JP6885087B2 - 情報処理装置、情報処理方法、プログラムおよび情報処理システム - Google Patents
情報処理装置、情報処理方法、プログラムおよび情報処理システム Download PDFInfo
- Publication number
- JP6885087B2 JP6885087B2 JP2017022145A JP2017022145A JP6885087B2 JP 6885087 B2 JP6885087 B2 JP 6885087B2 JP 2017022145 A JP2017022145 A JP 2017022145A JP 2017022145 A JP2017022145 A JP 2017022145A JP 6885087 B2 JP6885087 B2 JP 6885087B2
- Authority
- JP
- Japan
- Prior art keywords
- network
- server
- information processing
- security risk
- management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0604—Management of faults, events, alarms or notifications using filtering, e.g. reduction of information by using priority, element types, position or time
- H04L41/0627—Management of faults, events, alarms or notifications using filtering, e.g. reduction of information by using priority, element types, position or time by acting on the notification or alarm source
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/35—Switches specially adapted for specific applications
- H04L49/354—Switches specially adapted for specific applications for supporting virtual local area networks [VLAN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
第1実施形態では、ウイルスに感染した業務サーバを検疫Local Area Network(LAN)に接続を切り替える検疫システムが例示される。業務サーバは物理サーバであっても仮想サーバであってもよい。図1および図2は、第1実施形態に係る検疫システム1の一例を示す図である。以下、図面を参照して、第1実施形態に係る検疫システム1について説明する。検疫システム1は、「情報処理システム」の一例である。
の一例である。ウイルス対策ソフト管理サーバ20の切替管理サーバ21に通知を行う処理は、「送信部」による処理の一例である。
ある。L2スイッチ23は、運用LAN11N、検疫LAN10Nおよび管理LAN12Nに接続される。L2スイッチ23は、VLANの設定によって、運用LAN11N、検疫LAN10Nおよび管理LAN12Nとの間で互いに通信できないようにしている。L2スイッチ23は、切替管理サーバ21からの指示に基づいてVLANの設定を変更可能である。VLANの設定が変更されることで、例えば、業務サーバ22のいずれかを運用LAN11Nに接続させ、他の業務サーバ22を検疫LAN10Nに接続させることができる。L2スイッチ23は、「切替装置」の一例である。L2スイッチ23のVLAN設定は、「切替部」の一例である。
2eは、仮想化サーバ25内の運用LAN11Nに接続される。仮想サーバは、VMゲストとも呼ばれる。
03、通信部104および接続バスB1を含む。CPU101、主記憶部102、補助記憶部103および通信部104は、接続バスB1によって相互に接続されている。情報処理装置100は、ウイルス対策ソフト管理サーバ20、切替管理サーバ21、仮想環境管理サーバ24、仮想化サーバ25および業務サーバ22a、22bとして利用できる。
ステートドライブ(Solid State Drive、SSD)、ハードディスクドライブ(Hard Disk
Drive、HDD)等である。また、補助記憶部103は、例えば、Compact Disc(CD)ドライブ装置、Digital Versatile Disc(DVD)ドライブ装置、Blu-ray(登録商標)Disc(BD)ドライブ装置等である。また、補助記憶部103は、Network Attached Storage(NAS)あるいはStorage Area Network(SAN)によって提供されてもよい。
から読み取ることができる記録媒体をいう。このような記録媒体のうち情報処理装置100から取り外し可能なものとしては、例えばフレキシブルディスク、光磁気ディスク、CD−ROM、CD−R/W、DVD、ブルーレイディスク、DAT、8mmテープ、フラッシュメモリなどのメモリカード等がある。また、情報処理装置100に固定された記録媒体としてハードディスク、SSDあるいはROM等がある。
あるいはプリンタといった出力デバイスを例示できる。
図4は、切替管理サーバ21の処理ブロックの一例を示す図である。切替管理サーバ21は、通知ハンドラー41、制御プロセス42、データベース(DB)管理プロセス43、ビュー管理プロセス45、画面ポータル46およびデータベース44を備える。情報処理装置100は、主記憶部102に実行可能に展開されたコンピュータプログラムをCPU101が実行することで、上記切替管理サーバ21の、通知ハンドラー41、制御プロセス42、DB管理プロセス43、ビュー管理プロセス45、画面ポータル46およびデータベース44等の各部としての処理を実行する。図4では、さらに、切替管理サーバ21と関連するコンポーネントとして、業務サーバ22上で稼働するウイルス対策ソフト30、ウイルス対策ソフト管理サーバ20、L2スイッチ23、仮想環境管理サーバ24、仮想化サーバ25および仮想スイッチ26が例示されている。さらに、図4には、検疫システム1の管理者500および業務サーバ22の利用者501も例示されている。
クデバイス(PLD)を含む。PLDは、例えば、Field-Programmable Gate Array(FPGA)を含む。上記各部は、プロセッサと集積回路との組み合わせであっても良い。組み合わ
せは、例えば、マイクロコントローラ(MCU),System-on-a-chip(SoC),システムLSI,チップセットなどと呼ばれる。
プによって行われる。
図5から図20は、データベース44に格納される各種テーブルの一例を示す図である。以下、図5から図20を参照して、データベース44に格納される各種テーブルの一例について説明する。
Pアドレス」、「ユーザID」および「パスワード」の各項目を含む。「種別」には、例えば、仮想環境管理サーバ24がいずれのベンダー製であるかを示す情報が格納される。「IPアドレス」には、例えば、仮想環境管理サーバ24のIPアドレスが格納される。「ユーザID」および「パスワード」には、例えば、仮想環境管理サーバ24へのアクセスに用いられるユーザIDおよびパスワードがそれぞれ格納される。
報は、3行分のレコードに格納される。論理サーバネットワーク管理テーブル44eは、「論理サーバ名」、「NIC番号」、「IPアドレス」および「接続ネットワーク名」の各項目を含む。「論理サーバ名」には、例えば、論理サーバのホスト名が格納される。「NIC番号」には、例えば、論理サーバに搭載されたNICを特定する情報が格納される。「IPアドレス」には、例えば、論理サーバのNICに割り当てられたIPアドレスが格納される。「接続ネットワーク」には、例えば、NICが接続されたネットワークを特定する情報が格納される。
テーブル44hは、「通知内容」および「状態」の各項目を含む。「通知内容」には、例えば、ウイルス対策ソフト管理サーバ20から受信したSNMPトラップに含まれる情報が格納される。「状態」には、例えば、通知された内容に対する処理が完了したか否かを示す情報が格納される。処理が完了した通知内容は、通知内容格納テーブル44hから削除される。
」には、メール送信サーバに対する認証に用いるユーザIDおよびパスワードがそれぞれ格納される。なお、メール送信サーバが認証を求めない場合、「ユーザID」および「パスワード」は、例えば、Null値であってもよい。
「物理サーバ名」に格納された名称の物理サーバのホスト名が格納される。「アカウント」および「パスワード」には、物理サーバ上で稼働するOSへのログインに用いられるアカウント名およびパスワードがそれぞれ格納される。「IPアドレス」には、例えば、物理サーバが有するNICに割り当てられたIPアドレスが格納される。「接続NW」には、物理サーバに搭載されたNICが接続されるネットワークを示す情報が格納される。
図21は、ウイルス対策ソフト管理サーバ20に格納されるテーブルの一例を示す図である。以下、図21を参照して、ウイルス対策ソフト管理サーバ20に格納されるテーブルについて説明する。
Pアドレス」には切替管理サーバ21のIPアドレスが格納される。「コミュニティ名」には、SNMPトラップの通知先のコミュニティ名が格納される。「メッセージ形式」には、SNMPトラップによって通知するメッセージの形式の定義が格納される。
バック、不審接続)検知時におけるメッセージ形式の定義が例示される。図24では、「ip_address」、「datetime」および「result」の各項目の書式が指定される。「ip_address」の書式として指定される「%IP%」は、通知の際にC&Cコールバックが検知された業務サーバ22のIPアドレスに置き換えられる記号の例示である。「datetime」の書式として指定される「%DATETIME%」は、通知の際に年月日時分秒に置き換えられる記号の例示である。「result」の書式として指定される「%ACTION%」は、通知の際に所定の文字列に置き換えられる記号の例示である。
図25は、SNMPトラップによって通知される情報の一例を示す図である。図25に例示される情報を含むSNMPトラップは、例えば、ウイルス対策ソフト管理サーバ20から切替管理サーバ21に通知される。SNMPトラップによって通知される情報は、「識別子」、「IPアドレス」、「通知内容種別」、「感染サーバIPアドレス」、「ウイルス名」、「感染ファイル名」、「感染日時」および「通知内容」の各項目を含む。「識別子」には、ウイルス対策ソフト管理サーバ20の種別を特定する識別子が格納される。「識別子」には、例えば、ウイルス対策ソフト管理サーバ20のベンダーおよび製品名を特定する情報が格納される。「IPアドレス」には、例えば、ウイルス対策ソフト管理サーバ20のIPアドレスが格納される。「通知内容種別」には、例えば、ウイルス対策ソフト30から通知された内容を示す情報が格納される。「通知内容種別」には、例えば、「ウイルス検出」および「検疫完了」等のリスク種別を示す情報が格納される。「感染サーバIPアドレス」には、コンピュータウイルスに感染した業務サーバ22のIPアドレ
スが格納される。「ウイルス名」には、例えば、業務サーバ22で検知されたコンピュータウイルスの名称が格納される。「感染ファイル名」には、例えば、コンピュータウイルスが感染したファイルのファイル名が格納される。「感染日時」には、例えば、コンピュータウイルスに感染した日時が格納される。「通知内容」には、検知されたセキュリティリスクの詳細を説明する文章が格納される。SNMPトラップの「感染サーバIPアドレス」、「ウイルス名」、「感染ファイル名」、「感染日時」および「通知内容」の内容は、図21に例示されるウイルス対策ソフト管理サーバ定義テーブル20aの「メッセージ形式」によって定義される。ウイルス対策ソフト管理サーバ20から通知されたSNMPトラップの情報は、切替管理サーバ21が有する通知内容格納テーブル44hの「通知内容」の項目に格納される。
に対応する情報が格納される。SNMPトラップのうち、「Value」H4には、ウイルス
対策ソフト管理サーバ20から通知されたセキュリティリスクに係る情報が格納される。切替管理サーバ21は、ウイルス対策ソフト管理サーバ20から受信したSNMPトラップから「Value」H4に格納された情報を抽出し、解析する。
おけるオブジェクトを特定する識別子が格納される。「st」には、「specific-trap」H
3と同じ情報が格納される。「data」には図26に例示されるSNMPトラップの「Value」H4に格納される情報をデコードした文字列が格納される。具体的には、「data」に
は、図25に例示されるSNMPトラップの「感染サーバIPアドレス」、「ウイルス名」、「感染ファイル名」、「感染日時」および「通知内容」に対応する情報が格納される。
図28から図33は、第1実施形態に係る検疫システム1の処理の概略の一例を示す図である。以下、図28から図33を参照して、第1実施形態に係る検疫システム1の処理の概略について説明する。
替えるように指示する。P4では、L2スイッチ23は、VLANの設定を変更することで、業務サーバ22bの接続先ネットワークを運用LAN11Nから検疫LAN10Nに変更する。
0のP11からP14までの処理と同様であるため、その説明を省略する。
図34から図37は、第1実施形態に係る検疫システム1の処理フローの一例を示す図である。図34から図37は、図28から図33で説明した処理をより詳細に記載した図である。
処理はOP6に進められる。コンピュータウイルス感染ではない場合(OP5でN)、処理はOP9に進められる。
500へ通知する。また、制御プロセス42は、利用者501が利用している論理サーバがコンピュータウイルスに感染した旨を通知するメールを利用者501のメールアドレス宛に送信する。
各処理は、送信されるメールの内容が検疫完了を伝えるものになる点を除いて図35のM2およびM3の処理と同様である。そのため、その説明を省略する。
図38は、切替管理サーバ21による受信した通知の解析処理の一例を示す図である。図38は、図34のOP4の処理の詳細を説明する図の一例である。通知は、例えば、SNMPトラップによって行われる。SNMPトラップは、例えば、図25に例示される情報を含む。SNMPトラップのパケットは、例えば、図26によって例示される。以下、図38を参照して、切替管理サーバ21における通知の解析処理について説明する。
納された情報を抽出する。抽出された情報は、例えば、16進数で表現されたデータの羅列である。MP2では、制御プロセス42は、MP1で抽出した情報をデコードすることで、文字列に変換する。MP3では、制御プロセス42は、MP2でデコードした情報から、「感染サーバIPアドレス」および「通知内容種別」の各項目に格納された情報を抽出する。
図39は、管理者500によって実施される検疫システム1の構築から運用までの作業フローの一例を示す図である。以下、図39を参照して、管理者500によって実施される検疫システム1の構築から運用までの作業フローの一例について説明する。
第1実施形態では、論理サーバがコンピュータウイルスに感染すると、当該論理サーバ上で稼働するウイルス対策ソフト30は、ウイルス対策ソフト管理サーバ20に対して通知する。通知を受信したウイルス対策ソフト管理サーバ20は、SNMPトラップによって切替管理サーバ21に通知する。SNMPトラップを受信した切替管理サーバ21は、コンピュータウイルスに感染した論理サーバの接続先ネットワークを運用LAN11Nから検疫LAN10Nに切り替える。そのため、第1実施形態によれば、運用LAN11Nにおけるコンピュータウイルスによる影響が抑制される。
第1実施形態では、コンピュータウイルスに感染した論理サーバの接続先ネットワークを運用LAN11Nから検疫LAN10Nに切り替えることで、コンピュータウイルスによる被害が他の論理サーバに拡大することを抑制した。しかしながら、コンピュータウイルスによる被害の拡大を抑制する方法は、例えば、コンピュータウイルスに感染していない論理サーバの接続先ネットワークを検疫LAN10Nに切り替えてもよい。換言すれば、コンピュータウイルスに感染した論理サーバとコンピュータウイルスに感染していない論理サーバとが互いに異なるネットワークに接続されるように論理サーバの接続先ネットワークが切り替えてもよい。
10N・・・検疫LAN
11N・・・運用LAN
12N・・・管理LAN
20・・・ウイルス対策ソフト管理サーバ
20a・・・ウイルス対策ソフト管理サーバ定義テーブル
21・・・切替管理サーバ
22、22a、22b、22c、22d、22e・・・業務サーバ
23・・・L2スイッチ
24・・・仮想環境管理サーバ
25・・・仮想化サーバ
26・・・仮想スイッチ
30・・・ウイルス対策ソフト
41・・・通知ハンドラー
42・・・制御プロセス
43・・・DB管理プロセス
44・・・データベース
44a・・・仮想環境管理サーバ管理テーブル
44b・・・ウイルス対策ソフト管理サーバ管理テーブル
44c・・・物理スイッチ管理テーブル
44d・・・論理サーバ管理テーブル
44e・・・論理サーバネットワーク管理テーブル
44f・・・論理サーバネットワーク切り替え管理テーブル
44g・・・アクションカスタマイズ管理テーブル
44h・・・通知内容格納テーブル
44i・・・発生イベント格納テーブル
44j・・・メール送信サーバ管理テーブル
44k・・・仮想環境管理テーブル
44m・・・仮想サーバ管理テーブル
44n・・・物理サーバ管理テーブル
44p・・・物理スイッチポート情報管理テーブル
44q・・・仮想スイッチポート情報管理テーブル
44r・・・メール内容管理テーブル
45・・・ビュー管理プロセス
46・・・画面ポータル
100・・・情報処理装置
101・・・CPU
102・・・主記憶部
103・・・補助記憶部
104・・・通信部
B1・・・接続バス
500・・・管理者
501・・・利用者
Claims (12)
- 第1のネットワーク並びに複数のコンピュータが接続された第2のネットワークに接続された切替装置と通信可能に接続された情報処理装置であって、
前記複数のコンピュータのいずれかにおいて検知されたセキュリティリスクの通知を受信する受信部と、
前記受信部が前記通知を受信すると、前記セキュリティリスクが検知されたコンピュータの接続先ネットワークと前記セキュリティリスクが検知されていないコンピュータの接続先ネットワークのうち、一方を前記第1のネットワークとし他方を前記第2のネットワークとするように前記切替装置に指示する指示部と、を備える、
情報処理装置。 - 前記第1のネットワークには、コンピュータにおけるセキュリティリスクに対処するサーバが接続されており、
前記指示部は、前記セキュリティリスクが検知されたコンピュータの接続先ネットワークを前記第1のネットワークに変更する処理をさらに実行する、
請求項1に記載の情報処理装置。 - 前記セキュリティリスクの種別と前記セキュリティリスクへの対処との対応関係を管理する対処管理部をさらに備え、
前記指示部は、前記通知を受信すると、前記対処管理部を参照して、通知されたセキュリティリスクに対応付けられた対処を行う処理をさらに実行する、
請求項1または2に記載の情報処理装置。 - 前記指示部は、前記受信部が前記通知を受信すると、前記セキュリティリスクが検知された旨を前記情報処理装置の画面に出力する処理をさらに実行する、
請求項1から3のいずれか一項に記載の情報処理装置。 - 前記複数のコンピュータの各々と前記複数のコンピュータ各々の利用者の連絡先との対応関係を管理する利用者管理部をさらに備え、
前記指示部は、前記受信部が前記通知を受信すると、前記利用者管理部を参照し、前記セキュリティリスクが検知されたコンピュータの利用者に通知する処理をさらに実行する、
請求項1から4のいずれか一項に記載の情報処理装置。 - 前記指示部は、前記受信部が前記セキュリティリスクが検知されたコンピュータからセキュリティリスクが除かれたとの通知を受信すると、前記セキュリティリスクが除かれたコンピュータの接続先ネットワークを前記セキュリティリスクが検知される前に接続されていたネットワークとするように前記切替装置に指示する処理をさらに実行する、
請求項1から5のいずれか一項に記載の情報処理装置。 - 前記複数のコンピュータの各々は物理サーバを含み、
前記切替装置はVirtual Local Area Network(VLAN)によって前記物理サーバの接続先ネットワークを変更可能なLayer 2スイッチ(L2スイッチ)を含み、
前記指示部は、前記L2スイッチに対し、前記セキュリティリスクが検知された物理サーバの接続先ネットワークと前記セキュリティリスクが検知されていない物理サーバの接続先ネットワークのうち、一方を前記第1のネットワークとし他方を前記第2のネットワークとするように、前記VLANの設定を変更する指示を送信する、
請求項1から6のいずれか一項に記載の情報処理装置。 - 前記複数のコンピュータの各々は仮想サーバを含み、
前記切替装置は前記仮想サーバの接続先ネットワークを仮想ネットワークによって変更可能な仮想スイッチを含み、
前記指示部は、前記セキュリティリスクが検知された仮想サーバの接続先ネットワークと前記セキュリティリスクが検知されていない仮想サーバの接続先ネットワークのうち、一方を前記第1のネットワークとし他方を前記第2のネットワークとするように前記仮想ネットワークの設定を変更する指示を送信する、
請求項1から7のいずれか一項に記載の情報処理装置。 - 第1のネットワーク並びに複数のコンピュータが接続された第2のネットワークに接続された切替装置と通信可能に接続された第2のコンピュータが、
前記複数のコンピュータのいずれかにおいて検知されたセキュリティリスクの通知を受信し、
前記通知を受信すると、前記セキュリティリスクが検知されたコンピュータの接続先ネットワークと前記セキュリティリスクが検知されていないコンピュータの接続先ネットワークのうち、一方を前記第1のネットワークとし他方を前記第2のネットワークとするように前記切替装置に指示する、
情報処理方法。 - 第1のネットワーク並びに複数のコンピュータが接続された第2のネットワークに接続された切替装置と通信可能に接続された第2のコンピュータに、
前記複数のコンピュータのいずれかにおいて検知されたセキュリティリスクの通知を受信させ、
前記通知を受信すると、前記セキュリティリスクが検知されたコンピュータの接続先ネットワークと前記セキュリティリスクが検知されていないコンピュータの接続先ネットワークのうち、一方を前記第1のネットワークとし他方を前記第2のネットワークとするように前記切替装置に指示させる、
プログラム。 - 第1のネットワーク、複数のコンピュータが接続された第2のネットワーク及び前記複
数のコンピュータが接続された管理ネットワークに接続された切替装置と、前記管理ネットワークを介して前記切替装置と通信可能に接続された情報処理装置と、前記第2のネットワーク及び前記管理ネットワークに接続され、前記複数のコンピュータ各々と前記情報処理装置と通信可能なサーバとを含む情報処理システムであって、前記第1のネットワーク、前記第2のネットワークおよび前記管理ネットワークの間は、互いに通信できないように構成され、
前記切替装置は、
前記複数のコンピュータ各々の接続先ネットワークを前記第1のネットワークおよび前記第2のネットワークに切り替える切替部を備え、
前記サーバは、
前記複数のコンピュータのいずれかでセキュリティリスクが発生すると、前記セキュリティリスクが発生したコンピュータを特定する情報と前記セキュリティリスクを特定する情報とを含む通知を前記管理ネットワークを介して送信する送信部を備え、
前記情報処理装置は、
前記サーバからの通知を前記管理ネットワークを介して受信する受信部と、
前記受信部が前記サーバからの通知を受信すると、前記セキュリティリスクが検知されたコンピュータの接続先ネットワークと前記セキュリティリスクが検知されていないコンピュータの接続先ネットワークのうち、一方を前記第1のネットワークとし他方を前記第2のネットワークとするように前記管理ネットワークを介して前記切替装置に指示する指示部と、を備える、
情報処理システム。 - 第1のネットワーク、複数のコンピュータが接続された第2のネットワーク及び前記複数のコンピュータが接続された管理ネットワークに接続された切替装置と、前記管理ネットワークを介して前記切替装置と通信可能に接続された情報処理装置と、前記第2のネットワーク及び前記管理ネットワークに接続され、前記複数のコンピュータ各々と前記情報処理装置と通信可能なサーバとを含む情報処理システムにおける情報処理方法であって、前記第1のネットワーク、前記第2のネットワークおよび前記管理ネットワークの間は、互いに通信できないように構成され、
前記切替装置は、
前記複数のコンピュータ各々の接続先ネットワークを前記第1のネットワークおよび前記第2のネットワークに切り替え可能であり、
前記サーバは、
前記複数のコンピュータのいずれかでセキュリティリスクが発生すると、前記セキュリティリスクが発生したコンピュータを特定する情報と前記セキュリティリスクを特定する情報とを含む通知を前記管理ネットワークを介して送信し、
前記情報処理装置は、
前記サーバからの通知を前記管理ネットワークを介して受信すると、前記セキュリティリスクが検知されたコンピュータの接続先ネットワークと前記セキュリティリスクが検知されていないコンピュータの接続先ネットワークのうち、一方を前記第1のネットワークとし他方を前記第2のネットワークとするように前記管理ネットワークを介して前記切替装置に指示する、
情報処理方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017022145A JP6885087B2 (ja) | 2017-02-09 | 2017-02-09 | 情報処理装置、情報処理方法、プログラムおよび情報処理システム |
US15/874,990 US20180227318A1 (en) | 2017-02-09 | 2018-01-19 | Information processing apparatus and information processing system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017022145A JP6885087B2 (ja) | 2017-02-09 | 2017-02-09 | 情報処理装置、情報処理方法、プログラムおよび情報処理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018129710A JP2018129710A (ja) | 2018-08-16 |
JP6885087B2 true JP6885087B2 (ja) | 2021-06-09 |
Family
ID=63038145
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017022145A Active JP6885087B2 (ja) | 2017-02-09 | 2017-02-09 | 情報処理装置、情報処理方法、プログラムおよび情報処理システム |
Country Status (2)
Country | Link |
---|---|
US (1) | US20180227318A1 (ja) |
JP (1) | JP6885087B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7470320B2 (ja) * | 2020-01-08 | 2024-04-18 | 国立大学法人 名古屋工業大学 | ネットワーク管理装置 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020116639A1 (en) * | 2001-02-21 | 2002-08-22 | International Business Machines Corporation | Method and apparatus for providing a business service for the detection, notification, and elimination of computer viruses |
JP2005165561A (ja) * | 2003-12-01 | 2005-06-23 | Fujitsu Ltd | ネットワーク接続制御プログラム、ネットワーク接続制御方法およびネットワーク接続制御装置 |
JP2005197815A (ja) * | 2003-12-26 | 2005-07-21 | Japan Telecom Co Ltd | ネットワークシステム及びネットワーク制御方法 |
JP2005301551A (ja) * | 2004-04-09 | 2005-10-27 | Hitachi Ltd | セキュリティ対策システム及び統合セキュリティシステム |
JP2006018766A (ja) * | 2004-07-05 | 2006-01-19 | Nec Fielding Ltd | ネットワーク接続管理システム |
US8245294B1 (en) * | 2004-11-23 | 2012-08-14 | Avaya, Inc. | Network based virus control |
JP2006155062A (ja) * | 2004-11-26 | 2006-06-15 | Pfu Ltd | ネットワーク検疫システム |
US8363666B2 (en) * | 2010-02-22 | 2013-01-29 | Cisco Technology, Inc. | Multiple network architecture providing for migration of devices |
JP5919981B2 (ja) * | 2012-04-09 | 2016-05-18 | 日本電気株式会社 | 検疫ネットワークシステム、検疫サーバ、検疫方法、及びプログラム |
US9449229B1 (en) * | 2014-07-07 | 2016-09-20 | Google Inc. | Systems and methods for categorizing motion event candidates |
CN104468504B (zh) * | 2014-10-22 | 2017-08-15 | 南京绿云信息技术有限公司 | 虚拟化网络动态信息安全的监控方法及系统 |
US9723168B2 (en) * | 2015-03-19 | 2017-08-01 | Ricoh Company, Ltd. | Information processing apparatus, information processing system, and computer program product |
-
2017
- 2017-02-09 JP JP2017022145A patent/JP6885087B2/ja active Active
-
2018
- 2018-01-19 US US15/874,990 patent/US20180227318A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
JP2018129710A (ja) | 2018-08-16 |
US20180227318A1 (en) | 2018-08-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11736530B2 (en) | Framework for coordination between endpoint security and network security services | |
CN106790091B (zh) | 一种云安全防护系统以及流量清洗方法 | |
US9178906B1 (en) | Detecting and remediating malware dropped by files | |
US11689562B2 (en) | Detection of ransomware | |
EP3221794B1 (en) | Method and system for detecting threats using metadata vectors | |
US10979453B2 (en) | Cyber-deception using network port projection | |
US11265291B2 (en) | Malicious packet filtering by a hypervisor | |
JP2019153336A (ja) | 電子メッセージベースのセキュリティ脅威の自動軽減 | |
US9917775B2 (en) | Intelligent devices in a software-defined network | |
WO2018088383A1 (ja) | セキュリティルール評価装置およびセキュリティルール評価システム | |
US10489720B2 (en) | System and method for vendor agnostic automatic supplementary intelligence propagation | |
JP6885087B2 (ja) | 情報処理装置、情報処理方法、プログラムおよび情報処理システム | |
US11675900B2 (en) | Generating suggested courses of actions for incidents based on previous incident handling | |
US7856573B2 (en) | WPAR halted attack introspection stack execution detection | |
US20220237303A1 (en) | Attack graph processing device, method, and program | |
US20240152609A1 (en) | Event-driven monitoring of resources in a cloud computing environment | |
CN107911358B (zh) | 一种保护网络安全的方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20191112 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20201014 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20201027 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201224 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210413 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210426 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6885087 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |