JP4947069B2 - ネットワークセキュリティシステムおよびリモートマシン隔離方法 - Google Patents

ネットワークセキュリティシステムおよびリモートマシン隔離方法 Download PDF

Info

Publication number
JP4947069B2
JP4947069B2 JP2009036512A JP2009036512A JP4947069B2 JP 4947069 B2 JP4947069 B2 JP 4947069B2 JP 2009036512 A JP2009036512 A JP 2009036512A JP 2009036512 A JP2009036512 A JP 2009036512A JP 4947069 B2 JP4947069 B2 JP 4947069B2
Authority
JP
Japan
Prior art keywords
remote machine
network
request
communication
setting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009036512A
Other languages
English (en)
Other versions
JP2010193268A (ja
Inventor
寛明 小沼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2009036512A priority Critical patent/JP4947069B2/ja
Priority to PCT/JP2010/001064 priority patent/WO2010095446A1/ja
Priority to CN2010800053831A priority patent/CN102292939A/zh
Priority to US13/147,335 priority patent/US20110289580A1/en
Priority to EP10743575.2A priority patent/EP2400699A4/en
Publication of JP2010193268A publication Critical patent/JP2010193268A/ja
Application granted granted Critical
Publication of JP4947069B2 publication Critical patent/JP4947069B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、ネットワークセキュリティシステムおよびリモートマシン隔離方法に関し、更に詳しくは、シンクライアントシステムにおいて、クライアント端末のユーザが、コンピュータウイルスに感染した可能性のある遠隔のコンピュータ(リモートマシン)をネットワークから隔離するための技術に関する。
近年、シンクライアントシステムのように、システムのネットワーク化が通例となっている。シンクライアントシステムでは、クライアント端末がネットワークを介してリモートマシンにリモート接続し、ユーザがクライアント端末からリモートマシンを遠隔操作することによりリモートマシンに種々の処理を実行させている。
このようなシステムのネットワーク化に伴い、コンピュータウイルスによる情報漏洩が問題となっている。周知のように、ネットワーク内のマシンがウイルスに感染したことが疑われる場合にはそのマシンをネットワークから隔離することが良い。なぜなら、そのマシンが実際にウイルスに感染していた場合には、ネットワークを介してウイルスがネットワーク内の他のマシンにも感染し、ネットワーク内にコンピュータウィルスが蔓延する虞があるからである。
ウイルスに感染したことが疑われるマシンをネットワークから隔離するための従来技術として、特開2007−129707号公報(特願2006−291363)に開示された技術がある。この技術によれば、管理者が手動で発行したコマンド、または、ホスト・コンピュータによって自動的に起動されたコマンドに応答して、ネットワーク内の特定のホストの通信を論理的にネットワークから切断する。
特開2007−129707号公報 特開2005−333372号公報 特開2007−133666号公報 特開2007−226822号公報
しかしながら、特開2007−129707号公報に開示された上述の従来技術は、ウイルスの蔓延を防ぐ手段としては堅牢性が高いものの、この技術を、シンクライアントシステムのようにユーザが遠隔地からリモート接続によりリモートマシンを遠隔操作する環境に適用する場合には次のような課題がある。
即ち、シンクライアントシステムは、手元のマシンを直接操作するシステムと異なり、クライアント端末からリモートマシンを遠隔操作するためにネットワークを利用した通信を用いている。そのため、管理者によってリモートマシンがネットワークから完全に切断されてしまうと、クライアント端末のユーザは一切の操作ができなくなり、作業に支障が生じる。従って、リモートマシンのすべての通信を遮断するという選択肢だけではなく、操作と作業に必要な最小限の通信だけを確保しつつ、その他の通信を遮断することができる仕組みが必要とされている。
また、近年では、マシンにウイルス検知用のソフトウェアを導入する場合もあるが、新種のウイルスは検出できない場合がある。そのような場合、コンピュータがウイルスに感染したことを最も早く察知するのは、通常、そのコンピュータを使っているユーザである。シンクライアントシステムのように、ユーザが遠隔地のコンピュータにリモート接続する環境では、ユーザが、ウイルス検知用ソフトウェアからの警告や、ウイルスによると思われるコンピュータの不審な動作に気づいたとしても、そのコンピュータが遠隔地にあるため、ユーザがネットワークケーブルを引き抜くことでそのコンピュータをネットワークから物理的に隔離するという処置を講じることは困難である。
さらに、シンクライアントシステムを導入する場合、セキュリティの観点からクライアント端末のユーザに管理者権限を与えないこともある。管理権限を持たないユーザ自身はウイルスに感染したリモートマシンの接続設定の変更操作を行うことができず、論理的にもネットワークからリモートマシンを隔離することができない。従って、このような場合、ユーザは、ウイルスに感染したリモートマシンが配置された場所にいる管理者などに隔離作業を依頼しなければならない。そのため、ウイルス感染に気づいてから実際にネットワークからリモートマシンを隔離するまでに時間を要し、その間にウイルスがネットワーク内に蔓延してしまう虞があるという問題もある。
本発明は、上記事情に鑑みてなされたもので、システムの管理者によらずに、クライアント端末のユーザが遠隔地のリモートマシンをネットワークから迅速に隔離することを可能にするネットワークセキュリティシステムおよびリモートマシン隔離方法を提供することを目的とする。
上記課題を解決するため、本発明に係るネットワークセキュリティシステムは、クライアント端末のユーザ入力に応答して、前記クライアント端末とリモート接続されたリモートマシンをネットワークから隔離する旨の要求を発行する要求発行手段と、前記要求に応答して、前記リモートマシンの通信のための接続に関する設定を変更する設定変更手段とを備え、前記設定変更手段は、前記リモートマシンを隔離した状態において維持すべき通信の種類に関する情報が保存されたファイルを有し、該ファイルを参照して前記リモートマシンの通信のための接続に関する設定を変更する、ネットワークセキュリティシステムの構成を有する。
また、本発明に係るリモートマシン隔離方法は、クライアント端末のユーザ入力に応答して、前記クライアント端末とリモート接続されたリモートマシンをネットワークから隔離する旨の要求を発行する要求発行段階と、前記要求に応答して、前記リモートマシンの通信のための接続に関する設定を変更する設定変更段階とを含み、前記設定変更段階では、前記リモートマシンを隔離した状態において維持すべき通信の種類に関する情報が保存されたファイルを参照して、前記リモートマシンの通信のための接続に関する設定を変更する、リモートマシン隔離方法の構成を有する。
本発明は、シンクライアントシステムなどに適用され、リモートマシンにリモート接続する環境において管理者権限を与えられていない(自ら論理的にネットワーク接続設定を無効にできない)ユーザが、使用しているリモートマシンのウイルス感染に気づいた場合に、手動で管理モジュールに対して要求を発行することで、そのリモートマシンをネットワークから隔離する。その要求は、上記クライアント端末、または、接続先のリモートマシンから発行する。また隔離の際に、完全な隔離という選択だけではなく、ユーザの判断で接続を維持する通信の種類(ポートや通信相手のコンピュータ)を設定可能にする。
これにより、シンクライアントシステムのような遠隔地にあるコンピュータ(リモートマシン)にリモート接続している環境において、リモートマシンがウイルスに感染したと疑われる場合に、管理者の手を煩わせることなくユーザの判断で、そのリモートマシンをネットワークから切断、または通信を制限する。
本発明によれば、クライアント端末からのユーザの操作により、リモートマシンに関するネットワーク設定を変更することが可能になる。従って、クライアント端末がネットワークを介して遠隔地のマシンにリモート接続する環境において、クライアント端末のユーザが、リモートマシンをネットワークから隔離することが可能になる。
本発明の実施形態に係るネットワークセキュリティシステムが適用されたネットワークシステムの構成を示すブロック図である。 本発明の実施形態に係るネットワークシステムにおいて、第1の運用例で機能する要素を選択的に表現したブロック図である。 本発明の実施形態に係るネットワークセキュリティシステムの第1の運用例での動作(リモートマシン隔離方法)を説明するための図である。 本発明の実施形態に係るネットワークシステムの通信状態(接続状態)を説明するための図である。 本発明の実施形態に係るネットワークシステムにおいて、第2の運用例で機能する要素を選択的に表現したブロック図である。 本発明の実施形態に係るネットワークセキュリティシステムの第2の運用例での動作(リモートマシン隔離方法)を説明するための図である。
本発明の実施形態によるネットワークセキュリティシステムが適用されたネットワークシステムについて、シンクライアントシステムを例として図面を参照しながら詳細に説明する。
なお、本実施形態によるネットワークセキュリティシステムは、クライアント端末のユーザが遠隔地にあるリモートマシンをネットワークから隔離することを可能とするものであるが、本実施形態において、「隔離」なる用語は、リモートマシンの全ての通信を切断してネットワークから遮断することと、リモートマシンの一部の通信を維持してネットワークから部分的に遮断することの両方の概念を含むものとする。
[構成の説明]
図1に、本実施形態に係るネットワークセキュリティシステムが適用されたシンクライアントシステムの全体構成を示す。図1を参照すると、本シンクライアントシステムは、リモートマシン群100と、管理サーバ200と、クライアント端末群300と、ネットワーク機器400と、サーバ群500と、ネットワーク網800とから構成される。ここで、ネットワーク網800を介してクライアント端末群300とネットワーク機器400とが接続され、ネットワーク機器400には、リモートマシン群100と管理サーバ200とサーバ群500とが接続される。
上記ネットワーク構成において、リモートマシン群100は、種々の処理を実行するための複数のリモートマシン110−1,110−2,…,110−n(n;リモートマシンの数に応じた自然数)から構成される。ただし、リモートマシン群100は必ずしも複数のリモートマシンから構成される必要はなく、1台のリモートマシンであってもよい。なお、以下では、説明の便宜上、複数のリモートマシン110−1,110−2,…,110−nのうちの任意の1つを表現する場合には、「リモートマシン110」と称す。
リモートマシン110は、クライアント端末群300内のクライアント端末からリモート接続により遠隔操作され、これによりクライアント端末のユーザが一般的なコンピュータと同じようにリモートマシン110を使用することが可能になっている。リモートマシン110は、例えば、一般的なパーソナルコンピュータ(PC)でも良いし、仮想化ソフトウェア(例としてはVmware(登録商標)社のVMware ESX)で実現された仮想マシン(VM)でも良いし、ブレードサーバにおける1つのブレードであっても良い。
各リモートマシン110には、要求発行エージェント600(要求発行手段)と、要求実行エージェント610(要求実行手段)とが備えられている。ここで、要求発行エージェント600は、管理サーバ200の管理モジュール210に対して、そのリモートマシン110をネットワークから隔離する旨の要求を発行する機能を有する。また、要求実行エージェント610は、管理モジュール210からの要求に応じてリモートマシン110のネットワーク設定を変更する機能を有する。
管理サーバ200は、管理モジュール210を備え、この管理モジュール210を実行するサーバである。管理モジュール210は、リモートマシン群100内の1つまたは複数のリモートマシン110と、ネットワーク機器400とを管理するプログラムであり、リモートマシン110やネットワーク機器400のネットワークに関する設定を変更する機能を有する。
また、管理サーバ200は、切断設定ファイル700を備え、この切断設定ファイル700には、リモートマシンを隔離した状態において維持すべき通信の種類に関する情報が保存されている。即ち、切断設定ファイル700は、リモートマシン群100内のリモートマシン110をネットワークから切断する際に、どのような通信の種類(ポートや通信相手のコンピュータ)を維持(継続)させるか(逆に言えば、どのような通信の種類を切断させるか)を設定するために使用されるファイルである。例えば、この切断設定ファイル700には、業務ごとに最低限必要な通信の種類を保存しておくことができる。
リモートマシン110をネットワークから隔離するときに、ある業務xを継続するために予め用意された業務xに応じた切断設定ファイル700を適用することで、ユーザは、接続を維持する通信の種類を一つ一つ設定する手間を省いて、業務を継続することができる。従って、管理サーバ200には、維持させる通信の種類に応じて複数の切断設定ファイル700が準備されている。ただし、この切断設定ファイル700を使用せずに、ユーザが、接続を維持する通信の種類を管理モジュール210に対して一つ一つ指示してもよい。
クライアント端末群300は、ユーザによって操作されるクライアント端末310−1,310−2,…,310−m(m;クライアント端末の数に応じた自然数)から構成される。ただし、クライアント端末群300は複数のクライアント端末から構成される必要はなく、1台のクライアント端末であってもよい。なお、以下では、説明の便宜上、複数のクライアント端末310−1,310−2,…,310−mのうちの任意の1つを表現する場合には、「クライアント端末310」と称す。
クライアント端末310は、ユーザがインターネットなどのネットワーク網800を通してリモートマシン110にリモート接続してリモートマシン110を遠隔操作するために使用される。このクライアント端末310は、ハードディスクを持たない狭義の意味でのシンクライアント端末でも良く、一般的なパーソナルコンピュータ(PC)でも良い。クライアント端末310には、上述のリモートマシン110に備えられた要求発行エージェント600と同様の機能を有する要求発行エージェント600A(要求発行手段)が備えられている。
ネットワーク機器400は、ネットワークを構成するL2スイッチやL3スイッチやファイアウォール等であり、その設定は管理モジュール210から変更可能になっている。
サーバ群500は、ネットワーク内で動作している業務用サーバである。このサーバの例としては、FTP(File Transfer Protocol)によって業務で使用するファイルを格納するファイルサーバや、WEBブラウザベースの業務を行うためのWEBサーバなどがあり、特定のポートでクライアントと通信を行う。図1では、サーバ510とサーバ520の2つを示しているが、その数は任意であり、更に多くのサーバを含むことができる。
上記のネットワークシステム構成において、本ネットワークセキュリティシステムは、リモートマシン110に備えられた要求発行エージェント600および要求実行エージェント610と、管理サーバ200に備えられた管理モジュール210と、クライアント端末310に備えられた要求発行エージェント600Aとを含んで構成される。
なお、本実施形態では、リモートマシン110に要求発行エージェント600を備え、この要求発行エージェント600と同様の機能を有する要求発行エージェント600Aをクライアント端末310に備えるものとしているが、後述するように、本ネットワークセキュリティシステムの運用の仕方に応じて、要求発行エージェント600および要求発行エージェント600Aのうちの一方のみを備え、他方を省略してもよく、また、リモートマシンの隔離の内容によっては、リモートマシン110内の要求実行エージェント610を省略することも可能である。
[動作の説明]
次に、本ネットワークセキュリティシステムの動作、即ちリモートマシンを隔離する方法を説明する。ここでは、図1に示すクライアント端末310に備えられた要求発行エージェント600Aを使用してリモートマシンをネットワークから隔離する場合の動作を第1の運用例として説明し、リモートマシン110に備えられた要求発行エージェント600を使用してリモートマシンをネットワークから隔離する場合の動作を第2の運用例として順に説明する。
(1)第1の運用例
図1から図4を参照して、本ネットワークセキュリティシステムの第1の運用例における動作について詳細に説明する。
この第1の運用例では、ユーザがウィルス感染に気づいた場合、手元のクライアント端末310内の要求発行エージェント600Aを用いてリモートマシンの隔離に関する要求の発行を行い、この要求に対して管理サーバ200がネットワーク機器400のネットワーク設定を変更することによりリモートマシンの隔離を行う。
なお、この第1の運用例では、リモートマシン110内の要求発行エージェント600および要求実行エージェント610は使用しない。従って、第1の運用例に関しては、図1のシステム構成において、要求発行エージェント600および要求実行エージェント610を省略してもよい。
図2に、図1の構成において要求発行エージェント600および要求実行エージェント610を省略した場合の構成を示す。他の構成は図1と同一である。
図2を参照して第1の運用例における動作を説明すると、はじめに、ユーザは、業務のために例えばクライアント端末310−1を使用してリモートマシン110−1にリモート接続するものとする。この場合、ユーザは、リモートマシン110−1を遠隔操作するために、クライアント端末310−1からリモートマシン110−1に対してリモート接続用のプロトコルP1(例えばRDP: Remote Desktop Protocol)での通信を始める。そして、リモートマシン110−1を使用して各種の業務処理を行う。
この状態で、ユーザが、リモートマシン110−1に接続中にリモートマシン110−1がウイルスに感染したことを察知した場合、即ち、ユーザが、ウイルス検知ソフトからの警告や、ウイルスによると思われるリモートマシン110−1の不審な動作に気づいた場合、ユーザはリモートマシン110−1をネットワークから隔離することを決めるものとする。ただし、このユーザは、リモートマシン110−1をネットワークから隔離するとしても、業務に必要な最小限の作業を継続するために、リモート接続用のプロトコルP1と、サーバ510とのファイル転送のプロトコルP2での通信を維持する必要があると判断したものとする。
この場合、ユーザは、接続を維持する通信の種類(ポートや通信相手のコンピュータ)をクライアント端末310−1内の要求発行エージェント600Aに入力する。要求発行エージェント600Aは、このユーザ入力に応答して、管理サーバ200内の管理モジュール210に対し、上記の接続を維持する通信の種類(ポートや通信相手のコンピュータ)を指定して、リモートマシン110−1をネットワークから隔離する旨の要求を発行する(図3の10)。この例では、接続を維持する通信の種類として、クライアント端末310−1とのリモート接続用プロトコルP1での通信と、サーバ510とのプロトコルP2での通信とを指定する。
その要求を受けた管理モジュール210は、要求発行エージェント600Aからの上記要求に応答して、リモートマシン110−1をネットワークから隔離するために、その通信の接続に関する設定を変更する(図3の20)。即ち、管理モジュール210は、要求発行エージェント600Aからの要求に含まれる情報に基づいて、どのリモートマシンをネットワークから切断するかを判断し(この場合はリモートマシン110−1を切断する)、接続を維持する通信だけを可能にして、その他の接続を遮断するように、ネットワーク設定の変更処理を行う。
この変更処理の実装は、ユーザが指定した種類の通信の接続を維持する限度において任意であるが、この第1の運用例では、ネットワーク機器400のネットワーク設定を変更して、遮断対象のパケットをネットワークに流さないようにする。上記ネットワーク設定の変更処理の後でも、リモートマシン110−1に対するクライアント端末310−1のリモート接続は維持される(図3の30)。
図4は、ユーザからの要求に従ってリモートマシン110−1をネットワークから隔離した後のリモートマシン110−1の通信状態を表している。図4に示すように、第1の運用例では、リモートマシン110−1は、クライアント端末310−1とのリモート接続用のプロトコルP1、および、サーバ510とのファイル転送のプロトコルP2での通信が維持され、それ以外での通信は不能となっている。
従って、ユーザが必要とする最小限の通信を継続しつつ、ウイルスに感染したリモートマシン110−1がネットワークから有効に隔離され、ウイルスの拡散が防止される。
なお、上述の第1の運用例では、リモートマシンを隔離するための処理の過程で、管理サーバ200内の切断設定ファイル700を使用していないが、後述の第2の運用例のように、ユーザの要求に対応する切断設定ファイル700を参照し、このファイルに設定された通信の種類を維持するようにネットワーク設定を変更してもよい。
(2)第2の運用例
図5および図6を参照して、本ネットワークセキュリティシステムの第2の運用例における動作について詳細に説明する。
この第2の運用例では、クライアント端末のユーザは、遠隔のリモートマシン110に備えられた要求発行エージェント600を用いてリモートマシンを隔離するための要求を発行する。また、この例では、クライアント端末310内の要求発行エージェント600Aは使用しない。従って、第2の運用例に関しては、図1のシステム構成において、要求発行エージェント600Aを省略してもよい。
また、図6に例示するように、管理サーバ200は、切断設定ファイル700−1として、「すべての通信を遮断」すること(即ち、隔離状態において接続を維持すべき通信が存在しないこと)を記述したファイルを備え、切断設定ファイル700−2として、「クライアント端末(310−2)とのリモート接続通信は維持」すること(即ち、隔離状態において維持すべき通信が、クライアント端末310−2との通信であること)を記述したファイルを備えているものとする。ただし、切断設定ファイルの内容と数は、これに限定されうことなく、任意である。
図5に、図1の構成において要求発行エージェント600Aを省略した場合の構成を示す。他の構成は図1と同一である。
この第2の運用例では、クライアント端末310−2のユーザが、例えばリモートマシン110−2にリモート接続しているときに、ウイルス検知ソフトからの警告や、ウイルスによると思われるリモートマシン110−2の不審な動作に気づいた場合、リモートマシン110−2をネットワークから完全に切断すると決めるものとする。この場合、クライアント端末310−2のユーザは、管理サーバ200内の切断設定ファイル700−1を指定して、リモートマシン110−2内の要求発行エージェント600からリモートマシン110−2をネットワークから隔離する旨の要求を管理モジュール210に発行する(図6の40)。
この要求に対して管理サーバ200は、管理モジュール210を実行し、管理モジュール210は、この要求に対応する切断設定ファイル700−1を参照して、リモートマシン110−2の全ての通信を遮断するようにリモートマシン110−2内の要求実行エージェント610に対してリモートマシン110−2自身のネットワーク設定の変更を要求する(図6の50)。この要求を要求実行エージェント610が実行し、これによりリモートマシン110−2がネットワークから完全に切断され、ウイルスの拡散が防止される。
第2の運用例が前述の第1の運用例と異なる一つ目の点は、リモートマシンをネットワークから隔離させる要求をリモートマシン110の要求発行エージェント600から発行している点である(図6の40)。本ネットワークセキュリティシステムでは、隔離の要求は、前述の第1の運用例のように、クライアント端末310から要求発行エージェント600Aを通して行うこともできるが、第2の運用例のように、リモートマシン110から要求発行エージェント600を通して行うこともできる。
第1の運用例と異なる二つ目の点は、リモートマシン110−2のどの通信の接続も維持せずに、完全にリモートマシン110−2をネットワークから切断する点である。この場合、切断処理の後は、管理者がリモートマシン110−2の設定を元に戻さない限り、クライアント端末310−2のユーザはリモート接続によってリモートマシン110−2を操作することはできないが、第1の運用例と比較して、ウイルスの蔓延を防ぐ点ではより効果が高いといえる。
第1の運用例と異なる三つ目の点は、管理サーバ上の切断設定ファイル700−1を指定してリモートマシン110−2をネットワークから切断する点である。即ち、上述の第1の運用例のように、接続を維持する通信の種類の設定を各ユーザが一つ一つ指定する方法をとったが、この第2の運用例では、接続を維持する通信の種類をまとめて設定しておく切断設定ファイル700−2を管理サーバ200に予め用意しておき、要求発行時にどの切断設定ファイルを用いるかを指定する。
この場合、管理モジュール210は、切断要求で指定された切断設定ファイル700を読み込み、この切断設定ファイル700を参照することにより、どのようにリモートマシンをネットワークから隔離するかを決定する(図6の40)。また、前述のように、この隔離する処理は任意だが、図6では、リモートマシン110−2上の要求実行エージェント610に対して指示を発行し、リモートマシン110−2内の設定を変更することで(図6の50)、リモートマシン110−2をネットワークから完全に切断している。
本実施形態によれば、次のような効果を得ることができる。
第一の効果として、シンクライアントシステムのような、マシンの実行環境がユーザの手元ではなく遠隔地にあるために、マシンのウイルス感染が疑われる場合に、LAN(Local Area Network)ケーブルを引き抜くことでマシンをネットワークから隔離することができないシステムにおいて、管理モジュールに要求を発行することで、ユーザが自身の判断で即時にマシンをネットワークから隔離でき、ウイルスの蔓延を防ぐことが可能になる。
第二の効果として、通信を維持する種類の設定を管理者ではなく、ユーザが決定することで、最低限の作業に必要な通信の種類(ポートや通信相手のコンピュータ)だけの通信を維持して、ユーザが最低限の作業を継続することが可能になる。
第三の効果として、ユーザから要求が発行されることで、その後はシステムが自動で該当マシンをネットワークから隔離するので、管理者の負担を軽減することが可能になる。
以上、本発明の実施形態を説明したが、本発明は、上述の実施形態に限定されるものではなく、本発明の要旨を逸脱しない範囲内で種々の変形が可能である。
例えば、上述の実施形態の第1の運用例では、ネットワーク機器400のネットワーク設定を変更することによりリモートマシンの通信の種類を制限するものとしたが、隔離の仕方に応じて、ネットワーク機器400と共にリモートマシン110の設定を変更してもよく、また、要求実行エージェント610により設定を変更するようにしてもよい。
また、上述の実施形態の第2の運用例では、リモートマシン110が備える要求実行エージェント610によりリモートマシン自体の設定を変更するものとしたが、これに限定されることなく、管理モジュール210が、ネットワーク機器400またはリモートマシン110の設定を変更することにより、リモートマシンをネットワークから隔離するようにしてもよい。
また、上述の実施形態では、第1の運用例と第2の運用例に分けて本ネットワークセキュリティシステムの動作を説明したが、例えばリモートマシン110−1にリモート接続するクライアント端末のユーザと、リモートマシン110−2にリモート接続するクライアント端末310−2のユーザは、それぞれ別個独立に本ネットワークセキュリティシステムを運用することができる。例えば、クライアント端末310−1のユーザAが上述の第1の運用例に従ってリモートマシン110−1を隔離し、これとは別個独立に、クライアント端末310−2のユーザBが上述の第2の運用例に従ってリモートマシン110−2を隔離することができる。また、隔離の仕方についても、上述のものに限らず、各クライアント端末のユーザの要求に合わせて変えればよい。
本発明は、リモート接続を使用して運用するシステムに適用可能であり、例えばユーザに管理者権限を与えないような運用を行うシンクライアントシステムに適応可能である。
100;リモートマシン群、200;管理サーバ、210;管理モジュール、300;クライアント端末群、400;ネットワーク機器、500;サーバ群、600,600A;要求発行エージェント、610;要求実行エージェント、700;切断設定ファイル、800;ネットワーク網。

Claims (6)

  1. クライアント端末のユーザ入力に応答して、前記クライアント端末とリモート接続されたリモートマシンをネットワークから隔離する旨の要求を発行する要求発行手段と、
    前記要求に応答して、前記リモートマシンの通信のための接続に関する設定を変更する設定変更手段と
    を備え、
    前記設定変更手段は、前記リモートマシンを隔離した状態において維持すべき通信の種類に関する情報が保存されたファイルを有し、該ファイルを参照して前記リモートマシンの通信のための接続に関する設定を変更する、ネットワークセキュリティシステム。
  2. 前記リモートマシンは、前記要求を実行するための要求実行手段を備えたことを特徴とする請求項1記載のネットワークセキュリティシステム。
  3. 前記設定変更手段は、前記リモートマシンと前記ネットワークとの間に接続されたネットワーク機器のネットワーク設定を変更することにより、前記リモートマシンの通信のための接続に関する設定を変更することを特徴とする請求項1または2の何れか1項記載のネットワークセキュリティシステム。
  4. 前記設定変更手段は、前記リモートマシンのネットワーク設定を変更することにより、前記リモートマシンの通信のための接続に関する設定を変更することを特徴とする請求項1または2の何れか1項記載のネットワークセキュリティシステム。
  5. 前記要求発行手段は、前記クライアント端末または前記リモートマシンの何れかに備えられた請求項1乃至の何れか1項記載のネットワークセキュリティシステム。
  6. クライアント端末のユーザ入力に応答して、前記クライアント端末とリモート接続されたリモートマシンをネットワークから隔離する旨の要求を発行する要求発行段階と、
    前記要求に応答して、前記リモートマシンの通信のための接続に関する設定を変更する設定変更段階と
    を含み、
    前記設定変更段階では、前記リモートマシンを隔離した状態において維持すべき通信の種類に関する情報が保存されたファイルを参照して、前記リモートマシンの通信のための接続に関する設定を変更する、リモートマシン隔離方法。
JP2009036512A 2009-02-19 2009-02-19 ネットワークセキュリティシステムおよびリモートマシン隔離方法 Expired - Fee Related JP4947069B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2009036512A JP4947069B2 (ja) 2009-02-19 2009-02-19 ネットワークセキュリティシステムおよびリモートマシン隔離方法
PCT/JP2010/001064 WO2010095446A1 (ja) 2009-02-19 2010-02-18 ネットワークセキュリティシステム及びリモートマシン隔離方法
CN2010800053831A CN102292939A (zh) 2009-02-19 2010-02-18 网络安全系统以及远程机器隔离方法
US13/147,335 US20110289580A1 (en) 2009-02-19 2010-02-18 Network security system and remote machine isolation method
EP10743575.2A EP2400699A4 (en) 2009-02-19 2010-02-18 NETWORK SECURITY SYSTEM AND REMOTE MACHINE QUARANTINE METHOD

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009036512A JP4947069B2 (ja) 2009-02-19 2009-02-19 ネットワークセキュリティシステムおよびリモートマシン隔離方法

Publications (2)

Publication Number Publication Date
JP2010193268A JP2010193268A (ja) 2010-09-02
JP4947069B2 true JP4947069B2 (ja) 2012-06-06

Family

ID=42633733

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009036512A Expired - Fee Related JP4947069B2 (ja) 2009-02-19 2009-02-19 ネットワークセキュリティシステムおよびリモートマシン隔離方法

Country Status (5)

Country Link
US (1) US20110289580A1 (ja)
EP (1) EP2400699A4 (ja)
JP (1) JP4947069B2 (ja)
CN (1) CN102292939A (ja)
WO (1) WO2010095446A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8321926B1 (en) * 2008-12-02 2012-11-27 Lockheed Martin Corporation System and method of protecting a system that includes unprotected computer devices
US8938531B1 (en) * 2011-02-14 2015-01-20 Digital Defense Incorporated Apparatus, system and method for multi-context event streaming network vulnerability scanner
JP2013131207A (ja) * 2012-09-21 2013-07-04 Oyo Denshi:Kk シンクライアントシステム
US8931101B2 (en) * 2012-11-14 2015-01-06 International Business Machines Corporation Application-level anomaly detection
US9667642B2 (en) 2013-06-06 2017-05-30 Digital Defense Incorporated Apparatus, system, and method for reconciling network discovered hosts across time
US9667643B2 (en) 2014-02-20 2017-05-30 Digital Defense Incorporated Apparatus, system, and method for correlating security vulnerabilities from multiple independent vulnerability assessment methods
US9444790B2 (en) 2014-12-17 2016-09-13 International Business Machines Corporation Method and apparatus for threat isolation and remote resolution for computer systems
JP6226930B2 (ja) * 2015-09-25 2017-11-08 ビッグローブ株式会社 セキュリティ制御装置、セキュリティ制御システム、セキュリティ制御方法およびプログラム

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6263388B1 (en) * 1998-11-30 2001-07-17 International Business Machines Corporation Data processing system and method for remotely disabling network activity in a client computer system
US7392541B2 (en) * 2001-05-17 2008-06-24 Vir2Us, Inc. Computer system architecture and method providing operating-system independent virus-, hacker-, and cyber-terror-immune processing environments
US7805606B2 (en) * 2002-07-29 2010-09-28 Bea Systems, Inc. Computer system for authenticating a computing device
US20050050337A1 (en) * 2003-08-29 2005-03-03 Trend Micro Incorporated, A Japanese Corporation Anti-virus security policy enforcement
JP3725893B2 (ja) * 2004-05-19 2005-12-14 日本テレコム株式会社 ネットワークシステム
US8154987B2 (en) * 2004-06-09 2012-04-10 Intel Corporation Self-isolating and self-healing networked devices
US7441272B2 (en) * 2004-06-09 2008-10-21 Intel Corporation Techniques for self-isolation of networked devices
JP4082613B2 (ja) * 2004-09-06 2008-04-30 インターナショナル・ビジネス・マシーンズ・コーポレーション 通信サービスを制限するための装置
US20060095961A1 (en) * 2004-10-29 2006-05-04 Priya Govindarajan Auto-triage of potentially vulnerable network machines
US7797749B2 (en) * 2004-11-03 2010-09-14 Intel Corporation Defending against worm or virus attacks on networks
US20070101422A1 (en) 2005-10-31 2007-05-03 Carpenter Michael A Automated network blocking method and system
JP4001297B2 (ja) 2005-11-10 2007-10-31 株式会社日立製作所 情報処理システム及びその管理サーバ
US8782786B2 (en) * 2007-03-30 2014-07-15 Sophos Limited Remedial action against malicious code at a client facility
JP4550857B2 (ja) 2007-04-06 2010-09-22 株式会社日立製作所 情報処理装置の割当て方法、この方法を実行する管理サーバ及び端末
JP2009026031A (ja) * 2007-07-19 2009-02-05 Hitachi Ltd シンクライアントシステム、情報処理方法、及び、情報処理プログラム
JP5097466B2 (ja) 2007-07-31 2012-12-12 株式会社日立ハイテクノロジーズ 自動分析装置

Also Published As

Publication number Publication date
EP2400699A1 (en) 2011-12-28
US20110289580A1 (en) 2011-11-24
CN102292939A (zh) 2011-12-21
WO2010095446A1 (ja) 2010-08-26
JP2010193268A (ja) 2010-09-02
EP2400699A4 (en) 2016-05-11

Similar Documents

Publication Publication Date Title
JP4947069B2 (ja) ネットワークセキュリティシステムおよびリモートマシン隔離方法
US11153184B2 (en) Technologies for annotating process and user information for network flows
US11329914B2 (en) User customization and automation of operations on a software-defined network
EP3143714B1 (en) Method to enable deep packet inspection (dpi) in openflow-based software defined network (sdn)
EP2907291B1 (en) Virtual firewall mobility
KR101394424B1 (ko) 하이퍼바이저 기반 침입 방지 플랫폼 및 가상화 네트워크 침입 방지 시스템
US8954962B2 (en) Automatically reconfiguring physical switches to be in synchronization with changes made to associated virtual system
EP2449465B1 (en) Network traffic processing pipeline for virtual machines in a network device
EP1896943B1 (en) Offload stack for network, block and file input and output
US9509760B2 (en) Virtual packet analyzer for a cloud computing environment
JP5305045B2 (ja) スイッチングハブ及び検疫ネットワークシステム
US20120117571A1 (en) Load balancer and firewall self-provisioning system
US20070282951A1 (en) Cross-domain solution (CDS) collaborate-access-browse (CAB) and assured file transfer (AFT)
US10623439B2 (en) Computer system and control method thereof
US8990350B2 (en) Web service system, web service method, and program
US11252183B1 (en) System and method for ransomware lateral movement protection in on-prem and cloud data center environments
JP5928197B2 (ja) ストレージシステム管理プログラム及びストレージシステム管理装置
JP2010122971A (ja) 情報処理システムを構成している装置の監視方法、情報処理装置、及び情報処理システム
US20130003582A1 (en) Network splitting device, system and method using virtual environments
EP3240231A1 (en) Cloud-configuration visualization system, cloud-configuration visualization method, and cloud-configuration visualization program
JP4082613B2 (ja) 通信サービスを制限するための装置
WO2005109797A1 (ja) ネットワーク攻撃対策方法、ネットワーク攻撃対策装置及びネットワーク攻撃対策プログラム
Spiekermann et al. Network forensic investigation in OpenFlow networks with ForCon
WO2022083207A1 (zh) 一种基于OpenStack框架的虚拟防火墙构建方法
Saxena et al. A recent trends in software defined networking (SDN) security

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100716

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111108

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111222

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120207

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120220

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150316

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees