WO2019142348A1 - ネットワーク制御装置およびネットワーク制御方法 - Google Patents

ネットワーク制御装置およびネットワーク制御方法 Download PDF

Info

Publication number
WO2019142348A1
WO2019142348A1 PCT/JP2018/001745 JP2018001745W WO2019142348A1 WO 2019142348 A1 WO2019142348 A1 WO 2019142348A1 JP 2018001745 W JP2018001745 W JP 2018001745W WO 2019142348 A1 WO2019142348 A1 WO 2019142348A1
Authority
WO
WIPO (PCT)
Prior art keywords
terminal
incident
network control
terminals
communication
Prior art date
Application number
PCT/JP2018/001745
Other languages
English (en)
French (fr)
Inventor
太地 羽角
池田 聡
Original Assignee
日本電気株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電気株式会社 filed Critical 日本電気株式会社
Priority to JP2019565677A priority Critical patent/JP7017163B2/ja
Priority to US16/963,757 priority patent/US11588846B2/en
Priority to PCT/JP2018/001745 priority patent/WO2019142348A1/ja
Publication of WO2019142348A1 publication Critical patent/WO2019142348A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Definitions

  • Non-Patent Document 2 There are many targeted attacks that illegally intrude into terminals and networks of companies and government offices, bring out technical information and personal information, and cause damage to the target companies and government offices or hinder operation. Such targeted attacks generally target vulnerabilities of human cognition and judgment as well as system vulnerabilities. Conventional perimeter defense type information security products are difficult to prevent targeted attacks completely. In fact, it has been reported that it takes 190 days to detect a targeted attack and 66 days to deal with it (see Non-Patent Document 2), so a new countermeasure technology against targeted attacks is required.
  • An internal reconnaissance activity in which an attacker who has gained control of the terminal in the target organization as a feature of the targeted attack obtains control of the other in-house terminals more suitable for achieving the attack purpose. Including attack stages such as). Therefore, it is possible that the attacker may hold the operation authority of a plurality of terminals in the network system targeted by the attacker. Therefore, even if only the terminal detected by the security appliance or malware analysis environment (sandbox) (hereinafter collectively referred to as countermeasure device) is disconnected from the network, the incident reoccurs, that is, the incident response fails. There is a problem called.
  • An object of the present invention is to provide a network control apparatus and a network control method capable of efficiently responding to a large-scale network.
  • a network control program includes terminal information including information capable of specifying an incident detection terminal and information capable of specifying a related terminal group suspected to be related to an incident in a plurality of terminals and communication history between terminals. Based on the process, a process of dividing the incident detection terminal and the related terminal group into a plurality of zones and a process of setting communication control for the terminals and the countermeasure device are performed on each of the plurality of zones.
  • FIG. 2 is a block diagram illustrating a network controller with associated devices.
  • FIG. 1 is a block diagram showing an example of a network system to which a network control device is applied. It is a functional block diagram showing a functional block in a network control device of a 1st embodiment. It is explanatory drawing which shows an example of the list in which the presence or absence of the incident detection terminal and the incident detection was set. It is explanatory drawing which shows an example of the internal communication log
  • FIG. 6 is a block diagram showing an example of a subnetwork configured by a part of device groups in the network. It is explanatory drawing which shows an example of a control apparatus table.
  • a terminal group (set of communication terminals) determined by the incident responder. For example, if the detected incident is a bot infection, the suspicious terminal group may be defined as all terminals that have communicated in the past with the terminal for which the bot infection was confirmed. Furthermore, if the detected incident is a malware infection, there is a possibility that the lateral movement may steal confidential information or an attacker may set up a back door on multiple terminals, so a terminal for which a malware infection has been confirmed Terminals of the same team and all departments may be defined as suspicious terminal groups.
  • Such a configuration makes it easy for an incident responder to find out suspicious communication activity after detecting an incident in a large scale network system. That is, it becomes possible to implement an incident response efficiently.
  • FIG. 2 is a block diagram showing an example of a network system to which the network control apparatus 100 is applied.
  • the network control apparatus 100, the external apparatus 200, and the SDN controller 300 are separate apparatuses, but they may be realized by one apparatus or any number of apparatuses.
  • the network system 1 illustrated in FIG. 2 includes a network control device 100, an external device 200, an SDN controller 300, a plurality of countermeasure devices 400, a plurality of SDN compatible switches 500, and a plurality of communication terminals 600. Although two countermeasure devices 400 and two communication terminals 600 are shown in FIG. 2, the number of each is not limited to two. Hereinafter, the communication terminal may be simply referred to as a terminal.
  • the network control device 100, the SDN controller 300, and the SDN compatible switch 500 are communicably connected to each other through the transmission path 2.
  • the transmission path 2 may be a wired transmission path or a wireless transmission path.
  • the network 3 including the devices communicably connected via the transmission path 2 is, for example, a local network in an organization that requires an incident response. However, it may be any other network.
  • the network 3 is assumed to be an IP network.
  • the network 3 is a network to be routed using the SDN architecture.
  • the network 3 is not limited to the SDN.
  • it may be a network capable of dynamic routing by some instruction such as VLAN (Virtual Local Area Network).
  • the SDN controller 300 is an information processing apparatus having a function capable of changing the path setting of the network flow of the SDN compatible switch 500 in the network 3.
  • FIG. 2 shows an example in which one SDN controller 300 is present, two or more SDN controllers 300 may be provided depending on the scale of the network 3.
  • the countermeasure device 400 is a security device that transmits the detection result regarding the incident to the network control device 100.
  • the countermeasure device 400 performs signature detection, behavior detection, security policy violation detection based on a network flow flowing through the transmission path 2, stored files and activated processes in the communication terminal 600, registry information, executed commands, and the like. , Or analyze the malware.
  • those detection is an example, Comprising:
  • the countermeasure device 400 may perform the other detection regarding an incident.
  • Each of the plurality of countermeasure devices 400 holds the setting for its own detection.
  • the network control apparatus 100 may be configured to be able to change the setting of the detection range and the detection level of the countermeasure device 400.
  • FIG. 3 is a functional block diagram showing functional blocks in the network control apparatus 100. As shown in FIG.
  • the network control apparatus 100 is a network control apparatus that distributes a group of terminals suspected to be related to an incident to zones, changes the communication path and communication range for each zone, and further changes the setting of the countermeasure apparatus 400. is there.
  • the network control device 100 may be a dedicated analysis device or may be realized by a general-purpose device such as a personal computer.
  • the network control device 100 includes a terminal information acquisition unit 101, a zone division unit 102, a countermeasure device setting transmission unit 103, a countermeasure device setting storage unit 104, a route calculation unit 105, a route information storage unit 106, and a route.
  • the transmission unit 107, the countermeasure device output reception unit 108, the input unit 109, and the presentation unit 110 are provided.
  • the functions of the terminal information acquisition unit 101 correspond to the functions of the suspicious terminal group acquisition unit 11 in contrast to the blocks in the network control device 100 shown in FIG. 1.
  • the function of the zone division unit 102 corresponds to the function of the zone clustering unit 12.
  • the functions of the countermeasure device setting transmission unit 103, the countermeasure device setting storage unit 104, the route calculation unit 105, the route information storage unit 106, and the route transmission unit 107 correspond to the functions of the network control setting unit 13.
  • the division of the functional blocks shown in FIG. 3 is an example, and another division of functional blocks may be used as long as the processing in this embodiment can be realized.
  • the terminal information acquisition unit 101 includes information capable of identifying an incident detection terminal from the external device 200, information capable of identifying a related terminal group suspected to be related to an incident in a plurality of communication terminals 600, and inter-terminal communication history. Acquire terminal information including.
  • the terminal information acquisition unit 101 outputs the terminal information to the zone division unit 102.
  • FIG. 4 is an explanatory view showing an example of a list in which an incident detection terminal and presence / absence of incident detection are set.
  • FIG. 4 exemplifies a table in which the identifier of a terminal is an IP (Internet Protocol) address and the identifier of a terminal suspected of being related to an incident and data indicating the presence or absence of incident detection.
  • IP Internet Protocol
  • FIG. 5 is an explanatory diagram of an example of an internal communication history between terminals.
  • FIG. 5 exemplifies a table showing an inter-terminal communication history by pairing an identifier of a transmission source terminal with an identifier of a transmission destination terminal, using the identifier of the terminal as an IP address.
  • the terminal information that the terminal information acquisition unit 101 receives from the external device 200 is not limited to information that can identify an incident detection terminal, a list of suspicious terminal groups, and internal communication history between terminals included in the list.
  • the terminal information acquisition unit 101 may receive, for example, a list of processes activated on each terminal, a communication amount list of terminals, and the like.
  • the countermeasure device setting storage unit 104 holds information related to the operation setting according to the type of the countermeasure device and the zone.
  • the related information is, for example, an identifier, a name, a type of zone, and a setting method of each countermeasure device 400.
  • FIG. 6 is an explanatory view showing an example of the countermeasure device setting table held in the countermeasure device setting storage unit 104.
  • the countermeasure device settings are classified into five of “countermeasure device identifier”, “name”, “IP”, “setting profile”, “API (Application Programming Interface) Type”, and “zone”. ing. That is, the countermeasure device setting storage unit 104 holds the setting profile and the setting method of each countermeasure device for the terminal included in a certain zone.
  • the route calculation unit 105 is based on the output of the zone division unit 102, the information held in the route information storage unit 106, and the information inputted to the input unit 109, the communication route and communication range of the terminal allocated to each zone Calculate
  • the communication packet output from the communication terminal 600A is transmitted to the countermeasure device 400A via the SDN compatible switch 500A, and the communication packet output from the countermeasure device 400A corresponds to SDN. It reaches the communication terminal 600C which is the final communication destination through the switch 500A.
  • the route calculation unit 105 writes information including the identifier of the terminal corresponding to the calculated communication route and communication range and the zone corresponding to the terminal in the route information storage unit 106.
  • the route information storage unit 106 includes an identifier of the SDN compatible switch 500 that can be instructed by the SDN controller 300, a range of network segments managed by each switch, an identifier of a terminal that is performing network control, a zone set for the terminal, Hold the set communication control settings.
  • FIG. 9 is an explanatory diagram of an example of the route information stored in the route information storage unit 106.
  • four control information tables "terminal identifier", "zone”, “SDN switch identifier”, and "communication control setting”, are set as route information. That is, in the control setting table, zones are allocated to information that can identify a terminal ("terminal identifier"), information that can identify a zone assigned to a terminal ("zone”), and terminals belonging to a network segment.
  • the communication control setting applied to the terminal at the time of switching, and the identifier ("SDN switch identifier") of the switch for performing the control setting are set.
  • the input unit 109 receives an operation input by the incident responder, and outputs the input information to the zone division unit 102, the route transmission unit 107, and the presentation unit 110.
  • FIG. 10 is a flowchart showing the process of network control.
  • FIG. 11 is a functional block diagram showing the flow of processing in each block included in the network control apparatus 100.
  • an incident detection terminal (terminal of “192.168.2.8”) is detected as an example. Further, as illustrated in FIG. 9, a case where path information is set in the control setting table is taken as an example.
  • the zone division unit 102 sets, for example, the community including the incident detection terminal as the zone of zone number “1” (zone 1: zone 1) and the community including the other terminals as the zone number “2”.
  • a plurality of zones are defined by, for example, assigning zones (zone 2: zone 2) and terminals not included in the graph to zones with zone number "3" (zone 3: zone 3). Note that at least one communication terminal belongs to each zone.
  • the countermeasure device 400 changes the setting of the device based on the information from the countermeasure device setting transmission unit 103 (see FIG. 11).
  • the route calculation unit 105 combines the information stored in the route information storage unit 106 with respect to the terminal included in the output of the zone division unit 102 to calculate the communication route and the communication range (step S105).
  • the route calculation unit 105 outputs the calculation result (setting) to the route transmission unit 107 (see FIG. 11).
  • the path information storage unit 106 stores an identifier of the SDN compatible switch 500 that can be controlled by the SDN controller 300 and a network segment range that each switch takes charge of. That is, the current network control status is managed by holding in the route information storage unit 106 the identifier and zone number of the terminal for which network control is being performed, the network control setting, and the SDN switch identifier in charge. .
  • the zone number assigned to the terminal identifier "192.168.1.21” is “1" and the SDN switch identifier to be controlled is "sw01".
  • the control setting is "C01”.
  • the presentation unit 110 finally displays (presents) the result based on the output of the zone division unit 102, the countermeasure device setting transmission unit 103, the route transmission unit 107, the countermeasure device output reception unit 108, and the input unit 109.
  • Step S109 shows specific examples of GUI (Graphical User Interface) displayed by the presentation unit 110.
  • the presentation unit 110 displays the state view 700 on the screen.
  • the presentation unit 110 displays, for example, the zone terminal list display area 710 on the left side, and displays a graph display (graph view) area 720 on the right side.
  • the presentation unit 110 displays information on terminals (communication terminals) included in each zone in the zone terminal list display area 710.
  • the presentation unit 110 displays, for example, an IP address and a state (such as Active) as the information of each terminal.
  • the presentation unit 110 displays a directed or invalid graph in which the node is a terminal and the edge is an internal communication history. As a graph to be displayed, for example, an invalid graph drawn in different colors and patterns for each zone is displayed. Furthermore, the presentation unit 110 displays the main menu 730 at the top in the state view 700. The presentation unit 110 displays various buttons necessary for the operation of the presentation unit 110 in the main menu 730. Furthermore, the presentation unit 110 displays a terminal addition / deletion button 740 below the main menu 730. A terminal addition / deletion button 740 is a button for the analyst (incident response person) to add or delete any terminal as a node of the graph and zone terminal list.
  • the presentation unit 110 displays a route view 750 when the route setting button of the main menu 730 is selected.
  • the analyst can confirm the communication route and communication range of each zone and the setting of the countermeasure device.
  • FIG. 14 shows an example in which the blocks are arranged vertically in three rows, the communication range is displayed in the upper row, the zone number is displayed in the middle, and the countermeasure device is displayed in the lower in FIG. There is. By connecting the arrows from the middle block to the top and bottom, the analyst can easily view the current routing settings.
  • the presentation unit 110 displays the route setting menu 760 at the top of the route view 750.
  • the route setting menu 760 includes, for example, buttons for route addition, route change, and route deletion. An analyst can add, change, or delete arrows to communication ranges and countermeasures from any zone of the route view 750.
  • the zone division unit 102 divides a group of terminals suspected to be related to an incident into a plurality of zones, and the countermeasure device setting transmission unit 103 and the route calculation unit 105 are included in the zones. Different communication paths and communication ranges and appliance outputs can be set for each terminal.
  • the incident responder can perform priority monitoring for each zone with respect to monitoring of a large number of terminals suspected of being related to the incident, using the network control device 100 of the present embodiment. .
  • the amount of logs and alerts to be particularly noted is reduced, and incident responders are more likely to notice suspicious activity of the attacker.
  • the incident responder can efficiently converge the incident.
  • giving priority to each zone means, for example, in an operation of an organization that carries out security monitoring, a setting is made so that more logs and alerts of countermeasure devices are output to zones with smaller zone numbers, and strict monitoring is performed.
  • zone where the zone number is a large number it means to minimize the alert output from the countermeasure device. In other words, it means setting the change of the monitoring duty according to the security risk for each zone.
  • an example of usage of the network control device according to the second embodiment is the same as the usage in the first embodiment shown in FIG.
  • an example of a network system to which the network control device 120 is applied is similar to the network system shown in FIG.
  • the identifier conversion unit 111 converts each terminal identifier into a corresponding IP address. Then, the identifier conversion unit 111 transmits the IP address to the path information storage unit 106.
  • FIG. 17 is a flowchart showing the process of network control.
  • FIG. 18 is a functional block diagram showing the flow of processing in each block included in the network control apparatus 120.
  • the identifier conversion unit 111 converts it into an IP address corresponding to each terminal identifier (steps S110 and S111). Then, the identifier conversion unit 111 outputs the IP address to the path information storage unit 106.
  • the path information storage unit 106 can determine the SDN compatible switch 500 corresponding to each terminal identifier by the output of the identifier conversion unit 111.
  • the other processes are the same as the processes in the network control of the first embodiment.
  • the effects of the function of the identifier conversion unit 111 can be obtained. That is, even if the terminal identifier included in the output of the external device 200 is not an IP address, for example, the MAC (Media Access Control) address of the terminal, or the ID (Identification) of the user to be used, the terminal serial number, etc.
  • the information storage unit 106 can obtain an effect that the terminal identifier and the SDN compatible switch 500 can be associated with each other.
  • Each component in the above embodiment can be configured by one piece of hardware, but can also be configured by one piece of software. Also, each component can be configured with a plurality of hardware and can also be configured with a plurality of software. In addition, some of the components can be configured by hardware, and other units can be configured by software.
  • Each function (each process) in the above embodiment can be realized by a computer having a processor such as a CPU (Central Processing Unit) or a memory.
  • a program for implementing the method (process) in the above embodiment may be stored in a storage device (storage medium), and each function may be realized by executing a program stored in the storage device by the CPU. Good.
  • FIG. 19 is a block diagram showing an example of a computer having a CPU.
  • the computer is implemented in the network control device 100, 120.
  • the CPU 1000 implements each function in the above-described embodiment by executing processing in accordance with a program stored in the storage device 1001. That is, the functions of the zone division unit 102, the route calculation unit 105, the route transmission unit 107, and the presentation unit 110 in the network control apparatus 100 shown in FIG. 3 and the functions regarding operations in other blocks are realized.
  • the storage device 1001 is, for example, a non-transitory computer readable medium.
  • Non-transitory computer readable media include various types of tangible storage media. Specific examples of non-transitory computer readable media include magnetic recording media (eg, flexible disks, magnetic tapes, hard disk drives), magneto-optical recording media (eg, magneto-optical disks), CD-ROM (Compact Disc-Read Only Memory) , CD-R (Compact Disc-Recordable), CD-R / W (Compact Disc-Rewritable), semiconductor memory (for example, mask ROM, PROM (Programmable ROM), EPROM (Erasable PROM), flash ROM). Further, the storage device 1001 implements the countermeasure device setting storage unit 104 and the path information storage unit 106.
  • the programs may also be stored on various types of transitory computer readable media.
  • the temporary computer readable medium is supplied with the program, for example, via a wired communication channel or a wireless communication channel, that is, via an electrical signal, an optical signal or an electromagnetic wave.
  • the memory 1002 is realized by, for example, a RAM (Random Access Memory), and is storage means for temporarily storing data when the CPU 1000 executes a process.
  • a form in which a program held by the storage device 1001 or a temporary computer readable medium is transferred to the memory 1002 and the CPU 1000 executes processing based on the program in the memory 1002 may be assumed.
  • FIG. 20 is a block diagram showing the main part of the network control apparatus.
  • the network control device 2000 controls a network in which a plurality of terminals (in the embodiment, the communication terminal 600) and a countermeasure device (in the embodiment, the countermeasure device 400) exist, and an incident detection terminal
  • the incident detection terminal and the related terminal group are divided into a plurality of zones based on the terminal information including the information capable of specifying the identifiable terminal group and the communication terminal group that can identify the related terminal group suspected to be related to the incident in the plurality of terminals.
  • the clustering unit obtains an arbitrary number of zones including one or more of the incident detection terminals and a terminal suspected of being related to the incident by dividing the created graph.
  • the network control device as described.
  • the communication control setting unit sets, in the terminal and the countermeasure device, different communication paths and communication range settings for each zone obtained by the clustering unit.
  • the network according to any one of Supplementary notes 1 to 4 Control device.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

ネットワーク制御装置2000は、複数の端末と対策装置が接続されたネットワークを制御する装置であって、インシデント検知端末を特定可能な情報と複数の端末におけるインシデントへの関連が疑われる関連端末群を特定可能な情報と端末間通信履歴とを含む端末情報に基づいて、インシデント検知端末および関連端末群を、複数のゾーンに分割するクラスタリング部2001と、複数のゾーンの各々を対象として、端末および対策装置に対する通信制御の設定を行う通信制御設定部2002とを備える。

Description

ネットワーク制御装置およびネットワーク制御方法
 本発明は、インシデントの影響が疑われる端末群に応じて端末群の通信を制御するネットワーク制御装置およびネットワーク制御方法に関する。
 IT(Information Technology)システムにおける情報セキュリティ対策が増々重視されている。情報セキュリティ上、脅威となる可能性がある事象はインシデントと呼ばれる。インシデントの発生に対するインシデントマネジメントについての検討が進められている(非特許文献1参照)。中でもインシデントの発生後への対策(インシデント対応)が重要である(例えば、非特許文献2および非特許文献3参照)。
 また、非特許文献4にも、インシデント対応に関係する技術が記載されている。非特許文献4には、具体的には、インシデントの進行状況や想定される被害の大きさに応じて、インシデントが発生した組織の、ネットワークセグメント単位でのアクセス制御を行う技術が記載されている。当該文献におけるアクセス制御は、インターネット等の外部のネットワークへのアクセスの可否や、他の組織内ネットワークセグメントへのアクセスの可否を意味する。
 インシデント対応に関連するその他の技術として、例えば、特許文献1,2に記載された技術がある。
 特許文献1は、セキュリティアプライアンスをサービスとみなして、LAN(ローカルエリアネットワーク)に接続された端末に対して、事前に定義されたルールに基づいて、必要なサービスを動的に割り当てる方法を開示する。特許文献1は、さらに、インシデントが検知された端末(インシデント検知端末)を論理的な隔離ゾーンに隔離し、隔離された端末のセキュリティ要求事項を変更する方法を開示する。
 特許文献2は、予め設定されたインシデント対処ルールとスコアとに基づいて対処方法を計算し,インシデント検知端末や、インシデント検知端末が属するネットワークセグメントに属する他の端末の通信経路を変化させる方法を開示する。
特開2017-34659号公報 特開2017-63336号公報
"CSIRTガイド"、一般社団法人 JPCERT コーディネーションセンター、2015年11月26日 Ponemon Institute、"Ponemon Institute's 2017 Cost of Data Breach Study: Global Overview"、[2017年11月3日検索]、インターネット<URL https://www-01.ibm.com/marketing/iwm/dre/signup?source=urx-15763> 独立行政法人情報処理推進機構 技術本部 セキュリティンター、"特定業界を執拗に狙う攻撃キャンペーンの分析"(サイバーレスキュー隊(J-CRAT)分析レポート2015)、2016年6月29日 Hirokazu Hasegawa et al.、"A Countermeasure Recommendation System against Targeted Attacks with Preserving Continuity of Internal Networks"、2014 IEEE 38th Annual International Computers, Software and Applications Conference Girvan, Michelle and Mark EJ Newman、"Community structure in social and biological networks"、Proceedings of the national academy of sciences 99.12 (2002)、pp.7821-7826 Freeman, Linton C、"A set of measures of centrality based on betweenness"、Sociometry Vol.40 No.1 (1977)、pp.35-41
 企業や官庁の端末やネットワークに不正に侵入し、技術情報や個人情報を持ち出して、対象企業や官庁に損害をもたらしたり運用を妨害したりする標的型攻撃が多発している。このような標的型攻撃は、一般に、システムの脆弱性はもちろん、人間の認知と判断に関する脆弱性を狙う。従来の境界防御型の情報セキュリティ製品は、標的型攻撃を完全に防ぐことが難しい。実際、標的型攻撃の検知に190日、対処に66日かかっているという報告がある(非特許文献2参照)、よって、標的型攻撃に対する新たな対策技術が求められる。
 標的型攻撃の特徴として、標的組織における端末の操作権限を手に入れた攻撃者が攻撃目的を達成するために、より適した他の組織内端末の操作権限を入手する内部偵察活動(ラテラルムーブメント)といった攻撃段階を含むことが挙げられる。そのため、攻撃者がターゲットとしたネットワークシステム内の複数の端末の操作権限を保持している可能性が十分に考えられる。よって、セキュリティアプライアンスやマルウェア解析環境(サンドボックス)等(以下、これらをまとめて対策装置という。)によって検知された端末のみをネットワークから切断しても、インシデントが再発する、つまりインシデント対応に失敗するという課題がある。
 上記の技術(非特許文献2~4および特許文献1,2に記載された技術)は、このような課題に対して対応可能である。すなわち、インシデント検知端末が属するネットワークセグメント内の端末に対してアクセス制御が実施される。特定のネットワークセグメントの通信経路を変更してインシデント検知端末が対策装置に接続されることもある。ネットワーク機器(例えば、IDS(Intrusion Detection System)、Firewall)のログの出力を増やす等の操作を行われることもある。それらの技術によって、インシデントの効率的な解析、および、攻撃者が操作権限を有する端末の通信活動(不審な通信活動)をインシデント対応者が監視しやすい環境の構築および運用フローを実現することができる。以下、このような制御をまとめてネットワーク制御と呼ぶ。このようなネットワーク制御の結果として、インシデントを再発させない効率的なインシデント対応が可能になる。
 しかし、上記の技術を大規模なネットワークシステムに適用した場合、以下の課題が生ずる。まず、ネットワーク制御を実施したときに、不審な通信活動をインシデント対応者が見逃してしまう可能性が高いという課題が生ずる。なぜなら、端末数や端末の通信量に応じて出力されるログやアラートの量が大量だからである。そのために、インシデント対応者の処理限界を越えてしまう。また、別々のネットワークセグメントにおいて、同時に複数のインシデントが検知された場合、インシデント対応者が監視するべきログやアラートはさらに増加することが予想される。そのような状況下では、インシデントの解析の効率が低下する。また、不審な通信活動が見逃されやすくなる。
 次に、セグメント単位でのネットワーク制御では内部偵察活動を十分に捉えられないという課題が生ずる。一般に、内部偵察活動として、攻撃者の目標となる情報や権限を保有する端末へのアクセスと、一度内部偵察活動が発見されても再び標的組織内への侵入を容易にするための踏み台端末確保のためのアクセスとが考えられる。これらのアクセスの対象は、同じネットワークセグメントの端末に限定されない。そのため、ネットワークセグメント毎のネットワーク制御では、対象のネットワークセグメントに属する多数の端末群が制御対象となってしまう。その結果、組織の業務活動やミッション遂行に過剰な悪影響を与えられうる。例えば、経理業務を行う担当者の使用するコンピュータがネットワークから隔離されてしまい、決算処理が停止して組織の業務全体が滞ってしまうといったことが想定される。
 そこで、本発明は、大規模なネットワークについても効率的なインシデント対応ができるネットワーク制御装置およびネットワーク制御方法を提供することを目的とする。
 本発明によるネットワーク制御装置は、複数の端末と対策装置とが存在するネットワークを制御するネットワーク制御装置であって、インシデント検知端末を特定可能な情報と複数の端末におけるインシデントへの関連が疑われる関連端末群を特定可能な情報と端末間通信履歴とを含む端末情報に基づいて、インシデント検知端末および関連端末群を、複数のゾーンに分割するクラスタリング部と、複数のゾーンの各々を対象として、端末および対策装置に対する通信制御の設定を行う通信制御設定部とを備える。
 本発明によるネットワーク制御方法は、複数の端末と対策装置とが存在するネットワークを制御するネットワーク制御方法であって、 インシデント検知端末を特定可能な情報と複数の端末におけるインシデントへの関連が疑われる関連端末群を特定可能な情報と端末間通信履歴とを含む端末情報に基づいて、インシデント検知端末および関連端末群を、複数のゾーンに分割し、複数のゾーンの各々を対象として、端末および対策装置に対する通信制御の設定を行う。
 本発明によるネットワーク制御プログラムは、コンピュータに、インシデント検知端末を特定可能な情報と複数の端末におけるインシデントへの関連が疑われる関連端末群を特定可能な情報と端末間通信履歴とを含む端末情報に基づいて、インシデント検知端末および関連端末群を、複数のゾーンに分割する処理と、複数のゾーンの各々を対象として、端末および対策装置に対する通信制御の設定を行う処理とを実行させる。
 本発明によれば、ネットワーク制御装置において効率的なインシデント対応を行うことが可能になる。
ネットワーク制御装置を関連する装置とともに示すブロック図である。 ネットワーク制御装置が適用されるネットワークシステムの一例を示すブロック図である。 第1の実施形態のネットワーク制御装置における機能ブロックを示す機能ブロック図である。 インシデント検知端末とインシデント検知の有無とが設定されたリストの一例を示す説明図である。 端末間の内部通信履歴の一例を示す説明図である。 対策装置設定テーブルの一例を示す説明図である。 ネットワークにおける装置群の一部で構成されるサブネットワークの一例を示すブロック図である。 制御機器テーブルの一例を示す説明図である。 制御設定テーブルの一例を示す説明図である。 ネットワーク制御の処理を示すフローチャートである。 第1の実施形態のネットワーク制御装置に含まれる各ブロックにおける処理の流れを示す機能ブロック図である。 ゾーン分割部が作成するグラフの例を示す説明図である。 提示部が表示するGUIの一例を示す説明図である。 提示部が表示するGUIの他の例を示す説明図である。 提示部が表示するGUIの別の例を示す説明図である。 第2の実施形態のネットワーク制御装置における機能ブロックを示す機能ブロック図である。 ネットワーク制御の処理を示すフローチャートである。 第2の実施形態のネットワーク制御装置に含まれる各ブロックにおける処理の流れを示す機能ブロック図である。 CPUを有するコンピュータの一例を示すブロック図である。 ネットワーク制御装置の主要部を示すブロック図である。
 以下、本発明の実施形態を図面を参照して説明する。
実施形態1.
 図1は、ネットワーク制御装置の第1の実施形態を、関連する装置とともに示すブロック図である。
 図1に示すネットワーク制御装置100は、不審端末群取得部11、ゾーンクラスタリング部12およびネットワーク制御設定部13を備えている。
 不審端末群取得部11は、インシデント検知端末を特定可能な情報と、インシデントへの関連が疑われる関連端末群(以下、不審端末群という。)のリストと、不審端末群の内部通信履歴とを外部装置200から取得する。
 不審端末群は、既に検知されたインシデントへの関連性が疑われ、より詳細なインシデント対応のための調査や対策(例えば、フォレンジック調査や、ネットワークからの隔離などが該当する)が必要であると、インシデント対応者に判断される端末群(通信端末の集合)である。例えば、検知されたインシデントがボット感染であった場合、不審端末群は、ボット感染が確認された端末と過去通信を行なった端末全てと定義され得る。さらに、検知されたインシデントがマルウェア感染であった場合には、ラテラルムーブメントにより機密情報の窃取や攻撃者が複数の端末にバックドアを仕掛けている可能性があるため、マルウェア感染が確認された端末と同じチームや、部署全ての端末が不審端末群と定義され得る。
 また、外部組織からの通報により、管理ネットワーク配下の端末が何らかのマルウェアに感染しているという事象が発覚することがある。この場合には、インシデントの種類が特定される前に迅速にインシデント対応が実施されなくてはならない。よって、事象が発覚した端末と同ネットワークセグメントに繋がる端末全てが不審端末群として定義され得る。
 ゾーンクラスタリング部12は、不審端末群取得部11が取得した情報に基づいて、インシデント検知端末と不審端末群とを、複数のゾーンへと分割する。ネットワーク制御設定部13は、ゾーンクラスタリング部12の出力に基づいて、ネットワーク制御設定を作成し、作成したネットワーク制御設定をSDN(Software-Defined Network)コントローラ300に送信する。さらに、ネットワーク制御設定部13は、対策装置動作設定を、対策装置400に送信する。
 このような構成によって、大規模ネットワークシステムにおけるインシデント検知後の不審な通信活動を、インシデント対応者が発見しやすくなる。すなわち、インシデント対応を効率的に実施することが可能になる。
 図2は、ネットワーク制御装置100が適用されるネットワークシステムの一例を示すブロック図である。なお、図2に示す例では、ネットワーク制御装置100、外部装置200、SDNコントローラ300は、別個の装置であるが、それらは、1つの装置または任意の数の装置で実現されてもよい。
 図2に示すネットワークシステム1は、ネットワーク制御装置100、外部装置200、SDNコントローラ300、複数の対策装置400、複数のSDN対応スイッチ500、および複数の通信端末600を備えている。なお、図2には、2つの対策装置400および2つの通信端末600が示されているが、各々の数は2に限定されない。以下、通信端末を単に端末ということがある。
 図2に示す例では、ネットワーク制御装置100、SDNコントローラ300、およびSDN対応スイッチ500は、伝送路2を介して互いに通信可能に接続されている。伝送路2は、有線伝送路でもよいし、無線伝送路でもよい。伝送路2で通信可能に接続される装置を含むネットワーク3は、例えば、インシデント対応が必要となる組織内のローカルなネットワークである。しかし、その他の任意のネットワークであってもよい。
 以下、ネットワーク3はIPネットワークであるとする。なお、ネットワーク3はSDNのアーキテクチャを利用してルーティングされるネットワークとする。しかし、ネットワーク3は、SDNに限定されない。例えば、VLAN(Virtual Local Area Network)等、何らかの命令により、動的なルーティングが可能なネットワークであればよい。
 外部装置200は、ネットワーク3における検知済みインシデントに対応する不審端末群を特定するセキュリティ装置である。外部装置200は、インシデントの発生を検出した場合、インシデント検知端末の情報と、不審端末群のリストと、リストに含まれる端末間の内部通信の情報とを、ネットワーク制御装置100に送信する。外部装置200が送信する端末のリストは、外部装置200が自動的に抽出したリストそのものであってもよいが、それに対してインシデント対応者が任意の端末を追加したり削除したりしたリストであってもよい。
 SDNコントローラ300は、ネットワーク3におけるSDN対応スイッチ500のネットワークフローの経路設定を変更可能な機能を有する情報処理装置である。なお、図2には、1台のSDNコントローラ300が存在する例が示されているが、ネットワーク3の規模に応じて、2台以上のSDNコントローラ300があってもよい。
 対策装置400は、インシデントに関する検知結果をネットワーク制御装置100に送信するセキュリティ装置である。例えば、対策装置400は、伝送路2を流れるネットワークフローや、通信端末600における保存済みファイルや起動済みプロセス、レジストリ情報、実行されたコマンド等を基に、シグネチャ検知、振る舞い検知、セキュリティポリシー違反検知、またはマルウェアの解析を行う。なお、それらの検知は一例であって、対策装置400は、インシデントに関する他の検知を行ってもよい。複数の対策装置400のそれぞれは、自身の検知に対する設定を保持する。また、ネットワーク制御装置100が、対策装置400検知範囲や検知レベルの設定を変更可能であるように構成されていてもよい。
 SDN対応スイッチ500は、SDNコントローラ300の指示に従って、自身の配下の端末の経路情報を決定する機能を持つネットワーク構成機器である。なお、図2には、1台のSDN対応スイッチ500が存在する例が示されているが、ネットワーク3の規模に応じて、2台以上のSDN対応スイッチ500があってもよい。
 通信端末600は、伝送路2を介して任意の通信を行う端末装置(以下、端末ともいう。)である。通信端末600は、例えばパーソナルコンピュータである。また、通信端末600は、通信端末600におけるデータ(例えば、通信端末600にインストールされたソフトウェアのリスト、起動プロセスのリスト、任意の情報ログ)を、任意の対策装置400に送信するエージェントプログラムがインストールされていてもよい。
 次に、図2および図3を参照してネットワーク制御装置100の構成要素を説明する。図3は、ネットワーク制御装置100における機能ブロックを示す機能ブロック図である。
 上述したように、ネットワーク制御装置100は、インシデントへの関連が疑われる端末群をゾーンに振り分け、ゾーン毎に通信経路および通信範囲を変更し、さらに対策装置400の設定を変更するネットワーク制御装置である。ネットワーク制御装置100は、専用の分析装置でもよいし、パーソナルコンピュータ等の汎用的な装置で実現されてもよい。
 図3に示す例では、ネットワーク制御装置100は、端末情報取得部101、ゾーン分割部102、対策装置設定送信部103、対策装置設定記憶部104、経路算出部105、経路情報記憶部106、経路送信部107、対策装置出力受信部108、入力部109、および提示部110を備えている。
 図1に示されたネットワーク制御装置100における各ブロックと対比すると、端末情報取得部101の機能は、不審端末群取得部11の機能に対応する。ゾーン分割部102の機能は、ゾーンクラスタリング部12の機能に対応する。対策装置設定送信部103、対策装置設定記憶部104、経路算出部105、経路情報記憶部106、および経路送信部107の機能は、ネットワーク制御設定部13の機能に対応する。
 なお、図3に示された機能ブロックの分け方は一例であり、本実施形態における処理が実現可能であれば、他の機能ブロックの分け方を用いてもよい。
 端末情報取得部101は、外部装置200からインシデント検知端末を特定可能な情報と、複数の通信端末600におけるインシデントへの関連が疑われる関連端末群を特定可能な情報と、端末間通信履歴とを含む端末情報とを取得する。端末情報取得部101は、端末情報をゾーン分割部102に出力する。
 図4は、インシデント検知端末とインシデント検知の有無とが設定されたリストの一例を示す説明図である。図4には、端末の識別子をIP(Internet Protocol )アドレスとして、インシデントへの関連が疑われる端末の識別子とインシデント検知の有無を示すデータとを示すテーブルが例示されている。
 図5は、端末間の内部通信履歴の一例を示す説明図である。図5には、端末の識別子をIPアドレスとして、送信元の端末の識別子と送信先の端末の識別子とを対にすることによって端末間通信履歴を示すテーブルが例示されている。
 端末情報取得部101が外部装置200から受け取る端末情報は、インシデント検知端末を特定可能な情報、不審端末群のリスト、およびリストに含まれる端末間の内部通信履歴に限られない。端末情報取得部101は、例えば、各端末上で起動しているプロセスの一覧や、端末の通信量リスト等を受け取るようにしてもよい。
 ゾーン分割部102は、端末情報取得部101から出力された情報と入力部109に入力された情報とに基づいて、ノードを端末、エッジを内部通信の有無としたグラフ(通信グラフ)を作成する。さらに、ゾーン分割部102は、端末とゾーンとの組み合わせを決定する。ゾーン分割部102は、コミュニティクラスタリング等のクラスタリング処理を通信グラフに施すことによって、組み合わせを決定する。そして、ゾーン分割部102は、インシデントへの関連が疑われる端末を特定可能な情報と、その端末が含まれるゾーンのリストとを、対策装置設定送信部103と経路算出部105とに出力する。
 対策装置設定送信部103は、対策装置設定記憶部104の設定を基に、ゾーン分割部102によって作成されたゾーン毎の設定変更の指示を対策装置400に出力する。
 対策装置設定記憶部104は、対策装置の種類とゾーンとに応じた動作設定に関連する情報を保持する。関連する情報は、例えば、各々の対策装置400の識別子、名称、ゾーンの種類、および設定方法である。
 図6は、対策装置設定記憶部104に保持される対策装置設定テーブルの一例を示す説明図である。図6に示す例では、対策装置設定が、“対策装置識別子”、“名称”、“IP”、“設定プロファイル”、“API(Application Programming Interface) Type ”、“ゾーン”の5つに分類されている。すなわち、対策装置設定記憶部104に、あるゾーンに含まれた端末に対する、各対策装置の設定プロファイルと設定方法とが保持されている。
 経路算出部105は、ゾーン分割部102の出力、経路情報記憶部106に保持された情報、および入力部109に入力される情報を基に、各ゾーンに割り振られた端末の通信経路および通信範囲を計算する。
 本実施形態における通信経路および通信範囲を説明する。なお、ここでは、ゾーン分割部102によって2つのゾーン(ゾーンAおよびゾーンB)が求められた場合を例にする。
 図7はネットワーク3における装置群の一部で構成されるサブネットワーク4の一例を示すブロック図である。図7に示す例では、サブネットワーク4において、通信端末600A、600B、600Cと対策装置400Aとが、SDN対応スイッチ500Aを介して接続されている。
 一例として、通信端末600Aが通信端末600Cに通信を試みる場合を考える。通信端末600Aが例えばゾーンAに分類されているとき、通信端末600Aから出力された通信パケットはSDN対応スイッチ500Aを介して通信端末600Cに届く。この動作は、一般的なコンピュータネットワークと同様の動作である。
 通信端末600Aが例えばゾーンBに分類されているとき、通信端末600Aから出力された通信パケットがSDN対応スイッチ500Aを介して対策装置400Aへ送信され、対策装置400Aから出力された通信パケットがSDN対応スイッチ500Aを通じて、最終的な通信先である通信端末600Cに届く。
 すなわち、特定のゾーンに割り当てられた端末に関する通信パケット自体の辿る経路が通常の経路から変更されたり、通信パケットがミラーリングされて対策装置400Aに送信されたりする場合がある。なお、通信パケットの辿る経路を通信経路という。
 他の例として、通信端末600Aが通信端末600B、600Cに通信を試みる場合を考える。図7において、通信端末600Aが例えばゾーンAに分類されているとき、通信端末600Aから出力された通信パケットはSDN対応スイッチ500Aを介して通信端末600Bおよび通信端末600Cに届く。
 通信端末600Aが例えばゾーンBに分類されているとき、通信端末600Bへの通信パケットはSDN対応スイッチ500Aを通じて通信端末600Bに到達するが、通信端末600Cへの通信パケットはSDN対応スイッチ500Aにおいて破棄されることがある。
 すなわち、特定のゾーンに割り当てられた端末に関する通信パケットが、特定のSDN対応スイッチにおいて破棄される場合がある。なお、特定のゾーンに割り当てられた端末から出力された通信パケットのネットワーク3の中で到達可能な範囲を、通信範囲という。
 経路算出部105は、計算した通信経路および通信範囲に対応する端末の識別子と、その端末に対応するゾーンとを含む情報を、経路情報記憶部106に書き込む。
 経路情報記憶部106は、SDNコントローラ300が指示可能なSDN対応スイッチ500の識別子、各スイッチが管理するネットワークセグメントの範囲、ネットワーク制御が行われている端末の識別子、端末に設定されたゾーン、および設定された通信制御設定を保持する。
 図8は、経路情報記憶部106に記憶される情報(制御機器テーブル)の一例を示す説明図である。図8に示す例では、制御機器テーブルに設定される制御機器情報は、“SDNスイッチ識別子”と“対象セグメント”である。すなわち、制御機器テーブルには、各スイッチが管理するネットワークセグメントの範囲が設定される。
 図9は、経路情報記憶部106に記憶される経路情報の一例を示す説明図である。図9に示す例では、制御設定テーブルに、経路情報として、“端末識別子”、 “ゾーン”、“SDNスイッチ識別子”、“通信制御設定”の4つが設定されている。すなわち、制御設定テーブルには、端末を特定可能な情報(“端末識別子”)と、端末に割り当てられたゾーンを特定可能な情報(“ゾーン”)と、ネットワークセグメントに属する端末にゾーンが割り振られたときに端末に適用される通信制御設定と、制御設定を行うスイッチの識別子(“SDNスイッチ識別子”)とが設定されている。
 通信制御設定は、通信経路および通信範囲の設定を意味する。通信制御設定の一例として、ある端末について、例えば外部ネットワークへの通信は不可であるが他の組織内ネットワークへの通信は可であるという設定(例えば、通信制御設定C1)がある。他の例として、ある端末について、特定のネットワークセグメントへの通信は不可であるが、外部インターネットおよびその他の組織内ネットワークへの通信は可であるという設定(例えば、通信制御設定C2)がある。別の例として、ある端末について、通信は可能であるが特定の対策装置に通信パケットを通すという設定がある。なお、具体的な通信制御設定はそれらに限られず、他の設定が用いられてもよい。
 また、経路算出部105は、制御機器テーブルおよび制御設定テーブルにおける任意の行の追加および削除が可能である。
 対策装置出力受信部108は、対策装置400の出力を受信し、それを提示部110に出力する。
 入力部109は、インシデント対応者による操作入力を受け取り、ゾーン分割部102、経路送信部107、および提示部110に、入力された情報を出力する。
 提示部110は、表示装置を含むか、または、表示装置に表示のためのデータを送信するように構成されている。提示部110は、経路送信部107、対策装置出力受信部108、および入力部109から情報を受け取り、インシデント対応者へ情報を提示するための制御を行う。以下、提示部110が情報を提示するための制御を行うことを、提示部110が情報の表示を行う、または、提示部110が情報を提示するというように表現することがある。
 次に、図10のフローチャートおよび図11のブロック図を参照して、ネットワーク制御を説明する。図10は、ネットワーク制御の処理を示すフローチャートである。図11は、ネットワーク制御装置100に含まれる各ブロックにおける処理の流れを示す機能ブロック図である。
 なお、以下の説明では、図4に例示されたようにインシデント検知端末("192.168.2.8" の端末)が検出される場合を例にする。また、図9に例示されたように制御設定テーブルに経路情報が設定されている場合を例にする。
 図10に示すように、端末情報取得部101が外部装置200からの出力を受け取ると(ステップS101)、ネットワーク制御装置100の計算処理が開始される。ネットワーク制御装置100の計算処理は、以下のような処理である。
 ゾーン分割部102は、端末情報取得部101が受信した情報を用いて、各端末が属するゾーンを計算する(ステップS102)。ゾーン分割部102は、端末(IPアドレス)をノードとし、端末間の通信路を無効エッジまたは有効エッジとした無効または有効グラフを作成する。続いて、ゾーン分割部102は、作成したグラフの構造に基づいて、コミュニティクラスタリング等のアルゴリズムを用いて、作成したグラフに含まれる端末を、複数のコミュニティに分割する。
 そして、ゾーン分割部102は、例えば、インシデント検知端末が含まれるコミュニティをゾーン番号“1”のゾーン(ゾーン1:第1ゾーン)とし、それ以外の端末が含まれるコミュニティをゾーン番号“2”のゾーン(ゾーン2:第2ゾーン)とし、グラフに含まれない端末をゾーン番号“3”のゾーン(ゾーン3:第3ゾーン)に割り当てるなどして、複数のゾーンを規定する。なお、各ゾーンには、少なくとも1台の通信端末が属している。
 ゾーン分割部102は、計算結果として、端末識別子と各端末が属するゾーン番号とを含むリストを、対策装置設定送信部103と経路算出部105とに出力する(図11参照)。また、ゾーン分割部102は、作成したグラフを提示部110に出力する(図11参照)。
 端末識別子と各端末が属するゾーン番号とを含むリストは、例えば、識別子"192.168.2.8" の端末がゾーン番号“1”のゾーン、識別子"192.168.1.21"の端末がゾーン番号“2”のゾーン に属する等の情報を含むリストである。
 図12は、ゾーン分割部102が作成するグラフの例を示す説明図である。図12には、端末をノード、端末間の通信路をエッジとして作成したグラフに、Girvan Newman 法(非特許文献5参照)を用いてコミュニティクラスタリング処理を行った結果が例示されている。
 図12には、インシデント検知端末と同じコミュニティに属する端末(図12において、他のノードよりも大きいサイズで描かれているノード)が第1ゾーンに属し、それ以外のノードが第2ゾーンに属し、グラフに含まれない端末(つまり、インシデントへの関連が疑われていない端末)が第3ゾーンに属するようにする処理が施されて、第1ゾーン~第3ゾーンが定義されている。なお、この例では端末群は、3つのゾーンに分割されたが、2つのゾーンまたは4つ以上の任意の数のゾーンに分割されてもよい。
 例えば、端末群がk個のゾーンに分割される場合、図12に例示されたようにGirvan Newman 法を用いて端末群が複数のコミュニティに分割されたグラフに対して、インシデント検知端末と同じコミュニティに属する端末群を第1ゾーンとし、以降、グラフ内における媒介中心性(非特許文献6参照)の高い端末の順に、その端末と同様のコミュニティに属する端末群をゾーンとして定義することができる。なお、既にいずれかのゾーンに分類済みの端末はゾーン化の対象とはされない。また、(k-2)個のゾーンが定義できた時点で、グラフに含まれるがまだゾーンには属していない端末を第(k-1)ゾーンに分類し、グラフに含まれない端末を第kゾーンに属すると定義することによって、k個のゾーンを定義するような方法も考えられる。
 なお、上記のようなゾーンの定義の仕方は一例であって、他の手法が用いられてもよい。
 提示部110は、図12に例示されたようなグラフと各ゾーンに含まれる端末のリストとを表示装置の画面に表示する。
 対策装置設定送信部103は、ゾーン分割部102の出力と、対策装置設定記憶部104に記憶されている情報を基に、対策装置400に送信する情報(各通信端末600に対する対策装置400の設定)を決定する(ステップS103)。そして、対策装置設定送信部103は、決定した設定を対策装置400に送信する(ステップS104)。対策装置設定記憶部104には、各対策装置400とゾーン番号との組み合わせに対応する設定プロファイルが保持されている。対策装置設定送信部103は、ゾーン分割部102からの出力と設定プロファイルとを組み合わせることによって、各対策装置400が特定の端末に関して設定するプロファイルを求めることができる。
 なお、対策装置のベンダが用意したAPI(Application Programmable Interface)によって設定が変更できる対策装置がある。また、OpenC2を始めとした標準規格によって機器の設定ができる場合がある。それらを考慮すると、望ましい設定規格を"API Type"として各対策装置400に対応づけておくことによって、対策装置400の種類によらず機器の設定変更が可能になる。
 例えば、図6における“App1”を例にすると、対策装置識別子“App1”の対策装置400については、“OpenC2”の規格情報を用いて、"192.168.2.8" の端末を対象として設定プロファイル“P01”の設定を適用せよとの命令が、また、"192.168.1.21"の端末を対象として設定プロファイル“P02”の設定を適用せよとの命令が、App1のアドレスである"192.168.0.65"に送信される。
 対策装置400は、対策装置設定送信部103からの情報を基に機器の設定を変更する(図11参照)。
 その後、対策装置400は、図11に示すように、出力ログを対策装置出力受信部108に送信する(ステップS108)。なお、自身で出力の送信が行えない対策装置400に関しては、対策装置出力受信部108は、一定間隔で対策装置400にアクセスを試みることによって、出力ログを取得してもよい。
 また、経路算出部105は、ゾーン分割部102の出力に含まれる端末に対して、経路情報記憶部106に記憶されている情報を組み合わせて、通信経路および通信範囲を計算する(ステップS105)。経路算出部105は、計算結果(設定)を経路送信部107に出力する(図11参照)。
 経路送信部107は、経路算出部105から得た設定を、SDNコントローラ300に送信する(ステップS106)。また、経路送信部107は、現在のネットワーク制御状況を、経路情報記憶部106に書き込む(ステップS107)。経路情報記憶部106は、最新の各端末に対する経路制御情報を保持する。
 経路情報記憶部106には、SDNコントローラ300がコントロール可能なSDN対応スイッチ500の識別子と、各々のスイッチが担当するネットワークセグメント範囲とが記録されている。すなわち、ネットワーク制御が行われている端末の識別子およびゾーン番号と、ネットワーク制御設定と、担当するSDNスイッチ識別子とが経路情報記憶部106に保持されることによって、現在のネットワーク制御状況が管理される。
 例えば、図8および図9に示された例では、端末識別子"192.168.1.21"に割り当てられたゾーン番号は“1”で、制御するSDNスイッチ識別子は“sw01”であるから、通信範囲はネットワーク制御設定“C01”である。
 提示部110は、最終的に、ゾーン分割部102、対策装置設定送信部103、経路送信部107、対策装置出力受信部108、および入力部109の出力を基に、結果を表示(提示)する(ステップS109)。図13、図14および図15には、提示部110が表示するGUI(Graphical User Interface)の具体例が示されている。
 図13に示す例では、提示部110は、状態ビュー700を画面に表示する。提示部110は、状態ビュー700において、例えば、左側にゾーン端末リスト表示領域710を表示し、右側にグラフ表示(グラフビュー)領域720を表示する。提示部110は、ゾーン端末リスト表示領域710において、各ゾーンに含まれる端末(通信端末)の情報を表示する。提示部110は、各端末の情報として、例えば、IPアドレス、状態(Active等)を表示する。
 提示部110は、グラフ表示領域720において、ノードを端末、エッジを内部通信履歴とした有向または無効グラフを表示する。表示されるグラフとして、例えば、ゾーン毎に異なる色やパターンで描写された無効グラフが表示される。さらに、提示部110は、状態ビュー700において、上部にメインメニュー730を表示する。提示部110は、メインメニュー730において、提示部110の操作に必要な各種ボタンを表示する。さらに、提示部110は、メインメニュー730の下に端末追加/削除ボタン740を表示する。端末追加/削除ボタン740は、分析者(インシデント対応者)が、任意の端末を、グラフおよびゾーン端末リストのノードとして追加または削除するためのボタンである。
 図14に示す例では、提示部110は、メインメニュー730の経路設定ボタンが選択されると、経路ビュー750を表示する。分析者は、経路ビュー750によって、各ゾーンの通信経路および通信範囲と、対策装置の設定とを確認することができる。図14には、経路ビュー750の表示として、ブロックが三段縦に配置され、上段に通信範囲が表示され、中段にゾーン番号が表示され、下段に対策装置が表示される例が示されている。中段ブロックから上段と下段に矢印を繋げることによって、分析者は、現在の経路設定を容易に視認できる。また、提示部110は、経路ビュー750の上部に経路設定メニュー760を表示する。経路設定メニュー760は、例えば、経路追加、経路変更、経路削除のボタンを含む。分析者は、経路ビュー750の任意のゾーンから、通信範囲および対策装置への矢印を追加、変更、削除できる。
 図15に示す例では、提示部110は、メインメニュー730のアプライアンス出力ボタンが選択されると、アプライアンス出力ビュー770を表示する。分析者は、各種対策装置から出力されたログやアラームをリスト形式で確認することができる。
 図15には、対策装置毎のタブが表示される例が示されている。分析者は、ログやアラート等の出力をスクロールして確認したり、分析者のローカル端末に任意の形式でダウンロードしたりすることが可能である。また、提示部110は、アプライアンス出力ビュー770の上部に、ゾーン選択メニュー780を表示する。ゾーン選択メニュー780は、各ゾーン番号に対応するボタンを含む。提示部110は、各ボタンが選択されると、経路ビュー750において対応するゾーンが結びつけられた対策装置の出力をアプライアンス出力ビュー770に表示する。
 本実施形態のネットワーク制御装置100において、ゾーン分割部102は、インシデントへの関連が疑われる端末群を複数のゾーンに分割し、対策装置設定送信部103および経路算出部105が、ゾーンに含まれる端末毎に異なる通信経路および通信範囲と、アプライアンス出力とを設定することができる。
 よって、インシデント対応者は、本実施形態のネットワーク制御装置100を使用して、インシデントへの関連が疑われる大量の端末の監視に関して、ゾーン毎に優先度を付けた監視を行うことが可能になる。その結果、特に注意すべきログやアラート量が減少し、インシデント対応者は、攻撃者の不審な活動に気付きやすくなる。その結果、インシデント対応者は、効率的にインシデントを収束させることができる。
 なお、ゾーン毎に優先度を付けるということは、例えば、セキュリティ監視を実施する組織の運用において、ゾーン番号が小さいゾーンほど対策装置のログやアラートを多く出力するよう設定して、厳しい監視を行う一方で、ゾーン番号が番号の大きいゾーンでは対策装置の出力するアラートを最小限にすることを意味する。換言すれば、セキュリティリスクに応じた監視義務の変化をゾーン毎に設定するといったことを意味する。
 背景技術の一例は、特定のネットワークセグメントの端末や、あるルールに違反した端末全てを対象として、通信経路の変更や、セキュリティアプライアンスの設定変更を実施する方法であった。その方法と比較すると、本実施形態のネットワーク制御装置100を使用したときに、インシデント対応者は、インシデントへの関連が疑われる限定された端末群を対象として、通信経路の変更と、セキュリティアプライアンスの設定変更処理とを実施することができる。よって、インシデント対応者は、組織のネットワークや、組織のミッション遂行に過大な影響を与えず、インシデント対応を行うことが可能である。
実施形態2.
 図16は、第2の実施形態のネットワーク制御装置100における機能ブロックを示す機能ブロック図である。図16に示すように、第2の実施形態におけるネットワーク制御装置120は、第1の実施形態におけるネットワーク制御装置100に識別子変換部111が追加された構成である。識別子変換部111以外の構成要素は、図3に示された第1の実施形態のネットワーク制御装置100における構成要素と同じである。
 なお、第2の実施形態のネットワーク制御装置の使用形態の一例は、図1に示された第1の実施形態における使用形態と同様である。また、ネットワーク制御装置120が適用されるネットワークシステムの一例は、図2に示されたネットワークシステムと同様である。
 識別子変換部111は、ゾーン分割部102から出力された端末識別子がIPアドレスではなかった場合に、それぞれの端末識別子を対応するIPアドレスに変換する。そして識別子変換部111は、IPアドレスを経路情報記憶部106に送信する。
 次に、図17のフローチャートおよび図18のブロック図を参照して、第2の実施形態におけるネットワーク制御を説明する。図17は、ネットワーク制御の処理を示すフローチャートである。図18は、ネットワーク制御装置120に含まれる各ブロックにおける処理の流れを示す機能ブロック図である。
 なお、図17のフローチャートにおいて、図10に示されたネットワーク制御における処理と同じ処理には、図10における符号と同じ符号が付されている。また、図18における識別子変換部111以外の構成要素は、図11に示された第1の実施形態のネットワーク制御装置100における構成要素と同じである。
 第2の実施形態では、ゾーン分割部102の出力に含まれる端末識別子がIPではなかった場合に、識別子変換部111は、各端末識別子に対応するIPアドレスに変換する(ステップS110,S111)。そして、識別子変換部111は、IPアドレスを経路情報記憶部106に出力する。経路情報記憶部106は、識別子変換部111の出力によって、各端末識別子に対応するSDN対応スイッチ500を判別可能である。その他の処理は、第1の実施形態のネットワーク制御における処理と同じである。
 本実施形態では、第1の実施形態の効果に加えて、識別子変換部111の機能による効果を得ることができる。すなわち、外部装置200の出力に含まれる端末識別子がIPアドレスではなく、例えば端末のMAC(Media Access Control)アドレスや、使用するユーザのID(Identification)、端末製造番号等であった場合でも、経路情報記憶部106は、端末識別子とSDN対応スイッチ500とを対応づけることができるという効果を得ることができる。
 上記の実施形態における各構成要素は、1つのハードウェアで構成可能であるが、1つのソフトウェアでも構成可能である。また、各構成要素は、複数のハードウェアでも構成可能であり、複数のソフトウェアでも構成可能である。また、各構成要素のうちの一部をハードウェアで構成し、他部をソフトウェアで構成することもできる。
 上記の実施形態における各機能(各処理)を、CPU(Central Processing Unit )等のプロセッサやメモリ等を有するコンピュータで実現可能である。例えば、記憶装置(記憶媒体)に上記の実施形態における方法(処理)を実施するためのプログラムを格納し、各機能を、記憶装置に格納されたプログラムをCPUで実行することによって実現してもよい。
 図19は、CPUを有するコンピュータの一例を示すブロック図である。コンピュータは、ネットワーク制御装置100,120に実装される。CPU1000は、記憶装置1001に格納されたプログラムに従って処理を実行することによって、上記の実施形態における各機能を実現する。すなわち、図3に示されたネットワーク制御装置100における、ゾーン分割部102、経路算出部105、経路送信部107、および提示部110の機能、ならびにその他のブロックにおける演算に関する機能を実現する。また、図18に示されたネットワーク制御装置100における、ゾーン分割部102、経路算出部105、経路送信部107、提示部110、および識別子変換部111の機能、ならびにその他のブロックにおける演算に関する機能を実現する。
 記憶装置1001は、例えば、非一時的なコンピュータ可読媒体(non-transitory computer readable medium )である。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(tangible storage medium )を含む。非一時的なコンピュータ可読媒体の具体例として、磁気記録媒体(例えば、フレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(例えば、光磁気ディスク)、CD-ROM(Compact Disc-Read Only Memory )、CD-R(Compact Disc-Recordable )、CD-R/W(Compact Disc-ReWritable )、半導体メモリ(例えば、マスクROM、PROM(Programmable ROM)、EPROM(Erasable PROM )、フラッシュROM)がある。また、記憶装置1001は、対策装置設定記憶部104および経路情報記憶部106を実現する。
 また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable medium )に格納されてもよい。一時的なコンピュータ可読媒体には、例えば、有線通信路または無線通信路を介して、すなわち、電気信号、光信号または電磁波を介して、プログラムが供給される。
 メモリ1002は、例えばRAM(Random Access Memory)で実現され、CPU1000が処理を実行するときに一時的にデータを格納する記憶手段である。メモリ1002に、記憶装置1001または一時的なコンピュータ可読媒体が保持するプログラムが転送され、CPU1000がメモリ1002内のプログラムに基づいて処理を実行するような形態も想定しうる。
 図20は、ネットワーク制御装置の主要部を示すブロック図である。図20に示すように、ネットワーク制御装置2000は、複数の端末(実施形態では、通信端末600)と対策装置(実施形態では、対策装置400)とが存在するネットワークを制御し、インシデント検知端末を特定可能な情報と複数の端末におけるインシデントへの関連が疑われる関連端末群を特定可能な情報と端末間通信履歴とを含む端末情報に基づいて、インシデント検知端末および関連端末群を、複数のゾーンに分割するクラスタリング部2001(実施形態では、ゾーンクラスタリング部12およびゾーン分割部102)と、複数のゾーンの各々を対象として、端末(実施形態では、SDNコントローラ300)および対策装置に対する通信制御の設定を行う通信制御設定部2002(実施形態では、ネットワーク制御設定部13および対策装置設定送信部103)とを備える。
 上記の実施形態の一部または全部は、以下の付記のようにも記載され得るが、以下に限定されるわけではない。
(付記1)複数の端末と対策装置とが存在するネットワークを制御するネットワーク制御装置であって、
 インシデント検知端末を特定可能な情報と前記複数の端末におけるインシデントへの関連が疑われる関連端末群を特定可能な情報と端末間通信履歴とを含む端末情報に基づいて、前記インシデント検知端末および前記関連端末群を、複数のゾーンに分割するクラスタリング部と、
 前記複数のゾーンの各々を対象として、前記端末および前記対策装置に対する通信制御の設定を行う通信制御設定部と
 を備えるネットワーク制御装置。
(付記2)前記クラスタリング部は、前記インシデント検知端末および前記インシデントへの関連が疑われる端末群をノードとするグラフを作成する
 付記1に記載のネットワーク制御装置。
(付記3)前記クラスタリング部は、作成した前記グラフを分割することによって、1つ以上の前記インシデント検知端末および前記インシデントへの関連が疑われる端末が含まれる任意の数のゾーンを求める
 付記2に記載のネットワーク制御装置。
(付記4)前記通信制御設定部は、前記クラスタリング部が得たゾーン毎に異なる対策装置の設定を適用する
 付記1から付記3のうちのいずれかに記載のネットワーク制御装置。
(付記5)前記通信制御設定部は、前記クラスタリング部が得たゾーン毎に異なる通信経路および通信範囲の設定を端末および対策装置に設定する
 付記1から付記4のうちのいずれかに記載のネットワーク制御装置。
(付記6)複数の端末と対策装置とが存在するネットワークを制御するネットワーク制御方法であって、
 インシデント検知端末を特定可能な情報と前記複数の端末におけるインシデントへの関連が疑われる関連端末群を特定可能な情報と端末間通信履歴とを含む端末情報に基づいて、前記インシデント検知端末および前記関連端末群を、複数のゾーンに分割し、
 前記複数のゾーンの各々を対象として、前記端末および前記対策装置に対する通信制御の設定を行う
 ネットワーク制御方法。
(付記7)前記インシデント検知端末および前記インシデントへの関連が疑われる端末群をノードとするグラフを作成する
 付記6に記載のネットワーク制御方法。
(付記8)作成された前記グラフを分割することによって、1つ以上の前記インシデント検知端末および前記インシデントへの関連が疑われる端末が含まれる任意の数のゾーンを求める
 付記7に記載のネットワーク制御方法。
(付記9)分割によって得られたゾーン毎に異なる対策装置の設定を適用する
 付記6から付記8のうちのいずれかに記載のネットワーク制御方法。
(付記10)分割によって得られたゾーン毎に異なる通信経路および通信範囲の設定を前記端末および前記対策装置に設定する
 付記6から付記9のうちのいずれかに記載のネットワーク制御方法。
(付記11)コンピュータに、
 インシデント検知端末を特定可能な情報と複数の端末におけるインシデントへの関連が疑われる関連端末群を特定可能な情報と端末間通信履歴とを含む端末情報に基づいて、前記インシデント検知端末および前記関連端末群を、複数のゾーンに分割する処理と、
 前記複数のゾーンの各々を対象として、前記端末および前記対策装置に対する通信制御の設定を行う処理と
 を実行させるためのネットワーク制御プログラム。
(付記12)コンピュータに、前記インシデント検知端末および前記インシデントへの関連が疑われる端末群をノードとするグラフを作成させる
 付記11に記載のネットワーク制御プログラム。
(付記13)コンピュータに、作成された前記グラフを分割することによって、1つ以上の前記インシデント検知端末および前記インシデントへの関連が疑われる端末が含まれる任意の数のゾーンを求める処理を実行させる
 付記12に記載のネットワーク制御プログラム。
(付記14)コンピュータに、分割によって得られたゾーン毎に異なる対策装置の設定を適用する処理を実行させる
 付記11から付記13のうちのいずれかに記載のネットワーク制御プログラム。
(付記15)コンピュータに、分割によって得られたゾーン毎に異なる通信経路および通信範囲の設定を前記端末および前記対策装置に設定する処理を実行させる
 付記11から付記14のうちのいずれかに記載のネットワーク制御プログラム。
(付記16)コンピュータに、付記6から付記10のいずれかに記載されたネットワーク制御方法を実行させるネットワーク制御プログラム。
 以上、実施形態を参照して本願発明を説明したが、本願発明は上記実施形態に限定されるものではない。本願発明の構成や詳細には、本願発明のスコープ内で当業者が理解し得る様々な変更をすることができる。
 1    ネットワークシステム
 2    伝送路
 3    ネットワーク
 4    サブネットワーク
 11   不審端末群取得部
 12   ゾーンクラスタリング部
 13   ネットワーク制御設定部
 100,120 ネットワーク制御装置
 101  端末情報取得部
 102  ゾーン分割部
 103  対策装置設定送信部
 104  対策装置設定記憶部
 105  経路算出部
 106  経路情報記憶部
 107  経路送信部
 108  対策装置出力受信部
 109  入力部
 110  提示部
 111  識別子変換部
 200  外部装置
 300  SDNコントローラ
 400,400A 対策装置
 500,500A SDN対応スイッチ
 600,600A,600B,600C 通信端末
 1000 CPU
 1001 記憶装置
 1002 メモリ
 2000 ネットワーク制御装置
 2001 クラスタリング部
 2002 通信制御設定部

Claims (15)

  1.  複数の端末と対策装置とが存在するネットワークを制御するネットワーク制御装置であって、
     インシデント検知端末を特定可能な情報と前記複数の端末におけるインシデントへの関連が疑われる関連端末群を特定可能な情報と端末間通信履歴とを含む端末情報に基づいて、前記インシデント検知端末および前記関連端末群を、複数のゾーンに分割するクラスタリング部と、
     前記複数のゾーンの各々を対象として、前記端末および前記対策装置に対する通信制御の設定を行う通信制御設定部と
     を備えるネットワーク制御装置。
  2.  前記クラスタリング部は、前記インシデント検知端末および前記インシデントへの関連が疑われる端末群をノードとするグラフを作成する
     請求項1に記載のネットワーク制御装置。
  3.  前記クラスタリング部は、作成した前記グラフを分割することによって、1つ以上の前記インシデント検知端末および前記インシデントへの関連が疑われる端末が含まれる任意の数のゾーンを求める
     請求項2に記載のネットワーク制御装置。
  4.  前記通信制御設定部は、前記クラスタリング部が得たゾーン毎に異なる対策装置の設定を適用する
     請求項1から請求項3のうちのいずれか1項に記載のネットワーク制御装置。
  5.  前記通信制御設定部は、前記クラスタリング部が得たゾーン毎に異なる通信経路および通信範囲の設定を前記端末および前記対策装置に設定する
     請求項1から請求項4のうちのいずれか1項に記載のネットワーク制御装置。
  6.  複数の端末と対策装置とが存在するネットワークを制御するネットワーク制御方法であって、
     インシデント検知端末を特定可能な情報と前記複数の端末におけるインシデントへの関連が疑われる関連端末群を特定可能な情報と端末間通信履歴とを含む端末情報に基づいて、前記インシデント検知端末および前記関連端末群を、複数のゾーンに分割し、
     前記複数のゾーンの各々を対象として、前記端末および前記対策装置に対する通信制御の設定を行う
     ネットワーク制御方法。
  7.  前記インシデント検知端末および前記インシデントへの関連が疑われる端末群をノードとするグラフを作成する
     請求項6に記載のネットワーク制御方法。
  8.  作成された前記グラフを分割することによって、1つ以上の前記インシデント検知端末および前記インシデントへの関連が疑われる端末が含まれる任意の数のゾーンを求める
     請求項7に記載のネットワーク制御方法。
  9.  分割によって得られたゾーン毎に異なる対策装置の設定を適用する
     請求項6から請求項8のうちのいずれか1項に記載のネットワーク制御方法。
  10.  分割によって得られたゾーン毎に異なる通信経路および通信範囲の設定を前記端末および前記対策装置に設定する
     請求項6から請求項9のうちのいずれか1項に記載のネットワーク制御方法。
  11.  コンピュータに、
     インシデント検知端末を特定可能な情報と複数の端末におけるインシデントへの関連が疑われる関連端末群を特定可能な情報と端末間通信履歴とを含む端末情報に基づいて、前記インシデント検知端末および前記関連端末群を、複数のゾーンに分割する処理と、
     前記複数のゾーンの各々を対象として、前記端末および前記対策装置に対する通信制御の設定を行う処理と
     を実行させるためのネットワーク制御プログラム。
  12.  コンピュータに、前記インシデント検知端末および前記インシデントへの関連が疑われる端末群をノードとするグラフを作成させる
     請求項11に記載のネットワーク制御プログラム。
  13.  コンピュータに、作成された前記グラフを分割することによって、1つ以上の前記インシデント検知端末および前記インシデントへの関連が疑われる端末が含まれる任意の数のゾーンを求める処理を実行させる
     請求項12に記載のネットワーク制御プログラム。
  14.  コンピュータに、分割によって得られたゾーン毎に異なる対策装置の設定を適用する処理を実行させる
     請求項11から請求項13のうちのいずれか1項に記載のネットワーク制御プログラム。
  15.  コンピュータに、分割によって得られたゾーン毎に異なる通信経路および通信範囲の設定を前記端末および前記対策装置に設定する処理を実行させる
     請求項11から請求項14のうちのいずれか1項に記載のネットワーク制御プログラム。
PCT/JP2018/001745 2018-01-22 2018-01-22 ネットワーク制御装置およびネットワーク制御方法 WO2019142348A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2019565677A JP7017163B2 (ja) 2018-01-22 2018-01-22 ネットワーク制御装置およびネットワーク制御方法
US16/963,757 US11588846B2 (en) 2018-01-22 2018-01-22 Network control device and network control method
PCT/JP2018/001745 WO2019142348A1 (ja) 2018-01-22 2018-01-22 ネットワーク制御装置およびネットワーク制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2018/001745 WO2019142348A1 (ja) 2018-01-22 2018-01-22 ネットワーク制御装置およびネットワーク制御方法

Publications (1)

Publication Number Publication Date
WO2019142348A1 true WO2019142348A1 (ja) 2019-07-25

Family

ID=67302061

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2018/001745 WO2019142348A1 (ja) 2018-01-22 2018-01-22 ネットワーク制御装置およびネットワーク制御方法

Country Status (3)

Country Link
US (1) US11588846B2 (ja)
JP (1) JP7017163B2 (ja)
WO (1) WO2019142348A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112910929A (zh) * 2021-03-24 2021-06-04 中国科学院信息工程研究所 基于异质图表示学习的恶意域名检测方法及装置
WO2022118395A1 (ja) * 2020-12-02 2022-06-09 日本電気株式会社 ネットワーク制御装置、ネットワークシステム、ネットワーク制御方法及び非一時的なコンピュータ可読媒体

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102019206815A1 (de) * 2019-05-10 2020-11-12 Robert Bosch Gmbh Verfahren zum Betreiben eines Kommunikationssystems

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016184870A (ja) * 2015-03-26 2016-10-20 株式会社エヌ・ティ・ティ・データ ネットワーク情報出力システム及びネットワーク情報出力方法
JP2017034659A (ja) * 2015-06-12 2017-02-09 アクセンチュア グローバル ソリューションズ リミテッド サービス志向ソフトウェア定義型セキュリティのフレームワーク
JP2017211978A (ja) * 2016-05-18 2017-11-30 株式会社日立製作所 業務処理システム監視装置および監視方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8826438B2 (en) * 2010-01-19 2014-09-02 Damballa, Inc. Method and system for network-based detecting of malware from behavioral clustering
CN103139265B (zh) * 2011-12-01 2016-06-08 国际商业机器公司 大规模并行计算系统中的网络传输自适应优化方法及系统
US9407646B2 (en) * 2014-07-23 2016-08-02 Cisco Technology, Inc. Applying a mitigation specific attack detector using machine learning
JP6306739B2 (ja) 2014-11-18 2018-04-04 日本電信電話株式会社 悪性通信パターン抽出装置、悪性通信パターン抽出方法、および、悪性通信パターン抽出プログラム
US10382484B2 (en) * 2015-06-08 2019-08-13 Illusive Networks Ltd. Detecting attackers who target containerized clusters
US9699205B2 (en) * 2015-08-31 2017-07-04 Splunk Inc. Network security system
JP6463661B2 (ja) 2015-09-25 2019-02-06 株式会社日立システムズ ネットワーク制御装置、及びネットワーク制御方法
US10805324B2 (en) * 2017-01-03 2020-10-13 General Electric Company Cluster-based decision boundaries for threat detection in industrial asset control system
US10432647B2 (en) * 2017-06-27 2019-10-01 Honeywell International Inc. Malicious industrial internet of things node activity detection for connected plants

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016184870A (ja) * 2015-03-26 2016-10-20 株式会社エヌ・ティ・ティ・データ ネットワーク情報出力システム及びネットワーク情報出力方法
JP2017034659A (ja) * 2015-06-12 2017-02-09 アクセンチュア グローバル ソリューションズ リミテッド サービス志向ソフトウェア定義型セキュリティのフレームワーク
JP2017211978A (ja) * 2016-05-18 2017-11-30 株式会社日立製作所 業務処理システム監視装置および監視方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022118395A1 (ja) * 2020-12-02 2022-06-09 日本電気株式会社 ネットワーク制御装置、ネットワークシステム、ネットワーク制御方法及び非一時的なコンピュータ可読媒体
CN112910929A (zh) * 2021-03-24 2021-06-04 中国科学院信息工程研究所 基于异质图表示学习的恶意域名检测方法及装置

Also Published As

Publication number Publication date
US20200358813A1 (en) 2020-11-12
JP7017163B2 (ja) 2022-02-08
US11588846B2 (en) 2023-02-21
JPWO2019142348A1 (ja) 2020-12-10

Similar Documents

Publication Publication Date Title
US10193919B2 (en) Risk-chain generation of cyber-threats
US11005893B2 (en) Automatic generation of security rules for network micro and nano segmentation
US10505953B2 (en) Proactive prediction and mitigation of cyber-threats
RU2697935C2 (ru) Пользовательский интерфейс для обеспечения безопасности и удаленного управления сетевыми конечными точками
US8898784B1 (en) Device for and method of computer intrusion anticipation, detection, and remediation
EP3953847B1 (en) Network portion risk assesment
US10205641B2 (en) Inspection of traffic via SDN
US20160352774A1 (en) Mitigation of computer network attacks
WO2019142348A1 (ja) ネットワーク制御装置およびネットワーク制御方法
CN108156079B (zh) 一种基于云服务平台的数据包转发系统及方法
US20190319923A1 (en) Network data control method, system and security protection device
JP6052692B1 (ja) セキュリティ管理方法、プログラム、およびセキュリティ管理システム
Kim et al. Monitoring and detecting abnormal behavior in mobile cloud infrastructure
US10893058B1 (en) Malware detection and alerting for network connected devices based on traffic flow analysis on local network
CN106789982B (zh) 一种应用于工业控制系统中的安全防护方法和系统
US10027677B2 (en) Security access for a switch device
US9774628B2 (en) Method for analyzing suspicious activity on an aircraft network
US10296744B1 (en) Escalated inspection of traffic via SDN
US9769187B2 (en) Analyzing network traffic based on a quantity of times a credential was used for transactions originating from multiple source devices
Koulouris et al. SDN4S: Software defined networking for security
CN114697052B (zh) 网络防护方法及装置
Ibrahim et al. Sdn-based intrusion detection system
Tsochev et al. Some security model based on multi agent systems
US20180205611A1 (en) Network enumeration at a network visibility node
KR20160072533A (ko) 무선랜 침입방지를 위한 채널 스케줄링 장치 및 방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 18901088

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2019565677

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 18901088

Country of ref document: EP

Kind code of ref document: A1