IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 株式会社NTTデータの特許一覧

特許7489197クラウド監視・修復方法、クラウド監視・修復システム及びプログラム
<>
  • 特許-クラウド監視・修復方法、クラウド監視・修復システム及びプログラム 図1
  • 特許-クラウド監視・修復方法、クラウド監視・修復システム及びプログラム 図2
  • 特許-クラウド監視・修復方法、クラウド監視・修復システム及びプログラム 図3
  • 特許-クラウド監視・修復方法、クラウド監視・修復システム及びプログラム 図4
  • 特許-クラウド監視・修復方法、クラウド監視・修復システム及びプログラム 図5
  • 特許-クラウド監視・修復方法、クラウド監視・修復システム及びプログラム 図6
  • 特許-クラウド監視・修復方法、クラウド監視・修復システム及びプログラム 図7
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-05-15
(45)【発行日】2024-05-23
(54)【発明の名称】クラウド監視・修復方法、クラウド監視・修復システム及びプログラム
(51)【国際特許分類】
   G06F 21/55 20130101AFI20240516BHJP
【FI】
G06F21/55
【請求項の数】 6
(21)【出願番号】P 2020014684
(22)【出願日】2020-01-31
(65)【公開番号】P2021121886
(43)【公開日】2021-08-26
【審査請求日】2022-11-04
【新規性喪失の例外の表示】特許法第30条第2項適用 (1)“横浜銀行にてパブリッククラウド活用ソリューション「A-gate▲TM▼」を採用~マルチクラウド活用体制を迅速に構築し、システム開発に着手~”、[online]、令和1年7月19日、株式会社NTTデータ、[令和2年2月25日検索]、インターネット〈URL:https://www.nttdata.com/jp/ja/news/release/2019/071900/〉 (2)“フィンクロス・パートナーシップ参加行にて「A-gate▲TM▼」採用を決定”、[online]、令和1年8月1日、株式会社NTTデータ、[令和2年2月25日検索、インターネット〈URL:https://www.nttdata.com/jp/ja/news/release/2019/080101/〉
(73)【特許権者】
【識別番号】523286071
【氏名又は名称】株式会社NTTデータ
(74)【代理人】
【識別番号】110000752
【氏名又は名称】弁理士法人朝日特許事務所
(72)【発明者】
【氏名】伊藤 利樹
(72)【発明者】
【氏名】小祝 伸介
(72)【発明者】
【氏名】山中 崇広
【審査官】松平 英
(56)【参考文献】
【文献】特許第6636605(JP,B1)
【文献】特表2017-520820(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F12/14
21/00-21/88
G09C 1/00-5/00
H04K 1/00-3/00
H04L 9/00-9/40
(57)【特許請求の範囲】
【請求項1】
クラウド監視システムにより実行されるクラウド監視方法であって、
パブリッククラウドの利用者がクラウドリソースに対する操作を実行すると、当該クラウドリソースの名称及び当該操作に応じて実行されたAPIを含むログを生成するステップと、
前記生成されたログに基づいて、前記操作の種類が、セキュリティリスクを高める可能性がある所定の操作の種類に該当するか否かを判定するステップと、
クラウドリソースの名称及びAPIの名称の複数の組のそれぞれと予め対応付けられた複数の修復部のうち、前記生成されたログに含まれるクラウドリソースの名称及びAPIの名称の組に対応付けられている修復部を選択するステップと、
前記操作の種類が前記所定の操作の種類に該当すると判定された場合に、選択された前記修復部において、前記操作に起因するセキュリティリスクを低減するための処理を実行するステップと
を有するクラウド監視方法。
【請求項2】
前記操作の種類が前記所定の操作の種類に該当すると判定された場合に、前記ログに基づいて、前記操作により設定されたパラメータが、前記利用者により予め許可された操作により設定される所定のパラメータに該当するか否かを判定するステップをさらに有し、
前記操作に起因するセキュリティリスクを低減するための処理を実行するステップは、前記操作により設定されたパラメータが前記所定のパラメータに該当しないと判定された場合に、前記操作に起因するセキュリティリスクを低減するための処理を実行するステップであることを特徴とする、請求項1に記載のクラウド監視方法。
【請求項3】
前記操作に起因するセキュリティリスクを低減するための処理は、前記操作により設定されたパラメータを削除するか、または当該パラメータを元の状態に戻す処理であることを特徴とする、請求項1又は2に記載のクラウド監視方法。
【請求項4】
前記操作に起因するセキュリティリスクを低減するための処理の結果を、前記クラウドリソースの利用者であって、予め定められた利用者に通知するステップをさらに有することを特徴とする、請求項1乃至3のいずれか1項に記載のクラウド監視方法。
【請求項5】
パブリッククラウドの利用者がクラウドリソースに対する操作を実行すると、当該クラウドリソースの名称及び当該操作に応じて実行されたAPIの組を含む当該操作のログを生成するログ生成部と、
前記生成されたログに基づいて、前記操作の種類が、セキュリティリスクを高める可能性がある所定の操作の種類に該当するか否かを判定する判定部と、
クラウドリソースの名称及びAPIの名称の複数の組のそれぞれと予め対応付けられた複数の修復部と、
前記複数の修復部のうち、前記生成されたログに含まれるクラウドリソースの名称及びAPIの名称の組に対応付けられている修復部を選択する選択部とを備え、
選択された前記修復部は、前記操作の種類が前記所定の操作の種類に該当すると判定された場合に、前記操作に起因するセキュリティリスクを低減するための処理を実行するクラウド監視システム。
【請求項6】
コンピュータに、
パブリッククラウドの利用者がクラウドリソースに対する操作を実行すると、当該クラウドリソースの名称及び当該操作に応じて実行されたAPIの組を含むログを生成するステップと、
前記生成されたログに基づいて、前記操作の種類が、セキュリティリスクを高める可能性がある所定の操作の種類に該当するか否かを判定するステップと、
クラウドリソースの名称及びAPIの名称の複数の組のそれぞれと予め対応付けられた複数の修復部のうち、前記生成されたログに含まれるクラウドリソースの名称及びAPIの名称の組に対応付けられている修復部を選択するステップと、
前記操作の種類が前記所定の操作の種類に該当すると判定された場合に、選択された前記修復部において、前記操作に起因するセキュリティリスクを低減するための処理を実行するステップと
を実行させるためのプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、クラウド監視方法、クラウド監視システム及びプログラムに関する。
【背景技術】
【0002】
近年、Amazon Web Services(登録商標)等のパブリッククラウドが普及してきている(非特許文献1参照)。このパブリッククラウドの利用者は、仮想サーバやストレージ等のリソースをインターネット経由で借り受けることができる。
【先行技術文献】
【非特許文献】
【0003】
【文献】“Amazon Web Services”、[online]、[令和1年12月17日検索]、インターネットURL:https://aws.amazon.com/jp/
【発明の概要】
【発明が解決しようとする課題】
【0004】
パブリッククラウドは、簡易な設定変更のみで他のアカウントやインターネットへのデータの公開、ネットワークの接続の確立が可能である。そのため、データの通信方法や共有方法に関する設定が誤って変更されたり、悪意を持って意図的に設定が変更されたりすると、情報漏洩につながるおそれがある。
【0005】
本発明は、このような事情に鑑みてなされたものであり、パブリッククラウドの利用者が誤って又は悪意を持って意図的にクラウドリソースを操作することにより、情報セキュリティ上の問題が発生してしまうことを防止することを目的とする。
【課題を解決するための手段】
【0006】
上記課題を解決するため、本発明は、クラウド監視システムにより実行されるクラウド監視方法であって、パブリッククラウドの利用者がクラウドリソースに対する操作を実行すると、当該クラウドリソースの名称及び当該操作に応じて実行されたAPIの組を含むログを生成するステップと、前記生成されたログに基づいて、前記操作の種類が、セキュリティリスクを高める可能性がある所定の操作の種類に該当するか否かを判定するステップと、クラウドリソースの名称及びAPIの名称の複数の組のそれぞれと予め対応付けられた複数の修復部のうち、前記生成されたログに含まれるクラウドリソースの名称及びAPIの名称の組に対応付けられている修復部を選択するステップと、前記操作の種類が前記所定の操作の種類に該当すると判定された場合に、選択された前記修復部において、前記操作に起因するセキュリティリスクを低減するための処理を実行するステップとを有するクラウド監視方法を提供する。
【0007】
好ましい態様において、前記クラウド監視方法は、前記操作の種類が前記所定の操作の種類に該当すると判定された場合に、前記ログに基づいて、前記操作により設定されたパラメータが、前記利用者により予め許可された操作により設定される所定のパラメータに該当するか否かを判定するステップをさらに有し、前記操作に起因するセキュリティリスクを低減するための処理を実行するステップは、前記操作により設定されたパラメータが前記所定のパラメータに該当しないと判定された場合に、前記操作に起因するセキュリティリスクを低減するための処理を実行するステップである。
【0008】
さらに好ましい態様において、前記操作に起因するセキュリティリスクを低減するための処理は、前記操作により設定されたパラメータを削除するか、または当該パラメータを元の状態に戻す処理である。
【0009】
さらに好ましい態様において、前記クラウド監視方法は、前記操作に起因するセキュリティリスクを低減するための処理の結果を、前記クラウドリソースの利用者であって、予め定められた利用者に通知するステップをさらに有する。
【0010】
また、本発明は、パブリッククラウドの利用者がクラウドリソースに対する操作を実行すると、当該クラウドリソースの名称及び当該操作に応じて実行されたAPIの組を含む当該操作のログを生成するログ生成部と、前記生成されたログに基づいて、前記操作の種類が、セキュリティリスクを高める可能性がある所定の操作の種類に該当するか否かを判定する判定部と、クラウドリソースの名称及びAPIの名称の複数の組のそれぞれと予め対応付けられた複数の修復部と、前記複数の修復部のうち、前記生成されたログに含まれるクラウドリソースの名称及びAPIの名称の組に対応付けられている修復部を選択する選択部とを備え、選択された前記修復部は、前記操作の種類が前記所定の操作の種類に該当すると判定された場合に、前記操作に起因するセキュリティリスクを低減するための処理を実行するクラウド監視システムを提供する。
【0011】
また、本発明は、コンピュータに、パブリッククラウドの利用者がクラウドリソースに対する操作を実行すると、当該クラウドリソースの名称及び当該操作に応じて実行されたAPIの組を含むログを生成するステップと、前記生成されたログに基づいて、前記操作の種類が、セキュリティリスクを高める可能性がある所定の操作の種類に該当するか否かを判定するステップと、クラウドリソースの名称及びAPIの名称の複数の組のそれぞれと予め対応付けられた複数の修復部のうち、前記生成されたログに含まれるクラウドリソースの名称及びAPIの名称の組に対応付けられている修復部を選択するステップと、前記操作の種類が前記所定の操作の種類に該当すると判定された場合に、選択された前記修復部において、前記操作に起因するセキュリティリスクを低減するための処理を実行するステップとを実行させるためのプログラムを提供する。
【発明の効果】
【0012】
本発明によれば、パブリッククラウドの利用者が誤って又は悪意を持って意図的にクラウドリソースを操作することにより、情報セキュリティ上の問題が発生してしまうことを防止することができる。
【図面の簡単な説明】
【0013】
図1】クラウド監視システム1の構成の一例を示すブロック図
図2】監視処理を示すフロー図
図3】API実行ログの一例を示す図
図4】フィルタルールの一例を示す図
図5】検知処理を示すフロー図
図6】パラメータ情報の一例を示す図
図7】メッセージの一例を示す図
【発明を実施するための形態】
【0014】
1.実施形態
1-1.構成
本発明の一実施形態に係るクラウド監視システム1について、図面を参照して説明する。
クラウド監視システム1は、インターネットを経由してリソースをレンタルするパブリッククラウドにおいて、利用者がリソースに対して行った操作を監視するためのシステムである。本システムは、利用者がセキュリティリスクを高める可能性のある操作を行ったことを検知すると、当該操作に起因するセキュリティリスクを低減するための処理を実行する。
【0015】
図1は、クラウド監視システム1の構成の一例を示すブロック図である。同図に示すクラウド監視システム1は、テナントTと管理者Aがパブリッククラウドを利用する場合を想定している。テナントTと管理者Aは各々、自身のアカウントと対応付けられたクラウドリソースのみを利用する。
【0016】
テナントTのアカウントは、リソース設定情報記憶部11、リソース操作部12、ログ生成部13、API実行ログ記憶部14及び監視部15と対応付けられている。これらの要素のうち、リソース設定情報記憶部11とAPI実行ログ記憶部14は、HDD等の記憶装置により実現され、リソース操作部12、ログ生成部13及び監視部15の各機能は、CPU等の演算処理装置が、記憶装置に記憶されるプログラムを実行することにより実現される。
【0017】
一方、管理者Aのアカウントは、修復部選択部21、例外操作記憶部22、修復部23、テナント情報記憶部24及びメッセージ送信部25と対応付けられている。これらの要素のうち、例外操作記憶部22及びテナント情報記憶部24は、HDD等の記憶装置により実現され、修復部選択部21、修復部23及びメッセージ送信部25の各機能は、CPU等の演算処理装置が、記憶装置に記憶されるプログラムを実行することにより実現される。この演算処理装置により実行されるプログラムは、非一時的な記憶媒体やインターネット等のネットワークを介して頒布可能なプログラムである。
以下、クラウド監視システム1を構成する各要素について説明する。
【0018】
リソース設定情報記憶部11は、テナントTにより作成されたクラウドリソースの設定情報を記憶する。ここで、テナントTにより作成されるクラウドリソースには、例えば、仮想サーバ、ストレージ、仮想ネットワーク、データベース及び通知サービスが含まれる。
【0019】
仮想サーバを作成する際、テナントTは、仮想サーバのマシンスペック、仮想サーバを配置する仮想ネットワークのID、仮想サーバのIPアドレス、仮想サーバにインストールするソフトウェア等を設定する。設定された情報は、対応付けられてリソース設定情報記憶部11に格納される。
【0020】
ストレージを作成する際、テナントTは、データを格納するコンテナ名、コンテナにアクセス可能な利用者のID等を設定する。設定された情報は、対応付けられてリソース設定情報記憶部11に格納される。
【0021】
仮想ネットワークを作成する際、テナントTは、仮想ネットワークのID、仮想ネットワークを構成するサブネットのID、CIDRブロック、仮想ネットワークのインターネットへの接続有無、仮想ネットワークのルートテーブル等を設定する。設定された情報は、対応付けられてリソース設定情報記憶部11に格納される。
【0022】
通知サービスを作成する際、テナントTは、メッセージの送信元及び宛先、メッセージの暗号化の有無、通知サービスの使用料金の上限等を設定する。設定された情報は、対応付けられてリソース設定情報記憶部11に格納される。
【0023】
次に、リソース操作部12は、テナントTがインターネットを経由してクラウドリソースの操作を指示すると、この指示に応じてAPIを実行し、対象のクラウドリソースを操作する。具体的には、テナントTがクラウドリソースの作成を指示すると、クラウドリソースを作成して、その設定情報をリソース設定情報記憶部11に格納する。また、テナントTが、すでに作成済みのクラウドリソースの設定情報の変更を指示すると、リソース設定情報記憶部11に格納されているその設定情報を変更する。
【0024】
ログ生成部13は、リソース操作部12により実行されたAPIのログを生成し、API実行ログ記憶部14に格納する。
【0025】
監視部15は、API実行ログ記憶部14に格納されたAPI実行ログを読み出し、読み出したAPI実行ログを参照して、実行されたAPIがセキュリティリスク(より具体的には情報漏洩のリスク)を高める可能性のあるAPIであるか否かを判定する。具体的には、読み出したAPI実行ログに記録されているクラウドリソースの名称とAPIの名称(言い換えると、種類)の組が、予め定められたフィルタルールに定義されているか否かを判定する。この判定の結果、その組がフィルタルールに定義されている場合には、読み出したAPI実行ログを修復部選択部21に送信する。一方、この判定の結果、その組がフィルタルールに定義されていない場合には、読み出したAPI実行ログを修復部選択部21に送信しない。
【0026】
修復部選択部21は、監視部15からAPI実行ログを受信すると、受信したAPI実行ログに対応する修復部23を選択する。具体的には、受信したAPI実行ログを参照し、そのログに記録されているクラウドリソースの名称とAPIの名称の組と予め対応付けられている修復部23を選択する。修復部23を選択すると、選択した修復部23に、監視部15から受信したAPI実行ログを引き渡す。
【0027】
例外操作記憶部22は、アカウントごとに例外操作リストを予め記憶する。この例外操作リストは、対応するアカウントの保有者により事前に許可された操作を登録するリストである。このリストに登録される操作は、API実行ログに記録されるパラメータ情報の形で表される。このパラメータ情報は、アカウント保有者により事前に許可された操作により設定されるパラメータの情報である。または、このリストに登録される操作は、パラメータ情報と、このパラメータ情報以外の設定情報の組み合わせにより表される。
【0028】
修復部23は、修復部選択部21から引き渡されたAPI実行ログと、例外操作記憶部22に記憶されている例外操作リストを参照して、修復処理の要否を判定する。具体的には、第1に、修復部選択部21から引き渡されたAPI実行ログに記録されているアカウントを特定する。第2に、例外操作記憶部22に記憶されている例外操作リストにおいて、特定したアカウントと対応付けられているパラメータ情報を特定する。第3に、特定したパラメータ情報を、API実行ログに記録されているパラメータ情報(言い換えると、APIの実行の結果、設定された設定情報)と突合する。その結果、2つのパラメータ情報が一致しない場合には、実行されたAPIは例外操作ではないと判定し、すなわち、修復処理は必要と判定する。他方、2つのパラメータ情報が一致する場合には、実行されたAPIは例外操作であると判定し、すなわち、修復処理は不要と判定する。
【0029】
なお、特定したアカウントがパラメータ情報に加えて設定情報とも対応付けられている場合には、修復部23は、リソース設定情報記憶部11を参照して、その設定情報が格納されているか否かを判定する。その結果、その設定情報が格納されていない場合には、実行されたAPIは例外操作ではないと判定し、すなわち、修復処理は必要と判定する。他方、その設定情報が格納されている場合には、実行されたAPIは例外操作であると判定し、すなわち、修復処理は不要と判定する。
【0030】
修復処理が必要と判定した場合には、修復部23は、実行されたAPIに起因するセキュリティリスクを低減すべく、テナントTのクラウドリソースを操作する。具体的には、APIの実行により設定された設定情報を、リソース設定情報記憶部11において変更又は削除する。ここで、設定情報の変更には、変更前の状態へのリセットと、初期値へのリセットが含まれる。または、修復部23は、APIの実行により設定された設定情報とは異なる設定情報であって、そのAPIの実行により実現される機能に必要な設定情報を、リソース設定情報記憶部11において変更又は削除する。
修復処理が完了すると、修復部23は、修復処理の結果をメッセージ送信部25に通知する。
【0031】
以上説明した修復部23は、クラウドリソースの名称とAPIの名称の組ごとに用意されており、上記の通り、API実行ログに基づいて修復部選択部21により選択される。
【0032】
テナント情報記憶部24は、アカウント保有者の情報を予め記憶する。具体的には、アカウント保有者が法人の場合、そのセキュリティ担当者の通信アドレスを記憶する。
【0033】
メッセージ送信部25は、修復部23により実行された修復処理の結果をテナントTのセキュリティ担当者に通知する。その際、メッセージ送信部25は、テナントTのセキュリティ担当者の通信アドレスを、テナント情報記憶部24を参照して特定する。
【0034】
1-2.動作
次に、クラウド監視システム1により実行される処理の一例について説明する。具体的には、テナントT側で実行される監視処理と、管理者A側で実行される検知処理の一例について説明する。
【0035】
図2は、テナントT側で実行される監視処理を示すフロー図である。
同図に示すステップSa1において、テナントTは、インターネットを経由して、テナントTの特定の仮想ネットワークにインターネットゲートウェイをアタッチするための操作を指示する。ここで、仮想ネットワークにインターネットゲートウェイをアタッチするための操作とは、仮想ネットワークをインターネットに接続するための操作である。この操作の指示を受けたリソース操作部12は、この操作に対応するAPIを実行し、リソース設定情報記憶部11において、その特定の仮想ネットワークと対応付けられているインターネットへの接続の有無を示す値を「false」から「true」に変更する。この結果、この特定の仮想ネットワークはインターネットに接続される。
【0036】
次に、ステップSa2において、ログ生成部13は、リソース操作部12により実行されたAPIのログを生成し、API実行ログ記憶部14に格納する。図3は、このAPI実行ログの一例を示す図である。同図に示すAPI実行ログは、JSON形式で表現されている。
なお、このAPI実行ログに記録されている文字列「amazon」及び「aws」は、登録商標である(図4についても同様)。
【0037】
次に、ステップSa3において、監視部15は、API実行ログ記憶部14に格納されたAPI実行ログを読み出す。そして、読み出したAPI実行ログに記録されているサービスの名称とAPIの名称の組が、予め定められたフィルタルールに定義されているか否かを判定する。図4は、このフィルタルールの一例を示す図である。同図に示すフィルタルールは、JSON形式で表現されている。
【0038】
このフィルタルールには、「eventSourse」の一つとして、「ec2.amazonaws.com」が記述されている(囲み線L5参照)。ここで、この「eventSourse」は、サービスの名称に相当する。また、このフィルタルールには、「eventName」の1つとして、「AttachInternetGateway」が記述されている(囲み線L6参照)。ここで、この「eventName」は、APIの名称に相当する。
【0039】
これに対して、図3に示すAPI実行ログには、「eventSourse」として、「ec2.amazonaws.com」が記録されている(囲み線L2参照)。また、「eventName」として、「AttachInternetGateway」が記録されている(囲み線L3参照)。すなわち、このAPI実行ログに記録されているサービスの名称とAPIの名称の組は、フィルタルールに定義されている。したがって、監視部15は、読み出したAPI実行ログを修復部選択部21に送信する。
以上が、監視処理についての説明である。
【0040】
次に、管理者A側で実行される検知処理の一例について説明する。図5は、この検知処理を示すフロー図である。
【0041】
同図に示すフローのステップSb1において、修復部選択部21は、監視部15からAPI実行ログを受信すると、受信したAPI実行ログに対応する修復部23を選択する。具体的には、受信したAPI実行ログを参照し、そのログに記録されているクラウドリソースの名称とAPIの名称の組と予め対応付けられている修復部23を選択する。修復部23を選択すると、修復部選択部21は、選択した修復部23に、監視部15から受信したAPI実行ログを引き渡す。
【0042】
次に、ステップSb2において、修復部23は、修復部選択部21から引き渡されたAPI実行ログと、例外操作記憶部22に記憶されている例外操作リストを参照して、修復処理の要否を判定する。具体的には、第1に、修復部選択部21から引き渡されたAPI実行ログに記録されているアカウントを特定する。図3に示すAPI実行ログでは、「accountId」として、「123456789012」が記録されている(囲み線L1参照)。ここで、この「accountId」は、アカウントIDに相当する。修復部23は、アカウントを示す情報として、この「123456789012」を特定する。
【0043】
第2に、修復部23は、例外操作記憶部22に記憶されている例外操作リストにおいて、特定したアカウントと対応付けられているパラメータ情報を特定する。図6は、特定されるパラメータ情報の一例を示す図である。同図に示すパラメータ情報は、JSON形式で表現されている。このパラメータ情報には、「account」として、「123456789012」が含まれている(囲み線L7参照)。ここで、この「account」は、アカウントIDに相当する。また、このパラメータ情報には、「vpc_id」として、「vpc-1234567890abcdef12」が含まれている(囲み線L8参照)。ここで、この「vpc_id」は、インターネットゲートウェイがアタッチされてもよい仮想ネットワークのIDに相当する。修復部23は、このパラメータ情報において、特に仮想ネットワークID「vpc-1234567890abcdef12」を特定する。
【0044】
第3に、修復部23は、特定した仮想ネットワークIDを、API実行ログに記録されている仮想ネットワークIDと突合する。図3に示すAPI実行ログでは、「vpcId」として、「vpc-002ba7b044bf3dd98」が記録されている(囲み線L4参照)。ここで、この「vpcId」は、インターネットゲートウェイがアタッチされた仮想ネットワークのIDに相当する。修復部23は、特定した仮想ネットワークID「vpc-1234567890abcdef12」を、この仮想ネットワークID「vpc-002ba7b044bf3dd98」と突合する。この突合の結果、2つの仮想ネットワークIDは一致しないため、修復部23は、実行されたAPIは例外操作ではないと判定し、すなわち、修復処理は必要と判定する(ステップSb3のYES)。
【0045】
修復処理が必要と判定すると、次に、ステップSb4において修復部23は、実行されたAPIに起因するセキュリティリスクを低減すべく、テナントTのクラウドリソースを操作する。具体的には、リソース設定情報記憶部11において、仮想ネットワークID「vpc-002ba7b044bf3dd98」と対応付けられているインターネットへの接続の有無を示す値を「true」から「false」に戻す。この結果、当該IDにより識別される仮想ネットワークはインターネットから切断される。
修復処理が完了すると、修復部23は、修復処理の結果をメッセージ送信部25に通知する。
【0046】
次に、ステップSb5において、メッセージ送信部25は、修復部23により実行された修復処理の結果をテナントTのセキュリティ担当者に通知する。その際、メッセージ送信部25は、テナントTのセキュリティ担当者の通信アドレスを、テナント情報記憶部24を参照して特定する。図7は、メッセージ送信部25により送信されるメッセージの一例を示す図である。
以上が、検知処理についての説明である。
【0047】
なお、以上説明した動作例では、仮想ネットワークにインターネットゲートウェイをアタッチするための操作を検知及び修復の対象としているが、別の対象として、あるクラウドリソースにアクセス可能な利用者のIDを変更する操作がある。この操作を対象とする場合には、修復部23は、修復処理として、当該操作により設定された利用者のIDを変更又は削除する。
【0048】
また別の対象として、通知サービスのメッセージの暗号化を解除するための操作がある。より具体的には、メッセージの暗号化の要否を示す値を「true」から「false」に変更する操作がある。この操作を対象とする場合には、修復部23は、修復処理として、メッセージの暗号化の要否を示す値を「false」から「true」に戻す。
【0049】
また別の対象として、通知サービスの使用料金の上限を変更するための操作がある。より具体的には、使用料金の上限を「0」から「0」以外の値に変更する操作がある。この操作は、言い換えると、通知サービスの利用を可能にするための操作である。この操作を対象とする場合には、修復部23は、修復処理として、使用料金の上限を「0」以外の値から「0」に戻す。
【0050】
また別の対象として、通知サービスにおけるある配信先リストに対して、悪意ある利用者が不正な配信先の登録するための操作がある。例えば、社内機密情報を配信するために利用する配信先リストに対して、社外メールアドレスを設定するための操作がある。そのような操作が行われた場合には、配信先の登録を示すログが出力されたタイミングで配信先リストへの配信を不可能に修復することで、機密情報の漏洩など、承認されていない宛先に対するメール配信を予防することができる。
【0051】
以上説明したクラウド監視システム1によれば、パブリッククラウドの利用者により誤って又は悪意を持って意図的にセキュリティリスクを高める可能性のある操作が行われたとしても、その操作に起因するセキュリティリスクを自動的に低減することができる。そのため、情報漏洩等のセキュリティ上の問題を未然に防止することができる。
【0052】
2.変形例
上記の実施形態は以下に記載するように変形してもよい。以下に記載する1以上の変形例は互いに組み合わせてもよい。
【0053】
2-1.変形例1
上記のクラウド監視システム1では、テナントT側に監視部15が配置されているが、この監視部15を管理者A側に配置してもよい。
【0054】
2-2.変形例2
上記のクラウド監視システム1は、説明の便宜上、パブリッククラウドの利用者としてテナントTと管理者Aのみを想定している。しかし、パブリッククラウドを利用するテナントの数を2以上とし、この2以上のテナントによるクラウドリソースに対する操作を検知及び修復の対象としてもよい。
【0055】
2-3.変形例3
パブリッククラウドにおいて作成可能なクラウドリソースは、上述した仮想サーバやストレージ等に限られない。他の種類のクラウドリソースを作成可能として、それらに対する操作を検知及び修復の対象としてもよい。
【符号の説明】
【0056】
1…クラウド監視システム、11…リソース設定情報記憶部、12…リソース操作部、13…ログ生成部、14…API実行ログ記憶部、15…監視部、21…修復部選択部、22…例外操作記憶部、23…修復部、24…テナント情報記憶部、25…メッセージ送信部
図1
図2
図3
図4
図5
図6
図7