JP6449437B2 - 脆弱性ネットワークスキャナの制御装置および制御方法 - Google Patents

脆弱性ネットワークスキャナの制御装置および制御方法 Download PDF

Info

Publication number
JP6449437B2
JP6449437B2 JP2017508532A JP2017508532A JP6449437B2 JP 6449437 B2 JP6449437 B2 JP 6449437B2 JP 2017508532 A JP2017508532 A JP 2017508532A JP 2017508532 A JP2017508532 A JP 2017508532A JP 6449437 B2 JP6449437 B2 JP 6449437B2
Authority
JP
Japan
Prior art keywords
test
control device
computer system
vulnerability
network scanner
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017508532A
Other languages
English (en)
Other versions
JP2017527899A (ja
Inventor
エガート,マルクス
マイヤー,パトリック
ハウエンシュタイン,ダニエル
Original Assignee
ドイッチェ テレコム アーゲー
ドイッチェ テレコム アーゲー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ドイッチェ テレコム アーゲー, ドイッチェ テレコム アーゲー filed Critical ドイッチェ テレコム アーゲー
Publication of JP2017527899A publication Critical patent/JP2017527899A/ja
Application granted granted Critical
Publication of JP6449437B2 publication Critical patent/JP6449437B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、セキュリティ脆弱性の存在に関してコンピュータシステムをテストするための脆弱性ネットワークスキャナの制御装置に関する。
セキュリティ脆弱性が存在するかどうかをコンピュータシステムでテストするための脆弱性ネットワークスキャナでは、テストを実行するには、最初にユーザが多数のパラメータを手動で調整する必要がある。したがって、脆弱性ネットワークスキャナの使用は、高度な管理と保守に関連している。管理上の負担には、例えば、脆弱性ネットワークスキャナの使用を許可されたユーザを作成すること、または限られた範囲の機能のみがアクセスされることになっている場合のユーザに対して許可を入力することが含まれる。テストを実行するために、ターゲットシステムがデータベースに永続的に記録されるように、テストが実行される前に資源を作成するなどの追加のパラメータが入力される。さらに、ターゲットシステムが記録されると、複数の追加パラメータ、例えばターゲットシステムのパスワードまたは他のログイン情報が渡される。
既存の脆弱性ネットワークスキャナでは、実際にテストを実行することが意図される際に、特定の依存関係を定義するオプションが用意されていないことがよくある。たとえば、ターゲットシステムに対して誤ったログインデータが渡された場合にテストが実行されないようにするオプションはない。この場合、ベストエフォートアプローチに従ってテストを実行することができる。
このテストは、プロジェクトの後半開発段階でのみ実行されることが多く、プロジェクトの完了直前にトラブルシューティングが行われ、リリースが遅れることを意味する。テストの実施はセキュリティ専門家が行い、機能テストとセキュリティテストを調整する必要がある。
本発明によって取り扱われる問題は、セキュリティ脆弱性の存在に関するコンピュータシステムのテストを単純化することである。
この問題は、独立請求項による特徴を有する主題によって解決される。 図面、明細書および従属請求項は、本発明の有利な実施形態に関する。
本発明の第1の態様によれば、この問題は、コンピュータシステムのテストを定義するパラメータデータを含むテストプロファイルを選択するための第1のインタフェースと、テストプロファイルのパラメータデータを脆弱性ネットワークスキャナに送信するための第2のインタフェースとを含む、セキュリティ脆弱性の存在に関してコンピュータシステムをテストするための脆弱性ネットワークスキャナの制御装置によって解決される。したがって、例えば、パラメータがテストプロファイルに統合され、パラメータの完全な組が脆弱性ネットワークスキャナに送信されるという技術的利点が達成される。テストプロファイルを選択することにより、脆弱性ネットワークスキャナの操作が簡単になる。制御装置は、コンピュータ上に実装することができる。パラメータデータは、コンピュータシステムのユーザの管理ログインデータを含む。
制御装置の有利な実施形態では、脆弱性ネットワークスキャナは、制御装置の第1または第2のインタフェースにモジュール方式でリンクされ得る。したがって、例えば、制御装置を複数の異なる脆弱性ネットワークスキャナに結合することができるという技術的利点が達成される。
制御装置の別の有利な実施形態では、第1または第2のインタフェースは、暗号化された方法で脆弱性ネットワークスキャナにパラメータデータを送信するように設計される。したがって、例えば、パラメータデータの不正な読み取りが防止されるという点で、技術的利点が達成される。
制御装置の別の有利な実施形態では、第1または第2のインタフェースは、ユーザ端末への暗号化された接続を生成するように設計される。したがって、例えば、接続の不正な傍受が防止されるという点で、技術的利点も達成される。
制御装置の別の有利な実施形態では、制御装置はユーザを認証するように設計されている。したがって、例えば、許可されたユーザだけが、制御装置を使用して脆弱性ネットワークスキャナを制御することができるという点で、技術的利点が達成される。
制御装置の別の有利な実施形態では、制御装置は、第2のインタフェースで脆弱性ネットワークスキャナのモデルを自動的に検出するように設計されている。したがって、例えば、脆弱性ネットワークスキャナに応じて異なるテストプロファイルを使用できるという点で、技術的利点が達成される。
制御装置の別の有利な実施形態では、制御装置は、脆弱性ネットワークスキャナのモデルに基づいてテストプロファイルを決定するように設計される。したがって、例えば、脆弱性ネットワークスキャナに基づく制御装置は、テストプロファイルを事前選択することができるという技術的利点が達成される。
制御装置の別の有利な実施形態では、制御装置は、コンピュータシステムのオペレーティングシステムに基づいてテストプロファイルを決定するように設計される。したがって、例えば、ターゲットシステムのオペレーティングシステムに基づいてテストプロファイルを事前に選択し、オペレーティングシステムに応じて異なるテストを実行することができるという技術的利点が得られる。
制御装置の別の有利な実施形態では、制御装置は、コンピュータシステムの論理宛先アドレスに基づいてテストプロファイルを決定するように設計される。したがって、例えば宛先アドレスに応じて異なるテストを実行できるという点で、技術的利点が達成される。
本発明の第2の態様によれば、この問題は、コンピュータシステムのテストを定義するパラメータデータを含む制御装置上のテストプロファイルを選択するステップと、テストプロファイルのパラメータデータを制御装置から脆弱性ネットワークスキャナに送信するステップとを含むセキュリティ脆弱性の存在についてコンピュータシステムをテストするための脆弱性ネットワークスキャナの制御方法によって解決される。したがって、例えば、脆弱性ネットワークスキャナの動作が単純化されるという点で、技術的利点も達成される。パラメータデータは、コンピュータシステムのユーザの管理ログインデータを含む。
この方法の有利な実施形態では、この方法は、パラメータデータを暗号化するステップを含む。したがって、例えば、パラメータデータの不正読み取りが防止されるという点で、技術的利点も達成される。
方法の別の有利な実施形態では、方法は、制御装置上のユーザを認証するステップを含む。したがって、例えば、不正使用が防止されるという点で、技術的利点も達成される。
方法の別の有利な実施形態では、方法は、制御装置上の脆弱性ネットワークスキャナのモデルを自動的に検出するステップを含む。したがって、例えば、脆弱性ネットワークスキャナに基づいて制御装置によってテストプロファイルを事前選択することができるという技術的利点が得られる。
本発明の第3の態様によれば、この問題は、セキュリティ脆弱性の存在をコンピュータシステムでテストするための脆弱性ネットワークスキャナと、コンピュータシステムのテストを定義するパラメータデータを含むテストプロファイルを選択するための第1インタフェースと、テストプロファイルのパラメータデータを脆弱性ネットワークスキャナに送信するための第2のインタフェースとを含む脆弱性ネットワークスキャナのための制御装置とを含むコンピュータシステムによって解決される。したがって、例えば、脆弱性ネットワークスキャナの動作が単純化されるという点で、技術的利点も達成される。
本発明の第4の態様によれば、問題は、コンピュータプログラムがコンピュータ上で実行される場合、第2の態様による方法を実行するためのプログラムコードを含むコンピュータプログラムによって解決される。したがって、例えば、脆弱性ネットワークスキャナの動作が単純化されるという点で、技術的利点も達成される。
本発明の実施形態が図面に示され、以下により詳細に説明される。
コンピュータシステムの概略図である。 制御装置におけるユーザ認証を示す図である。 パラメータデータのエントリを示す図である。 パラメータデータのエントリの別の図である。 テスト結果を示す図である。
図1は、コンピュータシステム200の概略図である。コンピュータ200は、コンピュータ109−1、...、109−5を備える。コンピュータ109−1、...、109−5は、ファイアウォール111−1,111−3および対応するデータ回線を介してイントラネットなどのネットワーク113に接続されている。ノートブックコンピュータ115またはデスクトップコンピュータ105および制御装置100も、ネットワーク113に接続される。コンピュータ109−1、...、109−5は、ポート22および/または445を介して到達することができる。制御装置100は、セキュリティ脆弱性の存在をコンピュータシステム200でチェックする脆弱性ネットワークスキャナを制御するために利用される。
コンピュータシステム200においてテストを実施する際には、複数の問題が生じる可能性がある。単一のテストの複雑さは比較的高い。ユーザは、一般に、脆弱性ネットワークスキャナに直接ログインし、対応するプロファイルを探し出し、ホスト資源をカスタマイズする。脆弱性ネットワークスキャナの使用とテストプロファイルのカスタマイズは広範囲である。脆弱性ネットワークスキャナを正しく動作させるためには、すべてのユーザが持っているわけではないセキュリティの側面の十分な理解が要求される。
さらに、ユーザが特定のターゲットシステムのみをテストすることが保証されているため、セキュリティ上の脆弱性のテストを実行する際の管理上の負担が高くなる。テスト結果が機密情報を含むセキュリティ環境では、ユーザ107がセキュリティ脆弱性に関して任意の所望のコンピュータシステムをテストできる場合は望ましくない。制御装置100は、たとえユーザ107が自動化された脆弱性ネットワークスキャナを使用する経験が限られているとしても、コンピュータシステム200の個々のコンピュータ109 1、...、109−5上でテストを実行することを可能にする。
制御装置100は、コンピュータシステム200のテストを定義するパラメータを有するテストプロファイルを選択できる点で、情報技術セキュリティの分野における知識を持たないユーザ107にとっても簡単な操作を可能にする。制御装置100は、コンピュータによって構成することができる。
制御装置100は、テストプロファイルを選択するための第1インタフェース101−1と、選択されたテストプロファイルのパラメータデータを1つ(または複数)の脆弱性ネットワークスキャナ110に送信するための第2インタフェース101−2とを備える。テストプロファイルは、テストを実行するための複数の所定のパラメータデータ、例えば、脆弱性ネットワークスキャナのためのログインデータ、またはテストのためのポート範囲を含む。
制御装置100は、第1のインタフェース101−1およびネットワーク113を介して、ユーザ107のユーザ端末105または115によって制御される。脆弱性ネットワークスキャナ110は、モジュール方式で制御装置100にリンクすることができる。全体として、制御装置100の使用は、コンピュータシステム200においてテストを実施するためのより低い動作経費をもたらす。
制御装置100は、コンピュータシステム200においてセキュリティ脆弱性の存在をチェックするために、コンピュータシステムにおけるテストを実行するための脆弱性ネットワークスキャナの複雑さを軽減する。いくつかの予め設定されたパラメータを有するテストプロファイルを使用することにより、ユーザは、テスト実装における広範な構成またはカスタマイズを事前に実行することなく、いつでも任意のテストシステムをテストすることができる。制御装置100は、それ自体がテストを実行することを要求するのではなく、実際のテストを実行する下流の脆弱性ネットワークスキャナ110のための単純化された制御エンティティとして使用することができる。
例えば、制御装置100は、脆弱性テストおよびコンプライアンステストをトリガし、テスト結果を統合された方法でユーザに返すことができる。脆弱性ネットワークスキャナは、ネットワークと脆弱性スキャナーをプログラム可能なインタフェース経由で制御できるようにするリモートアクセスインタフェース(Remote−API)を提供することによってリンクすることができる。
テストプロファイルは、例えば、ターゲットシステムのどのセキュリティ欠陥がテストされるべきかをパラメータによって定義する。これは、ダウンストリームのオペレーティングシステム固有のテストを実行するために、ターゲットシステムのオペレーティングシステムに基づいて行うことができる。テストのために、対応するテストプロファイルに関連する対応するアセットを選択することができる。テストプロファイルは、ログインデータを含むこともできる。テストの後、結果は制御装置100によって提供される。
制御装置100は、関連努力の大部分が抽象化され、ユーザに、テストを実施するための、削減され簡素化された手続きを確実にするテストプロファイル、例えばウェブポータルを有するインタフェースが提供される点で制御を単純化する。その後、インタフェースとして制御装置100のポータルを介してテストが行われる。
図2は、ログイン画面103による制御装置100におけるユーザ認証を示す図である。ユーザ107は、例えば登録プロセスで確認された電子メールアドレスを使用して、制御装置100上に自分自身を登録することができる。登録が成功した後、ユーザはパスワードを用いて制御装置100にログインすることができる。
図3および図4は、制御装置100におけるパラメータデータの入力を示す図である。ログイン後、ユーザ107は、例えば、ターゲットシステムのネットワークアドレス、ターゲットシステムの管理ログインデータ、またはテストされるターゲットシステムのオペレーティングシステムなどの限られた数のパラメータを渡すことができる。
データが渡された後、最初にいくつかのテストが実行される。最初に、ネットワークが目標システムに到達できるかどうかが確認される。到達できない場合は、テストは開始されない。次に、渡されたターゲットシステムのログインデータが実際に管理ログインであることが確認される。これにより、システムに対する管理アクセス権を有するユーザ107も、セキュリティ上の脆弱性をテストするために十分な権限を有すると仮定することができるので、ユーザ107に対するアクセス許可の維持が不要になる。データが正しくない場合、テストは開始されず、代わりにキャンセルされる。これらのテストが正常に完了すると、テストが開始される。
この場合、複数のステップが実行される。対応するパラメータを有するプロファイルが、テストを実行している脆弱性ネットワークスキャナ上に作成される。ログインデータをこのプロファイルに記録することができる。このプロファイルは、複数のテストのソリューションに使用することができる。テストは脆弱性ネットワークスキャナによって開始される。
テストの結果は、テストが実施された後に制御装置100によって呼び出される。必要に応じて、下流のテストを開始できる。例えば、制御装置100は、脆弱性テストおよびコンプライアンステストを順次開始するように許可することができる。すべての結果が利用可能になると、テスト用に作成された脆弱性ネットワークスキャナのすべてのプロファイルと結果が削除される。
図5は、制御装置100によって提供されるテスト結果を示す図である。テスト結果は、電子メールで短い要約とともにユーザ107に送信することができる。
ユーザ107も許可も制御装置100内に割り当てられていないので、技術的に経験の浅いユーザ107の非常に単純化された使用および大幅に低減されたメンテナンスレベルが制御装置100の利点である。テストを実行するための正しいパラメータが自動的に選択され、異なる脆弱性ネットワークスキャナを使用する複数のテストラン(test run)が次々に実行されてもよい。テストのテストランのロジックは、制御装置100において定義され、決定される。例えば、脆弱性テストの結果が入力パラメータとして使用されるという点で脆弱性テストの後にコンプライアンステストを実施することができる。コンプライアンステストは、たとえば、正しいターゲットオペレーティングシステムの選択に依存する。この選択は、オペレーティングシステムがすでに決定されているため、脆弱性テストの成功後に自動的に実行される。
本発明の個々の実施形態に関連して説明され、開示された全ての特徴は、同時にその有利な効果を達成するために、本発明の主題において様々な組み合わせで提供することができる。
100 制御装置
101 インタフェース
103 ログイン画面
105 ユーザ端末(ステーショナリ、デスクトップ)
107 ユーザ
109 コンピュータ
110 脆弱性ネットワークスキャナ
111 ファイアウォール
113 ネットワーク
115 ユーザ端末(モバイル、ノートブック)
200 コンピュータシステム

Claims (15)

  1. コンピュータシステムの試験を定義するパラメータデータを含む、テストプロファイルを選択するための第1のインタフェース(101−1)と、
    テストプロファイルのパラメータデータを脆弱性ネットワークスキャナ(110)に送信するための第2のインタフェース(101−2)と、
    を含む、セキュリティギャップの存在に関してコンピュータシステム(200)を試験するための脆弱性ネットワークスキャナ(110)の制御装置(100)であり、
    前記制御装置(100)は、テストランのロジックを定義し、かつ決定するため、脆弱性テストの後に前記脆弱性テストの結果をコンプライアンステストの入力パラメータとして利用して前記コンプライアンステストを実施するように構成され、
    前記制御装置(100)は、更に、ユーザがパスワードを使って前記制御装置(100)にログインした後に、前記コンピュータシステム(200)の新アドレス及び前記コンピュータシステム(200)の管理ログインデータを前記ユーザから受信し、その受信データを使用して、前記コンピュータシステム(200)がネットワークに到達できるかどうかをチェックし、かつ送信されたログインデータが前記コンピュータシステム(200)の管理ログインかどうかをチェックするように構成されていることを特徴とする制御装置。
  2. 前記脆弱性ネットワークスキャナ(110)は、前記制御装置(100)の前記第2のインタフェース(101−2)にモジュール方式でリンクされる、請求項1に記載の制御装置(100)。
  3. 前記第2のインタフェース(101−2)は、暗号化された方法で前記脆弱性ネットワークスキャナ(110)に前記パラメータデータを送信する、請求項1または2に記載の制御装置(100)。
  4. 前記第1のインタフェース(101−1)は、ユーザ端末(105、115)への暗号化された接続を生成するように設計されている、請求項1〜3のいずれか1項に記載の制御装置(100)。
  5. 前記制御装置(100)はユーザ(107)を認証するように設計されている、請求項1〜4のいずれか1項に記載の制御装置(100)。
  6. 前記制御装置(100)は、前記第2のインタフェース(101−2)で前記脆弱性ネットワークスキャナ(110)のモデルを自動的に検出するように設計されている、請求項1〜5のいずれか1項に記載の制御装置(100)。
  7. 前記制御装置(100)は、前記脆弱性ネットワークスキャナの前記モデルに基づいて前記テストプロファイルを決定するように設計されている、請求項6に記載の制御装置(100)。
  8. 前記制御装置(100)は、前記コンピュータシステム(200)のオペレーティングシステムに基づいて前記テストプロファイルを決定するように設計されている、請求項1〜7のいずれか1項に記載の制御装置(100)。
  9. 前記制御装置(100)は、前記コンピュータシステム(200)の論理宛先アドレスに基づいて前記テストプロファイルを決定するように設計されている、請求項1〜8のいずれか1項に記載の制御装置(100)。
  10. セキュリティギャップの存在に関してコンピュータシステム(200)を試験するための脆弱性ネットワークスキャナ(110)の制御方法であって、
    制御装置(100)上のテストプロファイルを、第1のインタフェース(101−1)によって、選択するステップであって、プロファイルは前記コンピュータシステム(200)の試験を定義するパラメータデータを含む、ステップと、
    前記パラメータデータを、第2のインタフェース(101−2)によって、前記制御装置(100)から前記脆弱性ネットワークスキャナ(110)に送信するステップと、を含む制御方法であり、
    前記制御装置(100)は、テストランのロジックを定義し、かつ決定するため、脆弱性テストの後に前記脆弱性テストの結果をコンプライアンステストの入力パラメータとして利用して前記コンプライアンステストを実施するように構成され、
    前記制御装置(100)は、更に、ユーザがパスワードを使って前記制御装置(100)にログインした後に、前記コンピュータシステム(200)の新アドレス及び前記コンピュータシステム(200)の管理ログインデータを前記ユーザから受信し、その受信データを使用して、前記コンピュータシステム(200)がネットワークに到達できるかどうかをチェックし、かつ送信されたログインデータが前記コンピュータシステム(200)の管理ログインかどうかをチェックするように構成されていることを特徴とする制御方法。
  11. 前記パラメータデータを暗号化するステップを含む、請求項10に記載の方法。
  12. 前記制御装置(100)上のユーザ(107)を認証するステップを含む、請求項10または11に記載の方法。
  13. 前記制御装置上の脆弱性ネットワークスキャナのモデルを自動的に検出するステップを含む、請求項10〜12のいずれか1項に記載の方法。
  14. セキュリティ脆弱性の存在に関してコンピュータシステム(200)をテストするための脆弱性ネットワークスキャナ(110)と、
    前記コンピュータシステム(200)の試験を定義するパラメータデータを含むテストプロファイルを選択するための第1のインタフェースであって、第1のインタフェース(101−1)と、前記テストプロファイルの前記パラメータデータを前記脆弱性ネットワークスキャナ(110)に送信するための第2のインタフェース(101−2)とを含む、前記脆弱性ネットワークスキャナ(110)のための制御装置(100)と、
    を含むコンピュータシステムであり、
    前記制御装置(100)は、テストランのロジックを定義し、かつ決定するため、脆弱性テストの後に前記脆弱性テストの結果をコンプライアンステストの入力パラメータとして利用して前記コンプライアンステストを実施するように構成され、
    前記制御装置(100)は、更に、ユーザがパスワードを使って前記制御装置(100)にログインした後に、前記コンピュータシステム(200)の新アドレス及び前記コンピュータシステム(200)の管理ログインデータを前記ユーザから受信し、その受信データを使用して、前記コンピュータシステム(200)がネットワークに到達できるかどうかをチェックし、かつ送信されたログインデータが前記コンピュータシステム(200)の管理ログインかどうかをチェックするように構成されていることを特徴とするコンピュータシステム。
  15. コンピュータプログラムがコンピュータによって実行される場合、請求項10〜13のいずれか1項に記載の方法を実行するためのプログラムコードを含むコンピュータプログラム。
JP2017508532A 2014-08-14 2015-08-11 脆弱性ネットワークスキャナの制御装置および制御方法 Active JP6449437B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP14180914.5 2014-08-14
EP14180914.5A EP2985715B1 (de) 2014-08-14 2014-08-14 Steuereinrichtung und -Verfahren für einen Netzwerk- und Verwundbarkeits-Scanner
PCT/EP2015/068427 WO2016023890A1 (de) 2014-08-14 2015-08-11 Steuereinrichtung und -verfahren für einen netzwerk- und verwundbarkeits-scanner

Publications (2)

Publication Number Publication Date
JP2017527899A JP2017527899A (ja) 2017-09-21
JP6449437B2 true JP6449437B2 (ja) 2019-01-09

Family

ID=51355445

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017508532A Active JP6449437B2 (ja) 2014-08-14 2015-08-11 脆弱性ネットワークスキャナの制御装置および制御方法

Country Status (6)

Country Link
US (1) US20170264631A1 (ja)
EP (1) EP2985715B1 (ja)
JP (1) JP6449437B2 (ja)
CN (1) CN107004092B (ja)
PL (1) PL2985715T3 (ja)
WO (1) WO2016023890A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10135862B1 (en) * 2015-12-04 2018-11-20 Amazon Technologies, Inc. Testing security incident response through automated injection of known indicators of compromise
US11196762B2 (en) 2019-07-31 2021-12-07 International Business Machines Corporation Vulnerability scanner based on network profile
CN110838945B (zh) * 2019-11-15 2020-11-24 中国人民解放军陆军工程大学 基于权限依赖图的网络运维脆弱性分析方法
US11706241B1 (en) 2020-04-08 2023-07-18 Wells Fargo Bank, N.A. Security model utilizing multi-channel data
US11777992B1 (en) 2020-04-08 2023-10-03 Wells Fargo Bank, N.A. Security model utilizing multi-channel data
US11720686B1 (en) * 2020-04-08 2023-08-08 Wells Fargo Bank, N.A. Security model utilizing multi-channel data with risk-entity facing cybersecurity alert engine and portal
CN111552967A (zh) * 2020-04-15 2020-08-18 杭州孝道科技有限公司 一种应用软件安全漏洞检测方法
CN111723374B (zh) * 2020-06-05 2024-06-11 绿盟科技集团股份有限公司 一种漏洞扫描方法及装置

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6983221B2 (en) * 2002-11-27 2006-01-03 Telos Corporation Enhanced system, method and medium for certifying and accrediting requirements compliance utilizing robust risk assessment model
US20060085852A1 (en) * 2004-10-20 2006-04-20 Caleb Sima Enterprise assessment management
US20070067830A1 (en) * 2005-09-20 2007-03-22 Kabushiki Kaisha Toshiba And Toshiba Tec Kabushiki Kaisha System and method for network device administration
JP2007207336A (ja) * 2006-02-01 2007-08-16 Shinano Kenshi Co Ltd テストディスク作成システム
US20070240223A1 (en) * 2006-03-28 2007-10-11 Zpevak Christopher M Systems, methods, and apparatus to manage offshore software development
JP2008252232A (ja) * 2007-03-29 2008-10-16 Kddi Corp 通信機器の接続確認システムおよび接続確認プログラム
CN102075347B (zh) * 2010-11-18 2013-11-20 北京神州绿盟信息安全科技股份有限公司 一种安全配置核查设备和方法以及采用该设备的网络系统
US9811667B2 (en) * 2011-09-21 2017-11-07 Mcafee, Inc. System and method for grouping computer vulnerabilities
US9317693B2 (en) * 2012-10-22 2016-04-19 Rapid7, Llc Systems and methods for advanced dynamic analysis scanning
US8819820B2 (en) * 2012-11-19 2014-08-26 International Business Machines Corporation Security capability reference model for goal-based gap analysis
CN103581193A (zh) * 2013-11-08 2014-02-12 星云融创(北京)信息技术有限公司 一种网站漏洞扫描方法、装置及系统

Also Published As

Publication number Publication date
JP2017527899A (ja) 2017-09-21
EP2985715A1 (de) 2016-02-17
CN107004092B (zh) 2020-09-22
EP2985715B1 (de) 2018-02-14
US20170264631A1 (en) 2017-09-14
WO2016023890A1 (de) 2016-02-18
PL2985715T3 (pl) 2018-07-31
CN107004092A (zh) 2017-08-01

Similar Documents

Publication Publication Date Title
JP6449437B2 (ja) 脆弱性ネットワークスキャナの制御装置および制御方法
US10614222B2 (en) Validation of security monitoring through automated attack testing
US10402546B1 (en) Secure execution of enterprise applications on mobile devices
EP2898652B1 (en) Mobile device management and security
US20210037040A1 (en) Intelligent security automation and continuous verification and response platform
Masood et al. SWAM: Stuxnet worm analysis in metasploit
US10848491B2 (en) Automatically detecting a violation in a privileged access session
CN112398787B (zh) 邮箱登录验证的方法、装置、计算机设备及存储介质
CN111245800B (zh) 网络安全测试方法和装置、存储介质、电子装置
Kumar Learning Nessus for Penetration Testing
CN113922975A (zh) 一种安全控制方法、服务器、终端、系统和存储介质
Liu et al. Research on software security and compatibility test for mobile application
US10089261B2 (en) Discriminating dynamic connection of disconnectable peripherals
CN112104630B (zh) 网站一键关闭方法、装置、计算机设备及存储介质
US10853478B1 (en) Encrypted storage and provision of authentication information for use when responding to an information technology incident
Jogi Establishing, Implementing and Auditing Linux Operating System Hardening Standard for Security Compliance
Henriksen Microsoft System Center Endpoint Protection Cookbook
Sharma et al. Hands-on red team tactics: a practical guide to mastering red team operations
Carter Security Analysis of a Beckhoff CX-9020 Programmable Logic Controller
Peltonen Automated Testing of Detection and Remediation of Malicious Software
Ekenblad et al. Security evaluation of ten Swedish mobile applications
Vasenius Best practices in cloud-based Penetration Testing
Jenkins Security in the Connected World.
Weissman et al. Lessons learned from building a high-assurance crypto gateway
Levin et al. Lessons Learned from Building a High-Assurance Crypto Gateway

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170626

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180426

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180510

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180810

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180821

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181030

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181106

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181205

R150 Certificate of patent or registration of utility model

Ref document number: 6449437

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250