(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-04-17
(45)【発行日】2024-04-25
(54)【発明の名称】リスク評価システム及びリスク評価方法
(51)【国際特許分類】
G06Q 10/0635 20230101AFI20240418BHJP
【FI】
G06Q10/0635
(21)【出願番号】P 2022074325
(22)【出願日】2022-04-28
【審査請求日】2022-04-28
【審判番号】
【審判請求日】2023-03-09
【早期審査対象出願】
(73)【特許権者】
【識別番号】521541734
【氏名又は名称】株式会社アシュアード
(74)【代理人】
【識別番号】110002815
【氏名又は名称】IPTech弁理士法人
(72)【発明者】
【氏名】鈴木 和幸
(72)【発明者】
【氏名】磯 侑斗
【合議体】
【審判長】吉田 美彦
【審判官】須田 勝巳
【審判官】脇岡 剛
(56)【参考文献】
【文献】特開2006-107387(JP,A)
【文献】特開2013-041372(JP,A)
【文献】特開2010-198194(JP,A)
【文献】大澤 文隆,サーバーの安全性をシールでアピール! HACKER SAFE,iNTERNET magazine 2nd STAGE,日本,株式会社インプレス,2004年09月01日,通巻第116号,pp.62-63
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/50-21/57
(57)【特許請求の範囲】
【請求項1】
サービス提供者によってネットワークを介して提供されるサービスに関する属性情報に基づいて、第三者に公開されている情報源から、前記サービスに関する情報を収集する収集部と、
前記サービスに関する情報に基づいて、前記サービスのリスク評価を算定する制御部と、
前記サービスのリスク評価を格納する格納部と、
前記サービスのリスク評価を出力する出力部と、を備え、
前記出力部は、前記サービス提供者に対して前記サービスのリスク評価を第1態様で出力し、前記サービス提供者以外の者に対して前記サービスのリスク評価を前記第1態様とは異なる第2態様で出力し、
前記サービス提供者に対して前記第1態様で出力することとして、前記サービスのリスク評価を示す複数の態様として、1以上の所定態様と、前記1以上の所定態様以外の他態様と、を含んで出力し、
前記サービス提供者以外の者に対して前記第2態様で出力することとして、前記1以上の所定態様と同一の態様と、前記他態様から前記他態様に含まれる前記サービスのリスク評価の少なくとも一部を除いた態様とを出力し、
前記サービス提供者に対して前記第1態様で出力する場合は前記他態様において前記リスク評価の項目におけるリスクの内容に対する前記サービス提供者の対応を含んで出力し、
前記サービス提供者以外の者に対して前記第2態様で出力する場合は前記第1態様における前記他態様の前記対応を含まないで出力
し、
前記サービス提供者及び前記サービス提供者以外の者の双方に対して前記1以上の所定態様で出力することとして、前記リスク評価の結果について複数の項目をレーダーチャートで表示すること、または、前記リスク評価の時系列の変化をグラフで表示すること、の少なくともいずれかを含んで出力する、リスク評価装置。
【請求項2】
前記出力部は、前記サービスのリスク評価とともに、前記サービスに関連する参照サービスの参照リスク評価を出力し、
前記参照サービスは、前記サービスと同一又は類似の機能を提供する1以上のサービスである、請求項1に記載のリスク評価装置。
【請求項3】
前記参照リスク評価は、1以上の前記参照サービスに関するリスク評価の平均値、中央値、最大値及び最小値の中から選択されたいずれか1つの値である、請求項
2に記載のリスク評価装置。
【請求項4】
前記出力部は、前記サービスのリスク評価を定義する項目毎の最新の項目リスク評価を前記サービスに関する最新の項目リスク評価として出力する、請求項1に記載のリスク評価装置。
【請求項5】
前記出力部は、前記サービスに関する最新の項目リスク評価とともに、前記サービスに関連する参照サービスの参照リスク評価を定義する項目毎の最新の項目リスク評価を前記参照サービスに関する最新の項目リスク評価として出力し、
前記参照サービスは、前記サービスと同一又は類似の機能を提供する1以上のサービスである、請求項
4に記載のリスク評価装置。
【請求項6】
前記参照サービスに関する最新の項目リスク評価は、1以上の前記参照サービスに関する最新の項目リスク評価の平均値、中央値、最大値及び最小値の中から選択されたいずれか1つの値である、請求項
5に記載のリスク評価装置。
【請求項7】
前記属性情報は、前記ネットワークにおいて前記サービスを特定する識別情報を含み、
前記収集部は、前記識別情報によって特定されるドメインに基づいて、前記ドメインについて設定されたサブドメインを特定し、前記サブドメインに基づいて前記サービスに関する情報を収集する、請求項1に記載のリスク評価装置。
【請求項8】
前記制御部は、所定タイミングでサービスのリスク評価を算定するように構成されており、
前記制御部は、前記所定タイミングまでに情報の収集を完了する場合に、前記リスク評価の算定を実行する、請求項1に記載のリスク評価装置。
【請求項9】
前記制御部は、所定タイミングで前記サービスのリスク評価を算定するように構成されており、
前記制御部は、前記所定タイミングで収集が完了してない情報を除外して、前記所定タイミングで収集が完了している情報に基づいて、前記サービスのリスク評価を算定する、請求項1に記載のリスク評価装置。
【請求項10】
リスク評価装置が、サービス提供者によってネットワークを介して提供されるサービスに関する属性情報に基づいて、第三者に公開されている情報源から、前記サービスに関する情報を収集するステップAと、
前記リスク評価装置が、前記サービスに関する情報に基づいて、前記サービスのリスク評価を算定するステップBと、
前記リスク評価装置が、前記サービスのリスク評価を格納するステップCと、
前記リスク評価装置が、前記サービスのリスク評価を出力するステップDと、を備え、
前記ステップDは、前記サービス提供者に対して前記サービスのリスク評価を第1態様で出力するステップと、前記サービス提供者以外の者に対して前記サービスのリスク評価を前記第1態様とは異なる第2態様で出力するステップと、を含み、
前記サービス提供者に対して前記第1態様で出力することとして、前記サービスのリスク評価を示す複数の態様として、1以上の所定態様と、前記1以上の所定態様以外の他態様と、を含んで出力し、
前記サービス提供者以外の者に対して前記第2態様で出力することとして、前記1以上の所定態様と同一の態様と、前記他態様から前記他態様に含まれる前記サービスのリスク評価の少なくとも一部を除いた態様とを出力し、
前記サービス提供者に対して前記第1態様で出力する場合は前記他態様において前記リスク評価の項目におけるリスクの内容に対する前記サービス提供者の対応を含んで出力し、
前記サービス提供者以外の者に対して前記第2態様で出力する場合は前記第1態様における前記他態様の前記対応を含まないで出力
し、
前記サービス提供者及び前記サービス提供者以外の者の双方に対して前記1以上の所定態様で出力することとして、前記リスク評価の結果について複数の項目をレーダーチャートで表示すること、または、前記リスク評価の時系列の変化をグラフで表示すること、の少なくともいずれかを含んで出力する、リスク評価方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、リスク評価システム及びリスク評価方法に関する。
【背景技術】
【0002】
近年、サイバー攻撃が増加していることから、サイバー攻撃に対するリスク評価が注目を集めている。リスク評価において、第三者に公開されている情報源から情報を収集し、収集された情報を分析する手法(OSINT; Open Source Intelligence)を活用する技術が提案されている(例えば、特許文献1)。
【先行技術文献】
【特許文献】
【0003】
【発明の概要】
【発明が解決しようとする課題】
【0004】
ところで、個人、法人又は団体などのサービス利用者は、サービス提供者によって提供される様々なサービス(例えば、SaaS; Software as a Service)を利用することが想定される。このようなケースにおいて、様々なサービスのリスク評価を取得する手間は極めて煩雑である。また、サービスのリスク評価を適切に可視化することも重要である。
【0005】
そこで、本発明は、上述した課題を解決するためになされたものであり、サービスのリスク評価を適切に可視化することを可能とするリスク評価システム及びリスク評価方法を提供することを目的とする。
【課題を解決するための手段】
【0006】
開示の一態様は、サービス提供者によってネットワークを介して提供されるサービスに関する属性情報に基づいて、第三者に公開されている情報源から、前記サービスに関する情報を収集する収集部と、前記サービスに関する情報に基づいて、前記サービスのリスク評価を算定する制御部と、前記サービスのリスク評価を算定した時間情報とともに前記サービスのリスク評価を時系列で格納する格納部と、前記サービスのリスク評価の推移を時系列で出力する出力部と、を備える、リスク評価装置である。
【0007】
開示の一態様は、サービス提供者によってネットワークを介して提供されるサービスに関する属性情報に基づいて、第三者に公開されている情報源から、前記サービスに関する情報を収集するステップAと、前記サービスに関する情報に基づいて、前記サービスのリスク評価を算定するステップBと、前記サービスのリスク評価を時系列で格納するステップCと、前記サービスのリスク評価の推移を時系列で出力するステップDと、を備えるリスク評価方法である。
【発明の効果】
【0008】
本発明によれば、サービスのリスク評価を適切に可視化することを可能とするリスク評価システム及びリスク評価方法を提供することができる。
【図面の簡単な説明】
【0009】
【
図1】
図1は、実施形態に係るリスク評価システム100を示す図である。
【
図2】
図2は、実施形態に係るリスク評価装置10を示す図である。
【
図3】
図3は、実施形態に係るリスク評価について説明するための図である。
【
図4】
図4は、実施形態に係る表示態様の一例を示す図である。
【
図5】
図5は、実施形態に係る表示態様の一例を示す図である。
【
図6】
図6は、実施形態に係るリスク評価方法を示す図である。
【
図7】
図7は、変更例1に係る動作例を示す図である。
【
図8】
図8は、変更例1に係る動作例を示す図である。
【発明を実施するための形態】
【0010】
以下において、実施形態について図面を参照しながら説明する。なお、以下の図面の記載において、同一又は類似の部分には、同一又は類似の符号を付している。
【0011】
但し、図面は模式的なものであり、各寸法の比率などは現実のものとは異なる場合があることに留意すべきである。従って、具体的な寸法などは以下の説明を参酌して判断すべきである。また、図面相互間においても互いの寸法の関係又は比率が異なる部分が含まれている場合があることは勿論である。
【0012】
[開示の概要]
開示の概要に係るリスク評価装置は、サービス提供者によってネットワークを介して提供されるサービスに関する属性情報に基づいて、第三者に公開されている情報源から、前記サービスに関する情報を収集する収集部と、前記サービスに関する情報に基づいて、前記サービスのリスク評価を算定する制御部と、前記サービスのリスク評価を算定した時間情報とともに前記サービスのリスク評価を時系列で格納する格納部と、前記サービスのリスク評価の推移を時系列で出力する出力部と、を備える。
【0013】
開示の概要に係るリスク評価方法は、サービス提供者によってネットワークを介して提供されるサービスに関する属性情報に基づいて、第三者に公開されている情報源から、前記サービスに関する情報を収集するステップAと、前記サービスに関する情報に基づいて、前記サービスのリスク評価を算定するステップBと、前記サービスのリスク評価を時系列で格納するステップCと、前記サービスのリスク評価の推移を時系列で出力するステップDと、を備える。
【0014】
開示の概要では、リスク評価装置は、サービスのリスク評価を算定した時間情報とともにサービスのリスク評価を時系列で格納するとともに、サービスのリスク評価の推移を時系列で出力する。このような構成によれば、サービスのリスク評価の悪化/改善の状況を容易に把握することができ、サービスのリスク評価を適切に可視化することができる。
【0015】
[実施形態]
(リスク評価システム)
以下において、実施形態に係るリスク評価システムについて説明する。
図1は、実施形態に係るリスク評価システム100を示す図である。
【0016】
図1に示すように、リスク評価システム100は、リスク評価装置10と、収集サーバ20と、提供サーバ30と、第1端末40と、第2端末50と、を有する。リスク評価装置10、収集サーバ20、提供サーバ30、第1端末40及び第2端末50は、ネットワーク200によって接続される。特に限定されるものではないが、ネットワーク200は、インターネットによって構成されてもよい。ネットワーク200は、ローカルエリアネットワークを含んでもよく、移動体通信網を含んでもよく、VPN(Virtual Private Network)を含んでもよい。
【0017】
実施形態では、ネットワーク200は、第三者に公開されている情報源(例えば、Websiteなど)を含む用語として用いられてもよい。
【0018】
リスク評価装置10は、サービス提供者によってネットワーク200を介して提供されるサービスのリスク評価を算定する装置である。
【0019】
実施形態では、リスク評価装置10は、サービスに関する属性情報に基づいて、第三者によって公開される情報源から、サービスに関する情報を収集する。リスク評価装置10は、収集サーバ20を利用して、サービスに関する情報を収集してもよい。リスク評価装置10は、サービスに関する情報に基づいてサービスのリスク評価を算定し、算定されたリスク評価を出力する。リスク評価装置10の詳細については後述する(
図2を参照)。
【0020】
ここで、サービスに関する属性情報は、ネットワーク200においてサービスを特定する識別情報を含んでもよい。例えば、識別情報は、サービスを利用するためのログインURL(Uniform Resource Locator)を含んでもよい。サービスに関する情報は、ウェブ関連の情報、ネットワーク関連の情報、メール関連の情報、DNS(Domain Name Server)関連の情報、TLS(Transport Layer Security)関連の情報などを含んでもよい。特に限定されるものではないが、TLSは、SSL(Secure Socket Layer)と読み替えられてもよい。
【0021】
収集サーバ20は、ネットワーク200上の情報を収集する機能を有するサーバである。収集サーバ20は、サービスに関する情報を収集するリスク評価装置10の機能の少なくとも一部を実行(代行)し得るサーバであると考えてもよい。
【0022】
提供サーバ30は、ネットワーク200を介してサービスを提供するサービス提供者に属するサーバである。提供サーバ30は、SaaS(Software as a Service)などに関するサービスを提供してもよい。提供サーバ30は、IaaS(Infrastructure as a Service)、PaaS(Platform as a Service)などに関するサービスを提供してもよい。提供サーバ30は、その他のクラウドサービスを提供してもよい。
【0023】
第1端末40は、サービス提供者によって利用される端末である。第1端末40は、表示部41を有してもよい。表示部41は、液晶パネル、有機EL(Electroluminescence)パネル、LED(Light Emitting Diode)などのディスプレイによって構成されてもよい。例えば、第1端末40は、パーソナルコンピュータであってもよく、スマートフォンであってもよく、タブレット端末であってもよい。
【0024】
第2端末50は、サービス提供者以外の者によって利用される端末である。サービス提供者以外の者は、サービスを利用するサービス利用者を含んでもよい。第2端末50は、表示部51を有してもよい。表示部51は、液晶パネル、有機ELパネル、LEDなどのディスプレイによって構成されてもよい。例えば、第2端末50は、パーソナルコンピュータであってもよく、スマートフォンであってもよく、タブレット端末であってもよい。
【0025】
(リスク評価装置)
以下において、実施形態に係るリスク評価装置10について説明する。
図2は、実施形態に係るリスク評価装置10を示す図である。
【0026】
図2に示すように、リスク評価装置10は、収集部11と、格納部12と、出力部13と、制御部14と、を有する。
【0027】
収集部11は、通信モジュールによって構成されてもよい。通信モジュールは、IEEE802.11a/b/g/n/ac/ax、LTE、5G、6Gなどの規格に準拠する無線通信モジュールであってもよく、IEEE802.3などの規格に準拠する有線通信モジュールであってもよい。
【0028】
実施形態では、収集部11は、サービスに関する属性情報に基づいて、第三者によって公開される情報源から、サービスに関する情報を収集する収集部を構成する。収集部11は、収集サーバ20を利用して、サービスに関する情報を収集してもよい。
【0029】
格納部12は、SSD(Solid State Drive)、HDD(Hard Disk Drive)などの記憶媒体によって構成されており、様々な情報を格納する。
【0030】
実施形態では、格納部12は、サービスのリスク評価を算定した時間情報とともにサービスのリスク評価を時系列で格納する格納部を構成する。
【0031】
出力部13は、サービスのリスク評価を出力する。例えば、出力部13は、通信モジュールによって構成されており、表示部41又は表示部52でリスク評価を表示するための表示データを第1端末40又は第2端末50に送信する。
【0032】
実施形態では、出力部13は、サービスのリスク評価の推移を時系列で出力する出力部を構成する。出力部13の出力態様(以下、表示態様)については後述する。
【0033】
制御部14は、少なくとも1つのプロセッサを含んでもよい。少なくとも1つのプロセッサは、CPU(Central Processing Unit)、MPU(Micro Processing Unit)、GPU(Graphics Processing Unit)、1以上のIntegrated Circuit、1以上のDiscrete Circuit、及び、これらの組合せによって構成されてもよい。
【0034】
実施形態では、制御部14は、サービスに関する情報に基づいて、サービスのリスク評価を算定する制御部を構成する。リスク評価の詳細については後述する。
【0035】
(リスク評価)
以下において、実施形態に係るリスク評価について説明する。
図3は、実施形態に係るリスク評価について説明するための図である。
【0036】
図3に示すように、リスク評価は、収集機能及び評価機能によって、評価項目毎に実行されてもよい。収集機能は、上述した収集部11によって実行されてもよい。収集機能の少なくとも一部は、収集サーバ20を利用して実行されてもよい。評価機能は、上述した制御部14によって実行されてもよい。評価項目は、リスク評価を定義する項目である。評価項目は、カテゴリと称されてもよい。
【0037】
収集機能は、サービスに関する属性情報に基づいて、第三者によって公開される情報源から、サービスに関する情報を収集する機能を有してもよい。例えば、収集機能は、ウェブ情報収集部、ネットワーク情報収集部、メール情報収集部、DNS情報収集部、TLS情報収集部の中から選択された1以上の機能を含んでもよい。
【0038】
ウェブ情報収集部は、サービスを利用するためのログインURLに基づいて、サービスに関するログインページにアクセスし、ウェブ関連の情報を収集してもよい。ウェブ関連の情報は、ウェブ関連のリスクの評価に用いられる情報であってもよい。例えば、ウェブ情報収集部は、ログインURLに基づいたアクセスによってサーバから発行されるCookieを収集してもよく、ログインURLに基づいたアクセスに対するサーバからのレスポンスに付与されるHTTPヘッダを収集してもよい。
【0039】
ネットワーク情報収集部は、サービスを利用するためのログインURLに基づいて、ログインURLのドメインを特定し、特定されたドメインについて設定されたサブドメインを特定する機能を有してもよい。ネットワーク情報収集部は、特定されたサブドメインに基づいて、サブドメインに対応するIPアドレスを特定する機能(IPアドレスの逆引き機能)を有してもよい。ネットワーク情報収集部は、IPアドレス毎にネットワーク関連の情報を収集してもよい。ネットワーク関連の情報は、ネットワーク関連のリスクの評価に用いられる情報であってもよい。例えば、ネットワーク情報収集部は、IPアドレスがネットワークに公開しているポート番号を収集してもよい。
【0040】
メール情報収集部は、サービスを利用するためのログインURLに基づいて、メールで用いるドメイン(以下、メールドメイン)を類推する機能を有してもよい。メール情報収集部は、類推されたメールドメインに基づいて、メール関連の情報を収集してもよい。メール関連の情報は、DNSから取得されてもよい。メール関連の情報は、メール関連のリスクの評価に用いられる情報であってもよい。例えば、メール情報収集部は、メールドメインのSPF(Sender Policy Framework)レコードを収集してもよい。
【0041】
DNS情報収集部は、サービスを利用するためのログインURLに基づいて、DNSレコードを特定する機能(DNSレコードの逆引き機能)を有してもよい。DNS情報収集部は、DNSレコード毎にDNS関連の情報を収集してもよい。DNS関連の情報は、DNS関連のリスクの評価に用いられる情報であってもよい。例えば、DNS情報収集部は、サービスのドメインのNS(Name Server)レコードを収集してもよく、サービスのドメインに対応する名前解決の有無を収集してもよい。
【0042】
TLS情報収集部は、サービスを利用するためのログインURLに基づいて、TLS clientとしてサービスに関するログインページにアクセスし、TLS関連の情報を収集してもよい。TLS関連の情報は、TLS関連のリスクの評価に用いられる情報であってもよい。例えば、TLS情報収集部は、ログインURLに基づいたアクセスで利用されるSSL/TLS証明書を収集してもよい。
【0043】
評価機能は、収集機能によって収集された情報に基づいて、サービスのリスク評価を算定する機能を有してもよい。具体的には、評価機能は、収集機能によって収集された情報に基づいてリスク項目を特定し、特定されたリスク項目に基づいてリスク評価を算定してもよい。リスク評価は、特定されたリスク項目の総数及び対策済みのリスク項目の数によって表されてもよい。このようなケースにおいて、リスク評価は、対策網羅率と称されてもよい。評価機能は、評価項目毎にリスク評価を算定してもよい。例えば、評価機能は、ウェブ情報評価部、ネットワーク情報評価部、メール情報評価部、DNS情報評価部、TLS情報評価部の中から選択された1以上の機能を含んでもよい。
【0044】
ウェブ情報評価部は、ウェブ関連の情報に基づいて、Security Headers、Cookie、Content Securityに関するリスク評価を算定してもよい。Security Headers、Cookie、Content Securityは、評価項目の一例である。Security Headers、Cookie、Content Securityに関するリスク評価は、項目リスク評価と称されてもよい。
【0045】
ネットワーク情報評価部は、ネットワーク関連の情報に基づいて、IP Reputation、Amplification Attack、Unsafe Open Serviceに関するリスク評価を算定してもよい。IP Reputation、Amplification Attack、Unsafe Open Serviceは、評価項目の一例である。IP Reputation、Amplification Attack、Unsafe Open Serviceに関するリスク評価は、項目リスク評価と称されてもよい。
【0046】
メール情報評価部は、メール関連の情報に基づいて、Transport Security、Anti-Spoofingに関するリスク評価を算定してもよい。Transport Security、Anti-Spoofingは、評価項目の一例である。Transport Security、Anti-Spoofingに関するリスク評価は、項目リスク評価と称されてもよい。
【0047】
DNS情報評価部は、ネットワーク関連の情報及びDNS関連の情報に基づいて、DNS Securityに関するリスク評価を算定してもよい。DNS Securityは、評価項目の一例である。DNS Securityに関するリスク評価は、項目リスク評価と称されてもよい。
【0048】
TLS情報評価部は、TLS関連の情報に基づいて、TLS Securityに関するリスク評価を算定してもよい。TLS Securityは、評価項目の一例である。TLS Securityに関するリスク評価は、項目リスク評価と称されてもよい。
【0049】
(表示態様)
以下において、実施形態に係る表示態様について説明する。
図4及び
図5は、実施形態に係る表示態様の一例を示す図である。リスク評価装置10によってリスク評価の算定対象とされるサービスは対象サービスと称されてもよい。
【0050】
第1に、サービス提供者に対して表示されるリスク評価の態様(第1態様)について、
図4を参照しながら説明する。
【0051】
図4に示すように、第1態様は、態様41Aと、態様41Bと、態様41Cと、態様41Dと、を含む。
【0052】
態様41Aは、対象サービスのリスク評価(
図4では、過去30日の対策網羅率)の推移を時系列で含む態様である。例えば、態様41Aは、対象サービス全体のリスク評価の推移を時系列で含んでもよい。対象サービス全体のリスク評価は、評価項目毎のリスク評価に基づいて算定されてもよい。
【0053】
ここで、態様41Aは、対象サービスのリスク評価の推移とともに、対象サービスに関連する参照サービスの参照リスク評価の推移を時系列で含んでもよい。参照サービスは、対象サービスと同一又は類似の機能を提供する1以上のサービスであってもよい。参照サービスは、リスク評価装置10において予め指定された1以上のサービスであってもよい。参照リスク評価は、リスク評価装置10で算定されてもよく、外部サービスから取得されてもよい。参照リスク評価は、1以上の参照サービスに関するリスク評価の平均値、中央値、最大値及び最小値の中から選択されたいずれか1つの値であってもよい。
【0054】
態様41Bは、対象サービスのリスク評価を定義する評価項目毎の最新の項目リスク評価を含む態様である。態様41Bは、態様41Bとともに表示されてもよい。
【0055】
ここで、態様41Bは、対象サービスに関する最新の項目リスク評価とともに、参照サービスに関する参照リスク評価を定義する評価項目毎の最新の項目リスク評価を含んでもよい。参照サービスは、対象サービスと同一又は類似の機能を提供する1以上のサービスであってもよい。参照サービスは、リスク評価装置10において予め指定された1以上のサービスであってもよい。参照サービスに関する評価項目は、リスク評価装置10で算定されてもよく、外部サービスから取得されてもよい。参照サービスに関する評価項目は、1以上の参照サービスに関する項目リスク評価の平均値、中央値、最大値及び最小値の中から選択されたいずれか1つの値であってもよい。
【0056】
態様41Cは、対象サービスが有するリスクに対する対策状況(
図4では、対策網羅率)を含む態様である。態様41Cは、調査項目(
図4では、カテゴリ)毎の対策状況を含んでもよい。対策状況は、特定されたリスク項目の総数及び対策済みのリスク項目によって表される対策網羅率であってもよい。
【0057】
態様41Dは、リスク評価に関する詳細(
図4では、セキュリティ評価)を含む態様である。態様41Dは、評価項目(例えば、”Content Security Policy”)、評価項目に関するリスク項目(例えば、”値が設定されていません”)、リスク項目に対する対応(例えば、”推奨される対応”)、リスク項目に関連する参照情報などを含んでもよい。
【0058】
なお、態様41A~態様41Dの中から選択された2以上の態様は、同時に表示されてもよく、別々に表示されてもよい。例えば、態様41A~態様41Dの中から選択された2以上の態様は、1つのウィンドウにおいて表示されてもよく、別々なウィンドウを用いてポップアップ形式で表示されてもよい。
【0059】
第2に、サービス提供者以外の者(例えば、サービス利用者)に対して表示されるリスク評価の態様(第2態様)について、
図5を参照しながら説明する。
【0060】
図5に示すように、第2態様は、態様51Aと、態様51Bと、態様51Cと、態様51Dと、態様51Eと、を含む。
【0061】
態様51Aは、対象サービスのリスク評価(
図5では、過去30日の対策網羅率)の推移を時系列で含む態様である。態様51Aは、上述した態様41Aと同様であってもよい。
【0062】
態様51Bは、対象サービスのリスク評価を定義する評価項目毎の最新の項目リスク評価を含む態様である。態様51Bは、上述した態様41Bと同様であってもよい。
【0063】
態様51Cは、対象サービスが有するリスクに対する対策状況(
図5では、対策網羅率)を含む態様である。態様51Cは、上述した態様41Cと同様であってもよい。
【0064】
態様51Dは、リスク評価に関する概要(
図5では、リスク内容)を含む態様である。評価項目(例えば、”Content Security Policy”)、評価項目に関する内容の説明などを含んでもよい。ここで、態様51Dは、リスク項目に対する対応などを含まない点で、態様41Dと異なってもよい。
【0065】
態様51Eは、対象サービス全体のリスク評価(
図5では、総合評価)を含む態様であってもよい。総合評価は、態様51A~態様51Cで用いる対策網羅率を用いて特定される点数(例えば、100点満点で表される点数)によって表現されてもよい。総合評価は、態様51A~態様51Cで用いる対策網羅率とは異なる基準で算定されてもよい。例えば、総合評価は、未対策のリスク項目毎の重要度が加味された点数(例えば、100点満点で表される点数)によって表現されてもよい。
【0066】
なお、態様51A~態様51Eの中から選択された2以上の態様は、同時に表示されてもよく、別々に表示されてもよい。例えば、態様51A~態様51Eの中から選択された2以上の態様は、1つのウィンドウにおいて表示されてもよく、別々なウィンドウを用いてポップアップ形式で表示されてもよい。
【0067】
以上説明したように、
図4に示す第1態様は、
図5に示す第2態様と異なっていてもよい。例えば、第1態様は、態様41Dの内容が態様51Dの内容と異なる点で第2態様と異なってもよい。第1態様は、態様51Eを含まない点で第2態様と異なってもよい。
【0068】
(リスク評価方法)
以下において、実施形態に係るリスク評価方法について説明する。
図6は、実施形態に係るリスク評価方法を示す図である。
【0069】
図6に示すように、ステップS10において、リスク評価装置10は、サービスに関する属性情報を特定する。
【0070】
例えば、リスク評価装置10は、サービスを利用するためのログインURLを特定してもよい。リスク評価装置10は、ログインURLに基づいてログインURLのドメインを特定し、特定されたドメインについて設定されたサブドメインを特定してもよい。リスク評価装置10は、サブドメインに対応するIPアドレスを特定してもよい。リスク評価装置10は、サービスを利用するためのログインURLに基づいてメールドメインを類推してもよい。リスク評価装置10は、サービスを利用するためのログインURLに基づいて、DNSレコードを特定してもよい。ログインURL、ログインURLのドメイン、ドメインについて設定されたサブドメイン、IPアドレス、メールドメイン、DNSレコードは、属性情報の一例であると考えてもよい。
【0071】
ステップS11において、リスク評価装置10は、収集要求を収集サーバ20に送信する。
【0072】
ステップS12において、収集サーバ20は、ネットワーク200上においてサービスに関する情報を収集する。
【0073】
ステップS13において、リスク評価装置10は、収集応答を収集サーバ20から受信する。収集応答は、ステップS12で収集された情報を含む。
【0074】
なお、収集機能の一部の実行を収集サーバ20に要求しない場合には、ステップS11~ステップS13の処理は省略されてもよい。リスク評価装置10は、ネットワーク200上においてサービスに関する情報を収集する。
【0075】
ステップS14において、リスク評価装置10は、サービスに関する情報に基づいて、サービスのリスク評価を算定する。リスク評価装置10は、評価項目毎にリスク評価を算定してもよい。
【0076】
ステップS15において、リスク評価装置10は、サービスのリスク評価を算定した時間情報とともにサービスのリスク評価を時系列で格納する。
【0077】
ステップS20において、リスク評価装置10は、リスク評価の出力要求を第1端末40から受信する。なお、リスク評価装置10からリスク評価が自律的に出力される場合には、ステップS20の処理は省略されてもよい。
【0078】
ステップS21において、リスク評価装置10は、リスク評価を送信する。リスク評価は、上述した第1態様(
図4を参照)で出力されてもよい。第1態様は、第2態様と異なってもよい。
【0079】
ステップS30において、リスク評価装置10は、リスク評価の出力要求を第2端末50から受信する。なお、リスク評価装置10からリスク評価が自律的に出力される場合には、ステップS30の処理は省略されてもよい。
【0080】
ステップS31において、リスク評価装置10は、リスク評価を送信する。リスク評価は、上述した第2態様(
図5を参照)で出力されてもよい。第2態様は、第1態様と異なってもよい。
【0081】
(作用及び効果)
実施形態では、リスク評価装置10は、対象サービスのリスク評価を算定した時間情報とともに対象サービスのリスク評価を時系列で格納するとともに、対象サービスのリスク評価の推移を時系列で出力する(態様41A、態様51Aを参照)。このような構成によれば、対象サービスのリスク評価の悪化/改善の状況を容易に把握することができ、対象サービスのリスク評価を適切に可視化することができる。
【0082】
実施形態では、リスク評価装置10は、対象サービスのリスク評価を定義する評価項目毎の最新の項目リスク評価を出力してもよい(態様41B、態様51Bを参照)。このような構成によれば、対象サービスのリスク評価の現状を評価項目毎に容易に把握であり、対象サービスに関する評価項目毎のリスク評価を適切に可視化することができる。
【0083】
実施形態では、リスク評価装置10は、対象サービスのリスク評価の推移とともに、参照サービスの参照リスク評価の推移を時系列で出力してもよい(態様41A、態様51Aを参照)。このような構成によれば、対象サービスのリスク評価を参照リスク評価と見比べることが可能であり、対象サービスのリスク評価を適切に可視化することができる。
【0084】
実施形態では、リスク評価装置10は、対象サービスに関する最新の項目リスク評価とともに、参照サービスに関する最新の項目リスク評価を出力してもよい(態様41B、態様51Bを参照)。このような構成によれば、対象サービスの項目リスク評価を参照サービスの項目リスト評価と見比べることが可能であり、対象サービスに関する評価項目毎のリスク評価を適切に可視化することができる。
【0085】
実施形態では、サービス提供者に提供されるリスク評価の第1態様は、サービス提供者以外の者に提供されるリスク評価の第2態様と異なってもよい。このような構成によれば、サービス提供者以外の者に提供する必要がない情報をサービス提供者以外の者に提供せずに、サービス提供者に必要な情報を提供することができる。
【0086】
[変更例1]
以下において、実施形態の変更例1について説明する。以下においては、実施形態に対する相違点について主として説明する。
【0087】
変更例1では、各収集機能がサービスに関する情報の収集を完了するタイミング(以下、収集完了タイミング)及びリスク評価を算定するタイミング(以下、算定タイミング)の関係について説明する。収集完了タイミングと算定タイミングとの関係としては、以下に示すオプションが考えられる。
【0088】
以下においては、収集機能としてウェブ情報収集部、ネットワーク情報収集部及びメール情報収集部を例示し、算定タイミングが1日毎のタイミング(例えば、0:00)であるケースについて例示する。
【0089】
第1オプションでは、各収集機能の収集完了タイミングが算定タイミングで同期する制約が課される。例えば、
図7に示すように、ウェブ情報収集部、ネットワーク情報収集部及びメール情報収集部は、各算定タイミングまでに情報の収集を完了するように構成される。
【0090】
このようなケースにおいて、例えば、9/1と9/2との間においてネットワーク情報収集部による収集のタイムアウトが生じる場合には、9/2の算定タイミングにおいてネットワーク情報収集部で収集すべき情報が不足するため、リスク評価装置10は、9/2の算定タイミングにおいて情報が不足するサービス(Srv.B)のリスク評価の算定のペンディングが生じる。或いは、9/2と9/3との間においてウェブ情報収集部による収集の失敗が生じる場合には、9/3の算定タイミングにおいてウェブ情報収集部で収集すべき情報が不足するため、リスク評価装置10は、9/3の算定タイミングにおいて情報が不足するサービス(Srv.A)のリスク評価の算定のペンディングが生じる。
【0091】
第1オプションは、以下のように表現されてもよい。リスク評価装置10は、所定タイミング(上述した算定タイミング)でサービスのリスク評価を算定するように構成される。リスク評価装置10は、所定タイミングまでに情報の収集を完了する場合にリスク評価の算定を実行する。リスク評価装置10は、所定タイミングまでに情報の収集を完了しない場合にリスク評価の算定をペンディングする。
【0092】
このように、第1オプションでは、算定タイミング毎のリスク評価を同条件で算定することができる。一方で、パフォーマンスが最も悪い収集機能に合わせて算定タイミングを設定する必要があり、リスク評価の算定のペンディングが生じ得る。
【0093】
第2オプションでは、各収集機能の収集タイミングは、算定タイミングと同期しないことが許容される。例えば、
図8に示すように、ウェブ情報収集部、ネットワーク情報収集部及びメール情報収集部がサービスに関する情報を各々の周期で収集することが許容される。
【0094】
このようなケースにおいて、例えば、9/1の算定タイミングにおいて、ネットワーク情報収集部の収集が完了しない場合には、ネットワーク情報収集部で収集すべき情報が不足するが、リスク評価装置10は、9/1の算定タイミングにおいて、ネットワーク情報収集部によって収集される情報を除外して、サービス(Srv.A)のリスク評価を算定する。或いは、9/1と9/2との間においてメール情報収集部による収集の失敗が生じる場合には、9/2の算定タイミングにおいてメール情報収集部で収集すべき情報が不足するが、リスク評価装置10は、9/2の算定タイミングにおいて、メール情報収集部で収集すべき情報を除外して、サービス(Srv.A)のリスク評価を算定する。
【0095】
第2オプションは、以下のように表現されてもよい。リスク評価装置10は、所定タイミング(上述した算定タイミング)でサービスのリスク評価を算定するように構成される。リスク評価装置10は、所定タイミングで収集が完了してない情報を除外して、所定タイミングで収集が完了している情報に基づいて、サービスのリスク評価を算定する。
【0096】
このように、第2オプションでは、算定タイミング毎のリスク評価を同条件で算定することができないが、パフォーマンスが最も悪い収集機能に合わせて算定タイミングを設定する必要がなく、リスク評価の算定のペンディングが生じない。
【0097】
[その他の実施形態]
本発明は上述した実施形態によって説明したが、この開示の一部をなす論述及び図面は、この発明を限定するものであると理解すべきではない。この開示から当業者には様々な代替実施形態、実施例及び運用技術が明らかとなろう。
【0098】
上述した開示では、リスク評価が対策網羅率であるケースについて主として説明した。しかしながら、上述した開示はこれに限定されるものではない。リスク評価は、リスク項目の重要度、未対策のリスク項目の数、対策済みのリスク項目の数などに基づいて算定されてもよい。
【0099】
上述した開示では、参照サービスが対象サービスと同一又は類似の機能を提供する1以上のサービスであるケースについて例示した。しかしながら、上述した開示はこれに限定されるものではない。参照サービスは、対象サービスそのものであってもよい。例えば、対象月における対象サービスのリスク評価を時系列で出力するケースにおいて、参照サービスは、対象月の前年同月の対象サービスであってもよい。参照リスク評価は、対象月の前年同月の対象サービスのリスク評価であってもよい。
【0100】
上述した開示では、収集機能の少なくとも一部は、収集サーバ20を利用して実行されてもよい。しかしながら、上述した開示はこれに限定されるものではない。評価機能の少なくとも一部は、収集サーバ20を利用して実行されてもよい。
【0101】
上述した開示では特に触れていないが、ネットワーク200上の情報を収集及び分析する機能は、OSINT(Open Source Intelligence)と称されてもよい。
【0102】
上述した開示では特に触れていないが、収集機能によって収集されるサービスに関する情報は、サービスに関する企業又は第三者の発表記事や報道記事などのテキスト情報を含んでもよい。
【0103】
上述した開示では特に触れていないが、出力及び表示は相互に読み替えられてもよい。表示は、物理現実における表示を含んでもよく、AR(Artificial Reality)などの拡張現実における表示を含んでもよく、VR(Virtual Reality)などの仮想現実における表示、metaverseなどの仮想空間における表示を含んでもよい。
【0104】
上述した開示では特に触れていないが、リスク評価装置10は、リスク評価を表示する表示部を有してもよい。表示部は、液晶パネル、有機ELパネル、LEDなどのディスプレイによって構成されてもよい。
【0105】
実施形態では特に触れていないが、リスク評価装置10が行う各処理をコンピュータに実行させるプログラムが提供されてもよい。また、プログラムは、コンピュータ読取り可能媒体に記録されていてもよい。コンピュータ読取り可能媒体を用いれば、コンピュータにプログラムをインストールすることが可能である。ここで、プログラムが記録されたコンピュータ読取り可能媒体は、非一過性の記録媒体であってもよい。非一過性の記録媒体は、特に限定されるものではないが、例えば、CD-ROMやDVD-ROM等の記録媒体であってもよい。
【0106】
或いは、リスク評価装置10が行う各処理を実行するためのプログラムを記憶するメモリ及びメモリに記憶されたプログラムを実行するプロセッサによって構成されるチップが提供されてもよい。
【符号の説明】
【0107】
10…リスク評価装置、11…収集部、12…格納部、13…出力部、14…制御部、20…収集サーバ、30…提供サーバ、40…第1端末、50…第2端末、100…リスク評価システム、200…ネットワーク