JP7489197B2 - クラウド監視・修復方法、クラウド監視・修復システム及びプログラム - Google Patents
クラウド監視・修復方法、クラウド監視・修復システム及びプログラム Download PDFInfo
- Publication number
- JP7489197B2 JP7489197B2 JP2020014684A JP2020014684A JP7489197B2 JP 7489197 B2 JP7489197 B2 JP 7489197B2 JP 2020014684 A JP2020014684 A JP 2020014684A JP 2020014684 A JP2020014684 A JP 2020014684A JP 7489197 B2 JP7489197 B2 JP 7489197B2
- Authority
- JP
- Japan
- Prior art keywords
- cloud
- repair
- name
- unit
- log
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000008439 repair process Effects 0.000 title claims description 87
- 238000012544 monitoring process Methods 0.000 title claims description 44
- 238000000034 method Methods 0.000 title claims description 32
- 239000008186 active pharmaceutical agent Substances 0.000 claims description 80
- 230000008569 process Effects 0.000 claims description 20
- 238000012545 processing Methods 0.000 claims description 12
- 230000004044 response Effects 0.000 claims description 7
- 238000010586 diagram Methods 0.000 description 14
- 238000001514 detection method Methods 0.000 description 8
- 230000004048 modification Effects 0.000 description 5
- 238000012986 modification Methods 0.000 description 5
- 230000008859 change Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- RJKFOVLPORLFTN-LEKSSAKUSA-N Progesterone Chemical compound C1CC2=CC(=O)CC[C@]2(C)[C@@H]2[C@@H]1[C@@H]1CC[C@H](C(=O)C)[C@@]1(C)CC2 RJKFOVLPORLFTN-LEKSSAKUSA-N 0.000 description 1
- 230000033772 system development Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer And Data Communications (AREA)
Description
1-1.構成
本発明の一実施形態に係るクラウド監視システム1について、図面を参照して説明する。
クラウド監視システム1は、インターネットを経由してリソースをレンタルするパブリッククラウドにおいて、利用者がリソースに対して行った操作を監視するためのシステムである。本システムは、利用者がセキュリティリスクを高める可能性のある操作を行ったことを検知すると、当該操作に起因するセキュリティリスクを低減するための処理を実行する。
以下、クラウド監視システム1を構成する各要素について説明する。
修復処理が完了すると、修復部23は、修復処理の結果をメッセージ送信部25に通知する。
次に、クラウド監視システム1により実行される処理の一例について説明する。具体的には、テナントT側で実行される監視処理と、管理者A側で実行される検知処理の一例について説明する。
同図に示すステップSa1において、テナントTは、インターネットを経由して、テナントTの特定の仮想ネットワークにインターネットゲートウェイをアタッチするための操作を指示する。ここで、仮想ネットワークにインターネットゲートウェイをアタッチするための操作とは、仮想ネットワークをインターネットに接続するための操作である。この操作の指示を受けたリソース操作部12は、この操作に対応するAPIを実行し、リソース設定情報記憶部11において、その特定の仮想ネットワークと対応付けられているインターネットへの接続の有無を示す値を「false」から「true」に変更する。この結果、この特定の仮想ネットワークはインターネットに接続される。
なお、このAPI実行ログに記録されている文字列「amazon」及び「aws」は、登録商標である(図4についても同様)。
以上が、監視処理についての説明である。
修復処理が完了すると、修復部23は、修復処理の結果をメッセージ送信部25に通知する。
以上が、検知処理についての説明である。
上記の実施形態は以下に記載するように変形してもよい。以下に記載する1以上の変形例は互いに組み合わせてもよい。
上記のクラウド監視システム1では、テナントT側に監視部15が配置されているが、この監視部15を管理者A側に配置してもよい。
上記のクラウド監視システム1は、説明の便宜上、パブリッククラウドの利用者としてテナントTと管理者Aのみを想定している。しかし、パブリッククラウドを利用するテナントの数を2以上とし、この2以上のテナントによるクラウドリソースに対する操作を検知及び修復の対象としてもよい。
パブリッククラウドにおいて作成可能なクラウドリソースは、上述した仮想サーバやストレージ等に限られない。他の種類のクラウドリソースを作成可能として、それらに対する操作を検知及び修復の対象としてもよい。
Claims (6)
- クラウド監視システムにより実行されるクラウド監視方法であって、
パブリッククラウドの利用者がクラウドリソースに対する操作を実行すると、当該クラウドリソースの名称及び当該操作に応じて実行されたAPIを含むログを生成するステップと、
前記生成されたログに基づいて、前記操作の種類が、セキュリティリスクを高める可能性がある所定の操作の種類に該当するか否かを判定するステップと、
クラウドリソースの名称及びAPIの名称の複数の組のそれぞれと予め対応付けられた複数の修復部のうち、前記生成されたログに含まれるクラウドリソースの名称及びAPIの名称の組に対応付けられている修復部を選択するステップと、
前記操作の種類が前記所定の操作の種類に該当すると判定された場合に、選択された前記修復部において、前記操作に起因するセキュリティリスクを低減するための処理を実行するステップと
を有するクラウド監視方法。 - 前記操作の種類が前記所定の操作の種類に該当すると判定された場合に、前記ログに基づいて、前記操作により設定されたパラメータが、前記利用者により予め許可された操作により設定される所定のパラメータに該当するか否かを判定するステップをさらに有し、
前記操作に起因するセキュリティリスクを低減するための処理を実行するステップは、前記操作により設定されたパラメータが前記所定のパラメータに該当しないと判定された場合に、前記操作に起因するセキュリティリスクを低減するための処理を実行するステップであることを特徴とする、請求項1に記載のクラウド監視方法。 - 前記操作に起因するセキュリティリスクを低減するための処理は、前記操作により設定されたパラメータを削除するか、または当該パラメータを元の状態に戻す処理であることを特徴とする、請求項1又は2に記載のクラウド監視方法。
- 前記操作に起因するセキュリティリスクを低減するための処理の結果を、前記クラウドリソースの利用者であって、予め定められた利用者に通知するステップをさらに有することを特徴とする、請求項1乃至3のいずれか1項に記載のクラウド監視方法。
- パブリッククラウドの利用者がクラウドリソースに対する操作を実行すると、当該クラウドリソースの名称及び当該操作に応じて実行されたAPIの組を含む当該操作のログを生成するログ生成部と、
前記生成されたログに基づいて、前記操作の種類が、セキュリティリスクを高める可能性がある所定の操作の種類に該当するか否かを判定する判定部と、
クラウドリソースの名称及びAPIの名称の複数の組のそれぞれと予め対応付けられた複数の修復部と、
前記複数の修復部のうち、前記生成されたログに含まれるクラウドリソースの名称及びAPIの名称の組に対応付けられている修復部を選択する選択部とを備え、
選択された前記修復部は、前記操作の種類が前記所定の操作の種類に該当すると判定された場合に、前記操作に起因するセキュリティリスクを低減するための処理を実行するクラウド監視システム。 - コンピュータに、
パブリッククラウドの利用者がクラウドリソースに対する操作を実行すると、当該クラウドリソースの名称及び当該操作に応じて実行されたAPIの組を含むログを生成するステップと、
前記生成されたログに基づいて、前記操作の種類が、セキュリティリスクを高める可能性がある所定の操作の種類に該当するか否かを判定するステップと、
クラウドリソースの名称及びAPIの名称の複数の組のそれぞれと予め対応付けられた複数の修復部のうち、前記生成されたログに含まれるクラウドリソースの名称及びAPIの名称の組に対応付けられている修復部を選択するステップと、
前記操作の種類が前記所定の操作の種類に該当すると判定された場合に、選択された前記修復部において、前記操作に起因するセキュリティリスクを低減するための処理を実行するステップと
を実行させるためのプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020014684A JP7489197B2 (ja) | 2020-01-31 | 2020-01-31 | クラウド監視・修復方法、クラウド監視・修復システム及びプログラム |
PCT/JP2020/018219 WO2021152876A1 (ja) | 2020-01-31 | 2020-04-30 | クラウド監視・修復方法、クラウド監視・修復システム及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020014684A JP7489197B2 (ja) | 2020-01-31 | 2020-01-31 | クラウド監視・修復方法、クラウド監視・修復システム及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021121886A JP2021121886A (ja) | 2021-08-26 |
JP7489197B2 true JP7489197B2 (ja) | 2024-05-23 |
Family
ID=77078521
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020014684A Active JP7489197B2 (ja) | 2020-01-31 | 2020-01-31 | クラウド監視・修復方法、クラウド監視・修復システム及びプログラム |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP7489197B2 (ja) |
WO (1) | WO2021152876A1 (ja) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017520820A (ja) | 2015-03-18 | 2017-07-27 | 百度在▲綫▼网▲絡▼技▲術▼(北京)有限公司 | 危険ファイルに対応する挙動情報特定方法及び危険ファイルに対応する挙動情報特定装置 |
JP6636605B1 (ja) | 2018-12-12 | 2020-01-29 | 株式会社ミッドランドItソリューション | 履歴監視方法、監視処理装置および監視処理プログラム |
-
2020
- 2020-01-31 JP JP2020014684A patent/JP7489197B2/ja active Active
- 2020-04-30 WO PCT/JP2020/018219 patent/WO2021152876A1/ja active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017520820A (ja) | 2015-03-18 | 2017-07-27 | 百度在▲綫▼网▲絡▼技▲術▼(北京)有限公司 | 危険ファイルに対応する挙動情報特定方法及び危険ファイルに対応する挙動情報特定装置 |
JP6636605B1 (ja) | 2018-12-12 | 2020-01-29 | 株式会社ミッドランドItソリューション | 履歴監視方法、監視処理装置および監視処理プログラム |
Also Published As
Publication number | Publication date |
---|---|
WO2021152876A1 (ja) | 2021-08-05 |
JP2021121886A (ja) | 2021-08-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220083653A1 (en) | Techniques for sharing network security event information | |
EP3688634B1 (en) | System and method for implementing a resolver service for decentralized identifiers | |
TWI672648B (zh) | 業務處理方法、裝置、資料共享系統及儲存介質 | |
WO2021017279A1 (zh) | 基于Kubernetes和网络域的集群安全管理方法、装置及存储介质 | |
JP5998248B2 (ja) | 遠隔サービスへのローカル安全なネットワークアクセスを提供する方法 | |
CN112073400A (zh) | 一种访问控制方法、系统、装置及计算设备 | |
CN110149323B (zh) | 一种具有千万级tps合约处理能力的处理装置 | |
US10931650B1 (en) | Apparatus and method for building, extending and managing interactions between digital identities and digital identity applications | |
US10887261B2 (en) | Dynamic attachment delivery in emails for advanced malicious content filtering | |
EP2354996A1 (en) | Apparatus and method for remote processing while securing classified data | |
CN112769837A (zh) | 基于WebSocket的通信传输方法、装置、设备、系统及存储介质 | |
CN114731291A (zh) | 安全服务 | |
CN114338682B (zh) | 流量身份标识传递方法、装置、电子设备及存储介质 | |
Peng et al. | A blockchain‐based mobile crowdsensing scheme with enhanced privacy | |
Dhirani et al. | Tenant-vendor and third-party agreements for the cloud: Considerations for security provision | |
WO2024146285A1 (zh) | 一种基于区块链的数据处理方法、设备以及可读存储介质 | |
US10250579B2 (en) | Secure file transfers within network-based storage | |
JP7489197B2 (ja) | クラウド監視・修復方法、クラウド監視・修復システム及びプログラム | |
WO2023109475A1 (zh) | 一种处理调用的方法、系统和设备 | |
CN115037572B (zh) | 一种应用请求的识别方法和装置 | |
US11880372B2 (en) | Distributed metadata definition and storage in a database system for public trust ledger smart contracts | |
JP6737086B2 (ja) | アドレス管理装置、データ管理システム及びプログラム | |
CN115334150A (zh) | 一种数据转发的方法、装置、系统、电子设备及介质 | |
CN113849558A (zh) | 一种部署数据共享服务的方法和装置 | |
CN106095509A (zh) | 差异变量发布方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A80 | Written request to apply exceptions to lack of novelty of invention |
Free format text: JAPANESE INTERMEDIATE CODE: A80 Effective date: 20200226 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20221104 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20230822 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20230822 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231013 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240109 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240228 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240416 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240513 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7489197 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |