JP5671639B2 - 検疫ネットワークシステム - Google Patents
検疫ネットワークシステム Download PDFInfo
- Publication number
- JP5671639B2 JP5671639B2 JP2014080694A JP2014080694A JP5671639B2 JP 5671639 B2 JP5671639 B2 JP 5671639B2 JP 2014080694 A JP2014080694 A JP 2014080694A JP 2014080694 A JP2014080694 A JP 2014080694A JP 5671639 B2 JP5671639 B2 JP 5671639B2
- Authority
- JP
- Japan
- Prior art keywords
- quarantine
- network
- security policy
- group
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004088 simulation Methods 0.000 claims description 25
- 238000000034 method Methods 0.000 description 26
- 230000006870 function Effects 0.000 description 19
- 238000012790 confirmation Methods 0.000 description 9
- 238000001514 detection method Methods 0.000 description 7
- 230000002155 anti-virotic effect Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 238000012806 monitoring device Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 230000001174 ascending effect Effects 0.000 description 3
- 238000007689 inspection Methods 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- 230000005856 abnormality Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Description
(1)OSの許可状態の確認
(2)OSのパッチ適用状態の確認
(3)ウイルス対策ソフトのインストール有無と適用すべきデータバージョン
(4)OSが管理しているセキュリティ状態を確認
(5)ファイアウォールの適用状態
(6)インストールが許可されていないソフトウェアの存在確認(物理ファイルを検索する方法、レジストリ等のOS管理領域を検索する方法)
(7)インストールしなければならないソフトウェアの存在確認(物理ファイルを検索する方法、レジストリ等のOS管理領域を検索する方法)
(8)省エネモード設定状態の確認
(9)スクリーンセーバーパスワード設定状態の確認
(10)OSのパスワード設定状態
(11)資産台帳(10d)に登録されたクライアント端末であるかの確認
シミュレーションモードを示す表には、検疫及び認証に対する実行の有無の態様が右側の列に示されている。ここでは、一例として、「なし(通常動作)」、「シミュレーション(検疫結果にかかわらず検疫OK)」、及び「シミュレーション(スイッチ認証なし)」の各項目が示されている。「なし(通常動作)」は、例えばネットワーク1へ接続されたクライアント端末に対して検疫及び認証の両方を実行する場合を示している。また、「シミュレーション(検疫結果にかかわらず検疫OK)」は、認証結果がNGであっても認証を実行する場合を示している。また、「シミュレーション(スイッチ認証なし)」は、検疫のみを実行する場合を示している。シミュレーションモードは、例えば、管理者がディスプレイに表示された上記の項目の中から1つを選択することができる。また、ここで検疫項目ごとにシミュレーションモードを設定できるようにしてもよい。
〔セキュリティ状態の検査〕
ステップS10:クライアント端末8は、例えば電源投入や再起動、Web画面からのダウンロードをトリガ(シーケンスステップとしては図示せず)として、検疫装置10のクライアントプログラム格納部180からセキュリティ状態を検査するためのプログラムを取得する。また、クライアント端末52,72も同様に、例えば電源投入や再起動、Web画面からのダウンロードをトリガとして上記のプログラムを取得する(ステップS12、ステップS14)。
〔セキュリティポリシーの適用〕
ステップS22:検疫装置10は、アップロードされたイベントリ情報に基づいて、各クライアント端末8,52,72に対して適用するべきセキュリティポリシーを個別に決定する。以下、図8に示すフローチャートに沿ってセキュリティポリシーを個別に決定する処理(ステップS22の内容)について説明する。
〔図8:セキュリティポリシー決定処理のフローチャート参照〕
ステップS220:検疫装置10は、上記のようにクライアント端末8,52,72から送られてきたイベントリ情報を受信(取得)する。
〔検疫処理〕
上記のフローに沿って各クライアント端末8,52,72に対して適用されるセキュリティポリシーが決定すると、次に、検疫装置10は、図7中に示す以下の検疫処理を実行する。
〔図7:シーケンス中の各ステップS22以降を参照〕
ステップS24:検疫装置10は、クライアント端末8に対して基本ポリシー10aを適用して検疫を行う。また、検疫装置10は、クライアント端末52,72に対して、それぞれグループポリシー10b及びネットワークポリシー10cを適用して検疫を行う(ステップS26,ステップS28)。このとき、グループMに所属するクライアント端末52に適用されるグループポリシー10bは、そのシミュレーションモードにおいて「検疫のみ実施」と示されており、スイッチングハブ40による認証は行われない(図5参照)。一方、クライアント端末72に適用されるネットワークポリシー10cは、グループLに対応するセキュリティポリシーであるため、検疫及び認証の両方が実施される。
〔認証処理〕
ステップS30:スイッチングハブ40は、接続先のクライアント端末72に対して、認証用IDを要求する。なお、ステップS30のスイッチングハブ40から認証用IDの要求が無くても良く、クライアントソフトから認証用IDを送信しても構わない。
30,40 スイッチングハブ
8,52,54,62,64,72,74 クライアント端末
110 認証スイッチ情報設定部
120 セキュリティポリシーグループ設定部
130 資産台帳設定部
140 OSごとのセキュリティポリシーグループ設定部
150 セキュリティポリシー検疫部
Claims (4)
- ネットワークに接続されるクライアント端末に対して検疫を行う検疫装置を備える検疫ネットワークシステムであって、
前記検疫装置は、
予め規定された複数のセキュリティポリシーグループごとに、それぞれ固有のセキュリティポリシーと、検疫の実行項目及び認証の有無の態様を規定した固有のシミュレーションモードとを対応付けて登録したグループポリシー情報と、
前記グループポリシー情報で登録されたセキュリティポリシーグループごとのセキュリティポリシーとは別に、前記ネットワーク内での基本となるセキュリティポリシー及びシミュレーションモードをそれぞれ規定した基本ポリシー情報と、
個々のクライアント端末の識別情報に、いずれかのセキュリティポリシーグループを対応付けて登録した資産台帳情報とを有しており、
検疫の実行に際して、検疫対象となるクライアント端末の識別情報が前記資産台帳情報に登録されている場合、その識別情報に対応付けられたセキュリティポリシーグループに固有のセキュリティポリシーを適用して検疫を行い、かつ、そのセキュリティポリシーグループに固有のシミュレーションモードに従って検疫対象となるクライアント端末の認証を行うか否かを決定する一方、
検疫対象となるクライアント端末の識別情報が前記資産台帳情報に登録されていない場合、前記基本となるセキュリティポリシーを適用して検疫を行い、かつ、前記基本となるシミュレーションモードに従って検疫対象となるクライアント端末の認証を行うか否かを決定することを特徴とする検疫ネットワークシステム。 - 請求項1に記載の検疫ネットワークシステムにおいて、
前記検疫装置は、
前記クライアント端末が所属するネットワークの範囲といずれかのセキュリティポリシーグループとを対応付けて登録したネットワークポリシー情報をさらに有しており、
検疫の実行に際して、検疫対象となるクライアント端末が所属するネットワークが前記ネットワークポリシー情報に登録されている場合、前記検疫対象となるクライアント端末が所属するネットワークに対応付けられたセキュリティポリシーグループに固有のセキュリティポリシーを適用して検疫を行い、かつ、そのセキュリティポリシーグループに固有のシミュレーションモードに従って検疫対象となるクライアント端末の認証を行うか否かを決定することを特徴とする検疫ネットワークシステム。 - 請求項1又は2に記載の検疫ネットワークシステムにおいて、
前記検疫装置は、
OS(Operating System)の種類と検疫の実行項目とを対応付けて登録したOSごとのセキュリティポリシーグループ情報をさらに有しており、
検疫の実行に際して、検疫対象となるクライアント端末に実装されたOSの種類に応じて、前記OSごとのセキュリティポリシーグループ情報で対応付けられた検疫の実行項目を適用して検疫を行うことを特徴とする検疫ネットワークシステム。 - 請求項2に記載の検疫ネットワークシステムにおいて、
前記クライアント端末が所属するネットワークの範囲は、前記クライアント端末に設定可能なIP(Internet Protocol)アドレスの範囲である、
検疫ネットワークシステム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014080694A JP5671639B2 (ja) | 2014-04-10 | 2014-04-10 | 検疫ネットワークシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014080694A JP5671639B2 (ja) | 2014-04-10 | 2014-04-10 | 検疫ネットワークシステム |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011036151A Division JP5524878B2 (ja) | 2011-02-22 | 2011-02-22 | 検疫ネットワークシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014132496A JP2014132496A (ja) | 2014-07-17 |
JP5671639B2 true JP5671639B2 (ja) | 2015-02-18 |
Family
ID=51411501
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014080694A Active JP5671639B2 (ja) | 2014-04-10 | 2014-04-10 | 検疫ネットワークシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5671639B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7044050B2 (ja) * | 2018-12-21 | 2022-03-30 | オムロン株式会社 | データ管理システムおよびデータ管理方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4328637B2 (ja) * | 2004-02-02 | 2009-09-09 | 日本電気株式会社 | コンピュータウィルス検疫方法 |
JP2006155062A (ja) * | 2004-11-26 | 2006-06-15 | Pfu Ltd | ネットワーク検疫システム |
JP4640776B2 (ja) * | 2004-12-24 | 2011-03-02 | 株式会社エヌ・ティ・ティ・データ | 情報システム設定装置、情報システム設定方法及びプログラム |
JP4713186B2 (ja) * | 2005-03-14 | 2011-06-29 | 株式会社リコー | ネットワーク監視方法及びネットワーク監視システム |
JP5062967B2 (ja) * | 2005-06-01 | 2012-10-31 | アラクサラネットワークス株式会社 | ネットワークアクセス制御方法、およびシステム |
JP5340041B2 (ja) * | 2009-06-05 | 2013-11-13 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | アクセス制御システム、アクセス制御方法、及びプログラム |
-
2014
- 2014-04-10 JP JP2014080694A patent/JP5671639B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2014132496A (ja) | 2014-07-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8566571B2 (en) | Pre-boot securing of operating system (OS) for endpoint evaluation | |
US10558798B2 (en) | Sandbox based Internet isolation in a trusted network | |
JP4327698B2 (ja) | ネットワーク型ウィルス活動検出プログラム、処理方法およびシステム | |
US11663030B2 (en) | Extending expiration of user sessions with authentication refresh | |
US20060203815A1 (en) | Compliance verification and OSI layer 2 connection of device using said compliance verification | |
US20050216957A1 (en) | Method and apparatus for protecting a remediated computer network from entry of a vulnerable computer system thereinto | |
US20130247183A1 (en) | System, method, and computer program product for preventing a modification to a domain name system setting | |
JPWO2006003914A1 (ja) | 検疫システム | |
US11792194B2 (en) | Microsegmentation for serverless computing | |
JP2006251851A (ja) | ネットワーク接続制御システム,ネットワーク接続対象端末用プログラムおよびネットワーク接続制御プログラム | |
JP2022530288A (ja) | rootレベルアクセス攻撃を防止する方法および測定可能なSLAセキュリティおよびコンプライアンスプラットフォーム | |
CN101247263A (zh) | 基于数据链路层的服务器集中管理方法 | |
JP5524878B2 (ja) | 検疫ネットワークシステム | |
Bellovin et al. | Configuration management and security | |
JP5671639B2 (ja) | 検疫ネットワークシステム | |
US20230048251A1 (en) | Methods and systems for providing virtual desktop infrastructure via secure classified remote access as a service | |
JP6933320B2 (ja) | サイバーセキュリティフレームワークボックス | |
US8019856B1 (en) | Automatic mapping and location discovery of computers in computer networks | |
US20120174206A1 (en) | Secure computing environment | |
JP5736346B2 (ja) | 仮想化装置、仮想化制御方法、仮想化装置制御プログラム | |
US20230412641A1 (en) | Deduplication of endpoint images | |
JP2006178762A (ja) | Pc検疫システム及びpc検疫方法 | |
Saitović et al. | Network Monitoring and Management Recommendations | |
Mofokeng | Windows XP security guide | |
Kralicek et al. | Antivirus, Spyware, Windows Updates, Spam Protection, Security, and Disaster Recovery |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140410 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20141128 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20141202 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20141219 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5671639 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |