JPWO2018168822A1 - Security risk management device, security risk management method, and security risk management program - Google Patents
Security risk management device, security risk management method, and security risk management program Download PDFInfo
- Publication number
- JPWO2018168822A1 JPWO2018168822A1 JP2019506031A JP2019506031A JPWO2018168822A1 JP WO2018168822 A1 JPWO2018168822 A1 JP WO2018168822A1 JP 2019506031 A JP2019506031 A JP 2019506031A JP 2019506031 A JP2019506031 A JP 2019506031A JP WO2018168822 A1 JPWO2018168822 A1 JP WO2018168822A1
- Authority
- JP
- Japan
- Prior art keywords
- security risk
- risk
- security
- countermeasure
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Entrepreneurship & Innovation (AREA)
- Software Systems (AREA)
- Human Resources & Organizations (AREA)
- Strategic Management (AREA)
- Computer Security & Cryptography (AREA)
- Economics (AREA)
- Tourism & Hospitality (AREA)
- Educational Administration (AREA)
- Quality & Reliability (AREA)
- General Business, Economics & Management (AREA)
- Operations Research (AREA)
- Development Economics (AREA)
- Marketing (AREA)
- Game Theory and Decision Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
セキュリティリスク管理装置20は、セキュリティリスクが存在する管理対象端末に対して管理対象端末の稼働状況を示す情報である稼働情報を収集するように指示する指示部21と、セキュリティリスクへの対策であるリスク対策が適用された時に管理対象端末が提供するサービスに支障が生じるか否かを収集された稼働情報および収集された稼働情報に対応する判定式を用いて判定する判定部22と、サービスに支障が生じないと判定されたリスク対策を管理対象端末に割り当てる割当部23とを備える。The security risk management device 20 is an instruction unit 21 that instructs a management target terminal having a security risk to collect operation information that is information indicating an operation status of the management target terminal, and a countermeasure against the security risk. A determination unit 22 that determines whether or not a service provided by a managed terminal when a risk countermeasure is applied is interrupted by using the collected operation information and a determination formula corresponding to the collected operation information; And an assigning unit 23 that assigns risk countermeasures determined not to cause trouble to managed terminals.
Description
本発明は、セキュリティリスク管理装置、セキュリティリスク管理方法およびセキュリティリスク管理プログラムに関し、特にセキュリティリスクへの対策の選択を支援するセキュリティリスク管理装置、セキュリティリスク管理方法およびセキュリティリスク管理プログラムに関する。 The present invention relates to a security risk management device, a security risk management method, and a security risk management program, and more particularly to a security risk management device, a security risk management method, and a security risk management program that support selection of countermeasures against security risks.
セキュリティ管理者には、組織が保有するIT(Information Technology)資産において脆弱性や脅威等のセキュリティリスクが発見された場合、速やかに何らかの対策を講じることによって発見されたセキュリティリスクを取り除くことが求められる。 When security risks such as vulnerabilities and threats are discovered in IT (Information Technology) assets held by organizations, security managers are required to remove the security risks discovered by taking some measures immediately. .
ただし、セキュリティ管理者には、対策が適用されることによって業務が停止するような事態が生じないように考慮することが求められる。すなわち、セキュリティ管理者には、業務に影響が及ばないような対策を選択することが求められる。 However, the security administrator is required to consider so that the situation where the work is stopped due to the application of countermeasures will not occur. That is, the security administrator is required to select measures that do not affect the business.
しかし、対策が適用されることによって影響が生じるか否かは、各端末の利用状況に依存する。よって、セキュリティ管理者には、各端末にとって適切な対策を選択するために各端末の利用状況をそれぞれ確認した上で対策を選択することが求められる。 However, whether or not an effect is generated by applying a countermeasure depends on the usage status of each terminal. Therefore, the security administrator is required to select a countermeasure after confirming the usage status of each terminal in order to select an appropriate countermeasure for each terminal.
各端末にとって適切な対策を選択するために、セキュリティ管理者は、例えばセキュリティリスク管理装置を使用する。セキュリティリスク管理装置は、端末の構成情報を収集し、収集された構成情報を基に端末に存在する脆弱性や脅威等のセキュリティリスクを検知する装置である。また、セキュリティリスク管理装置は、検知されたセキュリティリスクが取り除かれるための対策を提示する。 In order to select an appropriate measure for each terminal, the security administrator uses, for example, a security risk management device. The security risk management device is a device that collects terminal configuration information and detects security risks such as vulnerabilities and threats existing in the terminal based on the collected configuration information. Further, the security risk management device presents a countermeasure for removing the detected security risk.
特許文献1〜特許文献2には、セキュリティリスク管理装置の例が記載されている。特許文献1には、脆弱性や脅威が引き起こす可能性があるリスクと、対策の適用による可用性への影響度を評価することによって適切な対策を選択し提示するセキュリティリスク管理システムが記載されている。
また、特許文献2には、不正プログラムに適切に対処し、かつ対象システムへの適用時における業務処理への悪影響を回避できる駆除プログラムを効率的に生成する不正プログラム対策システムが記載されている。
上記のセキュリティリスク管理装置の例には、それぞれ以下のような課題がある。 Each of the above examples of the security risk management apparatus has the following problems.
特許文献1には、可用性への影響度の具体的な設定方法が記載されていない。すなわち、特許文献1に記載されているセキュリティリスク管理装置が、対策の適用による可用性への影響度を常に適切に評価するとは限らない。
また、特許文献2に記載されている不正プログラム対策システムでは、駆除プログラムを効率的に生成する上で、対象システムの稼働情報を取得することが想定されていない。
すなわち、特許文献2に記載されている不正プログラム対策システムが生成する駆除プログラムには、対象システムの稼働状況が反映されていない可能性がある。Further, in the malicious program countermeasure system described in
That is, there is a possibility that the operation status of the target system is not reflected in the removal program generated by the anti-malware countermeasure system described in
対象端末の稼働情報が自動的に取得されない場合、セキュリティ管理者には、各端末の稼働状況をそれぞれ確認した上で対策を手動で選択することが求められる。管理端末が多く存在する場合、セキュリティ管理者が対策を手動で選択すると選択に多くの時間を要するという課題がある。 When the operation information of the target terminal is not automatically acquired, the security administrator is required to manually select a countermeasure after confirming the operation status of each terminal. When there are many management terminals, there is a problem that when a security administrator manually selects a countermeasure, a long time is required for selection.
また、セキュリティリスク管理装置は、脆弱性や脅威への複数の対策を提示する場合がある。複数の対策が提示された場合、セキュリティ管理者には、提示された対策の中で最も適切な対策を選択することが求められる。しかし、選択が困難である場合、セキュリティ管理者が最も適切な対策を選択するために多くの時間を要するという課題がある。 In addition, the security risk management apparatus may present a plurality of countermeasures against vulnerabilities and threats. When multiple countermeasures are presented, the security administrator is required to select the most appropriate countermeasure from the presented countermeasures. However, when the selection is difficult, there is a problem that it takes a long time for the security administrator to select the most appropriate countermeasure.
[発明の目的]
そこで、本発明は、上述した課題を解決する、管理対象システムの可用性が考慮されたセキュリティリスク対策を迅速に選択できるセキュリティリスク管理装置、セキュリティリスク管理方法およびセキュリティリスク管理プログラムを提供することを目的とする。[Object of invention]
Therefore, the present invention aims to provide a security risk management apparatus, a security risk management method, and a security risk management program that can quickly select a security risk countermeasure that takes into account the availability of a managed system and solves the above-described problems. And
本発明によるセキュリティリスク管理装置は、セキュリティリスクが存在する管理対象端末に対して管理対象端末の稼働状況を示す情報である稼働情報を収集するように指示する指示部と、セキュリティリスクへの対策であるリスク対策が適用された時に管理対象端末が提供するサービスに支障が生じるか否かを収集された稼働情報および収集された稼働情報に対応する判定式を用いて判定する判定部と、サービスに支障が生じないと判定されたリスク対策を管理対象端末に割り当てる割当部とを備えることを特徴とする。 The security risk management device according to the present invention includes an instruction unit for instructing a management target terminal having a security risk to collect operation information that is information indicating an operation status of the management target terminal, and a countermeasure against the security risk. A determination unit that determines whether the service provided by the managed terminal is affected when a certain risk countermeasure is applied, using the collected operation information and a determination formula corresponding to the collected operation information, and a service And an allocating unit that allocates risk measures determined to be unaffected to managed terminals.
本発明によるセキュリティリスク管理方法は、セキュリティリスクが存在する管理対象端末に対して管理対象端末の稼働状況を示す情報である稼働情報を収集するように指示し、セキュリティリスクへの対策であるリスク対策が適用された時に管理対象端末が提供するサービスに支障が生じるか否かを収集された稼働情報および収集された稼働情報に対応する判定式を用いて判定し、サービスに支障が生じないと判定されたリスク対策を管理対象端末に割り当てることを特徴とする。 The security risk management method according to the present invention instructs a managed terminal having a security risk to collect operation information, which is information indicating the operation status of the managed terminal, and is a risk countermeasure that is a countermeasure against the security risk. Determine whether the service provided by the managed terminal will be disrupted using the collected operation information and the judgment formula corresponding to the collected operation information, and determine that the service will not interfere The assigned risk countermeasures are assigned to managed terminals.
本発明によるセキュリティリスク管理プログラムは、コンピュータに、セキュリティリスクが存在する管理対象端末に対して管理対象端末の稼働状況を示す情報である稼働情報を収集するように指示する指示処理、セキュリティリスクへの対策であるリスク対策が適用された時に管理対象端末が提供するサービスに支障が生じるか否かを収集された稼働情報および収集された稼働情報に対応する判定式を用いて判定する判定処理、およびサービスに支障が生じないと判定されたリスク対策を管理対象端末に割り当てる割当処理を実行させることを特徴とする。 The security risk management program according to the present invention is directed to a computer that instructs a management target terminal having a security risk to collect operation information that is information indicating an operation status of the management target terminal. A determination process for determining whether or not a service provided by a managed terminal is impaired when a risk countermeasure, which is a countermeasure, is applied, using a collected operation information and a determination formula corresponding to the collected operation information; and An allocation process for allocating risk countermeasures determined to have no trouble in service to managed terminals is executed.
本発明によれば、管理対象システムの可用性が考慮されたセキュリティリスク対策を迅速に選択できる。 ADVANTAGE OF THE INVENTION According to this invention, the security risk countermeasure which considered the availability of the management object system can be selected rapidly.
実施形態1.
以下、本発明の実施形態を、図面を参照して説明する。図1は、本発明によるセキュリティリスク管理装置の第1の実施形態の構成例を示すブロック図である。本発明によるセキュリティリスク管理装置20は、セキュリティリスクが存在する管理対象端末に対して管理対象端末の稼働状況を示す情報である稼働情報を収集するように指示する指示部21(例えば、業務影響判定部105)と、セキュリティリスクへの対策であるリスク対策が適用された時に管理対象端末が提供するサービスに支障が生じるか否かを収集された稼働情報および収集された稼働情報に対応する判定式を用いて判定する判定部22(例えば、業務影響判定部105)と、サービスに支障が生じないと判定されたリスク対策を管理対象端末に割り当てる割当部23(例えば、業務影響判定部105)とを備える。
Embodiments of the present invention will be described below with reference to the drawings. FIG. 1 is a block diagram showing a configuration example of a first embodiment of a security risk management apparatus according to the present invention. The security
以下、セキュリティリスク管理装置20による割当処理を説明する。図2は、第1の実施形態のセキュリティリスク管理装置20による割当処理の動作を示すフローチャートである。
Hereinafter, the allocation process by the security
最初に、指示部21は、セキュリティリスクが存在する管理対象端末に対して管理対象端末の稼働状況を示す情報である稼働情報を収集するように指示する(ステップS11 )。
First, the
次いで、指示部21は、収集された稼働情報を取得する(ステップS12 )。指示部21は、取得された稼働情報を判定部22に入力する。
Next, the
次いで、判定部22は、セキュリティリスクへの対策であるリスク対策が適用された時に管理対象端末が提供するサービスに支障が生じるか否かを収集された稼働情報および収集された稼働情報に対応する判定式を用いて判定する(ステップS13 )。
Next, the
次いで、割当部23は、サービスに支障が生じないと判定されたリスク対策を管理対象端末に割り当てる(ステップS14 )。割り当てた後、セキュリティリスク管理装置20は、割当処理を終了する。
Next, the assigning
そのような構成により、セキュリティリスク管理装置は、管理対象システムの可用性が考慮されたセキュリティリスク対策を迅速に選択できる。 With such a configuration, the security risk management apparatus can quickly select a security risk countermeasure in consideration of the availability of the managed system.
また、セキュリティリスク管理装置20は、管理対象端末にセキュリティリスクが存在するか否かを判定するセキュリティリスク判定部(例えば、セキュリティリスク判定部102)を備えてもよい。
Further, the security
そのような構成により、セキュリティリスク管理装置は、管理対象端末にセキュリティリスクが存在するか否か判定できる。 With such a configuration, the security risk management apparatus can determine whether a security risk exists in the management target terminal.
また、指示部21は、管理対象端末に対して割り当てられたリスク対策を適用するように指示してもよい。
In addition, the
そのような構成により、セキュリティリスク管理装置は、管理対象端末に割り当てられたセキュリティリスク対策を適用させることができる。 With such a configuration, the security risk management apparatus can apply the security risk countermeasure assigned to the management target terminal.
また、セキュリティリスク管理装置20は、判定式に使用されるパラメータが入力される入力手段を生成する生成部(例えば、画面データ生成部104)を備えてもよい。
Further, the security
そのような構成により、セキュリティリスク管理装置は、セキュリティ管理者の要求を判定式に反映できる。 With such a configuration, the security risk management apparatus can reflect the security administrator's request in the determination formula.
また、生成部は、管理対象端末と管理対象端末に割り当てられたリスク対策とを併せて表示する表示手段を生成してもよい。 The generation unit may generate display means for displaying the management target terminal and the risk countermeasures assigned to the management target terminal together.
そのような構成により、セキュリティリスク管理装置は、セキュリティ管理者に向けてセキュリティリスク対策の適用結果を表示できる。 With such a configuration, the security risk management apparatus can display the application result of the security risk countermeasure to the security manager.
また、セキュリティリスク管理装置20は、判定式を含むセキュリティリスク管理情報を記憶する記憶部(例えば、セキュリティインテリジェンス格納部107)を備えてもよい。
Further, the security
そのような構成により、セキュリティリスク管理装置は、管理対象端末に様々なセキュリティリスク対策を割り当てることができる。 With such a configuration, the security risk management apparatus can assign various security risk countermeasures to the management target terminal.
実施形態2.
[構成の説明]
次に、本発明の第2の実施形態を、図面を参照して説明する。図3は、本発明によるセキュリティリスク管理システムの第2の実施形態の構成例を示すブロック図である。
[Description of configuration]
Next, a second embodiment of the present invention will be described with reference to the drawings. FIG. 3 is a block diagram showing a configuration example of the second embodiment of the security risk management system according to the present invention.
本実施形態のセキュリティリスク管理システムは、セキュリティリスク対策が業務に影響を及ぼすか否かを事前に影響判定条件式にパラメータを設定した上で一括で判定する。判定した後、セキュリティリスク管理システムは、業務に影響が及ばないセキュリティリスク対策を各端末に割り当てる。 The security risk management system according to the present embodiment collectively determines whether or not security risk countermeasures have an impact on business operations after setting parameters in an influence determination conditional expression in advance. After the determination, the security risk management system assigns to each terminal a security risk countermeasure that does not affect the business.
図3に示すように、セキュリティリスク管理システム10は、セキュリティリスク管理装置100と、管理対象端末200と、セキュリティ管理者用操作端末300とを含む。セキュリティリスク管理装置100は、サーバとしての役割を担う。
As shown in FIG. 3, the security
また、図3に示すように、管理対象端末200には、セキュリティリスク管理部210がインストールされている。セキュリティリスク管理部210は、エージェントとしての役割を担う。
As shown in FIG. 3, a security
セキュリティリスク管理装置100は、管理対象端末200に存在するセキュリティリスクを検知し、検知されたセキュリティリスクを取り除く装置である。図3に示すように、セキュリティリスク管理装置100は、サーバ送受信部101と、セキュリティリスク判定部102と、対策指示部103と、画面データ生成部104と、業務影響判定部105と、影響判定パラメータ受取部106と、セキュリティインテリジェンス格納部107とを有する。
The security
サーバ送受信部101は、セキュリティリスク管理装置100以外の装置と情報の送受信を行う機能を有する。
The server transmission /
セキュリティリスク判定部102は、管理対象端末200にセキュリティリスクが存在するか否かを判定する機能を有する。
The security
対策指示部103は、管理対象端末200に対して選択されたセキュリティリスク対策の実行を指示する機能を有する。
The
画面データ生成部104は、セキュリティ管理者用操作端末300に入力される画面を生成する機能を有する。
The screen
業務影響判定部105は、セキュリティリスク対策が適用されると業務に影響が及ぶか否かを判定する業務影響判定を行う機能を有する。業務に影響が及ぶ場合は、例えば、管理対象端末200が提供するサービスに支障が生じる場合である。
The business
影響判定パラメータ受取部106は、業務影響判定部105による業務に影響が及ぶか否かの判定に要するパラメータをセキュリティ管理者から受け取る機能を有する。
The influence determination
セキュリティインテリジェンス格納部107は、複数のセキュリティインテリジェンスを格納する機能を有する。図3に示すように、セキュリティインテリジェンスは、リスク調査方法と、リスク対策と、影響判定条件式と、稼働情報取得方法とで構成されている。
The security
リスク調査方法は、セキュリティリスクが存在するか否かを調査する方法を示す。また、リスク対策は、セキュリティリスクへの対策を示す。 The risk investigation method indicates a method of investigating whether or not a security risk exists. Risk countermeasures indicate countermeasures against security risks.
また、影響判定条件式は、セキュリティリスクへの対策が業務に影響を及ぼすか否かの判定に使用される条件式を示す。また、稼働情報取得方法は、セキュリティリスクへの対策が業務に影響を及ぼすか否かの判定に使用される稼働情報を取得する方法を示す。 The influence determination conditional expression is a conditional expression used for determining whether or not a countermeasure against a security risk affects a business. In addition, the operation information acquisition method indicates a method of acquiring operation information used for determining whether or not a countermeasure against a security risk affects business.
図4は、セキュリティインテリジェンスの例を示す説明図である。図4に示すセキュリティインテリジェンスは、1つのリスク調査方法に対応する。 FIG. 4 is an explanatory diagram showing an example of security intelligence. The security intelligence shown in FIG. 4 corresponds to one risk investigation method.
図4に示すリスク調査方法は、パッチ適用履歴を参照することによって、脆弱性に対する修正パッチAが適用されているか否かを確認する方法である。また、図4に示すように、修正パッチAが適用されていない場合の脆弱性に対するリスク対策として、「パッチを適用して再起動」、「ポートxxx を閉じる」、「プロセスyyy を停止」、「アプリzzz を停止」の4種類の対策が存在する。 The risk investigation method shown in FIG. 4 is a method for confirming whether or not the patch A for vulnerability is applied by referring to the patch application history. In addition, as shown in FIG. 4, as countermeasures against vulnerabilities when the patch A is not applied, “patch and restart”, “close port xxx”, “stop process yyy”, There are four types of countermeasures: “Stop app zzz”.
図4に示すリスク対策は、セキュリティリスクを有効に低減させる順に並べられている。なお、リスク対策は、図4に示す例における規則以外の規則に従って並べられていてもよい。 The risk countermeasures shown in FIG. 4 are arranged in the order of effectively reducing the security risk. The risk countermeasures may be arranged according to a rule other than the rule in the example shown in FIG.
また、図4に示すように、各リスク対策に対して影響判定条件式が用意されている。例えば、「パッチを適用して再起動」に対する影響判定条件式は、「平均連続稼働時間<x1 (時間)」である。なお、図4に示すx1、x2、x3、x4はそれぞれ、セキュリティ管理者が業務への影響を考慮した上で設定するパラメータである。 Moreover, as shown in FIG. 4, an influence determination conditional expression is prepared for each risk countermeasure. For example, an influence determination conditional expression for “restart by applying a patch” is “average continuous operation time <x1 (time)”. Note that x1, x2, x3, and x4 shown in FIG. 4 are parameters set by the security administrator in consideration of the influence on business.
また、図4に示すように、稼働情報収集方法には、影響判定条件式による評価で使用される稼働情報を取得する方法が記載されている。例えば、「平均連続稼働時間<x1 (時間)」に対する稼働情報収集方法は、「ログAAA から起動とシャットダウン履歴を取得し平均連続稼働時間を計算する」である。 As shown in FIG. 4, the operation information collection method describes a method for acquiring operation information used in the evaluation based on the influence determination conditional expression. For example, the operation information collection method for “average continuous operation time <x1 (hour)” is “obtain startup and shutdown history from log AAA and calculate average continuous operation time”.
なお、リスク調査方法、リスク対策、影響判定条件式、および稼働情報収集方法の内容は、図4に示すリスク調査方法、リスク対策、影響判定条件式、および稼働情報収集方法の内容以外の内容でもよい。 Note that the contents of the risk investigation method, risk countermeasures, impact determination conditional expression, and operation information collection method may be other than the contents of the risk investigation method, risk countermeasure, impact determination conditional expression, and operation information collection method shown in FIG. Good.
管理対象端末200は、セキュリティリスク管理対象の端末である。図3に示すように、管理対象端末200には、セキュリティリスク管理部210がインストールされている。セキュリティリスク管理部210は、セキュリティリスク管理装置100から指示を受けてセキュリティリスクへの対策を行う。
The
図3に示すように、セキュリティリスク管理部210は、リスク情報収集部211と、稼働情報収集部212と、対策実行部213と、エージェント送受信部214とを有する。
As illustrated in FIG. 3, the security
リスク情報収集部211は、セキュリティリスクが存在するか否かの判定に使用される管理対象端末200の構成情報を収集する機能を有する。
The risk
稼働情報収集部212は、業務に影響が及ぶか否かの判定に使用される管理対象端末200の稼働情報を収集する機能を有する。
The operation
対策実行部213は、セキュリティリスク管理装置100から割り当てられたリスク対策を実行する機能を有する。
The
エージェント送受信部214は、セキュリティリスク管理装置100と情報の送受信を行う機能を有する。
The agent transmission /
セキュリティ管理者用操作端末300は、セキュリティ管理者がセキュリティリスク管理装置100を操作するために使用する端末である。また、セキュリティ管理者用操作端末300は、セキュリティ管理者に向けて業務影響判定画面を表示する。
The security
図5は、業務影響判定画面の例を示す説明図である。図5に示す業務影響判定画面は、図4に示すセキュリティインテリジェンスに対応している。 FIG. 5 is an explanatory diagram illustrating an example of a business effect determination screen. The business effect determination screen shown in FIG. 5 corresponds to the security intelligence shown in FIG.
図5に示す業務影響判定画面では、リスク対策と、各リスク対策に関する影響判定条件式とが表示されている。また、図5に示す各影響判定条件式のパラメータの部分は、入力欄である。 In the business impact determination screen shown in FIG. 5, risk countermeasures and impact determination conditional expressions related to each risk countermeasure are displayed. The parameter portion of each influence determination conditional expression shown in FIG. 5 is an input field.
本実施形態のセキュリティリスク管理装置100は、セキュリティリスク対策が適用されることによって業務に影響が及ぶか否かが判定される影響判定条件式を用いて、複数の管理対象端末にセキュリティリスク対策を一括で割り当てる。よって、セキュリティリスク管理装置100は、複数の管理対象端末に対して可用性が考慮されたセキュリティリスク対策を一括で割り当てることができる。
The security
[動作の説明]
以下、本実施形態のセキュリティリスク管理システム10の動作を図6〜図8、図10を参照して説明する。[Description of operation]
Hereinafter, the operation of the security
最初に、本実施形態のセキュリティリスク管理システム10の全体動作を図6を参照して説明する。図6は、第2の実施形態のセキュリティリスク管理システム10によるセキュリティリスク対策適用処理の全体動作を示すフローチャートである。
First, the overall operation of the security
最初に、セキュリティリスク管理装置100は、管理対象端末200にセキュリティリスクが存在するか否かを判定する(ステップS110)。セキュリティリスクが存在しないと判定された場合(ステップS120におけるNo)、セキュリティリスク管理システム10は、セキュリティリスク対策適用処理を終了する。
First, the security
セキュリティリスクが存在すると判定された場合(ステップS120におけるYes )、セキュリティリスク管理装置100は、管理対象端末200に適切なリスク対策を割り当てる(ステップS130)。
When it is determined that there is a security risk (Yes in step S120), the security
次いで、セキュリティリスク管理部210は、割り当てられたリスク対策を管理対象端末200に適用する(ステップS140)。適用した後、セキュリティリスク管理システム10は、セキュリティリスク対策適用処理を終了する。
Next, the security
次に、ステップS110のセキュリティリスクが存在するか否かを判定する動作を図7を参照して説明する。図7は、第2の実施形態のセキュリティリスク管理装置100によるセキュリティリスク判定処理の動作を示すフローチャートである。
Next, the operation of determining whether or not there is a security risk in step S110 will be described with reference to FIG. FIG. 7 is a flowchart illustrating an operation of security risk determination processing by the security
セキュリティリスク管理装置100のセキュリティリスク判定部102は、セキュリティインテリジェンス格納部107に格納されているセキュリティインテリジェンスに含まれているリスク調査方法を取得する(ステップS111)。セキュリティリスク判定部102は、取得されたリスク調査方法をサーバ送受信部101に入力する。
The security
次いで、サーバ送受信部101は、入力されたリスク調査方法をセキュリティリスク管理部210のエージェント送受信部214に送信する(ステップS112)。
Next, the server transmission /
次いで、エージェント送受信部214は、送信されたリスク調査方法を受信する。エージェント送受信部214は、受信されたリスク調査方法をリスク情報収集部211に入力する。
Next, the agent transmitting / receiving
次いで、リスク情報収集部211は、入力されたリスク調査方法を用いて管理対象端末200の構成情報を収集する(ステップS113)。次いで、リスク情報収集部211は、収集された構成情報をエージェント送受信部214に入力する。
Next, the risk
次いで、エージェント送受信部214は、入力された構成情報をサーバ送受信部101に送信する(ステップS114)。次いで、サーバ送受信部101は、送信された構成情報を受信する。サーバ送受信部101は、受信された構成情報をセキュリティリスク判定部102に入力する。
Next, the agent transmission /
次いで、セキュリティリスク判定部102は、入力された構成情報と送信されたリスク調査方法とに基づいて、管理対象端末200にセキュリティリスクが存在するか否かを判定する(ステップS115)。判定した後、セキュリティリスク管理装置100は、セキュリティリスク判定処理を終了する。
Next, the security
上述したように、セキュリティリスク判定処理において、セキュリティリスクが存在すると判定された管理対象端末200に対して、業務影響判定部105は、次のステップS130のセキュリティリスク対策割当処理を行う。また、セキュリティリスクが存在しないと判定された管理対象端末200に対して、セキュリティリスク管理システム10は、セキュリティリスク対策適用処理を終了する。
As described above, in the security risk determination process, the business
次に、ステップS130のリスク対策を割り当てる動作を図8を参照して説明する。図8は、第2の実施形態のセキュリティリスク管理装置100によるセキュリティリスク対策割当処理の動作を示すフローチャートである。
Next, the operation of assigning risk countermeasures in step S130 will be described with reference to FIG. FIG. 8 is a flowchart illustrating the operation of security risk countermeasure allocation processing by the security
最初に、業務影響判定部105は、セキュリティインテリジェンス格納部107に格納されているセキュリティインテリジェンスを取得する(ステップS131)。業務影響判定部105は、取得されたセキュリティインテリジェンスを画面データ生成部104に入力する。
First, the business
次いで、画面データ生成部104は、入力されたセキュリティインテリジェンスを基に管理対象端末200に対して行われる業務影響判定の内容を表示する業務影響判定画面を生成する。次いで、画面データ生成部104は、生成された業務影響判定画面をサーバ送受信部101に入力する。
Next, the screen
次いで、サーバ送受信部101は、入力された業務影響判定画面をセキュリティ管理者用操作端末300に送信する(ステップS132)。セキュリティ管理者用操作端末300は、送信された業務影響判定画面を受信する。
Next, the server transmission /
次いで、セキュリティ管理者用操作端末300は、受信された業務影響判定画面をセキュリティ管理者に向けて表示する。セキュリティ管理者用操作端末300は、例えば図5に示すような業務影響判定画面を表示する。
Next, the security
次いで、セキュリティ管理者用操作端末300は、セキュリティ管理者に向けてパラメータの入力を促すメッセージを業務影響判定画面上に表示する。セキュリティ管理者は、業務影響判定画面を介してセキュリティ管理者用操作端末300にパラメータを入力する(ステップS133)。
Next, the security administrator operating terminal 300 displays a message for prompting the security administrator to input parameters on the business impact determination screen. The security administrator inputs parameters to the security
セキュリティ管理者がパラメータを入力した後、セキュリティ管理者用操作端末300は、入力されたパラメータをサーバ送受信部101に送信する。サーバ送受信部101は、送信されたパラメータを受信する。
After the security administrator inputs the parameters, the security
次いで、サーバ送受信部101は、受信されたパラメータを影響判定パラメータ受取部106に入力する。影響判定パラメータ受取部106は、入力されたパラメータを業務影響判定部105に入力する。
Next, the server transmitting / receiving
次いで、業務影響判定部105は、セキュリティインテリジェンスに含まれている稼働情報収集方法を取得する。業務影響判定部105は、取得された稼働情報収集方法をサーバ送受信部101に入力する。
Next, the business
次いで、サーバ送受信部101は、入力された稼働情報収集方法をエージェント送受信部214に送信する。エージェント送受信部214は、送信された稼働情報収集方法を受信する。次いで、エージェント送受信部214は、受信された稼働情報収集方法を稼働情報収集部212に入力する。
Next, the server transmission /
次いで、稼働情報収集部212は、入力された稼働情報収集方法を用いて管理対象端末200の稼働情報を収集する(ステップS134)。次いで、稼働情報収集部212は、収集された稼働情報をエージェント送受信部214に入力する。
Next, the operation
次いで、エージェント送受信部214は、入力された稼働情報をサーバ送受信部101に送信する。サーバ送受信部101は、送信された稼働情報を受信する。次いで、サーバ送受信部101は、受信された稼働情報を業務影響判定部105に入力する。
Next, the agent transmission /
次いで、業務影響判定部105は、影響判定条件式と、ステップS133で取得されたパラメータと、ステップS134で収集された稼働情報とを基に業務に影響が及ぶか否かを判定する業務影響判定を行う(ステップS135)。
Next, the business
次いで、業務影響判定部105は、管理対象端末それぞれに、業務に影響を及ぼさないと判定されたリスク対策を割り当てる(ステップS136)。
Next, the business
次いで、業務影響判定部105は、ステップS131で取得されたセキュリティインテリジェンスと、ステップS133で取得されたパラメータと、各リスク対策において業務に影響が及ぶ端末の台数および業務に影響が及ばない端末の台数とを画面データ生成部104に入力する。
Next, the business
次いで、画面データ生成部104は、入力された情報を基に業務影響判定結果画面を生成する。画面データ生成部104は、生成された業務影響判定結果画面をサーバ送受信部101に入力する。
Next, the screen
次いで、サーバ送受信部101は、入力された業務影響判定結果画面をセキュリティ管理者用操作端末300に送信する(ステップS137)。セキュリティ管理者用操作端末300は、送信された業務影響判定結果画面を受信する。
Next, the server transmission /
次いで、セキュリティ管理者用操作端末300は、受信された業務影響判定結果画面をセキュリティ管理者に向けて表示する。表示した後、セキュリティリスク管理装置100は、セキュリティリスク対策割当処理を終了する。
Next, the security
セキュリティリスクが存在する100台の管理対象端末に対して業務影響判定が行われた時に表示される業務影響判定結果画面の例を図9に示す。図9は、業務影響判定結果画面の例を示す説明図である。 FIG. 9 shows an example of the business impact determination result screen displayed when the business impact determination is performed on 100 managed terminals with security risks. FIG. 9 is an explanatory diagram illustrating an example of a business effect determination result screen.
図9に示す例では、1つ目のリスク対策の影響判定条件式のパラメータを、セキュリティ管理者が「24時間ごとに再起動している端末には再起動の影響が及ばない」と判断した上で”24”と設定している。 In the example illustrated in FIG. 9, the security administrator determines that the parameter of the first risk countermeasure influence determination conditional expression is “the terminal that is restarted every 24 hours is not affected by the restart”. It is set to “24” above.
図9に示す例では、業務影響判定部105は、平均連続稼働時間が24時間未満である60台の端末に対して、「パッチを適用して再起動」のリスク対策が業務に影響を及ぼさないと判定している。また、平均連続稼働時間が24時間以上である残りの40台の端末に対して、業務影響判定部105は、「パッチを適用して再起動」のリスク対策が業務に影響を及ぼすと判定している。
In the example illustrated in FIG. 9, the business
1つ目のリスク対策の業務影響判定で業務に影響が及ぶと判定された40台の端末に対して、業務影響判定部105は、次のリスク対策である「ポートxxx を閉じる」に関する業務影響判定を行う。以下、業務影響判定部105は、各リスク対策に関する業務影響判定を、全ての端末に対して業務に影響が及ばないと判定されるリスク対策が選択されるまで繰り返し実行する。
For the 40 terminals that are determined to have an impact on the business in the first risk countermeasure business impact assessment, the business
図9に示す例では、全ての端末に対してリスク対策の割り当てが一括で行われた。しかし、端末が所定の区分で分類され、所定の区分ごとにリスク対策の割り当てが行われてもよい。例えば、端末がサーバとPCに分類される場合、サーバとPCでパラメータが変更されることによって、より適切なリスク対策が割り当てられる。 In the example illustrated in FIG. 9, risk countermeasures are assigned to all terminals at once. However, the terminals may be classified into predetermined categories, and risk countermeasures may be assigned for each predetermined category. For example, when a terminal is classified into a server and a PC, more appropriate risk countermeasures are assigned by changing parameters between the server and the PC.
また、本実施形態ではリスク対策や影響判定条件式が全てセキュリティインテリジェンスとして予め用意され、影響判定条件式のパラメータのみをセキュリティ管理者が決定する方式がとられている。しかし、リスク対策や影響判定条件式等もセキュリティ管理者が決定する方式がとられてもよい。 In this embodiment, all risk countermeasures and influence determination conditional expressions are prepared in advance as security intelligence, and the security administrator determines only the parameters of the influence determination conditional expressions. However, a method in which the security administrator determines risk countermeasures, influence determination conditional expressions, and the like may also be used.
次に、ステップS140のリスク対策を適用する動作を図10を参照して説明する。図10は、第2の実施形態のセキュリティリスク管理システム10によるセキュリティリスク対策適用処理の動作を示すフローチャートである。
Next, the operation for applying the risk countermeasure in step S140 will be described with reference to FIG. FIG. 10 is a flowchart illustrating the operation of security risk countermeasure application processing by the security
最初に、対策指示部103は、各管理対象端末に割り当てられたリスク対策をサーバ送受信部101に入力する。サーバ送受信部101は、入力されたリスク対策をエージェント送受信部214に送信する(ステップS141)。
First, the
エージェント送受信部214は、送信されたリスク対策を受信する。次いで、エージェント送受信部214は、受信されたリスク対策を対策実行部213に入力する。
The agent transmission /
次いで、対策実行部213は、入力されたリスク対策を管理対象端末200に適用する(ステップS142)。適用した後、セキュリティリスク管理システム10は、セキュリティリスク対策適用処理を終了する。
Next, the
[効果の説明]
本実施形態のセキュリティリスク管理装置は、管理対象端末に存在するセキュリティリスクを検知し、検知されたセキュリティリスクに対する対策が複数存在する際に、それぞれの対策を適用することによって業務に影響が及ぶか否かを判定する。[Description of effects]
If the security risk management device of this embodiment detects a security risk that exists in a managed terminal and there are multiple countermeasures for the detected security risk, will the business be affected by applying each countermeasure? Determine whether or not.
判定した後、セキュリティリスク管理装置は、業務に影響を及ぼさない対策を管理対象端末に割り当てる。よって、本実施形態のセキュリティリスク管理装置を使用するセキュリティ管理者は、複数の端末に対して業務に影響を及ぼさないリスク対策を一括で割り当てることができる。 After the determination, the security risk management apparatus assigns measures that do not affect the business to the management target terminal. Therefore, a security administrator who uses the security risk management apparatus according to the present embodiment can collectively assign risk countermeasures that do not affect business operations to a plurality of terminals.
本実施形態のセキュリティリスク管理装置は、セキュリティインテリジェンスとしてリスク調査方法およびリスク対策と共に、対策が適用されると業務に影響が及ぶか否かの判定に使用される影響判定条件式を提供する。セキュリティリスク管理装置100の業務影響判定部105は、影響判定条件式に従って、各端末に対して一括でリスク対策を割り当てる。
The security risk management apparatus according to the present embodiment provides, as security intelligence, a risk investigation method and a risk countermeasure, as well as an influence determination conditional expression that is used to determine whether the work is affected when the countermeasure is applied. The business
影響判定条件式を用いて判定するため、業務影響判定部105は、業務に影響が及ぶか否かを多くの時間をかけずに判定できる。すなわち、セキュリティ管理者は、影響判定条件式のパラメータを設定するだけで、大量の管理対象端末に対して業務に影響を及ぼさないリスク対策を迅速に割り当てることができる。
Since the determination is made using the influence determination conditional expression, the business
本実施形態のセキュリティリスク管理システムは、脆弱性管理の分野、脅威管理の分野、サイバーセキュリティ対策の分野、およびセキュリティインシデント対応の分野等で好適に利用されることが期待される。 The security risk management system of this embodiment is expected to be suitably used in the field of vulnerability management, the field of threat management, the field of cyber security measures, the field of security incident response, and the like.
なお、各実施形態のセキュリティリスク管理装置20、セキュリティリスク管理装置100、および管理対象端末200は、例えば、非一時的な記憶媒体に格納されているプログラムに従って処理を実行するCPU(Central Processing Unit)によって実現されてもよい。すなわち、指示部21、判定部22、割当部23、サーバ送受信部101、セキュリティリスク判定部102、対策指示部103、画面データ生成部104、業務影響判定部105、影響判定パラメータ受取部106、リスク情報収集部211、稼働情報収集部212、対策実行部213、およびエージェント送受信部214は、例えば、プログラム制御に従って処理を実行するCPU によって実現されてもよい。
The security
また、セキュリティインテリジェンス格納部107は、例えばRAM(Random Access Memory) で実現されてもよい。
The security
また、各実施形態のセキュリティリスク管理装置20、セキュリティリスク管理装置100、および管理対象端末200における各部は、ハードウェア回路によって実現されてもよい。一例として、指示部21、判定部22、割当部23、サーバ送受信部101、セキュリティリスク判定部102、対策指示部103、画面データ生成部104、業務影響判定部105、影響判定パラメータ受取部106、リスク情報収集部211、稼働情報収集部212、対策実行部213、およびエージェント送受信部214が、それぞれLSI(Large Scale Integration)で実現される。また、それらが1つのLSI で実現されていてもよい。
In addition, each unit in the security
以上、実施形態および実施例を参照して本願発明を説明したが、本願発明は上記実施形態および実施例に限定されるものではない。本願発明の構成や詳細には、本願発明のスコープ内で当業者が理解し得る様々な変更をすることができる。 While the present invention has been described with reference to the embodiments and examples, the present invention is not limited to the above embodiments and examples. Various changes that can be understood by those skilled in the art can be made to the configuration and details of the present invention within the scope of the present invention.
この出願は、2017年3月17日に出願された日本特許出願2017−053154を基礎とする優先権を主張し、その開示の全てをここに取り込む。 This application claims the priority on the basis of the JP Patent application 2017-053154 for which it applied on March 17, 2017, and takes in those the indications of all here.
10 セキュリティリスク管理システム
20、100 セキュリティリスク管理装置
21 指示部
22 判定部
23 割当部
101 サーバ送受信部
102 セキュリティリスク判定部
103 対策指示部
104 画面データ生成部
105 業務影響判定部
106 影響判定パラメータ受取部
107 セキュリティインテリジェンス格納部
200 管理対象端末
210 セキュリティリスク管理部
211 リスク情報収集部
212 稼働情報収集部
213 対策実行部
214 エージェント送受信部
300 セキュリティ管理者用操作端末DESCRIPTION OF
Claims (10)
前記セキュリティリスクへの対策であるリスク対策が適用された時に前記管理対象端末が提供するサービスに支障が生じるか否かを収集された稼働情報および前記収集された稼働情報に対応する判定式を用いて判定する判定部と、
前記サービスに支障が生じないと判定されたリスク対策を前記管理対象端末に割り当てる割当部とを備える
ことを特徴とするセキュリティリスク管理装置。An instruction unit for instructing a management target terminal having a security risk to collect operation information that is information indicating an operation status of the management target terminal;
Whether or not the service provided by the managed terminal is hindered when a risk countermeasure, which is a countermeasure against the security risk, is applied, and the collected operation information and a judgment formula corresponding to the collected operation information are used. A determination unit for determining
A security risk management apparatus comprising: an allocation unit that allocates a risk countermeasure that is determined not to interfere with the service to the managed terminal.
請求項1記載のセキュリティリスク管理装置。The security risk management apparatus according to claim 1, further comprising a security risk determination unit that determines whether or not a security risk exists in the management target terminal.
請求項1または請求項2記載のセキュリティリスク管理装置。The security risk management device according to claim 1, wherein the instruction unit instructs the management target terminal to apply the assigned risk countermeasure.
請求項1から請求項3のうちのいずれか1項に記載のセキュリティリスク管理装置。The security risk management apparatus according to any one of claims 1 to 3, further comprising: a generation unit that generates an input unit that inputs a parameter used in the determination formula.
請求項4記載のセキュリティリスク管理装置。The security risk management apparatus according to claim 4, wherein the generation unit generates display means for displaying the management target terminal and the risk countermeasures assigned to the management target terminal together.
請求項1から請求項5のうちのいずれか1項に記載のセキュリティリスク管理装置。The security risk management apparatus according to claim 1, further comprising a storage unit that stores security risk management information including a determination formula.
前記セキュリティリスクへの対策であるリスク対策が適用された時に前記管理対象端末が提供するサービスに支障が生じるか否かを収集された稼働情報および前記収集された稼働情報に対応する判定式を用いて判定し、
前記サービスに支障が生じないと判定されたリスク対策を前記管理対象端末に割り当てる
ことを特徴とするセキュリティリスク管理方法。Instructing a managed terminal having a security risk to collect operation information, which is information indicating an operation status of the managed terminal,
Whether or not the service provided by the managed terminal is hindered when a risk countermeasure, which is a countermeasure against the security risk, is applied, and the collected operation information and a judgment formula corresponding to the collected operation information are used. Judgment
A security risk management method characterized by allocating a risk measure determined not to interfere with the service to the managed terminal.
請求項7記載のセキュリティリスク管理方法。The security risk management method according to claim 7, wherein it is determined whether or not a security risk exists in the managed terminal.
セキュリティリスクが存在する管理対象端末に対して前記管理対象端末の稼働状況を示す情報である稼働情報を収集するように指示する指示処理、
前記セキュリティリスクへの対策であるリスク対策が適用された時に前記管理対象端末が提供するサービスに支障が生じるか否かを収集された稼働情報および前記収集された稼働情報に対応する判定式を用いて判定する判定処理、および
前記サービスに支障が生じないと判定されたリスク対策を前記管理対象端末に割り当てる割当処理
を実行させるためのセキュリティリスク管理プログラム。On the computer,
An instruction process for instructing a management target terminal having a security risk to collect operation information which is information indicating an operation status of the management target terminal;
Whether or not the service provided by the managed terminal is hindered when a risk countermeasure, which is a countermeasure against the security risk, is applied, and the collected operation information and a judgment formula corresponding to the collected operation information are used. And a security risk management program for executing an allocation process for allocating a risk countermeasure determined to not cause trouble in the service to the managed terminal.
管理対象端末にセキュリティリスクが存在するか否かを判定する判定処理を実行させる
請求項9記載のセキュリティリスク管理プログラム。On the computer,
The security risk management program according to claim 9, wherein determination processing for determining whether or not a security risk exists in a managed terminal is executed.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017053154 | 2017-03-17 | ||
JP2017053154 | 2017-03-17 | ||
PCT/JP2018/009644 WO2018168822A1 (en) | 2017-03-17 | 2018-03-13 | Security risk management device, security risk management method, and security risk management program |
Publications (1)
Publication Number | Publication Date |
---|---|
JPWO2018168822A1 true JPWO2018168822A1 (en) | 2019-11-21 |
Family
ID=63522288
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019506031A Pending JPWO2018168822A1 (en) | 2017-03-17 | 2018-03-13 | Security risk management device, security risk management method, and security risk management program |
Country Status (3)
Country | Link |
---|---|
JP (1) | JPWO2018168822A1 (en) |
TW (1) | TW201843614A (en) |
WO (1) | WO2018168822A1 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7158357B2 (en) * | 2019-09-30 | 2022-10-21 | Kddi株式会社 | Incentive granting device, method and program |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008004498A1 (en) * | 2006-07-06 | 2008-01-10 | Nec Corporation | Security risk management system, device, method, and program |
JP2008129648A (en) * | 2006-11-16 | 2008-06-05 | Nec Corp | Security risk management system, method and program |
-
2018
- 2018-03-09 TW TW107107969A patent/TW201843614A/en unknown
- 2018-03-13 JP JP2019506031A patent/JPWO2018168822A1/en active Pending
- 2018-03-13 WO PCT/JP2018/009644 patent/WO2018168822A1/en active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008004498A1 (en) * | 2006-07-06 | 2008-01-10 | Nec Corporation | Security risk management system, device, method, and program |
JP2008129648A (en) * | 2006-11-16 | 2008-06-05 | Nec Corp | Security risk management system, method and program |
Also Published As
Publication number | Publication date |
---|---|
TW201843614A (en) | 2018-12-16 |
WO2018168822A1 (en) | 2018-09-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10262145B2 (en) | Systems and methods for security and risk assessment and testing of applications | |
CN109076063B (en) | Protecting dynamic and short-term virtual machine instances in a cloud environment | |
US10581894B2 (en) | Assessing effectiveness of cybersecurity technologies | |
EP3776307B1 (en) | Distributed system for adaptive protection against web-service-targeted vulnerability scanners | |
US10452469B2 (en) | Server performance correction using remote server actions | |
US11308219B2 (en) | System and method for multi-source vulnerability management | |
JPWO2014112185A1 (en) | Attack analysis system, linkage device, attack analysis linkage method, and program | |
Pathirathna et al. | Security testing as a service with docker containerization | |
US11586741B2 (en) | Dynamic communication architecture for testing computer security application features | |
WO2018168822A1 (en) | Security risk management device, security risk management method, and security risk management program | |
US9881156B2 (en) | Detecting heap spraying on a computer | |
WO2020246011A1 (en) | Rule generation device, rule generation method, and computer readable storge medium | |
US11799894B2 (en) | Dual network security assessment engine | |
EP3556084B1 (en) | Application-sensitive strategy for server decommissioning | |
KR102535251B1 (en) | Cyber security report generation method of electronic apparatus | |
US11157614B1 (en) | Prevention of false positive detection of malware | |
CN113098847B (en) | Supply chain management method, system, storage medium and electronic device | |
JP6710716B2 (en) | Threat information evaluation device, threat information evaluation method and program | |
WO2021124538A1 (en) | Management device, management method, and program | |
JP6716995B2 (en) | Information processing apparatus, information processing method, and program | |
WO2021079495A1 (en) | Assessment device, assessment system, assessment method, and program | |
JP2019220231A (en) | Information processing apparatus, information processing method and program | |
CN116915509A (en) | Flow alarm processing method and device, computer equipment and storage medium | |
US20210344577A1 (en) | Determination device, gateway, determination method, and determination program | |
CN114401141A (en) | Method and device for testing protection performance |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190701 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200526 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20201117 |