[go: up one dir, main page]

JP2006295232A - Security monitoring device, security monitoring method, and program - Google Patents

Security monitoring device, security monitoring method, and program Download PDF

Info

Publication number
JP2006295232A
JP2006295232A JP2005108865A JP2005108865A JP2006295232A JP 2006295232 A JP2006295232 A JP 2006295232A JP 2005108865 A JP2005108865 A JP 2005108865A JP 2005108865 A JP2005108865 A JP 2005108865A JP 2006295232 A JP2006295232 A JP 2006295232A
Authority
JP
Japan
Prior art keywords
event
log
security monitoring
firewall
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005108865A
Other languages
Japanese (ja)
Inventor
Michio Hirama
道雄 平間
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
LAC Co Ltd
Original Assignee
LAC Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by LAC Co Ltd filed Critical LAC Co Ltd
Priority to JP2005108865A priority Critical patent/JP2006295232A/en
Publication of JP2006295232A publication Critical patent/JP2006295232A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】 セキュリティインシデントを早期に発見し、早期に対策を講ずることができるようにする。
【解決手段】 セキュリティ監視対象システムと外部ネットワークとの間に構築されたファイアウォール10と、ファイアウォール10から通信のログを収集するログ収集サーバ20と、ログを解析してセキュリティ監視対象システムで発生しているセキュリティインシデントを検出する解析サーバ30と、セキュリティインシデントの発生に関する事象発生情報を記憶するデータベース40と、セキュリティインシデントの検出を伝える電子メールを所定の宛先に対して送信するメールサーバ50と、電子メールを受信して事象発生情報の閲覧を要求する顧客端末60と、データベース40から事象発生情報を取り出して顧客端末60に送信するWebサーバ70とを備える。
【選択図】 図1
PROBLEM TO BE SOLVED: To detect a security incident at an early stage and take countermeasures at an early stage.
SOLUTION: A firewall 10 constructed between a security monitoring target system and an external network, a log collection server 20 that collects a communication log from the firewall 10, and a log analysis that occurs in the security monitoring target system An analysis server 30 that detects a security incident, a database 40 that stores event occurrence information related to the occurrence of a security incident, a mail server 50 that transmits an e-mail informing the detection of a security incident to a predetermined destination, and an e-mail And a Web server 70 that retrieves the event occurrence information from the database 40 and transmits the event occurrence information to the customer terminal 60.
[Selection] Figure 1

Description

本発明は、セキュリティ監視対象のコンピュータシステムにセキュリティ上の問題が発生していないかどうかを監視するセキュリティ監視装置等に関する。   The present invention relates to a security monitoring apparatus and the like for monitoring whether or not a security problem has occurred in a computer system subject to security monitoring.

近年のインターネットの爆発的な普及に伴い、ネットワーク上に存在する脅威は無視できないものとなっている。例えば、ネットワークを介して他のコンピュータに感染し破壊活動を行うワームや、他のコンピュータへの侵入時に次回の侵入のための経路として仕掛けられるバックドア等である。こういった脅威に対し、これまで各企業や組織は、ファイアウォールを構築することにより自衛してきた。ファイアウォールとは、企業や組織のシステムと外部ネットワークとの間で通信されるパケットを、一定のルールに基づいて通過させたり破棄したりするものである。ファイアウォールを構築すれば、企業や組織のシステムを外部ネットワークから保護することが一応可能となる。
ところが、ファイルウォールを構築しただけでその後の運用が適切になされていない場合も少なくない。セキュリティ対策に関する高度な専門知識を持つ人員の不足や、セキュリティ対策について十分な時間を割けない各企業等の事情が、その一因と考えられる。
With the explosive spread of the Internet in recent years, threats existing on the network cannot be ignored. For example, a worm that infects other computers via a network and performs destructive activities, or a backdoor that is set as a route for the next intrusion when entering another computer. To date, companies and organizations have been defending themselves by building firewalls. A firewall allows packets communicated between a company or organization system and an external network to pass or be discarded based on certain rules. If a firewall is constructed, it will be possible to protect corporate and organizational systems from external networks.
However, there are many cases where the subsequent operation is not performed just by building a file wall. This is thought to be due to the shortage of personnel with advanced expertise in security measures and the circumstances of each company, etc. that do not have enough time for security measures.

こういった状況に鑑み、高度な専門知識を持たないユーザのためにセキュリティ対策をサービスとして提供することが提案されている(例えば、特許文献1参照)。この特許文献1の発明は、ファイアウォールで不正なパケットを検知した旨の警告情報をユーザ端末に警告メールとして送信し、そのような不正アクセスの傾向やパターンに関する統計情報を例えば毎月レポートメールとして送信する、というものである。   In view of such circumstances, it has been proposed to provide security measures as a service for users who do not have advanced expertise (see, for example, Patent Document 1). In the invention of Patent Document 1, warning information indicating that an illegal packet has been detected by a firewall is transmitted to a user terminal as a warning mail, and statistical information regarding such an unauthorized access tendency and pattern is transmitted, for example, as a report mail every month. That's it.

特開2004−348292号公報(第6−7頁、第6図)JP-A-2004-348292 (page 6-7, FIG. 6)

しかしながら、特許文献1の発明では、警告情報は即時に通知しているものの、詳細情報については例えば毎月のレポートという形で提供している。従って、ユーザは、不正アクセスに関する詳細な情報をリアルタイムに得ることができず、対策が遅れ、被害が拡大してしまう虞があるという問題点があった。
また、特許文献1の発明では、ファイアウォールを通過する不正パケットの検知、即ち、攻撃の検知を行っているに過ぎない。近年のワーム等は益々巧妙化し、このような攻撃の検知が難しく、気付かぬうちに被害が拡大している場合もある。このような場合、特許文献1の発明では対処できないという問題点があった。
However, in the invention of Patent Document 1, although warning information is immediately notified, detailed information is provided in the form of a monthly report, for example. Therefore, the user cannot obtain detailed information on unauthorized access in real time, and there is a problem that countermeasures are delayed and damage may be expanded.
Further, the invention of Patent Document 1 merely detects illegal packets passing through a firewall, that is, detects an attack. In recent years, worms and the like have become more and more sophisticated, and it is difficult to detect such attacks, and there are cases where damage is spreading without realizing it. In such a case, there was a problem that the invention of Patent Document 1 cannot cope with it.

本発明は、以上のような技術的課題を解決するためになされたものであって、その目的は、セキュリティインシデント(セキュリティ上問題となる事象)を早期に発見し、早期に対策を講ずることができるようにすることにある。
また、本発明の他の目的は、セキュリティインシデントによる被害の拡大を防止することにある。
The present invention has been made to solve the above technical problems, and its purpose is to detect security incidents (events that cause security problems) at an early stage and to take countermeasures at an early stage. There is to be able to do it.
Another object of the present invention is to prevent the spread of damage due to a security incident.

かかる目的のもと、本発明は、セキュリティインシデントの検出の報告からアドバイス(対処法の提供等)までをリアルタイムに行うようにした。即ち、本発明のセキュリティ監視装置は、セキュリティ監視対象システムとネットワークとの間に構築されたファイアウォールを経由する通信のログを収集するログ収集手段と、このログ収集手段により収集されたログを解析してセキュリティ監視対象システムのセキュリティ上問題となる事象を検出する解析手段と、この解析手段による解析で検出された事象に関するアドバイス情報を記憶する記憶手段と、事象の検出を所定の宛先に通知し、かつ、アドバイス情報を即座に閲覧可能な状態にする通知手段とを備えている。   For this purpose, according to the present invention, security incident detection reports to advice (providing countermeasures, etc.) are performed in real time. That is, the security monitoring apparatus of the present invention analyzes log collected by a log collecting means for collecting communication logs passing through a firewall established between the security monitoring target system and the network, and the log collected by the log collecting means. Analysis means for detecting an event that causes a security problem in the security monitoring target system, storage means for storing advice information regarding the event detected by the analysis by the analysis means, and notification of the detection of the event to a predetermined destination, And a notification means for making the advice information immediately viewable.

また、本発明は、実際に被害を発生させているセキュリティインシデントを検知する点に着目して把握することもできる。その場合、本発明のセキュリティ監視装置は、セキュリティ監視対象システムとネットワークとの間に構築されたファイアウォールを経由する通信のログを収集するログ収集手段と、このログ収集手段により収集されたログを解析してセキュリティ監視対象システムで実際に被害を発生させている事象を検出する解析手段と、この解析手段による解析で事象が検出されたことを所定の宛先に通知する通知手段とを備えている。   Further, the present invention can be grasped by paying attention to detecting a security incident that actually causes damage. In that case, the security monitoring device of the present invention analyzes log collected by the log collecting means for collecting a log of communication passing through a firewall constructed between the security monitoring target system and the network, and the log collected by the log collecting means. And analyzing means for detecting an event that actually causes damage in the security monitoring target system, and notifying means for notifying a predetermined destination that an event has been detected by the analysis by the analyzing means.

更に、本発明は、セキュリティインシデントの検出の報告からアドバイス(対処法の提供等)までをリアルタイムに行う方法として捉えることもできる。その場合、本発明のセキュリティ監視方法は、ファイアウォールを介してネットワークに接続されたセキュリティ監視対象システムに対するセキュリティ監視方法であり、セキュリティ監視対象システムのセキュリティ上問題となる事象とその事象に関するアドバイス情報とを対応付けて記憶するステップと、ファイアウォールを経由する通信のログを収集するステップと、収集したログを解析して事象を検出するステップと、検出された事象に基づいてその事象に関するアドバイス情報を取得するステップと、事象を検出した旨の情報とアドバイス情報を閲覧するための情報とを所定の宛先に通知するステップとを含んでいる。   Furthermore, the present invention can also be understood as a method for performing in real time from reporting a security incident detection to providing advice (providing a countermeasure). In this case, the security monitoring method of the present invention is a security monitoring method for a security monitoring target system connected to a network through a firewall, and includes an event that causes a security problem of the security monitoring target system and advice information related to the event. A step of storing in association with each other, a step of collecting a log of communication through the firewall, a step of analyzing the collected log to detect an event, and obtaining advice information on the event based on the detected event And a step of notifying a predetermined destination of information indicating that an event has been detected and information for browsing advice information.

一方、本発明は、所定の機能をコンピュータに実現させるためのコンピュータプログラムとして捉えることもできる。その場合、本発明のプログラムは、ファイアウォールを介してネットワークに接続されたセキュリティ監視対象システムのセキュリティを監視するコンピュータに、ファイアウォールを経由する通信のログを収集する機能と、収集されたログを解析してセキュリティ監視対象システムで実際に被害を発生させている事象を検出する機能とを実現させるためのものである。   On the other hand, the present invention can also be understood as a computer program for causing a computer to realize a predetermined function. In that case, the program of the present invention analyzes a collected log and a function for collecting a log of communication via the firewall in a computer that monitors the security of the security monitoring target system connected to the network via the firewall. This is to realize a function of detecting an event that actually causes damage in the security monitoring target system.

本発明によれば、セキュリティインシデントを早期に発見し、早期に対策を講ずることができるようになる。   According to the present invention, it is possible to detect a security incident at an early stage and take countermeasures at an early stage.

以下、添付図面を参照して、本発明を実施するための最良の形態(以下、「実施の形態」という)について詳細に説明する。
図1は、本実施の形態が適用されるコンピュータシステムの構成を示した図である。このコンピュータシステムは、ファイアウォール10と、ログ収集サーバ20と、解析サーバ30と、データベース40と、メールサーバ50と、顧客端末60と、Webサーバ70とを含んでいる。このうち、ファイアウォール10とログ収集サーバ20、メールサーバ50と顧客端末60、顧客端末60とWebサーバ70との間は、インターネット等のネットワークにより接続されている。
The best mode for carrying out the present invention (hereinafter referred to as “embodiment”) will be described below in detail with reference to the accompanying drawings.
FIG. 1 is a diagram showing a configuration of a computer system to which the present embodiment is applied. This computer system includes a firewall 10, a log collection server 20, an analysis server 30, a database 40, a mail server 50, a customer terminal 60, and a Web server 70. Among these, the firewall 10 and the log collection server 20, the mail server 50 and the customer terminal 60, and the customer terminal 60 and the Web server 70 are connected by a network such as the Internet.

ファイアウォール10は、顧客側のセキュリティ監視対象のシステム(以下、「セキュリティ監視対象システム」という)と外部ネットワークとの間に構築され、セキュリティ監視対象システムと外部ネットワークとの間でなされる通信を監視し、その記録をログとして出力する機能を有する装置である。具体的には、ソフトウェアを既存のコンピュータに組み込むことにより実現する場合と、専用のハードウェアを用いて実現する場合とがある。尚、ファイアウォール10から出力されるログには、そのログを出力したファイアウォール10を一意に識別するデバイス名、送信元IPアドレス、送信先IPアドレス、送信元ポート・プロトコル、送信先ポート・プロトコル、時刻の情報等が含まれる。   The firewall 10 is constructed between a customer-side security monitoring target system (hereinafter referred to as “security monitoring target system”) and an external network, and monitors communication between the security monitoring target system and the external network. , An apparatus having a function of outputting the record as a log. Specifically, there are a case where it is realized by incorporating software into an existing computer and a case where it is realized using dedicated hardware. The log output from the firewall 10 includes a device name, transmission source IP address, transmission destination IP address, transmission source port protocol, transmission destination port protocol, and time that uniquely identify the firewall 10 that has output the log. This information is included.

ログ収集サーバ20は、ファイアウォール10から出力されるログを収集するサーバであり、解析サーバ30は、ログ収集サーバ20からログを受け取って所定の規則に従い解析を行うサーバである。これらのサーバの具体的なハードウェア構成は、通常のサーバコンピュータと同様であり、中央処理装置(CPU)、主記憶装置、外部記憶装置(例えば、磁気ディスク装置)、通信制御装置等を有している。そして、これらのサーバの機能は、サーバのCPUが、例えば外部記憶装置に記憶されたプログラムをメインメモリにロードして実行することにより実現される。
データベース40は、解析サーバ30、メールサーバ50、Webサーバ70が参照する情報を記憶する記憶装置(記憶手段)であり、例えば磁気ディスクによって実現される。尚、データベース40に記憶される情報の具体的な内容については後述する。
The log collection server 20 is a server that collects logs output from the firewall 10, and the analysis server 30 is a server that receives logs from the log collection server 20 and analyzes them according to a predetermined rule. The specific hardware configuration of these servers is the same as that of a normal server computer, and has a central processing unit (CPU), a main storage device, an external storage device (for example, a magnetic disk device), a communication control device, etc. ing. These server functions are realized by the CPU of the server loading, for example, a program stored in an external storage device into the main memory and executing it.
The database 40 is a storage device (storage means) that stores information referred to by the analysis server 30, the mail server 50, and the Web server 70, and is realized by a magnetic disk, for example. The specific contents of the information stored in the database 40 will be described later.

メールサーバ50は、データベース40の内容に従い、電子メールを所定の宛先(メールアドレス)に送信するサーバであり、このサーバの具体的なハードウェア構成や機能の実現方法は、上述した各サーバコンピュータと同様である。顧客端末60は、顧客側に設置され、電子メールを受信したりWebページにアクセスしたりする機能を有する端末装置であり、例えば、PC(Personal Computer)によって実現される。Webサーバ70は、要求されたWebページを取得して要求元に送信する機能を有するサーバであり、このサーバの具体的なハードウェア構成や機能の実現方法も上述した各サーバコンピュータと同様である。尚、メールサーバ50及びWebサーバ70は、事象の発生及び事象に関する詳細情報を即座に通知するという観点からまとめて通知手段として把握することもできる。   The mail server 50 is a server that transmits an e-mail to a predetermined destination (e-mail address) according to the contents of the database 40. The specific hardware configuration and function implementation method of this server is the same as that of each server computer described above. It is the same. The customer terminal 60 is a terminal device installed on the customer side and having a function of receiving an e-mail or accessing a web page, and is realized by, for example, a PC (Personal Computer). The Web server 70 is a server having a function of acquiring a requested Web page and transmitting it to a request source, and a specific hardware configuration and function realizing method of this server is the same as that of each server computer described above. . Note that the mail server 50 and the Web server 70 can be collectively understood as a notification unit from the viewpoint of immediately reporting occurrence of an event and detailed information regarding the event.

ここで、データベース40に記憶される情報の具体的な内容について詳細に説明する。
まず、データベース40には、予め図2に示すような情報が記憶されている。
このうち、図2(a)は、セキュリティ監視対象システムを保有する各顧客の情報(顧客情報)を示したものである。具体的には、顧客を一意に識別する顧客ID、顧客名、顧客のシステムに構築されたファイアウォール10を一意に識別する名称であるデバイス名、ファイアウォール10のログから異常が検出された場合に電子メールを送信する宛先であるメールアドレス、顧客がWebサーバ70を介して情報にアクセスする際に必要となるパスワードが対応付けられている。尚、これらの情報の他に、一般に顧客情報として管理される、例えば、連絡先電話番号等の情報を記憶するようにしてもよいが、ここでは発明に直接関係ないので省略している。
Here, specific contents of the information stored in the database 40 will be described in detail.
First, information as shown in FIG. 2 is stored in the database 40 in advance.
Among these, FIG. 2A shows information (customer information) of each customer who owns the security monitoring target system. Specifically, a customer ID that uniquely identifies a customer, a customer name, a device name that is a name that uniquely identifies the firewall 10 built in the customer's system, and an electronic device when an abnormality is detected from a log of the firewall 10 The e-mail address that is the destination for sending the e-mail is associated with the password that is required when the customer accesses the information via the Web server 70. In addition to these pieces of information, information such as a contact telephone number, which is generally managed as customer information, may be stored, but is omitted here because it is not directly related to the invention.

また、図2(b)は、ファイアウォール10から出力されるログを解析することにより把握され得る事象に関する定義情報(事象定義情報)を示したものである。具体的には、事象の内容を端的に表現したイベント概要、実害が発生しているかどうかの観点から付与された事象ごとの重要度、ログを解析して事象を検出する際に用いる条件、事象に対する対処法が対応付けられている。
ここで、重要度としては、「High」、「Medium」、「Low」の3種類が設けられている。「High」とは、ワームの感染、バックドア、トロイの木馬のように実害が発生していることが考えられる事象に付与される重要度であり、「Medium」とは、ファイル共有ソフトウェアの利用等、顧客のセキュリティポリシーによっては実害となる事象に付与される重要度であり、「Low」とは、外部からの調査活動のようにその時点では実害とはならない事象に付与される重要度である。尚、ここでは、重要度を事象に対して一意に決まるものとして定義したが、例えば、顧客のセキュリティポリシーに応じて重要度が異なってくる事象については、重要度を顧客ごとに設定するようにしてもよい。
FIG. 2B shows definition information (event definition information) related to an event that can be grasped by analyzing a log output from the firewall 10. Specifically, an event summary that directly expresses the content of the event, the importance of each event given from the viewpoint of whether or not the actual harm has occurred, the conditions and events used to detect the event by analyzing the log The countermeasures for are associated.
Here, there are three types of importance, “High”, “Medium”, and “Low”. “High” refers to the importance given to events that are considered to cause actual harm such as worm infections, backdoors, and Trojan horses. “Medium” refers to the use of file sharing software. Depending on the security policy of the customer, etc., this is the importance given to the event that causes the actual harm, and “Low” is the importance given to the event that does not cause the actual harm at that time, such as an external investigation activity. is there. In this example, the importance is defined as being uniquely determined for the event. For example, for an event whose importance differs according to the customer's security policy, the importance is set for each customer. May be.

また、条件としては、ログに含まれる送信元IPアドレス、送信先IPアドレス、送信元ポート・プロトコル、送信先ポート・プロトコル等の送信元及び送信先に関する情報や、時刻に関する情報等の複数の情報項目を組み合わせてなる条件が設定される。従来のIDS(Intrusion Detection System)では、ネットワーク上を流れるパケットに対し、パターン照合を行うことにより不正パケットを検出するだけであったが、本発明では、このような情報項目を組み合わせた条件を独自のノウハウとして組み込み、かかる条件を用いて被害を発生している事象を検出する点に1つの特徴がある。
尚、図2(b)では、条件及び対処法について、紙面の都合上、具体的な内容を省略しているが、省略した部分についても、相応の条件及び対処法が定義されているものとする。
また、データベース40には、解析サーバ30による解析の結果、事象の発生に関する情報も記録されることとなるが、これについては後述する。
In addition, the conditions include a plurality of information such as information on the transmission source and transmission destination such as transmission source IP address, transmission destination IP address, transmission source port protocol, transmission destination port protocol, etc. included in the log, and information on time Conditions that combine items are set. In conventional IDS (Intrusion Detection System), only illegal packets are detected by performing pattern matching on packets flowing on the network. In the present invention, however, the conditions combining such information items are uniquely set. One feature is that it is incorporated as a know-how and detects an event causing damage using such conditions.
In FIG. 2 (b), specific conditions and countermeasures are omitted for the sake of space, but corresponding conditions and countermeasures are also defined for the omitted parts. To do.
The database 40 also records information related to the occurrence of an event as a result of analysis by the analysis server 30, which will be described later.

次に、図1に示したコンピュータシステムの動作について説明する。
まず、ファイアウォール10が、セキュリティ監視対象システムと外部ネットワークとの間における通信のログを出力する。そして、ログ収集サーバ20が、このファイアウォール10から出力されたログを収集し、解析サーバ30に受け渡す。これにより、解析サーバ30によるログの解析処理が開始する。
Next, the operation of the computer system shown in FIG. 1 will be described.
First, the firewall 10 outputs a log of communication between the security monitoring target system and the external network. Then, the log collection server 20 collects the log output from the firewall 10 and passes it to the analysis server 30. As a result, log analysis processing by the analysis server 30 starts.

図3は、解析サーバ30の動作を示したフローチャートである。
まず、解析サーバ30は、ログ収集サーバ20からログを受け付ける(ステップ101)。尚、解析サーバ30は、実際には、複数のファイアウォール10から収集したログを受け付けることになるが、以下では、説明を簡単にするために特定の1つのファイアウォール10から収集したログのみを受け付けるものとして説明する。また、ログには有効期限が存在し、24時間以内に発生したものを対象として解析を行うものとする。
次に、解析サーバ30は、図2(b)の事象定義情報における1つの事象に着目し、その事象に対する条件とログとを照合し(ステップ102)、ログがその条件を満たしているかどうかを判定する(ステップ103)。
その結果、ログがその条件を満たしている場合は、現在着目している事象の発生に関する情報(事象発生情報)をデータベース40に記録する(ステップ105)。
FIG. 3 is a flowchart showing the operation of the analysis server 30.
First, the analysis server 30 receives a log from the log collection server 20 (step 101). The analysis server 30 actually accepts logs collected from a plurality of firewalls 10, but in the following, only logs collected from one specific firewall 10 are accepted for the sake of simplicity. Will be described. In addition, the log has an expiration date, and analysis is performed on logs that occur within 24 hours.
Next, the analysis server 30 pays attention to one event in the event definition information in FIG. 2B, collates the condition for the event with the log (step 102), and determines whether the log satisfies the condition. Determination is made (step 103).
As a result, if the log satisfies the condition, information (event occurrence information) relating to the occurrence of the currently focused event is recorded in the database 40 (step 105).

図4は、このとき記録される事象発生情報の一例である。具体的には、事象の発生ごとに付された連番であるイベントNo、事象が発生した日時、事象の内容を端的に表現したイベント概要が対応付けられて記録される。また、図示してはいないが、事象の検知の元となったログの件数を事象に対応付けて記録するようにしてもよい。
尚、図4の事象発生情報は、ファイアウォール10ごとに記録されるものとする。即ち、各デバイス名に対し事象発生情報を格納するための記憶領域が割り当てられ、現在着目しているデバイス名に割り当てられた記憶領域に、そのデバイスに関する事象発生情報が記録されることになる。
FIG. 4 is an example of event occurrence information recorded at this time. Specifically, an event number, which is a serial number given every occurrence of an event, the date and time when the event occurred, and an event summary that directly represents the content of the event are recorded in association with each other. Although not shown in the figure, the number of logs from which the event is detected may be recorded in association with the event.
The event occurrence information in FIG. 4 is recorded for each firewall 10. That is, a storage area for storing event occurrence information is assigned to each device name, and event occurrence information related to the device is recorded in the storage area assigned to the device name currently focused on.

一方、ログがその条件を満たしていない場合は、他の事象が事象定義情報に存在するかどうかを判定し(ステップ104)、他の事象が存在すれば、ステップ102、103の処理を繰り返す。その後、ログが条件を満たす事象が現れるまで同じ処理を繰り返し、ステップ104で事象が存在しなくなった場合、処理を終了する。
以上により、解析サーバ30の動作は終了する。
On the other hand, if the log does not satisfy the condition, it is determined whether another event exists in the event definition information (step 104). If another event exists, the processing of steps 102 and 103 is repeated. Thereafter, the same process is repeated until an event that satisfies the log condition appears. If no event exists in step 104, the process is terminated.
Thus, the operation of the analysis server 30 ends.

また、メールサーバ50は、データベース40に記録される事象発生情報を監視し、新たに発生した事象の情報を検出する。ここで、事象発生情報は、上述したように、ファイアウォール10ごとに記録されるので、新たな事象の検出の元となったログを出力したファイアウォール10を特定することができる。そして、メールサーバ50は、ファイアウォール10のデバイス名をキーに図2(a)の顧客情報を検索し、顧客ID及びメールアドレスを取得する。
これにより、メールサーバ50は、その顧客専用のWebポータルにアクセスするための情報、例えばURL(Uniform Resource Locator)が記述された電子メールをそのメールアドレスに対して送信する。即ち、電子メールには、例えば、「セキュリティインシデントが発見されました。詳細は、以下のURLを参照して下さい。」といったメッセージと、事象発生情報を表示するWebポータルのURLとが記述されている。
そこで、顧客の操作者は、顧客端末60に電子メールの内容を表示し、URLをクリックする。これにより、顧客端末60は、Webサーバ70に接続され、Webサーバ70は、顧客端末60に対し、パスワードの入力を要求する。
この要求に応じ、顧客の操作者がパスワードを入力すると、Webサーバ70は、データベース40の顧客情報からパスワードを取り出し、入力されたパスワードと記憶されていたパスワードとが整合しているかどうかを検証する。その結果、パスワードが整合していれば、Webサーバ70は、その顧客専用のWebポータルを顧客端末60に送信する。そして、顧客の操作者は、このWebポータルからその顧客の全てのファイアウォール10に関する事象発生情報を参照することが可能となる。
In addition, the mail server 50 monitors event occurrence information recorded in the database 40 and detects information on a newly occurring event. Here, since the event occurrence information is recorded for each firewall 10 as described above, it is possible to identify the firewall 10 that has output the log that is the source of the detection of a new event. Then, the mail server 50 searches the customer information in FIG. 2A using the device name of the firewall 10 as a key, and acquires the customer ID and the mail address.
As a result, the mail server 50 transmits information for accessing the customer-specific Web portal, for example, an e-mail in which a URL (Uniform Resource Locator) is described to the e-mail address. That is, the e-mail includes, for example, a message such as “A security incident has been found. Refer to the following URL for details” and the URL of the Web portal that displays event occurrence information. Yes.
Therefore, the customer operator displays the contents of the e-mail on the customer terminal 60 and clicks the URL. Thereby, the customer terminal 60 is connected to the Web server 70, and the Web server 70 requests the customer terminal 60 to input a password.
When the customer operator inputs a password in response to this request, the Web server 70 extracts the password from the customer information in the database 40, and verifies whether the entered password is consistent with the stored password. . As a result, if the passwords match, the Web server 70 transmits a Web portal dedicated to the customer to the customer terminal 60. Then, the customer operator can refer to the event occurrence information related to all the firewalls 10 of the customer from this Web portal.

図5、6は、事象発生情報を表示する画面の例を示した図である。
このうち、図5は、事象発生情報のサマリを表示する画面の例である。左側のメニューから「FWセキュリティ監視」を選択すると、データベース40の事象定義情報及び事象発生情報から適宜情報が抽出され表示される。具体的には、イベントNo、日付、イベント概要が事象発生情報から抽出される。また、重要度は、事象定義情報においてイベント概要に対して定義されているので、この情報が抽出される。
一方、図5の画面には、ステータス欄も設けられている。これは、各事象に対し、顧客側での対応状況を入力するための欄である。また、詳細欄には「詳細」ボタンが設けられ、特定の事象に対応する「詳細」ボタンをクリックすると、その事象に関する詳細情報が表示される。
5 and 6 are diagrams showing examples of screens for displaying event occurrence information.
Among these, FIG. 5 is an example of a screen displaying a summary of event occurrence information. When “FW security monitoring” is selected from the menu on the left side, information is appropriately extracted from the event definition information and event occurrence information in the database 40 and displayed. Specifically, the event number, date, and event summary are extracted from the event occurrence information. Further, since the importance is defined for the event summary in the event definition information, this information is extracted.
On the other hand, a status field is also provided on the screen of FIG. This is a column for inputting the response status on the customer side for each event. Further, a “detail” button is provided in the detail column, and when the “detail” button corresponding to a specific event is clicked, detailed information regarding the event is displayed.

図6は、そのような詳細情報を表示する画面の例である。図では、対処法として、具体的な内容は省略しているが、実際には、該当イベントに対する対処法が文章で詳細に記述されるものとする。また、ここでの情報も、事象定義情報及び事象発生情報から適宜抽出され表示される。具体的には、イベントNo、日付、イベント概要は、事象発生情報から抽出され、重要度、対処法は、事象定義情報から抽出される。尚、ログ件数は、図4には示していないが、このような情報も事象発生情報として管理していれば、事象発生情報から抽出し表示することができる。また、ここでも各事象に対する顧客側での対応状況を入力するためのステータス欄が設けられている。   FIG. 6 is an example of a screen that displays such detailed information. In the figure, specific contents are omitted as countermeasures, but actually, the countermeasures for the event are described in detail in text. The information here is also appropriately extracted from the event definition information and the event occurrence information and displayed. Specifically, the event number, date, and event summary are extracted from the event occurrence information, and the importance and the countermeasure are extracted from the event definition information. The number of logs is not shown in FIG. 4, but if such information is managed as event occurrence information, it can be extracted from the event occurrence information and displayed. Also here, a status column is provided for inputting the response status on the customer side for each event.

以上により、本実施の形態の説明を終了する。
尚、本実施の形態では、事象の発生の報告からアドバイスまでをリアルタイムに行う手法として、事象の発生の報告は電子メールを用いて行い、アドバイスはWebポータルによって提供するようにした。これは、事象に関する詳細な情報を電子メールで伝えると、機密情報の漏洩等の不具合が生じる虞があるためである。しかしながら、本発明では、事象の発生の報告からアドバイスまでをリアルタイムに行うためにいかなる手法を用いるかを限定するものではない。即ち、機密情報の漏洩等の不具合が発生しない環境であれば、事象の発生の報告から事象に関する詳細な情報までを電子メールに含めて送信する構成としてもよい。
This is the end of the description of the present embodiment.
In the present embodiment, as a method for performing real-time from reporting of occurrence of an event to advice, the occurrence of the event is reported using an e-mail, and the advice is provided by a Web portal. This is because there is a risk of inconveniences such as leakage of confidential information when detailed information about the event is transmitted by electronic mail. However, the present invention does not limit what method is used to perform real-time processing from event occurrence reporting to advice. In other words, in an environment in which troubles such as leakage of confidential information do not occur, a configuration may be adopted in which information from the occurrence of an event to detailed information regarding the event is included in the e-mail.

以上述べたように、本実施の形態では、事象の発生の報告からアドバイスまでをリアルタイムに行うようにした。即ち、不審なログが上がって来た時点で適切な対処法を提供するようにした。これにより、セキュリティ上の問題を早期に発見し、早期に対策を講ずることができるようになり、その後のリスク回避も迅速に行えるようになる。
また、本実施の形態では、攻撃の検知ではなく、実際の被害の発生を検知するようにした。これにより、攻撃を許した場合の被害の拡大の防止にも繋がることとなる。
As described above, in the present embodiment, events are reported in real time to advice in real time. In other words, when a suspicious log came up, an appropriate countermeasure was provided. As a result, it becomes possible to detect a security problem at an early stage and take countermeasures at an early stage, and it is also possible to quickly avoid subsequent risks.
Further, in the present embodiment, the occurrence of actual damage is detected instead of detecting an attack. This will also help prevent the damage from spreading when an attack is allowed.

本実施の形態が適用されるコンピュータシステムの全体構成を示したブロック図である。It is the block diagram which showed the whole structure of the computer system to which this Embodiment is applied. 本実施の形態のデータベースに記憶される顧客情報及び事象定義情報の一例を示した図である。It is the figure which showed an example of the customer information and event definition information which are memorize | stored in the database of this Embodiment. 本実施の形態における解析サーバの動作を示したフローチャートである。It is the flowchart which showed the operation | movement of the analysis server in this Embodiment. 本実施の形態のデータベースに記憶される事象発生情報の一例を示した図である。It is the figure which showed an example of the event occurrence information memorize | stored in the database of this Embodiment. 本実施の形態において顧客端末に表示される一覧情報の例を示した図である。It is the figure which showed the example of the list information displayed on a customer terminal in this Embodiment. 本実施の形態において顧客端末に表示される詳細情報の例を示した図である。It is the figure which showed the example of the detailed information displayed on a customer terminal in this Embodiment.

符号の説明Explanation of symbols

10…ファイアウォール、20…ログ収集サーバ、30…解析サーバ、40…データベース、50…メールサーバ、60…顧客端末、70…Webサーバ DESCRIPTION OF SYMBOLS 10 ... Firewall, 20 ... Log collection server, 30 ... Analysis server, 40 ... Database, 50 ... Mail server, 60 ... Customer terminal, 70 ... Web server

Claims (9)

セキュリティ監視対象システムとネットワークとの間に構築されたファイアウォールを経由する通信のログを収集するログ収集手段と、
前記ログ収集手段により収集された前記ログを解析して前記セキュリティ監視対象システムのセキュリティ上問題となる事象を検出する解析手段と、
前記解析手段による解析で検出された前記事象に関するアドバイス情報を記憶する記憶手段と、
前記事象の検出を所定の宛先に通知し、かつ、前記アドバイス情報を即座に閲覧可能な状態にする通知手段と
を備えたことを特徴とするセキュリティ監視装置。
A log collection means for collecting a log of communication via a firewall constructed between the security monitoring target system and the network;
Analyzing means for analyzing the log collected by the log collecting means to detect an event that causes a security problem in the security monitoring target system;
Storage means for storing advice information related to the event detected by the analysis by the analysis means;
A security monitoring apparatus comprising: a notification unit that notifies a predetermined destination of the detection of the event and makes the advice information ready for browsing.
前記解析手段は、前記セキュリティ監視対象システムで実際に被害を発生させている事象を検出することを特徴とする請求項1記載のセキュリティ監視装置。   The security monitoring apparatus according to claim 1, wherein the analysis unit detects an event that actually causes damage in the security monitoring target system. 前記通知手段は、前記事象の検出を、前記アドバイス情報を閲覧するための情報が記述された電子メールにより通知することを特徴とする請求項1記載のセキュリティ監視装置。   The security monitoring apparatus according to claim 1, wherein the notification unit notifies the detection of the event by an electronic mail in which information for browsing the advice information is described. セキュリティ監視対象システムとネットワークとの間に構築されたファイアウォールを経由する通信のログを収集するログ収集手段と、
前記ログ収集手段により収集された前記ログを解析して前記セキュリティ監視対象システムで実際に被害を発生させている事象を検出する解析手段と、
前記解析手段による解析で前記事象が検出されたことを所定の宛先に通知する通知手段と
を備えたことを特徴とするセキュリティ監視装置。
A log collection means for collecting a log of communication via a firewall constructed between the security monitoring target system and the network;
Analyzing means for analyzing the log collected by the log collecting means and detecting an event that actually causes damage in the security monitoring target system;
A security monitoring apparatus comprising: a notification unit configured to notify a predetermined destination that the event has been detected by the analysis by the analysis unit.
前記解析手段は、前記ログを、当該ログに含まれる複数の項目についての条件と照合することにより、前記事象を検出することを特徴とする請求項4記載のセキュリティ監視装置。   The security monitoring apparatus according to claim 4, wherein the analysis unit detects the event by comparing the log with conditions for a plurality of items included in the log. ファイアウォールを介してネットワークに接続されたセキュリティ監視対象システムに対するセキュリティ監視方法であって、
前記セキュリティ監視対象システムのセキュリティ上問題となる事象と当該事象に関するアドバイス情報とを対応付けて記憶するステップと、
前記ファイアウォールを経由する通信のログを収集するステップと、
収集した前記ログを解析して前記事象を検出するステップと、
検出された前記事象に基づいて当該事象に関するアドバイス情報を取得するステップと、
前記事象を検出した旨の情報と前記アドバイス情報を閲覧するための情報とを所定の宛先に通知するステップと
を含むことを特徴とするセキュリティ監視方法。
A security monitoring method for a security monitoring target system connected to a network through a firewall,
Storing an event that is a security problem of the security monitoring target system and advice information related to the event in association with each other;
Collecting a log of communication through the firewall;
Analyzing the collected log to detect the event;
Obtaining advice information about the event based on the detected event;
And a step of notifying a predetermined destination of information indicating that the event has been detected and information for browsing the advice information.
前記通知するステップでは、前記ファイアウォールに対して予め決められた宛先に情報を通知することを特徴とする請求項6記載のセキュリティ監視方法。   7. The security monitoring method according to claim 6, wherein in the notifying step, information is notified to a predetermined destination with respect to the firewall. ファイアウォールを介してネットワークに接続されたセキュリティ監視対象システムのセキュリティを監視するコンピュータに、
前記ファイアウォールを経由する通信のログを収集する機能と、
収集された前記ログを解析して前記セキュリティ監視対象システムで実際に被害を発生させている事象を検出する機能と
を実現させるためのプログラム。
To a computer that monitors the security of security-monitored systems connected to the network through a firewall,
A function of collecting a log of communication through the firewall;
A program for realizing the function of analyzing the collected logs and detecting an event that actually causes damage in the security monitoring target system.
前記検出する機能では、前記ログを、当該ログに含まれる複数の項目についての条件と照合することにより、前記事象を検出することを特徴とする請求項8記載のプログラム。   9. The program according to claim 8, wherein the detecting function detects the event by comparing the log with conditions for a plurality of items included in the log.
JP2005108865A 2005-04-05 2005-04-05 Security monitoring device, security monitoring method, and program Pending JP2006295232A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005108865A JP2006295232A (en) 2005-04-05 2005-04-05 Security monitoring device, security monitoring method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005108865A JP2006295232A (en) 2005-04-05 2005-04-05 Security monitoring device, security monitoring method, and program

Publications (1)

Publication Number Publication Date
JP2006295232A true JP2006295232A (en) 2006-10-26

Family

ID=37415370

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005108865A Pending JP2006295232A (en) 2005-04-05 2005-04-05 Security monitoring device, security monitoring method, and program

Country Status (1)

Country Link
JP (1) JP2006295232A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008287720A (en) * 2007-05-17 2008-11-27 Nhn Corp Method and system for analyzing user behavior
JP5844938B2 (en) * 2013-02-21 2016-01-20 日本電信電話株式会社 Network monitoring device, network monitoring method, and network monitoring program
JP2017117432A (en) * 2016-07-04 2017-06-29 株式会社ラック Information processing device, information processing method, and program
JP2019149781A (en) * 2018-02-28 2019-09-05 沖電気工業株式会社 Security incident detection system
JP2020135002A (en) * 2019-02-13 2020-08-31 株式会社セキュアイノベーション Security incident detection device, security incident detection system and security incident detection method
JP2025049114A (en) * 2023-09-20 2025-04-03 ソフトバンクグループ株式会社 system

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003085347A (en) * 2001-09-11 2003-03-20 Fuji Xerox Co Ltd Device and method for supporting analysis of organization communication
JP2003085139A (en) * 2001-09-10 2003-03-20 Mitsubishi Electric Corp Intrusion detection management system
JP2004348292A (en) * 2003-05-20 2004-12-09 Nec Corp Cybersecurity system, method for providing cybersecurity, and control program

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003085139A (en) * 2001-09-10 2003-03-20 Mitsubishi Electric Corp Intrusion detection management system
JP2003085347A (en) * 2001-09-11 2003-03-20 Fuji Xerox Co Ltd Device and method for supporting analysis of organization communication
JP2004348292A (en) * 2003-05-20 2004-12-09 Nec Corp Cybersecurity system, method for providing cybersecurity, and control program

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008287720A (en) * 2007-05-17 2008-11-27 Nhn Corp Method and system for analyzing user behavior
JP2012069151A (en) * 2007-05-17 2012-04-05 Nhn Corp User behavior analysis method user behavior analysis system
JP5844938B2 (en) * 2013-02-21 2016-01-20 日本電信電話株式会社 Network monitoring device, network monitoring method, and network monitoring program
US9661008B2 (en) 2013-02-21 2017-05-23 Nippon Telegraph And Telephone Corporation Network monitoring apparatus, network monitoring method, and network monitoring program
JP2017117432A (en) * 2016-07-04 2017-06-29 株式会社ラック Information processing device, information processing method, and program
JP2019149781A (en) * 2018-02-28 2019-09-05 沖電気工業株式会社 Security incident detection system
JP2020135002A (en) * 2019-02-13 2020-08-31 株式会社セキュアイノベーション Security incident detection device, security incident detection system and security incident detection method
JP7328635B2 (en) 2019-02-13 2023-08-17 株式会社セキュアイノベーション Security Incident Detection Device, Security Incident Detection System, Security Incident Detection Method and Program
JP2025049114A (en) * 2023-09-20 2025-04-03 ソフトバンクグループ株式会社 system

Similar Documents

Publication Publication Date Title
Kebande et al. Real-time monitoring as a supplementary security component of vigilantism in modern network environments
US9003023B2 (en) Systems and methods for interactive analytics of internet traffic
US8667121B2 (en) System and method for managing data and policies
US20060031938A1 (en) Integrated emergency response system in information infrastructure and operating method therefor
Miloslavskaya Security operations centers for information security incident management
CN110300100A (en) The association analysis method and system of log audit
TW201723914A (en) Detection of advanced persistent threat attack on a private computer network
US20080201464A1 (en) Prevention of fraud in computer network
WO2010091186A2 (en) Method and system for providing remote protection of web servers
AU2022202238A1 (en) Tunneled monitoring service and methods
US12399938B2 (en) System event detection system and method
Caesarano et al. Network forensics for detecting SQL injection attacks using NIST method
KR102295488B1 (en) System and method for exponentiation of security element to analyze danger
Maddhi et al. Safeguarding Log Data Integrity: Employing DES Encryption Against Manipulation Attempts
KR100811004B1 (en) Self-diagnosis method of security management in telecommunication network
US8146146B1 (en) Method and apparatus for integrated network security alert information retrieval
US20180083992A1 (en) Multi-tier aggregation for complex event correlation in streams
JP2020095459A (en) History monitoring method, monitoring processing device, and monitoring processing program
JP2006295232A (en) Security monitoring device, security monitoring method, and program
Karie et al. Cybersecurity incident response in the enterprise
Dykstra et al. Introduction: on the nature of situational awareness
CN118214607B (en) Security evaluation management method, system, equipment and storage medium based on big data
TWI881506B (en) Information security rapid screening system
Casey et al. Intrusion investigation
Martsenyuk et al. Features of technology of protection against unauthorizedly installed monitoring software products.

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080324

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100212

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100302

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100629