JP2006018766A - ネットワーク接続管理システム - Google Patents
ネットワーク接続管理システム Download PDFInfo
- Publication number
- JP2006018766A JP2006018766A JP2004198428A JP2004198428A JP2006018766A JP 2006018766 A JP2006018766 A JP 2006018766A JP 2004198428 A JP2004198428 A JP 2004198428A JP 2004198428 A JP2004198428 A JP 2004198428A JP 2006018766 A JP2006018766 A JP 2006018766A
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- network
- virus
- vulnerability
- inspection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【解決手段】新規あるいは既存のコンピュータ端末10を通信ネットワークシステム100に接続する際に、自動的に、保護された保守用隔離ネットワーク20に接続され、通信ネットワーク100への接続を試みたコンピュータ端末10の脆弱性やウィルス感染の有無等の安全性の検査を行い、脆弱性が存在したり、コンピュータウィルスに感染していた場合、コンピュータ端末10に対して修正プログラムを適用し、安全性が確認されたとき、通信ネットワーク100への接続を許可する。
【選択図】図1
Description
また、ネットワーク管理者が管理対象範囲のセキュリティポリシを決め、それをセキュリティポリシ管理装置に登録し、このセキュリティポリシを必要に応じて、ネットワーク管理者が追加、修正、又は削除し、ネットワーク利用者による通信要求を受け付け、それをネットワーク機器に設定する。また、ネットワークレイヤをユーザの要求を受け取る論理閉域網構成要素管理部からなる第1のレイヤと、ネットワークポリシを管理するネットワークポリシ構成要素管理部からなる第2のレイヤと、仮想閉域網(VPN)装置の設定を行うセキュリティ保護ツール構成要素管理部からなる第3のレイヤの3つのレイヤを構成し、セキュリティポリシチェック機能を前記第2のレイヤに集める。これにより、ネットワーク利用者が論理閉域網を要求してからそれが作られるまでの時間を短縮するようにしたものがある(例えば、特許文献1参照)。
また、オブジェクト定義機能部により定義した仮想的な対象システム内の各ノードに用いるプログラムと、脆弱性DB内に定義された脆弱性をもつサービス・OS等のプログラムとが一致するか否かに基づいて、脆弱性評価機能部が対象システムの脆弱性を検査する。このため、従来とは異なり、実機を組み上げる必要がなく、また、認証プロセスの因果関係のルールを定義する必要がなく、エキスパートシステムを用いる必要もなく、人間系の手間を減らしつつ、低コストで、従来よりも高速に脆弱性を評価するようにしたものがある(例えば、特許文献2参照)。
また、特許文献1および特許文献2の発明では、端末を一時的に既存ネットワークから切り離し、脆弱性のチェックおよび発見された脆弱性の修正を行うことはできないという問題があった。
本発明はこのような状況に鑑みてなされたものであり、端末を一時的にネットワークから切り離し、隔離されたネットワークに接続することにより、端末の脆弱性をチェックし、発見された脆弱性の修正を行うことができるようにするものである。
また、各端末毎に、脆弱性の情報を記憶する第1の記憶手段をさらに備え、端末に対して脆弱性の検査が実施された後、脆弱性の情報が更新された場合、検査手段は、更新された脆弱性の情報に基づいて、端末に対して脆弱性の検査を行うようにすることができる。
また、各端末毎に、検査手段による検査結果、およびウィルスチェック実施手段によるチェック結果を記憶する第2の記憶手段をさらに備えるようにすることができる。
また、第1の端末接続手段は、端末をVLANにより第2のネットワークに接続するようにすることができる。
請求項5に記載のネットワーク接続管理方法は、第1の端末接続手段と、検査手段と、修正プログラム適用手段と、ウィルスチェック実施手段と、ウィルス駆除手段と、第2の端末接続手段とを備えるネットワーク接続管理システムにおけるネットワーク接続管理方法であって、第1の端末接続手段が、第1のネットワークに接続を試みた端末を、第2のネットワークに接続する第1の端末接続ステップと、検査手段が、端末に対して脆弱性の検査を行う検査ステップと、修正プログラム適用手段が、検査ステップにおいて脆弱性が検出されたとき、端末に対して修正プログラムを適用する修正プログラム適用ステップと、ウィルスチェック実施手段が、端末に対してウィルスチェックを行うウィルスチェック実施ステップと、ウィルス駆除手段が、ウィルスチェック実施ステップにおいて端末からウィルスが検出されたとき、端末に対してウィルスの駆除を行うウィルス駆除ステップと、第2の端末接続手段が、端末の安全性が確認されたとき、端末を第1のネットワークに接続する第2の端末接続ステップとを備えることを特徴とする。
請求項6に記載のネットワーク接続管理プログラムは、第1の端末接続手段と、検査手段と、修正プログラム適用手段と、ウィルスチェック実施手段と、ウィルス駆除手段と、第2の端末接続手段とを備えるネットワーク接続管理システムを制御するネットワーク接続管理プログラムであって、第1の接続手段に、第1のネットワークに接続を試みた端末を、第2のネットワークに接続する第1の端末接続ステップを実行させ、検査手段に、端末に対して脆弱性の検査を行う検査ステップを実行させ、修正プログラム適用手段に、検査ステップにおいて脆弱性が検出されたとき、端末に対して修正プログラムを適用する修正プログラム適用ステップを実行させ、ウィルスチェック実施手段に、端末に対してウィルスチェックを行うウィルスチェック実施ステップを実行させ、ウィルス駆除手段に、ウィルスチェック実施ステップにおいて端末からウィルスが検出されたとき、端末に対してウィルスの駆除を行うウィルス駆除ステップを実行させ、第2の端末接続手段に、端末の安全性が確認されたとき、端末を第1のネットワークに接続する第2の端末接続ステップを実行させることを特徴とする。
20 保守用隔離ネットワーク
100 通信ネットワーク
201 脆弱性検出サーバ
202 アップデートサーバ
203 ウィルス検出サーバ
204 管理サーバ
205 端末情報管理データベース(DB)
206 脆弱性情報管理データベース(DB)
207 パッチ情報管理データベース(DB)
208 ウィルス情報管理データベース(DB)
209 保守用隔離ネットワークシステム
Claims (6)
- 第1のネットワークに接続を試みた端末を、第2のネットワークに接続する第1の端末接続手段と、
前記端末に対して脆弱性の検査を行う検査手段と、
前記検査手段によって前記脆弱性が検出されたとき、前記端末に対して修正プログラムを適用する修正プログラム適用手段と、
前記端末に対してウィルスチェックを行うウィルスチェック実施手段と、
前記ウィルスチェック実施手段によって前記端末からウィルスが検出されたとき、前記端末に対して前記ウィルスの駆除を行うウィルス駆除手段と、
前記端末の安全性が確認されたとき、前記端末を前記第1のネットワークに接続する第2の端末接続手段と
を備えることを特徴とするネットワーク接続管理システム。 - 各端末毎に、前記脆弱性の情報を記憶する第1の記憶手段をさらに備え、
前記端末に対して前記脆弱性の検査が実施された後、前記脆弱性の情報が更新された場合、前記検査手段は、更新された前記脆弱性の情報に基づいて、前記端末に対して脆弱性の検査を行う
ことを特徴とする請求項1に記載のネットワーク接続管理システム。 - 各端末毎に、前記検査手段による検査結果、および前記ウィルスチェック実施手段によるチェック結果を記憶する第2の記憶手段をさらに備える
ことを特徴とする請求項1または2に記載のネットワーク接続管理システム。 - 前記第1の端末接続手段は、前記端末をVLANにより前記第2のネットワークに接続する
ことを特徴とする請求項1乃至3のいずれかに記載のネットワーク接続管理システム。 - 第1の端末接続手段と、検査手段と、修正プログラム適用手段と、ウィルスチェック実施手段と、ウィルス駆除手段と、第2の端末接続手段とを備えるネットワーク接続管理システムにおけるネットワーク接続管理方法であって、
前記第1の端末接続手段が、第1のネットワークに接続を試みた端末を、第2のネットワークに接続する第1の端末接続ステップと、
前記検査手段が、前記端末に対して脆弱性の検査を行う検査ステップと、
前記修正プログラム適用手段が、前記検査ステップにおいて前記脆弱性が検出されたとき、前記端末に対して修正プログラムを適用する修正プログラム適用ステップと、
前記ウィルスチェック実施手段が、前記端末に対してウィルスチェックを行うウィルスチェック実施ステップと、
前記ウィルス駆除手段が、前記ウィルスチェック実施ステップにおいて前記端末からウィルスが検出されたとき、前記端末に対して前記ウィルスの駆除を行うウィルス駆除ステップと、
前記第2の端末接続手段が、前記端末の安全性が確認されたとき、前記端末を前記第1のネットワークに接続する第2の端末接続ステップと
を備えることを特徴とするネットワーク接続管理システム。 - 第1の端末接続手段と、検査手段と、修正プログラム適用手段と、ウィルスチェック実施手段と、ウィルス駆除手段と、第2の端末接続手段とを備えるネットワーク接続管理システムを制御するネットワーク接続管理プログラムであって、
前記第1の接続手段に、第1のネットワークに接続を試みた端末を、第2のネットワークに接続する第1の端末接続ステップを実行させ、
前記検査手段に、前記端末に対して脆弱性の検査を行う検査ステップを実行させ、
前記修正プログラム適用手段に、前記検査ステップにおいて前記脆弱性が検出されたとき、前記端末に対して修正プログラムを適用する修正プログラム適用ステップを実行させ、
前記ウィルスチェック実施手段に、前記端末に対してウィルスチェックを行うウィルスチェック実施ステップを実行させ、
前記ウィルス駆除手段に、前記ウィルスチェック実施ステップにおいて前記端末からウィルスが検出されたとき、前記端末に対して前記ウィルスの駆除を行うウィルス駆除ステップを実行させ、
前記第2の端末接続手段に、前記端末の安全性が確認されたとき、前記端末を前記第1のネットワークに接続する第2の端末接続ステップを実行させる
ことを特徴とするネットワーク接続管理プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004198428A JP2006018766A (ja) | 2004-07-05 | 2004-07-05 | ネットワーク接続管理システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004198428A JP2006018766A (ja) | 2004-07-05 | 2004-07-05 | ネットワーク接続管理システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006018766A true JP2006018766A (ja) | 2006-01-19 |
Family
ID=35792955
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004198428A Pending JP2006018766A (ja) | 2004-07-05 | 2004-07-05 | ネットワーク接続管理システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006018766A (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006127422A (ja) * | 2004-11-01 | 2006-05-18 | Ntt Docomo Inc | 端末制御装置及び端末制御方法 |
JP2007272448A (ja) * | 2006-03-30 | 2007-10-18 | Ricoh Co Ltd | ドメイン参加処理方法及びドメイン参加処理プログラム |
JP2007334536A (ja) * | 2006-06-14 | 2007-12-27 | Securebrain Corp | マルウェアの挙動解析システム |
EP2182437A1 (en) | 2008-10-30 | 2010-05-05 | Fujitsu Limited | Virtual machine system, management method of virtual machine system, and recording medium |
JP2015219665A (ja) * | 2014-05-15 | 2015-12-07 | ゲヒルン株式会社 | 脆弱性可視化サーバ、脆弱性可視化方法、脆弱性可視化サーバ用プログラム |
JP2018129710A (ja) * | 2017-02-09 | 2018-08-16 | 富士通株式会社 | 情報処理装置、情報処理方法、プログラムおよび情報処理システム |
CN108830068A (zh) * | 2018-06-22 | 2018-11-16 | 武汉彤科电力科技有限公司 | 一种终端安全防护***及方法 |
-
2004
- 2004-07-05 JP JP2004198428A patent/JP2006018766A/ja active Pending
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006127422A (ja) * | 2004-11-01 | 2006-05-18 | Ntt Docomo Inc | 端末制御装置及び端末制御方法 |
JP4688472B2 (ja) * | 2004-11-01 | 2011-05-25 | 株式会社エヌ・ティ・ティ・ドコモ | 端末制御装置及び端末制御方法 |
JP2007272448A (ja) * | 2006-03-30 | 2007-10-18 | Ricoh Co Ltd | ドメイン参加処理方法及びドメイン参加処理プログラム |
JP2007334536A (ja) * | 2006-06-14 | 2007-12-27 | Securebrain Corp | マルウェアの挙動解析システム |
EP2182437A1 (en) | 2008-10-30 | 2010-05-05 | Fujitsu Limited | Virtual machine system, management method of virtual machine system, and recording medium |
JP2015219665A (ja) * | 2014-05-15 | 2015-12-07 | ゲヒルン株式会社 | 脆弱性可視化サーバ、脆弱性可視化方法、脆弱性可視化サーバ用プログラム |
JP2018129710A (ja) * | 2017-02-09 | 2018-08-16 | 富士通株式会社 | 情報処理装置、情報処理方法、プログラムおよび情報処理システム |
CN108830068A (zh) * | 2018-06-22 | 2018-11-16 | 武汉彤科电力科技有限公司 | 一种终端安全防护***及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11381578B1 (en) | Network-based binary file extraction and analysis for malware detection | |
US11153341B1 (en) | System and method for detecting malicious network content using virtual environment components | |
RU2568295C2 (ru) | Система и способ временной защиты операционной системы программно-аппаратных устройств от приложений, содержащих уязвимости | |
US11374964B1 (en) | Preventing lateral propagation of ransomware using a security appliance that dynamically inserts a DHCP server/relay and a default gateway with point-to-point links between endpoints | |
US7343599B2 (en) | Network-based patching machine | |
US8191141B2 (en) | Method and system for cloaked observation and remediation of software attacks | |
US20170302695A1 (en) | Automatic Detection and Mitigation of Security Weaknesses With a Self-Configuring Firewall | |
US20090150996A1 (en) | Application protection from malicious network traffic | |
US20130247183A1 (en) | System, method, and computer program product for preventing a modification to a domain name system setting | |
WO2015153093A1 (en) | Using trust profiles for network breach detection | |
JP2006252256A (ja) | ネットワーク管理システム、方法およびプログラム | |
JP2022530288A (ja) | rootレベルアクセス攻撃を防止する方法および測定可能なSLAセキュリティおよびコンプライアンスプラットフォーム | |
US8234711B2 (en) | Apparatus and method for checking PC security | |
CN114257413A (zh) | 基于应用容器引擎的反制阻断方法、装置和计算机设备 | |
JP2006252471A (ja) | ネットワーク監視方法、ネットワーク監視システム及びネットワーク監視プログラム | |
JP2006040196A (ja) | ソフトウェア監視システムおよび監視方法 | |
US10205738B2 (en) | Advanced persistent threat mitigation | |
CN112583841B (zh) | 虚拟机安全防护方法及***、电子设备和存储介质 | |
JP6106861B1 (ja) | ネットワークセキュリティ装置、セキュリティシステム、ネットワークセキュリティ方法、及びプログラム | |
TW201417548A (zh) | 確保用戶端連接雲端可靠性的方法和用戶端 | |
JP2006018766A (ja) | ネットワーク接続管理システム | |
JP6943313B2 (ja) | ログ解析システム、解析装置、方法、および解析用プログラム | |
US20040093514A1 (en) | Method for automatically isolating worm and hacker attacks within a local area network | |
WO2020255185A1 (ja) | 攻撃グラフ加工装置、方法およびプログラム | |
CN117648100B (zh) | 应用部署方法、装置、设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080812 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081010 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090414 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090610 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20091006 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091225 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20100113 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20100226 |