JP6294847B2 - Log management control system and log management control method - Google Patents

Log management control system and log management control method Download PDF

Info

Publication number
JP6294847B2
JP6294847B2 JP2015049128A JP2015049128A JP6294847B2 JP 6294847 B2 JP6294847 B2 JP 6294847B2 JP 2015049128 A JP2015049128 A JP 2015049128A JP 2015049128 A JP2015049128 A JP 2015049128A JP 6294847 B2 JP6294847 B2 JP 6294847B2
Authority
JP
Japan
Prior art keywords
log
vulnerability
information
predetermined
attack
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015049128A
Other languages
Japanese (ja)
Other versions
JP2016170568A (en
Inventor
磯部 義明
義明 磯部
暁彦 杉本
暁彦 杉本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2015049128A priority Critical patent/JP6294847B2/en
Publication of JP2016170568A publication Critical patent/JP2016170568A/en
Application granted granted Critical
Publication of JP6294847B2 publication Critical patent/JP6294847B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Description

本発明は、ログ管理制御システムおよびログ管理制御方法に関するものであり、具体的には、脆弱性由来のリスクに関する監視にて有効なログ収集を、該当システムの状況に応じて効率的に実行可能とする技術に関する。   The present invention relates to a log management control system and a log management control method, and more specifically, effective log collection can be efficiently performed according to the status of the corresponding system in monitoring related to risks derived from vulnerabilities. It relates to the technology.

情報化社会では、多種多様なソフトウェアが存在し利用されている。一方で、そうしたソフトウェアが、プログラムの不具合や仕様の問題点などに起因するソフトウェア脆弱性を含むことは避けられない。そのため、そうした脆弱性を利用した標的型攻撃によるリスクを、予め全て回避することも難しい。特に近年では、年間約5、000件のソフトウェア脆弱性が発見、公開されており、そうした脆弱性を利用した悪意の攻撃者による攻撃量が、同脆弱性の情報公開直後から著しく増加する傾向にあることが報告されている。   In the information society, a wide variety of software exists and is used. On the other hand, it is inevitable that such software contains software vulnerabilities due to program defects or specification problems. For this reason, it is difficult to avoid all risks from targeted attacks using such vulnerabilities in advance. In particular, in recent years, about 5,000 software vulnerabilities are discovered and disclosed annually, and the amount of attacks by malicious attackers using such vulnerabilities tends to increase significantly immediately after the information disclosure of the vulnerabilities. It has been reported.

従って、情報システムを運用するシステム管理者は、上述のように発見、公開される膨大な脆弱性情報に関して、効率良く対策を実施していく必要がある。一般的に、脆弱性対策においては、対象となるシステムの情報および脆弱性情報を取得し、両情報の関係性や、脆弱性情報がもたらすリスク等を評価して、これに基づいて有効な対策手段を立案し、実際に対策の適用が行われる。   Therefore, the system administrator who operates the information system needs to efficiently implement countermeasures for the vast amount of vulnerability information discovered and disclosed as described above. Generally, in vulnerability countermeasures, information on the target system and vulnerability information are acquired, the relationship between the two information and the risks posed by the vulnerability information are evaluated, and effective countermeasures are based on this. Measures are planned and measures are actually applied.

ここで、脆弱性対策はソフトウェアの問題点を直接修正したプログラムを、部分的、あるいは、全面的に更新することで、根本的な対策が行われる。このようなプログラムの更新は、システムに実装されたアプリケーションの動作に影響を及ぼす可能性がある。そのためレグレッションテスト等が必要であり、常時稼働のシステムでは、迅速に根本的な対策を行うことが困難であった。   Here, as a countermeasure against vulnerability, a fundamental countermeasure is taken by partially or completely updating a program that directly corrects a problem of software. Such a program update may affect the operation of an application installed in the system. For this reason, a regression test or the like is necessary, and it has been difficult to take fundamental measures quickly in a system that is always in operation.

そこで、根本的な脆弱性対策が完了するまでの間、対策対象たる脆弱性を利用した攻撃に対し、例えばログ監視を行う必要がある。一方、対象機器で多量に発生するログをそのまま監視対象とすることは、監視用のシステムにおけるログ転送量や記憶容量などの制約から困難であり、非効率である。このため、ログの類似度や結果の有無に従ってサマリログを生成し、情報量の多いサマリログのみを保存・転送する技術(特許文献1参照)などが提案されている。   Therefore, for example, log monitoring must be performed for an attack using the vulnerability targeted for countermeasure until the fundamental vulnerability countermeasure is completed. On the other hand, it is difficult and inefficient to directly monitor a large amount of logs generated in the target device due to restrictions on the log transfer amount and storage capacity in the monitoring system. For this reason, a technique has been proposed in which a summary log is generated according to log similarity and the presence or absence of a result, and only a summary log with a large amount of information is stored and transferred (see Patent Document 1).

特開2010−39878号公報JP 2010-39878 A

従来技術によれば、ログを集約したサマリログを転送・保存することで、監視用のコンピューティングリソース負荷の低減を図ることは可能である。しかしながら、ログ監視の本来目的は、システム脆弱性を利用した攻撃の監視であり、従来技術の如く類似度や情報量に依存したログ集約を行う場合、攻撃監視に必要な情報量を確保出来ない恐れがある。   According to the prior art, it is possible to reduce the computing resource load for monitoring by transferring and storing a summary log in which logs are aggregated. However, the original purpose of log monitoring is to monitor attacks using system vulnerabilities, and when performing log aggregation that depends on similarity and the amount of information as in the prior art, the amount of information necessary for attack monitoring cannot be secured. There is a fear.

そこで本発明の目的は、脆弱性由来のリスクに関する監視にて有効なログ収集を、該当システムの状況に応じて効率的に実行可能とする技術を提供することにある。   Therefore, an object of the present invention is to provide a technique that enables effective log collection in monitoring related to a risk derived from vulnerability depending on the situation of the corresponding system.

上記課題を解決する本発明のログ管理制御システムは、管理対象システムを構成する機器、ネットワーク、および前記機器に関する脆弱性の各情報を互いに関連付けたデータベースを保持する記憶装置と、前記データベースで保持する前記機器、前記ネットワーク、および前記脆弱性の各情報に基づいて、ネットワークにおける各機器の配置に応じた脆弱性の影響関係について所定アルゴリズムによるリスク評価を行い、前記リスクの高さが所定基準以上の機器に対してログ収集を指示する演算装置を備えることを特徴する。   The log management control system of the present invention that solves the above-mentioned problems is held in the database, a storage device that holds a database that correlates each piece of information about the devices, networks, and vulnerabilities related to the devices that constitute the managed system. Based on each piece of information on the device, the network, and the vulnerability, risk assessment is performed by a predetermined algorithm for the influence relationship of the vulnerability according to the arrangement of each device in the network, and the height of the risk is equal to or higher than a predetermined standard An arithmetic device that instructs the device to collect logs is provided.

また、本発明のログ管理制御方法は、管理対象システムを構成する機器、ネットワーク、および前記機器に関する脆弱性の各情報を互いに関連付けたデータベースを保持する記憶装置を備えた情報処理システムが、前記データベースで保持する前記機器、前記ネットワーク、および前記脆弱性の各情報に基づいて、ネットワークにおける各機器の配置に応じた脆弱性の影響関係について所定アルゴリズムによるリスク評価を行い、前記リスクの高さが所定基準以上の機器に対してログ収集を指示することを特徴する。   Also, the log management control method of the present invention is an information processing system comprising a device that configures a management target system, a network, and a storage device that holds a database that associates vulnerability information related to the device with each other. Based on the information on the device, the network, and the vulnerability held in the above, a risk evaluation is performed by a predetermined algorithm for the influence relationship of the vulnerability according to the arrangement of each device in the network, and the height of the risk is predetermined. It is characterized in that log collection is instructed to a device exceeding the standard.

本発明によれば、脆弱性由来のリスクに関する監視にて有効なログ収集が、該当システムの状況に応じて効率的に実行可能となる。   According to the present invention, it is possible to efficiently execute log collection that is effective in monitoring related to a risk derived from vulnerability depending on the situation of the corresponding system.

本実施形態におけるログ管理制御システムを含むネットワーク構成例を示す図である。It is a figure which shows the example of a network structure containing the log management control system in this embodiment. 本実施形態における管理対象機器の機能構成例を示す図である。It is a figure which shows the function structural example of the management object apparatus in this embodiment. 本実施形態における情報収集サーバの機能構成例を示す図である。It is a figure which shows the function structural example of the information collection server in this embodiment. 本実施形態におけるセキュリティナレッジ公開機関サーバの機能構成例を示す図である。It is a figure showing an example of functional composition of a security knowledge public organization server in this embodiment. 本実施形態におけるクライアントの機能構成例を示す図である。It is a figure which shows the function structural example of the client in this embodiment. 本実施形態におけるリスク評価サーバの機能構成例を示す図である。It is a figure which shows the function structural example of the risk evaluation server in this embodiment. 本実施形態におけるログ収集管理サーバの機能構成例を示す図である。It is a figure which shows the function structural example of the log collection management server in this embodiment. 本実施形態におけるログ管理制御システムを構成するコンピュータ装置のハードウェア構成例を示す図である。It is a figure which shows the hardware structural example of the computer apparatus which comprises the log management control system in this embodiment. 本実施形態におけるデータベースに格納されるデータテーブル一覧を示す図である。It is a figure which shows the data table list stored in the database in this embodiment. 本実施形態におけるユーザ情報テーブルの例を示す図である。It is a figure which shows the example of the user information table in this embodiment. 本実施形態におけるネットワーク情報テーブルの例を示す図である。It is a figure which shows the example of the network information table in this embodiment. 本実施形態における機器情報テーブルの例を示す図である。It is a figure which shows the example of the apparatus information table in this embodiment. 本実施形態における脆弱性情報テーブルの例を示す図である。It is a figure which shows the example of the vulnerability information table in this embodiment. 本実施形態におけるログ収集管理設定情報テーブルの収集設定の例を示す図である。It is a figure which shows the example of the collection setting of the log collection management setting information table in this embodiment. 本実施形態におけるログ収集管理設定情報テーブルの分析ルール設定の例を示す図である。It is a figure which shows the example of the analysis rule setting of the log collection management setting information table in this embodiment. 本実施形態におけるログ管理制御方法の手順例1を示すフロー図である。It is a flowchart which shows the procedure example 1 of the log management control method in this embodiment. 本実施形態におけるログ管理制御方法の手順例2を示すフロー図である。It is a flowchart which shows the procedure example 2 of the log management control method in this embodiment. 本実施形態におけるログ管理制御方法の手順例3を示すフロー図である。It is a flowchart which shows the procedure example 3 of the log management control method in this embodiment. 本実施形態におけるログ管理制御方法の手順例4を示すフロー図である。It is a flowchart which shows the procedure example 4 of the log management control method in this embodiment. 本実施形態における画面例1を示す図である。It is a figure which shows the example 1 of a screen in this embodiment. 本実施形態における画面例2を示すフロー図である。It is a flowchart which shows the example 2 of a screen in this embodiment. 本実施形態におけるログ管理制御方法の手順例5を示すフロー図である。It is a flowchart which shows the example 5 of a procedure of the log management control method in this embodiment. 本実施形態における脆弱性種別による収集ログの設定テーブルの例である。It is an example of the setting table of the collection log by the vulnerability classification in this embodiment. 本実施形態におけるプロダクト毎の収集ログの設定テーブルの例である。It is an example of the setting table of the collection log for every product in this embodiment. 本実施形態における各ログの収集レベルに関する設定テーブルの例である。It is an example of the setting table regarding the collection level of each log in this embodiment. 本実施形態における画面例3を示す図である。It is a figure which shows the example 3 of a screen in this embodiment. 本実施形態における画面例4を示す図である。It is a figure which shows the example 4 of a screen in this embodiment. 本実施形態におけるログ管理制御方法の手順例6を示す図である。It is a figure which shows the example 6 of a procedure of the log management control method in this embodiment.

−−−システム構成−−− --- System configuration ---

以下に本発明の実施形態について図面を用いて詳細に説明する。図1は、本実施形態のログ管理制御システム10を含むネットワーク構成図である。図1に示すログ管理制御システム10は、脆弱性個々の技術的な特性に加え、システム構成やトポロジに基づいて脆弱性リスクを評価し、この評価結果に基づいたログ管理制御を行うコンピュータシステムである。ひいては、脆弱性由来のリスクに関する監視にて有効なログ収集を、該当システムの状況に応じて効率的に実行可能とするシステムとなる。   Embodiments of the present invention will be described below in detail with reference to the drawings. FIG. 1 is a network configuration diagram including a log management control system 10 of the present embodiment. The log management control system 10 shown in FIG. 1 is a computer system that evaluates vulnerability risk based on the system configuration and topology in addition to the technical characteristics of each vulnerability and performs log management control based on the evaluation result. is there. As a result, it becomes a system that can efficiently execute log collection effective in monitoring related to the risk derived from the vulnerability according to the situation of the corresponding system.

図1に例示する本実施形態のログ管理制御システム10が含まれるネットワーク102には、リスク評価対象のシステムを構成する管理対象機器101の他、情報収集サーバ103、セキュリティナレッジ公開機関サーバ104、データベースサーバ105、クライアント106、リスク評価サーバ107、およびログ収集管理サーバ108が接続されている。こうした装置らのうち、少なくともリスク評価サーバ107およびログ収集管理サーバ108からログ管理制御システム10は構成される。このうち少なくともリスク評価サーバ107はデータベースサーバ105にアクセス可能である。勿論、ログ管理制御システム10がリスク評価サーバ107およびログ収集管理サーバ以外の装置を適宜含んで構成されるとしてもよい。   A network 102 including the log management control system 10 of this embodiment illustrated in FIG. 1 includes an information collection server 103, a security knowledge public organization server 104, a database, in addition to a management target device 101 constituting a risk evaluation target system. A server 105, a client 106, a risk evaluation server 107, and a log collection management server 108 are connected. Among these devices, at least the risk evaluation server 107 and the log collection management server 108 constitute the log management control system 10. Among these, at least the risk evaluation server 107 can access the database server 105. Of course, the log management control system 10 may include a device other than the risk evaluation server 107 and the log collection management server as appropriate.

上述のネットワーク102に接続された装置のうち、管理対象機器101は、システム管理者がリスク評価対象として管理するシステムすなわち管理対象システム20を構成する機器である。図1では複数の管理対象機器101_1〜101_nを例示している。本実施形態において、ログの収集および管理による監視対象となるのは、この管理対象機器101が保有する脆弱性がもたらすリスクに対してである。   Of the devices connected to the network 102 described above, the management target device 101 is a device that constitutes a system that is managed as a risk evaluation target by the system administrator, that is, the management target system 20. FIG. 1 illustrates a plurality of management target devices 101_1 to 101_n. In this embodiment, what is monitored by log collection and management is a risk posed by the vulnerability possessed by the managed device 101.

また、上述のネットワーク102に接続されている情報収集サーバ103は、管理対象システム20、すなわち上述の管理対象機器101らに関する情報(システム情報、各管理対象機器101の識別情報、所属するネットワークに関する情報など)と、インターネット102_2上でセキュリティナレッジ公開機関サーバ104によって公開されたセキュリティ情報(上述の管理対象機器101に関連する少なくとも脆弱性情報)を収集する機器である。   Further, the information collection server 103 connected to the network 102 described above is information related to the management target system 20, that is, the management target device 101 (system information, identification information of each management target device 101, information related to the network to which the management target device 101 belongs. And the like, and the security information (at least vulnerability information related to the management target device 101 described above) disclosed by the security knowledge disclosure organization server 104 on the Internet 102_2.

一方、セキュリティナレッジ公開機関サーバ104は、インターネット102_2上でセキュリティナレッジを公開している所定機関のサーバ装置である。このセキュリティナレッジ公開機関サーバ104の運営機関の例としては、コンピュータウィルスの検知と対処など各種セキュリティ対策サービスを提供する企業や、OS(Operating System)の提供企業などが想定できる。こうした運用機関は、特定の情報処理装置やOS、或いはソフトウェアに関して得ている、情報セキュリティに関する脆弱性情報をこのセキュリティナレッジ公開機関サーバ104によって公開する。   On the other hand, the security knowledge publishing organization server 104 is a server device of a predetermined organization that publishes security knowledge on the Internet 102_2. As an example of an operating organization of the security knowledge public organization server 104, a company that provides various security countermeasure services such as computer virus detection and countermeasures, an OS (Operating System) provider, and the like can be assumed. Such an operating organization publishes vulnerability information related to information security obtained with respect to a specific information processing apparatus, OS, or software by the security knowledge disclosure organization server 104.

なお、上述の管理対象機器101、情報収集サーバ103、およびログ収集管理サーバ108は、それぞれネットワーク102_1で接続されている。また、情報収集サーバ103とセキュリティナレッジ公開機関サーバ104は、インターネット102_2で接続
されている。
Note that the management target device 101, the information collection server 103, and the log collection management server 108 are connected via a network 102_1. Further, the information collection server 103 and the security knowledge publishing organization server 104 are connected via the Internet 102_2.

また、データベースサーバ105は、情報収集サーバ103が収集した上述のシステム情報とセキュリティナレッジを格納するサーバ装置であり、ネットワーク102_3を介して少なくともリスク評価サーバ107と通信可能に結ばれている。或いは、このデータベースサーバ105における格納情報は、リスク評価サーバ107の外部記憶装置704(図7参照)に格納されているとしても好適である。その場合、データベースサーバ105は省略してもよい。   The database server 105 is a server device that stores the above-described system information and security knowledge collected by the information collection server 103, and is connected to at least the risk assessment server 107 via the network 102_3. Alternatively, the stored information in the database server 105 may be stored in the external storage device 704 (see FIG. 7) of the risk evaluation server 107. In that case, the database server 105 may be omitted.

また、ネットワーク102に接続するクライアント106は、システム管理者が直接操作する一般的なコンピュータ端末である。このクライアント106は、リスク評価サーバ107による処理結果、すなわちリスク評価結果、および本実施形態のログ管理制御内容の主たる出力先となる装置となる。   The client 106 connected to the network 102 is a general computer terminal that is directly operated by a system administrator. The client 106 is a device that is a main output destination of the processing result by the risk evaluation server 107, that is, the risk evaluation result and the log management control content of the present embodiment.

また、ログ管理制御システム10を構成するリスク評価サーバ107は、データベースサーバ105上の情報と、クライアント106を介して受けたシステム管理者の要求とに基づき、管理対象システム20の脆弱性を評価した上で本実施形態のログ管理制御方法に対応する各手順を実行するサーバ装置である。このリスク評価サーバ107は、上述の情報収集サーバ103の機能、構成を含んで構成するとしても良い。   Further, the risk evaluation server 107 constituting the log management control system 10 evaluated the vulnerability of the managed system 20 based on the information on the database server 105 and the request of the system administrator received through the client 106. It is a server apparatus which performs each procedure corresponding to the log management control method of this embodiment above. The risk evaluation server 107 may be configured to include the functions and configurations of the information collection server 103 described above.

また、ログ収集管理サーバ108は、上述のリスク評価サーバ107と共にログ管理制御システム10を構成するサーバ装置であり、管理対象システム20、すなわち上述の管理対象機器101らが生成するログ情報を収集・管理する装置である。このリスク評価サーバ107は、リスク評価サーバ107で処理された結果と、クライアント106を介して受けたシステム管理者の要求とに基づき、ログ収集、およびログ監視のパラメータを追加・変更する装置である。   The log collection management server 108 is a server device that constitutes the log management control system 10 together with the risk evaluation server 107 described above. The log collection management server 108 collects log information generated by the management target system 20, that is, the management target device 101 described above. It is a device to manage. The risk evaluation server 107 is a device for adding / changing parameters for log collection and log monitoring based on the result processed by the risk evaluation server 107 and a request from the system administrator received via the client 106. .

なお、本実施形態において、ネットワーク102_1、102_2、102_3はそれぞれ異なるネットワークとして例示しているが、同一のネットワークであっても良い。また、図1のネットワーク構成において符号を付した構成要素は、実施形態に応じて複数であるとしてもよい。
−−−機能構成−−−
In the present embodiment, the networks 102_1, 102_2, and 102_3 are illustrated as different networks, but may be the same network. Moreover, the component which attached | subjected the code | symbol in the network structure of FIG. 1 may be plurality according to embodiment.
--- Functional structure ---

続いて、本実施形態のログ管理制御システム10が備える機能について説明する。上述したように、以下に説明する機能は、例えばログ管理制御システム10を構成するリスク評価サーバ107およびログ収集管理サーバ108がそれぞれ備えるプログラムを実行することで実装される機能と言える。ここでは、リスク評価サーバ107のみならず、例えばログ管理制御システム10を含む上述のネットワーク構成における各装置が、そのメモリないし外部記憶装置にて備える適宜なプログラムを実行することで実装される機能についてそれぞれ説明するものとする。   Next, functions provided in the log management control system 10 of this embodiment will be described. As described above, the functions described below can be said to be functions that are implemented by executing the programs included in the risk evaluation server 107 and the log collection management server 108 that constitute the log management control system 10, for example. Here, not only the risk evaluation server 107 but also the functions implemented by each device in the above-described network configuration including the log management control system 10 executing an appropriate program provided in the memory or the external storage device, for example. Each will be explained.

図2は、本実施形態の管理対象機器101の機能構成例を示す図である。図2に例示する管理対象機器101は、送受信部201および制御部202から構成されている。このうち送受信部201は、ネットワーク102_1を介し、情報収集サーバ103およびログ収集管理サーバ108との間で情報の送受信を行う処理部である。   FIG. 2 is a diagram illustrating a functional configuration example of the management target device 101 according to the present embodiment. A management target device 101 illustrated in FIG. 2 includes a transmission / reception unit 201 and a control unit 202. Among these, the transmission / reception unit 201 is a processing unit that transmits / receives information to / from the information collection server 103 and the log collection management server 108 via the network 102_1.

一方、制御部202は、システム情報出力部203およびログ情報出力部205から構成されている。このうちシステム情報出力部203は、管理対象機器101の識別情報たる機器ID、機器名、製品ID(プロダクトID)、ネットワークセグメントID、および利用する中継機器といった情報を含むシステム情報を収集し、送受信部201を介して
、情報収集サーバ103に送信する処理部である。システム情報出力部203におけるシステム情報の収集には、管理対象機器101の搭載するOSの標準的な機能を利用すれば良いが、その他の手法を採用してもよく、その形態は限定しない。
On the other hand, the control unit 202 includes a system information output unit 203 and a log information output unit 205. Among these, the system information output unit 203 collects system information including information such as device ID, device name, product ID (product ID), network segment ID, and relay device to be used, which is identification information of the management target device 101, and transmits / receives it. It is a processing unit that transmits to the information collection server 103 via the unit 201. For collecting system information in the system information output unit 203, a standard function of the OS installed in the management target device 101 may be used, but other methods may be adopted, and the form is not limited.

また、ログ情報出力部205は、管理対象機器101が生成・記録するローカルログの記憶部204にアクセスして、ログ収集管理サーバ108から指定された条件のログの情報を抽出し、これを送受信部201を介してログ収集管理サーバ108に送信する処理部である。   In addition, the log information output unit 205 accesses the local log storage unit 204 generated and recorded by the management target device 101, extracts log information of a specified condition from the log collection management server 108, and transmits / receives this It is a processing unit that transmits to the log collection management server 108 via the unit 201.

図3は、本実施形態の情報収集サーバ103の機能構成例を示す図である。図3に例示する情報収集サーバ103は、送受信部301および制御部302から構成されている。このうち送受信部301は、ネットワーク102_1、102_2、102_3を介して情報の送受信を行う処理部である。   FIG. 3 is a diagram illustrating a functional configuration example of the information collection server 103 according to the present embodiment. The information collection server 103 illustrated in FIG. 3 includes a transmission / reception unit 301 and a control unit 302. Among these, the transmission / reception unit 301 is a processing unit that transmits and receives information via the networks 102_1, 102_2, and 102_3.

一方、制御部302は、システム情報収集部303およびセキュリティナレッジ収集部304から構成されている。このうちシステム情報収集部303は、送受信部301を介して、管理対象機器101から上述のシステム情報を受信し、これをデータベースサーバ105に格納する。また、セキュリティナレッジ収集部304は、送受信部301を介して、セキュリティナレッジ公開機関サーバ104からセキュリティナレッジを受信し、これをデータベースサーバ105に格納する。   On the other hand, the control unit 302 includes a system information collection unit 303 and a security knowledge collection unit 304. Among these, the system information collection unit 303 receives the above-described system information from the management target device 101 via the transmission / reception unit 301 and stores it in the database server 105. Further, the security knowledge collecting unit 304 receives the security knowledge from the security knowledge public institution server 104 via the transmission / reception unit 301 and stores it in the database server 105.

図4は、本実施形態のセキュリティナレッジ公開機関サーバ104の機能構成例を示す図である。図4に例示するセキュリティナレッジ公開機関サーバ104は、送受信部401および制御部402から構成されている。このうち送受信部401は、ネットワーク102_2を介して情報収集サーバ103との間で情報の送受信を行う処理部である。   FIG. 4 is a diagram illustrating a functional configuration example of the security knowledge publishing organization server 104 according to the present embodiment. The security knowledge publishing organization server 104 illustrated in FIG. 4 includes a transmission / reception unit 401 and a control unit 402. Among these, the transmission / reception unit 401 is a processing unit that transmits / receives information to / from the information collection server 103 via the network 102_2.

一方、制御部402は、セキュリティナレッジ出力部403から構成されている。このセキュリティナレッジ出力部403は、上述の送受信部401を介して、情報収集サーバ103に対して、セキュリティナレッジ記憶部404で保持するセキュリティナレッジを送信する。セキュリティナレッジ公開機関サーバ104におけるセキュリティナレッジの収集、管理の手法は、セキュリティナレッジ公開機関サーバ104の仕様や当該セキュリティナレッジ公開機関サーバ104の運営企業により異なるため、ここでは特に限定しない。   On the other hand, the control unit 402 includes a security knowledge output unit 403. The security knowledge output unit 403 transmits the security knowledge held in the security knowledge storage unit 404 to the information collection server 103 via the transmission / reception unit 401 described above. The method of collecting and managing the security knowledge in the security knowledge publishing organization server 104 differs depending on the specifications of the security knowledge publishing organization server 104 and the operating company of the security knowledge publishing organization server 104, and is not particularly limited here.

図5は、本実施形態のクライアント106の機能構成例を示す図である。図5に例示するクライアント106は、送受信部501、入出力部502、および制御部503から構成されている。このうち送受信部501は、ネットワーク102_3を介して情報の送受信を行う処理部である。また、入出力部502は、キーボード等のインタフェース機器を介してシステム管理者等のユーザからの入力を制御し、モニタ等のインタフェース機器を介してユーザ向けの出力処理を制御する処理部である。   FIG. 5 is a diagram illustrating a functional configuration example of the client 106 according to the present embodiment. The client 106 illustrated in FIG. 5 includes a transmission / reception unit 501, an input / output unit 502, and a control unit 503. Among these, the transmission / reception unit 501 is a processing unit that transmits and receives information via the network 102_3. The input / output unit 502 is a processing unit that controls input from a user such as a system administrator via an interface device such as a keyboard and controls output processing for the user via an interface device such as a monitor.

また、上述の制御部503は、画面表示処理部504、画面表示要求部505、脆弱性リスク表示要求部506、ログ管理連携表示要求部507、ログ表示要求部508、およびログ分析表示要求部509から構成されている。   The control unit 503 includes a screen display processing unit 504, a screen display request unit 505, a vulnerability risk display request unit 506, a log management cooperation display request unit 507, a log display request unit 508, and a log analysis display request unit 509. It is composed of

このうち画面表示処理部504は、上述の入出力部502を介して、ユーザに対して画面表示を行う処理部であり、画面表示要求部505、脆弱性リスク表示要求部506、ログ管理連携表示要求部507、ログ表示要求部508、およびログ分析表示要求部509で取得した画面を表示する。   Among these, the screen display processing unit 504 is a processing unit that performs screen display for the user via the above-described input / output unit 502, and includes a screen display request unit 505, a vulnerability risk display request unit 506, and a log management linkage display. The screen acquired by the request unit 507, the log display request unit 508, and the log analysis display request unit 509 is displayed.

また、画面表示要求部505は、上述の送受信部501を介して、リスク評価サーバ107に対し、当該クライアント106からの接続時にユーザに提示する初期画面のデータを要求し、該当データを受信する処理部である。   In addition, the screen display request unit 505 requests the risk evaluation server 107 for the initial screen data to be presented to the user when connected from the client 106 via the transmission / reception unit 501 and receives the corresponding data. Part.

また、脆弱性リスク表示要求部506およびログ管理連携表示要求部507は、リスク評価サーバ107が行った脆弱性リスクの評価結果、および、ログ管理連携処理に関する表示リクエストを、送受信部501を介してリスク評価サーバ107に対して送信し、リスク評価サーバ107から得た処理結果の画面データを受信する処理部である。   Also, the vulnerability risk display request unit 506 and the log management cooperation display request unit 507 send the vulnerability risk evaluation result performed by the risk evaluation server 107 and the display request regarding the log management cooperation processing via the transmission / reception unit 501. A processing unit that transmits to the risk evaluation server 107 and receives screen data of a processing result obtained from the risk evaluation server 107.

また、ログ表示要求部508およびログ分析表示要求部509は、上述の入出力部502を介してユーザからのログ収集管理サーバ108関するリクエストを受け付け、これを送受信部501を介してログ収集管理サーバ108に送信し、ログ収集管理サーバ107から得た画面データを受信する処理部である。   Also, the log display request unit 508 and the log analysis display request unit 509 accept a request regarding the log collection management server 108 from the user via the input / output unit 502 described above, and receive the request via the transmission / reception unit 501. The processing unit transmits the data to 108 and receives the screen data obtained from the log collection management server 107.

図6は、本実施形態のリスク評価サーバ107の機能構成例を示す図である。図6に例示するリスク評価サーバ107は、送受信部601および制御部602から構成されている。このうち送受信部601は、ネットワーク102_3を介して情報の送受信を行う処理部である。   FIG. 6 is a diagram illustrating a functional configuration example of the risk evaluation server 107 of the present embodiment. The risk evaluation server 107 illustrated in FIG. 6 includes a transmission / reception unit 601 and a control unit 602. Among these, the transmission / reception unit 601 is a processing unit that transmits and receives information via the network 102_3.

一方、制御部602は、初期画面表示処理部603、脆弱性リスク表示処理部604、ログ管理連携表示処理部605、リスク値計算処理部607、およびログ管理連携処理部608から構成されている。   On the other hand, the control unit 602 includes an initial screen display processing unit 603, a vulnerability risk display processing unit 604, a log management cooperation display processing unit 605, a risk value calculation processing unit 607, and a log management cooperation processing unit 608.

このうち、画面表示処理部603は、送受信部601を介してクライアント106から画面表示リクエストを受信し、画面表示に必要となる画面データを、例えばデータベースサーバ105(この場合のデータベースサーバ105は、クライアント106での各表示画面の画面データを予め保持している)から取得し、これを返信する処理部である。   Among these, the screen display processing unit 603 receives a screen display request from the client 106 via the transmission / reception unit 601, and transmits screen data necessary for screen display to, for example, the database server 105 (in this case, the database server 105 is a client). 106 is stored in advance on the screen data of each display screen in 106, and returns this.

また、脆弱性リスク表示処理部604は、送受信部601を介してクライアント106から脆弱性リスク表示リクエストを受信し、リスク値計算処理部607を利用して得た脆弱性リスク評価結果の画面データを返信する処理部である。   Further, the vulnerability risk display processing unit 604 receives a vulnerability risk display request from the client 106 via the transmission / reception unit 601, and obtains screen data of the vulnerability risk evaluation result obtained by using the risk value calculation processing unit 607. This is a processing unit that sends a reply.

また、ログ管理連携表示処理部605は、送受信部601を介して、クライアント106からログ管理連携表示リクエストを受信し、ログ管理連携処理部608を利用して得た、ログ連携処理結果の画面データを返信する処理部である。   Further, the log management cooperation display processing unit 605 receives the log management cooperation display request from the client 106 via the transmission / reception unit 601, and obtains the screen data of the log cooperation processing result obtained by using the log management cooperation processing unit 608. Is a processing unit that sends back.

また、リスク値計算処理部607は、データベースサーバ105上の情報(管理対象機器101から収集した情報、およびセキュリティナレッジ公開機関サーバ104から収集した情報)に基づいて管理対象システム20のネットワーク構成などを加味したリスク値を計算する処理部である。ここで、リスク値を計算する手法として、以下が知られている。   In addition, the risk value calculation processing unit 607 determines the network configuration of the management target system 20 based on the information on the database server 105 (information collected from the management target device 101 and information collected from the security knowledge publishing organization server 104). It is a processing unit that calculates a risk value that takes into account. Here, the following is known as a technique for calculating the risk value.

・M. Schiffman他:"CVSS:A Common Vulnerability Scoring System", National Infrastructure Advisory Council(NIAC), 2004   ・ M. Schiffman et al .: "CVSS: A Common Vulnerability Scoring System", National Infrastructure Advisory Council (NIAC), 2004

・O. Sheyner他:"Tools for Generating and Analyzing Attack Graphs", Lecture Notes in Computer Science Volume 3188, 2004, pp 344-371   ・ O. Sheyner et al .: “Tools for Generating and Analyzing Attack Graphs”, Lecture Notes in Computer Science Volume 3188, 2004, pp 344-371

・杉本他:動的モデリングに基づいたリスク評価システム、CSS2014, pp.100-107   ・ Sugimoto et al .: Risk assessment system based on dynamic modeling, CSS2014, pp.100-107

これらの手法に基づいて、管理対象システム20に内在する各脆弱性のリスク値が得られているものとするが、本実施の形態ではリスク値算出方法はこれらに限定するものではない。   It is assumed that the risk value of each vulnerability inherent in the managed system 20 is obtained based on these methods, but the risk value calculation method is not limited to these in the present embodiment.

また、ログ管理連携処理部608は、データベースサーバ105上の情報(各機器101のログ収集設定、および監視設定のための情報)に基づいて、リスク値に応じたログ収集設定、および監視設定のための処理を行う処理部である。   Further, the log management cooperation processing unit 608 performs log collection setting and monitoring setting according to the risk value based on information on the database server 105 (information for log collection setting and monitoring setting of each device 101). It is a processing part which performs the process for this.

なお、上述のリスク評価サーバ107における各機能部による処理の詳細については、フロー図に基づいて後述するものとする。   Details of processing by each functional unit in the above-described risk evaluation server 107 will be described later based on a flowchart.

図7は、本実施形態のログ収集管理サーバ108の機能構成例を示す図である。図7に例示するログ収集管理サーバ108は、送受信部701、制御部702および記憶部703から構成されている。このうち送受信部701は、ネットワーク102を介して情報の
送受信を行う処理部である。
FIG. 7 is a diagram illustrating a functional configuration example of the log collection management server 108 according to the present embodiment. The log collection management server 108 illustrated in FIG. 7 includes a transmission / reception unit 701, a control unit 702, and a storage unit 703. Among these, the transmission / reception unit 701 is a processing unit that transmits and receives information via the network 102.

一方、制御部702は、ログ収集処理部705、ログ収集設定処理部706、ログ表示処理部707、ログ分析処理部708、ログ分析設定処理部709、およびログ分析表示処理部710から構成されている。   On the other hand, the control unit 702 includes a log collection processing unit 705, a log collection setting processing unit 706, a log display processing unit 707, a log analysis processing unit 708, a log analysis setting processing unit 709, and a log analysis display processing unit 710. Yes.

このうち、ログ表示処理部707およびログ分析表示処理部710は、送受信部701を介してクライアント106からログ表示およびログ分析表示リクエストを受信し、ログ画面およびログ分析画面の表示に必要となる画面データを、例えば記憶部704から取得・処理し、これを返信する処理部である。   Among these, the log display processing unit 707 and the log analysis display processing unit 710 receive a log display and log analysis display request from the client 106 via the transmission / reception unit 701, and are necessary for displaying the log screen and the log analysis screen. This is a processing unit that acquires and processes data from, for example, the storage unit 704, and returns the data.

また、ログ収集処理部705は、記憶部704の設定情報記憶部711の情報に基づき、管理対象機器101からログ情報を収集し、ログ記憶部712に記憶、管理する処理部である。この際、ログ収集処理部705は、後段の分析処理に備えて、日時など各ログに共通する記述事項の書式を定められた形式に標準化して記録・管理する。   The log collection processing unit 705 is a processing unit that collects log information from the management target device 101 based on information in the setting information storage unit 711 of the storage unit 704, and stores and manages the log information in the log storage unit 712. At this time, the log collection processing unit 705 standardizes and records and manages the format of description items common to each log such as date and time in preparation for the later analysis processing.

また、ログ分析処理部708は、上述の設定情報記憶部711の情報に基づき、ログの分析を行って、設定に応じた監視情報を生成し、これをログ記憶部712に記憶する処理部である。   In addition, the log analysis processing unit 708 is a processing unit that performs log analysis based on the information in the setting information storage unit 711 described above, generates monitoring information corresponding to the setting, and stores this in the log storage unit 712. is there.

また、ログ収集設定処理706およびログ分析設定処理部709は、クライアント106からのユーザ要求で指定された設定に設定情報記憶部711の情報を更新するとともに、データベースサーバ105の情報も同期して更新する処理部である。なお、上述の設定情報記憶部711の情報は、後述するデータベースサーバ105におけるログ収集管理設定情報テーブル905の情報と同じものとなる。
−−−ハードウェア構成−−−
In addition, the log collection setting processing 706 and the log analysis setting processing unit 709 update the information in the setting information storage unit 711 to the settings specified by the user request from the client 106, and update the information in the database server 105 in synchronization. Is a processing unit. The information in the setting information storage unit 711 described above is the same as the information in the log collection management setting information table 905 in the database server 105 described later.
--- Hardware configuration ---

続いて、本実施形態のログ管理制御システム10を構成する装置のハードウェア構成について説明する。図8は、本実施形態のログ管理制御システム10を構成するコンピュータ装置801のハードウェア構成例を示す図である。   Next, the hardware configuration of the devices that constitute the log management control system 10 of this embodiment will be described. FIG. 8 is a diagram illustrating a hardware configuration example of the computer apparatus 801 constituting the log management control system 10 of the present embodiment.

図にて例示するコンピュータ装置801は、CPU802、RAMなど揮発性記憶素子で構成されるメモリ803、SSD(Solid State Drive)やハードディスクドライブなど適宜な不揮発性記憶素子で構成される外部記憶装置804、ネットワークインターフェイスカード(NIC:Network Interface Card)などの送受信装置805、ディスプレイなどの出力装置806、およびキーボード等の
入力装置807から構成されている。このうち出力装置806および入力装置807については、管理対象機器101、セキュリティナレッジ公開機関サーバ104、情報収集サーバ103、リスク評価サーバ107、およびログ収集管理サーバ108のいずれも備えないとしても良い。
The computer device 801 illustrated in the figure includes a CPU 802, a memory 803 configured by a volatile storage element such as a RAM, an external storage device 804 configured by an appropriate nonvolatile storage element such as an SSD (Solid State Drive) or a hard disk drive, A transmission / reception device 805 such as a network interface card (NIC), an output device 806 such as a display, and an input device 807 such as a keyboard are included. Of these, the output device 806 and the input device 807 may not include any of the management target device 101, the security knowledge disclosure institution server 104, the information collection server 103, the risk evaluation server 107, and the log collection management server 108.

上述の図2〜図7で例示した各装置の制御部202、302、402、503、602、702は、CPU802が上述の外部記憶装置804に記憶された適宜なプログラムをメモリ803にロードし実行することで実装される。また、図2〜図7で例示した各装置の送受信部201、301、401、501、601、701は、送受信装置805により実装される。また、図5で例示したクライアント106における入出力部502は、出力装置806、および入力装置807により実装される。 図4、図7で例示した核装置の記憶部404、704は、外部記憶装置804により実装される。
−−−データ構造例−−−
2 to 7, the control units 202, 302, 402, 503, 602, and 702 of each device load the CPU 802 to load the appropriate program stored in the external storage device 804 and execute it. To be implemented. In addition, the transmission / reception units 201, 301, 401, 501, 601, and 701 of each device illustrated in FIGS. 2 to 7 are implemented by the transmission / reception device 805. Further, the input / output unit 502 in the client 106 illustrated in FIG. 5 is implemented by an output device 806 and an input device 807. The storage units 404 and 704 of the nuclear device illustrated in FIGS. 4 and 7 are implemented by the external storage device 804.
--- Data structure example ---

次に、本実施形態のログ管理制御システム10を構成する装置のうち、主にリスク評価サーバ107が利用するデータの構成例について説明する。当該ログ管理制御システム10のリスク評価サーバ107にて利用するデータは、少なくとも、システム管理者のユーザ情報、管理対象システム20のネットワーク情報、機器情報、セキュリティナレッジとして公開されている脆弱性情報、およびログ収集管理サーバ108の設定情報となる。   Next, a configuration example of data mainly used by the risk evaluation server 107 among the devices constituting the log management control system 10 of the present embodiment will be described. The data used in the risk assessment server 107 of the log management control system 10 includes at least system administrator user information, network information of the management target system 20, device information, vulnerability information disclosed as security knowledge, and This is setting information of the log collection management server 108.

図9は、本実施形態のデータベースサーバ105上に格納されるデータテーブルの一覧を示す図である。図9に例示するデータベースサーバ105では、ユーザ情報テーブル901、ネットワーク情報テーブル902、機器情報テーブル903、脆弱性情報テーブル904、およびログ収集管理設定情報テーブル905を格納している。これら各テーブル間は、互いのレコードが含む所定のID等により相互に関連付けられている。   FIG. 9 is a diagram showing a list of data tables stored on the database server 105 of the present embodiment. The database server 105 illustrated in FIG. 9 stores a user information table 901, a network information table 902, a device information table 903, a vulnerability information table 904, and a log collection management setting information table 905. Each table is associated with each other by a predetermined ID included in each record.

こうしたデータベースサーバ105が含むテーブルのうち、ユーザ情報テーブル901の構成例を図10に示す。図10に例示するユーザ情報テーブル901は、ユーザID1001、ユーザ情報1002、およびシステムリスト1003をデータ項目としたレコードを有する。このうちユーザID1001は、当該ログ管理制御システム10において、システム管理者などのユーザに対してユニークに割り当てられたIDである。また、ユーザ情報1002は、上述のユーザID1001に対応するユーザの氏名や連絡先などの情報である。また、システムリスト1003は、ユーザID1001に対応するユーザが管理しているシステム、すなわち管理対象システム20のIDとシステム名の組のリストである。なお本実施形態では、複数のシステム管理者が複数のシステムを管理する状況を想定するため、こうしたユーザ情報テーブル901をデータベースサーバ105にて保持するものとしているが、単一のシステムのみをリスク評価対象とする状況であれば、このユーザ情報テーブル901をデータベースサーバ105で保持せずともよい。このユーザ情報テーブル901は、ログ管理制御システム10の管理者等が予め生成してデータベースサーバ105に格納してあるものとする。   A configuration example of the user information table 901 among the tables included in the database server 105 is shown in FIG. A user information table 901 illustrated in FIG. 10 includes records having user IDs 1001, user information 1002, and a system list 1003 as data items. Among these, the user ID 1001 is an ID uniquely assigned to a user such as a system administrator in the log management control system 10. The user information 1002 is information such as the name and contact information of the user corresponding to the user ID 1001 described above. The system list 1003 is a list of systems managed by the user corresponding to the user ID 1001, that is, a set of IDs and system names of the management target systems 20. In this embodiment, since it is assumed that a plurality of system administrators manage a plurality of systems, the user information table 901 is held in the database server 105. However, only a single system is evaluated for risk. If the situation is a target, the user information table 901 may not be held in the database server 105. This user information table 901 is generated in advance by an administrator of the log management control system 10 and stored in the database server 105.

次に、ネットワーク情報テーブル902の構成例について図11に基づき説明する。図11に例示するネットワーク情報テーブル902は、ネットワークセグメントID1101、システムID1102、および可達セグメントIDリスト1103をデータ項目としたレコードを有する。このうちネットワークセグメントID1101は、管理対象システム20が含まれるネットワークセグメントに対してユニークに割り当てられたIDである。また、システムID1102は、上述のネットワークセグメントID1101が関連する管理対象システム20のIDである。また、可達セグメントIDリスト1003は、ネットワークセグメントID1101が示すネットワークセグメントからメッセージが到達可能な隣接するセグメントのIDリストである。   Next, a configuration example of the network information table 902 will be described with reference to FIG. The network information table 902 illustrated in FIG. 11 includes records having network segment IDs 1101, system IDs 1102, and reachable segment ID lists 1103 as data items. Among these, the network segment ID 1101 is an ID uniquely assigned to the network segment including the management target system 20. The system ID 1102 is an ID of the management target system 20 to which the above-described network segment ID 1101 is related. The reachable segment ID list 1003 is an ID list of adjacent segments that can reach the message from the network segment indicated by the network segment ID 1101.

例えば、ネットワークセグメントID1101が"111"のネットワークセグメントからネットワークセグメントID1101が"222"のネットワークセグメントにメッセージが到達する場合、ネットワークセグメントID1101が"111"のレコードの可達セグメントIDリスト1103には、ネットワークセグメントID1001の"222"が格納される。   For example, when a message arrives at a network segment whose network segment ID 1101 is “222” from a network segment whose network segment ID 1101 is “111”, the reachable segment ID list 1103 of the record whose network segment ID 1101 is “111” The segment ID 1001 “222” is stored.

こうしたネットワーク情報テーブル902は、ログ管理制御システム10の管理者等が予め生成してデータベースサーバ105に格納してあるものとする。   Such a network information table 902 is generated in advance by an administrator of the log management control system 10 and stored in the database server 105.

次に、機器情報テーブル903の構成例について図12に基づき説明する。図12に例示する機器情報テーブル903は、上述の情報収集サーバ103が収集して当該テーブルに格納した、機器101の機器ID1201、機器名1202、プロダクトID1103、ネットワークセグメントIDリスト1204、および中継機器IDマップ1205をデータ項目としたレコードを有する。また、ログ収集管理サーバ108における管理対象機器101に対する管理IDを別名1206としてデータ項目としたレコードを有する。   Next, a configuration example of the device information table 903 will be described with reference to FIG. The device information table 903 illustrated in FIG. 12 includes a device ID 1201, a device name 1202, a product ID 1103, a network segment ID list 1204, and a relay device ID collected by the information collection server 103 and stored in the table. It has a record with the map 1205 as a data item. In addition, the log collection management server 108 has a record having the management ID for the management target device 101 as a data item with an alias 1206.

このうち機器ID1201は、情報収集サーバ103が情報収集を行った上述の管理対象機器101に対してユニークに割り当てられたIDである。また、機器名1202は、上述の機器ID1201に対応する管理対象機器101に与えられたマシン名である。また、プロダクトID1203は、機器ID1201に対応する管理対象機器101を構成する製品IDである。また、ネットワークセグメントIDリスト1204は、機器ID1201に対応する管理対象機器101が所属しているネットワークセグメントのIDリストである。また、中継機器IDマップ1205は、システム構成上、管理対象機器101が中継する通信の送信元と送信先の管理対象機器101を示す機器IDのリストである。例えば、管理対象機器である"機器A"から"機器B"への通信が"機器C"を経由する場合、当該機器情報テーブル903の"機器C"に関するレコードにおいて、"機器A"をKEY、"機器B"をVALUEとした連想配列として格納する。また、別名1206は、ログ収集管理サーバ108において管理対象機器を特定する管理IDを格納する。機器ID1201との対応関係は、IPアドレス情報やMACアドレスなどにより、識別しているものとする。   Among these, the device ID 1201 is an ID uniquely assigned to the above-described management target device 101 on which the information collection server 103 has collected information. The device name 1202 is a machine name given to the management target device 101 corresponding to the device ID 1201 described above. The product ID 1203 is a product ID that configures the management target device 101 corresponding to the device ID 1201. The network segment ID list 1204 is an ID list of network segments to which the management target device 101 corresponding to the device ID 1201 belongs. The relay device ID map 1205 is a list of device IDs indicating the transmission source and destination management target device 101 of the communication relayed by the management target device 101 in the system configuration. For example, when communication from “device A”, which is a management target device, passes through “device C”, “device A” is set to KEY in the record related to “device C” in the device information table 903. Store “device B” as an associative array with VALUE. Also, the alias 1206 stores a management ID that identifies the management target device in the log collection management server 108. Assume that the correspondence with the device ID 1201 is identified by IP address information, MAC address, or the like.

次に、脆弱性情報テーブル904の構成例について図13に基づき説明する。図13に例示する脆弱性情報テーブル904は、上述の情報収集サーバ103がセキュリティナレッジ公開機関サーバ104から収集した情報が含む、脆弱性ID1301、機器ID1302、脆弱性攻撃確率1303、機器影響確率1304、脆弱性種別1305、脆弱性の対象ソフト1306、脆弱性脅威の内容1307、対策予定日1308、および対策ステータス1309をデータ項目としたレコードを有する。   Next, a configuration example of the vulnerability information table 904 will be described with reference to FIG. The vulnerability information table 904 illustrated in FIG. 13 includes a vulnerability ID 1301, a device ID 1302, a vulnerability attack probability 1303, a device impact probability 1304, and the information collected by the information collection server 103 from the security knowledge disclosure authority server 104. It has a record with vulnerability items 1305, vulnerability target software 1306, vulnerability threat content 1307, planned countermeasure date 1308, and countermeasure status 1309 as data items.

このうち脆弱性ID1301は、脆弱性に対してユニークに割り当てられたIDである。この脆弱性ID1301としては、MITRE社が採番し、国際的に利用されている共通脆弱性識別子(CVE:Common Vulnerabilities and Exposures)や、日本国内で利用されているJVN番号(JVN:Japan Vulnerability Notes)、或いはベンダが独自に採番した脆弱性IDなどを想定出来る。   Among these, the vulnerability ID 1301 is an ID uniquely assigned to the vulnerability. The vulnerability ID 1301 includes a common vulnerability identifier (CVE: Common Vulnerabilities and Exposures) numbered by MITRE and used internationally, and a JVN number (JVN: Japan Vulnerability Notes) used in Japan. ), Or a vulnerability ID uniquely assigned by the vendor.

また、機器ID1302は、上述の脆弱性ID1301に対応する脆弱性が存在する管理対象機器101のIDである。また、対象プロダクト1306は、この機器ID1302に対応した機器101を構成するソフトウェア等のプロダクトIDと、上述の脆弱性ID1301に合致するプロダクトを指定する情報である。また、脆弱性攻撃確率1303
は、上述の脆弱性ID1301に対応する脆弱性単体を突いた攻撃の発生確率、あるいはスコアであり、脆弱性の技術的な特性に基づいたスコアである。また、機器影響確率1304は、上述の脆弱性ID1301に対応する脆弱性への攻撃により、該当管理対象機器101(機器ID1302が示す機器)に影響を与える確率であり、脆弱性の技術的な特性に基づいたスコアである。また、脆弱性種別1305は、上述の脆弱性ID1301に対応する脆弱性の種別(クラスタリングされたクラス)である。一般的にセキュリティナレッジ公開機関サーバ104では、CVSS(Common Vulnerability Scoring System)などの標準的なセキュリティ規格に基づき、個々のソフトウェア脆弱性に対して、技術特性の観点から攻撃容易性や機器への影響度などのスコアや脆弱性種別CWE(Common Weakness Enumeration)を付与して、セキュリティ情報を公開している。よって、上述の情報収集サーバ103は、上述の脆弱性攻撃確率1303や機器影響確率1304、脆弱性種別1305として、同スコアや種別をセキュリティナレッジ公開機関サーバ104から取得することが可能である。
The device ID 1302 is an ID of the management target device 101 having a vulnerability corresponding to the vulnerability ID 1301 described above. The target product 1306 is information specifying a product ID such as software constituting the device 101 corresponding to the device ID 1302 and a product matching the vulnerability ID 1301 described above. In addition, vulnerability attack probability 1303
Is an occurrence probability or score of an attack that hits the vulnerability alone corresponding to the vulnerability ID 1301, and is a score based on the technical characteristics of the vulnerability. The device influence probability 1304 is a probability that the attack on the vulnerability corresponding to the vulnerability ID 1301 described above affects the device to be managed 101 (device indicated by the device ID 1302), and technical characteristics of the vulnerability. It is a score based on. The vulnerability type 1305 is a vulnerability type (clustered class) corresponding to the vulnerability ID 1301 described above. In general, the security knowledge publishing organization server 104 is based on a standard security standard such as CVSS (Common Vulnerability Scoring System), and it is easy to attack each software vulnerability from the viewpoint of technical characteristics and the impact on equipment. Security information is disclosed by assigning a score such as degree and a vulnerability type CWE (Common Weekness Enumeration). Therefore, the information collection server 103 described above can acquire the same score and type from the security knowledge public institution server 104 as the vulnerability attack probability 1303, the device influence probability 1304, and the vulnerability type 1305 described above.

また、対策予定日1308および対策ステータス1309は、本実施形態では、システム管理者による、該当脆弱性の対策予定日およびその実施状況の各情報を示すものである。これらの情報は、システム管理者により更新されることを想定している。   Further, in the present embodiment, the planned countermeasure date 1308 and the countermeasure status 1309 indicate information on the planned countermeasure date and implementation status of the vulnerability by the system administrator. It is assumed that these pieces of information are updated by the system administrator.

次に、ログ収集管理設定情報テーブル905の構成例について図14、図15に基づき説明する。まず、図14に例示する第1のログ収集管理設定情報テーブル905_1は、上述のログ収集管理サーバ108のログ収集設定に関する情報を格納した、収集ログID1401、機器ID1402、機器名1403、プロダクトID1404、ログファイル名1405、および収集レベル1406をデータ項目としたレコードを有する。   Next, a configuration example of the log collection management setting information table 905 will be described with reference to FIGS. First, the first log collection management setting information table 905_1 illustrated in FIG. 14 stores collection log ID 1401, device ID 1402, device name 1403, product ID 1404, which stores information related to the log collection setting of the log collection management server 108 described above. It has a record with a log file name 1405 and a collection level 1406 as data items.

このうち収集ログID1401は、管理対象機器101が生成する複数のローカルログ(ローカルログ記憶部204で保持)をファイル毎に一意に特定するIDである。また、機器ID1402、機器名1403、プロダクトID1404、ログファイル名1405は、収集ログID1401を特定する属性情報である。また、収集レベル1406は、機器ID1402で指定される管理対象機器101のローカルログ204からログ収集管理サーバ108に転送する情報量を設定するデータ項目である。この収集レベル1406は、 "0:収集しない"、と"A:すべて収集"の2値の形態や、ログ生成するプロダクトI
D1404ごとの任意レベルの形態など、任意のものを設定できるものとする。例えば、Webサーバなどのアクセスログについては、"0:収集しない"、"1:アクセス成功の
み収集する"、"2:アクセス失敗のみ収集する"、"A:すべて収集する"など、プロダク
トごとに収集レベルを定義して持っておくこととする。
Among these, the collection log ID 1401 is an ID that uniquely identifies a plurality of local logs (stored in the local log storage unit 204) generated by the management target device 101 for each file. Further, the device ID 1402, the device name 1403, the product ID 1404, and the log file name 1405 are attribute information for specifying the collection log ID 1401. The collection level 1406 is a data item for setting the amount of information transferred from the local log 204 of the management target device 101 specified by the device ID 1402 to the log collection management server 108. This collection level 1406 includes binary forms of “0: not collect” and “A: collect all”, and a product I for generating a log.
It is assumed that an arbitrary form such as an arbitrary level form for each D1404 can be set. For example, for an access log such as a Web server, “0: Do not collect”, “1: Collect only access success”, “2: Collect only access failure”, “A: Collect all”, etc. A collection level is defined and held.

続いて、図15に例示する第2のログ収集管理設定情報テーブル905_2は、上述のログ収集管理サーバ108の分析設定に関する情報を格納した、分析ログID1501、分析ルール1502、および合致後の処理1503をデータ項目としたレコードを有する。   Subsequently, the second log collection management setting information table 905_2 illustrated in FIG. 15 stores the analysis log ID 1501, the analysis rule 1502, and the post-matching process 1503 that store information related to the analysis settings of the log collection management server 108 described above. Has a data item as a data item.

このうち分析ID1501は、ログ収集管理サーバ108に収集管理するログについての分析ルールを一意に特定するIDである。本実施形態では分析ルールは分析に利用する収集ログのID1401で指定し、指定した収集ログに対する合致条件の複数の組を論理式で定義されたものとするが、この表記方式に限定するものではない。分析ルール1502の論理式にて合致(True)を出力した場合の処理を合致後の処理1503にて定義する。例えば、システム管理者が定義した監視用のテーブルレコードにインサートするなどを本実施形態では想定している。
−−−情報収集、登録のフロー例−−−
Among these, the analysis ID 1501 is an ID that uniquely specifies an analysis rule for a log collected and managed by the log collection management server 108. In this embodiment, the analysis rule is specified by the ID 1401 of the collection log used for analysis, and a plurality of sets of matching conditions for the specified collection log are defined by logical expressions. However, the present invention is not limited to this notation method. Absent. A process when a match is output in the logical expression of the analysis rule 1502 is defined in a process 1503 after the match. For example, in this embodiment, it is assumed that the table is inserted into a monitoring table record defined by the system administrator.
--- Example flow of information collection and registration ---

以下、本実施形態におけるログ管理制御方法の実際手順について図に基づき説明する。以下で説明するログ管理制御方法に対応する各種動作は、ログ管理制御システム10を構成する例えばリスク評価サーバ107がメモリ等に読み出して実行するプログラムによって実現される。そして、このプログラムは、以下に説明される各種の動作を行うためのコードから構成されている。   Hereinafter, an actual procedure of the log management control method according to the present embodiment will be described with reference to the drawings. Various operations corresponding to the log management control method described below are realized by a program that is read and executed by, for example, the risk evaluation server 107 constituting the log management control system 10 in a memory or the like. And this program is comprised from the code | cord | chord for performing the various operation | movement demonstrated below.

なお、以下の説明においては、リスク評価サーバ107が実行する処理のみならず、他の装置が実行する処理についても適宜説明するものとする。   In the following description, not only the processing executed by the risk evaluation server 107 but also processing executed by other devices will be described as appropriate.

図16は、本実施形態におけるログ管理制御方法の処理手順例1を示すフロー図であり、具体的には、システム情報の収集処理手順例を示すフロー図である。ここではまず、データベースサーバ105の各テーブルの生成処理、すなわち情報収集サーバ103による管理対象機器101のシステム情報およびセキュリ情報の取得と、データベースサーバ105への格納の処理について説明する。   FIG. 16 is a flowchart showing a processing procedure example 1 of the log management control method according to the present embodiment. Specifically, FIG. 16 is a flowchart showing a system information collection processing procedure example. Here, first, a process of generating each table of the database server 105, that is, a process of acquiring system information and security information of the management target device 101 by the information collection server 103 and storing in the database server 105 will be described.

こうした処理は、リスク評価サーバ107において、管理対象機器101の脆弱性がもたらすリスクの評価処理を行う前(少なくとも直前)に、予め実行しておく必要がある。また、上述のシステム情報(管理対象機器101から得られる情報)やセキュリティナレッジ(セキュリティナレッジ公開機関サーバ104から得られる情報)は、管理対象機器101やセキュリティナレッジ公開機関サーバ104にて随時、追加や更新がなされているため、本実施形態のログ管理制御システム10(に含まれる、或いは協働する管理対象機器101、情報収集サーバ103、リスク評価サーバ107またはログ収集管理サーバ108)においては、これら各情報の取得処理をバックグラウンドの処理として実行するとすれば好適である。   Such processing needs to be executed in advance before (at least immediately before) the risk evaluation server 107 performs risk evaluation processing caused by the vulnerability of the management target device 101. Further, the above-described system information (information obtained from the management target device 101) and security knowledge (information obtained from the security knowledge public organization server 104) can be added or updated at any time by the management target device 101 or the security knowledge public organization server 104. In the log management control system 10 of this embodiment (the management target device 101, the information collection server 103, the risk evaluation server 107, or the log collection management server 108) included in or cooperating with this embodiment, It is preferable that each information acquisition process is executed as a background process.

この場合まず、管理対象機器101が、自身のOSにおける標準機能が含むスケジューラ機能により、例えば所定時間の到来に応じてシステム情報出力部203を起動する(1601)。   In this case, first, the management target device 101 activates the system information output unit 203 by the scheduler function included in the standard function of its own OS, for example, when a predetermined time comes (1601).

次に、管理対象機器101におけるシステム情報出力部203は、当該管理対象機器101のシステム情報を取得し、これを情報収集サーバ103に送信する(1602)。システム情報出力部203が取得するシステム情報は、機器情報テーブル903やネットワーク情報テーブル902における各レコードが含む項目(例:機器ID、機器名、ネットワークセグメントID等々)に対応する情報となる。   Next, the system information output unit 203 in the management target device 101 acquires the system information of the management target device 101 and transmits it to the information collection server 103 (1602). The system information acquired by the system information output unit 203 is information corresponding to items (eg, device ID, device name, network segment ID, etc.) included in each record in the device information table 903 and the network information table 902.

一方、上述の管理対象機器101からシステム情報を受信した情報収集サーバ103は、データベースサーバ105に対して、データの新規追加または更新のリクエストを送信する(1603)。データベースサーバ105は、このリクエストを受けて、リクエストが含むシステム情報のうち、例えば機器IDをキーに機器情報テーブル903を検索し、該当機器IDに関するレコードがなければ新規にレコードを生成し、上述のリクエストが含むシステム情報のうち該当項目の値をセットする。また、機器情報テーブル903にて該当機器IDに関するレコードが既に存在すれば、該当レコードにおいて、上述のリクエストが含むシステム情報のうち該当項目の値でデータ更新を行う。こうした処理はネットワーク情報テーブル902に関しても同様に実行するものとする。   On the other hand, the information collection server 103 that has received the system information from the management target device 101 transmits a request for new addition or update of data to the database server 105 (1603). Upon receiving this request, the database server 105 searches the device information table 903 using, for example, the device ID as a key in the system information included in the request, and generates a new record if there is no record related to the device ID. Set the value of the corresponding item in the system information included in the request. If a record related to the corresponding device ID already exists in the device information table 903, the data is updated with the value of the corresponding item in the system information included in the request in the corresponding record. Such processing is also executed for the network information table 902 in the same manner.

以上の処理、ステップ1601〜ステップ1603は、管理対象機器101毎に実行され、管理対象機器101の数だけ反復されることとなる。本実施形態では、管理対象機器101と情報収集サーバ103との間でクライアントサーバ構成を取っており、上述のシステム情報の取得処理を自動化して運用を効率化している。但し、クライアント106な
どを利用するシステム管理者の手によって、データファイル形式で管理対象機器101のシステム情報を記述し、これを情報収集サーバ103に入力するとしてもよい。このようにシステム管理者の手によりシステム情報の入力を行うことで、管理対象機器101をエージェントレスで動作させることができる利点はある。また本実施形態では、定期的にシステム情報を送信する実施形態としているが、システム情報の変化を検知したタイミング、または、システム構成を更新したタイミングで同システム情報を送信しても良い。
The above processing, step 1601 to step 1603, is executed for each managed device 101, and is repeated by the number of managed devices 101. In this embodiment, a client server configuration is adopted between the management target device 101 and the information collection server 103, and the above-described system information acquisition process is automated to improve the efficiency of operation. However, system information of the management target device 101 may be described in a data file format by a system administrator who uses the client 106 and the like, and may be input to the information collection server 103. Thus, by inputting the system information by the system administrator, there is an advantage that the managed device 101 can be operated without an agent. In this embodiment, the system information is periodically transmitted. However, the system information may be transmitted at a timing when a change in the system information is detected or when a system configuration is updated.

上述のシステム情報の収集、格納に関する説明に引き続き、情報収集サーバ103が、セキュリティナレッジ公開機関サーバ104からセキュリティ情報を収集し、これをデータベースサーバ105に格納する一連の処理について説明する。   A series of processes in which the information collection server 103 collects security information from the security knowledge public authority server 104 and stores it in the database server 105 will be described following the description of the collection and storage of system information described above.

図17は本実施形態におけるログ管理制御方法のセキュリティ情報を収集する手順を示すフロー図であり、具体的には、情報収集サーバ103がバックグラウンド処理として行うセキュリティナレッジの取得処理のフロー例を示す図である。   FIG. 17 is a flowchart showing a procedure for collecting security information in the log management control method according to the present embodiment, and specifically shows a flow example of security knowledge acquisition processing performed by the information collection server 103 as background processing. FIG.

この場合まず、情報収集サーバ103は、情報収集サーバ103自身のOS等に備わるスケジューラ機能により、所定時間の到来に応じてセキュリティナレッジ収集部304を起動し(1701)、このセキュリティナレッジ収集部304により、セキュリティナレッジ要求をセキュリティナレッジ公開機関サーバ104に送信する(1702)。   In this case, first, the information collection server 103 activates the security knowledge collection unit 304 in response to the arrival of a predetermined time by the scheduler function provided in the OS or the like of the information collection server 103 (1701), and the security knowledge collection unit 304 Then, a security knowledge request is transmitted to the security knowledge public organization server 104 (1702).

一方、上述のセキュリティナレッジ要求を受信したセキュリティナレッジ公開機関サーバ104は、セキュリティナレッジ出力部403により、自身の記憶装置のセキュリティナレッジ記憶部404にて保持するセキュリティナレッジのデータを、情報収集サーバ103に対して返信する(1703)。ここでセキュリティナレッジ公開機関サーバ104が情報収集サーバ103に返信するセキュリティナレッジは、脆弱性情報テーブル904におけるレコードの項目に対応する情報である。   On the other hand, the security knowledge publishing institution server 104 that has received the above-described security knowledge request causes the security knowledge output unit 403 to transfer the security knowledge data held in the security knowledge storage unit 404 of its own storage device to the information collection server 103. A reply is made (1703). Here, the security knowledge returned from the security knowledge publishing organization server 104 to the information collection server 103 is information corresponding to a record item in the vulnerability information table 904.

上述のセキュリティナレッジのデータを受信した情報収集サーバ103は、データベースサーバ105に対して、セキュリティナレッジすなわちセキュリティ情報の新規追加または更新のリクエストを送信する(1704)。一方、データベースサーバ105は、このリクエストを受けて、リクエストが含むセキュリティ情報のうち、例えば機器IDないし脆弱性IDをキーに脆弱性情報テーブル904を検索し、該当機器ID等に関するレコードがなければ新規にレコードを生成し、上述のリクエストが含むセキュリティ情報のうち該当項目の値をセットする。また、脆弱性情報テーブル904にて該当機器ID等に関するレコードが既に存在すれば、該当レコードにおいて、上述のリクエストが含むセキュリティ情報のうち該当項目の値でデータ更新を行う。   The information collection server 103 that has received the above-mentioned security knowledge data transmits a request for security knowledge, that is, a new addition or update of security information, to the database server 105 (1704). On the other hand, upon receiving this request, the database server 105 searches the vulnerability information table 904 using, for example, the device ID or the vulnerability ID as a key in the security information included in the request. A record is generated, and the value of the corresponding item in the security information included in the above request is set. If a record related to the device ID or the like already exists in the vulnerability information table 904, data update is performed with the value of the corresponding item in the security information included in the request in the corresponding record.

本実施形態では、セキュリティナレッジ公開機関サーバ104と情報収集サーバ103との間で、上述のセキュリティ情報の取得処理を自動化して運用を効率化している。但し、セキュリティナレッジ公開機関サーバ104と情報収集サーバ103との間での情報授受の手法は、セキュリティナレッジ公開機関サーバ104の仕様に基づくものとする。   In the present embodiment, the above-described security information acquisition process is automated between the security knowledge publishing organization server 104 and the information collection server 103 to improve operation efficiency. However, the method of exchanging information between the security knowledge public institution server 104 and the information collection server 103 is based on the specifications of the security knowledge public institution server 104.

さらに引き続き、本実施形態におけるログ管理制御方法のログ情報の収集処理手順例を示すフローを説明する(図18)。ここでは、ログ収集管理サーバ108による管理対象機器101のログ情報の取得について説明する。また、ログ情報は随時、生成されているため、本実施形態のログ管理制御システム10(に含まれる、或いは協働する管理対象機器101、情報収集サーバ103、リスク評価サーバ107またはログ収集管理サーバ108)においては、ログ情報の取得処理をバックグラウンドの処理として実行するとすれば好適である。   Further, a flow showing an example of a log information collection processing procedure of the log management control method according to the present embodiment will be described (FIG. 18). Here, acquisition of log information of the management target device 101 by the log collection management server 108 will be described. In addition, since log information is generated as needed, the management target device 101, the information collection server 103, the risk evaluation server 107, or the log collection management server included in or cooperating with the log management control system 10 (this embodiment). In 108), it is preferable that the log information acquisition process is executed as a background process.

この場合まず、管理対象機器101が、自身のOSにおける標準機能が含むスケジューラ機能により、例えば所定時間の到来に応じてログ情報出力部205を起動する(1801)。   In this case, first, the management target device 101 activates the log information output unit 205, for example, when a predetermined time comes by using the scheduler function included in the standard function of its own OS (1801).

次に、管理対象機器101におけるログ情報出力部205は、当該管理対象機器101が生成するローカルログ一覧をログ収集管理サーバ108に転送し、当該ログ収集管理サーバ108が収集するログの設定をログ収集管理サーバ108に要求する(1802)。これにより管理対象機器101は、、ログ収集管理サーバ108に転送すべきログに関する設定情報を得る。続いて、ログ情報出力部205は、上述の設定情報に応じて転送する、管理対象機器101のローカルログ情報を抽出・取得し、これをログ収集管理サーバ108に送信する(1803)。   Next, the log information output unit 205 in the managed device 101 transfers the local log list generated by the managed device 101 to the log collection management server 108 and logs the log settings collected by the log collection management server 108. A request is made to the collection management server 108 (1802). As a result, the management target device 101 obtains setting information regarding the log to be transferred to the log collection management server 108. Subsequently, the log information output unit 205 extracts and acquires the local log information of the management target device 101 to be transferred according to the setting information described above, and transmits this to the log collection management server 108 (1803).

一方、上述の管理対象機器101からログ情報を受信したログ収集管理サーバ108は、受信したログ情報を記憶装置に格納するとともに、ログ分析設定を検索してログ分析を実施し、入手したログ情報が所定条件に合致するかどうか確認し、合致した場合、定義された処理を実行する。ここで、ログ収集設定やログ分析設定は、後述の処理にてシステム管理者により設定されているものとする。   On the other hand, the log collection management server 108 that has received the log information from the managed device 101 described above stores the received log information in the storage device, searches the log analysis setting, performs log analysis, and obtains the log information Confirms whether or not the predetermined condition is met, and if it matches, the defined process is executed. Here, it is assumed that the log collection setting and the log analysis setting are set by the system administrator in the processing described later.

以上の処理、ステップ1801〜ステップ1803は、管理対象機器101毎に実行され、管理対象機器101の数だけ反復されることとなる。本実施形態では、管理対象機器101とログ収集管理サーバ108との間でクライアントサーバ構成を取っており、上述のログ情報の取得処理を自動化して運用を効率化している。また本実施形態では、定期的にログ情報を送信する実施形態としているが、管理対象機器101のOSや他のソフトが検知した何らかのイベントのタイミング(例えば、マルウェア検知など)で同ログ情報を送信しても良い。   The above processing, steps 1801 to 1803 are executed for each managed device 101 and are repeated by the number of managed devices 101. In this embodiment, a client server configuration is adopted between the management target device 101 and the log collection management server 108, and the above-described log information acquisition process is automated to improve operation efficiency. In this embodiment, the log information is periodically transmitted. However, the log information is transmitted at the timing of some event detected by the OS or other software of the managed device 101 (for example, malware detection). You may do it.

次に、システム管理者の操作によってクライアント106がリスク評価サーバ107に接続された際の、リスク評価サーバ107によるクライアント106に対する画面表示の処理について図に基づき説明する。図19は、本実施形態におけるログ管理制御方法の画面表示処理手順例を示すフロー図である。   Next, screen display processing for the client 106 by the risk assessment server 107 when the client 106 is connected to the risk assessment server 107 by the operation of the system administrator will be described with reference to the drawings. FIG. 19 is a flowchart showing an example of a screen display processing procedure of the log management control method according to this embodiment.

この場合まず、システム管理者の指示を、入出力部502を介して受けたクライアント106が、画面表示要求部505を用いて、リスク評価サーバ107に対しリクエストを送信する(1901)。この接続リクエストには、少なくともユーザID1001が含まれる。   In this case, first, the client 106 that has received an instruction from the system administrator via the input / output unit 502 transmits a request to the risk assessment server 107 using the screen display request unit 505 (1901). This connection request includes at least the user ID 1001.

一方、リスク評価サーバ107の画面表示処理部603は、上述のクライアント106に対して出力すべき画面表示データを、例えばデータベースサーバ105に要求して取得する(1902)。さらに、リスク評価サーバ107の画面表示処理部603は、ステップ1901で受けたクライアント106のリクエストの必要に応じて、例えば、ログ収集管理サーバ108に要求して、必要なログ情報等を取得する(1903)。この場合、リスク評価サーバ107の外部記憶装置804には、例えば、本実施形態のリスク評価方法の各手順に対応する所定画面の雛形データが予め格納されており、リスク評価サーバ107は、クライアント106からの要求に応じて該当手順に対応する画面の雛形データをこの外部記憶装置804から読み出し、これに、データベースサーバ105およびログ収集管理サーバへの要求に伴って得たデータを設定して出力するものとする。   On the other hand, the screen display processing unit 603 of the risk evaluation server 107 requests and acquires screen display data to be output to the client 106, for example, from the database server 105 (1902). Furthermore, the screen display processing unit 603 of the risk evaluation server 107 requests the log collection management server 108 to acquire necessary log information, for example, according to the request of the client 106 received in Step 1901 ( 1903). In this case, for example, template data of a predetermined screen corresponding to each procedure of the risk evaluation method of the present embodiment is stored in advance in the external storage device 804 of the risk evaluation server 107. The screen template data corresponding to the corresponding procedure is read from the external storage device 804 in response to the request from the server, and the data obtained in response to the request to the database server 105 and the log collection management server is set and output. Shall.

上述のステップ1902およびステップ1903にてリスク評価サーバ107が、データベースサーバ105およびログ収集管理サーバ108から取得するデータ、すなわち画面の雛形データに設定するデータは、例えば、上述のリクエストが含むユーザID100
1をキーにユーザ情報テーブル901、機器情報テーブル903のそれぞれから得られるデータとなる。そのデータとは、ユーザID1001に関連付けられたユーザ情報1002、システムリスト1003、および、このシステムリスト1003が含むシステムIDに関連付けられた機器ID1201、機器名1202、ネットワークセグメントID1204等である。
The data acquired by the risk assessment server 107 from the database server 105 and the log collection management server 108 in step 1902 and step 1903 described above, that is, the data set in the screen template data is, for example, the user ID 100 included in the request described above.
Data obtained from each of the user information table 901 and the device information table 903 using 1 as a key. The data includes user information 1002 associated with the user ID 1001, a system list 1003, a device ID 1201, a device name 1202, a network segment ID 1204 associated with the system ID included in the system list 1003, and the like.

なお、本実施形態では、クライアント106からのリクエストにユーザID1001が含まれている例を示しているが、その他にも、リクエストに対する一般的なユーザ認証等の処理(例:ID、パスワードの組の真正性を検証する本人認証等)を行い、その認証処理等を通じてユーザID1001を特定するとしても良い。このユーザ認証等の処理形態については限定するものではない。   In this embodiment, an example in which the user ID 1001 is included in the request from the client 106 is shown. However, in addition to this, processing such as general user authentication for the request (for example, a combination of ID and password) The user ID 1001 may be specified through the authentication process or the like. The processing mode such as user authentication is not limited.

リスク評価サーバ107の画面表示処理部603は、上述のように、データベースサーバ105のユーザ情報テーブル901および機器情報テーブル903のそれぞれから得たデータと、クライアント106からのリクエスト内容に応じてログ収集管理サーバ108から得た情報を、所定画面の雛形データにセットして画面データを生成し、これを上述のクライアント106に返す(1904)。このステップ1904の処理の結果、クライアント106の入出力部502にて表示される画面2001の例を図20に示す。   As described above, the screen display processing unit 603 of the risk assessment server 107 collects and manages logs according to the data obtained from each of the user information table 901 and the device information table 903 of the database server 105 and the request content from the client 106. Information obtained from the server 108 is set in template data of a predetermined screen to generate screen data, which is returned to the client 106 (1904). FIG. 20 shows an example of a screen 2001 displayed on the input / output unit 502 of the client 106 as a result of the processing of step 1904.

図20で例示する画面2001は、ユーザIDおよびユーザ名の各情報を表示するユーザ情報領域2002と、システム一覧リストの情報を表示するシステムリスト表示領域2003と、システム一覧で選択されたシステムの機器リストと構成を表示するシステム情報表示領域2004とログ連携ボタン2005を含む構成となっている。   A screen 2001 illustrated in FIG. 20 includes a user information area 2002 that displays each information of a user ID and a user name, a system list display area 2003 that displays information of a system list, and a system device selected in the system list. The system includes a system information display area 2004 for displaying a list and a configuration, and a log cooperation button 2005.

このうちシステムリスト表示領域2003は、該当システムを識別するIDとシステム名、システム毎の代表リスク値が表示されている。この図20の例では、システム管理者により登録された最も重要な保護対象機器への攻撃到達可能性をこの代表リスク値として表示している。但しこのリスク値の算出方法は前述した通り、本実施の形態では限定しない。また、システム情報表示領域2004は、システムの構成機器IDと機器名、各機器までの攻撃到達可能性、およびこの際の攻撃可達性経路図を表示している。詳細は後述するが、ログ連携ボタン2005が押下された場合、その時点でチェックボックス2010、2011にチェックが入っているシステムおよび機器に関して、ログ連携表示画面がリクエストされる。   Among these, the system list display area 2003 displays an ID for identifying the system, a system name, and a representative risk value for each system. In the example of FIG. 20, the attack reachability to the most important protection target device registered by the system administrator is displayed as the representative risk value. However, this risk value calculation method is not limited in the present embodiment as described above. A system information display area 2004 displays system component device IDs and device names, an attack reachability to each device, and an attack reachability path diagram at this time. Although details will be described later, when the log link button 2005 is pressed, a log link display screen is requested for a system and a device whose check boxes 2010 and 2011 are checked at that time.

本実施形態のログ連携表示画面2101の例を図21に例示する。図21で例示する画面2101においては、画面2001から引き継いだユーザIDおよびユーザ名の各情報を表示するユーザ情報領域2101と、ログ収集管理サーバ108のログ許容量を表示するログ許容量情報表示領域2103、画面2001のシステムリスト一覧2003のチェックボックス2010で指定されたシステムに関する収集ログ情報を表示する領域2104と、画面2001のシステム情報領域2004の機器リストのチェックボックス2011で指定された機器に関する脆弱性について表示する領域2105を含む構成となっている。   An example of the log cooperation display screen 2101 of this embodiment is illustrated in FIG. In the screen 2101 illustrated in FIG. 21, a user information area 2101 that displays each information of the user ID and the user name inherited from the screen 2001, and a log allowable amount information display area that displays the log allowable amount of the log collection management server 108. 2103, an area 2104 for displaying collected log information related to the system specified in the check box 2010 in the system list list 2003 on the screen 2001, and a vulnerability related to the equipment specified in the device list check box 2011 in the system information area 2004 on the screen 2001. The area 2105 for displaying the property is included.

このうちログ許容量情報2103は、図21の例では、「80MBPS」(80 Me
gaByte Per Sec.)などといった単位時間当たりの最大許容平均発生ログ量(単位時間当たり収集ログ量合計の許容値)と、ログ管理制御システム10が指示・設定したログ収集により、単位時間当たりに発生するログ量の見積値(図中では、0.001MBPS)との関係を例示している。上述の最大許容平均発生ログ量の値は、例えば、ログ収集管理サーバ108におけるログ記憶可能容量とログの保存期間と各ログの発生量見積値により事前に算出しておくことを想定している。
Of these, the allowable log information 2103 is “80 MBPS” (80 Me) in the example of FIG.
gaByte Per Sec. ) Etc., and the maximum allowable average generated log amount per unit time (allowable value of the total collected log amount per unit time), and the log amount generated per unit time by the log collection specified and set by the log management control system 10 The relationship with the estimated value (in the figure, 0.001 MBPS) is illustrated. It is assumed that the value of the maximum allowable average generated log amount described above is calculated in advance based on, for example, the log storage capacity in the log collection management server 108, the log storage period, and the estimated generation amount of each log. .

一例として、ログ収集管理サーバ108における或る時点でのログ記憶可能容量が642テラバイトで、各ログの保存期間が3ヶ月であったとすれば、該当時点から3ヶ月の間に格納出来るログデータ量は、計642テラバイトである。この場合、単位時間当たりの最大許容平均発生ログ量は、642tera/(3month×31days*24hour*60min.*
60sec.)≒80MBPS、と算定出来る。また、過去に各機器の各プロダクトで生じたログの発生履歴(ログ収集管理サーバ108が記憶装置に保持している)などに基づき、管理対象システム20での単位時間当たりのログ発生量の平均値を算出して、その値を単位時間当たりに発生するログ量の見積値とすればよい。
As an example, if the log storage capacity at a certain point in the log collection management server 108 is 642 terabytes and the retention period of each log is three months, the amount of log data that can be stored for three months from the corresponding point Is a total of 642 terabytes. In this case, the maximum allowable average generated log amount per unit time is 642 tera / (3 month × 31 days * 24 hour * 60 min. *
60 sec.) ≈80 MBPS. In addition, based on the log generation history (log storage management server 108 holds in the storage device) generated in each product of each device in the past, the average log generation amount per unit time in the managed system 20 A value may be calculated and used as an estimated value of the log amount generated per unit time.

また、「○○社人事管理システム」など指定システムに関する収集ログの情報表示領域2104は、該当システムを構成する各機器がローカルで(つまり該当各機器内で)生成しているログがリスト2110として一覧表示されている。図21の例では、画面2001のシステム情報領域2004の機器リストのチェックボックスで指定された機器からネットワークで可達する順で該当各機器を列挙表示している。   In addition, in the collected log information display area 2104 regarding the designated system such as “XX company personnel management system”, logs generated by each device constituting the corresponding system locally (that is, within each corresponding device) are listed 2110. Listed. In the example of FIG. 21, the corresponding devices are listed and displayed in the order that the devices are specified in the device list check box in the system information area 2004 on the screen 2001 from the device reachable on the network.

また、この表示例における収集ログのリスト2110には、収集ログIDごとに、ログ収集する機器ID、ログを生成するプロダクトを一意に示すソフトID、ログを転送する情報量のレベル、単位時間当たりのログ量、およびログの保存期間が含まれる。この収集ログ情報2104に対して、ログ収集最適化ボタン2105が押下されることにより、ログ収集設定の最適化処理が起動される。この処理に関して詳細は後述する。   In addition, the collection log list 2110 in this display example includes, for each collection log ID, a device ID for collecting the log, a software ID that uniquely indicates a product that generates the log, a level of information amount for transferring the log, and a unit time Log volume, and log retention period. When the log collection optimization button 2105 is pressed for the collected log information 2104, the log collection setting optimization process is started. Details of this processing will be described later.

また、機器毎の脆弱性情報の表示領域2105は、各機器が含む脆弱性のリスト2111で構成される。脆弱性のリスト2111は、脆弱性を一意に特定する脆弱性IDと、その脆弱性が攻撃に利用される可能性(確率)と、その脆弱性の種別と、その脆弱性への対策予定日、その脆弱性監視のための分析ログIDで構成される。この図21の例では、攻撃利用可能性の値の大きい順で、各脆弱性のレコードを表示する構成としている。また、この脆弱性リスト2111のチェックボックス2112での指定に応じて、指定を受けた該当脆弱性の詳細情報として、脆弱性の概要や対象プロダクト、脅威の内容などを表示するものとする。これらの内容は、クライアント106が、リスク評価サーバ107を介して脆弱性情報テーブル904から該当データを入手し、表示することを想定している。   Further, the vulnerability information display area 2105 for each device includes a vulnerability list 2111 included in each device. The vulnerability list 2111 includes a vulnerability ID that uniquely identifies the vulnerability, a possibility (probability) that the vulnerability can be used in an attack, a type of the vulnerability, and a planned countermeasure date for the vulnerability. And an analysis log ID for monitoring the vulnerability. In the example of FIG. 21, the records of the respective vulnerabilities are displayed in descending order of the attack availability value. Further, in accordance with the designation in the check box 2112 of the vulnerability list 2111, the summary of the vulnerability, the target product, the content of the threat, and the like are displayed as detailed information on the designated vulnerability. These contents assume that the client 106 obtains the relevant data from the vulnerability information table 904 via the risk assessment server 107 and displays it.

なお、脆弱性リスト2111における項目のうち対策予定日は、デフォルトでは該当システムの定期保守日とすることを想定している。この定期保守日は、システム管理者により、あらかじめ入力されるものとする。また、分析ログIDは、該当の脆弱性攻撃を監視するために追加するログ分析ルールを指定するIDである。ここでは、分析ログルールが既に登録されていれば該当分析ログID2113が表示され、未登録であれば追加ボタン2114が表示される構成としている。クライアント106は、ユーザによる分析ID2113のクリック、あるいは、追加ボタン2114のクリックに応じて、ログ分析設定・確認画面(図27:後述)を呼び出すことを想定している。なお、ログ分析設定については後述する。   Of the items in the vulnerability list 2111, the scheduled countermeasure date is assumed to be the regular maintenance date of the corresponding system by default. This regular maintenance date is input in advance by the system administrator. The analysis log ID is an ID that designates a log analysis rule to be added to monitor the corresponding vulnerability attack. Here, if an analysis log rule has already been registered, the corresponding analysis log ID 2113 is displayed, and if it has not been registered, an add button 2114 is displayed. It is assumed that the client 106 calls a log analysis setting / confirmation screen (FIG. 27: described later) in response to the user clicking the analysis ID 2113 or the add button 2114. The log analysis setting will be described later.

−−−システム情報登録時のログ収集設定の生成フロー−−− --- Generation flow of log collection settings when registering system information ---

次に、本実施形態のログ管理制御システム10に、管理対象機器101_1〜101_nからなる管理対象システム20のシステム情報を登録した際のリスク評価結果に対するログ収集設定情報の生成フローについて説明する。図22は、本実施形態におけるログ管理制御方法の処理手順例5を示すフロー図である。   Next, a generation flow of log collection setting information for the risk evaluation result when the system information of the management target system 20 including the management target devices 101_1 to 101_n is registered in the log management control system 10 of the present embodiment will be described. FIG. 22 is a flowchart showing a processing procedure example 5 of the log management control method according to this embodiment.

この場合、リスク評価サーバ107は、例えばクライアント106からの、新規管理対
象システム20に関する情報登録要求を受けて、この要求が含む各情報と、そのうちの所定情報に基づいて管理対象システム20を構成する管理対象機器101から得た情報を、データベースサーバ105のネットワーク情報テーブル902、機器情報テーブル903にレコードを生成して登録する(2201)。
In this case, for example, the risk evaluation server 107 receives an information registration request regarding the new management target system 20 from the client 106, and configures the management target system 20 based on each piece of information included in the request and predetermined information thereof. Information obtained from the management target device 101 is generated and registered in the network information table 902 and the device information table 903 of the database server 105 (2201).

ここでデータベースサーバ105に登録する情報は、クライアント106から得た該当管理対象システム20の名称、ID、所属するネットワークセグメントといった各種属性情報と、該当管理対象システム20を構成する管理対象機器101_1〜101_nのシステム情報出力部203にリスク評価サーバ107又はクライアント106が要求して取得した各機器101のシステム情報(機器ID、機器名、プロダクトID、ネットワークセグメント、中継機器IDマップ、別名)等が含まれる。なお、システムIDについては、リスク評価サーバ107が、該当管理対象システム20に関して所定ルールにて付番するとしてもよい。   Here, the information registered in the database server 105 includes various attribute information such as the name, ID, and network segment to which the management target system 20 belongs, obtained from the client 106, and the management target devices 101_1 to 101_n constituting the management target system 20. The system information output unit 203 includes the system information (device ID, device name, product ID, network segment, relay device ID map, alias), etc., of each device 101 that the risk evaluation server 107 or client 106 requested and acquired. . In addition, about the system ID, the risk evaluation server 107 may be numbered according to a predetermined rule regarding the corresponding management target system 20.

次にリスク評価サーバ107は、上述のステップ2201においてシステム管理者により該当管理対象システム20の情報登録が開始された、ネットワーク情報テーブル902および機器情報テーブル903の格納情報と、公開セキュリティナレッジ公開機関サーバ104で保持、蓄積されているた脆弱性情報とに基づいて、脆弱性情報テーブル904の情報を生成し、各管理対象機器101の脆弱性における攻撃利用可能性をリスク値として算出・格納する(2202)。   Next, the risk evaluation server 107 stores the information stored in the network information table 902 and the device information table 903, and the public security knowledge public institution server, for which information registration of the corresponding managed system 20 has been started by the system administrator in step 2201 described above. Based on the vulnerability information held and accumulated in 104, information of the vulnerability information table 904 is generated, and the attack availability in the vulnerability of each managed device 101 is calculated and stored as a risk value ( 2202).

或る攻撃源が、ネットワークで繋がる各管理対象機器101の持つ脆弱性を利用して(各管理対象機器101に)攻撃を行う確率、すなわち上述の攻撃利用可能性の算出手法は、データベースサーバ105の機器情報テーブル903で保持する管理対象機器101の情報、ネットワーク情報テーブル902で保持するネットワークセグメントおよび可達セグメントIDリストの各情報、および脆弱性情報テーブル904で保持する脆弱性攻撃確率1303、機器影響確率1304、脆弱性種別1305といった各情報に基づいて、該当ネットワークにおける各管理対象機器101の配置に応じた脆弱性の影響関係について所定アルゴリズム(既存のものを適用すればよい)によるリスク評価を行うものを想定する。   The probability that a certain attack source makes an attack using the vulnerabilities of each managed device 101 connected to the network (to each managed device 101), that is, the attack availability calculation method described above is based on the database server 105. Information of the management target device 101 held in the device information table 903, network segment and reachable segment ID list information held in the network information table 902, vulnerability attack probability 1303 held in the vulnerability information table 904, device Based on the information such as the impact probability 1304 and the vulnerability type 1305, a risk evaluation is performed by using a predetermined algorithm (the existing one may be applied) for the influence relationship of the vulnerability according to the arrangement of each managed device 101 in the network. Assume what you want to do.

このステップ2202での処理結果が、図21で例示したログ連携画面2101に表示されることとなる。このログ連携画面2101においてログ収集最適化ボタン2105が押下されることで、以降の処理が起動される。   The processing result in step 2202 is displayed on the log cooperation screen 2101 illustrated in FIG. When the log collection optimization button 2105 is pressed on the log linkage screen 2101, the subsequent processing is started.

次に、リスク評価サーバ107は、既に述べた単位時間当たりの最大許容平均発生ログ量を、上述の手法等で算定するか、或いはクライアント106から取得し、これを記憶する(2203)。   Next, the risk evaluation server 107 calculates the above-described maximum allowable average generated log amount per unit time by the above-described method or the like, or obtains it from the client 106 and stores it (2203).

続いてリスク評価サーバ107は、上述の管理対象機器101の情報(当該フロー開始以降、メモリ等での作業用記憶領域で保持。以下同様)を、ステップ2202で算定した攻撃利用可能性の値の昇順(可能性の高い順)でソートし、さらに、管理対象機器101毎の脆弱性の情報についても攻撃利用可能性の昇順でソートし(2204)、例えば図21の画面2101における各リスト2110、2111での各レコードの表示位置も上述のソート結果に応じて更新する。   Subsequently, the risk evaluation server 107 uses the information on the managed device 101 described above (held in the work storage area in the memory or the like after the start of the flow, the same applies hereinafter) of the attack availability value calculated in step 2202. Sort in ascending order (in order of high possibility), and also sort vulnerability information for each managed device 101 in ascending order of attack availability (2204). For example, each list 2110 in the screen 2101 in FIG. The display position of each record in 2111 is also updated according to the sort result.

次にリスク評価サーバ107は、上述のステップ2204で攻撃利用可能性を得た脆弱性のうち、所定テーブルで情報設定がなされていないもので、例えば最も攻撃利用可能性が高い脆弱性について、そのログ収集に関する設定情報を上述の所定テーブルに追加する(2205)。   Next, among the vulnerabilities obtained in step 2204 described above, the risk evaluation server 107 has not been set with information in the predetermined table. For example, for the vulnerabilities with the highest attack availability, Setting information related to log collection is added to the predetermined table (2205).

この所定テーブル2300の例を図23に示す。リスク評価サーバ107は、登録対象の脆弱性に関し、その種別IDをキーとして、該当脆弱性に関する説明、必要な監視内容、該当監視に必要となるログを含むログファイル、および該当脆弱性の監視に必要なログ量を規定した必要レベル(情報量レベル)の各情報を対応付けたレコードを生成し、登録することとなる。このうち、説明、監視内容、ログファイル、および必要レベルの各情報については、ユーザがクライアント106を操作して入力したものを取得したものとなる。   An example of the predetermined table 2300 is shown in FIG. The risk evaluation server 107 uses the type ID as a key for vulnerabilities to be registered, and explains the relevant vulnerabilities, necessary monitoring contents, log files including logs necessary for relevant monitoring, and relevant vulnerability monitoring. A record in which each information of a necessary level (information amount level) defining a necessary log amount is associated is generated and registered. Among these, the description, the monitoring content, the log file, and the necessary level information are obtained by the user operating the client 106 and inputting them.

続いてリスク評価サーバ107は、上述のステップ2205でテーブル2300に対する情報設定が追加された脆弱性について、それを含む管理対象機器101のプロダクトにて発生するログ量の見積計算を実行する(2206)。ここでは、図24で例示するテーブル2400を利用した見積計算を想定する。このテーブル2400は、各プロダクトのID、製品名、発生ログの格納先であるログファイル、ログレベル(ログ収集量に応じて大きな値となるもの)ごとの標準ログEPS(Event Per Sec.)および、標準BPE(Byte Per Event)など単位時間当たりの標準的なログ量が対応付いたレコードの集合体となっている。なお、上述のテーブル2300およびテーブル2400とも、リスク評価サーバ107がその外部記憶装置に保持するものとする。   Subsequently, the risk evaluation server 107 performs an estimate calculation of the log amount generated in the product of the managed device 101 including the vulnerability for which the information setting for the table 2300 is added in the above step 2205 (2206). . Here, estimation calculation using the table 2400 illustrated in FIG. 24 is assumed. This table 2400 includes a standard log EPS (Event Per Sec.) For each product ID, a product name, a log file that is a storage destination of an occurrence log, a log level (a value that increases according to a log collection amount), and A standard BPE (Byte Per Event) or other standard log amount per unit time is an aggregate of records. Note that both the above-described table 2300 and table 2400 are held in the external storage device by the risk evaluation server 107.

この場合、当該ステップ2206におけるリスク評価サーバ107は、例えば図21の画面2101でユーザが指定した脆弱性「VUL14013」に関する、脆弱性種別「CWE78」と
対象プロダクト「Tomcat」の各情報のうち、まずは脆弱性種別「CWE78」に基づき、テー
ブル2300で該当ログファイル「access_log」と、その必要レベル「2」の各情報を特定する。また、リスク評価サーバ107は、対象プロダクト「Tomcat」のログファイル「access_log」とその必要レベル「2」に関してテーブル2400を検索し、標準ログEPSとして「2.5」、標準BPEとして「500」の各値を取得する。リスク評価サーバ107は、ここで得た標準ログEPS「2.5」を標準BPE「500」に乗算し、ログ量の見積値である見積BPS「1250」を算定する。
In this case, the risk assessment server 107 in the step 2206 firstly selects the vulnerability type “CWE78” and the target product “Tomcat” regarding the vulnerability “VUL14013” specified by the user on the screen 2101 in FIG. Based on the vulnerability type “CWE78”, the corresponding log file “access_log” and each information of the necessary level “2” are specified in the table 2300. Further, the risk evaluation server 107 searches the table 2400 regarding the log file “access_log” of the target product “Tomcat” and its necessary level “2”, and sets “2.5” as the standard log EPS and “500” as the standard BPE. Get each value. The risk evaluation server 107 multiplies the standard log EPS “2.5” obtained here by the standard BPE “500” to calculate an estimated BPS “1250” that is an estimated value of the log amount.

なおこうしたログ量については、システム毎、機器毎に発生量がばらつくことも容易に想定される。このため、各管理対象機器101の各ログ毎に平均の単位時間当たりのログ発生量や、単位時間当たりの最大のログ発生量などの統計値を算出し、この見積もりに反映するとしても良い。   In addition, about such log amount, it is assumed easily that generated amount varies for every system and every device. Therefore, a statistical value such as an average log generation amount per unit time or a maximum log generation amount per unit time may be calculated for each log of each managed device 101 and reflected in this estimation.

次にリスク評価サーバ107は、上述のステップ2206で算定したログ量の見積値を、既に算定済みの他の脆弱性に関するログ量の見積値(勿論、今回のステップ2205が該当管理対象システム20に関して初回のものであれば、他の脆弱性に関して算定済みのログ量見積値はゼロである)と合計し、その合計値が、上述のステップ2203で得ている単位時間当たりの最大許容平均発生ログ量を超えているか判定する(2207)。この時、リスク評価サーバ107は、今回判定対象としている脆弱性が、上述のステップ2204でソートした脆弱性の情報中で最後の脆弱性であるか否かも併せて判定するものとする。   Next, the risk evaluation server 107 uses the estimated log amount calculated in the above step 2206 as the estimated log amount related to other vulnerabilities that have already been calculated (of course, this step 2205 is related to the corresponding managed system 20). If it is the first time, the estimated log amount calculated for other vulnerabilities is zero), and the total value is the maximum allowable average occurrence log per unit time obtained in step 2203 above. It is determined whether the amount is exceeded (2207). At this time, the risk evaluation server 107 also determines whether or not the vulnerability to be determined this time is the last vulnerability in the vulnerability information sorted in step 2204 described above.

上述のように今回算定したログ量の見積値が「1250」BPSで、既に得ている他の脆弱性のログ量の見積値が「400」BPSであったとすれば、リスク評価サーバ107は、これらを合計した「1650」BPSを、上述の単位時間当たりの最大許容平均発生ログ量たる「80M」BPSと比較し、合計値「1650」BPSが、単位時間当たりの最大許容平均発生ログ量「80M」BPSを超えていないと判定することとなる。   As described above, if the estimated value of the log amount calculated this time is “1250” BPS and the estimated value of the log amount of another vulnerability already obtained is “400” BPS, the risk evaluation server 107 The total “1650” BPS is compared with the “80M” BPS which is the maximum allowable average generated log amount per unit time described above, and the total value “1650” BPS is the maximum allowable average generated log amount “per unit time“ It is determined that 80M "BPS is not exceeded.

上述の判定の結果、ログ量の見積値の合計値が単位時間当たりの最大許容平均発生ログ
量を超えた場合か、または今回判定対象としている脆弱性が最後の脆弱性であった場合(2207:Yes)、リスク評価サーバ107は、処理をステップ2208へ進める。それ以外の場合(2207:No)、リスク評価サーバ107は処理を上述のステップ2205に戻し、上述のソートした脆弱性の情報中で未処理のものについてステップ2205〜2207を順次繰り返すこととなる。
As a result of the above determination, when the total value of the estimated log amount exceeds the maximum allowable average generated log amount per unit time, or when the vulnerability to be determined this time is the last vulnerability (2207) : Yes), the risk assessment server 107 advances the process to Step 2208. In other cases (2207: No), the risk evaluation server 107 returns the process to the above-described step 2205 and sequentially repeats steps 2205 to 2207 for the unprocessed information on the above-described sorted vulnerabilities.

一方、ステップ2208におけるリスク評価サーバ107は、上述のステップ2205〜2207でテーブル2300に追加されたログ収集の設定情報を、クライアント106に対して送信して表示させ、このクライアント106で設定情報を閲覧したシステム管理者の確認指示を受けた上で、ログ収集管理サーバ108に該当設定情報を通知し、設定情報記憶部711の格納情報に反映する(2208)。   On the other hand, the risk evaluation server 107 in step 2208 transmits and displays the log collection setting information added to the table 2300 in steps 2205 to 2207 described above to the client 106, and the client 106 views the setting information. Upon receiving the confirmation instruction from the system administrator, the log collection management server 108 is notified of the corresponding setting information and reflected in the storage information of the setting information storage unit 711 (2208).

このステップ2208でクライアント106で表示させる画面例を図26にて示す。この図26で示すログ収集設定・確認画面2601は、上記処理フローの結果について所定メッセージ2610を表示するメッセージ領域2602、追加された収集ログの設定情報リスト2611の表示領域2603、追加された収集ログの設定情報をログ収集管理サーバ108に反映する処理の実行指示を受け付けるボタン2604、設定情報リスト2611におけるレベル(情報量レベル)をユーザ指示に応じて変更して上述のログ量の見積を再実行する指示を受け付けるボタン2605から構成されている。   An example of the screen displayed on the client 106 in step 2208 is shown in FIG. The log collection setting / confirmation screen 2601 shown in FIG. 26 includes a message area 2602 for displaying a predetermined message 2610 regarding the result of the processing flow, a display area 2603 for the added collection log setting information list 2611, and an added collection log. Button 2604 for receiving an instruction to execute processing for reflecting the setting information of the log to the log collection management server 108, the level (information amount level) in the setting information list 2611 is changed according to the user instruction, and the above-described log amount estimation is reexecuted The button 2605 is used to receive an instruction to perform.

ここで上述の設定情報リスト2611は、収集ログごとに、該当ログを生成する機器名、プロダクトID、ログの収集レベル(情報量レベル)、見積BPS(Byte Per
Sec.)、ログの保存期間で構成されている。このうち「収集レベル」欄をユーザがクリックした場合、これを受けたリスク評価サーバ107は、テーブル2400において該当プロダクトの該当ログファイルに関するログレベルを参照し、このログレベルに対応した収集レベル一覧をクライアント106にプルダウン表示させる。ユーザはこの一覧から任意の収集レベルへの変更を選択できる。こうした収集レベルの設定変更を受けたリスク評価サーバ107は上述のボタン2605を活性化させ、該当ボタン2605の押下に応じてログ量の再見積もり計算を実行するものとする。
Here, the setting information list 2611 described above includes, for each collection log, the name of the device that generates the log, the product ID, the log collection level (information amount level), and the estimated BPS (Byte Per).
Sec. ), The log retention period. When the user clicks on the “collection level” column, the risk evaluation server 107 that receives this refers to the log level related to the corresponding log file of the corresponding product in the table 2400 and displays a list of collection levels corresponding to this log level. A pull-down display is displayed on the client 106. The user can select a change to any collection level from this list. The risk evaluation server 107 that has received such a change in the collection level setting activates the above-described button 2605 and executes a re-estimation calculation of the log amount in response to pressing of the button 2605.

なお、上述のステップ2208の実行により、リスク評価サーバ107がログ収集管理サーバ108に対してテーブル2300のデータを通知し、ログ収集の内容について設定する際、図25の示すテーブル2500の内容についても通知、設定するものとする。図25に例示するテーブル2500は、各プロダクトのログファイル毎のログレベルに関する規定を格納したテーブルである。このテーブル2500では、ログを生成するプロダクト毎に、ログファイル名、ログレベル、およびログレベルごとのログ内容の各情報を格納した構造となっている。例えば、Webサーバのアクセスログの場合は、HTTPステータスコードごとに以下のようにログレベルの内容が規定されている。   When the risk evaluation server 107 notifies the log collection management server 108 of the data in the table 2300 and sets the contents of the log collection by executing the above step 2208, the contents of the table 2500 shown in FIG. Notification and setting shall be made. A table 2500 illustrated in FIG. 25 is a table that stores rules relating to the log level for each log file of each product. The table 2500 has a structure in which each information of a log file name, a log level, and a log content for each log level is stored for each product that generates a log. For example, in the case of a web server access log, the log level contents are defined for each HTTP status code as follows.

ログレベル1:HTTPステータスコード2xxコードのみ(成功の場合)   Log level 1: HTTP status code 2xx code only (if successful)

ログレベル2:ログレベル1に加え、4xx、および5xxコード(失敗の場合)   Log level 2: In addition to log level 1, 4xx and 5xx codes (in case of failure)

ログレベル3:ログレベル1に加え、3xxコード(Redirectの場合)
ログレベルA:すべて(ALL)
Log level 3: In addition to log level 1, 3xx code (in case of Redirect)
Log level A: All (ALL)

ログ収集管理サーバ108は、上述のステップ2208の処理を受けて、各管理対象機器101から、そのプロダクトにおける脆弱性を踏まえた内容でのログ収集を実行することとなる。   The log collection management server 108 receives the processing of step 2208 described above, and executes log collection from each managed device 101 with contents based on the vulnerability of the product.

なお、上述のように収集設定したログについて、分析のルール設定をユーザから受け付けて処理するとしてもよい。この場合の画面2701の例を図27に示す。この画面2701は、脆弱性に基づくリスクの高さに応じて選定された収集ログを表示するリスト表示領域2702、上述の分析ルールの設定を受け付ける領域2703、この分析ルールをログ収集管理サーバ108に反映する処理の実行指示を受け付けるボタン2704から構成されている。また本画面2701は、例えば、ログ連携画面2101の脆弱性一覧表示領域2105で所定のインターフェイスに対するクリック動作を受けて表示されるものとする。   Note that the analysis rule setting may be received from the user and processed for the log set as described above. An example of a screen 2701 in this case is shown in FIG. This screen 2701 includes a list display area 2702 for displaying a collection log selected according to the level of risk based on the vulnerability, an area 2703 for accepting the setting of the above analysis rule, and the analysis rule to the log collection management server 108. The button 2704 receives an instruction to execute the process to be reflected. In addition, this screen 2701 is displayed in response to a click operation on a predetermined interface in the vulnerability list display area 2105 of the log linkage screen 2101, for example.

ここで、分析ルール設定領域2703は、分析ルールの設定対処たる収集ログのIDを指定するチェックボックス2710、該当収集ログの分析ルールとして、例えば特定の文字列を含むなどの条件を設定するフィールド2711、このフィールド2711で記述された条件に該当収集ログが合致する場合に実施する処理を設定するフィールド2712で構成されるものとする。   Here, the analysis rule setting area 2703 is a check box 2710 for specifying an ID of a collection log to be dealt with by setting an analysis rule, and a field 2711 for setting a condition such as including a specific character string as an analysis rule for the corresponding collection log. It is assumed that a field 2712 for setting a process to be executed when the corresponding collection log matches the condition described in the field 2711 is assumed.

また、フィールド2712で設定する処理として、決められたテーブルにアラート情報を登録する等の処理の他に、中間ログを生成するといった処理も選択可能なインターフェイスを提供するものとする。ここで生成する中間ログについても収集ログIDをつけて、収集ログとして管理・リスト化することで、より複雑な条件での分析・監視ルールの設定を可能とすることをこの例では想定している。このことにより、脆弱性単位で監視ルールを管理することができ、脆弱性対策の状況により、対策完了時に無用の監視ルール設定、および収集ログ設定を解除することができる。また、攻撃可能性確率の順で収集ログを設定することで、収集するログ容量を高い脅威の順に最適化することができる。このことにより、効果的・効率的なログ管理制御が実現できる。   Further, as a process set in the field 2712, an interface capable of selecting a process of generating an intermediate log in addition to a process of registering alert information in a predetermined table is provided. In this example, we assume that the intermediate log generated here can be set as a collection log by assigning a collection log ID and making it possible to set analysis / monitoring rules under more complicated conditions. Yes. As a result, monitoring rules can be managed on a vulnerability basis, and unnecessary monitoring rule settings and collection log settings can be canceled when countermeasures are completed depending on the status of vulnerability countermeasures. Also, by setting the collected logs in order of the probability of attack, the log capacity to be collected can be optimized in the order of higher threats. As a result, effective and efficient log management control can be realized.

−−−新規脆弱性情報公開時のログ収集フロー−−− ---- Log collection flow when new vulnerability information is disclosed ---

次に、セキュリティナレッジ公開機関サーバ104から新しく脆弱性情報が公開された際のログ収集設定の更新処理について図に基づき説明する。図28は、本実施形態におけるログ管理制御方法の処理手順例6を示すフロー図である。   Next, update processing of log collection settings when vulnerability information is newly disclosed from the security knowledge disclosure organization server 104 will be described with reference to the drawings. FIG. 28 is a flowchart showing a processing procedure example 6 of the log management control method according to this embodiment.

この場合、情報収集サーバ103は、自身の備えるOS等におけるスケジューラ呼び出し(図17:ステップ1701と同様)により、セキュリティナレッジ公開機関サーバ104にアクセスして、新規公開された脆弱性情報を収集し(2801)、これをリスク評価サーバ107に送信する。   In this case, the information collection server 103 accesses the security knowledge publishing organization server 104 and collects newly disclosed vulnerability information (same as step 1701 in FIG. 17) by a scheduler call in its own OS or the like ( 2801), this is transmitted to the risk assessment server 107.

次に、リスク評価サーバ107は、情報収集サーバ103から得た上述の新しい脆弱性情報と、データベースサーバ105のネットワーク情報テーブル902および機器情報テーブル903の各情報とに基づいて、各機器の脆弱性における攻撃利用可能性を図22のステップ2202と同様にリスク値として再度算出し、この攻撃利用可能性の情報を含む所定項目(脆弱性情報テーブル904のレコードが含むもの)の情報からなるレコードを生成して、これをデータベースサーバ105の脆弱性情報テーブル904に格納する(2802)。   Next, the risk evaluation server 107 determines the vulnerability of each device based on the new vulnerability information obtained from the information collection server 103 and each information of the network information table 902 and the device information table 903 of the database server 105. The attack availability in FIG. 22 is calculated again as a risk value in the same manner as in step 2202 in FIG. 22, and a record including information on a predetermined item (information included in the vulnerability information table 904) including the information on the attack availability is included. It is generated and stored in the vulnerability information table 904 of the database server 105 (2802).

続いてリスク評価サーバ107は、単位時間当たりの最大許容平均発生ログ量を、図22のステップ2203と同様に算定するか、或いはクライアント106から取得し、これをメモリ等に記憶する(2803)。   Subsequently, the risk evaluation server 107 calculates the maximum allowable average generated log amount per unit time in the same manner as Step 2203 in FIG. 22 or obtains it from the client 106 and stores it in a memory or the like (2803).

次にリスク評価サーバ107は、上述の管理対象機器101の情報を、ステップ2802で算定した攻撃利用可能性の値の昇順(可能性の高い順)でソートし、さらに、管理対
象機器101毎の脆弱性の情報についても攻撃利用可能性の昇順でソートする(2804)。
Next, the risk evaluation server 107 sorts the information of the above-described managed devices 101 in ascending order of the attack availability values calculated in Step 2802 (in descending order of probability), and further, for each managed device 101. Vulnerability information is also sorted in ascending order of attack availability (2804).

次にリスク評価サーバ107は、ステップ2801で収集された新規の脆弱性を持つプロダクトにおけるログ収集が既に実施されているか、データベースサーバ105のログ収集管理設定情報テーブル905を検索して判定する(2805)。   Next, the risk evaluation server 107 searches the log collection management setting information table 905 of the database server 105 to determine whether log collection has already been performed on the product having the new vulnerability collected in step 2801 (2805). ).

この判定の結果、該当脆弱性に対応したプロダクトにおけるログ収集が実施済みであれば(2805:No)、リスク評価サーバ107は、ステップ2804でソートした中で次に攻撃利用可能性の高い脆弱性を特定し(28051)、この脆弱性に関して当該ステップ2805を再度実行する。他方、上述の判定の結果、該当脆弱性に対応したプロダクトにおけるログ収集が未実施であれば(2805:Yes)、リスク評価サーバ107は、処理をステップ2806に進める。   As a result of this determination, if log collection has been performed on the product corresponding to the vulnerability (2805: No), the risk assessment server 107 is the vulnerability with the next highest attack potential after sorting in step 2804. Is identified (28051), and step 2805 is executed again for this vulnerability. On the other hand, as a result of the above determination, if log collection is not performed for the product corresponding to the vulnerability (2805: Yes), the risk evaluation server 107 advances the process to step 2806.

以降、リスク評価サーバ107は、図22におけるステップ2205〜2207と同様に、ステップ2806〜2808を実行し、上述の各ステップで更新されたログ収集の設定情報を、クライアント106に対して送信して表示させ、このクライアント106で設定情報を閲覧したシステム管理者の確認指示を受けた上で、ログ収集管理サーバ108に該当設定情報を通知し、設定情報記憶部711の格納情報に反映する。   Thereafter, the risk evaluation server 107 executes steps 2806 to 2808 in the same manner as steps 2205 to 2207 in FIG. 22, and transmits the log collection setting information updated in the above steps to the client 106. After receiving the confirmation instruction of the system administrator who has browsed the setting information with the client 106, the setting information is notified to the log collection management server 108 and reflected in the storage information of the setting information storage unit 711.

以上、本発明を実施するための最良の形態などについて具体的に説明したが、本発明はこれに限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能である。   Although the best mode for carrying out the present invention has been specifically described above, the present invention is not limited to this, and various modifications can be made without departing from the scope of the invention.

こうした本実施形態によれば、脆弱性由来のリスクに関する監視にて有効なログ収集が、該当システムの状況に応じて効率的に実行可能となる。   According to this embodiment, log collection that is effective in monitoring related to a risk derived from vulnerability can be efficiently executed according to the status of the corresponding system.

本明細書の記載により、少なくとも次のことが明らかにされる。すなわち、本実施形態のログ管理制御システムにおいて、前記演算装置は、前記リスク評価に際し、前記ネットワークにおける各機器の配置に応じた脆弱性の影響関係について所定アルゴリズムによるリスク評価を行い、各機器の脆弱性が所定攻撃源からの攻撃に利用される攻撃利用可能性を特定し、前記ログ収集の指示に際し、前記攻撃利用可能性の高さが、機器間で所定順位以上の機器に対してログ収集を指示するものである、としてもよい。   At least the following will be clarified by the description of the present specification. That is, in the log management control system of the present embodiment, the computing device performs risk assessment by a predetermined algorithm for the influence relationship of vulnerability according to the arrangement of each device in the network, and performs vulnerability assessment for each device. Identify the possibility of exploitation that can be used for attacks from a given attack source, and in the log collection instructions, collect logs for devices with a high degree of attack availability that are higher than a predetermined rank among devices It is good also as instructing.

これによれば、ログ収集の必要性について、脆弱性における攻撃利用可能性の観点で順位付けした所定数の機器に対して、そのプロダクトでのログ収集を設定することが可能となる。ひいては、脆弱性由来のリスクに関する監視にて有効なログ収集が、該当システムの状況に応じて効率的に実行可能となる。   According to this, it is possible to set log collection with the product for a predetermined number of devices ranked in view of the possibility of exploitation of vulnerability regarding the necessity of log collection. As a result, effective log collection for monitoring risks related to vulnerabilities can be performed efficiently according to the status of the system.

また、本実施形態のログ管理制御システムにおいて、前記記憶装置は、脆弱性の種類とログ収集の情報量レベルとの関係を定めたテーブルを更に格納するものであり、前記演算装置は、前記リスク評価に際し、前記ネットワークにおける各機器の配置に応じた脆弱性の影響関係について所定アルゴリズムによるリスク評価を行い、各機器の脆弱性が所定攻撃源からの攻撃に利用される攻撃利用可能性を特定し、前記ログ収集の指示に際し、前記攻撃利用可能性の高い順に、該当機器における脆弱性の種類に応じたログ収集の情報量レベルを前記テーブルにて特定し、前記特定した情報量レベルに基づく各機器からの収集ログ量合計が所定許容値を越えない制約で、前記攻撃利用可能性の高さが機器間で所定順位以上の機器を特定し、当該特定した機器に対してログ収集を指示するものであるとしてもよい。   In the log management control system according to the present embodiment, the storage device further stores a table that defines a relationship between the type of vulnerability and the information amount level of log collection. In the evaluation, risk assessment using a predetermined algorithm is performed for the impact relationship of vulnerabilities according to the arrangement of each device in the network, and the vulnerability of each device is identified as the possibility of exploitation used for attacks from a predetermined attack source. In the log collection instruction, the information amount level of log collection corresponding to the type of vulnerability in the corresponding device is specified in the table in descending order of the possibility of using the attack, and each of the information based on the specified information amount level Identifies devices that have a high attack exploitability higher than a predetermined rank among devices with the restriction that the total amount of logs collected from devices does not exceed a predetermined allowable value. May be is an indication of the log collection for the equipment.

これによれば、脆弱性における攻撃利用可能性の観点で順位付けした機器を、ログ量の
制約で所定数だけ特定し、ログ収集の設定をすることが可能となる。ひいては、脆弱性由来のリスクに関する監視にて有効なログ収集が、該当システムの状況に応じて更に効率的に実行可能となる。
According to this, it is possible to specify a predetermined number of devices ranked in view of the possibility of exploitation of vulnerability in terms of the log amount, and set log collection. Eventually, effective log collection can be performed more efficiently depending on the status of the system in question regarding the risks related to vulnerabilities.

また、本実施形態のログ管理制御システムにおいて、前記記憶装置は、脆弱性の種類とログ収集の情報量レベルとの関係を定めたテーブルを更に格納するものであり、前記演算装置は、前記リスク評価に際し、前記ネットワークにおける各機器の配置に応じた脆弱性の影響関係について所定アルゴリズムによるリスク評価を行い、各機器の脆弱性が所定攻撃源からの攻撃に利用される攻撃利用可能性を特定し、前記ログ収集の指示に際し、前記攻撃利用可能性の高い順に、該当機器における脆弱性の種類に応じたログ収集の情報量レベルを前記テーブルにて特定し、前記特定した情報量レベルに応じた各機器での単位時間当たりログ発生量の合計値が、ログ格納先の記憶可能容量に応じた単位時間当たり収集可能な最大ログ発生量を越えない制約で、前記攻撃利用可能性の高さが機器間で所定順位以上の機器を特定し、当該特定した機器に対しログ収集を指示するものであるとしてもよい。   In the log management control system according to the present embodiment, the storage device further stores a table that defines a relationship between the type of vulnerability and the information amount level of log collection. In the evaluation, risk assessment using a predetermined algorithm is performed for the impact relationship of vulnerabilities according to the arrangement of each device in the network, and the vulnerability of each device is identified as the possibility of exploitation used for attacks from a predetermined attack source. In the log collection instruction, the information collection level of log collection according to the type of vulnerability in the corresponding device is specified in the table in the descending order of the possibility of using the attack, and according to the specified information volume level The total log generation amount per unit time on each device does not exceed the maximum log generation amount that can be collected per unit time according to the storage capacity of the log storage destination. About, the attack availability of height to identify more devices specified rank among the devices may be is an indication of the logging to the specified device.

これによれば、脆弱性における攻撃利用可能性の観点で順位付けした機器を、単位時間当たりのログ発生量の制約で所定数だけ特定し、ログ収集の設定をすることが可能となる。ひいては、脆弱性由来のリスクに関する監視にて有効なログ収集が、該当システムの状況に応じて更に効率的に実行可能となる。   According to this, it is possible to specify a predetermined number of devices ranked from the viewpoint of the possibility of exploitation of vulnerability in terms of the log generation amount per unit time, and set log collection. Eventually, effective log collection can be performed more efficiently depending on the status of the system in question regarding the risks related to vulnerabilities.

また、本実施形態のログ管理制御システムにおいて、前記演算装置は、脆弱性に関するログ生成条件である脆弱性監視内容の設定を入力装置で受け付けて記憶装置に格納し、前記ログ収集の指示に際し、該当機器での脆弱性に関する前記脆弱性監視内容も含めて指示するものであるとしてもよい。   Further, in the log management control system of the present embodiment, the arithmetic device accepts the setting of vulnerability monitoring content, which is a log generation condition related to vulnerability, by the input device and stores it in the storage device, and in response to the log collection instruction, An instruction may be given including the vulnerability monitoring content related to the vulnerability of the corresponding device.

これによれば、例えば、管理対象システムに特有の構成や状況等について知見を備えたユーザから指定を受けて、これにマッチしたログ収集の設定が可能となる。ひいては、脆弱性由来のリスクに関する監視にて有効なログ収集が、該当システムの状況に応じて更に効率的に実行可能となる。   According to this, for example, it is possible to receive a designation from a user who has knowledge about the configuration or situation peculiar to the managed system, and to set log collection that matches this. Eventually, effective log collection can be performed more efficiently depending on the status of the system in question regarding the risks related to vulnerabilities.

また、本実施形態のログ管理制御システムにおいて、前記演算装置は、前記データベースで脆弱性の情報を保持している所定機器について、所定装置から新たな脆弱性の情報を取得した場合、該当脆弱性の情報を前記所定機器に対応付けて前記データベースに更に格納し、前記新たな脆弱性も含めて、前記ネットワークにおける各機器の配置に応じた脆弱性の影響関係について所定アルゴリズムによる前記リスク評価を再実行し、各機器の脆弱性が所定攻撃源からの攻撃に利用される攻撃利用可能性を特定し、前記ログ収集の指示に際し、前記攻撃利用可能性の高さが、機器間で所定順位以上の機器として、前記新たな脆弱性の攻撃利用可能性に基づくものが含まれる場合、該当機器に対して新たなログ収集を指示するものである、としてもよい。   Further, in the log management control system according to the present embodiment, when the computing device acquires new vulnerability information from the predetermined device for the predetermined device holding the vulnerability information in the database, the vulnerability The information is further stored in the database in association with the predetermined device, and the risk assessment by the predetermined algorithm is re-executed with respect to the influence relationship of the vulnerability according to the arrangement of each device in the network, including the new vulnerability. Execute and identify the attack availability that the vulnerability of each device is used for an attack from a predetermined attack source, and when instructing the log collection, the attack availability is higher than a predetermined rank between devices If a device based on the possibility of exploitation of the new vulnerability is included as a device, the device may instruct the corresponding device to collect a new log. There.

これによれば、脆弱性情報を公開するインターネット上のサーバ等から新たな脆弱性情報が公開される際に、あらためて必要となるログ収集の設定をすることが可能となる。ひいては、脆弱性由来のリスクに関する監視にて有効なログ収集が、該当システムの状況に応じて更に効率的に実行可能となる。   According to this, when new vulnerability information is disclosed from a server on the Internet that discloses vulnerability information, it becomes possible to set log collection that is necessary again. Eventually, effective log collection can be performed more efficiently depending on the status of the system in question regarding the risks related to vulnerabilities.

また、本実施形態のログ管理制御方法において、前記情報処理システムが、前記リスク評価に際し、前記ネットワークにおける各機器の配置に応じた脆弱性の影響関係について所定アルゴリズムによるリスク評価を行い、各機器の脆弱性が所定攻撃源からの攻撃に利用される攻撃利用可能性を特定し、前記ログ収集の指示に際し、前記攻撃利用可能性の高
さが、機器間で所定順位以上の機器に対してログ収集を指示するとしてもよい。
Further, in the log management control method of the present embodiment, the information processing system performs risk assessment by a predetermined algorithm for the influence relationship of the vulnerability according to the arrangement of each device in the network at the time of the risk assessment. Specify the attack availability that the vulnerability is used for an attack from a predetermined attack source, and when the log collection instruction is issued, log the high attack availability level to devices with a predetermined rank or higher among the devices. Collection may be instructed.

また、本実施形態のログ管理制御方法において、前記情報処理システムが、前記記憶装置において、脆弱性の種類とログ収集の情報量レベルとの関係を定めたテーブルを更に格納し、前記リスク評価に際し、前記ネットワークにおける各機器の配置に応じた脆弱性の影響関係について所定アルゴリズムによるリスク評価を行い、各機器の脆弱性が所定攻撃源からの攻撃に利用される攻撃利用可能性を特定し、前記ログ収集の指示に際し、前記攻撃利用可能性の高い順に、該当機器における脆弱性の種類に応じたログ収集の情報量レベルを前記テーブルにて特定し、前記特定した情報量レベルに基づく各機器からの収集ログ量合計が所定許容値を越えない制約で、前記攻撃利用可能性の高さが機器間で所定順位以上の機器を特定し、当該特定した機器に対してログ収集を指示するとしてもよい。   In the log management control method of the present embodiment, the information processing system further stores a table defining a relationship between the type of vulnerability and the information amount level of log collection in the storage device. , Perform a risk assessment by a predetermined algorithm for the influence relationship of the vulnerability according to the arrangement of each device in the network, identify the attack availability that the vulnerability of each device is used for an attack from a predetermined attack source, When instructing log collection, the information amount level of log collection corresponding to the type of vulnerability in the corresponding device is specified in the table in descending order of the possibility of using the attack, and from each device based on the specified information amount level With the constraint that the total amount of collected logs does not exceed a predetermined allowable value, a device with a high degree of attack availability is specified among the devices, and the specified It may be used to indicate the log collection to the device.

また、本実施形態のログ管理制御方法において、前記情報処理システムが、前記記憶装置において、脆弱性の種類とログ収集の情報量レベルとの関係を定めたテーブルを更に格納し、前記リスク評価に際し、前記ネットワークにおける各機器の配置に応じた脆弱性の影響関係について所定アルゴリズムによるリスク評価を行い、各機器の脆弱性が所定攻撃源からの攻撃に利用される攻撃利用可能性を特定し、前記ログ収集の指示に際し、前記攻撃利用可能性の高い順に、該当機器における脆弱性の種類に応じたログ収集の情報量レベルを前記テーブルにて特定し、前記特定した情報量レベルに応じた各機器での単位時間当たりログ発生量の合計値が、ログ格納先の記憶可能容量に応じた単位時間当たり収集可能な最大ログ発生量を越えない制約で、前記攻撃利用可能性の高さが機器間で所定順位以上の機器を特定し、当該特定した機器に対しログ収集を指示するとしてもよい。   In the log management control method of the present embodiment, the information processing system further stores a table defining a relationship between the type of vulnerability and the information amount level of log collection in the storage device. , Perform a risk assessment by a predetermined algorithm for the influence relationship of the vulnerability according to the arrangement of each device in the network, identify the attack availability that the vulnerability of each device is used for an attack from a predetermined attack source, When instructing log collection, the information amount level of log collection corresponding to the type of vulnerability in the corresponding device is specified in the table in descending order of the possibility of using the attack, and each device corresponding to the specified information amount level The total log generation amount per unit time in the system does not exceed the maximum log generation amount that can be collected per unit time according to the storage capacity of the log storage destination. In the attack availability of height to identify more devices specified rank among the devices, it may instruct the logging to the specified device.

また、本実施形態のログ管理制御方法において、前記情報処理システムが、脆弱性に関するログ生成条件である脆弱性監視内容の設定を入力装置で受け付けて記憶装置に格納し、前記ログ収集の指示に際し、該当機器での脆弱性に関する前記脆弱性監視内容も含めて指示するとしてもよい。   Further, in the log management control method of the present embodiment, the information processing system accepts the setting of vulnerability monitoring content, which is a log generation condition related to vulnerability, by the input device and stores it in the storage device, and in response to the log collection instruction In addition, it may be instructed including the vulnerability monitoring content related to the vulnerability in the corresponding device.

また、本実施形態のログ管理制御方法において、前記情報処理システムが、前記データベースで脆弱性の情報を保持している所定機器について、所定装置から新たな脆弱性の情報を取得した場合、該当脆弱性の情報を前記所定機器に対応付けて前記データベースに更に格納し、前記新たな脆弱性も含めて、前記ネットワークにおける各機器の配置に応じた脆弱性の影響関係について所定アルゴリズムによる前記リスク評価を再実行し、各機器の脆弱性が所定攻撃源からの攻撃に利用される攻撃利用可能性を特定し、前記ログ収集の指示に際し、前記攻撃利用可能性の高さが、機器間で所定順位以上の機器として、前記新たな脆弱性の攻撃利用可能性に基づくものが含まれる場合、該当機器に対して新たなログ収集を指示するとしてもよい。   Further, in the log management control method according to the present embodiment, when the information processing system acquires new vulnerability information from a predetermined device for a predetermined device holding vulnerability information in the database, the corresponding vulnerability The risk information is further stored in the database in association with the predetermined device, and the risk evaluation by the predetermined algorithm is performed on the influence relationship of the vulnerability according to the arrangement of each device in the network, including the new vulnerability. Re-execute, specify the vulnerability of each device that can be used for the attack from a predetermined attack source, and when the log collection instruction is given, When the above devices include those based on the possibility of exploitation of the new vulnerability, the device may be instructed to collect a new log.

10 ログ管理制御システム
20 管理対象システム
101 管理対象機器
102 ネットワーク
103 情報収集サーバ
104 セキュリティナレッジ公開機関サーバ
105 データベースサーバ
106 クライアント
107 リスク評価サーバ
108 ログ収集管理サーバ
802 CPU(演算装置)
803 メモリ
804 外部記憶装置
805 送受信装置
806 出力装置
807 入力装置
901 ユーザ情報テーブル
902 ネットワーク情報テーブル
903 機器情報テーブル
904 脆弱性情報テーブル
905 ログ収集管理設定情報テーブル
DESCRIPTION OF SYMBOLS 10 Log management control system 20 Management target system 101 Management target apparatus 102 Network 103 Information collection server 104 Security knowledge public organization server 105 Database server 106 Client 107 Risk evaluation server 108 Log collection management server 802 CPU (computing device)
803 Memory 804 External storage device 805 Transmission / reception device 806 Output device 807 Input device 901 User information table 902 Network information table 903 Device information table 904 Vulnerability information table 905 Log collection management setting information table

Claims (12)

管理対象システムを構成する機器、ネットワーク、および前記機器に関する脆弱性の各情報を互いに関連付けたデータベースを保持する記憶装置と、
前記データベースで保持する前記機器、前記ネットワーク、および前記脆弱性の各情報に基づいて、ネットワークにおける各機器の配置に応じた脆弱性の影響関係について所定アルゴリズムによるリスク評価を行い、前記リスクの高さが所定基準以上の機器に対してログ収集を指示する演算装置と、
を備えることを特徴するログ管理制御システム。
A storage device that holds a database that correlates each piece of vulnerability information related to devices, networks, and the devices constituting the managed system;
Based on the information on the device, the network, and the vulnerability held in the database, risk assessment by a predetermined algorithm is performed for the influence relationship of the vulnerability according to the arrangement of each device in the network, and the level of the risk An arithmetic device for instructing log collection to a device having a predetermined standard or higher,
A log management control system comprising:
前記演算装置は、
前記リスク評価に際し、前記ネットワークにおける各機器の配置に応じた脆弱性の影響関係について所定アルゴリズムによるリスク評価を行い、各機器の脆弱性が所定攻撃源からの攻撃に利用される攻撃利用可能性を特定し、
前記ログ収集の指示に際し、前記攻撃利用可能性の高さが、機器間で所定順位以上の機器に対してログ収集を指示するものである、
ことを特徴とする請求項1に記載のログ管理制御システム。
The arithmetic unit is
In performing the risk assessment, risk assessment is performed by a predetermined algorithm for the influence relationship of vulnerabilities according to the arrangement of each device in the network, and the vulnerability of each device can be used for an attack from a predetermined attack source. Identify,
When instructing the log collection, the high possibility of attack use is to instruct the log collection to a device having a predetermined rank or higher among the devices.
The log management control system according to claim 1.
前記記憶装置は、
脆弱性の種類とログ収集の情報量レベルとの関係を定めたテーブルを更に格納するものであり、
前記演算装置は、
前記リスク評価に際し、前記ネットワークにおける各機器の配置に応じた脆弱性の影響関係について所定アルゴリズムによるリスク評価を行い、各機器の脆弱性が所定攻撃源からの攻撃に利用される攻撃利用可能性を特定し、
前記ログ収集の指示に際し、前記攻撃利用可能性の高い順に、該当機器における脆弱性の種類に応じたログ収集の情報量レベルを前記テーブルにて特定し、前記特定した情報量レベルに基づく各機器からの収集ログ量合計が所定許容値を越えない制約で、前記攻撃利用可能性の高さが機器間で所定順位以上の機器を特定し、当該特定した機器に対してログ収集を指示するものである、
ことを特徴とする請求項1に記載のログ管理制御システム。
The storage device
It further stores a table that defines the relationship between the type of vulnerability and the information level of log collection.
The arithmetic unit is
In performing the risk assessment, risk assessment is performed by a predetermined algorithm for the influence relationship of vulnerabilities according to the arrangement of each device in the network, and the vulnerability of each device can be used for an attack from a predetermined attack source. Identify,
In the log collection instruction, the information amount level of log collection corresponding to the type of vulnerability in the corresponding device is specified in the table in descending order of the possibility of using the attack, and each device based on the specified information amount level The total collected log amount from the above is not restricted to exceed a predetermined allowable value, and a device with a high possibility of exploitation is specified among devices with a predetermined rank or higher, and the specified device is instructed to collect logs Is,
The log management control system according to claim 1.
前記記憶装置は、
脆弱性の種類とログ収集の情報量レベルとの関係を定めたテーブルを更に格納するものであり、
前記演算装置は、
前記リスク評価に際し、前記ネットワークにおける各機器の配置に応じた脆弱性の影響関係について所定アルゴリズムによるリスク評価を行い、各機器の脆弱性が所定攻撃源からの攻撃に利用される攻撃利用可能性を特定し、
前記ログ収集の指示に際し、前記攻撃利用可能性の高い順に、該当機器における脆弱性の種類に応じたログ収集の情報量レベルを前記テーブルにて特定し、前記特定した情報量レベルに応じた各機器での単位時間当たりログ発生量の合計値が、ログ格納先の記憶可能容量に応じた単位時間当たり収集可能な最大ログ発生量を越えない制約で、前記攻撃利用可能性の高さが機器間で所定順位以上の機器を特定し、当該特定した機器に対しログ収集を指示するものである、
ことを特徴とする請求項1に記載のログ管理制御システム。
The storage device
It further stores a table that defines the relationship between the type of vulnerability and the information level of log collection.
The arithmetic unit is
In performing the risk assessment, risk assessment is performed by a predetermined algorithm for the influence relationship of vulnerabilities according to the arrangement of each device in the network, and the vulnerability of each device can be used for an attack from a predetermined attack source. Identify,
When instructing the log collection, the information amount level of log collection corresponding to the type of vulnerability in the corresponding device is specified in the table in descending order of the possibility of using the attack, and each of the information according to the specified information amount level is specified. Due to the constraint that the total log generation amount per unit time in the device does not exceed the maximum log generation amount that can be collected per unit time according to the storage capacity of the log storage destination, the high possibility of attack use is high. Identify devices with a predetermined order or higher and instruct the specified devices to collect logs.
The log management control system according to claim 1.
前記演算装置は、
脆弱性に関するログ生成条件である脆弱性監視内容の設定を入力装置で受け付けて記憶装置に格納し、
前記ログ収集の指示に際し、該当機器での脆弱性に関する前記脆弱性監視内容も含めて指示するものである、
こと特徴とする請求項1に記載のログ管理制御システム。
The arithmetic unit is
The setting of vulnerability monitoring content that is a log generation condition related to vulnerability is received by the input device and stored in the storage device,
Instructing the log collection, including the vulnerability monitoring content related to the vulnerability in the corresponding device,
The log management control system according to claim 1.
前記演算装置は、
前記データベースで脆弱性の情報を保持している所定機器について、所定装置から新たな脆弱性の情報を取得した場合、該当脆弱性の情報を前記所定機器に対応付けて前記データベースに更に格納し、
前記新たな脆弱性も含めて、前記ネットワークにおける各機器の配置に応じた脆弱性の影響関係について所定アルゴリズムによる前記リスク評価を再実行し、各機器の脆弱性が所定攻撃源からの攻撃に利用される攻撃利用可能性を特定し、
前記ログ収集の指示に際し、前記攻撃利用可能性の高さが、機器間で所定順位以上の機器として、前記新たな脆弱性の攻撃利用可能性に基づくものが含まれる場合、該当機器に対して新たなログ収集を指示するものである、
ことを特徴とする請求項1に記載のログ管理制御システム。
The arithmetic unit is
When new vulnerability information is acquired from a predetermined device for a predetermined device holding vulnerability information in the database, the vulnerability information is further stored in the database in association with the predetermined device,
Re-execute the risk assessment based on a predetermined algorithm for the influence relationship of vulnerabilities according to the placement of each device in the network, including the new vulnerability, and use the vulnerabilities of each device for attacks from a predetermined attack source Identify the potential for exploitation
In the case of the log collection instruction, when the high possibility of attack use includes devices based on the attack availability of the new vulnerability as a device having a predetermined rank or higher among devices, Instructing a new log collection,
The log management control system according to claim 1.
管理対象システムを構成する機器、ネットワーク、および前記機器に関する脆弱性の各情報を互いに関連付けたデータベースを保持する記憶装置を備えた情報処理システムが、
前記データベースで保持する前記機器、前記ネットワーク、および前記脆弱性の各情報に基づいて、ネットワークにおける各機器の配置に応じた脆弱性の影響関係について所定アルゴリズムによるリスク評価を行い、前記リスクの高さが所定基準以上の機器に対してログ収集を指示する、
ことを特徴するログ管理制御方法。
An information processing system including a storage device that holds a database that associates each piece of vulnerability information related to a device, a network, and the device constituting the managed system,
Based on the information on the device, the network, and the vulnerability held in the database, risk assessment by a predetermined algorithm is performed for the influence relationship of the vulnerability according to the arrangement of each device in the network, and the level of the risk Instructs log collection to devices that exceed the specified criteria.
A log management control method characterized by that.
前記情報処理システムが、
前記リスク評価に際し、前記ネットワークにおける各機器の配置に応じた脆弱性の影響関係について所定アルゴリズムによるリスク評価を行い、各機器の脆弱性が所定攻撃源からの攻撃に利用される攻撃利用可能性を特定し、
前記ログ収集の指示に際し、前記攻撃利用可能性の高さが、機器間で所定順位以上の機器に対してログ収集を指示する、
ことを特徴とする請求項7に記載のログ管理制御方法。
The information processing system is
In performing the risk assessment, risk assessment is performed by a predetermined algorithm for the influence relationship of vulnerabilities according to the arrangement of each device in the network, and the vulnerability of each device can be used for an attack from a predetermined attack source. Identify,
When instructing the log collection, instruct the log collection to a device having a high possibility of attack use that is higher than a predetermined rank among the devices.
The log management control method according to claim 7.
前記情報処理システムが、
前記記憶装置において、脆弱性の種類とログ収集の情報量レベルとの関係を定めたテーブルを更に格納し、
前記リスク評価に際し、前記ネットワークにおける各機器の配置に応じた脆弱性の影響関係について所定アルゴリズムによるリスク評価を行い、各機器の脆弱性が所定攻撃源からの攻撃に利用される攻撃利用可能性を特定し、
前記ログ収集の指示に際し、前記攻撃利用可能性の高い順に、該当機器における脆弱性の種類に応じたログ収集の情報量レベルを前記テーブルにて特定し、前記特定した情報量レベルに基づく各機器からの収集ログ量合計が所定許容値を越えない制約で、前記攻撃利用可能性の高さが機器間で所定順位以上の機器を特定し、当該特定した機器に対してログ収集を指示する、
ことを特徴とする請求項7に記載のログ管理制御方法。
The information processing system is
In the storage device, further stores a table that defines the relationship between the type of vulnerability and the information amount level of log collection,
In performing the risk assessment, risk assessment is performed by a predetermined algorithm for the influence relationship of vulnerabilities according to the arrangement of each device in the network, and the vulnerability of each device can be used for an attack from a predetermined attack source. Identify,
In the log collection instruction, the information amount level of log collection corresponding to the type of vulnerability in the corresponding device is specified in the table in descending order of the possibility of using the attack, and each device based on the specified information amount level With the restriction that the total collected log amount from the limit does not exceed a predetermined allowable value, the device having a high attack availability is determined to be higher than a predetermined rank among the devices, and the log collection is instructed to the specified device.
The log management control method according to claim 7.
前記情報処理システムが、
前記記憶装置において、脆弱性の種類とログ収集の情報量レベルとの関係を定めたテーブルを更に格納し、
前記リスク評価に際し、前記ネットワークにおける各機器の配置に応じた脆弱性の影響関係について所定アルゴリズムによるリスク評価を行い、各機器の脆弱性が所定攻撃源か
らの攻撃に利用される攻撃利用可能性を特定し、
前記ログ収集の指示に際し、前記攻撃利用可能性の高い順に、該当機器における脆弱性の種類に応じたログ収集の情報量レベルを前記テーブルにて特定し、前記特定した情報量レベルに応じた各機器での単位時間当たりログ発生量の合計値が、ログ格納先の記憶可能容量に応じた単位時間当たり収集可能な最大ログ発生量を越えない制約で、前記攻撃利用可能性の高さが機器間で所定順位以上の機器を特定し、当該特定した機器に対しログ収集を指示する、
ことを特徴とする請求項7に記載のログ管理制御方法。
The information processing system is
In the storage device, further stores a table that defines the relationship between the type of vulnerability and the information amount level of log collection,
In performing the risk assessment, risk assessment is performed by a predetermined algorithm for the influence relationship of vulnerabilities according to the arrangement of each device in the network, and the vulnerability of each device can be used for an attack from a predetermined attack source. Identify,
When instructing the log collection, the information amount level of log collection corresponding to the type of vulnerability in the corresponding device is specified in the table in descending order of the possibility of using the attack, and each of the information according to the specified information amount level is specified. Due to the constraint that the total log generation amount per unit time in the device does not exceed the maximum log generation amount that can be collected per unit time according to the storage capacity of the log storage destination, the high possibility of attack use is high. Identify devices that are higher than the specified order, and instruct the specified devices to collect logs.
The log management control method according to claim 7.
前記情報処理システムが、
脆弱性に関するログ生成条件である脆弱性監視内容の設定を入力装置で受け付けて記憶装置に格納し、
前記ログ収集の指示に際し、該当機器での脆弱性に関する前記脆弱性監視内容も含めて指示する、
こと特徴とする請求項7に記載のログ管理制御方法。
The information processing system is
The setting of vulnerability monitoring content that is a log generation condition related to vulnerability is received by the input device and stored in the storage device,
Instructing the log collection, including the vulnerability monitoring content related to the vulnerability of the corresponding device,
The log management control method according to claim 7.
前記情報処理システムが、
前記データベースで脆弱性の情報を保持している所定機器について、所定装置から新たな脆弱性の情報を取得した場合、該当脆弱性の情報を前記所定機器に対応付けて前記データベースに更に格納し、
前記新たな脆弱性も含めて、前記ネットワークにおける各機器の配置に応じた脆弱性の影響関係について所定アルゴリズムによる前記リスク評価を再実行し、各機器の脆弱性が所定攻撃源からの攻撃に利用される攻撃利用可能性を特定し、
前記ログ収集の指示に際し、前記攻撃利用可能性の高さが、機器間で所定順位以上の機器として、前記新たな脆弱性の攻撃利用可能性に基づくものが含まれる場合、該当機器に対して新たなログ収集を指示する、
ことを特徴とする請求項7に記載のログ管理制御方法。
The information processing system is
When new vulnerability information is acquired from a predetermined device for a predetermined device holding vulnerability information in the database, the vulnerability information is further stored in the database in association with the predetermined device,
Re-execute the risk assessment based on a predetermined algorithm for the influence relationship of vulnerabilities according to the placement of each device in the network, including the new vulnerability, and use the vulnerabilities of each device for attacks from a predetermined attack source Identify the potential for exploitation
In the case of the log collection instruction, when the high possibility of attack use includes devices based on the attack availability of the new vulnerability as a device having a predetermined rank or higher among devices, Instruct new log collection,
The log management control method according to claim 7.
JP2015049128A 2015-03-12 2015-03-12 Log management control system and log management control method Active JP6294847B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015049128A JP6294847B2 (en) 2015-03-12 2015-03-12 Log management control system and log management control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015049128A JP6294847B2 (en) 2015-03-12 2015-03-12 Log management control system and log management control method

Publications (2)

Publication Number Publication Date
JP2016170568A JP2016170568A (en) 2016-09-23
JP6294847B2 true JP6294847B2 (en) 2018-03-14

Family

ID=56983839

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015049128A Active JP6294847B2 (en) 2015-03-12 2015-03-12 Log management control system and log management control method

Country Status (1)

Country Link
JP (1) JP6294847B2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020065943A1 (en) * 2018-09-28 2020-04-02 三菱電機株式会社 Security assessment apparatus, security assessment method, and security assessment program
WO2021059518A1 (en) * 2019-09-27 2021-04-01 日本電気株式会社 Analysis system, method, and program
JP7315843B2 (en) 2019-10-08 2023-07-27 富士通株式会社 Generating method, generating program, and information processing device
WO2022195862A1 (en) * 2021-03-19 2022-09-22 日本電気株式会社 Analysis device, analysis system, analysis method, and analysis program

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005323322A (en) * 2004-04-08 2005-11-17 Hitachi Ltd System for storing and analyzing log information
JP5366864B2 (en) * 2010-03-16 2013-12-11 三菱電機インフォメーションシステムズ株式会社 Security countermeasure standard creation support system and program, and security countermeasure standard creation support method
JP6150453B2 (en) * 2011-08-23 2017-06-21 富士通株式会社 Server apparatus, system, and log collection support method
JP2013045313A (en) * 2011-08-25 2013-03-04 Hitachi Ltd Log collection management device, system, and method
JP5972401B2 (en) * 2013-01-21 2016-08-17 三菱電機株式会社 Attack analysis system, linkage device, attack analysis linkage method, and program

Also Published As

Publication number Publication date
JP2016170568A (en) 2016-09-23

Similar Documents

Publication Publication Date Title
US20240031397A1 (en) Selecting actions responsive to computing environment incidents based on severity rating
US10262145B2 (en) Systems and methods for security and risk assessment and testing of applications
JP7199775B2 (en) Data processing method, data processing device, node device, and computer program based on smart contract
JP6307453B2 (en) Risk assessment system and risk assessment method
JP6312578B2 (en) Risk assessment system and risk assessment method
US9973524B2 (en) Information technology security assessment system
US20180219888A1 (en) Graph-Based Network Security Threat Detection Across Time and Entities
JP6408395B2 (en) Blacklist management method
US20120047581A1 (en) Event-driven auto-restoration of websites
US20140373160A1 (en) Vulnerability countermeasure device and vulnerability countermeasure method
JP6298680B2 (en) Security countermeasure support system
JP6294847B2 (en) Log management control system and log management control method
WO2019163972A1 (en) Threat analysis system and analysis method
CN109102296B (en) Node consensus method and system
JP2021027505A (en) Monitoring device, monitoring method, and monitoring program
US20200358820A1 (en) Phishing attempt categorization/aggregation interface
JP2007164465A (en) Client security management system
JP2016192185A (en) Spoofing detection system and spoofing detection method
WO2021243321A1 (en) A system and methods for score cybersecurity
CN111159702B (en) Process list generation method and device
JP6623128B2 (en) Log analysis system, log analysis method, and log analysis device
Elsabagh et al. Practical and accurate runtime application protection against dos attacks
US11811587B1 (en) Generating incident response action flows using anonymized action implementation data
US11218357B1 (en) Aggregation of incident data for correlated incidents
US10462180B1 (en) System and method for mitigating phishing attacks against a secured computing device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170315

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171220

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180130

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180216

R150 Certificate of patent or registration of utility model

Ref document number: 6294847

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150