JP6760300B2 - 情報処理装置、セキュリティ管理システム、セキュリティ対策提示方法、及びプログラム - Google Patents
情報処理装置、セキュリティ管理システム、セキュリティ対策提示方法、及びプログラム Download PDFInfo
- Publication number
- JP6760300B2 JP6760300B2 JP2017546508A JP2017546508A JP6760300B2 JP 6760300 B2 JP6760300 B2 JP 6760300B2 JP 2017546508 A JP2017546508 A JP 2017546508A JP 2017546508 A JP2017546508 A JP 2017546508A JP 6760300 B2 JP6760300 B2 JP 6760300B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- operation information
- security risk
- type
- managed device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Debugging And Monitoring (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
セキュリティリスクを有する管理対象装置に適用可能な対処を示す対処情報と、管理対象装置の稼働情報の種類と前記セキュリティリスクに対する対処との対応関係を定義する定義情報とを用いて、前記セキュリティリスクを有する管理対象装置に適用可能な対処に対応する稼働情報の種類を特定する特定手段と、
前記特定した種類の稼働情報を取得する取得手段と、
前記取得した稼働情報を、前記セキュリティリスクを有する管理対象装置に適用可能な対処に対応付けて表示装置に表示させる表示処理手段と、
を備える情報処理装置が提供される。
管理対象装置の稼働情報の種類をセキュリティリスクへの対処別に定義する定義情報を外部の管理装置に配信する定義情報配信手段を備える情報処理装置が提供される。
管理装置とサーバ装置とを備えるシステムであって、
前記サーバ装置は、
管理対象装置の稼働情報の種類をセキュリティリスクに対する対処別に定義する定義情報を外部の管理装置に配信する定義情報配信手段を備え、
前記管理装置は、
セキュリティリスクを有する管理対象装置に適用可能な対処を示す対処情報と前記定義情報とを用いて、前記セキュリティリスクを有する管理対象装置に適用可能な対処に対応する稼働情報の種類を特定する特定手段と、
前記特定した種類の稼働情報を取得する取得手段と、
前記取得した稼働情報を、前記セキュリティリスクを有する管理対象装置に適用可能な対処に対応付けて表示装置に表示させる表示処理手段を備える、
セキュリティ管理システムが提供される。
コンピュータが、
セキュリティリスクを有する管理対象装置に適用可能な対処を示す対処情報と、管理対象装置の稼働情報の種類と前記セキュリティリスクに対する対処との対応関係を定義する定義情報とを用いて、前記セキュリティリスクを有する管理対象装置に適用可能な対処に対応する稼働情報の種類を特定し、
前記特定した種類の稼働情報を取得し、
前記取得した稼働情報を、前記セキュリティリスクを有する管理対象装置に適用可能な対処に対応付けて表示装置に表示させる、
ことを含むセキュリティ対策提示方法が提供される。
コンピュータを、
セキュリティリスクを有する管理対象装置に適用可能な対処を示す対処情報と、管理対象装置の稼働情報の種類と前記セキュリティリスクに対する対処との対応関係を定義する定義情報とを用いて、前記セキュリティリスクを有する管理対象装置に適用可能な対処に対応する稼働情報の種類を特定する特定手段、
前記特定した種類の稼働情報を取得する取得手段、
前記取得した稼働情報を、前記セキュリティリスクを有する管理対象装置に適用可能な対処に対応付けて表示装置に表示させる表示処理手段、
として機能させるためのプログラムが提供される。
セキュリティリスクを有する管理対象装置に適用可能な対処を示す対処情報と、前記管理対象装置の稼働情報であって、稼働情報の種類と前記セキュリティリスクに対する対処との対応関係を定義する定義情報を用いて特定される、前記管理対象装置に適用可能な対処に対応する種類の稼働情報と、を対応付けて表示装置に表示させる表示処理手段、
を備える情報処理装置が提供される。
図1は、本発明の第1実施形態の管理装置10の処理構成を概念的に示す図である。管理装置10は、本願発明の情報処理装置の一例である。図1に示されるように、本実施形態の管理装置10は、特定部110と、取得部120と、表示処理部130とを備える。
図6は、第1実施形態の管理装置10ハードウエア構成を概念的に示す図である。
図7を用いて、本実施形態の管理装置10の動作について説明する。図7は、第1実施形態の管理装置10の処理の流れを示すフローチャートである。
以上、本実施形態によれば、管理対象装置に適用可能な対処と、各対処を選択する際に参考となる管理対象装置の稼働情報とを対応付けた画面が、表示装置を介して管理装置10のオペレータ(セキュリティ管理者)に提示される。これにより、セキュリティ管理者は、対処別に対応付けて表示される稼働情報を参照して、各管理対象装置についてどの対処を適用すべきかを判断することができる。
〔処理構成〕
本実施形態の管理装置10は、第1実施形態と同様の構成を有する。
以上、本実施形態によれば、各対処を選択する際に参考となる管理対象装置の稼働情報が複数ある場合に、その中で優先度が高い稼働情報が識別可能な状態で表示装置に表示される。これにより、セキュリティ管理者は、各管理対象装置についてどの対処を適用すべきかを判断する際、より有用な情報がどれであるかを一目で識別することができる。
本実施形態の管理装置10は、第1実施形態と同様の構成を有する。また、本実施形態の管理装置10は、第2実施形態の構成を更に含んでいてもよい。
以上、本実施形態によれば、より有益な情報を絞り込むために予め定められた条件を満たす稼働情報が強調された状態で表示装置に表示される。これにより、セキュリティ管理者は、各管理対象装置についてどの対処を適用すべきかを判断する際、より有用な情報がどれであるかを一目で識別することができる。
本実施形態では、上述の各実施形態の管理装置10を含むセキュリティ管理システム1について説明する。
図12は、第4実施形態のセキュリティ管理システム1の構成を概念的に示す図である。セキュリティ管理システム1は、管理装置10、サーバ装置20、管理対象装置30および管理者用端末40を含んで構成される。管理者用端末40は、セキュリティ管理者が操作する据え置き型のPC(Personal Computer)、又は、タブレット端末やスマートフォンといった携帯端末などである。また管理対象装置30は第1実施形態で説明したとおりである。
本実施形態のセキュリティ管理システム1のハードウエア構成を、図14を用いて説明する。図14は、第4実施形態のセキュリティ管理システム1のハードウエア構成を概念的に示す図である。
管理装置10は、図6と同様のハードウエア構成を有する。第1実施形態と同様に、ストレージ103は、本実施形態の定義情報取得部140、情報収集部150、セキュリティリスク判定部160を含む各処理部の機能を実現するためのプログラムを記憶しており、プロセッサ101が各プログラムを実行することにより、本実施形態の各処理部が実現される。また、ストレージ103は、本実施形態の定義情報記憶部142の役割も果たす。
サーバ装置20は、プロセッサ201、メモリ202、ストレージ203、及び通信インタフェース(通信I/F)204などを備える。プロセッサ201、メモリ202、ストレージ203、通信インタフェース204は、相互にデータを送受信するためのデータ伝送路で接続されている。
図15を用いて、本実施形態のセキュリティ管理システム1の動作例について説明する。図15は、第4実施形態のセキュリティ管理システム1の処理の流れを示すシーケンス図である。
以上、本実施形態では、サーバ装置20から定義情報が配信され、管理装置10の定義情報記憶部142に格納される。管理装置10では、定義情報記憶部142の定義情報を用いて、セキュリティリスクを有する管理対象装置30、及び、管理対象装置30から収集する各種情報を判定する。これにより、本実施形態では、セキュリティリスクに関する最新の情報をサーバ装置20から取得し、上述の各実施形態で説明したような画面を生成してセキュリティ管理者に提示することが可能となる。
〔処理構成〕
図17は、第5実施形態の管理装置10の処理構成を概念的に示す図である。図17に示されるように、本実施形態の管理装置10は表示処理部130を備える。
本実施形態の管理装置10は、例えば図6に示されるようなハードウエア構成を有する。ストレージ103は、本実施形態の表示処理部130の機能を実現するプログラムを格納しており、プロセッサ101がこのプログラムを実行することによって本実施形態の表示処理部130が実現される。
本実施形態の表示処理部130は、例えば、次のように動作する。一例として、管理装置10と通信可能に接続された外部装置が、管理対象装置に適用可能な対処の調査と、図3に示されるような定義情報を用いて特定される種類の稼働情報の収集とを実行し、表示処理部130はその処理結果を取得する。この場合、表示処理部130は、外部装置から取得した情報を基に、例えば図5に示されるような画面を表示装置に表示させることができる。またこれに限らず、表示処理部130は、管理対象装置に適用可能な対処の調査結果のみを外部装置から取得してもよい。この場合、表示処理部130は、その調査結果を受け取った後、図3に示されるような定義情報を用いて、管理対象装置に適用可能な対処に対応する稼働情報の種類を特定する。そして、表示処理部130は、特定した種類の稼働情報を管理対象装置から取得し、その管理対象装置に適用可能な対処と、その対処に対応する稼働情報とを対応付けて表示する。また、管理対象装置の稼働情報を収集および蓄積する記憶部が存在する場合、表示処理部130は、定義情報を用いて特定した種類の稼働情報をその記憶部から取得してもよい。この「管理対象装置の稼働情報を収集および蓄積する記憶部」は、管理装置10に備えられていてもよいし、管理装置10と通信可能に接続された外部装置に備えられていてもよい。また、表示処理部130は、図13に示されるような情報が所定の記憶部に格納されている場合、その情報を用いて、管理対象装置に適用可能な対処の調査を併せて実行することもできる。この「所定の記憶部」は、管理装置10に備えられていてもよいし、管理装置10と通信可能に接続された外部装置に備えられていてもよい。
本実施形態によっても、第1実施形態と同様に、管理対象装置に適用可能な対処と、その対処に対応する稼働情報とを対応付けて表示する画面をセキュリティ管理者に提示することができる。これにより、第1実施形態と同様の効果を得ることができる。
1.
セキュリティリスクを有する管理対象装置に適用可能な対処を示す対処情報と、管理対象装置の稼働情報の種類と前記セキュリティリスクに対する対処との対応関係を定義する定義情報とを用いて、前記セキュリティリスクを有する管理対象装置に適用可能な対処に対応する稼働情報の種類を特定する特定手段と、
前記特定した種類の稼働情報を取得する取得手段と、
前記取得した稼働情報を、前記セキュリティリスクを有する管理対象装置に適用可能な対処に対応付けて表示装置に表示させる表示処理手段と、
を備える情報処理装置。
2.
前記定義情報を外部のサーバ装置から取得する定義情報取得手段を更に備える、
1.に記載の情報処理装置。
3.
前記稼働情報の種類別に優先度が予め定められており、
前記表示処理手段は、
前記稼働情報の種類別の優先度に基づいて、各稼働情報の表示順序または表示状態の少なくともいずれか一方を制御する、
1.または2.に記載の情報処理装置。
4.
前記表示処理手段は、
予め定められた条件を満たす稼働情報を判定し、当該条件を満たす稼働情報を識別可能な状態で前記表示装置に表示させる、
1.から3.のいずれか1つに記載の情報処理装置。
5.
前記稼働情報は、前記管理対象装置の稼働履歴または稼働予定の少なくとも一方を含む、
1.から4.のいずれか1つに記載の情報処理装置。
6. 管理対象装置の稼働情報の種類をセキュリティリスクへの対処別に定義する定義情報を外部の管理装置に配信する定義情報配信手段を備える情報処理装置。
7.
管理装置とサーバ装置とを備えるシステムであって、
前記サーバ装置は、
管理対象装置の稼働情報の種類をセキュリティリスクに対する対処別に定義する定義情報を外部の管理装置に配信する定義情報配信手段を備え、
前記管理装置は、
セキュリティリスクを有する管理対象装置に適用可能な対処を示す対処情報と前記定義情報とを用いて、前記セキュリティリスクを有する管理対象装置に適用可能な対処に対応する稼働情報の種類を特定する特定手段と、
前記特定した種類の稼働情報を取得する取得手段と、
前記取得した稼働情報を、前記セキュリティリスクを有する管理対象装置に適用可能な対処に対応付けて表示装置に表示させる表示処理手段を備える、
セキュリティ管理システム。
8.
前記稼働情報の種類別に優先度が予め定められており、
前記表示処理手段は、
前記稼働情報の種類別の優先度に基づいて、各稼働情報の表示順序または表示状態の少なくともいずれか一方を制御する、
7.に記載のセキュリティ管理システム。
9.
前記表示処理手段は、
予め定められた条件を満たす稼働情報を判定し、当該条件を満たす稼働情報を識別可能な状態で前記表示装置に表示させる、
7.または8.に記載のセキュリティ管理システム。
10.
前記稼働情報は、前記管理対象装置の稼働履歴または稼働予定の少なくとも一方を含む、
7.から9.のいずれか1つに記載のセキュリティ管理システム。
11.
コンピュータが、
セキュリティリスクを有する管理対象装置に適用可能な対処を示す対処情報と、管理対象装置の稼働情報の種類と前記セキュリティリスクに対する対処との対応関係を定義する定義情報とを用いて、前記セキュリティリスクを有する管理対象装置に適用可能な対処に対応する稼働情報の種類を特定し、
前記特定した種類の稼働情報を取得し、
前記取得した稼働情報を、前記セキュリティリスクを有する管理対象装置に適用可能な対処に対応付けて表示装置に表示させる、
ことを含むセキュリティ対策提示方法。
12.
コンピュータが、
前記定義情報を外部のサーバ装置から取得する、
ことを更に含む11.に記載のセキュリティ対策提示方法。
13.
前記稼働情報の種類別に優先度が予め定められており、
前記コンピュータが、
前記稼働情報の種類別の優先度に基づいて、各稼働情報の表示順序または表示状態の少なくともいずれか一方を制御する、
ことを更に含む11.または12.に記載のセキュリティ対策提示方法。
14.
前記コンピュータが、
予め定められた条件を満たす稼働情報を判定し、当該条件を満たす稼働情報を識別可能な状態で前記表示装置に表示させる、
ことを更に含む11.から13.のいずれか1つに記載のセキュリティ対策提示方法。
15.
前記稼働情報は、前記管理対象装置の稼働履歴または稼働予定の少なくとも一方を含む、
11.から14.のいずれか1つに記載のセキュリティ対策提示方法。
16.
コンピュータが、
管理対象装置の稼働情報の種類をセキュリティリスクへの対処別に定義する定義情報を外部の管理装置に配信することを含むセキュリティ情報配信方法。
17.
コンピュータを、
セキュリティリスクを有する管理対象装置に適用可能な対処を示す対処情報と、管理対象装置の稼働情報の種類と前記セキュリティリスクに対する対処との対応関係を定義する定義情報とを用いて、前記セキュリティリスクを有する管理対象装置に適用可能な対処に対応する稼働情報の種類を特定する特定手段、
前記特定した種類の稼働情報を取得する取得手段、
前記取得した稼働情報を、前記セキュリティリスクを有する管理対象装置に適用可能な対処に対応付けて表示装置に表示させる表示処理手段、
として機能させるためのプログラム。
18.
前記コンピュータを、
前記定義情報を外部のサーバ装置から取得する定義情報取得手段、
として更に機能させるための17.に記載のプログラム。
19.
前記稼働情報の種類別に優先度が予め定められており、
前記コンピュータを、
前記稼働情報の種類別の優先度に基づいて、各稼働情報の表示順序または表示状態の少なくともいずれか一方を制御する手段、
として更に機能させるための17.または18.に記載のプログラム。
20.
前記コンピュータを、
予め定められた条件を満たす稼働情報を判定し、当該条件を満たす稼働情報を識別可能な状態で前記表示装置に表示させる手段、
として更に機能させるための17.から19.のいずれか1つに記載のプログラム。
21.
前記稼働情報は、前記管理対象装置の稼働履歴または稼働予定の少なくとも一方を含む、
17.から20.のいずれか1つに記載のプログラム。
22.
コンピュータを、
管理対象装置の稼働情報の種類をセキュリティリスクへの対処別に定義する定義情報を外部の管理装置に配信する定義情報配信手段として機能させるためプログラム。
23.
セキュリティリスクを有する管理対象装置に適用可能な対処を示す対処情報と、前記管理対象装置の稼働情報であって、稼働情報の種類と前記セキュリティリスクに対する対処との対応関係を定義する定義情報を用いて特定される、前記管理対象装置に適用可能な対処に対応する種類の稼働情報と、を対応付けて表示装置に表示させる表示処理手段、
を備える情報処理装置。
Claims (9)
- セキュリティリスクを有する管理対象装置に適用可能な対処を示す対処情報と、管理対象装置の稼働情報の種類と前記セキュリティリスクに対する対処との対応関係を定義する定義情報とを用いて、前記セキュリティリスクを有する管理対象装置に適用可能な対処に対応する稼働情報の種類を特定する特定手段と、
前記特定した種類の稼働情報を取得する取得手段と、
前記取得した稼働情報を、前記セキュリティリスクを有する管理対象装置に適用可能な対処に対応付けて表示装置に表示させる表示処理手段と、
を備える情報処理装置。 - 前記定義情報を外部のサーバ装置から取得する定義情報取得手段を更に備える、
請求項1に記載の情報処理装置。 - 前記稼働情報の種類別に優先度が予め定められており、
前記表示処理手段は、
前記稼働情報の種類別の優先度に基づいて、各稼働情報の表示順序または表示状態の少なくともいずれか一方を制御する、
請求項1または2に記載の情報処理装置。 - 前記表示処理手段は、
予め定められた条件を満たす稼働情報を判定し、当該条件を満たす稼働情報を識別可能な状態で前記表示装置に表示させる、
請求項1から3のいずれか1項に記載の情報処理装置。 - 前記稼働情報は、前記管理対象装置の稼働履歴または稼働予定の少なくとも一方を含む、
請求項1から4のいずれか1項に記載の情報処理装置。 - 管理装置とサーバ装置とを備えるシステムであって、
前記サーバ装置は、
管理対象装置の稼働情報の種類をセキュリティリスクに対する対処別に定義する定義情報を外部の管理装置に配信する定義情報配信手段を備え、
前記管理装置は、
セキュリティリスクを有する管理対象装置に適用可能な対処を示す対処情報と前記定義情報とを用いて、前記セキュリティリスクを有する管理対象装置に適用可能な対処に対応する稼働情報の種類を特定する特定手段と、
前記特定した種類の稼働情報を取得する取得手段と、
前記取得した稼働情報を、前記セキュリティリスクを有する管理対象装置に適用可能な対処に対応付けて表示装置に表示させる表示処理手段を備える、
セキュリティ管理システム。 - コンピュータが、
セキュリティリスクを有する管理対象装置に適用可能な対処を示す対処情報と、管理対象装置の稼働情報の種類と前記セキュリティリスクに対する対処との対応関係を定義する定義情報とを用いて、前記セキュリティリスクを有する管理対象装置に適用可能な対処に対応する稼働情報の種類を特定し、
前記特定した種類の稼働情報を取得し、
前記取得した稼働情報を、前記セキュリティリスクを有する管理対象装置に適用可能な対処に対応付けて表示装置に表示させる、
ことを含むセキュリティ対策提示方法。 - コンピュータを、
セキュリティリスクを有する管理対象装置に適用可能な対処を示す対処情報と、管理対象装置の稼働情報の種類と前記セキュリティリスクに対する対処との対応関係を定義する定義情報とを用いて、前記セキュリティリスクを有する管理対象装置に適用可能な対処に対応する稼働情報の種類を特定する特定手段、
前記特定した種類の稼働情報を取得する取得手段、
前記取得した稼働情報を、前記セキュリティリスクを有する管理対象装置に適用可能な対処に対応付けて表示装置に表示させる表示処理手段、
として機能させるためのプログラム。 - セキュリティリスクを有する管理対象装置に適用可能な対処を示す対処情報と、前記管理対象装置の稼働情報であって、稼働情報の種類と前記セキュリティリスクに対する対処との対応関係を定義する定義情報を用いて特定される、前記管理対象装置に適用可能な対処に対応する種類の稼働情報と、を対応付けて表示装置に表示させる表示処理手段、
を備える情報処理装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015205493 | 2015-10-19 | ||
JP2015205493 | 2015-10-19 | ||
PCT/JP2016/080177 WO2017069020A1 (ja) | 2015-10-19 | 2016-10-12 | 情報処理装置、セキュリティ管理システム、セキュリティ対策提示方法、セキュリティ情報配信方法、及びプログラム |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020123483A Division JP2020184372A (ja) | 2015-10-19 | 2020-07-20 | 情報処理装置、セキュリティ情報配信方法、及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2017069020A1 JPWO2017069020A1 (ja) | 2018-08-09 |
JP6760300B2 true JP6760300B2 (ja) | 2020-09-23 |
Family
ID=58557488
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017546508A Active JP6760300B2 (ja) | 2015-10-19 | 2016-10-12 | 情報処理装置、セキュリティ管理システム、セキュリティ対策提示方法、及びプログラム |
JP2020123483A Pending JP2020184372A (ja) | 2015-10-19 | 2020-07-20 | 情報処理装置、セキュリティ情報配信方法、及びプログラム |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020123483A Pending JP2020184372A (ja) | 2015-10-19 | 2020-07-20 | 情報処理装置、セキュリティ情報配信方法、及びプログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US10699019B2 (ja) |
JP (2) | JP6760300B2 (ja) |
SG (1) | SG11201803280QA (ja) |
TW (1) | TWI672604B (ja) |
WO (1) | WO2017069020A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10757140B2 (en) * | 2018-08-30 | 2020-08-25 | Nec Corporation | Monitoring event streams in parallel through data slicing |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3883869B2 (ja) * | 1999-11-10 | 2007-02-21 | 三菱電機株式会社 | 情報端末、サーバ、情報表示システムおよび情報表示方法 |
JP2003162504A (ja) * | 2001-11-26 | 2003-06-06 | Hitachi Ltd | 障害分析支援システム |
US7519996B2 (en) | 2003-08-25 | 2009-04-14 | Hewlett-Packard Development Company, L.P. | Security intrusion mitigation system and method |
JP4852309B2 (ja) * | 2005-12-27 | 2012-01-11 | 株式会社日立製作所 | 資産管理装置及び資産管理方法 |
JP5304243B2 (ja) | 2006-07-06 | 2013-10-02 | 日本電気株式会社 | セキュリティリスク管理システム、装置、方法、およびプログラム |
JP2008198090A (ja) | 2007-02-15 | 2008-08-28 | Hitachi Software Eng Co Ltd | セキュリティ管理システム |
JP5020776B2 (ja) * | 2007-10-29 | 2012-09-05 | 株式会社エヌ・ティ・ティ・データ | 情報セキュリティ対策決定支援装置及び方法ならびにコンピュータプログラム |
WO2009116173A1 (ja) * | 2008-03-21 | 2009-09-24 | 富士通株式会社 | 対策選択プログラム、対策選択装置および対策選択方法 |
TW201122895A (en) | 2009-12-30 | 2011-07-01 | Trade Van Information Services Co | Security operation and instant messaging system, its union defense system and union defense method. |
KR101295709B1 (ko) * | 2011-08-24 | 2013-09-16 | 주식회사 팬택 | 백그라운드 프로세스에 대한 보안 정보 제공 장치 및 방법 |
TW201512862A (zh) | 2013-09-26 | 2015-04-01 | Chunghwa Telecom Co Ltd | 一種與資訊安全風險評鑑結合的隱私衝擊分析方法 |
JP2015130152A (ja) * | 2013-12-06 | 2015-07-16 | 三菱電機株式会社 | 情報処理装置及びプログラム |
US9298936B2 (en) | 2014-06-25 | 2016-03-29 | Airwatch Llc | Issuing security commands to a client device |
TWI627597B (zh) | 2014-09-11 | 2018-06-21 | 吳富堯 | 風險管理之專家分析系統及其操作方法 |
-
2016
- 2016-10-12 WO PCT/JP2016/080177 patent/WO2017069020A1/ja active Application Filing
- 2016-10-12 JP JP2017546508A patent/JP6760300B2/ja active Active
- 2016-10-12 SG SG11201803280QA patent/SG11201803280QA/en unknown
- 2016-10-12 US US15/769,248 patent/US10699019B2/en active Active
- 2016-10-17 TW TW105133368A patent/TWI672604B/zh not_active IP Right Cessation
-
2020
- 2020-07-20 JP JP2020123483A patent/JP2020184372A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
TW201717079A (zh) | 2017-05-16 |
JP2020184372A (ja) | 2020-11-12 |
TWI672604B (zh) | 2019-09-21 |
US10699019B2 (en) | 2020-06-30 |
WO2017069020A1 (ja) | 2017-04-27 |
SG11201803280QA (en) | 2018-05-30 |
JPWO2017069020A1 (ja) | 2018-08-09 |
US20180307842A1 (en) | 2018-10-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9507936B2 (en) | Systems, methods, apparatuses, and computer program products for forensic monitoring | |
US10084637B2 (en) | Automatic task tracking | |
JP2007164465A (ja) | クライアントセキュリティ管理システム | |
JP2018163537A (ja) | 情報処理装置、情報処理方法、プログラム | |
JP7255636B2 (ja) | 端末管理装置、端末管理方法、およびプログラム | |
US11822671B2 (en) | Information processing device, information processing method, and non-transitory computer readable medium for identifying terminals without security countermeasures | |
JP2020184372A (ja) | 情報処理装置、セキュリティ情報配信方法、及びプログラム | |
US9372990B2 (en) | Detecting heap spraying on a computer | |
JP6746084B2 (ja) | 情報処理装置、情報処理方法、プログラム | |
JP7226819B2 (ja) | 情報処理装置、情報処理方法、プログラム | |
US20200302003A1 (en) | Capture of Recently-Arrived Text Chunk of Real-Time Post-Appending Body of On-Screen Text | |
US9231969B1 (en) | Determining file risk based on security reputation of associated objects | |
WO2018168822A1 (ja) | セキュリティリスク管理装置、セキュリティリスク管理方法およびセキュリティリスク管理プログラム | |
WO2020240766A1 (ja) | 評価装置、システム、制御方法、及びプログラム | |
WO2021070216A1 (ja) | 脆弱性管理装置、脆弱性管理方法、及びプログラム | |
JP2024022321A (ja) | セキュリティ対策システム、構築装置、実行管理装置、セキュリティ対策方法、及びプログラム | |
CN105787358B (zh) | 一种应用程序动态菜单实现方法及装置 | |
JP2009266146A (ja) | 情報管理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180416 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190911 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200519 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200720 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200804 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200817 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6760300 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |