JP2006295232A - Security monitoring device, security monitoring method, and program - Google Patents
Security monitoring device, security monitoring method, and program Download PDFInfo
- Publication number
- JP2006295232A JP2006295232A JP2005108865A JP2005108865A JP2006295232A JP 2006295232 A JP2006295232 A JP 2006295232A JP 2005108865 A JP2005108865 A JP 2005108865A JP 2005108865 A JP2005108865 A JP 2005108865A JP 2006295232 A JP2006295232 A JP 2006295232A
- Authority
- JP
- Japan
- Prior art keywords
- event
- log
- security monitoring
- firewall
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【課題】 セキュリティインシデントを早期に発見し、早期に対策を講ずることができるようにする。
【解決手段】 セキュリティ監視対象システムと外部ネットワークとの間に構築されたファイアウォール10と、ファイアウォール10から通信のログを収集するログ収集サーバ20と、ログを解析してセキュリティ監視対象システムで発生しているセキュリティインシデントを検出する解析サーバ30と、セキュリティインシデントの発生に関する事象発生情報を記憶するデータベース40と、セキュリティインシデントの検出を伝える電子メールを所定の宛先に対して送信するメールサーバ50と、電子メールを受信して事象発生情報の閲覧を要求する顧客端末60と、データベース40から事象発生情報を取り出して顧客端末60に送信するWebサーバ70とを備える。
【選択図】 図1PROBLEM TO BE SOLVED: To detect a security incident at an early stage and take countermeasures at an early stage.
SOLUTION: A firewall 10 constructed between a security monitoring target system and an external network, a log collection server 20 that collects a communication log from the firewall 10, and a log analysis that occurs in the security monitoring target system An analysis server 30 that detects a security incident, a database 40 that stores event occurrence information related to the occurrence of a security incident, a mail server 50 that transmits an e-mail informing the detection of a security incident to a predetermined destination, and an e-mail And a Web server 70 that retrieves the event occurrence information from the database 40 and transmits the event occurrence information to the customer terminal 60.
[Selection] Figure 1
Description
本発明は、セキュリティ監視対象のコンピュータシステムにセキュリティ上の問題が発生していないかどうかを監視するセキュリティ監視装置等に関する。 The present invention relates to a security monitoring apparatus and the like for monitoring whether or not a security problem has occurred in a computer system subject to security monitoring.
近年のインターネットの爆発的な普及に伴い、ネットワーク上に存在する脅威は無視できないものとなっている。例えば、ネットワークを介して他のコンピュータに感染し破壊活動を行うワームや、他のコンピュータへの侵入時に次回の侵入のための経路として仕掛けられるバックドア等である。こういった脅威に対し、これまで各企業や組織は、ファイアウォールを構築することにより自衛してきた。ファイアウォールとは、企業や組織のシステムと外部ネットワークとの間で通信されるパケットを、一定のルールに基づいて通過させたり破棄したりするものである。ファイアウォールを構築すれば、企業や組織のシステムを外部ネットワークから保護することが一応可能となる。
ところが、ファイルウォールを構築しただけでその後の運用が適切になされていない場合も少なくない。セキュリティ対策に関する高度な専門知識を持つ人員の不足や、セキュリティ対策について十分な時間を割けない各企業等の事情が、その一因と考えられる。
With the explosive spread of the Internet in recent years, threats existing on the network cannot be ignored. For example, a worm that infects other computers via a network and performs destructive activities, or a backdoor that is set as a route for the next intrusion when entering another computer. To date, companies and organizations have been defending themselves by building firewalls. A firewall allows packets communicated between a company or organization system and an external network to pass or be discarded based on certain rules. If a firewall is constructed, it will be possible to protect corporate and organizational systems from external networks.
However, there are many cases where the subsequent operation is not performed just by building a file wall. This is thought to be due to the shortage of personnel with advanced expertise in security measures and the circumstances of each company, etc. that do not have enough time for security measures.
こういった状況に鑑み、高度な専門知識を持たないユーザのためにセキュリティ対策をサービスとして提供することが提案されている(例えば、特許文献1参照)。この特許文献1の発明は、ファイアウォールで不正なパケットを検知した旨の警告情報をユーザ端末に警告メールとして送信し、そのような不正アクセスの傾向やパターンに関する統計情報を例えば毎月レポートメールとして送信する、というものである。
In view of such circumstances, it has been proposed to provide security measures as a service for users who do not have advanced expertise (see, for example, Patent Document 1). In the invention of
しかしながら、特許文献1の発明では、警告情報は即時に通知しているものの、詳細情報については例えば毎月のレポートという形で提供している。従って、ユーザは、不正アクセスに関する詳細な情報をリアルタイムに得ることができず、対策が遅れ、被害が拡大してしまう虞があるという問題点があった。
また、特許文献1の発明では、ファイアウォールを通過する不正パケットの検知、即ち、攻撃の検知を行っているに過ぎない。近年のワーム等は益々巧妙化し、このような攻撃の検知が難しく、気付かぬうちに被害が拡大している場合もある。このような場合、特許文献1の発明では対処できないという問題点があった。
However, in the invention of
Further, the invention of
本発明は、以上のような技術的課題を解決するためになされたものであって、その目的は、セキュリティインシデント(セキュリティ上問題となる事象)を早期に発見し、早期に対策を講ずることができるようにすることにある。
また、本発明の他の目的は、セキュリティインシデントによる被害の拡大を防止することにある。
The present invention has been made to solve the above technical problems, and its purpose is to detect security incidents (events that cause security problems) at an early stage and to take countermeasures at an early stage. There is to be able to do it.
Another object of the present invention is to prevent the spread of damage due to a security incident.
かかる目的のもと、本発明は、セキュリティインシデントの検出の報告からアドバイス(対処法の提供等)までをリアルタイムに行うようにした。即ち、本発明のセキュリティ監視装置は、セキュリティ監視対象システムとネットワークとの間に構築されたファイアウォールを経由する通信のログを収集するログ収集手段と、このログ収集手段により収集されたログを解析してセキュリティ監視対象システムのセキュリティ上問題となる事象を検出する解析手段と、この解析手段による解析で検出された事象に関するアドバイス情報を記憶する記憶手段と、事象の検出を所定の宛先に通知し、かつ、アドバイス情報を即座に閲覧可能な状態にする通知手段とを備えている。 For this purpose, according to the present invention, security incident detection reports to advice (providing countermeasures, etc.) are performed in real time. That is, the security monitoring apparatus of the present invention analyzes log collected by a log collecting means for collecting communication logs passing through a firewall established between the security monitoring target system and the network, and the log collected by the log collecting means. Analysis means for detecting an event that causes a security problem in the security monitoring target system, storage means for storing advice information regarding the event detected by the analysis by the analysis means, and notification of the detection of the event to a predetermined destination, And a notification means for making the advice information immediately viewable.
また、本発明は、実際に被害を発生させているセキュリティインシデントを検知する点に着目して把握することもできる。その場合、本発明のセキュリティ監視装置は、セキュリティ監視対象システムとネットワークとの間に構築されたファイアウォールを経由する通信のログを収集するログ収集手段と、このログ収集手段により収集されたログを解析してセキュリティ監視対象システムで実際に被害を発生させている事象を検出する解析手段と、この解析手段による解析で事象が検出されたことを所定の宛先に通知する通知手段とを備えている。 Further, the present invention can be grasped by paying attention to detecting a security incident that actually causes damage. In that case, the security monitoring device of the present invention analyzes log collected by the log collecting means for collecting a log of communication passing through a firewall constructed between the security monitoring target system and the network, and the log collected by the log collecting means. And analyzing means for detecting an event that actually causes damage in the security monitoring target system, and notifying means for notifying a predetermined destination that an event has been detected by the analysis by the analyzing means.
更に、本発明は、セキュリティインシデントの検出の報告からアドバイス(対処法の提供等)までをリアルタイムに行う方法として捉えることもできる。その場合、本発明のセキュリティ監視方法は、ファイアウォールを介してネットワークに接続されたセキュリティ監視対象システムに対するセキュリティ監視方法であり、セキュリティ監視対象システムのセキュリティ上問題となる事象とその事象に関するアドバイス情報とを対応付けて記憶するステップと、ファイアウォールを経由する通信のログを収集するステップと、収集したログを解析して事象を検出するステップと、検出された事象に基づいてその事象に関するアドバイス情報を取得するステップと、事象を検出した旨の情報とアドバイス情報を閲覧するための情報とを所定の宛先に通知するステップとを含んでいる。 Furthermore, the present invention can also be understood as a method for performing in real time from reporting a security incident detection to providing advice (providing a countermeasure). In this case, the security monitoring method of the present invention is a security monitoring method for a security monitoring target system connected to a network through a firewall, and includes an event that causes a security problem of the security monitoring target system and advice information related to the event. A step of storing in association with each other, a step of collecting a log of communication through the firewall, a step of analyzing the collected log to detect an event, and obtaining advice information on the event based on the detected event And a step of notifying a predetermined destination of information indicating that an event has been detected and information for browsing advice information.
一方、本発明は、所定の機能をコンピュータに実現させるためのコンピュータプログラムとして捉えることもできる。その場合、本発明のプログラムは、ファイアウォールを介してネットワークに接続されたセキュリティ監視対象システムのセキュリティを監視するコンピュータに、ファイアウォールを経由する通信のログを収集する機能と、収集されたログを解析してセキュリティ監視対象システムで実際に被害を発生させている事象を検出する機能とを実現させるためのものである。 On the other hand, the present invention can also be understood as a computer program for causing a computer to realize a predetermined function. In that case, the program of the present invention analyzes a collected log and a function for collecting a log of communication via the firewall in a computer that monitors the security of the security monitoring target system connected to the network via the firewall. This is to realize a function of detecting an event that actually causes damage in the security monitoring target system.
本発明によれば、セキュリティインシデントを早期に発見し、早期に対策を講ずることができるようになる。 According to the present invention, it is possible to detect a security incident at an early stage and take countermeasures at an early stage.
以下、添付図面を参照して、本発明を実施するための最良の形態(以下、「実施の形態」という)について詳細に説明する。
図1は、本実施の形態が適用されるコンピュータシステムの構成を示した図である。このコンピュータシステムは、ファイアウォール10と、ログ収集サーバ20と、解析サーバ30と、データベース40と、メールサーバ50と、顧客端末60と、Webサーバ70とを含んでいる。このうち、ファイアウォール10とログ収集サーバ20、メールサーバ50と顧客端末60、顧客端末60とWebサーバ70との間は、インターネット等のネットワークにより接続されている。
The best mode for carrying out the present invention (hereinafter referred to as “embodiment”) will be described below in detail with reference to the accompanying drawings.
FIG. 1 is a diagram showing a configuration of a computer system to which the present embodiment is applied. This computer system includes a
ファイアウォール10は、顧客側のセキュリティ監視対象のシステム(以下、「セキュリティ監視対象システム」という)と外部ネットワークとの間に構築され、セキュリティ監視対象システムと外部ネットワークとの間でなされる通信を監視し、その記録をログとして出力する機能を有する装置である。具体的には、ソフトウェアを既存のコンピュータに組み込むことにより実現する場合と、専用のハードウェアを用いて実現する場合とがある。尚、ファイアウォール10から出力されるログには、そのログを出力したファイアウォール10を一意に識別するデバイス名、送信元IPアドレス、送信先IPアドレス、送信元ポート・プロトコル、送信先ポート・プロトコル、時刻の情報等が含まれる。
The
ログ収集サーバ20は、ファイアウォール10から出力されるログを収集するサーバであり、解析サーバ30は、ログ収集サーバ20からログを受け取って所定の規則に従い解析を行うサーバである。これらのサーバの具体的なハードウェア構成は、通常のサーバコンピュータと同様であり、中央処理装置(CPU)、主記憶装置、外部記憶装置(例えば、磁気ディスク装置)、通信制御装置等を有している。そして、これらのサーバの機能は、サーバのCPUが、例えば外部記憶装置に記憶されたプログラムをメインメモリにロードして実行することにより実現される。
データベース40は、解析サーバ30、メールサーバ50、Webサーバ70が参照する情報を記憶する記憶装置(記憶手段)であり、例えば磁気ディスクによって実現される。尚、データベース40に記憶される情報の具体的な内容については後述する。
The
The
メールサーバ50は、データベース40の内容に従い、電子メールを所定の宛先(メールアドレス)に送信するサーバであり、このサーバの具体的なハードウェア構成や機能の実現方法は、上述した各サーバコンピュータと同様である。顧客端末60は、顧客側に設置され、電子メールを受信したりWebページにアクセスしたりする機能を有する端末装置であり、例えば、PC(Personal Computer)によって実現される。Webサーバ70は、要求されたWebページを取得して要求元に送信する機能を有するサーバであり、このサーバの具体的なハードウェア構成や機能の実現方法も上述した各サーバコンピュータと同様である。尚、メールサーバ50及びWebサーバ70は、事象の発生及び事象に関する詳細情報を即座に通知するという観点からまとめて通知手段として把握することもできる。
The
ここで、データベース40に記憶される情報の具体的な内容について詳細に説明する。
まず、データベース40には、予め図2に示すような情報が記憶されている。
このうち、図2(a)は、セキュリティ監視対象システムを保有する各顧客の情報(顧客情報)を示したものである。具体的には、顧客を一意に識別する顧客ID、顧客名、顧客のシステムに構築されたファイアウォール10を一意に識別する名称であるデバイス名、ファイアウォール10のログから異常が検出された場合に電子メールを送信する宛先であるメールアドレス、顧客がWebサーバ70を介して情報にアクセスする際に必要となるパスワードが対応付けられている。尚、これらの情報の他に、一般に顧客情報として管理される、例えば、連絡先電話番号等の情報を記憶するようにしてもよいが、ここでは発明に直接関係ないので省略している。
Here, specific contents of the information stored in the
First, information as shown in FIG. 2 is stored in the
Among these, FIG. 2A shows information (customer information) of each customer who owns the security monitoring target system. Specifically, a customer ID that uniquely identifies a customer, a customer name, a device name that is a name that uniquely identifies the
また、図2(b)は、ファイアウォール10から出力されるログを解析することにより把握され得る事象に関する定義情報(事象定義情報)を示したものである。具体的には、事象の内容を端的に表現したイベント概要、実害が発生しているかどうかの観点から付与された事象ごとの重要度、ログを解析して事象を検出する際に用いる条件、事象に対する対処法が対応付けられている。
ここで、重要度としては、「High」、「Medium」、「Low」の3種類が設けられている。「High」とは、ワームの感染、バックドア、トロイの木馬のように実害が発生していることが考えられる事象に付与される重要度であり、「Medium」とは、ファイル共有ソフトウェアの利用等、顧客のセキュリティポリシーによっては実害となる事象に付与される重要度であり、「Low」とは、外部からの調査活動のようにその時点では実害とはならない事象に付与される重要度である。尚、ここでは、重要度を事象に対して一意に決まるものとして定義したが、例えば、顧客のセキュリティポリシーに応じて重要度が異なってくる事象については、重要度を顧客ごとに設定するようにしてもよい。
FIG. 2B shows definition information (event definition information) related to an event that can be grasped by analyzing a log output from the
Here, there are three types of importance, “High”, “Medium”, and “Low”. “High” refers to the importance given to events that are considered to cause actual harm such as worm infections, backdoors, and Trojan horses. “Medium” refers to the use of file sharing software. Depending on the security policy of the customer, etc., this is the importance given to the event that causes the actual harm, and “Low” is the importance given to the event that does not cause the actual harm at that time, such as an external investigation activity. is there. In this example, the importance is defined as being uniquely determined for the event. For example, for an event whose importance differs according to the customer's security policy, the importance is set for each customer. May be.
また、条件としては、ログに含まれる送信元IPアドレス、送信先IPアドレス、送信元ポート・プロトコル、送信先ポート・プロトコル等の送信元及び送信先に関する情報や、時刻に関する情報等の複数の情報項目を組み合わせてなる条件が設定される。従来のIDS(Intrusion Detection System)では、ネットワーク上を流れるパケットに対し、パターン照合を行うことにより不正パケットを検出するだけであったが、本発明では、このような情報項目を組み合わせた条件を独自のノウハウとして組み込み、かかる条件を用いて被害を発生している事象を検出する点に1つの特徴がある。
尚、図2(b)では、条件及び対処法について、紙面の都合上、具体的な内容を省略しているが、省略した部分についても、相応の条件及び対処法が定義されているものとする。
また、データベース40には、解析サーバ30による解析の結果、事象の発生に関する情報も記録されることとなるが、これについては後述する。
In addition, the conditions include a plurality of information such as information on the transmission source and transmission destination such as transmission source IP address, transmission destination IP address, transmission source port protocol, transmission destination port protocol, etc. included in the log, and information on time Conditions that combine items are set. In conventional IDS (Intrusion Detection System), only illegal packets are detected by performing pattern matching on packets flowing on the network. In the present invention, however, the conditions combining such information items are uniquely set. One feature is that it is incorporated as a know-how and detects an event causing damage using such conditions.
In FIG. 2 (b), specific conditions and countermeasures are omitted for the sake of space, but corresponding conditions and countermeasures are also defined for the omitted parts. To do.
The
次に、図1に示したコンピュータシステムの動作について説明する。
まず、ファイアウォール10が、セキュリティ監視対象システムと外部ネットワークとの間における通信のログを出力する。そして、ログ収集サーバ20が、このファイアウォール10から出力されたログを収集し、解析サーバ30に受け渡す。これにより、解析サーバ30によるログの解析処理が開始する。
Next, the operation of the computer system shown in FIG. 1 will be described.
First, the
図3は、解析サーバ30の動作を示したフローチャートである。
まず、解析サーバ30は、ログ収集サーバ20からログを受け付ける(ステップ101)。尚、解析サーバ30は、実際には、複数のファイアウォール10から収集したログを受け付けることになるが、以下では、説明を簡単にするために特定の1つのファイアウォール10から収集したログのみを受け付けるものとして説明する。また、ログには有効期限が存在し、24時間以内に発生したものを対象として解析を行うものとする。
次に、解析サーバ30は、図2(b)の事象定義情報における1つの事象に着目し、その事象に対する条件とログとを照合し(ステップ102)、ログがその条件を満たしているかどうかを判定する(ステップ103)。
その結果、ログがその条件を満たしている場合は、現在着目している事象の発生に関する情報(事象発生情報)をデータベース40に記録する(ステップ105)。
FIG. 3 is a flowchart showing the operation of the
First, the
Next, the
As a result, if the log satisfies the condition, information (event occurrence information) relating to the occurrence of the currently focused event is recorded in the database 40 (step 105).
図4は、このとき記録される事象発生情報の一例である。具体的には、事象の発生ごとに付された連番であるイベントNo、事象が発生した日時、事象の内容を端的に表現したイベント概要が対応付けられて記録される。また、図示してはいないが、事象の検知の元となったログの件数を事象に対応付けて記録するようにしてもよい。
尚、図4の事象発生情報は、ファイアウォール10ごとに記録されるものとする。即ち、各デバイス名に対し事象発生情報を格納するための記憶領域が割り当てられ、現在着目しているデバイス名に割り当てられた記憶領域に、そのデバイスに関する事象発生情報が記録されることになる。
FIG. 4 is an example of event occurrence information recorded at this time. Specifically, an event number, which is a serial number given every occurrence of an event, the date and time when the event occurred, and an event summary that directly represents the content of the event are recorded in association with each other. Although not shown in the figure, the number of logs from which the event is detected may be recorded in association with the event.
The event occurrence information in FIG. 4 is recorded for each
一方、ログがその条件を満たしていない場合は、他の事象が事象定義情報に存在するかどうかを判定し(ステップ104)、他の事象が存在すれば、ステップ102、103の処理を繰り返す。その後、ログが条件を満たす事象が現れるまで同じ処理を繰り返し、ステップ104で事象が存在しなくなった場合、処理を終了する。
以上により、解析サーバ30の動作は終了する。
On the other hand, if the log does not satisfy the condition, it is determined whether another event exists in the event definition information (step 104). If another event exists, the processing of steps 102 and 103 is repeated. Thereafter, the same process is repeated until an event that satisfies the log condition appears. If no event exists in step 104, the process is terminated.
Thus, the operation of the
また、メールサーバ50は、データベース40に記録される事象発生情報を監視し、新たに発生した事象の情報を検出する。ここで、事象発生情報は、上述したように、ファイアウォール10ごとに記録されるので、新たな事象の検出の元となったログを出力したファイアウォール10を特定することができる。そして、メールサーバ50は、ファイアウォール10のデバイス名をキーに図2(a)の顧客情報を検索し、顧客ID及びメールアドレスを取得する。
これにより、メールサーバ50は、その顧客専用のWebポータルにアクセスするための情報、例えばURL(Uniform Resource Locator)が記述された電子メールをそのメールアドレスに対して送信する。即ち、電子メールには、例えば、「セキュリティインシデントが発見されました。詳細は、以下のURLを参照して下さい。」といったメッセージと、事象発生情報を表示するWebポータルのURLとが記述されている。
そこで、顧客の操作者は、顧客端末60に電子メールの内容を表示し、URLをクリックする。これにより、顧客端末60は、Webサーバ70に接続され、Webサーバ70は、顧客端末60に対し、パスワードの入力を要求する。
この要求に応じ、顧客の操作者がパスワードを入力すると、Webサーバ70は、データベース40の顧客情報からパスワードを取り出し、入力されたパスワードと記憶されていたパスワードとが整合しているかどうかを検証する。その結果、パスワードが整合していれば、Webサーバ70は、その顧客専用のWebポータルを顧客端末60に送信する。そして、顧客の操作者は、このWebポータルからその顧客の全てのファイアウォール10に関する事象発生情報を参照することが可能となる。
In addition, the
As a result, the
Therefore, the customer operator displays the contents of the e-mail on the
When the customer operator inputs a password in response to this request, the
図5、6は、事象発生情報を表示する画面の例を示した図である。
このうち、図5は、事象発生情報のサマリを表示する画面の例である。左側のメニューから「FWセキュリティ監視」を選択すると、データベース40の事象定義情報及び事象発生情報から適宜情報が抽出され表示される。具体的には、イベントNo、日付、イベント概要が事象発生情報から抽出される。また、重要度は、事象定義情報においてイベント概要に対して定義されているので、この情報が抽出される。
一方、図5の画面には、ステータス欄も設けられている。これは、各事象に対し、顧客側での対応状況を入力するための欄である。また、詳細欄には「詳細」ボタンが設けられ、特定の事象に対応する「詳細」ボタンをクリックすると、その事象に関する詳細情報が表示される。
5 and 6 are diagrams showing examples of screens for displaying event occurrence information.
Among these, FIG. 5 is an example of a screen displaying a summary of event occurrence information. When “FW security monitoring” is selected from the menu on the left side, information is appropriately extracted from the event definition information and event occurrence information in the
On the other hand, a status field is also provided on the screen of FIG. This is a column for inputting the response status on the customer side for each event. Further, a “detail” button is provided in the detail column, and when the “detail” button corresponding to a specific event is clicked, detailed information regarding the event is displayed.
図6は、そのような詳細情報を表示する画面の例である。図では、対処法として、具体的な内容は省略しているが、実際には、該当イベントに対する対処法が文章で詳細に記述されるものとする。また、ここでの情報も、事象定義情報及び事象発生情報から適宜抽出され表示される。具体的には、イベントNo、日付、イベント概要は、事象発生情報から抽出され、重要度、対処法は、事象定義情報から抽出される。尚、ログ件数は、図4には示していないが、このような情報も事象発生情報として管理していれば、事象発生情報から抽出し表示することができる。また、ここでも各事象に対する顧客側での対応状況を入力するためのステータス欄が設けられている。 FIG. 6 is an example of a screen that displays such detailed information. In the figure, specific contents are omitted as countermeasures, but actually, the countermeasures for the event are described in detail in text. The information here is also appropriately extracted from the event definition information and the event occurrence information and displayed. Specifically, the event number, date, and event summary are extracted from the event occurrence information, and the importance and the countermeasure are extracted from the event definition information. The number of logs is not shown in FIG. 4, but if such information is managed as event occurrence information, it can be extracted from the event occurrence information and displayed. Also here, a status column is provided for inputting the response status on the customer side for each event.
以上により、本実施の形態の説明を終了する。
尚、本実施の形態では、事象の発生の報告からアドバイスまでをリアルタイムに行う手法として、事象の発生の報告は電子メールを用いて行い、アドバイスはWebポータルによって提供するようにした。これは、事象に関する詳細な情報を電子メールで伝えると、機密情報の漏洩等の不具合が生じる虞があるためである。しかしながら、本発明では、事象の発生の報告からアドバイスまでをリアルタイムに行うためにいかなる手法を用いるかを限定するものではない。即ち、機密情報の漏洩等の不具合が発生しない環境であれば、事象の発生の報告から事象に関する詳細な情報までを電子メールに含めて送信する構成としてもよい。
This is the end of the description of the present embodiment.
In the present embodiment, as a method for performing real-time from reporting of occurrence of an event to advice, the occurrence of the event is reported using an e-mail, and the advice is provided by a Web portal. This is because there is a risk of inconveniences such as leakage of confidential information when detailed information about the event is transmitted by electronic mail. However, the present invention does not limit what method is used to perform real-time processing from event occurrence reporting to advice. In other words, in an environment in which troubles such as leakage of confidential information do not occur, a configuration may be adopted in which information from the occurrence of an event to detailed information regarding the event is included in the e-mail.
以上述べたように、本実施の形態では、事象の発生の報告からアドバイスまでをリアルタイムに行うようにした。即ち、不審なログが上がって来た時点で適切な対処法を提供するようにした。これにより、セキュリティ上の問題を早期に発見し、早期に対策を講ずることができるようになり、その後のリスク回避も迅速に行えるようになる。
また、本実施の形態では、攻撃の検知ではなく、実際の被害の発生を検知するようにした。これにより、攻撃を許した場合の被害の拡大の防止にも繋がることとなる。
As described above, in the present embodiment, events are reported in real time to advice in real time. In other words, when a suspicious log came up, an appropriate countermeasure was provided. As a result, it becomes possible to detect a security problem at an early stage and take countermeasures at an early stage, and it is also possible to quickly avoid subsequent risks.
Further, in the present embodiment, the occurrence of actual damage is detected instead of detecting an attack. This will also help prevent the damage from spreading when an attack is allowed.
10…ファイアウォール、20…ログ収集サーバ、30…解析サーバ、40…データベース、50…メールサーバ、60…顧客端末、70…Webサーバ
DESCRIPTION OF
Claims (9)
前記ログ収集手段により収集された前記ログを解析して前記セキュリティ監視対象システムのセキュリティ上問題となる事象を検出する解析手段と、
前記解析手段による解析で検出された前記事象に関するアドバイス情報を記憶する記憶手段と、
前記事象の検出を所定の宛先に通知し、かつ、前記アドバイス情報を即座に閲覧可能な状態にする通知手段と
を備えたことを特徴とするセキュリティ監視装置。 A log collection means for collecting a log of communication via a firewall constructed between the security monitoring target system and the network;
Analyzing means for analyzing the log collected by the log collecting means to detect an event that causes a security problem in the security monitoring target system;
Storage means for storing advice information related to the event detected by the analysis by the analysis means;
A security monitoring apparatus comprising: a notification unit that notifies a predetermined destination of the detection of the event and makes the advice information ready for browsing.
前記ログ収集手段により収集された前記ログを解析して前記セキュリティ監視対象システムで実際に被害を発生させている事象を検出する解析手段と、
前記解析手段による解析で前記事象が検出されたことを所定の宛先に通知する通知手段と
を備えたことを特徴とするセキュリティ監視装置。 A log collection means for collecting a log of communication via a firewall constructed between the security monitoring target system and the network;
Analyzing means for analyzing the log collected by the log collecting means and detecting an event that actually causes damage in the security monitoring target system;
A security monitoring apparatus comprising: a notification unit configured to notify a predetermined destination that the event has been detected by the analysis by the analysis unit.
前記セキュリティ監視対象システムのセキュリティ上問題となる事象と当該事象に関するアドバイス情報とを対応付けて記憶するステップと、
前記ファイアウォールを経由する通信のログを収集するステップと、
収集した前記ログを解析して前記事象を検出するステップと、
検出された前記事象に基づいて当該事象に関するアドバイス情報を取得するステップと、
前記事象を検出した旨の情報と前記アドバイス情報を閲覧するための情報とを所定の宛先に通知するステップと
を含むことを特徴とするセキュリティ監視方法。 A security monitoring method for a security monitoring target system connected to a network through a firewall,
Storing an event that is a security problem of the security monitoring target system and advice information related to the event in association with each other;
Collecting a log of communication through the firewall;
Analyzing the collected log to detect the event;
Obtaining advice information about the event based on the detected event;
And a step of notifying a predetermined destination of information indicating that the event has been detected and information for browsing the advice information.
前記ファイアウォールを経由する通信のログを収集する機能と、
収集された前記ログを解析して前記セキュリティ監視対象システムで実際に被害を発生させている事象を検出する機能と
を実現させるためのプログラム。 To a computer that monitors the security of security-monitored systems connected to the network through a firewall,
A function of collecting a log of communication through the firewall;
A program for realizing the function of analyzing the collected logs and detecting an event that actually causes damage in the security monitoring target system.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2005108865A JP2006295232A (en) | 2005-04-05 | 2005-04-05 | Security monitoring device, security monitoring method, and program |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2005108865A JP2006295232A (en) | 2005-04-05 | 2005-04-05 | Security monitoring device, security monitoring method, and program |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2006295232A true JP2006295232A (en) | 2006-10-26 |
Family
ID=37415370
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2005108865A Pending JP2006295232A (en) | 2005-04-05 | 2005-04-05 | Security monitoring device, security monitoring method, and program |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2006295232A (en) |
Cited By (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2008287720A (en) * | 2007-05-17 | 2008-11-27 | Nhn Corp | Method and system for analyzing user behavior |
| JP5844938B2 (en) * | 2013-02-21 | 2016-01-20 | 日本電信電話株式会社 | Network monitoring device, network monitoring method, and network monitoring program |
| JP2017117432A (en) * | 2016-07-04 | 2017-06-29 | 株式会社ラック | Information processing device, information processing method, and program |
| JP2019149781A (en) * | 2018-02-28 | 2019-09-05 | 沖電気工業株式会社 | Security incident detection system |
| JP2020135002A (en) * | 2019-02-13 | 2020-08-31 | 株式会社セキュアイノベーション | Security incident detection device, security incident detection system and security incident detection method |
| JP2025049114A (en) * | 2023-09-20 | 2025-04-03 | ソフトバンクグループ株式会社 | system |
Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2003085347A (en) * | 2001-09-11 | 2003-03-20 | Fuji Xerox Co Ltd | Device and method for supporting analysis of organization communication |
| JP2003085139A (en) * | 2001-09-10 | 2003-03-20 | Mitsubishi Electric Corp | Intrusion detection management system |
| JP2004348292A (en) * | 2003-05-20 | 2004-12-09 | Nec Corp | Cybersecurity system, method for providing cybersecurity, and control program |
-
2005
- 2005-04-05 JP JP2005108865A patent/JP2006295232A/en active Pending
Patent Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2003085139A (en) * | 2001-09-10 | 2003-03-20 | Mitsubishi Electric Corp | Intrusion detection management system |
| JP2003085347A (en) * | 2001-09-11 | 2003-03-20 | Fuji Xerox Co Ltd | Device and method for supporting analysis of organization communication |
| JP2004348292A (en) * | 2003-05-20 | 2004-12-09 | Nec Corp | Cybersecurity system, method for providing cybersecurity, and control program |
Cited By (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2008287720A (en) * | 2007-05-17 | 2008-11-27 | Nhn Corp | Method and system for analyzing user behavior |
| JP2012069151A (en) * | 2007-05-17 | 2012-04-05 | Nhn Corp | User behavior analysis method user behavior analysis system |
| JP5844938B2 (en) * | 2013-02-21 | 2016-01-20 | 日本電信電話株式会社 | Network monitoring device, network monitoring method, and network monitoring program |
| US9661008B2 (en) | 2013-02-21 | 2017-05-23 | Nippon Telegraph And Telephone Corporation | Network monitoring apparatus, network monitoring method, and network monitoring program |
| JP2017117432A (en) * | 2016-07-04 | 2017-06-29 | 株式会社ラック | Information processing device, information processing method, and program |
| JP2019149781A (en) * | 2018-02-28 | 2019-09-05 | 沖電気工業株式会社 | Security incident detection system |
| JP2020135002A (en) * | 2019-02-13 | 2020-08-31 | 株式会社セキュアイノベーション | Security incident detection device, security incident detection system and security incident detection method |
| JP7328635B2 (en) | 2019-02-13 | 2023-08-17 | 株式会社セキュアイノベーション | Security Incident Detection Device, Security Incident Detection System, Security Incident Detection Method and Program |
| JP2025049114A (en) * | 2023-09-20 | 2025-04-03 | ソフトバンクグループ株式会社 | system |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| Kebande et al. | Real-time monitoring as a supplementary security component of vigilantism in modern network environments | |
| US9003023B2 (en) | Systems and methods for interactive analytics of internet traffic | |
| US8667121B2 (en) | System and method for managing data and policies | |
| US20060031938A1 (en) | Integrated emergency response system in information infrastructure and operating method therefor | |
| Miloslavskaya | Security operations centers for information security incident management | |
| CN110300100A (en) | The association analysis method and system of log audit | |
| TW201723914A (en) | Detection of advanced persistent threat attack on a private computer network | |
| US20080201464A1 (en) | Prevention of fraud in computer network | |
| WO2010091186A2 (en) | Method and system for providing remote protection of web servers | |
| AU2022202238A1 (en) | Tunneled monitoring service and methods | |
| US12399938B2 (en) | System event detection system and method | |
| Caesarano et al. | Network forensics for detecting SQL injection attacks using NIST method | |
| KR102295488B1 (en) | System and method for exponentiation of security element to analyze danger | |
| Maddhi et al. | Safeguarding Log Data Integrity: Employing DES Encryption Against Manipulation Attempts | |
| KR100811004B1 (en) | Self-diagnosis method of security management in telecommunication network | |
| US8146146B1 (en) | Method and apparatus for integrated network security alert information retrieval | |
| US20180083992A1 (en) | Multi-tier aggregation for complex event correlation in streams | |
| JP2020095459A (en) | History monitoring method, monitoring processing device, and monitoring processing program | |
| JP2006295232A (en) | Security monitoring device, security monitoring method, and program | |
| Karie et al. | Cybersecurity incident response in the enterprise | |
| Dykstra et al. | Introduction: on the nature of situational awareness | |
| CN118214607B (en) | Security evaluation management method, system, equipment and storage medium based on big data | |
| TWI881506B (en) | Information security rapid screening system | |
| Casey et al. | Intrusion investigation | |
| Martsenyuk et al. | Features of technology of protection against unauthorizedly installed monitoring software products. |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080324 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100212 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100302 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100629 |