JP6885087B2 - 情報処理装置、情報処理方法、プログラムおよび情報処理システム - Google Patents

情報処理装置、情報処理方法、プログラムおよび情報処理システム Download PDF

Info

Publication number
JP6885087B2
JP6885087B2 JP2017022145A JP2017022145A JP6885087B2 JP 6885087 B2 JP6885087 B2 JP 6885087B2 JP 2017022145 A JP2017022145 A JP 2017022145A JP 2017022145 A JP2017022145 A JP 2017022145A JP 6885087 B2 JP6885087 B2 JP 6885087B2
Authority
JP
Japan
Prior art keywords
network
server
information processing
security risk
management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017022145A
Other languages
English (en)
Other versions
JP2018129710A (ja
Inventor
ユスティヌス ジュリ
ユスティヌス ジュリ
和也 紺野
和也 紺野
敏規 若子
敏規 若子
知寛 小澤
知寛 小澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2017022145A priority Critical patent/JP6885087B2/ja
Priority to US15/874,990 priority patent/US20180227318A1/en
Publication of JP2018129710A publication Critical patent/JP2018129710A/ja
Application granted granted Critical
Publication of JP6885087B2 publication Critical patent/JP6885087B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0604Management of faults, events, alarms or notifications using filtering, e.g. reduction of information by using priority, element types, position or time
    • H04L41/0627Management of faults, events, alarms or notifications using filtering, e.g. reduction of information by using priority, element types, position or time by acting on the notification or alarm source
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/35Switches specially adapted for specific applications
    • H04L49/354Switches specially adapted for specific applications for supporting virtual local area networks [VLAN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、情報処理装置、情報処理方法、プログラムおよび情報処理システムに関する。
複数のコンピュータがネットワークで接続された業務システムが利用されている。このような業務システムには、ネットワーク上のコンピュータに係るセキュリティに係る問題を検知する検知システムを利用する業務システムも存在する。検知システムでは、例えば、コンピュータウイルスに感染したコンピュータを検知すると、当該コンピュータを業務システムから切り離すことで、コンピュータウイルスによる業務システムへの影響を低減するものがある(非特許文献1、2参照)。
トレンドマイクロ株式会社、"総合サーバセキュリティ対策製品の最新バージョン「Trend Micro Deep Security 9.5」を提供開始"、[online]、平成26年10月30日、[平成29年1月10日検索]、インターネット<URL:http://www.trendmicro.co.jp/jp/about-us/press-releases/articles/20141027012409.html> 日本電気株式会社、"サイバー攻撃自動防御ソリューション"、[online]、[平成29年1月10日検索]、インターネット<URL:http://jpn.nec.com/sdn/sol08.html>
業務システムの管理者は、例えば、コンピュータウイルスに感染したコンピュータの調査およびコンピュータウイルスの駆除を含む検疫作業を実施する。検疫作業は、例えば、コンピュータウイルスに感染したコンピュータを業務システムとは異なるネットワークに接続して実施される。検疫作業が業務システムとは異なるネットワークで行われることにより、検疫作業による業務システムへの影響が抑制される。
しかしながら、コンピュータウイルスに感染したコンピュータに対する検疫作業のために、業務ネットワークと異なるネットワークを用意し、用意したネットワークに当該コンピュータを接続することは、管理者にとって負担となる。
そこで、開示の技術の1つの側面は、セキュリティリスクが発生したコンピュータへの対処をより容易に実施できる情報処理装置を提供することを課題とする。
開示の技術の1つの側面は、次のような情報処理装置によって例示される。本情報処理装置は、第1のネットワーク並びに複数のコンピュータが接続された第2のネットワークに接続された切替装置と通信可能に接続される。本情報処理装置は、受信部および指示部を有する。受信部は、複数のコンピュータのいずれかにおいて検知されたセキュリティリスクの通知を受信する。指示部は、受信部が通知を受信すると、セキュリティリスクが検知されたコンピュータの接続先ネットワークとセキュリティリスクが検知されていないコンピュータの接続先ネットワークのうち、一方を第1のネットワークとし他方を第2のネットワークとするように切替装置に指示する。
本情報処理装置は、セキュリティリスクが発生したコンピュータへの対処をより容易に実施することができる。
図1は、業務サーバが物理サーバである場合の検疫システムを例示する図である。 図2は、業務サーバが仮想サーバである場合の検疫システムを例示する図である。 図3は、情報処理装置のハードウェア構成の一例を示す図である。 図4は、切替管理サーバの処理ブロックの一例を示す図である。 図5は、仮想環境管理サーバ管理テーブルの一例を示す図である。 図6は、ウイルス対策ソフト管理サーバ管理テーブルの一例を示す図である。 図7は、物理スイッチ管理テーブルの一例を示す図である。 図8は、論理サーバ管理テーブルの一例を示す図である。 図9は、論理サーバネットワーク管理テーブルの一例を示す図である。 図10は、論理サーバネットワーク切り替え管理テーブルの一例を示す図である。 図11は、アクションカスタマイズ管理テーブルの一例を示す図である。 図12は、通知内容格納テーブルの一例を示す図である。 図13は、発生イベント格納テーブルの一例を示す図である。 図14は、メール送信サーバ管理テーブルの一例を示す図である。 図15は、仮想環境管理テーブルの一例を示す図である。 図16は、仮想サーバ管理テーブルの一例を示す図である。 図17は、物理サーバ管理テーブルの一例を示す図である。 図18は、物理スイッチポート情報管理テーブルの一例を示す図である。 図19は、仮想スイッチポート情報管理テーブルの一例を示す図である。 図20は、メール内容管理テーブルの一例を示す図である。 図21は、ウイルス対策ソフト管理サーバ定義テーブルの一例を示す図である。 図22は、定義テーブルの「メッセージ形式」の第1の例を示す図である。 図23は、定義テーブルの「メッセージ形式」の第2の例を示す図である。 図24は、定義テーブルの「メッセージ形式」の第3の例を示す図である。 図25は、SNMPトラップによって通知される情報の一例を示す図である。 図26は、SNMPトラップのパケットの一例を示す図である。 図27は、SNMPトラップの受信に伴い、制御プロセスによって発生イベント格納テーブルに格納されるセキュリティリスク通知を例示する図である。 図28は、業務サーバが物理サーバである場合のネットワーク切り替え処理の概略を示す図の一例である。 図29は、業務サーバが仮想サーバである場合のネットワーク切り替え処理の概略を示す図の一例である。 図30は、業務サーバが物理サーバである場合のコンピュータウイルス感染時における管理者および利用者への通知処理の概略を示す図の一例である。 図31は、業務サーバが物理サーバである場合の検疫終了時における利用者への通知処理の概略を示す図の一例である。 図32は、業務サーバが仮想サーバである場合のコンピュータウイルス感染時における管理者および利用者への通知処理の概略を示す図の一例である。 図33は、業務サーバが仮想サーバである場合における利用者への検疫終了時の通知処理の概略を示す図の一例である。 図34は、第1実施形態に係る検疫システムにおける処理の一例を示す図である。 図35は、論理サーバがコンピュータウイルスに感染した場合における管理者および利用者への通知処理の一例を示す図である。 図36は、第1実施形態に係る検疫システムにおけるコンピュータウイルス検疫後の処理の一例を示す図である。 図37は、論理サーバの検疫完了後における利用者への通知処理の一例を示す図である。 図38は、切替サーバによる受信した通知の解析処理の一例を示す図である。 図39は、管理者によって実施される検疫システムの構築から運用までの作業フローの一例を示す図である。
以下、図面を参照して、一実施形態に係る検疫システムについて説明する。以下に示す実施形態の構成は例示であり、開示の技術は実施形態の構成に限定されない。
<第1実施形態>
第1実施形態では、ウイルスに感染した業務サーバを検疫Local Area Network(LAN)に接続を切り替える検疫システムが例示される。業務サーバは物理サーバであっても仮想サーバであってもよい。図1および図2は、第1実施形態に係る検疫システム1の一例を示す図である。以下、図面を参照して、第1実施形態に係る検疫システム1について説明する。検疫システム1は、「情報処理システム」の一例である。
図1は、業務サーバ22が物理サーバである場合の検疫システム1を例示する図である。検疫システム1は、複数の業務サーバ22(22a、22b)、ウイルス対策ソフト管理サーバ20、切替管理サーバ21、Layer 2 スイッチ(L2スイッチ)23、運用LAN11N、検疫LAN10Nおよび管理LAN12Nを含む。
業務サーバ22は、情報処理装置である。業務サーバ22は、利用者に様々なサービスを運用LAN11Nを介して提供する。業務サーバ22は、運用LAN11Nおよび管理LAN12Nに接続される。業務サーバ22には、ウイルス対策ソフト30がインストールされている。ウイルス対策ソフト30は、既知のコンピュータウイルスを業務サーバ22上で検知すると、当該コンピュータウイルスの駆除を行うことができる。また、ウイルス対策ソフト30は、例えば、業務サーバ22上でコンピュータウイルスを検知したり業務サーバ22がコンピュータウイルスに感染したりした場合、ウイルス対策ソフト管理サーバ20に管理LAN12Nを介して発生したコンピュータウイルスへの感染等を通知する。業務サーバ22は、「コンピュータ」の一例である。
ウイルス対策ソフト管理サーバ20は、業務サーバ22にインストールされているウイルス対策ソフト30の管理を行う情報処理装置である。ウイルス対策ソフト管理サーバ20は、管理LAN12Nおよび検疫LAN10Nに接続される。ウイルス対策ソフト管理サーバ20は、業務サーバ22上で稼働するウイルス対策ソフト30からの通知を管理LAN12Nを介して受信する。通知を受信したウイルス対策ソフト管理サーバ20は、受信した通知を切替管理サーバ21に管理LAN12Nを介して通知する。ウイルス対策ソフト管理サーバ20は、「コンピュータにおけるセキュリティリスクに対処するサーバ」
の一例である。ウイルス対策ソフト管理サーバ20の切替管理サーバ21に通知を行う処理は、「送信部」による処理の一例である。
切替管理サーバ21は、業務サーバ22の接続先ネットワークを運用LAN11Nと検疫LAN10Nとの間で切り替える情報処理装置である。切り替えは、例えば、図1に例示されるL2スイッチ23または図2に例示される仮想環境管理サーバ24を介して仮想スイッチ26に指示をすることで実行される。切替管理サーバ21は、「情報処理装置」の一例である。切替管理サーバ21は、「第2のコンピュータ」の一例でもある。
L2スイッチ23は、Virtual LAN(VLAN)を設定できるネットワークスイッチで
ある。L2スイッチ23は、運用LAN11N、検疫LAN10Nおよび管理LAN12Nに接続される。L2スイッチ23は、VLANの設定によって、運用LAN11N、検疫LAN10Nおよび管理LAN12Nとの間で互いに通信できないようにしている。L2スイッチ23は、切替管理サーバ21からの指示に基づいてVLANの設定を変更可能である。VLANの設定が変更されることで、例えば、業務サーバ22のいずれかを運用LAN11Nに接続させ、他の業務サーバ22を検疫LAN10Nに接続させることができる。L2スイッチ23は、「切替装置」の一例である。L2スイッチ23のVLAN設定は、「切替部」の一例である。
運用LAN11N、管理LAN12Nおよび検疫LAN10Nの各々は、複数の情報処理装置を相互に通信可能に接続するネットワークである。運用LAN11Nは、例えば、通常の業務で使用されるLANである。業務サーバ22が提供する各種サービスは、運用LAN11Nを介して利用可能である。管理LAN12Nは、例えば、コンピュータウイルス検知の通知、VLAN切替の指示等の検疫システム1の制御に用いられるネットワークである。検疫LAN10Nは、例えば、コンピュータウイルスに感染した業務サーバ22からコンピュータウイルスを除去する作業が実施されるネットワークである。検疫LAN10Nは、「第1のネットワーク」の一例である。運用LAN11Nは、「第2のネットワーク」の一例である。
図2は、業務サーバ22が仮想サーバである場合の検疫システム1を例示する図である。図1と共通の構成要素については同一の符号を付しその説明を省略する。図2を参照して、業務サーバ22が仮想サーバである場合の検疫システム1の構成について説明する。
仮想環境管理サーバ24は、仮想化サーバ25および仮想化サーバ25上で稼働する業務サーバ22、仮想スイッチ26を管理する情報処理装置である。仮想環境管理サーバ24は、例えば、切替管理サーバ21からの指示に応じて、仮想スイッチ26の設定を変更する。仮想スイッチ26の設定が変更されることで、業務サーバ22c、22d、22eのそれぞれの接続先ネットワークを変更できる。仮想環境管理サーバ24は、「切替装置」の一例である。
仮想化サーバ25は、ハイパーバイザー(HV)を備える情報処理装置である。仮想化サーバ25は、管理LAN12N、運用LAN11Nおよび検疫LAN10Nに接続される。仮想化サーバ25に備えられるハイパーバイザーは、仮想サーバの作成および作成した仮想サーバの設定変更等を行うソフトウェアである。ハイパーバイザー上では、業務サーバ22c、22d、22eおよび仮想スイッチ26が稼働する。仮想化サーバ25は、VMホストとも呼ばれる。
業務サーバ22c、22d、22eは、仮想サーバである。仮想サーバは、例えば、仮想化サーバ25に搭載されたCPU、メモリを含むリソースを組み合わせることで、独立した情報処理装置として仮想的に作成されたものである。業務サーバ22c、22d、2
2eは、仮想化サーバ25内の運用LAN11Nに接続される。仮想サーバは、VMゲストとも呼ばれる。
仮想スイッチ26は、ハイパーバイザー上で稼働するネットワークスイッチである。仮想スイッチ26は、仮想化サーバ25内の運用LAN11Nおよび検疫LAN10Nに接続される。仮想サーバである業務サーバ22c、22d、22eは、仮想ネットワークによって運用LAN11Nおよび検疫LAN10Nに接続されている。仮想スイッチ26は、仮想環境管理サーバ24からの指示に応じて、例えば、業務サーバ22c、22d、22eのいずれかを仮想化サーバ25内の運用LAN11Nに接続させ、他の業務サーバ22を仮想化サーバ25内の検疫LAN10Nに接続させることができる。仮想スイッチ26は、「切替装置」の一例である。
図3は、情報処理装置100のハードウェア構成の一例を示す図である。情報処理装置100は、Central Processing Unit(CPU)101、主記憶部102、補助記憶部1
03、通信部104および接続バスB1を含む。CPU101、主記憶部102、補助記憶部103および通信部104は、接続バスB1によって相互に接続されている。情報処理装置100は、ウイルス対策ソフト管理サーバ20、切替管理サーバ21、仮想環境管理サーバ24、仮想化サーバ25および業務サーバ22a、22bとして利用できる。
CPU101は、Microprocessor(MPU)、プロセッサとも呼ばれる。CPU101は、単一のプロセッサに限定される訳ではなく、マルチプロセッサ構成であってもよい。また、単一のソケットで接続される単一のCPU101がマルチコア構成を有していても良い。情報処理装置100では、CPU101が補助記憶部103に記憶されたプログラムを主記憶部102の作業領域に展開し、プログラムの実行を通じて周辺装置の制御を行う。これにより、情報処理装置100は、所定の目的に合致した処理を実行することができる。主記憶部102および補助記憶部103は、情報処理装置100が読み取り可能な記録媒体である。
主記憶部102は、CPU101から直接アクセスされる記憶部として例示される。主記憶部102は、Random Access Memory(RAM)およびRead Only Memory(ROM)を含む。
補助記憶部103は、各種のプログラムおよび各種のデータを読み書き自在に記録媒体に格納する。補助記憶部103は外部記憶装置とも呼ばれる。補助記憶部103には、オペレーティングシステム(Operating System、OS)、各種プログラム、各種テーブル等が格納される。OSは、通信部104を介して接続される外部装置等とのデータの受け渡しを行う通信インターフェースプログラムを含む。外部装置等には、例えば、コンピュータネットワーク等で接続された、他の情報処理装置および外部記憶装置が含まれる。なお、補助記憶部103は、例えば、ネットワーク上のコンピュータ群であるクラウドシステムの一部であってもよい。
補助記憶部103は、例えば、Erasable Programmable ROM(EPROM)、ソリッド
ステートドライブ(Solid State Drive、SSD)、ハードディスクドライブ(Hard Disk
Drive、HDD)等である。また、補助記憶部103は、例えば、Compact Disc(CD)ドライブ装置、Digital Versatile Disc(DVD)ドライブ装置、Blu-ray(登録商標)Disc(BD)ドライブ装置等である。また、補助記憶部103は、Network Attached Storage(NAS)あるいはStorage Area Network(SAN)によって提供されてもよい。
情報処理装置100が読み取り可能な記録媒体とは、データやプログラム等の情報を電気的、磁気的、光学的、機械的、または化学的作用によって蓄積し、情報処理装置100
から読み取ることができる記録媒体をいう。このような記録媒体のうち情報処理装置100から取り外し可能なものとしては、例えばフレキシブルディスク、光磁気ディスク、CD−ROM、CD−R/W、DVD、ブルーレイディスク、DAT、8mmテープ、フラッシュメモリなどのメモリカード等がある。また、情報処理装置100に固定された記録媒体としてハードディスク、SSDあるいはROM等がある。
通信部104は、例えば、運用LAN11N、検疫LAN10Nおよび管理LAN12N等のコンピュータネットワークとのインターフェースである。通信部104は、コンピュータネットワークを介して外部の装置と通信を行う。通信部104は、Network Interface Card(NIC)とも呼ばれる。
情報処理装置100は、例えば、ユーザ等からの操作指示等を受け付ける入力部をさらに備えてもよい。このような入力部として、キーボード、ポインティングデバイス、タッチパネル、加速度センサーあるいは音声入力装置といった入力デバイスを例示できる。
情報処理装置100は、例えば、CPU101で処理されるデータや主記憶部102に記憶されるデータを出力する出力部を備えるものとしてもよい。このような、出力部として、Cathode Ray Tube(CRT)ディスプレイ、Liquid Crystal Display(LCD)、Plasma Display Panel(PDP)、Electroluminescence(EL)パネル、有機ELパネル
あるいはプリンタといった出力デバイスを例示できる。
<切替管理サーバ21の処理ブロック>
図4は、切替管理サーバ21の処理ブロックの一例を示す図である。切替管理サーバ21は、通知ハンドラー41、制御プロセス42、データベース(DB)管理プロセス43、ビュー管理プロセス45、画面ポータル46およびデータベース44を備える。情報処理装置100は、主記憶部102に実行可能に展開されたコンピュータプログラムをCPU101が実行することで、上記切替管理サーバ21の、通知ハンドラー41、制御プロセス42、DB管理プロセス43、ビュー管理プロセス45、画面ポータル46およびデータベース44等の各部としての処理を実行する。図4では、さらに、切替管理サーバ21と関連するコンポーネントとして、業務サーバ22上で稼働するウイルス対策ソフト30、ウイルス対策ソフト管理サーバ20、L2スイッチ23、仮想環境管理サーバ24、仮想化サーバ25および仮想スイッチ26が例示されている。さらに、図4には、検疫システム1の管理者500および業務サーバ22の利用者501も例示されている。
上記各部の少なくとも一部の処理は、CPU101以外のプロセッサ、例えば、Digital Signal Processor(DSP)、Graphics Processing Unit(GPU)、数値演算プロセッサ、ベクトルプロセッサ、画像処理プロセッサ等の専用プロセッサで行われても良い。また、上記各部の少なくとも一部の処理は、集積回路(IC)、その他のディジタル回路であっても良い。また、上記各部の少なくとも一部にアナログ回路が含まれても良い。集積回路は、LSI,Application Specific Integrated Circuit(ASIC),プログラマブルロジッ
クデバイス(PLD)を含む。PLDは、例えば、Field-Programmable Gate Array(FPGA)を含む。上記各部は、プロセッサと集積回路との組み合わせであっても良い。組み合わ
せは、例えば、マイクロコントローラ(MCU),System-on-a-chip(SoC),システムLSI,チップセットなどと呼ばれる。
業務サーバ22上で稼働するウイルス対策ソフト30は、上述のとおり、業務サーバ22がコンピュータウイルスに感染すると、ウイルス対策ソフト管理サーバ20に通知する。ウイルス対策ソフト管理サーバ20は、ウイルス対策ソフト30からの通知を受信すると、切替管理サーバ21に通知する。ウイルス対策ソフト管理サーバ20から切替管理サーバ21への通知は、例えば、Simple Network Management Protocol(SNMP)トラッ
プによって行われる。
通知ハンドラー41は、ウイルス対策ソフト管理サーバ20からの通知を受信し制御プロセス42に渡す。通知ハンドラー41は、「受信部」の一例である。
制御プロセス42は、通知ハンドラー41から通知を受けとる。制御プロセス42は、受け取った通知がウイルス対策ソフト管理サーバ20からの通知であるか否か、通知された内容がどのようなセキュリティリスクに関するものであるか等の解析を行う。セキュリティリスクは、例えば、コンピュータウイルス感染である。制御プロセス42は、解析結果とデータベース44とを照合して、通知元の業務サーバ22が物理サーバであるか仮想サーバであるかの判定も行う。さらに、制御プロセス42は、解析結果とデータベース44とを照合して、通知されたセキュリティリスクに対する対処であるアクションを決定する。例えば、制御プロセス42は、通知元の業務サーバ22が物理サーバであり、アクションがネットワーク切り替えである場合には、L2スイッチ23に対しネットワークの切り替えを指示する。また、例えば、制御プロセス42は、通知元の業務サーバ22が仮想サーバであり、アクションがネットワーク切り替えである場合には、仮想環境管理サーバ24に対し、ネットワークの切り替えを指示する。指示を受信した仮想環境管理サーバ24は、仮想化サーバ25を介して、仮想スイッチ26の設定を切り替えることで、ネットワークの切り替えを行う。制御プロセス42は、通知元の業務サーバ22の状態の更新をDB管理プロセス43に指示するとともに、ビュー管理プロセス45に対して、画面ポータル46に表示する各業務サーバ22のステータスを更新するよう指示する。制御プロセス42は、「指示部」の一例である。
DB管理プロセス43は、制御プロセス42からの指示に応じて、データベース44に格納された情報の参照、更新、追加、削除等を行う。
ビュー管理プロセス45は、画面ポータル46に対して、各業務サーバ22のステータス等を表示するステータス画面の表示を指示したり、表示されたステータス画面の更新を指示したりする。ステータス画面の更新は、例えば、制御プロセス42からの指示に応じて行われる。
画面ポータル46は、ビュー管理プロセス45からの指示に応じて、ステータス画面の表示を行う。画面ポータル46には、例えば、検疫システム1に接続された各業務サーバ22が正常であるか否か、運用LAN11Nおよび検疫LAN10Nのいずれに接続されているか等を示す情報が表示される。
データベース44は、検疫システム1の管理に用いられる各種テーブルが格納される。データベース44は、例えば、切替管理サーバ21の補助記憶部103上に構築される。データベース44の各種テーブルに格納される情報は、制御プロセス42がDB管理プロセス43を介して、参照、更新、追加、削除等される。
<データベース44に格納されるテーブル>
図5から図20は、データベース44に格納される各種テーブルの一例を示す図である。以下、図5から図20を参照して、データベース44に格納される各種テーブルの一例について説明する。
図5は、仮想環境管理サーバ管理テーブル44aの一例を示す図である。仮想環境管理サーバ管理テーブル44aには、例えば、仮想環境管理サーバ24へのアクセスに用いられる情報が格納される。仮想環境管理サーバ管理テーブル44aは、例えば、検疫システム1の構築時に作成される。仮想環境管理サーバ管理テーブル44aは、「種別」、「I
Pアドレス」、「ユーザID」および「パスワード」の各項目を含む。「種別」には、例えば、仮想環境管理サーバ24がいずれのベンダー製であるかを示す情報が格納される。「IPアドレス」には、例えば、仮想環境管理サーバ24のIPアドレスが格納される。「ユーザID」および「パスワード」には、例えば、仮想環境管理サーバ24へのアクセスに用いられるユーザIDおよびパスワードがそれぞれ格納される。
図6は、ウイルス対策ソフト管理サーバ管理テーブル44bの一例を示す図である。ウイルス対策ソフト管理サーバ管理テーブル44bには、例えば、ウイルス対策ソフト管理サーバ20からの通知の識別に用いられる情報が格納される。ウイルス対策ソフト管理サーバ管理テーブル44bは、例えば、検疫システム1の構築時に作成される。ウイルス対策ソフト管理サーバ管理テーブル44bは、「識別子」および「IPアドレス」の各項目を含む。「識別子」には、例えば、ウイルス対策ソフト管理サーバ20の種別を特定する識別子が格納される。「IPアドレス」には、例えば、ウイルス対策ソフト管理サーバ20のIPアドレスが格納される。
図7は、物理スイッチ管理テーブル44cの一例を示す図である。物理スイッチ管理テーブル44cには、例えば、L2スイッチ23に例示される物理スイッチへのアクセスに用いられる情報が格納される。物理スイッチ管理テーブル44cは、例えば、検疫システム1の構築時に作成される。物理スイッチ管理テーブル44cは、「機種名」、「IPアドレス」、「ユーザID」および「パスワード」の各項目を含む。「機種名」には、例えば、L2スイッチ23の機種名が格納される。「IPアドレス」には、例えば、L2スイッチ23のIPアドレスが格納される。「ユーザID」および「パスワード」には、例えば、L2スイッチ23へのアクセスに用いられるユーザIDおよびパスワードがそれぞれ格納される。物理スイッチ管理テーブル44cに情報が登録される装置は、L2スイッチ23に限定されるわけではない。物理スイッチ管理テーブル44cに情報が登録される装置は、例えば、ルータであってもよい。
図8は、論理サーバ管理テーブル44dの一例を示す図である。論理サーバは、物理サーバおよび仮想サーバの区別なく業務サーバ22を呼ぶ場合の呼称の一例である。論理サーバ管理テーブル44dには、例えば、切替管理サーバ21による接続先ネットワークの切り替え対象となる論理サーバの情報が格納される。論理サーバ管理テーブル44dは、例えば、検疫システム1において論理サーバが接続されたときに作成される。論理サーバ管理テーブル44dは、「種別」、「仮想環境管理サーバの種別」、「論理サーバ名」、「利用者名」、「利用者メールアドレス」および「ステータス」の各項目を含む。「種別」には、例えば、仮想サーバまたは物理サーバの別を示す情報が格納される。「仮想環境管理サーバの種別」には、例えば、仮想環境のベンダーを示す情報が格納される。「論理サーバ名」には、論理サーバのホスト名が格納される。「利用者名」には、例えば、論理サーバを利用する利用者501の氏名が格納される。「利用者メールアドレス」には、例えば、論理サーバを利用する利用者501のメールアドレスが格納される。「ステータス」には、例えば、論理サーバのステータスを示す情報が格納される。ステータスを示す情報は、例えば、正常、注意、異常、検疫中、等である。論理サーバ管理テーブル44dは、「利用者管理部」の一例である。利用者501のメールアドレスは、「連絡先」の一例である。
図9は、論理サーバネットワーク管理テーブル44eの一例を示す図である。論理サーバネットワーク管理テーブル44eには、例えば、切替管理サーバ21によって接続先ネットワークの切り替え対象となる論理サーバのネットワーク設定情報が格納される。論理サーバネットワーク管理テーブル44eは、例えば、論理サーバが作成されたときに作成される。論理サーバネットワーク管理テーブル44eの各レコード(行)は、論理サーバに搭載されるNICごとに作成される。例えば、3枚のNICを搭載した論理サーバの情
報は、3行分のレコードに格納される。論理サーバネットワーク管理テーブル44eは、「論理サーバ名」、「NIC番号」、「IPアドレス」および「接続ネットワーク名」の各項目を含む。「論理サーバ名」には、例えば、論理サーバのホスト名が格納される。「NIC番号」には、例えば、論理サーバに搭載されたNICを特定する情報が格納される。「IPアドレス」には、例えば、論理サーバのNICに割り当てられたIPアドレスが格納される。「接続ネットワーク」には、例えば、NICが接続されたネットワークを特定する情報が格納される。
図10は、論理サーバネットワーク切り替え管理テーブル44fの一例を示す図である。論理サーバネットワーク切り替え管理テーブル44fには、例えば、論理サーバが検疫LAN10Nに接続された場合および運用LAN11Nに接続された場合の各々におけるネットワーク設定が格納される。論理サーバネットワーク切り替え管理テーブル44fは、例えば、論理サーバ毎に作成される。論理サーバネットワーク切り替え管理テーブル44fは、「論理サーバ名」、「ネットワーク種別」、「接続ネットワーク名」および「IPアドレス」の各項目を含む。「論理サーバ名」には、論理サーバのホスト名が格納される。「ネットワーク種別」には、例えば、論理サーバが接続されるネットワークの種別が格納される。第1実施形態の場合、例えば、「ネットワーク種別」には運用LAN11Nを示す情報または検疫LAN10Nを示す情報のいずれかが格納される。「接続ネットワーク名」には、論理サーバが接続されるネットワークの名称が格納される。「IPアドレス」には、例えば、論理サーバが「ネットワーク種別」で示されるネットワークに接続される際に用いられるIPアドレスが格納される。
図11は、アクションカスタマイズ管理テーブル44gの一例を示す図である。アクションカスタマイズ管理テーブル44gには、例えば、ウイルス対策ソフト管理サーバ20から通知されたセキュリティリスクに応じた処理(アクション)が格納される。アクションカスタマイズ管理テーブル44gは、「リスク種別」、「アクション」、「優先ルール」、「例外ルールキーワード」および「対象論理サーバ」の各項目を含む。「リスク種別」には、例えば、業務サーバ22で発生したリスク種別を示す情報が格納される。リスク種別は、例えば、「ウイルス」、「スパイウェア」、「ウイルス対策ソフト以外からのリスク通知」および「検疫完了」等である。「アクション」には、例えば、「リスク種別」のリスクが発生した場合に実行される処理を示す情報が格納される。「アクション」は、例えば、「ネットワーク切り替え」、「ネットワーク切り戻し」、「ログ出力」および「なし」等である。「優先ルール」には、「アクション」に格納した処理を原則として実施するか否かを示す情報が格納される。「優先ルール」には、例えば、原則として実施する処理には「全部実施」、原則として実施しない処理には「全部実施しない」が格納される。「例外ルールキーワード」には、「優先ルール」の例外を示す条件が格納される。例外を示す条件は、例えば、キーワードである。例えば、「優先ルール」に「全部実施」と格納されている場合において、「例外ルールキーワード」に何らかのキーワードが格納されており、後述の図27に例示される固有メッセージが当該キーワードを含む場合、「アクション」に格納された処理は実施されない。例えば、「優先ルール」に「全部実施しない」と格納されている場合において、「例外ルールキーワード」に何らかのキーワードが格納されており、後述の図27に例示される固有メッセージが当該キーワードを含む場合、「アクション」に格納された処理は実施される。「対象論理サーバ」には、例えば、アクションの対象となる論理サーバを示す情報が格納される。アクションカスタマイズ管理テーブル44gは、「対処管理部」の一例である。
図12は、通知内容格納テーブル44hの一例を示す図である。通知内容格納テーブル44hには、例えば、ウイルス対策ソフト管理サーバ20等から通知されるセキュリティリスク等の情報が格納される。通知内容格納テーブル44hは、ウイルス対策ソフト管理サーバ20からの通知を受信した通知ハンドラー41によって更新される。通知内容格納
テーブル44hは、「通知内容」および「状態」の各項目を含む。「通知内容」には、例えば、ウイルス対策ソフト管理サーバ20から受信したSNMPトラップに含まれる情報が格納される。「状態」には、例えば、通知された内容に対する処理が完了したか否かを示す情報が格納される。処理が完了した通知内容は、通知内容格納テーブル44hから削除される。
図13は、発生イベント格納テーブル44iの一例を示す図である。発生イベント格納テーブル44iには、例えば、制御プロセス42が生成した各種イベントに係る情報が格納される。発生イベント格納テーブル44iは、「イベントの内容」の項目を含む。「イベントの内容」には、例えば、制御プロセス42によって生成されたイベントの内容が格納される。イベントの内容として、例えば、セキュリティリスク通知、接続先ネットワークの切り替えがある。
図14は、メール送信サーバ管理テーブル44jの一例を示す図である。メール送信サーバ管理テーブル44jには、例えば、利用者501等へのメール通知に利用されるメール送信サーバの情報が格納される。メール送信サーバ管理テーブル44jは、「IPアドレス」、「ユーザID」および「パスワード」の各項目を含む。「IPアドレス」には、メール送信サーバのIPアドレスが格納される。メール送信サーバは、例えば、Simple Mail Transfer Protocol(SMTP)サーバである。「ユーザID」および「パスワード
」には、メール送信サーバに対する認証に用いるユーザIDおよびパスワードがそれぞれ格納される。なお、メール送信サーバが認証を求めない場合、「ユーザID」および「パスワード」は、例えば、Null値であってもよい。
図15は、仮想環境管理テーブル44kの一例を示す図である。仮想環境管理テーブル44kには、例えば、切替管理サーバ21が仮想環境管理サーバ24から取得した仮想化サーバ25の情報が格納される。仮想環境管理テーブル44kは、「管理サーバのIPアドレス」および「VMホスト名」の各項目を含む。「管理サーバのIPアドレス」には、仮想環境管理サーバ24のIPアドレスが格納される。「VMホスト名」には、仮想環境管理サーバ24の管理対象となる仮想化サーバ25のホスト名が格納される。
図16は、仮想サーバ管理テーブル44mの一例を示す図である。仮想サーバ管理テーブル44mには、例えば、切替管理サーバ21が仮想環境管理サーバ24から取得した仮想サーバの情報が格納される。仮想サーバ管理テーブル44mは、「VMホスト名」、「VMゲスト名」、「論理サーバ名」、「IPアドレス」および「接続先NW」の各項目を含む。「VMホスト名」には、仮想化サーバ25のホスト名が格納される。「VMゲスト名」には、仮想環境管理サーバ24の管理画面上に表示される仮想サーバの名称が格納される。第1実施形態では、仮想化サーバ25上で稼働する仮想サーバには、業務サーバ22c、22d、22eが該当する。「論理サーバ名」には、仮想サーバである業務サーバ22c、22d、22eのホスト名が格納される。「IPアドレス」には、例えば、仮想サーバが有する仮想NICに割り当てられたIPアドレスが格納される。「接続NW」には、例えば、仮想NICの接続先となるネットワークを示す情報が格納される。
図17は、物理サーバ管理テーブル44nの一例を示す図である。物理サーバ管理テーブル44nには、切替管理サーバ21が物理サーバから取得した情報が格納される。物理サーバ管理テーブル44nは、「物理サーバ名」、「論理サーバ名」、「アカウント」、「パスワード」、「IPアドレス」、「接続NW」の各項目を含む。管理者500から入力された情報を基に切替管理サーバ21が業務サーバ22a、22bに例示される物理サーバにアクセスし、収集した情報が格納される。「物理サーバ名」には、業務サーバ22のうち物理サーバが画面ポータル46に表示される際の名称が格納される。第1実施形態では、物理サーバには、業務サーバ22a、22bが該当する。「論理サーバ名」には、
「物理サーバ名」に格納された名称の物理サーバのホスト名が格納される。「アカウント」および「パスワード」には、物理サーバ上で稼働するOSへのログインに用いられるアカウント名およびパスワードがそれぞれ格納される。「IPアドレス」には、例えば、物理サーバが有するNICに割り当てられたIPアドレスが格納される。「接続NW」には、物理サーバに搭載されたNICが接続されるネットワークを示す情報が格納される。
図18は、物理スイッチポート情報管理テーブル44pの一例を示す図である。物理スイッチポート情報管理テーブル44pには、物理スイッチのポート情報が格納される。ポート情報は、例えば、ポートに接続されたNICおよびポートが所属するVLANを特定する情報である。物理スイッチポート情報管理テーブル44pは、「機種名」、「ポート情報(接続NIC)」および「ポート情報(VLAN−ID/NW)」の各項目を含む。物理スイッチポート情報管理テーブル44pの各項目には、管理者500が図7に例示される情報を入力し、入力された情報を基に切替管理サーバ21がL2スイッチ23に例示される物理スイッチにアクセスし、収集した情報が格納される。「機種名」には、例えば、物理スイッチの機種名が格納される。「ポート情報(接続NIC)」には、物理スイッチのポートに接続されたNICを特定する情報が格納される。「ポート情報(接続NIC)」には、例えば、NICのMACアドレスが格納される。「ポート情報(VLAN−ID/NW)」には、ポートが割り当てられているVLANを特定する情報が格納される。「ポート情報(VLAN−ID/NW)」には、例えば、VLAN−IDが格納される。
図19は、仮想スイッチポート情報管理テーブル44qの一例を示す図である。仮想スイッチポート情報管理テーブル44qには、切替管理サーバ21が仮想環境管理サーバ24から取得した仮想スイッチ26の情報が格納される。仮想スイッチポート情報管理テーブル44qは、「VMホスト名」、「仮想スイッチ名」、「ポート情報(接続NIC)」および「ポート情報(VLAN−ID/NW)」の各項目を含む。「VMホスト名」には、例えば、仮想スイッチ26が稼働する仮想化サーバ25のホスト名が格納される。「仮想スイッチ名」には、例えば、仮想スイッチ26のスイッチ名が格納される。「ポート情報(接続NIC)」および「ポート情報(VLAN−ID/NW)」は、対象が仮想環境になることを除いて図18の「ポート情報(接続NIC)」および「ポート情報(VLAN−ID/NW)」と同様であるため、説明は省略する。
図20は、メール内容管理テーブル44rの一例を示す図である。メール内容管理テーブル44rには、セキュリティリスク検出時に利用者501へ通知するメールの内容が格納される。メール内容管理テーブル44rは、「リスク種別」および「メールの内容」の各項目を含む。メール内容管理テーブル44rの各項目は、例えば、管理者500によって入力される。「リスク種別」には、セキュリティリスクの種別を示す情報が格納される。セキュリティリスクの種別を示す情報は、例えば、「コンピュータウイルス」、「スパイウェア」および「検疫完了」である。「メールの内容」には、利用者501へ送信されるメールの本文に記載される文面が格納される。「メールの内容」には、例えば、「ウイルスに感染」、「スパイウェアに感染」または「検疫完了」が格納される。
<ウイルス対策ソフト管理サーバ20に格納されるテーブル>
図21は、ウイルス対策ソフト管理サーバ20に格納されるテーブルの一例を示す図である。以下、図21を参照して、ウイルス対策ソフト管理サーバ20に格納されるテーブルについて説明する。
図21は、ウイルス対策ソフト管理サーバ定義テーブル20aの一例を示す図である。ウイルス対策ソフト管理サーバ定義テーブル20aは、「通知先IPアドレス」、「コミュニティ名」および「メッセージ形式」の各項目を含む。「通知先IPアドレス」には、SNMPトラップの通知先のIPアドレスが格納される。第1実施形態では、「通知先I
Pアドレス」には切替管理サーバ21のIPアドレスが格納される。「コミュニティ名」には、SNMPトラップの通知先のコミュニティ名が格納される。「メッセージ形式」には、SNMPトラップによって通知するメッセージの形式の定義が格納される。
図22は、ウイルス対策ソフト管理サーバ定義テーブル20aの「メッセージ形式」の第1の例を示す図である。図22では、コンピュータウイルス感染時におけるメッセージ形式の定義が例示される。図22では、「virus_name」、「ip_address」、「file」、「datetime」および「result」の各項目の書式が指定される。「virus_name」の書式として指定される「%v」は、通知の際にマルウェア(悪意のあるソフトウェア)の名称に置き換えられる記号の例示である。ここでは、記号「%v」は、コンピュータウイルスの名称に置き換えられる。「ip_address」の書式として指定される「%i」は、通知の際にコンピュータウイルスに感染した業務サーバ22のIPアドレスに置き換えられる記号の例示である。「file」の書式として指定される「%p」は、通知の際にファイルのパス名に置き換えられる記号の例示である。「datetime」の書式として指定される「%y」は、通知の際に年月日時分秒に置き換えられる記号の例示である。「result」の書式として指定される「%a」は、通知の際に所定の文字列に置き換えられる記号の例示である。所定の文字列は、例えば、「ウイルスを駆除できませんでした(隔離)」である。
図23は、ウイルス対策ソフト管理サーバ定義テーブル20aの「メッセージ形式」の第2の例を示す図である。図23では、スパイウェア感染時におけるメッセージ形式の定義が例示される。図23では、「spyware_name」、「ip_address」、「datetime」および「result」の各項目の書式が指定される。「spyware_name」の書式として指定される「%v」は、通知の際にマルウェアの名称に置き換えられる記号の例示である。ここでは、記号「%v」は、スパイウェアの名称に置き換えられる。「ip_address」は、スパイウェアに感染した業務サーバ22のIPアドレスに置き換えられる記号の例示である。「datetime」および「result」については、図22と同様であるため、その説明を省略する。
図24は、ウイルス対策ソフト管理サーバ定義テーブル20aの「メッセージ形式」の第3の例を示す図である。図24では、Command & Controlコールバック(C&Cコール
バック、不審接続)検知時におけるメッセージ形式の定義が例示される。図24では、「ip_address」、「datetime」および「result」の各項目の書式が指定される。「ip_address」の書式として指定される「%IP%」は、通知の際にC&Cコールバックが検知された業務サーバ22のIPアドレスに置き換えられる記号の例示である。「datetime」の書式として指定される「%DATETIME%」は、通知の際に年月日時分秒に置き換えられる記号の例示である。「result」の書式として指定される「%ACTION%」は、通知の際に所定の文字列に置き換えられる記号の例示である。
<SNMPトラップ>
図25は、SNMPトラップによって通知される情報の一例を示す図である。図25に例示される情報を含むSNMPトラップは、例えば、ウイルス対策ソフト管理サーバ20から切替管理サーバ21に通知される。SNMPトラップによって通知される情報は、「識別子」、「IPアドレス」、「通知内容種別」、「感染サーバIPアドレス」、「ウイルス名」、「感染ファイル名」、「感染日時」および「通知内容」の各項目を含む。「識別子」には、ウイルス対策ソフト管理サーバ20の種別を特定する識別子が格納される。「識別子」には、例えば、ウイルス対策ソフト管理サーバ20のベンダーおよび製品名を特定する情報が格納される。「IPアドレス」には、例えば、ウイルス対策ソフト管理サーバ20のIPアドレスが格納される。「通知内容種別」には、例えば、ウイルス対策ソフト30から通知された内容を示す情報が格納される。「通知内容種別」には、例えば、「ウイルス検出」および「検疫完了」等のリスク種別を示す情報が格納される。「感染サーバIPアドレス」には、コンピュータウイルスに感染した業務サーバ22のIPアドレ
スが格納される。「ウイルス名」には、例えば、業務サーバ22で検知されたコンピュータウイルスの名称が格納される。「感染ファイル名」には、例えば、コンピュータウイルスが感染したファイルのファイル名が格納される。「感染日時」には、例えば、コンピュータウイルスに感染した日時が格納される。「通知内容」には、検知されたセキュリティリスクの詳細を説明する文章が格納される。SNMPトラップの「感染サーバIPアドレス」、「ウイルス名」、「感染ファイル名」、「感染日時」および「通知内容」の内容は、図21に例示されるウイルス対策ソフト管理サーバ定義テーブル20aの「メッセージ形式」によって定義される。ウイルス対策ソフト管理サーバ20から通知されたSNMPトラップの情報は、切替管理サーバ21が有する通知内容格納テーブル44hの「通知内容」の項目に格納される。
図26は、SNMPトラップのパケットの一例を示す図である。図26は、図25で説明したSNMPトラップのパケットの一例を示す図である。「enterprise」H1には、ウイルス対策ソフト管理サーバ20を識別する識別子が格納される。「agent-addr」H2には、図6に例示されるウイルス対策ソフト管理サーバ20のIPアドレスが格納される。「specific-trap」H3には、図25に例示されるSNMPトラップの「通知内容種別」
に対応する情報が格納される。SNMPトラップのうち、「Value」H4には、ウイルス
対策ソフト管理サーバ20から通知されたセキュリティリスクに係る情報が格納される。切替管理サーバ21は、ウイルス対策ソフト管理サーバ20から受信したSNMPトラップから「Value」H4に格納された情報を抽出し、解析する。
図27は、SNMPトラップの受信に伴い、制御プロセス42によって発生イベント格納テーブル44iに格納されるセキュリティリスク通知を例示する図である。「mgmt_soft_name」には、「enterprise」H1と同じ情報が格納される。「oid」には、SNMPに
おけるオブジェクトを特定する識別子が格納される。「st」には、「specific-trap」H
3と同じ情報が格納される。「data」には図26に例示されるSNMPトラップの「Value」H4に格納される情報をデコードした文字列が格納される。具体的には、「data」に
は、図25に例示されるSNMPトラップの「感染サーバIPアドレス」、「ウイルス名」、「感染ファイル名」、「感染日時」および「通知内容」に対応する情報が格納される。
<処理の概略>
図28から図33は、第1実施形態に係る検疫システム1の処理の概略の一例を示す図である。以下、図28から図33を参照して、第1実施形態に係る検疫システム1の処理の概略について説明する。
まず、第1実施形態に係るネットワーク切り替え処理の概略について説明する。図28および図29は、第1実施形態におけるネットワーク切り替え処理の概略を説明する図の一例である。以下、図28および図29を参照して、第1実施形態におけるネットワーク切り替え処理の概略について説明する。
図28は、業務サーバ22が物理サーバである場合のネットワーク切り替え処理の概略を示す図の一例である。図28では、業務サーバ22bがコンピュータウイルスに感染したものと仮定する。図28において、P1からP3までの点線のそれぞれは、P1からP3の処理時に情報処理装置間の情報のやり取りを例示する。P1では、業務サーバ22b上で稼働するウイルス対策ソフト30は、業務サーバ22bがコンピュータウイルスに感染したことをウイルス対策ソフト管理サーバ20に通知する。P2では、ウイルス対策ソフト管理サーバ20は、業務サーバ22bがコンピュータウイルスに感染したことを切替管理サーバ21に通知する。P3では、切替管理サーバ21は、L2スイッチ23に対し、業務サーバ22bの接続先ネットワークを運用LAN11Nから検疫LAN10Nに切
替えるように指示する。P4では、L2スイッチ23は、VLANの設定を変更することで、業務サーバ22bの接続先ネットワークを運用LAN11Nから検疫LAN10Nに変更する。
図29は、業務サーバ22が仮想サーバである場合のネットワーク切り替え処理の概略を示す図の一例である。図29において、V1からV4までの点線のそれぞれは、V1からV4の処理時に行われる情報処理装置間の情報のやり取りを例示する。図29では、業務サーバ22eがコンピュータウイルスに感染したものと仮定する。V1およびV2の処理は、図28のP1およびP2と同様の処理であるため、説明を省略する。V3では、切替管理サーバ21は、仮想環境管理サーバ24に対し、業務サーバ22eの接続先ネットワークを運用LAN11Nから検疫LAN10Nに切り替えるように指示する。V4では、仮想環境管理サーバ24は、仮想化サーバ25を介して、仮想スイッチ26の設定を変更することで、業務サーバ22eの接続先ネットワークを運用LAN11Nから検疫LAN10Nに変更する。
つづいて、第1実施形態に係る管理者500および利用者501への通知処理の概略について説明する。図30から図33は、第1実施形態における管理者500および利用者501への通知処理の概略を説明する図の一例である。以下、図30から図33を参照して、第1実施形態における管理者500および利用者501への通知処理の概略について説明する。
図30は、業務サーバ22が物理サーバである場合のコンピュータウイルス感染時における管理者500および利用者501への通知処理の概略を示す図の一例である。図30では、業務サーバ22bがコンピュータウイルスに感染したものと仮定する。図30において、P11からP14までの点線のそれぞれは、P11からP14までの処理時に行われる情報処理装置間の情報のやり取りを例示する。P11からP12の処理は、図28のP1からP2の処理と同一であるため、その説明を省略する。P13では、切替管理サーバ21は、ウイルス対策ソフト管理サーバ20から通知された内容を画面ポータル46に出力することで、管理者500に通知する。P14では、切替管理サーバ21は、業務サーバ22bがコンピュータウイルスに感染した旨を記載したメールを利用者501に送信する。
図31は、業務サーバ22が物理サーバである場合の検疫終了時における利用者501への通知処理の概略を示す図の一例である。図31では、検疫作業として、業務サーバ22bからコンピュータウイルスの駆除を完了したものと仮定する。図31において、P22からP24までの点線のそれぞれは、P22からP24までの処理時に行われる情報処理装置間の情報のやり取りを例示する。P21では、管理者500は、検疫作業後、業務サーバ22bにおいてウイルス対策ソフト30を用いてウイルススキャンを実行する。P22では、P21で実行されたウイルススキャンによってコンピュータウイルスの駆除が確認されると、業務サーバ22bのウイルス対策ソフト30は、コンピュータウイルスの駆除完了をウイルス対策ソフト管理サーバ20に通知する。P23では、ウイルス対策ソフト管理サーバ20は、コンピュータウイルスの駆除完了を切替管理サーバ21に通知する。P24では、切替管理サーバ21は、コンピュータウイルスの駆除完了した旨を記載したメールを利用者501に送信する。
図32は、業務サーバ22が仮想サーバである場合のコンピュータウイルス感染時における管理者500および利用者501への通知処理の概略を示す図の一例である。図32では、業務サーバ22eがコンピュータウイルスに感染したものと仮定する。図32において、V11からV14までの点線のそれぞれは、V11からV14までの処理時に行われる情報処理装置間の情報のやり取りを例示する。V11からV14までの処理は、図3
0のP11からP14までの処理と同様であるため、その説明を省略する。
図33は、業務サーバ22が仮想サーバである場合の検疫終了時における利用者501への通知処理の概略を示す図の一例である。図33では、検疫作業として、業務サーバ22eからコンピュータウイルスの駆除を完了したものと仮定する。図33において、V22からV24までの点線のそれぞれは、V22からV24までの処理時に行われる情報処理装置間の情報のやり取りを例示する。V21からV24までの処理は、V21でのウイルススキャンの実行対象が業務サーバ22eになることを除いて図31のP21からP24までの処理と同様であるため、その説明を省略する。
<処理フロー>
図34から図37は、第1実施形態に係る検疫システム1の処理フローの一例を示す図である。図34から図37は、図28から図33で説明した処理をより詳細に記載した図である。
図34は、第1実施形態に係る検疫システム1における処理の一例を示す図である。以下、図34を参照して、第1実施形態に係る検疫システム1におけるコンピュータウイルス感染時の処理の一例について説明する。
OP1では、通知ハンドラー41は、通知を受信したか否かを確認する。通知は、例えば、SNMPトラップによって行われる。通知は、例えば、図25のSNMPトラップに例示される情報を含む。通知ハンドラー41は、例えば、SNMPトラップを受信すると、図12に例示される通知内容格納テーブル44hの「通知内容」に受信した情報を格納する。この際、通知ハンドラー41は、通知内容格納テーブル44hの「状態」の値を「未処理」に設定する。さらに、通知ハンドラー41は、通知内容格納テーブル44hから「状態」の値が「未処理」である通知内容が少なくともひとつある場合、処理をOP2に進める。
OP2では、通知ハンドラー41は、通知内容格納テーブル44hから「状態」の値が「未処理」である通知を抽出する。通知ハンドラー41は、抽出した通知を制御プロセス42に渡す。
OP3では、制御プロセス42は、通知ハンドラー41から受け取った通知がウイルス対策ソフト管理サーバ20からのものであるか否かを判定する。制御プロセス42は、例えば、受け取った通知から図25に例示されるSNMPトラップの「IPアドレス」および「識別子」の情報を抽出する。制御プロセス42は、抽出した「IPアドレス」および「識別子」の情報をウイルス対策ソフト管理サーバ管理テーブル44bと照合する。抽出した「IPアドレス」および「識別子」の情報と一致する情報がウイルス対策ソフト管理サーバ管理テーブル44b内に存在した場合、制御プロセス42は、当該通知はウイルス対策ソフト管理サーバ20からのものであると判定する。通知がウイルス対策ソフト管理サーバ20からのものである場合(OP3でY)、処理はOP4に進められる。通知がウイルス対策ソフト管理サーバ20からのものではない場合(OP3でN)、処理はOP8に進められる。
OP4では、制御プロセス42は、受け取った通知の「通知内容」に格納された情報を解析する。OP4の処理の詳細は、図38を参照して後述される。
OP5では、制御プロセス42は、受け取った通知から「通知内容種別」に格納されたリスク種別を抽出する。制御プロセス42は、抽出したリスク種別がコンピュータウイルス感染であるか否かを判定する。コンピュータウイルス感染である場合(OP5でY)、
処理はOP6に進められる。コンピュータウイルス感染ではない場合(OP5でN)、処理はOP9に進められる。
OP6では、制御プロセス42は、コンピュータウイルスに感染した論理サーバが物理サーバであるか仮想サーバであるかを判定する。制御プロセス42は、受け取った通知の「感染サーバIPアドレス」に格納された論理サーバのIPアドレスを抽出する。制御プロセス42は、抽出したIPアドレスと図9に例示される論理サーバネットワーク管理テーブル44eとを照合することで、抽出したIPアドレスの論理サーバに設定された論理サーバ名を取得する。制御プロセス42は、取得した論理サーバ名と図8に例示される論理サーバ管理テーブル44dとを照合することで、論理サーバが仮想サーバであるか否かを判定する。仮想サーバである場合(OP6でY)、処理はOP7に進められる。仮想サーバではない場合(OP6でN)、処理はOP11に進められる。
OP7では、制御プロセス42は、仮想環境管理サーバ24に対し、コンピュータウイルスに感染した論理サーバが検疫LAN10Nに接続されるように、仮想スイッチ26の設定を変更するよう指示する。指示を受信した仮想環境管理サーバ24は、受信した指示を仮想化サーバ25に送信する。仮想環境管理サーバ24から指示を受信した仮想化サーバ25は、コンピュータウイルスに感染した論理サーバが検疫LAN10Nに接続されるように仮想スイッチ26の設定を変更する。
OP8では、制御プロセス42は、受け取った通知を解析してセキュリティリスクの種別を抽出する。制御プロセス42は、抽出したセキュリティリスクの種別に対応付けられた「アクション」を図11に例示されるアクションカスタマイズ管理テーブル44gから抽出する。制御プロセス42は、抽出した「アクション」で指定された処理を実行する。
OP9では、制御プロセス42は、受け取った通知から「通知内容種別」に格納されたリスク種別を抽出する。制御プロセス42は、抽出したリスク種別が検疫完了であるか否かを判定する。検疫完了である場合(OP9でY)、処理はOP10に進められる。検疫完了ではない場合(OP9でN)、処理はOP13に進められる。
OP10では、制御プロセス42は、検疫完了時の処理を実行する。OP10の処理の詳細は、図36を参照して後述される。
OP11では、制御プロセス42は、L2スイッチ23に対し、コンピュータウイルスに感染した論理サーバが検疫LAN10Nに接続されるように、VLANの設定を変更するよう指示する。
OP12では、制御プロセス42は、図8に例示される論理サーバ管理テーブル44dの「ステータス」を更新する。制御プロセス42は、更新した論理サーバ管理テーブル44dの情報を画面ポータル46に出力するようビュー管理プロセス45に指示する。ビュー管理プロセス45は、画面ポータル46に更新された論理サーバ管理テーブル44dの情報を出力させる。
OP13では、制御プロセス42は、OP4で抽出したリスク種別に対応付けられた「アクション」を図11に例示されるアクションカスタマイズ管理テーブル44gから抽出する。制御プロセス42は、抽出した「アクション」で指定される処理を実行する。
OP14では、制御プロセス42は、管理者500および利用者501に対し、コンピュータウイルスに感染した論理サーバを通知する。制御プロセス42は、ビュー管理プロセス45を介して画面ポータル46に論理サーバのステータスを出力することで、管理者
500へ通知する。また、制御プロセス42は、利用者501が利用している論理サーバがコンピュータウイルスに感染した旨を通知するメールを利用者501のメールアドレス宛に送信する。
図35は、論理サーバがコンピュータウイルスに感染した場合における管理者500および利用者501への通知処理の一例を示す図である。図35は、図34のOP14の処理をより詳細に示した図の一例である。以下、図35を参照して、論理サーバがコンピュータウイルスに感染した場合における管理者500および利用者501への通知処理の一例について説明する。
M1では、制御プロセス42は、図13に例示される発生イベント格納テーブル44iを更新する。制御プロセス42は、更新した発生イベント格納テーブル44iの情報を画面ポータル46に出力するようビュー管理プロセス45に指示する。ビュー管理プロセス45は、画面ポータル46に更新された発生イベント格納テーブル44iに格納された情報を出力させることで管理者500へ通知する。
M2では、制御プロセス42は、図8に例示される論理サーバ管理テーブル44dを参照して、コンピュータウイルスに感染した論理サーバの利用者名および利用者メールアドレスを特定する。制御プロセス42は、図14に例示されるメール送信サーバ管理テーブル44jを参照して、メール送信に使用するメール送信サーバを特定する。
M3では、制御プロセス42は、M2で特定した情報を基に、利用者501が利用している論理サーバがコンピュータウイルスに感染した旨のメールを、利用者501のメールアドレス宛に送信する。
図36は、第1実施形態に係る検疫システム1におけるコンピュータウイルス検疫後の処理の一例を示す図である。図36の処理は、図34のOP10の処理をより詳細に記載した図である。以下、図36を参照して、第1実施形態に係る検疫システム1におけるコンピュータウイルス検疫後の処理の一例について説明する。
KP1では、制御プロセス42は、図34のOP7と同様の処理によって、コンピュータウイルスに感染した論理サーバが物理サーバであるか仮想サーバであるかを判定する。仮想サーバである場合(KP1でY)、処理はKP3に進められる。仮想サーバではない場合(KP1でN)、処理はKP2に進められる。
KP2では、制御プロセス42は、L2スイッチ23に対し、検疫完了した論理サーバが運用LAN11Nに接続されるように、VLANの設定を変更するよう指示する。
KP3では、制御プロセス42は、仮想環境管理サーバ24に対し、検疫完了した論理サーバが運用LAN11Nに接続されるように、仮想スイッチ26の設定を変更するよう指示する。制御プロセス42からの指示を受信した仮想環境管理サーバ24は、仮想化サーバ25を介して検疫完了した論理サーバが運用LAN11Nに接続されるように、仮想スイッチ26の設定を変更する。
KP4では、制御プロセス42は、利用者501に対し、論理サーバの検疫完了を通知する。制御プロセス42は、利用者501が利用している論理サーバの検疫完了を通知するメールを利用者501のメールアドレス宛に送信する。
図37は、論理サーバの検疫完了後における利用者501への通知処理の一例を示す図である。図37は、図36のKP4の処理をより詳細に示した図の一例である。図37の
各処理は、送信されるメールの内容が検疫完了を伝えるものになる点を除いて図35のM2およびM3の処理と同様である。そのため、その説明を省略する。
<切替管理サーバ21における通知の解析処理>
図38は、切替管理サーバ21による受信した通知の解析処理の一例を示す図である。図38は、図34のOP4の処理の詳細を説明する図の一例である。通知は、例えば、SNMPトラップによって行われる。SNMPトラップは、例えば、図25に例示される情報を含む。SNMPトラップのパケットは、例えば、図26によって例示される。以下、図38を参照して、切替管理サーバ21における通知の解析処理について説明する。
MP1では、制御プロセス42は、図26に例示されるパケットの「Value」H4に格
納された情報を抽出する。抽出された情報は、例えば、16進数で表現されたデータの羅列である。MP2では、制御プロセス42は、MP1で抽出した情報をデコードすることで、文字列に変換する。MP3では、制御プロセス42は、MP2でデコードした情報から、「感染サーバIPアドレス」および「通知内容種別」の各項目に格納された情報を抽出する。
<検疫システム1の構築から運用までの作業フロー>
図39は、管理者500によって実施される検疫システム1の構築から運用までの作業フローの一例を示す図である。以下、図39を参照して、管理者500によって実施される検疫システム1の構築から運用までの作業フローの一例について説明する。
SP1からSP3までの処理は、検疫システム1の初期設定時に実施される作業フローの一例である。SP1では、管理者500は、切替管理サーバ21にウイルス対策ソフト管理サーバ20を登録する。具体的には、管理者500は、ウイルス対策ソフト管理サーバ20を識別する識別子およびIPアドレスを図6に例示されるウイルス対策ソフト管理サーバ管理テーブル44bに登録する。
SP2では、管理者500は、SNMPトラップのメッセージのカスタマイズを行う。具体的には、管理者500は、図21に例示されるウイルス対策ソフト管理サーバ定義テーブル20aの「メッセージ形式」に通知するメッセージの書式を定義する。定義は、例えば、図22から図24に例示された形式で行われる。
SP3では、管理者500は、ウイルス対策ソフト管理サーバ20の設定を行う。具体的には、管理者500は、図21に例示されるウイルス対策ソフト管理サーバ定義テーブル20aの「通知先IPアドレス」および「コミュニティ名」の各項目に情報を格納する。
SP4およびSP5の処理は、検疫システム1の運用時に実施される作業フローの例示である。SP4では、コンピュータウイルスに感染した論理サーバは、接続先ネットワークを検疫LAN10Nに切り替えられる。管理者500は、検疫LAN10Nに接続された論理サーバに対して調査およびコンピュータウイルスの駆除を含む検疫作業を実施する。管理者500は、検疫作業の実施後、検疫LAN10Nに接続されたウイルス対策ソフト管理サーバ20を使用して、論理サーバからコンピュータウイルスが駆除されたか否かを確認する。
SP5では、管理者500は、コンピュータウイルスが駆除された論理サーバの接続先ネットワークを検疫LAN10Nから運用LAN11Nに切り戻す。
<第1実施形態の作用効果>
第1実施形態では、論理サーバがコンピュータウイルスに感染すると、当該論理サーバ上で稼働するウイルス対策ソフト30は、ウイルス対策ソフト管理サーバ20に対して通知する。通知を受信したウイルス対策ソフト管理サーバ20は、SNMPトラップによって切替管理サーバ21に通知する。SNMPトラップを受信した切替管理サーバ21は、コンピュータウイルスに感染した論理サーバの接続先ネットワークを運用LAN11Nから検疫LAN10Nに切り替える。そのため、第1実施形態によれば、運用LAN11Nにおけるコンピュータウイルスによる影響が抑制される。
第1実施形態に係る検疫LAN10Nにはウイルス対策ソフト管理サーバ20が接続されている。そのため、第1実施形態によれば、管理者500は、コンピュータウイルスに感染した論理サーバの検疫作業用ネットワークを別途用意する場合と比較して、論理サーバの検疫作業を容易に実施できる。
第1実施形態では、図11に例示されるように、検知されたリスク種別毎にアクションを定義できる。そのため、第1実施形態によれば、コンピュータウイルスの感染以外のセキュリティリスクに対しても、対処可能である。
第1実施形態では、図12に例示される通知内容格納テーブル44hに通知された内容を格納した。通知内容格納テーブル44hでは、通知された通知内容に対する処理が未完了の場合、「状態」の項目に未完了を示す情報が格納される。そのため、停電等によって切替管理サーバ21が停止した場合でも、切替管理サーバ21は復帰後に未処理の通知内容を抽出し、抽出した未処理の通知内容に対する処理を実行できる。
第1実施形態では、物理サーバである業務サーバ22a、22b、22cの接続先ネットワークの切り替えは、切替管理サーバ21からVLANの設定を変更するようL2スイッチ23に対して指示を送ることで実現された。また、仮想サーバである業務サーバ22d、22eの接続先ネットワークの切り替えは、切替管理サーバ21から仮想環境管理サーバ24に対して、仮想スイッチ26の設定を変更するよう指示を行うことで実現した。そのため、第1実施形態によれば、物理サーバおよび仮想サーバいずれの業務サーバ22に対しても、接続先ネットワークの切り替えを行うことができる。
第1実施形態では、コンピュータウイルスに感染した論理サーバの接続先ネットワークを切り替える際、画面ポータル46によって管理者500に通知した。そのため、第1実施形態によれば、管理者500は、コンピュータウイルスに感染した論理サーバに対する対処を早期に開始する事ができる。
第1実施形態では、コンピュータウイルスに感染した論理サーバの接続先ネットワークを切り替える際、切替管理サーバ21は、当該論理サーバの利用者501に対してメールによって通知した。そのため、第1実施形態によれば、論理サーバの接続先ネットワークが切り替えられた際に、利用者501は容易に状況を把握できる。
<変形例>
第1実施形態では、コンピュータウイルスに感染した論理サーバの接続先ネットワークを運用LAN11Nから検疫LAN10Nに切り替えることで、コンピュータウイルスによる被害が他の論理サーバに拡大することを抑制した。しかしながら、コンピュータウイルスによる被害の拡大を抑制する方法は、例えば、コンピュータウイルスに感染していない論理サーバの接続先ネットワークを検疫LAN10Nに切り替えてもよい。換言すれば、コンピュータウイルスに感染した論理サーバとコンピュータウイルスに感染していない論理サーバとが互いに異なるネットワークに接続されるように論理サーバの接続先ネットワークが切り替えてもよい。
第1実施形態では、ウイルス対策ソフト管理サーバ20は運用LAN11Nに接続されていなかったが、ウイルス対策ソフト管理サーバ20は運用LAN11Nに接続されていてもよい。
第1実施形態では、管理者500への通知には画面ポータル46が利用された。しかしながら、管理者500への通知に利用する手段は画面ポータル46に限定されない。管理者500への通知は、例えば、syslogに例示されるコンピュータシステムのシステムログへの情報出力であってもよい。
第1実施形態では、利用者501への通知にメールが利用された。しかしながら、利用者501への通知に利用する手段はメールに限定されない。利用者501への通知に利用する手段は、例えば、利用者501が利用するコンピュータのデスクトップ画面にダイアログを表示してもよい。
第1実施形態では、物理サーバのネットワークでは接続先ネットワークの切り替えにL2スイッチ23のVLANが利用された。しかしながら、接続先ネットワークの切り替えは、L2スイッチ23のVLANによる方法に限定されない。接続先ネットワークの切り替えは、例えば、OpenFlowを利用して制御してもよい。
第1実施形態では、検疫が終了した論理サーバの検疫LAN10Nから運用LAN11Nへの切戻しは、管理者500が行った。しかしながら、検疫が終了した論理サーバの検疫LAN10Nから運用LAN11Nへの切戻しは、管理者500に依らなくともよい。例えば、検疫が終了した論理サーバに対するウイルス対策ソフト30によるウイルススキャンの結果が正常であった場合、ウイルス対策ソフト30はウイルススキャンの結果が正常である旨を、ウイルス対策ソフト管理サーバ20に通知する。ウイルス対策ソフト管理サーバ20は、ウイルススキャンの結果が正常である旨をSNMPトラップによって切替管理サーバ21に通知する。切替管理サーバ21は、ウイルススキャンの結果が正常となった論理サーバの接続先ネットワークを検疫LAN10Nから運用LAN11Nに変更するようにL2スイッチ23または仮想環境管理サーバ24に指示してもよい。
以上で開示した実施形態や変形例はそれぞれ組み合わせる事ができる。
1・・・検疫システム
10N・・・検疫LAN
11N・・・運用LAN
12N・・・管理LAN
20・・・ウイルス対策ソフト管理サーバ
20a・・・ウイルス対策ソフト管理サーバ定義テーブル
21・・・切替管理サーバ
22、22a、22b、22c、22d、22e・・・業務サーバ
23・・・L2スイッチ
24・・・仮想環境管理サーバ
25・・・仮想化サーバ
26・・・仮想スイッチ
30・・・ウイルス対策ソフト
41・・・通知ハンドラー
42・・・制御プロセス
43・・・DB管理プロセス
44・・・データベース
44a・・・仮想環境管理サーバ管理テーブル
44b・・・ウイルス対策ソフト管理サーバ管理テーブル
44c・・・物理スイッチ管理テーブル
44d・・・論理サーバ管理テーブル
44e・・・論理サーバネットワーク管理テーブル
44f・・・論理サーバネットワーク切り替え管理テーブル
44g・・・アクションカスタマイズ管理テーブル
44h・・・通知内容格納テーブル
44i・・・発生イベント格納テーブル
44j・・・メール送信サーバ管理テーブル
44k・・・仮想環境管理テーブル
44m・・・仮想サーバ管理テーブル
44n・・・物理サーバ管理テーブル
44p・・・物理スイッチポート情報管理テーブル
44q・・・仮想スイッチポート情報管理テーブル
44r・・・メール内容管理テーブル
45・・・ビュー管理プロセス
46・・・画面ポータル
100・・・情報処理装置
101・・・CPU
102・・・主記憶部
103・・・補助記憶部
104・・・通信部
B1・・・接続バス
500・・・管理者
501・・・利用者

Claims (12)

  1. 第1のネットワーク並びに複数のコンピュータが接続された第2のネットワークに接続された切替装置と通信可能に接続された情報処理装置であって、
    前記複数のコンピュータのいずれかにおいて検知されたセキュリティリスクの通知を受信する受信部と、
    前記受信部が前記通知を受信すると、前記セキュリティリスクが検知されたコンピュータの接続先ネットワークと前記セキュリティリスクが検知されていないコンピュータの接続先ネットワークのうち、一方を前記第1のネットワークとし他方を前記第2のネットワークとするように前記切替装置に指示する指示部と、を備える、
    情報処理装置。
  2. 前記第1のネットワークには、コンピュータにおけるセキュリティリスクに対処するサーバが接続されており、
    前記指示部は、前記セキュリティリスクが検知されたコンピュータの接続先ネットワークを前記第1のネットワークに変更する処理をさらに実行する、
    請求項1に記載の情報処理装置。
  3. 前記セキュリティリスクの種別と前記セキュリティリスクへの対処との対応関係を管理する対処管理部をさらに備え、
    前記指示部は、前記通知を受信すると、前記対処管理部を参照して、通知されたセキュリティリスクに対応付けられた対処を行う処理をさらに実行する、
    請求項1または2に記載の情報処理装置。
  4. 前記指示部は、前記受信部が前記通知を受信すると、前記セキュリティリスクが検知された旨を前記情報処理装置の画面に出力する処理をさらに実行する、
    請求項1から3のいずれか一項に記載の情報処理装置。
  5. 前記複数のコンピュータの各々と前記複数のコンピュータ各々の利用者の連絡先との対応関係を管理する利用者管理部をさらに備え、
    前記指示部は、前記受信部が前記通知を受信すると、前記利用者管理部を参照し、前記セキュリティリスクが検知されたコンピュータの利用者に通知する処理をさらに実行する、
    請求項1から4のいずれか一項に記載の情報処理装置。
  6. 前記指示部は、前記受信部が前記セキュリティリスクが検知されたコンピュータからセキュリティリスクが除かれたとの通知を受信すると、前記セキュリティリスクが除かれたコンピュータの接続先ネットワークを前記セキュリティリスクが検知される前に接続されていたネットワークとするように前記切替装置に指示する処理をさらに実行する、
    請求項1から5のいずれか一項に記載の情報処理装置。
  7. 前記複数のコンピュータの各々は物理サーバを含み、
    前記切替装置はVirtual Local Area Network(VLAN)によって前記物理サーバの接続先ネットワークを変更可能なLayer 2スイッチ(L2スイッチ)を含み、
    前記指示部は、前記L2スイッチに対し、前記セキュリティリスクが検知された物理サーバの接続先ネットワークと前記セキュリティリスクが検知されていない物理サーバの接続先ネットワークのうち、一方を前記第1のネットワークとし他方を前記第2のネットワークとするように、前記VLANの設定を変更する指示を送信する、
    請求項1から6のいずれか一項に記載の情報処理装置。
  8. 前記複数のコンピュータの各々は仮想サーバを含み、
    前記切替装置は前記仮想サーバの接続先ネットワークを仮想ネットワークによって変更可能な仮想スイッチを含み、
    前記指示部は、前記セキュリティリスクが検知された仮想サーバの接続先ネットワークと前記セキュリティリスクが検知されていない仮想サーバの接続先ネットワークのうち、一方を前記第1のネットワークとし他方を前記第2のネットワークとするように前記仮想ネットワークの設定を変更する指示を送信する、
    請求項1から7のいずれか一項に記載の情報処理装置。
  9. 第1のネットワーク並びに複数のコンピュータが接続された第2のネットワークに接続された切替装置と通信可能に接続された第2のコンピュータが、
    前記複数のコンピュータのいずれかにおいて検知されたセキュリティリスクの通知を受信し、
    前記通知を受信すると、前記セキュリティリスクが検知されたコンピュータの接続先ネットワークと前記セキュリティリスクが検知されていないコンピュータの接続先ネットワークのうち、一方を前記第1のネットワークとし他方を前記第2のネットワークとするように前記切替装置に指示する、
    情報処理方法。
  10. 第1のネットワーク並びに複数のコンピュータが接続された第2のネットワークに接続された切替装置と通信可能に接続された第2のコンピュータに、
    前記複数のコンピュータのいずれかにおいて検知されたセキュリティリスクの通知を受信させ、
    前記通知を受信すると、前記セキュリティリスクが検知されたコンピュータの接続先ネットワークと前記セキュリティリスクが検知されていないコンピュータの接続先ネットワークのうち、一方を前記第1のネットワークとし他方を前記第2のネットワークとするように前記切替装置に指示させる、
    プログラム。
  11. 第1のネットワーク複数のコンピュータが接続された第2のネットワーク及び前記複
    数のコンピュータが接続された管理ネットワークに接続された切替装置と、前記管理ネットワークを介して前記切替装置と通信可能に接続された情報処理装置と、前記第2のネットワーク及び前記管理ネットワークに接続され、前記複数のコンピュータ各々と前記情報処理装置と通信可能なサーバとを含む情報処理システムであって、前記第1のネットワーク、前記第2のネットワークおよび前記管理ネットワークの間は、互いに通信できないように構成され、
    前記切替装置は、
    前記複数のコンピュータ各々の接続先ネットワークを前記第1のネットワークおよび前記第2のネットワークに切り替える切替部を備え、
    前記サーバは、
    前記複数のコンピュータのいずれかでセキュリティリスクが発生すると、前記セキュリティリスクが発生したコンピュータを特定する情報と前記セキュリティリスクを特定する情報とを含む通知を前記管理ネットワークを介して送信する送信部を備え、
    前記情報処理装置は、
    前記サーバからの通知を前記管理ネットワークを介して受信する受信部と、
    前記受信部が前記サーバからの通知を受信すると、前記セキュリティリスクが検知されたコンピュータの接続先ネットワークと前記セキュリティリスクが検知されていないコンピュータの接続先ネットワークのうち、一方を前記第1のネットワークとし他方を前記第2のネットワークとするように前記管理ネットワークを介して前記切替装置に指示する指示部と、を備える、
    情報処理システム。
  12. 第1のネットワーク、複数のコンピュータが接続された第2のネットワーク及び前記複数のコンピュータが接続された管理ネットワークに接続された切替装置と、前記管理ネットワークを介して前記切替装置と通信可能に接続された情報処理装置と、前記第2のネットワーク及び前記管理ネットワークに接続され、前記複数のコンピュータ各々と前記情報処理装置と通信可能なサーバとを含む情報処理システムにおける情報処理方法であって、前記第1のネットワーク、前記第2のネットワークおよび前記管理ネットワークの間は、互いに通信できないように構成され、
    前記切替装置は、
    前記複数のコンピュータ各々の接続先ネットワークを前記第1のネットワークおよび前記第2のネットワークに切り替え可能であり、
    前記サーバは、
    前記複数のコンピュータのいずれかでセキュリティリスクが発生すると、前記セキュリティリスクが発生したコンピュータを特定する情報と前記セキュリティリスクを特定する情報とを含む通知を前記管理ネットワークを介して送信し、
    前記情報処理装置は、
    前記サーバからの通知を前記管理ネットワークを介して受信すると、前記セキュリティリスクが検知されたコンピュータの接続先ネットワークと前記セキュリティリスクが検知されていないコンピュータの接続先ネットワークのうち、一方を前記第1のネットワークとし他方を前記第2のネットワークとするように前記管理ネットワークを介して前記切替装置に指示する、
    情報処理方法。
JP2017022145A 2017-02-09 2017-02-09 情報処理装置、情報処理方法、プログラムおよび情報処理システム Active JP6885087B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2017022145A JP6885087B2 (ja) 2017-02-09 2017-02-09 情報処理装置、情報処理方法、プログラムおよび情報処理システム
US15/874,990 US20180227318A1 (en) 2017-02-09 2018-01-19 Information processing apparatus and information processing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017022145A JP6885087B2 (ja) 2017-02-09 2017-02-09 情報処理装置、情報処理方法、プログラムおよび情報処理システム

Publications (2)

Publication Number Publication Date
JP2018129710A JP2018129710A (ja) 2018-08-16
JP6885087B2 true JP6885087B2 (ja) 2021-06-09

Family

ID=63038145

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017022145A Active JP6885087B2 (ja) 2017-02-09 2017-02-09 情報処理装置、情報処理方法、プログラムおよび情報処理システム

Country Status (2)

Country Link
US (1) US20180227318A1 (ja)
JP (1) JP6885087B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7470320B2 (ja) * 2020-01-08 2024-04-18 国立大学法人 名古屋工業大学 ネットワーク管理装置

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020116639A1 (en) * 2001-02-21 2002-08-22 International Business Machines Corporation Method and apparatus for providing a business service for the detection, notification, and elimination of computer viruses
JP2005165561A (ja) * 2003-12-01 2005-06-23 Fujitsu Ltd ネットワーク接続制御プログラム、ネットワーク接続制御方法およびネットワーク接続制御装置
JP2005197815A (ja) * 2003-12-26 2005-07-21 Japan Telecom Co Ltd ネットワークシステム及びネットワーク制御方法
JP2005301551A (ja) * 2004-04-09 2005-10-27 Hitachi Ltd セキュリティ対策システム及び統合セキュリティシステム
JP2006018766A (ja) * 2004-07-05 2006-01-19 Nec Fielding Ltd ネットワーク接続管理システム
US8245294B1 (en) * 2004-11-23 2012-08-14 Avaya, Inc. Network based virus control
JP2006155062A (ja) * 2004-11-26 2006-06-15 Pfu Ltd ネットワーク検疫システム
US8363666B2 (en) * 2010-02-22 2013-01-29 Cisco Technology, Inc. Multiple network architecture providing for migration of devices
JP5919981B2 (ja) * 2012-04-09 2016-05-18 日本電気株式会社 検疫ネットワークシステム、検疫サーバ、検疫方法、及びプログラム
US9449229B1 (en) * 2014-07-07 2016-09-20 Google Inc. Systems and methods for categorizing motion event candidates
CN104468504B (zh) * 2014-10-22 2017-08-15 南京绿云信息技术有限公司 虚拟化网络动态信息安全的监控方法及系统
US9723168B2 (en) * 2015-03-19 2017-08-01 Ricoh Company, Ltd. Information processing apparatus, information processing system, and computer program product

Also Published As

Publication number Publication date
JP2018129710A (ja) 2018-08-16
US20180227318A1 (en) 2018-08-09

Similar Documents

Publication Publication Date Title
US11736530B2 (en) Framework for coordination between endpoint security and network security services
CN106790091B (zh) 一种云安全防护系统以及流量清洗方法
US9178906B1 (en) Detecting and remediating malware dropped by files
US11689562B2 (en) Detection of ransomware
EP3221794B1 (en) Method and system for detecting threats using metadata vectors
US10979453B2 (en) Cyber-deception using network port projection
US11265291B2 (en) Malicious packet filtering by a hypervisor
JP2019153336A (ja) 電子メッセージベースのセキュリティ脅威の自動軽減
US9917775B2 (en) Intelligent devices in a software-defined network
WO2018088383A1 (ja) セキュリティルール評価装置およびセキュリティルール評価システム
US10489720B2 (en) System and method for vendor agnostic automatic supplementary intelligence propagation
JP6885087B2 (ja) 情報処理装置、情報処理方法、プログラムおよび情報処理システム
US11675900B2 (en) Generating suggested courses of actions for incidents based on previous incident handling
US7856573B2 (en) WPAR halted attack introspection stack execution detection
US20220237303A1 (en) Attack graph processing device, method, and program
US20240152609A1 (en) Event-driven monitoring of resources in a cloud computing environment
CN107911358B (zh) 一种保护网络安全的方法及系统

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191112

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201014

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201027

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201224

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210413

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210426

R150 Certificate of patent or registration of utility model

Ref document number: 6885087

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150