WO2018168771A1 - セキュリティリスク判定方法、セキュリティリスク判定装置およびセキュリティリスク判定プログラム - Google Patents

セキュリティリスク判定方法、セキュリティリスク判定装置およびセキュリティリスク判定プログラム Download PDF

Info

Publication number
WO2018168771A1
WO2018168771A1 PCT/JP2018/009506 JP2018009506W WO2018168771A1 WO 2018168771 A1 WO2018168771 A1 WO 2018168771A1 JP 2018009506 W JP2018009506 W JP 2018009506W WO 2018168771 A1 WO2018168771 A1 WO 2018168771A1
Authority
WO
WIPO (PCT)
Prior art keywords
security risk
operating system
determination
user
security
Prior art date
Application number
PCT/JP2018/009506
Other languages
English (en)
French (fr)
Inventor
直人 篠原
Original Assignee
日本電気株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電気株式会社 filed Critical 日本電気株式会社
Priority to JP2019506008A priority Critical patent/JPWO2018168771A1/ja
Publication of WO2018168771A1 publication Critical patent/WO2018168771A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities

Definitions

  • the present invention relates to a security risk determination method, a security risk determination device, and a security risk determination program, and in particular, security that determines whether security risks such as vulnerabilities exist in a terminal by checking the setting state of all users.
  • the present invention relates to a risk determination method, a security risk determination device, and a security risk determination program.
  • most of the determination as to whether or not a security risk exists in a Windows® (registered trademark) terminal is performed based on whether or not predetermined software is installed and the version of the installed software.
  • Patent Documents 1 to 2 describe examples of techniques for dealing with security risks.
  • Patent Document 1 describes an information processing apparatus that presents security risks that occur when a plurality of Web services are linked.
  • Patent Document 2 analyzes the risk based on the state of the operating system and considers various restrictions that occur in the operating system from candidate countermeasure methods for reducing the risk, and then considers the optimal countermeasure.
  • a security risk management system capable of presenting a method is described.
  • the user settings of Windows® OS are expanded in the HKCU (HKEY_CURRENT_USERS) registry if the user is logged in to the OS. Therefore, the service process can confirm the user setting via the registry API (Application Programming Interface).
  • registry API Application Programming Interface
  • Patent Documents 1 to 2 do not describe whether or not there is a security risk by the above method.
  • Japanese Patent Application Laid-Open No. 2004-228561 describes that whether or not there is a security risk in the settings of a logged-in user, is there a security risk in the settings of a non-logged-in user? It is not described to confirm whether or not.
  • the present invention solves the above-described problems, and can easily determine whether or not there is a security risk in the settings of users registered in more operating systems.
  • the purpose is to provide a risk assessment program.
  • the security risk determination method is characterized in that when a user whose account is registered in the operating system logs in to the operating system, it is determined whether or not there is a security risk in the settings in the user's operating system.
  • the security risk determination apparatus includes a determination unit that determines whether a security risk exists in a setting in a user's operating system when a user whose account is registered in the operating system logs in to the operating system.
  • the security risk determination program performs a determination process for determining whether or not a security risk exists in a setting in a user's operating system when a user whose account is registered in the operating system logs in to the operating system. It is made to perform.
  • FIG. It is a flowchart which shows the whole operation
  • FIG. 1 is a block diagram showing a configuration example of a first embodiment of a security risk determination apparatus according to the present invention.
  • the security risk determination device 20 determines whether or not there is a security risk in the settings of the user's operating system when a user whose account is registered in the operating system logs in to the operating system (for example, And a second security risk determination unit 212).
  • FIG. 2 is a flowchart illustrating the operation of the determination process performed by the security risk determination apparatus 20 according to the first embodiment.
  • the determination unit 21 detects that a user whose account is registered in the operating system has logged in to the operating system (step S11).
  • the determination unit 21 determines whether there is a security risk in the settings in the operating system of the logged-in user (step S12). After the determination, the security risk determination device 20 ends the determination process.
  • the security risk determination device can easily determine whether there is a security risk in the settings of users registered in more operating systems.
  • the determination unit 21 may determine whether there is a security risk in the settings in the operating system of the user who is logged in to the operating system.
  • the security risk determination device can easily determine whether there is a security risk in the settings of users registered in more operating systems.
  • the security risk determination device 20 may include a storage unit (for example, a risk information storage unit 215) that stores determination information indicating a determination result of whether or not there is a security risk in the setting in the user's operating system. .
  • a storage unit for example, a risk information storage unit 215.
  • the security risk determination device can manage the security risk determination result for each user setting.
  • the determination unit 21 is a user who has not been determined whether there is a security risk in the settings in the operating system among the users whose accounts are registered in the operating system using the determination information stored in the storage unit And determining whether there is a security risk in the settings in the derived operating system of the user.
  • the security risk determination device can easily determine whether there is a security risk in the settings of users registered in more operating systems.
  • the security risk determination device 20 may further include an input unit (for example, the agent transmission / reception unit 214) that inputs the determination information stored in the storage unit to a management unit that manages the computer in which the operating system is installed. .
  • an input unit for example, the agent transmission / reception unit 2114 that inputs the determination information stored in the storage unit to a management unit that manages the computer in which the operating system is installed.
  • the security risk judgment device can report the security risk judgment result to the management device operated by the security administrator.
  • the security risk determination apparatus 20 includes a presentation unit (for example, an agent transmission / reception unit 214) that presents input means for inputting a security risk investigation method, and the determination unit 21 is input to the presented input means. You may determine whether a security risk exists in the setting in a user's operating system using an investigation method.
  • a presentation unit for example, an agent transmission / reception unit 2114 that presents input means for inputting a security risk investigation method, and the determination unit 21 is input to the presented input means. You may determine whether a security risk exists in the setting in a user's operating system using an investigation method.
  • the security risk determination device can determine whether there is a security risk by an investigation method designated by the security administrator.
  • FIG. 3 is a block diagram showing a configuration example of the second embodiment of the security risk determination system according to the present invention.
  • the security risk determination system of this embodiment determines whether security risks such as vulnerabilities and threats exist in the user settings by checking the setting status of all users registered in the Windows® OS.
  • the security risk determination system 10 includes a security risk management device 100, a managed Windows terminal 200, and a security administrator operation terminal 300.
  • the security risk management apparatus 100 plays a role as a server.
  • a security risk management unit 210 is installed in the managed Windows terminal 200.
  • the security risk management unit 210 plays a role as an agent.
  • the security risk management device 100 is a device that manages security risks existing in the management target Windows® terminal 200. As illustrated in FIG. 3, the security risk management apparatus 100 includes a server transmission / reception unit 101, a determination result management unit 102, a screen data generation unit 103, and a security intelligence storage unit 104.
  • the server transmission / reception unit 101 has a function of transmitting / receiving information to / from devices other than the security risk management device 100.
  • the determination result management unit 102 has a function of managing a security risk determination result indicating whether or not there is a security risk in the managed Windows® terminal 200.
  • the screen data generation unit 103 has a function of generating screen data input to the security administrator operation terminal 300.
  • the screen data generation unit 103 generates screen data for registration of risk investigation methods and screen data for display of security risk determination results managed by the determination result management unit 102.
  • the security intelligence storage unit 104 has a function of storing security intelligence.
  • the security intelligence storage unit 104 stores security intelligence including a risk investigation method that is a security risk investigation method.
  • FIG. 4 is an explanatory diagram showing an example of a risk investigation method stored in the security intelligence storage unit 104.
  • the risk investigation method shown in FIG. 4 is a method of confirming whether or not the login password is 8 characters or more.
  • the risk investigation method shown in FIG. 4 is used when investigation of all users registered in the managed Windows terminal 200 is required regarding whether or not the login password is 8 characters or more. Also, as shown in FIG. 4, a measure is taken to instruct a user whose login password is less than 8 characters to set a password of 8 characters or more.
  • the management target Windows® terminal 200 is a security risk management target Windows® terminal of the security risk management apparatus 100. As shown in FIG. 3, a security risk management unit 210 is installed in the managed Windows® terminal 200. The security risk management unit 210 receives instructions from the security risk management device 100 and manages security risks existing in the management target Windows® terminal 200.
  • the security risk management unit 210 includes a first security risk determination unit 211, a second security risk determination unit 212, a third security risk determination unit 213, an agent transmission / reception unit 214, and risk information storage. Part 215.
  • the first security risk determination unit 211 has a function of determining whether there is a security risk in the settings of the user who is logged in to the managed Windows terminal 200.
  • the first security risk determination unit 211 determines whether there is a security risk, for example, by the method described above.
  • the second security risk determination unit 212 has a function of determining whether or not there is a security risk in the settings of the logged-in user when the login of the user to the managed Windows terminal 200 is detected.
  • the second security risk determination unit 212 for example, a program that starts with the authority of the logged-in user when the user logs in to the Windows® OS is registered in the managed Windows® terminal 200.
  • the second security risk determination unit 212 is realized by a service process of a system that is a Windows service.
  • the program when the program starts, the program notifies the system service process (that is, the second security risk determination unit 212) that the user has logged in. Upon receiving the notification, the service process of the system starts a risk investigation regarding the setting of the logged-in user.
  • the system service process that is, the second security risk determination unit 212
  • the third security risk determination unit 213 has a function of periodically determining whether there is a security risk in a user setting for which it is not yet determined whether a security risk exists in the setting.
  • the third security risk determination unit 213 investigates a user who has not logged into the Windows OS.
  • the third security risk determination unit 213 cannot investigate the registry of the user setting information using the registry API. Therefore, for example, the third security risk determination unit 213 temporarily expands the user profile of the investigation target user in the registry hive, and confirms the registry of the user setting information with the registry API.
  • the agent transmission / reception unit 214 has a function of transmitting / receiving information to / from the security risk management apparatus 100.
  • the risk information storage unit 215 has a function of storing a risk investigation method transmitted from the security risk management apparatus 100 and a security risk investigation result by the risk investigation method.
  • the security risk management unit 210 performs a risk investigation when a user logs in to the Windows® OS in addition to a risk survey for a user's settings during normal login, and sets all users during the operation of the Windows® OS. Perform regular risk surveys for. By executing this, the security risk management unit 210 can check the setting status of all users registered in the Windows® OS and determine whether there is a security risk in the Windows® OS.
  • the security administrator operation terminal 300 is a terminal used by the security administrator to operate the security risk management apparatus 100. Further, software for displaying the screen data generated by the screen data generation unit 103 of the security risk management apparatus 100 is installed in the security administrator operation terminal 300.
  • the security administrator registers the risk investigation method in the security intelligence storage unit 104 from the security administrator operation terminal 300 via the server transmission / reception unit 101 of the security risk management apparatus 100.
  • the security administrator inputs the risk investigation method to be registered in the screen data for registration of the risk investigation method generated by the screen data generation unit 103.
  • the security administrator confirms the security risk judgment result of the managed Windows terminal 200 managed by the judgment result management unit 102 of the security risk management apparatus 100 from the security manager operation terminal 300.
  • the display screen data of the security risk determination result generated by the screen data generation unit 103 is displayed.
  • FIG. 5 is a flowchart showing an overall operation of security risk determination processing by the security risk determination system 10 of the second exemplary embodiment.
  • the security risk management device 100 instructs the security risk management unit 210 to investigate whether or not there is a security risk in the managed Windows terminal 200 (step S1100).
  • the security risk management unit 210 performs an investigation on the managed Windows terminal 200 and determines whether there is a security risk (step S1200). After the determination, the security risk determination system 10 ends the security risk determination process.
  • FIG. 6 is a flowchart illustrating the operation of the security risk investigation instruction process by the security risk management apparatus 100 according to the second embodiment.
  • the determination result management unit 102 of the security risk management apparatus 100 acquires the risk investigation method included in the security intelligence stored in the security intelligence storage unit 104 (step S1101). Next, the determination result management unit 102 inputs the acquired risk investigation method to the server transmission / reception unit 101.
  • the server transmission / reception unit 101 transmits the input risk investigation method to the agent transmission / reception unit 214 of the security risk management unit 210 (step S1102). After the transmission, the security risk management apparatus 100 ends the security risk investigation instruction process.
  • the agent transmission / reception unit 214 receives the transmitted risk investigation method. After the risk investigation method is received, the security risk management unit 210 performs an investigation as to whether or not a security risk exists (step S1200).
  • FIG. 7 is a flowchart illustrating the operation of the security risk investigation execution process by the first security risk determination unit 211 of the second embodiment.
  • the first security risk determination unit 211 stores the risk investigation method input from the agent transmission / reception unit 214 in the risk information storage unit 215 (step S1211).
  • the first security risk determination unit 211 investigates whether there is a security risk for the settings of all the users who are currently logged in to the management target Windows terminal 200 based on the input risk investigation method. To do. After the investigation, the first security risk determination unit 211 stores a security risk determination result indicating whether or not a security risk exists in the risk information storage unit 215 (step S1212).
  • the first security risk determination unit 211 inputs the security risk determination result to the agent transmission / reception unit 214.
  • the agent transmission / reception unit 214 transmits the input security risk determination result to the server transmission / reception unit 101 of the security risk management apparatus 100 (step S1213).
  • the first security risk determination unit 211 After the security risk determination result is transmitted, the first security risk determination unit 211 ends the security risk investigation execution process.
  • the transmitted security risk determination result is managed by the determination result management unit 102.
  • FIG. 8 is a flowchart showing the operation of the security risk investigation execution process by the second security risk determination unit 212 of the second embodiment.
  • the second security risk determination unit 212 confirms whether or not a user login has been detected (step S1221). When the user login is not detected (No in step S1221), the second security risk determination unit 212 waits until the user login is detected.
  • the second security risk determination unit 212 relates to the currently effective risk investigation method and the user whose login is detected corresponding to the risk investigation method from the risk information storage unit 215. Obtain security risk assessment results (step S1222 IV).
  • the second security risk determination unit 212 confirms whether or not all the security risk investigations using the currently effective risk investigation method have been executed for the user whose login has been detected (step S1223).
  • the second security risk determination unit 212 waits for the user's next login. The reason is that the second security risk determination unit 212 executes a risk investigation using a newly registered risk investigation method while the user is not logged in.
  • the second security risk determination unit 212 executes all the remaining risk investigation methods that have not been executed. After execution, the second security risk determination unit 212 stores the security risk determination result in the risk information storage unit 215 (step S1224).
  • the second security risk determination unit 212 inputs the security risk determination result to the agent transmission / reception unit 214.
  • the agent transmission / reception unit 214 transmits the input security risk determination result to the server transmission / reception unit 101 of the security risk management apparatus 100 (step S1225).
  • the second security risk determination unit 212 waits for the user's next login.
  • step S1226 If the managed Windows terminal 200 stops (Yes in step S1226), the second security risk determination unit 212 ends the security risk investigation execution process.
  • FIG. 9 is a flowchart showing the operation of the security risk investigation execution process by the third security risk determination unit 213 of the second embodiment.
  • the third security risk determination unit 213 maintains the sleep state for a predetermined period (step S1231).
  • the third security risk determination unit 213 acquires from the risk information storage unit 215 the currently effective risk investigation method and security risk determination results for all users.
  • the third security risk determination unit 213 derives users who have not yet completed the security risk investigation from the acquired security risk determination results for all users (step S1232).
  • the third security risk determination unit 213 When the security risk investigation has been completed for all users (Yes in step S1233), the third security risk determination unit 213 returns to the sleep state. The reason is that the third security risk determination unit 213 executes a risk investigation using a newly registered risk investigation method.
  • the third security risk determination unit 213 performs a security risk investigation on the setting of the user whose investigation has not been completed. .
  • the third security risk determination unit 213 performs a risk investigation with all risk investigation methods for the setting of the user to be investigated. Next, the third security risk determination unit 213 stores the security risk determination result obtained by executing the risk investigation in the risk information storage unit 215 (step S1234).
  • the third security risk determination unit 213 inputs the security risk determination result to the agent transmission / reception unit 214.
  • the agent transmission / reception unit 214 transmits the input security risk determination result to the server transmission / reception unit 101 of the security risk management apparatus 100 (step S1235).
  • step S1236 After the security risk determination result is transmitted, if the managed Windows terminal 200 is operating (No in step S1236), the third security risk determination unit 213 maintains the sleep state again for a predetermined period (step S1231).
  • the third security risk determination unit 213 ends the security risk investigation execution process.
  • step S1200 when the process is started, each security risk investigation execution process shown in FIGS. 7 to 9 is started. Also, the process shown in FIG. 8 and the process shown in FIG. 9 are continuously looped until the managed Windows® terminal 200 stops.
  • the security risk determination process shown in FIG. 5 is performed again.
  • the security risk investigation execution process shown in FIG. 7 is executed.
  • the new risk investigation method is stored in the risk information storage unit 215.
  • the security risk management unit 210 checks the security risk existing in the Windows OS for each registered user.
  • the security risk management unit 210 includes a first security risk determination unit 211 that confirms the settings of the currently logged-in user, a second security risk determination unit 212 that confirms the settings when the user logs in, A third security risk determination unit 213 that periodically confirms the setting of a user whose security risk has not been investigated yet.
  • the security risk management unit 210 can check the setting states of all users registered in the Windows® OS.
  • the security risk management unit 210 By having the first security risk determination unit 211 and the second security risk determination unit 212, the security risk management unit 210 promptly has a security risk when information on vulnerabilities and threats is newly confirmed. You can investigate whether or not. In addition, by including the third security risk determination unit 213, the security risk management unit 210 can confirm the setting states of all users registered in the Windows OS.
  • the security risk management unit 210 is configured to investigate a risk setting for a user setting during login, a risk setting for a user setting at the time of user login, and a user who has not been subjected to a risk check periodically during Windows® OS operation. Perform each set-up risk survey. By executing each risk investigation, the security risk management unit 210 can check the setting states of all users registered in the Windows OS and determine whether there are security risks such as vulnerabilities or threats.
  • the security risk determination system of this embodiment is expected to be suitably used in the field of vulnerability management, the field of threat management, the field of cyber security measures, the field of security incident response, and the like.
  • the security risk determination device 20, the security risk management device 100, and the management target Windows® terminal 200 of each embodiment have, for example, a CPU (Central® Processing® Unit) that executes processing according to a program stored in a non-temporary storage medium. ). That is, the determination unit 21, the server transmission / reception unit 101, the determination result management unit 102, the screen data generation unit 103, the first security risk determination unit 211, the second security risk determination unit 212, the third security risk determination unit 213, and the agent transmission / reception
  • the unit 214 may be realized by a CPU that executes processing according to program control, for example.
  • the security intelligence storage unit 104 and the risk information storage unit 215 may be realized by, for example, a RAM (Random Access Memory).
  • each unit in the security risk determination device 20, the security risk management device 100, and the management target Windows terminal 200 of each embodiment may be realized by a hardware circuit.
  • the determination unit 213, the agent transmission / reception unit 214, and the risk information storage unit 215 are each realized by an LSI (Large Scale Integration). Further, they may be realized by a single LSI.
  • Security risk determination system 20 Security risk determination apparatus 21 Determination part 100 Security risk management apparatus 101 Server transmission / reception part 102 Determination result management part 103 Screen data generation part 104 Security intelligence storage part 200 Managed Windows terminal 210 Security risk management part 211 1st Security risk determination unit 212 Second security risk determination unit 213 Third security risk determination unit 214 Agent transmission / reception unit 215 Risk information storage unit 300 Security administrator operation terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Debugging And Monitoring (AREA)
  • Computer And Data Communications (AREA)

Abstract

セキュリティリスク判定装置20は、オペレーティングシステムにアカウントが登録されているユーザがオペレーティングシステムにログインした時にユーザのオペレーティングシステムにおける設定にセキュリティリスクが存在するか否かを判定する判定部21を備える。

Description

セキュリティリスク判定方法、セキュリティリスク判定装置およびセキュリティリスク判定プログラム
 本発明は、セキュリティリスク判定方法、セキュリティリスク判定装置およびセキュリティリスク判定プログラムに関し、特に全ユーザの設定状態を確認することによって脆弱性等のセキュリティリスクが端末に存在しているか否かを判定するセキュリティリスク判定方法、セキュリティリスク判定装置およびセキュリティリスク判定プログラムに関する。
 組織が保有するIT(Information Technology)資産に脆弱性や脅威等のセキュリティリスクが存在しているか否か、組織には速やかに調査して判定することが求められる場合がある。
 例えば、Windows (登録商標)端末にセキュリティリスクが存在しているか否かの判定の多くは、所定のソフトウェアがインストールされているか否かや、インストールされているソフトウェアのバージョンに基づいて行われる。
 特許文献1~特許文献2には、セキュリティリスクに対応するための技術の例が記載されている。特許文献1には、複数のWeb サービスを連携させる場合に発生するセキュリティリスクを提示する情報処理装置が記載されている。
 また、特許文献2には、運用中のシステムの状態に基づいてリスクを分析し、リスクを軽減するための対策方法の候補から運用中のシステムに生じる各種制約を考慮した上で、最適な対策方法を提示できるセキュリティリスク管理システムが記載されている。
特開2013-196422号公報 国際公開第2008/004498号 特開2013-176915号公報
 ソフトウェアを基に行われる判定以外に、登録済みの全ユーザの設定状態の確認が求められる判定もある。例えば、Windows OS(Operating System)に登録済みのユーザの設定は、確認される時点でユーザがOSにログイン中であれば比較的簡単に確認される。しかし、OSにログインしていないユーザの設定の確認は困難である。なお、Windows OSは、マイクロソフト社が開発および販売するオペレーティングシステムの製品群を意味する。
 具体的には、Windows OSのユーザ設定は、ユーザがOSにログイン中であればHKCU(HKEY_CURRENT_USERS)レジストリに展開されている。よって、サービスプロセスがレジストリAPI(Application Programming Interface)を介してユーザ設定を確認できる。
 しかし、OSにログインしていないユーザの設定はHKCUレジストリに展開されていないため、上記の方法では確認されない。すなわち、端末にセキュリティリスクが存在しているか否かの確認が求められたとき、全てのユーザの設定を迅速に確認することは困難である。
 特許文献1~特許文献2には、上記の方法でセキュリティリスクが存在しているか否かを確認することは記載されていない。また、特許文献3には、ログイン中のユーザの設定にセキュリティリスクが存在しているか否かを確認することは記載されているが、ログインしていないユーザの設定にセキュリティリスクが存在しているか否かを確認することは記載されていない。
[発明の目的]
 そこで、本発明は、上述した課題を解決する、より多くのオペレーティングシステムに登録済みのユーザの設定にセキュリティリスクが存在するか否かを容易に判定できるセキュリティリスク判定方法、セキュリティリスク判定装置およびセキュリティリスク判定プログラムを提供することを目的とする。
 本発明によるセキュリティリスク判定方法は、オペレーティングシステムにアカウントが登録されているユーザがオペレーティングシステムにログインした時にユーザのオペレーティングシステムにおける設定にセキュリティリスクが存在するか否かを判定することを特徴とする。
 本発明によるセキュリティリスク判定装置は、オペレーティングシステムにアカウントが登録されているユーザがオペレーティングシステムにログインした時にユーザのオペレーティングシステムにおける設定にセキュリティリスクが存在するか否かを判定する判定部を備えることを特徴とする。
 本発明によるセキュリティリスク判定プログラムは、コンピュータに、オペレーティングシステムにアカウントが登録されているユーザがオペレーティングシステムにログインした時にユーザのオペレーティングシステムにおける設定にセキュリティリスクが存在するか否かを判定する判定処理を実行させることを特徴とする。
 本発明によれば、より多くのオペレーティングシステムに登録済みのユーザの設定にセキュリティリスクが存在するか否かを容易に判定できる。
本発明によるセキュリティリスク判定装置の第1の実施形態の構成例を示すブロック図である。 第1の実施形態のセキュリティリスク判定装置20による判定処理の動作を示すフローチャートである。 本発明によるセキュリティリスク判定システムの第2の実施形態の構成例を示すブロック図である。 セキュリティインテリジェンス格納部104に格納されるリスク調査方法の例を示す説明図である。 第2の実施形態のセキュリティリスク判定システム10によるセキュリティリスク判定処理の全体動作を示すフローチャートである。 第2の実施形態のセキュリティリスク管理装置100によるセキュリティリスク調査指示処理の動作を示すフローチャートである。 第2の実施形態の第1セキュリティリスク判定部211によるセキュリティリスク調査実行処理の動作を示すフローチャートである。 第2の実施形態の第2セキュリティリスク判定部212によるセキュリティリスク調査実行処理の動作を示すフローチャートである。 第2の実施形態の第3セキュリティリスク判定部213によるセキュリティリスク調査実行処理の動作を示すフローチャートである。
実施形態1.
 以下、本発明の実施形態を、図面を参照して説明する。図1は、本発明によるセキュリティリスク判定装置の第1の実施形態の構成例を示すブロック図である。本発明によるセキュリティリスク判定装置20は、オペレーティングシステムにアカウントが登録されているユーザがオペレーティングシステムにログインした時にユーザのオペレーティングシステムにおける設定にセキュリティリスクが存在するか否かを判定する判定部21(例えば、第2セキュリティリスク判定部212)を備える。
 以下、セキュリティリスク判定装置20による判定処理を説明する。図2は、第1の実施形態のセキュリティリスク判定装置20による判定処理の動作を示すフローチャートである。
 最初に、判定部21は、オペレーティングシステムにアカウントが登録されているユーザがオペレーティングシステムにログインしたことを検知する(ステップS11 )。
 次いで、判定部21は、ログインしたユーザのオペレーティングシステムにおける設定にセキュリティリスクが存在するか否かを判定する(ステップS12 )。判定した後、セキュリティリスク判定装置20は、判定処理を終了する。
 そのような構成により、セキュリティリスク判定装置は、より多くのオペレーティングシステムに登録済みのユーザの設定にセキュリティリスクが存在するか否かを容易に判定できる。
 また、判定部21は、オペレーティングシステムにログイン中のユーザのオペレーティングシステムにおける設定にセキュリティリスクが存在するか否かを判定してもよい。
 そのような構成により、セキュリティリスク判定装置は、より多くのオペレーティングシステムに登録済みのユーザの設定にセキュリティリスクが存在するか否かを容易に判定できる。
 また、セキュリティリスク判定装置20は、ユーザのオペレーティングシステムにおける設定にセキュリティリスクが存在するか否かの判定結果を示す判定情報を記憶する記憶部(例えば、リスク情報格納部215)を備えてもよい。
 そのような構成により、セキュリティリスク判定装置は、各ユーザの設定に対するセキュリティリスク判定結果を管理できる。
 また、判定部21は、記憶部に記憶されている判定情報を用いてオペレーティングシステムにアカウントが登録されているユーザのうちオペレーティングシステムにおける設定にセキュリティリスクが存在するか否かが判定されていないユーザを導出し、導出されたユーザのオペレーティングシステムにおける設定にセキュリティリスクが存在するか否かを判定してもよい。
 そのような構成により、セキュリティリスク判定装置は、より多くのオペレーティングシステムに登録済みのユーザの設定にセキュリティリスクが存在するか否かを容易に判定できる。
 また、セキュリティリスク判定装置20は、記憶部に記憶されている判定情報をオペレーティングシステムがインストールされているコンピュータを管理する管理手段に入力する入力部(例えば、エージェント送受信部214)を備えてもよい。
 そのような構成により、セキュリティリスク判定装置は、セキュリティ管理者が操作する管理装置にセキュリティリスク判定結果を報告できる。
 また、セキュリティリスク判定装置20は、セキュリティリスクの調査方法が入力される入力手段を提示する提示部(例えば、エージェント送受信部214)を備え、判定部21は、提示された入力手段に入力された調査方法を用いてユーザのオペレーティングシステムにおける設定にセキュリティリスクが存在するか否かを判定してもよい。
 そのような構成により、セキュリティリスク判定装置は、セキュリティ管理者が指定した調査方法でセキュリティリスクが存在するか否かを判定できる。
実施形態2.
[構成の説明]
 次に、本発明の第2の実施形態を、図面を参照して説明する。図3は、本発明によるセキュリティリスク判定システムの第2の実施形態の構成例を示すブロック図である。
 本実施形態のセキュリティリスク判定システムは、Windows OSに登録済みの全ユーザの設定状態を確認することによって、脆弱性や脅威等のセキュリティリスクがユーザ設定に存在するか否かを判定する。
 図3に示すように、セキュリティリスク判定システム10は、セキュリティリスク管理装置100と、管理対象Windows 端末200と、セキュリティ管理者用操作端末300とを含む。セキュリティリスク管理装置100は、サーバとしての役割を担う。
 また、図3に示すように、管理対象Windows 端末200には、セキュリティリスク管理部210がインストールされている。セキュリティリスク管理部210は、エージェントとしての役割を担う。
 セキュリティリスク管理装置100は、管理対象Windows 端末200に存在するセキュリティリスクを管理する装置である。図3に示すように、セキュリティリスク管理装置100は、サーバ送受信部101と、判定結果管理部102と、画面データ生成部103と、セキュリティインテリジェンス格納部104とを有する。
 サーバ送受信部101は、セキュリティリスク管理装置100以外の装置と情報の送受信を行う機能を有する。
 判定結果管理部102は、管理対象Windows 端末200にセキュリティリスクが存在するか否かを示すセキュリティリスク判定結果を管理する機能を有する。
 画面データ生成部103は、セキュリティ管理者用操作端末300に入力される画面データを生成する機能を有する。画面データ生成部103は、リスク調査方法の登録用画面データや、判定結果管理部102が管理するセキュリティリスク判定結果の表示用画面データを生成する。
 セキュリティインテリジェンス格納部104は、セキュリティインテリジェンスを格納する機能を有する。セキュリティインテリジェンス格納部104は、セキュリティリスクの調査方法であるリスク調査方法を含むセキュリティインテリジェンスを格納する。
 図4は、セキュリティインテリジェンス格納部104に格納されるリスク調査方法の例を示す説明図である。図4に示すリスク調査方法は、ログインパスワードが8文字以上であるか否かを確認するという方法である。
 図4に示すリスク調査方法は、ログインパスワードが8文字以上であるか否かに関して、管理対象Windows 端末200に登録されている全ユーザの調査が求められる場合に使用される。また、図4に示すように、ログインパスワードが8文字未満であるユーザに対して、8文字以上のパスワードを設定するように指示する対策がとられる。
 管理対象Windows 端末200は、セキュリティリスク管理装置100のセキュリティリスク管理対象のWindows 端末である。図3に示すように、管理対象Windows 端末200には、セキュリティリスク管理部210がインストールされている。セキュリティリスク管理部210は、セキュリティリスク管理装置100から指示を受けて管理対象Windows 端末200に存在するセキュリティリスクを管理する。
 図3に示すように、セキュリティリスク管理部210は、第1セキュリティリスク判定部211と、第2セキュリティリスク判定部212と、第3セキュリティリスク判定部213と、エージェント送受信部214と、リスク情報格納部215とを有する。
 第1セキュリティリスク判定部211は、管理対象Windows 端末200にログイン中のユーザの設定にセキュリティリスクが存在しているか否かを判定する機能を有する。第1セキュリティリスク判定部211は、例えば上述した方法でセキュリティリスクが存在しているか否かを判定する。
 第2セキュリティリスク判定部212は、管理対象Windows 端末200へのユーザのログインを検出した時にログインしたユーザの設定にセキュリティリスクが存在しているか否かを判定する機能を有する。
 第2セキュリティリスク判定部212が実現されるために、例えば、ユーザがWindows OSにログインした時にログインユーザの権限で起動するプログラムが管理対象Windows 端末200に登録される。また、第2セキュリティリスク判定部212は、Windowsサービスであるシステムのサービスプロセスで実現される。
 上記の例では、プログラムが起動すると、プログラムがシステムのサービスプロセス(すなわち、第2セキュリティリスク判定部212)にユーザがログインしたことを通知する。通知を受けて、システムのサービスプロセスは、ログインしたユーザの設定に関するリスク調査を開始する。
 第3セキュリティリスク判定部213は、設定にセキュリティリスクが存在しているか否かが未だ判定されていないユーザの設定にセキュリティリスクが存在しているか否かの判定を定期的に行う機能を有する。第3セキュリティリスク判定部213は、Windows OSにログインしていないユーザに対して調査を行う。
 上述したように、調査対象のユーザがWindows OSにログインしていない場合、第3セキュリティリスク判定部213は、レジストリAPI でユーザ設定情報のレジストリを調査できない。よって、第3セキュリティリスク判定部213は、例えば、調査対象のユーザのユーザプロファイルを一時的にレジストリハイブに展開し、ユーザ設定情報のレジストリをレジストリAPI で確認する。
 エージェント送受信部214は、セキュリティリスク管理装置100と情報の送受信を行う機能を有する。
 リスク情報格納部215は、セキュリティリスク管理装置100から送信されたリスク調査方法と、リスク調査方法でのセキュリティリスクの調査結果とを併せて格納する機能を有する。
 本実施形態のセキュリティリスク管理部210は、通常のログイン中のユーザの設定に対するリスク調査に加えて、ユーザがWindows OSにログインした時点でのリスク調査、およびWindows OSの稼働中において全ユーザの設定に対する定期的なリスク調査を実行する。実行することによって、セキュリティリスク管理部210は、Windows OSに登録済みの全ユーザの設定状態を確認し、Windows OSにセキュリティリスクが存在しているか否かを判定できる。
 セキュリティ管理者用操作端末300は、セキュリティ管理者がセキュリティリスク管理装置100を操作するために使用する端末である。また、セキュリティ管理者用操作端末300には、セキュリティリスク管理装置100の画面データ生成部103が生成した画面データを表示するソフトウェアがインストールされている。
 セキュリティ管理者は、セキュリティ管理者用操作端末300からセキュリティリスク管理装置100のサーバ送受信部101を介して、セキュリティインテリジェンス格納部104にリスク調査方法を登録する。セキュリティ管理者は、画面データ生成部103が生成したリスク調査方法の登録用画面データに登録対象のリスク調査方法を入力する。
 また、セキュリティ管理者は、セキュリティ管理者用操作端末300から、セキュリティリスク管理装置100の判定結果管理部102が管理する管理対象Windows 端末200のセキュリティリスク判定結果を確認する。セキュリティ管理者用操作端末300には、画面データ生成部103が生成したセキュリティリスク判定結果の表示用画面データが表示される。
[動作の説明]
 以下、本実施形態のセキュリティリスク判定システム10の動作を図5~図9を参照して説明する。
 最初に、本実施形態のセキュリティリスク判定システム10の全体動作を図5を参照して説明する。図5は、第2の実施形態のセキュリティリスク判定システム10によるセキュリティリスク判定処理の全体動作を示すフローチャートである。
 最初に、セキュリティリスク管理装置100は、セキュリティリスク管理部210に対して管理対象Windows 端末200にセキュリティリスクが存在するか否かの調査を指示する(ステップS1100 )。
 次いで、セキュリティリスク管理部210は、管理対象Windows 端末200に対して調査を実行し、セキュリティリスクが存在するか否かを判定する(ステップS1200 )。判定した後、セキュリティリスク判定システム10は、セキュリティリスク判定処理を終了する。
 次に、ステップS1100 のセキュリティリスクが存在するか否かの調査を指示する動作を図6を参照して説明する。図6は、第2の実施形態のセキュリティリスク管理装置100によるセキュリティリスク調査指示処理の動作を示すフローチャートである。
 最初に、セキュリティリスク管理装置100の判定結果管理部102は、セキュリティインテリジェンス格納部104に格納されているセキュリティインテリジェンスに含まれているリスク調査方法を取得する(ステップS1101 )。次いで、判定結果管理部102は、取得されたリスク調査方法をサーバ送受信部101に入力する。
 次いで、サーバ送受信部101は、入力されたリスク調査方法をセキュリティリスク管理部210のエージェント送受信部214に送信する(ステップS1102 )。送信した後、セキュリティリスク管理装置100は、セキュリティリスク調査指示処理を終了する。
 エージェント送受信部214は、送信されたリスク調査方法を受信する。リスク調査方法が受信された後、セキュリティリスク管理部210は、セキュリティリスクが存在するか否かの調査を実行する(ステップS1200 )。
 次に、ステップS1200 のセキュリティリスクが存在するか否かの調査を実行する動作を図7~図9を参照して説明する。図7は、第2の実施形態の第1セキュリティリスク判定部211によるセキュリティリスク調査実行処理の動作を示すフローチャートである。
 最初に、第1セキュリティリスク判定部211は、エージェント送受信部214から入力されたリスク調査方法をリスク情報格納部215に保存する(ステップS1211 )。
 次いで、第1セキュリティリスク判定部211は、入力されたリスク調査方法に基づいて、現在管理対象Windows 端末200にログイン中の全てのユーザの設定に対して、セキュリティリスクが存在するか否かを調査する。調査した後、第1セキュリティリスク判定部211は、セキュリティリスクが存在するか否かを示すセキュリティリスク判定結果をリスク情報格納部215に保存する(ステップS1212 )。
 次いで、第1セキュリティリスク判定部211は、セキュリティリスク判定結果をエージェント送受信部214に入力する。次いで、エージェント送受信部214は、入力されたセキュリティリスク判定結果をセキュリティリスク管理装置100のサーバ送受信部101に送信する(ステップS1213 )。
 セキュリティリスク判定結果が送信された後、第1セキュリティリスク判定部211は、セキュリティリスク調査実行処理を終了する。なお、送信されたセキュリティリスク判定結果は、判定結果管理部102で管理される。
 図8は、第2の実施形態の第2セキュリティリスク判定部212によるセキュリティリスク調査実行処理の動作を示すフローチャートである。
 最初に、第2セキュリティリスク判定部212は、ユーザログインを検出したか否かを確認する(ステップS1221 )。ユーザログインを検出していない場合(ステップS1221 におけるNo)、第2セキュリティリスク判定部212は、ユーザログインを検出するまで待機する。
 ユーザログインを検出した場合(ステップS1221 におけるYes )、第2セキュリティリスク判定部212は、リスク情報格納部215から、現在有効なリスク調査方法と、リスク調査方法に対応しログインが検出されたユーザに関するセキュリティリスク判定結果を取得する(ステップS1222 )。
 次いで、第2セキュリティリスク判定部212は、ログインが検出されたユーザに関して、現在有効なリスク調査方法でのセキュリティリスクの調査が全て実行済みであるか否かを確認する(ステップS1223 )。
 リスク調査方法が全て実行済みである場合(ステップS1223 におけるYes )、第2セキュリティリスク判定部212は、ユーザの次回のログインを待機する。その理由は、ユーザがログインしていない間に新たに登録されたリスク調査方法でのリスク調査を第2セキュリティリスク判定部212が実行するためである。
 未だ実行されていないリスク調査方法が存在する場合(ステップS1223 におけるNo)、第2セキュリティリスク判定部212は、実行されていない残りのリスク調査方法を全て実行する。実行した後、第2セキュリティリスク判定部212は、セキュリティリスク判定結果をリスク情報格納部215に保存する(ステップS1224 )。
 次いで、第2セキュリティリスク判定部212は、セキュリティリスク判定結果をエージェント送受信部214に入力する。エージェント送受信部214は、入力されたセキュリティリスク判定結果をセキュリティリスク管理装置100のサーバ送受信部101に送信する(ステップS1225 )。以上の処理により、ログインが検出されたユーザの設定に対して全てのリスク調査方法でセキュリティリスクの調査が実行される。
 セキュリティリスク判定結果が送信された後、管理対象Windows 端末200が稼働していれば(ステップS1226 におけるNo)、第2セキュリティリスク判定部212は、ユーザの次回のログインを待機する。
 管理対象Windows 端末200が停止すれば(ステップS1226 におけるYes )、第2セキュリティリスク判定部212は、セキュリティリスク調査実行処理を終了する。
 図9は、第2の実施形態の第3セキュリティリスク判定部213によるセキュリティリスク調査実行処理の動作を示すフローチャートである。
 ステップS1200 のセキュリティリスク調査実行処理が開始された後、第3セキュリティリスク判定部213は、所定期間スリープ状態を維持する(ステップS1231 )。
 スリープ状態が解除されると、第3セキュリティリスク判定部213は、リスク情報格納部215から、現在有効なリスク調査方法と、全ユーザ分のセキュリティリスク判定結果を取得する。第3セキュリティリスク判定部213は、取得された全ユーザ分のセキュリティリスク判定結果から、セキュリティリスクの調査が未だ完了していないユーザを導出する(ステップS1232 )。
 全ユーザに対してセキュリティリスクの調査が完了している場合(ステップS1233 におけるYes )、第3セキュリティリスク判定部213は、スリープ状態に戻る。その理由は、新たに登録されたリスク調査方法でのリスク調査を第3セキュリティリスク判定部213が実行するためである。
 セキュリティリスクの調査が未だ完了していないユーザが存在する場合(ステップS1233 におけるNo)、第3セキュリティリスク判定部213は、調査が完了していないユーザの設定に対してセキュリティリスクの調査を実行する。
 調査対象のユーザの設定に対して、第3セキュリティリスク判定部213は、全てのリスク調査方法でリスク調査を実行する。次いで、第3セキュリティリスク判定部213は、リスク調査を実行することによって得られたセキュリティリスク判定結果を、リスク情報格納部215に保存する(ステップS1234 )。
 次いで、第3セキュリティリスク判定部213は、セキュリティリスク判定結果をエージェント送受信部214に入力する。次いで、エージェント送受信部214は、入力されたセキュリティリスク判定結果をセキュリティリスク管理装置100のサーバ送受信部101に送信する(ステップS1235 )。
 以上の処理により、Windows OSにログインしていないためにセキュリティリスクの調査が未だ実行されていない全ユーザの設定に対してセキュリティリスクの調査が実行される。
 セキュリティリスク判定結果が送信された後、管理対象Windows 端末200が稼働していれば(ステップS1236 におけるNo)、第3セキュリティリスク判定部213は、再度所定期間スリープ状態を維持する(ステップS1231 )。
 管理対象Windows 端末200が停止すれば(ステップS1236 におけるYes )、第3セキュリティリスク判定部213は、セキュリティリスク調査実行処理を終了する。
 なお、図9に示すセキュリティリスク調査実行処理の負荷は重いため、実行頻度は少ない方が好ましい。実行頻度の調整は、ステップS1231 で行われる。
 ステップS1200 の初回の処理では、処理が開始されると図7~図9に示す各セキュリティリスク調査実行処理が開始される。また、図8に示す処理と図9に示す処理は、管理対象Windows 端末200が停止するまで継続してループする。
 セキュリティリスク管理装置100に新たなリスク調査方法が登録されると、図5に示すセキュリティリスク判定処理が再度行われる。ステップS1200 の処理が開始されると、図7に示すセキュリティリスク調査実行処理が実行される。また、新たなリスク調査方法は、リスク情報格納部215に保存される。
[効果の説明]
 本実施形態のセキュリティリスク管理部210は、Windows OSに存在するセキュリティリスクを、登録済みのユーザごとに確認する。
 具体的には、セキュリティリスク管理部210は、現在ログイン中のユーザの設定を確認する第1セキュリティリスク判定部211と、ユーザがログインした時点で設定を確認する第2セキュリティリスク判定部212と、セキュリティリスクが未だ調査されていないユーザの設定を定期的に確認する第3セキュリティリスク判定部213とを有する。以上の構成により、セキュリティリスク管理部210は、Windows OSに登録済みの全ユーザの設定状態を確認できる。
 第1セキュリティリスク判定部211と第2セキュリティリスク判定部212とを有することによって、セキュリティリスク管理部210は、脆弱性や脅威の情報が新たに確認された時に速やかにセキュリティリスクが存在しているか否かを調査できる。また、第3セキュリティリスク判定部213を有することによって、セキュリティリスク管理部210は、Windows OSに登録済みの全ユーザの設定状態を確認できる。
 組織が保有するIT資産に脆弱性や脅威等のセキュリティリスクが存在しているか否か、組織には速やかに調査して判定することが求められる場合がある。
 脆弱性や脅威等のセキュリティリスクが存在しているか否かの判定の多くは、所定のソフトウェアがインストールされているか否かや、インストールされているソフトウェアのバージョンに基づいて行われる。しかし、ソフトウェアを基に行われる判定以外に、登録済みの全ユーザの設定状態の確認が求められる判定もある。
 本実施形態のセキュリティリスク管理部210は、ログイン中のユーザの設定のリスク調査、ユーザログイン時におけるユーザの設定のリスク調査、およびWindows OS稼働中に定期的にリスク調査が実行されていないユーザの設定のリスク調査をそれぞれ実行する。各リスク調査を実行することによって、セキュリティリスク管理部210は、Windows OSに登録済みの全ユーザの設定状態を確認し、脆弱性や脅威のセキュリティリスクが存在するか否かを判定できる。
 本実施形態のセキュリティリスク判定システムは、脆弱性管理の分野、脅威管理の分野、サイバーセキュリティ対策の分野、およびセキュリティインシデント対応の分野等で好適に利用されることが期待される。
 なお、各実施形態のセキュリティリスク判定装置20、セキュリティリスク管理装置100、および管理対象Windows 端末200は、例えば、非一時的な記憶媒体に格納されているプログラムに従って処理を実行するCPU(Central Processing Unit)によって実現されてもよい。すなわち、判定部21、サーバ送受信部101、判定結果管理部102、画面データ生成部103、第1セキュリティリスク判定部211、第2セキュリティリスク判定部212、第3セキュリティリスク判定部213、およびエージェント送受信部214は、例えば、プログラム制御に従って処理を実行するCPU によって実現されてもよい。
 また、セキュリティインテリジェンス格納部104、およびリスク情報格納部215は、例えばRAM(Random Access Memory) で実現されてもよい。
 また、各実施形態のセキュリティリスク判定装置20、セキュリティリスク管理装置100、および管理対象Windows 端末200における各部は、ハードウェア回路によって実現されてもよい。一例として、判定部21、サーバ送受信部101、判定結果管理部102、画面データ生成部103、セキュリティインテリジェンス格納部104、第1セキュリティリスク判定部211、第2セキュリティリスク判定部212、第3セキュリティリスク判定部213、エージェント送受信部214、およびリスク情報格納部215が、それぞれLSI(Large Scale Integration)で実現される。また、それらが1つのLSI で実現されていてもよい。
 以上、実施形態および実施例を参照して本願発明を説明したが、本願発明は上記実施形態および実施例に限定されるものではない。本願発明の構成や詳細には、本願発明のスコープ内で当業者が理解し得る様々な変更をすることができる。
 この出願は、2017年3月15日に出願された日本特許出願2017-049335を基礎とする優先権を主張し、その開示の全てをここに取り込む。
10 セキュリティリスク判定システム
20 セキュリティリスク判定装置
21 判定部
100 セキュリティリスク管理装置
101 サーバ送受信部
102 判定結果管理部
103 画面データ生成部
104 セキュリティインテリジェンス格納部
200 管理対象Windows 端末
210 セキュリティリスク管理部
211 第1セキュリティリスク判定部
212 第2セキュリティリスク判定部
213 第3セキュリティリスク判定部
214 エージェント送受信部
215 リスク情報格納部
300 セキュリティ管理者用操作端末

Claims (10)

  1.  オペレーティングシステムにアカウントが登録されているユーザが前記オペレーティングシステムにログインした時に前記ユーザの前記オペレーティングシステムにおける設定にセキュリティリスクが存在するか否かを判定する
     ことを特徴とするセキュリティリスク判定方法。
  2.  オペレーティングシステムにログイン中のユーザの前記オペレーティングシステムにおける設定にセキュリティリスクが存在するか否かを判定する
     請求項1記載のセキュリティリスク判定方法。
  3.  ユーザのオペレーティングシステムにおける設定にセキュリティリスクが存在するか否かの判定結果を示す判定情報を記憶する
     請求項2記載のセキュリティリスク判定方法。
  4.  記憶されている判定情報を用いてオペレーティングシステムにアカウントが登録されているユーザのうち前記オペレーティングシステムにおける設定にセキュリティリスクが存在するか否かが判定されていないユーザを導出し、
     導出されたユーザの前記オペレーティングシステムにおける設定にセキュリティリスクが存在するか否かを判定する
     請求項3記載のセキュリティリスク判定方法。
  5.  記憶されている判定情報をオペレーティングシステムがインストールされているコンピュータを管理する管理手段に入力する
     請求項3または請求項4記載のセキュリティリスク判定方法。
  6.  セキュリティリスクの調査方法が入力される入力手段を提示し、
     提示された前記入力手段に入力された調査方法を用いてユーザのオペレーティングシステムにおける設定に前記セキュリティリスクが存在するか否かを判定する
     請求項1から請求項5のうちのいずれか1項に記載のセキュリティリスク判定方法。
  7.  オペレーティングシステムにアカウントが登録されているユーザが前記オペレーティングシステムにログインした時に前記ユーザの前記オペレーティングシステムにおける設定にセキュリティリスクが存在するか否かを判定する判定部を備える
     ことを特徴とするセキュリティリスク判定装置。
  8.  判定部は、オペレーティングシステムにログイン中のユーザの前記オペレーティングシステムにおける設定にセキュリティリスクが存在するか否かを判定する
     請求項7記載のセキュリティリスク判定装置。
  9.  コンピュータに、
     オペレーティングシステムにアカウントが登録されているユーザが前記オペレーティングシステムにログインした時に前記ユーザの前記オペレーティングシステムにおける設定にセキュリティリスクが存在するか否かを判定する判定処理
     を実行させるためのセキュリティリスク判定プログラム。
  10.  コンピュータに、
     オペレーティングシステムにログイン中のユーザの前記オペレーティングシステムにおける設定にセキュリティリスクが存在するか否かを判定する判定処理を実行させる
     請求項9記載のセキュリティリスク判定プログラム。
PCT/JP2018/009506 2017-03-15 2018-03-12 セキュリティリスク判定方法、セキュリティリスク判定装置およびセキュリティリスク判定プログラム WO2018168771A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019506008A JPWO2018168771A1 (ja) 2017-03-15 2018-03-12 セキュリティリスク判定方法、セキュリティリスク判定装置およびセキュリティリスク判定プログラム

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2017049335 2017-03-15
JP2017-049335 2017-03-15

Publications (1)

Publication Number Publication Date
WO2018168771A1 true WO2018168771A1 (ja) 2018-09-20

Family

ID=63523021

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2018/009506 WO2018168771A1 (ja) 2017-03-15 2018-03-12 セキュリティリスク判定方法、セキュリティリスク判定装置およびセキュリティリスク判定プログラム

Country Status (3)

Country Link
JP (1) JPWO2018168771A1 (ja)
TW (1) TW201842461A (ja)
WO (1) WO2018168771A1 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002334017A (ja) * 2001-05-10 2002-11-22 Fujitsu Ltd 処理装置、処理装置の管理方法、プログラム、およびシステム
WO2006003914A1 (ja) * 2004-07-02 2006-01-12 Ibm Japan Ltd. 検疫システム
JP2008225595A (ja) * 2007-03-09 2008-09-25 Mitsubishi Electric Corp 管理装置及び管理方法及びプログラム
JP2015180990A (ja) * 2014-03-03 2015-10-15 キヤノン株式会社 画像形成装置、画像形成装置の制御方法およびプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002334017A (ja) * 2001-05-10 2002-11-22 Fujitsu Ltd 処理装置、処理装置の管理方法、プログラム、およびシステム
WO2006003914A1 (ja) * 2004-07-02 2006-01-12 Ibm Japan Ltd. 検疫システム
JP2008225595A (ja) * 2007-03-09 2008-09-25 Mitsubishi Electric Corp 管理装置及び管理方法及びプログラム
JP2015180990A (ja) * 2014-03-03 2015-10-15 キヤノン株式会社 画像形成装置、画像形成装置の制御方法およびプログラム

Also Published As

Publication number Publication date
TW201842461A (zh) 2018-12-01
JPWO2018168771A1 (ja) 2019-11-21

Similar Documents

Publication Publication Date Title
EP3610403B1 (en) Isolated container event monitoring
AU2016216520B2 (en) Computer asset vulnerabilities
US20210211506A1 (en) Techniques for implementing persistently interactive software robots
US8490167B2 (en) Preventing password presentation by a computer system
US20200342106A1 (en) Automated malware remediation and file restoration management
CN111404923A (zh) 容器集群访问权限的控制方法及系统
US9973584B2 (en) Methods and apparatuses for location-based data access
JP2018504677A (ja) フィッシングページの検出方法及びシステム
US20080060062A1 (en) Methods and systems for preventing information theft
EP4172818A1 (en) Shared resource identification
EP3288233B1 (en) Non-transitory computer-readable recording medium storing control program, control method, and information processing device
KR101259824B1 (ko) 시큐어 os를 이용한 모바일 디바이스의 비밀번호 입력 시스템 및 입력 방법
EP3195551B1 (en) Method and system for managing fine-grained policies for requiring user approval of device management operations
US8949991B2 (en) Testing web services that are accessible via service oriented architecture (SOA) interceptors
WO2018168771A1 (ja) セキュリティリスク判定方法、セキュリティリスク判定装置およびセキュリティリスク判定プログラム
CN111314332A (zh) 访问控制方法、装置、计算机系统和计算机可读存储介质
KR20130124885A (ko) 인증되지 않는 액세스를 방지하기 위해 클라우드 데이터에 보안을 제공하는 전자 장치 및 이의 보안 제공 방법
CN107357861B (zh) 一种基于可视化控件呈现数据的方法和装置
CN106022122B (zh) 一种信息处理方法及装置
JP2015184718A (ja) 起動管理装置、起動管理方法、及び、起動管理プログラム
Katsabas et al. Using human computer interaction principles to promote usable security
EP2723035A1 (en) Integrated user challenge presentation for DDoS mitigation service
US20220353287A1 (en) Determining the Exposure Level Of Vulnerabilities
KR100959487B1 (ko) 터미널 환경의 서버 기반 컴퓨팅 시스템에서 공인 인증서 지원을 위한 터미널 서버 장치 및 공인 인증서 지원 방법
Dhore et al. Ransomware attack detection and prevention for android devices

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 18768360

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2019506008

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 18768360

Country of ref document: EP

Kind code of ref document: A1