JP6538618B2 - 管理装置及び管理方法 - Google Patents
管理装置及び管理方法 Download PDFInfo
- Publication number
- JP6538618B2 JP6538618B2 JP2016126745A JP2016126745A JP6538618B2 JP 6538618 B2 JP6538618 B2 JP 6538618B2 JP 2016126745 A JP2016126745 A JP 2016126745A JP 2016126745 A JP2016126745 A JP 2016126745A JP 6538618 B2 JP6538618 B2 JP 6538618B2
- Authority
- JP
- Japan
- Prior art keywords
- threat information
- action
- threat
- information
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Description
本発明の実施の形態に係る管理装置について、管理装置全体の概略構成、管理装置における処理の流れ及び具体例を説明する。なお、以降で説明する端末装置、ネットワーク(NW)装置、ファイアウォール(FW)装置の台数等は、あくまで例示であり、これに限定されるものではない。
図1は、本発明の実施の形態に係る管理装置の構成の一例を模式的に示す図である。図1に示すように、この実施の形態では、例えば、管理NW3のセキュリティ管理を行う管理装置4について説明する。この管理装置4は、外部の脅威情報基盤群2から、脅威情報の配信サービスの提供を受ける。
そこで、管理装置4の管理処理について説明する。図2及び図3は、管理装置4が行う管理処理を説明する図である。なお、図2及び図3においては、説明の簡易化のために、管理装置4については、要部のみを示す。
次に、管理装置4による管理処理の処理手順について説明する。図4は、本実施の形態に係る管理処理の処理手順を示すフローチャートである。
次に、管理装置4による管理処理の流れについて説明する。図5は、管理装置4による管理処理の流れを説明するシーケンス図である。
このように、本実施の形態に係る管理装置4は、収集した脅威情報の中から、管理NW3内の端末31の実際の行動に類似する行動を含む脅威情報のみを抽出することによって、利用する脅威情報の情報量を適切に調整している。
[システム構成等]
図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部又は一部を、各種の負荷や使用状況等に応じて、任意の単位で機能的又は物理的に分散・統合して構成することができる。さらに、各装置にて行なわれる各処理機能は、その全部又は任意の一部が、CPU及び当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
図6は、プログラムが実行されることにより、管理装置4が実現されるコンピュータの一例を示す図である。コンピュータ1000は、例えば、メモリ1010、CPU1020を有する。また、コンピュータ1000は、ハードディスクドライブインタフェース1030、ディスクドライブインタフェース1040、シリアルポートインタフェース1050、ビデオアダプタ1060、ネットワークインタフェース1070を有する。これらの各部は、バス1080によって接続される。
3 管理ネットワーク(NW)
4 管理装置
5 インターネット
21,22 脅威情報基盤
31 端末
32 NW機器
33 ファイアウォール(FW)機器
40 制御部
41 脅威情報収集部
42 NW行動収集部
43 脅威情報抽出部
44 セキュリティポリシー生成部
45 入力部
46 出力部
47 記憶部
Claims (2)
- 情報の出入りを制限するセキュリティ装置を有する管理対象ネットワークを管理する管理装置であって、
マルウェアの行動パターン及び外部からの攻撃者による攻撃の行動パターンを示す脅威情報を取得する脅威情報収集部と、
前記管理対象ネットワーク内の端末の行動パターンを示す行動情報を取得するネットワーク行動収集部と、
前記脅威情報収集部が収集した脅威情報の中から、前記ネットワーク行動収集部が収集した前記端末の行動情報が示す行動パターンと類似した行動パターンを示す脅威情報であって前記マルウェア或いは前記攻撃の脅威度を含む脅威情報を抽出する脅威情報抽出部と、
前記脅威情報抽出部によって抽出された脅威情報を用いて前記管理対象ネットワーク内の端末の悪性行動の候補を抽出し、該抽出した悪性行動を基に前記セキュリティ装置に対するセキュリティポリシーを生成するセキュリティポリシー生成部と、
を有し、
前記脅威情報抽出部は、前記脅威情報収集部が収集した脅威情報の中から、前記脅威情報と前記ネットワーク行動収集部が収集した前記端末の行動情報との間で一致する行動の数が所定の閾値を超えた脅威情報を抽出し、
前記セキュリティポリシー生成部は、前記脅威情報抽出部が抽出した脅威情報から、前記端末が感染している疑いのあるマルウェアまたは前記端末を攻撃している疑いのある攻撃者が、今後行う可能性のある行動を求め、該求めた行動を阻害するセキュリティポリシーを生成し、生成したセキュリティポリシーを前記セキュリティ装置に設定し、
前記セキュリティポリシー生成部は、前記脅威情報抽出部によって抽出された脅威情報が示す行動と前記ネットワーク行動収集部が収集した管理対象ネットワーク内の端末の行動との一致度を算出し、或いは、前記脅威情報抽出部によって抽出された脅威情報が含む脅威度または脅威情報における出現回数に基づいて前記端末が今後行う可能性のある行動の脅威度のスコアを算出し、算出された一致度或いはスコアの上位から一定数の行動を求め、該求めた行動を阻害するセキュリティポリシーを生成することを特徴とする管理装置。 - 情報の出入りを制限するセキュリティ装置を有する管理対象ネットワークを管理する管理装置が行う管理方法であって、
マルウェアの行動パターン及び外部からの攻撃者による攻撃の行動パターンを示す脅威情報を取得する脅威情報収集工程と、
前記管理対象ネットワーク内の端末の行動パターンを示す行動情報を取得するネットワーク行動収集工程と、
前記脅威情報収集工程において収集された脅威情報の中から、前記ネットワーク行動収集工程において収集された前記端末の行動情報が示す行動パターンと類似した行動パターンを示す脅威情報であって前記マルウェア或いは前記攻撃の脅威度を含む脅威情報を抽出する脅威情報抽出工程と、
前記脅威情報抽出工程において抽出された脅威情報を用いて前記管理対象ネットワーク内の端末の悪性行動の候補を抽出し、該抽出した悪性行動を基に前記セキュリティ装置に対するセキュリティポリシーを生成するセキュリティポリシー生成工程と、
を含み、
前記脅威情報抽出工程は、前記脅威情報収集工程において収集された脅威情報の中から、前記脅威情報と前記ネットワーク行動収集工程において収集された前記端末の行動情報との間で一致する行動の数が所定の閾値を超えた脅威情報を抽出し、
前記セキュリティポリシー生成工程は、前記脅威情報抽出工程において抽出された脅威情報から、前記端末が感染している疑いのあるマルウェアまたは前記端末を攻撃している疑いのある攻撃者が、今後行う可能性のある行動を求め、該求めた行動を阻害するセキュリティポリシーを生成し、生成したセキュリティポリシーを前記セキュリティ装置に設定し、
前記セキュリティポリシー生成工程は、前記脅威情報抽出工程において抽出された脅威情報が示す行動と前記ネットワーク行動収集工程において収集された管理対象ネットワーク内の端末の行動との一致度を算出し、或いは、前記脅威情報抽出工程において抽出された脅威情報が含む脅威度または脅威情報における出現回数に基づいて前記端末が今後行う可能性のある行動の脅威度のスコアを算出し、算出された一致度或いはスコアの上位から一定数の行動を求め、該求めた行動を阻害するセキュリティポリシーを生成することを特徴とする管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016126745A JP6538618B2 (ja) | 2016-06-27 | 2016-06-27 | 管理装置及び管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016126745A JP6538618B2 (ja) | 2016-06-27 | 2016-06-27 | 管理装置及び管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018005282A JP2018005282A (ja) | 2018-01-11 |
JP6538618B2 true JP6538618B2 (ja) | 2019-07-03 |
Family
ID=60949246
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016126745A Active JP6538618B2 (ja) | 2016-06-27 | 2016-06-27 | 管理装置及び管理方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6538618B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3741811A4 (en) | 2018-01-17 | 2021-11-24 | Canon Kabushiki Kaisha | COMPOUND, INK, PHOTO PAINT COMPOSITION FOR COLOR FILTER, THERMAL TRANSFER FILM AND TONER |
JP7000271B2 (ja) | 2018-07-25 | 2022-01-19 | 株式会社日立製作所 | 車両不正アクセス対策装置、及び車両不正アクセス対策方法 |
WO2023012849A1 (ja) * | 2021-08-02 | 2023-02-09 | 日本電気株式会社 | 推論装置、推論方法、及び、記憶媒体 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007058514A (ja) * | 2005-08-24 | 2007-03-08 | Mitsubishi Electric Corp | 情報処理装置及び情報処理方法及びプログラム |
US20130074143A1 (en) * | 2011-09-15 | 2013-03-21 | Mcafee, Inc. | System and method for real-time customized threat protection |
US10462158B2 (en) * | 2014-03-19 | 2019-10-29 | Nippon Telegraph And Telephone Corporation | URL selection method, URL selection system, URL selection device, and URL selection program |
-
2016
- 2016-06-27 JP JP2016126745A patent/JP6538618B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2018005282A (ja) | 2018-01-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10135786B2 (en) | Discovering and selecting candidates for sinkholing of network domains | |
US9985989B2 (en) | Managing dynamic deceptive environments | |
US9942270B2 (en) | Database deception in directory services | |
US10721244B2 (en) | Traffic feature information extraction method, traffic feature information extraction device, and traffic feature information extraction program | |
US10574695B2 (en) | Gateway apparatus, detecting method of malicious domain and hacked host thereof, and non-transitory computer readable medium | |
CN105681250B (zh) | 一种僵尸网络分布式实时检测方法和系统 | |
RU2634209C1 (ru) | Система и способ автогенерации решающих правил для систем обнаружения вторжений с обратной связью | |
US20150326588A1 (en) | System and method for directing malicous activity to a monitoring system | |
JP2018513592A (ja) | ネットワークセキュリティのための行動解析ベースのdnsトンネリング検出・分類フレームワーク | |
JP5813810B2 (ja) | ブラックリスト拡充装置、ブラックリスト拡充方法およびブラックリスト拡充プログラム | |
JP2013011949A (ja) | 特徴情報抽出装置、特徴情報抽出方法および特徴情報抽出プログラム | |
CN109688153A (zh) | 使用主机应用/程序到用户代理的映射的零日威胁检测 | |
Lee et al. | Study of detection method for spoofed IP against DDoS attacks | |
JP6538618B2 (ja) | 管理装置及び管理方法 | |
Zuzcak et al. | Behavioral analysis of bot activity in infected systems using honeypots | |
Wijesinghe et al. | An enhanced model for network flow based botnet detection | |
JP6592196B2 (ja) | 悪性イベント検出装置、悪性イベント検出方法および悪性イベント検出プログラム | |
CN113518042A (zh) | 一种数据处理方法、装置、设备及存储介质 | |
Affinito et al. | The evolution of Mirai botnet scans over a six-year period | |
Udhani et al. | Human vs bots: Detecting human attacks in a honeypot environment | |
KR101072981B1 (ko) | 분산 서비스 거부 공격의 방어 시스템 | |
JP5986340B2 (ja) | Url選定方法、url選定システム、url選定装置及びurl選定プログラム | |
Hamza et al. | Iot botnet detection: Challenges and issues | |
JP2012014437A (ja) | データ転送装置及びアクセス解析方法 | |
Kao et al. | Automatic NIDS rule generating system for detecting HTTP-like malware communication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180607 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190313 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190416 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190528 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190604 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190606 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6538618 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |