JP4636345B2 - セキュリティポリシー制御システム、セキュリティポリシー制御方法、及びプログラム - Google Patents
セキュリティポリシー制御システム、セキュリティポリシー制御方法、及びプログラム Download PDFInfo
- Publication number
- JP4636345B2 JP4636345B2 JP2009053311A JP2009053311A JP4636345B2 JP 4636345 B2 JP4636345 B2 JP 4636345B2 JP 2009053311 A JP2009053311 A JP 2009053311A JP 2009053311 A JP2009053311 A JP 2009053311A JP 4636345 B2 JP4636345 B2 JP 4636345B2
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- policy
- security
- communication
- security policy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
(1)認証VLAN(Virtual Local Area Network)方式
(2)認証DHCP(Dynamic Host Configuration Protocol)方式
(3)ゲートウェイ型ファイアウォール方式
(4)クライアントファイアウォール方式
(5)リモートアクセスVPN(Virtual Private Network)方式
この関連技術では、クライアントは、クリーンルーム実現サーバへのパケットの送信だけを許可するポリシーAと、業務用サーバへのパケットの送信も許可するポリシーBとを含む。クライアントがネットワークに接続する際、ポリシー切替ツールは、クライアントファイアウォールが用いるポリシーをポリシーAに設定する。セキュリティチェックツールがクライアントのセキュリティチェックを完了すると、ポリシー切替ツールは、選択するポリシーをポリシーAからポリシーBに切り替える。
この関連技術では、一又は二以上の情報処理装置と不正接続防止装置とが接続されたネットワークにおいて、当該ネットワークへの接続を許可されていないPC(パソコン)等の不許可装置が情報処理装置へ接続することを防止する不正接続防止システムが、不許可装置によりブロードキャストされたARP(Address Resolution Protocol)リクエストに対して、正しいARP応答パケットを不許可装置へ送信する情報処理装置(内部サーバ)と、正しいARP応答パケットが不許可装置へ送信された後に、情報処理装置のMACアドレス(Media Access Control address)として偽りのMACアドレスを有するARP応答パケットを不許可装置へ送信する不正接続防止装置とを有する。
この関連技術では、ユーザ端末は、クライアントフィルタ機能が最新の設定であるかの判断をセキュリティ対策状況管理センタ端末(以下、管理端末と記述)に要求する手段と、管理端末から受信したポリシー情報に従って、クライアントフィルタ機能の設定を変更する手段と、変更後の設定を表示する手段とを有し、管理端末は、ユーザ端末からの要求に応じて、クライアントフィルタ機能が最新の設定であるかを判断する手段と、最新の設定ではないと判断したユーザ端末に対して、最新のクライアントフィルタ機能の設定を通知する手段と、IDSセンタ端末から挙動が不審であることを通知されたユーザ端末に対して、ネットワークに対するアクセスを制限するクライアントフィルタ機能の設定を通知する手段とを有する。
この関連技術では、クライアントに対してセキュリティポリシーを配布するシステムが、クライアントのセキュリティレベルに応じた1以上のセキュリティポリシーを保持しており、各クライアントに対していずれのセキュリティポリシーを適用するかを設定する手段と、各クライアントに対してセキュリティポリシーを送信する手段とを備えたサーバと、前記サーバからセキュリティポリシーを受信し、自機に設定されたセキュリティポリシーを適用するクライアントとを含む。
この関連技術では、コンピュータは、その動作設定内容に応じてシステム起動時や所定時間毎に、予め定められた他のコンピュータと通信し、ウイルス定義ファイルが最新であるかを確認し、最新でない場合は、当該コンピュータに対してウイルス定義ファイルの送信を要求し、更に、受け取ったウイルス定義ファイル等の更新、該ウイルス定義ファイルを用いた検査を実行する。また、データ送受信を行ったコンピュータは、それぞれ相手のIDを所定期間記憶保持しておく。
以下に、本発明の第1実施形態について添付図面を参照して説明する。
ここでは、エージェント導入済のセキュリティポリシー状態適合端末を、適合端末と呼ぶ。また、エージェント導入済のセキュリティポリシー状態不適合端末、又はエージェント未導入端末を、不適合端末と呼ぶ。
検疫エージェント導入端末100−1の検疫エージェント機能部110は、ポリシー管理サーバ400のポリシー管理機能部410からセキュリティポリシー及びフィルタルールを受信すると、検疫エージェント導入端末100−1自体に対し、セキュリティポリシー及びフィルタルールに基づいてセキュリティチェックを実行し、適合と診断した場合、検疫エージェント導入端末100−1は適合端末であると判定し、検疫エージェント導入端末100−2に対して、適合通知情報を送信する。
検疫エージェント導入端末100−2の検疫エージェント機能部110は、検疫エージェント導入端末100−1が適合端末であった場合、検疫エージェント導入端末100−1から適合通知情報を受信する。
検疫エージェント導入端末100−2の検疫エージェント機能部110は、適合通知情報に基づいて、送信元端末である検疫エージェント導入端末100−1のIPアドレスを通信許可端末として保持し、検疫エージェント導入端末100−1との通信を許可する。すなわち、検疫エージェント導入端末100−2の検疫エージェント機能部110は、検疫エージェント導入端末100−1を通信許可端末として認識する。
その後、検疫エージェント導入端末100−2の検疫エージェント機能部110は、適合通知情報の送信元端末である検疫エージェント導入端末100−1へ応答を返す。
検疫エージェント導入端末100−1の検疫エージェント機能部110は、応答を返してきた検疫エージェント導入端末100−2を通信許可端末として保持し、検疫エージェント導入端末100−2との通信を許可する。すなわち、検疫エージェント導入端末100−1の検疫エージェント機能部110は、検疫エージェント導入端末100−2を通信許可端末として認識する。
次に、本発明の第2実施形態について説明する。
本実施形態は、第1実施形態を含むシステム全体構成例である。
ここでは、検疫エージェント導入端末100−1は、検疫エージェント導入済端末とする。検疫エージェント導入端末100−2及び検疫エージェント未導入端末300は、適合通知情報受信側端末とする。
検疫エージェント導入端末100−1は、ユーザ等の起動操作により、又は自動的に、起動する。検疫エージェント導入端末100−1は、前回起動時に既にフィルタルールを受信している場合、暫定的に前回の不適合フィルタルールが起動時に適用される。
検疫エージェント導入端末100−1は、ポリシー管理サーバ400からセキュリティポリシー、及びフィルタルールを受信する。本実施形態では、図7に示すようなフィルタルールとする。ここでは、フィルタルールは、適合フィルタルールと、不適合フィルタルールを含む。フィルタルールには、アクセス許可範囲が関連付けられている。すなわち、適合フィルタルール及び不適合フィルタルールには、それぞれアクセス許可範囲が設定されている。これまでは適合時の端末間の通信を含めて許可する場合は通信制限を全て許可にする必要があったが、本発明では端末間通信を通信許可端末リスト113に基づくフィルタで制御するため、自ネットワークは拒否となるフィルタルールとする。
検疫エージェント導入端末100−1は、不適合フィルタルールを適用する。
検疫エージェント導入端末100−1は、受信したセキュリティポリシーに従ったセキュリティチェックを行う。
検疫エージェント導入端末100−1は、セキュリティチェックの診断結果が適合であるか判定する。すなわち、セキュリティポリシーとセキュリティ状態が適合しているか判定する。
検疫エージェント導入端末100−1は、セキュリティチェックの診断結果が不適合である場合、不適合フィルタルールによる通信制御を維持する。検疫エージェント導入端末100−1は、不適合と診断された要因に対するセキュリティ対策を実施し、再度セキュリティチェックを行い適合の診断が出されるまではこの通信制御により、適合端末への通信を拒否する。
検疫エージェント導入端末100−1は、セキュリティチェックの診断結果が適合である場合、クライアントフィルタ制御部115は適合フィルタを適用し、動的に通信制御を変更する。これにより業務サーバへの通信も許可される。
検疫エージェント導入端末100−1は、適合通知情報をネットワーク上に発信する。
ネットワーク上で稼動している他の端末群に含まれる適合通知情報受信側端末は、適合通知情報を受信する。適合通知情報を処理するのは、エージェント導入済のセキュリティポリシー状態適合端末のみである。ここでは、検疫エージェント導入端末100−2及び検疫エージェント未導入端末300は、検疫エージェント導入端末100−1から適合通知情報を受信する。
適合通知情報受信側端末は、不適合端末である場合、何も応答しない。ここでは、検疫エージェント未導入端末300は、不適合端末であるため、何も応答しない。
適合通知情報受信側端末は、適合端末である場合、適合通知情報を処理する。ここでは、検疫エージェント導入端末100−2は、適合端末であるため、エージェント内の通信許可端末リスト113に送信元端末のIPアドレスを登録し、クライアントフィルタ制御部115にて当該IPアドレスとの通信を許可する。
検疫エージェント導入端末100−2は、適合通知情報の送信元端末へ応答を返す。ここでは、検疫エージェント導入端末100−2は、検疫エージェント導入端末100−1へ応答を返す。
適合通知情報の送信元端末である検疫エージェント導入端末100−1は、応答を返してきた端末のIPアドレスを通信許可端末リスト113へ登録し、クライアントフィルタ制御部115にて当該IPアドレスとの通信を許可する。ここでは、検疫エージェント導入端末100−1は、検疫エージェント導入端末100−2のIPアドレスを通信許可端末リスト113へ登録する。
適合通知情報の応答が返却された端末である検疫エージェント導入端末100−1は、適合端末であるため、この適合通知情報の送信・受信により、適合フィルタルールで許可されたサーバ群の通信許可に加え、適合端末間の通信も許可する。ここでは、検疫エージェント導入端末100−1と検疫エージェント導入端末100−2との間の通信が可能になる。
第1の効果は、不適合端末から適合端末に対しての通信を防御する事で、適合端末が通信しているネットワークを守る事が可能になることにある。その理由は、適合通知情報により、適合端末同士の通信のみを動的に制御し、以前は防ぐ事ができなかった適合端末とエージェント未導入端末との間の通信を防ぐ事ができるためである。第2実施形態で可能となる範囲は、エージェント導入端末が存在する自ネットワーク内に対してである。
次に、本発明の第3実施形態について詳細に説明する。
本実施形態は、第1実施形態を含む他のシステム全体構成例である。
ポリシー管理機能部410は、セキュリティポリシー111及びフィルタルール112を、検疫ゲートウェイ800の検疫エージェント機能部110へ配信する。
検疫ゲートウェイ800は、第2実施形態における検疫エージェント導入端末100−1と同様に、セキュリティチェックを行い、エージェント導入済のセキュリティポリシー状態適合端末から適合通知情報を受信した際に、その適合通知情報の送信元端末のIPアドレスを通信許可端末リスト113に登録する。ここでは、検疫ゲートウェイ800は、図6における検疫エージェント導入端末100−1に相当する。
ポリシー管理機能部410は、検疫ゲートウェイ800からセキュリティチェック結果を受信する。ここでは、ポリシー管理機能部410は、セキュリティチェック結果として、検疫ゲートウェイ800の通信許可端末リスト113に登録されたIPアドレスに関する情報を受信する。
ゲートウェイ連携部402は、検疫ゲートウェイ800に対し、検疫ゲートウェイ800の通信許可端末リスト113に登録されたIPアドレスが送信元である時のみ、自ネットワークへの通信を許可する。この場合、検疫ゲートウェイ800は、通信許可端末リスト113に登録されたIPアドレスが送信元である時のみ、ポリシー管理サーバ400側のネットワークへの通信を中継する。
特定エージェント常時許可設定部401は、ユーザ等の指示又は設定に応じて、ポリシー管理機能部410で管理している検疫エージェント導入端末の中から所定の端末を特定し、特定された端末を常時適合端末として扱えるように設定する。この場合、検疫ゲートウェイ800は、特定エージェント常時許可設定部401により設定された常時適合端末に対しては、無条件で、適合端末と判断し、ポリシー管理サーバ400側のネットワークへの通信を中継する。例えば、特定エージェント常時許可設定部401により設定された常時適合端末は、通信許可端末リスト113にIPアドレスが登録されていなくても、ポリシー管理サーバ400側のネットワークへの通信が可能である。或いは、検疫ゲートウェイ800は、特定エージェント常時許可設定部401により設定された常時適合端末のIPアドレスを、通信許可端末リスト113に登録するようにする。
本発明の第3実施形態では、ゲートウェイとなるスイッチに対しても通信許可端末リストを基に通信制限を行うように構成されているため、不適合端末は自ネットワーク内の適合端末への通信拒否に加え、外部ネットワークに位置する業務サーバ600に対しての通信も拒否される。よって、適合端末が通信しているネットワークを、外部ネットワークを含めて守る事ができることになる。
次に、本発明の第4実施形態について説明する。
本実施形態では、ポリシー基準端末は、検疫エージェント導入端末の1つに設定されている事とする。基準端末を設定する手段は、特定の管理情報を当該検疫エージェント導入端末の基準端末設定部に登録する事で動作する事とする。
(1)ステップS401
検疫エージェント導入端末100は、ユーザ等の起動操作により、又は自動的に、起動する。
検疫エージェント導入端末100は、自身が属する端末がポリシー基準端末に設定されているかを判断する。検疫エージェント導入端末100は、ポリシー基準端末設定部116が有効化されている場合、ポリシー基準端末となる。
検疫エージェント導入端末100は、自身が属する端末がポリシー基準端末設定がされていない場合、自身が属する端末をポリシー基準端末に設定するかどうかを選択する。
検疫エージェント導入端末100は、自身が属する端末をポリシー基準端末に設定しない場合、セキュリティポリシー要求部118から、ポリシー基準端末に対してセキュリティポリシー要求を行う。
検疫エージェント導入端末100は、ユーザ等により特定の管理者情報が登録され、ポリシー基準端末設定部116が有効化された場合、ポリシー基準端末として動作する。
検疫エージェント導入端末100は、自身が属する端末の検疫エージェントにてチェックを行う項目を設定し、自身が属する端末のセキュリティ状態チェックを行う。ここで設定する項目とは、アンチウイルスソフトのエンジン・ワクチン定義ファイルバージョンやパッチ情報、特定アプリケーション導入状態、サービス起動状態等である。
検疫エージェント導入端末100は、セキュリティ状態チェックにより抽出された情報をセキュリティポリシーとして作成する。
検疫エージェント導入端末100は、他の検疫エージェント導入端末100からセキュリティポリシー要求を受信した際、セキュリティポリシー配布部116からセキュリティポリシーを配布する。
次に、本発明の第5実施形態について説明する。
本実施形態は、第4実施形態を含むシステム全体構成例である。
検疫エージェント導入端末100は、ユーザ等の起動操作により、又は自動的に、起動する。
検疫エージェント導入端末100は、セキュリティポリシー要求部118からセキュリティポリシー要求を自ネットワーク全体へ送信する。
検疫エージェント導入端末100は、ポリシー基準端末からセキュリティポリシーが配布されたか確認する。ここでは、検疫エージェント導入端末100は、ポリシー基準端末からセキュリティポリシーを受信できたか確認する。
検疫エージェント導入端末100は、ポリシー基準端末からセキュリティポリシーを受信できなかった場合、ポリシー基準端末以外の端末に対してセキュリティポリシー111の配信を要求するための配信要求フラグを設定し、セキュリティポリシー要求部118から再度セキュリティポリシー要求を自ネットワーク全体へ送信し、ポリシー基準端末以外の端末からセキュリティポリシーを受信する。
検疫エージェント導入端末100は、セキュリティポリシーを受信できた場合、このセキュリティポリシーを用い、セキュリティチェックを行う。
検疫エージェント導入端末100は、セキュリティチェックの診断結果を確認し、セキュリティ状態が適合しているか確認する。
検疫エージェント導入端末100は、セキュリティチェックの診断結果において、セキュリティ状態が不適合である場合、不適合と診断された要因に対するセキュリティ対策を実施し、再度セキュリティチェックを行い適合の診断が出されるまでは適合端末への通信を拒否する。
検疫エージェント導入端末100は、セキュリティチェックの診断結果において、セキュリティ状態が適合である場合、適合通知情報をネットワーク上に発信する。
ネットワーク上で稼動している他の検疫エージェント導入端末100は、適合通知情報を受信する。このとき、適合通知情報を処理するのは、エージェント導入済でセキュリティチェックが適合と判断されている適合端末のみである。従って、他の検疫エージェント導入端末100は、適合通知情報を受信した際、自身が属する端末が適合端末であるか確認する。
他の検疫エージェント導入端末100は、自身が属する端末が不適合端末である場合、何も応答しない。このとき、他の検疫エージェント導入端末100は、適合通知情報を廃棄する。
他の検疫エージェント導入端末100は、自身が属する端末が適合端末である場合、検疫エージェント機能部110内の通信許可端末リスト113に送信元端末のIPアドレスを登録し、クライアントフィルタ制御部115にて当該IPアドレスとの通信を許可する。
他の検疫エージェント導入端末100は、適合通知情報の送信元端末である検疫エージェント導入端末100へ応答を返す。
適合通知情報の送信元端末である検疫エージェント導入端末100は、適合通知情報の送信に対して応答を返してきた他の検疫エージェント導入端末100のIPアドレスを通信許可端末リスト113へ登録し、クライアントフィルタ制御部115にて当該IPアドレスとの通信を許可する。
適合通知情報の応答が返却された検疫エージェント導入端末100は適合端末であるため、この適合通知情報の送信・受信により、適合端末間の通信が許可される。これにより、検疫エージェント導入端末100は、他の検疫エージェント導入端末100との通信が可能になり、他の検疫エージェント導入端末100との間の通信を開始する。
本発明は、クライアントファイアウォールを利用した現状のセキュリティチェックシステムにおける残された課題を解決する。具体的には、本発明は、端末のセキュリティチェック機能を持つエージェントの未導入端末から導入済端末への通信を、エージェント導入端末側で防御する手段に関する発明である。
101… セキュリティポリシー配布部
102… セキュリティチェック部
103… 通信制御部
104… 適合通知情報送信部
105… 適合通知情報登録部
106… 適合通知情報応答部
107… 適合通知情報応答登録部
108… 適合通知情報削除部
110… 検疫エージェント機能部
111… セキュリティポリシー
112… フィルタルール
113… 通信許可端末リスト
114… セキュリティチェック機能部
115… クライアントフィルタ制御部
116… ポリシー基準端末設定部
117… ポリシー基準端末リスト
118… セキュリティポリシー要求部
119… セキュリティポリシー配布部
300(−j、j=1〜m)… 検疫エージェント未導入端末
400… ポリシー管理サーバ
401… 特定エージェント常時許可設定部
402… ゲートウェイ連携部
410… ポリシー管理機能部
500… セキュリティ対策物件配布サーバ
600… 業務用サーバ
700… スイッチ
800… 検疫ゲートウェイ
Claims (27)
- 検疫エージェントを導入している通信制御端末装置と、
前記通信制御端末装置を管理し、セキュリティポリシーを前記検疫エージェントへ配信するポリシー管理サーバと
を含み、
前記検疫エージェントは、
前記ポリシー管理サーバから前記セキュリティポリシーを受信し、前記通信制御端末装置自体に対し、前記セキュリティポリシーを基にセキュリティチェックを行い、前記通信制御端末装置がセキュリティチェックで適合と判定された場合、自ネットワーク全体に適合通知情報を出力し、同じく前記検疫エージェントを導入し、セキュリティチェックで適合と判定されている自ネットワーク上の適合端末から、前記出力された適合通知情報に対する応答を受信し、前記応答の送信元である適合端末の識別情報を通信許可端末リストに登録するセキュリティチェック手段と、
前記通信許可端末リストに識別情報を登録された適合端末に対する通信制限を解除し、他の端末に対する通信制限を行うクライアントフィルタ制御手段と
を具備する
セキュリティポリシー制御システム。 - 請求項1に記載のセキュリティポリシー制御システムであって、
前記ポリシー管理サーバは、更に、適合フィルタルール及び不適合フィルタルールを前記検疫エージェントへ配信し、
前記セキュリティチェック手段は、前記ポリシー管理サーバから、前記セキュリティポリシー、前記適合フィルタルール及び前記不適合フィルタルールを受信し、前記不適合フィルタルールを適用し、前記通信制御端末装置自体に対し、前記セキュリティポリシーを基にセキュリティチェックを行い、
前記クライアントフィルタ制御手段は、前記通信制御端末装置がセキュリティチェックで適合と判定されなかった場合、前記不適合フィルタルールを基に、前記検疫エージェントを導入し、セキュリティチェックで適合と判定されている自ネットワーク上の適合端末に対する通信制限を行い、前記通信制御端末装置がセキュリティチェックで適合と判定された場合、前記適合フィルタルールを適用し、前記適合フィルタルールを基に通信制御を行う
セキュリティポリシー制御システム。 - 請求項2に記載のセキュリティポリシー制御システムであって、
前記セキュリティチェック手段は、自ネットワークから適合通知情報を受信し、前記受信された適合通知情報の送信元である適合端末の識別情報を前記通信許可端末リストに登録し、前記受信された適合通知情報の送信元である適合端末に対して、前記受信された適合通知情報に対する応答を送信する
セキュリティポリシー制御システム。 - 請求項3に記載のセキュリティポリシー制御システムであって、
前記セキュリティチェック手段は、前記通信許可端末リストに識別情報を登録された適合端末から定期的な適合通知情報を受信しなくなった場合、前記通信許可端末リストから前記適合端末の識別情報を削除する
セキュリティポリシー制御システム。 - 請求項1乃至4のいずれか一項に記載のセキュリティポリシー制御システムであって、
前記通信制御端末装置と前記ポリシー管理サーバとの間に設けられ、前記検疫エージェントを導入しているゲートウェイ
を更に含み、
前記ゲートウェイ上において、前記クライアントフィルタ制御手段は、前記通信許可端末リストに識別情報を登録された適合端末からの送信の通過を許可し、他の端末からの送信の通過を制限する
セキュリティポリシー制御システム。 - 請求項1乃至5のいずれか一項に記載のセキュリティポリシー制御システムであって、
前記ポリシー管理サーバは、前記通信制御端末装置の1つであるポリシー基準端末であり、
前記検疫エージェントは、
特定の管理者情報の投入に応じて、前記ポリシー基準端末としての動作を有効化させるための設定を行うポリシー基準端末設定手段と、
前記ポリシー基準端末として動作している端末のアドレス情報を登録するためのポリシー基準端末リストと、
前記ポリシー基準端末に対して前記セキュリティポリシーを要求し、前記ポリシー基準端末から前記セキュリティポリシーを取得するセキュリティポリシー要求手段と、
自身が属する端末が前記ポリシー基準端末として設定された際に、他の端末へ前記セキュリティポリシーを配布するセキュリティポリシー配布手段と
を更に具備する
セキュリティポリシー制御システム。 - 請求項6に記載のセキュリティポリシー制御システムであって、
前記セキュリティポリシー要求手段は、前記ポリシー基準端末から前記セキュリティポリシーが配信されなかった場合に、前記ポリシー基準端末以外の端末に対して、前記セキュリティポリシーの配信の要求を行う際に設定する配信要求フラグを設け、
前記セキュリティポリシー配布手段は、前記ポリシー基準端末以外の端末から、前記配信要求フラグが設定された要求を受信した場合、前記ポリシー基準端末設定がされていなくても、前記セキュリティポリシーの配布を行う
セキュリティポリシー制御システム。 - 検疫エージェントを導入している通信制御端末装置であって、
前記検疫エージェントは、
前記通信制御端末装置のセキュリティポリシーを管理しているポリシー管理サーバから前記セキュリティポリシーを受信し、前記通信制御端末装置自体に対し、前記セキュリティポリシーを基にセキュリティチェックを行い、前記通信制御端末装置がセキュリティチェックで適合と判定された場合、自ネットワーク全体に適合通知情報を出力し、同じくセキュリティチェックで適合と判定されている自ネットワーク上の適合端末から、前記出力された適合通知情報に対する応答を受信し、前記応答の送信元である適合端末の識別情報を通信許可端末リストに登録するセキュリティチェック手段と、
前記通信許可端末リストに識別情報を登録された適合端末に対する通信制限を解除し、他の端末に対する通信制限を行うクライアントフィルタ制御手段と
を具備する
通信制御端末装置。 - 請求項8に記載の通信制御端末装置であって、
前記セキュリティチェック手段は、前記ポリシー管理サーバから、前記セキュリティポリシー、適合フィルタルール及び不適合フィルタルールを受信し、前記不適合フィルタルールを適用し、前記通信制御端末装置自体に対し、前記セキュリティポリシーを基にセキュリティチェックを行い、
前記クライアントフィルタ制御手段は、前記通信制御端末装置がセキュリティチェックで適合と判定されなかった場合、前記不適合フィルタルールを基に、セキュリティチェックで適合と判定されている自ネットワーク上の適合端末に対する通信制限を行い、前記通信制御端末装置がセキュリティチェックで適合と判定された場合、前記適合フィルタルールを適用し、前記適合フィルタルールを基に通信制御を行う
通信制御端末装置。 - 請求項9に記載の通信制御端末装置であって、
前記セキュリティチェック手段は、自ネットワークから適合通知情報を受信し、前記受信された適合通知情報の送信元である適合端末の識別情報を前記通信許可端末リストに登録し、前記受信された適合通知情報の送信元である適合端末に対して、前記受信された適合通知情報に対する応答を送信する
通信制御端末装置。 - 請求項10に記載の通信制御端末装置であって、
前記セキュリティチェック手段は、前記通信許可端末リストに識別情報を登録された適合端末から定期的な適合通知情報を受信しなくなった場合、前記通信許可端末リストから前記適合端末の識別情報を削除する
通信制御端末装置。 - 請求項8乃至11のいずれか一項に記載の通信制御端末装置であって、
前記ポリシー管理サーバは、前記通信制御端末装置の1つであるポリシー基準端末であり、
前記検疫エージェントは、
特定の管理者情報の投入に応じて、前記ポリシー基準端末としての動作を有効化させるための設定を行うポリシー基準端末設定手段と、
前記ポリシー基準端末として動作している端末のアドレス情報を登録するためのポリシー基準端末リストと、
前記ポリシー基準端末に対して前記セキュリティポリシーを要求し、前記ポリシー基準端末から前記セキュリティポリシーを取得するセキュリティポリシー要求手段と、
自身が属する端末が前記ポリシー基準端末として設定された際に、他の端末へ前記セキュリティポリシーを配布するセキュリティポリシー配布手段と
を更に具備する
通信制御端末装置。 - 請求項12に記載の通信制御端末装置であって、
前記セキュリティポリシー要求手段は、前記ポリシー基準端末から前記セキュリティポリシーが配信されなかった場合に、前記ポリシー基準端末以外の端末に対して、前記セキュリティポリシーの配信の要求を行う際に設定する配信要求フラグを設け、
前記セキュリティポリシー配布手段は、前記ポリシー基準端末以外の端末から、前記配信要求フラグが設定された要求を受信した場合、前記ポリシー基準端末設定がされていなくても、前記セキュリティポリシーの配布を行う
通信制御端末装置。 - 検疫エージェントを導入している通信制御端末装置のセキュリティポリシーを管理しているポリシー管理サーバから前記セキュリティポリシーを受信することと、
前記通信制御端末装置自体に対し、前記セキュリティポリシーを基にセキュリティチェックを行うことと、
前記通信制御端末装置がセキュリティチェックで適合と判定された場合、自ネットワーク全体に適合通知情報を出力し、同じくセキュリティチェックで適合と判定されている自ネットワーク上の適合端末から、前記出力された適合通知情報に対する応答を受信し、前記応答の送信元である適合端末の識別情報を通信許可端末リストに登録することと、
前記通信許可端末リストに識別情報を登録された適合端末に対する通信制限を解除し、他の端末に対する通信制限を行うことと
を含む
セキュリティポリシー制御方法。 - 請求項14に記載のセキュリティポリシー制御方法であって、
前記ポリシー管理サーバから、前記セキュリティポリシー、適合フィルタルール及び不適合フィルタルールを取得し、前記不適合フィルタルールを適用した後に、前記通信制御端末装置自体に対し、前記セキュリティポリシーを基にセキュリティチェックを行うことと、
前記通信制御端末装置がセキュリティチェックで適合と判定されなかった場合、前記不適合フィルタルールを基に、セキュリティチェックで適合と判定されている自ネットワーク上の適合端末に対する通信制限を行うことと、
前記通信制御端末装置がセキュリティチェックで適合と判定された場合、前記適合フィルタルールを適用し、前記適合フィルタルールを基に通信制御を行うことと
を更に含む
セキュリティポリシー制御方法。 - 請求項15に記載のセキュリティポリシー制御方法であって、
自ネットワークから適合通知情報を受信し、前記受信された適合通知情報の送信元である適合端末の識別情報を前記通信許可端末リストに登録することと、
前記受信された適合通知情報の送信元である適合端末に対して、前記受信された適合通知情報に対する応答を送信することと
を更に含む
セキュリティポリシー制御方法。 - 請求項16に記載のセキュリティポリシー制御方法であって、
前記通信許可端末リストに識別情報を登録された適合端末から定期的な適合通知情報を受信しなくなった場合、前記通信許可端末リストから前記適合端末の識別情報を削除すること
を更に含む
セキュリティポリシー制御方法。 - 請求項14乃至17のいずれか一項に記載のセキュリティポリシー制御方法であって、
前記通信制御端末装置と前記ポリシー管理サーバとの間に設けられ、前記検疫エージェントを導入しているゲートウェイ上において、前記通信許可端末リストに識別情報を登録された適合端末からの送信の通過を許可し、他の端末からの送信の通過を制限すること
を更に含む
セキュリティポリシー制御方法。 - 請求項14乃至18のいずれか一項に記載のセキュリティポリシー制御方法であって、
前記通信制御端末装置の1つであるポリシー基準端末を、前記ポリシー管理サーバとして扱うことと、
特定の管理者情報の投入に応じて、前記通信制御端末装置に対して、前記ポリシー基準端末としての動作を有効化させるための設定を行うことと、
前記ポリシー基準端末として動作している端末のアドレス情報をポリシー基準端末リストに登録することと、
前記ポリシー基準端末に対して前記セキュリティポリシーを要求し、前記ポリシー基準端末から前記セキュリティポリシーを取得することと、
前記通信制御端末装置が前記ポリシー基準端末として設定された際に、他の端末へ前記セキュリティポリシーを配布することと
を更に含む
セキュリティポリシー制御方法。 - 請求項19に記載のセキュリティポリシー制御方法であって、
前記ポリシー基準端末から前記セキュリティポリシーが配信されなかった場合に、前記ポリシー基準端末以外の端末に対して、前記セキュリティポリシーの配信の要求を行う際に設定する配信要求フラグを設けることと、
前記ポリシー基準端末以外の端末から、前記配信要求フラグが設定された要求を受信した場合、前記ポリシー基準端末設定がされていなくても、前記セキュリティポリシーの配布を行うことと
を更に含む
セキュリティポリシー制御方法。 - 検疫エージェントを導入している通信制御端末装置のセキュリティポリシーを管理しているポリシー管理サーバから前記セキュリティポリシーを受信するステップと、
前記通信制御端末装置自体に対し、前記セキュリティポリシーを基にセキュリティチェックを行うステップと、
前記通信制御端末装置がセキュリティチェックで適合と判定された場合、自ネットワーク全体に適合通知情報を出力し、同じくセキュリティチェックで適合と判定されている自ネットワーク上の適合端末から、前記出力された適合通知情報に対する応答を受信し、前記応答の送信元である適合端末の識別情報を通信許可端末リストに登録するステップと、
前記通信許可端末リストに識別情報を登録された適合端末に対する通信制限を解除し、他の端末に対する通信制限を行うステップと
をコンピュータに実行させるための
セキュリティポリシー制御プログラム。 - 請求項21に記載のセキュリティポリシー制御プログラムであって、
前記ポリシー管理サーバから、前記セキュリティポリシー、適合フィルタルール及び不適合フィルタルールを取得し、前記不適合フィルタルールを適用した後に、前記通信制御端末装置自体に対し、前記セキュリティポリシーを基にセキュリティチェックを行うステップと、
前記通信制御端末装置がセキュリティチェックで適合と判定されなかった場合、前記不適合フィルタルールを基に、セキュリティチェックで適合と判定されている自ネットワーク上の適合端末に対する通信制限を行うステップと、
前記通信制御端末装置がセキュリティチェックで適合と判定された場合、前記適合フィルタルールを適用し、前記適合フィルタルールを基に通信制御を行うステップと
を更にコンピュータに実行させるための
セキュリティポリシー制御プログラム。 - 請求項22に記載のセキュリティポリシー制御プログラムであって、
自ネットワークから適合通知情報を受信し、前記受信された適合通知情報の送信元である適合端末の識別情報を前記通信許可端末リストに登録するステップと、
前記受信された適合通知情報の送信元である適合端末に対して、前記受信された適合通知情報に対する応答を送信するステップと
を更にコンピュータに実行させるための
セキュリティポリシー制御プログラム。 - 請求項23に記載のセキュリティポリシー制御プログラムであって、
前記通信許可端末リストに識別情報を登録された適合端末から定期的な適合通知情報を受信しなくなった場合、前記通信許可端末リストから前記適合端末の識別情報を削除するステップ
を更にコンピュータに実行させるための
セキュリティポリシー制御プログラム。 - 請求項21乃至24のいずれか一項に記載のセキュリティポリシー制御プログラムであって、
前記通信制御端末装置と前記ポリシー管理サーバとの間に設けられ、前記検疫エージェントを導入しているゲートウェイ上において、前記通信許可端末リストに識別情報を登録された適合端末からの送信の通過を許可し、他の端末からの送信の通過を制限するステップ
を更にコンピュータに実行させるための
セキュリティポリシー制御プログラム。 - 請求項21乃至25のいずれか一項に記載のセキュリティポリシー制御プログラムであって、
前記通信制御端末装置の1つであるポリシー基準端末を、前記ポリシー管理サーバとして扱うステップと、
特定の管理者情報の投入に応じて、前記通信制御端末装置に対して、前記ポリシー基準端末としての動作を有効化させるための設定を行うステップと、
前記ポリシー基準端末として動作している端末のアドレス情報をポリシー基準端末リストに登録するステップと、
前記ポリシー基準端末に対して前記セキュリティポリシーを要求し、前記ポリシー基準端末から前記セキュリティポリシーを取得するステップと、
前記通信制御端末装置が前記ポリシー基準端末として設定された際に、他の端末へ前記セキュリティポリシーを配布するステップと
を更にコンピュータに実行させるための
セキュリティポリシー制御プログラム。 - 請求項26に記載のセキュリティポリシー制御プログラムであって、
前記ポリシー基準端末から前記セキュリティポリシーが配信されなかった場合に、前記ポリシー基準端末以外の端末に対して、前記セキュリティポリシーの配信の要求を行う際に設定する配信要求フラグを設けるステップと、
前記ポリシー基準端末以外の端末から、前記配信要求フラグが設定された要求を受信した場合、前記ポリシー基準端末設定がされていなくても、前記セキュリティポリシーの配布を行うステップと
を更にコンピュータに実行させるための
セキュリティポリシー制御プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009053311A JP4636345B2 (ja) | 2008-03-11 | 2009-03-06 | セキュリティポリシー制御システム、セキュリティポリシー制御方法、及びプログラム |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008060531 | 2008-03-11 | ||
JP2009053311A JP4636345B2 (ja) | 2008-03-11 | 2009-03-06 | セキュリティポリシー制御システム、セキュリティポリシー制御方法、及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009246957A JP2009246957A (ja) | 2009-10-22 |
JP4636345B2 true JP4636345B2 (ja) | 2011-02-23 |
Family
ID=41308332
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009053311A Expired - Fee Related JP4636345B2 (ja) | 2008-03-11 | 2009-03-06 | セキュリティポリシー制御システム、セキュリティポリシー制御方法、及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4636345B2 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5471606B2 (ja) * | 2010-03-03 | 2014-04-16 | 日本電気株式会社 | 検疫システム、検疫方法、及び検疫プログラム |
JP5370592B2 (ja) * | 2011-04-18 | 2013-12-18 | 日本電気株式会社 | 端末、制御装置、通信方法、通信システム、通信モジュール、プログラムおよび情報処理装置 |
JP6028736B2 (ja) * | 2011-04-18 | 2016-11-16 | 日本電気株式会社 | 端末、制御装置、通信方法、通信システム、通信モジュール、プログラムおよび情報処理装置 |
JP5782925B2 (ja) | 2011-08-31 | 2015-09-24 | 富士通株式会社 | 情報処理装置、プログラム、および制御方法 |
WO2014083653A1 (ja) * | 2012-11-29 | 2014-06-05 | 三菱電機株式会社 | 通信装置および通信システム |
JP6446846B2 (ja) * | 2014-06-12 | 2019-01-09 | 日本電気株式会社 | 情報配信装置及びその通信制御方法、情報配信システム、並びにコンピュータ・プログラム |
JP6400954B2 (ja) * | 2014-06-25 | 2018-10-03 | メタウォーター株式会社 | ウィルス感染防止システム |
JP7557855B2 (ja) | 2019-12-16 | 2024-09-30 | 株式会社国際電気通信基礎技術研究所 | ネットワークスキャン装置、コンピュータに実行させるためのプログラムおよびプログラムを記録したコンピュータ読み取り可能な記録媒体 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07281980A (ja) * | 1994-04-08 | 1995-10-27 | Hitachi Ltd | ウイルス感染プロテクト方法 |
JP2005293007A (ja) * | 2004-03-31 | 2005-10-20 | Nec Corp | セキュリティチェックシステムおよびセキュリティチェック方法 |
JP2006244469A (ja) * | 2005-02-04 | 2006-09-14 | Ntt Docomo Inc | クライアント装置、デバイス検証装置及び検証方法 |
JP2006277633A (ja) * | 2005-03-30 | 2006-10-12 | Nec Soft Ltd | セキュリティ保証機能を備えたコンピュータネットワーク、セキュリティの保証方法、及び、プログラム |
JP2007272396A (ja) * | 2006-03-30 | 2007-10-18 | Nec Personal Products Co Ltd | セキュリティ管理システム、中継装置、プログラム |
-
2009
- 2009-03-06 JP JP2009053311A patent/JP4636345B2/ja not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07281980A (ja) * | 1994-04-08 | 1995-10-27 | Hitachi Ltd | ウイルス感染プロテクト方法 |
JP2005293007A (ja) * | 2004-03-31 | 2005-10-20 | Nec Corp | セキュリティチェックシステムおよびセキュリティチェック方法 |
JP2006244469A (ja) * | 2005-02-04 | 2006-09-14 | Ntt Docomo Inc | クライアント装置、デバイス検証装置及び検証方法 |
JP2006277633A (ja) * | 2005-03-30 | 2006-10-12 | Nec Soft Ltd | セキュリティ保証機能を備えたコンピュータネットワーク、セキュリティの保証方法、及び、プログラム |
JP2007272396A (ja) * | 2006-03-30 | 2007-10-18 | Nec Personal Products Co Ltd | セキュリティ管理システム、中継装置、プログラム |
Also Published As
Publication number | Publication date |
---|---|
JP2009246957A (ja) | 2009-10-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4636345B2 (ja) | セキュリティポリシー制御システム、セキュリティポリシー制御方法、及びプログラム | |
CN101802837B (zh) | 通过对设备的动态地址隔离来提供网络和计算机防火墙保护的系统和方法 | |
US10721209B2 (en) | Timing management in a large firewall cluster | |
JP6069717B2 (ja) | ファイアウォールクラスターにおけるアプリケーション状態共有 | |
US7725932B2 (en) | Restricting communication service | |
US20100005506A1 (en) | Dynamic address assignment for access control on dhcp networks | |
JP2005318584A (ja) | デバイスのセキュリティ状況に基づいたネットワーク・セキュリティのための方法および装置 | |
JPWO2006095438A1 (ja) | アクセス制御方法、アクセス制御システムおよびパケット通信装置 | |
JP2005165561A (ja) | ネットワーク接続制御プログラム、ネットワーク接続制御方法およびネットワーク接続制御装置 | |
JP5445262B2 (ja) | 検疫ネットワークシステム、検疫管理サーバ、仮想端末へのリモートアクセス中継方法およびそのプログラム | |
JP2008054204A (ja) | 接続装置及び端末装置及びデータ確認プログラム | |
US20060150243A1 (en) | Management of network security domains | |
KR20140058616A (ko) | 방화벽 클러스터에서의 인증 공유 | |
JP2010239591A (ja) | ネットワークシステム、中継装置、およびネットワーク制御方法 | |
US20160205135A1 (en) | Method and system to actively defend network infrastructure | |
JP2013134711A (ja) | 医療クラウドシステム | |
US11916957B1 (en) | System and method for utilizing DHCP relay to police DHCP address assignment in ransomware protected network | |
US10887399B2 (en) | System, method, and computer program product for managing a connection between a device and a network | |
JP2005136629A (ja) | ネットワークシステム | |
KR20170047533A (ko) | 비인가 우회접속 차단 방법 | |
JP2023032671A (ja) | セキュリティ管理装置 | |
JP2005293007A (ja) | セキュリティチェックシステムおよびセキュリティチェック方法 | |
JP2012199758A (ja) | 検疫管理装置、検疫システム、検疫管理方法、およびプログラム | |
JP2006101414A (ja) | ネットワーク管理装置及びネットワーク管理方法 | |
KR20110077834A (ko) | 디렉터리시스템를 이용한 보안강화 네트워크 서비스 구현 방법 및 시스템. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20101014 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101028 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101110 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131203 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4636345 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |