JP2018174444A - Incident notification device and incident notification program - Google Patents
Incident notification device and incident notification program Download PDFInfo
- Publication number
- JP2018174444A JP2018174444A JP2017071373A JP2017071373A JP2018174444A JP 2018174444 A JP2018174444 A JP 2018174444A JP 2017071373 A JP2017071373 A JP 2017071373A JP 2017071373 A JP2017071373 A JP 2017071373A JP 2018174444 A JP2018174444 A JP 2018174444A
- Authority
- JP
- Japan
- Prior art keywords
- incident
- notification
- telephone terminal
- call
- voice
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Alarm Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Telephonic Communication Services (AREA)
Abstract
Description
本発明は、インシデント通知装置およびインシデント通知プログラム、より具体的には、コンピュータネットワーク内で検出されたインシデントを通知するインシデント通知装置およびインシデント通知プログラムに関するものである。 The present invention relates to an incident notification device and an incident notification program, and more specifically to an incident notification device and an incident notification program for notifying an incident detected in a computer network.
現代社会において、コンピュータネットワーク、特にインターネットは不可欠な社会基盤となっている。これに伴い、コンピュータネットワークを通じて企業や組織、個人のコンピュータシステムに対する不正なアクセスおよびデータの窃取、改竄または破壊のようなサイバー攻撃(サイバーテロ)の脅威が増大している。 In modern society, computer networks, especially the Internet, have become an indispensable social infrastructure. Along with this, the threat of cyber attacks (cyber terrorism) such as unauthorized access to computer systems of corporations, organizations and individuals through computer networks and theft, tampering or destruction of data is increasing.
このような脅威の増大に伴い、企業等の側でも対策を講じている。例えば、インターネットなどの外部コンピュータネットワークと内部コンピュータネットワークの境界部に、悪意をもった者による内部コンピュータネットワークへのサイバー攻撃や不正アクセスを防ぐ様々な対策システムを設けている。対策システムの具体例としては、一定の基準に従って不正と判断される通信を遮断するファイアウォールや、外部から受け取ったプログラムを保護された領域内で動作させるサンドボックスなどが挙げられる。 As such threats increase, companies are taking measures. For example, various countermeasure systems are provided at the boundary between an external computer network such as the Internet and an internal computer network to prevent a cyber attack and unauthorized access to the internal computer network by a malicious person. Specific examples of the countermeasure system include a firewall that blocks communication that is determined to be illegal according to a certain standard, and a sandbox that operates a program received from outside in a protected area.
企業等はさらに、サイバー攻撃に対する監視体制を強化すべく、対策システムの稼働状況を監視するセキュリティオペレーションセンタ(Security Operation Center: SOC)を構築している場合がある。SOC内では、対策システムの稼働状況に関するログが表示されるモニタ画面を監視者が常時監視し、内部コンピュータネットワークのセキュリティを脅かす事象、すなわちインシデントを検出した場合や内部コンピュータネットワークに異常が発生した場合に即座に対処できるようにしている。このようにして、SOCでは常に、まさに24時間365日にわたって内部コンピュータネットワークの安全を監視している。 In addition, companies and others may have established a Security Operation Center (SOC) that monitors the operation status of countermeasure systems in order to strengthen the monitoring system against cyber attacks. In the SOC, when a monitor constantly displays a monitor screen that displays a log related to the operation status of the countermeasure system, an event that threatens the security of the internal computer network, that is, when an incident is detected or an abnormality occurs in the internal computer network To be able to deal with it immediately. In this way, SOC always monitors the safety of the internal computer network for exactly 24 hours a day, 365 days a year.
上述のように、SOCでは監視者が常駐して異常の有無を監視しているものの、異常発生時にはネットワークの遮断、コンピュータの隔離、経営者への連絡など、SOCとしての迅速な判断および対応が必要とされる。そのため、セキュリティエンジニアおよび監視責任者は常にモニタ画面を監視できる状況下にいなければならない。そのため、ネットワークの監視に携わる人材の不足や人件費の高騰などといった課題が発生している。特許文献1等のように、SOCまたは同様の拠点を利用する監視システムに関連する技術は存在するが、いずれの技術においてもその課題を解決できていない。 As described above, in SOC, a supervisor is stationed and monitors whether there is an abnormality. However, when an abnormality occurs, quick judgment and response as an SOC can be made, such as shutting down the network, isolating computers, and contacting management. Needed. For this reason, security engineers and supervisors must always be able to monitor the monitor screen. For this reason, problems such as a shortage of human resources involved in network monitoring and rising labor costs have arisen. Although there exists a technique related to a monitoring system that uses an SOC or a similar base as in Patent Document 1 or the like, none of the techniques can solve the problem.
ところで、異常発生時にはセキュリティエンジニアや監視責任者に対して電子メールにて通知するという手段をとることもできる。しかしながら、特にサイバー攻撃に起因する異常発生時には1秒でも早い対処が求められる。そのため、メールによる異常通知は責任者不在の場合における最善策であるとは言えるものの、一刻を争うサイバー攻撃への対処としては致命的な時間ロスが生じる可能性もある。 By the way, when an abnormality occurs, it is possible to take a means of notifying the security engineer or the supervisor in charge by e-mail. However, when an abnormality occurs due to a cyber attack in particular, a quick response is required even for one second. For this reason, although notification of abnormalities by e-mail can be said to be the best measure in the absence of the person in charge, there is a possibility that a fatal time loss may occur as a countermeasure against a cyber attack competing for a moment.
本発明はこのような課題に鑑み、コンピュータネットワークの監視に携わる者へ自動的にインシデントの発生を通知するインシデント通知装置またはプログラムを提供することを目的とする。 SUMMARY OF THE INVENTION The present invention has been made in view of the above problems, and an object of the present invention is to provide an incident notification apparatus or program for automatically notifying occurrence of an incident to a person who is involved in computer network monitoring.
本発明によるインシデント通知装置は上述の課題を解決するために、インシデントの異常レベルの判別基準を格納する異常レベルデータベースと、インシデントの通知先となる所定の電話端末に割り当てられた識別番号を登録する通知先データベースと、異常レベルの判別基準に基づいて検出されたインシデントの異常レベルを判別し、インシデントの発生を通知する電話端末を決定する判別部と、判別部により通知先として決定された電話端末の識別番号を通知先データベースから受けとり、受けとった識別番号が割り当てられた電話端末への発呼を行う呼制御部とを有する。 In order to solve the above-described problem, the incident notification device according to the present invention registers an abnormal level database that stores criteria for determining an abnormal level of an incident, and an identification number assigned to a predetermined telephone terminal that is an incident notification destination. A notification destination database, a determination unit that determines an abnormality level of an incident detected based on an abnormality level determination criterion, determines a telephone terminal that notifies the occurrence of an incident, and a telephone terminal that is determined as a notification destination by the determination unit And a call control unit for making a call to the telephone terminal to which the received identification number is assigned.
また、本発明によるインシデント通知プログラムは、コンピュータを、インシデントの異常レベルの判別基準を格納する異常レベルデータベース、インシデントの通知先となる所定の電話端末に割り当てられた識別番号を登録する通知先データベース、異常レベルの判別基準に基づいて検出されたインシデントの異常レベルを判別し、インシデントの発生を通知する電話端末を決定する判別手段、および判別手段により通知先として決定された電話端末の識別番号を通知先データベースから受けとり、受けとった識別番号が割り当てられた電話端末への発呼を行う呼制御手段として機能させる。 In addition, the incident notification program according to the present invention includes a computer, an abnormality level database that stores a criterion for determining an abnormality level of an incident, a notification destination database that registers an identification number assigned to a predetermined telephone terminal that is an incident notification destination, Determines the abnormal level of the incident detected based on the abnormal level determination criteria, determines the telephone terminal that notifies the occurrence of the incident, and notifies the identification number of the telephone terminal determined as the notification destination by the determining means It is made to function as call control means for making a call to a telephone terminal that is received from the destination database and assigned the identification number received.
本発明によれば、インシデントに対応すべき責任者がSOCに常駐していなくても、検出されたインシデントの内容に応じてコンピュータネットワークの監視に携わる者へ自動的にインシデントの発生を通知することができるという特有の効果を奏する。 According to the present invention, even if a person who should respond to an incident is not resident in the SOC, the occurrence of the incident is automatically notified to a person who is in charge of monitoring the computer network according to the content of the detected incident. There is a unique effect of being able to.
次に添付図面を参照して本発明によるインシデント通知装置の実施例を詳細に説明する。図1を参照すると、本発明によるインシデント通知装置10の実施例は、例えばインターネット等の外部コンピュータネットワーク12と接続されている内部コンピュータネットワーク14の構成機器として設置されている。本実施例に係るインシデント通知装置10は、サイバー攻撃の監視に伴い内部コンピュータネットワーク14のセキュリティを脅かすインシデントを検出したときには、当該検出を利用者に対して知らせる動作を行う。外部コンピュータネットワーク12と内部コンピュータネットワーク14の間は、通信回線16によって接続されている。
Next, an embodiment of an incident notification device according to the present invention will be described in detail with reference to the accompanying drawings. Referring to FIG. 1, an embodiment of an
内部コンピュータネットワーク14の内側、特に外部コンピュータネットワーク12と内部コンピュータネットワーク14の境界部には、外部コンピュータネットワーク12からの不正アクセスやサイバー攻撃を様々な方法で防ぐ対策システム群18が設けられている。
A
不正アクセスやサイバー攻撃の手口は様々であることから、ネットワーク14の内部に設けられる対策システム群18は、様々な種類の対策システム20〜30から構成されることが通常である。なお、対策システム群18を構成する対策システム20〜30のそれぞれは、一般的に防御性能に優れる傾向にある実機器すなわちハードウェアであっても、導入容易性の高い傾向にあるソフトウェアであっても構わない。また、対策システムごとにハードウェアとソフトウェアを使い分けても構わない。
Since there are various methods of unauthorized access and cyber attacks, the
対策システム群18を構成する対策システムの一例として、外部コンピュータネットワーク12と内部コンピュータネットワーク14の境界部に設けられ、この境界部を通過しようとする通信を監視し、一定の基準に従って不正と判断できる通信を遮断するファイアウォール20が挙げられる。
As an example of the countermeasure system that constitutes the
また、対策システム群18を構成する対策システムの別の例として、不正な通信の存在を検知して監視者に通報する不正侵入検知システム(Intrusion Detection System: IDS)または不正な通信の存在を検知したときに当該通信を遮断する不正侵入防御システム(Intrusion Prevention System: IPS)が挙げられる。なお、図1に示すように、不正侵入の検知機能と防御機能を兼ね備えるIDS/IPS 22としてシステム化されていることも多い。IDS/IPS 22によれば、一定の基準に該当せずにファイアウォール20を通過してしまった不正通信に対しても内部コンピュータネットワーク14を守ることができる。
In addition, as another example of the countermeasure system that constitutes the
対策システム群18を構成する対策システムのさらに別の例として、電子メールを介するサイバー攻撃から内部コンピュータネットワーク14を守るメールセキュリティ24が挙げられる。メールセキュリティ24によれば、例えばウイルスに感染した電子メールや、別人に成りすまして個人情報を詐取するいわゆるフィッシングサイトに誘導する電子メールを検出および駆除するなど、電子メールを使用するサイバー攻撃を防ぐことが可能となる。
Still another example of the countermeasure system that constitutes the
対策システム群18を構成する対策システムのさらに別の例として、企業や企業内のネットワーク14に対して害を及ぼす危険性があるウェブ(Web)サイトへの接続を制限するWebフィルタ26が挙げられる。Webフィルタ26によって接続を制限されるWebサイトの例としては、閲覧しただけでウイルスに感染するWebサイトや、情報の漏洩を目的としてアクセスされる可能性があるWebサイト等がある。
Yet another example of a countermeasure system that constitutes the
対策システム群18を構成する対策システムのさらに別の例として、外部から受け取ったプログラムを保護された領域内でのみ動作させることで、領域外へ悪影響が及ぶことを防ぐサンドボックス28が挙げられる。サンドボックス28によれば、仮に外部コンピュータネットワーク12から受け取ったプログラムが悪質なものであったとしても、コンピュータの他の部分から隔離された所定の仮想環境の外にあるプログラムやデータなどを保護することができる。
As still another example of the countermeasure system constituting the
対策システム群18を構成する対策システムのさらに別の例として、内部コンピュータネットワーク14の末端に接続されたサーバ、パーソナルコンピュータまたはスマートフォン等のような端末に搭載されてサイバー攻撃からこれらの端末機器を保護するエンドポイントセキュリティ30が挙げられる。
As another example of the countermeasure system that constitutes the
内部コンピュータネットワーク14は、対策システム群18で検出したインシデントを監視および分析するインシデント管理装置32を有する。対策システム群18の各対策システム20〜30は、通信回線34を介してインシデント管理装置32に接続され、ネットワーク14のセキュリティを脅かすおそれのあるインシデントを検出すると、そのインシデントに関するログを通信回線34へ出力する。インシデント管理装置32は、通信回線34を介してインシデントに関するログを受け取ると、受け取ったログを自立的に集約し、集約したログを監視および分析する。図1では図示の便宜上、通信回線34は対策システム群18とインシデント管理装置32を接続する回線としてまとめて示されているが、対策システム20〜30のそれぞれとインシデント管理装置32が個別的に接続されている構成であってもよい。
The
すでに述べた通り、内部コンピュータネットワーク14を構築した企業等は、同ネットワーク14がサイバー攻撃にさらされていないか監視するセキュリティオペレーションセンタ(SOC)をさらに設けることが一般的である。なお、SOCは企業等が自ら構築運用するものであっても、または外部サービスを委託利用するものであっても構わない。
As described above, companies that have built the
内部コンピュータネットワーク14とSOCの間は、通信回線36によって通信可能に接続されている。より具体的に言えば、内部コンピュータネットワーク14は、通信回線36を介して、SOC内に設置されインシデント管理装置32によるログの分析状況を表示する監視モニタ38と接続されている。
The
SOC内に在室している監視員は、監視モニタ38に出力表示されたログの分析状況を常時監視している。監視員はネットワーク14内で検出された対応すべき異常を発見したら、必要な措置を講じる。このようなSOCによる監視体制自体は従来から実施されている体制である。しかしながら、従来的なSOCによる監視体制も続けつつ、内部コンピュータネットワーク14内に本発明の実施例に係るインシデント検出装置を設置することによって、監視体制を強化することが可能となる。
The monitor who is present in the SOC constantly monitors the analysis status of the log output and displayed on the
内部コンピュータネットワーク14において、本発明の実施例に係るインシデント通知装置10は、通信回線40を介してインシデント管理装置32と接続されている。かかる接続の構成により、インシデント通知装置10は、対策システム群18が検出した異常検出ログに関する情報や、対策システム群18による監視状況をインシデント管理装置32が分析した結果に関する情報を受け取ることが可能となる。
In the
インシデント通知装置10は、インシデント管理装置32から受け取った情報に基づいて、対策システム群18で検出したインシデントがどの程度の異常レベルであるかを判別する。
Based on the information received from the
インシデント通知装置10は、複数台の電話端末42a〜42cとそれぞれの回線44a〜44cを介して接続されている。電話端末42a〜42cごとに、固有の電話番号が設定されている。各電話端末42は固定電話でも携帯電話でもよく、または端末ごとに固定電話と携帯電話を使い分けても構わない。また、回線44は有線回線でも無線回線でも構わない。
The
本実施例の場合、複数台の電話端末42a〜42cはそれぞれ、内部コンピュータネットワーク14の監視に携わる者、すなわちSOCの従事者間による取決めにより使用者が決められているものとする。図1の例では、電話端末42aはSOC全体またはネットワーク14全体の統括責任者用、電話端末42bは総括責任者の監督を受けSOCの監視部門の指揮を執る監視責任者用、電話端末42cは監視責任者に直属してネットワーク14の保守業務に携わる保守者用の端末とする。
In the case of the present embodiment, it is assumed that each of the plurality of
インシデント通知装置10は、判別したインシデントの異常レベルおよび異常の種類等に基づいて、どの電話端末42に対して発呼をするのかを判断する。判断結果に基づいてインシデント通知装置10はさらに、電話端末42a〜42cのうち一台または複数台に発呼する。
The
続いて、インシデント通知装置10の構成例について、図2を参照しながらより詳細に説明する。インシデント通知装置10は、インシデント管理装置32と通信回線40を介して接続され、管理装置32から受け取ったインシデントに関する情報に基づいて、当該インシデントがどの程度の異常レベルであるかを判別する判別部52を有する。
Next, a configuration example of the
さらに、インシデント通知装置10は、異常検出ログの内容に応じて予め複数の段階で設定しておいたインシデントの異常レベルに関するデータを格納している異常レベルデータベース54を有する。異常レベルデータベース54は通信回線56を介して判別部52と接続され、判別部52はデータベース54からデータの提供を受けて異常レベルを判別することができる。
Furthermore, the
異常レベルの段階は、具体的な攻撃開始の有無や、予想される被害の重大性等に応じて、緊急性の高い対処を必要とする「警告レベル」、監視体制を強化して非常の事態に備える「注意レベル」、現時点では対処を要しないが今後の参考情報として蓄積しておく「情報レベル」等というように分類して設定される。 At the abnormal level stage, there is an “emergency situation” with a “warning level” that requires a highly urgent action depending on whether or not a specific attack has started and the severity of damage expected. The “attention level” is prepared by classifying it as “information level” that does not require any action at the present time but is stored as future reference information.
異常レベルデータベース54には、異常検出ログの異常レベルを判別する手順を規定している判別プログラム58が格納されている。判別部52は、インシデント管理装置32から異常検出ログに関する情報の供給を受けると、データベース54から読み取った判別プログラム58で規定されている手順に従って、検出されたインシデントがどの程度の異常レベルに相当するかを判別する。
The
異常レベルデータベース54は、既知のコンピュータウイルスに対する異常検出ログに関するデータや、対策システム群18で検出された異常検出ログに関するデータを、異常レベルごとに分類して格納しておくことが好ましい。例えば、警告レベルデータ60a、注意レベルデータ60b、情報レベルデータ60cというように分類して格納しておいてもよい。かかるデータを異常レベルの判別工程に利用できるようにすれば、判別部52による異常レベルの判別をより迅速かつ正確にすることができる。すなわち、判別プログラム58および異常レベルに関するデータ60a〜60cはいずれも、検出されたインシデントの異常レベルの判別基準となり得る。
The
判別部52はさらに、異常レベルの判別結果に基づいて、それぞれの電話端末42a〜42cへの発呼の必要性の有無を判断する。単純に判別された異常レベルにのみ基づいてどの電話端末42に発呼するかを決定してもよいし、異常レベルの他に別の判断要素を加味し、同じ異常レベルであっても状況に応じて電話端末42の発呼先を変えてもよい。発呼先とする電話端末42は一台のみに限らず、判別部52は複数台の電話端末42を同時発呼先として選択しても構わない。なお、判別部52は、判別した異常レベル、発呼先、インシデントの特性等に基づいて、発呼する電話端末の呼が確立した際に流す音声メッセージの決定もすることができる。
The determining
インシデント通知装置10は、回線44a〜44cを介して電話端末42a〜42cと接続され、電話端末42に対する発呼動作を制御する呼制御部66を有する。呼制御部66は例えば、インターネットの標準通信プロトコルであるTCP/IP(Transmission Control Protocol/Internet Protocol)ネットワークを通じて音声通信を行うために必要な制御動作を実行するVoIP(Voice over Internet Protocol)制御部66である。呼制御部66がVoIP制御部である場合には、VoIP制御部にはVoIPサーバが搭載され、セッション確立プロトコル(Session Initiation Protocol: SIP)に則ってのインターネット電話を実現することが可能となる。
The
呼制御部66は通信回線68を介して判別部52と接続され、判別部52は自らが決定した電話通知の発呼指示を呼制御部66に送信し、呼制御部66は当該指示を受信することができる。
The
インシデント通知装置10は、電話端末42a〜42cに予め割り当てられている電話番号または同様の識別番号を登録している通知先データベース72を有し、通知先データベース72は通信回線74を介して呼制御部66と接続されている。呼制御部66は、判別部52から発呼指示を受信すると、発呼先として指示された電話端末42a〜42cの電話番号76a〜76cを通知先データベース72から読み出す。次いで呼制御部66は、読み出した電話番号76a〜76cに基づいて、判別部52により指示された電話端末42a〜42cに発呼する。
The
電話端末42は、様々な種類の電話網および通信網と直接的または間接的に接続され、不特定多数の者から着呼の可能性があることが一般的である。また、インシデント通知装置10からの着呼であっても、通知装置10が発呼動作を行うに至った事情は毎回異なり、ゆえに通知されるべき用件も異なることが通常である。そのため、電話端末42の利用者は、端末42に着呼があったときには端末を操作して呼びを確立させ、発呼を行った者から用件を聞く必要があることが通常である。そのため、インシデント通知装置10は、呼制御部66から電話端末42a〜42cへの呼が確立したときに呼が確立した電話端末42に向けて伝送する音声メッセージを格納している音声データベース78を有することが好ましい。
In general, the telephone terminal 42 is directly or indirectly connected to various types of telephone networks and communication networks, and there is a possibility of receiving calls from an unspecified number of people. Further, even when an incoming call is received from the
音声データベース78は、通信回線80を介して呼制御部66と接続されている。また、音声データベースは、通話先や通知すべき事項に応じて複数種類の音声メッセージ82a〜82cを記憶していることが好ましい。
The
なお、本実施例に関する説明および参照図面では、異常レベルデータベース54、通知先データベース72および音声データベース78はそれぞれ別の構成要素として説明されている。しかしながら、この説明および図示は概念的なものである。したがって、単一の記憶部をインシデント通知装置10内に設け、記憶部内にて異常レベルの判別基準に関するデータ58、60を記憶する領域、通知先データ76を記憶する領域および音声メッセージ82を記憶する領域に分け、記憶部が各データベース54、72、78の集合体に相当するものになるように構成しても構わない。
In the description and reference drawings regarding the present embodiment, the
呼制御部66から電話端末42a〜42cへの呼が確立した場合には、呼制御部66は音声データベース78に記憶されている音声メッセージ82a〜82cの中から1つのメッセージを選択し、呼が確立した電話端末42に対して選択された音声メッセージを自動的に送信すなわち再生する。複数種類の音声メッセージ82が記憶されている場合に所定の端末42に送信すべき音声メッセージの選択は、判別部52によって決定され呼制御部66に発せられた指示に基づくものであってよい。
When a call from the
また、音声データベース78に複数種類の部分的な音声メッセージを記憶させておき、異常レベルや通知先、インシデントの特性等に応じて適宜選択し、複数の音声メッセージを組み合わせて完全な音声メッセージとして電話端末42に送信しても構わない。この場合においては、判別部52は再生する音声メッセージの組合せも決定して呼制御部66に指示を送るような構成にする。
Also, a plurality of types of partial voice messages are stored in the
かかる構成により、インシデント通知装置10と電話端末42a〜42cの間の通信が成立すると、通信中の端末の利用者は流れてくるガイダンスとしての音声メッセージを聞いて、内部コンピュータネットワーク14に何らかのインシデントが発生した旨の通知を受けることができる。
With this configuration, when communication between the
例えば、インシデントの通知を受けたのが電話端末42aを使用している統括責任者や電話端末42bを使用している監視責任者である場合には、これらの責任者は保守者が使用している電話端末42cに電話をかけて、具体的な対処を指示することができる。
For example, if the person in charge of the incident is notified by the general manager using the
また、事前に具体的な対処内容が決まっているインシデントであり、かかる対処の実施に際する責任者の判断も必要ないような場合には、インシデント通知装置10は実際の作業者や保守者が利用する電話端末42cのみに発呼を行ってもよい。インシデント通知装置10が保守者等にインシデントを直接通知することによって、連絡を受けた保守者等が迅速にインシデントに対処することが可能となる。
In addition, if the incident is a specific action to be dealt with in advance, and the judgment of the person responsible for implementing such action is not necessary, the
ところで、サイバー攻撃の手法は日々進化している。そのため、インシデント通知装置10による異常レベルの判別条件および各電話端末42への発呼条件も継続的に更新してゆく必要がある。そのため、SOC内の監視モニタ38からインシデント管理装置32によるログの分析状況を監視している監視員が異常レベルデータベース54にアクセスして、判別条件や発呼条件を適宜更新するようにしておくことが好ましい。このように条件を更新してゆくことで、インシデント通知装置10のバージョンアップを図ることが可能となる。
By the way, cyber attack methods are evolving day by day. Therefore, it is necessary to continuously update the abnormality level determination conditions by the
以上のような構成を有するインシデント通知装置10を用いれば、発生したインシデントの重大性を迅速に判断し、異常内容に応じた担当者に自動的に電話連絡を取ることが可能となる。また、インシデント通知装置10を用いれば、異常発生時に対応すべき責任者がSOCに常駐していなくても、通知を受けた責任者がリアルタイムに対処方針を決定し、遠隔地からでもSOCの保守者等に対処策を指示することができる。
By using the
続いて、本発明に係るインシデント通知装置10および同装置10を含むコンピュータネットワーク14の動作例について説明する。対策システム群18が内部コンピュータネットワーク14の監視を行い、異常可能性のあるインシデントを検出すると、そのインシデントに関するログを異常ログとしてインシデント管理装置32へ出力する(事前ステップPS10)。インシデント管理装置32は、対策システム群18から受け取った異常ログを自立的に集約し、集約したログを継続的に監視および分析する(事前ステップPS20)。
Next, an operation example of the
そして、インシデント管理装置32は監視および分析の結果をインシデント通知装置10に出力する。すなわち、本発明の実施例に係る通知装置10側の観点では、インシデント管理装置32による監視および分析の結果を受信することになる(ステップS10)。
The
インシデント通知装置10の判別部52は、異常レベルデータベース54に格納されている判別プログラム58やデータ60a〜60cに基づいて、検出されたログの異常レベルを判別する(ステップS20)。判別結果に基づいて、判別部52は電話端末42a〜42cに対する発呼をするか否か、発呼する場合にはどの端末に対して行うか、そして呼確立後に流す音声メッセージの内容を決定する(ステップS30)。判別部52は発呼を行わないと判断した場合には、判別部52はインシデント管理装置32から次々と出力されてくる監視・分析結果の判別処理(ステップS20)を引き続き行う。
The
判別部52が所定の電話端末42に対して発呼を行うと判断した場合には、判別部52は所定の電話端末42に対する発呼指示を呼制御部66に送信する(ステップS40)。発呼指示を受けた呼制御部66は、ステップS40にて判別部52が発呼を行うと決定した電話端末42に固有の、通知先データベース72に記憶されている電話番号76に対して発呼を実行する(ステップS50)。
When the
呼制御部66から電話端末42a〜42cへの呼が確立した場合には、呼制御部66はステップS40における判別部52の選択決定に従い、音声データベース78に記憶されている音声メッセージ82a〜82cのいずれかを自動的に送信する(ステップS60)。
When a call from the
電話端末42を通じて音声メッセージ82を聞いた利用者は、メッセージの内容に応じて所定の対処をする。例えば、統括責任者や監視責任者が音声メッセージを受け取った場合は、インシデントの内容に応じて対処方針を決定し、SOC内で職務に携わっている保守者に対して電話をかけ、具体的な指示を送る。他方、音声メッセージを受け取ったのがSOC内で職務従事中の保守者であった場合には、責任者の判断を待つことなく、インシデントの内容に応じて事前に決められている対処策を実行する。 The user who has heard the voice message 82 through the telephone terminal 42 takes a predetermined action according to the content of the message. For example, if the supervisor or supervisor receives a voice message, determine the response policy according to the content of the incident, call the maintenance personnel engaged in the duties within the SOC, Send instructions. On the other hand, if the voice message was received by a maintenance worker engaged in duties within the SOC, the countermeasures that were determined in advance according to the content of the incident were executed without waiting for the responsible person's judgment. To do.
このような動作を本発明に係るインシデント通知装置10の実施例が実現することにより、内部コンピュータネットワーク14に異常が発生してから対処するまでの時間短縮が可能になる。かかる時間短縮は、1秒を争うウイルス対策としては極めて効果的である。結果として、企業等は損害発生のリスクを軽減させることが可能となる。
By realizing such an operation in the embodiment of the
ところで、上述してきた本発明の実施例は、コンピュータにインシデント通知装置10としての役割を実行させるプログラムを所定のコンピュータにインストールさせることによっても具現化され得る。この場合の実施例を、図4を参照しながら簡潔に説明する。
By the way, the embodiment of the present invention described above can also be realized by installing a program for causing a computer to perform the role as the
コンピュータ110を本発明に係るインシデント通知装置10の実施例として機能させるプログラムを、記憶媒体112に記憶しておく。ここで、記憶媒体112とは、光学ディスクや磁気ディスク、フラッシュメモリなど、プログラムを記憶することが可能ないかなる装置や部品も含まれる。
A program that causes the
コンピュータ110は、記憶媒体112の記憶内容を読取り可能なドライブ114を有する。ドライブ114はコンピュータ110に固定的に内蔵されていても、または、コンピュータ110の筐体からは独立した外付け型でコンピュータ110と接続可能な機器であってもよい。また、コンピュータ110は、演算などの情報処理やコンピュータ自身の制御を行う中央処理装置(Central Processing Unit: CPU)116およびプログラムやデータなどを記憶する記憶装置118を有する。本図で示す記憶装置118は便宜上、データを一時的に記憶する装置および恒常的に記憶する装置の双方を含むものとする。CPU 116はドライブ114と接続線120を介して接続され、記憶装置118とも接続線122を介して接続されている。
The
記憶媒体112に記憶されたプログラムは、ドライブ114を介してコンピュータ110に読み取られ、読み取られたプログラムは、CPU 116による制御の下、コンピュータ110の記憶装置118に記憶される。このようにしてプログラムが組み込まれたコンピュータ110は、プログラムを実施させることにより、音声表示装置10として働くことが可能となる。このプログラムは、プログラムの内容に応じて、コンピュータ110内のCPU 116を判別手段52および判別手段52と協働して動作する各処理手段や各制御手段として働かせ、記憶装置118を各データベース54、72、78として働かせるものであるともいえる。その他図示しないコンピュータ110内の様々な装置もまた、かかるプログラムの実行によって音声表示装置10の構成部品として働くことになる。
The program stored in the
なお、コンピュータ110へのプログラムのインストールまたはプログラムの更新は、ドライブ114を介して記憶媒体112に記憶されたプログラムを読み取る方式に限らず、外部コンピュータネットワーク12を介しての通信によりプログラムを読み取る方式等を採用しても構わない。
Note that program installation or program update to the
以上、ここまで本発明のいくつかの実施例を述べてきたが、本発明を実施する具体的手法は上述の実施例に制限されるものではない。本発明の実施が可能である限りにおいて適宜に設計や動作手順等の変更をなし得る。例えば、本発明に用いられる構成要素の機能発揮を補助することを主目的とする機器または回路等については、適宜に付加および省略可能である。 Although several embodiments of the present invention have been described so far, specific methods for implementing the present invention are not limited to the above-described embodiments. As long as the present invention can be implemented, the design, operation procedure, and the like can be changed as appropriate. For example, a device or a circuit whose main purpose is to assist the function of the components used in the present invention can be appropriately added and omitted.
10 インシデント通知装置
14 内部コンピュータネットワーク
42 電話端末
52 判別部
54 異常レベルデータベース
66 呼制御部
72 通知先データベース
78 音声データベース
110 コンピュータ
10 Incident notification device
14 Internal computer network
42 Telephone terminal
52 Discriminator
54 Abnormal level database
66 Call controller
72 Notification database
78 Voice database
110 computers
Claims (6)
前記インシデントの異常レベルの判別基準を格納する異常レベルデータベースと、
前記インシデントの通知先となる所定の電話端末に割り当てられた識別番号を登録する通知先データベースと、
前記異常レベルの判別基準に基づいて前記検出されたインシデントの異常レベルを判別し、前記インシデントの発生を通知する電話端末を決定する判別部と、
該判別部により通知先として決定された電話端末の識別番号を前記通知先データベースから受けとり、該受けとった識別番号が割り当てられた電話端末への発呼を行う呼制御部とを有することを特徴とするインシデント通知装置。 In an incident notification device for notifying the occurrence of an incident when an incident is detected in a computer network,
An abnormal level database for storing criteria for determining the abnormal level of the incident;
A notification destination database for registering an identification number assigned to a predetermined telephone terminal as a notification destination of the incident;
A determination unit that determines an abnormal level of the detected incident based on a determination criterion of the abnormal level, and determines a telephone terminal that notifies the occurrence of the incident;
A call control unit that receives the identification number of the telephone terminal determined as the notification destination by the determination unit from the notification destination database and makes a call to the telephone terminal to which the received identification number is assigned. Incident notification device.
前記判別部は、前記判別した異常レベル、前記インシデントの通知先および前記インシデントの特性のうち少なくとも1つに基づいて、前記通知先となる電話端末に流す音声メッセージを決定し、
前記呼制御部は、該インシデント通知装置から前記電話端末への呼びが確立すると、前記判別部により決定された音声メッセージを送信することを特徴とするインシデント通知装置。 The incident notification device according to claim 1, further comprising a voice database that stores a voice message for notifying the occurrence of the incident by voice,
The determination unit determines a voice message to be sent to the telephone terminal serving as the notification destination based on at least one of the determined abnormality level, the notification destination of the incident, and the characteristics of the incident,
The incident control device, wherein the call control unit transmits a voice message determined by the determination unit when a call from the incident notification device to the telephone terminal is established.
前記インシデントの異常レベルの判別基準を格納する異常レベルデータベース、
前記インシデントの通知先となる所定の電話端末に割り当てられた識別番号を登録する通知先データベース、
前記異常レベルの判別基準に基づいて前記検出されたインシデントの異常レベルを判別し、前記インシデントの発生を通知する電話端末を決定する判別手段、および、
該判別手段により通知先として決定された電話端末の識別番号を前記通知先データベースから受けとり、該受けとった識別番号が割り当てられた電話端末への発呼を行う呼制御手段として機能させることを特徴とするインシデント通知プログラム。 In an incident notification program for causing a computer to function as an incident notification device for notifying the occurrence of an incident when an incident is detected in a computer network,
An abnormal level database that stores criteria for determining the abnormal level of the incident,
A notification destination database for registering an identification number assigned to a predetermined telephone terminal as a notification destination of the incident;
Determining means for determining an abnormal level of the detected incident based on a determination criterion of the abnormal level, and determining a telephone terminal for notifying the occurrence of the incident; and
Receiving the identification number of the telephone terminal determined as the notification destination by the determination means from the notification destination database and functioning as a call control means for making a call to the telephone terminal to which the received identification number is assigned. Incident notification program.
前記判別手段は、前記判別した異常レベル、前記インシデントの通知先および前記インシデントの特性のうち少なくとも1つに基づいて、前記通知先となる電話端末に流す音声メッセージを決定し、
前記呼制御手段は、前記コンピュータから前記電話端末への呼びが確立すると、前記判別手段により決定された音声メッセージを送信することを特徴とするインシデント通知プログラム。 5. The incident notification program according to claim 4, wherein the program further causes the computer to function as a voice database storing a voice message for notifying the occurrence of the incident by voice.
The determination means determines a voice message to be sent to the notification destination telephone terminal based on at least one of the determined abnormality level, the incident notification destination, and the incident characteristics,
The call notification means, when a call from the computer to the telephone terminal is established, transmits a voice message determined by the discrimination means.
6. The incident notification program according to claim 4, wherein the program causes the call control means to function as a VoIP (Voice over Internet Protocol) control means for realizing a voice call using an Internet protocol network. Incident notification program.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2017071373A JP2018174444A (en) | 2017-03-31 | 2017-03-31 | Incident notification device and incident notification program |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2017071373A JP2018174444A (en) | 2017-03-31 | 2017-03-31 | Incident notification device and incident notification program |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2018174444A true JP2018174444A (en) | 2018-11-08 |
Family
ID=64107574
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2017071373A Pending JP2018174444A (en) | 2017-03-31 | 2017-03-31 | Incident notification device and incident notification program |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2018174444A (en) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2022037442A (en) * | 2020-08-25 | 2022-03-09 | サクサ株式会社 | Network system |
| JP2022125955A (en) * | 2021-02-17 | 2022-08-29 | 矢崎エナジーシステム株式会社 | Information providing system, server and information providing program |
Citations (13)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH04179328A (en) * | 1990-11-14 | 1992-06-26 | Nec Corp | Fault notice system |
| JPH04252533A (en) * | 1991-01-28 | 1992-09-08 | Toshiba Corp | Fault notice system |
| JP2000069161A (en) * | 1998-08-21 | 2000-03-03 | Toshiba Corp | Network monitoring device and network fault occurrence notification method thereof |
| JP2002032878A (en) * | 2000-07-19 | 2002-01-31 | Sumitomo Electric Ind Ltd | Failure notification system |
| JP2003209940A (en) * | 2002-01-10 | 2003-07-25 | Toshiba Corp | Power system protection control device, power system protection control system |
| JP2003281001A (en) * | 2002-03-22 | 2003-10-03 | Hitachi Information Systems Ltd | Network failure monitoring device, network failure monitoring and reporting system, network failure monitoring and reporting method, and program and recording medium |
| JP2004013411A (en) * | 2002-06-05 | 2004-01-15 | Yaskawa Electric Corp | Remote maintenance device |
| JP2004272619A (en) * | 2003-03-10 | 2004-09-30 | Hitachi Kokusai Electric Inc | Failure notification system |
| JP2005228177A (en) * | 2004-02-16 | 2005-08-25 | Mitsubishi Electric Corp | Security management apparatus, security management method, and program |
| JP2008078897A (en) * | 2006-09-20 | 2008-04-03 | Nec Access Technica Ltd | Remote crime prevention management system, onu device, home security system, olt device, and terminal |
| JP2010152773A (en) * | 2008-12-26 | 2010-07-08 | Mitsubishi Electric Corp | Attack determination device, and attack determination method and program |
| JP2010237975A (en) * | 2009-03-31 | 2010-10-21 | Fujitsu Social Science Laboratory Ltd | Incident monitoring apparatus, method and program |
| JP2013030826A (en) * | 2011-07-26 | 2013-02-07 | Ricoh Co Ltd | Network monitoring system and network monitoring method |
-
2017
- 2017-03-31 JP JP2017071373A patent/JP2018174444A/en active Pending
Patent Citations (13)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH04179328A (en) * | 1990-11-14 | 1992-06-26 | Nec Corp | Fault notice system |
| JPH04252533A (en) * | 1991-01-28 | 1992-09-08 | Toshiba Corp | Fault notice system |
| JP2000069161A (en) * | 1998-08-21 | 2000-03-03 | Toshiba Corp | Network monitoring device and network fault occurrence notification method thereof |
| JP2002032878A (en) * | 2000-07-19 | 2002-01-31 | Sumitomo Electric Ind Ltd | Failure notification system |
| JP2003209940A (en) * | 2002-01-10 | 2003-07-25 | Toshiba Corp | Power system protection control device, power system protection control system |
| JP2003281001A (en) * | 2002-03-22 | 2003-10-03 | Hitachi Information Systems Ltd | Network failure monitoring device, network failure monitoring and reporting system, network failure monitoring and reporting method, and program and recording medium |
| JP2004013411A (en) * | 2002-06-05 | 2004-01-15 | Yaskawa Electric Corp | Remote maintenance device |
| JP2004272619A (en) * | 2003-03-10 | 2004-09-30 | Hitachi Kokusai Electric Inc | Failure notification system |
| JP2005228177A (en) * | 2004-02-16 | 2005-08-25 | Mitsubishi Electric Corp | Security management apparatus, security management method, and program |
| JP2008078897A (en) * | 2006-09-20 | 2008-04-03 | Nec Access Technica Ltd | Remote crime prevention management system, onu device, home security system, olt device, and terminal |
| JP2010152773A (en) * | 2008-12-26 | 2010-07-08 | Mitsubishi Electric Corp | Attack determination device, and attack determination method and program |
| JP2010237975A (en) * | 2009-03-31 | 2010-10-21 | Fujitsu Social Science Laboratory Ltd | Incident monitoring apparatus, method and program |
| JP2013030826A (en) * | 2011-07-26 | 2013-02-07 | Ricoh Co Ltd | Network monitoring system and network monitoring method |
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2022037442A (en) * | 2020-08-25 | 2022-03-09 | サクサ株式会社 | Network system |
| JP7456331B2 (en) | 2020-08-25 | 2024-03-27 | サクサ株式会社 | network system |
| JP2022125955A (en) * | 2021-02-17 | 2022-08-29 | 矢崎エナジーシステム株式会社 | Information providing system, server and information providing program |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US11882128B2 (en) | Improving incident classification and enrichment by leveraging context from multiple security agents | |
| US7962960B2 (en) | Systems and methods for performing risk analysis | |
| US11856008B2 (en) | Facilitating identification of compromised devices by network access control (NAC) or unified threat management (UTM) security services by leveraging context from an endpoint detection and response (EDR) agent | |
| CN107809433B (en) | Asset management method and device | |
| US6353385B1 (en) | Method and system for interfacing an intrusion detection system to a central alarm system | |
| US20160232349A1 (en) | Mobile malware detection and user notification | |
| US12363135B2 (en) | Enabling enhanced network security operation by leveraging context from multiple security agents | |
| CN106803037A (en) | A kind of software security means of defence and device | |
| CN119675895A (en) | A network security risk assessment system and method | |
| KR100607110B1 (en) | Security information management and vulnerability analysis system | |
| CN108418697B (en) | Implementation architecture of intelligent safe operation and maintenance service cloud platform | |
| KR20020000225A (en) | A system and method for performing remote security management of multiple computer systems | |
| GB2637830A (en) | Malicious enumeration attack detection | |
| JP2018174444A (en) | Incident notification device and incident notification program | |
| CN117201062A (en) | Network security perception system, method, equipment and storage medium | |
| CN101616038A (en) | SOA Security Guarantee System and Method | |
| Minkevics et al. | Managing information system security in higher education organizations | |
| KR101343693B1 (en) | Network security system and method for process thereof | |
| CN119182613A (en) | A method, device, equipment and medium for real-time intrusion detection on cloud platforms | |
| US11489864B2 (en) | Method for detecting denial of service attacks | |
| JP7150425B2 (en) | COMMUNICATION SYSTEM, CONTROL DEVICE, COMMUNICATION CONTROL METHOD, AND PROGRAM | |
| JP2020161017A (en) | Security incident visualization system | |
| JP2006295232A (en) | Security monitoring device, security monitoring method, and program | |
| JP2006268167A (en) | Security system, security method, and its program | |
| CN118214607B (en) | Security evaluation management method, system, equipment and storage medium based on big data |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20191115 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200924 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200929 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201130 |
|
| RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20201130 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210413 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20211012 |