TWI672604B - 資訊處理裝置、安全管理系統、安全對策提供方法、安全資訊配送方法及程式 - Google Patents

資訊處理裝置、安全管理系統、安全對策提供方法、安全資訊配送方法及程式 Download PDF

Info

Publication number
TWI672604B
TWI672604B TW105133368A TW105133368A TWI672604B TW I672604 B TWI672604 B TW I672604B TW 105133368 A TW105133368 A TW 105133368A TW 105133368 A TW105133368 A TW 105133368A TW I672604 B TWI672604 B TW I672604B
Authority
TW
Taiwan
Prior art keywords
information
response
operation information
management target
target device
Prior art date
Application number
TW105133368A
Other languages
English (en)
Other versions
TW201717079A (zh
Inventor
黑田道友
Original Assignee
日商日本電氣股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日商日本電氣股份有限公司 filed Critical 日商日本電氣股份有限公司
Publication of TW201717079A publication Critical patent/TW201717079A/zh
Application granted granted Critical
Publication of TWI672604B publication Critical patent/TWI672604B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Debugging And Monitoring (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本發明提供一種資訊處理裝置、安全管理系統、安全對策提供方法、安全資訊配送方法及程式。管理裝置(10),具備:識別部(110),使用顯示可應用在具有安全風險之管理目標裝置的因應案之因應案資訊、及定義管理目標裝置的運作資訊之種類與對於安全風險之因應案的對應關係之定義資訊,而識別和可應用在具有安全風險之管理目標裝置的因應案相對應的運作資訊之種類;取得部(120),取得識別出之種類的運作資訊;以及顯示處理部(130),將取得的運作資訊,與可應用在具有安全風險之管理目標裝置的因應案加以對應,而顯示在顯示裝置。

Description

資訊處理裝置、安全管理系統、安全對策提供方法、安全資訊配送方法及程式
本發明係關於一種支援對於安全上之風險的因應案選擇之技術。
在網路上的裝置,可能存在脆弱性或因來自外部的攻撃而造成之威脅等,安全上的問題(security risk,安全風險)。已具有一種技術,調查此等具有脆弱性或威脅之裝置是否存在,而提供對於具有脆弱性或威脅之裝置的因應對策。
例如,在下述專利文獻,揭露此等技術之一例。於專利文獻1揭露下述技術:依據目標系統上之脆弱性的有無、存在於目標系統上之文件檔案的機密度,算出風險値,在該風險値超過容許範圍的情況,從可將風險値收斂在容許範圍內之對策中,提供該對策之各種成本滿足既定條件者。此外,於專利文獻2揭露下述技術:收集管理目標之裝置的操作日誌而判定是否與安全策略一致,在判定為違反策略的情況,對該裝置採取網路切斷措施。 [習知技術文獻] [專利文獻]
專利文獻1:日本再特WO2008/004498號公報 專利文獻2:日本特開2008-198090號公報
[本發明所欲解決的問題] 一般而言,在存在於硬體或軟體的脆弱性、或因來自外部的攻撃而造成之威脅等安全風險,存在有複數因應案,安全管理者從該複數因應案中,於每個裝置選擇並實行適合的因應案。然而,通常,應採取因應案之各裝置分別在不同環境下動作,若僅提供對於脆弱性的因應案,有時安全管理者會難以選擇適合的因應案。
本發明之目的,在於提供一種支援從對於具有安全上之風險的裝置之複數因應案中選擇適合的因應案之技術。 [解決問題之技術手段]
依本發明,提供一種資訊處理裝置,具備: 識別手段,使用顯示可應用在具有安全風險之管理目標裝置的因應案之因應案資訊、及定義管理目標裝置的運作資訊之種類與對於該安全風險之因應案的對應關係之定義資訊,而識別和可應用在具有該安全風險之管理目標裝置的因應案相對應的運作資訊之種類; 取得手段,取得該識別出之種類的運作資訊;以及 顯示處理手段,將該取得的運作資訊,與可應用在具有該安全風險之管理目標裝置的因應案加以對應,而顯示在顯示裝置。
依本發明,提供一種資訊處理裝置, 具備定義資訊配送手段,將依對於安全風險之因應案而定義管理目標裝置的運作資訊之種類的定義資訊,往外部之管理裝置配送。
依本發明,提供一種安全管理系統, 具備管理裝置與伺服器裝置; 該伺服器裝置,具備: 定義資訊配送手段,將依對於安全風險之因應案而定義管理目標裝置的運作資訊之種類的定義資訊,往外部之管理裝置配送; 該管理裝置,具備: 識別手段,使用顯示可應用在具有安全風險之管理目標裝置的因應案之因應案資訊及該定義資訊,而識別和可應用在具有該安全風險之管理目標裝置的因應案相對應的運作資訊之種類; 取得手段,取得該識別出之種類的運作資訊;以及 顯示處理手段,將該取得的運作資訊,與可應用在具有該安全風險之管理目標裝置的因應案加以對應,而顯示在顯示裝置。
依本發明,提供一種安全對策提供方法, 使電腦包含以下步驟: 使用顯示可應用在具有安全風險之管理目標裝置的因應案之因應案資訊、及定義管理目標裝置的運作資訊之種類與對於該安全風險之因應案的對應關係之定義資訊,而識別和可應用在具有該安全風險之管理目標裝置的因應案相對應的運作資訊之種類; 取得該識別出之種類的運作資訊;以及 將該取得的運作資訊,與可應用在具有該安全風險之管理目標裝置的因應案加以對應,而顯示在顯示裝置。
依本發明,提供一種安全資訊配送方法, 使電腦包含以下步驟: 將依對於安全風險之因應案而定義管理目標裝置的運作資訊之種類的定義資訊,往外部之管理裝置配送。
依本發明,提供一種用於使電腦作為以下手段作用之程式: 識別手段,使用顯示可應用在具有安全風險之管理目標裝置的因應案之因應案資訊、及定義管理目標裝置的運作資訊之種類與對於該安全風險之因應案的對應關係之定義資訊,而識別和可應用在具有該安全風險之管理目標裝置的因應案相對應的運作資訊之種類; 取得手段,取得該識別出之種類的運作資訊;以及 顯示處理手段,將該取得的運作資訊,與可應用在具有該安全風險之管理目標裝置的因應案加以對應,而顯示在顯示裝置。
依本發明,提供一種用於使電腦作為定義資訊配送手段而作用之程式: 該定義資訊配送手段,將依對於安全風險之因應案而定義管理目標裝置的運作資訊之種類的定義資訊,往外部之管理裝置配送。
依本發明,提供一種資訊處理裝置, 具備顯示處理手段,將顯示可應用在具有安全風險的管理目標裝置之因應案的因應案資訊,及係該管理目標裝置的運作資訊,且係使用定義運作資訊之種類與對於該安全風險之因應案的對應關係之定義資訊而識別的,和可應用在該管理目標裝置之因應案相對應之種類的運作資訊加以對應,而顯示在顯示裝置。 [本發明之效果]
依本發明,可從對於具有安全上之風險的裝置之複數因應案中選擇適合的因應案。
以下,茲就本發明之實施形態,使用附圖予以說明。另,在全部的附圖中,對於同樣的構成要素給予同樣的符號,並省略適宜說明。
[第1實施形態] 圖1為,概念上顯示本發明之第1實施形態的管理裝置10之處理構成的圖。管理裝置10,係本案發明之資訊處理裝置的一例。圖1如所示,本實施形態的管理裝置10,具備識別部110、取得部120、及顯示處理部130。
識別部110,使用顯示可應用在具有安全風險之管理目標裝置的因應案之因應案資訊、及定義管理目標裝置的運作資訊之種類與對於安全風險之因應案的對應關係之定義資訊,而識別和可應用在具有安全風險之管理目標裝置的因應案相對應之運作資訊的種類。
此處「管理目標裝置」,係指藉由未圖示之網路而與管理裝置10相連接,安全狀態受到監視之各種裝置。管理目標裝置,不僅為網路上之用戶端終端機、伺服器終端機、交換器或路由器等通訊機器,亦為具有與網路連接之功能或藉由網路通訊之手段的一切裝置(所謂的IoT(Internet of Things)包含之裝置)。
此外「安全風險」,包含存在於管理目標裝置的脆弱性、或因對於管理目標裝置之來自外部的攻撃所造成之威脅。此外「因應案」(對應),係指解決、避免、或減少脆弱性或威脅的措施;「可應用的因應案」,係指在對於脆弱性或威脅的措施中,可於管理目標裝置採取的措施。本實施形態中,將顯示可應用在每個管理目標裝置的因應案之資訊,以例如圖2所示之形式預先儲存在既定儲存部。圖2為,例示對於某一安全風險(脆弱性A)依管理目標裝置顯示可應用的因應案之資訊的圖。詳而言之,圖2之資訊,顯示在裝置A,可應用因應案A、因應案B、因應案C、及因應案D,而在裝置B僅可應用因應案B。另,儲存依管理目標裝置顯示可應用的因應案之資訊的儲存部,可為管理裝置10所具備,亦可為以可與管理裝置10通訊的方式連接之其他裝置所具備。
此外「運作資訊」,係指包含顯示在管理目標裝置實際施行之動作或處理之歷程的資訊(運作歷程資訊)、或顯示此後將在管理裝置施行之預定動作或處理的資訊(運作預定資訊)之至少一方的資訊。此等運作資訊,係依照在各管理目標裝置之既定動作或處理的實行、或既定動作或處理的實行預定之輸入,而於各管理目標裝置產生,儲存在該管理目標裝置之儲存部。此外「運作資訊之種類」,係指各運作資訊所屬之分類。例如,作為「運作歷程資訊之種類」的具體例,列舉:「插補件應用歷程」、「再啟動歷程」、「連續運作時間」、「埠利用歷程」、「程序運作歷程」、「應用程式利用歷程」等。此外例如作為「運作預定資訊之種類」的具體例,列舉:「插補件應用預定日時」、「再啟動預定日時」、「應用程式啟動預定日時」等。然則,運作資訊之種類並未限定於此處列舉的例子。
此外本實施形態中,定義資訊,係以例如圖3所示之形式儲存在既定儲存部。圖3為,顯示第1實施形態的定義資訊之一例的圖。圖3的例子中,將對於某一安全風險「脆弱性A」的因應案(因應案A~因應案D),與在決定是否應用該因應案時成為參考之管理目標裝置的運作資訊之種類,加以對應並儲存。另,儲存定義資訊之儲存部,可為管理裝置10所具備,亦可為以可與管理裝置10通訊的方式連接之其他裝置所具備。
識別部110,依據依管理目標裝置顯示可應用的因應案之圖2的資訊、及顯示各因應案與運作資訊之種類的對應關係之圖3的資訊之組合,而在每個管理目標裝置,識別可應用的因應案及與其相關的運作資訊之種類。具體而言,識別部110,依據圖2之資訊,識別出裝置A可應用「因應案A」、「因應案B」、「因應案C」及「因應案D」。而後,識別部110,依據圖3之資訊,將與「因應案A」有關的運作資訊之種類識別為「插補件應用歷程」、「再啟動歷程」、及「連續運作時間」。此外識別部110,依據圖3之資訊,將與「因應案B」有關的運作資訊之種類識別為「程序ZZZZ之運作歷程」。此外識別部110,依據圖3之資訊,將與「因應案C」有關的運作資訊之種類識別為「埠1027之利用歷程」。此外識別部110,依據圖3之資訊,將與「因應案D」有關的運作資訊之種類識別為「應用程式XXXX之利用歷程」。識別部110,與裝置A同樣地,亦對裝置B識別可應用的因應案(僅「因應案B」)及與其相關的運作資訊之種類(「程序ZZZZ之利用歷程」)。
取得部120,取得識別部110所識別出之種類的運作資訊。取得部120,例如如同下述,從具有安全風險之管理目標裝置的運作資訊之中,取得識別部110所識別出之種類的運作資訊。
取得部120,例如,將識別部110所識別出的運作資訊之種類通知管理目標裝置,獲取該種類的運作資訊以作為來自管理目標裝置之應答。此外,取得部120,取得管理目標裝置所儲存的運作資訊,從其中抽出以識別部110識別出之種類的運作資訊亦可。此處,取得部120,可從管理目標裝置儲存之全部的運作資訊中取得必要的運作資訊,亦可從既定期間(例如1個月分等)內的運作資訊中取得必要的運作資訊。
具體而言,取得部120取得如圖4所示之資訊。圖4為,顯示取得部120所取得的資訊之一例的圖。取得部120,依據識別部110使用圖2及圖3之資訊識別出的運作資訊之種類,對於在裝置A可應用的「因應案A」,從裝置A取得「插補件應用歷程」、「再啟動歷程」、及「連續運作時間」的運作資訊。此外取得部120,依據識別部110使用圖2及圖3之資訊識別出的運作資訊之種類,對於在裝置A可應用的「因應案B」,從裝置A取得「程序ZZZZ之運作歷程」的運作資訊。此外,取得部120,依據識別部110使用圖2及圖3之資訊識別出的運作資訊之種類,對於在裝置A可應用的「因應案C」從裝置A取得「埠1027之利用歷程」的運作資訊。此外取得部120,依據識別部110使用圖2及圖3之資訊識別出的運作資訊之種類,對於在裝置A可應用的「因應案D」從裝置A取得「應用程式XXXX之利用歷程」的運作資訊。取得部120,與裝置A同樣地,對於裝置B亦對可應用的「因應案B」,從裝置B取得「程序ZZZZ之利用歷程」的運作資訊。
顯示處理部130,將取得部120所取得的運作資訊,與和該運作資訊具有對應關係的,可應用在具有安全風險之管理目標裝置的因應案加以對應,而顯示在顯示裝置(未圖示)。
顯示處理部130,例如,使用圖4所示之從各管理目標裝置取得的資訊,產生圖5所示之畫面,而顯示在顯示裝置。圖5為,顯示第1實施形態的顯示處理部130顯示在顯示裝置之畫面的一例之圖。然則,圖5僅為一例,顯示處理部130所顯示之畫面不限於此例。顯示處理部130,使將可應用在各管理目標裝置的因應案,與在決定是否應用該因應案時成為參考的運作資訊(圖5的例子中為「參考資訊」)加以對應而顯示之畫面,顯示在顯示裝置。此外,顯示處理部130,亦可如同圖5所例示,取得安全風險之名稱及其概要等資訊而顯示在顯示裝置。
[硬體構成〕 圖6為,概念上顯示第1實施形態的管理裝置10之硬體構成的圖。
管理裝置10,具備處理器101、記憶體102、儲存器103、輸出入介面(輸出入I/F)104、及通訊介面(通訊I/F)105等。處理器101、記憶體102、儲存器103、輸出入介面104、及通訊介面105,係以用於彼此收發資料之資料傳遞路徑連接。
處理器101,例如為CPU(Central Processing Unit,中央處理器)或GPU(Graphics Processing Unit,圖形處理器)等運算處理裝置。記憶體102,例如為RAM(Random Access Memory,隨機存取記憶體)或ROM(Read Only Memory, 唯讀記憶體)等記憶體。儲存器103,例如為HDD(Hard Disk Drive,硬碟)、SSD(Solid State Drive,固態硬碟)、或記憶卡等儲存裝置。此外,儲存器103,亦可為RAM或ROM等記憶體。
儲存器103,儲存有實現包含管理裝置10所具備之識別部110、取得部120、及顯示處理部130在內的各處理部之功能的程式。處理器101,藉由實行此等各程式,而分別實現各處理部之功能。此處,處理器101,在實行上述各程式時,可於記憶體102上讀出此等程式後實行,亦可於記憶體102上不讀出而實行。
輸出入介面104,與顯示裝置1041及輸入裝置1042等相連接。顯示裝置1041,係如LCD(Liquid Crystal Display,液晶顯示器)或CRT(Cathode Ray Tube,陰極射線管)顯示器之,顯示與以處理器101處理過的描繪資料相對應之畫面的裝置。輸入裝置1042,係受理操作者之操作輸入的裝置,例如為鍵盤、滑鼠、及觸控感測器等。亦可將顯示裝置1041及輸入裝置1042一體化,而實現為觸控面板。
在通訊介面105與外部裝置之間收發資料。例如,通訊介面105,藉由有線網路或無線網路而與外部裝置(例如管理目標裝置或外部之伺服器裝置等)通訊。
另,管理裝置10之硬體構成,不限於圖6所示的構成。
〔動作例〕 使用圖7,對本實施形態的管理裝置10之動作予以說明。圖7為,顯示第1實施形態的管理裝置10之處理的流程之流程圖。
識別部110,依據如圖2所示之資訊,而在每個管理目標裝置識別可應用的因應案(S101),進一步依據如圖3所示之資訊,而對於該可應用的因應案識別應取得的運作資訊之種類(S102)。例如,識別部110,對於在裝置A可應用的「因應案A」,將「插補件應用歷程」、「再啟動歷程」、及「連續運作時間」的運作資訊,識別為從裝置A之各種運作資訊中取得的運作資訊之種類。而後,取得部120,從各管理目標裝置的運作資訊中,取得以識別部110識別出之種類的運作資訊(S103)。而後,顯示處理部130,產生對於各管理目標裝置,而使將可應用的因應案與依因應案取得的運作資訊加以對應而顯示之畫面(例如如圖5之畫面),顯示在未圖示之顯示裝置(S104)。
〔第1實施形態的作用及效果〕 以上,依本實施形態,則藉由顯示裝置,對管理裝置10之操作者(安全管理者),提供將在管理目標裝置可應用的因應案,與在選擇各因應案時成為參考之管理目標裝置的運作資訊加以對應之畫面。藉此,安全管理者,可參考與依因應案加以對應並顯示的運作資訊,而判斷對於各管理目標裝置應應用何種因應案。
例如,依圖5之畫面,則安全管理者,可對裝置A作出如下的判斷(另,此處圖5之畫面係安全管理者在2015年5月27日之時間點確認)。詳而言之,從「因應對策2」的參考資訊,讀取到在最近利用程序ZZZZ之痕跡。從此處,安全管理者可判斷為「在停止程序ZZZZ的情況有引起某些問題之可能性」。此外從「因應對策3」的參考資訊,讀取到在最近利用埠1027,此外,其連接對象係來自同一網路內。從此處,安全管理者可判斷為「在阻斷埠1027的情況可能造成某些影響」。此外從「因應對策4」的參考資訊,讀取到應用程式XXXX為每週定期地實行。從此處,安全管理者可判斷為「關於應用程式XXXX不應解安裝」。另一方面,從「因應對策1」的各種參考資訊,讀取到在每週星期四上午定期地應用插補件並將裝置A再啟動。從此處,安全管理者可判斷為「適合將應用插補件AAAA的因應對策1在星期四上午實行」等。
此外,以上雖描述對於某一裝置存在有複數個可應用的因應案之案例的效果,但例如如圖5之例子的裝置B,在對於某一裝置僅有1個可應用的因應案之情況,可獲得如同以下的效果。關於此一效果,以僅可應用必須將裝置再啟動之「因應案A」的案例為例而具體地說明。此一情況,安全管理者,藉由參考與「因應案A」加以對應而顯示之「再啟動歷程」,而可掌握定期再啟動之實行時間點(亦即,即便採取因應案A仍無影響或影響少的時間點)。此外,安全管理者,可從「插補件應用歷程」掌握定期應用插補件之時間點(亦即,即便採取因應案A仍無影響或影響少的時間點)。此外,安全管理者,可從「再啟動歷程」或「插補件應用歷程」,掌握至再啟動為止之大致的時間間隔或應用插補件之大致的時間間隔,依據此時間間隔與「連續運作時間」,而可預測即便採取因應案A仍無影響或影響少的時間點。亦即,藉由參考與因應案加以對應而顯示之參考資訊,可簡單地判斷安全管理者應採取該因應案之適合的時間點。
[第2實施形態] 〔處理構成〕 本實施形態的管理裝置10,具有與第1實施形態同樣的構成。
本實施形態的定義資訊,如圖8所示,在與各因應案對應的運作資訊之種類存在複數種的情況,依運作資訊之種類而預先決定優先度。圖8為,顯示第2實施形態的定義資訊之一例的圖。圖8的例子中,對於與「因應案A」對應的「插補件應用歷程」、「再啟動歷程」、及「連續運作時間」,分別預先決定「第2」、「第1」、及「第3」的優先度。而後,本實施形態的顯示處理部130,依據運作資訊之種類的優先度,而控制各運作資訊之顯示順序或顯示狀態的至少任一方。
具體而言,顯示處理部130,依據在圖8定義的依運作資訊之種類的優先度,而產生如圖9或圖10所示之畫面,並顯示在顯示裝置。圖9及圖10為,顯示第2實施形態的顯示處理部130顯示在顯示裝置之畫面的一例之圖。圖9中,例示依優先度順序(「再啟動歷程」、「插補件應用歷程」、「連續運作時間」的順序)而顯示運作資訊之畫面。此外,圖10中,例示強調優先度最高之「再啟動歷程」的運作資訊而顯示之畫面。另,顯示處理部130,依據運作資訊之種類的優先度而顯示之畫面,並不限於此等例子。
〔第2實施形態的作用及效果〕 以上,依本實施形態,則在選擇各因應案時成為參考的管理目標裝置之運作資訊具有複數個的情況,將其中優先度高的運作資訊以可辨識之狀態顯示在顯示裝置。藉此,安全管理者,在判斷對於各管理目標裝置應應用何種因應案時,可一目瞭然地辨識何者為更有用的資訊。
[第3實施形態] 本實施形態的管理裝置10,具有與第1實施形態同樣的構成。此外,本實施形態的管理裝置10,亦可進一步包含第2實施形態的構成。
本實施形態的顯示處理部130,判定滿足預先決定之條件的運作資訊,將滿足該條件的運作資訊以可辨識之狀態顯示在顯示裝置。此處,「預先決定之條件」,係指在取得部120所取得之管理目標裝置的運作資訊中用於鎖定更有益的資訊之條件,例如,「從當下起既定基準時間內的運作資訊」、「既定星期幾的運作資訊」等條件。將顯示此等條件的資訊,例如,在顯示處理部130預先設定。
例如,在預先決定如「從當下起前後1週以內的運作資訊」之條件的情況,顯示處理部130,產生如圖11所示之畫面而顯示在顯示裝置(另,此處圖11之畫面係在2015年5月27日之時間點顯示)。圖11為,顯示第3實施形態的顯示處理部130顯示在顯示裝置之畫面的一例之圖。顯示處理部130,如圖11所示,產生強調顯示2015年5月27日的前後1週的運作歷程及運作預定之資訊的畫面,並顯示在顯示裝置。
〔第3實施形態的作用及效果〕 以上,依本實施形態,將滿足為了鎖定更有益的資訊而預先決定之條件的運作資訊,以強調之狀態顯示在顯示裝置。藉此,安全管理者,在判斷對於各管理目標裝置應應用何種因應案時,可一目瞭然地辨識何者為更有用的資訊。
[第4實施形態] 本實施形態,對於包含上述各實施形態的管理裝置10之安全管理系統1予以說明。
〔系統構成〕 圖12為,概念上顯示第4實施形態的安全管理系統1之構成的圖。安全管理系統1,包含管理裝置10、伺服器裝置20、管理目標裝置30及管理者用終端機40而構成。管理者用終端機40,係安全管理者所操作之固定式的PC(Personal Computer,個人電腦),或平板終端機、智慧型手機等攜帶式終端機等。此外管理目標裝置30如第1實施形態所說明。
伺服器裝置20,具備將定義資訊往管理裝置10配送之定義資訊配送部210,該定義資訊至少包含顯示管理目標裝置30的運作資訊之種類與對於安全風險之因應案的對應關係之資訊。
於圖13,顯示從定義資訊配送部210配送的定義資訊之一例。本實施形態的定義資訊,包含分類為「基礎資訊」、「調查方法」、及「因應對策」3個目錄之各式各樣的資訊。「基礎資訊」,係包含具有脆弱性或威脅等安全風險之裝置、由軟體的供應商等提供的該脆弱性或威脅之名稱與概要等的基本資訊。「調查方法」,包含:顯示應用調查有無脆弱性或威脅的各方法之前提條件的資訊、在滿足該前提條件之情況從裝置收集的資訊、及顯示判定有無脆弱性之條件的資訊。此外,「因應對策」,包含:顯示判定各因應案可否應用之條件的資訊,顯示用於解決、避免、或減少脆弱性或威脅之具體因應方法的資訊,以及定義在操作者決定是否應用各因應案時成為參考的運作資訊之種類的資訊。
如圖12所示,本實施形態的管理裝置10,具備定義資訊取得部140、定義資訊儲存部142、資訊收集部150、安全風險判定部160、及顯示處理部130。
定義資訊取得部140,取得如圖13所示之從伺服器裝置20的定義資訊配送部210配送之定義資訊,將取得之定義資訊儲存在定義資訊儲存部142。資訊收集部150,依據儲存在定義資訊儲存部142之定義資訊,而從管理目標裝置30收集各種資料。細節將於後述內容闡述,資訊收集部150,亦扮演相當於上述各實施形態的識別部110及取得部120之角色。安全風險判定部160,依據從管理目標裝置30收集到的資料,而判定該管理目標裝置30是否具有安全風險。顯示處理部130,產生如在上述各實施形態說明之畫面,而在顯示裝置1041顯示。
〔硬體構成〕 使用圖14,說明本實施形態的安全管理系統1之硬體構成。圖14為,概念上顯示第4實施形態的安全管理系統1之硬體構成的圖。
<管理裝置10之硬體構成> 管理裝置10,具有與圖6同樣的硬體構成。與第1實施形態同樣地,儲存器103,儲存用於實現包含本實施形態的定義資訊取得部140、資訊收集部150、安全風險判定部160在內的各處理部之功能的程式,藉由使處理器101實行各程式,而實現本實施形態的各處理部。此外,儲存器103,亦扮演本實施形態的定義資訊儲存部142之角色。
<伺服器裝置20之硬體構成> 伺服器裝置20,具備處理器201、記憶體202、儲存器203、及通訊介面(通訊I/F)204等。處理器201,記憶體202、儲存器203、通訊介面204,係以用於彼此收發資料之資料傳遞路徑連接。
處理器201,例如為CPU或GPU等運算處理裝置。記憶體202,例如為RAM或ROM等記憶體。儲存器203,例如為HDD(Hard Disk Drive)、SSD(Solid State Drive)、或記憶卡等儲存裝置。此外,儲存器203,亦可為RAM或ROM等記憶體。
儲存器203,儲存有實現包含伺服器裝置20所具備之定義資訊配送部210在內的各處理部之功能的程式。處理器201,藉由實行儲存在儲存器203的程式,而分別實現各處理部之功能。此處,處理器201,在實行上述各程式時,可於記憶體202上讀出此等程式後實行,亦可於記憶體202上不讀出而實行。此外,於儲存器203,收納如圖13所示之定義資訊。
通訊介面204,藉由有線網路或無線網路,而與外部裝置之間收發資料。例如,伺服器裝置20,藉由通訊介面204而將收納在儲存器203的定義資訊往管理裝置10配送。此外,伺服器裝置20,藉由通訊介面204接收最新的定義資訊,而更新收納在儲存器203的定義資訊。
另,安全管理系統1之硬體構成,不限於圖14所示之構成。
〔動作例〕 使用圖15,對本實施形態的安全管理系統1之動作例加以說明。圖15為,顯示第4實施形態的安全管理系統1之處理的流程之程序圖。
首先,管理裝置10之定義資訊取得部140,取得伺服器裝置20之定義資訊配送部210配送的定義資訊,而收納於定義資訊儲存部142(S200)。
而後,管理裝置10之資訊收集部150,讀出儲存在定義資訊儲存部142之定義資訊(S201)。作為此處理的觸發,雖無特別限定,但考慮例如以下情況等:安全管理者將對於特定之安全風險加以調查的意旨之指示往管理裝置10輸入的情況,或從定義資訊配送部210配送關於新的安全風險之定義資訊並將其收納在定義資訊儲存部142的情況。
而後,管理裝置10之資訊收集部150,依據讀出的定義資訊,對管理目標裝置30發送收集各種資訊之指示(資訊收集指示)(S202)。本動作例中,從管理裝置10之資訊收集部150發送的資訊收集指示,包含圖13之定義資訊的「調查方法」及「因應對策」。
各管理目標裝置30,若接收到資訊收集指示,則使用該資訊收集指示所包含之「調查方法」及「因應對策」,收集例如如圖16所示之資訊(S203)。圖16為,顯示依照來自資訊收集部150的指示而以各管理目標裝置30收集之資訊的一例之圖。各管理目標裝置30,判定滿足「前提條件」之「調查方法」,並識別為了判定有無安全風險而應收集之「判定用資訊」。而後,各管理目標裝置30,收集識別出之「判定用資訊」。圖16,顯示在係管理目標裝置30之裝置A中,判定為滿足在「調查方法1」之「前提條件」定義的條件「安裝應用程式XXXX」之結果,收集「Ver1.9」作為在「調查方法1」之「收集資訊」定義的「應用程式XXXX之版本資訊」的例子。此外,各管理目標裝置30,依據各「因應對策」之「應用條件」,而判定各「因應對策」可否應用。而後,各管理目標裝置30,依據與判斷為可應用的「因應對策」對應的「運作資訊之種類」,而從本身所儲存的運作資訊中識別收集的運作資訊之種類,收集該種類的運作資訊。圖16,顯示在係管理目標裝置30之裝置A中,判定為可應用「因應案A」及「因應案B」,分別收集在「因應案A」及「因應案B」的「運作資訊之種類」顯示之種類的運作資訊之例子。具體而言,對於「因應案A」收集「插補件應用歷程」、「再啟動歷程」、及「連續運作時間」的運作資訊,對於「因應案B」收集「程序ZZZZ之運作歷程」的運作資訊。而後,管理目標裝置30,將如同上述地將收集到的各資訊,往管理裝置10發送(S204)。
而後,管理裝置10之安全風險判定部160,依據從各管理目標裝置30收集到的「判定用資訊」,而判定安全風險在於何個管理目標裝置30(S205)。
管理裝置10之顯示處理部130,對於判定為「具有安全風險」之管理目標裝置30,由從各管理目標裝置30收集到的資訊(例:圖16),產生將可應用的因應案,與作為和各自之因應案有關的資訊而收集到的運作資訊加以對應並顯示之畫面(例:圖5)的資料,往管理者用終端機40發送(S206)。
管理者用終端機40,依據在S206取得的畫面資料,而使將可應用的因應案與作為和各自之因應案有關的資訊而收集到的運作資訊加以對應並顯示之畫面,顯示在管理者用終端機40之顯示部(S207)。
〔第4實施形態的作用及效果〕 以上,本實施形態,從伺服器裝置20配送定義資訊,並將其收納在管理裝置10之定義資訊儲存部142。管理裝置10,使用定義資訊儲存部142的定義資訊,而判定具有安全風險之管理目標裝置30、及從管理目標裝置30收集之各種資訊。藉此,本實施形態,可從伺服器裝置20取得關於安全風險之最新資訊,產生如在上述各實施形態說明之畫面並對安全管理者提供。
另本實施形態中,雖顯示管理目標裝置30判定可應用的因應案之例子,但管理裝置10亦可施行此一判定。此一情況,管理裝置10之資訊收集部150,為了判定是否滿足在定義資訊定義的「應用條件」而從各管理目標裝置30收集必要的資訊,判定在各管理目標裝置30可應用的因應案為何者。
此外在本實施形態中,雖顯示管理裝置10之安全風險判定部160判定有無安全風險的例子,但此一判定亦可藉由各管理目標裝置30施行。此一情況,管理目標裝置30,將在S203收集到的「判定用資訊」與「判定條件」對照而判定有無安全風險,S204係將該結果往管理裝置10發送。
[第5實施形態] 〔處理構成〕 圖17為,概念上顯示第5實施形態的管理裝置10之處理構成的圖。如圖17所示,本實施形態的管理裝置10具備顯示處理部130。
本實施形態的顯示處理部130,將顯示在具有安全風險的管理目標裝置可應用之因應案的因應案資訊,與係該管理目標裝置的運作資訊之和在該管理目標裝置可應用之因應案相對應之種類的運作資訊加以對應,而顯示在顯示裝置。此處,「與在管理目標裝置可應用的因應案相對應之(運作資訊的)種類」,係使用例如如圖3所示之,定義運作資訊之種類與對於安全風險之因應案的對應關係之定義資訊而予以識別。
〔硬體構成〕 本實施形態的管理裝置10,具有例如如圖6所示之硬體構成。儲存器103,收納實現本實施形態的顯示處理部130之功能的程式,藉由使處理器101實行此一程式而實現本實施形態的顯示處理部130。
〔動作例〕 可與管理裝置10通訊的方式連接之其他裝置所具備本實施形態的顯示處理部130,例如如同下述地動作。作為一例,使以可與管理裝置10通訊的方式連接之外部裝置,實行在管理目標裝置可應用的因應案之調查、及使用圖3如所示的定義資訊識別之種類的運作資訊之收集,顯示處理部130獲取該處理結果。此一情況,顯示處理部130,可依據從外部裝置取得的資訊,而將例如如圖5所示之畫面顯示在顯示裝置。此外不限於此一型態,顯示處理部130,亦可從外部裝置僅取得在管理目標裝置可應用的因應案之調查結果。此一情況,顯示處理部130,在收到該調查結果後,使用如圖3所示之定義資訊,而識別與在管理目標裝置可應用的因應案相對應的運作資訊之種類。而後,顯示處理部130,從管理目標裝置取得識別出之種類的運作資訊,將在該管理目標裝置可應用的因應案,與和該因應案相對應的運作資訊加以對應而顯示。此外,在存在有收集並累積管理目標裝置的運作資訊之儲存部的情況,顯示處理部130,亦可從該儲存部取得使用定義資訊識別出之種類的運作資訊。此一「收集並累積管理目標裝置的運作資訊之儲存部」,可為管理裝置10所具備,亦可為以可與管理裝置10通訊的方式連接之外部裝置所具備。此外,顯示處理部130,在將如圖13所示之資訊收納於既定儲存部的情況,亦可使用該資訊,而與在管理目標裝置可應用的因應案之調查一併實行。此一「既定儲存部」,可為管理裝置10所具備,亦可為以可與管理裝置10通訊的方式連接之外部裝置所具備。
〔第5實施形態的作用及效果〕 依本實施形態,亦與第1實施形態同樣地,可把將在管理目標裝置可應用的因應案,與和該因應案相對應的運作資訊加以對應而顯示之畫面,對安全管理者提供。藉此,可獲得與第1實施形態同樣的效果。
以上,雖參考附圖對本發明之實施形態加以敘述,但其等係本發明之例示,亦可採用上述以外之各式各樣的構成。
例如,亦可在各管理目標裝置30,配置使在以上述各實施形態例示之畫面選擇的因應案實行之實行按鈕等。若按壓該按鈕,則管理裝置10,遵照在畫面上選擇的內容而產生於各管理目標裝置30實行因應案之命令,並往各管理目標裝置30輸出。藉此,可單一地管理從安全風險之調查至因應案的實行。
此外,上述說明所使用之流程圖、程序圖,雖依序記載複數步驟(處理),但在各實施形態實行之步驟的實行順序,並不限於其記載的順序。各實施形態,可將圖示之步驟的順序在不妨礙其內容之範圍予以變更。此外,上述各實施形態,可在內容不相反之範圍予以組合。
以下,附註參考形態之例子。 1.一種資訊處理裝置,具備: 識別手段,使用顯示可應用在具有安全風險之管理目標裝置的因應案之因應案資訊、及定義管理目標裝置的運作資訊之種類與對於該安全風險之因應案的對應關係之定義資訊,而識別和可應用在具有該安全風險之管理目標裝置的因應案相對應的運作資訊之種類; 取得手段,取得該識別出之種類的運作資訊;以及 顯示處理手段,將該取得的運作資訊,與可應用在具有該安全風險之管理目標裝置的因應案加以對應,而顯示在顯示裝置。 2.如1.所記載之資訊處理裝置, 進一步具備定義資訊取得手段,從外部之伺服器裝置取得該定義資訊。 3.如1.或2.所記載之資訊處理裝置, 依該運作資訊之種類別預先決定優先度; 該顯示處理手段, 依據該運作資訊之種類的優先度,而控制各運作資訊之顯示順序或顯示狀態的至少任一方。 4.如1.至3.中任一項所記載之資訊處理裝置, 該顯示處理手段, 判定滿足預先決定之條件的運作資訊,將滿足該條件的運作資訊以可辨識之狀態顯示在該顯示裝置。 5.如1.至4.中任一項所記載之資訊處理裝置, 該運作資訊,包含該管理目標裝置之運作歷程或運作預定的至少一方。 6.一種資訊處理裝置,具備定義資訊配送手段,其將依對於安全風險之因應案而定義管理目標裝置的運作資訊之種類的定義資訊,往外部之管理裝置配送。 7.一種安全管理系統,具備管理裝置與伺服器裝置; 該伺服器裝置,具備: 定義資訊配送手段,將依對於安全風險之因應案而定義管理目標裝置的運作資訊之種類的定義資訊,往外部之管理裝置配送; 該管理裝置,具備: 識別手段,使用顯示可應用在具有安全風險之管理目標裝置的因應案之因應案資訊及該定義資訊,而識別和可應用在具有該安全風險之管理目標裝置的因應案相對應的運作資訊之種類; 取得手段,取得該識別出之種類的運作資訊;以及 顯示處理手段,將該取得的運作資訊,與可應用在具有該安全風險之管理目標裝置的因應案加以對應,而顯示在顯示裝置。 8.如7.所記載之安全管理系統, 依該運作資訊之種類別預先決定優先度; 該顯示處理手段, 依據該運作資訊之種類的優先度,而控制各運作資訊之顯示順序或顯示狀態的至少任一方。 9.如7.或8.所記載之安全管理系統, 該顯示處理手段, 判定滿足預先決定之條件的運作資訊,將滿足該條件的運作資訊以可辨識之狀態顯示在該顯示裝置。 10.如7.至9.中任一項所記載之安全管理系統, 該運作資訊,包含該管理目標裝置之運作歷程或運作預定的至少一方。 11.一種安全對策提供方法,使電腦包含以下步驟: 使用顯示可應用在具有安全風險之管理目標裝置的因應案之因應案資訊、及定義管理目標裝置的運作資訊之種類與對於該安全風險之因應案的對應關係之定義資訊,而識別和可應用在具有該安全風險之管理目標裝置的因應案相對應的運作資訊之種類; 取得該識別出之種類的運作資訊;以及 將該取得的運作資訊,與可應用在具有該安全風險之管理目標裝置的因應案加以對應,而顯示在顯示裝置。 12.如11.所記載之安全對策提供方法,使電腦進一步包含以下步驟: 從外部之伺服器裝置取得該定義資訊。 13.如11.或12.所記載之安全對策提供方法, 依該運作資訊之種類預先決定優先度; 使電腦進一步包含以下步驟: 依據該運作資訊之種類的優先度,而控制各運作資訊之顯示順序或顯示狀態的至少任一方。 14.如11.至13.中任一項所記載之安全對策提供方法, 使該電腦進一步包含以下步驟: 判定滿足預先決定之條件的運作資訊,將滿足該條件的運作資訊以可辨識之狀態顯示在該顯示裝置。 15.如11.至14.中任一項所記載之安全對策提供方法, 該運作資訊,包含該管理目標裝置之運作歷程或運作預定的至少一方。 16.一種安全對策提供方法,使電腦包含以下步驟: 將依對於安全風險之因應案而定義管理目標裝置的運作資訊之種類的定義資訊,往外部之管理裝置配送。 17.一種用於使電腦作為以下手段而作用之程式: 識別手段,使用顯示可應用在具有安全風險之管理目標裝置的因應案之因應案資訊、及定義管理目標裝置的運作資訊之種類與對於該安全風險之因應案的對應關係之定義資訊,而識別和可應用在具有該安全風險之管理目標裝置的因應案相對應的運作資訊之種類; 取得手段,取得該識別出之種類的運作資訊;以及 顯示處理手段,將該取得的運作資訊,與可應用在具有該安全風險之管理目標裝置的因應案加以對應,而顯示在顯示裝置。 18.如17.所記載之程式, 使該電腦,進一步作為從外部之伺服器裝置取得該定義資訊的定義資訊取得手段而作用。 19.如17.或18.所記載之程式, 依該運作資訊之種類預先決定優先度; 使該電腦進一步作為以下手段而作用: 依據該運作資訊之種類的優先度,而控制各運作資訊之顯示順序或顯示狀態的至少任一方之手段。 20.如17.至19.中任一項所記載之程式, 使該電腦進一步作為以下手段而作用: 判定滿足預先決定之條件的運作資訊,將滿足該條件的運作資訊以可辨識之狀態顯示在該顯示裝置的手段。 21.如17.至20.中任一項所記載之程式, 該運作資訊,包含該管理目標裝置之運作歷程或運作預定的至少一方。 22.一種用於使電腦作為定義資訊配送手段而作用之程式, 該定義資訊配送手段,將依對於安全風險之因應案而定義管理目標裝置的運作資訊之種類的定義資訊,往外部之管理裝置配送。 23.一種資訊處理裝置, 具備顯示處理手段,將顯示可應用在具有安全風險的管理目標裝置之因應案的因應案資訊,及係該管理目標裝置的運作資訊,且係使用定義運作資訊之種類與對於該安全風險之因應案的對應關係之定義資訊而識別的,和可應用在該管理目標裝置之因應案相對應之種類的運作資訊加以對應,而顯示在顯示裝置。
本申請案,主張以2015年10月19日提出申請之日本出願特願第2015-205493號案為基礎的優先權,將其揭露內容全部援用至此。
1‧‧‧安全管理系統
10‧‧‧管理裝置
20‧‧‧伺服器裝置
30‧‧‧管理目標裝置
40‧‧‧管理者用終端機
101、201‧‧‧處理器
102、202‧‧‧記憶體
103、203‧‧‧儲存器
104‧‧‧輸出入介面
105、204‧‧‧通訊介面
110‧‧‧識別部
120‧‧‧取得部
130‧‧‧顯示處理部
140‧‧‧定義資訊取得部
142‧‧‧定義資訊儲存部
150‧‧‧資訊收集部
160‧‧‧安全風險判定部
210‧‧‧定義資訊配送部
1027‧‧‧埠
1041‧‧‧顯示裝置
1042‧‧‧輸入裝置
上述目的、以及其他目的、特徵及優點,可進一步藉由下述之較佳實施形態、及附屬於其之以下附圖而進一步明瞭。
[圖1]係概念上顯示本發明之第1實施形態的管理裝置之處理構成的圖。 [圖2]係例示對於某一安全風險(脆弱性A)依管理目標裝置顯示可應用的因應案之資訊的圖。 [圖3]係顯示第1實施形態的定義資訊之一例的圖。 [圖4]係顯示取得部所取得的資訊之一例的圖。 [圖5]係顯示第1實施形態的顯示處理部顯示在顯示裝置之畫面的一例之圖。 [圖6]係概念上顯示第1實施形態的管理裝置之硬體構成的圖。 [圖7]係顯示第1實施形態的管理裝置之處理的流程之流程圖。 [圖8]係顯示第2實施形態的定義資訊之一例的圖。 [圖9]係顯示第2實施形態的顯示處理部顯示在顯示裝置之畫面的一例之圖。 [圖10]係顯示第2實施形態的顯示處理部顯示在顯示裝置之畫面的一例之圖。 [圖11]係顯示第3實施形態的顯示處理部顯示在顯示裝置之畫面的一例之圖。 [圖12]係概念上顯示第4實施形態的安全管理系統之構成的圖。 [圖13]係顯示從定義資訊配送部配送之定義資訊的一例之圖。 [圖14]係概念上顯示第4實施形態的安全管理系統之硬體構成的圖。 [圖15]係顯示第4實施形態的安全管理系統之處理的流程之程序圖。 [圖16]係顯示依照來自資訊收集部之指示而以各管理目標裝置收集的資訊之一例的圖。 [圖17]係概念上顯示第5實施形態的管理裝置之處理構成的圖。

Claims (7)

  1. 一種資訊處理裝置,包含: 識別手段,使用顯示可應用在具有安全風險之管理目標裝置的因應案之因應案資訊、及定義管理目標裝置的運作資訊之種類與對於該安全風險之因應案的對應關係之定義資訊,而識別和可應用在具有該安全風險之管理目標裝置的因應案相對應的運作資訊之種類; 取得手段,取得該識別出之種類的運作資訊;以及 顯示處理手段,將該取得的運作資訊,與可應用在具有該安全風險之管理目標裝置的因應案加以對應,而顯示在顯示裝置。
  2. 如申請專利範圍第1項之資訊處理裝置,其中, 進一步包含定義資訊取得手段,從外部之伺服器裝置取得該定義資訊。
  3. 如申請專利範圍第1項之資訊處理裝置,其中, 依該運作資訊之種類預先決定優先度; 該顯示處理手段, 依據該運作資訊之種類的優先度,而控制各運作資訊之顯示順序或顯示狀態的至少任一方。
  4. 如申請專利範圍第1項之資訊處理裝置,其中, 該顯示處理手段, 判定滿足預先決定之條件的運作資訊,將滿足該條件的運作資訊以可辨識之狀態顯示在該顯示裝置。
  5. 如申請專利範圍第1項之資訊處理裝置,其中, 該運作資訊,包含該管理目標裝置之運作歷程或運作預定的至少一方。
  6. 一種安全對策提供方法, 使電腦包含以下步驟: 使用顯示可應用在具有安全風險之管理目標裝置的因應案之因應案資訊、及定義管理目標裝置的運作資訊之種類與對於該安全風險之因應案的對應關係之定義資訊,而識別和可應用在具有該安全風險之管理目標裝置的因應案相對應的運作資訊之種類; 取得該識別出之種類的運作資訊;以及 將該取得的運作資訊,與可應用在具有該安全風險之管理目標裝置的因應案加以對應,而顯示在顯示裝置。
  7. 一種非暫時性的電腦可讀取之儲存媒體, 使電腦儲存用於作為以下手段而作用之程式: 識別手段,使用顯示可應用在具有安全風險之管理目標裝置的因應案之因應案資訊、及定義管理目標裝置的運作資訊之種類與對於該安全風險之因應案的對應關係之定義資訊,而識別和可應用在具有該安全風險之管理目標裝置的因應案相對應的運作資訊之種類; 取得手段,取得該識別出之種類的運作資訊;以及 顯示處理手段,將該取得的運作資訊,與可應用在具有該安全風險之管理目標裝置的因應案加以對應,而顯示在顯示裝置。
TW105133368A 2015-10-19 2016-10-17 資訊處理裝置、安全管理系統、安全對策提供方法、安全資訊配送方法及程式 TWI672604B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2015-205493 2015-10-19
JP2015205493 2015-10-19

Publications (2)

Publication Number Publication Date
TW201717079A TW201717079A (zh) 2017-05-16
TWI672604B true TWI672604B (zh) 2019-09-21

Family

ID=58557488

Family Applications (1)

Application Number Title Priority Date Filing Date
TW105133368A TWI672604B (zh) 2015-10-19 2016-10-17 資訊處理裝置、安全管理系統、安全對策提供方法、安全資訊配送方法及程式

Country Status (5)

Country Link
US (1) US10699019B2 (zh)
JP (2) JP6760300B2 (zh)
SG (1) SG11201803280QA (zh)
TW (1) TWI672604B (zh)
WO (1) WO2017069020A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10757140B2 (en) * 2018-08-30 2020-08-25 Nec Corporation Monitoring event streams in parallel through data slicing

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW201122895A (en) * 2009-12-30 2011-07-01 Trade Van Information Services Co Security operation and instant messaging system, its union defense system and union defense method.
TW201512862A (zh) * 2013-09-26 2015-04-01 Chunghwa Telecom Co Ltd 一種與資訊安全風險評鑑結合的隱私衝擊分析方法
US20150379284A1 (en) * 2014-06-25 2015-12-31 Airwatch, Llc Issuing security commands to a client device

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001035229A1 (fr) * 1999-11-10 2001-05-17 Mitsubishi Denki Kabushiki Kaisha Terminal informatique, serveur, systeme d'affichage d'informations et procede d'affichage d'informations
JP2003162504A (ja) * 2001-11-26 2003-06-06 Hitachi Ltd 障害分析支援システム
US7519996B2 (en) 2003-08-25 2009-04-14 Hewlett-Packard Development Company, L.P. Security intrusion mitigation system and method
JP4852309B2 (ja) * 2005-12-27 2012-01-11 株式会社日立製作所 資産管理装置及び資産管理方法
WO2008004498A1 (fr) 2006-07-06 2008-01-10 Nec Corporation Système, dispositif, procédé et programme de gestion des risques de sécurité
JP2008198090A (ja) 2007-02-15 2008-08-28 Hitachi Software Eng Co Ltd セキュリティ管理システム
JP5020776B2 (ja) * 2007-10-29 2012-09-05 株式会社エヌ・ティ・ティ・データ 情報セキュリティ対策決定支援装置及び方法ならびにコンピュータプログラム
WO2009116173A1 (ja) 2008-03-21 2009-09-24 富士通株式会社 対策選択プログラム、対策選択装置および対策選択方法
KR101295709B1 (ko) * 2011-08-24 2013-09-16 주식회사 팬택 백그라운드 프로세스에 대한 보안 정보 제공 장치 및 방법
JP2015130152A (ja) 2013-12-06 2015-07-16 三菱電機株式会社 情報処理装置及びプログラム
TWI627597B (zh) 2014-09-11 2018-06-21 吳富堯 風險管理之專家分析系統及其操作方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW201122895A (en) * 2009-12-30 2011-07-01 Trade Van Information Services Co Security operation and instant messaging system, its union defense system and union defense method.
TW201512862A (zh) * 2013-09-26 2015-04-01 Chunghwa Telecom Co Ltd 一種與資訊安全風險評鑑結合的隱私衝擊分析方法
US20150379284A1 (en) * 2014-06-25 2015-12-31 Airwatch, Llc Issuing security commands to a client device

Also Published As

Publication number Publication date
SG11201803280QA (en) 2018-05-30
TW201717079A (zh) 2017-05-16
WO2017069020A1 (ja) 2017-04-27
JPWO2017069020A1 (ja) 2018-08-09
US20180307842A1 (en) 2018-10-25
JP6760300B2 (ja) 2020-09-23
JP2020184372A (ja) 2020-11-12
US10699019B2 (en) 2020-06-30

Similar Documents

Publication Publication Date Title
EP3149583B1 (en) Method and apparatus for automating the building of threat models for the public cloud
US9507936B2 (en) Systems, methods, apparatuses, and computer program products for forensic monitoring
US9152819B2 (en) Cloud based real time app privacy dashboard
EP2819377B1 (en) Multi-platform operational objective configurator for computing devices
US20230308487A1 (en) System and method for secure evaluation of cyber detection products
JP2015222555A (ja) 情報処理装置、情報処理システム、制御方法、及びプログラム
EP3107025A1 (en) Log analysis device, unauthorized access auditing system, log analysis program, and log analysis method
JP7255636B2 (ja) 端末管理装置、端末管理方法、およびプログラム
US11822671B2 (en) Information processing device, information processing method, and non-transitory computer readable medium for identifying terminals without security countermeasures
TWI672604B (zh) 資訊處理裝置、安全管理系統、安全對策提供方法、安全資訊配送方法及程式
US20160224990A1 (en) Customer health tracking system based on machine data and human data
JP6746084B2 (ja) 情報処理装置、情報処理方法、プログラム
JP7226819B2 (ja) 情報処理装置、情報処理方法、プログラム
US20140283132A1 (en) Computing application security and data settings overrides
US20240129340A1 (en) Methods and systems for cloud security operations
WO2020240766A1 (ja) 評価装置、システム、制御方法、及びプログラム
JP2024022321A (ja) セキュリティ対策システム、構築装置、実行管理装置、セキュリティ対策方法、及びプログラム
CN115906131A (zh) 一种数据管理方法、系统、设备及存储介质
WO2021024415A1 (ja) ポリシー評価装置、制御方法、及びプログラム

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees