JP5482783B2 - セキュリティ管理装置、方法、及びプログラム、並びにセキュリティ分散システム - Google Patents
セキュリティ管理装置、方法、及びプログラム、並びにセキュリティ分散システム Download PDFInfo
- Publication number
- JP5482783B2 JP5482783B2 JP2011502608A JP2011502608A JP5482783B2 JP 5482783 B2 JP5482783 B2 JP 5482783B2 JP 2011502608 A JP2011502608 A JP 2011502608A JP 2011502608 A JP2011502608 A JP 2011502608A JP 5482783 B2 JP5482783 B2 JP 5482783B2
- Authority
- JP
- Japan
- Prior art keywords
- security
- traffic
- security device
- function
- devices
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 86
- 230000006870 function Effects 0.000 claims description 193
- 238000007726 management method Methods 0.000 claims description 110
- 238000012546 transfer Methods 0.000 claims description 70
- 238000012545 processing Methods 0.000 claims description 58
- 230000008859 change Effects 0.000 claims description 44
- 230000008569 process Effects 0.000 claims description 44
- 230000005540 biological transmission Effects 0.000 claims description 2
- 238000010276 construction Methods 0.000 claims 6
- 230000009471 action Effects 0.000 description 37
- 230000000875 corresponding effect Effects 0.000 description 19
- 238000004891 communication Methods 0.000 description 8
- 238000013519 translation Methods 0.000 description 8
- 230000002155 anti-virotic effect Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 7
- 238000012544 monitoring process Methods 0.000 description 7
- 230000000694 effects Effects 0.000 description 6
- 230000004044 response Effects 0.000 description 3
- 230000001276 controlling effect Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 208000033748 Device issues Diseases 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000012508 change request Methods 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
図1に示す本実施の形態に係るセキュリティ分散システム1は、ネットワーク外部からのネットワーク内部のクライアントやサーバ(共に図示せず)宛てのトラヒック2を転送するルータ10_1〜10_4(以下、符号10で総称することがある)と、これらのルータ10_1〜10_4にそれぞれ接続された複数(図示の例では4つ)のセキュリティ装置20_1〜20_4(以下、符号20で総称することがある)と、これらのセキュリティ装置20_1〜20_4を管理するセキュリティ管理装置30とで構成される。ここで、セキュリティ管理装置30とセキュリティ装置20は、通信路101により接続されている。また、セキュリティ管理装置30とルータ10は、通信路102により接続されている。さらに、セキュリティ装置20_1〜20_4は、物理マシンの余剰リソースを活用して構成された仮想マシン、又は当該余剰リソースを活用して構築された、FreeBSDにおけるjail、LinuxにおけるVServer、Solarisにおけるコンテナ等の仮想OS(Operating System)である。すなわち、セキュリティ管理装置30は、制御可能な物理マシンの余剰リソースを、セキュリティ装置20として利用することができる。
(B)m>"0"且つn="0"が成立する場合、トラヒック転送方法15に"経路変更"を設定する。ここで、"経路変更"は、ルータ10に対するポリシールーティング設定8が必要であることを示す。
(C)m="0"且つn>"0"が成立する場合、トラヒック転送方法15に"宛先変更"を設定する。ここで、"宛先変更"は、トラヒック2の宛先変更が必要であることを示す。
(D)m>"0"且つn>"0" が成立する場合、トラヒック転送方法15に"経路変更&宛先変更"を設定する。
(F)トラヒック転送方法15に"経路変更"が設定されている場合、セキュリティ管理装置30に対してポリシールーティング設定要求12を送信する。セキュリティ管理装置30によるポリシールーティング設定8(図2参照)が完了したらトラヒック2をルータ10へ転送する。
(G)トラヒック転送方法15に"宛先変更"が設定されている場合、トラヒック2の宛先を変更した後、ルータ10へ転送する。
(H)トラヒック転送方法15に"経路変更&宛先変更"が設定されている場合、ポリシールーティング設定要求12の送信とトラヒック2の宛先変更を行い、両者が完了したらトラヒック2をルータ10へ転送する。
・トラヒック2に適用すべきセキュリティ機能:セキュリティ機能3_A〜3_C。
・性能要件:スループット1Gbps、同時コネクション数:指定無し。
・セキュリティ機能3_A:1GHz以上のCPUリソース2個、メモリ量128MB、ネットワーク性能1Gbps以上。
・セキュリティ機能3_B:2GHz以上のCPUリソース3個、メモリ量192MB、ネットワーク性能1Gbps以上。
・セキュリティ機能3_C:2GHz以上のCPUリソース1個、メモリ量128MB、ネットワーク性能1Gbps以上。
・セキュリティ装置20_1:1CPU(1.6Ghz)、メモリ量64MB、ネットワーク性能1Gbps以上。
・セキュリティ装置20_2:2CPU(2.4Ghz)、メモリ量128MB、ネットワーク性能1Gbps以上。
・セキュリティ装置20_3:1CPU(2.0Ghz)、メモリ量64MB、ネットワーク性能1Gbps以上。
・セキュリティ装置20_4:2CPU(2.4Ghz)、メモリ量192MB、ネットワーク性能3Gbps以上。
・セキュリティ装置20_1にセキュリティ機能3_A(SID="1−0")を配置。
・セキュリティ装置20_2にセキュリティ機能3_A(SID="1−1")及び3_B(SID="2−0")を配置。
・セキュリティ装置20_3にセキュリティ機能3_B(SID="2−1")を配置。
・セキュリティ装置20_4にセキュリティ機能3_B(SID="2−2")及び3_C(SID="3−0")を配置。
・セキュリティ装置20_1にルール集合4_A1を配置。
・セキュリティ装置20_2にルール集合4_A2及び4_B1を配置。
・セキュリティ装置20_3にルール集合4_B2を配置。
・セキュリティ装置20_4にルール集合4_B3及び4_Cを配置。
図12に示す本実施の形態に係るセキュリティ装置30aは、管理モジュール31が、上述した機能に加えて、セキュリティ装置20にセキュリティ機能の性能要件13を満たしているか否か監視させる機能を有する点が上記の実施の形態1と異なる。また、セキュリティ装置20は、性能要件13を満たしていない場合に、その旨を示す警告14を管理モジュール31へ通知する性能監視モジュール400をさらに有する。
2 トラヒック
3, 3_A〜3_C セキュリティ機能
3_1 ファイアウォール機能
3_2 IPS機能
3_3 WAF機能
3_4 アンチウィルス機能
4, 4_A1, 4_A2, 4_B1〜4_B3, 4_C ルール集合
5 セキュリティ機能配置方針
6 ルール分割方針
7 リソース確保指示
8 ポリシールーティング設定
9 SID
10, 10_1〜10_8 ルータ
10_9 アドレス変更ルータ
11 アクション
12 ポリシールーティング設定要求
13 性能要件
14 警告
15 トラヒック転送方法
20, 20_1〜20_8 セキュリティ装置
21 アクションテーブル
22 転送テーブル
23 セキュリティ機能実行モジュール
24 宛先管理モジュール
25, 34 CPU
26, 36 メモリ(又は二次記憶装置)
27 セキュリティ機能実行プログラム
28 宛先管理プログラム
30, 30a セキュリティ管理装置
31 管理モジュール
32 割当モジュール
33 制御モジュール
35 ネットワークインタフェース
37 管理プログラム
38 割当プログラム
39 制御プログラム
101, 102 通信路
200 サーバ
301〜305 経路
321 機能配置モジュール
322 ルール配置モジュール
331 経路制御モジュール
332 宛先変更モジュール
400 性能監視モジュール
Claims (11)
- 複数のセキュリティ装置各々の余剰リソース情報に基づき、トラヒックに適用すべき一連のセキュリティ機能を分散配置するセキュリティ装置を選択すると共に、前記選択した各セキュリティ装置が各セキュリティ機能に係る処理の実行に用いるルール集合のサイズを決定する管理モジュールと、
前記選択された各セキュリティ装置に対して、各セキュリティ機能に係る処理の実行に必要なリソースを確保するよう指示すると共に、前記選択された各セキュリティ装置に対して、前記決定された各サイズ分のルール集合を通知する割当モジュールと、
前記選択されたセキュリティ装置同士間のトラフィック転送を制御する制御モジュールと、を備え、
前記トラフィック転送が、ルータを介して行われ、
前記制御モジュールが、前記選択されたセキュリティ装置の内で、複数のトラヒックからのストリームの構築が不要なセキュリティ機能を配置する第1のセキュリティ装置と、前記第1のセキュリティ装置からのトラヒックの転送先となる第2のセキュリティ装置との間に存在するルータに、ポリシールーティングを行わせる経路制御モジュールを含む、
セキュリティ管理装置。 - 請求項1において、
前記制御モジュールが、前記選択されたセキュリティ装置の内で、前記ストリームの構築が必要なセキュリティ機能を配置する第3のセキュリティ装置から他のセキュリティ装置へのトラヒック転送に際して、前記第3のセキュリティ装置に、トラヒックの宛先を前記他のセキュリティ装置へ変更させる宛先変更モジュールをさらに含むことを特徴としたセキュリティ管理装置。 - 請求項2において、
前記宛先変更モジュールが、前記第1のセキュリティ装置に、前記第2のセキュリティ装置へのトラフィック転送に際して、前記ポリシールーティングの実行が必要である旨を通知し、前記第3のセキュリティ装置に、前記他のセキュリティ装置へのトラフィック転送に際して、前記宛先の変更が必要である旨を指示することを特徴としたセキュリティ管理装置。 - 請求項1〜3のいずれか一項において、
前記管理モジュールが、前記選択した各セキュリティ装置に、各セキュリティ機能の性能要件を満たしているか否かを監視させ、いずれかのセキュリティ装置から前記性能要件を満たせない旨の警告を受けた場合に、前記一連のセキュリティ機能を分散配置するセキュリティ装置を再選択すると共に、前記ルール集合のサイズを再決定することを特徴としたセキュリティ管理装置。 - 複数のセキュリティ装置と、
各セキュリティ装置を管理するセキュリティ管理装置と、を備え、
前記セキュリティ管理装置が、
各セキュリティ装置の余剰リソース情報に基づき、トラヒックに適用すべき一連のセキュリティ機能を分散配置するセキュリティ装置を選択すると共に、前記選択した各セキュリティ装置が各セキュリティ機能に係る処理の実行に用いるルール集合のサイズを決定し、
前記選択した各セキュリティ装置に対して、各セキュリティ機能に係る処理の実行に必要なリソースを確保するよう指示すると共に、前記選択した各セキュリティ装置に対して、前記決定した各サイズ分のルール集合を通知し、
前記選択したセキュリティ装置同士間のトラフィック転送を制御し、
前記選択した各セキュリティ装置が、
複数のトラヒックからのストリームの構築が不要なセキュリティ機能が配置された場合、トラヒック転送に際し、前記セキュリティ管理装置に対して、自装置と前記セキュリティ管理装置から指示された転送先のセキュリティ装置との間に存在するルータによるポリシールーティングの実行を要求し、
前記ストリームの構築が必要なセキュリティ機能が配置された場合、トラヒック転送に際して、トラヒックの宛先を、前記セキュリティ管理装置から指示された転送先のセキュリティ装置に変更する、
セキュリティ分散システム。 - 請求項5において、
前記選択した各セキュリティ装置が、前記セキュリティ管理装置から指示された各セキュリティ機能の性能要件を満たしているか否かを監視し、前記性能要件を満たしていない場合に、その旨を前記セキュリティ管理装置へ警告し、
前記セキュリティ管理装置が、前記警告に応じて、前記一連のセキュリティ機能を分散配置するセキュリティ装置を再選択すると共に、前記ルール集合のサイズを再決定することを特徴としたセキュリティ分散システム。 - 複数のセキュリティ装置を管理する装置におけるセキュリティ管理方法であって、
各セキュリティ装置の余剰リソース情報に基づき、トラヒックに適用すべき一連のセキュリティ機能を分散配置するセキュリティ装置を選択すると共に、前記選択した各セキュリティ装置が各セキュリティ機能に係る処理の実行に用いるルール集合のサイズを決定し、
前記選択した各セキュリティ装置に対して、各セキュリティ機能に係る処理の実行に必要なリソースを確保するよう指示すると共に、前記選択した各セキュリティ装置に対して、前記決定した各サイズ分のルール集合を通知し、
前記選択したセキュリティ装置同士間のトラフィック転送を制御する、ことを含み、
前記トラフィック転送がルータを介して行われる場合、前記選択したセキュリティ装置の内で、複数のトラヒックからのストリームの構築が不要なセキュリティ機能を配置する第1のセキュリティ装置と、前記第1のセキュリティ装置からのトラヒックの転送先となる第2のセキュリティ装置との間に存在するルータに、ポリシールーティングを行わせる、
セキュリティ管理方法。 - 請求項7において、
前記選択したセキュリティ装置の内で、前記ストリームの構築が必要なセキュリティ機能を配置する第3のセキュリティ装置から他のセキュリティ装置へのトラヒック転送に際して、トラヒックの宛先を、前記第3のセキュリティ装置によって、前記他のセキュリティ装置へ変更することを特徴としたセキュリティ管理方法。 - 請求項8において、
前記第1のセキュリティ装置に、前記第2のセキュリティ装置へのトラフィック転送に際して、前記ポリシールーティングの実行が必要である旨を通知し、前記第3のセキュリティ装置に、前記他のセキュリティ装置へのトラフィック転送に際して、前記宛先の変更が必要である旨を指示することを特徴としたセキュリティ管理方法。 - 請求項7〜9のいずれか一項において、
前記選択した各セキュリティ装置に、各セキュリティ機能の性能要件を満たしているか否かを監視させ、いずれかのセキュリティ装置から前記性能要件を満たせない旨の警告を受けた場合に、前記一連のセキュリティ機能を分散配置するセキュリティ装置を再選択すると共に、前記ルール集合のサイズを再決定することを特徴としたセキュリティ管理方法。 - 複数のセキュリティ装置を管理する装置に、
各セキュリティ装置の余剰リソース情報に基づき、トラヒックに適用すべき一連のセキュリティ機能を分散配置するセキュリティ装置を選択すると共に、前記選択した各セキュリティ装置が各セキュリティ機能に係る処理の実行に用いるルール集合のサイズを決定する処理と、
前記選択した各セキュリティ装置に、各セキュリティ機能に係る処理の実行に必要なリソースを確保するよう指示すると共に、前記決定された各サイズ分のルール集合を通知する処理と、
前記選択したセキュリティ装置同士間のトラフィック転送を制御する処理と、
前記トラフィック転送がルータを介して行われる場合、前記選択したセキュリティ装置の内で、複数のトラヒックからのストリームの構築が不要なセキュリティ機能を配置する第1のセキュリティ装置と、前記第1のセキュリティ装置からのトラヒックの転送先となる第2のセキュリティ装置との間に存在するルータに、ポリシールーティングを行わせる処理と、
を実行させるためのセキュリティ管理プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011502608A JP5482783B2 (ja) | 2009-03-05 | 2010-02-03 | セキュリティ管理装置、方法、及びプログラム、並びにセキュリティ分散システム |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009052321 | 2009-03-05 | ||
JP2009052321 | 2009-03-05 | ||
JP2011502608A JP5482783B2 (ja) | 2009-03-05 | 2010-02-03 | セキュリティ管理装置、方法、及びプログラム、並びにセキュリティ分散システム |
PCT/JP2010/000652 WO2010100825A1 (ja) | 2009-03-05 | 2010-02-03 | セキュリティ管理装置、方法、及びプログラム、並びにセキュリティ分散システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2010100825A1 JPWO2010100825A1 (ja) | 2012-09-06 |
JP5482783B2 true JP5482783B2 (ja) | 2014-05-07 |
Family
ID=42709398
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011502608A Active JP5482783B2 (ja) | 2009-03-05 | 2010-02-03 | セキュリティ管理装置、方法、及びプログラム、並びにセキュリティ分散システム |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP5482783B2 (ja) |
WO (1) | WO2010100825A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6337622B2 (ja) * | 2014-06-03 | 2018-06-06 | 富士通株式会社 | 経路設定装置及び経路設定方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003345871A (ja) * | 2002-05-28 | 2003-12-05 | Ntt Docomo Inc | サービス提供方法及びサービス提供システム |
JP2005327239A (ja) * | 2003-12-05 | 2005-11-24 | Microsoft Corp | セキュリティ関連プログラミング・インターフェース |
JP2008527921A (ja) * | 2005-01-12 | 2008-07-24 | シマンテック | データストリームのセキュリティタギングによる分散トラフィックスキャニング |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7650634B2 (en) * | 2002-02-08 | 2010-01-19 | Juniper Networks, Inc. | Intelligent integrated network security device |
-
2010
- 2010-02-03 WO PCT/JP2010/000652 patent/WO2010100825A1/ja active Application Filing
- 2010-02-03 JP JP2011502608A patent/JP5482783B2/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003345871A (ja) * | 2002-05-28 | 2003-12-05 | Ntt Docomo Inc | サービス提供方法及びサービス提供システム |
JP2005327239A (ja) * | 2003-12-05 | 2005-11-24 | Microsoft Corp | セキュリティ関連プログラミング・インターフェース |
JP2008527921A (ja) * | 2005-01-12 | 2008-07-24 | シマンテック | データストリームのセキュリティタギングによる分散トラフィックスキャニング |
Also Published As
Publication number | Publication date |
---|---|
JPWO2010100825A1 (ja) | 2012-09-06 |
WO2010100825A1 (ja) | 2010-09-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3932041B1 (en) | Remote smart nic-based service acceleration | |
EP3355553B1 (en) | Reliable load-balancer using segment routing and real-time application monitoring | |
EP2845372B1 (en) | Two level packet distribution with stateless first level packet distribution to a group of servers and stateful second level packet distribution to a server within the group | |
US7644159B2 (en) | Load balancing for a server farm | |
US10404773B2 (en) | Distributed cluster processing system and packet processing method thereof | |
US20020108059A1 (en) | Network security accelerator | |
WO2013150925A1 (ja) | ネットワークシステム、コントローラ、及びパケット認証方法 | |
Chiang et al. | SDN-based server clusters with dynamic load balancing and performance improvement | |
US20210051211A1 (en) | Method and system for image pulling | |
US9571379B2 (en) | Computer system, communication control server, communication control method, and program | |
JP4041038B2 (ja) | 高位レイヤ処理方法及びシステム | |
US8713663B2 (en) | Method for using extended security system, extended security system and devices | |
WO2010069261A1 (zh) | 边界网关协议路由处理方法、装置和系统 | |
Cui et al. | PLAN: a policy-aware VM management scheme for cloud data centres | |
JP5482783B2 (ja) | セキュリティ管理装置、方法、及びプログラム、並びにセキュリティ分散システム | |
CN110300073A (zh) | 级联端口的目标选择方法、聚合装置及存储介质 | |
Sanjeetha et al. | Mitigation of controller induced DDoS attack on primary server in high traffic scenarios of software defined networks | |
Ivanisenko | Methods and Algorithms of load balancing | |
Dutta et al. | A novel solution for controller based software defined network (SDN) | |
EP4109862B1 (en) | Data transmission method, system, device, and storage medium | |
Wu et al. | OpenFlow-Based Global Load Balancing in Fat-Tree Networks | |
Luo et al. | Design and implementation of a scalable sdn-of controller cluster | |
US20220217202A1 (en) | Capability-aware service request distribution to load balancers | |
KR20170040089A (ko) | 인프라스트럭처-리스 환경에서 IoT 장치들의 자율 네트워킹 방법 | |
Lakshmanan | Enhanced Software Defined Networking (SDN) with security & performance in cloud computing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130111 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131015 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131128 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140121 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140203 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5482783 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |