TWI682281B - 資訊處理裝置、資訊處理方法以及電腦可讀取記錄媒體 - Google Patents

資訊處理裝置、資訊處理方法以及電腦可讀取記錄媒體 Download PDF

Info

Publication number
TWI682281B
TWI682281B TW105127812A TW105127812A TWI682281B TW I682281 B TWI682281 B TW I682281B TW 105127812 A TW105127812 A TW 105127812A TW 105127812 A TW105127812 A TW 105127812A TW I682281 B TWI682281 B TW I682281B
Authority
TW
Taiwan
Prior art keywords
terminal
information
residual
vulnerability
disposal
Prior art date
Application number
TW105127812A
Other languages
English (en)
Other versions
TW201723862A (zh
Inventor
長谷昇
Original Assignee
日商日本電氣股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日商日本電氣股份有限公司 filed Critical 日商日本電氣股份有限公司
Publication of TW201723862A publication Critical patent/TW201723862A/zh
Application granted granted Critical
Publication of TWI682281B publication Critical patent/TWI682281B/zh

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

資訊處理裝置(10)係包括:選擇受理部(110),其係受理表示由對脆弱性的複數處置之中被選擇出至少1個處置的輸入;殘餘終端機特定部(120),其係由儲存表示對脆弱性可按每個終端機適用的處置的終端機別處置資訊的儲存手段,讀出終端機別處置資訊,根據該所讀出的終端機別處置資訊,特定殘留脆弱性的終端機亦即殘餘終端機;及殘餘終端機資訊提示部(130),其係提示經特定的殘餘終端機的數量。

Description

資訊處理裝置、資訊處理方法以及電腦可讀取記錄媒體
本發明係關於支援有關對脆弱性之處置的管理者的決策制定的技術。
收集各終端機的資訊,且對存在於各終端機的脆弱性擬定處置(對應)之發明之一例已揭示於例如下述專利文獻1至3。在下述專利文獻1中係揭示在由用以根據運用中的系統的狀態來分析風險且減輕風險的對策候補中,考慮到運用中的系統所產生的各種制約的情形下,提示最適對策方法的技術。此外,在下述專利文獻2中係揭示亦考慮安全性對策間的排他關係等制約,在現實中應採取的對策組合中,可進行適當的對策擬定的技術。在下述專利文獻3中係揭示根據有效性,將針對對於技術系統的潛在威脅的對抗對策的設置進行排序,適用最高排序的對抗對策的設置的系統。
【先前技術文獻】
【專利文獻】
專利文獻1:日本專利第5304243號公報
專利文獻2:日本專利第5125069號公報
專利文獻3:日本專利第5406195號公報
對應脆弱性的修正(patch)適用以外的處置係取決於管理對象的終端機的環境,亦有對全部機器並無法適用單一處置的情形。因此,若關於多數終端機進行處置,必須針對一個一個終端機,計畫對脆弱性的處置,會發生龐大的運用成本。此外,若存在複數可適用的處置,在實施任意處置之後,無法得知會殘餘什麼程度的風險,之後要實施什麼樣的處置才可,難以擬定處置計畫。
本發明之目的在提供將什麼樣的處置可適用在多數終端機、在處置後會殘留什麼程度的風險加以可視化,藉此支援安全性管理者的決策制定的技術。
藉由本發明,提供:選擇受理手段,其係受理表示由對脆弱性的複數處置之中被選擇出至少1個處置的輸入;殘餘終端機特定手段,其係由儲存表示對脆弱性可按每個終端機適用的處置的終端機別處置資訊的儲存手段,讀出前述終端機別處置資訊,根據該所讀出的終端機別處置資訊,特定殘留前述脆弱性的終端機亦即殘餘終端機;及前述經特定的殘餘終端機。
藉由本發明,提供一種資訊處理方法,其係電腦包含執行:受理表示由對脆弱性的複數處置之中被選擇出至少1個處置的輸入, 由儲存表示對脆弱性可按每個終端機適用的處置的終端機別處置資訊的儲存手段,讀出前述終端機別處置資訊,根據該所讀出的終端機別處置資訊,特定殘留前述脆弱性的終端機亦即殘餘終端機,提示前述經特定的殘餘終端機的數量。
藉由本發明,提供一種程式,其係用以使電腦作為以下手段來發揮功能的程式:選擇受理手段,其係受理表示由對脆弱性的複數處置之中被選擇出至少1個處置的輸入;殘餘終端機特定手段,其係由儲存表示對脆弱性可按每個終端機適用的處置的終端機別處置資訊的儲存手段,讀出前述終端機別處置資訊,根據該所讀出的終端機別處置資訊,特定殘留前述脆弱性的終端機亦即殘餘終端機;及殘餘終端機資訊提示手段,其係提示前述經特定的殘餘終端機的數量。
藉由本發明,可將什麼樣的處置可適用在多數終端機、在處置後會殘留什麼程度的風險加以可視化,且安全性管理者可輕易進行對脆弱性之處置的擬定。
1‧‧‧資訊處理系統
10‧‧‧資訊處理裝置
20‧‧‧管理者終端機
30‧‧‧管理對象終端機
101‧‧‧處理器
102‧‧‧記憶體
103‧‧‧存儲體
104‧‧‧輸出入介面(輸出入I/F)
105‧‧‧通訊介面(通訊I/F)
110‧‧‧選擇受理部
120‧‧‧殘餘終端機特定部
130‧‧‧殘餘終端機資訊提示部
140‧‧‧終端機資訊收集部
150‧‧‧脆弱性調查部
152‧‧‧脆弱性資訊儲存部
160‧‧‧顯示處理部
162‧‧‧分類資訊儲存部
164‧‧‧處置最適化部
1041‧‧‧顯示裝置
1042‧‧‧輸入裝置
上述目的、及其他目的、特徵及優點係藉由以下所述之適當實施形態、及其附隨之以下圖示可更加清楚。
第1圖係概念顯示本發明之第1實施形態之資訊處理裝置的處理構成的圖。
第2圖係顯示資訊處理裝置顯示在顯示裝置的畫面之一例的圖。
第3圖係顯示終端機別處置資訊之一例的圖。
第4圖係顯示殘餘終端機資訊提示部所輸出的資訊之一例的圖。
第5圖係概念顯示第1實施形態之資訊處理裝置的硬體構成的圖。
第6圖係顯示第1實施形態之資訊處理裝置的處理流程的流程圖。
第7圖係顯示在第1實施形態之變形例中,資訊處理裝置所輸出的畫面之一例的圖。
第8圖係顯示在第1實施形態之變形例中,資訊處理裝置10所輸出的畫面之其他例的圖。
第9圖係概念顯示第2實施形態之資訊處理系統的系統構成的圖。
第10圖係顯示終端機資訊收集部所收集到的終端機資訊之一例的圖。
第11圖係顯示分類資訊儲存部所儲存的分類資訊之一例的圖。
第12圖係顯示顯示處理部所生成的畫面之一例的圖。
第13圖係顯示按照在第12圖的畫面所受理到的選擇輸入,殘餘終端機資訊提示部所輸出的資訊之一例的圖。
第14圖係顯示分類資訊儲存部所儲存的分類資訊之其他例的圖。
第15圖係顯示顯示處理部所生成的畫面之其他例的圖。
第16圖係顯示按照在第15圖的畫面所受理到的選擇輸入,殘餘終端機資訊提示部所輸出的資訊之一例的圖。
第17圖係顯示分類資訊儲存部所儲存的分類資訊之其他例的圖。
第18圖係顯示顯示處理部所生成的畫面之其他例的圖。
第19圖係顯示按照在第18圖的畫面所受理到的選擇輸入,殘餘終端機資訊提示部所輸出的資訊之一例的圖。
第20圖係顯示第2實施形態之資訊處理裝置的處理流程的流程圖。
第21圖係顯示脆弱性資訊儲存部所儲存的終端機識別資訊之一例的圖。
第22圖係模式顯示第3實施形態之殘餘終端機特定部的處理的圖。
第23圖係概念顯示第3實施形態之資訊處理裝置的處理構成的圖。
第24圖係顯示脆弱性資訊儲存部所儲存的終端機識別資訊之一例的圖。
以下使用圖示,說明本發明之實施形態。其中,在全部圖示中,對同樣的構成要素標註同樣符號,且適當省略說明。
〔第1實施形態〕
〔處理構成〕
第1圖係概念顯示本發明之第1實施形態之資訊處理裝置 10的處理構成的圖。如第1圖所示,本實施形態之資訊處理裝置10係包括:選擇受理部110、殘餘終端機特定部120、及殘餘終端機資訊提示部130。
選擇受理部110係受理表示由對脆弱性的複數處置之中被選擇出至少1個處置的輸入。選擇受理部110係透過例如第2圖所示之畫面,受理對脆弱性的處置的選擇輸入。在此,所謂處置係列舉例如安全性修正的適用、應用程式的設定變更、或為使防火牆有效所為之通訊限制等。
第2圖係顯示資訊處理裝置10顯示在顯示裝置(未圖示)的畫面之一例的圖。在第2圖中係例示將具脆弱性(風險)的終端機的台數、被選擇出各處置之後的殘餘風險(殘留脆弱性的終端機)的數量、對脆弱性的各處置、及可適用各處置的終端機數產生對應地進行顯示的畫面。各處置之列的欄位的括弧內所記載的數字係表示可適用與該列相對應的處置的終端機的台數。在第2圖的畫面例中,可知在具脆弱性(風險)的90台終端機之中,可適用處置(1)的終端機為28台,可適用處置(2)的終端機為69台,可適用處置(3)的終端機為15台。其中,將處置別的終端機數合算後的值之所以與成為母數的終端機數(90台)不同係基於存在可適用複數處置的終端機之故。此外,資訊處理裝置10亦可取代終端機數(或除此之外),生成顯示可識別各終端機的資訊(例如各終端機的終端機名稱或MAC位址等)的畫面。
第2圖的畫面係例如根據第3圖所示之表示對脆弱性按每台終端機可適用的處置的資訊(終端機別處置資 訊),藉由資訊處理裝置10而生成。第3圖係顯示終端機別處置資訊之一例的圖。終端機別處置資訊係包含:識別各終端機的終端機識別資訊(例如MAC(Media Access Control,媒體存取控制)位址等)、及表示可適用在各自的終端機的處置的資訊。在此,可適用的處置係指若適用該處置時,脆弱性消除的處置。終端機別處置資訊係根據例如由各供應商等被提供之表示脆弱性及其處置法等的資訊(脆弱性資訊),藉由預先調查管理對象的終端機而生成,且被儲存在預定的儲存部(未圖示)。儲存第3圖所示之終端機別處置資訊的儲存部係可配備在資訊處理裝置10,亦可儲存在可與資訊處理裝置10進行通訊地相連接的其他裝置。
若選擇受理部110受理在第2圖所示之畫面的處置的選擇輸入,如後所述,殘餘終端機特定部120算出假設已執行選擇受理部110所受理到的選擇輸入所示之處置後的結果,殘餘終端機資訊提示部130將該結果反映在該畫面。
殘餘終端機特定部120係由預定的儲存部(未圖示)讀出終端機別處置資訊,根據該讀出的終端機別處置資訊,特定殘餘脆弱性的終端機(以下亦表記為殘餘終端機)。如前所述,終端機別處置資訊係表示對脆弱性按每台終端機可適用的處置的資訊,以第3圖所示之形式被儲存在儲存部。殘餘終端機特定部120係可由第3圖所示之終端機別處置資訊的終端機識別資訊與可適用的處置的對應關係,來特定可適用選擇輸入所示之處置的終端機。同時,殘餘終端機特定部120係可特定殘餘脆弱性的終端機(殘餘終端機)。
殘餘終端機資訊提示部130係對例如與資訊處理裝置10相連接的顯示裝置等提示經特定的殘餘終端機的數量。例如,殘餘終端機資訊提示部130係總計殘餘終端機特定部120所特定出的殘餘終端機的台數,如第4圖所示,將該結果反映在第2圖的畫面。第4圖係顯示殘餘終端機資訊提示部130所輸出的資訊之一例的圖。在第4圖中係例示在第2圖的畫面中被選擇出「處置(1)」的案例。如上所示,若在藉由資訊處理裝置10被提示的畫面中被選擇脆弱性的處置,假設已進行該處置時的結果即被反映該畫面。
〔硬體構成〕
第5圖係概念顯示第1實施形態之資訊處理裝置10的硬體構成的圖。
資訊處理裝置10係包括:處理器101、記憶體102、存儲體103、輸出入介面(輸出入I/F)104、及通訊介面(通訊I/F)105等。處理器101、記憶體102、存儲體103、輸出入介面104、及通訊介面105係以用以相互傳送接收資料的資料傳送路相連接。
處理器101係例如CPU(Central Processing Unit,中央處理單元)或GPU(Graphics Processing Unit,圖形處理單元)等運算處理裝置。記憶體102係例如RAM(Random Access Memory,隨機存取記憶體)或ROM(Read Only Memory,唯讀記憶體)等記憶體。存儲體103係例如HDD(Hard Disk Drive,硬碟驅動機)、SSD(Solid State Drive,固態驅動機)、或記憶卡等記憶裝置。
此外,存儲體103亦可為RAM或ROM等記憶體。
存儲體103係記憶有實現資訊處理裝置10所包括的各處理部(選擇受理部110、殘餘終端機特定部120、殘餘終端機資訊提示部130等)的功能的程式。處理器101係藉由執行該等各程式,分別實現各處理部的功能。在此,處理器101係在執行上述各程式時,在記憶體102上讀出該等程式之後再執行,亦可在記憶體102上未讀出地執行。
輸出入介面104係與顯示裝置1041或輸入裝置1042等相連接。顯示裝置1041係如LCD(Liquid Crystal Display,液晶顯示器)或CRT(Cathode Ray Tube,陰極射線管)顯示器般顯示與被處理器101處理後的描繪資料相對應的畫面的裝置。輸入裝置1042係受理操作人員的操作輸入的裝置,例如鍵盤、滑鼠、及觸控感測器等。顯示裝置1041及輸入裝置1042亦可被一體化,作為觸控面板被實現。
通訊介面105係在與外部裝置之間傳送接收資料。例如,通訊介面105係透過有線網路或無線網路,與外部裝置進行通訊。
其中,資訊處理裝置10的硬體構成並非限制為第5圖所示之構成。
〔動作例〕
使用第6圖,說明本實施形態之資訊處理裝置10的動作例。第6圖係顯示第1實施形態之資訊處理裝置10的處理流程的流程圖。其中,以下係顯示殘餘終端機資訊提示部130總計殘餘終端機的數量,且將其結果顯示在畫面之例。亦可不侷限於以下動 作例,殘餘終端機資訊提示部130係構成為將分別識別各殘餘終端機的資訊(終端機名稱或MAC位址等)顯示在畫面。
首先,選擇受理部110係透過第2圖所示之畫面,受理使用者的輸入(S101)。使用者的輸入係在畫面所提示的複數處置之中選擇至少1個處置的輸入。殘餘終端機特定部120係將在選擇受理部110所受理到的輸入所示之處置作為鍵值(key),參照儲存終端機別處置資訊的儲存部,特定作為殘留脆弱性的終端機亦即殘餘終端機(S102)。例如,假設儲存部具有第3圖所示之資訊,選擇受理部110受理到表示已選擇「處置(1)」的輸入。此時,殘餘終端機特定部120係至少將「終端機B」及「終端機C」特定為無法適用「處置(1)」的終端機(殘餘終端機)。接著,殘餘終端機資訊提示部130係總計在S102被特定的殘餘終端機的數量(S103),使用該結果來更新畫面(S104)。
〔第1實施形態之作用及效果〕
以上,在本實施形態中,係對安全性管理者提示假設適用被選擇出的處置時的殘餘終端機(殘餘風險)的數量。藉此,藉由本實施形態,可排除因存在可適用複數處置的終端機所致之脆弱性對策擬定的不明確性或繁雜度。結果,安全性管理者可輕易進行對脆弱性的處置計畫的擬定。此外,在本實施形態中,若存在複數具脆弱性的終端機,可將對該脆弱性的處置、及可適用各處置的終端機台數可視化來進行提示。該等資訊係成為安全性管理者擬定對脆弱性的計畫時的助力。
〔第1實施形態之變形例〕
殘餘終端機資訊提示部130亦可構成為除了在殘餘終端機 特定部120所特定出的殘餘終端機的數量之外,另外提示識別所特定出的殘餘終端機的各個的資訊。此時,輸出第7圖所示之畫面,取代例如第4圖的畫面。第7圖係顯示在第1實施形態之變形例中,資訊處理裝置10所輸出的畫面之一例的圖。在第7圖中,係例示連同被特定的殘餘終端機的數量,一起將該殘餘終端機的終端機名稱一覽顯示的畫面。但是,所顯示的畫面並非被限制為第7圖之例。例如第8圖所示,亦可為按照在第4圖的畫面中選擇「處置後殘餘風險」的欄位,顯示殘餘終端機的資訊之一覽的畫面。第8圖係顯示在第1實施形態之變形例中,資訊處理裝置10所輸出的畫面之其他例的圖。此外,殘餘終端機資訊提示部130亦可使用表示殘餘終端機的分類的資訊等,進行殘餘終端機的群組化,且對顯示裝置提示該結果。藉此,可掌握殘餘終端機的傾向。
〔第2實施形態〕
在本實施形態中,更具體說明第1實施形態。
〔系統構成〕
第9圖係概念顯示第2實施形態之資訊處理系統1的系統構成的圖。如第9圖所示,資訊處理系統1係構成為包含:資訊處理裝置10、管理者終端機20、及管理對象終端機30。管理者終端機20係安全性管理者所操作的終端機,桌上型PC(Personal Computer,個人電腦)或平板終端機等。管理對象終端機30係具有與網路相連接的功能或透過網路來進行通訊的手段的所有物(所謂IOT(Internet of Things,物聯網)所包含之物),而不僅網路上的客戶端終端機、伺服器終端機、開關或路由器等通訊機器。
〔處理構成〕
如第9圖所示,本實施形態之資訊處理裝置10係除了第1實施形態的構成之外,另外包括:終端機資訊收集部140、脆弱性調查部150、脆弱性資訊儲存部152、顯示處理部160、及分類資訊儲存部162。
終端機資訊收集部140係由管理對象終端機30的各個收集終端機資訊,獲得第10圖所示之資訊。第10圖係顯示終端機資訊收集部140所收集到的終端機資訊之一例的圖。終端機資訊係包含例如管理對象終端機30的OS(Operating System,作業系統)的種類、OS版本、被安裝在管理對象終端機30的各種應用程式等。但是,終端機資訊並非被限制為第10圖所例示的資訊。
脆弱性調查部150係對照在終端機資訊收集部140所收集到的終端機資訊、與由各供應商等被提供的脆弱性資訊等,調查具脆弱性的管理對象終端機30,且生成包含第3圖所示之終端機別處置資訊的脆弱性資訊。例如,脆弱性資訊係除了第3圖所示之終端機別處置資訊之外,亦可另外包含脆弱性的概要、或各處置的說明等資訊。脆弱性調查部150係將所生成的脆弱性資訊儲存在脆弱性資訊儲存部152。
顯示處理部160係使用儲存在脆弱性資訊儲存部152的脆弱性資訊,生成顯示在管理者終端機20的顯示部的畫面,且輸出至管理者終端機20。在本實施形態中,顯示處理部160係使用例如第11圖所示之分類資訊儲存部162的分類資訊,生成將例如第12圖所示之具脆弱性的終端機進行分類所顯示的畫面。藉由使用分類資訊,可掌握殘餘終端機的傾向。第11圖係顯示分類資 訊儲存部162所儲存的分類資訊之一例的圖,第12圖係顯示顯示處理部160所生成的畫面之一例的圖。在第11圖之例中,分類資訊儲存部162係將識別各終端機的資訊(例如MAC位址等)與終端機所屬分類(「伺服器」或「客戶端」)產生對應來儲存。分類資訊係例如藉由安全性管理者而預先生成,且儲存在分類資訊儲存部162。顯示處理部160係使用第11圖所示之分類資訊,如第12圖所示,生成將具脆弱性的管理對象終端機30分類成例如「伺服器」及「客戶端」而顯示的畫面,且使其顯示在管理者終端機20的顯示部。安全性管理者係確認管理者終端機20所顯示的畫面,進行對脆弱性適用的處置的選擇輸入。在此所被輸入的結果被傳送至選擇受理部110。若選擇受理部110受理選擇輸入,如在第1實施形態中說明所示,殘餘終端機特定部120特定殘餘終端機,殘餘終端機資訊提示部130將該數量在例如第13圖所示之畫面顯示。第13圖係顯示按照在第12圖的畫面所受理到的選擇輸入,殘餘終端機資訊提示部130進行輸出之資訊之一例的圖。選擇受理部110係透過第12圖所示之畫面,受理按每個分類(「伺服器」及「客戶端」)的選擇輸入,殘餘終端機特定部120係根據該每個分類的選擇輸入,來特定每個分類的殘餘終端機。接著,殘餘終端機資訊提示部130係如第13圖所示,提示顯示若假設已進行按個分類所選擇的處置時的殘餘終端機的數量、及將該等合計的殘餘終端機的數量的畫面。
在此,使用第14圖至第19圖,說明顯示處理部160所生成的畫面之其他例。第14圖及第17圖係顯示分類資訊儲存部162所儲存的分類資訊之其他例的圖,第15圖及第 18圖係顯示顯示處理部160所生成的畫面之其他例的圖。此外,第16圖係顯示按照在第15圖的畫面所受理到的選擇輸入,殘餘終端機資訊提示部130進行輸出之資訊之一例的圖,第19圖係顯示按照在第18圖的畫面所受理到的選擇輸入,殘餘終端機資訊提示部130進行輸出之資訊之一例的圖。
在第14圖所示之例中,分類資訊儲存部162係將表示各終端機之優先度(重要性)的資訊儲存為分類資訊。例如,保存有個人資訊的終端機係被設定為「優先度:大」、僅保存有公開資訊的終端機係被設定為「優先度:小」。顯示處理部160係使用第14圖所示之分類資訊,生成例如將第15圖所示之具脆弱性的管理對象終端機30以優先度(例如大/中/小)進行分類而顯示的畫面。選擇受理部110係透過第15圖所示之畫面,受理每個分類(優先度的「大/中/小」)的選擇輸入,殘餘終端機特定部120係根據該每個分類的選擇輸入,特定每個分類的殘餘終端機。接著,殘餘終端機資訊提示部130係如第16圖所示,提示顯示假設已進行按每個分類所選擇的處置時的殘餘終端機的數量、及將該等合計的殘餘終端機的數量的畫面。此外,在第17圖所示之例中,分類資訊儲存部162係儲存有2種類的分類資訊(終端機的種類、優先度)。顯示處理部160係使用第17圖所示之分類資訊,生成例如第18圖所示之畫面。在第18圖的畫面中,具脆弱性的管理對象終端機30係首先被分類成「伺服器」及「客戶端」,此外,屬於「客戶端」的管理對象終端機30係依優先度的大小被分類。選擇受理部110係透過第18圖所示之畫面,受理每個分類(「伺服器」或「客戶端」,而且若為「客戶端」,其優先度的「大/中/ 小」)的選擇輸入,殘餘終端機特定部120係根據該每個分類的選擇輸入,特定每個分類的殘餘終端機。接著,殘餘終端機資訊提示部130係如第19圖所示,提示顯示若假設已進行按每個分類所選擇的處置時的殘餘終端機的數量、及將該等合計的殘餘終端機的數量的畫面。在此,如第18圖所示,殘餘終端機資訊提示部130係不僅全體的殘餘終端機的數量,亦可提示關於以優先度另外作分類的「客戶端」的分類的殘餘終端機的數量。
〔硬體構成〕
本實施形態之資訊處理裝置10係具有與第1實施形態同樣的硬體構成。存儲體103係另外儲存有實現本實施形態之各處理部(終端機資訊收集部140、脆弱性調查部150、顯示處理部160)的功能的程式,處理器101藉由執行該等程式,實現本實施形態之各處理部。此外,記憶體102或存儲體103係亦發揮作為脆弱性資訊儲存部152及分類資訊儲存部162的作用。
〔動作例〕
使用第20圖,說明本實施形態之資訊處理裝置10的動作例。第20圖係顯示第2實施形態之資訊處理裝置10的處理流程的流程圖。
終端機資訊收集部140係例如按照來自管理者終端機20的畫面顯示要求,收集各管理對象終端機30的終端機資訊(S201)。接著,脆弱性調查部150係例如根據所收集到的各管理對象終端機30的終端機資訊,調查具脆弱性的管理對象終端機30,且生成脆弱性資訊(S202)。脆弱性調查部150係例如可對照所收集到的各管理對象終端機30的終端機資訊與由各供 應商等被提供的脆弱性資訊,來特定具脆弱性的管理對象終端機30及可適用的處置等。其中,S201及S202的處理亦可在接受來自管理者終端機20的畫面顯示要求之前被預先執行。此時,按照來自管理者終端機20的顯示要求,執行以下S203的處理。
顯示處理部160係根據在S202所生成的脆弱性資訊、及被儲存在分類資訊儲存部162的分類資訊,生成顯示調查具脆弱性的終端機後的結果的畫面(例如第12圖的畫面),使其顯示在管理者終端機20的顯示部(S203)。操作管理者終端機20的安全性管理者係確認被顯示出的畫面的內容,進行選擇複數處置的至少1個的輸入操作。接著,選擇受理部110係由管理者終端機20受理表示藉由在管理者終端機20的輸入操作被選擇出的處置的資訊(S204)。殘餘終端機特定部120係根據表示在管理者終端機20被選擇的處置的資訊、及終端機別處置資訊,特定殘餘終端機(S205)。
其中,若選擇複數處置的操作在管理者終端機20被進行,殘餘終端機特定部120係如下所示特定殘餘終端機。首先,殘餘終端機特定部120係針對被選擇的複數處置的各個,特定可適用該處置的終端機。在此,脆弱性資訊儲存部152儲存有如第21圖所示之包含終端機別處置資訊的脆弱性資訊,在選擇受理部110受理表示選擇出處置(1)及處置(3)的輸入。第21圖係顯示被儲存在脆弱性資訊儲存部152的終端機識別資訊之一例的圖。此時,殘餘終端機特定部120係根據終端機別處置資訊,特定可適用處置(1)的終端機為終端機A及終端機E,可適用處置(3)的終端機為終端機C及終 端機D的要旨。接著,殘餘終端機特定部120係根據依處置別所被特定的終端機的邏輯和,來特定殘餘終端機。在此列舉之例中,以可適用處置(1)的終端機與可適用處置(3)的終端機的邏輯和而言,特定終端機A、終端機C、終端機D、終端機E,結果,特定終端機B作為殘餘終端機。該殘餘終端機特定部120的處理係可圖示如第22圖所示。第22圖係模式顯示第3實施形態之殘餘終端機特定部120的處理的圖。
殘餘終端機資訊提示部130係總計在S205中被特定出的殘餘終端機的數量,且輸出至顯示處理部160(S206)。在此,殘餘終端機資訊提示部130亦可另外取得識別在S205中被特定出的各殘餘終端機的資訊(例如終端機名稱或MAC位址等)而輸出至顯示處理部160。接著,顯示處理部160係根據來自殘餘終端機資訊提示部130的資訊,更新顯示在管理者終端機20的畫面(S207)。
以上藉由本實施形態,可得與第1實施形態同樣的效果。
〔第3實施形態〕
在本實施形態中,係說明另外具有將對脆弱性的計畫擬定效率化的功能的資訊處理裝置10。
〔處理構成〕
第23圖係概念顯示第3實施形態之資訊處理裝置10的處理構成的圖。如第23圖所示,本實施形態之資訊處理裝置10係除了第2實施形態的構成之外,包括:處置最適化部164。
處置最適化部164係根據終端機別處置資訊,特 定在殘餘終端機特定部120被特定的殘餘終端機的數量變得最少的處置的組合。例如,假設為保持有第24圖所示之終端機別處置資訊者。第24圖係顯示被儲存在脆弱性資訊儲存部的終端機識別資訊之一例的圖。此時,殘餘終端機的數量變得最少的處置的組合係處置(2)與處置(3)的組合、或處置(1)、處置(2)及處置(3)的組合,處置最適化部164係將該等組合特定為「殘餘終端機的數量變得最少的處置的組合」。
此外,如該例所示,若有複數「殘餘終端機的數量變得最少的處置的組合」,處置最適化部164亦可構成為在經特定的組合之中,特定處置的數量為最少的組合。在此列舉之例中,處置最適化部164係將處置(2)與處置(3)的組合特定為「處置的數量為最少的組合」。
處置最適化部164係將經特定的「殘餘終端機的數量變得最少的處置的組合」或其中的「處置的數量為最少的組合」反映在顯示於管理者終端機20的畫面。處置最適化部164係例如當在管理者終端機20最初顯示畫面時,或按照被設在該畫面的預定按鍵的按下,使特定出的「殘餘終端機的數量變得最少的處置的組合」或其中的「處置的數量為最少的組合」,在管理者終端機20中所顯示的畫面上強調顯示。管理者終端機20的作業人員係可參照由處置最適化部164被提示的資訊,來選擇應進行的處置。此外,不限於此,處置最適化部164亦可將特定出的「殘餘終端機的數量變得最少的處置的組合」或其中的「處置的數量為最少的組合」,使用作為對顯示在管理者終端機20的畫面的自動選擇輸入。此時,選擇受理部110受理藉由處置最適化部 164被自動選擇的處置作為輸入,殘餘終端機特定部120係特定假設執行該被選擇出的處置時的殘餘終端機。接著,殘餘終端機資訊提示部130總計藉由殘餘終端機特定部120所特定的殘餘終端機的數量且反映在畫面。管理者終端機20的作業人員係確認被反映在畫面的內容,若有需要,以手動變更選擇內容。
〔硬體構成〕
本實施形態之資訊處理裝置10係具有與第1實施形態同樣的硬體構成。存儲體103係另外儲存有實現本實施形態之處置最適化部164的功能的程式,藉由處理器101執行該等程式,即實現本實施形態之處置最適化部164。
以上藉由本實施形態,至少特定「殘餘終端機的數量變得最少的處置的組合」,且按照畫面的初期顯示時或預定的操作,被設定在管理者終端機20所顯示的畫面。此外,藉由本實施形態,另外特定「處置的數量為最少的組合」,且設定在管理者終端機20所顯示的畫面。藉此,可由資訊處理裝置10對安全性管理者提示有效處置的組合,且可刪減對安全性管理者的作業所耗費的勞力。
以上參照圖示,說明本發明之實施形態,惟該等為本發明之例示,亦可採用上述以外的各種構成。
例如,在上述各實施形態中,亦可根據在畫面被選擇的內容,在畫面上更外設有使管理對象的各終端機執行處置的按鍵。若該按鍵被按下,資訊處理裝置10係按照被選擇的內容,生成使各終端機執行處置的命令,且向各終端機輸出。
此外,在上述各實施形態中,說明提示殘餘終端機 的數量的態樣。但是,亦可提示有關殘餘終端機的指標。在有關殘餘終端機的指標係包含:例如相對具脆弱性(風險)的終端機的數量的殘餘終端機的數量的比例或按照該比例的顏色等。
此外,在上述各實施形態中,說明按照對脆弱性的處置的選擇輸入,提示殘餘終端機的數量的態樣。但是,例如可適用的處置的數量較少時等,亦可無關於選擇輸入,而自始提示適用全部處置時的殘餘終端機的數量。
此外,在上述各實施形態中,係說明由儲存手段讀出藉由對管理對象終端機預先進行調查所生成的終端機別處置資訊,根據該所讀出的終端機別處置資訊,特定殘留脆弱性的終端機亦即殘餘終端機的態樣。但是,亦可藉由在特定殘餘終端機時對管理對象終端機進行調查來取得終端機別處置資訊。
此外,在使用上述說明的複數流程圖中,係依序記載複數工序(處理),但是在各實施形態中被執行之工序的執行順序並非限制為該記載之順序。在各實施形態中,可在內容上不具障礙的範圍內變更圖示之工序順序。此外,上述各實施形態係可在內容不相反的範圍內加以組合。
以下附記參考形態之例。
1.一種資訊處理裝置,其係包括:選擇受理手段,其係受理表示由對脆弱性的複數處置之中被選擇出至少1個處置的輸入;殘餘終端機特定手段,其係由儲存表示對前述脆弱性可按每個終端機適用的處置的終端機別處置資訊的儲存手段,讀出前述終端機別處置資訊,根據該所讀出的終端機別處置資訊, 特定殘留前述脆弱性的終端機亦即殘餘終端機;及殘餘終端機資訊提示手段,其係提示前述經特定的殘餘終端機的數量。
2.如1.所記載之資訊處理裝置,其中,前述殘餘終端機資訊提示手段係除了前述經特定的殘餘終端機的數量之外,輸出識別前述經特定的殘餘終端機的各個的資訊。
3.如1.或2.所記載之資訊處理裝置,其中,前述殘餘終端機特定手段係若在前述選擇受理手段被選擇出複數處置時,根據前述終端機別處置資訊,針對該被選擇出的複數處置的各個,分別特定可適用該處置的終端機,使用依前述處置別被特定出的終端機的邏輯和,特定前述殘餘終端機。
4.如1.至3.中任一者所記載之資訊處理裝置,其中,另外包括:處置最適化手段,其係根據前述終端機別處置資訊,特定前述殘餘終端機的數量變得最少的處置的組合。
5.如4.所記載之資訊處理裝置,其中,前述處置最適化手段係在前述殘餘終端機的數量變得最少的處置的組合之中,特定組合所包含的處置的數量變得最少的組合。
6.一種資訊處理方法,其係電腦包含執行:受理表示由對脆弱性的複數處置之中被選擇出至少1個處置的輸入,由儲存表示對前述脆弱性可按每個終端機適用的處置的終端機別處置資訊的儲存手段,讀出前述終端機別處置資訊,根據該所讀出的終端機別處置資訊,特定殘留前述脆弱性的終端機亦即殘餘終端機, 提示前述經特定的殘餘終端機的數量。
7.如6.所記載之資訊處理方法,其中,前述電腦包含執行:除了前述經特定的殘餘終端機的數量之外,輸出識別前述經特定的殘餘終端機的各個的資訊。
8.如6.或7.所記載之資訊處理方法,其中,前述電腦包含執行:若在前述選擇受理手段被選擇出複數處置時,根據前述終端機別處置資訊,針對該被選擇出的複數處置的各個,分別特定可適用該處置的終端機,使用依前述處置別被特定出的終端機的邏輯和,特定前述殘餘終端機。
9.如6.至8.中任一者所記載之資訊處理方法,其中,前述電腦包含執行:根據前述終端機別處置資訊,特定前述殘餘終端機的數量變得最少的處置的組合。
10.如9.所記載之資訊處理方法,其中,前述電腦包含執行:在前述殘餘終端機的數量變得最少的處置的組合之中,特定組合所包含的處置的數量變得最少的組合。
11.一種程式,其係用以使電腦作為以下手段來發揮功能的程式:選擇受理手段,其係受理表示由對脆弱性的複數處置之中被選擇出至少1個處置的輸入;殘餘終端機特定手段,其係由儲存表示對前述脆弱性可按每個終端機適用的處置的終端機別處置資訊的儲存手段,讀出前述終端機別處置資訊,根據該所讀出的終端機別處置資訊,特定殘留前述脆弱性的終端機亦即殘餘終端機;及 殘餘終端機資訊提示手段,其係提示前述經特定的殘餘終端機的數量。
12.如11.所記載之程式,其中,用以使前述電腦作為以下手段來發揮功能:前述殘餘終端機資訊提示手段,其係除了前述經特定的殘餘終端機的數量之外,輸出識別前述經特定的殘餘終端機的各個的資訊的手段。
13.如11.或12.所記載之程式,其中,用以使前述電腦作為以下手段來發揮功能:前述殘餘終端機特定手段,其係若在前述選擇受理手段被選擇出複數處置時,根據前述終端機別處置資訊,針對該被選擇出的複數處置的各個,分別特定可適用該處置的終端機,使用依前述處置別被特定出的終端機的邏輯和,特定前述殘餘終端機的手段。
14.如11.至13.中任一者所記載之程式,其中,用以使前述電腦作為以下手段另外發揮功能:根據前述終端機別處置資訊,特定前述殘餘終端機的數量變得最少的處置的組合的處置最適化手段。
15.如14.所記載之程式,其中,用以使前述電腦作為以下手段來發揮功能:前述處置最適化手段,其係在前述殘餘終端機的數量變得最少的處置的組合之中,特定組合所包含的處置的數量變得最少的組合的手段。
本申請案係以2015年9月15日申請之日本專利申請案特願2015-182073號為基礎,主張優先權,將其全部揭 示取入於此。
10‧‧‧資訊處理裝置
110‧‧‧選擇受理部
120‧‧‧殘餘終端機特定部
130‧‧‧殘餘終端機資訊提示部

Claims (7)

  1. 一種資訊處理裝置,包括:選擇受理手段,其係受理表示由對脆弱性的複數處置之中被選擇出至少1個處置的輸入;殘餘終端機特定手段,其係由儲存表示對前述脆弱性可按每個終端機適用的處置的終端機別處置資訊的儲存手段,讀出前述終端機別處置資訊,根據該所讀出的終端機別處置資訊,特定可適用前述選擇的處置的終端機以外的殘留前述脆弱性的終端機亦即殘餘終端機;及殘餘終端機資訊提示手段,其係提示前述經特定的殘餘終端機的數量。
  2. 如申請專利範圍第1項之資訊處理裝置,其中,前述殘餘終端機資訊提示手段係除了前述經特定的殘餘終端機的數量之外,輸出識別前述經特定的殘餘終端機的各個的資訊。
  3. 如申請專利範圍第1項之資訊處理裝置,其中,前述殘餘終端機特定手段係若在前述選擇受理手段被選擇出複數處置時,根據前述終端機別處置資訊,針對該被選擇出的複數處置的各個,分別特定可適用該處置的終端機,使用依前述處置別被特定出的終端機的邏輯和,特定前述殘餘終端機。
  4. 如申請專利範圍第1至3項中任一項之資訊處理裝置,其中,另外包括:處置最適化手段,其係根據前述終端機別處置資訊,特定前述殘餘終端機的數量變得最少的處置的組合。
  5. 如申請專利範圍第4項之資訊處理裝置,其中,前述處置最適化手段係在前述殘餘終端機的數量變得最少的處置的組合之中,特定組合所包含的處置的數量變得最少的組合。
  6. 一種資訊處理方法,電腦包含執行:受理表示由對脆弱性的複數處置之中被選擇出至少1個處置的輸入,由儲存表示對脆弱性可按每個終端機適用的處置的終端機別處置資訊的儲存手段,讀出前述終端機別處置資訊,根據該所讀出的終端機別處置資訊,特定可適用前述選擇的處置的終端機以外的殘留前述脆弱性的終端機亦即殘餘終端機,提示前述經特定的殘餘終端機的數量。
  7. 一種電腦可讀取記錄媒體,用以使電腦載入執行後作為以下手段來發揮功能:選擇受理手段,其係受理表示由對脆弱性的複數處置之中被選擇出至少1個處置的輸入;殘餘終端機特定手段,其係由儲存表示對前述脆弱性可按每個終端機適用的處置的終端機別處置資訊的儲存手段,讀出前述終端機別處置資訊,根據該所讀出的終端機別處置資訊,特定可適用前述選擇的處置的終端機以外的殘留前述脆弱性的終端機亦即殘餘終端機;及殘餘終端機資訊提示手段,其係提示前述經特定的殘餘終端機的數量。
TW105127812A 2015-09-15 2016-08-30 資訊處理裝置、資訊處理方法以及電腦可讀取記錄媒體 TWI682281B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2015182073 2015-09-15
JP2015-182073 2015-09-15

Publications (2)

Publication Number Publication Date
TW201723862A TW201723862A (zh) 2017-07-01
TWI682281B true TWI682281B (zh) 2020-01-11

Family

ID=58288923

Family Applications (1)

Application Number Title Priority Date Filing Date
TW105127812A TWI682281B (zh) 2015-09-15 2016-08-30 資訊處理裝置、資訊處理方法以及電腦可讀取記錄媒體

Country Status (5)

Country Link
US (2) US10922417B2 (zh)
JP (3) JP6536680B2 (zh)
SG (1) SG11201801843VA (zh)
TW (1) TWI682281B (zh)
WO (1) WO2017047341A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6891583B2 (ja) * 2017-03-27 2021-06-18 日本電気株式会社 情報処理装置、情報処理方法、プログラム
JP7149219B2 (ja) * 2019-03-29 2022-10-06 株式会社日立製作所 リスク評価対策立案システム及びリスク評価対策立案方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW200521687A (en) * 2003-12-19 2005-07-01 Microsoft Corp Object model for managing firewall services
US20080177994A1 (en) * 2003-01-12 2008-07-24 Yaron Mayer System and method for improving the efficiency, comfort, and/or reliability in Operating Systems, such as for example Windows
TW200842736A (en) * 2007-04-16 2008-11-01 zhi-jun You Object-oriented information management system and the method
US20110119106A1 (en) * 2009-11-19 2011-05-19 Bank Of America Corporation Application risk framework
CN102752142A (zh) * 2012-07-05 2012-10-24 深圳市易聆科信息技术有限公司 一种基于多维建模的信息系统的监控方法及监控系统
CN102801739A (zh) * 2012-08-25 2012-11-28 乐山师范学院 基于云计算环境的网络风险测定取证方法

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4084914B2 (ja) 1999-09-29 2008-04-30 株式会社日立製作所 セキュリティ評価方法および装置、セキュリティ施策の作成支援方法および装置
JP4338163B2 (ja) * 2000-07-10 2009-10-07 三菱電機株式会社 情報セキュリティ評価装置及び情報セキュリティ評価方法及び情報セキュリティ評価プログラムを記録した記録媒体
JP2003140987A (ja) * 2001-11-06 2003-05-16 Ntt Data Customer Service Corp セキュリティ監査支援システムおよび方法、ならびにセキュリティ監査支援プログラム
US8266699B2 (en) * 2003-07-01 2012-09-11 SecurityProfiling Inc. Multiple-path remediation
US20070256132A2 (en) * 2003-07-01 2007-11-01 Securityprofiling, Inc. Vulnerability and remediation database
JP2006040196A (ja) 2004-07-30 2006-02-09 Hitachi Information & Control Systems Inc ソフトウェア監視システムおよび監視方法
US7810159B2 (en) * 2005-06-14 2010-10-05 At&T Intellectual Property I, L.P. Methods, computer networks and computer program products for reducing the vulnerability of user devices
JP2007164465A (ja) * 2005-12-14 2007-06-28 Hitachi Ltd クライアントセキュリティ管理システム
US7712137B2 (en) * 2006-02-27 2010-05-04 Microsoft Corporation Configuring and organizing server security information
US8966630B2 (en) * 2006-04-27 2015-02-24 The Invention Science Fund I, Llc Generating and distributing a malware countermeasure
US8307444B1 (en) * 2006-06-12 2012-11-06 Redseal Networks, Inc. Methods and apparatus for determining network risk based upon incomplete network configuration data
WO2008004498A1 (fr) 2006-07-06 2008-01-10 Nec Corporation Système, dispositif, procédé et programme de gestion des risques de sécurité
JP5125069B2 (ja) 2006-11-16 2013-01-23 日本電気株式会社 セキュリティリスク管理システム、セキュリティリスク管理方法およびセキュリティリスク管理用プログラム
WO2009047113A1 (en) 2007-10-10 2009-04-16 Telefonaktiebolaget Lm Ericsson (Publ) Apparatus for reconfiguration of a technical system based on security analysis and a corresponding technical decision support system and computer program product
JP5020776B2 (ja) * 2007-10-29 2012-09-05 株式会社エヌ・ティ・ティ・データ 情報セキュリティ対策決定支援装置及び方法ならびにコンピュータプログラム
US20090282457A1 (en) * 2008-05-06 2009-11-12 Sudhakar Govindavajhala Common representation for different protection architectures (crpa)
US8495745B1 (en) * 2009-11-30 2013-07-23 Mcafee, Inc. Asset risk analysis
US20110138469A1 (en) * 2009-12-03 2011-06-09 Recursion Software, Inc. System and method for resolving vulnerabilities in a computer network
JP2012022544A (ja) * 2010-07-15 2012-02-02 Mitsubishi Electric Corp セキュリティ製品組合せ候補特定装置、セキュリティ製品組合せ候補特定装置のセキュリティ製品組合せ候補特定方法およびセキュリティ製品組合せ候補特定プログラム
US20130096980A1 (en) * 2011-10-18 2013-04-18 Mcafee, Inc. User-defined countermeasures
US8595845B2 (en) * 2012-01-19 2013-11-26 Mcafee, Inc. Calculating quantitative asset risk
US9954883B2 (en) * 2012-12-18 2018-04-24 Mcafee, Inc. Automated asset criticality assessment
EP3252648B1 (en) * 2015-03-04 2021-09-22 Nippon Telegraph and Telephone Corporation Security measure invalidation prevention device, security measure invalidation prevention method, and security measure invalidation prevention program
US10152302B2 (en) * 2017-01-12 2018-12-11 Entit Software Llc Calculating normalized metrics

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080177994A1 (en) * 2003-01-12 2008-07-24 Yaron Mayer System and method for improving the efficiency, comfort, and/or reliability in Operating Systems, such as for example Windows
TW200521687A (en) * 2003-12-19 2005-07-01 Microsoft Corp Object model for managing firewall services
TW200842736A (en) * 2007-04-16 2008-11-01 zhi-jun You Object-oriented information management system and the method
US20110119106A1 (en) * 2009-11-19 2011-05-19 Bank Of America Corporation Application risk framework
CN102752142A (zh) * 2012-07-05 2012-10-24 深圳市易聆科信息技术有限公司 一种基于多维建模的信息系统的监控方法及监控系统
CN102801739A (zh) * 2012-08-25 2012-11-28 乐山师范学院 基于云计算环境的网络风险测定取证方法

Also Published As

Publication number Publication date
US20180260573A1 (en) 2018-09-13
TW201723862A (zh) 2017-07-01
US20210157928A1 (en) 2021-05-27
JP2019192265A (ja) 2019-10-31
JP2021152929A (ja) 2021-09-30
WO2017047341A1 (ja) 2017-03-23
JP6897713B2 (ja) 2021-07-07
US10922417B2 (en) 2021-02-16
JP6536680B2 (ja) 2019-07-03
JP7255636B2 (ja) 2023-04-11
JPWO2017047341A1 (ja) 2018-08-16
SG11201801843VA (en) 2018-04-27

Similar Documents

Publication Publication Date Title
EP2963578B1 (en) Malware data item analysis
US10476904B2 (en) Non-transitory recording medium recording cyber-attack analysis supporting program, cyber-attack analysis supporting method, and cyber-attack analysis supporting apparatus
US9507936B2 (en) Systems, methods, apparatuses, and computer program products for forensic monitoring
US9021260B1 (en) Malware data item analysis
US20170206684A1 (en) Intelligent container for analytic visualizations
AU2015267387B2 (en) Method and apparatus for automating the building of threat models for the public cloud
US8984643B1 (en) Ordered computer vulnerability remediation reporting
US8966583B2 (en) Method, apparatus and server for user verification
US20150237062A1 (en) Risk Meter For Vulnerable Computing Devices
US20160321224A1 (en) Publishing interactive visualized analytics
US20220083978A1 (en) Misconduct metrics reporting generation and rendering engine apparatuses, methods, systems and media
JP7255636B2 (ja) 端末管理装置、端末管理方法、およびプログラム
CN108055141B (zh) 与应用的上下文式交互
EP3288233B1 (en) Non-transitory computer-readable recording medium storing control program, control method, and information processing device
US20160171734A1 (en) User interface with analytics overlay
CN108228126B (zh) 投屏控制方法、装置、电子终端及可读存储介质
US20170054699A1 (en) Information processing apparatus, information processing method, program, storage medium, and password entry apparatus
WO2019186777A1 (ja) 情報処理装置、制御方法、及びプログラム
JP2017107405A (ja) セキュリティ対策立案支援方式
TWI672604B (zh) 資訊處理裝置、安全管理系統、安全對策提供方法、安全資訊配送方法及程式
US20200210863A1 (en) Behavior analysis system, behavior analysis method, and storage medium
JP2016103213A (ja) 情報処理装置、情報処理システム、情報処理方法及びプログラム

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees