IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ シキューブ カンパニー,リミテッドの特許一覧

特許7241360セキュリティポリシー及び監査ログ双方向照会、照合、追跡システム及びその方法{SECURITY POLICY AND AUDIT LOG BI-DIRECTIONAL LOOKUP,COMPARING AND TRACKING SYSTEM AND METHOD THEREOF}
<>
  • 特許-セキュリティポリシー及び監査ログ双方向照会、照合、追跡システム及びその方法{SECURITY  POLICY  AND  AUDIT  LOG  BI-DIRECTIONAL  LOOKUP,COMPARING  AND  TRACKING  SYSTEM  AND  METHOD  THEREOF} 図1
  • 特許-セキュリティポリシー及び監査ログ双方向照会、照合、追跡システム及びその方法{SECURITY  POLICY  AND  AUDIT  LOG  BI-DIRECTIONAL  LOOKUP,COMPARING  AND  TRACKING  SYSTEM  AND  METHOD  THEREOF} 図2
  • 特許-セキュリティポリシー及び監査ログ双方向照会、照合、追跡システム及びその方法{SECURITY  POLICY  AND  AUDIT  LOG  BI-DIRECTIONAL  LOOKUP,COMPARING  AND  TRACKING  SYSTEM  AND  METHOD  THEREOF} 図3
  • 特許-セキュリティポリシー及び監査ログ双方向照会、照合、追跡システム及びその方法{SECURITY  POLICY  AND  AUDIT  LOG  BI-DIRECTIONAL  LOOKUP,COMPARING  AND  TRACKING  SYSTEM  AND  METHOD  THEREOF} 図4
  • 特許-セキュリティポリシー及び監査ログ双方向照会、照合、追跡システム及びその方法{SECURITY  POLICY  AND  AUDIT  LOG  BI-DIRECTIONAL  LOOKUP,COMPARING  AND  TRACKING  SYSTEM  AND  METHOD  THEREOF} 図5
  • 特許-セキュリティポリシー及び監査ログ双方向照会、照合、追跡システム及びその方法{SECURITY  POLICY  AND  AUDIT  LOG  BI-DIRECTIONAL  LOOKUP,COMPARING  AND  TRACKING  SYSTEM  AND  METHOD  THEREOF} 図6
  • 特許-セキュリティポリシー及び監査ログ双方向照会、照合、追跡システム及びその方法{SECURITY  POLICY  AND  AUDIT  LOG  BI-DIRECTIONAL  LOOKUP,COMPARING  AND  TRACKING  SYSTEM  AND  METHOD  THEREOF} 図7
  • 特許-セキュリティポリシー及び監査ログ双方向照会、照合、追跡システム及びその方法{SECURITY  POLICY  AND  AUDIT  LOG  BI-DIRECTIONAL  LOOKUP,COMPARING  AND  TRACKING  SYSTEM  AND  METHOD  THEREOF} 図8
  • 特許-セキュリティポリシー及び監査ログ双方向照会、照合、追跡システム及びその方法{SECURITY  POLICY  AND  AUDIT  LOG  BI-DIRECTIONAL  LOOKUP,COMPARING  AND  TRACKING  SYSTEM  AND  METHOD  THEREOF} 図9
  • 特許-セキュリティポリシー及び監査ログ双方向照会、照合、追跡システム及びその方法{SECURITY  POLICY  AND  AUDIT  LOG  BI-DIRECTIONAL  LOOKUP,COMPARING  AND  TRACKING  SYSTEM  AND  METHOD  THEREOF} 図10
  • 特許-セキュリティポリシー及び監査ログ双方向照会、照合、追跡システム及びその方法{SECURITY  POLICY  AND  AUDIT  LOG  BI-DIRECTIONAL  LOOKUP,COMPARING  AND  TRACKING  SYSTEM  AND  METHOD  THEREOF} 図11
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2023-03-09
(45)【発行日】2023-03-17
(54)【発明の名称】セキュリティポリシー及び監査ログ双方向照会、照合、追跡システム及びその方法{SECURITY POLICY AND AUDIT LOG BI-DIRECTIONAL LOOKUP,COMPARING AND TRACKING SYSTEM AND METHOD THEREOF}
(51)【国際特許分類】
   G06F 11/34 20060101AFI20230310BHJP
   G06F 21/57 20130101ALI20230310BHJP
【FI】
G06F11/34 176
G06F21/57 370
【請求項の数】 12
(21)【出願番号】P 2020567063
(86)(22)【出願日】2019-03-21
(65)【公表番号】
(43)【公表日】2021-11-25
(86)【国際出願番号】 KR2019003325
(87)【国際公開番号】W WO2019231089
(87)【国際公開日】2019-12-05
【審査請求日】2021-03-26
(31)【優先権主張番号】10-2018-0063167
(32)【優先日】2018-06-01
(33)【優先権主張国・地域又は機関】KR
(73)【特許権者】
【識別番号】514308863
【氏名又は名称】シキューブ カンパニー,リミテッド
【住所又は居所原語表記】(Guro-dong,JNKDigitalTower)801,802,803ho,111,Digital-ro 26-gil Guro-gu Seoul 08390 Republic of Korea
(74)【代理人】
【識別番号】100091683
【弁理士】
【氏名又は名称】▲吉▼川 俊雄
(74)【代理人】
【識別番号】100179316
【弁理士】
【氏名又は名称】市川 寛奈
(72)【発明者】
【氏名】ホン,キ ユン
(72)【発明者】
【氏名】リ,キュ ホ
(72)【発明者】
【氏名】リ,ソン グン
(72)【発明者】
【氏名】ソン,ジュ ヤン
(72)【発明者】
【氏名】ソン,ジョン マン
【審査官】関口 明紀
(56)【参考文献】
【文献】特開2007-310579(JP,A)
【文献】特開2012-155546(JP,A)
【文献】特開2002-247033(JP,A)
【文献】米国特許出願公開第2013/0263206(US,A1)
【文献】韓国公開特許第10-2010-0118422(KR,A)
【文献】BRUCKER, A.D. et al.,A Framework for Managing and Analyzing Changes of Security Policies,2011 IEEE International Symposium on Policies for Distributed Systems and Networks [online],2011年06月06日,pp. 105-112,[retrieved on 2022-04-07], Retrieved from the Internet: <URL: https://ieeexplore.ieee.org/document/5976802>,<DOI: 10.1109/POLICY.2011.47>
【文献】OASYS Standard,eXtensible Access Control Markup Language (XACML) Version 3.0,2013年01月22日,pp. 49-51,[retrieved on 2022-04-11], Retrieved from the Internet: <URL: http://docs.oasis-open.org/xacml/3.0/xacml-3.0-core-spec-os-en.pdf>
(58)【調査した分野】(Int.Cl.,DB名)
G06F 11/34
G06F 21/57
(57)【特許請求の範囲】
【請求項1】
セキュリティポリシーが生成及び変更される度に固有のポリシー識別情報を付与して前記セキュリティポリシーを統合セキュリティポリシーヒストリDBに記録及び管理し、セキュリティソフトウェアエージェントにセキュリティポリシー情報を転送するセキュリティポリシー設定部であって、前記ポリシー識別情報は、セキュリティポリシーID又はセキュリティポリシーIDとポリシー構成情報に構成されるセキュリティポリシー設定部、
前記セキュリティポリシー設定部で受信したセキュリティポリシーを適用して前記セキュリティポリシーを遵守するログ及びセキュリティポリシーを違反するログ発生時に、前記ログ発生と関連されたセキュリティポリシー固有のセキュリティポリシーID又はポリシー構成情報をログ情報に含めて監査ログを生成するセキュリティソフトウェアエージェント、
前記セキュリティソフトウェアエージェントで生成した監査ログを収集し、前記監査ログでセキュリティポリシーID又はポリシー構成情報を抽出して、これを前記ポリシー識別情報として収集された監査ログ内容とマッピングして監査ログDBに記録する監査ログ収集部、及び
前記統合セキュリティポリシーヒストリDBに記録された前記ポリシー識別情報と前記監査ログDBに記録された前記ポリシー識別情報を比較してセキュリティポリシーと関連された監査ログを照会、照合及び追跡し、監査ログと関連されたセキュリティポリシーを照会、照合及び追跡する双方向照会追跡部、を含み、
前記セキュリティポリシー設定部は、
セキュリティポリシーを唯一識別可能なセキュリティポリシーID又はセキュリティポリシーID及び複数の項目で構成されたポリシー構成情報を生成し、セキュリティポリシーIDと前記セキュリティポリシーをマッピングしたり、セキュリティポリシーID及び複数の項目で構成されたポリシー構成情報をセキュリティポリシーとマッピングして前記統合セキュリティポリシーヒストリDBに記録し、
前記セキュリティポリシー設定部は、
セキュリティソフトウェアのセキュリティポリシーIDがないセキュリティポリシーを収集して前記セキュリティポリシーで抽出した行為者又は前記行為者のアクセスパスを示すサブジェクト情報、前記行為者又は前記アクセスパスを通じてアクセスしようとする対象を示すオブジェクト情報及び前記行為者又は前記アクセスパスでアクセスしようとする対象に対して実行しようとする内容を表す行為情報を含む複数の項目で構成されるポリシー構成情報を設定し、セキュリティポリシーIDを付与してセキュリティポリシーID及び複数の項目で構成されたポリシー構成情報をセキュリティポリシーとマッピングして前記統合セキュリティポリシーヒストリDBに記録することを特徴とする、セキュリティポリシー及び監査ログ双方向照会、照合、追跡システム。
【請求項2】
前記セキュリティポリシー設定部は、セキュリティソフトウェアに対する各セキュリティポリシー毎にセキュリティシステムIDをマッピングして前記統合セキュリティポリシーヒストリDBに記録し、
前記監査ログ収集部は、各監査ログ毎にセキュリティシステムIDをマッピングして前記監査ログDBに記録し、
前記双方向照会追跡部は、前記統合セキュリティポリシーヒストリDBに記録されたセキュリティシステムIDと前記監査ログDBに記録されたセキュリティシステムIDを比較してセキュリティポリシーと監査ログ間に双方向照会、照合及び追跡機能を提供することを特徴とする、請求項に記載のセキュリティポリシー及び監査ログ双方向照会、照合、追跡システム。
【請求項3】
前記セキュリティソフトウェアエージェントは、セキュリティポリシーを遵守するログ及びセキュリティポリシーを違反するログ発生時、前記ログを前記セキュリティポリシー設定部から受信したセキュリティポリシー情報で検索し、前記ログのセキュリティポリシーIDがある場合、セキュリティポリシーIDをログに含めて監査ログを記録し、セキュリティポリシー情報で検索した結果、前記ログのセキュリティポリシーIDがない場合、ポリシー構成情報をログに含めて監査ログを記録することを特徴とする、請求項1に記載のセキュリティポリシー及び監査ログ双方向照会、照合、追跡システム。
【請求項4】
前記セキュリティソフトウェアエージェントは、前記ログにセキュリティポリシーIDを含めることができない場合、セキュリティポリシーで抽出した行為者又は前記行為者のアクセスパスを示すサブジェクト情報、前記行為者又は前記アクセスパスを通じてアクセスしようとする対象を示すオブジェクト情報、前記行為者又は前記アクセスパスでアクセスしようとする対象に対して実行しようとする内容を示す行為情報及びアクセスしようとする対象に対して実行しようとする内容を許容するか又は拒否するかを示す許容/可否情報を含むポリシー構成情報をログに含めて監査ログを記録することを特徴とする、請求項に記載のセキュリティポリシー及び監査ログ双方向照会、照合、追跡システム。
【請求項5】
前記監査ログ収集部は、収集された監査ログにセキュリティポリシーIDが記録されている場合、セキュリティポリシーIDを抽出して前記ポリシー識別情報として使用し、収集された監査ログにセキュリティポリシーIDが記録されていない場合、ポリシー構成情報を抽出し、これを利用して前記統合セキュリティポリシーヒストリDBを照会してセキュリティポリシーIDを獲得して前記ポリシー識別情報として使用することを特徴とする、請求項1に記載のセキュリティポリシー及び監査ログ双方向照会、照合、追跡システム。
【請求項6】
申請書ID、セキュリティポリシーの申請者情報、セキュリティポリシー申請内容を含む情報を申請情報DBに記録及び管理する申請情報設定部をさらに備え、
前記統合セキュリティポリシーヒストリDBは、各セキュリティポリシー毎に前記セキュリティポリシーを申請した前記申請書IDが割当てられ、
前記統合セキュリティポリシーヒストリDBの前記申請書IDを基に前記申請情報DBを照会して前記セキュリティポリシーに対する申請情報を照会したり、前記監査ログDBの各監査ログに割当てられたセキュリティポリシーIDを基に前記統合セキュリティポリシーヒストリDBを検索して前記セキュリティポリシーに対する前記申請書IDを確認した後、前記申請書IDを基に前記申請情報DBを照会して前記セキュリティポリシーに対する申請情報を照会する申請情報確認部をさらに備えることを特徴とする、請求項1に記載のセキュリティポリシー及び監査ログ双方向照会、照合、追跡システム。
【請求項7】
セキュリティポリシーが生成及び変更される度に固有のポリシー識別情報を付与して前記セキュリティポリシーを統合セキュリティポリシーヒストリDBに記録及び管理し、セキュリティソフトウェアエージェントにセキュリティポリシー情報を転送するセキュリティポリシー設定段階であって、前記ポリシー識別情報は、セキュリティポリシーID又はセキュリティポリシーIDとポリシー構成情報で構成されるセキュリティポリシー設定段階、
前記セキュリティソフトウェアエージェントは、受信したセキュリティポリシーを適用して前記セキュリティポリシーを遵守するログ及びセキュリティポリシーを違反するログ発生時、前記ログ発生と関連されたセキュリティポリシー固有のセキュリティポリシーID又はポリシー構成情報をログ情報に含めて監査ログを生成するセキュリティポリシー適用段階、
生成した監査ログを収集し、前記監査ログでセキュリティポリシーID又はポリシー構成情報を抽出し、これを前記ポリシー識別情報として収集された監査ログ内容とマッピングした後監査ログDBに記録する監査ログ収集段階、及び
前記統合セキュリティポリシーヒストリDBに記録された前記ポリシー識別情報と前記監査ログDBに記録された前記ポリシー識別情報を比較してセキュリティポリシーと関連された監査ログを照会、照合及び追跡し、監査ログと関連されたセキュリティポリシーを照会、照合及び追跡する双方向照会追跡段階、を含み、
前記セキュリティポリシー設定段階は、
セキュリティポリシーを唯一識別可能なセキュリティポリシーID又はセキュリティポリシーID及び複数の項目で構成されたポリシー構成情報を生成し、セキュリティポリシーIDと前記セキュリティポリシーをマッピングしたりセキュリティポリシーID及び複数の項目で構成されたポリシー構成情報をセキュリティポリシーとマッピングして前記統合セキュリティポリシーヒストリDBに記録し、
前記セキュリティポリシー設定段階は、
セキュリティポリシーIDがないセキュリティポリシーを収集して前記セキュリティポリシーから抽出した行為者又は前記行為者のアクセスパスを表すサブジェクト情報、前記行為者又は前記アクセスパスを通じてアクセスしようとする対象を表すオブジェクト情報及び前記行為者又は前記アクセスパスでアクセスしようとする対象に対して実行しようとする内容を表す行為情報を含む複数の項目で構成されるポリシー構成情報を設定し、セキュリティポリシーIDを付与してセキュリティポリシーID及び複数の項目で構成されたポリシー構成情報をセキュリティポリシーとマッピングして前記統合セキュリティポリシーヒストリDBに記録することを特徴とする、セキュリティポリシー及び監査ログ双方向照会、照合、追跡方法。
【請求項8】
前記セキュリティポリシー設定段階は、前記セキュリティソフトウェアに対する各セキュリティポリシー毎にセキュリティシステムIDをマッピングして前記統合セキュリティポリシーヒストリDBに記録し、
前記監査ログ収集段階は、各監査ログ毎にセキュリティシステムIDをマッピングして前記監査ログDBに記録し、
前記双方向照会追跡段階は、前記統合セキュリティポリシーヒストリDBに記録されたセキュリティシステムIDと前記監査ログDBに記録されたセキュリティシステムIDを比較してセキュリティポリシーと監査ログ間に双方向照会、照合及び追跡機能を提供することを特徴とする、請求項に記載のセキュリティポリシー及び監査ログ双方向照会、照合、追跡方法。
【請求項9】
前記セキュリティポリシー適用段階は、セキュリティポリシーを遵守するログ及びセキュリティポリシーを違反するログ発生時、前記ログをセキュリティポリシー設定部から受信したセキュリティポリシー情報で検索して前記ログのセキュリティポリシーIDがある場合、セキュリティポリシーIDをログに含んで監査ログを記録し、セキュリティポリシー情報で検索した結果、前記ログのセキュリティポリシーIDがない場合、ポリシー構成情報をログに含めて監査ログを記録することを特徴とする、請求項に記載のセキュリティポリシー及び監査ログ双方向照会、照合、追跡方法。
【請求項10】
前記セキュリティポリシー適用段階は、前記ログにセキュリティポリシーIDを含めることができない場合、セキュリティポリシーから抽出した行為者又は前記行為者のアクセスパスを表すサブジェクト情報、前記行為者又は前記アクセスパスを通じてアクセスしようとする対象を表すオブジェクト情報、前記行為者又は前記アクセスパスでアクセスしようとする対象に対して実行しようとする内容を表す行為情報及びアクセスしようとする対象に対して実行しようとする内容を許容するか又は拒否するかを表す許容/拒否情報を表す情報を含むポリシー構成情報をログに含めて監査ログを記録することを特徴とする、請求項に記載のセキュリティポリシー及び監査ログ双方向照会、照合、追跡方法。
【請求項11】
前記監査ログ収集段階は、収集された監査ログにセキュリティポリシーIDが記録されている場合、セキュリティポリシーIDを抽出して前記ポリシー識別情報IDを抽出して前記ポリシー識別情報として使用し、収集された監査ログにセキュリティポリシーIDが記録されていない場合、ポリシー構成情報を抽出し、これを利用して前記統合セキュリティポリシーヒストリDBを照会しセキュリティポリシーIDを獲得して前記ポリシー識別情報として使用することを特徴とする、請求項に記載のセキュリティポリシー及び監査ログ双方向照会、照合、追跡方法。
【請求項12】
申請書ID、セキュリティポリシーの申請者情報、セキュリティポリシー申請内容を含む情報を申請情報DBに記録及び管理し、前記統合セキュリティポリシーヒストリDBは、各セキュリティポリシー毎に前記セキュリティポリシーを申請した前記申請書IDが割当てられ、
前記統合セキュリティポリシーヒストリDBの前記申請書IDを基に前記申請情報DBを照会して前記セキュリティポリシーに対する申請情報を照会したり、前記監査ログDBの各監査ログに割当てられたセキュリティポリシーIDを基に前記統合セキュリティポリシーヒストリDBを検索して前記セキュリティポリシーに対する前記申請書IDを確認した後、前記申請書IDを基に前記申請情報DBを照会して前記セキュリティポリシーに対する申請情報を照会する申請情報確認段階をさらに備えることを特徴とする、請求項に記載のセキュリティポリシー及び監査ログ双方向照会、照合、追跡方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、現行及び過去セキュリティポリシーとログをリアルタイムで双方向照会、総合及び追跡して確認することができるセキュリティポリシー及び監査ログ双方向照会、総合、追跡システム及びその方法に関する。
【背景技術】
【0002】
韓国公開特許第10-2009-0044202号公報は、ウェブページの多様な攻撃タイプの中ウェブページの迂回侵入及びウェブページ媒介変数の変調による侵入に対する探知可能なウェブセキュリティシステムを構築することで、セキュリティ体系を強化できるウェブページの迂回侵入探知及び媒介変数変調侵入探知を利用したウェブセキュリティサービス方法及びそのシステムを提供する。
【0003】
韓国公開特許第10-2009-0044202号公報は、ウェブサーバから生成されたログファイルを収集し、収集されたログファイルを保存し、このログファイルを利用して、アクセスの試みられたウェブページのアクセス手順を分析し、正常なウェブページのアクセス手順と比較して一致可否を判断し非正常アクセスの試みと判断されると報告書を生成し、その報告書を管理者端末に転送する。
【0004】
しかし、韓国公開特許第10-2009-0044202号公報は、各ログ情報を基にどのようなセキュリティポリシーが適用されたのか照合確認が困難であり、各セキュリティポリシー情報を基にどのようなログが生成及び記録されたのか照会確認が難しい問題がある。
【0005】
そして、現行セキュリティポリシーとログをリアルタイムに双方向照会、総合及び追跡確認が不可能で、現行以前に設定された過去セキュリティポリシーとログをリアルタイムに双方向照会、照合及び追跡確認が不可能である。
【0006】
ハッキング及びセキュリティ侵害攻撃の技術レベルは日々発展しているが、ログファイルを収集しても、これを該当セキュリティシステムに設定されたセキュリティポリシーと比較して、ログ情報がどのセキュリティポリシーと関連したのかを分析できなければ、迅速かつ体系的なハッキング及びセキュリティ侵害事故の原因分析と対応が困難にならざるを得ない。
【0007】
また、管理者が収集したログファイルをセキュリティポリシーといちいち比較して分析すると、かなり時間がかかり、経済的面でもかなり非効率にならざるを得ない。
【0008】
結局、ビックデータ統合ログなど各種セキュリティ関連ログが幾何級数的に増加している現状において、組織のセキュリティポリシーの中でどのポリシーから該当ログが発生したのかを明確に比較分析することが非常に困難であり、ハッキング及びセキュリティ侵害事故の原因分析と対応が迅速かつ体系的に行われていない実情である。
【0009】
上記のような状況を総合してみると、膨大な量のログ情報をセキュリティポリシーとリアルタイム及び双方向に比較、分析してセキュリティ侵害事故の原因を即に把握できるようにし、迅速な事項対応が可能とするセキュリティソリューションが切実に必要な時期である。
【先行技術文献】
【特許文献】
【0010】
【文献】韓国公開特許第10-2009-0044202号公報
【発明の概要】
【発明が解決しようとする課題】
【0011】
本発明は上記のような問題を改善するために発明されたもので、様々なセキュリティポリシーの設定及び変更によって発生する各種ログ情報を効果的に照会及び確認することができ、収集されたログ情報を基準に、これに関連するセキュリティポリシーがどのようなものであるかを照会及び確認できるセキュリティポリシー及び監査ログ双方向照会、照合、追跡システム及びその方法を提供するためのものである。
【0012】
具体的に、本発明は新規セキュリティポリシーだけではなく、既存セキュリティポリシーを適用して、セキュリティポリシーを遵守及び違反するイベントが発生時、監査ログを記録し、セキュリティポリシーと監査ログ両方に記録されたポリシー識別情報(セキュリティポリシーID又はポリシー構成情報)及びセキュリティシステムIDを利用してセキュリティポリシーと関連されたログ及びログと関連されたセキュリティポリシーを双方向で照会、照合、追跡することができるシステム及びその方法を提供するためのものである。
【課題を解決するための手段】
【0013】
上記のような目的を達成するために、本発明はセキュリティポリシーが生成及び変更される度に、固有のポリシー識別情報を付与して該当セキュリティポリシーを統合セキュリティポリシーヒストリDBに記録及び管理し、セキュリティソフトウェアエージェントにセキュリティポリシー情報を転送するセキュリティポリシー設定部であって、上記ポリシー識別情報はセキュリティポリシーID又はセキュリティポリシーIDとポリシー構成情報で構成されるセキュリティポリシー設定部、上記セキュリティポリシー設定部で受信したセキュリティポリシーを適用し、上記セキュリティポリシーを遵守するログ及びセキュリティポリシーを違反するログ発生時に、該当ログ発生と関連されたセキュリティポリシー固有のセキュリティポリシーID又はポリシー構成情報を上記ログ情報に含めて監査ログを生成するセキュリティソフトウェアエージェント、上記セキュリティソフトウェアエージェントで生成した監査ログを収集し、該当監査ログでセキュリティポリシーID又はポリシー構成情報を抽出し、これをポリシー識別情報として収集された監査ログ内容とマッピングして監査ログDBに記録する監査ログ収集部、及び上記統合セキュリティポリシーヒストリDBに記録されたポリシー識別情報と監査ログDBに記録されたポリシー識別情報を比較してセキュリティポリシーと関連された監査ログを照会、照合及び追跡して、監査ログと関連されたセキュリティポリシーを照会、照合及び追跡する双方向照会追跡部、を含むことを特徴とする。
【0014】
一方、上記のような目的を達成するために、本発明はセキュリティポリシーが生成及び変更される度に固有のポリシー識別情報を付与して該当セキュリティポリシーを統合セキュリティポリシーヒストリDBに記録及び管理し、セキュリティソフトウェアエージェントにセキュリティポリシー情報を転送するセキュリティポリシー設定段階であって、上記ポリシー識別情報はセキュリティポリシーID又はセキュリティポリシーIDとポリシー構成情報で構成されるセキュリティポリシー設定段階、セキュリティソフトウェアエージェントは受信したセキュリティポリシーを適用して上記セキュリティポリシーを遵守するログ及びセキュリティポリシーを違反するログ発生時に、該当ログ発生と関連されたセキュリティポリシー固有のセキュリティポリシーID又はポリシー構成情報を上記ログ情報に含めて監査ログを生成するセキュリティポリシー適用段階、生成した監査ログを収集し、該当監査ログでセキュリティポリシーID又はポリシー構成情報を抽出し、これをポリシー識別情報として収集された監査ログ内容とマッピングした後、監査ログDBに記録する監査ログ収集段階、及び統合セキュリティポリシーヒストリDBに記録されたポリシー識別情報と監査ログDBに記録されたポリシー識別情報を比較してセキュリティポリシーと関連された監査ログを照会、照合及び追跡して、監査ログと関連されたセキュリティポリシーを照会、照合及び追跡する双方向照会追跡段階、を含むことを特徴とする。
【発明の効果】
【0015】
上記のような構成の本発明によれば、次のような効果を図ることができる。
【0016】
まず、各セキュリティポリシーによって生成及び記録されたログを照会、照合及び追跡が可能で、収集されたログに適用されたセキュリティポリシーが何か照会、照合及び追跡が可能であり、セキュリティポリシーとログをリアルタイムで双方向照会、照合及び追跡が可能である。
【0017】
そして、ビックデータ統合ログ等多量のログ分析時、過去から現在までのセキュリティポリシーと照合や追跡が可能で、組織のセキュリティポリシーの中でどのようなセキュリティポリシーから該当ログが発生したのかを明確に比較分析することができハッキング及びセキュリティ侵害事故の原因分析と対応が迅速かつ体系的に行われる。
【0018】
さらに、セキュリティポリシーDBと申請情報DBを比較してセキュリティポリシーに対する申請者情報を確認することはもちろん、監査ログDBとセキュリティポリシーDBを比較して監査ログに対するセキュリティポリシーを確認して、これを利用して申請情報DBから申請者情報を確認することができて監査ログからセキュリティポリシー申請者情報を追跡することができる。
【図面の簡単な説明】
【0019】
図1図1は本発明の一実施例によるセキュリティポリシー及び監査ログ双方向照会、照合、追跡システムのブロック図である。
図2図2は本発明の一実施例によるセキュリティポリシー及び監査ログ双方向照会、照合、追跡方法の手順図である。
図3図3は本発明の一実施例によるセキュリティポリシー及び監査ログ双方向照会、照合、追跡システムの構成する各構成要素間の関係を表す構成図である。
図4図4はセキュリティポリシーの例示を表す図面である。
図5図5は統合セキュリティポリシーヒストリDBの例示を表した図面である。
図6図6は監査ログの例示を表した図面である。
図7図7はポリシー識別情報抽出例示を表した図面である。
図8図8は監査ログDBの例示を表した図面である。
図9図9は本発明の一実施例によるセキュリティポリシー及び監査ログ双方向照会、照合、追跡システムでセキュリティポリシーと監査ログの間に双方向照会、照合及び追跡が行われる状況に対する概念図である。
図10図10は本発明の一実施例によるセキュリティポリシー及び監査ログ双方向照会、照合、追跡システムでセキュリティポリシーと監査ログ情報を通じて申請者情報を確認する状況に対する概念図である。
図11図11は本発明の一実施例によるセキュリティポリシー及び監査ログ双方向照会、照合、追跡システムで監査ログを通じてセキュリティポリシーヒストリを照会し、セキュリティポリシーに対する申請者情報を照会する概念図である。
【発明を実施するための形態】
【0020】
本発明の利点及び特徴、そしてそれらを達成する方法は、添付される図面と一緒に詳細に後述される実施例を参照すると明確になる。
【0021】
しかし、本発明は、以下で開始される実施例に限定されるものではなく、異なる様々な形で実装されるものである。
【0022】
本明細書において、本実施例は本発明の開示が完全に行われるようにし、本発明が属する技術分野で通常の知識を持つ者に発明の範疇を完全に知らせるために提供されるものである。
【0023】
そして、本発明は請求項の範疇によって定義されるだけである。
【0024】
したがって、いくつかの実施例で、よく知られた構成要素、よく知られている動作及びよく知られている技術は、本発明が曖昧に解釈されることを防ぐために具体的に説明されない。
【0025】
なお、明細書全体にかけて、同一参照符号は同一構成要素を指し、本明細書で使用された(言及された)用語は実施例を説明するためのものであり、本発明を制限しようとするものではない。
【0026】
本明細書で、単数形は文言で特別に言及しない限り複数形も含み、‘含む(又は、具備)する’と述べられた構成要素及び動作は1つ以上の違う構成要素及び動作の存在又は追加を排除しない。
【0027】
他の定義がなければ、本明細書で使用されるすべての用語(技術及び科学的用語を含む)は、本発明が属する技術分野で通常の知識を持つ者に共通的に理解できる意味として使えるだろう。
【0028】
また、一般的に使用される辞書に定義されている用語は、定義されていない限り理想的に又は過渡に解釈されない。
【0029】
以下、添付された図面を参考に、本発明の望ましい実施例に対して説明する。
【0030】
図1ないし図11を参考すると、セキュリティポリシー及び監査ログ双方向照会、照合、追跡システム(100)は、セキュリティポリシー設定部(110)、セキュリティソフトウェアエージェント(120)、監査ログ収集部(130)及び双方向照会追跡部(140)を含み、申請情報設定部(150)及び申請情報確認部(160)をさらに含むことができる。
【0031】
図3ないし図5を参考すると、ユーザがセキュリティポリシーを申請すると、管理者はセキュリティポリシーを生成及び変更する。
【0032】
セキュリティポリシー設定部(110)は、セキュリティポリシーが生成及び変更される度に固有のポリシー識別情報を付与して該当セキュリティポリシーを統合セキュリティポリシーヒストリDB(113)に記録及び管理し、セキュリティソフトウェアエージェント(120)にセキュリティポリシー情報を転送する。ポリシー識別情報は、セキュリティポリシーIDあるいはセキュリティポリシーIDとポリシー構成情報に構成される。
【0033】
セキュリティポリシーは、サブジェクト、オブジェクト、行為、ポリシー(許容/拒否)、制約条件などの項目で構成され、図4のように記述され、項目を区分することができる。
【0034】
図4を参考すると、Linux(登録商標)ホストファイアウォール(iptables)にIPアドレス‘111.222.33.44’ですべてProtocolにアクセスする行為を遮断するセキュリティポリシーとアクセス制御セキュリティSWで‘root’ユーザが‘/home/test’ディレクトリに‘読込/書込’行為のみを許容するセキュリティポリシーを表す。
【0035】
ポリシー識別情報は、該当セキュリティポリシーを唯一識別可能なセキュリティポリシーID又はセキュリティポリシーID及びポリシー構成情報として生成することができる。
【0036】
ポリシー構成情報は、セキュリティポリシー及び監査ログに記録される項目又は項目の組み合わせでなければならない。ポリシー構成情報は、セキュリティポリシーIDと1:1にマッピングされて保存及び管理される。
【0037】
セキュリティポリシー設定部(110)は、セキュリティポリシーを唯一識別可能なセキュリティポリシーID又はセキュリティポリシーID及び複数の項目で構成されたポリシー構成情報を生成し、セキュリティポリシーIDと該当セキュリティポリシーをマッピングしたりセキュリティポリシーID及び複数の項目で構成されたポリシー構成情報をセキュリティポリシーとマッピングして、統合セキュリティポリシーヒストリDB(113)に記録する。
【0038】
ポリシー構成情報は、該当セキュリティポリシーで抽出したサブジェクト情報、オブジェクト情報及び行為情報を含む複数の項目で構成される。
【0039】
ポリシー構成情報に対して具体的に説明すると以下のようになる。
【0040】
サブジェクト情報は、プロセス、IP(Host)アドレス情報、ユーザアカウント、グループアカウント等コンピュータシステムで行為者を識別できる情報をいう。
【0041】
オブジェクト情報は、ファイル、ディレクトリ、IP(Host)アドレス情報、プロセス等コンピュータシステムで行為対象を識別できる情報をいう。
【0042】
行為情報は、ファイル/ディレクトリ(読取り、書込み、削除、名前変更等)、プロセス(実行、終了)、ネットワーク(Incoming、Outgoing)等コンピュータシステムでオブジェクトの状態変更又は情報の流れが伴う行為をいう。
【0043】
セキュリティポリシー設定部(110)は、セキュリティソフトウェアで既設定されたセキュリティポリシーを収取し、これと同じサブジェクト情報、オブジェクト情報、行為情報を含むポリシー構成情報を設定する。
【0044】
具体的に、セキュリティポリシー設定部(110)は、セキュリティソフトウェアのセキュリティポリシーIDがないセキュリティポリシーを収集し、該当セキュリティポリシーで抽出した行為者又は行為者のアクセスパスを示すサブジェクト情報、上記行為者又はアクセスパスを通じてアクセスしようとする対象を示すオブジェクト情報及び上記行為者又はアクセスパスでアクセスしようとする対象に対して実行しようとする内容を示す行為情報を含む複数の項目で構成されるポリシー構成情報を設定し、セキュリティポリシーIDを付与してセキュリティポリシーID及び複数の項目で構成されたポリシー構成情報をセキュリティポリシーとマッピングして統合セキュリティポリシーヒストリDB(113)に記録する。
【0045】
既存に設定されたセキュリティポリシーには、セキュリティポリシーIDが付与されていないので、セキュリティポリシーIDがないセキュリティポリシーを収集し、該当セキュリティポリシーで抽出した情報を利用して構成されるポリシー構成情報を設定した後、セキュリティポリシーIDを付与するものである。
【0046】
なお、セキュリティポリシー設定部(110)は、セキュリティポリシーIDを適用できるセキュリティソフトウェアの場合、セキュリティポリシーに対してセキュリティポリシーIDを付与して統合セキュリティポリシーヒストリDB(113)に記録し、セキュリティポリシーIDが含まれたセキュリティポリシー情報をセキュリティソフトウェアエージェント(120)に転送する。セキュリティポリシーIDを適用できないセキュリティソフトウェアの場合、セキュリティポリシーに対してポリシー構成情報を設定し、セキュリティポリシーIDを付与してセキュリティポリシーID及び複数の項目で構成されたポリシー構成情報をセキュリティポリシーとマッピングして統合セキュリティポリシーヒストリDB(113)に記録して、セキュリティポリシー情報のみをセキュリティソフトウェアエージェント(120)に転送する。
【0047】
この場合、新規に設定されるセキュリティポリシーに対して、セキュリティソフトウェアエージェント(120)がセキュリティポリシーIDを適用できる場合、セキュリティポリシーにセキュリティポリシーIDを付与してセキュリティポリシーIDが含まれたセキュリティポリシー情報をセキュリティソフトウェアエージェント(120)に転送し、セキュリティソフトウェアエージェント(120)がセキュリティポリシーIDを適用できない場合、ポリシー構成情報を設定し、セキュリティポリシーIDを付与するが、セキュリティポリシー情報のみをセキュリティソフトウェアエージェント(120)に転送することである。
【0048】
結局、セキュリティポリシーIDが含まれてないセキュリティソフトウェアに対するセキュリティポリシーは、セキュリティポリシーIDとポリシー構成情報がマッピングされて統合セキュリティポリシーヒストリDB(113)に保存され、セキュリティポリシーIDが含まれたセキュリティソフトウェアに対するセキュリティポリシーは、セキュリティポリシーIDのみマッピングされて統合セキュリティポリシーヒストリDB(113)に保存される。
【0049】
図5を参考すると、統合セキュリティポリシーヒストリDB(113)は、ポリシー識別情報とセキュリティポリシーをマッピングして保存する。図5は、図4のセキュリティポリシー例示で見た2つのセキュリティポリシーに対するポリシー識別情報及びセキュリティポリシー保存に対する例を表す。
【0050】
<セキュリティポリシーID、ポリシー構成情報、セキュリティポリシー、その他情報>を統合セキュリティポリシーヒストリDB(113)に記録及び維持する。<その他情報>では、セキュリティポリシー設定を要請した申請者又は管理者の情報を入力することができる。
【0051】
セキュリティポリシーIDは唯一ポリシーを識別し、ポリシー構成情報は対象セキュリティポリシー項目の組み合わせとなることができる。
【0052】
セキュリティポリシーID“00000001”のポリシー構成情報として選択された‘サブジェクト’、‘行為’項目は監査ログに記録される項目の中から選択された組み合わせである。
【0053】
統合セキュリティポリシーヒストリDB(113)は、現行統合セキュリティポリシーDBと過去統合セキュリティポリシーDBに構成され、セキュリティポリシー変更の場合、現行統合セキュリティポリシーDBに保存し、既存ポリシーは過去統合セキュリティポリシーDBに移して保存する。
【0054】
セキュリティポリシー設定部(110)は、固有のポリシー識別情報を付与して該当セキュリティポリシーを統合セキュリティポリシーヒストリDB(113)に記録及び管理し、セキュリティソフトウェアエージェント(120)にセキュリティポリシー情報を転送する。
【0055】
セキュリティソフトウェアエージェント(120)は、セキュリティポリシー設定部(110)で受信したセキュリティポリシーを適用してセキュリティポリシーを遵守するログ及びセキュリティポリシーを違反するログ発生時に、該当ログ発生と関連されたセキュリティポリシー固有のセキュリティポリシーID又はポリシー構成情報をログ情報に含めて監査ログを生成する。セキュリティソフトウェアエージェント(120)は、管理対象になる装置やサーバの等、どの装置でも設定及び動作が可能である。
【0056】
セキュリティソフトウェアエージェント(120)は、セキュリティポリシー設定部(110)が配布したセキュリティポリシーを適用してセキュリティ機能を実行する。適用されたセキュリティポリシーには、ポリシー識別情報(セキュリティポリシーID又はポリシー構成情報)が含まれて構成される。
【0057】
セキュリティソフトウェアエージェント(120)は、セキュリティポリシーを遵守するログ及びセキュリティポリシーを違反するログ発生時、該当ログをセキュリティポリシー設定部(110)で受信したセキュリティポリシー情報で検索して該当ログのセキュリティポリシーIDがある場合、セキュリティポリシーIDをログに含めて監査ログを記録する。
【0058】
セキュリティポリシー情報で検索結果該当ログのセキュリティポリシーIDがない場合は、セキュリティポリシーIDを記録することができないため、ポリシー構成情報をログに含めて監査ログを記録する。
【0059】
具体的に、セキュリティソフトウェアエージェント(120)は、該当ログにセキュリティポリシーIDを含めることができない場合、セキュリティポリシーで抽出した行為者又は行為者のアクセスパスを表したサブジェクト情報、上記行為者又はアクセスパスを通じてアクセスしようとする対象を示すオブジェクト情報、上記行為者又はアクセスパスでアクセスしようとする対象に対して実行しようとする内容を示す行為情報及びアクセスしようとする対象に対して実行しようとする内容を許容するか又は拒否するかを示す許容/拒否情報を含むポリシー構成情報をログに含めて監査ログを記録する。
【0060】
図6を参考すると、アクセス制御セキュリティソフトウェアの場合、セキュリティポリシーIDを含めて監査ログを記録された例を示す。該当ログのセキュリティポリシーID“00000002”を含めて監査ログを記録したものである。セキュリティポリシーIDを適用できるセキュリティソフトウェアの場合、セキュリティポリシーIDを含めて監査ログを記録することができる。
【0061】
Linux(登録商標)ホストファイアウォールの場合、セキュリティポリシーIDを含むことができなくてポリシー構成情報を含めて監査ログを記録した例示を示す。行為“INPUT”、許容可否“DROP”、サブジェクト“SRC:111.222.33.44”、オブジェクト“PROTO=TCP”をポリシー構成情報として含め、セキュリティポリシーIDを適用できないセキュリティソフトウェア又はセキュリティポリシーIDを適用できるセキュリティソフトウェアであってもセキュリティポリシーIDが付与されていないセキュリティポリシーに該当し、セキュリティポリシーIDをログに含めることができない場合、ポリシー構成情報を含めて監査ログを記録する。
【0062】
監査ログ収集部(130)は、セキュリティソフトウェアエージェント(120)で生成した監査ログを収集し、該当監査ログでセキュリティポリシーID又はポリシー構成情報を抽出し、これをID又はポリシー構成情報を抽出し、これをポリシー識別情報として収集された監査ログ内容とマッピングして監査ログDB(133)に記録する。
【0063】
監査ログ収集部(130)は、収集された監査ログにセキュリティポリシーIDが記録されている場合、セキュリティポリシーIDを抽出してポリシー識別情報として使用し、収集された監査ログにセキュリティポリシーIDが記録されていない場合、ポリシー構成情報を抽出し、これを利用して統合セキュリティポリシーヒストリDB(113)を照会し、セキュリティポリシーIDを獲得してポリシー識別情報として使用する。
【0064】
図7を参考すると、アクセス制御セキュリティソフトウェアは、監査ログにセキュリティポリシーIDが含まれている。この場合、“policyid”項目を抽出してセキュリティポリシーID“00000002”を獲得する。
【0065】
Linux(登録商標)ホストファイアウォールの場合、セキュリティポリシーIDが含まれておらず、ポリシー構成情報“INPUT”、“SRC=111.222.33.44”、“PROTO=TCP”を抽出する。
【0066】
該当情報を利用して統合セキュリティポリシーヒストリDB(113)を照会する。“PROTO=TCP”は“PROTO=ALL”に含まれる。セキュリティポリシーID“00000001”を獲得して、セキュリティシステムID情報も一緒に獲得する。
【0067】
図8を参考すると、監査ログ収集部(130)は、このように収集した監査ログ内容と獲得したセキュリティポリシーID及びセキュリティシステムIDをマッピングして監査ログDB(133)に記録する。
【0068】
双方向照会追跡部(140)は、統合セキュリティポリシーヒストリDB(113)に記録されたポリシー識別情報と監査ログDB(133)に記録されたポリシー識別情報を比較してセキュリティポリシーと関連された監査ログを照会、照合及び追跡し、監査ログと関連されたセキュリティポリシーを照会、照合及び追跡することができる。
【0069】
統合セキュリティポリシーヒストリDB(113)は、各セキュリティポリシー別に該当セキュリティポリシーを申請した申請書IDが割当てられる。
【0070】
図9を参考すると、セキュリティポリシー→監査ログ方向でセキュリティポリシーと関連された監査ログを照会及び追跡することができる。
【0071】
そして、監査ログ→セキュリティポリシー方向で監査ログと関連された該当セキュリティポリシーを照合及び追跡することができる。
【0072】
統合セキュリティポリシーヒストリDB(113)と監査ログDB(133)にはセキュリティポリシーIDが共通に入っているため、これを利用して双方向照合及び追跡が可能である。
【0073】
セキュリティポリシー設定部(110)は、セキュリティソフトウェアに対する各セキュリティポリシー別にセキュリティシステムIDをマッピングして統合セキュリティポリシーヒストリDB(113)に記録し、監査ログ収集部(130)は、各監査ログ別にセキュリティシステムIDをマッピングして監査ログDB(133)に記録する。
【0074】
双方向照会追跡部(140)は、統合セキュリティポリシーヒストリDB(113)に記録されたセキュリティシステムIDと監査ログDB(133)に記録されたセキュリティシステムIDを比較して異機種セキュリティソフトウェアに対しても双方向照会、照合及び追跡機能を提供する。
【0075】
異機種セキュリティソフトウェアに対してセキュリティポリシーをすべて設定することはできないが、セキュリティポリシーを収集しこれを基にポリシー識別情報を構成して統合セキュリティポリシーヒストリDB(113)にセキュリティシステムID、セキュリティポリシーID及びポリシー構成情報を保存することができる。
【0076】
まとめると、セキュリティポリシーヒストリ毎のポリシー内容を比較してセキュリティポリシーの変更履歴を追跡及び確認することができ、現行のセキュリティポリシーと監査ログをリアルタイムで双方向照会、照合及び追跡が可能である。
【0077】
そして、現行以前に設定されていた過去セキュリティポリシーと監査ログをリアルタイムで双方向照会、照合及び追跡が可能である。
【0078】
また、セキュリティポリシーの申請応報(申請書ID)をセキュリティポリシーIDとマッピングして管理することで、監査ログでセキュリティポリシー申請者情報を追跡することができる。
【0079】
申請情報設定部(150)は、申請書ID、セキュリティポリシーの申請者情報、セキュリティポリシー申請内容を含む情報を申請情報DB(153)に記録及び管理する。
【0080】
図10を参考すると、統合セキュリティポリシーヒストリDB(113)と申請情報DB(153)には申請書IDが含まれている。申請書IDは、統合セキュリティポリシーヒストリDB(113)と申請情報DB(153)を連結するためのインデックス(index)である。
【0081】
つまり、統合セキュリティポリシーヒストリDB(113)の各セキュリティポリシーに対する申請者及び申請書内容などを探すためのインデックスである。
【0082】
申請情報DB(153)は、申請書ID、申請者情報、申請日付、申請内容、申請理由などが含まれる。
【0083】
図10を参考すると、申請情報確認部(160)は、統合セキュリティポリシーヒストリDB(113)の申請書IDを基に申請情報DB(153)を照会して該当セキュリティポリシーに対する申請情報を照会することができる。
【0084】
また、監査ログDB(133)からセキュリティポリシーID及びセキュリティシステムIDを獲得した後、これを利用して統合セキュリティポリシーヒストリDB(113)を照会してセキュリティポリシー内容を照会することもでき、統合セキュリティポリシーヒストリDB(113)を照会して獲得した申請書IDを基に申請情報DB(153)を照会することもできる。
【0085】
図11を参考すると、申請情報確認部(160)は、監査ログDB(133)の各監査ログに割当てられたセキュリティポリシーIDを基に統合セキュリティポリシーヒストリDB(113)を検索して該当セキュリティポリシーに対する申請書IDを確認した後、申請書IDを基に申請情報DB(153)を照会して該当セキュリティポリシーに対する申請情報を照会することができる。
【0086】
まとめると、監査ログが発生した時点のセキュリティポリシー及び申請情報を確認することができ、セキュリティポリシーのヒストリ毎のポリシー内容を比較してセキュリティポリシーの変更履歴を追跡及び確認が可能である。セキュリティポリシーIDと申請情報DBの申請書IDをマッピングして管理することで、監査ログでセキュリティポリシー申請者情報を追跡することができる。
【0087】
図1ないし図3を参考して、本発明のセキュリティポリシー及び監査ログ双方向照会、照合、追跡方法を説明する。
【0088】
まず、セキュリティポリシー設定部(110)は、セキュリティポリシーが生成及び変更される度に固有のポリシー識別情報を付与して該当セキュリティポリシーを統合セキュリティポリシーヒストリDB(113)に記録及び管理し、セキュリティソフトウェアエージェント(120)にセキュリティポリシー情報を転送するセキュリティポリシー設定段階を実行する(S210)。ポリシー識別情報は、セキュリティポリシーID又はセキュリティポリシーIDとポリシー構成情報で構成される。
【0089】
セキュリティソフトウェアエージェント(120)は、受信したセキュリティポリシーを適用してセキュリティポリシーを遵守するログ及びセキュリティポリシーを違反するログ発生時、該当ログ発生と関連されたセキュリティポリシー固有のセキュリティポリシーID又はポリシー構成情報をログ情報に含めて監査ログを生成するセキュリティポリシー適用段階を実行する(S220)。
【0090】
監査ログ収集部(130)は生成した監査ログを収取し、該当監査ログでセキュリティポリシーID又はポリシー構成情報を抽出し、これをポリシー識別情報として収集された監査ログ内容とマッピングさせた後、監査ログDB(133)に記録する監査ログ収集段階を実行する(S230)。
【0091】
双方向照会追跡部(140)は、統合セキュリティポリシーヒストリDB(113)に記録されたポリシー識別情報と監査ログDB(133)に記録されたポリシー識別情報を比較してセキュリティポリシーと関連された監査ログを照会、照合及び追跡し、監査ログと関連されたセキュリティポリシーを照会、照合及び追跡する双方向照会追跡段階を実行する(S240)。
【0092】
セキュリティポリシー設定段階(S210)は、セキュリティポリシーを唯一識別可能なセキュリティポリシーID又はセキュリティポリシーID及び複数の項目で構成されたポリシー構成情報を生成し、セキュリティポリシーIDと該当セキュリティポリシーをマッピングしたり、セキュリティポリシーID及び複数の項目で構成されたポリシー構成情報をセキュリティポリシーとマッピングして統合セキュリティポリシーヒストリDB(113)に記録する。
【0093】
セキュリティポリシー設定段階(S210)は、セキュリティソフトウェアに既設定されたセキュリティポリシーIDがないセキュリティポリシーを収集し、該当セキュリティポリシーで抽出した行為者又は行為者のアクセスパスを示すサブジェクト情報、上記行為者又はアクセスパスを通じてアクセスしようとする対象を示すオブジェクト情報及び上記行為者又はアクセスパスにアクセスしようとする対象に対して実行しようとする内容を示す行為情報を含む複数の項目で構成されたポリシー構成情報を設定し、セキュリティポリシーIDを付与してセキュリティポリシーID及び複数の項目で構成されたポリシー構成情報をセキュリティポリシーとマッピングして統合セキュリティポリシーヒストリDB(113)に記録する。
【0094】
そして、セキュリティポリシー設定段階(S210)は、セキュリティポリシーIDを適用できるセキュリティIDを適用できるセキュリティソフトウェアのセキュリティポリシーに対してセキュリティポリシーIDを付与し、統合セキュリティポリシーヒストリDB(113)へ記録し、セキュリティポリシーIDが含まれたセキュリティポリシー情報をセキュリティソフトウェアエージェント(120)に転送する。セキュリティポリシーIDを適用できないセキュリティソフトウェアの場合、セキュリティポリシーに対してポリシー構成情報を設定し、セキュリティポリシーIDを付与してセキュリティポリシーID及び複数の項目で構成されたポリシー構成情報をセキュリティポリシーとマッピングして統合セキュリティポリシーヒストリDB(113)に記録し、セキュリティポリシー情報のみをセキュリティソフトウェアエージェント(120)に転送する。
【0095】
セキュリティポリシー設定段階(S210)は、セキュリティソフトウェアに対する各セキュリティポリシー毎にセキュリティシステムIDをマッピングして統合セキュリティポリシーヒストリDB(113)に記録して、監査ログ収集段階(S230)は、各監査ログ毎にセキュリティシステムIDをマッピングして監査ログDB(133)に記録する。
【0096】
双方向照会追跡段階(S240)は、統合セキュリティポリシーヒストリDB(113)に記録されたセキュリティシステムIDと監査ログDB(133)に記録されたセキュリティシステムIDを比較してセキュリティポリシーと監査ログの間に双方向照会、照合及び追跡機能を提供する。
【0097】
セキュリティポリシー適用段階(S220)は、セキュリティポリシーを遵守するログ及びセキュリティポリシーを違反するログ発生時、該当ログをセキュリティポリシー設定段階(S210)で受信したセキュリティポリシー情報から検索して該当ログのセキュリティポリシーIDがある場合、セキュリティポリシーIDをログに含めて監査ログを記録し、セキュリティポリシー情報で検索結果該当ログのセキュリティポリシーIDがない場合、ポリシー構成情報をログに含めて監査ログを記録する。
【0098】
セキュリティポリシー適用段階(S220)は、該当ログにセキュリティポリシーID含めることができない場合、セキュリティポリシーで抽出した行為者又は行為者のアクセスパスを示すサブジェクト情報、上記行為者又はアクセスパスを通じてアクセスしようとする対象を示すオブジェクト情報、上記行為者又はアクセスパスにアクセスしようとする対象に対して実行しようとする内容を示す行為情報及びアクセスしようとする対象に対して実行しようとする内容を許容するか又は拒否するかを表す許容/拒否情報を表す情報を含むポリシー構成情報をログに含めて監査ログを記録する。
【0099】
監査ログ収集段階(S230)は、収集された監査ログにセキュリティポリシーIDが記録されている場合、セキュリティポリシーIDを抽出してポリシー識別情報として使用し、収集された監査ログにセキュリティポリシーIDが記録されていない場合、ポリシー構成情報を抽出し、これを利用して統合セキュリティポリシーヒストリDB(113)を照会し、セキュリティポリシーIDを獲得してポリシー識別情報として使用する。
【0100】
申請書ID、セキュリティポリシーの申請者情報、セキュリティポリシー申請内容を含む情報を申請情報DB(153)に記録及び管理し、統合セキュリティポリシーヒストリDB(113)は、各セキュリティポリシー毎に該当セキュリティポリシーを申請した申請書IDが割当てられる。
【0101】
最後に、統合セキュリティポリシーヒストリDB(113)の申請書IDを基に申請情報DB(153)を照会して該当セキュリティポリシーに対する申請情報を照会したり、監査ログDB(133)の各監査ログに割当てられたセキュリティポリシーIDを基に統合セキュリティポリシーヒストリDB(113)を検索して該当セキュリティポリシーに対する申請書IDを確認した後、申請書IDを基に申請情報DB(153)を照会して該当セキュリティポリシーに対する申請情報を照会する申請情報確認段階(S250)を実行することができる。
【0102】
その他、重複される具体的な説明は、上記で詳細に説明しているので省略する。
【0103】
これまで、本発明を望ましい実施例を参照して詳細に説明したが、本発明が、本発明が属する技術分野の当業者は、本発明がその技術的思想や必須的特徴を変更することなく、他の具体的な形で実施することができるため、以上述べた実施例は、すべての面で例示的なものであり限定的なものではないものとして理解すべきである。
【0104】
そして、本発明の範囲は、上記詳細な説明よりは、後述する特許請求の範囲によって特定されるものであり、特許請求の範囲の意味及び範囲並びにその等価概念から導出されるすべての変更又は変更された形が、本発明の範囲に含まれるものと解釈されなければならない。
【0105】
100 セキュリティポリシー及び監査ログ双方向照会、総合、追跡システム
110 セキュリティポリシー設定部
113 統合セキュリティポリシーヒストリDB
120 セキュリティソフトウェアエージェント
130 監査ログ収集部
133 監査ログDB
140 双方向照会追跡部
150 申請情報設定部
153 申請情報DB
160 申請情報確認部
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11