JP2020161017A - セキュリティインシデント可視化システム - Google Patents

セキュリティインシデント可視化システム Download PDF

Info

Publication number
JP2020161017A
JP2020161017A JP2019062217A JP2019062217A JP2020161017A JP 2020161017 A JP2020161017 A JP 2020161017A JP 2019062217 A JP2019062217 A JP 2019062217A JP 2019062217 A JP2019062217 A JP 2019062217A JP 2020161017 A JP2020161017 A JP 2020161017A
Authority
JP
Japan
Prior art keywords
security incident
information
security
fraud
detailed information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2019062217A
Other languages
English (en)
Inventor
大樹 松原
Daiki Matsubara
大樹 松原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP2019062217A priority Critical patent/JP2020161017A/ja
Publication of JP2020161017A publication Critical patent/JP2020161017A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】通知されるセキュリティインシデント情報に対する原因調査結果をセキュリティ関係者に連絡する時間を短縮できるセキュリティインシデント可視化システムを提供する。【解決手段】システムにおいて、セキュリティインシデント可視化装置102は、検出装置から受付けたセキュリティインシデント情報のセキュリティインシデント詳細情報を作成する詳細化モジュール204と、セキュリティインシデント詳細情報に基づきセキュリティインシデント発生が外部または内部の不正か否か判定し、外部不正では報告先のセキュリティ担当者に対し、内部不正では報告先の内部不正者に対し、セキュリティインシデント詳細情報を通知する通知指示を生成する不正判定モジュール206と、を有する。さらに、不正判定モジュールの通知指示に応じて、セキュリティインシデント詳細情報を、報告先の通信端末装置へ音声パケットを介して発信する通知部103を有する。【選択図】図1

Description

本発明は、セキュリティインシデント検出装置に接続されるセキュリティインシデント可視化システムに関する。
情報セキュリティインシデント(単にセキュリティインシデントともいう)は、事業運営を危うくする確率および情報セキュリティを脅かす確率が高い、望まない又は予期しない単独若しくは一連の情報セキュリティ事象である(ISO/IEC 17799)。セキュリティインシデントはコンピュータの利用や情報管理、情報システム運用に関して保安(セキュリティ)上の脅威となる事象として知られている。セキュリティインシデントの例としては、コンピュータウイルスなどのマルウェア感染、不正アクセス、アカウント乗っ取り(なりすまし)、Webサイトの改竄、情報漏洩、迷惑メール送信、サービス拒否攻撃(DoS攻撃)、情報機器や記憶媒体の紛失や盗難などが含まれる。さらに、コンピュータの機器やシステムにおけるサービスや施設の停止、システム動作の不良、過負荷等もセキュリティインシデントに含まれる。
企業内にて構築されている各種コンピュータシステムにおけるサイバー攻撃がなされた場合や顧客情報や機密情報を外部に流出させてしまう等のセキュリティインシデントを防ぐために、セキュリティ事象の相関と標準化を行うセキュリティ情報管理(SIM:Security Information Management)の技術や、セキュリティ事象の収集と集約を行うセキュリティ事象管理SEM(SEM:Security Event Management)の技術や、これら技術を統合したセキュリティ情報事象管理(SIEM:Security Information and Event Management)の技術がセキュリティインシデント検出装置又はシステムとして用いられている。
例えば、セキュリティ情報事象管理用の装置又はシステム(以下、SIEM装置ともいう)は、コンピュータシステム内の接続されている種々のネットワーク装置のログデータを一元管理して、ログデータに基づいてリアルタイムに相関分析を実施し、脅威となりうる事象に対してセキュリティインシデント情報を担当者(オペレータ)の情報端末に表示する。担当者は、出力されたセキュリティインシデント情報を人手でセキュリティインシデントの有無の判断を実施する。さらにセキュリティインシデントと判断されると、関係各所に連絡を実施して各セキュリティ担当者がセキュリティインシデント対応を当該コンピュータシステムに施す。
特許文献1には、SIEM装置と共に使用される、ログデータを処理するためのロギングシステム装置が記載されている。
特表2010−515172号公報
従来のロギングシステム装置をSIEM装置に導入しても、SIEM装置が脅威となる事象に対してセキュリティインシデント情報を通知する際に、セキュリティインシデント情報に対する原因調査をセキュリティ担当者が調査するため時間を要する。さらにセキュリティ担当者が調査結果をユーザに連絡するまで時間が掛かる問題があった。
本発明は、上記した従来の問題に鑑みなされたものであり、SIEM装置等のセキュリティインシデント検出装置から通知されるセキュリティインシデント情報に対する原因調査結果をセキュリティ関係者に連絡する時間を短縮できるセキュリティインシデント可視化システムを提供することを目的とする。
本発明のセキュリティインシデント可視化システムは、ネットワークを介してセキュリティインシデント検出装置からセキュリティインシデント情報を受付け、該セキュリティインシデント情報のセキュリティインシデント詳細情報を作成する詳細化モジュールと、
該セキュリティインシデント詳細情報に基づきセキュリティインシデント発生が外部不正または内部不正であるか判定し、外部不正であるとき報告先のセキュリティ担当者に対し、内部不正であるとき報告先の内部不正者に対し、該セキュリティインシデント詳細情報を通知する通知指示を生成するセキュリティインシデントの不正判定モジュールと、
前記セキュリティインシデントの不正判定モジュールの前記通知指示に応じて、該セキュリティインシデント詳細情報を、前記報告先の通信端末装置へ音声パケットを介して発信する通知部と、を有することを特徴とする。
本発明によれば、セキュリティインシデント検出装置から通知する脅威となる事象のセキュリティインシデントに対し、調査に必要な情報をピックアップするセキュリティインシデント可視化システムを用いて出力されたセキュリティインシデントの詳細情報を、関係者にメールで送付することで、原因調査時間を短縮できる。また、セキュリティ担当者がセキュリティインシデントに関係しているユーザにセキュリティインシデントの確認を行う連絡を自動化することで、セキュリティインシデントをユーザに確認するまでの時間が短縮することができ、事前に登録されているセキュリティ担当者の電話番号に自動発信することが実現できる。
本発明の実施例のセキュリティインシデント可視化システムを示すシステム構成例の概略説明図である。 本発明の実施例のセキュリティインシデント可視化システムの動作フロー図である。
以下、図面を参照しつつ本発明による実施例のセキュリティインシデント可視化システムの例について説明する。なお、本発明は以下の実施例に限定されるものではない。
[システム構成例]
図1は、本発明による実施例のセキュリティインシデント可視化システム100を示すシステム構成例の概略説明図である。セキュリティインシデント可視化システム100は、SIEM装置101とセキュリティインシデント可視化装置102とVoIP(Voice over Internet Protocol)システム103を備える。
システム構成の一例は、セキュリティインシデント可視化システム100にIPネットワークIPが接続され、このネットワークに接続された、複数のセキュリティ担当者105、106、107の通信端末装置105a、106a、107aや、複数の監視対象装置107およびオペレータ端末108で構成される。IPネットワークIPの接続形態は、インターネットの他、例えば電話回線網、衛星通信網等の公衆回線網や、各種のLAN(Local Area Network)、WAN(Wide Area Network)、VoPN(Voice over Packet Network)のような専用回線網を含むものであってもよい。IPネットワークIPは、通信端末装置である、固定電話機、携帯電話機、PHS電話機、携帯通信端末およびパーソナルコンピュータに接続可能であるものである。なお、セキュリティインシデント可視化システム100とIPネットワークIPとの接続には図示しないがファイアウォールを介している。
監視対象装置107は、ログ管理対象機器であり、例えば、ファイアウォールやIPS(Intrusion Prevention System)等のネットワーク機器や認証サーバ、Webプロキシサーバ、システム機器の権限を管理するサーバ(LDAPサーバ(Lightweight Directory Access Protocol)、RADIUSサーバ(Remote Authentication Dial-in User Service(ダイヤルアップ接続ユーザ認証))等)、メールサーバ、データベースサーバ、ファイルサーバ、クライアントのPC(Personal Computer)が含まれ、例えばサーバやスイッチやルータ等や侵入防止システム(IPS:Intrusion Prevention System)等も含まれる。
セキュリティ担当者105、106、107は、セキュリティインシデント情報に対して対応を監視対象装置107に実施する担当者である。キュリティ担当者105、106、107の情報は、セキュリティインシデント可視化装置102において、セキュリティインシデント対応スキルレベルに応じて事前登録され、該担当者の連絡先も事前登録されている。記憶部には、担当者情報ファイルが構築されている。セキュリティ担当者情報には、セキュリティ担当者ID、セキュリティ担当者名、担当システムやサーバのID、危険度に応じたスキルの程度評価、担当者を追跡できる連絡先として、電話番号、および、E−Mailアドレスが対応づけて登録されている。その他、Twitter(登録商標)、Facebook(登録商標)、Line(登録商標)等のSNS(Social Network System)の担当者通知先が担当者情報ファイルに登録されていてもよい。
[SIEM装置]
SIEM装置101は、上記の監視対象装置107から出力されるログデータを収集し、これらを一元管理する。また、SIEM装置101は、収集したログデータを相関分析する。SIEM装置101は、ログデータの関分析の結果から脅威がある事象があるとセキュリティインシデント情報を発出する機能を有する。セキュリティインシデント情報201は、SIEM装置101が相関分析を実施した結果から脅威となる事象の警告情報である。SIEM装置101は、オペレータ端末108からのユーザの操作により監視対象装置107を監視し、保守し、操作する機能を備えていてもよい。
SIEM装置101のハードウエアは、ソフトウエアのオペレーティングシステム(Operating System:OS)で制御されるSIEMプログラムをインストールしたコンピュータ装置で実現することができる。SIEM装置101は、図示しないが、CPU(Central Processing Unit)と、RAM(Random Access Memory)、ハードディスク装置やSSD(solid state drive)等の記憶部を含み、記憶部に格納されたプログラムに従い、CPUがRAMを一次記憶用ワークメモリとして利用して、SIEM処理を実行するコンピュータ装置である。SIEM装置101は、キーボード等の入出力装置や、USB(Universal Serial Bus)や、ネットワーク接続部(NIC:Network Interface Card)をも含む。なお、SIEM装置101は、セキュリティインシデント可視化装置102に直接接続されていてもよい。
[VoIPシステム]
VoIPシステム103は、後に詳述するセキュリティインシデント可視化装置102から出力される分析結果の種々情報を音声データとして音声パケット化して、セキュリティ担当者105、106、107に対応する通信端末装置105a、106a、107aにVoIP配信すなわち、セキュリティインシデント詳細情報202の情報を自動送信する通知部である。このように、セキュリティインシデント可視化システム100は、SIEM装置101からのセキュリティインシデント情報201に基づき、危険度情報を含むセキュリティインシデント詳細情報202をセキュリティ担当者に送付することができる。
[セキュリティインシデント可視化装置]
セキュリティインシデント可視化装置102は、SIEM装置101から発出されたセキュリティインシデント情報201を受信して受付ける機能を有する(受付部102a)。セキュリティインシデント可視化装置102は、セキュリティインシデント情報を受付けてセキュリティインシデント通知内容を自動分析し、セキュリティインシデント詳細情報202等を可読な言語情報の結果として出力する通知機能を有する(データ変換部102b)。データ変換部102bは、各種情報を、VoIPシステム103を介して発信できるように音声データに変換し、セキュリティインシデント可視化装置102に接続されているVoIPシステム103に送信する通知部である。データ変換部102bは、セキュリティインシデント通知等の種々の情報を、IPネットワークIPを介して報告先の通信端末装置105a、106a、107a等へ電子メール等として、又はプッシュ通知として、報告する機能をも有する。
セキュリティインシデント可視化装置102は、セキュリティインシデント情報の詳細化モジュール204と、セキュリティインシデント発生の原因が内部又は外部にあるかを判定するセキュリティインシデントの不正判定モジュール206とセキュリティインシデント対応結果登録モジュール207を有する。
セキュリティインシデント情報の詳細化モジュール204は、SIEM装置101から発報されたセキュリティインシデント情報から原因調査に必要な情報をピックアップし解析して生成された二次データであるセキュリティインシデント詳細情報202をまとめる機能を有する。セキュリティインシデント詳細情報202は、詳細化モジュール204で調査に必要な情報をピックアップしたセキュリティインシデントの詳細情報であり、不正判定モジュール206に入力される。
不正判定モジュール206は、詳細化モジュール204からのセキュリティインシデント詳細情報202に基づいてセキュリティインシデント発生が外部不正又は内部不正どちらに起因するかを判定する機能を有する。ここで、内部としては、例えば、企業またはそのグループ内の通信情報システムの範囲内が挙げられる。不正判定モジュール206は、内部不正と判定された場合に、セキュリティインシデント詳細情報を含むセキュリティインシデント内容確認情報203を生成すると共に、該セキュリティインシデント内容確認情報203を内部不正の対象者に通知する通知指示を生成し、データ変換部102bを介して送信する機能とを有する。
セキュリティインシデント対応結果登録モジュール207は、内部不正の対象者104がセキュリティインシデント詳細情報を含むセキュリティインシデント内容確認情報203からセキュリティインシデント情報を確認した結果を受付け、これを登録する機能と登録した結果を、データ変換部102bを介しVoIPシステム103に送信する機能とを有する。
(動作の説明)
図1の構成図を踏まえて、セキュリティインシデント可視化システム100の動作を説明する。本実施例のセキュリティインシデント可視化システムの動作フロー図を図2に示す。
図2に示すように、SIEM装置101は、保持しているログデータから相関分析を実施する(S1)。SIEM装置101は、相関分析で脅威となる事象のセキュリティインシデントを検知(S2)するとセキュリティインシデント情報201の通知を実施する(S3)。
セキュリティインシデント情報201は、セキュリティインシデント可視化装置102の受付部102aに入力される。受付部102aは、セキュリティインシデント情報201を受付けて、セキュリティインシデント情報201を、セキュリティインシデント可視化装置102の内部にあるセキュリティインシデント情報の詳細化モジュール204に入力する。
当該詳細化モジュール204は、セキュリティインシデント情報から原因調査に必要な情報をピックアップし、セキュリティインシデント詳細情報の作成を行う(S4)。ピックアップするセキュリティインシデント詳細情報は、カスタマイズ可能とする。詳細化モジュール204で作成されたセキュリティインシデント詳細情報202は、不正判定モジュール206に入力する。
不正判定モジュール206は、セキュリティインシデント詳細情報202に基づいて内部不正か否か(外部不正又は内部不正)を判断する(S5)。そして、不正判定モジュール206は、セキュリティインシデント詳細情報202をVoIPシステム103に送信する。VoIPシステム103は、事前に登録しているセキュリティ担当者105、106、107にセキュリティインシデント詳細情報を自動発信する(S6)。
不正判定モジュール206は、不正判定モジュール206で内部不正と判断した場合(内部不正の対象者104を発見した場合(S5:Y))は、セキュリティインシデント内容確認情報203を生成して、これを内部不正の対象者104に連絡する(S7)。かかる連絡は、例えばプッシュ通知技術を用いて内部不正の対象者104の通信端末装置104aに直接行ってもよい。通信端末装置104aは、固定電話機、携帯電話機、PHS電話機、携帯通信端末又はパーソナルコンピュータであってもよい。
内部不正の対象者104は、セキュリティインシデント詳細情報を含むセキュリティインシデント内容確認情報203の連絡を受信したら、セキュリティインシデント詳細情報からセキュリティインシデント発生の原因を確認して、セキュリティインシデント可視化装置102(セキュリティインシデント対応結果登録モジュール207)に確認結果208を送信する。
セキュリティインシデント可視化装置102(セキュリティインシデント対応結果登録モジュール207)は、確認結果208を受付けて登録すると、セキュリティインシデント内容確認結果情報209を生成し(S8)、これをVoIPシステム103に送信する。VoIPシステム103は、セキュリティインシデント内容確認結果情報209を事前に登録しているセキュリティ担当者105、106、107に自動発信する(S9)。
上記のS5において、不正判定モジュール206が不正判定モジュール206で外部不正と判断した場合(S5:N)も、セキュリティインシデント詳細情報202がVoIPシステム103に送信され、VoIPシステム103は、事前に登録しているセキュリティ担当者105、106、107にセキュリティインシデント詳細情報202を自動発信する(S10)。すなわち、外部不正、内部不正に限らずセキュリティインシデント詳細情報202がセキュリティ担当者105、106、107に送信される。
このように、SIEM装置101から出力されるセキュリティインシデント情報201をキュリティインシデント可視化装置102やVoIPシステム103を使用して自動配信されることにより、セキュリティ担当者105、106、107に連絡するまでの時間、内部不正の場合の一次対応が大幅に短縮することができる。
以上の実施例によれば、SIEM装置101からのセキュリティインシデント情報を自動判定し、さらに自動判定をした結果をセキュリティ関係者に連絡するまでをシステム化することで、今まで、SIEM装置101からのセキュリティインシデント情報を人手で解析から連絡をするまでの工数を約50%削減することができる。
本実施例によれば、SIEMから通知されるセキュリティインシデントに対し、セキュリティインシデント可視化システムを設け、原因調査に必要なセキュリティインシデント詳細情報を作成し、セキュリティ担当者に自動で連絡できる。また、これによれば、セキュリティインシデント詳細情報からセキュリティインシデントに関係するユーザにセキュリティインシデントの確認メール等を送信することができ、さらにVoIPシステムを使用した自動発信システムを含むことができる故に情報セキュリティ関係者に連絡する時間を短縮できる。
本発明は、SIEM装置だけでなく、情報セキュリティに関するログデータとセキュリティインシデント情報を出力している全ての情報セキュリティ装置又はシステムに適応可能である。
100…セキュリティインシデント可視化システム、101…SIEM装置、102…セキュリティインシデント可視化装置、107…監視対象装置、104a、105a、106a、107a…通信端末装置。

Claims (5)

  1. ネットワークを介してセキュリティインシデント検出装置からセキュリティインシデント情報を受付け、該セキュリティインシデント情報のセキュリティインシデント詳細情報を作成する詳細化モジュールと、
    該セキュリティインシデント詳細情報に基づきセキュリティインシデント発生が外部不正または内部不正であるか判定し、外部不正であるとき報告先のセキュリティ担当者に対し、内部不正であるとき報告先の内部不正者に対し、該セキュリティインシデント詳細情報を通知する通知指示を生成するセキュリティインシデントの不正判定モジュールと、
    前記セキュリティインシデントの不正判定モジュールの前記通知指示に応じて、該セキュリティインシデント詳細情報を、前記報告先の通信端末装置へ音声パケットを介して発信する通知部と、を有することを特徴とするセキュリティインシデント可視化システム。
  2. 前記セキュリティインシデントの不正判定モジュールは、前記内部不正者の通信端末装置へ前記通知部を介してセキュリティインシデント詳細情報を含むセキュリティインシデント内容確認情報を発信することを特徴とする請求項1に記載のセキュリティインシデント可視化システム。
  3. 前記内部不正の対象者が前記セキュリティインシデント内容確認情報を確認した結果を受付けたときに、これを登録する機能と登録した結果を前記通知部に送る機能を有するセキュリティインシデント対応結果登録モジュールを有することを特徴とする請求項1又は2に記載のセキュリティインシデント可視化システム。
  4. 前記報告先の通信端末装置は、固定電話機、携帯電話機、PHS電話機、携帯通信端末又はパーソナルコンピュータであることを特徴とする請求項1乃至3のいずれか一項に記載のセキュリティインシデント可視化システム。
  5. 前記通知部は、前記セキュリティインシデント詳細情報を、前記報告先の通信端末装置へ電子メールとして報告する機能を有することを特徴とする請求項1乃至4のいずれか一項に記載のセキュリティインシデント可視化システム。
JP2019062217A 2019-03-28 2019-03-28 セキュリティインシデント可視化システム Pending JP2020161017A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019062217A JP2020161017A (ja) 2019-03-28 2019-03-28 セキュリティインシデント可視化システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019062217A JP2020161017A (ja) 2019-03-28 2019-03-28 セキュリティインシデント可視化システム

Publications (1)

Publication Number Publication Date
JP2020161017A true JP2020161017A (ja) 2020-10-01

Family

ID=72639539

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019062217A Pending JP2020161017A (ja) 2019-03-28 2019-03-28 セキュリティインシデント可視化システム

Country Status (1)

Country Link
JP (1) JP2020161017A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021200874A1 (ja) 2020-03-30 2021-10-07 三菱マテリアル株式会社 接合体、および、絶縁回路基板

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021200874A1 (ja) 2020-03-30 2021-10-07 三菱マテリアル株式会社 接合体、および、絶縁回路基板

Similar Documents

Publication Publication Date Title
US10601844B2 (en) Non-rule based security risk detection
US6353385B1 (en) Method and system for interfacing an intrusion detection system to a central alarm system
KR101689296B1 (ko) 보안이벤트 자동 검증 방법 및 장치
US20160232349A1 (en) Mobile malware detection and user notification
US12003537B2 (en) Mitigating phishing attempts
Zulkifli et al. Live Forensics Method for Analysis Denial of Service (DOS) Attack on Routerboard
US20230403296A1 (en) Analyses and aggregation of domain behavior for email threat detection by a cyber security system
US9104874B2 (en) Method for detecting the hijacking of computer resources
CN114339767B (zh) 一种信令检测方法、装置、电子设备及存储介质
Sharma et al. Security-as-a-Service from Clouds: A comprehensive Analysis
KR20220081145A (ko) Ai 기반 이상징후 침입 탐지 및 대응 시스템
Choi et al. Study on information security sharing system among the industrial IoT service and product provider
Caesarano et al. Network forensics for detecting SQL injection attacks using NIST method
Shrivastava et al. Network forensics: Today and tomorrow
KR100607110B1 (ko) 종합 보안 상황 관리 시스템
US10135853B2 (en) Multi-tier aggregation for complex event correlation in streams
JP2020161017A (ja) セキュリティインシデント可視化システム
CN109842587B (zh) 监测***安全的方法和装置
Athavale et al. Framework for threat analysis and attack modelling of network security protocols
CN113206852B (zh) 一种安全防护方法、装置、设备及存储介质
US9934543B2 (en) Secure traveler framework
JP2022038148A (ja) 配信処理装置、配信処理プログラム及び配信処理方法
Pamnani et al. Incident Handling in SCADA & OT Environments
JP2019149781A (ja) セキュリティインシデント検出システム
TWM564751U (zh) Hacker attack detection system