JPWO2012101893A1 - セキュリティポリシ強制システム及びセキュリティポリシ強制方法 - Google Patents
セキュリティポリシ強制システム及びセキュリティポリシ強制方法Info
- Publication number
- JPWO2012101893A1 JPWO2012101893A1 JP2012554625A JP2012554625A JPWO2012101893A1 JP WO2012101893 A1 JPWO2012101893 A1 JP WO2012101893A1 JP 2012554625 A JP2012554625 A JP 2012554625A JP 2012554625 A JP2012554625 A JP 2012554625A JP WO2012101893 A1 JPWO2012101893 A1 JP WO2012101893A1
- Authority
- JP
- Japan
- Prior art keywords
- policy
- unit
- policy enforcement
- information
- countermeasure
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
図1は、本実施形態のセキュリティポリシ強制システムの構成を示す図である。セキュリティポリシ強制システム10は、クライアント12がサーバ14から提供されるサービスを利用する際に、セキュリティポリシに応じたセキュリティ対策を実行する情報処理システムである。なお、セキュリティポリシに応じたセキュリティ対策の実行は、セキュリティポリシの「強制」と呼ばれる。また、本実施形態では、セキュリティ対策のことを単に「対策」とも表現する。
セキュリティ対策の実施順序を考慮した、第2の実施形態について説明する。セキュリティ対策には、対策を実施する順序に制約がある場合がある。例えば、暗号化とアンチウィルスを考えると、アンチウィルスは情報にウィルスのパターンが含まれているかを確認するため、暗号化してある情報に対して行なうことが出来ない。よって、アンチウィルスは、暗号化よりも先に実施されなければならない。したがって、図13に示したポリシ判定部22の動作では、対策を実施する順番を指定できないため、順番によっては対策を実施できない可能性がある。
セキュリティ対策の実施順序を考慮した、第3の実施形態について説明する。第2の実施形態では、すべての対策の優先順位が記憶されていたが、対策の数が多くなると、優先順位を指定することが難しい場合がある。
ポリシ判定部22への問い合わせ回数を考慮した、第4の実施形態について説明する。上述の実施形態では、各ポリシ強制部20がポリシ判定部22に問い合わせを行なっていた。したがって、ユーザ数の増加に伴って情報の送信回数が増加した場合や、多くのポリシ強制部20を用いる場合に、ポリシ判定部22への問い合わせ回数が増加し、この点がボトルネックになる可能性がある。
、どのポリシ強制部20で行なうかを決定する。そして、ポリシ強制部20の順番と、それぞれのポリシ強制部20で行う対策を、最初のポリシ強制部20へまとめて通知する。
対策実施部52の動的な配置を考慮した、第5の実施形態について説明する。上述の実施形態では、対策実施部52はあらかじめポリシ強制部20に配置されているものとして説明したが、負荷状況に応じて、動的に対策実施部52の配置や削除を行ってもよい。その場合には、対策配置DBを更新すればよい。
仮想マシンを考慮した第6の実施形態について説明する。なお、第1の実施形態と同様の部分については、説明を省略する。
仮想マシンを用いたハイブリッド構成を考慮した第7の実施形態について説明する。図19は、本実施形態のセキュリティポリシ強制システムの構成を示す図である。図19に示すように、本実施形態の特徴は、第1の実施形態で示したポリシ強制部20と、第6の実施形態で示した仮想ポリシ強制部122の両方を備える点にある。
(付記1)クライアントからサーバに送信されるユーザ情報に対してセキュリティ対策を実行する、複数のポリシ強制部と、前記ユーザ情報に対して実行すべきセキュリティ対策を示すポリシ情報を記憶するポリシ記憶部と、各ポリシ強制部で実行可能なセキュリティ対策を示す対策配置情報を記憶する対策配置記憶部と、前記複数のポリシ強制部のうち、前記ユーザ情報に対してセキュリティ対策を実行させる少なくとも1つのポリシ強制部を、前記ポリシ情報および前記対策配置情報に基づいて選択する、ポリシ判定部と、を備え、前記少なくとも1つのポリシ強制部の各々は、前記ユーザ情報に対してセキュリティ対策を実行し、前記ポリシ判定部の選択結果に基づいて、前記少なくとも1つのポリシ強制部のうちの他のポリシ強制部、または、前記サーバに前記ユーザ情報を出力する、セキュリティポリシ強制システム。
(付記2)各ポリシ強制部の負荷状況を示す負荷情報を記憶する負荷状況記憶部をさらに備え、前記ポリシ判定部は、前記負荷情報に基づいて、前記ポリシ情報に応じたセキュリティ対策を実行可能なポリシ強制部のうち、前記負荷状況が最も低いポリシ強制部を選択する、付記1に記載のセキュリティポリシ強制システム。
(付記3)複数のセキュリティ対策の実行順序の制約を示す順序制約情報を記憶する順序制約記憶部をさらに備え、前記ポリシ判定部は、前記順序制約情報に基づいて、前記制約に従ってセキュリティ対策が実行されるように前記少なくとも1つのポリシ強制部を選択する、付記1または2に記載のセキュリティポリシ強制システム。
(付記4)前記サーバは、ハードウェアを仮想化する仮想マシンモニタを含んで構成され、前記複数のポリシ強制部のうちの少なくとも1つは、前記仮想マシンモニタによって仮想化されたハードウェアを用いて実現される、付記1〜3の何れか一項に記載のセキュリティポリシ強制システム。
(付記5)前記複数のポリシ強制部のうち、前記クライアントから前記ユーザ情報を受信したポリシ強制部は、前記ポリシ判定部に対して前記少なくとも1つのポリシ強制部の選択要求を送信し、前記ポリシ判定部は、前記選択要求に応じて、前記少なくとも1つのポリシ強制部の全ての選択結果を、前記ユーザ情報を受信したポリシ強制部に送信し、前記少なくとも1つのポリシ強制部のうち、前記ユーザ情報を受信したポリシ強制部以外のポリシ強制部は、前記ポリシ判定部に対してポリシ強制部の選択要求を送信することなく、前記選択結果に基づいて、前記少なくとも1つのポリシ強制部のうちの他のポリシ強制部、または、前記サーバに前記ユーザ情報を出力する、付記1〜4の何れか一項に記載のセキュリティポリシ強制システム。
(付記6)前記複数のポリシ強制部の間におけるネットワークの状況を示すネットワーク情報を記憶するネットワーク状況記憶部をさらに備え、前記ポリシ判定部は、前記ネットワーク状況に基づいて、前記ポリシ情報に応じたセキュリティ対策を実行可能なポリシ強制部のうち、前記ユーザ情報の転送に効率的なポリシ強制部を選択する、付記1〜5の何れか一項に記載のセキュリティポリシ強制システム。
(付記7)クライアントからサーバに送信されるユーザ情報に対して実行すべきセキュリティ対策を示すポリシ情報をポリシ記憶部に記憶し、複数のポリシ強制部の各々で実行可能なセキュリティ対策を示す対策配置情報を対策配置記憶部に記憶し、前記複数のポリシ強制部のうち、前記ユーザ情報に対してセキュリティ対策を実行させる少なくとも1つのポリシ強制部を、前記ポリシ情報および前記対策配置情報に基づいて選択し、前記少なくとも1つのポリシ強制部の各々は、前記ユーザ情報に対してセキュリティ対策を実行し、前記選択結果に基づいて、前記少なくとも1つのポリシ強制部のうちの他のポリシ強制部、または、前記サーバに前記ユーザ情報を出力する、セキュリティポリシ強制方法。
(付記8)コンピュータに、クライアントからサーバに送信されるユーザ情報に対して実行すべきセキュリティ対策を示すポリシ情報と、複数のポリシ強制部の各々で実行可能なセキュリティ対策を示す対策配置情報とに基づいて、前記複数のポリシ強制部のうち、前記ユーザ情報に対してセキュリティ対策を実行させる少なくとも1つのポリシ強制部を、前記ポリシ情報および前記対策配置情報に基づいて選択する機能を実現させるためのプログラム。
12 クライアント
14 サーバ
20 ポリシ強制部
22 ポリシ判定部
Claims (8)
- クライアントからサーバに送信されるユーザ情報に対してセキュリティ対策を実行する、複数のポリシ強制部と、
前記ユーザ情報に対して実行すべきセキュリティ対策を示すポリシ情報を記憶するポリシ記憶部と、
各ポリシ強制部で実行可能なセキュリティ対策を示す対策配置情報を記憶する対策配置記憶部と、
前記複数のポリシ強制部のうち、前記ユーザ情報に対してセキュリティ対策を実行させる少なくとも1つのポリシ強制部を、前記ポリシ情報および前記対策配置情報に基づいて選択する、ポリシ判定部と、を備え、
前記少なくとも1つのポリシ強制部の各々は、前記ユーザ情報に対してセキュリティ対策を実行し、前記ポリシ判定部の選択結果に基づいて、前記少なくとも1つのポリシ強制部のうちの他のポリシ強制部、または、前記サーバに前記ユーザ情報を出力する、セキュリティポリシ強制システム。 - 各ポリシ強制部の負荷状況を示す負荷情報を記憶する負荷状況記憶部をさらに備え、
前記ポリシ判定部は、前記負荷情報に基づいて、前記ポリシ情報に応じたセキュリティ対策を実行可能なポリシ強制部のうち、前記負荷状況が最も低いポリシ強制部を選択する、請求項1に記載のセキュリティポリシ強制システム。 - 複数のセキュリティ対策の実行順序の制約を示す順序制約情報を記憶する順序制約記憶部をさらに備え、
前記ポリシ判定部は、前記順序制約情報に基づいて、前記制約に従ってセキュリティ対策が実行されるように前記少なくとも1つのポリシ強制部を選択する、請求項1または2に記載のセキュリティポリシ強制システム。 - 前記サーバは、ハードウェアを仮想化する仮想マシンモニタを含んで構成され、
前記複数のポリシ強制部のうちの少なくとも1つは、前記仮想マシンモニタによって仮想化されたハードウェアを用いて実現される、請求項1〜3の何れか一項に記載のセキュリティポリシ強制システム。 - 前記複数のポリシ強制部のうち、前記クライアントから前記ユーザ情報を受信したポリシ強制部は、前記ポリシ判定部に対して前記少なくとも1つのポリシ強制部の選択要求を送信し、
前記ポリシ判定部は、前記選択要求に応じて、前記少なくとも1つのポリシ強制部の全ての選択結果を、前記ユーザ情報を受信したポリシ強制部に送信し、
前記少なくとも1つのポリシ強制部のうち、前記ユーザ情報を受信したポリシ強制部以外のポリシ強制部は、前記ポリシ判定部に対してポリシ強制部の選択要求を送信することなく、前記選択結果に基づいて、前記少なくとも1つのポリシ強制部のうちの他のポリシ強制部、または、前記サーバに前記ユーザ情報を出力する、請求項1〜4の何れか一項に記載のセキュリティポリシ強制システム。 - 前記複数のポリシ強制部の間におけるネットワークの状況を示すネットワーク情報を記憶するネットワーク状況記憶部をさらに備え、
前記ポリシ判定部は、前記ネットワーク状況に基づいて、前記ポリシ情報に応じたセキュリティ対策を実行可能なポリシ強制部のうち、前記ユーザ情報の転送に効率的なポリシ強制部を選択する、請求項1〜5の何れか一項に記載のセキュリティポリシ強制システム。 - クライアントからサーバに送信されるユーザ情報に対して実行すべきセキュリティ対策を示すポリシ情報をポリシ記憶部に記憶し、
複数のポリシ強制部の各々で実行可能なセキュリティ対策を示す対策配置情報を対策配置記憶部に記憶し、
前記複数のポリシ強制部のうち、前記ユーザ情報に対してセキュリティ対策を実行させる少なくとも1つのポリシ強制部を、前記ポリシ情報および前記対策配置情報に基づいて選択し、
前記少なくとも1つのポリシ強制部の各々は、前記ユーザ情報に対してセキュリティ対策を実行し、前記選択結果に基づいて、前記少なくとも1つのポリシ強制部のうちの他のポリシ強制部、または、前記サーバに前記ユーザ情報を出力する、
セキュリティポリシ強制方法。 - コンピュータに、
クライアントからサーバに送信されるユーザ情報に対して実行すべきセキュリティ対策を示すポリシ情報と、複数のポリシ強制部の各々で実行可能なセキュリティ対策を示す対策配置情報とに基づいて、前記複数のポリシ強制部のうち、前記ユーザ情報に対してセキュリティ対策を実行させる少なくとも1つのポリシ強制部を、前記ポリシ情報および前記対策配置情報に基づいて選択する機能を実現させるためのプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011013392 | 2011-01-25 | ||
JP2011013392 | 2011-01-25 | ||
PCT/JP2011/077010 WO2012101893A1 (ja) | 2011-01-25 | 2011-11-24 | セキュリティポリシ強制システム及びセキュリティポリシ強制方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2012101893A1 true JPWO2012101893A1 (ja) | 2014-06-30 |
JP5920668B2 JP5920668B2 (ja) | 2016-05-18 |
Family
ID=46580478
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012554625A Active JP5920668B2 (ja) | 2011-01-25 | 2011-11-24 | セキュリティポリシ強制システム及びセキュリティポリシ強制方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9386039B2 (ja) |
JP (1) | JP5920668B2 (ja) |
CN (1) | CN103270494B (ja) |
WO (1) | WO2012101893A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014191426A (ja) * | 2013-03-26 | 2014-10-06 | Nec Corp | 不正行為への対策を実行する情報処理装置、不正行為対策方法、及びそのためのプログラム |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5921082B2 (ja) * | 2011-05-10 | 2016-05-24 | キヤノン株式会社 | 画像処理装置及びその制御方法、並びにプログラム |
US10419524B2 (en) | 2012-09-07 | 2019-09-17 | Oracle International Corporation | System and method for workflow orchestration for use with a cloud computing environment |
US9571507B2 (en) * | 2012-10-21 | 2017-02-14 | Mcafee, Inc. | Providing a virtual security appliance architecture to a virtual cloud infrastructure |
WO2016046920A1 (ja) * | 2014-09-24 | 2016-03-31 | 三菱電機株式会社 | 負荷分散装置及び負荷分散方法及びプログラム |
US10140454B1 (en) * | 2015-09-29 | 2018-11-27 | Symantec Corporation | Systems and methods for restarting computing devices into security-application-configured safe modes |
JP6280613B1 (ja) * | 2016-10-07 | 2018-02-14 | 楽天銀行株式会社 | 不正振込検知システム、不正振込検知方法、及びプログラム |
US11316861B2 (en) * | 2019-06-27 | 2022-04-26 | AVAST Software s.r.o. | Automatic device selection for private network security |
US11374980B1 (en) * | 2020-01-17 | 2022-06-28 | Cisco Technology, Inc. | Resolution of policy enforcement point by cross correlating other policies |
CN111324470B (zh) * | 2020-01-20 | 2023-11-07 | 北京百度网讯科技有限公司 | 用于生成信息的方法及装置 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5355474A (en) * | 1991-09-27 | 1994-10-11 | Thuraisngham Bhavani M | System for multilevel secure database management using a knowledge base with release-based and other security constraints for query, response and update modification |
JP3649180B2 (ja) * | 2001-12-06 | 2005-05-18 | 日本電気株式会社 | セキュリティ管理システムおよび経路指定プログラム |
GB2411554B (en) * | 2004-02-24 | 2006-01-18 | Toshiba Res Europ Ltd | Multi-rate security |
JP4732858B2 (ja) | 2005-11-02 | 2011-07-27 | 日本電信電話株式会社 | パケットフィルタリング装置およびパケットフィルタリングプログラム |
US8042151B2 (en) * | 2005-12-20 | 2011-10-18 | Microsoft Corporation | Application context based access control |
JP4680068B2 (ja) | 2006-01-05 | 2011-05-11 | 富士通株式会社 | 通信制御方法、ネットワーク及びネットワーク機器 |
CN101047701B (zh) | 2006-03-27 | 2011-08-17 | 北京握奇数据系统有限公司 | 保证应用程序安全运行的系统和方法 |
JP4642707B2 (ja) | 2006-06-14 | 2011-03-02 | 日本電信電話株式会社 | パケット制御装置、パケット制御方法およびパケット制御プログラム |
JP2008141352A (ja) | 2006-11-30 | 2008-06-19 | Toshiba Corp | ネットワークセキュリティシステム |
US20090012987A1 (en) * | 2007-07-05 | 2009-01-08 | Kaminsky David L | Method and system for delivering role-appropriate policies |
US9552497B2 (en) * | 2009-11-10 | 2017-01-24 | Mcafee, Inc. | System and method for preventing data loss using virtual machine wrapped applications |
US8880666B2 (en) * | 2010-10-29 | 2014-11-04 | At&T Intellectual Property I, L.P. | Method, policy request router, and machine-readable hardware storage device to select a policy server based on a network condition to receive policy requests for a duration |
-
2011
- 2011-11-24 CN CN201180062623.6A patent/CN103270494B/zh active Active
- 2011-11-24 JP JP2012554625A patent/JP5920668B2/ja active Active
- 2011-11-24 WO PCT/JP2011/077010 patent/WO2012101893A1/ja active Application Filing
- 2011-11-24 US US13/822,875 patent/US9386039B2/en active Active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014191426A (ja) * | 2013-03-26 | 2014-10-06 | Nec Corp | 不正行為への対策を実行する情報処理装置、不正行為対策方法、及びそのためのプログラム |
Also Published As
Publication number | Publication date |
---|---|
US20130174218A1 (en) | 2013-07-04 |
CN103270494A (zh) | 2013-08-28 |
WO2012101893A1 (ja) | 2012-08-02 |
JP5920668B2 (ja) | 2016-05-18 |
CN103270494B (zh) | 2016-12-14 |
US9386039B2 (en) | 2016-07-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5920668B2 (ja) | セキュリティポリシ強制システム及びセキュリティポリシ強制方法 | |
US10958519B2 (en) | Dynamic, load-based, auto-scaling network security microservices architecture | |
JP7197612B2 (ja) | オンデマンドネットワークコード実行システム上での補助機能の実行 | |
WO2021017279A1 (zh) | 基于Kubernetes和网络域的集群安全管理方法、装置及存储介质 | |
US11025647B2 (en) | Providing a virtual security appliance architecture to a virtual cloud infrastructure | |
US8903938B2 (en) | Providing enhanced data retrieval from remote locations | |
CN102682242B (zh) | 用于管理虚拟机系统的方法以及虚拟机系统 | |
CN108063813B (zh) | 一种集群环境下密码服务网络并行化的方法与系统 | |
EP3149921B1 (en) | Providing router information according to a programmatic interface | |
JPWO2016013200A1 (ja) | 情報処理システム及びネットワークリソース管理方法 | |
US20130254762A1 (en) | Providing redundant virtual machines in a cloud computing environment | |
KR20110083084A (ko) | 가상화를 이용한 서버 운영 장치 및 방법 | |
CN118696299A (zh) | 用于无服务器代码执行的多租户模式 | |
US20080115127A1 (en) | Apparatus and method for carrying out information processing by virtualization | |
JP2010282242A (ja) | アクセス制御システム、アクセス制御方法およびアクセス制御用プログラム | |
JP5736346B2 (ja) | 仮想化装置、仮想化制御方法、仮想化装置制御プログラム | |
US10333792B2 (en) | Modular controller in software-defined networking environment and operating method thereof | |
JP6522490B2 (ja) | ネットワークシステム、制御装置、及びプログラム | |
US20240259374A1 (en) | System for dynamic network security control | |
WO2024078025A1 (zh) | 流量隔离方法、装置、系统及计算机可读存储介质 | |
KR20070117873A (ko) | 그리드 컴퓨팅을 이용한 이메일 필터링 시스템 및 방법 | |
CN118487833A (zh) | 一种安全防护方法、装置及电子设备 | |
CN118555281A (zh) | 处理业务请求的方法、装置、设备和计算机可读介质 | |
CN116996435A (zh) | 一种报文处理方法及装置 | |
CN113515765A (zh) | 一种权限管理方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20141009 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160112 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160229 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160318 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160331 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5920668 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |