JP7416089B2 - 管理装置、管理方法、及びプログラム - Google Patents

管理装置、管理方法、及びプログラム Download PDF

Info

Publication number
JP7416089B2
JP7416089B2 JP2021565237A JP2021565237A JP7416089B2 JP 7416089 B2 JP7416089 B2 JP 7416089B2 JP 2021565237 A JP2021565237 A JP 2021565237A JP 2021565237 A JP2021565237 A JP 2021565237A JP 7416089 B2 JP7416089 B2 JP 7416089B2
Authority
JP
Japan
Prior art keywords
address information
management
period
information
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021565237A
Other languages
English (en)
Other versions
JPWO2021124485A5 (ja
JPWO2021124485A1 (ja
Inventor
健太郎 園田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JPWO2021124485A1 publication Critical patent/JPWO2021124485A1/ja
Publication of JPWO2021124485A5 publication Critical patent/JPWO2021124485A5/ja
Application granted granted Critical
Publication of JP7416089B2 publication Critical patent/JP7416089B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、通信ネットワークを介したアクセス制御のための管理対象となるアドレス情報の管理を行う管理装置、管理方法、及びプログラムに関する。
昨今、政府や企業などに対するサイバー攻撃が増加している。このため、甚大な被害を発生させる事例が頻繁に発生している。このようなサイバー攻撃に対する防衛策が研究されている。
例えば、防衛策の一例として、サイバー脅威インテリジェンス(Cyber Threat Intelligence、以下CTIとも呼ぶ。)を活用したサイバー攻撃を遮断する方策がある。CTIとは、政府や企業を標的としたサイバー攻撃の攻撃元や種類、手口等を集約した脅威情報である。政府や企業は、CTIを活用してサイバー攻撃を未然に防ぐ対策を行っている。
CTIでは、主に攻撃元のIPアドレスやマルウェアを示すハッシュ値などの情報を利用する。このような情報は、例えばブックリストと呼ばれている。すなわち、政府や企業は、このようなブックリストを、例えばファイアウォールのアクセス制御リスト(Access Control List、ACL)、すなわち、遮断対象となるIPアドレスのリストとして利用する。
また、適切なブックリストを生成する技術として、例えば特許文献1には、脅威情報等から攻撃種別、攻撃元アドレスおよび攻撃回数を計算し、任意の予測カバー率を上回る条件を満たす攻撃元アドレスをブックリストとして登録することが開示されている。
特開2019-004339号公報
しかしながら、ブックリストは膨大な量になりうる。このため、ブックリストに含まれる全てのアドレス情報をアクセス制御の対象として継続的に管理すると、例えば、ファイアウォールの性能が低下するおそれがある。
本発明の目的は、アクセス制御の対象となりうるアドレス情報を適切に管理することが可能な管理装置、管理方法、及びプログラムを提供することにある。
本発明の一つの態様によれば、管理装置は、通信ネットワークを介したアクセス制御のための管理対象となるアドレス情報を取得する取得部と、上記アドレス情報に関連する情報に基づいて、上記アドレス情報に、上記アクセス制御のための管理対象とする有効管理期間を設定する設定部と、を備える。
本発明の一つの態様によれば、管理方法は、通信ネットワークを介したアクセス制御のための管理対象となるアドレス情報を取得することと、上記アドレス情報に関連する情報に基づいて、上記アドレス情報に、上記アクセス制御のための管理対象とする有効管理期間を設定することと、を備える。
本発明の一つの態様によれば、プログラムは、通信ネットワークを介したアクセス制御のための管理対象となるアドレス情報を取得することと、上記アドレス情報に関連する情報に基づいて、上記アドレス情報に、上記アクセス制御のための管理対象とする有効管理期間を設定することと、をコンピュータに実行させる。
本発明の一つの態様によれば、アクセス制御の対象となりうるアドレス情報を適切に管理することが可能になる。なお、本発明により、当該効果の代わりに、又は当該効果とともに、他の効果が奏されてもよい。
図1は、第1の実施形態に係る管理装置100aの概略的な構成の例を示すブロック図である。 図2は、脅威情報200の具体例を示す図である。 図3は、アイドルタイムアウト用の有効管理期間の設定処理の一例の流れを示すフローチャートである。 図4は、リスク値の変動に応じたハードタイムアウト用の有効管理期間の変化の具体例を示す図である。 図5は、アイドルタイムアウト用の有効管理期間の設定処理の一例の流れを示すフローチャートである。 図6は、アドレスの出現頻度の算出事例600を示す図である。 図7は、有効管理期間を調整する処理の一例の流れを示すフローチャートである。 図8は、有効管理期間を更新する処理の具体例を示す図である。 図9は、判断部137により行われる処理の一例の流れを示すフローチャートである。 図10は、当該対応関係を示す情報の一例を示す図である。 図11は、管理装置100aの全体の処理の流れを示すタイムチャートである。 図12は、変形例に係る管理装置100bの概略的な構成の例を示すブロック図である。 図13は、管理装置100bの全体の処理の流れを示すタイムチャートである。 図14は、第2の実施形態に係る管理装置100cの概略的な構成の例を示すブロック図である。
以下、添付の図面を参照して本発明の実施形態を詳細に説明する。なお、本明細書及び図面において、同様に説明されることが可能な要素については、同一の符号を付することにより重複説明が省略され得る。
説明は、以下の順序で行われる。
1.本発明の実施形態の概要
2.第1の実施形態
2.1.管理装置100aの構成
2.2.動作例
2.3.変形例
3.第2の実施形態
3.1.管理装置100cの構成
3.2.動作例
4.他の実施形態
<<1.本発明の実施形態の概要>>
まず、本発明の実施形態の概要を説明する。
(1)技術的課題
昨今、政府や企業などに対するサイバー攻撃が増加している。このため、甚大な被害を発生させる事例が頻繁に発生している。このようなサイバー攻撃に対する防衛策が研究されている。
例えば、防衛策の一例として、サイバー脅威インテリジェンス(Cyber Threat Intelligence、以下CTIとも呼ぶ。)を活用したサイバー攻撃を遮断する方策がある。CTIとは、政府や企業を標的としたサイバー攻撃の攻撃元や種類、手口等を集約した脅威情報である。政府や企業は、CTIを活用してサイバー攻撃を未然に防ぐ対策を行っている。
CTIでは、主に攻撃元のIPアドレスやマルウェアを示すハッシュ値などの情報を利用する。このような情報は、例えばブックリストと呼ばれている。すなわち、政府や企業は、このようなブックリストを、例えばファイアウォールのアクセス制御リスト(Access Control List、ACL)、すなわち、遮断対象となるIPアドレスのリストとして利用する。
しかしながら、ブックリストは膨大な量になりうる。このため、ブックリストに含まれる全てのアドレス情報をアクセス制御の対象として継続的に管理すると、例えば、ファイアウォールの性能低下の可能性がある。
特に、サイバー攻撃者にとって攻撃元IPアドレスを知られることは致命的であるため、攻撃元IPアドレスを継続的に使用することはほとんどない傾向にある。このため、攻撃元IPアドレスは、攻撃後にすぐに削除される可能性が高い。すなわち、サイバー攻撃者は、別のIPアドレスを利用して新たな攻撃を行う可能性が高い。したがって、生成されたブックリストはすぐに陳腐化してしまう可能性が高い。
そこで、本実施形態では、アクセス制御の対象となりうるアドレス情報を適切に管理することを目的とする。より具体的には、アクセス制御の対象となりうるアドレス情報を管理するのに有効か否かを適切に判断することを目的とする。
(2)技術的特徴
本発明の実施形態では、通信ネットワークを介したアクセス制御のための管理対象となるアドレス情報を取得し、上記アドレス情報に関連する情報に基づいて、上記アドレス情報に、上記アクセス制御のための管理対象とする有効管理期間を設定する。
これにより、例えば、アクセス制御の対象となりうるアドレス情報を適切に管理することが可能になる。なお、上述した技術的特徴は本発明の実施形態の具体的な一例であり、当然ながら、本発明の実施形態は、上述した技術的特徴に限定されない。
<<2.第1の実施形態>>
続いて、図1~図13を参照して、第1の実施形態を説明する。
<2.1.管理装置100aの構成>
図1を参照して、第1の実施形態に係る管理装置100aの構成の例を説明する。図1は、第1の実施形態に係る管理装置100aの概略的な構成の例を示すブロック図である。図1を参照すると、管理装置100aは、ネットワーク通信部110、記憶部120、及び処理部130を備える。
(1)ネットワーク通信部110
ネットワーク通信部110は、ネットワークから信号を受信し、ネットワークへ信号を送信する。
(2)記憶部120
記憶部120は、管理装置100aの動作のためのプログラム(命令)及びパラメータ、並びに様々なデータを、一時的に又は恒久的に記憶する。当該プログラムは、管理装置100aの動作のための1つ以上の命令を含む。
(3)処理部130
処理部130は、管理装置100aの様々な機能を提供する。処理部130は、アドレス情報取得部131、設定部133、リスク情報取得部135、判断部137、及び生成部139を含む。なお、処理部130は、これらの構成要素以外の他の構成要素をさらに含み得る。すなわち、処理部130は、これらの構成要素の動作以外の動作も行い得る。アドレス情報取得部131、設定部133、リスク情報取得部135、判断部137、及び生成部139の具体的な動作は、後に詳細に説明する。
(4)実装例
ネットワーク通信部110は、ネットワークアダプタ並びに/又はネットワークインタフェースカード等により実装されてもよい。記憶部120は、メモリ(例えば、不揮発性メモリ及び/若しくは揮発性メモリ)並びに/又はハードディスク等により実装されてもよい。処理部130は、1つ以上のプロセッサにより実装されてもよい。アドレス情報取得部131、設定部133、リスク情報取得部135、判断部137、及び生成部139は、同一のプロセッサにより実装されてもよく、別々に異なるプロセッサにより実装されてもよい。上記メモリ(記憶部120)は、上記1つ以上のプロセッサ内に含まれていてもよく、又は、上記1つ以上のプロセッサ外にあってもよい。
管理装置100aは、プログラム(命令)を記憶するメモリと、当該プログラム(命令)を実行可能な1つ以上のプロセッサとを含んでもよい。当該1つ以上のプロセッサは、上記プログラムを実行して、処理部130の動作(アドレス情報取得部131、設定部133、リスク情報取得部135、判断部137、及び/又は生成部139の動作)を行ってもよい。上記プログラムは、処理部130の動作(アドレス情報取得部131、設定部133、リスク情報取得部135、判断部137、及び/又は生成部139の動作)をプロセッサに実行させるためのプログラムであってもよい。
<2.2.動作例>
次に、第1の実施形態に係る動作例について説明する。
第1の実施形態によれば、管理装置100a(アドレス情報取得部131)は、通信ネットワークを介したアクセス制御のための管理対象となるアドレス情報を取得する。管理装置100a(設定部133)は、上記アドレス情報に関連する情報に基づいて、上記アドレス情報に、上記アクセス制御のための管理対象とする有効管理期間を設定する。
第1の実施形態によれば、上記アドレス情報に、上記アクセス制御のための管理対象とする上記有効管理期間を設定することにより、上記アクセス制御の対象となりうるアドレス情報を適切に管理することが可能になる。
(1)アドレス情報
上記アドレス情報は、具体的には、次に説明するような脅威情報に含まれる情報(IPアドレス、ドメイン名など)である。具体的に、脅威情報は、サイバー攻撃を示唆するリストであって、攻撃に係る情報のリストである。
図2は、脅威情報200の具体例を示す図である。図2に示すように、脅威情報200は、例えば、政府や企業が受けたサイバー攻撃に関する情報である。具体的に、脅威情報200は、脅威対象となりうるアクセスを観測する観測点の種類と、観測点により脅威なアクセスとして識別された時間に関するタイムスタンプ、当該脅威なアクセスのIPアドレス、当該脅威なアクセスのドメイン名、当該脅威なアクセスから送信されるEメールメッセージ、当該脅威なアクセスから送信されるマルウェアなどが互いに対応付けられた情報である。脅威情報200がマルウェアを含む場合、該マルウェアのハッシュ値も脅威情報200に含まれる。
上述した脅威情報200は、例えばアドレス情報取得部131により収集される。すなわち、アドレス情報取得部131は、自動収集のためのクローリングにより脅威情報200を受信する、又は他組織から脅威情報200を受信する。例えば、アドレス情報取得部131は、収集した脅威情報200を記憶部120に記憶させる。
(2)アドレス情報に関する情報
上記アドレス情報に関する上記情報は、例えば、上記アドレスに割り当てられた位置情報を含む。具体的には、上記アドレス情報に割り当てられた上記位置情報は、上記アドレス情報(例えばIPアドレス)から特定される国情報、地域情報などである。
―第2の具体例
また、上記アドレス情報に関する上記情報は、上記アドレス情報により特定されるネットワークノードからのサイバー攻撃に関する攻撃履歴情報を含んでもよい。
具体的には、攻撃履歴情報は、具体的には後述するように取得経路や取得タイミングが異なる複数の脅威情報に基づいて得られる履歴情報である。より具体的には、攻撃履歴情報は、通信ネットワーク上の複数の観測点によりそれぞれ収集される複数の脅威情報において、脅威情報として出現されたアドレス情報の出現数(以下、出現頻度とも呼ぶ。)に関する情報を含む。例えば、複数の観測点で脅威情報として収集されたアドレスはサイバー攻撃の攻撃元となる可能性が高い、と判断することができる。また、各々の観測点は、例えば図2に示した脅威情報200内に含まれる種類によって特定される。
なお、攻撃履歴情報は、所定期間におけるサイバー攻撃の攻撃回数に関する情報(攻撃頻度)を含んでもよい。
(3)有効管理期間
上記有効管理期間は、上記アドレス情報が上記管理対象になった時点から、上記アドレス情報を上記管理対象から除外させるべき時点までの期間を含む。このような期間は、具体的には、指定時刻に強制的に有効期限切れとなるハードタイムアウト用の有効管理期間に相当する。
また、上記有効管理期間は、上記アドレス情報により特定されるネットワークノードから最後に通信が行われた時点から、上記アドレス情報を上記管理対象から除外させるべき時点までの期間を含んでもよい。このような期間は、具体的には、ネットワークノードから指定時刻までに所定条件を満たすアクセスがあった場合に期限が延長される、アイドルタイムアウト用の有効管理期間に相当する。
(3-1)有効管理期間の設定処理
(3-1-1)第1の具体例:アイドルタイムアウト用の有効管理期間の設定処理
第1の具体例として、アイドルタイムアウト用の有効管理期間の設定処理を説明する。図3は、アイドルタイムアウト用の有効管理期間の設定処理の一例の流れを示すフローチャートである。
まず、図3を参照すると、管理装置100a(設定部133)は、記憶部120などにアクセスして、設定対象となるアドレス情報を取得する(ステップS301)。
次に、管理装置100a(設定部133)は、地政学リスク情報を参照して、アドレス情報に割り当てられた位置情報(例えば、国情報)に対応付けられたリスク値を特定する(ステップS303)。ここで、地政学リスク情報は、例えば月次、日次で情報更新される情報であって、各国の地政学リスク値を含む情報である。このような情報は、例えばリスク情報取得部135により取得され、記憶部120に記憶される。
次に、管理装置100a(設定部133)は、位置情報に対応付けられたリスク値に基づいてハードタイムアウト用の有効管理期間を設定する(ステップS305)。例えば設定されたハードタイムアウト用の有効管理期間は、記憶部120に記憶される。そして、図3に示す処理が終了する。
図4は、リスク値の変動に応じたハードタイムアウト用の有効管理期間の変化の具体例を示す図である。図4を参照すると、例えば事例410は、20xx年2月時点におけるリスク値に基づいて算出されるハードタイムアウト用の有効管理期間の一例に当たる。すなわち、事例410では、地政学リスク情報に基づいて、IPアドレスに割り当てられた国が「X国」のリスク値が「81.94」に特定され、ハードタイムアウト用の有効管理期間の初期値として、「90日間」が設定される。
一方、事例420は、事例410から8ヶ月経過(20xx年10月)時点におけるリスク値に基づいて算出されるハードタイムアウト用の有効管理期間の一例に当たる。事例420では、事例410に比べて、IPアドレスに割り当てられた国が「X国」のリスク値が高くなるため、すなわち、「81.94」から「210.6」へ変動するため、ハードタイムアウト用の有効管理期間が「231.3日間」に設定される。
図4に示す例では、地政学リスク情報の具体例として、例えば地政学リスクを数値化したGPR(Geopolitical Risk) Indexが用いられる。なお、GPR Indexに限らず、地政学リスクに関連する他の評価指標が、地政学リスク情報として用いられてもよい。
このようにして、第1の具体例によれば、管理装置100a(設定部133)は、地政学リスク情報を考慮してハードタイムアウト用の有効管理期間を適切に設定することができる。
(3-1-2)第2の具体例:アイドルタイムアウト用の有効管理期間の設定処理
図5を参照して、アイドルタイムアウト用の有効管理期間の設定処理の具体例を説明する。図5は、アイドルタイムアウト用の有効管理期間の設定処理の一例の流れを示すフローチャートである。
図5を参照すると、管理装置100a(設定部133)は、記憶部120などにアクセスして、集計時間や集計経路などが互いに異なる複数の脅威情報を取得する(ステップS501)。
次に、管理装置100a(設定部133)は、複数の脅威情報に基づいて、有効管理期間の設定対象のアドレス情報に含まれるアドレス(例えばIPアドレス)の出現頻度を算出する(ステップS503)。
図6は、アドレスの出現頻度の算出事例600を示す図である。算出事例600では、例えば、4つの脅威情報A-Dに基づいてIPアドレスの出現頻度を算出する。例えば、IPアドレス「1.1.1.1」に着目すると、4つの脅威情報A-Dのそれぞれに含まれているので、出現頻度が4/4に算出される。また、IPアドレス「2.2.2.2」に着目すると、2つの脅威情報B、Dのそれぞれに含まれているので、出現頻度が2/4に算出される。あるアドレスからのアクセスが多くの観測点で脅威情報として収集できれば、そのアドレスの出現頻度が高くなる。このため、出現頻度が高いアドレスは、サイバー攻撃の攻撃元となる可能性が高いと判断されうる。
次に、管理装置100a(設定部133)は、算出されたアドレスの出現頻度に基づいて、アイドルタイムアウト用の有効管理期間を設定する(ステップS505)。例えば、出現頻度が高いほどリスクが高いこと、言い換えれば、アクセス対象としての必要性が高いことが想定される。このため、管理装置100a(設定部133)は、アドレスの出現頻度が高いほど、アイドルタイムアウト用の有効管理期間が長くなるように、当該期間を設定する。図6に示す算出事例600に適用した場合、IPアドレス「1.1.1.1」及びIPアドレス「2.2.2.2」について、それぞれアイドルタイムアウト用の有効管理期間は、14日間及び7日間に設定される。
例えば設定されたアイドルタイムアウト用の有効管理期間は、記憶部120に記憶される。そして、図5に示す処理が終了する。
(3-1-3)その他
例えば、上述した第1及び第2の具体例に限らず、種々の変更が可能である。例えば、管理装置100a(設定部133)は、アドレスの出現頻度に基づいてハードタイムアウト用の有効管理期間を算出してもよく、地政学リスク情報に基づいてアイドルタイムアウト用の有効管理期間を算出してもよい。
(3-2)有効管理期間の調整
次に、図7を参照して、有効管理期間を調整する処理を説明する。図7は、有効管理期間を調整する処理の一例の流れを示すフローチャートである。
図7を参照すると、管理装置100a(設定部133)は、記憶部120にアクセスして、例えば有効管理期間の設定対象となるアドレス情報に関し、ハードタイムアウト用の有効管理期間が設定済みか否かを判断する(ステップS701)。そして、設定済みの場合(S701:Yes)には、管理装置100a(設定部133)は、ハードタイムアウト用の有効管理期間を更新して(ステップS703)、ステップS707に進む。一方、設定済みではない場合(S701:No)には、管理装置100a(設定部133)は、ハードタイムアウト用の有効管理期間を初期設定して(ステップS705)、ステップS707に進む。
次に、管理装置100a(設定部133)は、記憶部120にアクセスして、例えば有効管理期間の設定対象となるアドレス情報に関し、アイドルタイムアウト用の有効管理期間が設定済みか否かを判断する(ステップS707)。そして、設定済みの場合(S707:Yes)には、管理装置100a(設定部133)は、アイドルタイムアウト用の有効管理期間を更新して(ステップS709)、図7に示す処理を終了する。一方、設定済みではない場合(S707:No)には、管理装置100a(設定部133)は、アイドルタイムアウト用の有効管理期間を初期設定して(ステップS711)、図7に示す処理を終了する。
図8は、有効管理期間を更新する処理の具体例を示す図である。図8を参照すると、まず、アイドルタイムアウト用の有効管理期間は、期間811が初期設定された後に、設定対象のIPアドレスからのリクエストがあるごとに、期間813、815の順番で更新される。また、ハードタイムアウト用の有効管理期間は、期間821が初期設定された後、設定対象のIPアドレスからのリクエストの有無にかかわらず、例えば新たな地政学リスク情報を取得したタイミングで、期間823に更新される。
(4)通信確認に基づいた有効管理期間の設定
管理装置100a(判断部137)は、アドレス情報により特定されるネットワークノードとの間で通信可能か否かの判断を行ってもよい。図9は、判断部137により行われる処理の一例の流れを示すフローチャートである。
図9を参照すると、管理装置100a(判断部137)は、記憶部120にアクセスして、有効管理期間の設定対象のアドレス情報(IPアドレス)を取得する(ステップS901)。
次に、管理装置100a(判断部137)は、当該IPアドレスへの通信が可能か否かを判断する(ステップS903)。具体的には、管理装置100a(判断部137)は、pingやTracerouteなどの典型的な疎通確認ツールを用いて、当該IPアドレスへの通信が可能か否かを判断してもよい。なお、上記の例に限らず、その他の疎通確認ツールが用いられてもよい。
通信可能であると判断された場合(S903:Yes)には、管理装置100a(判断部137)は、通信可能を示す情報を登録する(ステップS905)。すなわち、通信可能を示す情報が、記憶部120に記憶される。そして図9に示す処理が終了する。
一方、通信不可能であると判断された場合(S903:No)には、管理装置100a(判断部137)は、通信不可能を示す情報を登録する(ステップS907)。すなわち、通信不可能を示す情報が、記憶部120に記憶される。そして図9に示す処理が終了する。
上述した図9に示すように、判断部137によりIPアドレスへの通信可否が判断される場合、管理装置100a(設定部133)は、当該通信可否に関する判断の結果に基づいて、有効管理期間を設定してもよい。例えば、管理装置100a(設定部133)は、アドレス情報により特定されるネットワークノードとの間で通信できなかった場合には、有効管理期間を0に設定してもよく、通信可能であった場合に比べて有効管理期間が短くなるように期間を設定してもよい。
(5)有効管理期間に関する情報の生成
管理装置100a(生成部139)は、アドレス情報とアドレスに設定された有効管理期間との対応関係を示す情報を生成する。このように生成された情報は記憶部120に記憶されることにより、当該情報が管理される。
図10は、当該対応関係を示す情報の一例を示す図である。図10を参照すると、対応関係を示す情報1000は、IPアドレス、ハードタイムアウト値(ハードタイムアウト用の有効管理期間の終了時刻)、アイドルタイムアウト値(アイドルタイムアウト用の有効管理期間の終了時刻)、疎通状態、及び最終更新日時を含む。図10に示す情報1000において、例えば、疎通状態が「1」である場合は通信可能であることを示し、疎通状態が「0」である場合は通信不可能であることを示している。
(6)管理装置100aの全体の処理の流れ
図11は、管理装置100aの全体の処理の流れを示すタイムチャートである。図11を参照すると、まず、脅威情報に含まれるアドレス情報が、アドレス情報取得部により取得される(S1101)。次に、当該アドレス情報への疎通確認(通信可否の判断)が管理装置100a(判断部137)により行われる(S1103)。次に、当該判断結果(通信可否)に関する情報が記憶部120に記憶(登録)される(S1105)。
続いて、管理装置100a(設定部133)は、地政学リスク情報などに基づいて、当該アドレス情報に関するハードタイムアウト用の有効管理期間を設定する(S1107)。設定された有効管理期間は、記憶部120に記憶(登録)される。次に、管理装置100a(設定部133)は、脅威情報などに基づいて、当該アドレス情報に関するアイドルタイムアウト用の有効管理期間を設定する(S1109)。設定された有効管理期間は、記憶部120に記憶(登録)される。
続いて、管理装置100a(生成部139)により生成された情報であって、アドレス情報と有効管理期間との対応関係を示す情報が、有効管理期間に関する情報として記憶部120に記憶(登録)される(S1111)。その後、図11に示す処理が終了する。
上記図11に示す処理によれば、IPアドレスなどの脅威情報に対して、地政学リスク情報を活用したハードタイムアウト用の有効管理期間を設定し、脅威情報の発生頻度を活用してアイドルタイムアウト用の有効管理期間を設定することができる。
さらに、管理装置100aは、最新の脅威情報を活用して、上述した各々の有効管理期間の更新、及び当該IPアドレスへの通信可否を示す情報も考慮して有効管理期間を管理することができる。このようにして、管理装置100aは、例えばブックリストの有効期限を適切に管理することができる。
<2.3.変形例>
次に、図12を参照して、変形例に係る管理装置100bについて説明する。図12は、変形例に係る管理装置100bの概略的な構成の例を示すブロック図である。図12を参照すると、管理装置100bは、処理部130が、設定部133により設定された有効管理期間に基づいて、アドレス情報を管理対象として管理する管理制御部141を更に備える点で、上述した管理装置100aと異なる。以下では、管理制御部141に関連する処理について説明する。
具体的に、管理装置100b(管理制御部141)は、アドレス情報に設定された有効管理期間を経過した場合に、当該アドレス情報を管理対象から除外する処理を行う。
一例として、管理装置100b(管理制御部141)は、IPアドレスに設定されているハードタイムアウトとアイドルタイムアウトとに対してタイマー機能を動作させ、それぞれの有効管理期間を経過した瞬間に、管理装置100bと通信可能なセキュリティ機器(例えば、ファイアウォールを構成する機器)に当該IPアドレスをブックリストから削除することを指示する。
図13は、管理装置100bの全体の処理の流れを示すタイムチャートである。図13を参照すると、S1301~S1311に示す処理は、上述した図11に示すS1101~1111に示す処理と同様なので、その説明を省略する。
管理装置100b(管理制御部141)は、有効管理期間に関する情報が登録されると(S1311)、例えば、ハードタイムアウトとアイドルタイムアウトとに対してタイマー機能を動作させるなどの有効管理期間を管理する(S1313)。そして、管理装置100b(管理制御部141)は、当該タイマー機能に基づいて例えば、セキュリティ機器へのIPアドレスの削除指示などのアクセス制御を行う(S1315)。
上記図13に示す処理によれば、IPアドレスの有効期限をタイマー機能により管理することで、セキュリティ機器へのアクセス制御対象となるアドレスリスト(ブックリスト)の更新または削除を制御することができる。
<<3.第2の実施形態>>
続いて、図14を参照して、本発明の第2の実施形態を説明する。上述した第1の実施形態は、具体的な実施形態であるが、第2の実施形態は、より一般化された実施形態である。
<3.1.管理装置100cの構成>
図14は、第2の実施形態に係る管理装置100cの概略的な構成の例を示すブロック図である。図14を参照すると、管理装置100cは、取得部151、及び設定部153を備える。
取得部151、及び設定部153は、1つ以上のプロセッサと、メモリ(例えば、不揮発性メモリ及び/若しくは揮発性メモリ)並びに/又はハードディスクとにより実装されてもよい。取得部151、及び設定部153は、同一のプロセッサにより実装されてもよく、別々に異なるプロセッサにより実装されてもよい。上記メモリは、上記1つ以上のプロセッサ内に含まれていてもよく、又は、上記1つ以上のプロセッサ外にあってもよい。
<3.2.動作例>
第2の実施形態に係る動作例を説明する。
第2の実施形態によれば、管理装置100c(取得部151)は、通信ネットワークを介したアクセス制御のための管理対象となるアドレス情報を取得する。管理装置100c(設定部153)は、上記アドレス情報に関連する情報に基づいて、上記アドレス情報に、上記アクセス制御のための管理対象とする有効管理期間を設定する。
-第1の実施形態との関係
一例として、第2の実施形態に係る管理装置100cが備える取得部151及び設定部153は、それぞれ、第1の実施形態に係る管理装置100a、100bが備えるアドレス情報取得部131及び設定部133の動作を行ってもよい。この場合に、第1の実施形態についての説明は、第2の実施形態にも適用されうる。なお、第2の実施形態は、この例に限定されない。
以上、第2の実施形態を説明した。第2の実施形態によれば、アクセス制御の対象となりうるアドレス情報を適切に管理することが可能になる。
<<4.他の実施形態>>
以上、本発明の実施形態を説明したが、本発明はこれらの実施形態に限定されるものではない。これらの実施形態は例示にすぎないということ、及び、本発明のスコープ及び精神から逸脱することなく様々な変形が可能であるということは、当業者に理解されるであろう。
例えば、本明細書に記載されている処理におけるステップは、必ずしもシーケンス図に記載された順序に沿って時系列に実行されなくてよい。例えば、処理におけるステップは、シーケンス図として記載した順序と異なる順序で実行されても、並列的に実行されてもよい。また、処理におけるステップの一部が削除されてもよく、さらなるステップが処理に追加されてもよい。
また、本明細書において説明した管理装置の構成要素(例えば、取得部、及び/又は設定部)を備える装置(例えば、管理装置を構成する複数の装置(又はユニット)のうちの1つ以上の装置(又はユニット)、又は上記複数の装置(又はユニット)のうちの1つのためのモジュール)が提供されてもよい。また、上記構成要素の処理を含む方法が提供されてもよく、上記構成要素の処理をプロセッサに実行させるためのプログラムが提供されてもよい。また、当該プログラムを記録したコンピュータに読み取り可能な非一時的記録媒体(Non-transitory computer readable medium)が提供されてもよい。当然ながら、このような装置、モジュール、方法、プログラム、及びコンピュータに読み取り可能な非一時的記録媒体も本発明に含まれる。
上記実施形態の一部又は全部は、以下の付記のようにも記載され得るが、以下には限られない。
(付記1)
通信ネットワークを介したアクセス制御のための管理対象となるアドレス情報を取得する取得部と、
前記アドレス情報に関連する情報に基づいて、前記アドレス情報に、前記アクセス制御のための管理対象とする有効管理期間を設定する設定部と、
を備える、管理装置。
(付記2)
前記アドレス情報に関連する前記情報は、前記アドレス情報に割り当てられた位置情報を含む、付記1記載の管理装置。
(付記3)
前記アドレス情報に関連する前記情報は、前記アドレス情報により特定されるネットワークノードからのサイバー攻撃に関する攻撃履歴情報を含む、付記1記載の管理装置。
(付記4)
前記攻撃履歴情報は、通信ネットワーク上の複数の観測点によりそれぞれ収集される複数の脅威情報において、脅威情報として出現されたアドレス情報の出現数に関する情報を含む、付記3記載の管理装置。
(付記5)
前記アドレス情報により特定されるネットワークノードとの間で通信可能か否かの判断を行う判断部を更に備え、
前記設定部は、前記アドレス情報に関連する前記情報と前記判断の結果に基づいて、前記有効管理期間を設定する、付記1乃至4のうち何れか1項記載の管理装置。
(付記6)
前記有効管理期間は、前記アドレス情報が前記管理対象になった時点から、前記アドレス情報を前記管理対象から除外させるべき時点までの期間を含む、付記1乃至5のうち何れか1項記載の管理装置。
(付記7)
前記有効管理期間は、前記アドレス情報により特定されるネットワークノードから最後に通信が行われた時点から、前記アドレス情報を前記管理対象から除外させるべき時点までの期間を含む、付記1乃至5のうち何れか1項記載の管理装置。
(付記8)
前記有効管理期間に基づいて、前記アドレス情報を前記管理対象として管理する、管理制御部を更に備える、付記1乃至7のうち何れか1項記載の管理装置。
(付記9)
前記管理制御部は、前記アドレス情報に設定された前記有効管理期間を経過した場合に、前記アドレス情報を前記管理対象から除外する処理を行う、付記8記載の管理装置。
(付記10)
前記アドレス情報と前記有効管理期間との対応関係を示す情報を生成する生成部を更に備える、付記1乃至9のうち何れか1項記載の管理装置。
(付記11)
通信ネットワークを介したアクセス制御のための管理対象となるアドレス情報を取得することと、
前記アドレス情報に関連する情報に基づいて、前記アドレス情報に、前記アクセス制御のための管理対象とする有効管理期間を設定することと、
を備える、管理方法。
(付記12)
通信ネットワークを介したアクセス制御のための管理対象となるアドレス情報を取得することと、
前記アドレス情報に関連する情報に基づいて、前記アドレス情報に、前記アクセス制御のための管理対象とする有効管理期間を設定することと、
をコンピュータに実行させるためのプログラム。
通信ネットワークを介したアクセス管理において、アクセス制御の対象となりうるアドレス情報を適切に管理することが可能になる。
100a、100b、100c 管理装置
131 アドレス情報取得部
133、153 設定部
135 リスク情報取得部
137 判断部
139 生成部
141 管理制御部
151 取得部

Claims (11)

  1. 通信ネットワークを介したアクセス制御のための管理対象となるアドレス情報を取得する取得手段と、
    前記アドレス情報に関連する情報に基づいて、前記アドレス情報に、前記アクセス制御のための管理対象とする有効管理期間を設定する設定手段であって、前記有効管理期間は、前記アドレス情報により特定されるネットワークノードから通信が行われた第1の時点から、前記アドレス情報を前記管理対象から除外させるべき第2の時点までの期間を含む、設定手段と、
    前記第1の時点よりも後の第の時点において、前記ネットワークノードから通信が行われた場合、前記有効管理期間を、前記第の時点から前記アドレス情報を前記管理対象から除外させるべき第4の時点までの期間に更新する更新手段であって、前記第4の時点は、前記第2の時点よりも後である、更新手段と、
    を備える、管理装置。
  2. 前記アドレス情報に関連する前記情報は、前記アドレス情報に割り当てられた位置情報を含む、請求項1記載の管理装置。
  3. 前記アドレス情報に関連する前記情報は、前記アドレス情報により特定されるネットワークノードからのサイバー攻撃に関する攻撃履歴情報を含む、請求項1記載の管理装置。
  4. 前記攻撃履歴情報は、通信ネットワーク上の複数の観測点によりそれぞれ収集される複数の脅威情報において、脅威情報として出現されたアドレス情報の出現数に関する情報を含む、請求項3記載の管理装置。
  5. 前記アドレス情報により特定されるネットワークノードとの間で通信可能か否かの判断を行う判断手段を更に備え、
    前記設定手段は、前記アドレス情報に関連する前記情報と前記判断の結果に基づいて、前記有効管理期間を設定する、請求項1乃至4のうち何れか1項記載の管理装置。
  6. 前記有効管理期間は、前記アドレス情報が前記管理対象になった時点から、前記アドレス情報を前記管理対象から除外させるべき時点までの期間を含む、請求項1乃至5のうち何れか1項記載の管理装置。
  7. 前記有効管理期間に基づいて、前記アドレス情報を前記管理対象として管理する、管理制御手段を更に備える、請求項1乃至6のうち何れか1項記載の管理装置。
  8. 前記管理制御手段は、前記アドレス情報に設定された前記有効管理期間を経過した場合に、前記アドレス情報を前記管理対象から除外する処理を行う、請求項7記載の管理装置。
  9. 前記アドレス情報と前記有効管理期間との対応関係を示す情報を生成する生成手段を更に備える、請求項1乃至8のうち何れか1項記載の管理装置。
  10. 通信ネットワークを介したアクセス制御のための管理対象となるアドレス情報を取得することと、
    前記アドレス情報に関連する情報に基づいて、前記アドレス情報に、前記アクセス制御のための管理対象とする有効管理期間を設定することであって、前記有効管理期間は、前記アドレス情報により特定されるネットワークノードから通信が行われた第1の時点から、前記アドレス情報を前記管理対象から除外させるべき第2の時点までの期間を含む、設定することと、
    前記第1の時点よりも後の第の時点において、前記ネットワークノードから通信が行われた場合、前記有効管理期間を、前記第の時点から前記アドレス情報を前記管理対象から除外させるべき第4の時点までの期間に更新することであって、前記第4の時点は、前記第2の時点よりも後である、ことと、
    を備える、管理方法。
  11. 通信ネットワークを介したアクセス制御のための管理対象となるアドレス情報を取得することと、
    前記アドレス情報に関連する情報に基づいて、前記アドレス情報に、前記アクセス制御のための管理対象とする有効管理期間を設定することであって、前記有効管理期間は、前記アドレス情報により特定されるネットワークノードから通信が行われた第1の時点から、前記アドレス情報を前記管理対象から除外させるべき第2の時点までの期間を含む、設定することと、
    前記第1の時点よりも後の第の時点において、前記ネットワークノードから通信が行われた場合、前記有効管理期間を、前記第の時点から前記アドレス情報を前記管理対象から除外させるべき第4の時点までの期間に更新することであって、前記第4の時点は、前記第2の時点よりも後である、ことと、
    をコンピュータに実行させるためのプログラム。
JP2021565237A 2019-12-18 2019-12-18 管理装置、管理方法、及びプログラム Active JP7416089B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2019/049650 WO2021124485A1 (ja) 2019-12-18 2019-12-18 管理装置、管理方法、及びプログラム

Publications (3)

Publication Number Publication Date
JPWO2021124485A1 JPWO2021124485A1 (ja) 2021-06-24
JPWO2021124485A5 JPWO2021124485A5 (ja) 2022-07-29
JP7416089B2 true JP7416089B2 (ja) 2024-01-17

Family

ID=76477421

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021565237A Active JP7416089B2 (ja) 2019-12-18 2019-12-18 管理装置、管理方法、及びプログラム

Country Status (3)

Country Link
US (1) US20230006969A1 (ja)
JP (1) JP7416089B2 (ja)
WO (1) WO2021124485A1 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004030286A (ja) 2002-06-26 2004-01-29 Ntt Data Corp 侵入検知システムおよび侵入検知プログラム
WO2006087907A1 (ja) 2005-02-18 2006-08-24 Duaxes Corporation 通信制御装置
JP2014027696A (ja) 2013-11-01 2014-02-06 Nec Corp 通信装置、制御装置、通信システム、通信制御方法及びプログラム
JP2017117224A (ja) 2015-12-24 2017-06-29 株式会社Pfu ネットワークセキュリティ装置、セキュリティシステム、ネットワークセキュリティ方法、及びプログラム
JP2019129337A (ja) 2018-01-22 2019-08-01 富士通株式会社 セキュリティ装置、セキュリティプログラム及びセキュリティ方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9071576B1 (en) * 2013-03-12 2015-06-30 Sprint Communications Comapny L.P. Application rate limiting without overhead
US10701076B2 (en) * 2016-01-14 2020-06-30 Arbor Networks, Inc. Network management device at network edge for INS intrusion detection based on adjustable blacklisted sources

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004030286A (ja) 2002-06-26 2004-01-29 Ntt Data Corp 侵入検知システムおよび侵入検知プログラム
WO2006087907A1 (ja) 2005-02-18 2006-08-24 Duaxes Corporation 通信制御装置
JP2014027696A (ja) 2013-11-01 2014-02-06 Nec Corp 通信装置、制御装置、通信システム、通信制御方法及びプログラム
JP2017117224A (ja) 2015-12-24 2017-06-29 株式会社Pfu ネットワークセキュリティ装置、セキュリティシステム、ネットワークセキュリティ方法、及びプログラム
JP2019129337A (ja) 2018-01-22 2019-08-01 富士通株式会社 セキュリティ装置、セキュリティプログラム及びセキュリティ方法

Also Published As

Publication number Publication date
US20230006969A1 (en) 2023-01-05
WO2021124485A1 (ja) 2021-06-24
JPWO2021124485A1 (ja) 2021-06-24

Similar Documents

Publication Publication Date Title
US11924251B2 (en) System and method for cybersecurity reconnaissance, analysis, and score generation using distributed systems
US20220224710A1 (en) System and method for cybersecurity analysis and score generation for insurance purposes
US9934102B2 (en) Automatic adjustment of data replication based on data access
JP6101874B2 (ja) 要求された情報を削除するための方法およびシステム
AU2013302297B2 (en) Analysis of time series data
US9245147B1 (en) State machine reference monitor for information system security
US10067836B1 (en) Configuration based intelligent protection modeling
JP2016143299A (ja) リスク評価システムおよびリスク評価方法
JP2016091402A (ja) リスク評価システムおよびリスク評価方法
US20220232042A1 (en) System and method for cybersecurity analysis and protection using distributed systems
CN111506604B (zh) 访问数据的方法、装置和计算机程序产品
US10038571B2 (en) Method for reading and writing forwarding information base, and network processor
US12026071B2 (en) Method, electronic device and computer program product for storage management
JP2014127037A (ja) 情報処理プログラム、情報処理方法及び装置
US11658863B1 (en) Aggregation of incident data for correlated incidents
JP2022512464A (ja) 調整可能な数のトランザクションブロックと複数の仲介ブロックとを含むブロックを有するブロックチェーンの生成
CN105956032A (zh) 缓存数据同步方法、系统和装置
CN111143231A (zh) 用于数据处理的方法、设备和计算机程序产品
US20150020155A1 (en) One-way interface for pi to pi data transfer
JP7416089B2 (ja) 管理装置、管理方法、及びプログラム
JP6225606B2 (ja) データベース監視装置、データベース監視方法、並びにコンピュータ・プログラム
US9286055B1 (en) System, method, and computer program for aggregating fragments of data objects from a plurality of devices
CN108494766A (zh) Waf规则管理方法及waf群组
JP2017502620A5 (ja)
CN104956334A (zh) 将请求发送至管理服务

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220601

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220601

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230516

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230614

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230926

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231025

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231205

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231218

R151 Written notification of patent or utility model registration

Ref document number: 7416089

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151