以下、本発明の実施形態を、図面に示す実施例を基に説明する。なお、本発明は下記の実施形態に限定されるものではない。
図1を用いて、セキュリティ対処システムの全体構成及び機能構成を説明する。
セキュリティ対処システムは、セキュリティ対処サーバ101と、ひとつ又は複数の端末120と、これらを接続するネットワークとで構成される。セキュリティ対処サーバ101は構成要素として、資産管理記憶部107、端末所属管理記憶部108、リスク値評価記憶部110、セキュリティポリシ記憶部109、対処案記憶部111を有する。セキュリティ対処サーバ101は、通信制御装置206によって実現される検知部102により、複数の端末120に接続することで、これら端末の状態を監視している。ここで、セキュリティ対処サーバは、端末が所属する組織に一つでも複数でも良いし、それとは逆に、ひとつのセキュリティ対処サーバが複数の組織の端末の状態の監視をしてもよい。なお、ここでいう組織とは、例えば、ひとつの会社の場合もあれば、複数の会社が共同でプロジェクトを実行するときの纏まった単位等でもよい。セキュリティ対処サーバ101の検知部が、ネットワークの状態を監視することでクライアント端末への攻撃を検知する、若しくは前記クライアント端末から攻撃を受けた旨の通知をクライアント端末の通信部から受信し、当該クライアント端末におけるインシデント情報(当該端末の端末IDやインシデント種別など)を取得する。ここで、端末IDとは組織内で当該端末を一意に特定する識別情報であり、インデント種別とはインシデント内容が不審メール受信かマルウェア感染かなどを指す。
前記取得したインシデント情報を用いて、資産分布状況計算部103で、当該クライアント端末が有する資産と類似の資産が当該組織のどこに分布しているかを取得する。ここで資産とは、価値のあるデータ(情報資産)を指す。次に、リスク値計算部104で、前記資産分布状況計算部103で取得した各資産のセキュリティに関する状態とリスク値を計算する。次に、対処案計算部105で、前記リスク値計算部104で計算したリスク値を基に対処案を計算する。これら資産分布状況抽出部103、リスク値計算部104、対処案計算部105は、メモリ202に格納された各種プログラムをCPU201が実行することで実現される。最後に前記計算結果の対処案を、通信制御装置206により実現される対処指示部が各クライアント端末120へ送信し、クライアント端末では通信部121を介して受信した対処案の実施、表示部122での表示などを 行う。
図2を用いて、セキュリティ対処サーバを実現するためのハードウエア構成を示す。図示するとおり通常のコンピュータシステムにより実現することができる。具体的には、CPU201、メモリ202、記憶装置203、入力装置204、出力装置205、通信制御装置206、これらを相互に接続するバス207からなる。CPU201は、記憶装置203に記憶され、メモリ202に展開された各種プログラムを実行する。入力装置204は例えばキーボード、マウスなどであり、出力装置205は例えばディスプレイである。通信制御装置206は、例えば無線ネットワークインターフェース、ネットワークインターフェースカードである。これらは、バス207によって相互に接続される。
なお、セキュリティ対処サーバでは端末所属管理記憶部108とセキュリティポリシ記憶部109、リスク値評価記憶部110、対処案記憶部111は、予めインプット情報として記憶装置に保持する。
次に、図1で説明した各記憶部に格納される情報について説明する。
端末所属管理記憶部に格納される端末所属管理情報は、当該組織が保持するすべての端末の所属情報を管理するための情報であって、端末IDと端末の種別、所属情報などがある。
リスク値評価部に格納されるリスク値評価情報は、当該組織においてインシデントを検知した際の、組織内に分布する資産のリスク値を計算するための情報であって、資産の重要度とインシデント種別、当該資産のベースとなるリスク値、当該資産に対して各セキュリティ対処を実施することによるリスク軽減値を定めた情報である。
セキュリティポリシ記憶部に格納されるセキュリティポリシ情報は、各資産の属性に紐づく重要度や、属性の組みに紐づく重要度、当該組織において資産を保持する端末の検索や前記端末へのセキュリティ対処に関する各種ポリシを定めた情報である。
対処案記憶部に格納される対処案情報は、当該組織内において資産のセキュリティレベルを上げるために、組織単位、端末単位で実施可能な対処の方法と、実施に伴う業務への影響の度合いを定めた情報である。
資産管理記憶部に格納される資産管理情報は、当該組織の各端末が保持する資産を管理するための情報であって、更新のタイミングは各端末が保持する資産の状況が変わったタイミングであってもよいし、定期的に一括で更新するタイミングであってもよい。
資産管理情報は資産IDや当該資産の所有端末ID、当該資産のセキュリティの状態、当該資産の内容のメタ情報に関する属性の情報からなる。
以下では、図を用いて、上記の各記憶部の詳細を説明する。
図3を用いて資産管理記憶部301の構成を示す。資産管理記憶部301は、セキュリティ対処サーバが対象とする組織が管理するすべての資産情報を保持する。具体的には、資産管理記憶部301は資産ID302、保持端末ID303、セキュリティの状態304、属性305からなる。資産IDは、当該組織において所有する資産を一意に特定する情報を保持する。保持端末ID303は、当該資産を所有する端末を一意に特定する情報を保持する。セキュリティの状態304は、当該資産に対して実施済みのセキュリティ対処に関する情報を保持する。属性305は、当該資産の内容に関するメタ情報を保持する。たとえば、資産ID302が「0003」の資産について、当該資産を保持する端末の保持端末IDは「SF367886」であり、当該資産のセキュリティの状態304は「暗号化」と「アクセス制限」がなされている状態であり、当該資産の内容は属性305から、「財務情報」「金額」「年月日」に関する情報であることが分かる。
図4を用いてリスク値評価記憶部401の構成を示す。リスク値評価記憶部401は、各端末が保持する資産について、インシデントを検知した際に計算されるリスクの度合いに関する情報を保持する。具体的には、当該資産の重要度402、インシデント種別403、ベースリスク値404、各セキュリティ対処によるリスク軽減値405からなる。重要度402は、当該資産の重要度の度合いに関する情報を保持する。インシデント種別403はインシデントの内容が不審メール受信かマルウェア感染かなどに関する情報を保持する。ベースリスク値404は、前記インシデント種別に際して、当該資産に対するセキュリティ対処が何もなされてなかった際のリスクの度合いに関する情報を保持する。セキュリティ対処によるリスク軽減値405は各対処を実施することによるリスク値の軽減度合いに関する情報を保持する。
図5−1、図5−2、図5−3の各テーブル501、511、521を用いてセキュリティポリシ記憶部の構成を示す。セキュリティポリシ記憶部は、セキュリティ対処サーバがセキュリティ対処に際しての、当該組織で予め定めた各ポリシに関する情報を保持する。
まず、属性テーブル501について説明する。属性テーブル501は、各属性の内容とその重要度に関する情報を保持する。具体的には、属性テーブル501は属性ID502、属性503、重要度504からなる。属性ID502は各属性情報を一意に特定する情報を保持する。属性503は各属性の内容に関する情報を保持する。重要度504は、各属性の重要度の度合いに関する情報を保持する。たとえば、属性ID502の値が「0090」の属性について、属性503の内容は「財務情報」であり、重要度504は「2」であることが分かる。
次に、属性の組みテーブル511について説明する。属性の組みテーブル511は、各属性の組みの内容とその重要度に関する情報を保持する。具体的には、属性の組み512、重要度513からなる。属性の組み512は各属性情報の組みの内容に関する情報を保持する。重要度513は、各属性の組みの重要度の度合いに関する情報を保持する。たとえば、属性の組み512の内容が属性「給与」と「氏名」の組みの場合、属性テーブル501では属性「給与」と「氏名」の重要度はそれぞれ「2」と「1」だが、属性の組みテーブル511で定められたポリシから、重要度513が「3」となることが分かる。
次に、検索・対処関連テーブル521について説明する。検索・対処関連テーブル521は、セキュリティ対処サーバが検索・対処の処理を実行する際に当該組織が定めたポリシに関する情報を保持する。具体的には、検索の優先順序522、対処範囲優先順序523、対処選択順序524、類似度閾値525、ポリシ526からなる。検索の優先順序522は、セキュリティ対処サーバが資産の属性をキーに当該組織内から前記資産の属性を保持する端末を検索する際に、どのような優先順序で検索するかを定めたポリシに関する情報を保持する。対処範囲優先順序523は、セキュリティ対処サーバがセキュリティ対処を実施する際に、どの範囲から優先して前記対処を実施するかを定めたポリシに関する情報を保持する。対処選択順序524は、後述する対処案記憶部111から、セキュリティ対処サーバがセキュリティ対処を選択して実施する際に、どの対処から優先して選択・実施するかを定めたポリシに関する情報を保持する。類似度閾値525は、当該組織内で、インシデント発生した端末が保持する資産と類似の資産を保持する端末を検索する際、インシデント端末が保持する資産の属性のうちどの程度一致した属性を持つ資産であれば、類似の資産とみなすかについて定めたポリシに関する情報を保持する。ポリシ526は、各種ポリシの内容に関する情報を保持する。たとえば、検索の優先順序522のポリシ526が「重要度が3から」とあれば、インシデント発生の際にセキュリティ対処サーバが資産を基点に保持端末を検索する際、重要度が3のものから降順に検索することが分かる。
図6を用いて、対処案記憶部601の構成を示す。対処案記憶部601は、各インシデント種別に対応する対処案の一覧と各対処の対処範囲、当該端末における業務への影響度に関する情報を保持する。具体的には、対処案記憶部601は対処範囲602、インシデント種別603、対処604、業務影響度605からなる。対処範囲602は、セキュリティ対処を実施する対象範囲に関する情報を保持する。インシデント種別603は、インシデントの内容のメタ情報に関する情報を保持する。対処604は、対処の内容に関する情報を保持する。リスク軽減値605は、各対処が当該端末の業務への影響度合いに関する情報を保持する。たとえば、対処範囲602が「組織」に関する対処案について、インシデント種別603が「不審メール」や「改ざん」、「ファイル破壊」などであれば、当該組織において予め定めている対処604は「ネットワーク一部停止」または「ネットワーク停止」であり、それぞれの業務影響度605は「15」と「20」であることが分かる。
以上の各記憶部を基に、セキュリティ対処サーバは当該組織において守るべき資産の分布状況とセキュリティの状態を把握し、前記セキュリティの状態が前記資産のあるべきセキュリティの状態に満たない場合には、前記差を埋める。
図7を用いて、セキュリティ対処サーバ101の全体の処理概要を説明する。なお、本フローチャートは全体処理の概要を説明するものであり、主要なステップ(ステップ702、703、704)については別の図を用いて詳細な説明を行う。
セキュリティ対処サーバの全体概要フローではまず、検知部102でインシデントが発生したクライアント端末の端末IDやインシデント情報を取得する(ステップ701)。次に、前記取得したインシデント情報とインシデントが発生した端末情報を基に、当該組織における、前記インシデント発生端末が保持する資産と類似の資産の分布状況に関する情報を取得する(ステップ702)。次に、前記取得した資産分布状況の情報を基に、リスク値を計算する(ステップ703)。次に、前記計算したリスク値を基に、対処案を計算する(ステップ704)。次に、前記計算した対処案を基に、前記対処を指示する(ステップ705)。最後に、ステップ702で取得した端末リストに対して未対処の端末があるかどうかの判定を行い、未対処の端末があればステップ703へ戻り、未対処の端末がなければ処理を終了する(ステップ706)。
以上がセキュリティ対処サーバにおける全体の処理概要である。
以下では、実施例1〜3を上記処理フローの詳細フローに沿って説明する。実施例1については図8〜10の詳細フローに沿って説明する。
図8を用いて、図7のステップ702(資産分布状況把握)の詳細を説明する。
資産分布状況計算部103では、検知部102で取得したインシデント端末の端末IDをキーに、資産管理記憶部107から該当する行を検索する(ステップ801)。たとえば、検知部102で取得したインシデント端末の端末IDが「JB120001」であるとき、資産分布状況計算部103は、資産管理部301において、該当する行を検索する。前記検索により、資産ID303が「0001」の行がまず該当することが分かる。以降、同様に検索し、当該端末が保持する資産に該当するすべての行と、セキュリティの状態304、当該資産の属性305が取得できる。
上記検索の結果取得した、該当する端末が保持するすべての資産について、セキュリティポリシ記憶部109のポリシ情報を基に、前記各資産の属性情報をキーに資産管理記憶部107から、インシデント端末が保持する資産と類似の資産を保持する他端末を検索する(ステップ802)。たとえばステップ802の検索の結果、資産管理記憶部301において該当する行が資産ID302の行のみであったとき、属性305は「個人情報」と「氏名」、「住所」であることが分かる。そして、セキュリティポリシ記憶部109の属性テーブル501から、上記検索で取得した属性(「個人情報」、「氏名」、「住所」)についてそれぞれ、重要度が「2」、「1」、「1」であることが分かる。また、属性の組みテーブル511のでは、上記取得した属性の組みに関して該当する行がないため、特に追加処理はしない。また、検索・対処関連テーブル521において、各種ポリシの情報を基に検索処理を実施する。具体的には、検索の優先順序522のポリシ526が「重要度が3から」であることから、前記取得した属性「個人情報」「氏名」「住所」のうち、重要度504が「2」の、属性に「個人情報」を持つ資産から検索していく。前記検索の方法については、ステップ801の検索と同様の検索で、検索キーを属性の値とする点のみが異なる。また、検索に際して、類似度閾値525のポリシ526が「5割以上」であることから、属性「個人情報」「氏名」「住所」のうち、少なくとも2つ以上(約6割6分)を持つ他資産を資産管理記憶部301から検索する。本例では、属性「個人情報」と「氏名」が一致する、資産ID302の行が該当することが分かる。
そして、上記検索の結果取得した他端末のリストすべてについて、前記他端末が保持する資産の属性と属性テーブル501を基に、前記他端末が保持する資産の重要度を計算する(ステップ803)。たとえば、前記ステップ802の検索の結果取得した他端末に関して、保持端末ID303が「XD31766」である場合、当該保持端末IDが「XD31766」となっている資産全てを資産管理記憶部107から取得する。続いて、得られた資産全てに対して、設定されている属性情報全てを取得する。ここで得られた属性情報全てに対して、セキュリティポリシ記憶部109の属性テーブルを参照して重要度を取得する。また、セキュリティポリシ記憶部109の属性の組みテーブルを参照し、当該資産に設定されている属性情報の組みに対応する重要度を取得する。このようにして他端末が所有する資産とその重要度を取得する。
図9を用いて、図7のステップ703(リスク値計算)の詳細を説明する。
まず、資産分布状況計算部103のステップ803で計算した、各端末が保持する資産のうち、最も高い重要度の値を取得する(ステップ901)。
次に、インシデント種別情報と前記取得した当該端末が保持する資産の重要度の最大値、当該資産のセキュリティの状態を基に、リスク値計算部104はリスク値評価記憶部110から当該資産のリスク値を計算する(ステップ902)。具体的には、資産管理記憶部107を参照し、当該端末で最大の重要度を持つ資産のセキュリティ状態を取得する。続いて、リスク値評価記憶部を参照し、当該資産の重要度および発生したインシデントの種別に対応したベースリスク値、セキュリティ対処によるリスク軽減値を取得する。取得したリスク軽減値のうち、当該資産のセキュリティ状態に対応するものを抽出し、ベースリスク値から減算することで当該資産のリスク値とする。
たとえば、当該組織に対して「不審メール」に関するインシデントが発生した際、重要度402が「2」の資産について、インシデント種別403は「不審メール」であり、当該資産のベースリスク値404が「20」で、当該資産に対して「暗号化」の対処がなされているとすれば、セキュリティ対処によるリスク軽減値406は「4」となり、ベースリスク値「20」から前記リスク軽減値「4」を引いた値「16」が当該資産に対するリスク値であることが分かる。
図10を用いて、図7のステップ704(対処案計算処理)の詳細を説明する。
まず、セキュリティポリシ記憶部109のポリシ情報を基に、対処案記憶部111から、保持する資産に対して未実施の対処案を検索する(ステップ1001)。具体的には、セキュリティポリシ記憶部109の検索・対処関連テーブル521を参照し、対策範囲優先順序523の値を取得する。取得した値によって、組織単位と端末単位の対策のどちらを優先するかが決まる。続いて対処案記憶部111を参照し、優先される対処範囲、および発生したインシデント種別に対応する対処の一覧を取得する。得られた対処案から、資産管理記憶部110に記録されている当該資産のセキュリティ状態に記載されている対処を除去し、対処案のリストとする。このリストから1つ以上の対処の組み合わせを洗い出して得られた対処案リストを、未実施の対処案とする。
次に、前記検索した対処案を基にリスク値評価記憶部110でリスク軽減値を計算する(ステップ1002)。具体的には、ステップ1001で得られた未実施の対処案全てに対して、当該対処を実施した場合の当該資産のリスク値をステップ902で算出したのと同様の算出法により算出する。ここで、リスク値が0を下回る場合にはリスク値を0とする。得られたリスク値と、ステップ902で算出されたリスク値との差分を取ることによりリスク軽減値とする。
前記ステップ1002の計算の結果、当該端末が保持する資産に対する対処のリスク軽減値がリスク値以下の場合にはステップ1001に戻り、リスク値以上の場合には処理を終了する(ステップ1003)。
以上が、当該組織においてインシデントを検知した際の、実施例1におけるセキュリティ対処の詳細である。これにより、インシデント発生端末が保持する資産と類似の資産を保持する端末を、重要度の高い資産を保持する端末から順に検索し、セキュリティ対処を実施することができる。
次に、実施例2について説明する。
本実施例では、端末所属管理記憶部108と、実施例1で用いたセキュリティポリシ記憶部109の構成を拡張した、図12の密度閾値テーブル1201を利用する。端末所属管理記憶部1101は各端末が所属管理されている事業者や部署に関する情報を保持する。
具体的には、端末所属管理記憶部1101は、端末ID1102、種別1103、所属1104からなる。
また密度閾値テーブル1201は、当該組織のある事業部や部署単位で見たときに、インシデント発生端末が保持する資産と類似の資産を保持する端末の数の割合別に、当該資産に関するベースリスク値の変更値を定めたポリシに関する情報を保持する。
具体的には、密度閾値テーブル1201は、密度閾値1202、ベースリスク値の変更値1203からなる。密度閾値1202は、前記事業部や部署単位で見たときの、インシデント発生端末が保持する資産と類似の資産を保持する端末の数の割合の閾値の情報を保持する。ベースリスク値の変更値1203は、前記密度閾値別に当該資産のベースリスク値をどの程度変更するかに関する情報を保持する。これにより、たとえばある事業部または部署において当該資産を保持する端末の数の割合が大きい(密度が高い)とき、ベースリスク値を下げることで、前記事業部または部署への業務影響度を軽減した上でセキュリティレベルを上げる。
たとえば、密度閾値1202が「0.7以上」の事業部または部署について、前記事業部または部署の端末が保持する資産のベースリスク値を「8下げた」上で、セキュリティ対処を実施することが分かる。
次に、実施例2の処理について説明する。
図13を用いて実施例2における資産分布状況把握の詳細フローを説明する。
まず、図8のステップ801〜803の検索処理の結果得られた、インシデント発生端末が保持する資産と類似の資産を保持する他の端末の、リスト情報を取得する(ステップ1301)。
次に、前記取得した他の端末のリスト情報の端末IDをキーに、端末所属管理記憶部108から各端末の所属情報を取得する(ステップ1302)。
そして、各端末の所属毎に資産の密度を計算する(ステップ1303)。ここで資産の密度とは、当該所属組織が保持する全端末数のうち、ある資産を保持する端末数の割合を指す。
続いて、密度閾値テーブル1201を参照し、資産の密度ごとのベースリスク値の変更値を取得する。この情報とステップ1303で得られた資産の密度とをつき合わせて、当該資産に対するベースリスク値の変更値を取得する。以降は、当該資産のリスク値算出や対処案導出の際に、当該資産のベースリスク値にここで得られた変更値を加えた値をベースリスク値として処理を行う。以降の処理については実施例1と同様のため、省略する。
以上が、実施例2におけるセキュリティ対処の詳細である。このように、資産の分布の度合い(密度)により対処を変えることで、インシデント発生端末が保持する資産と類似の資産を保持し、普段の業務において利用している事業部や部署に対して、業務への影響度を低減したセキュリティ対処が実施できる。