JP6933320B2 - Cybersecurity framework box - Google Patents

Cybersecurity framework box Download PDF

Info

Publication number
JP6933320B2
JP6933320B2 JP2017183409A JP2017183409A JP6933320B2 JP 6933320 B2 JP6933320 B2 JP 6933320B2 JP 2017183409 A JP2017183409 A JP 2017183409A JP 2017183409 A JP2017183409 A JP 2017183409A JP 6933320 B2 JP6933320 B2 JP 6933320B2
Authority
JP
Japan
Prior art keywords
virtual
function
data
security
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017183409A
Other languages
Japanese (ja)
Other versions
JP2019062272A (en
Inventor
ジュンアラン 渡辺
ジュンアラン 渡辺
パベル サージエンコ
パベル サージエンコ
秀子 五十嵐
秀子 五十嵐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP2017183409A priority Critical patent/JP6933320B2/en
Publication of JP2019062272A publication Critical patent/JP2019062272A/en
Application granted granted Critical
Publication of JP6933320B2 publication Critical patent/JP6933320B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、サイバーセキュリティフレームワーク(CSF:Cyber Security Framework)によって規定されているセキュリティ機能を含む各機能を実現するためのハードウェア「サイバーセキュリティフレームワーク・ボックス(CSF−Box)」に関する。 The present invention relates to the hardware "Cyber Security Framework Box (CSF-Box)" for realizing each function including the security function defined by the Cyber Security Framework (CSF).

近時、インターネットに繋がるあらゆる機器は、サイバー攻撃による情報漏洩、システムの破壊といった種々のセキュリティリスクに晒されている。米国では、国家の安全保障、経済、そして市民の安全と健康等を守るため、2013年2月12日に大統領令第13636号を発布し、その後企業におけるセキュリティリスクの管理を支援するための業界標準及びベストプラクティスをまとめた自主参加型のリスクベース・アプローチに基づく「サイバーセキュリティフレームワーク」(以下、本明細書では、「CSF」という。)を策定した(非特許文献1)。 Recently, all devices connected to the Internet are exposed to various security risks such as information leakage due to cyber attacks and system destruction. In the United States, Presidential Decree No. 13636 was issued on February 12, 2013 to protect national security, economy, and the safety and health of citizens, and the industry to support the management of security risks in companies thereafter. A "cyber security framework" (hereinafter referred to as "CSF" in the present specification) based on a voluntary risk-based approach that summarizes standards and best practices has been formulated (Non-Patent Document 1).

CSFは、組織のサイバーセキュリティリスクに対しての現状とあるべき姿として掲げた目標とのギャップ分析を実施し、必要となる対策の検討及びおよび組織としての対策レベルの底上げを図ることを目的としたガイドラインである。具体的な管理策の詳細については、既存の標準規格やベストプラクティスを参照しているものの、サイバーセキュリティ対策を講じる上で必要な「攻撃の検知から対処・復旧までを範囲とする」ことや「組織内外での連携(サプライチェーン)」といった点に踏み込んでフレームワーク化している点が、これまでのセキュリティ基準などとは異なる。また、CSFは、特定の業種や組織を問わない柔軟なフレームワークととらえることもできるが、一方で抽象的または多面的な書き方でもあるため、一つの機能を検討するだけでも、対象とする管理策が大量にある。また、CSFのサブカテゴリーのリファレンスは複数記載されているものの、どの標準規格のどの項目を管理策として採用するかは、フレームワークを使う側に委ねられている(非特許文献2)。 The purpose of the CSF is to analyze the gap between the current state of the organization's cybersecurity risks and the goals set out as it should be, to consider necessary measures, and to raise the level of measures as an organization. These are the guidelines. Although the details of specific control measures refer to existing standards and best practices, they are necessary for taking cyber security measures, such as "covering from attack detection to countermeasures and recovery" and " It differs from conventional security standards in that it is a framework that goes into the point of "cooperation inside and outside the organization (supply chain)". In addition, CSF can be regarded as a flexible framework regardless of a specific industry or organization, but on the other hand, it is also an abstract or multifaceted writing style, so even if one function is examined, the target management There are a lot of measures. In addition, although a plurality of references for CSF subcategories are described, it is left to the side using the framework to decide which item of which standard should be adopted as a control measure (Non-Patent Document 2).

「重要インフラのサイバーセキュリティを向上させるためのフレームワーク」 1.0版 米国国立標準技術研究所(2014年2月12日) 独立行政法人 情報処理推進機構"Framework for Improving Cyber Security of Critical Infrastructure" 1.0 Edition National Institute of Standards and Technology (February 12, 2014) Information-technology Promotion Agency, Japan 米ホワイトハウス公開のセキュリティフレームワーク「CSF」とは?企業活用のポイント (http://www.sbbit.jp/article/cont1/29312)What is the security framework "CSF" released by the US White House? Points for corporate utilization (http://www.sbbit.jp/article/cont1/29312)

すなわち、CSFが要求するセキュリティ対策は極めて自由度が高く、すべてのユーザー側の環境や要求に合わせて柔軟にカスタマイズされることが前提となっている。 That is, the security measures required by CSF have an extremely high degree of freedom, and it is premised that they can be flexibly customized according to the environment and requirements of all users.

しかし、抽象的に規定されるCSFのガイドラインと、各ユーザー側で必要な機器を構成し環境を構築することとの間には、大きな隔たりがあることが現実である。サーバーセキュリティ対策に対する十分な知識や人的資源を有しないユーザーは、環境を構築することはもちろん、運用することもままならない。 However, the reality is that there is a large gap between the abstractly defined CSF guidelines and the configuration of the necessary equipment and the construction of the environment on each user side. Users who do not have sufficient knowledge and human resources for server security measures cannot not only build an environment but also operate it.

一方、極めて大規模な企業の場合、特定の役割や機能について管理者権限を持つ者(部署)が複数に分散しており、理論的には可能であっても現実的には、セキュリティポリシーの実現において一貫性を欠き、CSFに則った横断的なセキュリティ環境を構築することは極めて困難となっている場合も少なくない。 On the other hand, in the case of an extremely large company, there are multiple people (departments) who have administrator authority for specific roles and functions, and even if it is theoretically possible, in reality, the security policy In many cases, it is extremely difficult to build a cross-cutting security environment in accordance with CSF due to inconsistency in realization.

インターネット・セキュリティを高める方法として、ファイアウォールやUTM(統合脅威管理)と呼ばれるセキュリティ装置の設置、ユーザー環境下にある各ハードウェア機器(デスクトップPCやノートPC,タブレット、携帯情報端末、その他周辺装置等)へのセキュリティソフト製品のインストールといった対策が知られているが、それらは「マルウェアの検出や駆除」といったCSFが定める事項のごく一部を実現するにすぎない。例えば、ユーザー環境下のネットワーク(LAN内)に未承認のデバイス(例えば携帯情報端末やノートPC)が接続されることは、セキュリティ上の脅威の端緒となり得るが、重大インシデントに分類されるべき事象であるかどうかの見極めは、接続されたデバイスの活動記録を参照しない限り、不可能である。 As a way to improve Internet security, install a firewall or security device called UTM (Unified Threat Management), and each hardware device under the user environment (desktop PC, notebook PC, tablet, personal digital assistant, other peripheral devices, etc.) Measures such as installing security software products on the PC are known, but they only realize a small part of the matters stipulated by the CSF such as "detection and removal of malware". For example, the connection of an unauthorized device (for example, a personal digital assistant or notebook PC) to a network (inside a LAN) under a user environment can be the beginning of a security threat, but it should be classified as a serious incident. It is impossible to determine if it is, without referring to the activity record of the connected device.

新規デバイスが接続されたという事実は、アクセス記録(例えば接続時刻やIPアドレス等の情報)が、IPアドレスを付与したネットワーク機器のログに記録されているが、そのデバイスを通じた活動内容を調べるには、多くの場合、他の異なる機器(例えば、ドメインコントローラ、ファイアウォール、あるいはファイルサーバーのアクセスログ等)を相互に参照する必要がある。すなわち、異なる種類の複数のログを相互に参照し、総合的な分析を行って初めてインシデントの解析が可能となる。また、例えば、システムのバックアップやバックアップデータからのリストアを行うためのシステムも、ユーザー側で必要に応じて別途準備する必要がある。 The fact that a new device is connected is recorded in the log of the network device to which the IP address is given, but the access record (for example, information such as connection time and IP address) is recorded in the log of the network device to which the IP address is given. Often need to refer to other different devices (eg domain controllers, firewalls, or file server access logs) to each other. That is, an incident can be analyzed only after a comprehensive analysis is performed by mutually referring to a plurality of logs of different types. Further, for example, it is necessary for the user to separately prepare a system for backing up the system and restoring from the backup data as needed.

従って、あらゆるユーザーに対してCSFに則った適切なセキュリティ環境を提供するための、カスタマイズ可能な共通のプラットフォーム(ハードウェア構成)があればCSFの普及に大きく貢献できる可能性がある。 Therefore, if there is a common customizable platform (hardware configuration) to provide an appropriate security environment in accordance with CSF for all users, it may be possible to greatly contribute to the spread of CSF.

本発明は、上記課題に鑑みてなされたものであり、サイバーセキュリティフレームワークの実現するためのハードウェア構成(CSF−Box)を提供することを主たる技術的課題とする。 The present invention has been made in view of the above problems, and its main technical problem is to provide a hardware configuration (CSF-Box) for realizing a cyber security framework.

本発明に係るサイバーセキュリティフレームワークボックスは、
ユーザーのローカル・エリア・ネットワーク(LAN)とインターネットの間にゲートウェイ(Gateway)として設置され、
仮想サーバーを含むサイバーセキュリティフレームワークボックスであって、
少なくとも
1.コンフィグレーションデータを管理するデータベース
2.正規ユーザーの情報(ID、アクセス権限、雇用状態等)を管理するデータベース
3.リスク情報(オーナー、リスク評価、リスク対応等)を管理するデータベース
を含むアセット管理データベースと、
前記アセット管理データベース上において特定されたいずれかのデバイスに対する不正アクセスを検知、隔離及び駆除するUTM機能と、
インシデントの発生を記録及び処理するためのインシデント管理機能と、
少なくとも、前記アセット管理データベースにおいて特定されたいずれかのホストに対するユーザーのログイン情報を含むログデータと、前記アセット管理データと前記UTM機能が取得した少なくとも各ユーザー又は各デバイスごとのネットワークアクセス情報を含むログデータとを収集し解析をリアルタイムで実行するための解析機能と、
前記仮想サーバー及び前記仮想サーバー上で駆動されるすべての仮想マシンに対するバックアップ及びリカバリを実行するためのデータ復旧機能と、
のすべての機能を、いずれも、前記LAN内に設置された複数の仮想サーバー上のバーチャル・アプライアンスとして実行するものであり、
前記解析機能に基づいて、サイバー攻撃を受けたデバイスの「特定」、「防御」及び「検知」と、前記サイバー攻撃に対する「対応」及び「復旧」とを、
同時的かつ連続的に実行する機能を提供することを特徴とする。
The cyber security framework box according to the present invention is
Installed as a gateway between the user's local area network (LAN) and the Internet,
A cybersecurity framework box that contains virtual servers
At least 1. Database that manages configuration data 2. Database that manages legitimate user information (ID, access authority, employment status, etc.) 3. An asset management database that includes a database that manages risk information (owner, risk assessment, risk response, etc.)
A UTM function that detects, quarantines, and removes unauthorized access to any of the devices identified on the asset management database.
Incident management function for recording and processing incident occurrences,
At least log data including user login information for any of the hosts identified in the asset management database, and logs containing at least each user or device acquired by the asset management data and the UTM function. An analysis function for collecting data and executing analysis in real time,
A data recovery function for performing backup and recovery on the virtual server and all virtual machines driven on the virtual server, and
All of the functions of are executed as virtual appliances on a plurality of virtual servers installed in the LAN.
Based on the analysis function, "identification", "defense" and "detection" of the device affected by the cyber attack, and "response" and "recovery" against the cyber attack are performed.
It is characterized by providing a function to execute simultaneously and continuously.

上記構成におけるCFS−Boxは、ユーザーネットワークと分離されており、外部の専門家はユーザーネットワーク内にあるシステムやデータには直接アクセスできない。また、外部からのアクセス行動はすべてログがとられており、常時分析可能であるように設計されている。そして、CFS−Boxが攻撃を受け、不正アクセスされると、内部のユーザーネットワークにあるシステムやデータが守れなくなるので、CFS−Boxのセキュリティには細心の注意が払われている。CSFで要求されるすべてのコントロールはCSF−Boxにも適応され、実行されている。例えば、予期しない構成変更のモニタリング、脆弱性のパッチやCSF−Box自身のバックアップなどがある。 The CFS-Box in the above configuration is separated from the user network, and external experts cannot directly access the systems and data in the user network. In addition, all access behavior from the outside is logged and designed so that it can be analyzed at all times. If the CFS-Box is attacked and gained unauthorized access, the system and data in the internal user network cannot be protected, so great care is taken in the security of the CFS-Box. All controls required by CSF are also applied and implemented in CSF-Box. For example, monitoring of unexpected configuration changes, patching of vulnerabilities and backup of CSF-Box itself.

なお、仮想サーバーは、ホストOSの有無により、ホストOS型とハイパーバイザー型に大別され、さらに、ハイパーバイザー型においても、仮想化支援機能をサポートしているCPUを搭載したコンピューターを必要とするか否かにより、「準仮想化(Para Virtualization)」、「完全仮想化(Full virtualization)」の二つの方式が知られている。各種の方式は、オーバーヘッドを含めた仮想化の性能の違い等に影響するが、本発明では、いずれの方式を用いることも可能である。 Virtual servers are roughly classified into host OS type and hypervisor type depending on the presence or absence of host OS. Furthermore, the hypervisor type also requires a computer equipped with a CPU that supports the virtualization support function. There are two known methods, "paravirtualization" and "full virtualization", depending on whether or not they are. Various methods affect the difference in virtualization performance including overhead, but in the present invention, any method can be used.

ここで、「サイバーセキュリティフレームワークシステムに対する不正アクセス」とは、仮想サーバーに対する不正アクセスと、仮想サーバー上で駆動される仮想マシンに対する不正アクセスの両方を含むものである。 Here, "unauthorized access to the cyber security framework system" includes both unauthorized access to the virtual server and unauthorized access to the virtual machine driven on the virtual server.

上記構成におけるUTM機能とは、アンチウイルス、不正侵入防御、コンテンツフィルタリング、アンチスパム等の各種のセキュリティ機能を実行するためのバーチャル・アプライアンスである。必要に応じて、サンドボックス機能を実行することができるように構成されていてもよい。サンドボックスとは、外部から受け取ったプログラムを保護された領域で動作させることによってシステムが不正に操作されるのを防ぐセキュリティ機構であり、未知の脅威に対して効果的なセキュリティ機能を提供することができる。また、前記UTM機能は、複数のUTMにより構成されるものであってもよい。 The UTM function in the above configuration is a virtual appliance for executing various security functions such as anti-virus, intrusion prevention, content filtering, and anti-spam. If desired, it may be configured to perform sandbox functions. A sandbox is a security mechanism that prevents unauthorized operation of a system by operating a program received from the outside in a protected area, and provides effective security functions against unknown threats. Can be done. Further, the UTM function may be configured by a plurality of UTMs.

上記構成において、前記バーチャル・アプライアンスの一つは、前記デバイスの一つにマルウェアが検出された場合に、「インシデント」としてその発生を記録すると共に、予め設定した通知先に通知し、
感染したデバイスに対してインシデントのレベルに応じた対応を予め設定したSLA(Service Level Agreement)に基づいて実行することを特徴とするように構成されていてもよい。
In the above configuration, when malware is detected in one of the devices, one of the virtual appliances records the occurrence as an "incident" and notifies a preset notification destination.
It may be configured to be characterized in that the infected device is dealt with according to the incident level based on a preset SLA (Service Level Agreement).

ここで、SLAとは、本発明に係るCSF−Boxの動作を決定するための基本的な動作手順書であり、CSF−Boxを管理する管理者(管理会社)とCSF−Boxを設置するユーザーとの間の契約に基づいて予め決められる。SLAはサイバーセキュリティフレームワークに準拠したものであることが好ましい。 Here, the SLA is a basic operation procedure manual for determining the operation of the CSF-Box according to the present invention, and is an administrator (management company) that manages the CSF-Box and a user who installs the CSF-Box. Predetermined based on the contract with. The SLA is preferably compliant with the cybersecurity framework.

さらに、前記バーチャル・アプライアンスの一つは、少なくともパッチ管理を含む脆弱性スキャン又はPCI DSSのセキュリティ基準に準拠しているか否かをチェックするコンプライアンス・チェックを実行する機能を具備するように構成されていてもよい。 In addition, one of the virtual appliances is configured to perform at least a vulnerability scan, including patch management, or a compliance check to check for compliance with PCI DSS security standards. You may.

脆弱性スキャンやコンプライアンス・チェックもまた、CSFで決められている項目の一つであり、サイバーセキュリティに対抗する有益な手段の一つである。 Vulnerability scanning and compliance checks are also one of the items defined by CSF and are one of the useful means to counter cyber security.

また、前記バーチャル・アプライアンスの一つは、ディレクトリサーバーを含むように構成されていてもよい。ディレクトリサーバーは、本発明に係るCSF−Boxの管理者あるいはユーザーのセキュリティ担当者のためのアカウントを管理するためのものであり、ユーザーのログインアカウントを管理するためのディレクトリサーバーが必要である場合、CSF−Boxの独立性を確保する上では、本発明に係るCSF−Boxの下位のネットワークに設置することが好ましい。 Also, one of the virtual appliances may be configured to include a directory server. The directory server is for managing the account for the CSF-Box administrator or the user's security officer according to the present invention, and when a directory server for managing the user's login account is required, In order to ensure the independence of the CSF-Box, it is preferable to install it in a network lower than the CSF-Box according to the present invention.

さらに、前記バーチャル・アプライアンスの一つは、他のバーチャル・アプライアンスのパフォーマンスモニタリング機能及びロードバランシング機能を具備するように構成されていてもよい。本発明の各種バーチャル・アプライアンスを提供するための少なくとも仮想サーバーは、好ましくは、冗長化構成を採用するものであり、一台が故障又はサイバー攻撃等により使用不能となった場合でも、他のサーバーによって安定した長期運用が担保される。後述の実施例では、少なくとも4ノード(すなわち4台の物理的なコンピューターのそれぞれに、仮想サーバーがインストールされている)からクラスタリング構成を用いることが好ましい。また、ネットワークにおいて中継を行う機器(ハブ)の一種であるスイッチングハブについても、冗長化のために少なくとも2台を並列にして設置することが好ましい。 Further, one of the virtual appliances may be configured to have a performance monitoring function and a load balancing function of another virtual appliance. At least the virtual server for providing the various virtual appliances of the present invention preferably adopts a redundant configuration, and even if one of the virtual servers becomes unusable due to a failure or a cyber attack, another server is used. Ensures stable long-term operation. In the examples described below, it is preferable to use a clustering configuration from at least 4 nodes (that is, virtual servers are installed on each of the 4 physical computers). It is also preferable to install at least two switching hubs, which are a type of equipment (hub) that relays in a network, in parallel for redundancy.

上記の通り、本発明に係るCSF−Boxによれば、上述した米国国立標準技術研究所が策定したサイバーセキュリティフレームワークに準拠したサイバーセキュリティ対策がユーザーの環境や予算、必要とされるセキュリティレベル等に応じて効率よく行えるようになる。 As described above, according to the CSF-Box according to the present invention, cyber security measures based on the cyber security framework formulated by the National Institute of Standards and Technology described above are the user's environment, budget, required security level, etc. It will be possible to do it efficiently according to the situation.

本発明に係るCSF−Boxは、必要な機能の多くがバーチャルアプライアンスとして提供されるものであるため、ユーザー側の環境に合わせて自由にカスタマイズ可能なセキュリティの統合環境を構築することが可能となる。 Since most of the necessary functions of the CSF-Box according to the present invention are provided as a virtual appliance, it is possible to construct an integrated security environment that can be freely customized according to the user's environment. ..

実際の運用に際しては、CSF−Boxの中に構築できない機能も多数存在するため、それらについては管理者(管理会社)側において外部から「サービス」という形で提供することで、サイバーセキュリティに関するトータル・ソリューションを提供する必要がある。そのため、本発明に係るCSF−Boxを実際に各ユーザー側の環境に構築し運用するためには、例えば既存のシステムや実現すべき機能、システム構築のコストや適合性(Compatibility)等を考慮した最終的なある程度のハードウェア・ソフトウェアを決定し、統合環境を構築(Integration)する過程で、SLA(Service Level Agreement) を作成し、実際の運用の形を規定していくことが必要となる。 In actual operation, there are many functions that cannot be built in CSF-Box, so by providing them in the form of "services" from the outside on the administrator (management company) side, total cyber security You need to provide a solution. Therefore, in order to actually construct and operate the CSF-Box according to the present invention in the environment of each user, for example, the existing system, the functions to be realized, the cost and compatibility of the system construction, etc. are considered. In the process of deciding the final hardware and software to some extent and constructing an integrated environment (Integration), it is necessary to create an SLA (Service Level Agreement) and define the actual operation form.

図1は、本発明の実施例として示されるバーチャル・アプライアンスのネットワーク構成例である。FIG. 1 is an example of a network configuration of a virtual appliance shown as an embodiment of the present invention. 図2は、図1に示す4つのノード(I〜IV)に配置されるバーチャル・アプライアンスの例を示すブロック構成図である。FIG. 2 is a block configuration diagram showing an example of virtual appliances arranged at the four nodes (I to IV) shown in FIG.

(サイバーセキュリティフレームワークの基本構成)
CSF以下の3つの要素で構成されている。
1.フレームワークコア
2.フレームワークプロファイル
3.フレームワークインプレメンテーションティア
(Basic configuration of cyber security framework)
It is composed of the following three elements.
1. 1. Framework core 2. Framework profile 3. Framework Impression Tier

上記1.の「フレームワークコア」は、サイバーセキュリティ対策を実施する上で、必要と考えられる管理策を取りまとめたものであり、「特定(IDENTIFY)」、「防御(PROTECT)」、「検知(DETECT))、「対応(RESPOND)」、「復旧(RECOVER)」の5つの機能に分類されている。 各機能に対して22個のカテゴリーが存在し、さらに管理面での詳細管理策として98個のサブカテゴリーが定義されている。このサブカテゴリーには、管理策の内容を詳細に説明するリファレンスとして、複数の標準規格やベストプラクティスがマッピングされている。
例えば、機能の一つである「防御」では、カテゴリーの中に「アクセス制御」があり、さらに詳細な管理策として「承認されたデバイスとユーザーの識別情報と認証情報を管理している」がサブカテゴリーとして構成されている。
そして最後に具体的な方法や対策を検討する際の情報として、リファレンスが存在する。ここで改めて構成を眺めてみると、実はCSFは、サイバーセキュリティ対策のために管理策などが新設された訳ではなく、あくまでも既存の情報セキュリティ管理策をサイバーセキュリティの観点で再構成されたものであることがわかる。
Above 1. "Framework core" is a compilation of control measures that are considered necessary for implementing cyber security measures, such as "identification (IDENTIFY)", "defense (PROTECT)", and "detection (DETECT)). , "RESPOND", and "RECOVER" are classified into five functions. There are 22 categories for each function, and 98 subcategories are defined as detailed management measures. Multiple standards and best practices are mapped to this subcategory as a reference that details the content of the controls.
For example, in "Defense", which is one of the functions, there is "Access control" in the category, and as a more detailed control measure, "It manages the identification information and authentication information of authorized devices and users". It is organized as a subcategory.
Finally, there is a reference as information when considering specific methods and countermeasures. Looking at the configuration again, in fact, CSF is not a new control measure for cyber security measures, but an existing information security control measure reconstructed from the viewpoint of cyber security. It turns out that there is.

上記2.の「フレームワークプロファイル」は、コアを基に作成された組織のサイバーセキュリティ対策の現状と、目指すべきサイバーセキュリティ対策の目標をまとめたものである。
現状と目標のプロファイルのギャップを明らかにし、その結果を基に、サイバーセキュリティリスクへの耐性や対策の実現可否を検討し、着手すべき管理策の優先付けや予算の確保、調達要件などの立案を可能とする。プロファイルについては、テンプレートやリストは用意されていない。
Above 2. "Framework Profile" summarizes the current state of cyber security measures of organizations created based on the core and the goals of cyber security measures to be aimed at.
Clarify the gap between the current status and the target profile, and based on the results, consider the resistance to cyber security risks and the feasibility of countermeasures, prioritize the control measures to be started, secure the budget, and formulate procurement requirements. Is possible. For profiles, there are no templates or lists available.

上記3.の「フレームワークインプレメンテーションティア」は、組織の現在のサイバーセキュリティ対策への現状を表すとともに、今後組織として目指すべきゴールを設定するための成熟度評価基準のようなものである。ティアは、「1〜4」で段階的に表され、リスク管理プロセスの整備状況および外部組織との連携といった観点について、組織の現在のレベルや目指すべきレベルを段階的に把握することができる。 Above 3. The "Framework Impression Tier" of the organization represents the current state of the organization's cybersecurity measures and is like a maturity evaluation standard for setting goals that the organization should aim for in the future. The tier is represented step by step by "1 to 4", and it is possible to grasp the current level of the organization and the level to be aimed at step by step from the viewpoint of the development status of the risk management process and cooperation with external organizations.

A.アセット管理
セキュリティ対策をすることは、何を守るのかを「特定」することから始まる。これに必要なものは、アセット管理(Asset Management)であり、すべての資産(ハードウェア・ソフトウェアとデータ)が単一のデータベースとして登録され、誰が責任者であるのか、どのくらい重要なのか、復旧が必要ならばどれくらいの時間内に復旧すべきなのか、資産間の依存性(Dependency)を外部のサプライ・チェーン・ディペンデンシー(Supply Chain Dependency)などから掌握する等々を行っておくことが必要である。
具体的には、例えば、ユーザーの内部ネットワーク(LAN)上に存在する機器のIPアドレスやホスト名、OSの種類やバージョンといった各種の情報、並びにポートの開閉状態等を監視するツールを用いることで、アセット管理データを収集しておくこともできる。収集したデータを基に、管理者等の必要な情報をデータベースに反映させておくことが好ましい。
A. Asset Management Security measures begin with "identifying" what to protect. All that is needed is Asset Management, where all assets (hardware, software and data) are registered as a single database, who is responsible, how important it is, and recovery. It is necessary to grasp the dependency between assets (Dependency) from the external supply chain dependency (Supply Chain Dependency), etc., how long it should be restored if necessary. Is.
Specifically, for example, by using a tool that monitors various information such as the IP address and host name of the device existing on the user's internal network (LAN), the type and version of the OS, and the open / closed state of the port. , You can also collect asset management data. Based on the collected data, it is preferable to reflect the necessary information of the administrator etc. in the database.

データベースの最も原始的な形態は、スプレッドシートやCSVデータなどの形で提供されるテーブルであるが、少なくとも保護すべき対象となるデバイス名及びそのローカルIPアドレスを関連づけたアセット管理データを管理するデータベースであり、動的に変更可能なものとして常に最新状態に更新されるものであることが好ましい。 The most primitive form of the database is a table provided in the form of a spreadsheet or CSV data, but at least a database that manages asset management data associated with the device name to be protected and its local IP address. Therefore, it is preferable that the data is constantly updated to the latest state as it can be dynamically changed.

そして、これらのデータを基に「防御」のストラテジー(Strategy)を決めていく。これには、例えば、コンフィギュレーション管理(Configuration Management)、ネットワーク管理(Network Management)、 脆弱性管理(Vulnerability Management)、パッチ管理(Patch Management)、データベース管理(Database Management)、ID管理(Identity Management)、アクセス・コントロール管理(Access Control Management)、セキュア・ソフトウェア・ディベロップメント・ライフサイクル(SSDLC)、リリース管理(Release Management)、BCP/DRP、バックアップ管理(Backup Management)等の各種の機能(これらは一例である)を、ユーザー環境に合わせた必要な範囲で実現する必要が生じる。 Then, based on these data, the strategy of "defense" is decided. These include, for example, Configuration Management, Network Management, Vulnerability Management, Patch Management, Database Management, Identity Management, Various functions such as Access Control Management, Secure Software Development Lifecycle (SSDLC), Release Management, BCP / DRP, Backup Management, etc. (These are just examples. There will be a need to realize within the necessary range according to the user environment.

ここでは、ハードウェア・ソフトウェアがセキュリティ上、安全な状態に保たれていることを保証し、誰がどのテータにアクセスできるのかを管理する。ここには、スタッフの人事異動や退職によるアクセス権限の変更・削除を速やかに行うためのプロセスも含まれる。この防御の中であらゆるログデータが作成され、それが次の「検出」に引き継がれる。複数のログを分析することで、通常では起こらないはずの「事象(Incident)」が検出でき、それらをアラートして知らせてくる。これらのことはインシデント管理(Incident Management)で記録され、管理される。ログ分析では「防御」のために集めたデータがベースラインとして使われることもある。アラートが上がってきたら、コミュニケーション(Communication)が必要で、さらなるログ分析も必要になる。データ漏洩等が確認されれば警察や捜査機関など外部との連携も必要になる。(これらが「対応」。) Here, we guarantee that the hardware and software are kept in a secure state, and control who can access which data. This includes the process for promptly changing or deleting access rights due to staff changes or retirement. All log data is created in this defense and is carried over to the next "detection". By analyzing multiple logs, "incidents" that should not normally occur can be detected, and they are alerted and notified. These things are recorded and managed in Incident Management. In log analysis, the data collected for "defense" may be used as a baseline. When an alert comes up, communication is needed and further log analysis is needed. If data leakage is confirmed, it will be necessary to cooperate with the outside such as police and investigative agencies. (These are "correspondence".)

ここで学んだことは「防御」のストラテジー(Strategy)や「検出」の方法にフィードバックされる。インシデントによりシステムが停止したり、データが改ざんされていれば、「復旧」作業を始める。これ以外にもセキュリティ・アウェアネス・トレーニング(Security Awareness Training)があり、リスク管理(Risk Management)を導入をすることでビジネスインパクト分析はリスクアセスメントを行い、「防御」のストラテジー(Strategy)に優先順位を付けたりすることも要求される。 What we have learned here is fed back to the "defense" strategy and "detection" method. If the incident causes the system to go down or the data has been tampered with, start the "recovery" operation. In addition to this, there is Security Awareness Training, and by introducing Risk Management, business impact analysis conducts risk assessment and prioritizes the "defense" strategy. It is also required to attach it.

大きな流れとしては、これらすべてを実行することがCSFの要求するところである。本実施形態のCSF−Boxは、必要なデータ収集(Data Collection)とデータ・リポジトリ(Data Repository)を提供するほかに、定期的なレポート、さらなる分析に必要はレポート作成が可能になることが必要である。 The big flow is that CSF requires that all of this be done. In addition to providing the necessary data collection and data repository, the CSF-Box of this embodiment needs to be able to create regular reports and reports necessary for further analysis. Is.

上記各種の機能について、以下簡単に説明する。なお、それぞれの機能を単体でみると、すでに製品として提供されているものや、オープンソースのソフトウェアとして利用可能であるものを利用することが可能であるが、サイバーセキュリティフレームワークに則ったセキュリティ対策を実施するという目的に対して、LAN内に設置された仮想サーバー上にバーチャルアプライアンスとして提供される仮想マシン乃至ツールを利用して、ユーザーが求める必要な機能を構築する点にポイントがある。 The various functions described above will be briefly described below. Looking at each function alone, it is possible to use what is already provided as a product or what is available as open source software, but security measures based on the cyber security framework For the purpose of implementing this, the point is to build the necessary functions required by the user by using the virtual machines or tools provided as virtual appliances on the virtual server installed in the LAN.

(実施例)−各バーチャル・アプライアンスの機能及び動作−
以下、実施形態として、各バーチャル・アプライアンスの具体例及び提供する基本的な機能について説明する。
(Example) -Functions and operations of each virtual appliance-
Hereinafter, as an embodiment, specific examples of each virtual appliance and basic functions to be provided will be described.

−UTM機能−
UTMは、ファイアウォール、VPN(バーチャル・プライベート・ネットワーク)、アンチウイルス、不正侵入防御(IPS:IntrusionProtectionSystem)/IDS(侵入検知システム)、コンテンツフィルタリング、アンチスパムなど、必要とされるセキュリティ機能を統合したシステムであり、ハードウェア機器としてではなく、バーチャル・アプライアンスとして提供されているものを用いるか又はハードウェア機器と併用することが好ましい。
-UTM function-
UTM is a system that integrates required security functions such as firewall, VPN (Virtual Private Network), antivirus, intrusion protection system (IPS) / IDS (intrusion detection system), content filtering, and antispam. Therefore, it is preferable to use the one provided as a virtual appliance or to use it in combination with the hardware device, not as a hardware device.

バーチャル・アプライアンスとして提供されているUTMであれば、いずれのものを用いてもよい。これにより、マルウェアの検出をはじめとするLAN内に設置されたデバイスに対する不正アクセスを検知、隔離及び駆除する機能が提供される。 Any UTM provided as a virtual appliance may be used. This provides a function to detect, quarantine, and remove unauthorized access to devices installed in the LAN, including malware detection.

−ファイルサーバー−
ファイルサーバーにはログデータやCSFを運用するために必要な各種のデータベース、システムのバックアップデータ等を保存する。
-File server-
The file server stores log data, various databases necessary for operating CSF, system backup data, and so on.

−ディレクトリ・サーバー−
セキュリティ管理者用のアカウントを作成するためのディレクトリ・サーバーである。
-Directory server-
A directory server for creating accounts for security administrators.

−データ解析サーバー−
データ解析サーバーは、少なくとも、データベース上において特定されたいずれかのホストに対するユーザーのログイン情報を含むログデータと、アセット管理データとUTMが取得した少なくとも各ユーザー又は各デバイスごとのネットワークアクセス情報を含むログデータとを収集し解析をリアルタイムで実行するための解析機能を提供するサーバーである。
-Data analysis server-
The data analysis server contains at least log data containing user login information for any host identified on the database, and log containing asset management data and at least network access information for each user or device acquired by UTM. It is a server that provides an analysis function for collecting data and executing analysis in real time.

ローカル・エリア・ネットワーク内の各デバイスから生成されるマシンデータを収集し、インデックス化することによって、複数システムのマシンデータを一元管理し、横断的分析が可能となり、データの収集、監視から分析、可視化を高速かつ容易に実現することができる。このような解析機能に基づいて、サイバー攻撃を受けたデバイスの「特定」、「防御」及び「検知」が可能となる。 By collecting and indexing machine data generated from each device in the local area network, machine data from multiple systems can be centrally managed and cross-sectional analysis possible, from data collection, monitoring to analysis. Visualization can be realized quickly and easily. Based on such an analysis function, it is possible to "identify", "defend", and "detect" a device that has been attacked by a cyber attack.

−ネットワーク調査及びセキュリティ監査−
アセット管理データベースを作成、更新する方法として、ユーザーの内部ネットワーク(LAN)上に存在する機器のIPアドレスやホスト名、OSの種類やバージョンといった各種の情報、並びにポートの開閉状態等を監視するツールを用いることが有効である。収集したデータを基に、管理者等の必要な情報をデータベースに反映させておくことが可能となる。
-Network investigation and security audit-
As a method of creating and updating an asset management database, a tool that monitors various information such as the IP address and host name of devices existing on the user's internal network (LAN), OS type and version, and port open / closed status. It is effective to use. Based on the collected data, it is possible to reflect the necessary information of the administrator etc. in the database.

−脆弱性スキャン−
セキュリティパッチが最新であるかを調べる脆弱性スキャン、定期スキャンの適切なスケジュールを有するか、PCI DSS(Payment Card Industry Data Security Standard)等のある指定されたセキュリティ基準に準拠しているか、あるいはデータが適切な強度で暗号化されているか等をチェックする機能を提供するサーバーである。
− Vulnerability scan −
Check if security patches are up to date Vulnerability scans, have an appropriate schedule of regular scans, comply with certain specified security standards such as Payment Card Industry Data Security Standard (PCI DSS), or have data It is a server that provides a function to check whether it is encrypted with appropriate strength.

−バックアップ/リカバリサーバー−
仮想サーバーの種類によってバックアップ/リカバリのツールは異なっているが、いずれにせよ、仮想サーバー及び前記仮想サーバー上で駆動されるすべての仮想マシンに対するバックアップ及びリカバリを実行するためのデータ復旧機能を提供するバーチャル・アプライアンスを備えることにより、例えば、万一マルウェアが発見された場合でも、CSFが規定するベストプラクティスに則って、ゼロから完全普及させることが可能となる。
-Backup / recovery server-
Backup / recovery tools differ depending on the type of virtual server, but in any case, it provides a data recovery function for performing backup and recovery on the virtual server and all virtual machines running on the virtual server. By providing a virtual appliance, for example, even if malware is discovered, it is possible to completely disseminate it from scratch in accordance with the best practices stipulated by CSF.

なお、ユーザーのシステムやデータを管理するサーバーは、サーバーセキュリティフレームワークボックスとは別に設けることが好ましい。 It is preferable that the server that manages the user's system and data is provided separately from the server security framework box.

−リモートデスクトップ・サーバー−
VPN(バーチャル・プライベート・ネットワーク)を通じてCSF−Box内の一つのバーチャル・アプライアンスの一つにリモートアクセス可能にすることで、ユーザーが対処できない問題をCSF−Boxを提供する管理会社等の、外部の専門家チームが遠隔により操作することが可能となる。
-Remote Desktop Server-
By making one of the virtual appliances in CSF-Box remotely accessible through VPN (Virtual Private Network), external issues such as management companies that provide CSF-Box can solve problems that users cannot deal with. It will be possible for a team of experts to operate it remotely.

−パフォーマンスモニタリング機能及びロードバランシング機能−
タイムスタンプ、メトリック名、メトリック値、これらの値の組を連続的に受け取り、グラフ化するというシンプルな機能をネットワークサービスとして提供するツール又はサーバーである。
-Performance monitoring function and load balancing function-
It is a tool or server that provides a simple function of continuously receiving a time stamp, a metric name, a metric value, and a set of these values and graphing them as a network service.

(実施例)
図1は、本発明の実施例として示されるバーチャル・アプライアンスのネットワーク構成例である。図1に示すように、仮想マシン(VM)をホストする仮想サーバーの機能を提供するハードウェア機器は冗長化のため、例えば4機のブレードサーバーから構成される(各サーバーを、ノード1〜ノード4とする。)。仮想サーバーには種々のシステムが存在するが、以下に説明する各機能を提供する仮想マシンをホストするものである限り、特に限定されない。例えば、VMWare、リナックスベースのKVM、Windowsの仮想化機能を用いてもよく、その他の仮想サーバーを用いてもよい。仮想サーバーは、それぞれの仮想マシンに一つ又は複数のネットワーク・インターフェースを付与することができ、複数の異なる複数のネットワーク、例えば、
第1のネットワーク:192.168.1.0/24
第2のネットワーク:192.168.2.0/24
第3のネットワーク:192.168.5.0/24
第4のネットワーク:192.168.99.0/24
第5のネットワーク:192.168.50.0/24
が付与され、そのうち1つは、CSF−Boxの外部のユーザーネットワークに割り当てられる。なお、IPv4形式のアドレス表記を用いた例で説明したが、IPv6形式のアドレスに置き換えてもよい。また、ネットワークの割り当ては必要に応じて適宜構成されるもので、上記に限定されるものではない。
(Example)
FIG. 1 is an example of a network configuration of a virtual appliance shown as an embodiment of the present invention. As shown in FIG. 1, the hardware device that provides the function of the virtual server that hosts the virtual machine (VM) is composed of, for example, four blade servers for redundancy (each server is node 1 to node). It is set to 4.). There are various systems in the virtual server, but the virtual server is not particularly limited as long as it hosts a virtual machine that provides each function described below. For example, the virtualization function of VMware, Linux-based KVM, Windows may be used, or other virtual servers may be used. A virtual server can give each virtual machine one or more network interfaces, with multiple different networks, eg,
First network: 192.168.1.0/24
Second network: 192.168.2.0/24
Third network: 192.168.5.0/24
Fourth network: 192.168.99.0/24
Fifth network: 192.168.50.0/24
Is given, and one of them is assigned to the user network outside the CSF-Box. Although the description has been given with an example using an IPv4 format address notation, it may be replaced with an IPv6 format address. Further, the network allocation is appropriately configured as needed, and is not limited to the above.

ゲートウェイに設置されるネットワークスイッチから各ノードのサーバーにLANケーブルで接続される。各ノードには少なくとも二つのネットワーク・インターフェースが設けられる。仮想マシンには各ノードのネットワーク・インターフェースとは異なるネットワーク・アドレスが付与される。 The network switch installed at the gateway connects to the server of each node with a LAN cable. Each node is provided with at least two network interfaces. The virtual machine is given a network address that is different from the network interface of each node.

図2は、図1に示す4つのノード(I〜IV)に配置されるバーチャル・アプライアンスの例を示すブロック構成図である。以下の実施例では、Debianのカーネルベースの仮想マシン(KVM)を用いた。また、KVMのホストとなるカーネル上でCephなどのファイルサーバー機能を構築した。Cephはカーネル2.6.34で標準実装されたファイルシステムであり、複数のストレージシステムに対して、データを分散管理する仕組みを実現する。クライアントは、通常のファイルシステムと同じ使い勝手のまま、ペタバイト規模という極めて大容量の分散ファイルシステムを利用可能になる。KVMを用いない場合は、バーチャル・アプライアンスの一つとしてファイルサーバー機能を構成してもよい。 FIG. 2 is a block configuration diagram showing an example of virtual appliances arranged at the four nodes (I to IV) shown in FIG. In the following examples, Debian's kernel-based virtual machine (KVM) was used. In addition, a file server function such as Ceph was built on the kernel that is the host of KVM. Ceph is a file system implemented as standard in kernel 2.6.34, and realizes a mechanism for distributed management of data for multiple storage systems. Clients will be able to use a petabyte-scale, extremely large-capacity distributed file system with the same usability as a normal file system. When KVM is not used, the file server function may be configured as one of the virtual appliances.

なお、以下に示すチェックポイントの各製品はいずれもバーチャル・アプライアンスとして提供される独自OSであり、ノード4に配置されるリモートデスクトップサーバーはWindows(登録商標)を用いたが、その他のバーチャル・アプライアンスはいずれもリナックス(登録商標)のディストリビューションの一つであるDebian上に必要なプログラムをインストールする構成とした。 Each of the checkpoint products shown below is an original OS provided as a virtual appliance, and the remote desktop server located on node 4 uses Windows (registered trademark), but other virtual appliances. All of them are configured to install the necessary programs on Debian, which is one of the distributions of Linux (registered trademark).

(I)第1のノード(図2左上)は、第1のUTM機能としてCheckPoint社のチェックポイント(CheckPoint)NGTX(Next Generation Threat Extraction)及びSplunk社のスプランク(Splunk)ES+PCI App Indexerが配置される。 (I) In the first node (upper left of FIG. 2), Check Point NGTX (Next Generation Threat Extraction) and Splunk Splunk ES + PCI App Indexer are arranged as the first UTM function. ..

チェックポイントNGTX、ユーザーデータを対象とするセキュリティ機能を提供するバーチャル・アプライアンスであり、アンチウイルスやサンドボックスといったUTMの基本的な機能を提供すると共に、レポートを作成する。 Checkpoint NGTX, a virtual appliance that provides security functions for user data, provides basic UTM functions such as antivirus and sandbox, and creates reports.

(II) 第2のノード(図2右上)は、第1のノードと同様の構成のバーチャル・アプライアンスであるが、Splunk社のスプランク(Splunk)ES+PCI App Search headが配置される。 (II) The second node (upper right in FIG. 2) is a virtual appliance having the same configuration as the first node, but Splunk ES + PCI App Search head is arranged.

(III)第3のノード(図2左下)は、第2のUTM機能としてCheckPoint社のチェックポイント(CheckPoint)NGTP(Next Generation Threat Prevention)及びSplunk社のスプランク(Splunk)UBA(User Behavior Analytics)を配置した。 (III) The third node (lower left in FIG. 2) uses Check Point's Check Point NGTP (Next Generation Threat Prevention) and Splunk's Splunk UBA (User Behavior Analytics) as the second UTM function. Placed.

チェックポイントNGTPは、CSF−Boxの内部コンポーネント(各種バーチャル・アプライアンス)に対してセキュリティ機能を提供するバーチャル・アプライアンスであるため、サンドボックス機能は特に必要ないが、その点を除けば、他の基本的な機能についてはチェックポイントNGTXと同様である。 Checkpoint NGTP is a virtual appliance that provides security functions to the internal components (various virtual appliances) of CSF-Box, so sandbox functions are not particularly required, but other than that, other basics Functions are the same as those of the checkpoint NGTX.

スプランクUBAは、ユーザーのアクセスログなどを機械学習で分析する機能を提供する。
スプランクES(Enterprise Security)は第4のノードで収集されたログやデータを、データベースに保管する。
さらに、機械学習で得られたベースラインデータと第4のノードで収集されたデータを基に、セキュリティ状態をモニタリングし、ベースラインから逸脱する異常が検出されたならば、インシデントレコードを作成し、アラートを発信する。
また、コンプライアンスの状態を定期的にチェックし、必要なリポートの作成、インコンプライアンスのアラートも管理する。
Splunk UBA provides a function to analyze user access logs and the like by machine learning.
Splunk ES (Enterprise Security) stores logs and data collected at the fourth node in a database.
Furthermore, based on the baseline data obtained by machine learning and the data collected at the 4th node, the security status is monitored, and if an abnormality that deviates from the baseline is detected, an incident record is created. Send an alert.
It also regularly checks compliance status, creates necessary reports, and manages in-compliance alerts.

(IV)第4のノード(図2右下)
第4のノードでは、以下の(i)〜(viii)のバーチャル・アプライアンスが配置される構成とした。
(IV) Fourth node (lower right of Fig. 2)
In the fourth node, the following virtual appliances (i) to (viii) are arranged.

(i)CheckPointNGSM5
第3のUTM機能としてCheckPoint社のCenterManagementFirewallと呼ばれるUTMの一つであり、他のノードに配置される2種類のUTMのログデータを管理する機能を提供し、自身のログデータと共にSplunkに転送される。
(I) CheckPointNGSM5
As a third UTM function, it is one of the UTMs called CenterManagementFirewall of CheckPoint, which provides a function to manage the log data of two types of UTMs placed on other nodes, and is transferred to Splunk together with its own log data. NS.

(ii)GraphiteServer
サーバーモニタリングツールの一つであり、タイムスタンプ、メトリック名、メトリック値、これらの値の組を連続的に受け取り、時系列データベースを構築してグラフ化する機能をネットワークサービスとして提供する。
(Ii) Graphite Server
It is one of the server monitoring tools, and provides a function to continuously receive time stamps, metric names, metric values, and sets of these values, build a time series database, and graph them as a network service.

(iii)Tenable Manager
セキュリティパッチが最新であるかを調べる脆弱性スキャン、定期スキャンの適切なスケジュールを有するか、PCI DSS(Payment Card Industry Data Security Standard)等のある指定されたセキュリティ基準に準拠しているか、或いはデータが適切な強度で暗号化されているか等をチェックする機能を提供する。
(Iii) Tenable Manager
Check if security patches are up to date Vulnerability scans, have an appropriate schedule of regular scans, comply with certain specified security standards such as Payment Card Industry Data Security Standard (PCI DSS), or have data It provides a function to check whether it is encrypted with appropriate strength.

(iv)ApacheSyncope
ユーザーIDを管理するための機能であり、主にこの機能を導入することによりシングルサインオン(SSO)が可能となり、ユーザーが複数のIDやパスワードを覚える必要がなくなる利点がある。このような機能を実現するツールとして、ApacheSyncopeなどが知られている。ApacheSyncopeは、JAVA(登録商標) EEテクノロジー上で実行され、Apache2.0ライセンスの下でリリースされている。
(Iv) ApacheSyncpe
It is a function for managing user IDs, and mainly by introducing this function, single sign-on (SSO) becomes possible, and there is an advantage that the user does not have to remember a plurality of IDs and passwords. As a tool for realizing such a function, ApacheSyncpe and the like are known. Apache Syncope runs on JAVA® EE technology and is released under the Apache 2.0 license.

(v)RemoteDesktopServer(Windows10)
LAN内からはもちろん、UTM等が提供するVPN機能などにより、各ノードのバーチャル・アプライアンスに対してSSHなどによりリモートアクセスが可能となる。
(V) RemoteDesktopServer (Windows10)
Not only from within the LAN, but also by using the VPN function provided by UTM or the like, remote access to the virtual appliance of each node is possible by SSH or the like.

(vi)OpenLdap+Tacacs+DNS
OpenLdapは、CSF−Boxの管理ユーザーを対象とするディレクトリサービスを提供するサーバーである。Tacacsはターミナル・アクセス・コントロール・システムの一つであり、ネットワーク機器へのアクセス制御用のプロトコルTACACS+を実行するためのUnix/Linux上で動くデーモンもある。元々CiscoがGPLv2で公開したものを機能拡張してメンテナンスされているのが公開されているもので、これは KVMパッケージにもなっている。DNSは、名前の解決を行う機能を提供する。
(Vi) OpenLdap + Tacas + DNS
OpenLdap is a server that provides a directory service for administrative users of CSF-Box. Tacas is one of the terminal access control systems, and there is also a daemon running on Unix / Linux to execute the protocol TACACS + for controlling access to network devices. It is published that it is maintained by extending the function originally published by Cisco in GPLv2, and it is also a KVM package. DNS provides the ability to perform name resolution.

(vii)BareosServer
バックアップとリカバリ機能を提供する。他の仮想サーバーを用いる場合は、それぞれの仮想サーバーに対応するバックアップシステムを用いることができる。
(Vii) Balleos Server
Provides backup and recovery capabilities. When using other virtual servers, a backup system corresponding to each virtual server can be used.

(viii)CheckPointNGTP
第3のノードに配置されたUTMの冗長化構成であり、機能は全く同一である。
(Viii) CheckPointNGTP
It is a redundant configuration of UTM arranged in the third node, and the functions are exactly the same.

以上のように、CSF−Boxの構成例を示したが、ローカル・エリア・ネットワーク(LAN)内に設置され、少なくとも1台の仮想サーバーを含むサイバーセキュリティフレームワークボックスであって、アセット管理データのデータベース、UTM機能、データ解析機能をはじめとするサイバーセキュリティフレームワークにおける基本機能をバーチャル・アプライアンスとして提供することで、ユーザー環境に合わせた柔軟な構成が実現できる。 As described above, the configuration example of CSF-Box is shown, but it is a cyber security framework box installed in a local area network (LAN) and including at least one virtual server, and is a cyber security framework box for asset management data. By providing the basic functions of the cyber security framework such as the database, UTM function, and data analysis function as a virtual appliance, it is possible to realize a flexible configuration according to the user environment.

Claims (5)

本発明に係るサイバーセキュリティフレームワークボックスは、
ユーザーのローカル・エリア・ネットワーク(LAN)とインターネットの間にゲートウェイ(Gateway)として設置され、
仮想サーバーを含むサイバーセキュリティフレームワークボックスであって、
少なくとも
1.コンフィグレーションデータを管理するデータベース
2.正規ユーザーの情報を管理するデータベース
3.リスク情報を管理するデータベース
を含むアセット管理データベースと、
前記アセット管理データベース上において特定されたいずれかのデバイスに対する不正アクセスを検知、隔離及び駆除するUTM機能と、
インシデントの発生を記録及び処理するためのインシデント管理機能と、
少なくとも、前記アセット管理データベースにおいて特定されたいずれかのホストに対するユーザーのログイン情報を含むログデータと、前記アセット管理データと前記UTM機能が取得した少なくとも各ユーザー又は各デバイスごとのネットワークアクセス情報を含むログデータとを収集し解析をリアルタイムで実行するための解析機能と、
前記仮想サーバー及び前記仮想サーバー上で駆動されるすべての仮想マシンに対するバックアップ及びリカバリを実行するためのデータ復旧機能と、
のすべての機能を、いずれも、前記LAN内に設置された複数の仮想サーバー上のバーチャル・アプライアンスとして実行するものであり、
前記解析機能に基づいて、サイバー攻撃を受けたデバイスの「特定」、「防御」及び「検知」と、前記サイバー攻撃に対する「対応」及び「復旧」とを、
同時的かつ連続的に実行する機能を提供することを特徴とする。
The cyber security framework box according to the present invention is
Installed as a gateway between the user's local area network (LAN) and the Internet,
A cybersecurity framework box that contains virtual servers
At least 1. Database that manages configuration data 2. Database that manages information on regular users 3. An asset management database that contains a database that manages risk information,
A UTM function that detects, quarantines, and removes unauthorized access to any of the devices identified on the asset management database.
Incident management function for recording and processing incident occurrences,
At least log data including user login information for any of the hosts identified in the asset management database, and logs containing at least each user or device acquired by the asset management data and the UTM function. An analysis function for collecting data and executing analysis in real time,
A data recovery function for performing backup and recovery on the virtual server and all virtual machines driven on the virtual server, and
All of the functions of are executed as virtual appliances on a plurality of virtual servers installed in the LAN.
Based on the analysis function, "identification", "defense" and "detection" of the device affected by the cyber attack, and "response" and "recovery" against the cyber attack are performed.
It is characterized by providing a function to execute simultaneously and continuously.
前記バーチャル・アプライアンスの一つは、前記デバイスの一つにマルウェアが検出された場合に、「インシデント」としてその発生を記録すると共に、予め設定した通知先に通知し、
感染したデバイスに対してインシデントのレベルに応じた対応を予め設定したSLA(Service Level Agreement)に基づいて実行することを特徴とする請求項1記載のサイバーセキュリティフレームワークボックス。
When malware is detected in one of the devices, one of the virtual appliances records the occurrence as an "incident" and notifies a preset notification destination.
The cyber security framework box according to claim 1, wherein a response to an infected device according to the incident level is executed based on a preset SLA (Service Level Agreement).
前記バーチャル・アプライアンスの一つは、少なくともパッチ管理を含む脆弱性スキャン又は少なくともPCI DSSを含むある指定されたセキュリティ基準に準拠しているか否かをチェックするコンプライアンス・チェックを実行する機能を具備することを特徴とする請求項1又は2記載のサイバーセキュリティフレームワークボックス。 One of the virtual appliances is capable of performing a vulnerability scan, including at least patch management, or a compliance check, which checks for compliance with certain specified security standards, including at least PCI DSS. The cyber security framework box according to claim 1 or 2. 前記バーチャル・アプライアンスの一つは、ディレクトリサーバーを含むことを特徴とする請求項1乃至3のいずれか1項記載のサイバーセキュリティフレームワークボックス。 The cyber security framework box according to any one of claims 1 to 3, wherein one of the virtual appliances includes a directory server. 前記バーチャル・アプライアンスの一つは、他のバーチャル・アプライアンスのパフォーマンスモニタリング機能及びロードバランシング機能を具備することを特徴とする請求項1乃至4のいずれか1項記載のサイバーセキュリティフレームワークボックス。 The cyber security framework box according to any one of claims 1 to 4, wherein one of the virtual appliances includes a performance monitoring function and a load balancing function of another virtual appliance.
JP2017183409A 2017-09-25 2017-09-25 Cybersecurity framework box Active JP6933320B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017183409A JP6933320B2 (en) 2017-09-25 2017-09-25 Cybersecurity framework box

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017183409A JP6933320B2 (en) 2017-09-25 2017-09-25 Cybersecurity framework box

Publications (2)

Publication Number Publication Date
JP2019062272A JP2019062272A (en) 2019-04-18
JP6933320B2 true JP6933320B2 (en) 2021-09-08

Family

ID=66177656

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017183409A Active JP6933320B2 (en) 2017-09-25 2017-09-25 Cybersecurity framework box

Country Status (1)

Country Link
JP (1) JP6933320B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110673860B (en) * 2019-09-24 2023-06-16 南京先进计算产业发展有限公司 Intelligent cloud data center construction and operation deployment system and method
CN114465766B (en) * 2021-12-27 2023-08-04 天翼云科技有限公司 SSH-based remote access method and device, electronic equipment and storage medium

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9083741B2 (en) * 2011-12-29 2015-07-14 Architecture Technology Corporation Network defense system and framework for detecting and geolocating botnet cyber attacks
SG11201703164RA (en) * 2014-10-21 2017-05-30 Ironnet Cybersecurity Inc Cybersecurity system
US9887995B2 (en) * 2015-03-20 2018-02-06 Cyberdeadbolt Inc. Locking applications and devices using secure out-of-band channels
US10135871B2 (en) * 2015-06-12 2018-11-20 Accenture Global Solutions Limited Service oriented software-defined security framework
JP6591899B2 (en) * 2016-01-08 2019-10-16 株式会社日立製作所 Information processing apparatus and communication system operation method

Also Published As

Publication number Publication date
JP2019062272A (en) 2019-04-18

Similar Documents

Publication Publication Date Title
US11647043B2 (en) Identifying security actions based on computing asset relationship data
JP6863969B2 (en) Detecting security incidents with unreliable security events
US10044746B2 (en) Synthetic cyber-risk model for vulnerability determination
US20240054234A1 (en) Methods and systems for hardware and firmware security monitoring
EP3641225B1 (en) Policy-driven compliance
Montesino et al. Information security automation: how far can we go?
US20200159624A1 (en) System, Method and Process for Protecting Data Backup from Cyberattack
Claycomb et al. Insider threats to cloud computing: Directions for new research challenges
US9369478B2 (en) OWL-based intelligent security audit
US20090328210A1 (en) Chain of events tracking with data tainting for automated security feedback
KR20140035146A (en) Apparatus and method for information security
CN113407949A (en) Information security monitoring system, method, equipment and storage medium
Takahashi et al. Building ontology of cybersecurity operational information
JP6933320B2 (en) Cybersecurity framework box
Bedwell Finding a new approach to SIEM to suit the SME environment
Gheorghică et al. A new framework for enhanced measurable cybersecurity in computer networks
Grigorescu et al. CODA footprint continuous security management platform
Ruha Cybersecurity of computer networks
Schreck IT security incident response: Current state, emerging problems, and new approaches
Forsberg Implementation of Centralized Log Management Solution for Ensuring Privacy of Individuals as Required by EU Regulation
Chatterjee et al. Red Hat Security Auditing
Casey et al. Intrusion investigation
Baulenas Gallego SOC setup with Splunk
Lingga et al. A Web-Based Monitoring System for Network Security Functions in Cloud Security Systems
McBride et al. Data Integrity

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7426

Effective date: 20171012

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200916

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210709

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210727

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210804

R150 Certificate of patent or registration of utility model

Ref document number: 6933320

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150