅威を推測して推測セキュリティレベルを算出し、推測セキュリティレベルが推奨セキュリティレベルを満たさない場合、顧客のシステムの保守を行ったりセキュリティ診断を行うセキュリティ保守担当者や、顧客へ新たなセキュリティ関連商品を販売する営業担当者の端末に通知する。例えば、新たなパッチが提供されたり新たなワームやウィルスが発見されるなど、新たなセキュリティ情報がツールベンダーサーバ4やソフトウェアベンダーなどから入ると、そのセキュリティ情報の危険度に応じて、アプローチする顧客を抽出し、営業担当や営業技術担当にメールを出し、抽出された顧客に対して新たなセキュリティ関連商品を提案する指示を出す。更に、新たなセキュリティ情報をWeb等で提供しても良い。
図11を参照して対象顧客選定によるセールスアプローチモデルの処理の一例を説明する。
まず、新たなセキュリティ情報が入力されると、ステップS201において、セキュリティ判定データ15に記憶された情報に基づいて、診断ツールで診断した結果を推測する仮想診断が実施され、新たに発見されたセキュリティ情報によって顧客のシステムに与えられる危険度が算出される。ステップS202においてセキュリティ情報の危険度が判定され、その危険度に応じた処理がなされる。
新たに発見された危険度が「大」であった場合、ステップS203において、セキュリティ判定データ15及びレベル閾値14を記憶装置107から読み出して、組織別セキュリティレベルとシステム別セキュリティレベルが、推奨セキュリティレベルを満たしていない顧客を抽出する。
新たに発見された危険度が「中」であった場合、ステップS204において、セキュリティ判定データ15を記憶装置107から読み出してシステム種別が「大」又は「中」の顧客を抽出し、ステップS205において、更にレベル閾値14を記憶装置107から読み出して、組織別セキュリティレベルとシステム別セキュリティレベルが、推奨セキュリティレベルを満たしていない顧客を抽出する。
新たに発見された危険度が「小」であった場合、ステップS206において、セキュリティ判定データ15を記憶装置107から読み出してシステム種別が「大」の顧客を抽出し、ステップS207において、更にレベル閾値14を記憶装置107から読み出して、組織別セキュリティレベルとシステム別セキュリティレベルが、推奨セキュリティレベルを満たしていない顧客を抽出する。
セキュリティ判定提供手段24は、上述したような方法で、顧客システムの現在のセキュリティレベルと、顧客の組織種別や顧客システムのシステム種別に応じて求められるセキュリティレベルとをビジュアル化して顧客に提示した上で、顧客に新たな商品を提案することができる。
(その他の端末)
次に、図1を参照して、保守員端末2について説明する。保守員端末2は、定期点検手段201、リムーバブルディスク202及び診断結果アップロード手段203を備えている。ここで、リムーバブルディスク202は、例えば、CD−R、MO、フレキシブルディスク、USBインタフェースを備えたメモリなどの可搬性を備えた記憶装置であるのが好ましい。リムーバブルディスク202は、顧客のコンピュータ上において読み出され実行される記憶装置であれば良い。又、業務支援装置1のダウンロード手段21によってツールベンダーサーバ4から提供された診断ツールがダウンロードされ、リムーバブルディスク202に書き込まれる場合、リムーバブルディスク202は、CD−R、フレキシブルディスクなどの書き込み可能な記憶装置であるのが好ましい。
定期点検手段201は、定期点検に併せてセキュリティ診断を実施するために、最新のパッチ情報等が組み込まれた最新の診断ツールを、業務支援装置1のダウンロード手段21を介してダウンロードし、リムーバブルディスク202に記憶させる手段である。更に、定期点検手段201は、業務支援装置1の定期点検手段22から次回点検予定や、セキュリティ診断の要否を受信して、定期点検を実施する顧客や日付を決定する。
リムーバブルディスク202は、顧客システムにおいて実行させることにより、オペレーションシステムのパッチの適用やウィルス対策プログラムなどの運用、アカウントパスワードなどの運用などを抽出して、図3に示したような簡易セキュリティ診断結果表を作成させる。この簡易セキュリティ診断結果表は、顧客が今後のセキュリティ対応を考える判断材料とされるために、顧客に提供される。
診断結果アップロード手段203は、リムーバブルディスク202で実行された診断結果を業務支援装置1にアップロードする手段である。ここでアップロードされる診断結果は、一度顧客システム上で、フレキシブルディスク等に記憶され、保守員端末2においてフレキシブルディスクを読み出し、業務支援装置1にアップロードされるのが好ましい。このとき診断結果は、項目毎にヘキサ表示されるなど、暗号化されたデータであるのが好ましい。これにより、万が一フレキシブルディスクを紛失した際にも、顧客のシステム脆弱性に関する情報が外部に流出される可能性は低くなる。
このように、保守員端末2は診断ツールをリムーバブルディスク202にダウンロードし、顧客システムにおいてこのリムーバブルディスク202を起動することにより、システム内部のセキュリティの脆弱性を診断することができる。又、リムーバブルディスク202から起動することによりインストールする必要がなく、診断ツールの実行による顧客システムへの影響を少なくすることができる。
営業端末3は、セキュリティ判定取得手段301を備えている。セキュリティ判定取得手段301は、業務支援装置1のセキュリティ判定手段23及びセキュリティ判定提供手段24の処理で抽出された顧客の情報を取得する手段である。又、図示しないが、セキュリティ判定手段23及びセキュリティ判定提供手段24の処理で抽出された顧客の情報は、顧客に提案する商品やサービスなどに応じて、営業技術担当にも取得させても良い。
ツールベンダーサーバ4は、インターネット等より最新のセキュリティパッチ情報やウィルス情報等を入手し、診断ツールに組み込み、業務支援装置1にメール等で通知する。業務支援装置1はメールを受信すると、ツールベンダーサーバ4から最新の診断ツール11をダウンロードし、保守員端末2にメール等で通知し、診断ツール11を保守員端末2にダウンロードさせる。
このように、本発明の最良の実施の形態に係る業務支援装置1は、保守契約に基づいた定期点検をお客様と接するビジネスチャンスとして捉え、その機会を有効に利用することによって、新たなビジネスを発掘し、顧客満足を向上させることができる。このように定期点検に併せてセキュリティ診断を実施することにより、保守契約の契約率アップや新たなセキュリティ商品の販売などに結びつけることができる。
又、本発明の最良の実施の形態に係る業務支援装置1は、セキュリティ診断結果を分析し、問題のある顧客システムについては、その結果を営業担当や営業技術担当に通知し、顧客販売会社及びシステムインテグレーターへセキュリティ関連商品の提案を行うことができる。これにより。詳細なセキュリティ診断やセキュリティパッチの投入など、新たなビジネスを発掘するとともに、保守契約の付加価値を高めることにより、保守契約の契約率アップや新たなセキュリティ商品の販売などに結びつけることができる。
更に、定期点検に伴って実施されるセキュリティ診断において、低コストで容易に定期点検時に付加できるサービス提供として、対象システムの脆弱性などの概要がわかる簡易セキュリティ診断結果表を提供する。
又、本発明の最良の実施の形態に係る業務支援装置は、一つのコンピュータハードウェア上に実装される様に記載したが、複数のコンピュータハードウェア上に実装されても良い。例えば、顧客情報17は顧客管理サーバに管理され、定期点検スケジュール12は定期点検サーバに管理されても良い。この様に、本発明の最良の実施の形態に係る業務支援装置の実装は、機能や可能処理容量などを考慮して、複数のコンピュータハードウェアに分割されて実装されても良い。
(その他の実施の形態)
上記のように、本発明の最良の実施の形態によって記載したが、この開示の一部をなす論述及び図面はこの発明を限定するものであると理解すべきではない。この開示から当業者には様々な代替実施の形態、実施例及び運用技術が明らかとなる。
本発明はここでは記載していない様々な実施の形態等を含むことは勿論である。従って、本発明の技術的範囲は上記の説明から妥当な特許請求の範囲に係る発明特定事項によってのみ定められるものである。
本発明の最良の実施の形態に係る業務支援システムのシステム構成図と業務支援装置の機能ブロック図である。 本発明の最良の実施の形態に係る業務支援装置の構成図である。 本発明の最良の実施の形態に係るセキュリティ診断において、顧客に提示する簡易セキュリティ診断結果表の一例である。 本発明の最良の実施の形態に係るレベル閾値において、組織別セキュリティレベルに関する閾値を示すデータ構造とデータの一例である。 本発明の最良の実施の形態に係るレベル閾値において、システム別セキュリティレベルに関する閾値を示すデータ構造とデータの一例である。 本発明の最良の実施の形態に係るセキュリティ判定データのデータ構造の一例を示した図である。 本発明の最良の実施の形態に係るセキュリティ判定手段の処理の一例を示したフローチャートである。 本発明の最良の実施の形態に係るセキュリティ判定提供手段の組織別セキュリティレベルモデルを説明する図である。 本発明の最良の実施の形態に係るセキュリティ判定提供手段のシステム別セキュリティレベルモデルを説明する図である。 本発明の最良の実施の形態に係るセキュリティ判定提供手段の推奨商品選定によるセールスアプローチモデルを説明する図である。 本発明の最良の実施の形態に係るセキュリティ判定提供手段の対象顧客選定によるセールスアプローチモデルの処理の一例を示したフローチャートである。
符号の説明
1…業務支援装置
2…保守員端末
3…営業端末
4…ツールベンダーサーバ
11…診断ツール
12…定期点検スケジュール
13…保守履歴
14…レベル閾値
15…セキュリティ判定データ
16…セールスアプローチパターン
17…顧客情報
21…ダウンロード手段
22…定期点検手段
23…セキュリティ判定手段
24…セキュリティ判定提供手段
107…記憶装置
201…定期点検手段
202…リムーバブルディスク
203…診断結果アップロード手段
301…セキュリティ判定取得手段
101…中央処理制御装置
102…ROM
103…RAM
104…入力装置
105…表示装置
106…通信制御装置
107…記憶装置
108…リムーバブルディスク
109…入出力インタフェース
110…バス

Claims (8)

  1. システム別セキュリティレベルと、顧客コンピュータのシステム種別と、前記システム種別毎の推奨セキュリティレベルと、前記システム別セキュリティレベルおよび前記システム種別ごとの閾値と、複数のシステムセキュリティレベル毎の前記閾値と、を関連づけたレベル閾値と、
    顧客の現在のシステム別セキュリティレベルを示した現在レベルと、前記顧客が目標とする前記推奨セキュリティレベルである目標レベルとキーとして、推奨する商品を示したアプローチパターンと、
    を記憶した記憶装置と、
    前記顧客コンピュータの定期点検の結果と、前記定期点検時に前記顧客コンピュータにおいて実施されたセキュリティ診断の結果とを受信し、保守履歴として前記記憶装置に記憶する定期点検手段と、
    前記記憶装置から前記保守履歴および前記レベル閾値読み出し、前記セキュリティ診断の結果と前記顧客コンピュータのシステム種別と前記システム別セキュリティレベル毎の閾値とを比較して、前記顧客コンピュータの前記システム別セキュリティレベルを算出し、セキュリティ判定データとして前記記憶装置に記憶するセキュリティ判定手段と、
    前記記憶装置から前記セキュリティ判定データおよび前記アプローチパターンを読み出して、前記顧客の目標とする前記目標レベルと前記セキュリティ判定データの前記システム別セキュリティレベルとに基づいて、前記アプローチパターンから推奨商品を選定し、提示するセキュリティ判定提供手段
    とを備えることを特徴とする業務支援装置。
  2. 前記レベル閾値は、前記顧客コンピュータの属する組織の組織規模毎に設定された複数の組織別セキュリティレベル毎の前記閾値を含み、前記組織規模毎に推奨される推奨セキュリティレベルが設定され
    前記セキュリティ判定手段は、さらに、前記記憶装置から前記保守履歴および前記レベル閾値を読み出し、前記セキュリティ診断の結果と前記組織規模と前記組織別セキュリティレベル毎の閾値とを比較して、前記顧客コンピュータの組織別セキュリティレベルを算出し、前記セキュリティ判定データとして前記記憶装置に記憶する
    ことを特徴とする請求項1に記載の業務支援装置。
  3. 前記セキュリティ判定手段は、更に、前記顧客コンピュータのセキュリティレベルと前記推奨セキュリティレベルとを比較して、前記顧客コンピュータのセキュリティレベルが前記推奨セキュリティレベルを満たさない場合、担当者の端末に通知することを特徴とする請求項1又は2に記載の業務支援装置。
  4. 前記セキュリティ判定提供手段は更に、新たなセキュリティ情報が受信されると、前記新たなセキュリティ情報を考慮して前記顧客コンピュータに対して与えられる脅威を推測して推測セキュリティレベルを算出し、前記推測セキュリティレベルが前記推奨セキュリティレベルを満たさない場合、担当者の端末に通知することを特徴とする請求項1又は2に記載の業務支援装置。
  5. システム別セキュリティレベルと、顧客コンピュータのシステム種別と、前記システム種別毎の推奨セキュリティレベルと、前記システム別セキュリティレベルおよび前記システム種別ごとの閾値と、複数のシステムセキュリティレベル毎の前記閾値と、を関連づけたレベル閾値と、
    顧客の現在のシステム別セキュリティレベルを示した現在レベルと、前記顧客が目標とする前記推奨セキュリティレベルである目標レベルとキーとして、推奨する商品を示したアプローチパターンと、
    を記憶装置に記憶するステップと、
    前記顧客コンピュータの定期点検の結果と、前記定期点検時に前記顧客コンピュータにおいて実施されたセキュリティ診断の結果とを受信し、保守履歴として前記記憶装置に記憶するステップと、
    前記記憶装置から前記保守履歴および前記レベル閾値読み出し、前記セキュリティ診断の結果と前記顧客コンピュータのシステム種別と前記システム別セキュリティレベル毎の閾値とを比較して、前記顧客コンピュータの前記システム別セキュリティレベルを算出し、セキュリティ判定データとして前記記憶装置に記憶するステップと、
    前記記憶装置から前記セキュリティ判定データおよび前記アプローチパターンを読み出して、前記顧客の目標とする前記目標レベルと前記セキュリティ判定データの前記システム別セキュリティレベルとに基づいて、前記アプローチパターンから推奨商品を選定し、提示するステップ
    とをコンピュータに実行させることを特徴とする業務支援プログラム。
  6. 前記レベル閾値は、前記顧客コンピュータの属する組織の組織規模毎に設定された複数の組織別セキュリティレベル毎の前記閾値を含み、前記組織規模毎に推奨される推奨セキュリティレベルが設定され
    さらに、前記記憶装置から前記保守履歴および前記レベル閾値を読み出し、前記セキュリティ診断の結果と前記組織規模と前記組織別セキュリティレベル毎の閾値とを比較して、前記顧客コンピュータの組織別セキュリティレベルを算出し、前記セキュリティ判定データとして前記記憶装置に記憶するステップを備える
    ことを特徴とする請求項5に記載の業務支援プログラム。
  7. 前記セキュリティ判定データとして前記記憶装置に記憶するステップは、更に、前記顧客コンピュータのセキュリティレベルと前記推奨セキュリティレベルとを比較して、前記顧客コンピュータのセキュリティレベルが前記推奨セキュリティレベルを満たさない場合、担当者の端末に通知することを特徴とする請求項5又は6に記載の業務支援プログラム。
  8. 前記新たに実施する業務を提示するステップは更に、新たなセキュリティ情報が受信されると、前記新たなセキュリティ情報を考慮して前記顧客コンピュータに対して与えられる脅威を推測して推測セキュリティレベルを算出し、前記推測セキュリティレベルが前記推奨セキュリティレベルを満たさない場合、担当者の端末に通知することを特徴とする請求項5又は6に記載の業務支援プログラム。
JP2004059726A 2004-03-03 2004-03-03 業務支援装置及び業務支援プログラム Expired - Lifetime JP4516331B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004059726A JP4516331B2 (ja) 2004-03-03 2004-03-03 業務支援装置及び業務支援プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004059726A JP4516331B2 (ja) 2004-03-03 2004-03-03 業務支援装置及び業務支援プログラム

Publications (2)

Publication Number Publication Date
JP2005250803A JP2005250803A (ja) 2005-09-15
JP4516331B2 true JP4516331B2 (ja) 2010-08-04

Family

ID=35031233

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004059726A Expired - Lifetime JP4516331B2 (ja) 2004-03-03 2004-03-03 業務支援装置及び業務支援プログラム

Country Status (1)

Country Link
JP (1) JP4516331B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4938367B2 (ja) * 2006-06-30 2012-05-23 株式会社内田洋行 セキュリティ診断システム
JP2009140472A (ja) * 2008-09-29 2009-06-25 Quality Kk 管理システムおよび管理プログラム
US8528090B2 (en) * 2010-07-02 2013-09-03 Symantec Corporation Systems and methods for creating customized confidence bands for use in malware detection
JP2012215994A (ja) 2011-03-31 2012-11-08 Hitachi Ltd セキュリティレベル可視化装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001273388A (ja) * 2000-01-20 2001-10-05 Hitachi Ltd セキュリティ管理システムおよび方法
JP2002073969A (ja) * 2000-08-30 2002-03-12 Nishina:Kk ネットワークセキュリティ保険支援システム
JP2002278797A (ja) * 2001-03-16 2002-09-27 Hitachi Ltd セキュリティ診断システムおよびセキュリティ診断方法
JP2003216576A (ja) * 2002-01-18 2003-07-31 Komu Square:Kk 脆弱点監視方法及びシステム
JP2004126874A (ja) * 2002-10-01 2004-04-22 Nec Corp 公開サーバのセキュリティレベル診断方法、診断プログラム、診断装置および診断システム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001273388A (ja) * 2000-01-20 2001-10-05 Hitachi Ltd セキュリティ管理システムおよび方法
JP2002073969A (ja) * 2000-08-30 2002-03-12 Nishina:Kk ネットワークセキュリティ保険支援システム
JP2002278797A (ja) * 2001-03-16 2002-09-27 Hitachi Ltd セキュリティ診断システムおよびセキュリティ診断方法
JP2003216576A (ja) * 2002-01-18 2003-07-31 Komu Square:Kk 脆弱点監視方法及びシステム
JP2004126874A (ja) * 2002-10-01 2004-04-22 Nec Corp 公開サーバのセキュリティレベル診断方法、診断プログラム、診断装置および診断システム

Also Published As

Publication number Publication date
JP2005250803A (ja) 2005-09-15

Similar Documents

Publication Publication Date Title
US20230259434A1 (en) Generation of a mitigation evaluation regarding a system aspect of a system
JP5955863B2 (ja) プラント・ネットワーク及びシステムのためのリスク評価ワークフロー・プロセス遂行システム、プログラム製品及び方法
US9716709B1 (en) Systems and methods for managing certificates
US7278163B2 (en) Security risk analysis system and method
US10657469B2 (en) Automated security incident handling in a dynamic environment
US20080201780A1 (en) Risk-Based Vulnerability Assessment, Remediation and Network Access Protection
US7716527B2 (en) Repair system
US20080183603A1 (en) Policy enforcement over heterogeneous assets
AU2013254368A1 (en) Cyber security analyzer
US11546365B2 (en) Computer network security assessment engine
US20090106844A1 (en) System and method for vulnerability assessment of network based on business model
JP2007164465A (ja) クライアントセキュリティ管理システム
US20090319576A1 (en) Extensible task execution techniques for network management
JP2009217637A (ja) セキュリティ状況表示装置、セキュリティ状況表示方法、およびコンピュータプログラム
JP4516331B2 (ja) 業務支援装置及び業務支援プログラム
KR20120079972A (ko) 지능형 통합 보안 관리 시스템 및 방법
TWM590729U (zh) 資訊安全控管系統
JP2020095459A (ja) 履歴監視方法、監視処理装置および監視処理プログラム
US20220309171A1 (en) Endpoint Security using an Action Prediction Model
EP3996344A1 (en) Data inspection system and method
JP2010109907A (ja) 中継装置、アクセス解析装置、中継装置の制御方法及び制御プログラム
KR100881552B1 (ko) 컴퓨터 라이프사이클 관리 방법
Cornelius et al. Recommended practice: Creating cyber forensics plans for control systems
US11882155B1 (en) Systems and methods for cybersecurity analysis and control of cloud-based systems
Knorr Patching our critical infrastructure: Towards an efficient patch and update management for industrial control systems

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070223

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100209

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100407

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100427

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100514

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4516331

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130521

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140521

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term