JP7363628B2 - 統合脅威管理装置および方法 - Google Patents

統合脅威管理装置および方法 Download PDF

Info

Publication number
JP7363628B2
JP7363628B2 JP2020053751A JP2020053751A JP7363628B2 JP 7363628 B2 JP7363628 B2 JP 7363628B2 JP 2020053751 A JP2020053751 A JP 2020053751A JP 2020053751 A JP2020053751 A JP 2020053751A JP 7363628 B2 JP7363628 B2 JP 7363628B2
Authority
JP
Japan
Prior art keywords
communication
communication terminal
security monitoring
control unit
consent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020053751A
Other languages
English (en)
Other versions
JP2021158400A (ja
Inventor
誠司 渡部
大樹 若林
敦剛 小熊
享 鈴木
Original Assignee
サクサ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by サクサ株式会社 filed Critical サクサ株式会社
Priority to JP2020053751A priority Critical patent/JP7363628B2/ja
Publication of JP2021158400A publication Critical patent/JP2021158400A/ja
Application granted granted Critical
Publication of JP7363628B2 publication Critical patent/JP7363628B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、インターネット通信における様々な脅威を管理するための統合脅威管理技術に関する。
近年、PCやスマートフォンなどの通信端末からインターネット通信を利用する場合、様々な脆弱性を攻撃してくるワームやウィルスなどの脅威に対抗するため、アンチウィルス、アンチスパム、ファイヤーウォール、次世代ファイヤーウォール、IDS(Intrusion Detection System:侵入検知システム)、IPS(Intrusion Prevention System:不正侵入防止システム)、Webフィルタリングなどの各種技術を組み合わせて、総合的なセキュリティ対策を行う必要がある。
このような総合的なセキュリティ対策をインターネットとの接続点であるゲートウェイで実施する装置として、統合脅威管理(UTM:Unified Threat Management)装置が広く利用されている(例えば、特許文献1など参照。以下、統合脅威管理装置をUTM装置という。)。
従来、UTM装置は、配下に接続された通信端末がインターネット通信でやり取りしているパケットを解析することにより、セキュリティ監視を実施している。解析の結果、ウイルス検出等の問題がなければパケットを通過させ、ウイルス検出等の問題があればそのパケットを破棄して遮断するものとなっている。
「UTMとは|ネットワークセキュリティの再入門」、[online]、株式会社日立ソリューションズ、[2020年3月4日検索]、インターネット<URL:https://www.hs-juniperproducts.jp/check/utm.html>
一般に、UTM装置は、動作環境などの様々な状況で通信不調となる場合がある。このため、通信不調に陥った場合であってもインターネット通信を継続するための技術の一つとして、セキュリティ監視を行わないでパケットを透過させる透過モード(透過制御状態)に移行する機能がある。しかしながら、従来のUTM装置では、透過モードに移行した場合に、配下に接続された通信端末の利用者が、セキュリティ性が低い通信状態であることを認識できないという問題点があった。このため、利用者はセキュリティ監視が行われていないセキュリティ性が低い通信状態であっても、Webアクセスの中止やメール添付ファイルの扱いへの配慮など、個人的な対策や制限を行うことができないという問題点があった。
本発明はこのような課題を解決するためのものであり、セキュリティ性が低い通信状態を利用者が認識できる統合脅威管理技術を提供することを目的としている。
このような目的を達成するために、本発明にかかる統合脅威管理装置は、利用者の通信端末による通信網を用いたインターネット通信を中継処理する中継処理部と、前記インターネット通信のパケットを解析することによりセキュリティ監視を行う制御部とを備え、前記制御部は、前記セキュリティ監視を停止している際に、前記通信端末からの通信開始要求があった場合、セキュリティ監視が停止中である旨を示す停止通知画面を前記通信端末に送信し、前記制御部は、前記パケットを透過的に中継する透過モードでの通信開始に対する承諾有無を操作入力するためのシンボルを前記停止通知画面に含めて前記通信端末に送信し、前記シンボルに対する利用者操作に応じて前記通信端末から承諾が返送された場合には、前記通信開始要求に応じたインターネット通信を透過モードで開始し、前記通信端末から非承諾が返送された場合には、前記通信開始要求を拒否するようにしたものである。
また、本発明にかかる上記統合脅威管理装置は、利用者の通信端末による通信網を用いたインターネット通信を中継処理する中継処理部と、前記インターネット通信のパケットを解析することによりセキュリティ監視を行う制御部とを備え、前記制御部は、前記セキュリティ監視を停止している際に、前記通信端末からの通信開始要求があった場合、セキュリティ監視が停止中である旨を示す停止通知画面を前記通信端末に送信し、前記制御部は、前記パケットを透過的に中継する透過モードでの通信開始に対する承諾有無を操作入力するための承諾入力画面のURLを前記停止通知画面に含めて前記通信端末に送信し、前記通信端末からの前記URLに対するアクセス要求に応じて、前記パケットを透過的に中継する透過モードでの通信開始に対する承諾有無を操作入力するためのシンボルを前記承諾入力画面に含めて前記通信端末に送信し、前記シンボルに対する利用者操作に応じて前記通信端末から承諾が返送された場合には、前記通信開始要求に応じたインターネット通信を透過モードで開始し、前記通信端末から非承諾が返送された場合には、前記通信開始要求を拒否するようにしたものである。
また、本発明にかかる上記統合脅威管理装置の一構成例は、前記制御部が、前記透過モードでインターネット通信を中継している際に、セキュリティ監視を再開した場合、セキュリティ監視を再開したことを示す再開通知画面を前記通信端末に送信するようにしたものである。
また、本発明にかかる統合脅威管理方法は、中継処理部と制御部とを備える統合脅威管理装置で用いられる統合脅威管理方法であって、前記中継処理部が、利用者の通信端末による通信網との間のインターネット通信を中継するステップと、前記制御部が、前記インターネット通信のパケットを解析することによりセキュリティ監視を行うステップと、前記制御部が、前記セキュリティ監視を停止している際に、前記通信端末からの通信開始要求があった場合、セキュリティ監視が停止中である旨を示す停止通知画面を前記通信端末に送信するステップと、前記パケットを透過的に中継する透過モードでの通信開始に対する承諾有無を操作入力するためのシンボルを前記停止通知画面に含めて前記通信端末に送信するステップと、前記シンボルに対する利用者操作に応じて前記通信端末から承諾が返送された場合には、前記通信開始要求に応じたインターネット通信を透過モードで開始し、前記通信端末から非承諾が返送された場合には、前記通信開始要求を拒否するステップを備えている。
本発明によれば、利用者が、現在、統合脅威管理装置でのセキュリティ監視が行われておらず、パケットが透過的に中継処理される透過モードに移行していること、すなわちセキュリティ性が低い通信状態であることを認識できる。したがって、利用者は、インターネット通信を開始した場合、セキュリティ性が低いため、Webアクセスの中止やメール添付ファイルの扱いへの配慮など、個人的な対策や制限を行うことが可能となる。
統合脅威管理装置の構成を示すブロック図である。 端末情報の構成例を示す説明図である。 Web通信用停止通知画面の構成例を示す説明図である。 電子メール・SMS/SNSメッセージ用停止通知画面の構成例を示す説明図である。 承諾入力画面の構成例を示す説明図である。 再開通知画面の構成例を示す説明図である。 監視状態通知動作を示すシーケンス図である。
次に、本発明の一実施の形態について図面を参照して説明する。
[統合脅威管理装置]
まず、図1を参照して、本実施の形態にかかる統合脅威管理装置10について説明する。図1は、統合脅威管理装置の構成を示すブロック図である。
この統合脅威管理装置10は、全体としてゲートウェイなどの通信機器からなり、インターネットなどの通信網NWの通信回線L1と、PCやスマートフォンなどの通信端末20が1つまたは複数接続されたLANなどの通信回線L2との間に接続されて、利用者がこれら通信端末20からインターネット通信を利用する場合、総合的なセキュリティ対策を行う装置である。以下、統合脅威管理装置をUTM(Unified Threat Management)装置という。
UTM装置10は、主な回路構成として、網I/F11、端末I/F12、中継処理部13、記憶部14、および制御部15を備えている。
網I/F11は、通信回線L1を介して通信網NWと接続し、通信網NWとの間でインターネット通信に用いるパケットを送受信する回路部である。
端末I/F12は、通信回線L2を介して利用者の通信端末20と接続し、これら通信端末20との間でインターネット通信に用いるパケットを送受信する回路部である。
中継処理部13は、網I/F11と端末I/F12に接続されて、制御部15からの指示に応じて、通信端末20による通信網NWを用いたインターネット通信を中継処理する回路部である。中継処理部13での中継処理には動作モードとして、セキュリティ監視部15Aでのセキュリティ監視のもとで中継処理する監視モードと、セキュリティ監視を停止してパケットを透過的に中継する透過モードがある。
記憶部14は、全体として半導体メモリなどの記憶装置からなり、制御部15で用いる各種の処理データやプログラム14Pを記憶する回路部である。
プログラム14Pは、制御部15のCPUと協働することにより、制御部15でのセキュリティ監視処理や通知処理を実行する各種処理部を実現するプログラムである。プログラム14Pは、UTM装置10に接続された外部装置や記録媒体(ともに図示せず)からロードされ、予め記憶部14に格納される。
記憶部14で記憶する主な処理データとして、セキュリティ情報14Aと端末情報14Bとがある。
セキュリティ情報14Aは、パケットを破棄すべき通信相手のアドレスが記載されたブラックリストなど、制御部15でのセキュリティ監視処理で用いられる一般的な処理データである。
端末情報14Bは、UTM装置10の配下に接続された通信端末20ごとに、セキュリティ監視が停止中である旨を示す停止通知画面を送信するのに用いられる各種の端末情報である。図2は、端末情報14Bの構成例を示す説明図である。図2に示すように、端末情報14Bは、通信端末20のIPアドレスごとに、利用者名、メールアドレス、および電話番号が組として登録されている。
制御部15は、CPUとその周辺回路を有し、記憶部14のプログラム14Pと協働することにより、セキュリティ監視処理や通知処理を実行する各種処理部を実現する回路部である。制御部15で実現される主な処理部として、セキュリティ監視部15Aと状態通知部15Bとがある。
セキュリティ監視部15Aは、中継処理部13で中継処理するインターネット通信のパケットを解析することによりセキュリティ監視を行う機能と、動作環境などの様々な状況により通信不調となる場合に、セキュリティ監視を停止して監視モードから透過モードへの切り替えを中継処理部13へ指示する機能と、通信不調から復旧した場合に、セキュリティ監視を再開して透過モードから監視モードへの切り替えを中継処理部13へ指示する機能とを有している。
セキュリティ監視部15Aでのセキュリティ監視では、ウィルス検査を行って駆除するアンチウィルスをはじめとして、アンチスパム、ファイヤーウォール、次世代ファイヤーウォール、IDS、IPS、Webフィルタリングなど、一般的な監視技術を1つまたは複数組み合わせて用いることができる。
状態通知部15Bは、セキュリティ監視部15Aがセキュリティ監視を停止している透過モードにおいて、通信端末20からの通信開始要求があった場合、セキュリティ監視が停止中である旨を示す停止通知画面を通信端末20に送信する機能と、透過モードでインターネット通信を中継している際に、セキュリティ監視部15Aがセキュリティ監視を再開した場合、セキュリティ監視を再開したことを示す再開通知画面を通信端末20に送信する機能とを備えている。
通信端末20に対して停止通知画面を送信する手法として、HTTPなどのWeb通信で送信する手法と、電子メールやSMS/SNSメッセージで送信する手法がある。通信開始要求が通信端末20のブラウザから送信された場合、Web通信で送信する手法が最適であるが、電子メールやSMS/SNSメッセージで送信してもよい。また、通信開始要求が通信端末20のブラウザ以外のアプリケーションから送信された場合、電子メールやSMS/SNSメッセージで送信する手法が用いられる。
Web通信で送信するための機能として、状態通知部15Bは、透過モードでの通信開始に対する承諾有無を操作入力するためのシンボルを停止通知画面に含めて通信端末20に送信する機能と、シンボルに対する利用者操作に応じて通信端末20から承諾が返送された場合、中継処理部13を制御して通信開始要求に応じたインターネット通信を透過モードで開始する機能と、通信端末20から非承諾が返送された場合、通信開始要求を拒否する機能とを有している。
図3は、Web通信用の停止通知画面の構成例を示す説明図である。図3に示すように、Web通信で送信する停止通知画面には、セキュリティ監視が停止中である旨を示す「現在、セキュリティ監視を停止しており、インターネット通信は透過モードとなります。」というメッセージと、透過モードでの通信開始に対する利用者の承諾有無を確認するためのメッセージ「透過モードのリスクを考慮した上で、通信開始に対する承諾有無を選択してください。」が記載されている。また、停止通知画面には、承諾有無を操作入力するための操作シンボルとして、承諾ボタンと非承諾ボタンが含まれている。
また、電子メールやSMS/SNSメッセージで送信するための機能として、状態通知部15Bは、透過モードでの通信開始に対する承諾有無を操作入力するための承諾入力画面のURLを停止通知画面に含めて通信端末20に送信する機能と、通信端末20からのURLに対するアクセス要求に応じて、透過モードでの通信開始に対する承諾有無を操作入力するためのシンボルを承諾入力画面に含めて通信端末20に送信する機能と、シンボルに対する利用者操作に応じて通信端末20から承諾が返送された場合、通信開始要求に応じたインターネット通信を透過モードで開始する機能と、通信端末20から非承諾が返送された場合、通信開始要求を拒否する機能とを有している。
図4は、電子メール・SMS/SNSメッセージ用停止通知画面の構成例を示す説明図である。図4に示すように、電子メールやSMS/SNSメッセージで送信する停止通知画面には、セキュリティ監視が停止中である旨を示す「現在、セキュリティ監視を停止しており、インターネット通信は透過モードとなります。」というメッセージと、透過モードでの通信開始に対する利用者の承諾有無を確認するためのメッセージ「通信を開始する場合には、透過モードのリスクを考慮した上で、下記のURLをクリックして、これ以降の承諾入力画面に従ってください。」が記載されている。また、停止通知画面には、承諾入力画面へのリンクシンボル「https://xxxx.com/viruscheck-offmode」が含まれている。
図5は、承諾入力画面の構成例を示す説明図である。図5に示すように、承諾入力画面には、透過モードでの通信開始に対する利用者の承諾有無を操作入力するためのメッセージ「透過モードのリスクを考慮した上で、通信開始に対する承諾有無を選択してください。」が記載されている。また、承諾入力画面には、承諾有無を操作入力するための操作シンボルとして、承諾ボタンと非承諾ボタンが含まれている。
図6は、再開通知画面の構成例を示す説明図である。図6に示すように、再開通知画面には、セキュリティ監視を再開した旨を示すメッセージ「セキュリティ監視を開始しました。インターネット通信は監視モードとなります。」が記載されている。また、再開通知画面には、画面を閉じるための操作シンボルとして、閉じるボタンが含まれている。
[本実施の形態の動作]
次に、図7を参照して、本実施の形態にかかるUTM装置10における統合脅威管理方法の動作について説明する。図7は、監視状態通知動作を示すシーケンス図である。
以下では、セキュリティ監視が停止している際に、通信端末20から通信網NWを用いたインターネット通信の通信開始要求があった場合を例として説明する。
UTM装置10において、制御部15のセキュリティ監視部15Aが、中継処理部13で中継処理しているインターネット通信に関するセキュリティ監視を停止しているものとする(ステップS100)。
この状態において、通信端末20のブラウザを用いて利用者が、例えば、任意のWebサイトへのアクセス操作など、通信網NWを用いたインターネット通信の通信開始操作を行った場合(ステップS101)、通信端末20から通信回線L2を介してUTM装置10へ通信開始要求が送信される(ステップS102)。
制御部15の状態通知部15Bは、通信端末20から端末I/F12を介して通信開始要求を受信した場合、前述した図3のWeb通信用の停止通知画面を端末I/F12から通信端末20へ送信する(ステップS103)。
通信端末20は、UTM装置10から送信された停止通知画面を受信した場合、ブラウザにより画面表示する(ステップS104)。これにより、利用者は、現在、UTM装置10でのセキュリティ監視が行われておらず、パケットが透過的に中継処理される透過モードに移行していること、すなわちセキュリティ性が低い通信状態であることを認識できる。したがって、利用者は、インターネット通信を開始した場合、セキュリティ性が低いため、Webアクセスの中止やメール添付ファイルの扱いへの配慮など、個人的な対策や制限を行うことが可能となる。
停止通知画面において、利用者が承諾ボタンまたは非承諾ボタンのいずれかを押下することにより確認操作した場合(ステップS105)、通信端末20からUTM装置10へ承諾有無が送信される(ステップS106)。
状態通知部15Bは、通信端末20から承諾有無を受信した場合、承諾有無を確認し(ステップS107)、承諾無しすなわち非承諾を示す場合には(ステップS107:NO)、通信開始要求への応答として通信遮断を通信端末20へ送信する(ステップS108)。
これにより、通信端末20では、UTM装置10からの通信遮断の受信に応じて、ブラウザで通信開始できなかった旨が画面表示される。
一方、ステップS107において、通信端末20から受信した承諾有無が、承諾を示す場合(ステップS107:YES)、状態通知部15Bは、中継処理部13を制御して通信端末20からの通信開始要求に応じたインターネット通信を透過モードで開始する(ステップS110)。
これにより、通信端末20では、UTM装置10で透過モードにより中継処理されたインターネット通信が開始され、通信網NWから取得したWebサイトの画面がブラウザで表示される。
この後、UTM装置10のセキュリティ監視部15Aでのセキュリティ監視が再開された場合(ステップS111)、中継処理部13で中継処理しているインターネット通信は、透過モードから監視モードへ自動的に切り替えられる(ステップS112)。
状態通知部15Bは、監視モードへの切り替えに応じて、前述した図6の再開通知画面を通信端末20へ送信する(ステップS113)。これにより、通信端末20では、UTM装置10からの再開通知画面がブラウザで画面表示される(ステップS114)。したがって、利用者は、利用しているインターネット通信のセキュリティ性が高くなったことを認識することが可能となる。
以上では、通信端末20の利用者がブラウザを用いてインターネット通信を行う場合を例として説明したが、ブラウザ以外のアプリケーションを用いる場合には、図7のステップS103において、電子メールやSMS/SNSメッセージを用いて前述の図4で示した、電子メール・SMS/SNSメッセージ用の停止通知画面を送信すればよい。
この電子メールやSMS/SNSメッセージは、通信端末20で受信されて、利用者が閲覧することにより停止通知画面が画面表示される。これにより、利用者は、現在、UTM装置10でのセキュリティ監視が行われておらず、パケットが透過的に中継処理される透過モードに移行していること、すなわちセキュリティ性が低い通信状態であることを認識できる。
この場合、透過モードでの通信開始を承諾する際、利用者のリンクシンボル操作に応じて通信端末20から承諾入力画面へのアクセス要求が送信される。状態通知部15Bは、このアクセス要求に応じて、前述した図5の承諾入力画面を通信端末20にWeb通信で送信する。
通信端末20では、UTM装置10から送信された承諾入力画面が受信されてブラウザにより画面表示される。これにより、図7のステップS105以降と同様にして、承諾入力画面において、利用者が承諾ボタンまたは非承諾ボタンのいずれかを押下することにより確認操作した場合(ステップS105)、通信端末20からUTM装置10へ承諾有無が送信される(ステップS106)。
[本実施の形態の効果]
このように、本実施の形態は、セキュリティ監視部15Aでセキュリティ監視を停止している際に、通信端末20からの通信開始要求があった場合、制御部15が、セキュリティ監視が停止中である旨を示す停止通知画面を通信端末20に送信するようにしたものである。
これにより、利用者は、現在、UTM装置10でのセキュリティ監視が行われておらず、パケットが透過的に中継処理される透過モードに移行していること、すなわちセキュリティ性が低い通信状態であることを認識できる。したがって、利用者は、インターネット通信を開始した場合、セキュリティ性が低いため、Webアクセスの中止やメール添付ファイルの扱いへの配慮など、個人的な対策や制限を行うことが可能となる。
また、本実施の形態において、透過モードでインターネット通信を中継している際に、セキュリティ監視を再開した場合、制御部15が、セキュリティ監視を再開したことを示す再開通知画面を通信端末20に送信するようにしてもよい。これにより、利用者は、利用中のインターネット通信のセキュリティ性が高くなったことを認識でき、個人的に実行していた、Webアクセスの中止やメール添付ファイルの扱いへの配慮など、個人的な対策や制限を取りやめて、インターネット通信を自由に効果的に利用することが可能となる。
[実施の形態の拡張]
以上、実施形態を参照して本発明を説明したが、本発明は上記実施形態に限定されるものではない。本発明の構成や詳細には、本発明のスコープ内で当業者が理解しうる様々な変更をすることができる。
10…統合脅威管理装置(UTM装置)、11…網I/F、12…端末I/F、13…中継処理部、14…記憶部、14A…セキュリティ情報、14B…端末情報、14P…プログラム、15…制御部、15A…セキュリティ監視部、15B…状態通知部、20…通信端末、L1,L2…通信回線、NW…通信網。

Claims (4)

  1. 利用者の通信端末による通信網を用いたインターネット通信を中継処理する中継処理部と、
    前記インターネット通信のパケットを解析することによりセキュリティ監視を行う制御部とを備え、
    前記制御部は、
    前記セキュリティ監視を停止している際に、前記通信端末からの通信開始要求があった場合、セキュリティ監視が停止中である旨を示す停止通知画面を前記通信端末に送信し、
    前記制御部は、
    前記パケットを透過的に中継する透過モードでの通信開始に対する承諾有無を操作入力するためのシンボルを前記停止通知画面に含めて前記通信端末に送信し、
    前記シンボルに対する利用者操作に応じて前記通信端末から承諾が返送された場合には、前記通信開始要求に応じたインターネット通信を透過モードで開始し、前記通信端末から非承諾が返送された場合には、前記通信開始要求を拒否する
    ことを特徴とする統合脅威管理装置。
  2. 利用者の通信端末による通信網を用いたインターネット通信を中継処理する中継処理部と、
    前記インターネット通信のパケットを解析することによりセキュリティ監視を行う制御部とを備え、
    前記制御部は、
    前記セキュリティ監視を停止している際に、前記通信端末からの通信開始要求があった場合、セキュリティ監視が停止中である旨を示す停止通知画面を前記通信端末に送信し、
    前記制御部は、
    前記パケットを透過的に中継する透過モードでの通信開始に対する承諾有無を操作入力するための承諾入力画面のURLを前記停止通知画面に含めて前記通信端末に送信し、
    前記通信端末からの前記URLに対するアクセス要求に応じて、前記パケットを透過的に中継する透過モードでの通信開始に対する承諾有無を操作入力するためのシンボルを前記承諾入力画面に含めて前記通信端末に送信し、前記シンボルに対する利用者操作に応じて前記通信端末から承諾が返送された場合には、前記通信開始要求に応じたインターネット通信を透過モードで開始し、前記通信端末から非承諾が返送された場合には、前記通信開始要求を拒否する
    ことを特徴とする統合脅威管理装置。
  3. 請求項1または2に記載の統合脅威管理装置において、
    前記制御部は、前記透過モードでインターネット通信を中継している際に、セキュリティ監視を再開した場合、セキュリティ監視を再開したことを示す再開通知画面を前記通信端末に送信することを特徴とする統合脅威管理装置。
  4. 中継処理部と制御部とを備える統合脅威管理装置で用いられる統合脅威管理方法であって、
    前記中継処理部が、利用者の通信端末による通信網との間のインターネット通信を中継するステップと、
    前記制御部が、前記インターネット通信のパケットを解析することによりセキュリティ監視を行うステップと、
    前記制御部が、前記セキュリティ監視を停止している際に、前記通信端末からの通信開始要求があった場合、セキュリティ監視が停止中である旨を示す停止通知画面を前記通信端末に送信するステップと、
    前記パケットを透過的に中継する透過モードでの通信開始に対する承諾有無を操作入力するためのシンボルを前記停止通知画面に含めて前記通信端末に送信するステップと、
    前記シンボルに対する利用者操作に応じて前記通信端末から承諾が返送された場合には、前記通信開始要求に応じたインターネット通信を透過モードで開始し、前記通信端末から非承諾が返送された場合には、前記通信開始要求を拒否するステップ
    を備えることを特徴とする統合脅威管理方法。
JP2020053751A 2020-03-25 2020-03-25 統合脅威管理装置および方法 Active JP7363628B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020053751A JP7363628B2 (ja) 2020-03-25 2020-03-25 統合脅威管理装置および方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020053751A JP7363628B2 (ja) 2020-03-25 2020-03-25 統合脅威管理装置および方法

Publications (2)

Publication Number Publication Date
JP2021158400A JP2021158400A (ja) 2021-10-07
JP7363628B2 true JP7363628B2 (ja) 2023-10-18

Family

ID=77918818

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020053751A Active JP7363628B2 (ja) 2020-03-25 2020-03-25 統合脅威管理装置および方法

Country Status (1)

Country Link
JP (1) JP7363628B2 (ja)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014126914A (ja) 2012-12-25 2014-07-07 Kyocera Corp 携帯電話機および通信システム
JP2019213182A (ja) 2017-11-30 2019-12-12 パナソニック インテレクチュアル プロパティ コーポレーション オブアメリカPanasonic Intellectual Property Corporation of America ネットワーク防御装置およびネットワーク防御システム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014126914A (ja) 2012-12-25 2014-07-07 Kyocera Corp 携帯電話機および通信システム
JP2019213182A (ja) 2017-11-30 2019-12-12 パナソニック インテレクチュアル プロパティ コーポレーション オブアメリカPanasonic Intellectual Property Corporation of America ネットワーク防御装置およびネットワーク防御システム

Also Published As

Publication number Publication date
JP2021158400A (ja) 2021-10-07

Similar Documents

Publication Publication Date Title
US10171475B2 (en) Cloud email message scanning with local policy application in a network environment
US11201883B2 (en) System, method, and apparatus for data loss prevention
US10419378B2 (en) Net-based email filtering
CN105743878B (zh) 使用蜜罐的动态服务处理
US20060272014A1 (en) Gateway notification to client devices
US20210176211A1 (en) Method and system for restricting transmission of data traffic for devices with networking capabilities
US11316861B2 (en) Automatic device selection for private network security
CA3056252A1 (en) Securing port forwarding through a network traffic hub
JP2008113409A (ja) トラフィック制御システム及び管理サーバ
US20210112093A1 (en) Measuring address resolution protocol spoofing success
WO2019102811A1 (ja) 制御装置および制御システム
WO2019102809A1 (ja) セキュリティ監視装置
JP4620070B2 (ja) トラヒック制御システムおよびトラヒック制御方法
KR101881061B1 (ko) 모드 변경이 가능한 양방향 통신 장치 및 방법
JP7363628B2 (ja) 統合脅威管理装置および方法
CN101159713B (zh) 一种限制即时通信应用的方法、系统和装置
US20160378956A1 (en) Secure management of host connections
JP6476530B2 (ja) 情報処理装置、方法およびプログラム
JP6938205B2 (ja) アクセス制御システム
CN110896403A (zh) 一种应用防火墙架构
KR20210021831A (ko) 가상 네트워크 기능을 이용한 네트워크 트래픽 감시 방법 및 장치
US11979377B2 (en) Internet connection management system for information communication device, method therefor, and internet connection management program installed in information communication device
JP2018182502A (ja) 通信システム、通信プログラム、およびコンピュータ読取可能な記録媒体
US20230247051A1 (en) Method to safeguard against email phishing attacks
JP2006252109A (ja) ネットワークアクセス制御装置、遠隔操作用装置及びシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230113

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230905

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230918

R150 Certificate of patent or registration of utility model

Ref document number: 7363628

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150