JP4636345B2 - セキュリティポリシー制御システム、セキュリティポリシー制御方法、及びプログラム - Google Patents

セキュリティポリシー制御システム、セキュリティポリシー制御方法、及びプログラム Download PDF

Info

Publication number
JP4636345B2
JP4636345B2 JP2009053311A JP2009053311A JP4636345B2 JP 4636345 B2 JP4636345 B2 JP 4636345B2 JP 2009053311 A JP2009053311 A JP 2009053311A JP 2009053311 A JP2009053311 A JP 2009053311A JP 4636345 B2 JP4636345 B2 JP 4636345B2
Authority
JP
Japan
Prior art keywords
terminal
policy
security
communication
security policy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009053311A
Other languages
English (en)
Other versions
JP2009246957A (ja
Inventor
良夫 安留
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2009053311A priority Critical patent/JP4636345B2/ja
Publication of JP2009246957A publication Critical patent/JP2009246957A/ja
Application granted granted Critical
Publication of JP4636345B2 publication Critical patent/JP4636345B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、セキュリティポリシー制御システムに関し、特にファイアウォールを利用したセキュリティチェックを行うセキュリティポリシー制御システムに関する。
クライアント端末のセキュリティレベルに応じてリソースのアクセス制限を行うシステムの事を、通常検疫システムと称される。現状、検疫システムとしては大きく分けて以下の5つの検疫方式が存在する。
(1)認証VLAN(Virtual Local Area Network)方式
(2)認証DHCP(Dynamic Host Configuration Protocol)方式
(3)ゲートウェイ型ファイアウォール方式
(4)クライアントファイアウォール方式
(5)リモートアクセスVPN(Virtual Private Network)方式
検疫システムを構築する際は、リソースのアクセス制御を実施するためにネットワークの更改を伴う方式が多い。
(1)、(2)、(5)の方式は、方式に対応する認証機器やネットワーク機器類の購入、及びネットワーク設計の変更が必要となる。(3)の方式に関してもネットワークの変更はゲートウェイ部分に留まるが、ゲートウェイ装置の設置が必要となる。
ここで、(4)の方式に関しては、機器の追加が不要であるという利点がある。更に、ネットワーク設計の見直しが不要であり、導入容易性の観点では、(4)の方式が最も優れている。
各検疫方式にはそれぞれ特色があり、メリット・デメリットが存在するが、ここでは、既存ネットワーク環境に容易に導入できる(4)の方式に焦点を当てる。(4)の方式は、通信制御の基点が端末となる。管理対象となる端末には検疫機能を担うエージェントを導入し、そのエージェントにより端末のファイアウォール機能を制御して検疫を行う。そのため、エージェントが導入されていない端末ではファイアウォールの制御が行えず、検疫システムとしての管理ができない。端末間通信を考慮した場合の現状のクライアントファイアウォール方式での送信側端末と受信側端末の状態に応じた通信可否では、エージェント導入端末(適合端末)の判別が付けられないため、適合端末間の通信を許可させるためには、診断された際のフィルタルールには自ネットワーク上の通信は全て許可とさせる必要がある。
ここで課題となるのは、適合端末とエージェント未導入端末(不適合端末)との間での通信が可能となっている点である。この課題は、管理されていないエージェント未導入端末からのネットワーク経由の侵入、攻撃を防ぐ事ができない点が問題となっている。
クライアントファイアウォール方式の検疫システムは、他の方式と比較すると、導入容易性は高いが、セキュリティ管理者がポリシー配布サーバの管理やセキュリティポリシーの策定等、管理機能を自動化するとしても運用を継続する必要があった。更に、サーバ・クライアント構成であるため、一時的に立ち上げる事務所や小規模の環境が点在する様な環境、外部ネットワークとの接触を持たないに対して導入を検討する場合、ポリシーサーバを各地区に立ち上げる、もしくはポリシーサーバとの通信を可能にするためのネットワーク設定が必要となってしまう課題もあった。
更に、従来は、セキュリティポリシーをチェックし、不適合と診断された端末にネットワーク制御をかける検疫機能を実現させるためには、セキュリティポリシーを配布し、診断を行うポリシー配布サーバと、各端末でセキュリティチェックを行うためのエージェントと、通信制御を動的に行う装置もしくは機能という通信制御機能を兼ね備えたサーバ・クライアント構成が主であった。
検疫機能を実現する中でもクライアントファイアウォール型検疫方式は、通信制御を行う機能をエージェント内のフィルタ機能に含める事で現行システムのネットワーク構成に対しては手を加えずに実現が可能であり、比較的導入性に優れていたが全ての環境に対応する事はできない。例えば、一時的に立ち上げる事務所拠点や、小規模な拠点が点在する様な環境に検疫機能を導入するためには、ポリシーサーバを改めて構築するか、既存のポリシーサーバへ通信可能にするためのネットワーク構築を必要となる。また、外部とネットワークが切り離された閉ざされた評価ルーム等の環境に対しての検疫機能導入に対しても同様である。
また、クライアントファイアウォール型検疫方式は、適合端末に導入したエージェントを用いて検疫を実現するネットワーク制御であるため、「エージェント未導入端末に対しては制御を行えない」という課題があった。業務サーバへの通信が可能となってしまう問題に加え、特に、エージェント未導入端末とエージェント導入済端末の間で通信を行えてしまうため、外部から持ち込まれた管理対象外端末の接続によるウイルス感染や盗聴の危険性を低減できない。
運用による対処では、徹底を促す事に留まり、強制力が無いため、全ユーザに導入させる事は困難である。
関連する技術として、特開2005−293007号公報(特許文献1)にセキュリティチェックシステム及びセキュリティチェック方法が開示されている。
この関連技術では、クライアントは、クリーンルーム実現サーバへのパケットの送信だけを許可するポリシーAと、業務用サーバへのパケットの送信も許可するポリシーBとを含む。クライアントがネットワークに接続する際、ポリシー切替ツールは、クライアントファイアウォールが用いるポリシーをポリシーAに設定する。セキュリティチェックツールがクライアントのセキュリティチェックを完了すると、ポリシー切替ツールは、選択するポリシーをポリシーAからポリシーBに切り替える。
また、特開2005−079706号公報(特許文献2)にネットワークへの不正接続防止システム、及びネットワークへの不正接続防止装置が開示されている。
この関連技術では、一又は二以上の情報処理装置と不正接続防止装置とが接続されたネットワークにおいて、当該ネットワークへの接続を許可されていないPC(パソコン)等の不許可装置が情報処理装置へ接続することを防止する不正接続防止システムが、不許可装置によりブロードキャストされたARP(Address Resolution Protocol)リクエストに対して、正しいARP応答パケットを不許可装置へ送信する情報処理装置(内部サーバ)と、正しいARP応答パケットが不許可装置へ送信された後に、情報処理装置のMACアドレス(Media Access Control address)として偽りのMACアドレスを有するARP応答パケットを不許可装置へ送信する不正接続防止装置とを有する。
また、特開2007−52550号公報(特許文献3)にコンピュータシステム及び情報処理端末が開示されている。
この関連技術では、ユーザ端末は、クライアントフィルタ機能が最新の設定であるかの判断をセキュリティ対策状況管理センタ端末(以下、管理端末と記述)に要求する手段と、管理端末から受信したポリシー情報に従って、クライアントフィルタ機能の設定を変更する手段と、変更後の設定を表示する手段とを有し、管理端末は、ユーザ端末からの要求に応じて、クライアントフィルタ機能が最新の設定であるかを判断する手段と、最新の設定ではないと判断したユーザ端末に対して、最新のクライアントフィルタ機能の設定を通知する手段と、IDSセンタ端末から挙動が不審であることを通知されたユーザ端末に対して、ネットワークに対するアクセスを制限するクライアントフィルタ機能の設定を通知する手段とを有する。
また、特開2006−243791号公報(特許文献4)にセキュリティポリシー配布システム及び配布方法が開示されている。
この関連技術では、クライアントに対してセキュリティポリシーを配布するシステムが、クライアントのセキュリティレベルに応じた1以上のセキュリティポリシーを保持しており、各クライアントに対していずれのセキュリティポリシーを適用するかを設定する手段と、各クライアントに対してセキュリティポリシーを送信する手段とを備えたサーバと、前記サーバからセキュリティポリシーを受信し、自機に設定されたセキュリティポリシーを適用するクライアントとを含む。
また、特開2006−277633号公報(特許文献5)にセキュリティ保証機能を備えたコンピュータネットワーク、セキュリティの保証方法、及び、プログラムが開示されている。
この関連技術では、コンピュータは、その動作設定内容に応じてシステム起動時や所定時間毎に、予め定められた他のコンピュータと通信し、ウイルス定義ファイルが最新であるかを確認し、最新でない場合は、当該コンピュータに対してウイルス定義ファイルの送信を要求し、更に、受け取ったウイルス定義ファイル等の更新、該ウイルス定義ファイルを用いた検査を実行する。また、データ送受信を行ったコンピュータは、それぞれ相手のIDを所定期間記憶保持しておく。
また、特開2004−062416号公報(特許文献6)に不正アクセス防止方法、セキュリティポリシーダウンロード方法、PC、及びポリシーサーバが開示されている。
特開2005−293007号公報 特開2005−079706号公報 特開2007−52550号公報 特開2006−243791号公報 特開2006−277633号公報 特開2004−062416号公報
特許文献1、特許文献3、特許文献4、及び特許文献6では、(4)の方式に相当するクライアントファイアウォールのフィルタ機能を使い、端末のセキュリティ状態に応じた通信制御を行うが、セキュリティ状態を診断するツールが導入されていない端末に対しての制御ができない。また、制御の主体は管理サーバ側で実行している。そのためクライアント端末はサーバへの通信が可能なネットワーク環境にある事が前提のシステム構成となる。一時的に立ち上げる事務所や小規模拠点が点在する様な環境でも、ポリシーサーバの構築、もしくはサーバセグメントに繋がるネットワーク構築が必要となる。また、セキュリティ管理者も必要となる。
また、特許文献2では、不正接続防止機能を追加して対応する手段が開示されているが、別途導入作業が必要であり、不正接続防止機能の管理を継続的に実施しなければならない課題が残されている。
特許文献4では、セキュリティポリシーの配布に関し一意のポリシーIDを付与して柔軟にポリシーの適用を徹底させる手段が開示されている。しかし、この手段でも、クライアント端末に「セキュリティポリシーを受信し、自機に設定されたセキュリティポリシーを適用するクライアント」という機能を有している事を前提としたシステムであり、これに該当しない端末に対しては通信制御ができない。
特許文献5では、他のコンピュータと通信して、自身のウイルス定義ファイルが最新であるかを確認し、最新でない場合は、当該コンピュータに対して最新のウイルス定義ファイルを要求し、最新のウイルス定義ファイルを用いた検査を実行する手段が開示されている。しかし、この手段では、相手側となるコンピュータがウイルス定義ファイルを保有していることが前提となっている。また、相手側となるコンピュータが、最新のウイルス定義ファイルを用いた検査を正常に実行したかどうかについて確認する手段が無い。
これらはポリシー管理サーバからの管理を行うために必要な各種セキュリティツールを導入した端末のみに対して成り立つ管理手段である。この様な各種セキュリティツールが未導入である端末から導入済端末に対する通信の防御策が必要とされている。
本発明では、ポリシー管理サーバを必要としている構成をサーバレスでも実現させるための手段、及び各種セキュリティツールが未導入である端末から導入済端末に対する通信の防御策を提案する。具体的には、サーバ機を用意せずにクライアント端末に基準となるポリシー配布機能を持たせ、サーバレスでも検疫環境を実現できるセキュリティポリシー制御システムを提供する。
本発明のセキュリティポリシー制御システムは、検疫エージェントを導入している通信制御端末装置と、通信制御端末装置を管理し、セキュリティポリシーを検疫エージェントへ配信するポリシー管理サーバとを含む。検疫エージェントは、ポリシー管理サーバからセキュリティポリシーを受信し、通信制御端末装置自体に対し、セキュリティポリシーを基にセキュリティチェックを行い、通信制御端末装置がセキュリティチェックで適合と判定された場合、自ネットワーク全体に適合通知情報を出力し、同じく検疫エージェントを導入し、セキュリティチェックで適合と判定されている自ネットワーク上の適合端末から、出力された適合通知情報に対する応答を受信し、応答の送信元である適合端末の識別情報を通信許可端末リストに登録するセキュリティチェック手段と、通信許可端末リストに識別情報を登録された適合端末に対する通信制限を解除し、他の端末に対する通信制限を行うクライアントフィルタ制御手段とを具備する。
本発明の通信制御端末装置は、検疫エージェントを導入している通信制御端末装置である。検疫エージェントは、通信制御端末装置のセキュリティポリシーを管理しているポリシー管理サーバからセキュリティポリシーを受信し、通信制御端末装置自体に対し、セキュリティポリシーを基にセキュリティチェックを行い、通信制御端末装置がセキュリティチェックで適合と判定された場合、自ネットワーク全体に適合通知情報を出力し、同じくセキュリティチェックで適合と判定されている自ネットワーク上の適合端末から、出力された適合通知情報に対する応答を受信し、応答の送信元である適合端末の識別情報を通信許可端末リストに登録するセキュリティチェック手段と、通信許可端末リストに識別情報を登録された適合端末に対する通信制限を解除し、他の端末に対する通信制限を行うクライアントフィルタ制御手段とを具備する。
本発明のセキュリティポリシー制御方法は、検疫エージェントを導入している通信制御端末装置のセキュリティポリシーを管理しているポリシー管理サーバからセキュリティポリシーを受信することと、通信制御端末装置自体に対し、セキュリティポリシーを基にセキュリティチェックを行うことと、通信制御端末装置がセキュリティチェックで適合と判定された場合、自ネットワーク全体に適合通知情報を出力し、同じくセキュリティチェックで適合と判定されている自ネットワーク上の適合端末から、出力された適合通知情報に対する応答を受信し、応答の送信元である適合端末の識別情報を通信許可端末リストに登録することと、通信許可端末リストに識別情報を登録された適合端末に対する通信制限を解除し、他の端末に対する通信制限を行うこととを含む。
本発明のセキュリティポリシー制御プログラムは、検疫エージェントを導入している通信制御端末装置のセキュリティポリシーを管理しているポリシー管理サーバからセキュリティポリシーを受信するステップと、通信制御端末装置自体に対し、セキュリティポリシーを基にセキュリティチェックを行うステップと、通信制御端末装置がセキュリティチェックで適合と判定された場合、自ネットワーク全体に適合通知情報を出力し、同じくセキュリティチェックで適合と判定されている自ネットワーク上の適合端末から、出力された適合通知情報に対する応答を受信し、応答の送信元である適合端末の識別情報を通信許可端末リストに登録するステップと、通信許可端末リストに識別情報を登録された適合端末に対する通信制限を解除し、他の端末に対する通信制限を行うステップとをコンピュータに実行させるためのプログラムである。なお、本発明のセキュリティポリシー制御プログラムは、記憶媒体に格納可能である。
端末のセキュリティチェック機能を持つエージェントの未導入端末から導入済端末への通信を、エージェント導入端末側で防御する。
図1は、本発明の第1実施形態におけるセキュリティポリシー制御システムの構成例を示す図である。 図2は、検疫エージェント機能部の構成例を示すブロック図である。 図3は、本発明の第1実施形態における動作を示すフローチャートである。 図4は、本発明の第2実施形態におけるセキュリティポリシー制御システムの構成例を示す図である。 図5は、検疫エージェント導入端末の構成例を示すブロック図である。 図6は、本発明の第2実施形態における動作を示すフローチャートである。 図7は、本発明におけるフィルタルールの例を示す図である。 図8は、本発明による送受信の各端末状態における通信可否を説明するための図である。 図9は、現状の方式による送受信の各端末状態における通信可否を説明するための図である。 図10は、本発明の第3実施形態におけるセキュリティポリシー制御システムの構成例を示す図である。 図11は、ポリシー管理サーバの構成例を示すブロック図である。 図12は、本発明の第3実施形態における動作を示すフローチャートである。 図13は、本発明の第4実施形態におけるセキュリティポリシー制御システムの構成例を示す図である。 図14は、本発明の第4実施形態における検疫エージェント機能部の構成例を示すブロック図である。 図15は、本発明の第4実施形態における動作を示すフローチャートである。 図16は、本発明の第5実施形態におけるセキュリティポリシー制御システムの構成例を示す図である。 図17は、本発明の第5実施形態における動作を示すフローチャートである。
<第1実施形態>
以下に、本発明の第1実施形態について添付図面を参照して説明する。
ここでは、エージェント導入済のセキュリティポリシー状態適合端末を、適合端末と呼ぶ。また、エージェント導入済のセキュリティポリシー状態不適合端末、又はエージェント未導入端末を、不適合端末と呼ぶ。
図1を参照すると、本実施形態におけるセキュリティポリシー制御システムは、検疫エージェント導入端末100(100−i、i=1〜n:nは適合端末数)と、検疫エージェント未導入端末300(300−j、j=1〜m:mは不適合端末数)と、ポリシー管理サーバ400を含む。
検疫エージェント導入端末100は、検疫エージェント機能部110を導入しているサーバ端末(TS:Terminal Server)である。ここでは、検疫エージェント導入端末100は、通信制御端末装置である。図1には、適合通知情報の送信側、及び受信側の区別を例示するために、検疫エージェント導入端末100として、検疫エージェント導入端末100−1と検疫エージェント導入端末100−2の2台を記載している。
図2を参照すると、検疫エージェント機能部110は、セキュリティポリシー111と、フィルタルール112と、通信許可端末リスト113と、セキュリティチェック機能部114と、クライアントフィルタ制御部115を含む。
セキュリティポリシー111は、端末のセキュリティ対策状況を検査するための定義情報である。
フィルタルール112は、セキュリティチェック結果に応じた通信制御を行うためのフィルタ定義情報である。フィルタルール112は、セキュリティチェック適合時のフィルタルールとセキュリティチェック不適合時のフィルタルールを含む。
通信許可端末リスト113は、セキュリティチェックで適合と判定された適合端末のIPアドレス(アドレス情報)のリストである。通信許可端末リスト113は、エージェント導入済のセキュリティポリシー状態適合端末から適合通知情報を受信した際に、その適合通知情報の送信元端末のIPアドレスを登録する。また、通信許可端末リスト113は、各IPアドレスの登録及び更新された時刻情報を保持する。なお、セキュリティポリシー状態適合端末とは、セキュリティポリシーとセキュリティ状態が適合している端末である。
セキュリティチェック機能部114は、ポリシー管理サーバ400から配布されたセキュリティポリシー111の条件を基に、端末のセキュリティ対策状況を診断する。セキュリティチェック機能部114は、診断結果に応じたフィルタルール112をクライアントフィルタ制御部115に適用指示を出す。また、セキュリティチェック機能部114は、適合と診断した際は適合通知情報を自ネットワーク内に送信し、応答を受信する機能を持つ。また、セキュリティチェック機能部114は、受信した適合通知情報を通信許可端末リスト113に登録する機能、及び削除する機能を持つ。
クライアントフィルタ制御部115は、フィルタルール112と通信許可端末リスト113を基に、端末の通信制御を行う。
以上のように、検疫エージェント機能部110は、ポリシー管理サーバ400からセキュリティポリシー111及びフィルタルール112を受信し、セキュリティポリシー111及びフィルタルール112を基にセキュリティチェック機能部114にてセキュリティチェックを行い、通信許可端末リスト113を生成する。また、検疫エージェント機能部110は、セキュリティチェック結果に応じて、フィルタルール112及び通信許可端末リスト113のフィルタ情報を基にクライアントフィルタ制御部115にて通信制御を行う。
検疫エージェント未導入端末300は、検疫エージェント機能部110を導入していない端末である。すなわち、検疫エージェント未導入端末300は、不適合端末である。
ポリシー管理サーバ400は、ポリシー管理機能部410を導入しているサーバ端末である。また、ポリシー管理サーバ400は、検疫エージェント導入端末100に対するセキュリティポリシー111及びフィルタルール112をを管理する。
ポリシー管理機能部410は、検疫エージェント機能部110が導入されている端末群を管理する。ポリシー管理機能部410は、セキュリティポリシー111及びフィルタルール112を検疫エージェント機能部110へ配信し、セキュリティチェック結果を受信する。また、ポリシー管理機能部410は、特定のエージェント導入端末に対し、セキュリティチェックの結果を問わず常時適合とさせる機能を持つ。
ここでは、検疫エージェント導入端末100は、検疫エージェント機能部110にてセキュリティポリシーに準じたセキュリティチェックを行う。検疫エージェント機能部110は、チェック対象の端末がセキュリティチェックで不適合と診断された場合、不適合用のフィルタルール(不適合フィルタルール)を適用し、ポリシー管理サーバ400のみを許可した送受信の通信制御を行う。検疫エージェント機能部110は、チェック対象の端末が適合と診断された場合、適合用のフィルタルール(適合フィルタルール)を適用し、更に適合通知情報をネットワーク全体へ送信する。
ポリシー管理サーバ400は、検疫エージェント導入端末100内の検疫エージェント機能部110へセキュリティポリシー及びフィルタルールを配布し、チェック後の結果を受信し管理する。検疫エージェント機能部110は、セキュリティチェック結果に応じて端末の通信制御を行う。
図3を参照して、本実施形態における動作について説明する。
(1)ステップS101
検疫エージェント導入端末100−1の検疫エージェント機能部110は、ポリシー管理サーバ400のポリシー管理機能部410からセキュリティポリシー及びフィルタルールを受信すると、検疫エージェント導入端末100−1自体に対し、セキュリティポリシー及びフィルタルールに基づいてセキュリティチェックを実行し、適合と診断した場合、検疫エージェント導入端末100−1は適合端末であると判定し、検疫エージェント導入端末100−2に対して、適合通知情報を送信する。
(2)ステップS102
検疫エージェント導入端末100−2の検疫エージェント機能部110は、検疫エージェント導入端末100−1が適合端末であった場合、検疫エージェント導入端末100−1から適合通知情報を受信する。
(3)ステップS103
検疫エージェント導入端末100−2の検疫エージェント機能部110は、適合通知情報に基づいて、送信元端末である検疫エージェント導入端末100−1のIPアドレスを通信許可端末として保持し、検疫エージェント導入端末100−1との通信を許可する。すなわち、検疫エージェント導入端末100−2の検疫エージェント機能部110は、検疫エージェント導入端末100−1を通信許可端末として認識する。
(4)ステップS104
その後、検疫エージェント導入端末100−2の検疫エージェント機能部110は、適合通知情報の送信元端末である検疫エージェント導入端末100−1へ応答を返す。
(5)ステップS105
検疫エージェント導入端末100−1の検疫エージェント機能部110は、応答を返してきた検疫エージェント導入端末100−2を通信許可端末として保持し、検疫エージェント導入端末100−2との通信を許可する。すなわち、検疫エージェント導入端末100−1の検疫エージェント機能部110は、検疫エージェント導入端末100−2を通信許可端末として認識する。
この結果、セキュリティチェックで適合した端末同士のみでの通信を実現する。セキュリティチェックに適合した端末は、セキュリティチェックに不適合な端末、及び検疫エージェント未導入端末からの通信を拒否する。ここでは、検疫エージェント導入端末100−1と検疫エージェント導入端末100−2との間で通信を実現する。また、検疫エージェント導入端末100−1と検疫エージェント導入端末100−2は、検疫エージェント未導入端末300からの通信を拒否する。
<第2実施形態>
次に、本発明の第2実施形態について説明する。
本実施形態は、第1実施形態を含むシステム全体構成例である。
図4を参照すると、本実施形態におけるセキュリティポリシー制御システムは、検疫エージェント導入端末100(100−i、i=1〜n)と、検疫エージェント未導入端末300(300−j、j=1〜m)と、ポリシー管理サーバ400と、セキュリティ対策物件配布サーバ500と、業務用サーバ600と、スイッチ700を含む。
検疫エージェント導入端末100は、検疫エージェント機能部110を導入しているサーバ端末である。第1実施形態と同様に、検疫エージェント導入端末100として、検疫エージェント導入端末100−1と検疫エージェント導入端末100−2の2台を記載している。
検疫エージェント機能部110、検疫エージェント未導入端末300、及びポリシー管理サーバ400は、第1実施形態と同様である。
セキュリティ対策物件配布サーバ500は、セキュリティポリシーを満たすために必要となるパッチ等のセキュリティ対策物件を格納しているサーバである。
業務用サーバ600は、業務で必要となるサーバであり、セキュリティチェックで不適合となった端末からは通信させたくないサーバである。
スイッチ700は、ゲートウェイとなるスイッチである。
図5を参照すると、本実施形態における検疫エージェント導入端末100は、セキュリティポリシー配布部101と、セキュリティチェック部102と、通信制御部103と、適合通知情報送信部104と、適合通知情報登録部105と、適合通知情報応答部106と、適合通知情報応答登録部107と、適合通知情報削除部108と、検疫エージェント機能部110を備える。
但し、実際には、検疫エージェント機能部110が、セキュリティポリシー配布部101と、セキュリティチェック部102と、通信制御部103と、適合通知情報送信部104と、適合通知情報登録部105と、適合通知情報応答部106と、適合通知情報応答登録部107と、適合通知情報削除部108を備えていても良い。
セキュリティポリシー配布部101は、ポリシー管理サーバ400に対して、ポリシー管理サーバ400に登録されているセキュリティポリシー111とフィルタルール112の配布を要求し、セキュリティポリシー111とフィルタルール112を取得する。なお、セキュリティポリシー配布部101は、ポリシー管理サーバ400上に存在し、検疫エージェント機能部110からの要求に応じて起動するようにしても良い。この場合、セキュリティポリシー配布部101は、検疫エージェント機能部110が導入されている端末(適合端末)が起動し、ポリシー管理サーバ400が当該適合端末を検知した際に、ポリシー管理サーバ400に登録されているセキュリティポリシー111とフィルタルール112を当該適合端末に配布する。なお、セキュリティポリシー配布部101は、ポリシー管理機能部410でも良い。
セキュリティチェック部102は、セキュリティチェック機能部114により、セキュリティポリシー111を基に当該適合端末のセキュリティ対策状況を診断し、適合もしくは不適合の結果に応じたフィルタルール112をクライアントフィルタ制御部115へ通知し、当該適合端末の通信制御を指示する。また、セキュリティチェック部102は、診断結果をポリシー管理サーバ400へ送信する。なお、セキュリティチェック部102は、セキュリティチェック機能部114でも良い。
通信制御部103は、クライアントフィルタ制御部115により、セキュリティチェック機能部114から指示を受けたセキュリティチェック結果に応じたフィルタルール112及び通信許可端末リスト113を基に、端末上のクライアントファイアウォールにより通信制御を行う。なお、通信制御部103は、クライアントフィルタ制御部115でも良い。
適合通知情報送信部104は、各検疫エージェント導入端末100が実施する。例えば、検疫エージェント導入端末100−1の適合通知情報送信部104は、検疫エージェント導入端末100−1がセキュリティチェックで適合と診断された場合、検疫エージェント導入端末100−1のセキュリティチェック機能部114から適合通知情報を自ネットワーク上に送信する。適合通知情報送信部104は、セキュリティチェックで適合と診断されている限り、適合通知情報を定期的に送信し続ける。なお、適合通知情報送信部104は、セキュリティチェック機能部114でも良い。
適合通知情報登録部105は、検疫エージェント導入済の適合端末が実施する。例えば、検疫エージェント導入端末100−2の適合通知情報登録部105は、検疫エージェント導入端末100−2が適合端末と診断済みであった場合、検疫エージェント導入端末100−2は適合通知情報を受け付け、検疫エージェント導入端末100−2のセキュリティチェック機能部114は通信許可端末リスト113に送信側端末のIPアドレスを登録し、受信時刻を記録しておく。検疫エージェント導入端末100−2のクライアントフィルタ制御部115は、通信許可端末リスト113を基に当該IPアドレスに対する通信制限を解除する。また、適合通知情報登録部105は、既に通信許可端末リスト113に登録されている端末から再度適合通知情報が送信されてきた場合は受信時刻を更新する。なお、適合通知情報登録部105は、セキュリティチェック機能部114でも良い。
適合通知情報応答部106は、検疫エージェント導入済の適合端末が実施する。例えば、検疫エージェント導入端末100−2の適合通知情報応答部106は、適合通知情報を受信した適合診断済の検疫エージェント導入端末100−2から送信側端末である検疫エージェント導入端末100−1へ応答を返信する。但し、適合通知情報応答部106は、既に通信許可端末リスト113に登録されている端末から再度適合通知情報が送信されてきた場合に関しては応答を返さない。なお、適合通知情報応答部106は、セキュリティチェック機能部114でも良い。
適合通知情報応答登録部107は、各検疫エージェント導入端末100が実施する。例えば、適合通知情報の送信元端末である検疫エージェント導入端末100−1の適合通知情報応答登録部107は、検疫エージェント導入端末100−1のセキュリティチェック機能部114に対し、応答を返信してきた端末のIPアドレスを検疫エージェント導入端末100−1の通信許可端末リスト113に登録するように指示する。検疫エージェント導入端末100−1のクライアントフィルタ制御部115は、通信許可端末リスト113を基に当該IPアドレスに対する通信制限を解除する。なお、適合通知情報応答登録部107は、セキュリティチェック機能部114でも良い。
適合通知情報削除部108は、通信許可端末リスト113に登録されている端末からの定期的な適合通知情報を受信しなくなった場合、通信許可端末リスト113から当該IPアドレスを削除し、クライアントフィルタ制御部115により、当該IPアドレスに対する通信制限を行う。なお、適合通知情報削除部108は、セキュリティチェック機能部114でも良い。
図6のフローチャートを参照して、本実施形態における動作について詳細に説明する。
ここでは、検疫エージェント導入端末100−1は、検疫エージェント導入済端末とする。検疫エージェント導入端末100−2及び検疫エージェント未導入端末300は、適合通知情報受信側端末とする。
(1)ステップS201
検疫エージェント導入端末100−1は、ユーザ等の起動操作により、又は自動的に、起動する。検疫エージェント導入端末100−1は、前回起動時に既にフィルタルールを受信している場合、暫定的に前回の不適合フィルタルールが起動時に適用される。
(2)ステップS202
検疫エージェント導入端末100−1は、ポリシー管理サーバ400からセキュリティポリシー、及びフィルタルールを受信する。本実施形態では、図7に示すようなフィルタルールとする。ここでは、フィルタルールは、適合フィルタルールと、不適合フィルタルールを含む。フィルタルールには、アクセス許可範囲が関連付けられている。すなわち、適合フィルタルール及び不適合フィルタルールには、それぞれアクセス許可範囲が設定されている。これまでは適合時の端末間の通信を含めて許可する場合は通信制限を全て許可にする必要があったが、本発明では端末間通信を通信許可端末リスト113に基づくフィルタで制御するため、自ネットワークは拒否となるフィルタルールとする。
(3)ステップS203
検疫エージェント導入端末100−1は、不適合フィルタルールを適用する。
(4)ステップS204
検疫エージェント導入端末100−1は、受信したセキュリティポリシーに従ったセキュリティチェックを行う。
(5)ステップS205
検疫エージェント導入端末100−1は、セキュリティチェックの診断結果が適合であるか判定する。すなわち、セキュリティポリシーとセキュリティ状態が適合しているか判定する。
(6)ステップS206
検疫エージェント導入端末100−1は、セキュリティチェックの診断結果が不適合である場合、不適合フィルタルールによる通信制御を維持する。検疫エージェント導入端末100−1は、不適合と診断された要因に対するセキュリティ対策を実施し、再度セキュリティチェックを行い適合の診断が出されるまではこの通信制御により、適合端末への通信を拒否する。
(7)ステップS207
検疫エージェント導入端末100−1は、セキュリティチェックの診断結果が適合である場合、クライアントフィルタ制御部115は適合フィルタを適用し、動的に通信制御を変更する。これにより業務サーバへの通信も許可される。
(8)ステップS208
検疫エージェント導入端末100−1は、適合通知情報をネットワーク上に発信する。
(9)ステップS209
ネットワーク上で稼動している他の端末群に含まれる適合通知情報受信側端末は、適合通知情報を受信する。適合通知情報を処理するのは、エージェント導入済のセキュリティポリシー状態適合端末のみである。ここでは、検疫エージェント導入端末100−2及び検疫エージェント未導入端末300は、検疫エージェント導入端末100−1から適合通知情報を受信する。
(10)ステップS210
適合通知情報受信側端末は、不適合端末である場合、何も応答しない。ここでは、検疫エージェント未導入端末300は、不適合端末であるため、何も応答しない。
(11)ステップS211
適合通知情報受信側端末は、適合端末である場合、適合通知情報を処理する。ここでは、検疫エージェント導入端末100−2は、適合端末であるため、エージェント内の通信許可端末リスト113に送信元端末のIPアドレスを登録し、クライアントフィルタ制御部115にて当該IPアドレスとの通信を許可する。
(12)ステップS212
検疫エージェント導入端末100−2は、適合通知情報の送信元端末へ応答を返す。ここでは、検疫エージェント導入端末100−2は、検疫エージェント導入端末100−1へ応答を返す。
(13)ステップS213
適合通知情報の送信元端末である検疫エージェント導入端末100−1は、応答を返してきた端末のIPアドレスを通信許可端末リスト113へ登録し、クライアントフィルタ制御部115にて当該IPアドレスとの通信を許可する。ここでは、検疫エージェント導入端末100−1は、検疫エージェント導入端末100−2のIPアドレスを通信許可端末リスト113へ登録する。
(14)ステップS214
適合通知情報の応答が返却された端末である検疫エージェント導入端末100−1は、適合端末であるため、この適合通知情報の送信・受信により、適合フィルタルールで許可されたサーバ群の通信許可に加え、適合端末間の通信も許可する。ここでは、検疫エージェント導入端末100−1と検疫エージェント導入端末100−2との間の通信が可能になる。
本発明の第2実施形態では、セキュリティポリシーを満たさなければ通信できない業務サーバへの動的な通信制御に加え、適合通知情報による通信制御を加える事により、端末間の通信もセキュリティポリシーを満たさなければ通信ができない構成となり、サーバ群に加えて端末群に対しても動的な通信制御を行う事が可能となる。この制御により、不適合端末から適合端末への通信を防御する事が動的に可能となる。
次に、本発明の第2実施形態の効果について説明する。
第1の効果は、不適合端末から適合端末に対しての通信を防御する事で、適合端末が通信しているネットワークを守る事が可能になることにある。その理由は、適合通知情報により、適合端末同士の通信のみを動的に制御し、以前は防ぐ事ができなかった適合端末とエージェント未導入端末との間の通信を防ぐ事ができるためである。第2実施形態で可能となる範囲は、エージェント導入端末が存在する自ネットワーク内に対してである。
図8に、本発明によるクライアントファイアウォール方式での送信側端末と受信側端末の状態に応じた通信可否を示す。本発明により、適合端末間のみが通信できる仕組みとなる。ここで、エージェント未導入端末同士の通信に関しては管理対象となる端末側に関与せず、守るべき通信では無いため考慮から除く。
図8と対比するため、図9に、端末間通信を考慮した場合の現状のクライアントファイアウォール方式での送信側端末と受信側端末の状態に応じた通信可否を示す。現状の方式では、適合端末間の通信を許可させるためには、適合端末の判別が付けられないため診断された際のフィルタルールには自ネットワーク上の通信は全て許可とさせる必要があった。
第2の効果は、運用作業に依存しない自動運用が可能となる点にある。その理由は、セキュリティチェックにより、適合フィルタ・不適合フィルタルールによるサーバ群の動的な通信制御に加え、適合通知情報により、端末群の動的な通信制御も可能となるため、人手で設定変更やフィルタルール変更等の手動作業が不要となるためである。
第3の効果は、不正接続防止機能の追加導入が不要となることにある。その理由は、本発明により、管理対象外となるエージェント未導入端末に対する不正接続防止機能も包含できるためである。
<第3実施形態>
次に、本発明の第3実施形態について詳細に説明する。
本実施形態は、第1実施形態を含む他のシステム全体構成例である。
図10を参照すると、本実施形態におけるセキュリティポリシー制御システムは、検疫エージェント導入端末100(100−i、i=1〜n)と、検疫エージェント未導入端末300(300−j、j=1〜m)と、ポリシー管理サーバ400と、セキュリティ対策物件配布サーバ500と、業務用サーバ600と、検疫ゲートウェイ800を含む。
検疫エージェント導入端末100(100−i、i=1〜n)、検疫エージェント未導入端末300(300−j、j=1〜m)、ポリシー管理サーバ400、セキュリティ対策物件配布サーバ500、及び業務用サーバ600は、第2実施形態と同様である。
検疫ゲートウェイ800は、ゲートウェイとなるスイッチに検疫エージェント機能部110を導入し、通信許可端末リスト113に登録されたIPアドレスからの送信のみを通過させるフィルタ機能を持ったゲートウェイである。すなわち、検疫ゲートウェイ800の検疫エージェント機能部110は、通信許可端末リスト113に登録されたIPアドレスに対応する端末から送信されたデータのみを通過させる。なお、検疫ゲートウェイ800は、図4に示すスイッチ700と同一の装置でも良い。すなわち、検疫ゲートウェイ800は、スイッチ700に必要な機能を搭載することで実現しても良い。
本実施形態における検疫エージェント導入端末100は、第2実施形態と同様に、セキュリティポリシー配布部101と、セキュリティチェック部102と、通信制御部103と、適合通知情報送信部104と、適合通知情報登録部105と、適合通知情報応答部106と、適合通知情報応答登録部107と、適合通知情報削除部108と、検疫エージェント機能部110を備える。すなわち、本実施形態における検疫エージェント導入端末100は、図5に示す通りである。
本実施形態における検疫エージェント機能部110は、第1実施形態と同様である。すなわち、検疫エージェント機能部110は、図2に示す通りである。
図11を参照すると、本実施形態におけるポリシー管理サーバ400は、特定エージェント常時許可設定部401と、ゲートウェイ連携部402と、ポリシー管理機能部410を備える。ポリシー管理機能部410は、第1実施形態と同様である。
但し、実際には、ポリシー管理機能部410が、特定エージェント常時許可設定部401とゲートウェイ連携部402を備えていても良い。或いは、ゲートウェイ連携部402は、検疫ゲートウェイ800上で動作するようにしても良い。
特定エージェント常時許可設定部401は、ポリシー管理サーバ400側にて実行される。すなわち、特定エージェント常時許可設定部401は、ポリシー管理サーバ400上で稼動する。特定エージェント常時許可設定部401は、ポリシー管理機能部410で管理している検疫エージェント導入端末の中から所定の端末を特定し、特定された端末を常時適合端末として扱えるように設定する。特定された端末は、常時、適合端末となり、適合通知情報も常時受信する。なお、特定エージェント常時許可設定部401は、検疫ゲートウェイ800を登録することにより、常時適合端末を検疫ゲートウェイ800の通信許可端末リスト113に登録可能な状態にすることができる。
ゲートウェイ連携部402は、ゲートウェイとなるスイッチに、検疫エージェントの持つフィルタ情報と通信許可端末リストを利用した通信制御を連携させた機能である。ここでは、ゲートウェイ連携部402は、検疫ゲートウェイ800と連携する。ゲートウェイ連携部402は、検疫ゲートウェイ800に対し、不適合フィルタルールに設定されたサーバへの通信に関しては、どの端末からも通信可能とする。ゲートウェイ連携部402は、検疫ゲートウェイ800に対し、不適合フィルタルールに設定されたサーバ以外のサーバへの通信に関しては、検疫ゲートウェイ800の通信許可端末リスト113に登録されたIPアドレスが送信元である時のみ通信を許可する。
図12のフローチャートを参照して、本実施形態の動作について説明する。
(1)ステップS301
ポリシー管理機能部410は、セキュリティポリシー111及びフィルタルール112を、検疫ゲートウェイ800の検疫エージェント機能部110へ配信する。
(2)ステップS302
検疫ゲートウェイ800は、第2実施形態における検疫エージェント導入端末100−1と同様に、セキュリティチェックを行い、エージェント導入済のセキュリティポリシー状態適合端末から適合通知情報を受信した際に、その適合通知情報の送信元端末のIPアドレスを通信許可端末リスト113に登録する。ここでは、検疫ゲートウェイ800は、図6における検疫エージェント導入端末100−1に相当する。
(3)ステップS303
ポリシー管理機能部410は、検疫ゲートウェイ800からセキュリティチェック結果を受信する。ここでは、ポリシー管理機能部410は、セキュリティチェック結果として、検疫ゲートウェイ800の通信許可端末リスト113に登録されたIPアドレスに関する情報を受信する。
(4)ステップS304
ゲートウェイ連携部402は、検疫ゲートウェイ800に対し、検疫ゲートウェイ800の通信許可端末リスト113に登録されたIPアドレスが送信元である時のみ、自ネットワークへの通信を許可する。この場合、検疫ゲートウェイ800は、通信許可端末リスト113に登録されたIPアドレスが送信元である時のみ、ポリシー管理サーバ400側のネットワークへの通信を中継する。
(5)ステップS305
特定エージェント常時許可設定部401は、ユーザ等の指示又は設定に応じて、ポリシー管理機能部410で管理している検疫エージェント導入端末の中から所定の端末を特定し、特定された端末を常時適合端末として扱えるように設定する。この場合、検疫ゲートウェイ800は、特定エージェント常時許可設定部401により設定された常時適合端末に対しては、無条件で、適合端末と判断し、ポリシー管理サーバ400側のネットワークへの通信を中継する。例えば、特定エージェント常時許可設定部401により設定された常時適合端末は、通信許可端末リスト113にIPアドレスが登録されていなくても、ポリシー管理サーバ400側のネットワークへの通信が可能である。或いは、検疫ゲートウェイ800は、特定エージェント常時許可設定部401により設定された常時適合端末のIPアドレスを、通信許可端末リスト113に登録するようにする。
次に、本発明の第3実施形態の効果について説明する。
本発明の第3実施形態では、ゲートウェイとなるスイッチに対しても通信許可端末リストを基に通信制限を行うように構成されているため、不適合端末は自ネットワーク内の適合端末への通信拒否に加え、外部ネットワークに位置する業務サーバ600に対しての通信も拒否される。よって、適合端末が通信しているネットワークを、外部ネットワークを含めて守る事ができることになる。
以上のように、本発明では、現状のライアントファイアウォールを利用したセキュリティチェックシステムの機能に加え、エージェント導入済のセキュリティポリシー状態適合端末(適合端末)と、エージェント導入済のセキュリティポリシー状態不適合端末もしくはエージェント未導入端末(不適合端末)との間の通信を遮断する事で、不適合端末を論理的に隔離する。
エージェント導入済端末は、ポリシー管理サーバから配布されるフィルタルールにより起動時は自ネットワーク上の他端末との通信を制限させる。但し、ポリシー管理サーバ、及びセキュリティ対策時に必要となるサーバへの通信は許可させておく事で、セキュリティチェックの通信処理は可能とさせる。
セキュリティチェックを行い適合と判断された場合、自ネットワーク全体へ適合通知情報を送信する。受信側端末が適合端末であった場合、送信側端末を許可端末として扱う許可端末リストに登録する。その後、受信側端末は送信側端末へ同様に適合通知情報を返信する。適合端末のみを許可端末リストに登録する事で、適合端末からのみ通信を許可する。
この制御により、適合端末同士の通信のみを可能とし、不適合端末からの通信を拒否する。
<第4実施形態>
次に、本発明の第4実施形態について説明する。
本実施形態では、ポリシー基準端末は、検疫エージェント導入端末の1つに設定されている事とする。基準端末を設定する手段は、特定の管理情報を当該検疫エージェント導入端末の基準端末設定部に登録する事で動作する事とする。
図13を参照すると、本実施形態におけるセキュリティポリシー制御システムは、検疫エージェント導入端末100(100−i、i=1〜n:nは適合端末数)と、検疫エージェント未導入端末300(300−j、j=1〜m:mは不適合端末数)を含む。
検疫エージェント導入端末100は、検疫エージェント機能部110を導入しているサーバ端末である。ここでは、検疫エージェント機能部110は、ポリシー基準端末設定部116を有する。図13には、適合通知情報の送信側、受信側の区別を例示するために、検疫エージェント導入端末100として、検疫エージェント導入端末100−1と、検疫エージェント導入端末100−2の2台を記載している。また、ポリシー基準端末として、検疫エージェント導入端末100−3を記載している。検疫エージェント導入端末100−1、検疫エージェント導入端末100−2、及び検疫エージェント導入端末100−3には、それぞれ同一の検疫エージェントが導入されている。検疫エージェント導入端末100−3は、基準端末設定が登録されている端末であり、自分自身のセキュリティチェック結果をセキュリティポリシーとしてその他のエージェント導入端末に配布する。
検疫エージェント機能部110は、検疫エージェント導入端末の1つであるポリシー基準端末からセキュリティポリシーを受信し、セキュリティチェックを行う。また、検疫エージェント機能部110は、セキュリティチェック結果に応じて受信する通信許可端末リストのフィルタ情報を基に、通信制御を行う。
検疫エージェント未導入端末300は、検疫エージェント110を導入していない端末である。
図13の例では、検疫エージェント導入端末100−1は、セキュリティポリシー要求通知を送信する。検疫エージェント導入端末100−3(基準端末)は、要求通知を受信したら、検疫エージェント導入端末100−3(基準端末)自身のセキュリティチェック結果をポリシーとして配布する。検疫エージェント導入端末100−1の検疫エージェント機能部110は、セキュリティチェック結果に応じて端末の通信制御を行う。
ここでは、検疫エージェント導入端末100−1は、検疫エージェント機能部110にてセキュリティポリシーに準じたセキュリティチェクを行う。検疫エージェント導入端末100−1は、セキュリティチェックが実施されるまでは、ポリシー検疫エージェント導入端末100−3(基準端末)からポリシー取得に必要な通信経路以外は拒否される設定とする。検疫エージェント導入端末100−1は、セキュリティチェックで適合と診断された場合、適合通知情報をネットワーク全体へ送信し、適合端末間での通信を可能とする。
検疫エージェント導入端末100−2が適合端末であった時、検疫エージェント導入端末100−2の検疫エージェント機能部110は、検疫エージェント導入端末100−1から適合通知情報を受信すると、適合通知情報の送信元端末である検疫エージェント導入端末100−1のIPアドレスを通信許可端末として保持し、検疫エージェント導入端末100−1との通信を許可する。その後、検疫エージェント導入端末100−2は、検疫エージェント導入端末100−1へ応答を返す。
検疫エージェント導入端末100−1の検疫エージェント機能部110は、応答を返してきた検疫エージェント導入端末100−2を通信許可端末として保持し、検疫エージェント導入端末100−2との通信を許可する。
この結果、セキュリティチェックで適合した端末同士のみでの通信を実現する。セキュリティチェックに適合した端末は、セキュリティチェックに不適合な端末、及び検疫エージェント機能部未導入端末300からの通信を拒否する。
図14を参照すると、検疫エージェント機能部110は、セキュリティポリシー111と、通信許可端末リスト113と、セキュリティチェック機能部114と、クライアントフィルタ制御部115と、ポリシー基準端末設定部116と、ポリシー基準端末リスト117と、セキュリティポリシー要求部118と、セキュリティポリシー配布部119を含む。
セキュリティポリシー111は、端末のセキュリティ対策状況を検査するための定義情報である。セキュリティポリシー111は、ポリシー基準端末で定められる。
通信許可端末リスト113は、セキュリティチェックで適合と判定された適合端末のIPアドレスのリストである。検疫エージェント導入端末100は、エージェント導入済のセキュリティポリシー状態適合端末から適合通知情報を受信した際に、その送信元端末のIPアドレスを、この通信許可端末リスト113に登録する。また、通信許可端末リスト113は、各IPアドレスの登録情報、及び更新された時刻情報を保持する。
セキュリティチェック機能部114は、ポリシー基準端末100−3から配布されたセキュリティポリシー111の条件を基に、自身が属する端末のセキュリティ対策状況を診断する。セキュリティチェック機能部114は、自身が属する端末を適合と診断した場合、適合通知情報を自ネットワーク内に送信し、応答を受信する機能を持つ。また、セキュリティチェック機能部114は、受信した適合通知情報を、通信許可端末リスト113に登録したり、削除したりする機能を持つ。
クライアントフィルタ制御部115は、通信許可端末リスト113に保持されている情報を基に、端末の通信制御を行う。
ポリシー基準端末設定部116は、ポリシー基準端末としての動作を有効化させるための設定を行う。ここでは、ポリシー基準端末設定部116は、特定の管理者のみが知る情報(特定の管理者情報)が投入された際に、ポリシー基準端末としての動作を行うための機能を有効にする設定を行う。また、ポリシー基準端末設定部116は、自身が属する端末がポリシー基準端末として設定された場合、自身が属する端末のIPアドレスをポリシー基準端末のIPアドレスとして、ポリシー基準端末のIPアドレスの通知を自ネットワーク内に送信するようにしても良い。また、ポリシー基準端末設定部116は、自ネットワーク内の他の端末からポリシー基準端末のIPアドレスの通知を受信した場合、そのポリシー基準端末のIPアドレスをポリシー基準端末リスト117に登録するようにしても良い。
ポリシー基準端末リスト117は、ポリシー基準端末として動作している端末のIPアドレスのリストである。自身が属する端末がポリシー基準端末として設定された場合は、自身が属する端末のIPアドレスがポリシー基準端末として動作している端末のIPアドレスとなる。
セキュリティポリシー要求部118は、ポリシー基準端末に対してセキュリティポリシー111を要求し、ポリシー基準端末からセキュリティポリシー111を取得する。このとき、セキュリティポリシー要求部118は、ポリシー基準端末リスト117を参照し、ポリシー基準端末のIPアドレスに基づいて、ポリシー基準端末に対してセキュリティポリシー111を要求しても良いし、セキュリティポリシー要求を自ネットワーク全体へ送信することで、ポリシー基準端末に対してセキュリティポリシー111を要求しても良い。セキュリティポリシー要求部118は、セキュリティポリシー要求を自ネットワーク全体へ送信することで、ポリシー基準端末からセキュリティポリシー111を受信した場合、セキュリティポリシー111の送信元であるポリシー基準端末のIPアドレスをポリシー基準端末リスト117に登録する。また、セキュリティポリシー要求部118は、ポリシー基準端末からセキュリティポリシー111が配信されなかった場合のために、ポリシー基準端末以外の端末からの配信の要求を行う際に、当該配信要求に対して設定する配信要求フラグを設ける。すなわち、セキュリティポリシー要求部118は、ポリシー基準端末以外の端末に対して、配信要求フラグが設定された配信要求を送信して、セキュリティポリシー111の配信を要求する。
セキュリティポリシー配布部119は、自身が属する端末がポリシー基準端末として設定された際に、その他の検疫エージェント導入端末へセキュリティポリシー111を配布する。但し、セキュリティポリシー配布部119は、ポリシー基準端末以外の端末から、配信要求フラグが設定された配信要求を受信した場合は、自身が属する端末がポリシー基準端末として設定されていなくてもセキュリティポリシー111の配布を行う。
次に、図15のフローチャートを参照して本実施形態の動作について詳細に説明する。
(1)ステップS401
検疫エージェント導入端末100は、ユーザ等の起動操作により、又は自動的に、起動する。
(2)ステップS402
検疫エージェント導入端末100は、自身が属する端末がポリシー基準端末に設定されているかを判断する。検疫エージェント導入端末100は、ポリシー基準端末設定部116が有効化されている場合、ポリシー基準端末となる。
(3)ステップS403
検疫エージェント導入端末100は、自身が属する端末がポリシー基準端末設定がされていない場合、自身が属する端末をポリシー基準端末に設定するかどうかを選択する。
(4)ステップS404
検疫エージェント導入端末100は、自身が属する端末をポリシー基準端末に設定しない場合、セキュリティポリシー要求部118から、ポリシー基準端末に対してセキュリティポリシー要求を行う。
(5)ステップS405
検疫エージェント導入端末100は、ユーザ等により特定の管理者情報が登録され、ポリシー基準端末設定部116が有効化された場合、ポリシー基準端末として動作する。
(6)ステップS406
検疫エージェント導入端末100は、自身が属する端末の検疫エージェントにてチェックを行う項目を設定し、自身が属する端末のセキュリティ状態チェックを行う。ここで設定する項目とは、アンチウイルスソフトのエンジン・ワクチン定義ファイルバージョンやパッチ情報、特定アプリケーション導入状態、サービス起動状態等である。
(7)ステップS407
検疫エージェント導入端末100は、セキュリティ状態チェックにより抽出された情報をセキュリティポリシーとして作成する。
(8)ステップS408
検疫エージェント導入端末100は、他の検疫エージェント導入端末100からセキュリティポリシー要求を受信した際、セキュリティポリシー配布部116からセキュリティポリシーを配布する。
<第5実施形態>
次に、本発明の第5実施形態について説明する。
本実施形態は、第4実施形態を含むシステム全体構成例である。
図16を参照すると、本実施形態におけるセキュリティポリシー制御システムは、検疫エージェント導入端末100(100−i、i=1〜n)と、検疫エージェント未導入端末300(300−j、j=1〜m)と、セキュリティ対策物件配布サーバ500と、業務用サーバ600を含む。
検疫エージェント導入端末100は、検疫エージェント機能部110を導入しているサーバ端末である。第4実施形態と同様に、検疫エージェント導入端末100として、検疫エージェント導入端末100−1と、検疫エージェント導入端末100−2の2台を記載している。また、ポリシー基準端末として、検疫エージェント導入端末100−3を記載している。検疫エージェント導入端末100−1、検疫エージェント導入端末100−2、及び検疫エージェント導入端末100−3には、それぞれ同一の検疫エージェントが導入されている。検疫エージェント導入端末100−3は、基準端末設定が登録されている端末であり、自分自身のセキュリティチェック結果をセキュリティポリシーとしてその他のエージェント導入端末に配布する。
なお、本実施形態における検疫エージェント導入端末100は、第2実施形態と同様に、セキュリティポリシー配布部101と、セキュリティチェック部102と、通信制御部103と、適合通知情報送信部104と、適合通知情報登録部105と、適合通知情報応答部106と、適合通知情報応答登録部107と、適合通知情報削除部108と、検疫エージェント機能部110を備える。すなわち、本実施形態における検疫エージェント導入端末100は、図5に示す通りである。
検疫エージェント未導入端末300は、検疫エージェント110を導入していない端末である。
セキュリティ対策物件配布サーバ500は、セキュリティポリシーを満たすために必要となるパッチ等のセキュリティ対策物件を格納しているサーバである。
業務用サーバ600は、業務で必要となるサーバであり、セキュリティチェックで不適合となった端末からは通信させたくないサーバである。
次に、図17のフローチャートを参照して本実施形態の動作について詳細に説明する。
(1)ステップS501
検疫エージェント導入端末100は、ユーザ等の起動操作により、又は自動的に、起動する。
(2)ステップS502
検疫エージェント導入端末100は、セキュリティポリシー要求部118からセキュリティポリシー要求を自ネットワーク全体へ送信する。
(3)ステップS503
検疫エージェント導入端末100は、ポリシー基準端末からセキュリティポリシーが配布されたか確認する。ここでは、検疫エージェント導入端末100は、ポリシー基準端末からセキュリティポリシーを受信できたか確認する。
(4)ステップS504
検疫エージェント導入端末100は、ポリシー基準端末からセキュリティポリシーを受信できなかった場合、ポリシー基準端末以外の端末に対してセキュリティポリシー111の配信を要求するための配信要求フラグを設定し、セキュリティポリシー要求部118から再度セキュリティポリシー要求を自ネットワーク全体へ送信し、ポリシー基準端末以外の端末からセキュリティポリシーを受信する。
(5)ステップS505
検疫エージェント導入端末100は、セキュリティポリシーを受信できた場合、このセキュリティポリシーを用い、セキュリティチェックを行う。
(6)ステップS506
検疫エージェント導入端末100は、セキュリティチェックの診断結果を確認し、セキュリティ状態が適合しているか確認する。
(7)ステップS507
検疫エージェント導入端末100は、セキュリティチェックの診断結果において、セキュリティ状態が不適合である場合、不適合と診断された要因に対するセキュリティ対策を実施し、再度セキュリティチェックを行い適合の診断が出されるまでは適合端末への通信を拒否する。
(8)ステップS508
検疫エージェント導入端末100は、セキュリティチェックの診断結果において、セキュリティ状態が適合である場合、適合通知情報をネットワーク上に発信する。
(9)ステップS509
ネットワーク上で稼動している他の検疫エージェント導入端末100は、適合通知情報を受信する。このとき、適合通知情報を処理するのは、エージェント導入済でセキュリティチェックが適合と判断されている適合端末のみである。従って、他の検疫エージェント導入端末100は、適合通知情報を受信した際、自身が属する端末が適合端末であるか確認する。
(10)ステップS510
他の検疫エージェント導入端末100は、自身が属する端末が不適合端末である場合、何も応答しない。このとき、他の検疫エージェント導入端末100は、適合通知情報を廃棄する。
(11)ステップS511
他の検疫エージェント導入端末100は、自身が属する端末が適合端末である場合、検疫エージェント機能部110内の通信許可端末リスト113に送信元端末のIPアドレスを登録し、クライアントフィルタ制御部115にて当該IPアドレスとの通信を許可する。
(12)ステップS512
他の検疫エージェント導入端末100は、適合通知情報の送信元端末である検疫エージェント導入端末100へ応答を返す。
(13)ステップS513
適合通知情報の送信元端末である検疫エージェント導入端末100は、適合通知情報の送信に対して応答を返してきた他の検疫エージェント導入端末100のIPアドレスを通信許可端末リスト113へ登録し、クライアントフィルタ制御部115にて当該IPアドレスとの通信を許可する。
(14)ステップS514
適合通知情報の応答が返却された検疫エージェント導入端末100は適合端末であるため、この適合通知情報の送信・受信により、適合端末間の通信が許可される。これにより、検疫エージェント導入端末100は、他の検疫エージェント導入端末100との通信が可能になり、他の検疫エージェント導入端末100との間の通信を開始する。
本実施形態では、ポリシー基準端末が、セキュリティポリシーを作成し、配布する構成であるため、ポリシー配布サーバを設置せずに検疫環境を構成することができる。ポリシー基準端末が存在しない状態になった場合でも、その他の検疫エージェントがセキュリティポリシーの配布を代替することでポリシー基準端末を常時稼動させる事なく検疫環境を構成することができる。
また、本実施形態では、適合通知情報の送受信をした検疫エージェント間のみが通信可能になるため、セキュリティポリシーを満たさなければ業務サーバ群に加えてクライアント端末群に対しても動的な通信制御を行う事が可能となる。
本実施形態により、クライアントファイアウォール型の検疫機能が、一時的に立ち上げられた事務所や、小規模な拠点が点在している環境、外部ネットワークから切り離された環境に対しても導入可能になる。その理由は、検疫エージェントが導入されたクライアント端末が自らセキュリティポリシーの作成・配布を行うことにより、ポリシー配布サーバの構築・運用が不要になるためである。
本実施形態により、不適合端末から適合端末に対しての通信を防御する事で、適合端末が通信しているネットワークを守る事が可能になる。その理由は、適合通知情報により、適合端末同士の通信のみを動的に制御し、以前は防ぐ事ができなかった適合端末とエージェント未導入端末との間の通信を防ぐ事ができるためである。本実施形態で可能となる範囲は、エージェント導入端末が存在する自ネットワーク内に対してである。
本発明の第4、第5実施形態では、単一ネットワークのシステム構成における動作について説明しているが、複数ネットワークの各々の上に存在するポリシー基準端末の間で、通信許可端末リスト113及びポリシー基準端末リスト117を共有させる事で、複数ネットワーク構成においても本発明が有効となる。
以下に、本発明の特徴について説明する。
本発明は、クライアントファイアウォールを利用した現状のセキュリティチェックシステムにおける残された課題を解決する。具体的には、本発明は、端末のセキュリティチェック機能を持つエージェントの未導入端末から導入済端末への通信を、エージェント導入端末側で防御する手段に関する発明である。
セキュリティポリシー管理サーバから、エージェント導入済端末にセキュリティポリシーを配布し、セキュリティチェックを行う。セキュリティチェック結果が適合と診断された端末は、クライアントファイアウォールのフィルタルールを動的に変更する事で、業務サーバ群への通信を許可させる。更に、適合と診断された端末同士にのみ通信許可を与えるフィルタを動的に登録する事で、エージェント未導入端末からの通信の受信を拒否する。本発明により、サーバ群への動的な通信制御と端末間の動的な通信制御を行う事で、エージェント未導入端末を同一ネットワーク上から論理的に隔離する事が可能となる。
現状のセキュリティチェックシステムでは、業務サーバへの通信制御のみを考慮し、端末間の通信に関しては考慮されていない。そのため、端末間の通信を許可するフィルタ設定にした場合、セキュリティチェック結果が適合となった端末はエージェント未導入端末からの通信を阻止できなかった。それに対し、エージェントを導入し、セキュリティチェックに適合している端末側でエージェント未導入端末からの通信を防御する手段の提供が、本発明の特徴である。
また、本発明は、クライアントファイアウォールを利用したセキュリティチェックシステムにおける、エージェント未導入端末を管理できないという課題を解決し、サーバ装置を用いず、クライアント端末のみでセキュリティチェックと通信制御を実現する。
本発明では、基準となるセキュリティポリシーを持った端末が、自分の所属するネットワークの他端末にセキュリティポリシーを配布し、基準ポリシーに反している端末は通信制御をかける。また、本発明は、セュリティポリシー機能を持つエージェントの未導入端末から導入済端末への通信を、エージェント導入端末側で防御する事も可能にする。
更に、本発明では、セキュリティポリシーの設定・配布を行うポリシーサーバを別途構築せず、セキュリティレベルの基準となるクライアント端末を設定し、その端末の状態を基準ポリシーとする。クライアント端末に導入するエージェントに、ポリシー基準を持たせ、エージェント同士でセキュリティポリシーを配布しあう事でサーバレスの検疫機能を実現させる。
また、本発明では、「エージェント導入済のセキュリティポリシー状態適合端末(適合端末)」と、「エージェント導入済のセキュリティポリシー状態不適合端末、又はエージェント未導入端末(不適合端末)」との間の通信を遮断する事で、不適合端末を論理的に隔離する。
また、本発明では、セキュリティチェックを行い適合と判断された場合、自ネットワーク全体へ適合通知情報を送信する。受信側端末が適合端末であった場合、送信側端末を許可端末として扱う許可端末リストに登録する。その後、受信側端末は送信側端末へ同様に適合通知情報を返信する。適合端末のみを許可端末リストに登録する事で、適合端末からのみ通信を許可する。
この制御により、適合端末同士の通信のみを可能とし、不適合端末からの通信を拒否する。
以上、本発明の実施形態を詳述してきたが、実際には、上記の実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の変更があっても本発明に含まれる。
100(−i、i=1〜n)… 検疫エージェント導入端末
101… セキュリティポリシー配布部
102… セキュリティチェック部
103… 通信制御部
104… 適合通知情報送信部
105… 適合通知情報登録部
106… 適合通知情報応答部
107… 適合通知情報応答登録部
108… 適合通知情報削除部
110… 検疫エージェント機能部
111… セキュリティポリシー
112… フィルタルール
113… 通信許可端末リスト
114… セキュリティチェック機能部
115… クライアントフィルタ制御部
116… ポリシー基準端末設定部
117… ポリシー基準端末リスト
118… セキュリティポリシー要求部
119… セキュリティポリシー配布部
300(−j、j=1〜m)… 検疫エージェント未導入端末
400… ポリシー管理サーバ
401… 特定エージェント常時許可設定部
402… ゲートウェイ連携部
410… ポリシー管理機能部
500… セキュリティ対策物件配布サーバ
600… 業務用サーバ
700… スイッチ
800… 検疫ゲートウェイ

Claims (27)

  1. 検疫エージェントを導入している通信制御端末装置と、
    前記通信制御端末装置を管理し、セキュリティポリシーを前記検疫エージェントへ配信するポリシー管理サーバと
    を含み、
    前記検疫エージェントは、
    前記ポリシー管理サーバから前記セキュリティポリシーを受信し、前記通信制御端末装置自体に対し、前記セキュリティポリシーを基にセキュリティチェックを行い、前記通信制御端末装置がセキュリティチェックで適合と判定された場合、自ネットワーク全体に適合通知情報を出力し、同じく前記検疫エージェントを導入し、セキュリティチェックで適合と判定されている自ネットワーク上の適合端末から、前記出力された適合通知情報に対する応答を受信し、前記応答の送信元である適合端末の識別情報を通信許可端末リストに登録するセキュリティチェック手段と、
    前記通信許可端末リストに識別情報を登録された適合端末に対する通信制限を解除し、他の端末に対する通信制限を行うクライアントフィルタ制御手段と
    を具備する
    セキュリティポリシー制御システム。
  2. 請求項1に記載のセキュリティポリシー制御システムであって、
    前記ポリシー管理サーバは、更に、適合フィルタルール及び不適合フィルタルールを前記検疫エージェントへ配信し、
    前記セキュリティチェック手段は、前記ポリシー管理サーバから、前記セキュリティポリシー、前記適合フィルタルール及び前記不適合フィルタルールを受信し、前記不適合フィルタルールを適用し、前記通信制御端末装置自体に対し、前記セキュリティポリシーを基にセキュリティチェックを行い、
    前記クライアントフィルタ制御手段は、前記通信制御端末装置がセキュリティチェックで適合と判定されなかった場合、前記不適合フィルタルールを基に、前記検疫エージェントを導入し、セキュリティチェックで適合と判定されている自ネットワーク上の適合端末に対する通信制限を行い、前記通信制御端末装置がセキュリティチェックで適合と判定された場合、前記適合フィルタルールを適用し、前記適合フィルタルールを基に通信制御を行う
    セキュリティポリシー制御システム。
  3. 請求項2に記載のセキュリティポリシー制御システムであって、
    前記セキュリティチェック手段は、自ネットワークから適合通知情報を受信し、前記受信された適合通知情報の送信元である適合端末の識別情報を前記通信許可端末リストに登録し、前記受信された適合通知情報の送信元である適合端末に対して、前記受信された適合通知情報に対する応答を送信する
    セキュリティポリシー制御システム。
  4. 請求項3に記載のセキュリティポリシー制御システムであって、
    前記セキュリティチェック手段は、前記通信許可端末リストに識別情報を登録された適合端末から定期的な適合通知情報を受信しなくなった場合、前記通信許可端末リストから前記適合端末の識別情報を削除する
    セキュリティポリシー制御システム。
  5. 請求項1乃至4のいずれか一項に記載のセキュリティポリシー制御システムであって、
    前記通信制御端末装置と前記ポリシー管理サーバとの間に設けられ、前記検疫エージェントを導入しているゲートウェイ
    を更に含み、
    前記ゲートウェイ上において、前記クライアントフィルタ制御手段は、前記通信許可端末リストに識別情報を登録された適合端末からの送信の通過を許可し、他の端末からの送信の通過を制限する
    セキュリティポリシー制御システム。
  6. 請求項1乃至5のいずれか一項に記載のセキュリティポリシー制御システムであって、
    前記ポリシー管理サーバは、前記通信制御端末装置の1つであるポリシー基準端末であり、
    前記検疫エージェントは、
    特定の管理者情報の投入に応じて、前記ポリシー基準端末としての動作を有効化させるための設定を行うポリシー基準端末設定手段と、
    前記ポリシー基準端末として動作している端末のアドレス情報を登録するためのポリシー基準端末リストと、
    前記ポリシー基準端末に対して前記セキュリティポリシーを要求し、前記ポリシー基準端末から前記セキュリティポリシーを取得するセキュリティポリシー要求手段と、
    自身が属する端末が前記ポリシー基準端末として設定された際に、他の端末へ前記セキュリティポリシーを配布するセキュリティポリシー配布手段と
    を更に具備する
    セキュリティポリシー制御システム。
  7. 請求項6に記載のセキュリティポリシー制御システムであって、
    前記セキュリティポリシー要求手段は、前記ポリシー基準端末から前記セキュリティポリシーが配信されなかった場合に、前記ポリシー基準端末以外の端末に対して、前記セキュリティポリシーの配信の要求を行う際に設定する配信要求フラグを設け、
    前記セキュリティポリシー配布手段は、前記ポリシー基準端末以外の端末から、前記配信要求フラグが設定された要求を受信した場合、前記ポリシー基準端末設定がされていなくても、前記セキュリティポリシーの配布を行う
    セキュリティポリシー制御システム。
  8. 検疫エージェントを導入している通信制御端末装置であって、
    前記検疫エージェントは、
    前記通信制御端末装置のセキュリティポリシーを管理しているポリシー管理サーバから前記セキュリティポリシーを受信し、前記通信制御端末装置自体に対し、前記セキュリティポリシーを基にセキュリティチェックを行い、前記通信制御端末装置がセキュリティチェックで適合と判定された場合、自ネットワーク全体に適合通知情報を出力し、同じくセキュリティチェックで適合と判定されている自ネットワーク上の適合端末から、前記出力された適合通知情報に対する応答を受信し、前記応答の送信元である適合端末の識別情報を通信許可端末リストに登録するセキュリティチェック手段と、
    前記通信許可端末リストに識別情報を登録された適合端末に対する通信制限を解除し、他の端末に対する通信制限を行うクライアントフィルタ制御手段と
    を具備する
    通信制御端末装置。
  9. 請求項8に記載の通信制御端末装置であって、
    前記セキュリティチェック手段は、前記ポリシー管理サーバから、前記セキュリティポリシー、適合フィルタルール及び不適合フィルタルールを受信し、前記不適合フィルタルールを適用し、前記通信制御端末装置自体に対し、前記セキュリティポリシーを基にセキュリティチェックを行い、
    前記クライアントフィルタ制御手段は、前記通信制御端末装置がセキュリティチェックで適合と判定されなかった場合、前記不適合フィルタルールを基に、セキュリティチェックで適合と判定されている自ネットワーク上の適合端末に対する通信制限を行い、前記通信制御端末装置がセキュリティチェックで適合と判定された場合、前記適合フィルタルールを適用し、前記適合フィルタルールを基に通信制御を行う
    通信制御端末装置。
  10. 請求項9に記載の通信制御端末装置であって、
    前記セキュリティチェック手段は、自ネットワークから適合通知情報を受信し、前記受信された適合通知情報の送信元である適合端末の識別情報を前記通信許可端末リストに登録し、前記受信された適合通知情報の送信元である適合端末に対して、前記受信された適合通知情報に対する応答を送信する
    通信制御端末装置。
  11. 請求項10に記載の通信制御端末装置であって、
    前記セキュリティチェック手段は、前記通信許可端末リストに識別情報を登録された適合端末から定期的な適合通知情報を受信しなくなった場合、前記通信許可端末リストから前記適合端末の識別情報を削除する
    通信制御端末装置。
  12. 請求項8乃至11のいずれか一項に記載の通信制御端末装置であって、
    前記ポリシー管理サーバは、前記通信制御端末装置の1つであるポリシー基準端末であり、
    前記検疫エージェントは、
    特定の管理者情報の投入に応じて、前記ポリシー基準端末としての動作を有効化させるための設定を行うポリシー基準端末設定手段と、
    前記ポリシー基準端末として動作している端末のアドレス情報を登録するためのポリシー基準端末リストと、
    前記ポリシー基準端末に対して前記セキュリティポリシーを要求し、前記ポリシー基準端末から前記セキュリティポリシーを取得するセキュリティポリシー要求手段と、
    自身が属する端末が前記ポリシー基準端末として設定された際に、他の端末へ前記セキュリティポリシーを配布するセキュリティポリシー配布手段と
    を更に具備する
    通信制御端末装置。
  13. 請求項12に記載の通信制御端末装置であって、
    前記セキュリティポリシー要求手段は、前記ポリシー基準端末から前記セキュリティポリシーが配信されなかった場合に、前記ポリシー基準端末以外の端末に対して、前記セキュリティポリシーの配信の要求を行う際に設定する配信要求フラグを設け、
    前記セキュリティポリシー配布手段は、前記ポリシー基準端末以外の端末から、前記配信要求フラグが設定された要求を受信した場合、前記ポリシー基準端末設定がされていなくても、前記セキュリティポリシーの配布を行う
    通信制御端末装置。
  14. 検疫エージェントを導入している通信制御端末装置のセキュリティポリシーを管理しているポリシー管理サーバから前記セキュリティポリシーを受信することと、
    前記通信制御端末装置自体に対し、前記セキュリティポリシーを基にセキュリティチェックを行うことと、
    前記通信制御端末装置がセキュリティチェックで適合と判定された場合、自ネットワーク全体に適合通知情報を出力し、同じくセキュリティチェックで適合と判定されている自ネットワーク上の適合端末から、前記出力された適合通知情報に対する応答を受信し、前記応答の送信元である適合端末の識別情報を通信許可端末リストに登録することと、
    前記通信許可端末リストに識別情報を登録された適合端末に対する通信制限を解除し、他の端末に対する通信制限を行うことと
    を含む
    セキュリティポリシー制御方法。
  15. 請求項14に記載のセキュリティポリシー制御方法であって、
    前記ポリシー管理サーバから、前記セキュリティポリシー、適合フィルタルール及び不適合フィルタルールを取得し、前記不適合フィルタルールを適用した後に、前記通信制御端末装置自体に対し、前記セキュリティポリシーを基にセキュリティチェックを行うことと、
    前記通信制御端末装置がセキュリティチェックで適合と判定されなかった場合、前記不適合フィルタルールを基に、セキュリティチェックで適合と判定されている自ネットワーク上の適合端末に対する通信制限を行うことと、
    前記通信制御端末装置がセキュリティチェックで適合と判定された場合、前記適合フィルタルールを適用し、前記適合フィルタルールを基に通信制御を行うことと
    を更に含む
    セキュリティポリシー制御方法。
  16. 請求項15に記載のセキュリティポリシー制御方法であって、
    自ネットワークから適合通知情報を受信し、前記受信された適合通知情報の送信元である適合端末の識別情報を前記通信許可端末リストに登録することと、
    前記受信された適合通知情報の送信元である適合端末に対して、前記受信された適合通知情報に対する応答を送信することと
    を更に含む
    セキュリティポリシー制御方法。
  17. 請求項16に記載のセキュリティポリシー制御方法であって、
    前記通信許可端末リストに識別情報を登録された適合端末から定期的な適合通知情報を受信しなくなった場合、前記通信許可端末リストから前記適合端末の識別情報を削除すること
    を更に含む
    セキュリティポリシー制御方法。
  18. 請求項14乃至17のいずれか一項に記載のセキュリティポリシー制御方法であって、
    前記通信制御端末装置と前記ポリシー管理サーバとの間に設けられ、前記検疫エージェントを導入しているゲートウェイ上において、前記通信許可端末リストに識別情報を登録された適合端末からの送信の通過を許可し、他の端末からの送信の通過を制限すること
    を更に含む
    セキュリティポリシー制御方法。
  19. 請求項14乃至18のいずれか一項に記載のセキュリティポリシー制御方法であって、
    前記通信制御端末装置の1つであるポリシー基準端末を、前記ポリシー管理サーバとして扱うことと、
    特定の管理者情報の投入に応じて、前記通信制御端末装置に対して、前記ポリシー基準端末としての動作を有効化させるための設定を行うことと、
    前記ポリシー基準端末として動作している端末のアドレス情報をポリシー基準端末リストに登録することと、
    前記ポリシー基準端末に対して前記セキュリティポリシーを要求し、前記ポリシー基準端末から前記セキュリティポリシーを取得することと、
    前記通信制御端末装置が前記ポリシー基準端末として設定された際に、他の端末へ前記セキュリティポリシーを配布することと
    を更に含む
    セキュリティポリシー制御方法。
  20. 請求項19に記載のセキュリティポリシー制御方法であって、
    前記ポリシー基準端末から前記セキュリティポリシーが配信されなかった場合に、前記ポリシー基準端末以外の端末に対して、前記セキュリティポリシーの配信の要求を行う際に設定する配信要求フラグを設けることと、
    前記ポリシー基準端末以外の端末から、前記配信要求フラグが設定された要求を受信した場合、前記ポリシー基準端末設定がされていなくても、前記セキュリティポリシーの配布を行うことと
    を更に含む
    セキュリティポリシー制御方法。
  21. 検疫エージェントを導入している通信制御端末装置のセキュリティポリシーを管理しているポリシー管理サーバから前記セキュリティポリシーを受信するステップと、
    前記通信制御端末装置自体に対し、前記セキュリティポリシーを基にセキュリティチェックを行うステップと、
    前記通信制御端末装置がセキュリティチェックで適合と判定された場合、自ネットワーク全体に適合通知情報を出力し、同じくセキュリティチェックで適合と判定されている自ネットワーク上の適合端末から、前記出力された適合通知情報に対する応答を受信し、前記応答の送信元である適合端末の識別情報を通信許可端末リストに登録するステップと、
    前記通信許可端末リストに識別情報を登録された適合端末に対する通信制限を解除し、他の端末に対する通信制限を行うステップと
    をコンピュータに実行させるための
    セキュリティポリシー制御プログラム。
  22. 請求項21に記載のセキュリティポリシー制御プログラムであって、
    前記ポリシー管理サーバから、前記セキュリティポリシー、適合フィルタルール及び不適合フィルタルールを取得し、前記不適合フィルタルールを適用した後に、前記通信制御端末装置自体に対し、前記セキュリティポリシーを基にセキュリティチェックを行うステップと、
    前記通信制御端末装置がセキュリティチェックで適合と判定されなかった場合、前記不適合フィルタルールを基に、セキュリティチェックで適合と判定されている自ネットワーク上の適合端末に対する通信制限を行うステップと、
    前記通信制御端末装置がセキュリティチェックで適合と判定された場合、前記適合フィルタルールを適用し、前記適合フィルタルールを基に通信制御を行うステップと
    を更にコンピュータに実行させるための
    セキュリティポリシー制御プログラム。
  23. 請求項22に記載のセキュリティポリシー制御プログラムであって、
    自ネットワークから適合通知情報を受信し、前記受信された適合通知情報の送信元である適合端末の識別情報を前記通信許可端末リストに登録するステップと、
    前記受信された適合通知情報の送信元である適合端末に対して、前記受信された適合通知情報に対する応答を送信するステップと
    を更にコンピュータに実行させるための
    セキュリティポリシー制御プログラム。
  24. 請求項23に記載のセキュリティポリシー制御プログラムであって、
    前記通信許可端末リストに識別情報を登録された適合端末から定期的な適合通知情報を受信しなくなった場合、前記通信許可端末リストから前記適合端末の識別情報を削除するステップ
    を更にコンピュータに実行させるための
    セキュリティポリシー制御プログラム。
  25. 請求項21乃至24のいずれか一項に記載のセキュリティポリシー制御プログラムであって、
    前記通信制御端末装置と前記ポリシー管理サーバとの間に設けられ、前記検疫エージェントを導入しているゲートウェイ上において、前記通信許可端末リストに識別情報を登録された適合端末からの送信の通過を許可し、他の端末からの送信の通過を制限するステップ
    を更にコンピュータに実行させるための
    セキュリティポリシー制御プログラム。
  26. 請求項21乃至25のいずれか一項に記載のセキュリティポリシー制御プログラムであって、
    前記通信制御端末装置の1つであるポリシー基準端末を、前記ポリシー管理サーバとして扱うステップと、
    特定の管理者情報の投入に応じて、前記通信制御端末装置に対して、前記ポリシー基準端末としての動作を有効化させるための設定を行うステップと、
    前記ポリシー基準端末として動作している端末のアドレス情報をポリシー基準端末リストに登録するステップと、
    前記ポリシー基準端末に対して前記セキュリティポリシーを要求し、前記ポリシー基準端末から前記セキュリティポリシーを取得するステップと、
    前記通信制御端末装置が前記ポリシー基準端末として設定された際に、他の端末へ前記セキュリティポリシーを配布するステップと
    を更にコンピュータに実行させるための
    セキュリティポリシー制御プログラム。
  27. 請求項26に記載のセキュリティポリシー制御プログラムであって、
    前記ポリシー基準端末から前記セキュリティポリシーが配信されなかった場合に、前記ポリシー基準端末以外の端末に対して、前記セキュリティポリシーの配信の要求を行う際に設定する配信要求フラグを設けるステップと、
    前記ポリシー基準端末以外の端末から、前記配信要求フラグが設定された要求を受信した場合、前記ポリシー基準端末設定がされていなくても、前記セキュリティポリシーの配布を行うステップと
    を更にコンピュータに実行させるための
    セキュリティポリシー制御プログラム。
JP2009053311A 2008-03-11 2009-03-06 セキュリティポリシー制御システム、セキュリティポリシー制御方法、及びプログラム Expired - Fee Related JP4636345B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009053311A JP4636345B2 (ja) 2008-03-11 2009-03-06 セキュリティポリシー制御システム、セキュリティポリシー制御方法、及びプログラム

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2008060531 2008-03-11
JP2009053311A JP4636345B2 (ja) 2008-03-11 2009-03-06 セキュリティポリシー制御システム、セキュリティポリシー制御方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2009246957A JP2009246957A (ja) 2009-10-22
JP4636345B2 true JP4636345B2 (ja) 2011-02-23

Family

ID=41308332

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009053311A Expired - Fee Related JP4636345B2 (ja) 2008-03-11 2009-03-06 セキュリティポリシー制御システム、セキュリティポリシー制御方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP4636345B2 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5471606B2 (ja) * 2010-03-03 2014-04-16 日本電気株式会社 検疫システム、検疫方法、及び検疫プログラム
JP5370592B2 (ja) * 2011-04-18 2013-12-18 日本電気株式会社 端末、制御装置、通信方法、通信システム、通信モジュール、プログラムおよび情報処理装置
JP6028736B2 (ja) * 2011-04-18 2016-11-16 日本電気株式会社 端末、制御装置、通信方法、通信システム、通信モジュール、プログラムおよび情報処理装置
JP5782925B2 (ja) 2011-08-31 2015-09-24 富士通株式会社 情報処理装置、プログラム、および制御方法
WO2014083653A1 (ja) * 2012-11-29 2014-06-05 三菱電機株式会社 通信装置および通信システム
JP6446846B2 (ja) * 2014-06-12 2019-01-09 日本電気株式会社 情報配信装置及びその通信制御方法、情報配信システム、並びにコンピュータ・プログラム
JP6400954B2 (ja) * 2014-06-25 2018-10-03 メタウォーター株式会社 ウィルス感染防止システム
JP7557855B2 (ja) 2019-12-16 2024-09-30 株式会社国際電気通信基礎技術研究所 ネットワークスキャン装置、コンピュータに実行させるためのプログラムおよびプログラムを記録したコンピュータ読み取り可能な記録媒体

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07281980A (ja) * 1994-04-08 1995-10-27 Hitachi Ltd ウイルス感染プロテクト方法
JP2005293007A (ja) * 2004-03-31 2005-10-20 Nec Corp セキュリティチェックシステムおよびセキュリティチェック方法
JP2006244469A (ja) * 2005-02-04 2006-09-14 Ntt Docomo Inc クライアント装置、デバイス検証装置及び検証方法
JP2006277633A (ja) * 2005-03-30 2006-10-12 Nec Soft Ltd セキュリティ保証機能を備えたコンピュータネットワーク、セキュリティの保証方法、及び、プログラム
JP2007272396A (ja) * 2006-03-30 2007-10-18 Nec Personal Products Co Ltd セキュリティ管理システム、中継装置、プログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07281980A (ja) * 1994-04-08 1995-10-27 Hitachi Ltd ウイルス感染プロテクト方法
JP2005293007A (ja) * 2004-03-31 2005-10-20 Nec Corp セキュリティチェックシステムおよびセキュリティチェック方法
JP2006244469A (ja) * 2005-02-04 2006-09-14 Ntt Docomo Inc クライアント装置、デバイス検証装置及び検証方法
JP2006277633A (ja) * 2005-03-30 2006-10-12 Nec Soft Ltd セキュリティ保証機能を備えたコンピュータネットワーク、セキュリティの保証方法、及び、プログラム
JP2007272396A (ja) * 2006-03-30 2007-10-18 Nec Personal Products Co Ltd セキュリティ管理システム、中継装置、プログラム

Also Published As

Publication number Publication date
JP2009246957A (ja) 2009-10-22

Similar Documents

Publication Publication Date Title
JP4636345B2 (ja) セキュリティポリシー制御システム、セキュリティポリシー制御方法、及びプログラム
CN101802837B (zh) 通过对设备的动态地址隔离来提供网络和计算机防火墙保护的系统和方法
US10721209B2 (en) Timing management in a large firewall cluster
JP6069717B2 (ja) ファイアウォールクラスターにおけるアプリケーション状態共有
US7725932B2 (en) Restricting communication service
US20100005506A1 (en) Dynamic address assignment for access control on dhcp networks
JP2005318584A (ja) デバイスのセキュリティ状況に基づいたネットワーク・セキュリティのための方法および装置
JPWO2006095438A1 (ja) アクセス制御方法、アクセス制御システムおよびパケット通信装置
JP2005165561A (ja) ネットワーク接続制御プログラム、ネットワーク接続制御方法およびネットワーク接続制御装置
JP5445262B2 (ja) 検疫ネットワークシステム、検疫管理サーバ、仮想端末へのリモートアクセス中継方法およびそのプログラム
JP2008054204A (ja) 接続装置及び端末装置及びデータ確認プログラム
US20060150243A1 (en) Management of network security domains
KR20140058616A (ko) 방화벽 클러스터에서의 인증 공유
JP2010239591A (ja) ネットワークシステム、中継装置、およびネットワーク制御方法
US20160205135A1 (en) Method and system to actively defend network infrastructure
JP2013134711A (ja) 医療クラウドシステム
US11916957B1 (en) System and method for utilizing DHCP relay to police DHCP address assignment in ransomware protected network
US10887399B2 (en) System, method, and computer program product for managing a connection between a device and a network
JP2005136629A (ja) ネットワークシステム
KR20170047533A (ko) 비인가 우회접속 차단 방법
JP2023032671A (ja) セキュリティ管理装置
JP2005293007A (ja) セキュリティチェックシステムおよびセキュリティチェック方法
JP2012199758A (ja) 検疫管理装置、検疫システム、検疫管理方法、およびプログラム
JP2006101414A (ja) ネットワーク管理装置及びネットワーク管理方法
KR20110077834A (ko) 디렉터리시스템를 이용한 보안강화 네트워크 서비스 구현 방법 및 시스템.

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101014

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101028

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101110

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131203

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4636345

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees