IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 株式会社日立製作所の特許一覧

特開2023-96365セキュリティ管理システム、及びセキュリティ管理方法
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2023096365
(43)【公開日】2023-07-07
(54)【発明の名称】セキュリティ管理システム、及びセキュリティ管理方法
(51)【国際特許分類】
   G06F 21/57 20130101AFI20230630BHJP
   G06Q 50/10 20120101ALI20230630BHJP
【FI】
G06F21/57 370
G06Q50/10
【審査請求】未請求
【請求項の数】15
【出願形態】OL
(21)【出願番号】P 2021212067
(22)【出願日】2021-12-27
(71)【出願人】
【識別番号】000005108
【氏名又は名称】株式会社日立製作所
(74)【代理人】
【識別番号】110000176
【氏名又は名称】弁理士法人一色国際特許事務所
(72)【発明者】
【氏名】河内 尚
(72)【発明者】
【氏名】下田 睦
(72)【発明者】
【氏名】ラージュラパーティ ショーリャー
【テーマコード(参考)】
5L049
【Fターム(参考)】
5L049CC20
(57)【要約】
【課題】脅威に対する有効かつ適切な対策の立案を効率よく行えるようにする。
【解決手段】セキュリティ管理システムは、情報処理システムを構成する資産の夫々に対する攻撃に関する情報を含む攻撃事象情報と、攻撃に対する対策に関する情報を含む対策一覧情報と、セキュリティ対策の評価の対象となる情報処理システムの構成を特定する情報を含む評価対象モデルと、を記憶し、評価対象モデルの資産について想定される攻撃を攻撃事象情報から抽出し、抽出した攻撃の夫々に対する対策を対策一覧情報から抽出し、抽出した攻撃と抽出した対策とを対応付けて示した情報を記載した画面を生成する。また、セキュリティ管理システムは、抽出した攻撃と対策とを対応付けて示した情報を、抽出した攻撃の夫々について評価したリスク値の降順に並べて画面に記載する。
【選択図】図2
【特許請求の範囲】
【請求項1】
プロセッサ及びメモリを有する情報処理装置を用いて構成されるセキュリティ管理システムであって、
情報処理システムを構成する資産の夫々に対する攻撃に関する情報を含む攻撃事象情報と、
前記攻撃に対する対策に関する情報を含む対策一覧情報と、
セキュリティ対策の評価の対象となる情報処理システムの構成を特定する情報を含む評価対象モデルと、
を記憶し、
前記評価対象モデルの資産について想定される攻撃を前記攻撃事象情報から抽出し、
抽出した前記攻撃の夫々に対する対策を前記対策一覧情報から抽出し、
抽出した前記攻撃と抽出した前記対策とを対応付けて示した情報を記載した画面を出力する、
セキュリティ管理システム。
【請求項2】
請求項1に記載のセキュリティ管理システムであって、
抽出した前記攻撃と抽出した前記対策とを対応付けて示した前記情報を、抽出した前記攻撃の夫々について評価したリスク値の降順に並べて前記画面に記載する、
セキュリティ管理システム。
【請求項3】
請求項2に記載のセキュリティ管理システムであって、
共通脆弱性評価システム(CVSS:Common Vulnerability Scoring System)における評価
基準により前記評価対象モデルの脆弱性を評価した情報を記憶し、
前記情報に基づき前記リスク値を求める、
セキュリティ管理システム。
【請求項4】
請求項3に記載のセキュリティ管理システムであって、
前記評価基準は、攻撃元区分 (AV:Access Vector)、攻撃条件の複雑さ (AC:Access Complexity)、攻撃前の認証要否 (AU:Authentication)、機密性への影響 (C: Confidentiality Impact )、完全性への影響 (I:Integrity Impact )、及び可用性への影響 (AI:Availability Impact )のうちの少なくともいずれかである、
セキュリティ管理システム。
【請求項5】
請求項1に記載のセキュリティ管理システムであって、
抽出した前記対策のうちの一つ以上をユーザに選択させる機能を前記画面に設け、
ユーザが選択した前記対策の夫々により得られるセキュリティ対策の効果を示す指標を求め、
求めた前記指標に基づく情報を前記画面に記載する、
セキュリティ管理システム。
【請求項6】
請求項5に記載のセキュリティ管理システムであって、
前記指標は、産業制御システムにおける標準規格に基づくセキュリティレベルである、
セキュリティ管理システム。
【請求項7】
請求項6に記載のセキュリティ管理システムであって、
ユーザが選択した前記対策の夫々についての前記セキュリティレベルを積算した値を示すグラフを前記画面に記載する、
セキュリティ管理システム。
【請求項8】
請求項6に記載のセキュリティ管理システムであって、
前記標準規格に基づくセキュリティレベルを提供する他の情報処理装置と通信可能に接続し、
前記他の情報処理装置から前記標準規格に基づくセキュリティレベルの最新の情報を随時取得して前記指標の算出に用いる、
セキュリティ管理システム。
【請求項9】
請求項5に記載のセキュリティ管理システムであって、
前記指標は、ユーザが選択した前記対策の夫々により得られる攻撃延長効果である、
セキュリティ管理システム。
【請求項10】
請求項5に記載のセキュリティ管理システムであって、
ユーザが選択した前記対策の夫々により得られるセキュリティ対策の効果を攻撃の段階毎に示した情報を前記画面に記載する、
セキュリティ管理システム。
【請求項11】
請求項1に記載のセキュリティ管理システムであって、
前記対策のうちの少なくともいずれかが複数の前記攻撃に対して有効な対策である、
セキュリティ管理システム。
【請求項12】
請求項1に記載のセキュリティ管理システムであって、
前記攻撃事象情報を提供する他の情報処理装置と通信可能に接続し、
前記他の情報処理装置から前記攻撃事象情報の最新の情報を随時取得して記憶している前記攻撃事象情報を更新する、
セキュリティ管理システム。
【請求項13】
請求項1に記載のセキュリティ管理システムであって、
抽出した前記攻撃の夫々に対する対策を前記対策一覧情報から抽出するための条件を提供する他の情報処理装置と通信可能に接続し、
前記他の情報処理装置から前記条件の最新の情報を随時取得して前記対策の抽出に用いる、
セキュリティ管理システム。
【請求項14】
プロセッサ及びメモリを有する情報処理装置が、
情報処理システムを構成する資産の夫々に対する攻撃に関する情報を含む攻撃事象情報と、
前記攻撃に対する対策に関する情報を含む対策一覧情報と、
セキュリティ対策の評価の対象となる情報処理システムの構成を特定する情報を含む評価対象モデルと、
を記憶するステップ、
前記評価対象モデルの資産について想定される攻撃を前記攻撃事象情報から抽出するステップ、
抽出した前記攻撃の夫々に対する対策を前記対策一覧情報から抽出するステップ、
及び、
抽出した前記攻撃と抽出した前記対策とを対応付けて示した情報を記載した画面を出力するステップ、
を実行する、セキュリティ管理方法。
【請求項15】
請求項14に記載のセキュリティ管理方法であって、
前記情報処理装置が、抽出した前記攻撃と抽出した前記対策とを対応付けて示した前記
情報を、抽出した前記攻撃の夫々について評価したリスク値の降順に並べて前記画面に記載するステップ、
を更に実行する、セキュリティ管理方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、セキュリティ管理システム、及びセキュリティ管理方法に関する。
【背景技術】
【0002】
近年、サイバー攻撃の手口が多様化しており、複雑化した情報処理システムにおける脆弱性を狙った脅威に対する対策の重要性が高まっている。様々な脅威に対して迅速に適切な対策を講じるためには、脅威に対する有効な対策を効率よく立案することが肝要である。
【0003】
セキュリティ対策の立案を支援する仕組みとして、例えば、特許文献1には、セキュリティ対策の組み合わせの費用対効果を検証することを目的として構成されたセキュリティ対策選出支援システムに関して記載されている。セキュリティ対策選出支援システムは、データベースに記憶されたセキュリティ対策の任意の組み合わせについて、組み合わせにかかるセキュリティ対策の総額と、組み合わせにかかるセキュリティ対策を施した場合における所定期間の被害額の期待値とを、データベースに記憶された情報に基づいて計算して出力する。
【0004】
また例えば、特許文献2には、脅威対策知識などの知識を用いたセキュリティ運用管理において、システム構成が異なる情報システムであっても、複数の情報システムに共通に適応可能な知識を用いることにより知識を構築する管理者の負担を軽減することを目的として構成されたセキュリティ運用管理システムに関して記載されている。セキュリティ運用管理システムは、システム構成情報に依存しない共通脅威対策知識にシステム構成情報をあてはめることでシステム構成情報を反映したリスク値を計算するための計算式を導出し、計算式とシステム構成情報とを用いて情報システムのリスクを分析する。
【先行技術文献】
【特許文献】
【0005】
【特許文献1】特開2016-200991号公報
【特許文献2】特開2009-140041号公報
【発明の概要】
【発明が解決しようとする課題】
【0006】
ところで、例えば、顧客の情報処理システムについて想定される脅威の抽出や脅威に対する対策の立案を支援するセキュリティコンサルティング業務においては、脅威となる攻撃に対して対策による防御が適切になされていることを顧客にわかりやすく説明する必要がある。
【0007】
しかし、複雑化した情報処理システムにおいては脅威と対策との組み合わせが多数存在し、脅威と対策の整理や脅威に対する対策の選出や、脅威に対する対策に漏れがないことを確認するために多大な労力と時間が必要になる。また、コンサルティングに際しては、立案した対策の脅威に対する有効性や講じるべき対策の優先順位が知りたいといった顧客の様々な要求にきめ細かく対応することも求められる。
【0008】
上記の特許文献1に記載の技術では、具体的な脅威と対策との対応が整理されていない。そのため、対策がいずれの脅威に対して効果があるのかを把握することができない。また、特許文献2に記載の技術では、脅威と対策との対応関係(トレーサビリティ)が途切れてしまい、顧客に対していずれの脅威について対策を講じているのかを具体的に示すこと
ができない。
【0009】
本発明は、このような背景に鑑みてなされたものであり、脅威に対する有効かつ適切な対策の立案を支援するためのセキュリティ管理システム及びセキュリティ管理方法を提供することを目的とする。
【課題を解決するための手段】
【0010】
上記目的を達成するための本発明のうちの一つは、プロセッサ及びメモリを有する情報処理装置を用いて構成されるセキュリティ管理システムであって、情報処理システムを構成する資産の夫々に対する攻撃に関する情報を含む攻撃事象情報と、前記攻撃に対する対策に関する情報を含む対策一覧情報と、セキュリティ対策の評価の対象となる情報処理システムの構成を特定する情報を含む評価対象モデルと、を記憶し、前記評価対象モデルの資産について想定される攻撃を前記攻撃事象情報から抽出し、抽出した前記攻撃の夫々に対する対策を前記対策一覧情報から抽出し、抽出した前記攻撃と抽出した前記対策とを対応付けて示した情報を記載した画面を生成する、セキュリティ管理システム。
【0011】
その他、本願が開示する課題、及びその解決方法は、発明を実施するための形態の欄、及び図面により明らかにされる。
【発明の効果】
【0012】
本発明によれば、脅威に対する有効かつ適切な対策の立案を支援することができる。
【図面の簡単な説明】
【0013】
図1】セキュリティ管理システムの一例を示す図である。
図2】センターサーバが備える機能の一例を示す図である。
図3】ユーザ端末が備える機能の一例を示す図である。
図4】セキュリティ管理システムの構成に用いる情報処理装置の一例を示す図である。
図5】対策立案処理の一例を示すシーケンス図である。
図6】モジュール/資産一覧の一例である。
図7】評価対象情報及び攻撃モジュールIDの一例を示す模式図である。
図8】リンク一覧の一例である。
図9】ライフサイクル/関与者定義の一例である。
図10A】Whatテンプレートの一例である。
図10B】Whatテンプレートの一例である。
図11】攻撃事象情報(攻撃事象テーブル)の一例である。
図12A】影響度区分テーブルの一例である。
図12B】攻撃容易性区分テーブルの一例である。
図13】脅威一覧情報の一例である。
図14A】攻撃経路モデルの一例である。
図14B】攻撃事象マップの一例である。
図15】対策一覧情報の一例である。
図16】対策選出条件テーブルの一例である。
図17】対策案テーブルの一例である。
図18A】提示画面の一例である。
図18B】提示画面の一例である。
図18C】提示画面の一例である。
図19】標準規格対応対策情報の一例である。
図20】過去分析結果情報の一例である。
図21】コンサル-顧客シーケンスの一例を示すシーケンス図である。
図22】攻撃事象情報更新処理の一例を示すフローチャートである。
図23】対策選出条件テーブル更新処理の一例を示すフローチャートである。
図24】標準規格対応対策情報更新処理の一例を示すフローチャートである。
【発明を実施するための形態】
【0014】
以下、図面を適宜参照しつつ本発明の実施形態について説明する。以下の記載及び図面は、本発明を説明するための例示であり、説明の明確化のため、適宜、省略及び簡略化がなされている。本発明は、他の種々の形態でも実施することが可能である。とくに限定しない限り、各構成要素は単数でも複数でも構わない。
【0015】
また、以下の説明において、識別情報について説明する際に、「識別子」、「名」、「ID」、「番号」等の表現を用いるが、これらについてはお互いに置換することが可能である。
【0016】
また、以下の説明において、「テーブル」、「情報」等の表現にて各種情報を説明することがあるが、各種情報は、これら以外のデータ構造で表現されていてもよい。また、データ構造に依存しないことを示すために「XXテーブル」等を「XX情報」と称することがある。
【0017】
また、以下の説明において、「通信ネットワーク」のことを「通信NW」と表記することがある。また、以下の説明において、「通信インタフェース」のことを「通信IF」と表記することがある。
【0018】
また、以下の説明において、同一の又は類似する構成について重複した説明を省略することがある。また、以下の説明において、符号の前に付した「S」の文字は処理ステップの意味である。
【0019】
図1に、一実施形態として説明する情報処理システム(以下、「セキュリティ管理システム1」と称する。)の概略的な構成を示している。
【0020】
同図に示すように、セキュリティ管理システム1は、センターサーバ100と一つ以上のユーザ端末200とを含む。センターサーバ100とユーザ端末200は、第1通信NW51を介して通信可能に接続されている。また、センターサーバ100は、セキュリティに関する情報(以下、「セキュリティ関連情報」と称する。)を提供する外部サーバ300と第2通信NW52を介して通信可能に接続されている。第1通信NW51と第2通信NW52は、有線方式又は無線方式の通信ネットワークであり、例えば、LAN(Local Area Network)、WAN(Wide Area Network)、インターネット、各種公衆無線通信
網、専用線等である。第1通信NW51と第2通信NW52は、共通のもしくは互いに接続されている通信ネットワークでもよい。
【0021】
センターサーバ100は、例えば、SOCサービス(SOC:Security Operation Center)を提供する事業者等によって管理される情報処理装置であり、セキュリティ関連情報を利用して脅威や脅威に対する対策等の情報(以下、「脅威/対策情報」と称する。)を生成し、生成した脅威/対策情報をユーザ端末200を介してユーザに提供する。
【0022】
ユーザ端末200は、センターサーバ100から提供される脅威/対策情報を利用するユーザが利用する情報処理装置である。ユーザは、例えば、顧客の情報処理システムについて想定される脅威の説明や脅威に対する対策についてのコンサルティング業務を行うセキュリティアドバイザである。
【0023】
外部サーバ300は、セキュリティ関連情報を提供する。本実施形態では、外部サーバ300は、例えば、攻撃者が情報処理システムにおいて標的とする目的に至る戦術(TPP:Tactics)、技術(Techniques)、及び手順(Procedures)をマトリックスとして整理し
た情報、攻撃者が行う可能性のある具体的な手法に紐付いた脅威対策(緩和策、検出方法)に関する情報を提供する。外部サーバ300が提供する情報の例として、「MITRE(登
録商標)」社が提供する「ATT&CK for Enterprise」(登録商標)や、「Lockheed Martin(登録商標)」社(登録商標)が開発した「Cyber Kill Chain」(登録商標)がある。
【0024】
図2に、センターサーバ100が備える主な機能を示す。同図に示すように、センターサーバ100は、記憶部110、情報取得管理部130、情報更新管理部132、評価対象モデル生成部134、脅威一覧生成部140、リスク評価部142、攻撃経路モデル生成部145、対策生成部150、情報提示部160、及び対策受付部165の各機能を備える。
【0025】
上記機能のうち、記憶部110は、各種入力情報111、評価対象モデル112、脅威一覧情報113、攻撃経路モデル114、攻撃事象マップ115、対策一覧情報116、対策選出条件テーブル117、対策案テーブル118、ユーザ提供情報119、各種参照情報120、標準規格対応対策情報122、攻撃事象情報DB123、及び過去分析結果情報124を記憶する。このうち各種入力情報111は、モジュール/資産一覧1101、評価対象情報1102、リンク一覧1103、ライフサイクル/関与者定義1104、AWhatテンプレート1105、及び攻撃モジュールID1106を含む。また、各種参照情報120は、影響度区分テーブル1211及び攻撃容易性区分テーブル1212を含む。
【0026】
情報取得管理部130は、外部サーバ300やユーザ端末200から情報を取得し、取得した情報を各種入力情報111や各種参照情報120として管理する。
【0027】
情報更新管理部132は、外部サーバ300から情報を取得し、取得した情報を標準規格対応対策情報122や攻撃事象情報123に反映する。また、情報更新管理部132は過去分析結果情報124の更新を行う。
【0028】
評価対象モデル生成部134は、各種入力情報111に基づき評価対象モデル112を生成する。
【0029】
脅威一覧生成部140は、評価対象モデル112について想定される脅威を攻撃事象情報123から抽出し、抽出した脅威を脅威一覧情報113に管理する。
【0030】
リスク評価部142は、抽出した各脅威のリスク値を算出し、算出した値を脅威一覧情報113に反映する。尚、リスク値は、例えば、共通脆弱性評価システム(CVSS:Common
Vulnerability Scoring System)に基づき算出される。
【0031】
攻撃経路モデル生成部144は、評価対象モデル112に脅威一覧情報113の各脅威の攻撃経路を示す情報を反映したモデルである攻撃経路モデル114を生成する。また、攻撃経路モデル生成部144は、攻撃経路モデル114を視覚的に示した情報である攻撃事象マップ115を生成する。尚、攻撃経路モデル114や攻撃事象マップ115は、例えば、STIX(Structured Threat Information eXpression)等のサイバー攻撃活動を記述するための仕様に従って記述される。
【0032】
対策生成部150は、対策一覧情報116及び対策選出条件テーブル117に基づき脅威一覧情報113の各脅威に対する対策を抽出し、抽出した対策を対策案テーブル118
に管理する。
【0033】
情報提示部160は、ユーザに提示するための情報(画面情報、音声情報等)を生成し、生成した情報をユーザ端末200に送信する。
【0034】
対策受付部165は、ユーザによる対策の選出結果をユーザ端末200から受信する。受信した選出結果は、情報更新管理部132により過去分析結果情報124に反映される。
【0035】
図3は、ユーザ端末200が備える主な機能を説明するブロック図である。同図に示すように、ユーザ端末200は、記憶部210、対話処理部220、各種入力情報受付部230、各種入力情報送信部235、ユーザ提供情報受信部240、及びユーザ提供情報出力部245の各機能を備える。
【0036】
上記機能のうち、記憶部210は、各種入力情報111及びユーザ提供情報119を記憶する。
【0037】
対話処理部220は、ユーザから情報の入力を受け付ける機能や、ユーザに情報を提示する機能を提供する。
【0038】
各種入力情報受付部230は、対話処理部220を介して各種入力情報111を受け付ける。各種入力情報送信部235は、各種入力情報受付部230が受け付けた各種入力情報111を第1通信NW51を介してセンターサーバ100に送信する。
【0039】
ユーザ提供情報受信部240は、第1通信NW51を介してセンターサーバ100からユーザ提供情報119を受信する。ユーザ提供情報出力部245は、対話処理部220を介してユーザ提供情報119をユーザに提示する。
【0040】
図4は、センターサーバ100やユーザ端末200の実現に用いる情報処理装置(コンピュータ)のハードウェア構成の一例である。
【0041】
例示する情報処理装置10は、プロセッサ11、主記憶装置12(メモリ)、補助記憶装置13(外部記憶装置)、入力装置14、出力装置15、及び通信装置16を備える。これらはバスや通信ケーブル等を介して通信可能に接続されている。情報処理装置10の例として、パーソナルコンピュータ、サーバ装置、スマートフォン、タブレット、オフィスコンピュータ、汎用機(メインフレーム)等がある。
【0042】
情報処理装置10は、その全部又は一部が、例えば、クラウドシステムによって提供される仮想サーバのように、仮想化技術やプロセス空間分離技術等を用いて提供される仮想的な情報処理資源を用いて実現されるものであってもよい。また、情報処理装置10によって提供される機能の全部又は一部は、例えば、クラウドシステムがAPI(Application Programming Interface)等を介して提供するサービスによって実現してもよい。また
、情報処理装置10によって提供される機能の全部又は一部は、例えば、SaaS(Software as a Service)、PaaS(Platform as a Service)、IaaS(Infrastructure
as a Service)等を利用して実現されるものであってもよい。
【0043】
プロセッサ11は、例えば、CPU(Central Processing Unit)、MPU(Micro Processing Unit)、GPU(Graphics Processing Unit)、FPGA(Field Programmable
Gate Array)、ASIC(Application Specific Integrated Circuit)、AI(Artificial Intelligence)チップ等を用いて構成されている。
【0044】
主記憶装置12は、プロセッサ11がプログラムを実行する際に利用する装置であり、例えば、ROM(Read Only Memory)、RAM(Random Access Memory)、不揮発性メモリ(NVRAM(Non Volatile RAM))等である。センターサーバ100やユーザ端末200において実現される各種の機能は、夫々のプロセッサ11が、補助記憶装置13に格納(記憶)されているプログラムやデータを主記憶装置12に読み出して実行することにより実現される。
【0045】
補助記憶装置13は、プログラムやデータを記憶する装置であり、例えば、SSD(Solid State Drive)、ハードディスクドライブ、光学式記憶装置(CD(Compact Disc)
、DVD(Digital Versatile Disc)等)、ストレージシステム、ICカード、SDカードや光学式記録媒体等の非一時的な記録媒体の読取/書込装置、クラウドサーバの非一時的な記憶領域等で構成することができる。補助記憶装置13には、記録媒体の読取装置や通信装置16を介して、非一時的な記録媒体や非一時的な記憶装置を備えた他の情報処理装置からプログラムやデータを読み込むことができる。補助記憶装置13に格納(記憶)されているプログラムやデータは主記憶装置12に随時読み込まれる。
【0046】
入力装置14は、外部からの情報の入力を受け付けるインタフェースであり、例えば、キーボード、マウス、タッチパネル、カードリーダ、ペン入力方式のタブレット、音声入力装置等である。
【0047】
出力装置15は、処理経過や処理結果等の各種情報を外部に出力するインタフェースである。出力装置15は、例えば、上記の各種情報を可視化する表示装置(液晶モニタ、LCD(Liquid Crystal Display)、グラフィックカード等)、上記の各種情報を音声化する装置(音声出力装置(スピーカ等))、上記の各種情報を文字化する装置(印字装置等)である。尚、例えば、情報処理装置10が通信装置16を介して他の装置との間で情報の入力や出力を行う構成としてもよい。
【0048】
入力装置14と出力装置15は、ユーザとの間での対話処理(情報の受け付け、情報の提供等)を実現するユーザインタフェースを構成する。
【0049】
通信装置16は、他の装置との間の通信を実現する装置である。通信装置16は、通信媒体5を介して他の装置との間の通信を実現する、有線方式又は無線方式の通信インタフェースであり、例えば、NIC(Network Interface Card)、無線通信モジュール、USBモジュール等である。
【0050】
尚、情報処理装置10には、例えば、オペレーティングシステム、ファイルシステム、DBMS(DataBase Management System)(リレーショナルデータベース、NoSQL等)、KVS(Key-Value Store)等が導入されていてもよい。
【0051】
図5は、セキュリティ管理システム1において行われる処理(以下、「対策立案処理S500」と称する。)を説明するシーケンス図である。以下、同図とともに対策立案処理S500について説明する。尚、以下の説明におけるユーザは、一例として、顧客の情報処理システム(以下、「評価対象システム」と称する。)についてのセキュリティ管理に関するコンサルティング業務を行うセキュリティアドバイザであるものとする。
【0052】
同図に示すように、センターサーバ100の情報更新管理部132は、第2通信NW52を介して外部サーバ300から随時最新の情報を取得し、取得した情報に基づき、標準規格対応対策情報122や攻撃事象情報123の内容を随時更新する(S511)。標準規格対応対策情報122や攻撃事象情報123の詳細については後述する。
【0053】
ユーザ端末200は、ユーザから各種入力情報111(モジュール/資産一覧1101、評価対象情報1102、リンク一覧1103、ライフサイクル/関与者定義1104、Whatテンプレート1105、及び攻撃モジュールID1106)を受け付け、受け付けた情報をセンターサーバ100に送信する(S512)。
【0054】
図6に、モジュール/資産一覧1101の一例を示す。モジュール/資産一覧1101には、評価対象システムを構成するモジュールや資産に関する情報が管理される。同図に示すように、モジュール/資産一覧1101は、モジュールID611(同図では「♯」と表記している。他の図についても同様。)、モジュール名、資産613、資産ID614、資産種別615、及び影響度616の各項目からなる複数のレコードで構成される。
【0055】
上記項目のうち、モジュールID611には、モジュールの識別子であるモジュールIDが格納される。モジュール名612には、モジュールの名称が格納される。資産613には、モジュールを構成している資産のうち、攻撃からの保護の対象となる資産の名称が格納される。資産種別615には、資産の種類を示す情報(「機能」、「情報(通信データ)」等)が格納される。CIA影響度616には、各資産が攻撃を受けた際のCIA(C:機密性、I:完全性、A:可用性)毎の影響度を示す情報が格納される。本例では、CAI毎に「なし」、「軽微」、「甚大」のいずれかのランクが選択されているものとする。尚、同項目に記載されている数値は、例えば、リスク値の算出に用いられる。
【0056】
図7は、評価対象情報1102及び攻撃モジュールID113を模式的に示した図である。同図は、評価対象が「IoT制御機器」である場合の例を示している。評価対象情報1102及び攻撃モジュールID113の実体は、例えば、テーブルや所定フォーマットのデータとして管理される。
【0057】
同図に示すように、評価対象情報1102は、モジュール(携帯通信機能、IoT機能、制御情報通信機能、外部センタ、制御ネットワーク等)、各モジュールの資産(携帯通信機能、外部情報、IoT機能、制御情報、センサ情報、制御指示等)、モジュール間で行われる通信(認証有パス、認証無パス等)を示す情報を含む。
【0058】
攻撃モジュールID113は、外部からの攻撃の対象となるモジュール(以下、「攻撃モジュール」と称する。)を示す情報(以下、「攻撃モジュールID」と称する。)を含む。同図の例では、攻撃モジュールは、「外部センタ」と「制御ネットワーク」であり、攻撃モジュールID113には「4」、「5」が格納される。
【0059】
図8に、リンク一覧1103の一例を示す。リンク一覧1103は、評価対象システムにおいて行われる通信の経路や各経路上で行われる認証処理の回数(以下、「認証数」と称する。)に関する情報を含む。
【0060】
同図に示すように、リンク一覧1103は、モジュールID(送信元)811、モジュールID(送信先)812、リンク名813、最短経路数814、最短経路815、及び認証数816の各項目からなる複数のレコードで構成される。
【0061】
上記項目のうち、モジュールID(送信元)811には、送信元のモジュールのモジュールIDが、また、モジュールID(送信先)812には、送信先のモジュールのモジュールIDが、夫々格納される。
【0062】
リンク名813には、評価対象システムと外部との接続(リンク)毎に付与される識別子(以下、「リンク名」と称する。)が格納される。
【0063】
最短経路数814には、送信元のモジュールと送信先のモジュールとを結ぶ経路の最短経路の数が格納される。最短経路815には、上記最短経路を示す情報が格納される。
【0064】
認証数816には、上記最短経路において行われる認証処理の実施回数が格納される。
【0065】
図9に、ライフサイクル/関与者定義1104の一例を示す。ライフサイクル/関与者
定義1104は、5W分析における「Who」に相当する情報(以下、「ライフサイクル
/関与者定義」と称する。)を含む。同図に示すように、ライフサイクル/関与者定義1104は、定義ID911、フェーズ912、サブフェーズ913、概要914、及び関
与者916の各項目からなる複数のレコードで構成される。
【0066】
上記項目のうち、定義ID911には、ライフサイクル/関与者定義毎の識別子である定義IDが格納される。
【0067】
フェーズ912には、評価対象システムを利用して行われる業務のライフサイクルにおけるフェーズ(「企画」、「製品開発」、「開発製造」等)を示す情報が格納される。サブフェーズ913には、上記ライフサイクルにおけるサブフェーズ(「企画」、「製品設計」、「製造」等)を示す情報が格納される。
【0068】
概要914には、当該サブフェーズの概要を示す情報が格納される。関与者916には、当該サブフェーズの関与者(利用者、第三者等)を示す情報が格納される。
【0069】
図10A及び図10Bに、Whatテンプレート1105の例を示す。Whatテンプレート1105は、5W分析における「What」に相当する情報を含む。Whatテンプレート1105には、モジュール/資産一覧1101の資産種別615毎にWhatの情報が格納される。図10Aは、情報資産(保存データ、通信データ)に注目したWhatテンプレート1105の一例である。また、図10Bは、機能資産(機能そのもの、機能を実現するファームウェア)に注目したWhatテンプレート1105の一例である。
【0070】
図10A及び図10Bに例示するWhatテンプレート1105は、C(機密性)、I(完全性)、A(可用性)毎(符号1011、1021)に、攻撃方法(符号1012、1013、1021、1022)を記載した情報を含む。
【0071】
図5に戻り、続いて、センターサーバ100の情報取得管理部130は、ユーザ端末200から各種入力情報111を受信すると、受信した各種入力情報111の内容を評価対象モデル112を規定する情報として管理する(S513)。
【0072】
続いて、センターサーバ100の脅威一覧生成部140が、評価対象モデル112について想定される脅威を攻撃事象情報123から抽出する(S514)。また、脅威一覧生成部140は、抽出した各脅威のリスク値を影響度区分テーブル1211及び攻撃容易性区分テーブル1212を用いて算出し、算出した値を脅威一覧情報113に反映する(S515)。
【0073】
図11に、攻撃事象情報123を構成するテーブル(以下、「攻撃事象テーブル」と称する。)の一例を示す。攻撃事象テーブルは、攻撃者が、標的とする目的に至る戦術や技術、手順を整理した情報や、攻撃者が行う可能性のある具体的な手法に紐付いた脅威対策(緩和策、検出方法)に関する情報を含む。
【0074】
同図に示すように、例示する攻撃事象テーブルは、大カテゴリID1111、大カテゴ
リ1112、攻撃ID1113、攻撃項目1114、通信IF種類1115、攻撃に要する時間1116、攻撃防止対策方針1117、及び対策の効果1118の各項目を含む複数のレコードで構成される。
【0075】
上記項目のうち大カテゴリID1111には、大カテゴリ毎の識別子である大カテゴリIDが格納される。大カテゴリ1112には、大カテゴリの名称が格納される。
【0076】
攻撃ID1113には、各カテゴリにおける攻撃の識別子である攻撃IDが格納される。尚、攻撃IDは、大カテゴリ内における攻撃の順序の原則に従って昇順に付与される。攻撃項目1114には、当該攻撃の内容を示す情報が格納される。
【0077】
通信IF種類1115には、当該攻撃の対象(携帯通信、制御ネットワーク等)、対象に応じた攻撃の選択有無、及び攻撃順のリンク先を示す情報が格納される。攻撃に要する時間1116には、当該攻撃に要する推定時間が格納される。
【0078】
攻撃防止対策方針1117には、当該攻撃に対する対策方針を特定する情報(本例では対策方針の識別子)が格納される。対策の効果1118には、当該対策を講じた場合の効果を示す情報が格納される。尚、本例では、上記効果は、大、中、小のいずれかで表され、大の場合は10倍の効果、中の場合は5倍の効果、小の場合は3倍の効果として評価されるものとする。
【0079】
図12Aに影響度区分テーブル1211の一例を、また、図12Bに、攻撃容易性区分テーブル1212の一例を示す。影響度区分テーブル1211及び攻撃容易性区分テーブル1212には、CVSSによりリスクの評価値を算出する際に用いるパラメータに関する情報が管理される。
【0080】
図12Aに示すように、影響度区分テーブル1211には、パラメータ(AV、AC、Au、C、I、A)1201毎の区分1202と定義1203を示す情報が管理されている。また
図12Bには、各パラメータ(AV、AC、Au)の区分毎にリスク値の算出に用いる数値が管理されている。
【0081】
脅威一覧生成部140は、影響度区分テーブル1211及び攻撃容易性区分テーブル1212を用いて抽出した各脅威のリスク値を算出する。脅威一覧生成部140は、例えば、次の各式からリスク値を算出する。
【0082】
[数1]
影響度 =10.41×(1-(1-C)×(1-I)×(1-A))
[数2]
攻撃容易性=20×AV×AC×Au
[数3]
f(影響度)=0(影響度が0の場合),1.176(影響度が0以外の場合)
[数4]
リスク値=((0.6×影響度)+(0.4×攻撃容易性)-1.5)×f(影響度)
【0083】
尚、上式によるリスク値の算出に際し、例えば、脅威一覧生成部140がパラメータ(AV、AC、Au)を自動選択するようにしてもよい。
【0084】
図13に、脅威一覧情報113の一例を示す。脅威一覧情報113には、評価対象モデル112について攻撃事象情報123から抽出された脅威と各脅威のリスク値が管理される。同図に示すように、例示する脅威一覧情報113は、資産1311、From131
2、Who1313、When1314、Why1315、What1316、及びリスク値1317の各項目を有する複数のレコードで構成される。
【0085】
上記項目のうち、資産1311には、資産を示す情報が格納される。From1312には、攻撃経路を示す情報が格納される。Who1313、When1314、Why1315、及びWhat1316には、5W分析に用いる情報が格納される。リスク値1317には、各脅威について脅威一覧生成部140が算出したリスク値が格納される。
【0086】
図5に戻り、続いて、センターサーバ100の攻撃経路モデル生成部144が、脅威一覧情報113に基づき、評価対象モデル112に脅威一覧情報113の各脅威の攻撃経路を示す情報を攻撃経路モデル114として生成する(S516)。また、攻撃経路モデル生成部144は、攻撃経路モデル114を視覚的に示した情報である攻撃事象マップ115を生成する(S517)。
【0087】
図14Aに攻撃経路モデル114の一例を、図14Bに攻撃事象マップ115の一例を示す。
【0088】
図5に戻り、続いて、センターサーバ100の対策生成部150が、対策一覧情報116及び対策選出条件テーブル117に基づき、脅威一覧情報113の各脅威に対する対策を抽出し、抽出した対策を記載した対策案テーブル118を生成する(S518)。
【0089】
図15に、対策一覧情報116の一例を示す。対策一覧情報116には、外部サーバ300やユーザ入力等により取得した、各種の資産に対して行われる脅威の対策方針案が管理されている。尚、対策一覧情報116の対策には、複数の攻撃に対して有効な対策が含まれていてもよい。
【0090】
同図に示すように、対策一覧情報116は、資産1511、From1512、Who1513、When1514、Why1515、What1516、リスク値1517、対策種別1518、及び対策1519の各項目を有する複数のレコードで構成される。
【0091】
上記項目のうち、資産1511には、資産を示す情報が格納される。From1512には、攻撃経路を示す情報が格納される。Who1513、When1514、Why1515、及びWhat1516には、5W分析に用いる情報が格納される。リスク値1517には、当該攻撃について算出されるリスク値が格納される。対策種別1518には、対策1519が適用される対象の種別(以下、「対策種別」と称する。)を示す情報が格納される。対策1519には、対策の具体的な内容を示す情報が格納される。
【0092】
図16に、対策選出条件テーブル117の一例を示す。対策選出条件テーブル117には、対策生成部150が、対策一覧情報116から、評価対象モデル112について抽出された脅威に対応する対策を抽出する際に用いられるテーブルである。同図に示すように、対策選出条件テーブル117は、条件ID1611、条件1612、対策種別1613、及び対策1614の各項目を有する複数のレコードで構成される。
【0093】
上記項目のうち、条件ID1611には、対策の選出に用いる条件の識別子である条件IDが格納される。条件1612には、上記条件(Not、And、Or)の内容が格納される。対策種別1613には、当該条件に対応する対策種別が格納される。対策1614には、当該条件に対応する対策の内容を示す情報が格納される。
【0094】
図17に、対策案テーブル118の一例を示す。対策案テーブル118には、対策選出条件テーブル117によって対策一覧情報116から選出された対策が管理される。
【0095】
同図に示すように、対策案テーブル118は、対策ID1711、対策種別1712、及び対策1713の各項目を有する複数のレコードで構成される。
【0096】
上記項目のうち、対策ID1711には、対策一覧情報116から選出された個々の対策の識別子(以下、「対策ID」と称する。)が格納される。対策種別1712には、当該対策の対策種別を示す情報が格納される。対策1713には、対策の内容を示す情報が格納される。
【0097】
図5に戻り、センターサーバ100の情報提示部160は、ユーザ端末200からの要求に応じて、攻撃事象マップ115や対策案テーブル118等の情報に基づきユーザ提供情報119を生成し、生成したユーザ提供情報119(画面情報、音声情報等)をユーザ端末200に送信する(S519)。
【0098】
図18A図18Cに、情報提示部160から提供されるユーザ提供情報119に基づきユーザ端末200が表示する画面の例を示す。
【0099】
図18Aに示す画面(以下、「提示画面1810」と称する。)は、ユーザや顧客が、各対策を選択した際のセキュリティレベルの変化(標準規格で評価した際のセキュリティレベルの変化)を確認しつつ、各脅威についての対策を選択できるように構成されている。
【0100】
同図に示すように、提示画面1810は、対策の選出条件の表示欄1811、対策の表示欄1812、対策案テーブル118の対策毎のセキュリティレベルへの影響有無の表示欄1813、対策の選択欄1814、及び選択された対策を採用した場合のセキュリティレベルの変化を示すグラフ1815の各欄を有する。尚、対策の選出条件の表示欄1811、対策案テーブル118の内容の表示欄1812、及び対策案テーブル118の対策毎のセキュリティレベルへの影響有無の表示欄1813には、脅威のリスク値が高い順に(リスク値の降順)に情報が表示される。
【0101】
上記の欄のうち、対策の選出条件の表示欄1811には、対策一覧情報116から対策案テーブル118の対策を選出した際の条件を示す情報が表示される。対策の表示欄1812には、対策案テーブル118における対策の内容を示す情報が表示される。セキュリティレベルへの影響有無の表示欄1813には、情報提示部160が標準企画対応対策DB122から取得した標準規格におけるセキュリティレベルへの影響有無を示す情報(影響有の場合は「○」、無しの場合は「×」)が表示される。対策の選択欄1814には、各対策を選択するか否かをユーザから受け付けるチェックボックスが表示される。セキュリティレベルの変化を示すグラフ1815には、対策の選択欄1814で選択された対策を適用した場合におけるセキュリティレベルの合計値が棒グラフで表示される。
【0102】
図19に、標準規格対応対策情報122の一例を示す。標準規格対応対策情報122には、対策毎に、対策が標準規格におけるセキュリティレベル(例えば、国際的産業セキュリティ規格IEC 62443に規定されるセキュリティレベル(SL))に与える影響(影響有
無等)を示す情報が管理される。
【0103】
同図に示すように、標準規格対応対策情報122のテーブル(以下、「標準規格対応対策テーブル」と称する。)は、対策ID1911、対策種別1912、対策1913、及びセキュリティレベル1914の各項目を有する。尚、標準規格対応対策テーブルは、標準規格の種類毎に設けられる。
【0104】
上記項目のうち、対策ID1911には、対策IDが格納される。対策種別1912には、対策種別が格納される。対策1913には、対策の内容を示す情報が格納される。セキュリティレベル1914には、セキュリティレベルSL1~SL4の該当有無を示す情報(該当する場合は「○」、該当しない場合は「×」)が格納される。
【0105】
ユーザは、図18Aに示す提示画面1810を参照することで、優先的に対応すべきリスクの高い脅威に対する対策としてどのようなものがあるのかを容易に確認することができる。また、ユーザは、対策の選択欄1814から対策を様々なパターンで選択することで、パターン毎の対策の効果の変化を視覚的(直感的)に把握することができる。
【0106】
図18Bに示す画面(以下、「提示画面1820」と称する。)は、ユーザや顧客が各対策の効果(攻撃延長効果)を確認しつつ脅威に対策を選択できるように構成されている。
【0107】
同図に示すように、提示画面1820は、攻撃経路別延長効果の表示欄1821と対策一覧の表示欄1822とを含む。
【0108】
攻撃経路別延長効果の表示欄1821は、経路選択欄18211、攻撃経路名18212、通信IF18213、攻撃順18214、対策前総攻撃時間18215、対策実行後延長効果18216、対象脅威18217、及びリスク値18218の各項目を有する複数行を含む。
【0109】
上記項目のうち、経路選択欄18211には、ユーザが攻撃経路を選択するためのチェックボックスが表示される。攻撃経路名18212には、攻撃経路の名称が表示される。通信IF18213には、当該攻撃経路の通信インタフェースの種類と名称が表示される。攻撃順18214には、当該攻撃経路による資産の攻撃順序を示す情報が表示される。対策前総攻撃時間18215には、対策を講じる前に要する総攻撃時間が表示される。対策実行後延長効果18216には、対策を講じた後における総攻撃時間が表示される。尚、同図に例示する対策実行後延長効果18216の値は、例えば、攻撃事象テーブルの対策の効果1118に基づき算出される。対象脅威18217には、当該攻撃経路における脅威の内容を示す情報が表示される。リスク値18218には、各脅威について算出されたリスク値が表示される。尚、攻撃経路別延長効果の表示欄1821に一覧表示される各攻撃経路は、例えば、リスク値18218の値が高い順に(リスク値の降順)に表示される。
【0110】
同図に示すように、対策一覧の表示欄1822は、対策ID18221、対策種別18222、対策18223、対象カテゴリ18224、優先順位18225、攻撃延長効果18226、実装有無選択欄18227の各項目を有する複数行を含む。
【0111】
上記項目のうち、対策ID18221には、対策IDが表示される。対策種別18222には対策種別が表示される。対策18223には、対策の内容を示す情報が表示される。対象カテゴリ18224には、対策の大カテゴリが表示される。優先順位18225には、大カテゴリ内での各対策の優先順位が表示される。攻撃延長効果18226には、当該対策による攻撃延長効果が表示される。尚、上記の優先順位は攻撃延長効果の高い順に定まる。実装有無選択欄18227には、ユーザが対策を選択するためのチェックボックスが表示される。
【0112】
ユーザは、図18Bに示す提示画面1810を用いることで、各対策を講じた場合の効果を確認しつつ、対策を選択することができる。
【0113】
図18Cに示す画面(以下、「提示画面1830」と称する。)は、攻撃の段階毎の対策を講じた場合(以下、「多層防御」と称する。)における効果(以下、「多層防護効果」と称する。)をユーザや顧客が確認しつつ、対策を選択できるように構成されている。
【0114】
同図に示すように、提示画面1830は、攻撃経路別延長効果の表示欄1831、対策一覧(層別)の表示欄1832、及び多層防御効果の表示欄1833とを含む。
【0115】
攻撃経路別延長効果の表示欄1831は、経路選択欄18311、攻撃経路名18312、通信IF18313、攻撃順18314、対策前総攻撃時間18315、対策実行後延長効果18316、対象脅威18317、及びリスク値18318の各項目を有する複数行を含む。
【0116】
上記項目のうち、経路選択欄18311には、ユーザが攻撃経路を選択するためのチェックボックスが表示される。攻撃経路名18312には、攻撃経路の名称が表示される。通信IF18313には、当該攻撃経路の通信インタフェースの種類と名称が表示される。攻撃順18314には、当該攻撃経路による資産の攻撃順序を示す情報が表示される。対策前総攻撃時間18315には、対策を講じる前に要する総攻撃時間が表示される。対策実行後延長効果18316には、対策を講じた後における総攻撃時間が表示される。尚、同図に例示する対策実行後延長効果18316の値は、攻撃事象テーブルの対策の効果1118に基づき算出している。対象脅威18317には、当該攻撃経路における脅威の内容を示す情報が表示される。リスク値18318には、各脅威について算出されたリスク値が表示される。尚、攻撃経路別延長効果の表示欄1831に一覧表示される各攻撃経路は、例えば、リスク値18318の値が高い順に(リスク値の降順)に表示される。
【0117】
対策一覧(層別)の表示欄1832は、大カテゴリID18321、大カテゴリ18322、攻撃ID18323、攻撃項目18324、通信IF種類18325、攻撃に要する時間18326、攻撃防止対策方針18327、対策の効果18328、及び実装有無選択欄18329の各項目を有する複数行を含む。
【0118】
上記項目のうち大カテゴリID18321には、大カテゴリ毎の識別子である大カテゴリIDが格納される。大カテゴリ18322には、大カテゴリの名称が格納される。攻撃ID18323には、各カテゴリにおける攻撃の識別子である攻撃IDが格納される。尚、攻撃IDは、大カテゴリ内における攻撃の順序の原則に従って昇順に付与される。攻撃項目18324には、当該攻撃の内容を示す情報が格納される。通信IF種類18325は、当該攻撃の対象(携帯通信、制御ネットワーク等)、対象に応じた攻撃の選択有無、及び攻撃順のリンク先を示す情報が格納される。攻撃に要する時間18326には、当該攻撃に要する推定時間が格納される。攻撃防止対策方針18327には、当該攻撃に対する対策方針を特定する情報(本例では対策方針の識別子)が格納される。対策の効果18328には、当該対策を講じた場合の効果を示す情報が格納される。尚、同図に例示する対策の効果18328の値は、攻撃事象テーブルの対策の効果1118に基づき算出している。実装有無選択欄18329には、ユーザが対策を選択するためのチェックボックスが表示される。
【0119】
多層防御効果の表示欄1833には、大カテゴリ毎に、ユーザが実装有無選択欄18329で選択した対策による効果の総和(総時間)が表示される。
【0120】
ユーザは、図18Cに示す提示画面1810を用いることで、対策を講じた場合の大カテゴリ別毎の効果を確認しつつ、対策を選択することができる。
【0121】
尚、以上に例示した提示画面1810~1830において、例えば、攻撃の実行順に対
策等の情報を表示するようにしてもよい。また、例えば、実行に際して生じるコストが低い順に対策が表示されるようにしてもよい。また、外部からの攻撃の入り口に近い部分に位置するモジュールもしくは機能に対する攻撃に関する情報が優先的に表示されるようにしてもよい。
【0122】
図5に戻り、続いて、センターサーバ100の対策受付部165は、ユーザ端末200からユーザが対策を選択した結果を受信し、受信した内容を過去分析結果情報124に反映する(S521、S522)。
【0123】
図20は、過去分析結果情報124の一例である。同図に示すように、例示する過去分析結果情報124は、対策ID2011、対策種別2012、対策2013、及び実装2014の各項目からなる複数のレコードで構成される。
【0124】
上記項目のうち、対策ID2011には、対策IDが格納される。対策種別2012には、対策種別が格納される。対策2013には、対策が格納される。実装2014には、ユーザが当該対策を選択したか否かを示す情報(選択した場合は「○」、選択しなかった場合は「×」)が格納される。
【0125】
尚、過去分析結果情報124の内容は、現在の対策の状況確認や新たな対策を講じる際の参考情報等として利用される。
【0126】
図21は、対策の選出に際し、ユーザが顧客との間で行うセキュリティのコンサルティングサービスの流れ(以下、「コンサル-顧客シーケンスS2000」と称する。)を説
明するシーケンス図である。以下、同図とともにコンサル-顧客シーケンスS2000に
ついて説明する。
【0127】
まず、ユーザ(コンサルタント)が、顧客に対して入力情報の作成依頼を行い(S2111)、顧客が入力情報をユーザに返す(S2112)。
【0128】
ユーザは、顧客から受け取った入力情報を、ユーザ端末200を介してセキュリティ管理システム1に入力し(S2113)、セキュリティ管理システム1に対策を生成させる(S2114)。
【0129】
ユーザは、セキュリティ管理システム1が生成した対策(例えば、図17に示す対策案テーブル118の内容)をユーザ端末200を介して確認し(S2115)、セキュリティ管理システム1から提供されユーザ端末200に表示される、対策案テーブル118の内容が記載された画面や提示画面1810~1830を利用して顧客と対話を行いつつ対策の選出を行う(S2116、S2117)。
【0130】
このように、ユーザは、セキュリティ管理システム1が提供する対策や提示画面1810~1830を利用して、顧客の評価対象システムにおいて想定される脅威についての対策の策定を効率よく進めることができる。また、これらの画面を利用して、顧客の要求にきめ細かく対応しつつ対策の立案を適切に行うことができる。
【0131】
<各種更新処理>
続いて、センターサーバ100において行われる、各種情報の更新処理について説明する。
【0132】
図22は、情報更新管理部132が、攻撃事象情報123を更新する際に行う処理(以下、「攻撃事象情報更新処理S2200」と称する。)の一例を説明するフローチャート
である。以下、同図とともに攻撃事象情報更新処理S2200について説明する。
【0133】
情報更新管理部132は、外部サーバ300やユーザ端末200等から攻撃事象情報123の更新情報(差分情報)を取得すると(S2211)、更新情報における攻撃が影響を与える通信インタフェースの種類の入力をユーザから受け付ける(S2212)。
【0134】
続いて、情報更新管理部132は、評価対象モデル112に基づき、更新情報の攻撃の目的実行のための攻撃項目を特定する(S2213)。
【0135】
続いて、情報更新管理部132は、攻撃項目間の経路を特定し、攻撃順リンクを生成する(S2214)。
【0136】
続いて、情報更新管理部132は、攻撃に要する時間、攻撃防止の対策方針、及び対策効果を生成する(S2215)。
【0137】
続いて、情報更新管理部132は、以上の処理で生成した内容を新たな攻撃事象として攻撃事象情報123に反映する。
【0138】
図23は、情報更新管理部132が、対策選出条件テーブル117を更新する際に行う処理(以下、「対策選出条件テーブル更新処理S2300」と称する。)の一例を説明するフローチャートである。対策選出条件テーブル更新処理S2300は、攻撃事象情報更新処理S2200により新たな攻撃事象が攻撃事象情報123に追加された場合に実行される。以下、同図とともに攻撃事象情報更新処理S2200について説明する。
【0139】
情報更新管理部132は、対策一覧情報116から新たな攻撃事象についての対策を取得する(S2311)。
【0140】
続いて、情報更新管理部132は、新たな攻撃事象と取得した対策とに基づき、対策選出条件テーブル117に、条件(Not, And, OR)と対策種別を生成する(S2312)。
【0141】
続いて、情報更新管理部132は、生成した条件(Not, And, OR)と対策種別の組み合わせが既に対策選出条件テーブル117に存在するか否かを判定する(S2314)。存在しない場合(S2313:NO)は生成した条件(Not, And, OR)と対策種別の組み合わせを対策選出条件テーブル117に追加する。存在する場合(S2313:YES)は対策選出条件テーブル更新処理S2300は終了する。
【0142】
図24は、情報更新管理部132が、標準規格対応対策情報122を更新する際に行う処理(以下、「標準規格対応対策情報更新処理S2400」と称する。)の一例を説明するフローチャートである。同図に示すように、情報更新管理部132は、新しい標準規格対応策を取得すると(S2411)、取得した標準規格対応策を情報更新管理部132に反映する(S2412)。
【0143】
以上、詳細に説明したように、本実施形態のセキュリティ管理システム1は、評価対象モデル112の資産について想定される攻撃を攻撃事象情報123から抽出し、抽出した攻撃の夫々に対する対策を対策一覧情報116から抽出し、抽出した攻撃と抽出した対策とを対応付けて示した情報を記載した画面を生成してユーザに提示するので、ユーザは、評価対象モデル112に関する情報を入力することで当該モデルについて想定される脅威と対策についての情報を得ることができる。
【0144】
また、ユーザは、上記の情報がリスク値の順(例えば、リスク値の降順)に表示される
ので、対策の必要性を考慮して対策の優先度を適切に判断することができる。また、脅威と対策とが対応づけて画面に表示されるので、ユーザは、漏れのない対策を立案することができる。
【0145】
また、ユーザは、複数の脅威に対して有効な対策を容易に把握することができるため、コストを抑えて効率よく対策を立案することができる。また、ユーザは、脅威と対策の関係を顧客に説明しつつコンサルティング業務を行うことができる。
【0146】
また、ユーザは、実装するか否かを選択するだけで対策の効果をシミュレーションすることができるので顧客に様々な対策のバリエーションを示すことができ、顧客の満足感の高いセキュリティ対策を効率よく立案することができる。
【0147】
以上、実施形態について説明したが、本発明は上記の実施形態に限定されるものではなく、様々な変形例が含まれ、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施形態の構成の一部を他の実施形態の構成に置き換えることや、また、ある実施形態の構成に他の実施形態の構成を加えることも可能である。また、各実施形態の構成の一部について、他の構成の追加、削除、置換をすることが可能である。
【符号の説明】
【0148】
1 セキュリティ管理システム、51 第1通信NW、52 第2通信NW、100 センターサーバ、200 ユーザ端末、300 外部サーバ、110 記憶部、111 各種入力情報、1101 モジュール/資産一覧、1102 評価対象情報、1103 リンク一覧、1104 ライフサイクル/関与者定義、1105 Whatテンプレート、1106 攻撃モジュール番号、112 評価対象モデル、113 脅威一覧情報、114 攻撃経路モデル、115 攻撃事象マップ、116 対策一覧情報、117 対策選出条件テーブル、118 対策案テーブル、119 ユーザ提供情報、120 各種参照情報、1211 影響度区分テーブル、1212 攻撃容易性区分テーブル、122 標準規格対応対策情報、123 攻撃事象情報、124 過去分析結果情報、130 情報取得管理部、132 情報更新管理部、134 評価対象モデル生成部、140 脅威一覧生成部、142 リスク評価部、145 攻撃経路モデル生成部、150 対策生成部、160 情報提示部、165 対策受付部、S1500 対策立案処理、1810~1830 提示画面
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10A
図10B
図11
図12A
図12B
図13
図14A
図14B
図15
図16
図17
図18A
図18B
図18C
図19
図20
図21
図22
図23
図24