JP6987406B2 - ペネトレーションテスト監視サーバ及びシステム - Google Patents
ペネトレーションテスト監視サーバ及びシステム Download PDFInfo
- Publication number
- JP6987406B2 JP6987406B2 JP2020030091A JP2020030091A JP6987406B2 JP 6987406 B2 JP6987406 B2 JP 6987406B2 JP 2020030091 A JP2020030091 A JP 2020030091A JP 2020030091 A JP2020030091 A JP 2020030091A JP 6987406 B2 JP6987406 B2 JP 6987406B2
- Authority
- JP
- Japan
- Prior art keywords
- attack
- host
- report
- hacking
- target website
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Description
20 監視サーバ
21 仮想プラットフォーム
22 分析プラットフォーム
30 監視ホスト
40 対象ウェブサイト
50 リスク評価ホスト
80 攻撃ホスト
81 セキュリティレポート
90 対象ウェブサイト
211 仮想マシン
Claims (9)
- 対象ウェブサイトに対して攻撃を加えるハッキング演習を行い、前記対象ウェブサイトへの前記攻撃の結果に基づいて第1の攻撃レポートを作成するための攻撃ホストと、
前記対象ウェブサイト及び前記攻撃ホストに電気的に接続され、仮想プラットフォーム及び分析プラットフォームを有する監視サーバと、
前記監視サーバ及び前記攻撃ホストに電気的に接続され、前記攻撃ホストを監視し、前記対象ウェブサイトへの前記攻撃の結果に基づいて第2の攻撃レポートを作成し、前記第2の攻撃レポートを前記分析プラットフォームに送信する監視ホストを有するペネトレーションテスト監視システムであって、
前記仮想プラットフォームが、前記ハッキング演習を行うために前記攻撃ホストが使用するソフトウェアツールを備え、ログイン後に前記仮想プラットフォームを介して前記対象ウェブサイトに対し前記ハッキング演習を行うため、前記攻撃ホストに仮想アカウントを付与し、
前記分析プラットフォームが、前記仮想プラットフォームに電気的に接続され、前記攻撃ホストにより前記仮想プラットフォーム上で実行される前記ハッキング演習を記録し、前記第1の攻撃レポートを受け取るペネトレーションテスト監視システム。 - 前記仮想プラットフォームが1つ以上の仮想マシンを有し、前記攻撃ホストが前記仮想アカウントを介して前記1つ以上の仮想マシンにログイン後に、前記対象ウェブサイトに対し前記ハッキング演習を行う請求項1に記載のペネトレーションテスト監視システム。
- 前記監視ホストに電気的に接続され、前記第1の攻撃レポート、前記第2の攻撃レポート及び前記ハッキング演習の結果に従ってアフター・アクション・レビュー(After Action Review;AAR)を行い、前記AARの結果に基づいて総括セキュリティレポートを作成するリスク評価ホストをさらに有する請求項2に記載のペネトレーションテスト監視システム。
- 前記総括セキュリティレポートが、前記第1の攻撃レポート、前記第2の攻撃レポート及び記録情報に従って前記リスク評価ホストにより作成され、
前記記録情報が、前記ハッキング演習中にネットワーク配信コンテンツに従って前記仮想プラットフォームにより作成される請求項2に記載のペネトレーションテスト監視システム。 - 前記監視ホストが、前記監視サーバに設置される請求項4に記載のペネトレーションテスト監視システム。
- 前記第2の攻撃レポートが、セキュリティプロトコルに従ったポートミラーリング及び分析後に、前記監視ホストにより作成される請求項5に記載のペネトレーションテスト監視システム。
- 対象ウェブサイト並びに攻撃ホスト及び監視ホストに電気的に接続されたペネトレーションテスト監視サーバであって、
ハッキング演習を行うために前記攻撃ホストが使用するソフトウェアツールを備え、ログイン後に前記仮想プラットフォームを介して前記対象ウェブサイトに対し前記ハッキング演習を行うため、前記攻撃ホストに仮想アカウントを付与する仮想プラットフォームと、
前記仮想プラットフォームに電気的に接続され、前記攻撃ホストにより前記仮想プラットフォーム上で実行される前記ハッキング演習を記録し、第1の攻撃レポートを受け取るための分析プラットフォームを有し、
前記監視ホストを介してリスク評価ホストに接続され、前記リスク評価ホストが前記第1の攻撃レポート、第2の攻撃レポート及び前記ハッキング演習の結果に従ってアフター・アクション・レビュー(After Action Review;AAR)を行い、前記AARの結果に基づいて総括セキュリティレポートを作成するペネトレーションテスト監視サーバ。 - 前記仮想プラットフォームが1つ以上の仮想マシンを有し、前記攻撃ホストが前記仮想アカウントを介して前記1つ以上の仮想マシンにログイン後に、前記対象ウェブサイトに対し前記ハッキング演習を行う請求項7に記載のペネトレーションテスト監視サーバ。
- 前記AARが、
前記攻撃ホスト、前記監視ホスト及び前記対象ウェブサイトによりそれぞれ作成される前記レポートに記録された成功した攻撃が互いに異なっているか判断し、前記攻撃ホストが攻撃するセキュリティ上の弱点を記録し、前記対象ウェブサイトが前記セキュリティ上の弱点について攻撃されるリスクがあるかを比較するステップ1と、
ステップ1のデータに従って、前記対象ウェブサイトのセキュリティに関する情報、セキュリティ情報イベント管理及びセキュリティ監視センターが十分かつ効果的かをチェックするステップ2を含む請求項7に記載のペネトレーションテスト監視サーバ。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020030091A JP6987406B2 (ja) | 2020-02-26 | 2020-02-26 | ペネトレーションテスト監視サーバ及びシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020030091A JP6987406B2 (ja) | 2020-02-26 | 2020-02-26 | ペネトレーションテスト監視サーバ及びシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021135632A JP2021135632A (ja) | 2021-09-13 |
JP6987406B2 true JP6987406B2 (ja) | 2022-01-05 |
Family
ID=77661255
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020030091A Active JP6987406B2 (ja) | 2020-02-26 | 2020-02-26 | ペネトレーションテスト監視サーバ及びシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6987406B2 (ja) |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001285275A (ja) * | 2000-01-26 | 2001-10-12 | Fujitsu Ltd | 暗号通信方法、ファイルアクセスシステム、並びに記録媒体およびコンピュータプログラム |
US7010127B2 (en) * | 2000-01-26 | 2006-03-07 | Fujitsu Limited | Cryptographic communication method, file access system and recording medium |
JP2013236687A (ja) * | 2012-05-11 | 2013-11-28 | We Are Engineering Kk | コンピュータゲーム |
JP2014021959A (ja) * | 2012-07-18 | 2014-02-03 | We Are Engineering Kk | 情報セキュリティゲームシステム、情報セキュリティゲーム装置、及び情報セキュリティゲームプログラム |
-
2020
- 2020-02-26 JP JP2020030091A patent/JP6987406B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2021135632A (ja) | 2021-09-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Cazorla et al. | Cyber stealth attacks in critical information infrastructures | |
US10447730B2 (en) | Detection of SQL injection attacks | |
CN114978584A (zh) | 基于单位单元的网络安全防护安全方法及系统 | |
US20140259095A1 (en) | Method of providing cyber security as a service | |
US10839703B2 (en) | Proactive network security assessment based on benign variants of known threats | |
CN113114647A (zh) | 网络安全风险的检测方法、装置、电子设备、及存储介质 | |
CN113411295A (zh) | 基于角色的访问控制态势感知防御方法及系统 | |
KR20170091989A (ko) | 산업 제어 네트워크에서의 보안 관제 평가 시스템 및 방법 | |
CN114915477A (zh) | 一种计算机网络的信息安全防护系统 | |
US11108800B1 (en) | Penetration test monitoring server and system | |
JP6987406B2 (ja) | ペネトレーションテスト監視サーバ及びシステム | |
CN115694928A (zh) | 全舰计算环境云端蜜罐、攻击事件感知和行为分析方法 | |
CN112583828B (zh) | 一种企业服务门户的安全防护方法 | |
JP4437410B2 (ja) | セキュリティ管理装置及びプログラム | |
Qi et al. | A comparative study on the security of cryptocurrency wallets in android system | |
Maciel et al. | Impact assessment of multi-threats in computer systems using attack tree modeling | |
TWI738078B (zh) | 滲透測試監控伺服器及系統 | |
TWI663523B (zh) | 資安攻防規劃之管理系統 | |
KR20100067383A (ko) | 서버 보안 시스템 및 서버 보안 방법 | |
Alert | Advanced persistent threat compromise of government agencies, critical infrastructure, and private sector organizations | |
Robles et al. | Survey of non-malicious user actions that introduce network and system vulnerabilities and exploits | |
CN112637217B (zh) | 基于诱饵生成的云计算系统的主动防御方法及装置 | |
KR102580469B1 (ko) | 사이버 보안 위협 및 공격 표면 관리 방법 및 이러한 방법을 수행하는 장치 | |
Mirza et al. | Malicious Software Detection, Protection & Recovery Methods: A Survey | |
Kumar | Analysis of key critical requirements for enhancing security of web applications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200226 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210427 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210721 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20211109 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20211124 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6987406 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |