[go: up one dir, main page]

JP7635856B2 - セキュリティ分析装置、セキュリティ分析方法、及びプログラム - Google Patents

セキュリティ分析装置、セキュリティ分析方法、及びプログラム Download PDF

Info

Publication number
JP7635856B2
JP7635856B2 JP2023556057A JP2023556057A JP7635856B2 JP 7635856 B2 JP7635856 B2 JP 7635856B2 JP 2023556057 A JP2023556057 A JP 2023556057A JP 2023556057 A JP2023556057 A JP 2023556057A JP 7635856 B2 JP7635856 B2 JP 7635856B2
Authority
JP
Japan
Prior art keywords
data flow
analysis
flow diagram
test scenario
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2023556057A
Other languages
English (en)
Other versions
JPWO2023073952A5 (ja
JPWO2023073952A1 (ja
Inventor
純平 上村
和彦 磯山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JPWO2023073952A1 publication Critical patent/JPWO2023073952A1/ja
Publication of JPWO2023073952A5 publication Critical patent/JPWO2023073952A5/ja
Application granted granted Critical
Publication of JP7635856B2 publication Critical patent/JP7635856B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Prevention of errors by analysis, debugging or testing of software

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Description

本開示は、コンピュータシステムのセキュリティチェックを行うための、セキュリティ分析装置及びセキュリティ分析方法に関し、更には、これらを実現するためのプログラムに関する。
多くのコンピュータシステムは、ネットワークによって外部に接続されており、常に、外部からの脅威に晒されている。このため、従来から、コンピュータシステムの構築においては、ペネトレーションテスト、脆弱性診断、プラットフォーム診断等が行われている。
また、例えば、特許文献1は、サイバー攻撃による脅威の評価を行いながら、コンピュータシステムの開発を効率良く行う手法を開示している。特許文献1に開示された手法では、対象となるコンピュータシステムの設計情報に基づいて、モデルが作成され、モデルから、脅威となるデータを抽出することによって、脅威の評価が行われる。
更に、コンピュータシステムにおいては、分析ルールに基づいて、セキュリティチェックが行われることがある。このようなセキュリティチェックでは、分析ルールは、コンピュータシステムの用途に応じて予め設定されている。分析ルールは、例えば、NIST-SP800-53(米国政府内の情報システムをより安全なものにし、効果的にリスク管理するためのガイドライン)、PCIDSS(カード情報セキュリティの国際統一基準)等によって設定されている。
上述したセキュリティチェックでは、まず、コンピュータシステムの仕様書及び動作履歴に基づいて、データフロー図(DFD)が生成される。データフロー図は、コンピュータシステムでのデータの流れを示した図である。次に、データフロー図上で、仕様書、利用ケース、及び運用手順等に基づいて、コンピュータシステムで行われる、プロセス(プログラム)の生起、ファイルアクセス、及び通信等の処理が想定される。その後、想定された処理を用いて、分析ルールを満たしているかどうかが判定される。
分析ルールとしては、例えば、以下が挙げられる。
・外部と通信しないホストのIPアドレスはプライベートアドレスにされていること。
・外部との通信においては、プロキシが経由されていること。
・必要のない通信に対してはフィルタが適用されていること。
・サービスネットワークと管理ネットワークとが分離されていること。
特開2017-68825号公報
ところで、上述したセキュリティチェックは、通常、人手によって、データフロー図と分析ルールとを付き合わせることによって行われており、コンピュータシステムの管理者において大きな負担となっている。また、一般に分析ルールは、様々なシステム、様々なユースケースに適用できるように汎用的な記述となっているため、コンピュータを用いて、セキュリティチェックの自動化を行うことは困難である。
本開示の目的の一例は、コンピュータシステムにおける分析ルールに基づくセキュリティチェックの自動化を可能にし得る、セキュリティ分析装置、セキュリティ分析方法、及びプログラムを提供することにある。
上記目的を達成するため、本開示の一側面におけるセキュリティ分析装置は、
分析に用いる分析ルールに対応した検索クエリを用いて、分析対象となるコンピュータシステムにおけるデータフロー図に記載されている情報を検索し、検索された情報に基づいて、前記データフロー図と前記分析ルールとの関係を判定する、判定部を備えている、
ことを特徴とする。
また、上記目的を達成するため、本開示の一側面におけるセキュリティ分析方法は、
分析に用いる分析ルールに対応した検索クエリを用いて、分析対象となるコンピュータシステムにおけるデータフロー図に記載されている情報を検索し、検索された情報に基づいて、前記データフロー図と前記分析ルールとの関係を判定する、
ことを特徴とする。
更に、上記目的を達成するため、本開示の一側面におけるプログラムは、
コンピュータに、
分析に用いる分析ルールに対応した検索クエリを用いて、分析対象となるコンピュータシステムにおけるデータフロー図に記載されている情報を検索させ、検索された情報に基づいて、前記データフロー図と前記分析ルールとの関係を判定させる、ことを特徴とする。
以上のように本開示によれば、コンピュータシステムにおける分析ルールに基づくセキュリティチェックが自動化されることになる。
図1は、実施の形態におけるセキュリティ分析装置の概略構成を示す構成図である。 図2は、実施の形態におけるセキュリティ分析装置の構成を具体的に示す構成図である。 図3(a)及び(b)は、実施の形態で用いられるデータフロー図の一例を示す図であり、それぞれ異なるデータフロー図を示している。 図4は、データフロー図の管理に用いられる管理テーブルの一例を示す図である。 図5は、実施の形態においてルール管理部が分析ルールの管理に用いる管理テーブルの一例を示す図である。 図6は、実施の形態におけるセキュリティ分析装置の動作を示すフロー図である。 図7は、実施の形態におけるセキュリティ分析装置の変形例の構成を示す構成図である。 図8は、実施の形態におけるセキュリティ分析装置を実現するコンピュータの一例を示すブロック図である。
(実施の形態)
以下、実施の形態におけるセキュリティ分析装置について、図1~図8を参照しながら説明する。
[装置構成]
最初に、実施の形態におけるセキュリティ分析装置の概略構成について図1を用いて説明する。図1は、実施の形態におけるセキュリティ分析装置の概略構成を示す構成図である。
図1に示す実施の形態におけるセキュリティ分析装置10は、コンピュータシステムのセキュリティチェックを行う装置である。図1に示すように、セキュリティ分析装置10は、判定部11を備えている。
判定部11は、まず、分析に用いる分析ルールに対応した検索クエリを用いて、分析対象となるコンピュータシステムにおけるデータフロー図に記載されている情報を検索する。続いて、判定部11は、検索された情報に基づいて、データフロー図と分析ルールとの関係を判定する。
このように、セキュリティ分析装置10は、コンピュータシステムのデータフロー図を検索して、分析ルールに関連する情報を抽出することができるので、コンピュータシステムにおける分析ルールに基づくセキュリティチェックを自動化することができる。
続いて、図2~図5を用いて、実施の形態におけるセキュリティ分析装置10についてより具体的に説明する。図2は、実施の形態におけるセキュリティ分析装置の構成を具体的に示す構成図である。図3(a)及び(b)は、実施の形態で用いられるデータフロー図の一例を示す図であり、それぞれ異なるデータフロー図を示している。
図2に示すように、実施の形態において、セキュリティ分析装置10は、上述した判定部11に加えて、データ取得部12と、ルール管理部13とを備えている。このうち、データ取得部12は、分析対象となるコンピュータシステムにおけるデータフロー図を取得する。データフロー図は、予め人手によって作成されていても良いし、分析対象となるコンピュータシステムから取得されたデータに基づいて自動的に作成されていても良い。
データフロー図は、図3(a)及び図3(b)に示すように、コンピュータシステムにおけるデータの流れを視覚的に表現する図である。データフロー図は、いくつかのシンボルによって構成される。図3(a)及び図3(b)において、矢印のシンボルは、データの流れを示し、楕円形のシンボルはプロセスを示している。また、上下の二本線のシンボルは、データの蓄積を示し、矩形のシンボルは、外部のデータを送受信する外部のシステム(ソース又はシンク)を示している。
図3(a)は、ECサイトを構成するコンピュータシステムにおけるデータフロー図を示している。図3(b)は、ブラウザソフトがWebサーバと通信する際のデータフロー図を示している。
実施の形態では、データ取得部12は、外部の装置からデータフロー図を取得することができる。データフロー図の取得先は特に限定されるものではない。また、実施の形態では、データフロー図は、コンピュータシステムにおけるテストシナリオ毎に構築されており、データ取得部12は、テストシナリオ毎にデータフロー図を取得する。テストシナリオは、コンピュータシステムの実際の運用を想定して構築されている。
実施の形態では、データフロー図は、取得先において図4に示す管理テーブルによって管理されている。図4は、データフロー図の管理に用いられる管理テーブルの一例を示す図である。図4に示すように、データフロー図は、テストシナリオ毎に、管理されている。また、データフロー図には、対応するテストシナリオの属性情報、具体的にはメタ属性が関連付けられている。そのため、データ取得部12は、テストシナリオ毎に構築されたデータフロー図に加えてテストシナリオ毎の属性情報も取得する。
ルール管理部13は、予め設定された分析ルールを管理している。実施の形態では、ルール管理部13は、管理テーブルによって、予め設定された分析ルールと、分析ルールに付与されている属性(メタ属性)とを管理している。図5は、実施の形態においてルール管理部が分析ルールの管理に用いる管理テーブルの一例を示す図である。また、図5に示すように、実施の形態では、各分析ルールと、それに対応する属性(メタ属性)とは、セキュリティ分析装置10の利用者から入力されるので、ルール管理部13は、入力された分析ルール及び属性を受け付ける。
判定部11は、実施の形態では、分析に用いる分析ルールに付与された属性とテストシナリオ毎の属性情報とを対比して、分析対象となるテストシナリオを決定する。そして、判定部11は、決定したテストシナリオに対応するデータフロー図について、検索クエリを用いて検索を行い、データフロー図が分析ルールに違反しているかどうかを判定する。
ここで、分析ルール(Rule1~4)の具体例を挙げて、判定部11による判定処理について説明する。
Rule1:
Rule1は、例えば、「外部と通信しないホストのIPアドレスをプライベートアドレスに設定する」を規定する。
まず、判定部11は、ルール管理部13によって管理されている管理テーブルから、Rule1の対応メタ属性を特定する。メタ属性は「*」であるので(図5参照)、判定部11は、分析対象となるテストシナリオを、全テストシナリオに決定する。そして、判定部11は、データ取得部12から、テストシナリオA~Dそれぞれに対応するデータフロー図(DFDデータ:図4参照)を取得する。
続いて、判定部11は、決定したテストシナリオA~Dに対応する、全てのデータフロー図を横断するように、Rule1に対応する検索クエリを用いて検索を実行し、外部と通信していないホストを特定する。
ここで外部と通信していないホストとは、データフロー図において、システム内部のホストのグローバルIP又はプライベートアドレスのみを相手として通信を行う、ノード又はエッジのみを有するホストである。よって、この場合の検索クエリとしては、グローバルIP、及びプライベートアドレス(0.0.0.0~10.255.255.255、172.16.0.0~172.31.255.255、及び192.168.0.0~192.168.255.255)が挙げられる。
そして、判定部11は、特定したホストが、いずれかのデータフロー図においてグローバルIPを有しているかどうかを判定する。判定部11は、判定の結果、特定したホストがグローバルIPを有している場合は、特定したホストが存在するデータフロー図はRule1に違反していると判定する。
Rule2:
Rule2は、例えば、「必要のない通信に対してフィルタをする」を規定する。以下においては、ホストレベルのFW(ファイアウォール)で、通信を許可するポートを制限するフィルタを例に説明する。また、Rule2では、判定部11は、Rule2に違反しているかどうかを判定せず、判定結果として、セキュリティチェック項目充足のために必要となる情報を生成する。
まず、判定部11は、ルール管理部13によって管理されている管理テーブルから、Rule2の対応メタ属性を特定する。メタ属性は「*」であるので(図5参照)、判定部11は、分析対象となるテストシナリオを、全テストシナリオに決定する。そして、判定部11は、データ取得部12から、テストシナリオA~Dそれぞれに対応するデータフロー図(DFDデータ:図4参照)を取得する。
続いて、判定部11は、決定したテストシナリオA~Dに対応する、全てのデータフロー図を横断するように、Rule2に対応する検索クエリを用いて検索を実行し、各ホスト間に発生しているプロトコルポート番号を特定する。
ここで、Rule2における検索クエリとしては、例えば、通信を行っているIPポートを示すノードの全ペアの内、プロトコルに依存しないエフェメラルポートを除いたものを特定する検索クエリが挙げられる。
そして、判定部11は、特定したプロトコル番号を、許可するポート番号として出力する。この出力されたポート番号が、セキュリティチェック項目充足のために必要となる情報である。従って、利用者は、得られた許可するポート番号以外の通信を禁止することで、必要のない通信をフィルタするというチェック項目を充足できる。
Rule3:
Rule3は、例えば、「サービスネットワークと管理ネットワークとを分離する」を規定する。
まず、判定部11は、ルール管理部13によって管理されている管理テーブルから、Rule3の対応メタ属性を特定する。メタ属性は「サービス及び管理」である(図5参照)。よって、判定部11は、メタ属性に応じてテストシナリオをグループ分けし、グループ毎に、対応するデータフロー図を検索クエリによって検索し、グループ毎の検索結果を対比して、対応するデータフロー図と分析ルールとの関係を判定する。
具体的には、判定部11は、まず、メタ属性が「サービス」であるテストシナリオを、テストシナリオA及びBに決定する。そして、判定部11は、データ取得部12から、テストシナリオA及びBに対応するデータフロー図(DFDデータ:図4参照)を取得する。
そして、判定部11は、テストシナリオA及びBに対応するデータフロー図について、Rule3に対応する検索クエリを用いて検索を実行して、発生した通信の送信IPアドレスと受信IPアドレスとのペアのリストを作成する。
続いて、判定部11は、メタ属性が「管理」であるテストシナリオを、テストシナリオC及びDに決定する。そして、判定部11は、データ取得部12から、テストシナリオC及びDに対応するデータフロー図(DFDデータ:図4参照)を取得する。
更に、判定部11は、テストシナリオC及びDに対応するデータフロー図について、Rule3に対応する検索クエリを用いて検索を実行して、発生した通信の送信IPアドレスと受信IPアドレスとのペアのリストを作成する。
ここで、Rule3における検索クエリとしては、例えば、「サービス」又は「管理」に関連する処理において使用された、全ての送信IPアドレスと受信IPアドレスとのペアを特定する検索クエリが挙げられる。
そして、判定部11は、メタ属性「サービス」に関連して作成したペアリストと、メタ属性「管理」に関連して作成したペアリストとに基づいて、両方のペアリストに存在する送信IPアドレスと受信IPアドレスとを特定し、特定した送信IPアドレスと受信IPアドレスとを含むデータフロー図はRule3に違反していると判定する。
Rule4:
Rule4は、例えば、「外部DNSサーバ直接利用は禁止する」を規定する。
まず、判定部11は、ルール管理部13によって管理されている管理テーブルから、Rule4の対応メタ属性を特定する。メタ属性は「*」であるので(図5参照)、判定部11は、分析対象となるテストシナリオを、全テストシナリオに決定する。そして、判定部11は、データ取得部12から、テストシナリオA~Dそれぞれに対応するデータフロー図(DFDデータ:図4参照)を取得する。
続いて、判定部11は、決定したテストシナリオA~Dそれぞれのデータフロー図毎に、検索を行い、データフロー図毎の検索された情報に基づいて、対応するデータフロー図と分析ルールとの関係を判定する。
具体的には、判定部11は、データフロー図毎に、Rule4に対応する検索クエリを用いて検索を実行し、外部DNSサーバとの通信を特定する。
ここで、Rule4における検索クエリとしては、例えば、DNSサーバのポートを介して、外部のIPアドレスと通信したものを特定する検索クエリが挙げられる。
そして、判定部11は、外部DNSサーバとの通信を特定した場合は、対応するデータフロー図がRule4に違反していると判定する。
[装置動作]
次に、実施の形態におけるセキュリティ分析装置10の動作について図6を用いて説明する。図6は、実施の形態におけるセキュリティ分析装置の動作を示すフロー図である。以下の説明においては、適宜図1~図5を参照する。また、実施の形態では、セキュリティ分析装置10を動作させることによって、セキュリティ分析方法が実施される。よって、実施の形態におけるセキュリティ分析方法の説明は、以下のセキュリティ分析装置10の動作説明に代える。
図6に示すように、最初に、データ取得部12は、外部の装置から、テストシナリオ毎に、分析対象となるコンピュータシステムにおけるデータフロー図を取得する(ステップA1)。
次に、判定部11は、分析に用いる分析ルールに付与された属性とテストシナリオ毎の属性情報とを対比して、分析対象となるテストシナリオを決定する(ステップA2)。
次に、判定部11は、ステップA1で取得されたデータフロー図のうち、決定したテストシナリオに対応するデータフロー図を特定する(ステップA3)。
次に、判定部11は、ステップA3で特定したデータフロー図について、分析に用いる分析ルールに対応する検索クエリを用いて検索を実行する(ステップA4)。
その後、判定部11は、ステップA4による検索の結果に基づいて、ステップA3で特定したデータフロー図と分析ルールとの関係を判定する(ステップA5)。
分析ルールが例えば上述したRule1、3又は4の場合は、判定部11は、データフロー図が分析ルールに違反しているかどうかを判定する。また、分析ルールが例えば上述したRule2の場合は、判定部11は、判定結果として、セキュリティチェック項目充足のために必要となる情報を作成する。
以上のように、セキュリティ分析装置10は、分析ルールに対応する検索クエリを用いて、自動的に、コンピュータシステムのデータフロー図を検索して、分析ルールに関連する情報を抽出する。そして、セキュリティ分析装置は、抽出した情報を用いて、データフロー図と分析ルールとの関係を判定する。このため、実施の形態1によれば、人手によることなく、コンピュータシステムにおける分析ルールに基づくセキュリティチェックを実行することができる。
[プログラム]
実施の形態におけるプログラムは、コンピュータに、図6に示すステップA1~A5を実行させるプログラムであれば良い。このプログラムをコンピュータにインストールし、実行することによって、本実施の形態におけるセキュリティ分析装置10とセキュリティ分析方法とを実現することができる。この場合、コンピュータのプロセッサは、判定部11、データ取得部12及びルール管理部13として機能し、処理を行なう。また、コンピュータとしては、汎用のPCの他に、スマートフォン、タブレット型端末装置が挙げられる。
また、実施の形態におけるプログラムは、複数のコンピュータによって構築されたコンピュータシステムによって実行されても良い。この場合は、例えば、各コンピュータが、それぞれ、判定部11、データ取得部12及びルール管理部13のいずれかとして機能しても良い。
[変形例]
次に、実施の形態におけるセキュリティ分析装置10の変形例について、図7を参照しながら説明する。図7は、実施の形態におけるセキュリティ分析装置の変形例の構成を示す構成図である。
図7に示すように、変形例では、セキュリティ分析装置10は、ネットワークを介して、分析対象となるコンピュータシステム30に接続されている。また、コンピュータシステム30には、エージェントプログラム20がインストールされている。
また、図7に示すように、変形例では、セキュリティ分析装置10は、データ取得部12に代えて、動作履歴取得部21と、メタ情報付与部22と、データフロー図構築部23と、動作履歴格納部24とを備えている。
動作履歴取得部21は、セキュリティ分析装置10の利用者から分析が依頼されると、エージェントプログラム20に対して、動作履歴の収集を指示する。動作履歴としては、システムコールの動作履歴、ファイルの権限設定、更に、NIC(Network Interface Card)情報等のシステムのスナップショット、等が挙げられる。動作履歴取得部21は、収集された動作履歴のデータを動作履歴格納部24に格納する。
データフロー図構築部23は、動作履歴格納部24に格納されている動作履歴のデータを取得し、取得したデータに基づいて、テストシナリオ毎のデータフロー図を構築する。具体的には、データフロー図構築部23は、予め設定されたテストシナリオに沿って、動作履歴のデータから、プロセス、ソース、及びシンクを抽出する。そして、データフロー図構築部23は、抽出した情報を、データフロー図の作成ルールに当てはめて、テストシナリオ毎に、データフロー図を構築する。
また、データフロー図構築部23は、構築した各データフロー図にデータ名を設定し、メタ属性を関連付けて、管理テーブル(図4参照)を作成する。そして、データフロー図構築部23は、データフロー図と管理テーブルとを動作履歴格納部24に格納する。
メタ情報付与部22は、利用者によって指定されたメタ属性を、データフロー図構築部23によって構築されたデータフロー図に付与する。なお、メタ情報付与部22は、データフロー図の構築前に、データフロー図構築部23に、付与すべきメタ属性を通知していてもよい。
判定部11及びルール管理部13の構成及び機能は、上述した例と同様である。変形例では、判定部11は、データフロー図構築部23によって構築されたデータフロー図を対象にして検索を行い、検索された情報に基づいて、このデータフロー図と分析ルールとの関係を判定する。
変形例によれば、データフロー図の作成から、データフロー図と分析ルールとの関係の判定までが、自動的に実行される。
[物理構成]
ここで、実施の形態におけるプログラムを実行することによって、セキュリティ分析装置10を実現するコンピュータについて図8を用いて説明する。図8は、実施の形態におけるセキュリティ分析装置を実現するコンピュータの一例を示すブロック図である。
図8に示すように、コンピュータ110は、CPU(Central Processing Unit)111と、メインメモリ112と、記憶装置113と、入力インターフェイス114と、表示コントローラ115と、データリーダ/ライタ116と、通信インターフェイス117とを備える。これらの各部は、バス121を介して、互いにデータ通信可能に接続される。
また、コンピュータ110は、CPU111に加えて、又はCPU111に代えて、GPU(Graphics Processing Unit)、又はFPGA(Field-Programmable Gate Array)を備えていても良い。この態様では、GPU又はFPGAが、実施の形態におけるプログラムを実行することができる。
CPU111は、記憶装置113に格納された、コード群で構成された実施の形態におけるプログラムをメインメモリ112に展開し、各コードを所定順序で実行することにより、各種の演算を実施する。メインメモリ112は、典型的には、DRAM(Dynamic Random Access Memory)等の揮発性の記憶装置である。
また、実施の形態におけるプログラムは、コンピュータ読み取り可能な記録媒体120に格納された状態で提供される。なお、本実施の形態におけるプログラムは、通信インターフェイス117を介して接続されたインターネット上で流通するものであっても良い。
また、記憶装置113の具体例としては、ハードディスクドライブの他、フラッシュメモリ等の半導体記憶装置が挙げられる。入力インターフェイス114は、CPU111と、キーボード及びマウスといった入力機器118との間のデータ伝送を仲介する。表示コントローラ115は、ディスプレイ装置119と接続され、ディスプレイ装置119での表示を制御する。
データリーダ/ライタ116は、CPU111と記録媒体120との間のデータ伝送を仲介し、記録媒体120からのプログラムの読み出し、及びコンピュータ110における処理結果の記録媒体120への書き込みを実行する。通信インターフェイス117は、CPU111と、他のコンピュータとの間のデータ伝送を仲介する。
また、記録媒体120の具体例としては、CF(Compact Flash(登録商標))及びSD(Secure Digital)等の汎用的な半導体記憶デバイス、フレキシブルディスク(Flexible Disk)等の磁気記録媒体、又はCD-ROM(Compact Disk Read Only Memory)などの光学記録媒体が挙げられる。
なお、本実施の形態におけるセキュリティ分析装置10は、プログラムがインストールされたコンピュータではなく、各部に対応したハードウェアを用いることによっても実現可能である。ハードウェアとしては、電子回路が挙げられる。更に、セキュリティ分析装置10は、一部がプログラムで実現され、残りの部分がハードウェアで実現されていてもよい。
上述した実施の形態の一部又は全部は、以下に記載する(付記1)~(付記15)によって表現することができるが、以下の記載に限定されるものではない。
(付記1)
分析に用いる分析ルールに対応した検索クエリを用いて、分析対象となるコンピュータシステムにおけるデータフロー図に記載されている情報を検索し、検索された情報に基づいて、前記データフロー図と前記分析ルールとの関係を判定する、判定部を備えている、
ことを特徴とするセキュリティ分析装置。
(付記2)
付記1に記載のセキュリティ分析装置であって、
前記データフロー図が、コンピュータシステムにおけるテストシナリオ毎に構築されており、
前記テストシナリオ毎に構築されたデータフロー図には、前記テストシナリオ毎の属性情報が付与されており、
前記分析ルールには、属性が付与されており、
前記判定部が、前記分析に用いる分析ルールに付与された前記属性と前記テストシナリオ毎の属性情報とを対比して、分析対象となるテストシナリオを決定し、決定した前記テストシナリオに対応する前記データフロー図について、前記検索クエリを用いて検索を行う、
ことを特徴とするセキュリティ分析装置。
(付記3)
付記2に記載のセキュリティ分析装置であって、
前記判定部が、決定した前記テストシナリオに対応する、前記データフロー図を横断するように、前記検索クエリを用いて検索を行う、
ことを特徴とするセキュリティ分析装置。
(付記4)
付記2に記載のセキュリティ分析装置であって、
前記判定部が、前記分析に用いる分析ルールに付与された前記属性に基づいて、決定した前記テストシナリオをグループ分けし、グループ毎に、対応する前記データフロー図を前記検索クエリによって検索し、グループ毎の検索結果を対比して、対応する前記データフロー図と前記分析ルールとの関係を判定する、
ことを特徴とするセキュリティ分析装置。
(付記5)
付記2に記載のセキュリティ分析装置であって、
前記判定部が、決定した前記テストシナリオ毎に対応する前記データフロー図毎に、検索を行い、前記データフロー図毎の検索された情報に基づいて、対応する前記データフロー図と前記分析ルールとの関係を判定する、
ことを特徴とするセキュリティ分析装置。
(付記6)
分析に用いる分析ルールに対応した検索クエリを用いて、分析対象となるコンピュータシステムにおけるデータフロー図に記載されている情報を検索し、検索された情報に基づいて、前記データフロー図と前記分析ルールとの関係を判定する、
ことを特徴とするセキュリティ分析方法。
(付記7)
付記6に記載のセキュリティ分析方法であって、
前記データフロー図が、コンピュータシステムにおけるテストシナリオ毎に構築されており、
前記テストシナリオ毎に構築されたデータフロー図には、前記テストシナリオ毎の属性情報が付与されており、
前記分析ルールには、属性が付与されており、
前記分析に用いる分析ルールに付与された前記属性と前記テストシナリオ毎の属性情報とを対比して、分析対象となるテストシナリオを決定し、決定した前記テストシナリオに対応する前記データフロー図について、前記検索クエリを用いて検索を行う、
ことを特徴とするセキュリティ分析方法。
(付記8)
付記7に記載のセキュリティ分析方法であって、
決定した前記テストシナリオに対応する、前記データフロー図を横断するように、前記検索クエリを用いて検索を行う、
ことを特徴とするセキュリティ分析方法。
(付記9)
付記7に記載のセキュリティ分析方法であって、
前記分析に用いる分析ルールに付与された前記属性に基づいて、決定した前記テストシナリオをグループ分けし、グループ毎に、対応する前記データフロー図を前記検索クエリによって検索し、グループ毎の検索結果を対比して、対応する前記データフロー図と前記分析ルールとの関係を判定する、
ことを特徴とするセキュリティ分析方法。
(付記10)
付記7に記載のセキュリティ分析方法であって、
決定した前記テストシナリオ毎に対応する前記データフロー図毎に、検索を行い、前記データフロー図毎の検索された情報に基づいて、対応する前記データフロー図と前記分析ルールとの関係を判定する、
ことを特徴とするセキュリティ分析方法。
(付記11)
コンピュータに、
分析に用いる分析ルールに対応した検索クエリを用いて、分析対象となるコンピュータシステムにおけるデータフロー図に記載されている情報を検索させ、検索された情報に基づいて、前記データフロー図と前記分析ルールとの関係を判定させる
プログラム。
(付記12)
付記11に記載のプログラムであって、
前記データフロー図が、コンピュータシステムにおけるテストシナリオ毎に構築されており、
前記テストシナリオ毎に構築されたデータフロー図には、前記テストシナリオ毎の属性情報が付与されており、
前記分析ルールには、属性が付与されており、
前記分析に用いる分析ルールに付与された前記属性と前記テストシナリオ毎の属性情報とを対比して、分析対象となるテストシナリオを決定し、決定した前記テストシナリオに対応する前記データフロー図について、前記検索クエリを用いて検索を行う、
ことを特徴とするプログラム
(付記13)
付記12に記載のプログラムであって、
決定した前記テストシナリオに対応する、前記データフロー図を横断するように、前記検索クエリを用いて検索を行う、
ことを特徴とするプログラム
(付記14)
付記12に記載のプログラムであって、
前記分析に用いる分析ルールに付与された前記属性に基づいて、決定した前記テストシナリオをグループ分けし、グループ毎に、対応する前記データフロー図を前記検索クエリによって検索し、グループ毎の検索結果を対比して、対応する前記データフロー図と前記分析ルールとの関係を判定する、
ことを特徴とするプログラム
(付記15)
付記12に記載のプログラムであって、
決定した前記テストシナリオ毎に対応する前記データフロー図毎に、検索を行い、前記データフロー図毎の検索された情報に基づいて、対応する前記データフロー図と前記分析ルールとの関係を判定する、
ことを特徴とするプログラム
以上、実施の形態を参照して本願発明を説明したが、本願発明は上記実施の形態に限定されるものではない。本願発明の構成や詳細には、本願発明のスコープ内で当業者が理解し得る様々な変更をすることができる。
本開示によれば、コンピュータシステムにおける分析ルールに基づくセキュリティチェックが自動化されることになる。本開示は、分析ルールを用いたセキュリティチェックを実行するコンピュータシステムに有用である。
10 セキュリティ分析装置
11 判定部
12 データ取得部
13 ルール管理部
20 エージェントプログラム
21 動作履歴取得部
22 メタ情報付与部
23 データフロー図構築部
24 動作履歴格納部
30 コンピュータシステム
110 コンピュータ
111 CPU
112 メインメモリ
113 記憶装置
114 入力インターフェイス
115 表示コントローラ
116 データリーダ/ライタ
117 通信インターフェイス
118 入力機器
119 ディスプレイ装置
120 記録媒体
121 バス

Claims (12)

  1. 分析に用いる分析ルールに対応した検索クエリを用いて、分析対象となるコンピュータシステムにおけるデータフロー図に記載されている情報を検索し、検索された情報に基づいて、前記データフロー図と前記分析ルールとの関係を判定する、判定部を備え
    前記データフロー図は、コンピュータシステムにおけるテストシナリオ毎に構築されており、
    前記テストシナリオ毎に構築されたデータフロー図には、前記テストシナリオ毎の属性情報が付与されており、
    前記分析ルールには、属性が付与されており、
    前記判定部が、前記分析に用いる分析ルールに付与された前記属性と前記テストシナリオ毎の属性情報とを対比して、分析対象となるテストシナリオを決定し、決定した前記テストシナリオに対応する前記データフロー図について、前記検索クエリを用いて検索を行う、
    ことを特徴とするセキュリティ分析装置。
  2. 請求項に記載のセキュリティ分析装置であって、
    前記判定部が、決定した前記テストシナリオに対応する、前記データフロー図を横断するように、前記検索クエリを用いて検索を行う、
    ことを特徴とするセキュリティ分析装置。
  3. 請求項に記載のセキュリティ分析装置であって、
    前記判定部が、前記分析に用いる分析ルールに付与された前記属性に基づいて、決定した前記テストシナリオをグループ分けし、グループ毎に、対応する前記データフロー図を前記検索クエリによって検索し、グループ毎の検索結果を対比して、対応する前記データフロー図と前記分析ルールとの関係を判定する、
    ことを特徴とするセキュリティ分析装置。
  4. 請求項に記載のセキュリティ分析装置であって、
    前記判定部が、決定した前記テストシナリオ毎に対応する前記データフロー図毎に、検索を行い、前記データフロー図毎の検索された情報に基づいて、対応する前記データフロー図と前記分析ルールとの関係を判定する、
    ことを特徴とするセキュリティ分析装置。
  5. コンピュータが実行する方法であって、
    分析に用いる分析ルールに対応した検索クエリを用いて、分析対象となるコンピュータシステムにおけるデータフロー図に記載されている情報を検索し、検索された情報に基づいて、前記データフロー図と前記分析ルールとの関係を判定し、
    前記データフロー図は、コンピュータシステムにおけるテストシナリオ毎に構築されており、
    前記テストシナリオ毎に構築されたデータフロー図には、前記テストシナリオ毎の属性情報が付与されており、
    前記分析ルールには、属性が付与されており、
    前記データフロー図と前記分析ルールとの関係の判定においては、前記分析に用いる分析ルールに付与された前記属性と前記テストシナリオ毎の属性情報とを対比して、分析対象となるテストシナリオを決定し、決定した前記テストシナリオに対応する前記データフロー図について、前記検索クエリを用いて検索を行う
    ことを特徴とするセキュリティ分析方法。
  6. 請求項に記載のセキュリティ分析方法であって、
    決定した前記テストシナリオに対応する、前記データフロー図を横断するように、前記検索クエリを用いて検索を行う、
    ことを特徴とするセキュリティ分析方法。
  7. 請求項に記載のセキュリティ分析方法であって、
    前記分析に用いる分析ルールに付与された前記属性に基づいて、決定した前記テストシナリオをグループ分けし、グループ毎に、対応する前記データフロー図を前記検索クエリによって検索し、グループ毎の検索結果を対比して、対応する前記データフロー図と前記分析ルールとの関係を判定する、
    ことを特徴とするセキュリティ分析方法。
  8. 請求項に記載のセキュリティ分析方法であって、
    決定した前記テストシナリオ毎に対応する前記データフロー図毎に、検索を行い、前記データフロー図毎の検索された情報に基づいて、対応する前記データフロー図と前記分析ルールとの関係を判定する、
    ことを特徴とするセキュリティ分析方法。
  9. コンピュータに、
    分析に用いる分析ルールに対応した検索クエリを用いて、分析対象となるコンピュータシステムにおけるデータフロー図に記載されている情報を検索させ、検索された情報に基づいて、前記データフロー図と前記分析ルールとの関係を判定させ
    前記データフロー図は、コンピュータシステムにおけるテストシナリオ毎に構築されており、
    前記テストシナリオ毎に構築されたデータフロー図には、前記テストシナリオ毎の属性情報が付与されており、
    前記分析ルールには、属性が付与されており、
    前記データフロー図と前記分析ルールとの関係の判定においては、前記分析に用いる分析ルールに付与された前記属性と前記テストシナリオ毎の属性情報とを対比して、分析対象となるテストシナリオを決定し、決定した前記テストシナリオに対応する前記データフロー図について、前記検索クエリを用いて検索を行う
    プログラム。
  10. 請求項に記載のプログラムであって、
    決定した前記テストシナリオに対応する、前記データフロー図を横断するように、前記検索クエリを用いて検索を行う、
    ことを特徴とするプログラム。
  11. 請求項に記載のプログラムであって、
    前記分析に用いる分析ルールに付与された前記属性に基づいて、決定した前記テストシナリオをグループ分けし、グループ毎に、対応する前記データフロー図を前記検索クエリによって検索し、グループ毎の検索結果を対比して、対応する前記データフロー図と前記分析ルールとの関係を判定する、
    ことを特徴とするプログラム。
  12. 請求項に記載のプログラムであって、
    決定した前記テストシナリオ毎に対応する前記データフロー図毎に、検索を行い、前記データフロー図毎の検索された情報に基づいて、対応する前記データフロー図と前記分析ルールとの関係を判定する、
    ことを特徴とするプログラム。
JP2023556057A 2021-10-29 2021-10-29 セキュリティ分析装置、セキュリティ分析方法、及びプログラム Active JP7635856B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2021/040114 WO2023073952A1 (ja) 2021-10-29 2021-10-29 セキュリティ分析装置、セキュリティ分析方法、及びコンピュータ読み取り可能な記録媒体

Publications (3)

Publication Number Publication Date
JPWO2023073952A1 JPWO2023073952A1 (ja) 2023-05-04
JPWO2023073952A5 JPWO2023073952A5 (ja) 2024-07-12
JP7635856B2 true JP7635856B2 (ja) 2025-02-26

Family

ID=86157641

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2023556057A Active JP7635856B2 (ja) 2021-10-29 2021-10-29 セキュリティ分析装置、セキュリティ分析方法、及びプログラム

Country Status (3)

Country Link
US (1) US20240419807A1 (ja)
JP (1) JP7635856B2 (ja)
WO (1) WO2023073952A1 (ja)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090328223A1 (en) 2008-06-26 2009-12-31 Microsoft Corporation Evaluating the effectiveness of a threat model
WO2019064579A1 (ja) 2017-09-29 2019-04-04 日本電気株式会社 情報処理装置、情報処理システム、セキュリティアセスメント方法およびセキュリティアセスメントプログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090328223A1 (en) 2008-06-26 2009-12-31 Microsoft Corporation Evaluating the effectiveness of a threat model
WO2019064579A1 (ja) 2017-09-29 2019-04-04 日本電気株式会社 情報処理装置、情報処理システム、セキュリティアセスメント方法およびセキュリティアセスメントプログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
岡田 譲二 ほか,変更要件に関係するプログラム特定のための処理名抽出,情報処理学会研究報告 2011(平成23)年度▲6▼ [DVD-ROM] ,日本,一般社団法人情報処理学会,2012年04月15日,Voi.2012-SE-175, No.12,pp. 1-8

Also Published As

Publication number Publication date
US20240419807A1 (en) 2024-12-19
JPWO2023073952A1 (ja) 2023-05-04
WO2023073952A1 (ja) 2023-05-04

Similar Documents

Publication Publication Date Title
US10193929B2 (en) Methods and systems for improving analytics in distributed networks
US11956208B2 (en) Graphical representation of security threats in a network
US10320833B2 (en) System and method for detecting creation of malicious new user accounts by an attacker
US9288219B2 (en) Data protection in a networked computing environment
JP6687761B2 (ja) 結合装置、結合方法および結合プログラム
CN114422255A (zh) 一种云安全模拟检测系统及检测方法
US11811587B1 (en) Generating incident response action flows using anonymized action implementation data
CN105100092A (zh) 控制客户端访问网络的检测方法、装置和系统
CN107846407A (zh) 一种批量检测ssrf漏洞的方法及系统
JP6050162B2 (ja) 接続先情報抽出装置、接続先情報抽出方法、及び接続先情報抽出プログラム
US20220237302A1 (en) Rule generation apparatus, rule generation method, and computer-readable recording medium
US8561195B1 (en) Detection of malicious code based on its use of a folder shortcut
TWI610196B (zh) 網路攻擊模式之判斷裝置、判斷方法及其電腦程式產品
RU2481633C2 (ru) Система и способ автоматического расследования инцидентов безопасности
KR102366637B1 (ko) 전자 장치의 사이버 위협 탐지 방법
US20240256668A1 (en) Detecting and Preventing Installation and Execution of Malicious Browser Extensions
US12261877B2 (en) Detecting malware infection path in a cloud computing environment utilizing a security graph
EP3688950A1 (en) Intrusion detection
JP7635856B2 (ja) セキュリティ分析装置、セキュリティ分析方法、及びプログラム
CN117032894A (zh) 容器安全状态检测方法、装置、电子设备及存储介质
JP7424395B2 (ja) 分析システム、方法およびプログラム
JP7517454B2 (ja) リスク分析装置、分析対象要素決定装置、方法、及びプログラム
US11487570B1 (en) Efficient creation of endpoints for accessing services directly within a cloud-based system
WO2020255185A1 (ja) 攻撃グラフ加工装置、方法およびプログラム
WO2020240766A1 (ja) 評価装置、システム、制御方法、及びプログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240419

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20240419

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240827

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20241018

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20250114

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20250127

R150 Certificate of patent or registration of utility model

Ref document number: 7635856

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150