JP7283545B2 - 分析システム、方法およびプログラム - Google Patents
分析システム、方法およびプログラム Download PDFInfo
- Publication number
- JP7283545B2 JP7283545B2 JP2021532618A JP2021532618A JP7283545B2 JP 7283545 B2 JP7283545 B2 JP 7283545B2 JP 2021532618 A JP2021532618 A JP 2021532618A JP 2021532618 A JP2021532618 A JP 2021532618A JP 7283545 B2 JP7283545 B2 JP 7283545B2
- Authority
- JP
- Japan
- Prior art keywords
- unit
- analysis
- configuration information
- server
- countermeasure
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
図1は、本発明の第1の実施形態の分析サーバの構成例を示すブロック図である。第1の実施形態の分析サーバ100は、サーバ通信部110と、サーバ演算部120と、記憶部130と、表示部140とを備える。
以下、図4を参照して、本実施形態の分析サーバ100の攻撃グラフを表示する動作を説明する。図4は、第1の実施形態の分析サーバ100による攻撃グラフ表示処理の動作を示すフローチャートである。
本実施形態の分析サーバ100は、構成管理部の各要素がエージェントを用いて収集した情報から得られた初期ファクトに基づいて、攻撃グラフを生成する。攻撃グラフや、攻撃グラフに含まれる攻撃パスを用いることによって、分析サーバ100は、診断対象システムに含まれる機器において攻撃が行われる可能性や、攻撃が行われる場合に他の機器で発生する可能性がある別の攻撃の有無等を分析できる。よって、本実施形態の分析サーバ100は、診断対象システム全体の構成が考慮されたセキュリティ上の問題を分析できる。
図5は、本発明の第2の実施形態の構成管理サーバと分析サーバの使用例を示す説明図である。図5に示す社内ネットワークである通信ネットワーク300は、例えば企業内のITシステムであり、本実施形態における診断対象システムの一例である。そして、本実施形態の構成管理サーバ500および分析サーバ600が、通信ネットワーク300に接続されている。
以下、図7を参照して、本実施形態の構成管理サーバ500および分析サーバ600の対策を指示する動作を説明する。図7は、第2の実施形態の構成管理サーバ500および分析サーバ600による対策指示処理の動作を示すフローチャートである。
本実施形態の分析サーバ600は、第1の実施形態で説明された分析サーバ100が奏する効果と同様の効果を奏する。さらに、分析サーバ600は、攻撃グラフや攻撃グラフに含まれる攻撃パスに基づいて、診断対象システムにおけるセキュリティ対策を計画できる。
12 主記憶部
13 通信部
14 補助記憶部
15 入力部
16 出力部
17 システムバス
20 分析システム
21、121、522、722 構成情報取得部
22 生成部
23、123、622、724 分析部
100、600、700 分析サーバ
110、710 サーバ通信部
120、720 サーバ演算部
122、621、723 ファクト生成部
124、623、727 出力部
130、730 記憶部
131、532、732 構成情報記憶部
132、631、733 初期ファクト記憶部
133、632、734 分析結果記憶部
140、640、740 表示部
210、220 機器
211、221 機器演算部
212、222 エージェント
213、223 機器通信部
300 通信ネットワーク
400 インテリジェンス配信サーバ
500 構成管理サーバ
510 第1サーバ通信部
520 第1サーバ演算部
521、721 インテリジェンス情報収集部
523、726 対策指示部
530 第1記憶部
531、731 インテリジェンス情報記憶部
610 第2サーバ通信部
620 第2サーバ演算部
624、725 対策計画部
630 第2記憶部
Claims (9)
- 診断対象システムに含まれる機器をスキャンして前記機器の構成情報を収集するエージェントから前記構成情報を取得する構成情報取得部と、
前記構成情報を基に、前記診断対象システムまたは前記機器におけるセキュリティに関する状況を表す1つ以上の初期ファクトを生成する生成部と、
前記1つ以上の初期ファクトを基に、前記診断対象システムにおいて実行可能な攻撃の流れを分析する分析部と、
分析された攻撃の流れに対する対策を計画する対策計画部と、
計画された対策を実行するように前記機器に指示する対策指示部とを備え、
前記対策計画部は、
前記エージェントによる実行が容易な対策を優先的に選択する
ことを特徴とする分析システム。 - 分析部は、初期ファクトと分析ルールとを基に、実行可能な攻撃の流れを分析する
請求項1記載の分析システム。 - 分析部は、攻撃の流れを表すことができる攻撃グラフを生成することによって、実行可能な攻撃の流れを分析する
請求項1または請求項2記載の分析システム。 - 対策計画部は、機器の構成のうち、初期ファクトと関連する1つ以上の構成を改めるような対策を計画する
請求項1記載の分析システム。 - 構成情報取得部と、対策指示部とを有する構成管理サーバと、
生成部と、分析部と、対策計画部とを有する分析サーバとを含む
請求項1または請求項4記載の分析システム。 - 生成部は、脆弱性に関する情報を基に初期ファクトを生成する
請求項1から請求項5のうちのいずれか1項に記載の分析システム。 - 分析部は、分析された攻撃の流れに起因する新たな攻撃の流れを分析する
請求項1から請求項6のうちのいずれか1項に記載の分析システム。 - 分析サーバで実行される分析方法であって、
前記分析サーバが、
診断対象システムに含まれる機器をスキャンして前記機器の構成情報を収集するエージェントから前記構成情報を取得し、
前記構成情報を基に、前記診断対象システムまたは前記機器におけるセキュリティに関する状況を表す1つ以上の初期ファクトを生成し、
前記1つ以上の初期ファクトを基に、前記診断対象システムにおいて実行可能な攻撃の流れを分析し、
分析された攻撃の流れに対する対策を計画し、
計画された対策を実行するように前記機器に指示し、
前記エージェントによる実行が容易な対策を優先的に選択する
ことを特徴とする分析方法。 - コンピュータに、
診断対象システムに含まれる機器をスキャンして前記機器の構成情報を収集するエージェントから前記構成情報を取得する取得処理、
前記構成情報を基に、前記診断対象システムまたは前記機器におけるセキュリティに関する状況を表す1つ以上の初期ファクトを生成する生成処理、
前記1つ以上の初期ファクトを基に、前記診断対象システムにおいて実行可能な攻撃の流れを分析する分析処理、
分析された攻撃の流れに対する対策を計画する計画処理、および
計画された対策を実行するように前記機器に指示する指示処理を実行させるための分析プログラムであって、
前記計画処理で、前記エージェントによる実行が容易な対策を優先的に選択させる
分析プログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2019/028085 WO2021009870A1 (ja) | 2019-07-17 | 2019-07-17 | 分析システム、方法およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2021009870A1 JPWO2021009870A1 (ja) | 2021-01-21 |
JP7283545B2 true JP7283545B2 (ja) | 2023-05-30 |
Family
ID=74210365
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021532618A Active JP7283545B2 (ja) | 2019-07-17 | 2019-07-17 | 分析システム、方法およびプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US20220279007A1 (ja) |
JP (1) | JP7283545B2 (ja) |
WO (1) | WO2021009870A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11563765B2 (en) * | 2020-04-10 | 2023-01-24 | AttackIQ, Inc. | Method for emulating a known attack on a target computer network |
GB2627219A (en) * | 2023-02-15 | 2024-08-21 | British Telecomm | Action prioritisation recommendation |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014191120A (ja) | 2013-03-26 | 2014-10-06 | Fujitsu Fsas Inc | 構成情報管理装置および構成情報管理方法 |
JP2015130153A (ja) | 2013-12-06 | 2015-07-16 | 三菱電機株式会社 | リスク分析装置及びリスク分析方法及びリスク分析プログラム |
WO2015114791A1 (ja) | 2014-01-31 | 2015-08-06 | 株式会社日立製作所 | セキュリティ管理装置 |
JP2016538618A (ja) | 2013-10-03 | 2016-12-08 | クアルコム,インコーポレイテッド | 構成経路に基づく起こり得る悪意のある挙動の事前識別 |
JP2017224053A (ja) | 2016-06-13 | 2017-12-21 | 株式会社日立製作所 | 脆弱性リスク評価システムおよび脆弱性リスク評価方法 |
US20190052663A1 (en) | 2017-08-10 | 2019-02-14 | Electronics And Telecommunications Research Institute | Apparatus for enhancing network security and method for the same |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5264470B2 (ja) * | 2008-12-26 | 2013-08-14 | 三菱電機株式会社 | 攻撃判定装置及びプログラム |
US8909930B2 (en) * | 2011-10-31 | 2014-12-09 | L-3 Communications Corporation | External reference monitor |
JP6298680B2 (ja) * | 2014-03-28 | 2018-03-20 | 株式会社日立製作所 | セキュリティ対処支援システム |
US9680855B2 (en) * | 2014-06-30 | 2017-06-13 | Neo Prime, LLC | Probabilistic model for cyber risk forecasting |
JP6016982B1 (ja) * | 2015-05-20 | 2016-10-26 | 三菱電機株式会社 | リスク分析結果表示装置 |
EP3528458B1 (en) * | 2018-02-20 | 2020-09-23 | Darktrace Limited | A cyber security appliance for a cloud infrastructure |
-
2019
- 2019-07-17 WO PCT/JP2019/028085 patent/WO2021009870A1/ja active Application Filing
- 2019-07-17 US US17/626,204 patent/US20220279007A1/en active Pending
- 2019-07-17 JP JP2021532618A patent/JP7283545B2/ja active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014191120A (ja) | 2013-03-26 | 2014-10-06 | Fujitsu Fsas Inc | 構成情報管理装置および構成情報管理方法 |
JP2016538618A (ja) | 2013-10-03 | 2016-12-08 | クアルコム,インコーポレイテッド | 構成経路に基づく起こり得る悪意のある挙動の事前識別 |
JP2015130153A (ja) | 2013-12-06 | 2015-07-16 | 三菱電機株式会社 | リスク分析装置及びリスク分析方法及びリスク分析プログラム |
WO2015114791A1 (ja) | 2014-01-31 | 2015-08-06 | 株式会社日立製作所 | セキュリティ管理装置 |
JP2017224053A (ja) | 2016-06-13 | 2017-12-21 | 株式会社日立製作所 | 脆弱性リスク評価システムおよび脆弱性リスク評価方法 |
US20190052663A1 (en) | 2017-08-10 | 2019-02-14 | Electronics And Telecommunications Research Institute | Apparatus for enhancing network security and method for the same |
Also Published As
Publication number | Publication date |
---|---|
US20220279007A1 (en) | 2022-09-01 |
JPWO2021009870A1 (ja) | 2021-01-21 |
WO2021009870A1 (ja) | 2021-01-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10333986B2 (en) | Conditional declarative policies | |
EP3131261B1 (en) | Computer asset vulnerabilities | |
JP6307453B2 (ja) | リスク評価システムおよびリスク評価方法 | |
EP3646549B1 (en) | Firewall configuration manager | |
JPWO2014112185A1 (ja) | 攻撃分析システム及び連携装置及び攻撃分析連携方法及びプログラム | |
WO2014066500A1 (en) | Cyber analysis modeling evaluation for operations (cameo) simulation system | |
US10063429B2 (en) | Systems and methods for optimizing computer network operations | |
US20230208882A1 (en) | Policy - aware vulnerability mapping and attack planning | |
Ghanem et al. | Hierarchical reinforcement learning for efficient and effective automated penetration testing of large networks | |
JP7283545B2 (ja) | 分析システム、方法およびプログラム | |
Shirazi et al. | Tor experimentation tools | |
JP2016206943A (ja) | サイバー攻撃分析装置及びサイバー攻撃分析方法 | |
US11675900B2 (en) | Generating suggested courses of actions for incidents based on previous incident handling | |
JP7298701B2 (ja) | 分析システム、方法およびプログラム | |
US12050694B2 (en) | Rule generation apparatus, rule generation method, and computer-readable recording medium | |
JP7424395B2 (ja) | 分析システム、方法およびプログラム | |
JP7405162B2 (ja) | 分析システム、方法およびプログラム | |
Alhomidi et al. | Security risk analysis as a service | |
WO2021095223A1 (ja) | 分析システム、方法およびプログラム | |
Paul et al. | Testbeds, attacks, and dataset generation for big data cluster: A system application for big data platform security analysis | |
Tommey | Implications of Implementing Software Defined Networking to Improve Cybersecurity for Operational Technology Networks | |
JP7347521B2 (ja) | 分析システム、方法およびプログラム | |
Ergawy et al. | Open Source Intelligence Driven Moving Target Defense for Secure Software-defined WAN: a Game Theoretic Approach | |
WO2022264265A1 (ja) | リスク分析装置、仮想モデル生成装置、方法、及びコンピュータ可読媒体 | |
Alghawli et al. | Resilient cloud cluster with DevSecOps security model, automates a data analysis, vulnerability search and risk calculation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220712 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220830 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221122 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230119 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230418 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230501 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7283545 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |