JP4947069B2 - ネットワークセキュリティシステムおよびリモートマシン隔離方法 - Google Patents
ネットワークセキュリティシステムおよびリモートマシン隔離方法 Download PDFInfo
- Publication number
- JP4947069B2 JP4947069B2 JP2009036512A JP2009036512A JP4947069B2 JP 4947069 B2 JP4947069 B2 JP 4947069B2 JP 2009036512 A JP2009036512 A JP 2009036512A JP 2009036512 A JP2009036512 A JP 2009036512A JP 4947069 B2 JP4947069 B2 JP 4947069B2
- Authority
- JP
- Japan
- Prior art keywords
- remote machine
- network
- request
- communication
- setting
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Description
なお、本実施形態によるネットワークセキュリティシステムは、クライアント端末のユーザが遠隔地にあるリモートマシンをネットワークから隔離することを可能とするものであるが、本実施形態において、「隔離」なる用語は、リモートマシンの全ての通信を切断してネットワークから遮断することと、リモートマシンの一部の通信を維持してネットワークから部分的に遮断することの両方の概念を含むものとする。
図1に、本実施形態に係るネットワークセキュリティシステムが適用されたシンクライアントシステムの全体構成を示す。図1を参照すると、本シンクライアントシステムは、リモートマシン群100と、管理サーバ200と、クライアント端末群300と、ネットワーク機器400と、サーバ群500と、ネットワーク網800とから構成される。ここで、ネットワーク網800を介してクライアント端末群300とネットワーク機器400とが接続され、ネットワーク機器400には、リモートマシン群100と管理サーバ200とサーバ群500とが接続される。
サーバ群500は、ネットワーク内で動作している業務用サーバである。このサーバの例としては、FTP(File Transfer Protocol)によって業務で使用するファイルを格納するファイルサーバや、WEBブラウザベースの業務を行うためのWEBサーバなどがあり、特定のポートでクライアントと通信を行う。図1では、サーバ510とサーバ520の2つを示しているが、その数は任意であり、更に多くのサーバを含むことができる。
次に、本ネットワークセキュリティシステムの動作、即ちリモートマシンを隔離する方法を説明する。ここでは、図1に示すクライアント端末310に備えられた要求発行エージェント600Aを使用してリモートマシンをネットワークから隔離する場合の動作を第1の運用例として説明し、リモートマシン110に備えられた要求発行エージェント600を使用してリモートマシンをネットワークから隔離する場合の動作を第2の運用例として順に説明する。
図1から図4を参照して、本ネットワークセキュリティシステムの第1の運用例における動作について詳細に説明する。
この第1の運用例では、ユーザがウィルス感染に気づいた場合、手元のクライアント端末310内の要求発行エージェント600Aを用いてリモートマシンの隔離に関する要求の発行を行い、この要求に対して管理サーバ200がネットワーク機器400のネットワーク設定を変更することによりリモートマシンの隔離を行う。
図2を参照して第1の運用例における動作を説明すると、はじめに、ユーザは、業務のために例えばクライアント端末310−1を使用してリモートマシン110−1にリモート接続するものとする。この場合、ユーザは、リモートマシン110−1を遠隔操作するために、クライアント端末310−1からリモートマシン110−1に対してリモート接続用のプロトコルP1(例えばRDP: Remote Desktop Protocol)での通信を始める。そして、リモートマシン110−1を使用して各種の業務処理を行う。
従って、ユーザが必要とする最小限の通信を継続しつつ、ウイルスに感染したリモートマシン110−1がネットワークから有効に隔離され、ウイルスの拡散が防止される。
図5および図6を参照して、本ネットワークセキュリティシステムの第2の運用例における動作について詳細に説明する。
この第2の運用例では、クライアント端末のユーザは、遠隔のリモートマシン110に備えられた要求発行エージェント600を用いてリモートマシンを隔離するための要求を発行する。また、この例では、クライアント端末310内の要求発行エージェント600Aは使用しない。従って、第2の運用例に関しては、図1のシステム構成において、要求発行エージェント600Aを省略してもよい。
この第2の運用例では、クライアント端末310−2のユーザが、例えばリモートマシン110−2にリモート接続しているときに、ウイルス検知ソフトからの警告や、ウイルスによると思われるリモートマシン110−2の不審な動作に気づいた場合、リモートマシン110−2をネットワークから完全に切断すると決めるものとする。この場合、クライアント端末310−2のユーザは、管理サーバ200内の切断設定ファイル700−1を指定して、リモートマシン110−2内の要求発行エージェント600からリモートマシン110−2をネットワークから隔離する旨の要求を管理モジュール210に発行する(図6の40)。
第一の効果として、シンクライアントシステムのような、マシンの実行環境がユーザの手元ではなく遠隔地にあるために、マシンのウイルス感染が疑われる場合に、LAN(Local Area Network)ケーブルを引き抜くことでマシンをネットワークから隔離することができないシステムにおいて、管理モジュールに要求を発行することで、ユーザが自身の判断で即時にマシンをネットワークから隔離でき、ウイルスの蔓延を防ぐことが可能になる。
第三の効果として、ユーザから要求が発行されることで、その後はシステムが自動で該当マシンをネットワークから隔離するので、管理者の負担を軽減することが可能になる。
例えば、上述の実施形態の第1の運用例では、ネットワーク機器400のネットワーク設定を変更することによりリモートマシンの通信の種類を制限するものとしたが、隔離の仕方に応じて、ネットワーク機器400と共にリモートマシン110の設定を変更してもよく、また、要求実行エージェント610により設定を変更するようにしてもよい。
Claims (6)
- クライアント端末のユーザ入力に応答して、前記クライアント端末とリモート接続されたリモートマシンをネットワークから隔離する旨の要求を発行する要求発行手段と、
前記要求に応答して、前記リモートマシンの通信のための接続に関する設定を変更する設定変更手段と
を備え、
前記設定変更手段は、前記リモートマシンを隔離した状態において維持すべき通信の種類に関する情報が保存されたファイルを有し、該ファイルを参照して前記リモートマシンの通信のための接続に関する設定を変更する、ネットワークセキュリティシステム。 - 前記リモートマシンは、前記要求を実行するための要求実行手段を備えたことを特徴とする請求項1記載のネットワークセキュリティシステム。
- 前記設定変更手段は、前記リモートマシンと前記ネットワークとの間に接続されたネットワーク機器のネットワーク設定を変更することにより、前記リモートマシンの通信のための接続に関する設定を変更することを特徴とする請求項1または2の何れか1項記載のネットワークセキュリティシステム。
- 前記設定変更手段は、前記リモートマシンのネットワーク設定を変更することにより、前記リモートマシンの通信のための接続に関する設定を変更することを特徴とする請求項1または2の何れか1項記載のネットワークセキュリティシステム。
- 前記要求発行手段は、前記クライアント端末または前記リモートマシンの何れかに備えられた請求項1乃至4の何れか1項記載のネットワークセキュリティシステム。
- クライアント端末のユーザ入力に応答して、前記クライアント端末とリモート接続されたリモートマシンをネットワークから隔離する旨の要求を発行する要求発行段階と、
前記要求に応答して、前記リモートマシンの通信のための接続に関する設定を変更する設定変更段階と
を含み、
前記設定変更段階では、前記リモートマシンを隔離した状態において維持すべき通信の種類に関する情報が保存されたファイルを参照して、前記リモートマシンの通信のための接続に関する設定を変更する、リモートマシン隔離方法。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009036512A JP4947069B2 (ja) | 2009-02-19 | 2009-02-19 | ネットワークセキュリティシステムおよびリモートマシン隔離方法 |
US13/147,335 US20110289580A1 (en) | 2009-02-19 | 2010-02-18 | Network security system and remote machine isolation method |
PCT/JP2010/001064 WO2010095446A1 (ja) | 2009-02-19 | 2010-02-18 | ネットワークセキュリティシステム及びリモートマシン隔離方法 |
CN2010800053831A CN102292939A (zh) | 2009-02-19 | 2010-02-18 | 网络安全***以及远程机器隔离方法 |
EP10743575.2A EP2400699A4 (en) | 2009-02-19 | 2010-02-18 | NETWORK SECURITY SYSTEM AND REMOTE MACHINE QUARANTINE METHOD |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009036512A JP4947069B2 (ja) | 2009-02-19 | 2009-02-19 | ネットワークセキュリティシステムおよびリモートマシン隔離方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010193268A JP2010193268A (ja) | 2010-09-02 |
JP4947069B2 true JP4947069B2 (ja) | 2012-06-06 |
Family
ID=42633733
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009036512A Expired - Fee Related JP4947069B2 (ja) | 2009-02-19 | 2009-02-19 | ネットワークセキュリティシステムおよびリモートマシン隔離方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20110289580A1 (ja) |
EP (1) | EP2400699A4 (ja) |
JP (1) | JP4947069B2 (ja) |
CN (1) | CN102292939A (ja) |
WO (1) | WO2010095446A1 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8321926B1 (en) * | 2008-12-02 | 2012-11-27 | Lockheed Martin Corporation | System and method of protecting a system that includes unprotected computer devices |
US8938531B1 (en) * | 2011-02-14 | 2015-01-20 | Digital Defense Incorporated | Apparatus, system and method for multi-context event streaming network vulnerability scanner |
JP2013131207A (ja) * | 2012-09-21 | 2013-07-04 | Oyo Denshi:Kk | シンクライアントシステム |
US8931101B2 (en) * | 2012-11-14 | 2015-01-06 | International Business Machines Corporation | Application-level anomaly detection |
US9667642B2 (en) | 2013-06-06 | 2017-05-30 | Digital Defense Incorporated | Apparatus, system, and method for reconciling network discovered hosts across time |
US9667643B2 (en) | 2014-02-20 | 2017-05-30 | Digital Defense Incorporated | Apparatus, system, and method for correlating security vulnerabilities from multiple independent vulnerability assessment methods |
US9444790B2 (en) | 2014-12-17 | 2016-09-13 | International Business Machines Corporation | Method and apparatus for threat isolation and remote resolution for computer systems |
JP6226930B2 (ja) * | 2015-09-25 | 2017-11-08 | ビッグローブ株式会社 | セキュリティ制御装置、セキュリティ制御システム、セキュリティ制御方法およびプログラム |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6263388B1 (en) * | 1998-11-30 | 2001-07-17 | International Business Machines Corporation | Data processing system and method for remotely disabling network activity in a client computer system |
US7392541B2 (en) * | 2001-05-17 | 2008-06-24 | Vir2Us, Inc. | Computer system architecture and method providing operating-system independent virus-, hacker-, and cyber-terror-immune processing environments |
US7805606B2 (en) * | 2002-07-29 | 2010-09-28 | Bea Systems, Inc. | Computer system for authenticating a computing device |
US7512808B2 (en) * | 2003-08-29 | 2009-03-31 | Trend Micro, Inc. | Anti-computer viral agent suitable for innoculation of computing devices |
JP3725893B2 (ja) * | 2004-05-19 | 2005-12-14 | 日本テレコム株式会社 | ネットワークシステム |
US7441272B2 (en) * | 2004-06-09 | 2008-10-21 | Intel Corporation | Techniques for self-isolation of networked devices |
US8154987B2 (en) * | 2004-06-09 | 2012-04-10 | Intel Corporation | Self-isolating and self-healing networked devices |
JP4082613B2 (ja) * | 2004-09-06 | 2008-04-30 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 通信サービスを制限するための装置 |
US20060095961A1 (en) * | 2004-10-29 | 2006-05-04 | Priya Govindarajan | Auto-triage of potentially vulnerable network machines |
US7797749B2 (en) * | 2004-11-03 | 2010-09-14 | Intel Corporation | Defending against worm or virus attacks on networks |
US20070101422A1 (en) | 2005-10-31 | 2007-05-03 | Carpenter Michael A | Automated network blocking method and system |
JP4001297B2 (ja) | 2005-11-10 | 2007-10-31 | 株式会社日立製作所 | 情報処理システム及びその管理サーバ |
US8782786B2 (en) * | 2007-03-30 | 2014-07-15 | Sophos Limited | Remedial action against malicious code at a client facility |
JP4550857B2 (ja) | 2007-04-06 | 2010-09-22 | 株式会社日立製作所 | 情報処理装置の割当て方法、この方法を実行する管理サーバ及び端末 |
JP2009026031A (ja) * | 2007-07-19 | 2009-02-05 | Hitachi Ltd | シンクライアントシステム、情報処理方法、及び、情報処理プログラム |
JP5097466B2 (ja) | 2007-07-31 | 2012-12-12 | 株式会社日立ハイテクノロジーズ | 自動分析装置 |
-
2009
- 2009-02-19 JP JP2009036512A patent/JP4947069B2/ja not_active Expired - Fee Related
-
2010
- 2010-02-18 EP EP10743575.2A patent/EP2400699A4/en not_active Withdrawn
- 2010-02-18 CN CN2010800053831A patent/CN102292939A/zh active Pending
- 2010-02-18 US US13/147,335 patent/US20110289580A1/en not_active Abandoned
- 2010-02-18 WO PCT/JP2010/001064 patent/WO2010095446A1/ja active Application Filing
Also Published As
Publication number | Publication date |
---|---|
EP2400699A4 (en) | 2016-05-11 |
US20110289580A1 (en) | 2011-11-24 |
JP2010193268A (ja) | 2010-09-02 |
EP2400699A1 (en) | 2011-12-28 |
CN102292939A (zh) | 2011-12-21 |
WO2010095446A1 (ja) | 2010-08-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4947069B2 (ja) | ネットワークセキュリティシステムおよびリモートマシン隔離方法 | |
US11153184B2 (en) | Technologies for annotating process and user information for network flows | |
CN111355604B (zh) | 在软件定义网络上的用户定制和自动化操作的***和方法 | |
US9237194B2 (en) | Load balancer and firewall self-provisioning system | |
EP3143714B1 (en) | Method to enable deep packet inspection (dpi) in openflow-based software defined network (sdn) | |
EP2907291B1 (en) | Virtual firewall mobility | |
EP2449465B1 (en) | Network traffic processing pipeline for virtual machines in a network device | |
US9065725B1 (en) | Techniques for virtual environment-based web client management | |
US9509760B2 (en) | Virtual packet analyzer for a cloud computing environment | |
JP5305045B2 (ja) | スイッチングハブ及び検疫ネットワークシステム | |
US20070282951A1 (en) | Cross-domain solution (CDS) collaborate-access-browse (CAB) and assured file transfer (AFT) | |
US10623439B2 (en) | Computer system and control method thereof | |
US8990350B2 (en) | Web service system, web service method, and program | |
US11252183B1 (en) | System and method for ransomware lateral movement protection in on-prem and cloud data center environments | |
JP5928197B2 (ja) | ストレージシステム管理プログラム及びストレージシステム管理装置 | |
EP3240231B1 (en) | Cloud-configuration visualization system, cloud-configuration visualization method, and cloud-configuration visualization program | |
US20130003582A1 (en) | Network splitting device, system and method using virtual environments | |
JP6379013B2 (ja) | ネットワーク制御システム、ネットワーク制御方法及びプログラム | |
JP4082613B2 (ja) | 通信サービスを制限するための装置 | |
US20230379303A1 (en) | Virtual firewall construction method based on openstack framework | |
WO2005109797A1 (ja) | ネットワーク攻撃対策方法、ネットワーク攻撃対策装置及びネットワーク攻撃対策プログラム | |
Spiekermann et al. | Network forensic investigation in OpenFlow networks with ForCon | |
Saxena et al. | A recent trends in software defined networking (SDN) security | |
Chen et al. | Research and practice of dynamic network security architecture for IaaS platforms | |
JP5736346B2 (ja) | 仮想化装置、仮想化制御方法、仮想化装置制御プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20100716 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111108 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111222 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120207 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120220 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150316 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |