JP7466814B1 - Information processing device and information processing method - Google Patents

Information processing device and information processing method Download PDF

Info

Publication number
JP7466814B1
JP7466814B1 JP2024007582A JP2024007582A JP7466814B1 JP 7466814 B1 JP7466814 B1 JP 7466814B1 JP 2024007582 A JP2024007582 A JP 2024007582A JP 2024007582 A JP2024007582 A JP 2024007582A JP 7466814 B1 JP7466814 B1 JP 7466814B1
Authority
JP
Japan
Prior art keywords
resource
information
information processing
hierarchy
processing device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2024007582A
Other languages
Japanese (ja)
Inventor
友樹 佐久間
佑輔 古好
Original Assignee
株式会社アシュアード
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社アシュアード filed Critical 株式会社アシュアード
Priority to JP2024007582A priority Critical patent/JP7466814B1/en
Application granted granted Critical
Publication of JP7466814B1 publication Critical patent/JP7466814B1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】 階層化されたリソースと対応付けられるシステム環境のスキャンを容易に実行することを可能とする情報処理装置及び情報処理方法を提供する。【解決手段】 情報処理装置は、階層化されたリソースと対応付けられるシステム環境を有する対象システムにおいて、前記階層化されたリソースの最上位のルートを操作する権限を有する特定アカウントを用いて所定階層のリソースに伝搬するロールに基づいて、前記所定階層のリソースと対応付けられたシステム環境のアセット情報を取得する取得部と、前記取得部によって取得された前記アセット情報に基づいて、前記所定階層のリソースと対応付けられたシステム環境の脆弱性情報を特定する制御部と、を備え、前記取得部は、前記所定階層のリソースへの前記ロールの付与によって、前記所定階層のリソースと対応付けられたシステム環境をスキャンする権限を取得し、前記所定階層のリソースは、前記階層化されたリソースのうち、前記ルートよりも下位階層のリソースである、情報処理装置である。【選択図】 図2[Problem] To provide an information processing device and information processing method that make it possible to easily execute a scan of a system environment associated with a hierarchical resource. [Solution] The information processing device is an information processing device that includes an acquisition unit that acquires asset information of the system environment associated with a resource of a specific hierarchy based on a role propagated to a resource of a specific hierarchy using a specific account that has authority to operate the top root of the hierarchical resource in a target system having the system environment associated with the hierarchical resource, and a control unit that identifies vulnerability information of the system environment associated with the resource of the specific hierarchy based on the asset information acquired by the acquisition unit, and the acquisition unit acquires authority to scan the system environment associated with the resource of the specific hierarchy by assigning the role to the resource of the specific hierarchy, and the resource of the specific hierarchy is a resource of a lower hierarchy than the root among the hierarchical resources. [Selected Figure] Figure 2

Description

本発明は、情報処理装置及び情報処理方法に関する。 The present invention relates to an information processing device and an information processing method.

従来、ソフトウェアが有する脆弱性情報を検知する技術が知られている(例えば、特許文献1)。 Technology for detecting vulnerability information contained in software is known (for example, Patent Document 1).

特開2008-165794号公報JP 2008-165794 A

ところで、クラウド上において、仮想マシンなどのリソースやアセットを利用可能なクラウドサービスも知られている。組織等でそのようなクラウドサービスを利用する場合、利用するリソースを階層化することがあるが、そのような階層化されたリソースと対応付けられたシステム環境をスキャンしたり、脆弱性情報を検知したりすることは煩雑になる場合がある。 Cloud services are also known that allow users to use resources and assets such as virtual machines on the cloud. When an organization uses such cloud services, the resources they use may be organized into a hierarchy. However, scanning the system environment associated with such hierarchical resources and detecting vulnerability information can be cumbersome.

そこで、本発明は、上述した課題を解決するためになされたものであり、階層化されたリソースと対応付けられるシステム環境のスキャンを容易に実行することを可能とする情報処理装置及び情報処理方法を提供することを目的とする。 The present invention has been made to solve the above-mentioned problems, and aims to provide an information processing device and information processing method that make it possible to easily scan a system environment that is associated with hierarchical resources.

開示の態様は、階層化されたリソースと対応付けられるシステム環境を有する対象システムにおいて、前記階層化されたリソースの最上位のルートを操作する権限を有する特定アカウントを用いて所定階層のリソースに伝搬するロールに基づいて、前記所定階層のリソースと対応付けられたシステム環境のアセット情報を取得する取得部と、前記取得部によって取得された前記アセット情報に基づいて、前記所定階層のリソースと対応付けられたシステム環境の脆弱性情報を特定する制御部と、を備え、前記取得部は、前記所定階層のリソースへの前記ロールの付与によって、前記所定階層のリソースと対応付けられたシステム環境をスキャンする権限を取得し、前記所定階層のリソースは、前記階層化されたリソースのうち、前記ルートよりも下位階層のリソースである、情報処理装置である。 The disclosed aspect is an information processing device that includes, in a target system having a system environment associated with a hierarchical resource, an acquisition unit that acquires asset information of the system environment associated with a resource of a specific hierarchy based on a role that is propagated to a resource of a specific hierarchy using a specific account that has authority to operate the top-level root of the hierarchical resource, and a control unit that identifies vulnerability information of the system environment associated with the resource of the specific hierarchy based on the asset information acquired by the acquisition unit, where the acquisition unit acquires authority to scan the system environment associated with the resource of the specific hierarchy by assigning the role to the resource of the specific hierarchy, and the resource of the specific hierarchy is a resource of a lower hierarchy than the root among the hierarchical resources.

開示の態様は、階層化されたリソースと対応付けられるシステム環境を有する対象システムにおいて、前記階層化されたリソースの最上位のルートを操作する権限を有する特定アカウントを用いて所定階層のリソースに伝搬するロールに基づいて、前記所定階層のリソースと対応付けられたシステム環境のアセット情報を取得するステップAと、前記ステップAによって取得された前記アセット情報に基づいて、前記所定階層のリソースと対応付けられたシステム環境の脆弱性情報を特定するステップBと、前記所定階層のリソースへの前記ロールの付与によって、前記所定階層のリソースと対応付けられたシステム環境をスキャンする権限を取得するステップCと、を備え、前記所定階層のリソースは、前記階層化されたリソースのうち、前記ルートよりも下位階層のリソースである、情報処理方法である。 The disclosed aspect is an information processing method that includes step A of acquiring asset information of the system environment associated with the resource of a specific hierarchy based on a role propagated to the resource of a specific hierarchy using a specific account having authority to operate the top-level root of the hierarchical resources in a target system having a system environment associated with the resource of the specific hierarchy, step B of identifying vulnerability information of the system environment associated with the resource of the specific hierarchy based on the asset information acquired by step A, and step C of acquiring authority to scan the system environment associated with the resource of the specific hierarchy by assigning the role to the resource of the specific hierarchy, and the resource of the specific hierarchy is a resource of the hierarchical resources that is a lower hierarchy than the root.

本発明によれば、階層化されたリソースと対応付けられるシステム環境のスキャンを容易に実行することを可能とする情報処理装置及び情報処理方法を提供することができる。 The present invention provides an information processing device and information processing method that can easily scan a system environment associated with hierarchical resources.

図1は、実施形態に係る情報処理システム100を示す図である。FIG. 1 is a diagram showing an information processing system 100 according to an embodiment. 図2は、実施形態に係る情報処理装置10を示す図である。FIG. 2 is a diagram showing an information processing device 10 according to the embodiment. 図3は、実施形態に係る動作例1について説明するための図である。FIG. 3 is a diagram for explaining an operation example 1 according to the embodiment. 図4は、実施形態に係る動作例1について説明するための図である。FIG. 4 is a diagram for explaining an operation example 1 according to the embodiment. 図5は、実施形態に係る動作例2について説明するための図である。FIG. 5 is a diagram for explaining an operation example 2 according to the embodiment. 図6は、実施形態に係る動作例2について説明するための図である。FIG. 6 is a diagram for explaining an operation example 2 according to the embodiment. 図7は、実施形態に係る情報処理方法を示す図である。FIG. 7 is a diagram showing an information processing method according to the embodiment. 図8は、変更例2に係るトリアージについて説明するための図である。FIG. 8 is a diagram for explaining triage according to the second modified example. 図9は、変更例3に係るマスタDBについて説明するための図である。FIG. 9 is a diagram for explaining the master DB according to the third modification.

以下において、実施形態について図面を参照しながら説明する。なお、以下の図面の記載において、同一又は類似の部分には、同一又は類似の符号を付している。 The following describes the embodiments with reference to the drawings. In the following description of the drawings, the same or similar parts are denoted by the same or similar reference numerals.

但し、図面は模式的なものであり、各寸法の比率などは現実のものとは異なる場合があることに留意すべきである。従って、具体的な寸法などは以下の説明を参酌して判断すべきである。また、図面相互間においても互いの寸法の関係又は比率が異なる部分が含まれている場合があることは勿論である。 However, it should be noted that the drawings are schematic and the ratios of the dimensions may differ from the actual ones. Therefore, the specific dimensions should be determined with reference to the explanation below. Of course, the drawings may also contain parts with different dimensional relationships or ratios.

[開示の概要]
開示の概要は、階層化されたリソースと対応付けられるシステム環境を有する対象システムにおいて、前記階層化されたリソースの最上位のルートを操作する権限を有する特定アカウントを用いて所定階層のリソースに伝搬するロールに基づいて、前記所定階層のリソースと対応付けられたシステム環境のアセット情報を取得する取得部と、前記取得部によって取得された前記アセット情報に基づいて、前記所定階層のリソースと対応付けられたシステム環境の脆弱性情報を特定する制御部と、を備え、前記取得部は、前記所定階層のリソースへの前記ロールの付与によって、前記所定階層のリソースと対応付けられたシステム環境をスキャンする権限を取得し、前記所定階層のリソースは、前記階層化されたリソースのうち、前記ルートよりも下位階層のリソースである、情報処理装置である。
[Disclosure Summary]
The outline of the disclosure is an information processing device comprising: an acquisition unit that acquires asset information of the system environment associated with a resource of a specified hierarchy based on a role propagated to a resource of a specified hierarchy using a specific account having authority to operate the top root of the hierarchical resources, and a control unit that identifies vulnerability information of the system environment associated with the resource of the specified hierarchy based on the asset information acquired by the acquisition unit, wherein the acquisition unit acquires authority to scan the system environment associated with the resource of the specified hierarchy by assigning the role to the resource of the specified hierarchy, and the resource of the specified hierarchy is a resource of the hierarchical resources that is at a lower hierarchy than the root.

開示の概要は、階層化されたリソースと対応付けられるシステム環境を有する対象システムにおいて、前記階層化されたリソースの最上位のルートを操作する権限を有する特定アカウントを用いて所定階層のリソースに伝搬するロールに基づいて、前記所定階層のリソースと対応付けられたシステム環境のアセット情報を取得するステップAと、前記ステップAによって取得された前記アセット情報に基づいて、前記所定階層のリソースと対応付けられたシステム環境の脆弱性情報を特定するステップBと、前記所定階層のリソースへの前記ロールの付与によって、前記所定階層のリソースと対応付けられたシステム環境をスキャンする権限を取得するステップCと、を備え、前記所定階層のリソースは、前記階層化されたリソースのうち、前記ルートよりも下位階層のリソースである、情報処理方法である。 In summary, the disclosure is an information processing method that includes step A of acquiring asset information of the system environment associated with the resource of a specific hierarchy based on a role propagated to the resource of a specific hierarchy using a specific account having authority to operate the top-level root of the hierarchical resources in a target system having a system environment associated with the resource of the specific hierarchy, step B of identifying vulnerability information of the system environment associated with the resource of the specific hierarchy based on the asset information acquired by step A, and step C of acquiring authority to scan the system environment associated with the resource of the specific hierarchy by assigning the role to the resource of the specific hierarchy, where the resource of the specific hierarchy is a resource of the hierarchical resources that is in a lower hierarchy than the root.

開示の概要では、情報処理装置は、ルートを操作する権限を有する特定アカウントを用いて所定階層のリソースに伝搬するロールの付与によって、所定階層のリソースと対応付けられたシステム環境をスキャンする権限を取得し、所定階層のリソースに伝搬するロールに基づいて、所定階層のリソースと対応付けられたシステム環境のアセット情報を取得し、取得されたアセット情報に基づいて、所定階層のリソースと対応付けられたシステム環境の脆弱性情報を特定する。このような構成によれば、ルートを操作する権限を有する特定アカウントを利用することによって、ロールが所定階層のリソースに伝搬するため、階層化されたリソースと対応付けられるシステム環境のスキャンを容易に実行することができる。 In the summary of the disclosure, the information processing device acquires authority to scan a system environment associated with a resource at a specified hierarchy by granting a role that is propagated to resources at a specified hierarchy using a specific account that has authority to operate the root, acquires asset information of the system environment associated with the resource at the specified hierarchy based on the role that is propagated to the resource at the specified hierarchy, and identifies vulnerability information of the system environment associated with the resource at the specified hierarchy based on the acquired asset information. With this configuration, a role is propagated to resources at a specified hierarchy by using a specific account that has authority to operate the root, making it possible to easily scan a system environment associated with hierarchical resources.

[実施形態]
(情報処理システム)
以下において、実施形態に係る情報処理システムについて説明する。図1は、実施形態に係る情報処理システム100を示す図である。
[Embodiment]
(Information Processing System)
An information processing system according to an embodiment will be described below. Fig. 1 is a diagram showing an information processing system 100 according to an embodiment.

図1に示すように、情報処理システム100は、情報処理装置10と、端末20と、システムサーバ30と、脆弱性サーバ40と、を有する。情報処理装置10、端末20、システムサーバ30、脆弱性サーバ40は、ネットワーク200によって接続される。特に限定されるものではないが、ネットワーク200は、インターネットによって構成されてもよい。ネットワーク200は、ローカルエリアネットワークを含んでもよく、移動体通信網を含んでもよく、VPN(Virtual Private Network)を含んでもよい。 As shown in FIG. 1, the information processing system 100 has an information processing device 10, a terminal 20, a system server 30, and a vulnerability server 40. The information processing device 10, the terminal 20, the system server 30, and the vulnerability server 40 are connected by a network 200. Although not particularly limited, the network 200 may be configured by the Internet. The network 200 may include a local area network, a mobile communication network, or a VPN (Virtual Private Network).

情報処理装置10は、ソフトウェアのアセット情報や脆弱性情報をスキャン、特定又は管理する装置であり、脆弱性診断装置と称されてもよい。情報処理装置10は、脆弱性情報をスキャン、特定又は管理するサービスの提供者によって提供され、サービスの利用者によって用いられてもよい。ソフトウェアは、システムサーバ30上で動作するソフトウェアであってもよい。以下において、アセット情報をスキャンする対象であるソフトウェアから構成されるシステムを対象システムと称してもよい。対象システムは、1以上のソフトウェアを含むシステムであってもよい。1以上のソフトウェアは、OSS(Open Source Software)を含んでもよい。情報処理装置10の詳細については後述する。 The information processing device 10 is a device that scans, identifies, or manages asset information and vulnerability information of software, and may be referred to as a vulnerability diagnosis device. The information processing device 10 may be provided by a provider of a service that scans, identifies, or manages vulnerability information, and may be used by a user of the service. The software may be software that runs on the system server 30. Hereinafter, a system configured from software that is the target of scanning asset information may be referred to as a target system. The target system may be a system that includes one or more pieces of software. The one or more pieces of software may include OSS (Open Source Software). Details of the information processing device 10 will be described later.

端末20は、対象システムの脆弱性を管理する管理者によって用いられる端末である。端末20は、パーソナルコンピュータであってもよく、スマートフォンであってもよく、タブレット端末であってもよい。端末20は、表示部21を有してもよい。表示部21は、液晶パネル、有機EL(Electroluminescence)パネル、LED(Light Emitting Diode)などのディスプレイによって構成されてもよい。 The terminal 20 is a terminal used by an administrator who manages the vulnerabilities of the target system. The terminal 20 may be a personal computer, a smartphone, or a tablet terminal. The terminal 20 may have a display unit 21. The display unit 21 may be configured with a display such as a liquid crystal panel, an organic EL (Electroluminescence) panel, or an LED (Light Emitting Diode).

システムサーバ30は、ネットワーク200上に設けられる1以上のサーバ(クラウドサーバ)であり、クラウド上において対象システムを構築するサーバである。対象システムは、クラウドコンピューティング環境内の仮想サーバ上に実現されてもよい。クラウドコンピューティング環境は、クラウドサービス提供業者によって提供されるクラウドプラットフォーム上に実現されてもよい。クラウドプラットフォームは、インターネットを介して、データベースやストレージ、アプリケーションなどのサービスを利用できるプラットフォームであってもよい。例えば、クラウドプラットフォームは、Microsoft Azure(登録商標)などである。 The system server 30 is one or more servers (cloud servers) provided on the network 200, and is a server that constructs a target system on the cloud. The target system may be realized on a virtual server in a cloud computing environment. The cloud computing environment may be realized on a cloud platform provided by a cloud service provider. The cloud platform may be a platform that allows access to services such as databases, storage, and applications via the Internet. For example, the cloud platform is Microsoft Azure (registered trademark).

ここで、対象システムは、階層化されたリソースと対応付けられるシステム環境を有するシステムである。階層化は、複数のリソースが階層構造(以下、ツリー構造)を構成することを意味する。階層化は、リソースをノードとし、ノードの上位及び下位が規定される関係を意味する。例えば、階層化は、下位階層のリソースを束ねる上位階層のリソースが存在する関係を意味してもよい。また、下位階層の複数のリソースを束ねる最上位に位置するリソース(ノード)は、ルートと称されてもよい。ルートは、組織、グループ又は管理グループと称されてもよい。ここで、ルートは、ツリー構造の集合点(ルートノード)であり、ツリー構造のトップレベルのノード(最上位の節)である。つまり、ツリー構造は、ルートから分岐を始め、下位階層の複数のリソースがルートにぶら下がる構造である。 Here, the target system is a system having a system environment that is associated with hierarchical resources. Hierarchical structure means that multiple resources form a hierarchical structure (hereinafter referred to as a tree structure). Hierarchical structure means a relationship in which resources are nodes and nodes above and below are defined. For example, hierarchical structure may mean a relationship in which there is a resource in a higher hierarchy that bundles resources in a lower hierarchy. Furthermore, the topmost resource (node) that bundles multiple resources in a lower hierarchy may be called a root. The root may be called an organization, group, or management group. Here, the root is the gathering point (root node) of the tree structure and is the top-level node (highest node) of the tree structure. In other words, the tree structure is a structure in which branches start from the root, and multiple resources in the lower hierarchy hang from the root.

ツリー構造の最下位の階層に位置するリソースは、メンバーアカウント又はプロジェクトと称されてもよい。メンバーアカウント又はプロジェクトは、サブスクリプション又はテナントと称されてもよく、以下、これらを総称して、メンバーアカウントと称する。メンバーアカウントは、システム環境を構成し、使用されるアセットを対応付けることができるリソースであり、ユーザの識別情報で構成されるユーザアカウントとは区別される。また、最上位の階層に位置するルートと最下位の階層に位置するメンバーアカウントとの間に、複数のメンバーアカウントを束ねるリソースが設けられてもよい。複数のメンバーアカウントを束ねるリソースは、ユニットと称されてもよい。ユニットは、フォルダ又はディレクトリと称されてもよい。つまり、ツリー構造は、上から、ルート(組織又はグループ)レベル、ユニット(フォルダ又はディレクトリ)レベル、メンバーアカウント(サブスクリプション又はプロジェクト)レベルのレベル(階層)を有する構造である。また、メンバーアカウントは、後述する管理アカウント以外の、クラウドコンピューティング環境上で作成されるアカウントであってもよい。 The resource located at the lowest level of the tree structure may be referred to as a member account or a project. The member account or the project may be referred to as a subscription or a tenant, and hereinafter, these will be collectively referred to as a member account. The member account is a resource that configures the system environment and can associate assets to be used, and is distinguished from a user account that is configured with user identification information. In addition, a resource that bundles multiple member accounts may be provided between the root located at the highest level of the hierarchy and the member account located at the lowest level of the hierarchy. The resource that bundles multiple member accounts may be referred to as a unit. The unit may be referred to as a folder or a directory. In other words, the tree structure has levels (hierarchies) from the top, such as the root (organization or group) level, the unit (folder or directory) level, and the member account (subscription or project) level. In addition, the member account may be an account created on a cloud computing environment other than the management account described later.

具体的には、階層化は、企業等の組織において、複数のメンバーアカウントを部署等のユニットで束ね、いくつかの部署等のユニットをさらに上位の組織等のルートで束ねるなどの態様を含んでもよい。このような構成によれば、組織に属する複数のメンバーアカウントを、部署等の単位で束ねて効率的に一元管理できる。 Specifically, hierarchical organization may include bundling multiple member accounts in a company or other organization by unit such as a department, and bundling some department units by a higher-level organization or root. With this configuration, multiple member accounts belonging to an organization can be efficiently managed centrally by bundling them by unit such as department.

脆弱性サーバ40は、ソフトウェアの脆弱性情報を管理する外部サーバである。脆弱性サーバ40は、1以上のサーバによって構成されてもよい。1以上の脆弱性サーバ40は、NVD(National Vulnerability Database)、ICAT(IPA Cyber security Alert Service) Metabase、JVN(Japan Vulnerability Notes)、JVN iPedia、OSVDB(Open Source Vulnerability Database)等の外部の脆弱性情報ウェブサイト(データベース)の中から選択された1以上のウェブサイトと接続されるサーバを含んでもよい。1以上の脆弱性サーバ40は、ソフトウェアのサプライヤが独自に提供する自社の脆弱性情報を格納するサーバ(例えば、セキュリティアドバイザリ)を含んでもよい。 The vulnerability server 40 is an external server that manages software vulnerability information. The vulnerability server 40 may be composed of one or more servers. The one or more vulnerability servers 40 may include a server connected to one or more websites selected from external vulnerability information websites (databases) such as NVD (National Vulnerability Database), ICAT (IPA Cyber security Alert Service) Metabase, JVN (Japan Vulnerability Notes), JVN iPedia, and OSVDB (Open Source Vulnerability Database). The one or more vulnerability servers 40 may include a server that stores vulnerability information provided independently by software suppliers (e.g., security advisories).

(情報処理装置)
以下において、実施形態に係る情報処理装置10について説明する。図2は、実施形態に係る情報処理装置10を示す図である。
(Information processing device)
The information processing device 10 according to the embodiment will be described below. Fig. 2 is a diagram showing the information processing device 10 according to the embodiment.

図2に示すように、情報処理装置10は、送信部11と、受信部12と、格納部13と、制御部14と、を有する。 As shown in FIG. 2, the information processing device 10 has a transmitting unit 11, a receiving unit 12, a storage unit 13, and a control unit 14.

送信部11は、通信モジュールによって構成されてもよい。通信モジュールは、IEEE802.11a/b/g/n/ac/ax、LTE、5G、6Gなどの規格に準拠する無線通信モジュールであってもよく、IEEE802.3などの規格に準拠する有線通信モジュールであってもよい。 The transmitter 11 may be configured by a communication module. The communication module may be a wireless communication module conforming to a standard such as IEEE802.11a/b/g/n/ac/ax, LTE, 5G, or 6G, or may be a wired communication module conforming to a standard such as IEEE802.3.

送信部11は、リソースのスキャンを要求するスキャン要求をシステムサーバ30に送信してもよい。情報処理装置10がリソースをスキャンする権限を取得している場合に、対象システムは、送信部11(情報処理装置10)からのスキャン要求を許可する。対象システムと対応付けられた各リソースは、送信部11(情報処理装置10)がリソースをスキャンする権限を割り当てるロール(すなわち、送信部11(情報処理装置10)からのスキャン要求を許可するロール)が付与されている場合に、リソースに対応付けられたシステム環境のアセット情報を特定可能なスキャン応答を情報処理装置10に送信する。ロールは、情報処理装置10がリソースと対応付けられたシステム環境をスキャンすることを許可する定義を含む。ここで、ロールは、リソースに対し、誰がどのような権限を持つかを定義するものであり、ポリシーと称されてもよい。例えば、ロールは、情報処理装置10のユーザに対応付けられたスキャン用のユーザアカウントに対して、リソースと対応付けられたシステム環境をスキャンする権限を割り当てることを定義する。これにより、情報処理装置10は、リソースをスキャンする権限を取得する。ここで、情報処理装置10によるスキャン権限の取得は、情報処理装置10によるスキャンを許可するロールをリソースへ付与することを指してもよい。 The transmission unit 11 may transmit a scan request for requesting scanning of a resource to the system server 30. When the information processing device 10 has acquired the authority to scan the resource, the target system permits the scan request from the transmission unit 11 (information processing device 10). When each resource associated with the target system is assigned a role that allows the transmission unit 11 (information processing device 10) to assign the authority to scan the resource (i.e., a role that permits a scan request from the transmission unit 11 (information processing device 10)), the resource transmits a scan response that can identify asset information of the system environment associated with the resource to the information processing device 10. The role includes a definition that permits the information processing device 10 to scan the system environment associated with the resource. Here, the role defines who has what authority for the resource, and may be referred to as a policy. For example, the role defines that the authority to scan the system environment associated with the resource is assigned to a user account for scanning associated with the user of the information processing device 10. As a result, the information processing device 10 obtains the authority to scan the resource. Here, the acquisition of scan authority by the information processing device 10 may refer to granting a role that permits scanning by the information processing device 10 to the resource.

ここで、ロールは、階層化されたリソースの最上位の階層に位置するルートを操作する権限を有する特定アカウントを用いて、階層化されたリソースの所定階層のリソースに伝搬する。所定階層のリソースは、ツリー構造の最下位の階層に位置するリソース(メンバーアカウント)を含んでもよい。少なくともメンバーアカウントは、情報処理装置10によるスキャンの対象とされるシステム環境と対応付けられている。なお、ロールの伝搬方法については後述する(図3~図6を参照)。 Here, the role is propagated to resources at a specific hierarchy of the hierarchical resources using a specific account that has the authority to operate the root located at the highest hierarchy of the hierarchical resources. The resources at a specific hierarchy may include resources (member accounts) located at the lowest hierarchy of the tree structure. At least the member accounts are associated with the system environment that is to be scanned by the information processing device 10. The method of role propagation will be described later (see Figures 3 to 6).

受信部12は、通信モジュールによって構成されてもよい。通信モジュールは、IEEE802.11a/b/g/n/ac/ax、LTE、5G、6Gなどの規格に準拠する無線通信モジュールであってもよく、IEEE802.3などの規格に準拠する有線通信モジュールであってもよい。 The receiver 12 may be configured by a communication module. The communication module may be a wireless communication module conforming to a standard such as IEEE802.11a/b/g/n/ac/ax, LTE, 5G, or 6G, or may be a wired communication module conforming to a standard such as IEEE802.3.

受信部12は、スキャン要求に応じて、システム環境のアセット情報を特定可能なスキャン応答をシステムサーバ30(ロールが付与されているリソース)から受信する。 In response to the scan request, the receiving unit 12 receives a scan response from the system server 30 (a resource to which a role has been assigned) that can identify asset information of the system environment.

ここで、アセットは、クラウドプラットフォーム上で管理できる全てのシステム環境、エンティティ及びサービスを含み、例えば、仮想マシン、仮想ネットワーク、ストレージアカウント、Webアプリケーション、データベースなどを含んでもよい。アセットは、IAM(Identity and Access Management)などによって付与されるポリシーやロールを含んでもよい。 Here, assets include all system environments, entities, and services that can be managed on the cloud platform, and may include, for example, virtual machines, virtual networks, storage accounts, web applications, databases, etc. Assets may also include policies and roles granted by IAM (Identity and Access Management) etc.

アセット情報は、アプリケーションライブラリ、ホスト、コンテナイメージなどを含んでもよい。 Asset information may include application libraries, hosts, container images, etc.

アプリケーションライブラリは、システム環境に含まれるアプリケーションの集合であってもよい。アプリケーションライブラリは、アプリケーションの名称やバージョンを含んでもよい。アプリケーションは、ソフトウェアと読み替えてもよく、プログラムと読み替えてもよい。 The application library may be a collection of applications included in the system environment. The application library may include the names and versions of the applications. The application may be read as software or as a program.

ホストは、システム環境を構築する装置(端末、ルータ、サーバなど)の名称や構成などを含んでもよい。ホストは、システム環境と対応付けられるアカウントの名称などを含んでもよい。 The host may include the name and configuration of the device (terminal, router, server, etc.) that creates the system environment. The host may also include the name of the account associated with the system environment.

コンテナイメージは、コンテナファイルの構築(Build)によって生成されるイメージであってもよい。コンテナイメージの実行(Run)によってコンテナが生成されてもよい。コンテナは、物理サーバ上にOSが設けられ、OS上にコンテナエンジンが設けられる前提下において、ミドルウェア(MW)と、ミドルウェア上に設けられるアプリケーションを含んでもよい。コンテナイメージは、アプリケーションの名称やバージョンを含んでもよい。アプリケーションは、ソフトウェアと読み替えてもよく、プログラムと読み替えてもよい。 The container image may be an image generated by building a container file (Build). A container may be generated by running a container image (Run). A container may include middleware (MW) and an application provided on the middleware, on the premise that an OS is provided on a physical server and a container engine is provided on the OS. The container image may include the name and version of the application. The application may be read as software or as a program.

格納部13は、SSD(Solid State Drive)、HDD(Hard Disk Drive)などの記憶媒体によって構成されており、様々な情報を格納する。 The storage unit 13 is composed of storage media such as a solid state drive (SSD) or a hard disk drive (HDD), and stores various information.

第1に、格納部13は、対象システムの構成を管理する構成管理ツールによるロールの伝搬に用いる所定ファイル(以下、テンプレート)を格納する。ロールの伝搬は、ロールの付与と読み替えられてもよい。ここで、ロールの伝搬は、特定のリソースに付与されて有効なロールが、そのリソースの下位の階層に位置するリソースに継承されて付与され有効になることである。テンプレートとは、構成管理ツールで、クラウドコンピューティング環境上に作成するロール等のリソースをコードで記述するファイルであり、リソースの設計書である。テンプレートによって作成されるリソースは、スタックと称されてもよい。 First, the storage unit 13 stores a predetermined file (hereinafter, a template) used for role propagation by a configuration management tool that manages the configuration of the target system. Role propagation may be interpreted as role assignment. Here, role propagation refers to a role that is assigned to a specific resource and is valid, being inherited and assigned to a resource located in a lower hierarchy than that resource, and becoming valid. A template is a file that describes in code resources such as roles to be created in a cloud computing environment by a configuration management tool, and is a design document for resources. Resources created by a template may be called a stack.

構成管理ツールは、クラウドコンピューティング環境上のシステムと連携し、そのシステムに対して、テンプレートを用いて、ロール等のリソースを自動で構築するツールであり、オーケストレータと称されてもよい。テンプレートは、JSON形式又はYAML形式のテキストファイルによって構成され、構築するリソースの構成情報がコードで記述されてもよい。構成管理ツールで構築するリソースは、少なくとも、情報処理装置10がリソースと対応付けられたシステム環境をスキャンすることを許可するロール(例えば、情報処理装置10によるRead Onlyなど)を含んでもよい。言い換えると、テンプレートは、リソースと対応付けられたシステム環境をスキャンする権限を情報処理装置10に割り当てるロールに関する記述を含んでもよい。 The configuration management tool is a tool that works in conjunction with a system in a cloud computing environment and automatically constructs resources such as roles for that system using templates, and may be referred to as an orchestrator. The template may be configured as a text file in JSON or YAML format, and configuration information for the resources to be constructed may be described in code. The resources constructed by the configuration management tool may include at least a role that permits the information processing device 10 to scan the system environment associated with the resource (e.g., Read Only by the information processing device 10, etc.). In other words, the template may include a description of a role that assigns the authority to scan the system environment associated with the resource to the information processing device 10.

ロールは、IAMによって管理され、メンバーアカウント等のリソースに付与されてもよい。IAMは、リソースに対して、情報処理装置10による脆弱性のスキャンに必要な処理を情報処理装置10に許可するロールを付与する。これによって、情報処理装置10は、対象システムと連携することによって、対象システムの脆弱性のスキャンに必要な処理を実行することが可能である。すなわち、情報処理装置10がスキャン要求を送信した場合に、リソースに付与されたロールに基づいてスキャン要求が許可されるため、リソースと対応付けられたシステム環境のアセット情報を取得することができる。 Roles may be managed by the IAM and assigned to resources such as member accounts. The IAM assigns a role to the resource that allows the information processing device 10 to perform processing required for scanning for vulnerabilities by the information processing device 10. This enables the information processing device 10 to execute processing required for scanning for vulnerabilities of the target system by cooperating with the target system. In other words, when the information processing device 10 sends a scan request, the scan request is authorized based on the role assigned to the resource, and therefore asset information of the system environment associated with the resource can be obtained.

特に限定されるものではないが、IAMは、クラウドサービスやアプリケーションに対して、リソースの操作権限(ロール)を付与する機能であり、リソースと対応付けられるシステム環境をスキャンすることを許可する権限を付与可能な機能である。IAMにより付与されるロールは、リソースの作成、リソースの削除、対象システムに関する請求情報の確認、リソースの構造の取得などの権限を含まなくてもよい。 Although not limited to this, IAM is a function that grants resource operation permissions (roles) to cloud services and applications, and can grant permissions to scan the system environment associated with the resource. Roles granted by IAM do not have to include permissions such as creating resources, deleting resources, checking billing information for the target system, and obtaining the resource structure.

第2に、格納部13は、リソースに付与されたロールを識別する識別情報を格納する。識別情報は、システムサーバ30から取得されてもよい。ロールを識別する識別情報は、リソース名やリソースのIDなど、ロールを一意に識別できる名称や記号であればよく、第2対象システムから取得される。格納部13は、ロールを識別する識別情報に加え、対象システムから発行されるスキャン用の資格証明及びスキャンに用いるユーザアカウント(スキャン用ユーザアカウント)を格納してもよい。対象システムにおけるロールの伝搬及びロールを識別する識別情報の格納は、情報処理装置10と対象システムとの連携を意味してもよい。情報処理装置10と対象システムとの連携によって、ロールが付与されたリソースと対応付けられたシステム環境を情報処理装置10が、スキャン用ユーザアカウントを用いてスキャンすることが可能である。連携は、後述する変更例1で説明するように、API連携であってもよい。 Secondly, the storage unit 13 stores identification information for identifying the role assigned to the resource. The identification information may be acquired from the system server 30. The identification information for identifying the role may be a name or symbol that can uniquely identify the role, such as a resource name or a resource ID, and is acquired from the second target system. In addition to the identification information for identifying the role, the storage unit 13 may store a scan credential issued by the target system and a user account used for scanning (scan user account). The propagation of the role in the target system and the storage of the identification information for identifying the role may mean collaboration between the information processing device 10 and the target system. Collaboration between the information processing device 10 and the target system allows the information processing device 10 to scan a system environment associated with a resource to which a role has been assigned, using a scan user account. The collaboration may be API collaboration, as described in Modification Example 1 below.

第3に、格納部13は、アセット情報に含まれる少なくとも一部の情報(例えば、ソフトウェアの名称など)と対応付けて脆弱性情報を格納する脆弱性データベース(以下、脆弱性DB)を格納する。脆弱性DBは、脆弱性サーバ40から受信する脆弱性情報に基づいた情報を格納してもよい。脆弱性DBは、脆弱性サーバ40から受信する脆弱性情報から各種情報を抽出することによって得られる情報を格納してもよい。また、脆弱性DBは、セキュリティ関連のニュースサイトやブログ等、他のウェブサイト等からユーザが入手した情報を、ユーザ自身が入力・登録し、格納してもよく、脆弱性サーバ40から取得した脆弱性情報を修正してもよい。これにより、NVD等の外部の脆弱性情報ウェブサイトに掲載されていない情報を収集し脆弱性DBに蓄積することができるとともに、誤記等により脆弱性情報サイトの情報が間違っていた場合であっても、正しい情報を脆弱性DBに蓄積することができる。 Thirdly, the storage unit 13 stores a vulnerability database (hereinafter, vulnerability DB) that stores vulnerability information in association with at least a portion of information (e.g., software name, etc.) included in the asset information. The vulnerability DB may store information based on vulnerability information received from the vulnerability server 40. The vulnerability DB may store information obtained by extracting various information from the vulnerability information received from the vulnerability server 40. In addition, the vulnerability DB may store information obtained by the user from other websites, such as security-related news sites and blogs, which the user inputs and registers, and the vulnerability DB may correct the vulnerability information obtained from the vulnerability server 40. This makes it possible to collect information that is not listed on external vulnerability information websites such as NVDs and store it in the vulnerability DB, and even if the information on the vulnerability information site is incorrect due to a clerical error, etc., the correct information can be stored in the vulnerability DB.

制御部14は、少なくとも1つのプロセッサを含んでもよい。少なくとも1つのプロセッサは、CPU(Central Processing Unit)、MPU(Micro Processing Unit)、GPU(Graphics Processing Unit)、1以上のIntegrated Circuit、1以上のDiscrete Circuit、及び、これらの組合せによって構成されてもよい。 The control unit 14 may include at least one processor. The at least one processor may be configured with a CPU (Central Processing Unit), an MPU (Micro Processing Unit), a GPU (Graphics Processing Unit), one or more Integrated Circuits, one or more Discrete Circuits, or a combination thereof.

制御部14は、システムサーバ30(ロールが付与されたリソース)から取得されたアセット情報に基づいて、所定階層のリソースと対応付けられたシステム環境の脆弱性情報を特定する。ここで、制御部14は、格納部13(脆弱性DB)に格納された脆弱性情報に基づいて、所定階層のリソースと対応付けられたシステム環境の脆弱性情報を特定してもよい。 The control unit 14 identifies vulnerability information of a system environment associated with a resource at a specified hierarchy based on asset information acquired from the system server 30 (resource to which a role has been assigned). Here, the control unit 14 may identify vulnerability information of a system environment associated with a resource at a specified hierarchy based on vulnerability information stored in the storage unit 13 (vulnerability DB).

上述したように、アセット情報は、アプリケーションライブラリ、ホスト、コンテナイメージなどを含んでもよい。従って、アセット情報に基づいて、システム環境の脆弱性情報を特定することができる。 As described above, the asset information may include application libraries, hosts, container images, etc. Therefore, vulnerability information of the system environment can be identified based on the asset information.

実施形態では、受信部12及び制御部14は、階層化されたリソースと対応付けられるシステム環境を有する対象システムにおいて、階層化されたリソースの最上位のルートを操作する権限を有する特定アカウントを用いて階層化されたリソースの所定階層のリソースに伝搬するロールに基づいて、所定階層のリソースと対応付けられたシステム環境のアセット情報を取得する取得部を構成してもよい。受信部12及び制御部14は、所定階層のリソースへのロールの付与によって、前記所定階層のリソースと対応付けられたシステム環境をスキャンする権限を取得する。制御部14は、取得部によって取得されたアセット情報に基づいて、所定階層のリソースと対応付けられたシステム環境の脆弱性情報を特定する制御部を構成してもよい。格納部13は、構成管理ツールによるロールの伝搬に用いるテンプレートを格納する格納部を構成してもよい。格納部13は、構成管理ツールによって付与されるロールを識別する識別情報を格納する格納部を構成してもよい。 In an embodiment, the receiving unit 12 and the control unit 14 may constitute an acquisition unit that acquires asset information of a system environment associated with a resource of a specific hierarchy based on a role propagated to a resource of a specific hierarchy of the hierarchical resources using a specific account that has authority to operate the top root of the hierarchical resources in a target system having a system environment associated with the hierarchical resources. The receiving unit 12 and the control unit 14 acquire authority to scan the system environment associated with the resource of the specific hierarchy by assigning a role to the resource of the specific hierarchy. The control unit 14 may constitute a control unit that identifies vulnerability information of a system environment associated with a resource of a specific hierarchy based on the asset information acquired by the acquisition unit. The storage unit 13 may constitute a storage unit that stores a template used for role propagation by a configuration management tool. The storage unit 13 may constitute a storage unit that stores identification information that identifies a role assigned by a configuration management tool.

(動作例1)
以下において、実施形態に係る動作例1について説明する。動作例1では、対象システムが第1対象システムであるケースについて例示する。第1対象システムは、第1クラウドコンピューティング環境に構築される。リソースに対するロールの付与によって、リソースをスキャンする権限が情報処理装置10(例えば、スキャン用ユーザアカウント)に割り当てられる。ここで、スキャン用ユーザアカウントは、第1コンピューティング環境にある第1対象システムを情報処理装置10がスキャンするために発行される、情報処理装置10に対応付けられるユーザアカウント(例えば、IDとパスワードのセット)である。
(Example 1)
An operation example 1 according to the embodiment will be described below. In the operation example 1, a case where the target system is a first target system will be illustrated. The first target system is constructed in a first cloud computing environment. By assigning a role to a resource, the authority to scan the resource is assigned to the information processing device 10 (e.g., a user account for scanning). Here, the user account for scanning is a user account (e.g., a set of ID and password) that is issued so that the information processing device 10 can scan the first target system in the first computing environment and is associated with the information processing device 10.

第1クラウドコンピューティング環境では、あるリソースに対してロールが付与されると、あるリソースよりも下位の階層のリソースにロールが自動的に伝搬する。 In the first cloud computing environment, when a role is assigned to a resource, the role is automatically propagated to resources in a hierarchy lower than the resource.

動作例1において、ロールの伝搬方法としては、以下に示すオプションが考えられる。 In operation example 1, the following options are available for role propagation:

オプション1-1では、図3に示すように、ルートにロールが付与されると、ルートよりも配下にある下位の階層のリソースにロールが自動的に伝搬し付与される。すなわち、ロールは、リソースAAA、BBB、CCC(ユニット)に自動的に伝搬し、それぞれ、リソースAAA#1、AAA#2、BBB#1、BBB#2、CCC#1、CCC#2(メンバーアカウント)に自動的に伝搬する。 In Option 1-1, as shown in Figure 3, when a role is assigned to the root, the role is automatically propagated and assigned to the resources in the hierarchy below the root. In other words, the role is automatically propagated to resources AAA, BBB, and CCC (units), and then automatically propagated to resources AAA#1, AAA#2, BBB#1, BBB#2, CCC#1, and CCC#2 (member accounts), respectively.

つまり、上位の階層のリソース(ここでは、ルート)にロールが付与されると、同じロールが、配下にある下位の階層のリソース(ここでは、ユニット及びメンバーアカウント)に継承されて付与される。これにより、ロールによって上位の階層のリソースに対して情報処理装置10によるスキャン権限が割り当てられていれば、下位の階層のリソースに対しても同様のスキャン権限が情報処理装置10割り当てられることとなる。 In other words, when a role is assigned to a resource in a higher hierarchy (here, the root), the same role is inherited and assigned to the resources in the lower hierarchy (here, units and member accounts) under it. As a result, if the information processing device 10 is assigned scanning authority to a resource in a higher hierarchy by a role, the information processing device 10 is also assigned the same scanning authority to resources in the lower hierarchy.

オプション1-2では、図4に示すように、ユニットAAAにロールが付与されると、ユニットAAAよりも下位階層のリソースに同じロールが自動的に伝搬し付与される。すなわち、ロールは、メンバーアカウントAAA#1、AAA#2に自動的に伝搬する。なお、オプション1-2では、ユニットBBB、CCC及びこれらの下位階層のリソース(メンバーアカウント)にはロールが伝搬しない。 In option 1-2, as shown in Figure 4, when a role is assigned to unit AAA, the same role is automatically propagated and assigned to resources at a lower level than unit AAA. In other words, the role is automatically propagated to member accounts AAA#1 and AAA#2. Note that in option 1-2, the role is not propagated to units BBB and CCC or the resources (member accounts) at their lower levels.

特に限定されるものではないが、動作例1は、動作例2に対する参考例であると考えてもよい。オプション1-1においては、階層化されたリソース全体を管理する権限を有するユーザアカウントがある場合には、このようなユーザアカウントが特定アカウントの一例であると考えてもよい。 Although not particularly limited, operation example 1 may be considered as a reference example for operation example 2. In option 1-1, if there is a user account that has the authority to manage the entire hierarchical resource, such a user account may be considered as an example of a specific account.

上述したように、動作例1では、情報処理装置10は、対象システムが第1クラウドコンピューティング環境に構築される場合に、所定階層よりも上位階層のリソースに付与されるロールから自動でロールが伝搬することで、スキャンする権限を取得する。 As described above, in operation example 1, when the target system is constructed in the first cloud computing environment, the information processing device 10 acquires the authority to scan by automatically propagating the role from the role granted to the resource at a higher hierarchical level than the specified hierarchical level.

(動作例2)
以下において、実施形態に係る動作例2について説明する。動作例2では、対象システムが第2対象システムであるケースについて例示する。第2対象システムは、第2クラウドコンピューティング環境に構築される。リソースに対するロールの付与によって、リソースをスキャンする権限が情報処理装置10(例えば、情報処理装置10に対応するスキャン用ユーザアカウント)に割り当てられる。
(Example 2)
An operation example 2 according to the embodiment will be described below. In the operation example 2, a case where the target system is a second target system will be illustrated. The second target system is constructed in a second cloud computing environment. By assigning a role to a resource, the authority to scan the resource is assigned to the information processing device 10 (for example, a scan user account corresponding to the information processing device 10).

第2クラウドコンピューティング環境では、第1クラウドコンピューティング環境とは異なり、あるリソースに対してロールが付与されても、そのリソースよりも下位の階層のリソースに同じロールが自動的に伝搬して付与されない。 In the second cloud computing environment, unlike the first cloud computing environment, when a role is granted to a resource, the same role is not automatically propagated to resources in a lower hierarchy than that resource.

このような前提下において、動作例2では、階層化されたリソースの最上位の階層のルートを操作する権限を有する特定アカウントが用いられる。特定アカウントは、階層化されたリソースとは別に設けられる特定リソースである管理アカウントであってもよい。ここで、管理アカウントは、メンバーアカウントと同様に、リソースの1つであり、システム環境を構成し、管理アカウントで使用されるアセットを紐づけて持つことができるものである。動作例2では、第2対象システムの構成を管理する構成管理ツールが用いられてもよい。 Under these assumptions, in operation example 2, a specific account that has the authority to operate the root of the highest hierarchy of the hierarchical resources is used. The specific account may be a management account, which is a specific resource that is provided separately from the hierarchical resources. Here, the management account, like a member account, is one of the resources that configures the system environment and can be linked to assets used by the management account. In operation example 2, a configuration management tool that manages the configuration of the second target system may be used.

動作例2において、ロールの伝搬方法としては、以下に示すオプションが考えられる。 In example 2, the following options are available for role propagation:

オプション2-1では、図5に示すように、管理アカウントと構成管理ツールが連携される。 In option 2-1, the administrative account and configuration management tool are linked, as shown in Figure 5.

続いて、情報処理装置10に格納されたテンプレートは、ユーザによって取得され、ユーザによって取得されたテンプレートは、構成管理ツールにアップロードされる。構成管理ツールは、管理アカウントに対して、テンプレートをルートからルートの配下のリソースに対して伝搬して実行するよう指示する。これにより、テンプレートは、ルートよりも下位階層に伝搬し、テンプレートに記述されたロールが下位の階層のリソースに付与される。構成管理ツールは、管理アカウントに対して、テンプレートを伝搬する入口や経路を指定する情報(経路情報)を指示する。テンプレートは、リソースをスキャンする権限を割り当てる相手に関する情報(例えば、スキャン用ユーザアカウントを識別する情報)を含んでもよい。ここで、スキャン用ユーザアカウントは、第2コンピューティング環境にある第2対象システムを情報処理装置10がスキャンするために発行される、情報処理装置10に対応付けられるユーザアカウント(例えば、IDとパスワードのセット)である。 Then, the template stored in the information processing device 10 is acquired by the user, and the template acquired by the user is uploaded to the configuration management tool. The configuration management tool instructs the management account to propagate the template from the root to the resources under the root and execute it. As a result, the template is propagated to a lower hierarchy than the root, and the role described in the template is assigned to the resources in the lower hierarchy. The configuration management tool instructs the management account to provide information (route information) specifying the entrance and route for propagating the template. The template may include information on a party to which the authority to scan resources is assigned (for example, information identifying a scanning user account). Here, the scanning user account is a user account (for example, a set of ID and password) associated with the information processing device 10, which is issued in order for the information processing device 10 to scan a second target system in a second computing environment.

オプション2-1では、経路情報は、ルートの配下の全てのリソースを指定する情報(例えば、リソースの識別子)であってもよく、AAA、BBB、CCCのリソースの配下のリソースを指定する情報であってもよい。これによって、テンプレートに記述されたロールは、ユニットAAA、BBB、CCCに伝搬して付与され、それぞれ、メンバーアカウントAAA#1、AAA#2、BBB#1、BBB#2、CCC#1、CCC#2に伝搬し、付与される。また、経路情報は、テンプレートを伝搬する入口(例えば、ルート)を指定する情報(例えば、リソースの識別子)であってもよく、ルートの配下の全てのリソースにロールを伝搬させ、付与することができる。 In option 2-1, the route information may be information (e.g., resource identifiers) that specifies all resources under the root, or information that specifies resources under the resources of AAA, BBB, and CCC. As a result, the role described in the template is propagated and assigned to units AAA, BBB, and CCC, and then propagated and assigned to member accounts AAA#1, AAA#2, BBB#1, BBB#2, CCC#1, and CCC#2, respectively. In addition, the route information may be information (e.g., resource identifiers) that specifies the entrance (e.g., route) for propagating the template, and roles can be propagated and assigned to all resources under the root.

特に限定されるものではないが、経路情報は、テンプレートに記述されていてもよい。 Although not limited to this, the route information may be written in a template.

さらに、オプション2-1では、リソースの1つである管理アカウントにロールが付与されてもよい。メンバーアカウントと同様に、ロールは、構成管理ツールによってテンプレートを用いて管理アカウントに付与されてもよい。管理アカウントにロールを付与するテンプレートは、メンバーアカウントにロールを付与するテンプレートと同じであってもよい。これによって、階層化されたリソースとは異なる特定リソースである管理アカウントに対応付けられたアセット情報(アセットX、アセットY)をスキャンする権限を情報処理装置10が取得する。 Furthermore, in option 2-1, a role may be assigned to a management account, which is one of the resources. As with member accounts, a role may be assigned to a management account using a template by a configuration management tool. The template that assigns a role to a management account may be the same as the template that assigns a role to a member account. This allows the information processing device 10 to obtain the authority to scan asset information (asset X, asset Y) associated with the management account, which is a specific resource different from the hierarchical resources.

オプション2-2では、図6に示すように、管理アカウントと構成管理ツールが連携される。 In option 2-2, the administrative account and configuration management tool are linked, as shown in Figure 6.

続いて、情報処理装置10に格納されたテンプレートは、ユーザによって取得され、ユーザによって取得されたテンプレートは、構成管理ツールにアップロードされる。構成管理ツールは、管理アカウントに対して、テンプレートをルートからルート配下の階層のリソースに対して伝搬して実行するよう指示する。これにより、テンプレートは、ルートよりも下位の階層に伝搬して付与され、テンプレートに記述されたロールが下位階層のリソースに付与される。構成管理ツールは、管理アカウントに対して、テンプレートを伝搬する入口や経路を指定する情報(経路情報)を指示する。テンプレートは、リソースをスキャンする権限を割り当てる相手に関する情報(例えば、スキャン用アカウントを識別する情報)を含んでもよい。 The template stored in the information processing device 10 is then acquired by a user, and the template acquired by the user is uploaded to a configuration management tool. The configuration management tool instructs the management account to propagate the template from the root to resources in the hierarchy under the root and execute them. As a result, the template is propagated and assigned to the hierarchy lower than the root, and the role described in the template is assigned to the resources in the lower hierarchy. The configuration management tool instructs the management account to provide information (route information) that specifies the entrance and route for propagating the template. The template may include information regarding the party to whom the authority to scan resources is to be assigned (for example, information identifying the scanning account).

オプション2-2では、経路情報は、ルートの配下のうち、ユニットAAAの配下のリソースを指定する情報であってもよい。これによって、テンプレートに記述されたロールは、ユニットAAAに伝搬し、メンバーアカウントAAA#1、AAA#2に伝搬し、付与される In option 2-2, the route information may be information that specifies resources under unit AAA among those under the root. This allows the role described in the template to be propagated to unit AAA, and then to member accounts AAA#1 and AAA#2, and granted.

特に限定されるものではないが、経路情報は、テンプレートに記述されていてもよい。 Although not limited to this, the route information may be written in a template.

さらに、オプション2-2では、管理アカウントにロールが付与されてもよい。メンバーアカウントと同様に、ロールは、構成管理ツールによってテンプレートを用いて付与されてもよい。管理アカウントにロールを付与するテンプレートは、メンバーアカウントにロールを付与するテンプレートと同じであってもよい。これによって、階層化されたリソースとは異なる特定リソースである管理アカウントに対応付けられたアセット情報(アセットX、アセットY)をスキャンする権限を情報処理装置10が取得する。 Furthermore, in option 2-2, a role may be assigned to the management account. As with member accounts, the role may be assigned using a template by a configuration management tool. The template that assigns the role to the management account may be the same as the template that assigns the role to the member account. This allows the information processing device 10 to obtain the authority to scan asset information (asset X, asset Y) associated with the management account, which is a specific resource different from the hierarchical resource.

上述したように、動作例2では、情報処理装置10は、対象システムが第2クラウドコンピューティング環境に構築される場合に、対象システムの構成を管理する構成管理ツールを用いて、所定階層のリソースにロールが伝搬することで、スキャンする権限を取得する。 As described above, in operation example 2, when the target system is constructed in the second cloud computing environment, the information processing device 10 acquires the authority to scan by propagating the role to resources at a specified hierarchy using a configuration management tool that manages the configuration of the target system.

動作例2において、情報処理装置10は、所定階層のリソースに付与されるロールに基づいて、所定階層のリソースと対応付けられたシステム環境のアセット情報を取得し、取得されたアセット情報に基づいて、所定階層のリソースと対応付けられたシステム環境の脆弱性情報を特定する。これに加えて、情報処理装置10は、特定アカウントに付与されるロールに基づいて、特定アカウントと対応付けられたシステム環境のアセット情報を取得し、取得されたアセット情報に基づいて、特定アカウントと対応付けられたシステム環境の脆弱性情報を特定してもよい。 In operation example 2, the information processing device 10 acquires asset information of a system environment associated with a resource at a specific hierarchy based on a role assigned to the resource at a specific hierarchy, and identifies vulnerability information of the system environment associated with the resource at a specific hierarchy based on the acquired asset information. In addition, the information processing device 10 may acquire asset information of a system environment associated with a specific account based on a role assigned to the specific account, and identify vulnerability information of the system environment associated with the specific account based on the acquired asset information.

動作例2において、ユニットAAA、BBB、CCCは、アカウント又はシステム環境と対応付けられていてもよく、アカウント又はシステム環境と対応付けられていなくてもよい。すなわち、動作例2では、少なくとも、管理アカウントと対応付けられたシステム環境及びメンバーアカウントと対応付けられたシステム環境のスキャン(アセット情報の取得、脆弱性情報の特定)が実行されればよい。 In operation example 2, units AAA, BBB, and CCC may or may not be associated with an account or system environment. In other words, in operation example 2, it is sufficient that at least a scan (acquisition of asset information and identification of vulnerability information) is performed on the system environment associated with the management account and the system environment associated with the member account.

動作例2は、ロールが下位の階層のリソースに自動的に伝搬しないため、ルートを操作する権限を有する特定アカウントを用いることによって、下位の階層のリソースにロールを伝搬する処理が実現される点で、動作例1と異なっている。 Operation example 2 differs from operation example 1 in that roles are not automatically propagated to resources in lower hierarchical levels, and instead the process of propagating roles to resources in lower hierarchical levels is realized by using a specific account that has the authority to operate the root.

動作例2は、特定アカウントと対応付けられたシステム環境のアセット情報の取得及び特定アカウントと対応付けられたシステム環境の脆弱性情報の特定が実行される点で、動作例1と異なっている。 Operation example 2 differs from operation example 1 in that asset information of a system environment associated with a specific account is obtained and vulnerability information of a system environment associated with a specific account is identified.

(情報処理方法)
以下において、実施形態に係る情報処理方法について説明する。図7は、実施形態に係る情報処理方法を示す図である。以下においては、上述した動作例2について主として説明する。
(Information Processing Method)
The information processing method according to the embodiment will be described below. Fig. 7 is a diagram showing the information processing method according to the embodiment. In the following, the above-mentioned operation example 2 will be mainly described.

図7に示すように、ステップS10において、情報処理装置10は、情報処理装置10に格納されたテンプレートを出力する。テンプレートの出力は、第2対象システムの管理者又は情報処理装置10のユーザによるテンプレートのダウンロードと読み替えてもよい。 As shown in FIG. 7, in step S10, the information processing device 10 outputs the template stored in the information processing device 10. The output of the template may be interpreted as the downloading of the template by the administrator of the second target system or the user of the information processing device 10.

ステップS11において、第2対象システムの管理者によって、構成管理ツールでテンプレートの実行が指示される。テンプレートが実行されると、テンプレートに記述されたロールは、第2対象システムを構成する階層化されたリソースに伝搬する。ロールの伝搬方法については、上述した通りである(図5及び図6を参照)。 In step S11, the administrator of the second target system instructs the configuration management tool to execute the template. When the template is executed, the roles described in the template are propagated to the hierarchical resources that make up the second target system. The method of role propagation is as described above (see Figures 5 and 6).

ステップS12において、情報処理装置10は、ロールを識別する識別情報を格納する。ロールを識別する識別情報は、リソース名やリソースのIDなど、ロールを一意に識別できる名称や記号であればよく、第2対象システムから取得される。また、ロールを識別する識別情報は、第2対象システムの管理者や情報処理装置10のユーザによって、情報処理装置10に格納される。ステップS11及びステップ12の処理によって情報処理装置10及び第2対象システムが連携する。 In step S12, the information processing device 10 stores identification information for identifying the role. The identification information for identifying the role may be a name or symbol that can uniquely identify the role, such as a resource name or a resource ID, and is obtained from the second target system. In addition, the identification information for identifying the role is stored in the information processing device 10 by an administrator of the second target system or a user of the information processing device 10. The information processing device 10 and the second target system are linked by the processing of steps S11 and S12.

ステップS20において、情報処理装置10は、第2対象システムで用いると想定されるアプリケーションの脆弱性情報を要求する情報を脆弱性サーバ40に送信する。 In step S20, the information processing device 10 transmits information to the vulnerability server 40 requesting vulnerability information for an application expected to be used in the second target system.

ステップS21において、情報処理装置10は、脆弱性情報を脆弱性サーバ40から受信する。 In step S21, the information processing device 10 receives vulnerability information from the vulnerability server 40.

ステップS22において、情報処理装置10は、脆弱性情報を脆弱性DBに格納する。情報処理装置10は、脆弱性サーバ40から受信する脆弱性情報から抽出された情報を脆弱性DBに格納してもよい。上述したように、脆弱性DBに格納された情報は、ユーザによって修正されてもよい。 In step S22, the information processing device 10 stores the vulnerability information in the vulnerability DB. The information processing device 10 may store information extracted from the vulnerability information received from the vulnerability server 40 in the vulnerability DB. As described above, the information stored in the vulnerability DB may be modified by the user.

ステップS30において、情報処理装置10は、スキャン用ユーザアカウントを用いて、ロールが付与されたリソースに対するスキャン要求をシステムサーバ30に送信する。スキャン要求は、ロールを識別する識別情報を含んでもよく、スキャンのために発行された資格証明を含んでもよい。 In step S30, the information processing device 10 uses the scan user account to send a scan request for the resource to which the role has been assigned to the system server 30. The scan request may include identification information that identifies the role, and may also include the credentials issued for the scan.

ステップS31において、情報処理装置10は、スキャン要求に対する応答として、システム環境のアセット情報を特定可能なスキャン応答をシステムサーバ30から受信する。 In step S31, the information processing device 10 receives a scan response from the system server 30 in response to the scan request, the scan response being capable of identifying asset information of the system environment.

ステップS32において、情報処理装置10は、スキャン応答に基づいて、ロールが付与されたリソースに対応するシステム環境のアセット情報を取得する。上述したように、アセット情報は、アプリケーションライブラリ、ホスト、コンテナイメージなどを含んでもよい。 In step S32, the information processing device 10 acquires asset information of the system environment corresponding to the resource to which the role has been assigned based on the scan response. As described above, the asset information may include application libraries, hosts, container images, etc.

ステップS33において、情報処理装置10は、アセット情報に基づいて脆弱性DBを参照して、ロールが付与されたリソースに対応するシステム環境の脆弱性情報を特定する。 In step S33, the information processing device 10 refers to the vulnerability DB based on the asset information to identify vulnerability information of the system environment corresponding to the resource to which the role has been assigned.

(作用及び効果)
実施形態では、情報処理装置10は、ルートを操作する権限を有する特定アカウントを用いて所定階層のリソースに伝搬するロールの付与によって、所定階層のリソースと対応付けられたシステム環境をスキャンする権限を取得し、所定階層のリソースに伝搬するロールに基づいて、所定階層のリソースと対応付けられたシステム環境のアセット情報を取得し、取得されたアセット情報に基づいて、所定階層のリソースと対応付けられたシステム環境の脆弱性情報を特定する。このような構成によれば、ルートを操作する権限を有する特定アカウントを利用することによって、ロールが所定階層のリソースに伝搬するため、階層化されたリソースと対応付けられるシステム環境のスキャンを容易に実行することができる。例えば、第2クラウドコンピューティング環境のように、下位の階層のリソースにロールが自動で伝搬しない環境に対象システムが構築される場合であっても、容易に、下位のリソースにロールを付与することができ、スキャンする権限を取得することができ、下位のリソースの脆弱性情報を特定することができる。
(Action and Effects)
In the embodiment, the information processing device 10 acquires authority to scan a system environment associated with a resource of a predetermined hierarchy by granting a role to be propagated to a resource of a predetermined hierarchy using a specific account having authority to operate the root, acquires asset information of the system environment associated with the resource of a predetermined hierarchy based on the role to be propagated to the resource of the predetermined hierarchy, and identifies vulnerability information of the system environment associated with the resource of the predetermined hierarchy based on the acquired asset information. According to such a configuration, a role is propagated to a resource of a predetermined hierarchy by using a specific account having authority to operate the root, so that a scan of a system environment associated with a hierarchical resource can be easily performed. For example, even if a target system is constructed in an environment in which a role is not automatically propagated to a resource of a lower hierarchy, such as a second cloud computing environment, it is possible to easily grant a role to a lower resource, acquire authority to scan, and identify vulnerability information of the lower resource.

実施形態では、対象システムが第2クラウドコンピューティング環境(すなわち、下位のリソースにロールが自動で伝搬しない環境)に構築される第2対象システムである場合に、構成管理ツールによってロールが伝搬する。このようなケースにおいて、情報処理装置10は、ロールの伝搬に用いるテンプレートを格納してもよい。このような構成によれば、第2対象システムのユーザがテンプレートを準備する手間を軽減することができ、情報処理装置10がロールを識別する識別情報を把握しているため、第2対象システムとの連携も容易である。また、第1クラウドコンピューティング環境及び第2クラウドコンピューティング環境といった、環境の異なる複数のクラウドコンピューティング環境(マルチクラウド環境)であっても、環境に合わせて、適切な方法で、下位の階層のリソースにロールを付与することができ、スキャンすることができる。 In the embodiment, when the target system is a second target system constructed in a second cloud computing environment (i.e., an environment in which roles are not automatically propagated to lower resources), the role is propagated by the configuration management tool. In such a case, the information processing device 10 may store a template used for role propagation. With such a configuration, it is possible to reduce the effort required for the user of the second target system to prepare a template, and since the information processing device 10 knows the identification information for identifying the role, it is also easy to link with the second target system. In addition, even in multiple cloud computing environments (multi-cloud environments) with different environments such as a first cloud computing environment and a second cloud computing environment, roles can be assigned to resources in a lower hierarchy in an appropriate manner according to the environment, and scanning can be performed.

実施形態では、対象システムが第2クラウドコンピューティング環境(すなわち、下位の階層のリソースにロールが自動で伝搬して付与されない環境)に構築される第2対象システムである場合に、管理アカウントと構成管理ツールとを連携して用いることによって、同じテンプレートを使って、2回のテンプレートの実行を行うだけで、階層構造の外側にあるリソース(管理アカウント)及び階層構造の下位のメンバーアカウントの双方に対するスキャンが可能になる。 In an embodiment, when the target system is a second target system built in a second cloud computing environment (i.e., an environment in which roles are not automatically propagated to resources in lower hierarchies), by using a management account in conjunction with a configuration management tool, it becomes possible to scan both resources outside the hierarchical structure (the management account) and lower member accounts in the hierarchical structure by simply executing the same template twice.

[変更例1]
以下において、実施形態の変更例1について説明する。以下においては、実施形態に対する相違点について主として説明する。
[Change Example 1]
Modification 1 of the embodiment will be described below. Differences from the embodiment will be mainly described below.

変更例1では、情報処理装置10は、リソースに対してロールが付与された後、ロールで許可される範囲において、アプリケーション・プログラミング・インタフェースの連携(以下、API連携)によって、システム環境のアセット情報を取得してもよい。具体的には、情報処理装置10は、API連携によって、ロールが付与されたリソースと対応付けられたシステム環境のアセット情報を取得してもよい。この場合、情報処理装置10は、階層化されたリソースに付与されたロールにより、APIの実行権限を取得してもよい。 In the first modification, after a role is assigned to a resource, the information processing device 10 may acquire asset information of the system environment through application programming interface integration (hereinafter, API integration) within the scope permitted by the role. Specifically, the information processing device 10 may acquire asset information of the system environment associated with the resource to which the role has been assigned through API integration. In this case, the information processing device 10 may acquire API execution authority through the role assigned to the hierarchical resource.

ロールで許可される範囲は、システム環境のスキャンに関する処理内容を含んでもよく、システム環境のスキャンに必要な範囲であればよい。例えば、ロールで許可される範囲は、システム環境のスナップショットの取得を含んでもよい。一方で、ロールで許可される範囲は、リソースの作成、リソースの削除、対象システムに関する利用金額等の請求情報の確認、リソースの構造の取得など、スキャンに不要な権限であって、比較的強い権限を含まなくてもよい。 The scope of permissions for a role may include processing related to scanning the system environment, and may be the scope necessary for scanning the system environment. For example, the scope of permissions for a role may include obtaining a snapshot of the system environment. On the other hand, the scope of permissions for a role may include permissions that are not necessary for scanning, such as creating resources, deleting resources, checking billing information such as usage fees for the target system, and obtaining the structure of resources, and may not include relatively strong permissions.

変更例1では、情報処理装置10は、ロールが付与されたリソースと対応付けられたシステム環境のアセット情報として、ロールが付与されたリソースと対応付けられたシステム環境のスナップショットを作成し取得してもよい。このようなケースにおいて、情報処理装置10は、スナップショットを専用の領域に格納しておき、ロールが付与されたリソースと対応付けられたシステム環境の脆弱性情報を特定した後において、ロールが付与されたリソースと対応付けられたシステム環境のスナップショットを削除してもよい。 In the first modification, the information processing device 10 may create and acquire a snapshot of the system environment associated with the resource to which the role has been assigned as asset information of the system environment associated with the resource to which the role has been assigned. In such a case, the information processing device 10 may store the snapshot in a dedicated area, and after identifying vulnerability information of the system environment associated with the resource to which the role has been assigned, delete the snapshot of the system environment associated with the resource to which the role has been assigned.

変更例1では、システム環境のスキャン結果(上述したスキャン応答)は、システム環境のスナップショットを含んでもよい。スナップショットは、ある時点でのソースコード、ファイル、ディレクトリ、データベースファイルなどの状態を抜き出した情報であってもよい。 In the first modification, the scan result of the system environment (the scan response described above) may include a snapshot of the system environment. The snapshot may be information that extracts the state of source code, files, directories, database files, etc. at a certain point in time.

[変更例2]
以下において、実施形態の変更例2について説明する。以下においては、実施形態に対する相違点について主として説明する。
[Change Example 2]
Modification 2 of the embodiment will be described below. Differences from the embodiment will be mainly described below.

変更例2では、情報処理装置10は、システム環境の脆弱性情報の優先度を特定してもよい。優先度を特定する対象は、階層化されたリソースと対応付けられたシステム環境の脆弱性情報を含んでもよい。さらに、優先度を特定する対象は、特定アカウントと対応付けられたシステム環境の脆弱性情報を含んでもよい。 In a second modification, the information processing device 10 may identify the priority of vulnerability information of the system environment. The targets for which the priority is identified may include vulnerability information of the system environment associated with hierarchical resources. Furthermore, the targets for which the priority is identified may include vulnerability information of the system environment associated with a specific account.

具体的には、情報処理装置10は、第三者機関が設定する脆弱性のレベルを示す情報、外部からアクセス可能であるか否かを示す情報、脆弱性に対する攻撃による業務への影響が大きいか否かを示す情報、脆弱性に対する攻撃コードが流通しているか否かを示す情報、及び、脆弱性の悪用が確認されている否かを示す情報の少なくともいずれか1つに基づいて、第1システム環境のアセット情報及び第2システム環境の脆弱性情報の優先度を特定してもよい。第三者機関が設定する脆弱性のレベルを示す情報は、ソフトウェアの脆弱性のレベルを示す情報(以下、スコア値)であってもよい。例えば、スコア情報は、CVSS(Common Vulnerability Scoring System)で定義されるスコア値(例えば、Base Score)であってもよい。 Specifically, the information processing device 10 may determine the priority of the asset information of the first system environment and the vulnerability information of the second system environment based on at least one of information indicating the vulnerability level set by a third party organization, information indicating whether or not the vulnerability is accessible from the outside, information indicating whether or not an attack against the vulnerability will have a significant impact on business operations, information indicating whether or not attack code against the vulnerability is in circulation, and information indicating whether or not exploitation of the vulnerability has been confirmed. The information indicating the vulnerability level set by the third party organization may be information indicating the software vulnerability level (hereinafter, a score value). For example, the score information may be a score value (e.g., a Base Score) defined by the Common Vulnerability Scoring System (CVSS).

例えば、情報処理装置10は、制御部14は、特定された脆弱性情報に対応する脆弱性に対する対策を実行する優先度を決定する。脆弱性情報の対応の優先度を決定する処理は、トリアージと称されてもよい。優先度は、Levelと称されてもよい。 For example, the control unit 14 of the information processing device 10 determines the priority of implementing measures against the vulnerability corresponding to the identified vulnerability information. The process of determining the priority of responses to vulnerability information may be referred to as triage. The priority may be referred to as Level.

図8に示すように、Levelは、Level 0~Level 4の5段階で表されてもよい。Levelの値が大きいほど、脆弱性に対する対策を実行する優先度が高い。脆弱性は、Level 0~Level 4の順に絞り込まれてもよい。 As shown in FIG. 8, the Level may be expressed in five stages, from Level 0 to Level 4. The higher the Level value, the higher the priority of implementing measures against the vulnerability. Vulnerabilities may be narrowed down in the order of Level 0 to Level 4.

Level 0は、全ての脆弱性のうち、スコア値(例えば、CVSSで定義されるBase Score)が閾値未満である脆弱性を含む。Level 0の脆弱性は、特に対策を実行しなくてもよい脆弱性であると考えてもよい。 Level 0 includes all vulnerabilities whose score value (e.g., the Base Score defined by CVSS) is below a threshold. Level 0 vulnerabilities can be considered vulnerabilities for which no special countermeasures are required.

Level 1以上の脆弱性は、スコア値が閾値以上である脆弱性を含んでもよい。Level 1の脆弱性は、Level 1以上の脆弱性からLevel 2以上の脆弱性を除いた脆弱性である。Level 1の脆弱性は、定期メンテナンス(例えば、1回/1月)で対策を実行する脆弱性であると判断されてもよく、Level 1の脆弱性への対応の優先度は、Level 0の脆弱性の優先度よりも高い。 Level 1 or higher vulnerabilities may include vulnerabilities whose score value is equal to or greater than a threshold. Level 1 vulnerabilities are Level 1 or higher vulnerabilities excluding Level 2 or higher vulnerabilities. Level 1 vulnerabilities may be determined as vulnerabilities for which countermeasures are implemented during regular maintenance (e.g., once a month), and the priority of responding to Level 1 vulnerabilities is higher than the priority of Level 0 vulnerabilities.

Level 2以上の脆弱性は、Level 1以上の脆弱性のうち、外部からアクセス可能であるシステム環境の脆弱性を含んでもよい。Level 2は、Level 1以上の脆弱性のうち、攻撃を受けた際の業務への影響が大きいシステム環境の脆弱性を含んでもよい。Level 2の脆弱性は、Level 2以上の脆弱性からLevel 3以上の脆弱性を除いた脆弱性である。Level 2の脆弱性は、第1期限(例えば、2週間以内)で対策を実行すべき脆弱性であると判断されてもよく、Level 2の脆弱性への対応の優先度は、Level 1の脆弱性への対応の優先度よりも高い。 Level 2 or higher vulnerabilities may include, among Level 1 or higher vulnerabilities, vulnerabilities in a system environment that are accessible from the outside. Level 2 may include, among Level 1 or higher vulnerabilities, vulnerabilities in a system environment that have a large impact on business operations when attacked. Level 2 vulnerabilities are Level 2 or higher vulnerabilities excluding Level 3 or higher vulnerabilities. Level 2 vulnerabilities may be determined as vulnerabilities for which countermeasures should be implemented within a first deadline (e.g., within two weeks), and the priority of responding to Level 2 vulnerabilities is higher than the priority of responding to Level 1 vulnerabilities.

Level 3以上の脆弱性は、Level 2以上の脆弱性のうち、攻撃コードが流通している脆弱性を含んでもよい。Level 3の脆弱性は、Level 3以上の脆弱性からLevel 4の脆弱性を除いた脆弱性である。Level 3の脆弱性は、第1期限よりも短い第2期限(例えば、1日以内)で対策を実行すべき脆弱性であると判断されてもよく、Level 3の脆弱性への対応の優先度は、Level 2の脆弱性への対応の優先度よりも高い。 Level 3 or higher vulnerabilities may include Level 2 or higher vulnerabilities for which attack code is in circulation. Level 3 vulnerabilities are Level 3 or higher vulnerabilities excluding Level 4 vulnerabilities. Level 3 vulnerabilities may be determined as vulnerabilities for which countermeasures should be implemented within a second deadline (e.g., within one day) that is shorter than the first deadline, and the priority of responding to Level 3 vulnerabilities is higher than the priority of responding to Level 2 vulnerabilities.

Level 4の脆弱性は、Level 3以上の脆弱性のうち、実際に攻撃が観測され、悪用が確認された脆弱性を含んでもよい。Level 4の脆弱性は、第2期限よりも短い第3期限(例えば、即時)で対策を実行すべき脆弱性であると判断されてもよく、Level 4の脆弱性への対応の優先度は、Level 3の脆弱性への対応の優先度よりも高い。言い換えると、Level 4の脆弱性の優先度は最も高い。 Level 4 vulnerabilities may include Level 3 or higher vulnerabilities for which attacks have actually been observed and exploitation has been confirmed. Level 4 vulnerabilities may be determined to be vulnerabilities for which countermeasures should be implemented within a third deadline (e.g., immediately) that is shorter than the second deadline, and the priority of responding to Level 4 vulnerabilities is higher than the priority of responding to Level 3 vulnerabilities. In other words, Level 4 vulnerabilities have the highest priority.

脆弱性の悪用が確認された旨を示す情報は、脆弱性サーバ40(例えば、Known Exploited Vulnerabilities Catalog)から取得されてもよい。 Information indicating that a vulnerability has been exploited may be obtained from a vulnerability server 40 (e.g., a Known Exploited Vulnerabilities Catalog).

上述したトリアージを実現するために、情報処理装置10が以下に示す処理を実行すると表現されてもよい。 To achieve the above-mentioned triage, the information processing device 10 may be expressed as executing the process shown below.

第1に、情報処理装置10は、特定されたシステム環境の脆弱性情報に対応する脆弱性について、第三者機関が設定する脆弱性のレベルを示す情報、システム環境に対して外部からアクセス可能であるか否かを示す情報、脆弱性に対する攻撃による業務への影響が大きいか否かを示す情報、脆弱性に対する攻撃コードが流通しているか否かを示す情報、及び、脆弱性の悪用が確認されている否かを示す情報の少なくともいずれか1つに基づいて、システム環境の脆弱性情報の優先度を設定する。 First, the information processing device 10 sets a priority for the vulnerability information of the identified system environment based on at least one of the following: information indicating the vulnerability level set by a third-party organization, information indicating whether the system environment is accessible from the outside, information indicating whether an attack against the vulnerability will have a significant impact on business operations, information indicating whether attack code against the vulnerability is in circulation, and information indicating whether exploitation of the vulnerability has been confirmed.

第2に、制御部14は、システム環境の脆弱性情報が特定脆弱性情報であり、システム環境に対して外部からアクセス可能である場合に、システム環境の脆弱性情報の優先度として最も高い優先度(図8に示すLevel 4)を設定する。特定脆弱性情報は、システム環境の脆弱性情報に対応する脆弱性の悪用が確認された脆弱性情報である。 Secondly, when the vulnerability information of the system environment is specific vulnerability information and is accessible from outside the system environment, the control unit 14 sets the highest priority (Level 4 shown in FIG. 8) as the priority of the vulnerability information of the system environment. Specific vulnerability information is vulnerability information in which exploitation of a vulnerability corresponding to the vulnerability information of the system environment has been confirmed.

第3に、制御部14は、特定されたシステム環境の脆弱性情報に基づいて、システム環境の脆弱性情報に対応する脆弱性に対する攻撃コードが流通している旨を特定した場合に、システム環境の脆弱性情報の優先度として第1優先度(図8に示すLevel 3)を設定する。制御部14は、システム環境の脆弱性情報が特定脆弱性情報であり、システム環境に対して外部からアクセス可能である場合に、システム環境の脆弱性情報の優先度として第1優先度よりも高い第2優先度(図8に示すLevel 4)を設定する。特定脆弱性情報は、脆弱性の悪用が確認された脆弱性情報である。 Third, when the control unit 14 determines, based on the vulnerability information of the identified system environment, that attack code is in circulation against a vulnerability corresponding to the vulnerability information of the system environment, the control unit 14 sets the priority of the vulnerability information of the system environment to a first priority (Level 3 shown in FIG. 8). When the vulnerability information of the system environment is specific vulnerability information and the system environment is accessible from outside, the control unit 14 sets the priority of the vulnerability information of the system environment to a second priority (Level 4 shown in FIG. 8), which is higher than the first priority. Specific vulnerability information is vulnerability information in which exploitation of a vulnerability has been confirmed.

第4に、制御部14は、特定されたシステム環境の脆弱性情報に基づいて、システム環境の脆弱性情報に対応する脆弱性に対する攻撃コードが流通している旨を特定し、かつ、システム環境に対して外部からアクセス可能である場合に、システム環境の脆弱性情報の優先度として第3優先度(図8に示すLevel 3以上のLevel)を設定する。制御部14は、システム環境の脆弱性情報が特定脆弱性情報であり、システム環境に対して外部からアクセス可能でない場合に、システム環境の脆弱性情報の優先度として第3優先度よりも低い第4優先度(図8に示すLevel 2)を設定する。特定脆弱性情報は、脆弱性の悪用が確認された脆弱性情報である。 Fourth, the control unit 14 determines, based on the vulnerability information of the identified system environment, that attack code is in circulation against a vulnerability corresponding to the vulnerability information of the system environment, and if the system environment is accessible from the outside, sets the priority of the vulnerability information of the system environment to a third priority (Level 3 or higher shown in FIG. 8). If the vulnerability information of the system environment is specific vulnerability information and the system environment is not accessible from the outside, the control unit 14 sets the priority of the vulnerability information of the system environment to a fourth priority (Level 2 shown in FIG. 8), which is lower than the third priority. Specific vulnerability information is vulnerability information in which exploitation of a vulnerability has been confirmed.

[変更例3]
以下において、実施形態の変更例3について説明する。以下においては、実施形態に対する相違点について主として説明する。
[Change Example 3]
The third modification of the embodiment will be described below. Differences from the embodiment will be mainly described below.

変更例3では、アセット情報に含まれるソフトウェアのサポートに関するアラートについて説明する。一般的に、ソフトウェアの保守やサポートは、ソフトウェアの販売終了から一定期間が経過した後に終了する。ここで、ソフトウェアの保守やサポートとは、脆弱性への対応等のためのソフトウェアのアップデート、問い合わせ対応、及び障害発生時の保守対応などを含む。ソフトウェアのサポートが終了する日付は、EOL(End of Life)日付と称されてもよい。EOL日付を過ぎたソフトウェアは、脆弱性が発見された際にもパッチが適応されず、攻撃のリスクが高くなる。そのため、セキュリティの観点から、ユーザは、通常、EOL日付を迎える前に、ソフトウェアのバージョンアップや別のソフトウェアへの乗り換え等の対応が必要となる。 In the third modification, an alert regarding software support included in asset information will be described. Generally, software maintenance and support ends a certain period of time after the software is no longer on sale. Here, software maintenance and support includes software updates for vulnerabilities, inquiries, and maintenance when a failure occurs. The date on which software support ends may be called the EOL (End of Life) date. For software that has passed its EOL date, patches are not applied even when vulnerabilities are discovered, increasing the risk of attack. For this reason, from a security perspective, users usually need to take measures such as upgrading the software or switching to another software before the EOL date.

このような前提下において、情報処理装置10(格納部13)は、図9に示す情報を格納するマスタDBを格納してもよい。図9に示すように、マスタDBは、ID、ソフトウェア名、関連情報、EOL日付、第1識別子(例えば、CPE)、第2識別子(例えば、purl)を対応付ける情報を格納してもよい。 Under such a premise, the information processing device 10 (storage unit 13) may store a master DB that stores the information shown in FIG. 9. As shown in FIG. 9, the master DB may store information that associates an ID, a software name, related information, an EOL date, a first identifier (e.g., CPE), and a second identifier (e.g., purl).

IDは、情報処理装置10でソフトウェアを識別するために用いる識別子である。IDは、1対多の関係で2以上の第1識別子及び第2識別子の少なくともいずれか1つと対応付けられてもよい(例えば、“XXXX”に対応付けられた“PAxxxx”及び“PBxxxx”)。IDは、1対1の関係で1つの第1識別子及び第2識別子の少なくともいずれか1つと対応付けられてもよい(例えば、“YYYY”に対応付けられた“PAyyyy”)。 The ID is an identifier used to identify software in the information processing device 10. The ID may be associated with at least one of two or more first identifiers and second identifiers in a one-to-many relationship (for example, "PAxxxx" and "PBxxxx" associated with "XXXX"). The ID may be associated with at least one of one first identifier and second identifier in a one-to-one relationship (for example, "PAyyyy" associated with "YYYY").

ソフトウェア名は、IDに対応するソフトウェアの名称であり、ソフトウェアの特定名称であってもよい。また、2以上の第1識別子又は第2識別子がIDと対応付けられる場合には、ソフトウェア名は、2以上の第1識別子又は第2識別子が示す各々のソフトウェアを含む包括的な名称であってもよい。 The software name is the name of the software corresponding to the ID, and may be a specific name of the software. Furthermore, when two or more first identifiers or second identifiers are associated with an ID, the software name may be a comprehensive name that includes each of the software indicated by the two or more first identifiers or second identifiers.

関連情報は、IDに対応するソフトウェアに関連する情報である。関連情報は、ソフトウェアのリリース日などを含んでもよい。 Related information is information related to the software corresponding to the ID. Related information may include the release date of the software, etc.

EOL日付は、ソフトウェアのサポートが終了する日付であり、ソフトウェアのサプライヤ等から提供される情報である。EOL日付は、IDやソフトウェア名毎に管理されてもよい。 The EOL date is the date when support for the software ends, and is information provided by the software supplier, etc. The EOL date may be managed by ID or software name.

第1識別子及び第2識別子は、脆弱性サーバ40から受信する脆弱性情報から抽出されてもよい。抽出された第1識別子及び第2識別子は、EOL日付などを管理するマスタDBのID又は名称と対応付けられる。 The first and second identifiers may be extracted from the vulnerability information received from the vulnerability server 40. The extracted first and second identifiers are associated with the ID or name of a master DB that manages the EOL date, etc.

情報処理装置10(制御部14)は、マスタDBを参照して、ソフトウェアのサポートが終了するEOL日付に基づいて、ソフトウェアに関するアラートを出力する。具体的には、情報処理装置10が、システム環境のアセット情報のスキャン結果に基づき、アセット情報に含まれるソフトウェアの第1識別子及び第2識別子の少なくともいずれか一方を取得する。制御部14は、ソフトウェアの第1識別子及び第2識別子の少なくともいずれか一方を検索キーとして、マスタDBから、ソフトウェアの特定名称及びEOL日付を取得し、EOL日付に基づいて、アラートを出力する。より具体的には、制御部14は、ソフトウェアの第1識別子及び第2識別子の少なくともいずれか一方を検索キーとして、対応するソフトウェアの特定名称を特定する。その後、制御部14は、特定した特定名称に対応するEOL日付を取得する。また、制御部14は、ソフトウェアの第1識別子及び第2識別子の少なくともいずれか一方を検索キーとして、直接、対応するEOL日付を取得してもよい。アラートは、マスタDBのEOL日付の欄において視覚的に表示されてもよい。アラートは、EOL日付までの残り日数に応じて段階的に出力されてもよい。残り日数は、サポート終了に対する対策を実行する優先度と読み替えてもよい。 The information processing device 10 (control unit 14) refers to the master DB and outputs an alert regarding the software based on the EOL date when support for the software ends. Specifically, the information processing device 10 acquires at least one of the first and second identifiers of the software included in the asset information based on the result of scanning the asset information of the system environment. The control unit 14 acquires a specific name and EOL date of the software from the master DB using at least one of the first and second identifiers of the software as a search key, and outputs an alert based on the EOL date. More specifically, the control unit 14 identifies a specific name of the corresponding software using at least one of the first and second identifiers of the software as a search key. Thereafter, the control unit 14 acquires an EOL date corresponding to the identified specific name. The control unit 14 may also directly acquire a corresponding EOL date using at least one of the first and second identifiers of the software as a search key. The alert may be visually displayed in the EOL date column of the master DB. The alert may be output in stages according to the number of days remaining until the EOL date. The number of days remaining may be interpreted as a priority for taking measures against the end of support.

EOL日付の検索に用いる検索キーは、第1識別子(例えば、CPE(Common Platform Enumeration))及び第2識別子(例えば、purl(Package URL))に限定されるものではなく、ソフトウェアを特定できる識別子や名称であってもよい。従って、マスタDBは、アセット情報に含まれるソフトウェアの第1識別子、第2識別子及び名称の少なくともいずれか1つとソフトウェアのサポートが終了する日付とを対応付けてもよい。情報処理装置10は、ソフトウェアの第1識別子、第2識別子、及び名称の少なくともいずれか1つに基づいて、ソフトウェアのサポートが終了する日付を特定し、ソフトウェアのサポートが終了する日付に基づいて、ソフトウェアに関するアラートを出力してもよい。 The search key used to search for the EOL date is not limited to the first identifier (e.g., CPE (Common Platform Enumeration)) and the second identifier (e.g., purl (Package URL)), but may be an identifier or name that can identify the software. Therefore, the master DB may associate at least one of the first identifier, second identifier, and name of the software included in the asset information with the date on which support for the software ends. The information processing device 10 may identify the date on which support for the software ends based on at least one of the first identifier, second identifier, and name of the software, and output an alert regarding the software based on the date on which support for the software ends.

例えば、情報処理装置10は、EOL日付の6ヶ月前に、6ヶ月後にサポートが終了する旨のアラートを出力してもよく、EOL日付の3ヶ月前に、3ヶ月後にサポートが終了する旨のアラートを出力してもよく、EOL日付が到来したタイミングで、サポートが終了する旨のアラートを出力してもよい。情報処理装置10は、EOL日付以降において、サポートが切れた旨のアラートを出力してもよい。 For example, the information processing device 10 may output an alert six months before the EOL date to inform the user that support will end in six months, or may output an alert three months before the EOL date to inform the user that support will end in three months, or may output an alert when the EOL date arrives to inform the user that support will end. The information processing device 10 may also output an alert after the EOL date to inform the user that support has expired.

なお、EOL日付は、EOS(End of Support)日付又はEOSL(End of Service Life)日付と呼ばれてよい。また、サービスの販売終了を示すEOS(End of Sale)日付、技術的なサポートの終了を示すEOE(End of Engineering)日付と読み替えられてもよい。 The EOL date may be called the EOS (End of Support) date or the EOSL (End of Service Life) date. It may also be read as the EOS (End of Sale) date, which indicates the end of sales of a service, or the EOE (End of Engineering) date, which indicates the end of technical support.

(作用及び効果)
変更例3では、情報処理装置10ソフトウェアのサポートが終了するEOL日付に基づいて、アセット情報に含まれるソフトウェアに関するアラートを出力する。このような構成によれば、サポートが終了するソフトウェアについて、アセット情報に含まれるソフトウェアのバージョンアップやソフトウェアの変更などの対策を適切に実行することができる。
(Action and Effects)
In the third modification, an alert is output regarding software included in the asset information based on the EOL date when support for the software of the information processing device 10 ends. With this configuration, for software for which support ends, measures such as upgrading the software included in the asset information or changing the software can be appropriately implemented.

[その他の実施形態]
本発明は上述した実施形態によって説明したが、この開示の一部をなす論述及び図面は、この発明を限定するものであると理解すべきではない。この開示から当業者には様々な代替実施形態、実施例及び運用技術が明らかとなろう。
[Other embodiments]
Although the present invention has been described by the above-mentioned embodiment, the description and drawings forming a part of this disclosure should not be understood as limiting the present invention. From this disclosure, various alternative embodiments, examples and operating techniques will become apparent to those skilled in the art.

上述した開示において、システム環境は、システム環境を構成するソフトウェア、プログラム、アプリケーション、コンポーネント、ハードウェアを含んでもよい。ソフトウェアは、パッケージ管理ツール(パッケージマネージャー)によって管理されるソフトウェアを含んでもよい。システム環境は、アセットを含んでもよい。システム環境は、アセットと読み替えてもよい。 In the above disclosure, the system environment may include software, programs, applications, components, and hardware that constitute the system environment. The software may include software managed by a package management tool (package manager). The system environment may include assets. The system environment may be read as assets.

上述した開示において、リソースは、システム環境(アセットなど)と対応付けられている場合には、システム環境又はアセットと読み替えられてもよい。リソースは、アカウントと対応付けられている場合には、アカウントと読み替えられてもよい。 In the above disclosure, when a resource is associated with a system environment (such as an asset), it may be read as a system environment or an asset. When a resource is associated with an account, it may be read as an account.

上述した開示において、ロールは、情報処理装置10からスキャン要求があった場合に、システム環境のスキャンを許可する権限、機能又は役割であると考えてもよい。 In the above disclosure, a role may be considered to be an authority, function, or role that allows scanning of the system environment when a scan request is made from the information processing device 10.

上述した開示において、脆弱性情報は、ソフトウェア、プログラム、アプリケーション、コンポーネントなどの使用上の欠陥やバグなどの脆弱性に関する情報に加えて、クラウドサービスの設定のミスや設定漏れなどのセキュリティに関する情報を含んでもよい。 In the above disclosure, the vulnerability information may include information about vulnerabilities such as defects or bugs in the use of software, programs, applications, components, etc., as well as information about security such as misconfigurations or omissions in cloud services.

上述した開示では特に触れていないが、情報処理装置10が行う各処理をコンピュータに実行させるプログラムが提供されてもよい。また、プログラムは、コンピュータ読取り可能媒体に記録されていてもよい。コンピュータ読取り可能媒体を用いれば、コンピュータにプログラムをインストールすることが可能である。ここで、プログラムが記録されたコンピュータ読取り可能媒体は、非一過性の記録媒体であってもよい。非一過性の記録媒体は、特に限定されるものではないが、例えば、CD-ROMやDVD-ROM等の記録媒体であってもよい。 Although not specifically mentioned in the above disclosure, a program may be provided that causes a computer to execute each process performed by the information processing device 10. The program may also be recorded on a computer-readable medium. Using the computer-readable medium, it is possible to install the program on a computer. Here, the computer-readable medium on which the program is recorded may be a non-transient recording medium. The non-transient recording medium is not particularly limited, and may be, for example, a recording medium such as a CD-ROM or a DVD-ROM.

或いは、情報処理装置10が行う各処理を実行するためのプログラムを記憶するメモリ及びメモリに記憶されたプログラムを実行するプロセッサによって構成されるチップが提供されてもよい。 Alternatively, a chip may be provided that is configured with a memory that stores programs for executing each process performed by the information processing device 10 and a processor that executes the programs stored in the memory.

[付記]
第1の特徴は、階層化されたリソースと対応付けられるシステム環境を有する対象システムにおいて、前記階層化されたリソースの最上位のルートを操作する権限を有する特定アカウントを用いて所定階層のリソースに伝搬するロールに基づいて、前記所定階層のリソースと対応付けられたシステム環境のアセット情報を取得する取得部と、前記取得部によって取得された前記アセット情報に基づいて、前記所定階層のリソースと対応付けられたシステム環境の脆弱性情報を特定する制御部と、を備え、前記取得部は、前記所定階層のリソースへの前記ロールの付与によって、前記所定階層のリソースと対応付けられたシステム環境をスキャンする権限を取得し、前記所定階層のリソースは、前記階層化されたリソースのうち、前記ルートよりも下位階層のリソースである、情報処理装置である。
[Additional Notes]
A first feature is an information processing device comprising: an acquisition unit that acquires asset information of the system environment associated with a resource of a specified hierarchy based on a role propagated to a resource of a specified hierarchy using a specific account having authority to operate the top-level root of the hierarchical resources in a target system having a system environment associated with a resource of the specified hierarchy; and a control unit that identifies vulnerability information of the system environment associated with the resource of the specified hierarchy based on the asset information acquired by the acquisition unit, wherein the acquisition unit acquires authority to scan the system environment associated with the resource of the specified hierarchy by assigning the role to the resource of the specified hierarchy, and the resource of the specified hierarchy is a resource of the hierarchical resources that is at a lower hierarchy than the root.

第2の特徴は、第1の特徴において、前記特定アカウントは前記階層化されたリソースとは別に設けられる特定リソースである管理アカウントである、情報処理装置である。 The second feature is that in the information processing device of the first feature, the specific account is a management account that is a specific resource that is provided separately from the hierarchical resource.

第3の特徴は、第1の特徴又は第2の特徴において、前記取得部は、前記対象システムの構成を管理する構成管理ツールを用いて、前記所定階層のリソースに前記ロールが伝搬することで、前記スキャンする権限を取得する、情報処理装置である。 The third feature is an information processing device according to the first or second feature, in which the acquisition unit acquires the scanning authority by propagating the role to resources in the specified hierarchy using a configuration management tool that manages the configuration of the target system.

第4の特徴は、第3の特徴において、前記構成管理ツールによる前記ロールの伝搬に用いるテンプレートを格納する格納部を備える、情報処理装置である。 The fourth feature is an information processing device according to the third feature, further comprising a storage unit that stores a template used for propagating the role by the configuration management tool.

第5の特徴は、第3の特徴又は第4の特徴において、前記構成管理ツールによる前記ロールの伝搬に用いる所定ファイルを格納する格納部を備える、情報処理装置である。 The fifth feature is an information processing device according to the third or fourth feature, further comprising a storage unit that stores a specified file used for the propagation of the role by the configuration management tool.

第6の特徴は、第1の特徴乃至第5の特徴の少なくともいずれか1つにおいて、前記取得部は、前記特定アカウントに付与される前記ロールに基づいて、前記特定アカウントと対応付けられたシステム環境のアセット情報を取得し、前記制御部は、前記特定アカウントと対応付けられたシステム環境の脆弱性情報を特定する、情報処理装置である。 The sixth feature is an information processing device in at least one of the first to fifth features, wherein the acquisition unit acquires asset information of a system environment associated with the specific account based on the role assigned to the specific account, and the control unit identifies vulnerability information of the system environment associated with the specific account.

第7の特徴は、第6の特徴において、前記対象システムの構成を管理する構成管理ツールを用いて、前記特定アカウントに前記ロールが付与される、情報処理装置である。 The seventh feature is the information processing device of the sixth feature, in which the role is assigned to the specific account using a configuration management tool that manages the configuration of the target system.

第8の特徴は、第1の特徴乃至第7の特徴の少なくともいずれか1つにおいて、前記取得部は、前記ロールで許可される範囲において、アプリケーション・プログラミング・インタフェースの連携によって、前記所定階層のリソースと対応付けられたシステム環境のアセット情報を取得する、情報処理装置である。 The eighth feature is an information processing device in which, in at least one of the first to seventh features, the acquisition unit acquires asset information of a system environment associated with resources of the specified hierarchy by linking an application programming interface to the extent permitted by the role.

第9の特徴は、第1の特徴乃至第8の特徴の少なくともいずれか1つにおいて、前記取得部は、前記対象システムが第1クラウドコンピューティング環境に構築される場合に、前記所定階層よりも上位階層のリソースに付与される前記ロールから自動で前記ロールが伝搬することで、前記スキャンする権限を取得し、前記対象システムが第2クラウドコンピューティング環境に構築される場合に、前記対象システムの構成を管理する構成管理ツールを用いて、前記所定階層のリソースに前記ロールが伝搬することで、前記スキャンする権限を取得する、情報処理装置である。 The ninth feature is an information processing device in at least one of the first to eighth features, in which the acquisition unit acquires the scanning authority by automatically propagating the role from the role granted to a resource in a higher hierarchy than the specified hierarchy when the target system is constructed in a first cloud computing environment, and acquires the scanning authority by propagating the role to the resource in the specified hierarchy using a configuration management tool that manages the configuration of the target system when the target system is constructed in a second cloud computing environment.

第10の特徴は、第1の特徴乃至第9の特徴の少なくともいずれか1つにおいて、前記取得部は、前記所定階層のリソースと対応付けられたシステム環境のアセット情報として、前記所定階層のリソースと対応付けられたシステム環境のスナップショットを取得する、情報処理装置である。 The tenth feature is an information processing device in at least one of the first to ninth features, wherein the acquisition unit acquires a snapshot of a system environment associated with a resource at a specified hierarchy as asset information of the system environment associated with the resource at the specified hierarchy.

第11の特徴は、第10の特徴において、前記制御部は、前記所定階層のリソースと対応付けられたシステム環境の脆弱性情報を特定した後において、前記所定階層のリソースと対応付けられたシステム環境のスナップショットを削除する、情報処理装置である。 The eleventh feature is the information processing device according to the tenth feature, in which the control unit, after identifying vulnerability information of the system environment associated with the resource of the specified hierarchy, deletes the snapshot of the system environment associated with the resource of the specified hierarchy.

第12の特徴は、第1の特徴乃至第11の特徴の少なくともいずれか1つにおいて、前記アセット情報に含まれる少なくとも一部の情報と対応付けて脆弱性情報を格納する格納部を備え、前記制御部は、前記格納部に格納された脆弱性情報に基づいて、前記所定階層のリソースと対応付けられたシステム環境の脆弱性情報を特定する、情報処理装置である。 The twelfth feature is an information processing device that is at least one of the first to eleventh features and further includes a storage unit that stores vulnerability information in association with at least a portion of information included in the asset information, and the control unit identifies vulnerability information of a system environment associated with a resource of the specified hierarchy based on the vulnerability information stored in the storage unit.

第13の特徴は、第1の特徴乃至第12の特徴の少なくともいずれか1つにおいて、前記制御部は、第三者機関が設定する脆弱性のレベルを示す情報、外部からアクセス可能であるか否かを示す情報、脆弱性に対する攻撃による業務への影響が大きいか否かを示す情報、脆弱性に対する攻撃コードが流通しているか否かを示す情報、及び、脆弱性の悪用が確認されている否かを示す情報の少なくともいずれか1つに基づいて、前記所定階層のリソースと対応付けられたシステム環境の脆弱性情報の優先度を特定する、情報処理装置である。 The thirteenth feature is an information processing device in which, in at least one of the first to twelfth features, the control unit determines the priority of vulnerability information of a system environment associated with a resource of the specified hierarchy based on at least one of information indicating a vulnerability level set by a third-party organization, information indicating whether or not the vulnerability is accessible from the outside, information indicating whether or not an attack against the vulnerability will have a significant impact on business operations, information indicating whether or not attack code against the vulnerability is in circulation, and information indicating whether or not exploitation of the vulnerability has been confirmed.

第14の特徴は、第1の特徴乃至第13の特徴の少なくともいずれか1つにおいて、前記アセット情報に含まれるソフトウェアの第1識別子、第2識別子及び名称の少なくともいずれか1つと前記ソフトウェアのサポートが終了する日付とを対応付けて格納する格納部を備え、前記制御部は、前記ソフトウェアの第1識別子、第2識別子、及び名称の少なくともいずれか1つに基づいて、前記ソフトウェアのサポートが終了する日付を特定し、前記ソフトウェアのサポートが終了する日付に基づいて、前記ソフトウェアに関するアラートを出力する、情報処理装置である。 The fourteenth feature is an information processing device that is at least one of the first to thirteenth features, further comprising a storage unit that stores at least one of a first identifier, a second identifier, and a name of the software included in the asset information in association with a date on which support for the software ends, and the control unit identifies the date on which support for the software ends based on at least one of the first identifier, the second identifier, and the name of the software, and outputs an alert regarding the software based on the date on which support for the software ends.

第14の特徴は、階層化されたリソースと対応付けられるシステム環境を有する対象システムにおいて、前記階層化されたリソースの最上位のルートを操作する権限を有する特定アカウントを用いて所定階層のリソースに伝搬するロールに基づいて、前記所定階層のリソースと対応付けられたシステム環境のアセット情報を取得するステップAと、前記ステップAによって取得された前記アセット情報に基づいて、前記所定階層のリソースと対応付けられたシステム環境の脆弱性情報を特定するステップBと、前記所定階層のリソースへの前記ロールの付与によって、前記所定階層のリソースと対応付けられたシステム環境をスキャンする権限を取得するステップCと、を備え、前記所定階層のリソースは、前記階層化されたリソースのうち、前記ルートよりも下位階層のリソースである、情報処理方法である。 The fourteenth feature is an information processing method including: a step A of acquiring asset information of the system environment associated with the resource of a specified hierarchy based on a role propagated to the resource of a specified hierarchy using a specific account having authority to operate the top-level root of the hierarchical resources in a target system having a system environment associated with the resource of the specified hierarchy; a step B of identifying vulnerability information of the system environment associated with the resource of the specified hierarchy based on the asset information acquired by the step A; and a step C of acquiring authority to scan the system environment associated with the resource of the specified hierarchy by assigning the role to the resource of the specified hierarchy, wherein the resource of the specified hierarchy is a resource of a lower hierarchy than the root among the hierarchical resources.

10…情報処理装置、11…送信部、12…受信部、13…格納部、14…制御部、20…端末、30…システムサーバ、40…脆弱性サーバ、100…情報処理システム、200…ネットワーク

10...information processing device, 11...transmission unit, 12...reception unit, 13...storage unit, 14...control unit, 20...terminal, 30...system server, 40...vulnerability server, 100...information processing system, 200...network

Claims (15)

階層化されたリソースと対応付けられるシステム環境を有する対象システムにおいて、前記階層化されたリソースの最上位のルートを操作する権限を有する特定アカウントを用いて所定階層のリソースに伝搬するロールに基づいて、前記所定階層のリソースと対応付けられたシステム環境のアセット情報を取得する取得部と、
前記取得部によって取得された前記アセット情報に基づいて、前記所定階層のリソースと対応付けられたシステム環境の脆弱性情報を特定する制御部と、を備え、
前記取得部は、前記所定階層のリソースへの前記ロールの付与によって、前記所定階層のリソースと対応付けられたシステム環境をスキャンする権限を取得し、
前記所定階層のリソースは、前記階層化されたリソースのうち、前記ルートよりも下位階層のリソースである、情報処理装置。
an acquisition unit that acquires asset information of the system environment associated with a resource of a specific hierarchy based on a role that is propagated to a resource of a specific hierarchy using a specific account that has authority to operate the top-level root of the hierarchical resource in a target system having the system environment associated with the resource of the specific hierarchy;
a control unit that identifies vulnerability information of a system environment associated with a resource of the predetermined hierarchy based on the asset information acquired by the acquisition unit,
the acquisition unit acquires authority to scan a system environment associated with the resource of the predetermined hierarchical level by assigning the role to the resource of the predetermined hierarchical level;
The information processing device, wherein the resource of the predetermined hierarchy is a resource of a hierarchy lower than the root among the hierarchical resources.
前記特定アカウントは、前記階層化されたリソースとは別に設けられる特定リソースである管理アカウントである、請求項1に記載の情報処理装置。 The information processing device according to claim 1, wherein the specific account is a management account that is a specific resource that is provided separately from the hierarchical resource. 前記取得部は、前記対象システムの構成を管理する構成管理ツールを用いて、前記所定階層のリソースに前記ロールが伝搬することで、前記スキャンする権限を取得する、請求項1に記載の情報処理装置。 The information processing device according to claim 1, wherein the acquisition unit acquires the scanning authority by propagating the role to resources in the specified hierarchy using a configuration management tool that manages the configuration of the target system. 前記構成管理ツールによる前記ロールの伝搬に用いる所定ファイルを格納する格納部を備える、請求項3に記載の情報処理装置。 The information processing device according to claim 3, further comprising a storage unit for storing a specified file used for the propagation of the role by the configuration management tool. 前記構成管理ツールによって付与される前記ロールを識別する識別情報を格納する格納部を備える、請求項3に記載の情報処理装置。 The information processing device according to claim 3, further comprising a storage unit that stores identification information that identifies the role assigned by the configuration management tool. 前記取得部は、前記特定アカウントに付与される前記ロールに基づいて、前記特定アカウントと対応付けられたシステム環境のアセット情報を取得し、
前記制御部は、前記特定アカウントと対応付けられたシステム環境の脆弱性情報を特定する、請求項1に記載の情報処理装置。
The acquisition unit acquires asset information of a system environment associated with the specific account based on the role assigned to the specific account;
The information processing apparatus according to claim 1 , wherein the control unit identifies vulnerability information of a system environment associated with the specific account.
前記対象システムの構成を管理する構成管理ツールを用いて、前記特定アカウントに前記ロールが付与される、請求項6に記載の情報処理装置。 The information processing device according to claim 6, wherein the role is assigned to the specific account using a configuration management tool that manages the configuration of the target system. 前記取得部は、前記ロールで許可される範囲において、アプリケーション・プログラミング・インタフェースの連携によって、前記所定階層のリソースと対応付けられたシステム環境のアセット情報を取得する、請求項1に記載の情報処理装置。 The information processing device according to claim 1, wherein the acquisition unit acquires asset information of a system environment associated with resources of the specified hierarchy by linking an application programming interface within a range permitted by the role. 前記取得部は、
前記対象システムが第1クラウドコンピューティング環境に構築される場合に、前記所定階層よりも上位階層のリソースに付与される前記ロールから自動で前記ロールが伝搬することで、前記スキャンする権限を取得し、
前記対象システムが第2クラウドコンピューティング環境に構築される場合に、前記対象システムの構成を管理する構成管理ツールを用いて、前記所定階層のリソースに前記ロールが伝搬することで、前記スキャンする権限を取得する、請求項1に記載の情報処理装置。
The acquisition unit is
When the target system is constructed in a first cloud computing environment, the role is automatically propagated from the role granted to a resource in a higher hierarchy than the predetermined hierarchy, thereby acquiring the authority to scan;
The information processing device of claim 1, wherein when the target system is constructed in a second cloud computing environment, the role is propagated to resources at the specified hierarchy using a configuration management tool that manages the configuration of the target system, thereby obtaining the authority to scan.
前記取得部は、前記所定階層のリソースと対応付けられたシステム環境のアセット情報として、前記所定階層のリソースと対応付けられたシステム環境のスナップショットを取得する、請求項1に記載の情報処理装置。 The information processing device according to claim 1, wherein the acquisition unit acquires a snapshot of the system environment associated with the resource of the specified hierarchy as asset information of the system environment associated with the resource of the specified hierarchy. 前記制御部は、前記所定階層のリソースと対応付けられたシステム環境の脆弱性情報を特定した後において、前記所定階層のリソースと対応付けられたシステム環境のスナップショットを削除する、請求項10に記載の情報処理装置。 The information processing device according to claim 10, wherein the control unit deletes a snapshot of the system environment associated with the resource of the specified hierarchy after identifying vulnerability information of the system environment associated with the resource of the specified hierarchy. 前記アセット情報に含まれる少なくとも一部の情報と対応付けて脆弱性情報を格納する格納部を備え、
前記制御部は、前記格納部に格納された脆弱性情報に基づいて、前記所定階層のリソースと対応付けられたシステム環境の脆弱性情報を特定する、請求項1に記載の情報処理装置。
a storage unit for storing vulnerability information in association with at least a portion of information included in the asset information;
The information processing apparatus according to claim 1 , wherein the control unit identifies vulnerability information of a system environment associated with a resource of the predetermined hierarchy based on the vulnerability information stored in the storage unit.
前記制御部は、第三者機関が設定する脆弱性のレベルを示す情報、外部からアクセス可能であるか否かを示す情報、脆弱性に対する攻撃による業務への影響が大きいか否かを示す情報、脆弱性に対する攻撃コードが流通しているか否かを示す情報、及び、脆弱性の悪用が確認されている否かを示す情報の少なくともいずれか1つに基づいて、前記所定階層のリソースと対応付けられたシステム環境の脆弱性情報の優先度を特定する、請求項1に記載の情報処理装置。 The information processing device according to claim 1, wherein the control unit determines the priority of vulnerability information of the system environment associated with the resource of the specified hierarchy based on at least one of information indicating a vulnerability level set by a third-party organization, information indicating whether the vulnerability is accessible from the outside, information indicating whether an attack against the vulnerability will have a large impact on business operations, information indicating whether attack code against the vulnerability is in circulation, and information indicating whether exploitation of the vulnerability has been confirmed. 前記アセット情報に含まれるソフトウェアの第1識別子、第2識別子及び名称の少なくともいずれか1つと前記ソフトウェアのサポートが終了する日付とを対応付けて格納する格納部を備え、
前記制御部は、前記ソフトウェアの第1識別子、第2識別子、及び名称の少なくともいずれか1つに基づいて、前記ソフトウェアのサポートが終了する日付を特定し、前記ソフトウェアのサポートが終了する日付に基づいて、前記ソフトウェアに関するアラートを出力する、請求項1に記載の情報処理装置。
a storage unit that stores at least one of a first identifier, a second identifier, and a name of the software included in the asset information in association with a date on which support for the software ends;
2. The information processing device of claim 1, wherein the control unit identifies a date when support for the software will end based on at least one of a first identifier, a second identifier, and a name of the software, and outputs an alert regarding the software based on the date when support for the software will end.
情報処理装置が、階層化されたリソースと対応付けられるシステム環境を有する対象システムにおいて、前記階層化されたリソースの最上位のルートを操作する権限を有する特定アカウントを用いて所定階層のリソースに伝搬するロールに基づいて、前記所定階層のリソースと対応付けられたシステム環境のアセット情報を取得するステップAと、
前記情報処理装置が、前記ステップAによって取得された前記アセット情報に基づいて、前記所定階層のリソースと対応付けられたシステム環境の脆弱性情報を特定するステップBと、
前記情報処理装置が、前記所定階層のリソースへの前記ロールの付与によって、前記所定階層のリソースと対応付けられたシステム環境をスキャンする権限を取得するステップCと、を備え、
前記所定階層のリソースは、前記階層化されたリソースのうち、前記ルートよりも下位階層のリソースである、情報処理方法。
A step A in which an information processing device acquires, in a target system having a system environment associated with a hierarchical resource, asset information of the system environment associated with a resource of a predetermined hierarchy based on a role propagated to a resource of a predetermined hierarchy using a specific account having authority to operate the topmost root of the hierarchical resource;
A step B in which the information processing device identifies vulnerability information of a system environment associated with the resource of the predetermined layer based on the asset information acquired in the step A;
and a step C of the information processing device acquiring authority to scan a system environment associated with the resource of the predetermined hierarchy by assigning the role to the resource of the predetermined hierarchy,
An information processing method, wherein the resource of the predetermined hierarchy is a resource of a hierarchy lower than the root among the hierarchical resources.
JP2024007582A 2024-01-22 2024-01-22 Information processing device and information processing method Active JP7466814B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2024007582A JP7466814B1 (en) 2024-01-22 2024-01-22 Information processing device and information processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2024007582A JP7466814B1 (en) 2024-01-22 2024-01-22 Information processing device and information processing method

Publications (1)

Publication Number Publication Date
JP7466814B1 true JP7466814B1 (en) 2024-04-12

Family

ID=90622484

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2024007582A Active JP7466814B1 (en) 2024-01-22 2024-01-22 Information processing device and information processing method

Country Status (1)

Country Link
JP (1) JP7466814B1 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014170324A (en) 2013-03-01 2014-09-18 Nec Corp Access control system, access control method and program
US20160112429A1 (en) 2014-10-15 2016-04-21 Ayla Networks, Inc. Role based access control for connected consumer devices
JP2017224053A (en) 2016-06-13 2017-12-21 株式会社日立製作所 Vulnerability risk evaluation system and method
JP2020052686A (en) 2018-09-26 2020-04-02 クラリオン株式会社 Vulnerability evaluating device, vulnerability evaluating system, and method thereof

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014170324A (en) 2013-03-01 2014-09-18 Nec Corp Access control system, access control method and program
US20160112429A1 (en) 2014-10-15 2016-04-21 Ayla Networks, Inc. Role based access control for connected consumer devices
JP2017224053A (en) 2016-06-13 2017-12-21 株式会社日立製作所 Vulnerability risk evaluation system and method
JP2020052686A (en) 2018-09-26 2020-04-02 クラリオン株式会社 Vulnerability evaluating device, vulnerability evaluating system, and method thereof

Similar Documents

Publication Publication Date Title
US10834137B2 (en) Rest-based declarative policy management
US10791087B2 (en) SCIM to LDAP mapping using subtype attributes
US10567364B2 (en) Preserving LDAP hierarchy in a SCIM directory using special marker groups
US10263947B2 (en) LDAP to SCIM proxy service
US10721237B2 (en) Hierarchical processing for a virtual directory system for LDAP to SCIM proxy service
US11271969B2 (en) Rest-based declarative policy management
RU2598324C2 (en) Means of controlling access to online service using conventional catalogue features
US20190095498A1 (en) Reference attribute query processing for a multi-tenant cloud service
US8813225B1 (en) Provider-arbitrated mandatory access control policies in cloud computing environments
US20160315934A1 (en) Managing servers based on pairing keys to implement an administrative domain-wide policy
US11171994B2 (en) Tag-based security policy creation in a distributed computing environment
US20170041504A1 (en) Service providing system, information processing apparatus, program, and method for generating service usage information
US10356155B2 (en) Service onboarding
US8990904B2 (en) Web-based security proxy for computing system environment scanning
EP3685265A1 (en) Geographic location based computing asset provisioning in distributed computing systems
US20150067766A1 (en) Application service management device and application service management method
US20150067124A1 (en) Application service management device and application service management method
JP7466814B1 (en) Information processing device and information processing method
JP6205013B1 (en) Application usage system
US11586746B2 (en) Integration management of applications
JP6617456B2 (en) Information processing system, information processing apparatus, and program
WO2023134144A1 (en) Method for processing cloud service in cloud system, and related apparatus
US20230300077A1 (en) Automatic testing of networks using smart contracts
US20240176892A1 (en) Automated application programming interface (api) testing
CN114462016A (en) Resource request method, device and system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20240122

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20240122

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240318

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240321

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240327

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240402

R150 Certificate of patent or registration of utility model

Ref document number: 7466814

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150