JP6536680B2 - 情報処理装置、情報処理方法、およびプログラム - Google Patents
情報処理装置、情報処理方法、およびプログラム Download PDFInfo
- Publication number
- JP6536680B2 JP6536680B2 JP2017539800A JP2017539800A JP6536680B2 JP 6536680 B2 JP6536680 B2 JP 6536680B2 JP 2017539800 A JP2017539800 A JP 2017539800A JP 2017539800 A JP2017539800 A JP 2017539800A JP 6536680 B2 JP6536680 B2 JP 6536680B2
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- information
- countermeasure
- remaining
- vulnerability
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
本発明は、脆弱性への対処に関する管理者の意思決定を支援する技術に関する。
各端末の情報を収集し、各端末に存在する脆弱性に対して対処(対応)を立案する発明の一例が、例えば、下記特許文献1乃至3に開示されている。下記特許文献1には、運用中のシステムの状態に基づいてリスクを分析し、リスクを軽減するための対策候補から、運用中のシステムに生じる各種制約を考慮した上で、最適な対策方法を提示する技術が開示されている。また、下記特許文献2には、セキュリティ対策間の排他関係などの制約をも考慮し、現実に取りうる対策の組み合わせにおいて、適切な対策立案を行うことができるようにする技術が開示されている。下記特許文献3には、技術システムに対する潜在的な脅威に対する対抗策のセットを有効性に基づいてランク付けし、最高ランクの対抗策のセットを適用するシステムが開示されている。
脆弱性に対応するパッチ適用以外の対処は、管理対象の端末の環境に依存し、すべての機器に対して単一の対処は適用できないこともある。このため、多数の端末に関して対処を行う場合、一つ一つの端末について脆弱性への対処を計画する必要があり、膨大な運用コストが発生する。また、適用可能な対処が複数存在した場合、任意の対処を実施した後に、どの程度リスクが残存し、後どの対処を実施すれば良いか分からず、対処の計画の立案を困難にしていた。
本発明の目的は、多数の端末にどの対処が適用可能か、対処後リスクがどの程度残存するかを可視化し、これにより、セキュリティ管理者の意思決定を支援する技術を提供することにある。
本発明によれば、
脆弱性に対する複数の対処の中から少なくとも1つの対処が選択されたことを示す入力を受け付ける選択受付手段と、
前記脆弱性に対して端末ごとに適用可能な対処を示す端末別対処情報を格納する格納手段から前記端末別対処情報を読み出し、当該読み出した端末別対処情報に基づいて、前記脆弱性が残る端末である残存端末を特定する残存端末特定手段と、
前記特定した残存端末が提供される。
脆弱性に対する複数の対処の中から少なくとも1つの対処が選択されたことを示す入力を受け付ける選択受付手段と、
前記脆弱性に対して端末ごとに適用可能な対処を示す端末別対処情報を格納する格納手段から前記端末別対処情報を読み出し、当該読み出した端末別対処情報に基づいて、前記脆弱性が残る端末である残存端末を特定する残存端末特定手段と、
前記特定した残存端末が提供される。
本発明によれば、
コンピュータが、
脆弱性に対する複数の対処の中から少なくとも1つの対処が選択されたことを示す入力を受け付け、
前記脆弱性に対して端末ごとに適用可能な対処を示す端末別対処情報を格納する格納手段から前記端末別対処情報を読み出し、当該読み出した端末別対処情報に基づいて、前記脆弱性が残る端末である残存端末を特定し、
前記特定した残存端末の数を提示する、
ことを含む情報処理方法が提供される。
コンピュータが、
脆弱性に対する複数の対処の中から少なくとも1つの対処が選択されたことを示す入力を受け付け、
前記脆弱性に対して端末ごとに適用可能な対処を示す端末別対処情報を格納する格納手段から前記端末別対処情報を読み出し、当該読み出した端末別対処情報に基づいて、前記脆弱性が残る端末である残存端末を特定し、
前記特定した残存端末の数を提示する、
ことを含む情報処理方法が提供される。
本発明によれば、
コンピュータを、
脆弱性に対する複数の対処の中から少なくとも1つの対処が選択されたことを示す入力を受け付ける選択受付手段、
前記脆弱性に対して端末ごとに適用可能な対処を示す端末別対処情報を格納する格納手段から前記端末別対処情報を読み出し、当該読み出した端末別対処情報に基づいて、前記脆弱性が残る端末である残存端末を特定する残存端末特定手段、
前記特定した残存端末の数を提示する残存端末情報提示手段、
として機能させるためのプログラムが提供される。
コンピュータを、
脆弱性に対する複数の対処の中から少なくとも1つの対処が選択されたことを示す入力を受け付ける選択受付手段、
前記脆弱性に対して端末ごとに適用可能な対処を示す端末別対処情報を格納する格納手段から前記端末別対処情報を読み出し、当該読み出した端末別対処情報に基づいて、前記脆弱性が残る端末である残存端末を特定する残存端末特定手段、
前記特定した残存端末の数を提示する残存端末情報提示手段、
として機能させるためのプログラムが提供される。
本発明によれば、多数の端末にどの対処が適用可能か、対処後リスクがどの程度残存するかを可視化し、セキュリティ管理者が脆弱性に対する対処の立案を容易に行うことができる。
上述した目的、およびその他の目的、特徴および利点は、以下に述べる好適な実施の形態、およびそれに付随する以下の図面によってさらに明らかになる。
以下、本発明の実施形態について、図面を用いて説明する。尚、すべての図面において、同様な構成要素には同様の符号を付し、適宜説明を省略する。
[第1実施形態]
〔処理構成〕
図1は、本発明の第1実施形態における情報処理装置10の処理構成を概念的に示す図である。図1に示されるように、本実施形態の情報処理装置10は、選択受付部110、残存端末特定部120、及び残存端末情報提示部130を備える。
〔処理構成〕
図1は、本発明の第1実施形態における情報処理装置10の処理構成を概念的に示す図である。図1に示されるように、本実施形態の情報処理装置10は、選択受付部110、残存端末特定部120、及び残存端末情報提示部130を備える。
選択受付部110は、脆弱性に対する複数の対処の中から少なくとも1つの対処が選択されたことを示す入力を受け付ける。選択受付部110は、例えば図2に示されるような画面を介して、脆弱性に対する対処の選択入力を受け付ける。ここで、対処とは、例えばセキュリティパッチの適用、アプリケーションの設定変更、あるいはファイアウォールを有効にすることによる通信制限等が挙げられる。
図2は、情報処理装置10が表示装置(不図示)に表示させる画面の一例を示す図である。図2では、脆弱性(リスク)のある端末の台数と、各対処が選択された後の残存リスク(脆弱性の残る端末)の数と、脆弱性に対する各対処と、各対処を適用可能な端末数とを対応付けて表示する画面が例示されている。各対処の列の欄のかっこ内に記載されている数字は、その列に対応する対処を適用可能な端末の台数を示している。図2の画面例では、脆弱性(リスク)のある90台の端末のうち、対処(1)を適用可能な端末が28台であり、対処(2)を適用可能な端末が69台であり、対処(3)を適用可能な端末が15台であることが分かる。なお、対処別の端末数を合算した値が、母数となる端末数(90台)と異なるのは、複数の対処を適用可能な端末が存在するためである。また情報処理装置10は、端末数の代わりに(あるいは加えて)、各端末を識別可能な情報(例えば、各端末の端末名やMACアドレスなど)を表示する画面を生成してもよい。
図2の画面は、例えば、図3に示されるような、脆弱性に対して端末ごとに適用可能な対処を示す情報(端末別対処情報)を基に情報処理装置10によって生成される。図3は、端末別対処情報の一例を示す図である。端末別対処情報は、各端末を識別する端末識別情報(例えばMAC(Media Access Control)アドレスなど)と、それぞれの端末に適用可能な対処を示す情報とを含む。ここで、適用可能な対処とは、当該対処を適用した場合に脆弱性が解消する対処をいう。端末別対処情報は、例えば、各ベンダーなどから提供される、脆弱性およびその対処法などを示す情報(脆弱性情報)に基づいて管理対象の端末を予め調査することで生成され、所定の格納部(図示せず)に格納される。図3に示されるような端末別対処情報を格納する格納部は、情報処理装置10に備えられていてもよいし、情報処理装置10と通信可能に接続された他の装置に格納されていてもよい。
選択受付部110が図2に示されるような画面での対処の選択入力を受け付けると、後述するように、残存端末特定部120が、選択受付部110の受け付けた選択入力が示す対処を仮に実行した場合の結果を算出し、残存端末情報提示部130がその結果を当該画面に反映する。
残存端末特定部120は、所定の格納部(図示せず)から端末別対処情報を読み出し、当該読み出した端末別対処情報に基づいて、脆弱性が残る端末(以下、残存端末とも表記)を特定する。先に述べたように、端末別対処情報は脆弱性に対して端末ごとに適用可能な対処を示す情報であり、図3に示されるような形式で格納部に格納されている。残存端末特定部120は、選択入力が示す対処を適用可能な端末を、図3に示されるような端末別対処情報の端末識別情報と適用可能な対処との対応関係から特定することができる。同時に、残存端末特定部120は、脆弱性が残る端末(残存端末)を特定することができる。
残存端末情報提示部130は、特定した残存端末の数を、例えば情報処理装置10に接続された表示装置などに提示する。例えば、残存端末情報提示部130は、残存端末特定部120が特定した残存端末の台数を集計し、図4に示すように、その結果を図2の画面に反映する。図4は、残存端末情報提示部130が出力する情報の一例を示す図である。図4では、図2の画面で「対処(1)」が選択されたケースを例示している。このように、情報処理装置10によって提示される画面において脆弱性の対処が選択されると、当該対処を仮に行った場合の結果がその画面に反映される。
〔ハードウエア構成〕
図5は、第1実施形態の情報処理装置10のハードウエア構成を概念的に示す図である。
図5は、第1実施形態の情報処理装置10のハードウエア構成を概念的に示す図である。
情報処理装置10は、プロセッサ101、メモリ102、ストレージ103、入出力インタフェース(入出力I/F)1004、及び通信インタフェース(通信I/F)105などを備える。プロセッサ101、メモリ102、ストレージ103、入出力インタフェース104、および通信インタフェース105は、相互にデータを送受信するためのデータ伝送路で接続されている。
プロセッサ101は、例えばCPU(Central Processing Unit)やGPU(Graphics Processing Unit)などの演算処理装置である。メモリ102は、例えばRAM(Random Access Memory)やROM(Read Only Memory)などのメモリである。ストレージ103は、例えばHDD(Hard Disk Drive)、SSD(Solid State Drive)、又はメモリカードなどの記憶装置である。また、ストレージ103は、RAMやROM等のメモリであってもよい。
ストレージ103は、情報処理装置10が備える各処理部(選択受付部110、残存端末特定部120、残存端末情報提示部130など)の機能を実現するプログラムを記憶している。プロセッサ101は、これら各プログラムを実行することで、各処理部の機能をそれぞれ実現する。ここで、プロセッサ101は、上記各プログラムを実行する際、これらのプログラムをメモリ102上に読み出してから実行してもよいし、メモリ102上に読み出さずに実行してもよい。
入出力インタフェース104は、表示装置1041や入力装置1042などと接続される。表示装置1041は、LCD(Liquid Crystal Display)やCRT(Cathode Ray Tube)ディスプレイのような、プロセッサ101により処理された描画データに対応する画面を表示する装置である。入力装置1042は、オペレータの操作入力を受け付ける装置であり、例えば、キーボード、マウス、およびタッチセンサなどである。表示装置1041および入力装置1042は一体化され、タッチパネルとして実現されていてもよい。
通信インタフェース105は外部の装置との間でデータを送受信する。例えば、通信インタフェース105は、有線ネットワーク又は無線ネットワークを介して外部装置と通信する。
なお、情報処理装置10のハードウエア構成は、図5に示される構成に制限されない。
〔動作例〕
図6を用いて、本実施形態における情報処理装置10の動作例を説明する。図6は、第1実施形態における情報処理装置10の処理の流れを示すフローチャートである。なお、以下では、残存端末情報提示部130が残存端末の数を集計し、その結果を画面に表示する例を示す。以下の動作例に限らず、残存端末情報提示部130は、各残存端末をそれぞれ識別する情報(端末名やMACアドレスなど)を画面に表示するように構成されていてもよい。
図6を用いて、本実施形態における情報処理装置10の動作例を説明する。図6は、第1実施形態における情報処理装置10の処理の流れを示すフローチャートである。なお、以下では、残存端末情報提示部130が残存端末の数を集計し、その結果を画面に表示する例を示す。以下の動作例に限らず、残存端末情報提示部130は、各残存端末をそれぞれ識別する情報(端末名やMACアドレスなど)を画面に表示するように構成されていてもよい。
まず、選択受付部110は、図2に示されるような画面を介して、ユーザの入力を受け付ける(S101)。ユーザの入力は、画面に提示された複数の対処のうち少なくとも1つの対処を選択する入力である。残存端末特定部120は、選択受付部110で受け付けた入力が示す対処をキーとして、端末別対処情報を格納する格納部を参照し、脆弱性の残る端末である残存端末を特定する(S102)。例えば、格納部が図3に示される情報を有しており、選択受付部110が、「対処(1)」が選択されたことを示す入力を受け付けたとする。この場合、残存端末特定部120は、少なくとも「端末B」および「端末C」を「対処(1)」を適用できない端末(残存端末)として特定する。そして、残存端末情報提示部130は、S102で特定された残存端末の数を集計し(S103)、その結果を用いて画面を更新する(S104)。
〔第1実施形態の作用と効果〕
以上、本実施形態では、選択された対処を仮に適用した場合の残存端末(残存リスク)の数がセキュリティ管理者に提示される。これにより、本実施形態によれば、複数の対処を適用可能な端末の存在による、脆弱性対策の立案の不明確さや煩雑さを排除することができる。結果として、セキュリティ管理者が脆弱性に対する対処計画の立案を容易に行うことができる。また、本実施形態では、脆弱性のある端末が複数存在する場合に、当該脆弱性に対する対処と、各対処を適用可能な端末の台数とを可視化して提示できる。これらの情報は、セキュリティの管理者が脆弱性に対する計画を立案する際の助けとなる。
以上、本実施形態では、選択された対処を仮に適用した場合の残存端末(残存リスク)の数がセキュリティ管理者に提示される。これにより、本実施形態によれば、複数の対処を適用可能な端末の存在による、脆弱性対策の立案の不明確さや煩雑さを排除することができる。結果として、セキュリティ管理者が脆弱性に対する対処計画の立案を容易に行うことができる。また、本実施形態では、脆弱性のある端末が複数存在する場合に、当該脆弱性に対する対処と、各対処を適用可能な端末の台数とを可視化して提示できる。これらの情報は、セキュリティの管理者が脆弱性に対する計画を立案する際の助けとなる。
〔第1実施形態の変形例〕
残存端末情報提示部130は、残存端末特定部120で特定した残存端末の数に加えて、特定した残存端末の各々を識別する情報を更に提示するように構成されていてもよい。この場合、例えば図4の画面に代えて、図7に示されるような画面が出力される。図7は、第1実施形態の変形例において情報処理装置10が出力する画面の一例を示す図である。図7では、特定された残存端末の数と共に、その残存端末の端末名を一覧表示する画面が例示されている。但し、表示される画面は、図7の例に制限されない。例えば、図8に示されるように、図4の画面で「対処後残存リスク」の欄を選択することに応じて、残存端末の情報の一覧が表示されるような画面であってもよい。図8は、第1実施形態の変形例において情報処理装置10が出力する画面の他の例を示す図である。さらに、残存端末情報提示部130は、残存端末の分類を示す情報などを用いて残存端末のグループ化を行い、その結果を表示装置に提示してもよい。これにより、残存端末の傾向を把握することができる。
残存端末情報提示部130は、残存端末特定部120で特定した残存端末の数に加えて、特定した残存端末の各々を識別する情報を更に提示するように構成されていてもよい。この場合、例えば図4の画面に代えて、図7に示されるような画面が出力される。図7は、第1実施形態の変形例において情報処理装置10が出力する画面の一例を示す図である。図7では、特定された残存端末の数と共に、その残存端末の端末名を一覧表示する画面が例示されている。但し、表示される画面は、図7の例に制限されない。例えば、図8に示されるように、図4の画面で「対処後残存リスク」の欄を選択することに応じて、残存端末の情報の一覧が表示されるような画面であってもよい。図8は、第1実施形態の変形例において情報処理装置10が出力する画面の他の例を示す図である。さらに、残存端末情報提示部130は、残存端末の分類を示す情報などを用いて残存端末のグループ化を行い、その結果を表示装置に提示してもよい。これにより、残存端末の傾向を把握することができる。
[第2実施形態]
本実施形態では、第1実施形態をより具体的に説明する。
本実施形態では、第1実施形態をより具体的に説明する。
〔システム構成〕
図9は、第2実施形態の情報処理システム1のシステム構成を概念的に示す図である。図9に示されるように、情報処理システム1は、情報処理装置10、管理者端末20、および管理対象端末30を含んで構成される。管理者端末20は、セキュリティ管理者が操作する端末であり、据え置き型のPC(Personal Computer)やタブレット端末などである。管理対象端末30は、ネットワーク上のクライアント端末、サーバー端末、スイッチやルータなどの通信機器だけではなく、ネットワークに接続する機能やネットワークを介して通信する手段を有するあらゆる物(所謂IoT(Internet of Things)に含まれる物)である。
図9は、第2実施形態の情報処理システム1のシステム構成を概念的に示す図である。図9に示されるように、情報処理システム1は、情報処理装置10、管理者端末20、および管理対象端末30を含んで構成される。管理者端末20は、セキュリティ管理者が操作する端末であり、据え置き型のPC(Personal Computer)やタブレット端末などである。管理対象端末30は、ネットワーク上のクライアント端末、サーバー端末、スイッチやルータなどの通信機器だけではなく、ネットワークに接続する機能やネットワークを介して通信する手段を有するあらゆる物(所謂IoT(Internet of Things)に含まれる物)である。
〔処理構成〕
図9に示されるように、本実施形態の情報処理装置10は、第1実施形態の構成に加えて、端末情報収集部140、脆弱性調査部150、脆弱性情報格納部152、表示処理部160、及び分類情報格納部162を更に備える。
図9に示されるように、本実施形態の情報処理装置10は、第1実施形態の構成に加えて、端末情報収集部140、脆弱性調査部150、脆弱性情報格納部152、表示処理部160、及び分類情報格納部162を更に備える。
端末情報収集部140は、管理対象端末30の各々から端末情報を収集し、図10に示されるような情報を得る。図10は、端末情報収集部140が収集した端末情報の一例を示す図である。端末情報は、例えば、管理対象端末30のOS(Operating System)の種別、OSのバージョン、管理対象端末30にインストールされている各種アプリケーションなどを含む。但し、端末情報は、図10に例示するような情報に制限されない。
脆弱性調査部150は、端末情報収集部140で収集した端末情報と、各ベンダーなどから提供される脆弱性情報などとを照らし合わせて、脆弱性のある管理対象端末30を調査し、図3に示されるような端末別対処情報を含む脆弱性情報を生成する。例えば、脆弱性情報は、図3に示されるような端末別対処情報に加え、脆弱性の概要や、各対処の説明といった情報を更に含んでいてもよい。脆弱性調査部150は、生成した脆弱性情報を脆弱性情報格納部152に格納する。
表示処理部160は、脆弱性情報格納部152に格納される脆弱性情報を用いて、管理者端末20の表示部に表示する画面を生成し、管理者端末20に出力する。本実施形態では、表示処理部160は、例えば図11に示すような分類情報格納部162の分類情報を用いて、例えば図12に示すような、脆弱性のある端末を分類して表示する画面を生成する。分類情報を用いることにより、残存端末の傾向を把握することができる。図11は、分類情報格納部162が格納する分類情報の一例を示す図であり、図12は、表示処理部160が生成する画面の一例を示す図である。図11の例では、分類情報格納部162は、各端末を識別する情報(例えばMACアドレスなど)と端末が属する分類(「サーバー」または「クライアント」)とを対応付けて格納している。分類情報は、例えば、セキュリティ管理者によって予め生成され、分類情報格納部162に格納される。表示処理部160は、図11に示される分類情報を用いて、図12に示すように、脆弱性のある管理対象端末30を例えば「サーバー」および「クライアント」に分類して表示する画面を生成し、管理者端末20の表示部に表示させる。セキュリティ管理者は、管理者端末20に表示される画面を確認し、脆弱性に対して適用する対処の選択入力を行う。ここで入力された結果が、選択受付部110に送信される。選択受付部110が選択入力を受け付けると、第1実施形態で説明したように残存端末特定部120が残存端末を特定し、残存端末情報提示部130がその数を例えば図13に示すような画面で表示する。図13は、図12の画面で受け付けた選択入力に応じて残存端末情報提示部130が出力する情報の一例を示す図である。選択受付部110は分類(「サーバー」および「クライアント」)毎の選択入力を図12に示されるような画面を介して受け付け、残存端末特定部120は、その分類毎の選択入力に基づいて分類毎の残存端末を特定する。そして、残存端末情報提示部130は、図13に示すように、分類毎に選択された対処を仮に行った場合の残存端末の数、および、それらを合計した残存端末の数を表示する画面を提示する。
ここで、表示処理部160が生成する画面の他の例について、図14乃至図19を用いて説明する。図14及び図17は、分類情報格納部162が格納する分類情報の他の例を示す図であり、図15および図18は、表示処理部160が生成する画面の他の例を示す図である。また、図16は、図15の画面で受け付けた選択入力に応じて残存端末情報提示部130が出力する情報の一例を示す図であり、図19は、図18の画面で受け付けた選択入力に応じて残存端末情報提示部130が出力する情報の一例を示す図である。
図14に示される例では、分類情報格納部162は、各端末の優先度(重要性)を示す情報を分類情報として格納している。例えば、個人情報を保存している端末は「優先度:大」、公開情報のみしか保存していない端末は「優先度:小」、と設定される。表示処理部160は、図14に示される分類情報を用いて、例えば、図15に示されるような、脆弱性のある管理対象端末30を優先度(例えば大/中/小)で分類して表示する画面を生成する。選択受付部110は分類(優先度の「大/中/小」)毎の選択入力を図15に示されるような画面を介して受け付け、残存端末特定部120は、その分類毎の選択入力に基づいて分類毎の残存端末を特定する。そして、残存端末情報提示部130は、図16に示すように、分類毎に選択された対処を仮に行った場合の残存端末の数、および、それらを合計した残存端末の数を表示する画面を提示する。また、図17に示される例では、分類情報格納部162は、2種類の分類情報(端末の種別、優先度)を格納している。表示処理部160は、図17に示される分類情報を用いて、例えば、図18に示されるような画面を生成する。図18の画面では、脆弱性のある管理対象端末30は、まず「サーバー」と「クライアント」に分類され、更に、「クライアント」に属する管理対象端末30は優先度の大小によって分類されている。選択受付部110は分類(「サーバー」または「クライアント」、また「クライアント」であればその優先度の「大/中/小」)毎の選択入力を図18に示されるような画面を介して受け付け、残存端末特定部120は、その分類毎の選択入力に基づいて分類毎の残存端末を特定する。そして、残存端末情報提示部130は、図19に示すように、分類毎に選択された対処を仮に行った場合の残存端末の数、および、それらを合計した残存端末の数を表示する画面を提示する。ここで、図18に示されるように、残存端末情報提示部130は、全体の残存端末の数だけではなく、優先度で更に分類される「クライアント」の分類に関する残存端末の数を提示することもできる。
〔ハードウエア構成〕
本実施形態の情報処理装置10は、第1実施形態と同様のハードウエア構成を有する。ストレージ103は、本実施形態の各処理部(端末情報収集部140、脆弱性調査部150、表示処理部160)の機能を実現するプログラムを更に格納しており、プロセッサ101がこれらのプログラムを実行することにより、本実施形態の各処理部が実現される。また、メモリ102やストレージ103は、脆弱性情報格納部152および分類情報格納部162としての役割も果たす。
本実施形態の情報処理装置10は、第1実施形態と同様のハードウエア構成を有する。ストレージ103は、本実施形態の各処理部(端末情報収集部140、脆弱性調査部150、表示処理部160)の機能を実現するプログラムを更に格納しており、プロセッサ101がこれらのプログラムを実行することにより、本実施形態の各処理部が実現される。また、メモリ102やストレージ103は、脆弱性情報格納部152および分類情報格納部162としての役割も果たす。
〔動作例〕
図20を用いて、本実施形態における情報処理装置10の動作例を説明する。図20は、第2実施形態における情報処理装置10の処理の流れを示すフローチャートである。
図20を用いて、本実施形態における情報処理装置10の動作例を説明する。図20は、第2実施形態における情報処理装置10の処理の流れを示すフローチャートである。
端末情報収集部140は、例えば、管理者端末20からの画面表示要求に応じて、各管理対象端末30の端末情報を収集する(S201)。そして脆弱性調査部150は、例えば、収集した各管理対象端末30の端末情報に基づいて、脆弱性のある管理対象端末30を調査し、脆弱性情報を生成する(S202)。脆弱性調査部150は、例えば、収集した各管理対象端末30の端末情報と各ベンダーなどから提供される脆弱性情報とを照らし合わせて、脆弱性のある管理対象端末30および適用可能な対処などを特定することができる。なお、S201およびS202の処理は、管理者端末20からの画面表示要求を受ける前に予め実行されていてもよい。この場合、管理者端末20からの画表示要求に応じて、以下のS203の処理が実行される。
表示処理部160は、S202で生成された脆弱性情報と、分類情報格納部162に格納されている分類情報とに基づいて、脆弱性のある端末を調査した結果を表示する画面(例えば図12の画面)を生成し、管理者端末20の表示部に表示させる(S203)。管理者端末20を操作するセキュリティ管理者は、表示された画面の内容を確認し、複数の対処の少なくとも1つを選択する入力操作を行う。そして選択受付部110は、管理者端末20での入力操作によって選択された対処を示す情報を管理者端末20から受け付ける(S204)。残存端末特定部120は、管理者端末20で選択された対処を示す情報と端末別対処情報とに基づいて、残存端末を特定する(S205)。
なお、複数の対処を選択する操作が管理者端末20で行われた場合、残存端末特定部120は、次のように残存端末を特定する。まず、残存端末特定部120は、選択された複数の対処の各々について、その対処を適用可能な端末を特定する。ここで、脆弱性情報格納部152が図21に示すような端末別対処情報を含む脆弱性情報を格納しており、選択受付部110で対処(1)と対処(3)が選択されたことを示す入力を受け付けたとする。図21は、脆弱性情報格納部152に格納される端末識別情報の一例を示す図である。この場合、残存端末特定部120は、端末別対処情報に基づいて、対処(1)を適用可能な端末は端末Aおよび端末Eであり、対処(3)を適用可能な端末は端末Cおよび端末Dである旨を特定する。そして、残存端末特定部120は、対処別に特定された端末の論理和に基づいて残存端末を特定する。ここで挙げた例では、対処(1)を適用可能な端末と対処(3)を適用可能な端末の論理和として、端末A、端末C、端末D、端末Eが特定され、その結果、残存端末として端末Bが特定される。この残存端末特定部120の処理は、図22のように図示できる。図22は、第3実施形態の残存端末特定部120の処理を模式的に示す図である。
残存端末情報提示部130は、S205で特定された残存端末の数を集計し、表示処理部160に出力する(S206)。ここで、残存端末情報提示部130は、S205で特定された各残存端末を識別する情報(例えば、端末名やMACアドレス等)を更に取得して表示処理部160に出力してもよい。そして、表示処理部160は、残存端末情報提示部130からの情報を基に管理者端末20に表示している画面を更新する(S207)。
以上、本実施形態によれば、第1実施形態と同様の効果を得ることができる。
[第3実施形態]
本実施形態では、脆弱性に対する計画の立案を効率化する機能を更に有する情報処理装置10について説明する。
本実施形態では、脆弱性に対する計画の立案を効率化する機能を更に有する情報処理装置10について説明する。
〔処理構成〕
図23は、第3実施形態の情報処理装置10の処理構成を概念的に示す図である。図23に示されるように、本実施形態の情報処理装置10は、第2実施形態の構成に加えて対処最適化部164を備える。
図23は、第3実施形態の情報処理装置10の処理構成を概念的に示す図である。図23に示されるように、本実施形態の情報処理装置10は、第2実施形態の構成に加えて対処最適化部164を備える。
対処最適化部164は、端末別対処情報に基づいて、残存端末特定部120で特定される残存端末の数が最も少なくなる対処の組み合わせを特定する。例えば、図24に示されるような端末別対処情報を保持しているものとする。図24は、脆弱性情報格納部に格納される端末識別情報の一例を示す図である。この場合、残存端末の数が最も少なくなる対処の組み合わせは、対処(2)と対処(3)との組み合わせ、または、対処(1)、対処(2)及び対処(3)の組み合わせであり、対処最適化部164はこれらの組み合わせを「残存端末の数が最も少なくなる対処の組み合わせ」として特定する。
またこの例のように、「存端末の数が最も少なくなる対処の組み合わせ」が複数ある場合、対処最適化部164は、特定した組み合わせの中で対処の数が最も少ない組み合わせを特定するように構成されていてもよい。ここで挙げた例においては、対処最適化部164は、対処(2)と対処(3)の組み合わせを「対処の数が最も少ない組み合わせ」として特定する。
対処最適化部164は、特定した「残存端末の数が最も少なくなる対処の組み合わせ」またはその中の「対処の数が最も少ない組み合わせ」を、管理者端末20に表示される画面に反映する。対処最適化部164は、例えば、管理者端末20に画面を最初に表示する時、または、当該画面に設けられた所定のボタンの押下に応じて、特定した「残存端末の数が最も少なくなる対処の組み合わせ」またはその中の「対処の数が最も少ない組み合わせ」を管理者端末20で表示されている画面上で強調表示させる。管理者端末20のオペレータは、対処最適化部164から提示される情報を参照して、行うべき対処を選択することができる。またこれに限らず、対処最適化部164は、特定した「残存端末の数が最も少なくなる対処の組み合わせ」またはその中の「対処の数が最も少ない組み合わせ」を管理者端末20に表示する画面に対する自動的な選択入力として用いてもよい。この場合、対処最適化部164によって自動的に選択された対処を選択受付部110が入力として受け付け、残存端末特定部120は当該選択された対処を仮に実行した場合の残存端末を特定する。そして、残存端末情報提示部130が、残存端末特定部120によって特定された残存端末の数を集計し画面に反映する。管理者端末20のオペレータは、画面に反映された内容を確認し、必要があれば選択内容を手動で変更する。
〔ハードウエア構成〕
本実施形態の情報処理装置10は、第1実施形態と同様のハードウエア構成を有する。ストレージ103は、本実施形態の対処最適化部164の機能を実現するプログラムを更に格納しており、プロセッサ101がこれらのプログラムを実行することにより、本実施形態の対処最適化部164が実現される。
本実施形態の情報処理装置10は、第1実施形態と同様のハードウエア構成を有する。ストレージ103は、本実施形態の対処最適化部164の機能を実現するプログラムを更に格納しており、プロセッサ101がこれらのプログラムを実行することにより、本実施形態の対処最適化部164が実現される。
以上、本実施形態によれば、少なくとも「残存端末の数が最も少なくなる対処の組み合わせ」が特定され、画面の初期表示時や所定の操作に従って、管理者端末20に表示される画面に設定される。また、本実施形態によれば、「対処の数が最も少ない組み合わせ」が更に特定され、管理者端末20に表示される画面に設定される。これにより、有効な対処の組み合わせを情報処理装置10からセキュリティ管理者に提示することができ、セキュリティ管理者の作業にかかる手間を削減することができる。
以上、図面を参照して本発明の実施形態について述べたが、これらは本発明の例示であり、上記以外の様々な構成を採用することもできる。
例えば、上述の各実施形態において、画面で選択された内容に基づいて管理対象の各端末に対処を実行させるボタンが画面上に更に設けられていてもよい。当該ボタンが押下されると、情報処理装置10は、選択された内容に従って各端末に対処を実行させる命令を生成し、各端末に向けて出力する。
また、上述の各実施形態においては、残存端末の数を提示する態様について説明した。しかし、残存端末に関する指標を提示することもできる。残存端末に関する指標には、例えば、脆弱性(リスク)のある端末の数に対する残存端末の数の割合や当該割合に応じた色などが含まれる。
また、上述の各実施形態においては、脆弱性に対する対処の選択入力に応じて残存端末の数を提示する態様について説明した。しかし、例えば適用しうる対処の数が少ない場合等は、選択入力にかかわらず全ての対処を適用した場合の残存端末の数をはじめから提示することもできる。
また、上述の各実施形態においては、管理対象端末に対して予め調査することで生成した端末別対処情報を格納手段から読み出し、当該読み出した端末別対処情報に基づいて脆弱性が残る端末である残存端末を特定する態様ついて説明した。しかし、残存端末を特定する際に管理対象端末に対して調査することで端末別対処情報を取得することもできる。
また、上述の説明で用いた複数のフローチャートでは、複数の工程(処理)が順番に記載されているが、各実施形態で実行される工程の実行順序は、その記載の順番に制限されない。各実施形態では、図示される工程の順番を内容的に支障のない範囲で変更することができる。また、上述の各実施形態は、内容が相反しない範囲で組み合わせることができる。
以下、参考形態の例を付記する。
1.
脆弱性に対する複数の対処の中から少なくとも1つの対処が選択されたことを示す入力を受け付ける選択受付手段と、
前記脆弱性に対して端末ごとに適用可能な対処を示す端末別対処情報を格納する格納手段から前記端末別対処情報を読み出し、当該読み出した端末別対処情報に基づいて、前記脆弱性が残る端末である残存端末を特定する残存端末特定手段と、
前記特定した残存端末の数を提示する残存端末情報提示手段と、
を備える情報処理装置。
2.
前記残存端末情報提示手段は、前記特定した残存端末の数に加え、前記特定した残存端末の各々を識別する情報を出力する、
1.に記載の情報処理装置。
3.
前記残存端末特定手段は、
前記選択受付手段で複数の対処が選択された場合、前記端末別対処情報に基づいて、当該選択された複数の対処の各々について、その対処を適用可能な端末をそれぞれ特定し、前記対処別に特定された端末の論理和を用いて、前記残存端末を特定する、
1.または2.に記載の情報処理装置。
4.
前記端末別対処情報に基づいて、前記残存端末の数が最も少なくなる対処の組み合わせを特定する対処最適化手段を更に備える、
1.から3.のいずれか1つに記載の情報処理装置。
5.
前記対処最適化手段は、
前記残存端末の数が最も少なくなる対処の組み合わせの中で、組み合わせに含まれる対処の数が最も少なくなる組み合わせを特定する、
4.に記載の情報処理装置。
6.
コンピュータが、
脆弱性に対する複数の対処の中から少なくとも1つの対処が選択されたことを示す入力を受け付け、
前記脆弱性に対して端末ごとに適用可能な対処を示す端末別対処情報を格納する格納手段から前記端末別対処情報を読み出し、当該読み出した端末別対処情報に基づいて、前記脆弱性が残る端末である残存端末を特定し、
前記特定した残存端末の数を提示する、
ことを含む情報処理方法。
7.
前記コンピュータが、
前記特定した残存端末の数に加え、前記特定した残存端末の各々を識別する情報を出力する、
ことを含む6.に記載の情報処理方法。
8.
前記コンピュータが、
前記選択受付手段で複数の対処が選択された場合、前記端末別対処情報に基づいて、当該選択された複数の対処の各々について、その対処を適用可能な端末をそれぞれ特定し、前記対処別に特定された端末の論理和を用いて、前記残存端末を特定する、
ことを含む6.または7.に記載の情報処理方法。
9.
前記コンピュータが、
前記端末別対処情報に基づいて、前記残存端末の数が最も少なくなる対処の組み合わせを特定する、
ことを含む6.から8.のいずれか1つに記載の情報処理方法。
10.
前記コンピュータが、
前記残存端末の数が最も少なくなる対処の組み合わせの中で、組み合わせに含まれる対処の数が最も少なくなる組み合わせを特定する、
ことを含む9.に記載の情報処理方法。
11.
コンピュータを、
脆弱性に対する複数の対処の中から少なくとも1つの対処が選択されたことを示す入力を受け付ける選択受付手段、
前記脆弱性に対して端末ごとに適用可能な対処を示す端末別対処情報を格納する格納手段から前記端末別対処情報を読み出し、当該読み出した端末別対処情報に基づいて、前記脆弱性が残る端末である残存端末を特定する残存端末特定手段、
前記特定した残存端末の数を提示する残存端末情報提示手段、
として機能させるためのプログラム。
12.
前記コンピュータを、前記残存端末情報提示手段であって、
前記特定した残存端末の数に加え、前記特定した残存端末の各々を識別する情報を出力する手段、
として機能させるための11.に記載のプログラム。
13.
前記コンピュータを、前記残存端末特定手段であって、
前記選択受付手段で複数の対処が選択された場合、前記端末別対処情報に基づいて、当該選択された複数の対処の各々について、その対処を適用可能な端末をそれぞれ特定し、前記対処別に特定された端末の論理和を用いて、前記残存端末を特定する手段、
として機能させるための11.または12.に記載のプログラム。
14.
前記コンピュータを、
前記端末別対処情報に基づいて、前記残存端末の数が最も少なくなる対処の組み合わせを特定する対処最適化手段、
として更に機能させるための11.から13.のいずれか1つに記載のプログラム。
15.
前記コンピュータを、前記対処最適化手段であって、
前記残存端末の数が最も少なくなる対処の組み合わせの中で、組み合わせに含まれる対処の数が最も少なくなる組み合わせを特定する手段、
として機能させるための14.に記載のプログラム。
1.
脆弱性に対する複数の対処の中から少なくとも1つの対処が選択されたことを示す入力を受け付ける選択受付手段と、
前記脆弱性に対して端末ごとに適用可能な対処を示す端末別対処情報を格納する格納手段から前記端末別対処情報を読み出し、当該読み出した端末別対処情報に基づいて、前記脆弱性が残る端末である残存端末を特定する残存端末特定手段と、
前記特定した残存端末の数を提示する残存端末情報提示手段と、
を備える情報処理装置。
2.
前記残存端末情報提示手段は、前記特定した残存端末の数に加え、前記特定した残存端末の各々を識別する情報を出力する、
1.に記載の情報処理装置。
3.
前記残存端末特定手段は、
前記選択受付手段で複数の対処が選択された場合、前記端末別対処情報に基づいて、当該選択された複数の対処の各々について、その対処を適用可能な端末をそれぞれ特定し、前記対処別に特定された端末の論理和を用いて、前記残存端末を特定する、
1.または2.に記載の情報処理装置。
4.
前記端末別対処情報に基づいて、前記残存端末の数が最も少なくなる対処の組み合わせを特定する対処最適化手段を更に備える、
1.から3.のいずれか1つに記載の情報処理装置。
5.
前記対処最適化手段は、
前記残存端末の数が最も少なくなる対処の組み合わせの中で、組み合わせに含まれる対処の数が最も少なくなる組み合わせを特定する、
4.に記載の情報処理装置。
6.
コンピュータが、
脆弱性に対する複数の対処の中から少なくとも1つの対処が選択されたことを示す入力を受け付け、
前記脆弱性に対して端末ごとに適用可能な対処を示す端末別対処情報を格納する格納手段から前記端末別対処情報を読み出し、当該読み出した端末別対処情報に基づいて、前記脆弱性が残る端末である残存端末を特定し、
前記特定した残存端末の数を提示する、
ことを含む情報処理方法。
7.
前記コンピュータが、
前記特定した残存端末の数に加え、前記特定した残存端末の各々を識別する情報を出力する、
ことを含む6.に記載の情報処理方法。
8.
前記コンピュータが、
前記選択受付手段で複数の対処が選択された場合、前記端末別対処情報に基づいて、当該選択された複数の対処の各々について、その対処を適用可能な端末をそれぞれ特定し、前記対処別に特定された端末の論理和を用いて、前記残存端末を特定する、
ことを含む6.または7.に記載の情報処理方法。
9.
前記コンピュータが、
前記端末別対処情報に基づいて、前記残存端末の数が最も少なくなる対処の組み合わせを特定する、
ことを含む6.から8.のいずれか1つに記載の情報処理方法。
10.
前記コンピュータが、
前記残存端末の数が最も少なくなる対処の組み合わせの中で、組み合わせに含まれる対処の数が最も少なくなる組み合わせを特定する、
ことを含む9.に記載の情報処理方法。
11.
コンピュータを、
脆弱性に対する複数の対処の中から少なくとも1つの対処が選択されたことを示す入力を受け付ける選択受付手段、
前記脆弱性に対して端末ごとに適用可能な対処を示す端末別対処情報を格納する格納手段から前記端末別対処情報を読み出し、当該読み出した端末別対処情報に基づいて、前記脆弱性が残る端末である残存端末を特定する残存端末特定手段、
前記特定した残存端末の数を提示する残存端末情報提示手段、
として機能させるためのプログラム。
12.
前記コンピュータを、前記残存端末情報提示手段であって、
前記特定した残存端末の数に加え、前記特定した残存端末の各々を識別する情報を出力する手段、
として機能させるための11.に記載のプログラム。
13.
前記コンピュータを、前記残存端末特定手段であって、
前記選択受付手段で複数の対処が選択された場合、前記端末別対処情報に基づいて、当該選択された複数の対処の各々について、その対処を適用可能な端末をそれぞれ特定し、前記対処別に特定された端末の論理和を用いて、前記残存端末を特定する手段、
として機能させるための11.または12.に記載のプログラム。
14.
前記コンピュータを、
前記端末別対処情報に基づいて、前記残存端末の数が最も少なくなる対処の組み合わせを特定する対処最適化手段、
として更に機能させるための11.から13.のいずれか1つに記載のプログラム。
15.
前記コンピュータを、前記対処最適化手段であって、
前記残存端末の数が最も少なくなる対処の組み合わせの中で、組み合わせに含まれる対処の数が最も少なくなる組み合わせを特定する手段、
として機能させるための14.に記載のプログラム。
この出願は、2015年9月15日に出願された日本出願特願2015−182073号を基礎とする優先権を主張し、その開示の全てをここに取り込む。
Claims (7)
- 脆弱性に対する複数の対処の中から少なくとも1つの対処が選択されたことを示す入力を受け付ける選択受付手段と、
前記脆弱性に対して端末ごとに適用可能な対処を示す端末別対処情報を格納する格納手段から前記端末別対処情報を読み出し、当該読み出した端末別対処情報に基づいて、前記脆弱性が残る端末である残存端末を特定する残存端末特定手段と、
前記特定した残存端末の数を提示する残存端末情報提示手段と、
を備える情報処理装置。 - 前記残存端末情報提示手段は、前記特定した残存端末の数に加え、前記特定した残存端末の各々を識別する情報を出力する、
請求項1に記載の情報処理装置。 - 前記残存端末特定手段は、
前記選択受付手段で複数の対処が選択された場合、前記端末別対処情報に基づいて、当該選択された複数の対処の各々について、その対処を適用可能な端末をそれぞれ特定し、前記対処別に特定された端末の論理和を用いて、前記残存端末を特定する、
請求項1または2に記載の情報処理装置。 - 前記端末別対処情報に基づいて、前記残存端末の数が最も少なくなる対処の組み合わせを特定する対処最適化手段を更に備える、
請求項1から3のいずれか1項に記載の情報処理装置。 - 前記対処最適化手段は、
前記残存端末の数が最も少なくなる対処の組み合わせの中で、組み合わせに含まれる対処の数が最も少なくなる組み合わせを特定する、
請求項4に記載の情報処理装置。 - コンピュータが、
脆弱性に対する複数の対処の中から少なくとも1つの対処が選択されたことを示す入力を受け付け、
前記脆弱性に対して端末ごとに適用可能な対処を示す端末別対処情報を格納する格納手段から前記端末別対処情報を読み出し、当該読み出した端末別対処情報に基づいて、前記脆弱性が残る端末である残存端末を特定し、
前記特定した残存端末の数を提示する、
ことを含む情報処理方法。 - コンピュータを、
脆弱性に対する複数の対処の中から少なくとも1つの対処が選択されたことを示す入力を受け付ける選択受付手段、
前記脆弱性に対して端末ごとに適用可能な対処を示す端末別対処情報を格納する格納手段から前記端末別対処情報を読み出し、当該読み出した端末別対処情報に基づいて、前記脆弱性が残る端末である残存端末を特定する残存端末特定手段、
前記特定した残存端末の数を提示する残存端末情報提示手段、
として機能させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019105528A JP6897713B2 (ja) | 2015-09-15 | 2019-06-05 | 情報処理装置、情報処理方法、およびプログラム |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015182073 | 2015-09-15 | ||
JP2015182073 | 2015-09-15 | ||
PCT/JP2016/074607 WO2017047341A1 (ja) | 2015-09-15 | 2016-08-24 | 情報処理装置、情報処理方法、およびプログラム |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019105528A Division JP6897713B2 (ja) | 2015-09-15 | 2019-06-05 | 情報処理装置、情報処理方法、およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2017047341A1 JPWO2017047341A1 (ja) | 2018-08-16 |
JP6536680B2 true JP6536680B2 (ja) | 2019-07-03 |
Family
ID=58288923
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017539800A Active JP6536680B2 (ja) | 2015-09-15 | 2016-08-24 | 情報処理装置、情報処理方法、およびプログラム |
JP2019105528A Active JP6897713B2 (ja) | 2015-09-15 | 2019-06-05 | 情報処理装置、情報処理方法、およびプログラム |
JP2021096840A Active JP7255636B2 (ja) | 2015-09-15 | 2021-06-09 | 端末管理装置、端末管理方法、およびプログラム |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019105528A Active JP6897713B2 (ja) | 2015-09-15 | 2019-06-05 | 情報処理装置、情報処理方法、およびプログラム |
JP2021096840A Active JP7255636B2 (ja) | 2015-09-15 | 2021-06-09 | 端末管理装置、端末管理方法、およびプログラム |
Country Status (5)
Country | Link |
---|---|
US (2) | US10922417B2 (ja) |
JP (3) | JP6536680B2 (ja) |
SG (1) | SG11201801843VA (ja) |
TW (1) | TWI682281B (ja) |
WO (1) | WO2017047341A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6891583B2 (ja) * | 2017-03-27 | 2021-06-18 | 日本電気株式会社 | 情報処理装置、情報処理方法、プログラム |
JP7149219B2 (ja) * | 2019-03-29 | 2022-10-06 | 株式会社日立製作所 | リスク評価対策立案システム及びリスク評価対策立案方法 |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4084914B2 (ja) | 1999-09-29 | 2008-04-30 | 株式会社日立製作所 | セキュリティ評価方法および装置、セキュリティ施策の作成支援方法および装置 |
JP4338163B2 (ja) * | 2000-07-10 | 2009-10-07 | 三菱電機株式会社 | 情報セキュリティ評価装置及び情報セキュリティ評価方法及び情報セキュリティ評価プログラムを記録した記録媒体 |
JP2003140987A (ja) | 2001-11-06 | 2003-05-16 | Ntt Data Customer Service Corp | セキュリティ監査支援システムおよび方法、ならびにセキュリティ監査支援プログラム |
US20080177994A1 (en) | 2003-01-12 | 2008-07-24 | Yaron Mayer | System and method for improving the efficiency, comfort, and/or reliability in Operating Systems, such as for example Windows |
US8266699B2 (en) * | 2003-07-01 | 2012-09-11 | SecurityProfiling Inc. | Multiple-path remediation |
US20070256132A2 (en) * | 2003-07-01 | 2007-11-01 | Securityprofiling, Inc. | Vulnerability and remediation database |
US20050138416A1 (en) | 2003-12-19 | 2005-06-23 | Microsoft Corporation | Object model for managing firewall services |
JP2006040196A (ja) | 2004-07-30 | 2006-02-09 | Hitachi Information & Control Systems Inc | ソフトウェア監視システムおよび監視方法 |
US7810159B2 (en) * | 2005-06-14 | 2010-10-05 | At&T Intellectual Property I, L.P. | Methods, computer networks and computer program products for reducing the vulnerability of user devices |
JP2007164465A (ja) | 2005-12-14 | 2007-06-28 | Hitachi Ltd | クライアントセキュリティ管理システム |
US7712137B2 (en) | 2006-02-27 | 2010-05-04 | Microsoft Corporation | Configuring and organizing server security information |
US8966630B2 (en) * | 2006-04-27 | 2015-02-24 | The Invention Science Fund I, Llc | Generating and distributing a malware countermeasure |
US8307444B1 (en) * | 2006-06-12 | 2012-11-06 | Redseal Networks, Inc. | Methods and apparatus for determining network risk based upon incomplete network configuration data |
JP5304243B2 (ja) | 2006-07-06 | 2013-10-02 | 日本電気株式会社 | セキュリティリスク管理システム、装置、方法、およびプログラム |
JP5125069B2 (ja) | 2006-11-16 | 2013-01-23 | 日本電気株式会社 | セキュリティリスク管理システム、セキュリティリスク管理方法およびセキュリティリスク管理用プログラム |
TWI340924B (en) | 2007-04-16 | 2011-04-21 | Object-oriented information management system and the method | |
US8646085B2 (en) | 2007-10-10 | 2014-02-04 | Telefonaktiebolaget L M Ericsson (Publ) | Apparatus for reconfiguration of a technical system based on security analysis and a corresponding technical decision support system and computer program product |
JP5020776B2 (ja) | 2007-10-29 | 2012-09-05 | 株式会社エヌ・ティ・ティ・データ | 情報セキュリティ対策決定支援装置及び方法ならびにコンピュータプログラム |
US20090282457A1 (en) * | 2008-05-06 | 2009-11-12 | Sudhakar Govindavajhala | Common representation for different protection architectures (crpa) |
US8311873B2 (en) | 2009-11-19 | 2012-11-13 | Bank Of America Corporation | Application risk framework |
US8495745B1 (en) | 2009-11-30 | 2013-07-23 | Mcafee, Inc. | Asset risk analysis |
US20110138469A1 (en) * | 2009-12-03 | 2011-06-09 | Recursion Software, Inc. | System and method for resolving vulnerabilities in a computer network |
JP2012022544A (ja) * | 2010-07-15 | 2012-02-02 | Mitsubishi Electric Corp | セキュリティ製品組合せ候補特定装置、セキュリティ製品組合せ候補特定装置のセキュリティ製品組合せ候補特定方法およびセキュリティ製品組合せ候補特定プログラム |
US20130096980A1 (en) * | 2011-10-18 | 2013-04-18 | Mcafee, Inc. | User-defined countermeasures |
US8595845B2 (en) * | 2012-01-19 | 2013-11-26 | Mcafee, Inc. | Calculating quantitative asset risk |
CN102752142B (zh) | 2012-07-05 | 2016-01-27 | 深圳市易聆科信息技术有限公司 | 一种基于多维建模的信息系统的监控方法及监控系统 |
CN102801739A (zh) | 2012-08-25 | 2012-11-28 | 乐山师范学院 | 基于云计算环境的网络风险测定取证方法 |
US9954883B2 (en) * | 2012-12-18 | 2018-04-24 | Mcafee, Inc. | Automated asset criticality assessment |
AU2016226956B2 (en) * | 2015-03-04 | 2019-04-18 | Nippon Telegraph And Telephone Corporation | Security measure invalidation prevention device, security measure invalidation prevention method, and security measure invalidation prevention program |
US10152302B2 (en) * | 2017-01-12 | 2018-12-11 | Entit Software Llc | Calculating normalized metrics |
-
2016
- 2016-08-24 SG SG11201801843VA patent/SG11201801843VA/en unknown
- 2016-08-24 JP JP2017539800A patent/JP6536680B2/ja active Active
- 2016-08-24 WO PCT/JP2016/074607 patent/WO2017047341A1/ja active Application Filing
- 2016-08-24 US US15/759,582 patent/US10922417B2/en active Active
- 2016-08-30 TW TW105127812A patent/TWI682281B/zh not_active IP Right Cessation
-
2019
- 2019-06-05 JP JP2019105528A patent/JP6897713B2/ja active Active
-
2021
- 2021-02-01 US US17/163,925 patent/US20210157928A1/en not_active Abandoned
- 2021-06-09 JP JP2021096840A patent/JP7255636B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP6897713B2 (ja) | 2021-07-07 |
JP2021152929A (ja) | 2021-09-30 |
JP2019192265A (ja) | 2019-10-31 |
US10922417B2 (en) | 2021-02-16 |
TW201723862A (zh) | 2017-07-01 |
JPWO2017047341A1 (ja) | 2018-08-16 |
US20210157928A1 (en) | 2021-05-27 |
SG11201801843VA (en) | 2018-04-27 |
US20180260573A1 (en) | 2018-09-13 |
TWI682281B (zh) | 2020-01-11 |
JP7255636B2 (ja) | 2023-04-11 |
WO2017047341A1 (ja) | 2017-03-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106575243B (zh) | 管理程序托管的虚拟机取证 | |
US9270694B2 (en) | Systems and methods for assessing security for a network of assets and providing recommendations | |
US9223610B2 (en) | Management of virtual machine snapshots | |
EP3567504A1 (en) | A framework for coordination between endpoint security and network security services | |
US20180165258A1 (en) | Methods for improved auditing of web sites and devices thereof | |
US20200067957A1 (en) | Multi-frame cyber security analysis device and related computer program product for generating multiple associated data frames | |
JP7255636B2 (ja) | 端末管理装置、端末管理方法、およびプログラム | |
EP4083823A2 (en) | Method and apparatus for determining risk level of instance on cloud server and electronic device | |
US10560467B2 (en) | Non-transitory computer-readable recording medium storing control program, control method, and information processing device | |
US20150067139A1 (en) | Agentless monitoring of computer systems | |
US20140115134A1 (en) | Recommending a policy for an it asset | |
Jenkins et al. | Dissecting Android inter-component communications via interactive visual explorations | |
JP7031735B2 (ja) | 情報処理装置、制御方法、及びプログラム | |
US20180189118A1 (en) | Systems and methods for transforming applications | |
US9374412B2 (en) | Information processing apparatus, information acquiring method, and computer readable recording medium in which information acquisition program is stored | |
TWI672604B (zh) | 資訊處理裝置、安全管理系統、安全對策提供方法、安全資訊配送方法及程式 | |
US9858164B1 (en) | Providing an information technology management prescription | |
US20220035906A1 (en) | Information processing apparatus, control method, and program | |
US20210385235A1 (en) | Security analysis assistance apparatus, security analysis assistance method, and computer-readable recording medium | |
US9037551B2 (en) | Redundant attribute values | |
US20120243031A1 (en) | Gpu accelerated color analysis and control system | |
KR20180080924A (ko) | 빅 데이터 처리 서버의 데이터 처리 결과를 모니터링 하기 위한 장치 및 방법 | |
JP2022079717A (ja) | 情報処理装置、情報処理方法、プログラム | |
KR20230165650A (ko) | 그래프 랜덤워크 기반 보안관제 이벤트 분석 장치 및 방법 | |
JP2019220231A (ja) | 情報処理装置、情報処理方法、プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180302 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190507 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190520 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6536680 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |