JP2010237836A - セキュリティ監査時期導出装置及びセキュリティ監査時期導出プログラム及び記録媒体 - Google Patents

セキュリティ監査時期導出装置及びセキュリティ監査時期導出プログラム及び記録媒体 Download PDF

Info

Publication number
JP2010237836A
JP2010237836A JP2009083155A JP2009083155A JP2010237836A JP 2010237836 A JP2010237836 A JP 2010237836A JP 2009083155 A JP2009083155 A JP 2009083155A JP 2009083155 A JP2009083155 A JP 2009083155A JP 2010237836 A JP2010237836 A JP 2010237836A
Authority
JP
Japan
Prior art keywords
audit
security
risk determination
determination rule
result
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009083155A
Other languages
English (en)
Inventor
Gentaro Washio
元太郎 鷲尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2009083155A priority Critical patent/JP2010237836A/ja
Publication of JP2010237836A publication Critical patent/JP2010237836A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】セキュリティ監査の対象となる監査対象端末からセキュリティ設定情報を取得する頻度を監査対象端末のリスクに応じて変化させる。
【解決手段】セキュリティ監査時期導出装置でもある監査対象端末は、セキュリティ監査の対象となる監査対象装置のセキュリティ監査の監査結果から次回の監査時期を導出する導出手順が定義されたルールであるリスク判定ルールを記憶する端末側リスク判定ルール記憶部203と、監査対象端末のセキュリティ監査の監査結果が格納されているクライアント監査結果記憶部202の監査結果と、端末側リスク判定ルール記憶部203に記憶されたリスク判定ルールとから、監査対象端末に対する次回のセキュリティ監査の監査時期を導出する端末側リスク判定部部とを備えた。
【選択図】図1

Description

この発明は、セキュリティポリシー監査を実行する実行時期を導出する監査時期導出装置に関する。
従来のセキュリティ運用管理システムは、情報セキュリティポリシーを保存し、被監視対象システムのセキュリティ情報を収集することによって、被監視対象システムのセキュリティ状態のセキュリティポリシー監査を行っていた(例えば、特許文献1)。また、これらのセキュリティポリシー監査は、ある決められた一定間隔に実施されていた(例えば、特許文献2)。
特開2002−247033号公報、図1 特開2001−273388号公報、図20
従来のセキュリティポリシー監査システムは、セキュリティポリシー監査における監査対象端末からのセキュリティ設定情報収集を予め決められた時間頻度で実施している。このような構成の場合、可能な限り高い頻度で行った方が、セキュリティ漏洩事故発生のリスクが少なくなるが、端末への負荷増大や、サーバ負荷増大による1サーバでの監査可能な台数の減少の課題があり、高頻度での設定情報収集を行うことができないという課題があった。
この発明は、端末からセキュリティ設定情報を取得する頻度をリスクに応じて変化させることで、端末/サーバ両方の負荷軽減・セキュリティレベル向上を実現することを目的とする。
この発明のセキュリティ監査時期導出装置は、
セキュリティ監査の対象となる監査対象装置のセキュリティ監査の監査結果から次回の監査時期を導出する導出手順が定義されたルールであるリスク判定ルールを記憶するリスク判定ルール記憶部と、
前記監査対象装置のセキュリティ監査の監査結果が格納されている監査結果格納装置の前記監査結果と、前記リスク判定ルール記憶部に記憶された前記リスク判定ルールとから、前記監査対象装置に対する次回のセキュリティ監査の監査時期を導出する監査時期導出部と
を備えたことを特徴とする。
この発明により、監査頻度を監査対象のリスクに応じて変化させることができる。
実施の形態1におけるセキュリティポリシー監査システム1010のシステム構成図。 実施の形態1における監査実行部212の動作を示すフロー。 実施の形態1における端末側リスク判定部214の動作フロー。 実施の形態1におけるリスク判定ルール。 実施の形態2におけるセキュリティポリシー監査システム1020のシステム構成図。 実施の形態3におけるセキュリティポリシー監査システム1030の構成図。 実施の形態3における端末側リスク判定部214の動作フロー。 実施の形態4におけるセキュリティポリシー監査システム1040のシステム構成図。 実施の形態4におけるサーバ側リスク判定部1401の動作フロー。 実施の形態5におけるセキュリティポリシー監査システム1050のシステム構成図。 実施の形態5におけるリスク問合せ部2401の動作フロー。 実施の形態5におけるサーバ側リスク判定部1401の動作フロー。 実施の形態5におけるリスク判定ルールの一例。 実施の形態6におけるセキュリティポリシー監査システム1060のシステム構成図。 実施の形態6におけるリスク判定部1401の動作フロー。 実施の形態6におけるリスク判定ルールの一例。 実施の形態7における監査対象端末の外観。 実施の形態7における監査対象端末のハードウェア構成の一例。
以下の実施の形態1〜7では、セキュリティ監査の監査時期を導出する監査時期導出装置を説明する。監査時期導出装置の主要な構成要素は、後述するリスク判定部である。実施の形態1〜3では、監査対象端末自身が監査時期導出装置に該当し(監査対象端末にリスク判定部が存在する)、実施の形態4〜6では、監査サーバが監査時期導出装置に該当する(監査サーバにリスク判定部が存在する)。なお実施の形態7では監査時期導出装置のハードウェア構成を説明する。
実施の形態1.
図1から図4を参照して実施の形態1を説明する。実施の形態1は、監査対象端末装置200(以下、監査対象端末という)に組み込まれたソフトウェアであるセキュリティ監査エージェント210(端末側リスク判定部214)が、次回の監査時期を導出する実施の形態である。
図1は、実施の形態1におけるセキュリティポリシー監査システム1010のシステム構成図である。セキュリティポリシー監査システム1010は、複数の監査対象端末200と、セキュリティ監査サーバ装置100(以下、セキュリティ監査サーバという)とを備えている。監査対象端末200とセキュリティ監査サーバ100はネットワーク(LAN300)に接続しており、互いに通信可能である。LAN300は、セキュリティ監査サーバ100および監査対象端末200が接続されたローカルエリアネットワーク(LAN)である。
(セキュリティ監査サーバ100)
セキュリティ監査サーバ100は、監査対象端末200のセキュリティ監査を行うサーバである。セキュリティ監査サーバ100は、監査結果情報収集部101、監査結果記憶部102、監査結果情報表示部103を備える。
(1)監査結果情報収集部101は、それぞれの監査対象端末200のセキュリティ監査エージェント210から通知される監査結果を収集し、収集した監査結果を監査結果記憶部102に格納する。
(2)監査結果記憶部102は、それぞれの監査対象端末200のセキュリティ監査エージェント210から通知される監査結果が格納されるデータベースである。
(3)監査結果情報表示部103は、セキュリティ監査人などセキュリティポリシー監査システムを利用する者に対して監査結果を表示する。
(監査対象端末200)
監査対象端末200は、監査対象となるPC(Personal Computer)、サーバ、携帯端末装置、測定器などの装置である。監査対象端末200は、セキュリティ監査エージェント210、端末セキュリティ設定情報記憶部220を備えている。
(セキュリティ監査エージェント210)
セキュリティ監査エージェント210は、監査対象端末上で動作しセキュリティ監査を行うエージェントソフトウェアである。セキュリティ監査エージェント210は、監査結果通知部211、監査実行部212、セキュリティ設定情報取得部213、端末側リスク判定部214、セキュリティポリシー記憶部201、クライアント監査結果記憶部202(監査結果格納装置)、端末側リスク判定ルール記憶部203を備えている。
(1)監査結果通知部211は、セキュリティ監査エージェント210(監査実行部212)が収集した監査結果をセキュリティ監査サーバ100に送信する。
(2)監査実行部212は、監査実行処理を行う。
(3)セキュリティ設定情報取得部213は、監査実行部212の指示に従って、端末セキュリティ設定情報記憶部220から端末セキュリティ情報を取得する。
(4)端末側リスク判定部214は、監査対象端末200のセキュリティリスクを判断する。セキュリティリスクとは、セキュリティに関する危険の程度である。
(5)セキュリティポリシー記憶部201は、セキュリティポリシーを記憶する。セキュリティポリシーとは、セキュリティ監査エージェント210がセキュリティ監査を実行する際の、基準となるポリシー情報である。
(6)クライアント監査結果記憶部202は、クライアント監査結果を記憶する。クライアント監査結果とは、セキュリティ監査エージェント210が監査対象端末200を監査した監査結果を示す情報である。
(7)端末側リスク判定ルール記憶部203は、リスク判定ルールを記憶する。リスク判定ルールとは、端末側リスク判定部214がリスク判定の際に利用するルール情報である。リスク判定ルールには、後述する図4のように、セキュリティ監査の対象となる監査対象端末のセキュリティ監査の監査結果から監査対象端末の次回の監査時期を導出する導出手順が定義されている。
(端末セキュリティ設定情報記憶部220)
端末セキュリティ設定情報記憶部220は、端末セキュリティ設定情報を記憶する。端末セキュリティ設定情報とは、監査対象端末200のセキュリティ設定に関する情報やインベントリ情報などセキュリティ監査に関連する情報である。
次にセキュリティポリシー監査システム1010の動作を説明する。
まず監査対象端末200上で動作するセキュリティ監査エージェント210は、起動時に監査実行部212を動作させる。セキュリティポリシー記憶部201のセキュリティポリシー、端末側リスク判定ルール記憶部203のリスク判定ルールは、セキュリティ監査エージェント210の例えば設定ファイルなどで予め決められているものとする。
図2は、監査実行部212の動作を示すフローチャートである。
S11において、監査実行部212は、まずセキュリティポリシー記憶部201からセキュリティポリシーを取得し、監査対象項目を確認する。セキュリティポリシーには監査対象項目が記載されている。
S12において、監査実行部212はセキュリティ設定情報取得部213に指示し、監査対象項目に従って、端末セキュリティ設定情報記憶部220から端末セキュリティ設定情報を取得する。
S13において、監査実行部212は、取得した端末セキュリティ設定情報とセキュリティポリシー記憶部201のセキュリティポリシーとを比較し、端末セキュリティ設定情報がセキュリティポリシーに適合しているかどうかを示す「クライアント監査結果」を作成する。
S14において、監査実行部212は、作成したクライアント監査結果をクライアント監査結果記憶部202に格納するのと同時に、監査結果通知部211を通じてセキュリティ監査サーバ100に通知させる。
S15において、その後、監査実行部212は、端末側リスク判定部214に次回の監査実行開始時刻を問い合わせる。
(端末側リスク判定部214)
図3は、端末側リスク判定部214の動作を示すフローチャートである。また、図4は、リスク判定ルールの例を示す図である。端末側リスク判定部214は、S21において、S14にて格納されたクライアント監査結果とリスク判定ルールを取得して両者を比較し、監査対象端末200のリスク状況を判定する。そしてS22において、判定した結果と合致するリスク判定ルールの次回監査時間間隔の設定情報から、次回の監査実施時間(監査時期)を導出し、監査実行部212に通知する。
(監査実行部212)
図2のS16において、監査実行部212は、次回の監査実施時間を取得すると、現在時刻と次回監査実行開始時刻を比較し、現在時刻が過ぎていれば、再度セキュリティ設定情報を取得し、上記動作を繰り返し実施する。現在時刻を過ぎていない場合は、現在時刻が次回監査開始時刻をすぎるまで一定時間のスリープを繰り返す。
セキュリティ監査エージェント210(監査実行部212)によって取得されたクライアント監査結果は、監査結果通知部211を介してセキュリティ監査サーバ100の監査結果情報収集部101によって取得され、監査結果記憶部102に複数の監査対象端末の監査結果が格納される。セキュリティ管理者は、監査結果情報表示部103にアクセスすることで、監査結果記憶部102の監査結果を参照することができる。
以上のように、端末側リスク判定部214により、前回の監査結果に応じてセキュリティ監査間隔を変更(次回の監査時期を決定)するようにしているので、セキュリティレベルの低下を招くことなく、セキュリティ監査サーバの負荷を軽減できる。
例えば、1時間に1回セキュリティ監査を実施しなければいけない場合にセキュリティ監査サーバ1台で監査可能な端末数が100台である環境において、リスク判定機能によりすべての監査対象端末のリスクが低いと判断され1日に1回のセキュリティ監査でよい場合、セキュリティ監査サーバ1台で2400台の端末のセキュリティ監査が実現可能となる。上記の例では、すべての監査対象端末のリスクが低いと仮定したが、セキュリティ監査システムは初期導入時はセキュリティポリシー違反端末が多く発見されるが、長期運用時にはセキュリティポリシー違反となるリスクの高いPCはほとんど存在せず、多くの場合ほぼ上記の仮定が適用できるものと考えられる。
実施の形態2.
次に図5を参照して実施の形態2を説明する。以上の実施の形態1では、リスク判定ルールは、予めセキュリティ監査エージェント210に格納されており、動的に変更できない構成であるが、実施の形態2のセキュリティポリシー監査システム1020では、セキュリティ監査サーバ100からの通知でリスク判定ルールを動的に変更可能とする。
図5は、セキュリティポリシー監査システム1020の構成図である。図5において、リスク判定ルール設定部1201は、セキュリティ監査サーバ100上で動作し、リスク判定ルールの設定・変更を行うユーザーインターフェースを提供する。リスク判定ルール格納部2201(リスク判定ルール入力部)は、セキュリティ監査エージェント210上で動作し、セキュリティ判定ルールの取得・変更を行う。
次に動作について説明する。
(リスク判定ルール設定部1201等の動作)
まず、リスク判定ルール設定部1201は、セキュリティ監査者の操作に従い、リスク判定ルールの設定・変更を行う。リスク判定ルール設定部1201で設定されたリスク判定ルールは、リスク判定ルール格納部2201に通知される。
リスク判定ルール格納部2201は、リスク判定ルール設定部1201からリスク判定ルールの設定あるいは変更の入力を受け付けて、端末側リスク判定ルール記憶部203にそのリスク判定ルールを格納する。すなわち、リスク判定ルール格納部2201は、リスク判定ルール設定部1201から受け付けたリスク判定ルールの設定あるいは変更を、端末側リスク判定ルール記憶部203のリスク判定ルールに反映する。
端末側リスク判定部214は、図3のフローチャートに示すとおり、動作時点におけるリスク判定ルールに基づいてリスク判定処理を実行するので、その実行の際におけるリスク判定ルール(その実行前に変更があれば変更後のルールが反映される)が使用される。
以上のように、リスク判定ルールを動的に変更可能とする構成とすることにより、監査結果の状況によりセキュリティ監査者が動的にリスク判定ルールを変更することが可能となり、よりセキュリティレベルの向上・負荷軽減を実現できる。
実施の形態3.
次に図6、図7を参照して実施の形態3を説明する。以上の実施の形態1、2では、リスク判定ルールをエージェント側(監査対象端末側)で保持する構成としていたが、実施の形態3のセキュリティポリシー監査システム1030は、リスク判定ルールをセキュリティ監査サーバ100で保持し、リスク判定のたびにセキュリティ監査エージェント210がリスク判定ルールをセキュリティ監査サーバ100から取得する構成である。
図6は、実施の形態3のセキュリティポリシー監査システム1030の構成図である。図6に示すように、リスク判定ルールは、サーバ側リスク判定ルール記憶部1301に記憶されている。サーバ側リスク判定ルール記憶部1301のリスク判定ルールは、各セキュリティ検査エージェント210に対するデータベース情報である。また、リスク通知部1302は、セキュリティ監査サーバ100上で動作し、それぞれの監査対象端末200のセキュリティ監査エージェント210にリスク判定ルールを通知する。
次に動作を説明する。まず監査対象端末200上で動作するセキュリティ監査エージェント210は、起動時に監査実行部212を動作させる。
監査実行部212の動作は図2と同様であるので説明を省略する。
図7は、端末側リスク判定部214の動作を示すフローチャートである。図7は図3に対して、S32が追加されている。
図7に示すとおり、S32において、監査実行部212から問い合わせを受けると(S15)、端末側リスク判定部214は、リスク通知部1302に依頼することにより、リスク通知部1302からリスク判定ルールを取得し、取得したリスク判定ルールとクライアント監査結果記憶部202(監査結果格納装置)のクライアント監査結果とを比較し、監査対象端末200のリスク状況を判定する。判定した結果、合致するリスク判定ルールの次回監査時間間隔の設定情報から次回の監査実施時間を導出し、監査実行部212に通知する(S33)。
図3の場合と同様に、次回の監査実施時間を取得した監査実行部212は、現在時刻と次回監査実行開始時刻を比較し、現在時刻が過ぎていれば、再度セキュリティ設定情報を取得し、上記動作を繰り返し実施する。現在時刻を過ぎていない場合は、現在時刻が次回監査開始時刻をすぎるまで一定時間のスリープを繰り返す。
セキュリティ監査エージェントによって取得されたクライアント監査結果は、セキュリティ監査サーバ100の監査結果情報収集部101によって取得され、監査結果記憶部102に複数の監査対象端末の監査結果が格納される。セキュリティ管理者は監査結果情報表示部103にアクセスすることで、監査結果記憶部102の監査結果を参照することができる。
以上のように、リスク判定ルールをセキュリティ監査サーバで一元管理することにより、複数の監査対象端末に対して同時に1つのリスク判定ルールを適用することが可能である。また、サーバに問合せることによりリアルタイムでのリスク判定の反映が可能となる。
実施の形態4.
次に図8、図9を参照して、実施の形態4を説明する。以上の実施の形態1〜3では、リスク判定をエージェント側(監査対象端末側)で実施する構成としていたが、実施の形態4のセキュリティポリシー監査システム1040では、リスク判定ルールおよびリスク判定機能をセキュリティ監査サーバ100で保持する構成とし、監査対象端末のリスク判定をセキュリティ監査サーバ100側で実行する。
図8は、セキュリティポリシー監査システム1040の構成図である。図8において、リスク問合せ部2401は、セキュリティ監査エージェント210上で動作し、リスクをセキュリティ監査サーバに問い合せる。サーバ側リスク判定部1401は、セキュリティ監査サーバ100上で動作し、リスク判定を行う。
次に動作を説明する。まず監査対象端末200上で動作するセキュリティ監査エージェント210は、起動時に監査実行部212を動作させる。セキュリティポリシー記憶部201のセキュリティポリシーは、セキュリティ監査エージェントの例えば設定ファイルなどで予め決められているものとする。
監査実行部212の動作は、実施の形態1の図2とほぼ同じであるが、図2のS15において、この実施の形態4では、監査実行部212は、リスク問合せ部2401を介して、セキュリティ監査サーバ100のサーバ側リスク判定部1401に次回の監査時期を問い合わせる点が異なる。このように、監査実行部212は、リスク問合せ部2401に次回の監査実行開始時刻を問い合わせる。リスク問合せ部2401は、監査実行部212から問い合わせを受けるとサーバ側リスク判定部1401にリスクを問い合わせる。
(サーバ側リスク判定部1401)
図9は、サーバ側リスク判定部1401の動作を示すフローチャートである。図9のフローチャートに示すとおり、サーバ側リスク判定部1401は、サーバ側リスク判定ルール記憶部1301のリスク判定ルールと、監査結果記憶部102(監査結果格納装置)に各クライアント(監査端末)ごとに格納されている監査結果のうちの該当する監査結果とを比較し、監査対象端末200のリスク状況を判定する。判定した結果に合致するリスク判定ルールの次回監査時間間隔の設定情報から次回の監査実施時間を導出し、リスク問合せ部2401を介して監査実行部212に通知する。
(監査実行部212)
図2に示した実施の形態1と同様に、次回の監査実施時間を取得した監査実行部212では、現在時刻と次回監査実行開始時刻を比較し、現在時刻が過ぎていれば、再度セキュリティ設定情報を取得し、上記動作を繰り返し実施する。現在時刻を過ぎていない場合は、現在時刻が次回監査開始時刻をすぎるまで一定時間のスリープを繰り返す。
以上のように、リスク判定ルールと監査結果をセキュリティ監査サーバで一元管理することにより、複数の監査対象端末の結果を組み合わせたリスク判定が可能となる。例えば、ある組織単位(部、課)のセキュリティリスク状況を判定し、リスクの高い組織にはより高い頻度で監査を実施することも可能となる。
実施の形態5.
次に図10〜図13を参照して、実施の形態5を説明する。以上の実施の形態4では、リスクによりセキュリティ監査頻度を変更(監査時期を決定)する構成としていたが、次にリスクにより取得するセキュリティ設定情報を変更する構成とした実施の形態を示す。
図10は、実施の形態5のセキュリティポリシー監査システム1050の構成図である。
監査実行部212の動作は実施の形態4の場合とほぼ同様である。まず監査対象端末200上で動作するセキュリティ監査エージェント210は、起動時に監査実行部212を動作させる。
(S15:リスク問合せ部2401)
図11は、リスク問合せ部2401の動作を示すフローチャートである。S51においてリスク問合せ部2401は、セキュリティ監査サーバ100のサーバ側リスク判定部1401にリスクを問い合わせる(図2のS15の過程)。
(サーバ側リスク判定部1401)
図12はサーバ側リスク判定部1401の動作を示すフローチャートである。サーバ側リスク判定部1401は、リスク問合せ部2401から問い合わせを受けると、サーバ側リスク判定ルール記憶部130に記憶されたリスク判定ルールと、監査結果記憶部102に格納されたクライアントの監査結果を比較し、監査対象端末200のリスク状況を判定する。
ここまでは、実施の形態4と同じである。
図13は、サーバ側リスク判定ルール記憶部1301に記憶されたリスク判定ルールを示す図である。サーバ側リスク判定ルール記憶部1301のリスク判定ルールは、図13に示すように、次回の監査時間間隔のみではなく、次回の監査における監査項目についても記載している。このようにリスク判定ルールは、さらに、監査対象端末のセキュリティ監査の監査結果から次回のセキュリティ監査における監査項目の導出手順が定義されている。サーバ側リスク判定部1401は、このリスク判定ルールと、監査結果とから、次回の監査実施時間と次回の監査項目とを導出し、リスク問合せ部2401に通知する。
(リスク問合せ部2401)
リスク問合せ部2401は、サーバ側リスク判定部1401から取得した次回の監査実施時間を監査実行部212に通知すると共に、次回の監査項目をセキュリティポリシー記憶部201のセキュリティポリシーに設定する。
(監査実行部212)
次回の監査実施時間を取得した監査実行部212は、現在時刻と次回監査実行開始時刻を比較し、現在時刻が過ぎていれば、リスク問合せ部2401によって新たに設定されたセキュリティポリシーに従って(この点が実施の形態4と異なる)、セキュリティ設定情報を取得し、上記動作を繰り返し実施する。現在時刻を過ぎていない場合は、現在時刻が次回監査開始時刻をすぎるまで一定時間のスリープを繰り返す。
以上のように、リスク判定ルールに次回監査実施時間だけではなく監査を実施する項目を加えることで、監査項目をリスクに応じて変更することが可能となる。監査項目を変更することにより、負荷の高い監査はリスクの高い端末のみ実施することで負荷軽減を実施したり、セキュリティレベルの向上を図ることができる。
実施の形態6.
次に、図14〜図16を参照して、実施の形態6を説明する。上述の実施の形態5では、エージェントによるセキュリティ監査の監査結果のみでリスクを判定する構成としていたが、次にリスクの判定に入退室管理情報を利用する実施の形態を示す。
図14は、実施の形態6のセキュリティポリシー監査システム1060の構成図である。図14において入退室管理システム600は、所定の部屋、所定の領域、所定の区域などへの人の入退室を管理する入退室管理システムである。入退室管理システム600は、所定の部屋への人の入退室状況を示す入退室ログ(入退室管理情報)を生成する。入退室管理システム600は、入退室管理装置610と入退室ログ620を備えている。入退室管理装置610は、カードリーダやそれらの管理を行う。入退室ログ620は、入退室に関するログ情報である。
入退室情報取得部1601は、入退室管理情報を取得する。
次に動作について説明する。まず入退室管理システム600の入退室管理装置610は、ユーザの入室、退室の制御を行い、ユーザの入退室情報をログとして入退室ログ620に格納する動作を常時行っている。
セキュリティ監査エージェント210の動作は、実施の形態5と同じである。実施の形態5と同様に、リスク問合せ部2401は、セキュリティ監査サーバ100のリスク判定部1405にリスクを問い合わせる(S51)。リスク判定部1405は図15のS71の処理において、入退室情報取得部1601に指示し、入退室ログ620から入退室管理情報を取得させる。
S72において、サーバ側リスク判定部1401は、その入退室ログ(入退室管理情報)と、サーバ側リスク判定ルール記憶部1301のリスク判定ルール、監査結果記憶部102の監査結果とを比較し、監査対象端末200のリスク状況を判定する。
図16は、サーバ側リスク判定ルール記憶部1301に記憶されたリスク判定ルールを示す。図16に示すように、リスク判定ルールは、リスク判断式として監査結果だけではなく入退室管理システムから取得した入退室管理情報も判断式として参照するように定義されている。このように、リスク判定ルールには、入退室管理情報とセキュリティ監査の監査結果とから次回のセキュリティ監査の監査時期と次回の監査項目とを導出する導出手順が定義されている。
サーバ側リスク判定部1401は、監査結果と、入退室管理情報と、リスク判定ルールとに基づいて次回監査実施時間と次回の監査項目とを導出し、導出した次回の監査実施時間と次回の監査項目とをリスク問合せ部2401に通知する。
以下の動作は実施の形態5と同じである。すなわち、リスク問合せ部2401は、取得した次回監査実施時間を監査実行部212に通知し、次回の監査項目はセキュリティポリシーに反映させる。次回の監査実施時間を取得した監査実行部212は、現在時刻と次回監査実行開始時刻とを比較し、現在時刻が過ぎていれば、再度セキュリティ設定情報を取得し、上記動作を繰り返し実施する。現在時刻を過ぎていない場合は、現在時刻が次回監査開始時刻をすぎるまで一定時間のスリープを繰り返す。
以上のように、リスク判定ルールにセキュリティ監査結果のみではなく入退室管理システムの情報を加えることで、例えば、社外の人が入室している場合は、頻繁にセキュリティチェックを実施することでセキュリティレベルの向上を図ることができる。また、誰も入室していない場合はセキュリティチェック頻度を下げて負荷の高いセキュリティ監査項目を実施するようにして、負荷軽減を図ることができる。
実施の形態7.
図17、図18を参照して実施の形態7を説明する。
実施の形態7は、セキュリティ監査時期導出装置である監査対象端末200、あるいはセキュリティ監査サーバ100を、コンピュータで実現する具体的な実施の形態を示す。セキュリティ監査時期導出装置を監査対象端末200とした場合を想定して説明する。
図17は、監査対象端末200外観の一例を示す図である。図17において、監査対象端末200は、システムユニット830、CRT(Cathode・Ray・Tube)やLCD(液晶)の表示画面を有する表示装置813、キーボード814(Key・Board:K/B)、マウス815、FDD817(Flexible・Disk・ Drive)、コンパクトディスク装置818(CDD:Compact Disk Drive)、プリンタ装置819などのハードウェア資源を備え、これらはケーブルや信号線で接続されている。
図18は、監査対象端末200のハードウェア資源の一例を示す図である。図18において、監査対象端末200は、プログラムを実行するCPU810(Central Processing Unit)を備えている。CPU810は、バス825を介してROM(Read Only Memory)811、RAM(Random Access Memory)812、表示装置813、キーボード814、マウス815、通信ボード816、FDD817、CDD818、プリンタ装置819、磁気ディスク装置820と接続され、これらのハードウェアデバイスを制御する。磁気ディスク装置820の代わりに、光ディスク装置、フラッシュメモリなどの記憶装置でもよい。
RAM812は、揮発性メモリの一例である。ROM811、FDD817、CDD818、磁気ディスク装置820等の記憶媒体は、不揮発性メモリの一例である。これらは、記憶装置あるいは記憶部、格納部、バッファの一例である。通信ボード816、キーボード814、FDD817などは、入力部、入力装置の一例である。また、通信ボード816、表示装置813、プリンタ装置819などは、出力部、出力装置の一例である。
通信ボード816は、ネットワーク(LAN等)に接続されている。通信ボード816は、LANに限らず、インターネット、ISDN等のWAN(ワイドエリアネットワーク)などに接続されていても構わない。通信ボード816は、ネットワークを介してセキュリティ監査サーバ100、及び他の装置と通信可能である。
磁気ディスク装置820には、オペレーティングシステム821(OS)、ウィンドウシステム822、プログラム群823、ファイル群824が記憶されている。プログラム群823のプログラムは、CPU810、オペレーティングシステム821、ウィンドウシステム822により実行される。
上記プログラム群823には、以上の実施の形態の説明において「〜部」として説明した機能を実行するプログラムが記憶されている。プログラムは、CPU810により読み出され実行される。
ファイル群824には、以上の実施の形態の説明において、「リスク判定ルール」、「セキュリティポリシー」、「クライアント監査結果」、「端末セキュリティ設定情報」として説明したデータや、「〜の判定結果」、「〜の算出結果」、「〜の抽出結果」、「〜の生成結果」、「〜の処理結果」として説明した情報や、データや信号値や変数値やパラメータなどが、「〜ファイル」や「〜データベース」の各項目として記憶されている。「〜ファイル」や「〜データベース」は、ディスクやメモリなどの記録媒体に記憶される。ディスクやメモリなどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU810によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示などのCPUの動作に用いられる。抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示のCPUの動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリやキャッシュメモリやバッファメモリに一時的に記憶される。
また、以上に述べた実施の形態の説明において、データや信号値は、RAM812のメモリ、FDD817のフレキシブルディスク、CDD818のコンパクトディスク、磁気ディスク装置820の磁気ディスク、その他光ディスク、ミニディスク、DVD(Digital・Versatile・Disk)等の記録媒体に記録される。また、データや信号は、バス825や信号線やケーブルその他の伝送媒体によりオンライン伝送される。
また、以上の実施の形態の説明において、「〜部」として説明したものは、「〜手段」、「〜回路」、「〜機器」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。すなわち、「〜部」として説明したものは、ROM811に記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線などのハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。ファームウェアとソフトウェアは、プログラムとして、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ミニディスク、DVD等の記録媒体に記憶される。プログラムはCPU810により読み出され、CPU810により実行される。すなわち、プログラムは、以上に述べた「〜部」としてコンピュータを機能させるものである。あるいは、以上に述べた「〜部」の手順や方法をコンピュータに実行させるものである。
以上の実施の形態で説明したセキュリティ監査時期導出装置の動作を、コンピュータに実行させるセキュリティ監査時期導出プログラムとして把握することも可能である。あるいは、セキュリティ監査時期導出プログラムを記録したコンピュータ読み取り可能な記録媒体として把握することも可能である。さらに、セキュリティ監査時期導出装置の動作をセキュリティ監査時期導出装置が行うセキュリティ監査時期導出方法として把握することも可能である。
100 セキュリティ監査サーバ、101 監査結果情報収集部、102 監査結果記憶部、103 監査結果情報表示部、200 監査対象端末、210 セキュリティ監査エージェント、201 セキュリティポリシー記憶部、202 クライアント監査結果記憶部、203 端末側リスク判定ルール記憶部、211 監査結果通知部、212 監査実行部、213 セキュリティ設定情報取得部、214 端末側リスク判定部、220 端末セキュリティ設定情報記憶部、300 LAN、1201 リスク判定ルール設定部、1301 サーバ側リスク判定ルール記憶部、1302 リスク通知部、1401 サーバ側リスク判定部、2201 リスク判定ルール格納部、2401 リスク問合せ部。

Claims (8)

  1. セキュリティ監査の対象となる監査対象装置のセキュリティ監査の監査結果から次回の監査時期を導出する導出手順が定義されたルールであるリスク判定ルールを記憶するリスク判定ルール記憶部と、
    前記監査対象装置のセキュリティ監査の監査結果が格納されている監査結果格納装置の前記監査結果と、前記リスク判定ルール記憶部に記憶された前記リスク判定ルールとから、前記監査対象装置に対する次回のセキュリティ監査の監査時期を導出する監査時期導出部と
    を備えたことを特徴とするセキュリティ監査時期導出装置。
  2. 前記セキュリティ監査時期導出装置は、さらに、
    前記リスク判定ルールの入力を受け付けて、受け付けた前記リスク判定ルールを前記リスク判定ルール記憶部に格納するリスク判定ルール入力部
    を備えたことを特徴とする請求項1記載のセキュリティ監査時期導出装置。
  3. 前記監査時期導出部は、
    前記監査対象装置から次回の監査時期の問い合わせを受信し、前記問い合わせを受信すると前記導出処理を開始し、導出した前記監査時期を前記監査対象装置に通知することを特徴とする請求項1または2のいずれかに記載のセキュリティ監査時期導出装置。
  4. 前記リスク判定ルール記憶部に記憶されるリスク判定ルールは、
    さらに、前記監査対象装置のセキュリティ監査の監査結果から次回のセキュリティ監査における監査項目の導出手順が定義されており、
    前記監査時期導出部は、
    前記監査対象装置のセキュリティ監査の監査結果が格納されている監査結果格納装置の前記監査結果と、前記リスク判定ルール記憶部に記憶された前記リスク判定ルールとから、前記監査対象装置に対する次回のセキュリティ監査の監査項目を導出することを特徴とする請求項1〜3のいずれかに記載のセキュリティ監査時期導出装置。
  5. 前記リスク判定ルール記憶部に記憶されるリスク判定ルールは、
    所定の部屋への人の入退室を管理する入退室管理システムによって生成された前記所定の部屋への人の入退室状況を示す入退室管理情報と前記監査対象装置のセキュリティ監査の監査結果とから次回のセキュリティ監査の監査時期を導出する導出手順が定義されており、
    前記セキュリティ監査時期導出装置は、さらに、
    前記入退室管理システムから前記入退室管理情報を取得する入退室管理情報取得部を備え、
    前記監査時期導出部は、
    前記入退室管理情報取得部の取得した前記入退室管理情報と、前記監査対象装置のセキュリティ監査の監査結果が格納されている監査結果格納装置の前記監査結果と、前記リスク判定ルール記憶部に記憶された前記リスク判定ルールとから、前記監査対象装置に対する次回のセキュリティ監査の監査時期を導出することを特徴とする請求項1〜4のいずれかに記載のセキュリティ監査時期導出装置。
  6. セキュリティ監査の対象となる監査対象装置のセキュリティ監査の監査結果から次回の監査時期の導出手順が定義されたルールであるリスク判定ルールを記憶するサーバ装置から前記リスク判定ルールを取得すると共に、前記監査対象装置のセキュリティ監査の監査結果が格納されている監査結果格納装置の前記監査結果と、前記サーバ装置から取得された前記リスク判定ルールとから、前記監査対象装置に対する次回のセキュリティ監査の監査時期を導出する監査時期導出部
    を備えたことを特徴とするセキュリティ監査時期導出装置。
  7. コンピュータを、
    セキュリティ監査の対象となる監査対象装置のセキュリティ監査の監査結果から次回の監査時期を導出する導出手順が定義されたルールであるリスク判定ルールを記憶するリスク判定ルール記憶部、
    前記監査対象装置のセキュリティ監査の監査結果が格納されている監査結果格納装置の前記監査結果と、前記リスク判定ルール記憶部に記憶された前記リスク判定ルールとから、前記監査対象装置に対する次回のセキュリティ監査の監査時期を導出する監査時期導出部、
    として機能させるセキュリティ監査時期導出プログラム。
  8. 請求項7記載のセキュリティ監査時期導出プログラムを記録したコンピュータ読み取り可能な記録媒体。
JP2009083155A 2009-03-30 2009-03-30 セキュリティ監査時期導出装置及びセキュリティ監査時期導出プログラム及び記録媒体 Pending JP2010237836A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009083155A JP2010237836A (ja) 2009-03-30 2009-03-30 セキュリティ監査時期導出装置及びセキュリティ監査時期導出プログラム及び記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009083155A JP2010237836A (ja) 2009-03-30 2009-03-30 セキュリティ監査時期導出装置及びセキュリティ監査時期導出プログラム及び記録媒体

Publications (1)

Publication Number Publication Date
JP2010237836A true JP2010237836A (ja) 2010-10-21

Family

ID=43092107

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009083155A Pending JP2010237836A (ja) 2009-03-30 2009-03-30 セキュリティ監査時期導出装置及びセキュリティ監査時期導出プログラム及び記録媒体

Country Status (1)

Country Link
JP (1) JP2010237836A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103326883A (zh) * 2013-05-27 2013-09-25 杭州帕拉迪网络科技有限公司 一种统一安全管理与综合审计***
CN107819761A (zh) * 2017-11-06 2018-03-20 成都西加云杉科技有限公司 数据处理方法、装置及可读存储介质
JP7347888B1 (ja) 2023-05-29 2023-09-20 SecureNavi株式会社 プログラム、方法、情報処理装置、システム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103326883A (zh) * 2013-05-27 2013-09-25 杭州帕拉迪网络科技有限公司 一种统一安全管理与综合审计***
CN107819761A (zh) * 2017-11-06 2018-03-20 成都西加云杉科技有限公司 数据处理方法、装置及可读存储介质
JP7347888B1 (ja) 2023-05-29 2023-09-20 SecureNavi株式会社 プログラム、方法、情報処理装置、システム

Similar Documents

Publication Publication Date Title
US8606659B2 (en) Identification of discrepancies in actual and expected inventories in computing environment having multiple provisioning orchestration server pool boundaries
US10885167B1 (en) Intrusion detection based on anomalies in access patterns
US10114960B1 (en) Identifying sensitive data writes to data stores
US20080126439A1 (en) Change verification in a configuration management database
CN111416811A (zh) 越权漏洞检测方法、***、设备及存储介质
US20150089300A1 (en) Automated risk tracking through compliance testing
JP5936798B2 (ja) ログ分析装置、不正アクセス監査システム、ログ分析プログラム及びログ分析方法
US11533325B2 (en) Automatic categorization of IDPS signatures from multiple different IDPS systems
US9521045B1 (en) Management of decommissioned server assets in a shared data environment
JP2010237836A (ja) セキュリティ監査時期導出装置及びセキュリティ監査時期導出プログラム及び記録媒体
US10831632B2 (en) Cognitive in-memory API logging
JP2021152929A (ja) 端末管理装置、端末管理方法、およびプログラム
JP2020194478A (ja) 異常検知システム、及び異常検知方法
CN115828256A (zh) 一种越权与未授权逻辑漏洞检测方法
KR20190067994A (ko) 행위기반 웹 서비스 비정상 이용 탐지 방법, 장치 및 컴퓨터-판독가능 매체
CN112231232A (zh) 确定测试数据模型及生成测试数据的方法、装置及设备
US10924478B2 (en) Identification based on snapshot of device memory
US10691515B2 (en) Testing in serverless system with autostop of endless loop
CN112769782A (zh) 多云安全基线管理的方法与设备
CN108418827B (zh) 网络行为分析方法以及装置
US11308403B1 (en) Automatic identification of critical network assets of a private computer network
JP2010250677A (ja) セキュリティ評価装置及びセキュリティ評価装置のセキュリティ評価方法及びセキュリティ評価装置のセキュリティ評価プログラム
US9800588B1 (en) Automated analysis pipeline determination in a malware analysis environment
JP2015138331A (ja) 情報端末、実行形式監視方法、プログラム
CN114598509B (zh) 一种确定脆弱性结果的方法及装置