JP6746084B2 - 情報処理装置、情報処理方法、プログラム - Google Patents
情報処理装置、情報処理方法、プログラム Download PDFInfo
- Publication number
- JP6746084B2 JP6746084B2 JP2019182564A JP2019182564A JP6746084B2 JP 6746084 B2 JP6746084 B2 JP 6746084B2 JP 2019182564 A JP2019182564 A JP 2019182564A JP 2019182564 A JP2019182564 A JP 2019182564A JP 6746084 B2 JP6746084 B2 JP 6746084B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- terminal
- security
- countermeasure
- terminals
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Computer And Data Communications (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
セキュリティリスクを有する端末に適用可能な複数の対処の中から少なくとも1つの対処が選択されたことを示す入力を受け付ける選択受付部と、
前記セキュリティリスクに対して前記端末毎に適用可能な対処を示す端末別対処情報と、前記端末の稼働情報の種類と前記セキュリティリスクに対する対処との対応関係を定義する定義情報と、を用いて、前記端末に適用可能な対処に対応する稼働情報の種類を特定する稼働情報特定部と、
前記端末の稼働情報のうち前記稼働情報特定部が特定した種類の稼働情報を取得する稼働情報取得部と、
前記端末別対処情報に基づいて、前記選択受付部が受け付けた対処を適用した場合に、前記セキュリティリスクが残る端末である残存端末を特定する残存端末特定部と、
前記稼働情報取得部が取得した稼働情報に基づいて、未来時刻における前記残存端末の数を予測する予測部と、
前記予測部が予測した予測結果を提示する提示部と、
を備える。
情報処理装置が行う情報処理方法であって、
セキュリティリスクを有する端末に適用可能な複数の対処の中から少なくとも1つの対処が選択されたことを示す入力を受け付けるステップと、
前記セキュリティリスクに対して前記端末毎に適用可能な対処を示す端末別対処情報と、前記端末の稼働情報の種類と前記セキュリティリスクに対する対処との対応関係を定義する定義情報と、を用いて、前記端末に適用可能な対処に対応する稼働情報の種類を特定するステップと、
前記端末の稼働情報のうち前記特定した種類の稼働情報を取得するステップと、
前記端末別対処情報に基づいて、前記受け付けた対処を適用した場合に、前記セキュリティリスクが残る端末である残存端末を特定するステップと、
前記取得した稼働情報に基づいて、未来時刻における前記残存端末の数を予測する予測ステップと、
前記予測した予測結果を提示する提示ステップと、
を含む。
コンピュータに、
セキュリティリスクを有する端末に適用可能な複数の対処の中から少なくとも1つの対処が選択されたことを示す入力を受け付ける手順と、
前記セキュリティリスクに対して前記端末毎に適用可能な対処を示す端末別対処情報と、前記端末の稼働情報の種類と前記セキュリティリスクに対する対処との対応関係を定義する定義情報と、を用いて、前記端末に適用可能な対処に対応する稼働情報の種類を特定する手順と、
前記端末の稼働情報のうち前記特定した種類の稼働情報を取得する手順と、
前記端末別対処情報に基づいて、前記受け付けた対処を適用した場合に、前記セキュリティリスクが残る端末である残存端末を特定する手順と、
前記取得した稼働情報に基づいて、未来時刻における前記残存端末の数を予測する予測手順と、
前記予測した予測結果を提示する提示手順と、
を実行させるためのプログラムである。
[処理構成]
図1は、本発明の実施の形態1に係る情報処理装置10の処理構成を概念的に示す図である。図1に示されるように、本実施の形態1に係る情報処理装置10は、選択受付部110、稼働情報特定部120、稼働情報取得部130、残存端末特定部140、予測部150、及び提示部160を備える。
図9は、本実施の形態1に係る情報処理装置10のハードウエア構成を概念的に示す図である。図9に示されるように、本実施の形態1に係る情報処理装置10は、プロセッサ101、メモリ102、ストレージ103、入出力インタフェース(入出力I/F)1004、及び通信インタフェース(通信I/F)105などを備える。プロセッサ101、メモリ102、ストレージ103、入出力インタフェース104、及び通信インタフェース105は、相互にデータを送受信するためのデータ伝送路で接続されている。
図10を用いて、本実施の形態1に係る情報処理装置10の動作例を説明する。図10は、本実施の形態1に係る情報処理装置10の処理の流れを示すフローチャートである。以下では、セキュリティリスクが脆弱性Aである場合の動作例を説明する。
その後、提示部160は、予測部150が予測した予測結果を提示する(S106)。提示部160は、図7に示されるように、図2の画面に予測結果を反映させた画面を提示しても良いし、図8に示されるように、予測結果を時系列にグラフ化したグラフの画面を提示しても良い。
以上、本実施の形態1によれば、未来時刻における、選択された対処を仮に実行した場合の残存端末(残存リスク)の数を予測し、その予測結果を提示する。この提示を見たセキュリティ管理者は、複数の対処のうちのどの対処を実行すると、未来時刻にどれだけの残存端末が残るかといったことを把握することができる。これにより、セキュリティ管理者は、提示された対処をただちに適用するべきか、また、複数の対処が提示された場合に、最適な対処はどれかを判断することができる。すなわち、本実施の形態1によれば、セキュリティ管理者がセキュリティリスクに対する対処の立案を容易に行うことができる。
本実施の形態2は、実施の形態1をより具体化したものである。
図11は、本実施の形態2に係る情報処理システム1のシステム構成を概念的に示す図である。図11に示されるように、本実施の形態2に係る情報処理システム1は、情報処理装置10、管理者端末20、及び管理対象端末30を含んで構成される。管理者端末20は、セキュリティ管理者が操作する端末であり、据え置き型のPC(Personal Computer)やタブレット端末などである。管理対象端末30は、ネットワーク上のクライアント端末、サーバ、スイッチやルータなどの通信機器だけではなく、ネットワークに接続する機能やネットワークを介して通信する手段を有するあらゆる物(所謂IoT(Internet of Things)に含まれる物)である。
図11に示されるように、本実施の形態2に係る情報処理装置10は、実施の形態1の稼働情報取得部130に代えて情報取得部170を備え、更に、リスク調査部180、表示処理部190、リスク情報格納部192、分類情報格納部194、及び定義情報格納部196を備える。尚、情報取得部170は、稼働情報取得部130に相当する役割を果たす他、後述の他の役割も果たす。
本実施の形態2に係る情報処理装置10は、実施の形態1と同様のハードウエア構成を有する。ストレージ103は、本実施の形態2に係る各処理部(情報取得部170、リスク調査部180、及び表示処理部190)の機能を実現するプログラムを更に格納しており、プロセッサ101がこれらのプログラムを実行することにより、本実施の形態2に係る各処理部が実現される。また、メモリ102やストレージ103は、リスク情報格納部192、分類情報格納部194、及び定義情報格納部196としての役割も果たす。
図18を用いて、本実施の形態2に係る情報処理装置10の動作例を説明する。図18は、本実施の形態2に係る情報処理装置10の処理の流れを示すフローチャートである。以下では、セキュリティリスクが脆弱性Aである場合の動作例を説明する。
その後、提示部160は、予測部150が予測した予測結果を提示する(S209)。提示部160は、図16に示されるように、図14の画面に予測結果を反映させた画面を提示しても良いし、図17に示されるように、予測結果を時系列にグラフ化したグラフの画面を提示しても良い。
(付記1)
セキュリティリスクを有する端末に適用可能な複数の対処の中から少なくとも1つの対処が選択されたことを示す入力を受け付ける選択受付部と、
前記セキュリティリスクに対して前記端末毎に適用可能な対処を示す端末別対処情報と、前記端末の稼働情報の種類と前記セキュリティリスクに対する対処との対応関係を定義する定義情報と、を用いて、前記端末に適用可能な対処に対応する稼働情報の種類を特定する稼働情報特定部と、
前記端末の稼働情報のうち前記稼働情報特定部が特定した種類の稼働情報を取得する稼働情報取得部と、
前記端末別対処情報に基づいて、前記選択受付部が受け付けた対処を適用した場合に、前記セキュリティリスクが残る端末である残存端末を特定する残存端末特定部と、
前記稼働情報取得部が取得した稼働情報に基づいて、未来時刻における前記残存端末の数を予測する予測部と、
前記予測部が予測した予測結果を提示する提示部と、
を備える情報処理装置。
(付記2)
前記予測部は、
未来時刻における前記残存端末の数を時系列的に予測し、
前記提示部は、
未来時刻における前記残存端末の数を時系列的にグラフ化したグラフを提示する、
付記1に記載の情報処理装置。
(付記3)
前記予測部は、
前記残存端末の数が所定数以下になる未来時刻まで、前記残存端末の数を時系列的に予測する、
付記2に記載の情報処理装置。
(付記4)
前記端末を分類する分類情報を格納する分類情報格納部を更に備え、
前記予測部は、
前記端末の分類毎に、未来時刻における前記残存端末の数を予測する、
付記1から3のいずれか1項に記載の情報処理装置。
(付記5)
情報処理装置が行う情報処理方法であって、
セキュリティリスクを有する端末に適用可能な複数の対処の中から少なくとも1つの対処が選択されたことを示す入力を受け付けるステップと、
前記セキュリティリスクに対して前記端末毎に適用可能な対処を示す端末別対処情報と、前記端末の稼働情報の種類と前記セキュリティリスクに対する対処との対応関係を定義する定義情報と、を用いて、前記端末に適用可能な対処に対応する稼働情報の種類を特定するステップと、
前記端末の稼働情報のうち前記特定した種類の稼働情報を取得するステップと、
前記端末別対処情報に基づいて、前記受け付けた対処を適用した場合に、前記セキュリティリスクが残る端末である残存端末を特定するステップと、
前記取得した稼働情報に基づいて、未来時刻における前記残存端末の数を予測する予測ステップと、
前記予測した予測結果を提示する提示ステップと、
を含む情報処理方法。
(付記6)
前記予測ステップでは、
未来時刻における前記残存端末の数を時系列的に予測し、
前記提示ステップでは、
未来時刻における前記残存端末の数を時系列的にグラフ化したグラフを提示する、
ことを含む付記5に記載の情報処理方法。
(付記7)
前記予測ステップでは、
前記残存端末の数が所定数以下になる未来時刻まで、前記残存端末の数を時系列的に予測する、付記6に記載の情報処理方法。
(付記8)
前記端末を分類する分類情報を格納する分類情報格納部を更に備え、
前記予測ステップでは、
前記端末の分類毎に、未来時刻における前記残存端末の数を予測する、付記5から7のいずれか1項に記載の情報処理方法。
(付記9)
コンピュータに、
セキュリティリスクを有する端末に適用可能な複数の対処の中から少なくとも1つの対処が選択されたことを示す入力を受け付ける手順と、
前記セキュリティリスクに対して前記端末毎に適用可能な対処を示す端末別対処情報と、前記端末の稼働情報の種類と前記セキュリティリスクに対する対処との対応関係を定義する定義情報と、を用いて、前記端末に適用可能な対処に対応する稼働情報の種類を特定する手順と、
前記端末の稼働情報のうち前記特定した種類の稼働情報を取得する手順と、
前記端末別対処情報に基づいて、前記受け付けた対処を適用した場合に、前記セキュリティリスクが残る端末である残存端末を特定する手順と、
前記取得した稼働情報に基づいて、未来時刻における前記残存端末の数を予測する予測手順と、
前記予測した予測結果を提示する提示手順と、
を実行させるためのプログラム。
(付記10)
前記予測手順では、
未来時刻における前記残存端末の数を時系列的に予測し、
前記提示手順では、
未来時刻における前記残存端末の数を時系列的にグラフ化したグラフを提示する、
ことを含む付記9に記載のプログラム。
(付記11)
前記予測手順では、
前記残存端末の数が所定数以下になる未来時刻まで、前記残存端末の数を時系列的に予測する、付記10に記載のプログラム。
(付記12)
前記コンピュータに、
前記端末を分類する分類情報を格納する手順を更に実行させ、
前記予測手順では、
前記端末の分類毎に、未来時刻における前記残存端末の数を予測する、付記9から11のいずれか1項に記載のプログラム。
10 情報処理装置
101 プロセッサ
102 メモリ
103 ストレージ
104 入出力インタフェース
1041 表示装置
1042 入力装置
105 通信インタフェース
110 選択受付部
120 稼働情報特定部
130 稼働情報取得部
140 残存端末特定部
150 予測部
160 提示部
170 情報取得部
180 リスク調査部
190 表示処理部
192 リスク情報格納部
194 分類情報格納部
196 定義情報格納部
20 管理者端末
30 管理対象端末
Claims (19)
- 複数の端末と接続される情報処理装置が行う情報処理方法であって、
各端末に適用可能なセキュリティ対策に関するセキュリティ対策情報を取得し、
前記各端末の稼働情報を取得し、
前記セキュリティ対策情報と前記取得した稼働情報とに基づいて、未来時刻において、前記セキュリティ対策を未適用な端末の数を算出する、
情報処理方法。 - 前記セキュリティ対策情報と前記取得した稼働情報とに基づいて、前記各端末が前記セキュリティ対策を適用するタイミングを予測することにより、未来時刻において、前記セキュリティ対策を未適用な端末の数を算出する、
請求項1に記載の情報処理方法。 - 前記稼働情報は、再起動履歴である、
請求項1に記載の情報処理方法。 - 前記稼働情報は、再起動予定日時である、
請求項1に記載の情報処理方法。 - 前記セキュリティ対策は、パッチの適用である、
請求項1に記載の情報処理方法。 - 前記セキュリティ対策は、ポートのブロックである、
請求項1に記載の情報処理方法。 - さらに、
前記セキュリティ対策を未適用な端末の数を含む情報を表示装置上に表示する、
請求項1に記載の情報処理方法。 - 前記表示は、
複数の前記未来時刻と、複数の前記未来時刻のそれぞれにおいて、前記セキュリティ対策を未適用な端末の数と、を対応付けた表示である、
請求項7に記載の情報処理方法。 - 前記表示は、
複数の前記未来時刻のそれぞれにおける、前記セキュリティ対策を未適用な端末の数を、時系列的にグラフ化した表示である、
請求項7に記載の情報処理方法。 - 複数の端末と接続される情報処理装置であって、
各端末に適用可能なセキュリティ対策に関するセキュリティ対策情報を取得するセキュリティ対策情報取得部と、
前記各端末の稼働情報を取得する稼働情報取得部と、
前記セキュリティ対策情報と前記取得した稼働情報とに基づいて、未来時刻において、前記セキュリティ対策を未適用な端末の数を算出する算出部と、
を備える情報処理装置。 - 前記算出部は、前記セキュリティ対策情報と前記取得した稼働情報とに基づいて、前記各端末が前記セキュリティ対策を適用するタイミングを予測することにより、未来時刻において、前記セキュリティ対策を未適用な端末の数を算出する、
請求項10に記載の情報処理装置。 - 前記セキュリティ対策を未適用な端末の数を含む情報を表示装置上に表示する提示部をさらに備える、
請求項10に記載の情報処理装置。 - 前記表示は、
複数の前記未来時刻と、複数の前記未来時刻のそれぞれにおいて、前記セキュリティ対策を未適用な端末の数と、を対応付けた表示である、
請求項12に記載の情報処理装置。 - 前記表示は、
複数の前記未来時刻のそれぞれにおける、前記セキュリティ対策を未適用な端末の数を、時系列的にグラフ化した表示である、
請求項12に記載の情報処理装置。 - コンピュータに、
各端末に適用可能なセキュリティ対策に関するセキュリティ対策情報を取得する手順と、
前記各端末の稼働情報を取得する手順と、
前記セキュリティ対策情報と前記取得した稼働情報とに基づいて、未来時刻において、前記セキュリティ対策を未適用な端末の数を算出する算出手順と、
を実行させるためのプログラム。 - 前記算出手順では、前記セキュリティ対策情報と前記取得した稼働情報とに基づいて、前記各端末が前記セキュリティ対策を適用するタイミングを予測することにより、未来時刻において、前記セキュリティ対策を未適用な端末の数を算出する、
請求項15に記載のプログラム。 - 前記コンピュータに、
前記セキュリティ対策を未適用な端末の数を含む情報を表示装置上に表示する提示手順をさらに実行させるための、
請求項15に記載のプログラム。 - 前記表示は、
複数の前記未来時刻と、複数の前記未来時刻のそれぞれにおいて、前記セキュリティ対策を未適用な端末の数と、を対応付けた表示である、
請求項17に記載のプログラム。 - 前記表示は、
複数の前記未来時刻のそれぞれにおける、前記セキュリティ対策を未適用な端末の数を、時系列的にグラフ化した表示である、
請求項17に記載のプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019182564A JP6746084B2 (ja) | 2019-10-03 | 2019-10-03 | 情報処理装置、情報処理方法、プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019182564A JP6746084B2 (ja) | 2019-10-03 | 2019-10-03 | 情報処理装置、情報処理方法、プログラム |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016067734A Division JP6597452B2 (ja) | 2016-03-30 | 2016-03-30 | 情報処理装置、情報処理方法、プログラム |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020127127A Division JP7226819B2 (ja) | 2020-07-28 | 2020-07-28 | 情報処理装置、情報処理方法、プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019220231A JP2019220231A (ja) | 2019-12-26 |
JP6746084B2 true JP6746084B2 (ja) | 2020-08-26 |
Family
ID=69096766
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019182564A Active JP6746084B2 (ja) | 2019-10-03 | 2019-10-03 | 情報処理装置、情報処理方法、プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6746084B2 (ja) |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4469910B1 (ja) * | 2008-12-24 | 2010-06-02 | 株式会社東芝 | セキュリティ対策機能評価プログラム |
JP5509763B2 (ja) * | 2009-09-18 | 2014-06-04 | ソニー株式会社 | 情報処理装置、情報処理方法、通信装置、通信方法、プログラム、及び相互認証システム |
US8800045B2 (en) * | 2011-02-11 | 2014-08-05 | Achilles Guard, Inc. | Security countermeasure management platform |
JP2012208863A (ja) * | 2011-03-30 | 2012-10-25 | Hitachi Ltd | 脆弱性判定システム、脆弱性判定方法、および、脆弱性判定プログラム |
WO2015114791A1 (ja) * | 2014-01-31 | 2015-08-06 | 株式会社日立製作所 | セキュリティ管理装置 |
-
2019
- 2019-10-03 JP JP2019182564A patent/JP6746084B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2019220231A (ja) | 2019-12-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10216560B2 (en) | Integration based anomaly detection service | |
CN111538634B (zh) | 计算系统、方法及存储介质 | |
US9507936B2 (en) | Systems, methods, apparatuses, and computer program products for forensic monitoring | |
US9542213B2 (en) | Method and system for identifying virtualized operating system threats in a cloud computing environment | |
JP6891583B2 (ja) | 情報処理装置、情報処理方法、プログラム | |
US20160224400A1 (en) | Automatic root cause analysis for distributed business transaction | |
JP7255636B2 (ja) | 端末管理装置、端末管理方法、およびプログラム | |
US11822671B2 (en) | Information processing device, information processing method, and non-transitory computer readable medium for identifying terminals without security countermeasures | |
JP6746084B2 (ja) | 情報処理装置、情報処理方法、プログラム | |
JP7226819B2 (ja) | 情報処理装置、情報処理方法、プログラム | |
JP2020184372A (ja) | 情報処理装置、セキュリティ情報配信方法、及びプログラム | |
US20160224990A1 (en) | Customer health tracking system based on machine data and human data | |
JP7513205B2 (ja) | 決定方法、決定装置及び決定プログラム | |
WO2020240766A1 (ja) | 評価装置、システム、制御方法、及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191025 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20191025 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200630 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200713 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6746084 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |