JP7255636B2 - 端末管理装置、端末管理方法、およびプログラム - Google Patents
端末管理装置、端末管理方法、およびプログラム Download PDFInfo
- Publication number
- JP7255636B2 JP7255636B2 JP2021096840A JP2021096840A JP7255636B2 JP 7255636 B2 JP7255636 B2 JP 7255636B2 JP 2021096840 A JP2021096840 A JP 2021096840A JP 2021096840 A JP2021096840 A JP 2021096840A JP 7255636 B2 JP7255636 B2 JP 7255636B2
- Authority
- JP
- Japan
- Prior art keywords
- terminals
- information
- terminal
- countermeasure
- vulnerability
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
ネットワーク上の複数の端末について収集される端末に関する情報を取得する取得手段と、
前記複数の端末それぞれの前記情報に基づいて、脆弱性に対する第1の対処を適用可能な端末の数を算出する算出手段と、
前記第1の対処を適用可能な端末の数を出力装置に出力する出力手段と、
を備える端末管理装置が提供される。
コンピュータが、
ネットワーク上の複数の端末について収集される端末に関する情報を取得し、
前記複数の端末それぞれの前記情報に基づいて、脆弱性に対する第1の対処を適用可能な端末の数を算出し、
前記第1の対処を適用可能な端末の数を出力装置に出力する、
ことを含む端末管理方法が提供される。
コンピュータを、
ネットワーク上の複数の端末について収集される端末に関する情報を取得する取得手段、
前記複数の端末それぞれの前記情報に基づいて、脆弱性に対する第1の対処を適用可能な端末の数を算出する算出手段、
前記第1の対処を適用可能な端末の数を出力装置に出力する出力手段、
として機能させるためのプログラムが提供される。
〔処理構成〕
図1は、本発明の第1実施形態における情報処理装置10の処理構成を概念的に示す図である。図1に示されるように、本実施形態の情報処理装置10は、選択受付部110、残存端末特定部120、及び残存端末情報提示部130を備える。
図5は、第1実施形態の情報処理装置10のハードウエア構成を概念的に示す図である。
図6を用いて、本実施形態における情報処理装置10の動作例を説明する。図6は、第1実施形態における情報処理装置10の処理の流れを示すフローチャートである。なお、以下では、残存端末情報提示部130が残存端末の数を集計し、その結果を画面に表示する例を示す。以下の動作例に限らず、残存端末情報提示部130は、各残存端末をそれぞれ識別する情報(端末名やMACアドレスなど)を画面に表示するように構成されていてもよい。
以上、本実施形態では、選択された対処を仮に適用した場合の残存端末(残存リスク)の数がセキュリティ管理者に提示される。これにより、本実施形態によれば、複数の対処を適用可能な端末の存在による、脆弱性対策の立案の不明確さや煩雑さを排除することができる。結果として、セキュリティ管理者が脆弱性に対する対処計画の立案を容易に行うことができる。また、本実施形態では、脆弱性のある端末が複数存在する場合に、当該脆弱性に対する対処と、各対処を適用可能な端末の台数とを可視化して提示できる。これらの情報は、セキュリティの管理者が脆弱性に対する計画を立案する際の助けとなる。
残存端末情報提示部130は、残存端末特定部120で特定した残存端末の数に加えて、特定した残存端末の各々を識別する情報を更に提示するように構成されていてもよい。この場合、例えば図4の画面に代えて、図7に示されるような画面が出力される。図7は、第1実施形態の変形例において情報処理装置10が出力する画面の一例を示す図である。図7では、特定された残存端末の数と共に、その残存端末の端末名を一覧表示する画面が例示されている。但し、表示される画面は、図7の例に制限されない。例えば、図8に示されるように、図4の画面で「対処後残存リスク」の欄を選択することに応じて、残存端末の情報の一覧が表示されるような画面であってもよい。図8は、第1実施形態の変形例において情報処理装置10が出力する画面の他の例を示す図である。さらに、残存端末情報提示部130は、残存端末の分類を示す情報などを用いて残存端末のグループ化を行い、その結果を表示装置に提示してもよい。これにより、残存端末の傾向を把握することができる。
本実施形態では、第1実施形態をより具体的に説明する。
図9は、第2実施形態の情報処理システム1のシステム構成を概念的に示す図である。図9に示されるように、情報処理システム1は、情報処理装置10、管理者端末20、および管理対象端末30を含んで構成される。管理者端末20は、セキュリティ管理者が操作する端末であり、据え置き型のPC(Personal Computer)やタブレット端末などである。管理対象端末30は、ネットワーク上のクライアント端末、サーバー端末、スイッチやルータなどの通信機器だけではなく、ネットワークに接続する機能やネットワークを介して通信する手段を有するあらゆる物(所謂IoT(Internet of Things)に含まれる物)である。
図9に示されるように、本実施形態の情報処理装置10は、第1実施形態の構成に加えて、端末情報収集部140、脆弱性調査部150、脆弱性情報格納部152、表示処理部160、及び分類情報格納部162を更に備える。
本実施形態の情報処理装置10は、第1実施形態と同様のハードウエア構成を有する。ストレージ103は、本実施形態の各処理部(端末情報収集部140、脆弱性調査部150、表示処理部160)の機能を実現するプログラムを更に格納しており、プロセッサ101がこれらのプログラムを実行することにより、本実施形態の各処理部が実現される。また、メモリ102やストレージ103は、脆弱性情報格納部152および分類情報格納部162としての役割も果たす。
図20を用いて、本実施形態における情報処理装置10の動作例を説明する。図20は、第2実施形態における情報処理装置10の処理の流れを示すフローチャートである。
本実施形態では、脆弱性に対する計画の立案を効率化する機能を更に有する情報処理装置10について説明する。
図23は、第3実施形態の情報処理装置10の処理構成を概念的に示す図である。図23に示されるように、本実施形態の情報処理装置10は、第2実施形態の構成に加えて対処最適化部164を備える。
本実施形態の情報処理装置10は、第1実施形態と同様のハードウエア構成を有する。ストレージ103は、本実施形態の対処最適化部164の機能を実現するプログラムを更に格納しており、プロセッサ101がこれらのプログラムを実行することにより、本実施形態の対処最適化部164が実現される。
1.
脆弱性に対する複数の対処の中から少なくとも1つの対処が選択されたことを示す入力を受け付ける選択受付手段と、
前記脆弱性に対して端末ごとに適用可能な対処を示す端末別対処情報を格納する格納手段から前記端末別対処情報を読み出し、当該読み出した端末別対処情報に基づいて、前記脆弱性が残る端末である残存端末を特定する残存端末特定手段と、
前記特定した残存端末の数を提示する残存端末情報提示手段と、
を備える情報処理装置。
2.
前記残存端末情報提示手段は、前記特定した残存端末の数に加え、前記特定した残存端末の各々を識別する情報を出力する、
1.に記載の情報処理装置。
3.
前記残存端末特定手段は、
前記選択受付手段で複数の対処が選択された場合、前記端末別対処情報に基づいて、当該選択された複数の対処の各々について、その対処を適用可能な端末をそれぞれ特定し、前記対処別に特定された端末の論理和を用いて、前記残存端末を特定する、
1.または2.に記載の情報処理装置。
4.
前記端末別対処情報に基づいて、前記残存端末の数が最も少なくなる対処の組み合わせを特定する対処最適化手段を更に備える、
1.から3.のいずれか1つに記載の情報処理装置。
5.
前記対処最適化手段は、
前記残存端末の数が最も少なくなる対処の組み合わせの中で、組み合わせに含まれる対処の数が最も少なくなる組み合わせを特定する、
4.に記載の情報処理装置。
6.
コンピュータが、
脆弱性に対する複数の対処の中から少なくとも1つの対処が選択されたことを示す入力を受け付け、
前記脆弱性に対して端末ごとに適用可能な対処を示す端末別対処情報を格納する格納手段から前記端末別対処情報を読み出し、当該読み出した端末別対処情報に基づいて、前記脆弱性が残る端末である残存端末を特定し、
前記特定した残存端末の数を提示する、
ことを含む情報処理方法。
7.
前記コンピュータが、
前記特定した残存端末の数に加え、前記特定した残存端末の各々を識別する情報を出力する、
ことを含む6.に記載の情報処理方法。
8.
前記コンピュータが、
前記選択受付手段で複数の対処が選択された場合、前記端末別対処情報に基づいて、当該選択された複数の対処の各々について、その対処を適用可能な端末をそれぞれ特定し、前記対処別に特定された端末の論理和を用いて、前記残存端末を特定する、
ことを含む6.または7.に記載の情報処理方法。
9.
前記コンピュータが、
前記端末別対処情報に基づいて、前記残存端末の数が最も少なくなる対処の組み合わせを特定する、
ことを含む6.から8.のいずれか1つに記載の情報処理方法。
10.
前記コンピュータが、
前記残存端末の数が最も少なくなる対処の組み合わせの中で、組み合わせに含まれる対処の数が最も少なくなる組み合わせを特定する、
ことを含む9.に記載の情報処理方法。
11.
コンピュータを、
脆弱性に対する複数の対処の中から少なくとも1つの対処が選択されたことを示す入力を受け付ける選択受付手段、
前記脆弱性に対して端末ごとに適用可能な対処を示す端末別対処情報を格納する格納手段から前記端末別対処情報を読み出し、当該読み出した端末別対処情報に基づいて、前記脆弱性が残る端末である残存端末を特定する残存端末特定手段、
前記特定した残存端末の数を提示する残存端末情報提示手段、
として機能させるためのプログラム。
12.
前記コンピュータを、前記残存端末情報提示手段であって、
前記特定した残存端末の数に加え、前記特定した残存端末の各々を識別する情報を出力する手段、
として機能させるための11.に記載のプログラム。
13.
前記コンピュータを、前記残存端末特定手段であって、
前記選択受付手段で複数の対処が選択された場合、前記端末別対処情報に基づいて、当該選択された複数の対処の各々について、その対処を適用可能な端末をそれぞれ特定し、前記対処別に特定された端末の論理和を用いて、前記残存端末を特定する手段、
として機能させるための11.または12.に記載のプログラム。
14.
前記コンピュータを、
前記端末別対処情報に基づいて、前記残存端末の数が最も少なくなる対処の組み合わせを特定する対処最適化手段、
として更に機能させるための11.から13.のいずれか1つに記載のプログラム。
15.
前記コンピュータを、前記対処最適化手段であって、
前記残存端末の数が最も少なくなる対処の組み合わせの中で、組み合わせに含まれる対処の数が最も少なくなる組み合わせを特定する手段、
として機能させるための14.に記載のプログラム。
Claims (7)
- コンピュータが、
ネットワーク上の複数の端末について収集される端末に関する情報を取得し、
前記複数の端末それぞれの前記情報に基づいて、脆弱性を有する端末の数を算出するとともに、前記脆弱性を有する端末のうち脆弱性に対する第1の対処を適用可能な端末の数を算出し、
前記第1の対処を適用可能な端末の数と前記脆弱性を有する端末の数とを出力装置に出力し、
前記第1の対処を選択する入力に応じて、前記第1の対処を実施した後の前記脆弱性を有する端末の数を再計算し、
前記再計算の結果に基づいて、前記脆弱性を有する端末の数を更新する、
ことを含む端末管理方法。 - 前記コンピュータが、
前記複数の端末それぞれの前記情報に基づいて、前記脆弱性を有する端末のうち前記脆弱性に対する第2の対処を適用可能な端末の数を更に算出し、
前記第2の対処を適用可能な端末の数を前記出力装置に更に出力する、
ことを含む請求項1に記載の端末管理方法。 - 前記コンピュータが、
前記脆弱性を有する端末に関する個別の情報を表示させる要求を受け付け、
前記要求により特定される端末に関する個別の情報を前記出力装置に出力させる、
ことを含む請求項1または2に記載の端末管理方法。 - ネットワーク上の複数の端末について収集される端末に関する情報を取得する取得手段と、
前記複数の端末それぞれの前記情報に基づいて、脆弱性を有する端末の数を算出するとともに、前記脆弱性を有する端末のうち脆弱性に対する第1の対処を適用可能な端末の数を算出する算出手段と、
前記第1の対処を適用可能な端末の数を出力装置に出力する出力手段と、
を備え、
前記算出手段は、
前記第1の対処を選択する入力に応じて、前記第1の対処を実施した後の前記脆弱性を有する端末の数を再計算し、
前記出力手段は、
前記脆弱性を有する端末の数を前記出力装置に更に出力し、
前記再計算の結果に基づいて、前記脆弱性を有する端末の数を更新する、
端末管理装置。 - 前記算出手段は、前記複数の端末それぞれの前記情報に基づいて、前記脆弱性を有する端末のうち前記脆弱性に対する第2の対処を適用可能な端末の数を更に算出し、
前記出力手段は、前記第2の対処を適用可能な端末の数を前記出力装置に更に出力する、
請求項4に記載の端末管理装置。 - 前記脆弱性を有する端末に関する個別の情報を表示させる要求を受け付ける詳細情報要求受付手段を更に備え、
前記出力手段は、前記要求により特定される端末に関する個別の情報を前記出力装置に出力させる、
請求項4または5に記載の端末管理装置。 - コンピュータを、
ネットワーク上の複数の端末について収集される端末に関する情報を取得する取得手段、
前記複数の端末それぞれの前記情報に基づいて、脆弱性を有する端末の数を算出するとともに、前記脆弱性を有する端末のうち脆弱性に対する第1の対処を適用可能な端末の数を算出する算出手段、
前記第1の対処を適用可能な端末の数を出力装置に出力する出力手段、
として機能させ、
前記算出手段は、
前記第1の対処を選択する入力に応じて、前記第1の対処を実施した後の前記脆弱性を有する端末の数を再計算し、
前記出力手段は、
前記脆弱性を有する端末の数を前記出力装置に更に出力し、
前記再計算の結果に基づいて、前記脆弱性を有する端末の数を更新する、
プログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015182073 | 2015-09-15 | ||
JP2015182073 | 2015-09-15 | ||
JP2019105528A JP6897713B2 (ja) | 2015-09-15 | 2019-06-05 | 情報処理装置、情報処理方法、およびプログラム |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019105528A Division JP6897713B2 (ja) | 2015-09-15 | 2019-06-05 | 情報処理装置、情報処理方法、およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021152929A JP2021152929A (ja) | 2021-09-30 |
JP7255636B2 true JP7255636B2 (ja) | 2023-04-11 |
Family
ID=58288923
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017539800A Active JP6536680B2 (ja) | 2015-09-15 | 2016-08-24 | 情報処理装置、情報処理方法、およびプログラム |
JP2019105528A Active JP6897713B2 (ja) | 2015-09-15 | 2019-06-05 | 情報処理装置、情報処理方法、およびプログラム |
JP2021096840A Active JP7255636B2 (ja) | 2015-09-15 | 2021-06-09 | 端末管理装置、端末管理方法、およびプログラム |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017539800A Active JP6536680B2 (ja) | 2015-09-15 | 2016-08-24 | 情報処理装置、情報処理方法、およびプログラム |
JP2019105528A Active JP6897713B2 (ja) | 2015-09-15 | 2019-06-05 | 情報処理装置、情報処理方法、およびプログラム |
Country Status (5)
Country | Link |
---|---|
US (2) | US10922417B2 (ja) |
JP (3) | JP6536680B2 (ja) |
SG (1) | SG11201801843VA (ja) |
TW (1) | TWI682281B (ja) |
WO (1) | WO2017047341A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6891583B2 (ja) * | 2017-03-27 | 2021-06-18 | 日本電気株式会社 | 情報処理装置、情報処理方法、プログラム |
JP7149219B2 (ja) * | 2019-03-29 | 2022-10-06 | 株式会社日立製作所 | リスク評価対策立案システム及びリスク評価対策立案方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001101135A (ja) | 1999-09-29 | 2001-04-13 | Hitachi Ltd | セキュリティ評価方法および装置、セキュリティ施策の作成支援方法および装置 |
JP2002024526A (ja) | 2000-07-10 | 2002-01-25 | Mitsubishi Electric Corp | 情報セキュリティ評価装置及び情報セキュリティ評価方法及び情報セキュリティ評価プログラムを記録した記録媒体 |
JP2003140987A (ja) | 2001-11-06 | 2003-05-16 | Ntt Data Customer Service Corp | セキュリティ監査支援システムおよび方法、ならびにセキュリティ監査支援プログラム |
JP2006040196A (ja) | 2004-07-30 | 2006-02-09 | Hitachi Information & Control Systems Inc | ソフトウェア監視システムおよび監視方法 |
JP2007164465A (ja) | 2005-12-14 | 2007-06-28 | Hitachi Ltd | クライアントセキュリティ管理システム |
JP2009110177A (ja) | 2007-10-29 | 2009-05-21 | Ntt Data Corp | 情報セキュリティ対策決定支援装置及び方法ならびにコンピュータプログラム |
JP2012022544A (ja) | 2010-07-15 | 2012-02-02 | Mitsubishi Electric Corp | セキュリティ製品組合せ候補特定装置、セキュリティ製品組合せ候補特定装置のセキュリティ製品組合せ候補特定方法およびセキュリティ製品組合せ候補特定プログラム |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080177994A1 (en) | 2003-01-12 | 2008-07-24 | Yaron Mayer | System and method for improving the efficiency, comfort, and/or reliability in Operating Systems, such as for example Windows |
US20070256132A2 (en) * | 2003-07-01 | 2007-11-01 | Securityprofiling, Inc. | Vulnerability and remediation database |
US8266699B2 (en) * | 2003-07-01 | 2012-09-11 | SecurityProfiling Inc. | Multiple-path remediation |
US20050138416A1 (en) | 2003-12-19 | 2005-06-23 | Microsoft Corporation | Object model for managing firewall services |
US7810159B2 (en) * | 2005-06-14 | 2010-10-05 | At&T Intellectual Property I, L.P. | Methods, computer networks and computer program products for reducing the vulnerability of user devices |
US7712137B2 (en) * | 2006-02-27 | 2010-05-04 | Microsoft Corporation | Configuring and organizing server security information |
US8966630B2 (en) * | 2006-04-27 | 2015-02-24 | The Invention Science Fund I, Llc | Generating and distributing a malware countermeasure |
US8307444B1 (en) * | 2006-06-12 | 2012-11-06 | Redseal Networks, Inc. | Methods and apparatus for determining network risk based upon incomplete network configuration data |
JP5304243B2 (ja) | 2006-07-06 | 2013-10-02 | 日本電気株式会社 | セキュリティリスク管理システム、装置、方法、およびプログラム |
JP5125069B2 (ja) | 2006-11-16 | 2013-01-23 | 日本電気株式会社 | セキュリティリスク管理システム、セキュリティリスク管理方法およびセキュリティリスク管理用プログラム |
TWI340924B (en) | 2007-04-16 | 2011-04-21 | Object-oriented information management system and the method | |
US8646085B2 (en) | 2007-10-10 | 2014-02-04 | Telefonaktiebolaget L M Ericsson (Publ) | Apparatus for reconfiguration of a technical system based on security analysis and a corresponding technical decision support system and computer program product |
US20090282457A1 (en) * | 2008-05-06 | 2009-11-12 | Sudhakar Govindavajhala | Common representation for different protection architectures (crpa) |
US8311873B2 (en) | 2009-11-19 | 2012-11-13 | Bank Of America Corporation | Application risk framework |
US8495745B1 (en) | 2009-11-30 | 2013-07-23 | Mcafee, Inc. | Asset risk analysis |
US20110138469A1 (en) * | 2009-12-03 | 2011-06-09 | Recursion Software, Inc. | System and method for resolving vulnerabilities in a computer network |
US20130096980A1 (en) * | 2011-10-18 | 2013-04-18 | Mcafee, Inc. | User-defined countermeasures |
US8595845B2 (en) * | 2012-01-19 | 2013-11-26 | Mcafee, Inc. | Calculating quantitative asset risk |
CN102752142B (zh) | 2012-07-05 | 2016-01-27 | 深圳市易聆科信息技术有限公司 | 一种基于多维建模的信息***的监控方法及监控*** |
CN102801739A (zh) | 2012-08-25 | 2012-11-28 | 乐山师范学院 | 基于云计算环境的网络风险测定取证方法 |
US9954883B2 (en) * | 2012-12-18 | 2018-04-24 | Mcafee, Inc. | Automated asset criticality assessment |
CN107430665B (zh) * | 2015-03-04 | 2021-08-10 | 日本电信电话株式会社 | 安全措施无效化防止装置、安全措施无效化防止方法和记录介质 |
US10152302B2 (en) * | 2017-01-12 | 2018-12-11 | Entit Software Llc | Calculating normalized metrics |
-
2016
- 2016-08-24 WO PCT/JP2016/074607 patent/WO2017047341A1/ja active Application Filing
- 2016-08-24 US US15/759,582 patent/US10922417B2/en active Active
- 2016-08-24 SG SG11201801843VA patent/SG11201801843VA/en unknown
- 2016-08-24 JP JP2017539800A patent/JP6536680B2/ja active Active
- 2016-08-30 TW TW105127812A patent/TWI682281B/zh not_active IP Right Cessation
-
2019
- 2019-06-05 JP JP2019105528A patent/JP6897713B2/ja active Active
-
2021
- 2021-02-01 US US17/163,925 patent/US20210157928A1/en not_active Abandoned
- 2021-06-09 JP JP2021096840A patent/JP7255636B2/ja active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001101135A (ja) | 1999-09-29 | 2001-04-13 | Hitachi Ltd | セキュリティ評価方法および装置、セキュリティ施策の作成支援方法および装置 |
JP2002024526A (ja) | 2000-07-10 | 2002-01-25 | Mitsubishi Electric Corp | 情報セキュリティ評価装置及び情報セキュリティ評価方法及び情報セキュリティ評価プログラムを記録した記録媒体 |
JP2003140987A (ja) | 2001-11-06 | 2003-05-16 | Ntt Data Customer Service Corp | セキュリティ監査支援システムおよび方法、ならびにセキュリティ監査支援プログラム |
JP2006040196A (ja) | 2004-07-30 | 2006-02-09 | Hitachi Information & Control Systems Inc | ソフトウェア監視システムおよび監視方法 |
JP2007164465A (ja) | 2005-12-14 | 2007-06-28 | Hitachi Ltd | クライアントセキュリティ管理システム |
JP2009110177A (ja) | 2007-10-29 | 2009-05-21 | Ntt Data Corp | 情報セキュリティ対策決定支援装置及び方法ならびにコンピュータプログラム |
JP2012022544A (ja) | 2010-07-15 | 2012-02-02 | Mitsubishi Electric Corp | セキュリティ製品組合せ候補特定装置、セキュリティ製品組合せ候補特定装置のセキュリティ製品組合せ候補特定方法およびセキュリティ製品組合せ候補特定プログラム |
Also Published As
Publication number | Publication date |
---|---|
TWI682281B (zh) | 2020-01-11 |
SG11201801843VA (en) | 2018-04-27 |
JPWO2017047341A1 (ja) | 2018-08-16 |
WO2017047341A1 (ja) | 2017-03-23 |
US10922417B2 (en) | 2021-02-16 |
JP6897713B2 (ja) | 2021-07-07 |
US20210157928A1 (en) | 2021-05-27 |
US20180260573A1 (en) | 2018-09-13 |
JP2021152929A (ja) | 2021-09-30 |
TW201723862A (zh) | 2017-07-01 |
JP6536680B2 (ja) | 2019-07-03 |
JP2019192265A (ja) | 2019-10-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11362923B2 (en) | Techniques for infrastructure analysis of internet-based activity | |
RU2419854C2 (ru) | Основанное на шаблоне управление службами | |
US9646276B2 (en) | Dashboard for dynamic display of distributed transaction data | |
US9712551B2 (en) | Methods and systems for architecture-centric threat modeling, analysis and visualization | |
JP2019519018A (ja) | ネットワーク化コンピュータシステムアーキテクチャにおけるセキュリティリスクを低減させるための方法および装置 | |
JP7255636B2 (ja) | 端末管理装置、端末管理方法、およびプログラム | |
US20180165258A1 (en) | Methods for improved auditing of web sites and devices thereof | |
JP2013534310A5 (ja) | ||
WO2012032705A1 (ja) | 表示処理装置、表示処理方法およびプログラム | |
US10560467B2 (en) | Non-transitory computer-readable recording medium storing control program, control method, and information processing device | |
US10187264B1 (en) | Gateway path variable detection for metric collection | |
WO2019186777A1 (ja) | 情報処理装置、制御方法、及びプログラム | |
WO2020250320A1 (ja) | 操作ログ取得装置、操作ログ取得方法および操作ログ取得プログラム | |
JPWO2020050355A1 (ja) | 脆弱性情報管理装置、脆弱性情報管理方法、およびプログラム | |
US9542171B2 (en) | Managing an application modification process | |
US11863583B2 (en) | Generating action recommendations for courses of action used for incident response | |
JP6597452B2 (ja) | 情報処理装置、情報処理方法、プログラム | |
JP5668836B2 (ja) | 情報処理装置,情報取得方法及び情報取得プログラム | |
JP2020184372A (ja) | 情報処理装置、セキュリティ情報配信方法、及びプログラム | |
US10728109B1 (en) | Hierarchical navigation through network flow data | |
JP7226819B2 (ja) | 情報処理装置、情報処理方法、プログラム | |
JP6746084B2 (ja) | 情報処理装置、情報処理方法、プログラム | |
JP7283315B2 (ja) | 異常検知装置、異常検知プログラム、及び異常検知方法 | |
WO2024116316A1 (en) | Recommending apparatus, recommending method, and non-transitory computer-readable storage medium | |
CN112306680A (zh) | 一种异构资源的编排方法、装置、设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210609 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220830 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221027 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221129 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230126 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230228 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230313 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7255636 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |