セキュリティレベル可視化装置
【課題】 サービスごとにセキュリティレベルを算出し、可視化する。
【解決手段】
複数のセンサからサービスのセキュリティに関する情報を観測情報として受信し、受信した観測情報とセキュリティレベル算出ポリシから、サービスごとのセキュリティレベルを算出するセキュリティレベル算出手段と、セキュリティレベル算出手段が算出したセキュリティレベルとサービスの構成情報から、サービスごとのセキュリティレベルを出力するセキュリティレベル可視化手段とを備える。さらに、セキュリティレベル算出ポリシは、サービスと、サービスを利用している利用者と、サービスにおいて観測するべき観測項目を保持し、セキュリティレベル算出手段は、セキュリティレベル算出ポリシに基づき、サービスの利用者と、サービスごとにセキュリティレベルを算出する。
【解決手段】
複数のセンサからサービスのセキュリティに関する情報を観測情報として受信し、受信した観測情報とセキュリティレベル算出ポリシから、サービスごとのセキュリティレベルを算出するセキュリティレベル算出手段と、セキュリティレベル算出手段が算出したセキュリティレベルとサービスの構成情報から、サービスごとのセキュリティレベルを出力するセキュリティレベル可視化手段とを備える。さらに、セキュリティレベル算出ポリシは、サービスと、サービスを利用している利用者と、サービスにおいて観測するべき観測項目を保持し、セキュリティレベル算出手段は、セキュリティレベル算出ポリシに基づき、サービスの利用者と、サービスごとにセキュリティレベルを算出する。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ユーザごとに利用しているサービスが異なるシステムにおいて、サービスごとのセキュリティレベルを算出し、可視化する技術に関する。
【背景技術】
【0002】
インターネットをベースとしたコンピュータの利用形態として、クラウドコンピューティング(以下、クラウドと表記する。)と呼ばれるものがある。これはネットワーク上に存在するサーバが提供するサービスを、それらのサーバを意識することなしに利用する利用形態である。従来のコンピュータの利用は、コンピュータのハードウェア、ソフトウェア、データなどを、ユーザが保有・管理しているのに対して、クラウドではハードウェア、ソフトウェア、データなどを、サービスを提供するサーバを保有する事業者が保有・管理している。ユーザは、クラウドを利用することにより、コンピュータの購入費用の抑制や、システム運用管理の手間からの解放というメリットを得ることができる。
【0003】
クラウドが提供するサービスは、SaaS(Software as a Service)、PaaS(Platform as a Service)、IaaS(Infrastructure as a Service)の3つに分けることができる。SaaSとは、ネットワークを介して必要なソフトウェア(機能)を必要な分だけサービスとして利用できるようにした利用形態であり、PaaSとは、ソフトウェアを構築および稼働させるための土台となるプラットフォームを、ネットワーク経由で提供する利用形態である。IaaSとは、コンピュータシステムを構築及び稼働させるためのハードウェア(基盤)そのものをネットワーク経由のサービスとして提供する利用形態である。
【0004】
クラウドを利用したサービスの提供が進展し、国民生活や社会経済活動を支える基盤インフラとなりつつある。
【0005】
一方、クラウドでは、システムを構成する機器(サーバ、ネットワーク、ストレージなど)やサービスの構成がダイナミックに変化したり、クラウドの利用者自身がシステムの物理的な構成を把握できなかったりするなど、各機器の状況の把握が困難である。この点がクラウドの利用を躊躇したり、クラウドには、重要なデータを預けないようにしたりする要因の一つとなっている。
【0006】
また、クラウド上の機器を利用してサービスを提供するSaaS提供者や、SaaS提供者のサービスを利用するSaaS利用者など、複数の種類の利用者がクラウドを利用している。
【0007】
これらのユーザが安心・安全にシステムを構成する機器やサービスを利用するためには、システムを構成する機器やサービスのセキュリティに関わる情報を収集・分析してリアルタイムに状況を把握する監視技術の確立が重要となる。
【0008】
例えば、特許文献1では情報システムの各セキュリティ機能の時間経過に対するセキュリティレベルSLを算出し、このセキュリティレベルSLを全部のセキュリティ機能に亘って加算して情報システム全体のセキュリティレベルSLGを算出するセキュリティレベル監視評価装置に関する記述がある。また、特許文献2では、顧客システムのセキュリティレベルを評価して、この評価結果に最適のセキュリティ関連商品やサービスを顧客に提案する業務支援装置に関する記述がある。
【先行技術文献】
【特許文献】
【0009】
【特許文献1】特開2008−176634号公報
【特許文献2】特開2005−250803号公報
【発明の概要】
【発明が解決しようとする課題】
【0010】
クラウドでは複数の利用者が存在しており、利用者ごとにセキュリティポリシや、システムを構成している機器、サービスが異なるため、利用者が利用するサービスごとにセキュリティレベルを算出する必要がある。また、システムを構成する機器やサービスがダイナミックに変化するため、リアルタイムにセキュリティレベルを把握する必要がある。
【0011】
特許文献1においては、各セキュリティ機能あるいは、情報システム全体のセキュリティレベルは把握することができるが、サービスごとのセキュリティレベル把握については言及されていない。
【0012】
特許文献2においては、顧客が定期点検をした際のセキュリティレベルを把握することができるが、リアルタイムのセキュリティレベル把握については言及されていない。
【0013】
また、特許文献2では、一つの顧客(ユーザ)がシステムを利用することを想定しており、複数ユーザが存在するシステムではない。
【0014】
そこで、複数のユーザが存在するシステムにおいて、サービスごとのセキュリティレベルをリアルタイムに算出し、可視化できるシステムを提供することが本発明の目的である。
【課題を解決するための手段】
【0015】
開示するセキュリティレベル可視化システムは、複数のセンサからサービスのセキュリティに関する情報を観測情報として受信し、受信した観測情報と、セキュリティレベル可視化装置が保持しているセキュリティレベル算出ポリシから、サービスごとのセキュリティレベルを算出するセキュリティレベル算出手段と、セキュリティレベル算出手段が算出したサービスのセキュリティレベルと、セキュリティレベル可視化装置が保持しているサービスの構成情報から、サービスごとのセキュリティレベルを出力するセキュリティレベル可視化手段とを備える。
【0016】
セキュリティレベル算出ポリシは、サービスと、サービスを利用している利用者と、サービスにおいて観測するべき観測項目を保持し、セキュリティレベル算出手段は、セキュリティレベル算出ポリシに基づき、サービスの利用者と、サービスごとにセキュリティレベルを算出する。
【0017】
望ましい他の様態では、セキュリティレベル算出手段は、複数のセンサから受信した観測情報を観測項目と関連付けて記憶する。
【0018】
望ましい他の様態では、サービスがどのサービス上で稼働しているかの階層構成情報と、サービスがどのサービスに接続しているかの接続構成情報とを構成情報として保持し、セキュリティレベル可視化手段は、構成情報からサービス間の階層構成情報と、接続構成情報とを復元し、セキュリティレベル算出手段が算出したセキュリティレベルと併せて出力する。
【0019】
望ましい他の様態では、セキュリティレベル可視化手段は、セキュリティレベル算出手段が算出したセキュリティレベルと、セキュリティレベル算出手段がセキュリティレベルを算出する際に利用した観測情報とを併せて出力する。
【0020】
望ましい他の様態では、セキュリティレベル算出手段は、複数のセンサから受信する観測情報を記憶し、セキュリティレベル可視化手段は、複数のセンサから受信した観測情報を表示する。
【発明の効果】
【0021】
開示するセキュリティレベル可視化装置によれば、複数のユーザが存在するシステムにおいて、サービスごとのセキュリティレベルを算出し、可視化できる。
【0022】
また、開示するセキュリティレベル可視化装置によれば、ユーザが利用しているサービスの構成と、当該サービスのセキュリティレベルを併せて確認できる。
【図面の簡単な説明】
【0023】
【図1】セキュリティレベル可視化装置を含むネットワーク構成例である。
【図2】実施例1のセキュリティレベル可視化装置の構成例である。
【図3】構成情報データの一例である。
【図4】セキュリティレベル算出ポリシの一例である。
【図5】観測情報の一例である。
【図6】観測情報データの一例である。
【図7】セキュリティレベル可視化画面の一例である。
【図8】セキュリティレベル可視化画面の一例である。
【図9】セキュリティレベル算出テーブルの一例である。
【図10】セキュリティレベル算出処理のフローチャートである。
【図11】セキュリティレベル可視化処理のフローチャートである。
【図12】セキュリティレベル可視化画面の変形例である。
【図13】実施例2のセキュリティレベル可視化装置の構成例である。
【図14】実施例2のセキュリティレベルテンプレートの一例である。
【図15】実施例2のセキュリティレベル算出ポリシ設定画面の一例である。
【図16】実施例2のポリシ設定処理のフローチャートである。
【図17】本発明の処理の概要である。
【発明を実施するための形態】
【0024】
複数のユーザが存在するシステムにおいては、ユーザごとにセキュリティポリシや、システムを構成する機器、サービスが異なっている。例えば、クラウド上の機器を利用してサービスを提供するサービス提供者は、クラウド上の機器のセキュリティレベルや自分が提供しているサービスのセキュリティレベルを把握したい。また、サービス提供者のサービスを利用するサービス利用者はクラウド上の機器のセキュリティレベルに関しては知る必要がなく、提供されているサービスのセキュリティレベルを知りたい。また、サービス提供者に機器を提供している、クラウド事業者は自身が管理しているデータセンタを構成している機器のセキュリティレベルを知りたい、といった要求が存在する。
【0025】
すなわち、利用者ごとに関心のある機器やサービスが異なっている。
【0026】
本実施形態では、利用者ごとのセキュリティレベル算出ポリシを利用することで、利用者ごとのセキュリティレベルを算出し、可視化する。実施例1では、この点に着目し、観測データの取得、セキュリティレベルの算出、セキュリティレベルの表示について説明する。
【0027】
実施例2では、セキュリティレベルテンプレートを利用したセキュリティレベル算出ポリシの設定について説明する。
【実施例1】
【0028】
図1に、本実施例におけるセキュリティレベルの算出、可視化を行うセキュリティレベル可視化装置を含むネットワークの構成例を示す。
【0029】
セキュリティレベル可視化装置101は、データセンタA102、データセンタB103、利用者環境104aとネットワーク105を介して接続しており、セキュリティレベル算出ポリシに基づき、データセンタA102及び/または、データセンタB103に存在する機器及び/またはサービスのセキュリティレベルを算出し、可視化する。セキュリティレベル算出ポリシの具体的な内容については図4を用いて後述する。
【0030】
ネットワーク105は、例えば、イントラネットやインターネットなどのネットワーク、あるいはこれらに接続するための通信網である。
【0031】
データセンタA102は、ルータA106、サーバA107、サーバB108、利用者環境104b、センサ122bから構成されており、サーバA107上では、ホストA109、ホストB110が、サーバB108上ではホストC111、センサ122dがそれぞれ稼働している。さらに、ホストA109上では、アプリA112、アプリB113が、ホストB110上では、アプリC114が、ホストC111上ではアプリD115、センサ122cがそれぞれ稼働している。
【0032】
また、データセンタB103は、ルータB116、サーバC117から構成されており、サーバC117上では、ホストD118が稼働している。さらに、ホストD118上では、アプリE119が稼働している。
【0033】
なお、符号104aや104bを区別しないときには、104と、122aや122b、122c、122dを区別しないときには、122と表記する。
【0034】
ここで、サーバとはハイパーバイザなどの仮想化技術が搭載されたコンピュータを表し、ホストとはサーバ上で稼働している仮想機械(仮想計算機)を表す。また、アプリとは、ホスト上で実行されているプログラムを表しており、様々なサービスを提供している。
【0035】
センサとは、セキュリティレベルの算出に必要な情報を収集するエージェントを表しており、サービス提供者(SaaS提供者、PaaS提供者、IaaS提供者)がデータセンタや利用者環境に設置する。
【0036】
例えば、アプリA112の応答速度を観測するセンサ122aは、利用者環境104a内に設置され、定期的(例えば10秒毎)にアプリA112に接続する。センサ122aはアプリA112からの応答を受信すると、接続から応答までに要した時間を観測し、観測情報としてセキュリティレベル可視化装置101に送信する。観測情報の具体的な内容については図5を用いて後述する。
【0037】
センサには、そのほか、利用者数を観測するセンサや、トラフィック量を観測するセンサ、CPUやメモリ、ディスクの使用率を観測するセンサ、通信や蓄積データが暗号化されているか否かを観測するセンサ、パッチが当てられているか否かを観測するセンサ、ウイルス対策ソフトが稼働しているか否かを観測するセンサ、証明書が有効か否かを観測するセンサ、マルチテナントになっているか否かを観測するセンサなどが挙げられる。なお、センサ122は既存の製品などを利用して実現されてもよい。
【0038】
また、センサ122の実現方法として、ハードウェアで構成されたセンサ122a、122b、仮想機械で構成されたセンサ122d、ソフトウェアで構成されたセンサ122cなどが挙げられる。
【0039】
なお、説明を簡単にするためデータセンタがルータ、センサ及びサーバから構成される例を示したが、そのほか、FWやIDS、負荷分散装置などを含んで、データセンタを構成しても良い。また、データセンタA及びデータセンタBは地理的に異なった場所に存在しても良い。
【0040】
利用者環境104は、コンピュータ120、ユーザ121から構成される環境である。ユーザ121はコンピュータ120を操作し、セキュリティレベル可視化装置101、データセンタA102、データセンタB103に接続する。
【0041】
クラウド上の機器を利用してサービスを提供するサービス提供者や、サービス提供者のサービスを利用するサービス利用者など、複数の種類のユーザ121がクラウドを利用している。
【0042】
ユーザA121aはアプリA112、アプリB113、アプリC114を利用しているSaaS利用者であり、ユーザB121bはアプリA112、アプリB113、アプリC114を提供しているSaaS提供者であると同時に、ホストA109、ホストB110を利用しているPaaS利用者である。また、ユーザC121cはアプリD115、アプリE119を利用しているSaaS利用者であり、ユーザD121dはデータセンタA102を管理しているPaaS及びIaaS提供者である。すなわち、ユーザD121dはユーザB121bにホストA109及びホストB110を提供し、ユーザB121bは提供されたホストA109上にアプリA112、アプリB113を、ホストB110上にアプリC114を構築し、サービスとしてユーザA121aに提供している。
【0043】
ユーザ121が操作するコンピュータ120は一台で表しているが、ユーザごとに用意しても良い。
【0044】
図2に、サービスごとのセキュリティレベルを算出、可視化するセキュリティレベル可視化装置101の構成例を示す。セキュリティレベル可視化装置101は、CPU202と、CPU202が処理を実行するために必要なデータを格納するためのメモリ204と、大量のデータを記憶する容量を持つハードディスクやフラッシュメモリなどの記憶装置203と、他装置と通信を行なうためのIF(インタフェース)201と、キーボード、ディスプレイなどの入出力を行なうための入出力装置205と、これらの各装置を接続する通信路(バス)206とを備えたコンピュータである。
【0045】
CPU202は、メモリ204に格納されたセキュリティレベル算出プログラム210を実行することによりセキュリティレベルの算出を、セキュリティレベル可視化プログラム211を実行することによりセキュリティレベルの可視化を行なう。記憶装置203には、機器やサービスなどの構成情報を把握するための構成情報データ207、セキュリティレベル算出のためのポリシであるセキュリティレベル算出ポリシ208、センサ122が送信する観測結果を記録する観測情報データ209が格納されている。メモリ204には、セキュリティレベルを算出するためのセキュリティレベル算出テーブル212が格納されている。
【0046】
上記の各プログラムやデータは、あらかじめメモリ204または記憶装置203に格納されていてもよいし、必要な時に、入出力装置205からまたは、IF201を介して他の装置から、インストール(ロード)されてもよい。
【0047】
ここで、図17を用いて本発明の処理の概要を説明する。
【0048】
複数のセンサ122からサービスのセキュリティに関する観測情報209を受信し、受信した観測情報と、セキュリティレベル可視化装置が保持しているセキュリティレベル算出ポリシ208から、サービスごとのセキュリティレベルを算出する(210)。利用者、サービス毎に算出されたセキュリティレベルと、各サービス(アプリ112,113,115,119)から取得したサービスの構成情報とから、サービスごとのセキュリティレベルを可視化する(211)。
【0049】
セキュリティレベル算出ポリシは、サービスと、サービスを利用している利用者と、サービスにおいて観測すべき観測項目を保持し、サービスの構成情報は、サービスがどのサービス上で稼働しているかを示す階層構成情報と、サービスがどのサービスに接続しているかの接続構成情報とを保持している。さらに、可視化211の際には、複数のセンサから受信した観測情報が表示される。
【0050】
図3は、構成情報データ207の一例を示す図である。図3に示すように、構成情報データ207は、構成ID301と、下位構成302と、接続構成303とを含む。構成ID301は、例えば、ルータやサーバ、ホスト、アプリなどのシステムを構成する機器やサービスを一意に識別できる情報(識別子)を表す。なお、構成ID301は複数のデータセンタが存在しても、機器やサービスを一意に識別できる情報である。例えば、データセンタのIDなどを含めてもよい。
【0051】
下位構成302は、どの機器、あるいはサービスの上で稼働しているかを表す。例えば、図1におけるホストA109は、サーバA107の上で稼働しているため、ホストA109の下位構成はサーバA107となる。
【0052】
接続構成304は、どの機器、あるいはサービスと接続しているかを表す。例えば、図1におけるルータA106はサーバA107、サーバB108と接続しているため、ルータA106の接続構成は、サーバA107、サーバB108となる。
【0053】
構成情報データ207に格納される構成情報は、サービス提供者(SaaS提供者、PaaS提供者、IaaS提供者)が、必要に応じて、入力または更新する。例えば、図3に示した構成ID301が「ルータA」「サーバA」「サーバB」「ホストA」「ホストB」「ホストC」の構成情報は、ユーザD121d(データセンタAを管理しているPaaS及びIaaS提供者)により入力される。また、構成ID301が「アプリA」「アプリB」「アプリC」の構成情報は、ユーザB121b(アプリA、アプリB、アプリCを提供しているSaaS提供者)により入力される。
【0054】
なお、構成情報をサービス利用者に知られたくないサービスについては、構成情報データ207に格納しなくてもよいし、あるいは、フラグなどの補助データを付与し、サービス利用者からのアクセスを拒否してもよい。
【0055】
構成情報データ207は、CPU202により実行されるセキュリティレベル可視化プログラム211が、画面を表示する際に利用される。セキュリティレベル可視化プログラム211の具体的な処理については、図11を用いて後述する。
【0056】
なお、下位構成303は、どの機器、あるいはサービスを稼働させているかを表す上位構成としても良い。この場合、図1におけるホストA109上では、アプリA112、アプリB113が稼働しているため、ホストA109の上位構成はアプリA112、アプリB113となる。
図4は、セキュリティレベル算出ポリシ208の一例を示す図である。図4に示すように、セキュリティレベル算出ポリシ208は、ポリシID401と、ユーザID402と、構成ID403と、観測項目404と、観測種別405とを含む。ポリシID401はセキュリティレベル算出ポリシを一意に識別できる情報(識別子)を表す。
【0057】
ユーザID402はユーザ121を一意に識別できる情報(識別子)を表す。
【0058】
構成ID403は、例えば、ルータやサーバ、ホスト、アプリなどのシステムを構成する機器やサービスを一意に識別できる情報(識別子)を表しており、構成情報データ207の構成ID403と同じ情報(識別子)を利用する。
【0059】
観測項目404は、どのような項目を観測するかを表す。例えば、「応答速度が閾値以下か」「利用者数が閾値以下か」「トラフィック量が閾値以下か」「CPU使用率が閾値以下か」「メモリ使用率が閾値以下か」「ディスク使用率が閾値以下か」「通信が暗号化されているか」「蓄積データが暗号化されているか」「パッチがあてられているか」「ウイルス対策ソフトが稼働しているか」「証明書が有効か」「マルチテナントになっていないか」などが挙げられる。
【0060】
観測種別405は観測項目404が、どのような観点(基準)で観測しているかを表す。例えば、「安全性」や「可用性」などが挙げられる。
【0061】
セキュリティレベル算出ポリシ208に格納されるセキュリティレベル算出ポリシは、サービス提供者(SaaS提供者、PaaS提供者、IaaS提供者)が、必要に応じて、入力または更新する。例えば、図4に示したポリシID401が「1」〜「7」のセキュリティレベル算出ポリシは、ユーザB121b(アプリA、アプリB、アプリCを提供しているSaaS提供者)により入力される。また、ポリシID401が「8」〜「17」のセキュリティレベル算出ポリシは、ユーザD121d(データセンタAを管理しているPaaS及びIaaS提供者)により入力される。
【0062】
ここで、セキュリティレベルは、サービス提供者が、自身のサービスを利用しているサービス利用者へ向けて、自身の提供しているサービスがどれだけのセキュリティレベルを確保(保証)しているかを表す。サービス提供者とサービス利用者との間の契約などにより、観測項目が異なってくるため、サービス提供者ごとにセキュリティレベル算出ポリシを定める必要がある。
【0063】
セキュリティレベル算出ポリシ208に基づき、リアルタイムにサービスのセキュリティレベルが算出、可視化される。サービス利用者は、可視化されたセキュリティレベルを確認することにより、サービス提供者が提供しているサービスが適切なセキュリティレベルを確保しているかどうか把握することが可能となる。
【0064】
図4を用いて具体的に説明する。例えば、ユーザB121bが、「アプリAは応答速度が20msec以下で、通信及び蓄積データを暗号化する」という契約を、ユーザA121aと交わしている際には、ポリシID401が「1」、「2」及び「3」のセキュリティレベル算出ポリシを登録することとなる。
【0065】
セキュリティレベル算出ポリシ208は、CPU202により実行されるセキュリティレベル算出プログラム210が、サービスごとのセキュリティレベルを算出する際に利用される。セキュリティレベル算出プログラム210の具体的な処理については、図10を用いて後述する。
【0066】
なお、新たなユーザ121がシステムを利用する場合には、セキュリティレベル算出ポリシ208に、新たなユーザ121用のセキュリティレベル算出ポリシを追加することで対応する。また、ユーザ121がシステムを利用しなくなった場合には、セキュリティレベル算出ポリシ208から、当該ユーザに関するセキュリティレベル算出ポリシを削除することで対応する。さらに、ユーザが利用しているサービスの構成が変化した場合にも、セキュリティレベル算出ポリシ208を更新することで対応可能となる。
【0067】
図5は、センサがセキュリティレベル可視化装置101に送信する観測情報500の一例を示す図である。図5に示すように、観測情報は、日時501と、観測対象502と、観測項目503と、観測結果504と、センサID505とを含む。日時501は、センサ122が観測した日時を表す。
【0068】
観測対象502は、どの機器、サービスを観測の対象としているかを表し、構成情報データ207の構成ID301と同一の情報である。
【0069】
観測項目503はどのような項目を観測しているかを表し、観測結果504は、観測項目503の観測結果を表す。
【0070】
センサID505はセンサ122を一意に識別できる情報(識別子)を表す。
【0071】
図6は、観測情報データ209の一例を示す図である。図6に示すように、観測情報データ209は、日時601と、観測対象602と、観測項目603と、観測結果604と、センサID605とを含む。観測情報データ209は、センサから受信した観測情報500を格納したデータであり、日時601は、観測情報500の日時501を、観測対象602は、観測情報500の観測対象502を、観測項目603は、観測情報500の観測項目503を、観測結果604は、観測情報500の観測結果504を、センサID605は、観測情報500のセンサID505を、それぞれ格納している。
【0072】
観測情報データ209は、CPU202により実行されるセキュリティレベル可視化プログラム211が、画面を表示する際に利用される。セキュリティレベル可視化プログラム211の具体的な処理については、図11を用いて後述する。
【0073】
図7に、セキュリティレベル可視化画面の一例を示す。図7に示すように、セキュリティレベル可視化画面701は、ユーザIDを表示する領域702と、構成情報及びセキュリティレベルを表示する領域703とを含む。ユーザIDを表示する領域702は、どのユーザIDのセキュリティレベルを可視化しているかを表す。構成情報及びセキュリティレベルを表示する領域703は、ユーザIDを表示する領域702に表示してあるユーザの観測対象のサービスと、当該サービスのセキュリティレベルを表す。画面701aはユーザA121a向けのセキュリティレベル可視化画面であり、画面701bはユーザB121b向け、画面701cはユーザC121c向け、画面701dはユーザD121d向けの可視化画面を表す。可視化画面701は、ユーザごとに画面構成が異なり、ユーザが関心のある機器、サービスのセキュリティレベルが表示される。
【0074】
例えば、ユーザB121bはホストA109、ホストB110のサービス利用者であり、アプリA112、アプリB113、アプリC114のサービス提供者であるので、ホストA109、ホストB110、アプリA112、アプリB113、アプリC114のセキュリティレベルが表示される。また、アプリA112、アプリB113はホストA109上で、アプリC114はホストB110上で稼働しているため、可視化画面701bに示すように、ホストA109の内部にアプリA112とアプリB113のセキュリティレベルが、ホストB110の内部にアプリC114のセキュリティレベルが可視化される。
【0075】
このように、構成情報と併せてセキュリティレベルを可視化することにより、セキュリティレベルの依存関係が把握しやすくなる。例えば、アプリA112の可用性レベルが低下した際に、ホストA109の可用性レベルも低下していれば、アプリA112の可用性レベルが低下したのはホストA109の可用性レベルが低下したためであり、ホストA109に対策を講じることでアプリA112の可用性レベルも向上すると考えられる。
【0076】
なお、CPU202により実行されるセキュリティレベル算出プログラム210が、サービスごとのセキュリティレベルを算出する。セキュリティレベル算出プログラム210の具体的な処理については、図10を用いて後述する。
【0077】
また、CPU202により実行されるセキュリティレベル可視化プログラム211が、構成情報データ207を基に可視化画面701を表示する。セキュリティレベル可視化プログラム211の具体的な処理については、図11を用いて後述する。
【0078】
図8に、セキュリティレベル可視化画面の一例を示す。可視化画面801はセキュリティレベルを算出した根拠を表示する画面である。観測情報データ209を利用し、現在の観測結果604の情報や、観測結果604の時系列変化を表示している。
【0079】
例えば、アプリA112の安全性レベルが2となった理由は、「通信が暗号化されている」「蓄積データが暗号化されていない」からであり、可用性レベルが3となった理由は、「応答速度が20msec以下」からである。可視化画面701a上の「アプリA」と書かれた領域をクリックすることで可視化画面801が表示される。
【0080】
図9は、セキュリティレベル算出テーブル212の一例を示す図である。図9に示すように、セキュリティレベル算出テーブル212は、ポリシID901と、観測結果902とを含む。ポリシID901はセキュリティレベル算出ポリシ208のポリシID201を表す。
【0081】
観測結果902は観測情報500の観測結果504がセキュリティレベル算出ポリシ208の観測項目404を満たしているか否かを表し、満たしている場合には「1」を、満たしていない場合には「0」を格納する。
【0082】
なお、CPU202により実行されるセキュリティレベル算出プログラム210が、セキュリティレベル算出テーブルを更新する。セキュリティレベル算出プログラム210の具体的な処理については、図10を用いて後述する。
【0083】
続いて、セキュリティレベル可視化装置101のセキュリティレベル算出プログラム210が観測情報500を受信し、セキュリティレベルを算出する処理(以下、セキュリティレベル算出処理と呼ぶ。)について説明する。図10は、セキュリティレベル算出処理210のフローチャートである。
【0084】
図10に示すように、セキュリティレベル算出処理を実行するセキュリティレベル算出プログラム210は、CPU202により実行され、IF201を介して観測情報500を受信し(ステップ1001)、受信した観測情報500を観測情報データ209に格納する(ステップ1002)。
【0085】
セキュリティレベル算出プログラム210は、受信した観測情報500の観測対象502及び観測項目503が、セキュリティレベル算出ポリシ208の構成ID403及び観測項目404に該当する場合、ステップ1004に進み、該当するセキュリティレベル算出ポリシ208が存在しない場合は処理を終了する(ステップ1003)。
【0086】
セキュリティレベル算出プログラム210は、受信した観測情報500が該当するセキュリティレベル算出ポリシのポリシID401と観測結果を、セキュリティレベル算出テーブル212に格納する(ステップ1004)。
【0087】
ステップ1001からステップ1004までのセキュリティレベル算出処理の流れを、具体例を用いて説明する。例えば、日時501が「2010/12/21 10:00:00」、観測対象502が「アプリA」、観測項目503が「応答速度」、観測結果504が「15msec」、センサID505が「1」の観測情報500を受信した場合、セキュリティレベル算出プログラム210は当該観測情報500とセキュリティレベル算出ポリシ208の構成ID403及び観測項目404との比較を行う。この場合、当該観測情報500は、ポリシID401「1」の構成ID403「アプリA」、観測項目404「応答速度が20msec以下か」に該当する。次に、セキュリティレベル算出プログラム210は観測情報500の観測結果504が観測項目404を満たしているか否かの確認を行う。この場合、当該観測結果500の観測結果「15msec」はポリシID401が「1」の観測項目404「応答速度が20msec以下か」を満たしているため、セキュリティレベル算出テーブル212の、ポリシID901に「1」を、観測結果902に「1」を格納する。
【0088】
セキュリティレベル算出プログラム210は、セキュリティレベル算出ポリシ208とセキュリティレベル算出テーブル212を用いて、更新のあったポリシID901のサービスごとのセキュリティレベルを算出(ステップ1005)する。セキュリティレベルの算出は、セキュリティレベル算出ポリシ208のユーザID402、構成ID403、観測種別405ごとに予め定めた関数を利用する。例えば、(ユーザID402、構成ID403、観測種別405が等しいポリシID401に対応する観測結果902の総和)/(ユーザID402、構成ID403、観測種別405が等しいポリシID401の総数)×4を用いる(なお、4を乗算しているのは、セキュリティレベルを0〜4の範囲に収めるためである)。なお、上記の関数では、上記の計算によって得られた値の小数点以下を四捨五入等により、セキュリティレベルの値が整数となるように整数化を行うこともできる。
【0089】
例えば、ステップ1004でポリシID901が「1」のセキュリティレベル算出テーブル212が更新された場合、該当するセキュリティレベル算出ポリシ208のポリシID401が「1」のユーザID402、構成ID403、観測種別405に該当するポリシID401の総数を確認する。この場合、ユーザID402が「ユーザA」、構成ID403が「アプリA」、観測種別405が「可用性」であり、これらに該当するセキュリティレベル算出ポリシ208はポリシID401が「1」のセキュリティレベル算出ポリシだけであるため、ユーザID402、構成ID403、観測種別405が等しいポリシID401の総数は1となる。また、この時、ユーザID402、構成ID403、観測種別405が等しいポリシID401に対応する観測結果902の総和も1であるため、「ユーザA向けアプリAの可用性」セキュリティレベルは1/1×4=4となる。
【0090】
同様に、ステップ1004でポリシID901が「3」のセキュリティレベル算出テーブル212が更新された場合についても説明する。この場合、セキュリティレベル算出ポリシ208のポリシID401が「3」のユーザID402は「ユーザA」、構成ID403は「アプリA」、観測種別405は「安全性」であり、これらに該当するセキュリティレベル算出ポリシ208は、ポリシID401が「2」のセキュリティレベル算出ポリシと、ポリシID401が「3」のセキュリティレベル算出ポリシである。このため、ユーザID402、構成ID403、観測種別405が等しいポリシID401の総数は2となる。この時、ユーザID402、構成ID403、観測種別405が等しいポリシID401に対応する観測結果902の総和は1であるため、「ユーザA向けアプリAの安全性」セキュリティレベルは1/2×4=2となる。
【0091】
セキュリティレベル算出プログラム210は、算出したセキュリティレベルをメモリ204に格納し処理1003に戻る(ステップ1006)。
【0092】
続いて、セキュリティレベル可視化装置101のセキュリティレベル可視化プログラム211がユーザからのリクエストを受信し、サービスごとのセキュリティレベルを可視化する処理(以下、可視化処理と呼ぶ。)について説明する。図11は、可視化処理211のフローチャートである。
【0093】
図11に示すように、可視化処理を実行するセキュリティレベル可視化プログラム211は、CPU202により実行され、IF201を介して、または入出力装置205からユーザからの可視化リクエストを受信する(ステップ1101)。なお、ユーザからのリクエストには少なくともユーザを識別するためのユーザIDが含まれている。
【0094】
セキュリティレベル可視化プログラム211は、ユーザからのリクエストに含まれているユーザIDを、セキュリティレベル算出ポリシ208のユーザID402と比較し該当するユーザID402が存在すればステップ1103に進み、存在しなければ可視化処理を終了する(ステップ1102)。
【0095】
セキュリティレベル可視化プログラム211は、受信したリクエストに該当するユーザID402の構成ID403及び観測種別405ごとのセキュリティレベルをメモリ204から取得する(ステップ1103)。例えば、ユーザIDが「ユーザB」であるユーザから可視化リクエストを受信した場合、「ユーザB向けアプリAの可用性」「ユーザB向けアプリAの安全性」「ユーザB向けアプリBの可用性」「ユーザB向けアプリBの安全性」「ユーザB向けアプリCの可用性」「ユーザB向けアプリCの安全性」「ユーザB向けホストAの可用性」「ユーザB向けホストAの安全性」「ユーザB向けホストBの可用性」「ユーザB向けホストBの安全性」の10種類のセキュリティレベルをメモリ204から取得する。
【0096】
セキュリティレベル可視化プログラム211は、受信したリクエストに該当するユーザID402の構成ID403の構成情報(下位構成302及び接続構成303)を構成情報データ207から取得する(ステップ1104)。例えば、ユーザIDが「ユーザB」であるユーザから可視化リクエストを受信した場合、構成情報ID403には「アプリA」「アプリB」「アプリC」「ホストA」「ホストB」が含まれており、これらの構成情報を構成情報データ207から取得する。この時、構成ID301が「アプリA」の下位構成302は「ホストA」、構成ID301が「アプリB」の下位構成302は「ホストA」、構成ID301が「アプリC」の下位構成302は「ホストB」であることが取得できる。また、構成ID301が「ホストA」の接続構成303は「サーバA」であり、構成ID301が「ホストB」の接続構成303も「サーバA」であることから、「ホストA」及び「ホストB」は接続関係にあることが把握できる。
【0097】
セキュリティレベル可視化プログラム211は、ステップ1103で取得したセキュリティレベルと、ステップ1104で取得した構成情報を、ネットワークを介して他の装置の入出力装置に、または入出力装置205に出力する(ステップ1105)。例えば、ユーザIDが「ユーザB」であるユーザから可視化リクエストを受信した場合、ステップ1104で取得した構成情報より、「ホストA」と「ホストB」を接続していることを表す線で結合し、さらに「ホストA」の内部に「アプリA」「アプリB」を、「ホストB」の内部に「アプリC」を表示する。さらに、ステップ1103で取得したセキュリティレベルを表示する。このような処理により、画面701に示した可視化画面が表示される。
【0098】
セキュリティレベル可視化プログラム211は、可視化画面701の構成ID403表示領域をクリックされると、ステップ1107に進み、クリックされなければ可視化処理を終了する(ステップ1106)。
【0099】
セキュリティレベル可視化プログラム211は、受信したリクエストに該当するユーザID402と、クリックされた構成ID403に該当するセキュリティレベル算出ポリシのポリシID401を抽出し、セキュリティレベル算出テーブル212から当該ポリシID401に該当する観測結果902を、ネットワークを介して他の装置の入出力装置に、または入出力装置205に出力する。さらに、観測情報データ207から過去の観測情報を取得し、時系列変化を出力し、可視化処理を終了する(ステップ1107)。
【0100】
このように、システムのセキュリティレベルを算出、可視化するセキュリティレベル可視化装置において、セキュリティレベル可視化装置101のセキュリティレベル算出プログラム210が、IF201を介して受信した観測情報500を、観測情報データ207に格納し、セキュリティレベル算出ポリシ208に従って、セキュリティレベルを算出し、セキュリティレベル可視化プログラム211が、ユーザからのリクエストを受信し、セキュリティレベル算出ポリシ208と、構成情報データ207からセキュリティレベル可視化画面を出力することで、ユーザごとに関心のあるセキュリティレベルを表示することが可能となる。
【0101】
なお、本実施例の一部を変更して、次のように実施してもよい。セキュリティレベル算出プログラム210のステップ1005において、セキュリティレベル算出ポリシ208のユーザID402、観測種別405ごとに予め定めた関数を利用してセキュリティレベルを算出し、セキュリティレベル可視化プログラム211のステップ1103において、受信したリクエストに該当するユーザID402の観測種別405ごとのセキュリティレベルをメモリ204から取得する。例えば、セキュリティレベルの算出には、(ユーザID402、観測種別405が等しいポリシID401に対応する観測結果902の総和)/(ユーザID402、観測種別405が等しいポリシID401の総数)×4を用いる。これにより構成情報の取得(ステップ1104)を省略することができ、さらに、ユーザが利用する(または提供する)サービス全体に亘ったセキュリティレベルを把握することができる。
【0102】
また、セキュリティレベル可視化装置101をデータセンタA102内及び、データセンタB103内に構成する。これにより、データセンタ内で観測した観測情報がデータセンタ外に流れることがなく、観測情報が漏えいするリスクを軽減することができる。
【0103】
また、図12に示すように、可視化画面701を可視化画面1201aまたは、可視化画面1201bのように表示する。可視化画面1201aは、下位構成302の情報のみから表示することができる。これにより、接続構成303の接続関係復元に係る負荷を軽減することができる。可視化画面1201bは、テキストによる表示である。これにより、表示に係る負荷を軽減することができる。
【0104】
また、セキュリティレベル算出ポリシ208を、サービス利用者が設定してもよい。例えば、ユーザB121bが設定したユーザA121a用のセキュリティレベル算出ポリシ208を、ユーザA121aが更新し、ポリシID401が「4」〜「7」のセキュリティレベル算出ポリシ208を削除すると、ユーザA121aは「アプリA」に関するセキュリティレベルのみを知ることができる。これにより、セキュリティレベル算出プログラム210のセキュリティレベル算出に係る負荷を軽減することができる。
【実施例2】
【0105】
本実施例は、実施例1のセキュリティレベル可視化装置を含み、さらにセキュリティレベルテンプレートを用いたセキュリティレベル算出ポリシの設定を実行するセキュリティレベル可視化装置である。
【0106】
実施例1では、セキュリティレベル算出ポリシ208をサービス提供者が設定する。つまり、どのようなセキュリティレベル算出ポリシ208を設定するかは、サービス提供者に任されることとなり、サービス提供者の負荷が増大することが考えられる。また、セキュリティレベル算出ポリシ208の設定には、セキュリティに関する専門的な知識が必要となる場合もある。
【0107】
そこで、実施例2では、セキュリティレベル算出ポリシのテンプレートを保持したセキュリティレベル可視化装置を説明する。このセキュリティレベルテンプレートを活用することで、サービス提供者のセキュリティレベル算出ポリシ208設定の負担が軽減され、統一的な基準でセキュリティレベルを確認することができる。
【0108】
なお、セキュリティレベル算出ポリシのテンプレートとして、例えば、「PCI DSS(Payment Card Industry Data Security Standard)」や「クラウドサービスレベルのチェックリスト」などが利用できる。PCI DSSとは、クレジットカード情報および取引を保護するために、クレジット業界で利用されているセキュリティ基準である。また、クラウドサービスレベルのチェックリストとは、クラウドを利用するにあたって適切な取引関係を確保し、より効果的に利用することを目的として、経済産業省が作成したチェックリストである。
【0109】
図13は、本実施例におけるセキュリティレベル可視化装置101の構成図の例である。実施例1と同一の構成要素には同一の符号を付すことによってその説明を省略し、以下では、実施例1と異なる点を中心に説明する。
【0110】
図13に示すように、実施例2におけるセキュリティレベル可視化査装置101は、既に説明した実施例1のセキュリティレベル可視化装置101に、セキュリティレベルテンプレート1301と、セキュリティレベル設定プログラム1302とを含んで構成される。
【0111】
CPU202は、メモリ204に格納されたセキュリティレベル設定プログラム1302を実行することによりセキュリティレベル算出ポリシ208の設定を行う。記憶装置203には、セキュリティレベル算出ポリシ208の設定を行うためのセキュリティレベルテンプレート1301格納されている。
【0112】
上記の各プログラムやデータは、あらかじめメモリ204または記憶装置203に格納されていてもよいし、必要な時に、入出力装置205または、IF201を介して他の装置から、インストール(ロード)されてもよい。
【0113】
図14は、セキュリティレベルテンプレート1301の一例を示す図である。図14に示すように、セキュリティレベルテンプレート1301は、テンプレートID1401と、セキュリティ基準1402と、観測項目1403とを含む。テンプレートID1401は、セキュリティレベルテンプレートを一意に識別できる情報(識別子)を表している。セキュリティ基準1402は、セキュリティレベルテンプレートがどのセキュリティ基準に従ったものかを表しており、例えば、「PCI DSS」「クラウドサービスレベルのチェックリスト」などを格納する。観測項目1403はセキュリティ基準1402に定められた要件を確認するために、観測しなければならない項目を表す。
【0114】
例えば、「PCI DSS」のセキュリティ基準を満たすためには、「ファイアウォールが導入されているか」「DMZが導入されているか」「許可されたものを除くトラフィックを拒否しているか」「不要なアカウントを削除しているか」「無線ベンダのデフォルト値を変更しているか」などを観測項目1403として設定する。
【0115】
これらの観測項目1403は、センサで観測結果500として観測できる項目であることが望ましい。しかし、要件の中には、例えば、「障害時の連絡プロセスが存在するか」といった、センサでは観測結果500を取得できないものも存在する。そのような要件に関しては、観測項目1403に変換しない、あるいは、観測結果500を、サービス提供者あるいは、サービス利用者がWEBなどのインタフェースを利用して、定期的に入力しても良い。
【0116】
なお、ここで示したセキュリティ基準以外にも、サービス提供者とサービス利用者との間で交わされる契約などで利用される観測項目を予めセキュリティテンプレートとして準備しておいてもよい。
【0117】
セキュリティレベルテンプレート1301は、CPU202により実行されるセキュリティレベル設定プログラム1302が、セキュリティレベル算出ポリシ208を設定する際に利用される。セキュリティレベル設定プログラム1302の具体的な処理については、図16を用いて後述する。
【0118】
図15に、セキュリティレベル算出ポリシ設定画面の一例を示す。図15に示すように、セキュリティレベル算出ポリシ設定画面1501は、ユーザIDを入力するフォーム1502と、観測対象を入力するフォーム1503と、セキュリティレベルテンプレートを選択するフォーム1504と、入力結果を送信するフォーム1505とを含む。ユーザIDを入力するフォーム1501には、設定するセキュリティポリシをどのユーザIDに対応付けるかを表す。観測対象を入力するフォーム1503は、設定するセキュリティポリシをどの観測対象に対応付けるかを表す。セキュリティレベルテンプレートを選択するフォーム1504は、どのセキュリティポリシを選択するかを表しており、セキュリティレベルテンプレート1301のセキュリティ基準1402と、観測項目1403が表示される。入力結果を送信するフォーム1505は、入力あるいは選択された情報をセキュリティレベル設定プログラム1302に送信するフォームである。
【0119】
セキュリティレベル算出ポリシ設定画面1501は、CPU202により実行されるセキュリティレベル設定プログラム1302が出力する。セキュリティレベル設定プログラム1302の具体的な処理については、図16を用いて後述する。
【0120】
続いて、セキュリティレベル可視化装置101のセキュリティレベル設定プログラム1302がユーザからのリクエストを受信し、セキュリティレベル算出ポリシ208を設定する処理(以下、ポリシ設定処理と呼ぶ。)について説明する。図16は、ポリシ設定処理のフローチャートである。
【0121】
図16に示すように、ポリシ設定処理を実行するセキュリティレベル設定プログラム1302は、CPU202により実行され、IF201を介して、または入出力装置205から、セキュリティレベル算出ポリシ208の設定を行うユーザのリクエストを受信し(ステップ1601)、セキュリティレベル算出ポリシ設定画面1501を、ネットワークを介して他の装置の入出力装置に、または入出力装置205に出力する(ステップ1602)。
【0122】
ユーザがセキュリティレベル算出ポリシ設定画面1501の入力を行い、入力結果を送信すると、セキュリティレベル設定プログラム1302は、IF201を介して、または入出力装置205からユーザの入力結果を受信する(ステップ1603)。
【0123】
セキュリティレベル設定プログラム1302は、受信した入力結果を解析し、ユーザIDを入力するフォーム1502に入力されている情報をユーザID402に、観測対象を入力するフォーム1503に入力されている情報を構成ID403に、セキュリティレベルテンプレートを選択するフォーム1504で選択されている情報を観測項目404及び観測種別405に格納し、処理を終了する(ステップ1604)。
【0124】
このように、実施例2によれば、セキュリティレベル可視化装置101は、IF201または、入出力装置205が受信したセキュリティレベル算出ポリシ設定画面1501の入力結果から、セキュリティレベル算出ポリシ208の設定をおこなうことで、ユーザのセキュリティレベル算出ポリシ設定の負荷を軽減し、統一的なセキュリティ基準に従ったセキュリティレベルの算出が可能となる。
【0125】
以上説明したセキュリティレベル可視化装置によれば、ユーザごとに利用しているサービスが異なるシステムにおいて、サービスごとのセキュリティレベルを算出し、可視化できる。
【0126】
本発明は、上記実施の形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化することができる。また、上記実施の形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成することができる。例えば、実施の形態に示される全構成要素からいくつかの構成要素を削除してもよい。さらに、異なる実施の形態にわたる構成要素を適宜組み合わせても良い。
【符号の説明】
【0127】
101:セキュリティレベル可視化装置、
102:データセンタA、
103:データセンタB、
104:利用者環境、
105:ネットワーク、
207:構成情報データ、
208:セキュリティレベル算出ポリシ、
209:観測情報データ、
210:セキュリティレベル算出プログラム、
211:セキュリティレベル可視化プログラム、
212:セキュリティレベル算出テーブル、
701:セキュリティレベル可視化画面、
1301:セキュリティレベルテンプレート、
1302:セキュリティレベル設定プログラム、
1501:セキュリティレベル算出ポリシ設定画面。
【技術分野】
【0001】
本発明は、ユーザごとに利用しているサービスが異なるシステムにおいて、サービスごとのセキュリティレベルを算出し、可視化する技術に関する。
【背景技術】
【0002】
インターネットをベースとしたコンピュータの利用形態として、クラウドコンピューティング(以下、クラウドと表記する。)と呼ばれるものがある。これはネットワーク上に存在するサーバが提供するサービスを、それらのサーバを意識することなしに利用する利用形態である。従来のコンピュータの利用は、コンピュータのハードウェア、ソフトウェア、データなどを、ユーザが保有・管理しているのに対して、クラウドではハードウェア、ソフトウェア、データなどを、サービスを提供するサーバを保有する事業者が保有・管理している。ユーザは、クラウドを利用することにより、コンピュータの購入費用の抑制や、システム運用管理の手間からの解放というメリットを得ることができる。
【0003】
クラウドが提供するサービスは、SaaS(Software as a Service)、PaaS(Platform as a Service)、IaaS(Infrastructure as a Service)の3つに分けることができる。SaaSとは、ネットワークを介して必要なソフトウェア(機能)を必要な分だけサービスとして利用できるようにした利用形態であり、PaaSとは、ソフトウェアを構築および稼働させるための土台となるプラットフォームを、ネットワーク経由で提供する利用形態である。IaaSとは、コンピュータシステムを構築及び稼働させるためのハードウェア(基盤)そのものをネットワーク経由のサービスとして提供する利用形態である。
【0004】
クラウドを利用したサービスの提供が進展し、国民生活や社会経済活動を支える基盤インフラとなりつつある。
【0005】
一方、クラウドでは、システムを構成する機器(サーバ、ネットワーク、ストレージなど)やサービスの構成がダイナミックに変化したり、クラウドの利用者自身がシステムの物理的な構成を把握できなかったりするなど、各機器の状況の把握が困難である。この点がクラウドの利用を躊躇したり、クラウドには、重要なデータを預けないようにしたりする要因の一つとなっている。
【0006】
また、クラウド上の機器を利用してサービスを提供するSaaS提供者や、SaaS提供者のサービスを利用するSaaS利用者など、複数の種類の利用者がクラウドを利用している。
【0007】
これらのユーザが安心・安全にシステムを構成する機器やサービスを利用するためには、システムを構成する機器やサービスのセキュリティに関わる情報を収集・分析してリアルタイムに状況を把握する監視技術の確立が重要となる。
【0008】
例えば、特許文献1では情報システムの各セキュリティ機能の時間経過に対するセキュリティレベルSLを算出し、このセキュリティレベルSLを全部のセキュリティ機能に亘って加算して情報システム全体のセキュリティレベルSLGを算出するセキュリティレベル監視評価装置に関する記述がある。また、特許文献2では、顧客システムのセキュリティレベルを評価して、この評価結果に最適のセキュリティ関連商品やサービスを顧客に提案する業務支援装置に関する記述がある。
【先行技術文献】
【特許文献】
【0009】
【特許文献1】特開2008−176634号公報
【特許文献2】特開2005−250803号公報
【発明の概要】
【発明が解決しようとする課題】
【0010】
クラウドでは複数の利用者が存在しており、利用者ごとにセキュリティポリシや、システムを構成している機器、サービスが異なるため、利用者が利用するサービスごとにセキュリティレベルを算出する必要がある。また、システムを構成する機器やサービスがダイナミックに変化するため、リアルタイムにセキュリティレベルを把握する必要がある。
【0011】
特許文献1においては、各セキュリティ機能あるいは、情報システム全体のセキュリティレベルは把握することができるが、サービスごとのセキュリティレベル把握については言及されていない。
【0012】
特許文献2においては、顧客が定期点検をした際のセキュリティレベルを把握することができるが、リアルタイムのセキュリティレベル把握については言及されていない。
【0013】
また、特許文献2では、一つの顧客(ユーザ)がシステムを利用することを想定しており、複数ユーザが存在するシステムではない。
【0014】
そこで、複数のユーザが存在するシステムにおいて、サービスごとのセキュリティレベルをリアルタイムに算出し、可視化できるシステムを提供することが本発明の目的である。
【課題を解決するための手段】
【0015】
開示するセキュリティレベル可視化システムは、複数のセンサからサービスのセキュリティに関する情報を観測情報として受信し、受信した観測情報と、セキュリティレベル可視化装置が保持しているセキュリティレベル算出ポリシから、サービスごとのセキュリティレベルを算出するセキュリティレベル算出手段と、セキュリティレベル算出手段が算出したサービスのセキュリティレベルと、セキュリティレベル可視化装置が保持しているサービスの構成情報から、サービスごとのセキュリティレベルを出力するセキュリティレベル可視化手段とを備える。
【0016】
セキュリティレベル算出ポリシは、サービスと、サービスを利用している利用者と、サービスにおいて観測するべき観測項目を保持し、セキュリティレベル算出手段は、セキュリティレベル算出ポリシに基づき、サービスの利用者と、サービスごとにセキュリティレベルを算出する。
【0017】
望ましい他の様態では、セキュリティレベル算出手段は、複数のセンサから受信した観測情報を観測項目と関連付けて記憶する。
【0018】
望ましい他の様態では、サービスがどのサービス上で稼働しているかの階層構成情報と、サービスがどのサービスに接続しているかの接続構成情報とを構成情報として保持し、セキュリティレベル可視化手段は、構成情報からサービス間の階層構成情報と、接続構成情報とを復元し、セキュリティレベル算出手段が算出したセキュリティレベルと併せて出力する。
【0019】
望ましい他の様態では、セキュリティレベル可視化手段は、セキュリティレベル算出手段が算出したセキュリティレベルと、セキュリティレベル算出手段がセキュリティレベルを算出する際に利用した観測情報とを併せて出力する。
【0020】
望ましい他の様態では、セキュリティレベル算出手段は、複数のセンサから受信する観測情報を記憶し、セキュリティレベル可視化手段は、複数のセンサから受信した観測情報を表示する。
【発明の効果】
【0021】
開示するセキュリティレベル可視化装置によれば、複数のユーザが存在するシステムにおいて、サービスごとのセキュリティレベルを算出し、可視化できる。
【0022】
また、開示するセキュリティレベル可視化装置によれば、ユーザが利用しているサービスの構成と、当該サービスのセキュリティレベルを併せて確認できる。
【図面の簡単な説明】
【0023】
【図1】セキュリティレベル可視化装置を含むネットワーク構成例である。
【図2】実施例1のセキュリティレベル可視化装置の構成例である。
【図3】構成情報データの一例である。
【図4】セキュリティレベル算出ポリシの一例である。
【図5】観測情報の一例である。
【図6】観測情報データの一例である。
【図7】セキュリティレベル可視化画面の一例である。
【図8】セキュリティレベル可視化画面の一例である。
【図9】セキュリティレベル算出テーブルの一例である。
【図10】セキュリティレベル算出処理のフローチャートである。
【図11】セキュリティレベル可視化処理のフローチャートである。
【図12】セキュリティレベル可視化画面の変形例である。
【図13】実施例2のセキュリティレベル可視化装置の構成例である。
【図14】実施例2のセキュリティレベルテンプレートの一例である。
【図15】実施例2のセキュリティレベル算出ポリシ設定画面の一例である。
【図16】実施例2のポリシ設定処理のフローチャートである。
【図17】本発明の処理の概要である。
【発明を実施するための形態】
【0024】
複数のユーザが存在するシステムにおいては、ユーザごとにセキュリティポリシや、システムを構成する機器、サービスが異なっている。例えば、クラウド上の機器を利用してサービスを提供するサービス提供者は、クラウド上の機器のセキュリティレベルや自分が提供しているサービスのセキュリティレベルを把握したい。また、サービス提供者のサービスを利用するサービス利用者はクラウド上の機器のセキュリティレベルに関しては知る必要がなく、提供されているサービスのセキュリティレベルを知りたい。また、サービス提供者に機器を提供している、クラウド事業者は自身が管理しているデータセンタを構成している機器のセキュリティレベルを知りたい、といった要求が存在する。
【0025】
すなわち、利用者ごとに関心のある機器やサービスが異なっている。
【0026】
本実施形態では、利用者ごとのセキュリティレベル算出ポリシを利用することで、利用者ごとのセキュリティレベルを算出し、可視化する。実施例1では、この点に着目し、観測データの取得、セキュリティレベルの算出、セキュリティレベルの表示について説明する。
【0027】
実施例2では、セキュリティレベルテンプレートを利用したセキュリティレベル算出ポリシの設定について説明する。
【実施例1】
【0028】
図1に、本実施例におけるセキュリティレベルの算出、可視化を行うセキュリティレベル可視化装置を含むネットワークの構成例を示す。
【0029】
セキュリティレベル可視化装置101は、データセンタA102、データセンタB103、利用者環境104aとネットワーク105を介して接続しており、セキュリティレベル算出ポリシに基づき、データセンタA102及び/または、データセンタB103に存在する機器及び/またはサービスのセキュリティレベルを算出し、可視化する。セキュリティレベル算出ポリシの具体的な内容については図4を用いて後述する。
【0030】
ネットワーク105は、例えば、イントラネットやインターネットなどのネットワーク、あるいはこれらに接続するための通信網である。
【0031】
データセンタA102は、ルータA106、サーバA107、サーバB108、利用者環境104b、センサ122bから構成されており、サーバA107上では、ホストA109、ホストB110が、サーバB108上ではホストC111、センサ122dがそれぞれ稼働している。さらに、ホストA109上では、アプリA112、アプリB113が、ホストB110上では、アプリC114が、ホストC111上ではアプリD115、センサ122cがそれぞれ稼働している。
【0032】
また、データセンタB103は、ルータB116、サーバC117から構成されており、サーバC117上では、ホストD118が稼働している。さらに、ホストD118上では、アプリE119が稼働している。
【0033】
なお、符号104aや104bを区別しないときには、104と、122aや122b、122c、122dを区別しないときには、122と表記する。
【0034】
ここで、サーバとはハイパーバイザなどの仮想化技術が搭載されたコンピュータを表し、ホストとはサーバ上で稼働している仮想機械(仮想計算機)を表す。また、アプリとは、ホスト上で実行されているプログラムを表しており、様々なサービスを提供している。
【0035】
センサとは、セキュリティレベルの算出に必要な情報を収集するエージェントを表しており、サービス提供者(SaaS提供者、PaaS提供者、IaaS提供者)がデータセンタや利用者環境に設置する。
【0036】
例えば、アプリA112の応答速度を観測するセンサ122aは、利用者環境104a内に設置され、定期的(例えば10秒毎)にアプリA112に接続する。センサ122aはアプリA112からの応答を受信すると、接続から応答までに要した時間を観測し、観測情報としてセキュリティレベル可視化装置101に送信する。観測情報の具体的な内容については図5を用いて後述する。
【0037】
センサには、そのほか、利用者数を観測するセンサや、トラフィック量を観測するセンサ、CPUやメモリ、ディスクの使用率を観測するセンサ、通信や蓄積データが暗号化されているか否かを観測するセンサ、パッチが当てられているか否かを観測するセンサ、ウイルス対策ソフトが稼働しているか否かを観測するセンサ、証明書が有効か否かを観測するセンサ、マルチテナントになっているか否かを観測するセンサなどが挙げられる。なお、センサ122は既存の製品などを利用して実現されてもよい。
【0038】
また、センサ122の実現方法として、ハードウェアで構成されたセンサ122a、122b、仮想機械で構成されたセンサ122d、ソフトウェアで構成されたセンサ122cなどが挙げられる。
【0039】
なお、説明を簡単にするためデータセンタがルータ、センサ及びサーバから構成される例を示したが、そのほか、FWやIDS、負荷分散装置などを含んで、データセンタを構成しても良い。また、データセンタA及びデータセンタBは地理的に異なった場所に存在しても良い。
【0040】
利用者環境104は、コンピュータ120、ユーザ121から構成される環境である。ユーザ121はコンピュータ120を操作し、セキュリティレベル可視化装置101、データセンタA102、データセンタB103に接続する。
【0041】
クラウド上の機器を利用してサービスを提供するサービス提供者や、サービス提供者のサービスを利用するサービス利用者など、複数の種類のユーザ121がクラウドを利用している。
【0042】
ユーザA121aはアプリA112、アプリB113、アプリC114を利用しているSaaS利用者であり、ユーザB121bはアプリA112、アプリB113、アプリC114を提供しているSaaS提供者であると同時に、ホストA109、ホストB110を利用しているPaaS利用者である。また、ユーザC121cはアプリD115、アプリE119を利用しているSaaS利用者であり、ユーザD121dはデータセンタA102を管理しているPaaS及びIaaS提供者である。すなわち、ユーザD121dはユーザB121bにホストA109及びホストB110を提供し、ユーザB121bは提供されたホストA109上にアプリA112、アプリB113を、ホストB110上にアプリC114を構築し、サービスとしてユーザA121aに提供している。
【0043】
ユーザ121が操作するコンピュータ120は一台で表しているが、ユーザごとに用意しても良い。
【0044】
図2に、サービスごとのセキュリティレベルを算出、可視化するセキュリティレベル可視化装置101の構成例を示す。セキュリティレベル可視化装置101は、CPU202と、CPU202が処理を実行するために必要なデータを格納するためのメモリ204と、大量のデータを記憶する容量を持つハードディスクやフラッシュメモリなどの記憶装置203と、他装置と通信を行なうためのIF(インタフェース)201と、キーボード、ディスプレイなどの入出力を行なうための入出力装置205と、これらの各装置を接続する通信路(バス)206とを備えたコンピュータである。
【0045】
CPU202は、メモリ204に格納されたセキュリティレベル算出プログラム210を実行することによりセキュリティレベルの算出を、セキュリティレベル可視化プログラム211を実行することによりセキュリティレベルの可視化を行なう。記憶装置203には、機器やサービスなどの構成情報を把握するための構成情報データ207、セキュリティレベル算出のためのポリシであるセキュリティレベル算出ポリシ208、センサ122が送信する観測結果を記録する観測情報データ209が格納されている。メモリ204には、セキュリティレベルを算出するためのセキュリティレベル算出テーブル212が格納されている。
【0046】
上記の各プログラムやデータは、あらかじめメモリ204または記憶装置203に格納されていてもよいし、必要な時に、入出力装置205からまたは、IF201を介して他の装置から、インストール(ロード)されてもよい。
【0047】
ここで、図17を用いて本発明の処理の概要を説明する。
【0048】
複数のセンサ122からサービスのセキュリティに関する観測情報209を受信し、受信した観測情報と、セキュリティレベル可視化装置が保持しているセキュリティレベル算出ポリシ208から、サービスごとのセキュリティレベルを算出する(210)。利用者、サービス毎に算出されたセキュリティレベルと、各サービス(アプリ112,113,115,119)から取得したサービスの構成情報とから、サービスごとのセキュリティレベルを可視化する(211)。
【0049】
セキュリティレベル算出ポリシは、サービスと、サービスを利用している利用者と、サービスにおいて観測すべき観測項目を保持し、サービスの構成情報は、サービスがどのサービス上で稼働しているかを示す階層構成情報と、サービスがどのサービスに接続しているかの接続構成情報とを保持している。さらに、可視化211の際には、複数のセンサから受信した観測情報が表示される。
【0050】
図3は、構成情報データ207の一例を示す図である。図3に示すように、構成情報データ207は、構成ID301と、下位構成302と、接続構成303とを含む。構成ID301は、例えば、ルータやサーバ、ホスト、アプリなどのシステムを構成する機器やサービスを一意に識別できる情報(識別子)を表す。なお、構成ID301は複数のデータセンタが存在しても、機器やサービスを一意に識別できる情報である。例えば、データセンタのIDなどを含めてもよい。
【0051】
下位構成302は、どの機器、あるいはサービスの上で稼働しているかを表す。例えば、図1におけるホストA109は、サーバA107の上で稼働しているため、ホストA109の下位構成はサーバA107となる。
【0052】
接続構成304は、どの機器、あるいはサービスと接続しているかを表す。例えば、図1におけるルータA106はサーバA107、サーバB108と接続しているため、ルータA106の接続構成は、サーバA107、サーバB108となる。
【0053】
構成情報データ207に格納される構成情報は、サービス提供者(SaaS提供者、PaaS提供者、IaaS提供者)が、必要に応じて、入力または更新する。例えば、図3に示した構成ID301が「ルータA」「サーバA」「サーバB」「ホストA」「ホストB」「ホストC」の構成情報は、ユーザD121d(データセンタAを管理しているPaaS及びIaaS提供者)により入力される。また、構成ID301が「アプリA」「アプリB」「アプリC」の構成情報は、ユーザB121b(アプリA、アプリB、アプリCを提供しているSaaS提供者)により入力される。
【0054】
なお、構成情報をサービス利用者に知られたくないサービスについては、構成情報データ207に格納しなくてもよいし、あるいは、フラグなどの補助データを付与し、サービス利用者からのアクセスを拒否してもよい。
【0055】
構成情報データ207は、CPU202により実行されるセキュリティレベル可視化プログラム211が、画面を表示する際に利用される。セキュリティレベル可視化プログラム211の具体的な処理については、図11を用いて後述する。
【0056】
なお、下位構成303は、どの機器、あるいはサービスを稼働させているかを表す上位構成としても良い。この場合、図1におけるホストA109上では、アプリA112、アプリB113が稼働しているため、ホストA109の上位構成はアプリA112、アプリB113となる。
図4は、セキュリティレベル算出ポリシ208の一例を示す図である。図4に示すように、セキュリティレベル算出ポリシ208は、ポリシID401と、ユーザID402と、構成ID403と、観測項目404と、観測種別405とを含む。ポリシID401はセキュリティレベル算出ポリシを一意に識別できる情報(識別子)を表す。
【0057】
ユーザID402はユーザ121を一意に識別できる情報(識別子)を表す。
【0058】
構成ID403は、例えば、ルータやサーバ、ホスト、アプリなどのシステムを構成する機器やサービスを一意に識別できる情報(識別子)を表しており、構成情報データ207の構成ID403と同じ情報(識別子)を利用する。
【0059】
観測項目404は、どのような項目を観測するかを表す。例えば、「応答速度が閾値以下か」「利用者数が閾値以下か」「トラフィック量が閾値以下か」「CPU使用率が閾値以下か」「メモリ使用率が閾値以下か」「ディスク使用率が閾値以下か」「通信が暗号化されているか」「蓄積データが暗号化されているか」「パッチがあてられているか」「ウイルス対策ソフトが稼働しているか」「証明書が有効か」「マルチテナントになっていないか」などが挙げられる。
【0060】
観測種別405は観測項目404が、どのような観点(基準)で観測しているかを表す。例えば、「安全性」や「可用性」などが挙げられる。
【0061】
セキュリティレベル算出ポリシ208に格納されるセキュリティレベル算出ポリシは、サービス提供者(SaaS提供者、PaaS提供者、IaaS提供者)が、必要に応じて、入力または更新する。例えば、図4に示したポリシID401が「1」〜「7」のセキュリティレベル算出ポリシは、ユーザB121b(アプリA、アプリB、アプリCを提供しているSaaS提供者)により入力される。また、ポリシID401が「8」〜「17」のセキュリティレベル算出ポリシは、ユーザD121d(データセンタAを管理しているPaaS及びIaaS提供者)により入力される。
【0062】
ここで、セキュリティレベルは、サービス提供者が、自身のサービスを利用しているサービス利用者へ向けて、自身の提供しているサービスがどれだけのセキュリティレベルを確保(保証)しているかを表す。サービス提供者とサービス利用者との間の契約などにより、観測項目が異なってくるため、サービス提供者ごとにセキュリティレベル算出ポリシを定める必要がある。
【0063】
セキュリティレベル算出ポリシ208に基づき、リアルタイムにサービスのセキュリティレベルが算出、可視化される。サービス利用者は、可視化されたセキュリティレベルを確認することにより、サービス提供者が提供しているサービスが適切なセキュリティレベルを確保しているかどうか把握することが可能となる。
【0064】
図4を用いて具体的に説明する。例えば、ユーザB121bが、「アプリAは応答速度が20msec以下で、通信及び蓄積データを暗号化する」という契約を、ユーザA121aと交わしている際には、ポリシID401が「1」、「2」及び「3」のセキュリティレベル算出ポリシを登録することとなる。
【0065】
セキュリティレベル算出ポリシ208は、CPU202により実行されるセキュリティレベル算出プログラム210が、サービスごとのセキュリティレベルを算出する際に利用される。セキュリティレベル算出プログラム210の具体的な処理については、図10を用いて後述する。
【0066】
なお、新たなユーザ121がシステムを利用する場合には、セキュリティレベル算出ポリシ208に、新たなユーザ121用のセキュリティレベル算出ポリシを追加することで対応する。また、ユーザ121がシステムを利用しなくなった場合には、セキュリティレベル算出ポリシ208から、当該ユーザに関するセキュリティレベル算出ポリシを削除することで対応する。さらに、ユーザが利用しているサービスの構成が変化した場合にも、セキュリティレベル算出ポリシ208を更新することで対応可能となる。
【0067】
図5は、センサがセキュリティレベル可視化装置101に送信する観測情報500の一例を示す図である。図5に示すように、観測情報は、日時501と、観測対象502と、観測項目503と、観測結果504と、センサID505とを含む。日時501は、センサ122が観測した日時を表す。
【0068】
観測対象502は、どの機器、サービスを観測の対象としているかを表し、構成情報データ207の構成ID301と同一の情報である。
【0069】
観測項目503はどのような項目を観測しているかを表し、観測結果504は、観測項目503の観測結果を表す。
【0070】
センサID505はセンサ122を一意に識別できる情報(識別子)を表す。
【0071】
図6は、観測情報データ209の一例を示す図である。図6に示すように、観測情報データ209は、日時601と、観測対象602と、観測項目603と、観測結果604と、センサID605とを含む。観測情報データ209は、センサから受信した観測情報500を格納したデータであり、日時601は、観測情報500の日時501を、観測対象602は、観測情報500の観測対象502を、観測項目603は、観測情報500の観測項目503を、観測結果604は、観測情報500の観測結果504を、センサID605は、観測情報500のセンサID505を、それぞれ格納している。
【0072】
観測情報データ209は、CPU202により実行されるセキュリティレベル可視化プログラム211が、画面を表示する際に利用される。セキュリティレベル可視化プログラム211の具体的な処理については、図11を用いて後述する。
【0073】
図7に、セキュリティレベル可視化画面の一例を示す。図7に示すように、セキュリティレベル可視化画面701は、ユーザIDを表示する領域702と、構成情報及びセキュリティレベルを表示する領域703とを含む。ユーザIDを表示する領域702は、どのユーザIDのセキュリティレベルを可視化しているかを表す。構成情報及びセキュリティレベルを表示する領域703は、ユーザIDを表示する領域702に表示してあるユーザの観測対象のサービスと、当該サービスのセキュリティレベルを表す。画面701aはユーザA121a向けのセキュリティレベル可視化画面であり、画面701bはユーザB121b向け、画面701cはユーザC121c向け、画面701dはユーザD121d向けの可視化画面を表す。可視化画面701は、ユーザごとに画面構成が異なり、ユーザが関心のある機器、サービスのセキュリティレベルが表示される。
【0074】
例えば、ユーザB121bはホストA109、ホストB110のサービス利用者であり、アプリA112、アプリB113、アプリC114のサービス提供者であるので、ホストA109、ホストB110、アプリA112、アプリB113、アプリC114のセキュリティレベルが表示される。また、アプリA112、アプリB113はホストA109上で、アプリC114はホストB110上で稼働しているため、可視化画面701bに示すように、ホストA109の内部にアプリA112とアプリB113のセキュリティレベルが、ホストB110の内部にアプリC114のセキュリティレベルが可視化される。
【0075】
このように、構成情報と併せてセキュリティレベルを可視化することにより、セキュリティレベルの依存関係が把握しやすくなる。例えば、アプリA112の可用性レベルが低下した際に、ホストA109の可用性レベルも低下していれば、アプリA112の可用性レベルが低下したのはホストA109の可用性レベルが低下したためであり、ホストA109に対策を講じることでアプリA112の可用性レベルも向上すると考えられる。
【0076】
なお、CPU202により実行されるセキュリティレベル算出プログラム210が、サービスごとのセキュリティレベルを算出する。セキュリティレベル算出プログラム210の具体的な処理については、図10を用いて後述する。
【0077】
また、CPU202により実行されるセキュリティレベル可視化プログラム211が、構成情報データ207を基に可視化画面701を表示する。セキュリティレベル可視化プログラム211の具体的な処理については、図11を用いて後述する。
【0078】
図8に、セキュリティレベル可視化画面の一例を示す。可視化画面801はセキュリティレベルを算出した根拠を表示する画面である。観測情報データ209を利用し、現在の観測結果604の情報や、観測結果604の時系列変化を表示している。
【0079】
例えば、アプリA112の安全性レベルが2となった理由は、「通信が暗号化されている」「蓄積データが暗号化されていない」からであり、可用性レベルが3となった理由は、「応答速度が20msec以下」からである。可視化画面701a上の「アプリA」と書かれた領域をクリックすることで可視化画面801が表示される。
【0080】
図9は、セキュリティレベル算出テーブル212の一例を示す図である。図9に示すように、セキュリティレベル算出テーブル212は、ポリシID901と、観測結果902とを含む。ポリシID901はセキュリティレベル算出ポリシ208のポリシID201を表す。
【0081】
観測結果902は観測情報500の観測結果504がセキュリティレベル算出ポリシ208の観測項目404を満たしているか否かを表し、満たしている場合には「1」を、満たしていない場合には「0」を格納する。
【0082】
なお、CPU202により実行されるセキュリティレベル算出プログラム210が、セキュリティレベル算出テーブルを更新する。セキュリティレベル算出プログラム210の具体的な処理については、図10を用いて後述する。
【0083】
続いて、セキュリティレベル可視化装置101のセキュリティレベル算出プログラム210が観測情報500を受信し、セキュリティレベルを算出する処理(以下、セキュリティレベル算出処理と呼ぶ。)について説明する。図10は、セキュリティレベル算出処理210のフローチャートである。
【0084】
図10に示すように、セキュリティレベル算出処理を実行するセキュリティレベル算出プログラム210は、CPU202により実行され、IF201を介して観測情報500を受信し(ステップ1001)、受信した観測情報500を観測情報データ209に格納する(ステップ1002)。
【0085】
セキュリティレベル算出プログラム210は、受信した観測情報500の観測対象502及び観測項目503が、セキュリティレベル算出ポリシ208の構成ID403及び観測項目404に該当する場合、ステップ1004に進み、該当するセキュリティレベル算出ポリシ208が存在しない場合は処理を終了する(ステップ1003)。
【0086】
セキュリティレベル算出プログラム210は、受信した観測情報500が該当するセキュリティレベル算出ポリシのポリシID401と観測結果を、セキュリティレベル算出テーブル212に格納する(ステップ1004)。
【0087】
ステップ1001からステップ1004までのセキュリティレベル算出処理の流れを、具体例を用いて説明する。例えば、日時501が「2010/12/21 10:00:00」、観測対象502が「アプリA」、観測項目503が「応答速度」、観測結果504が「15msec」、センサID505が「1」の観測情報500を受信した場合、セキュリティレベル算出プログラム210は当該観測情報500とセキュリティレベル算出ポリシ208の構成ID403及び観測項目404との比較を行う。この場合、当該観測情報500は、ポリシID401「1」の構成ID403「アプリA」、観測項目404「応答速度が20msec以下か」に該当する。次に、セキュリティレベル算出プログラム210は観測情報500の観測結果504が観測項目404を満たしているか否かの確認を行う。この場合、当該観測結果500の観測結果「15msec」はポリシID401が「1」の観測項目404「応答速度が20msec以下か」を満たしているため、セキュリティレベル算出テーブル212の、ポリシID901に「1」を、観測結果902に「1」を格納する。
【0088】
セキュリティレベル算出プログラム210は、セキュリティレベル算出ポリシ208とセキュリティレベル算出テーブル212を用いて、更新のあったポリシID901のサービスごとのセキュリティレベルを算出(ステップ1005)する。セキュリティレベルの算出は、セキュリティレベル算出ポリシ208のユーザID402、構成ID403、観測種別405ごとに予め定めた関数を利用する。例えば、(ユーザID402、構成ID403、観測種別405が等しいポリシID401に対応する観測結果902の総和)/(ユーザID402、構成ID403、観測種別405が等しいポリシID401の総数)×4を用いる(なお、4を乗算しているのは、セキュリティレベルを0〜4の範囲に収めるためである)。なお、上記の関数では、上記の計算によって得られた値の小数点以下を四捨五入等により、セキュリティレベルの値が整数となるように整数化を行うこともできる。
【0089】
例えば、ステップ1004でポリシID901が「1」のセキュリティレベル算出テーブル212が更新された場合、該当するセキュリティレベル算出ポリシ208のポリシID401が「1」のユーザID402、構成ID403、観測種別405に該当するポリシID401の総数を確認する。この場合、ユーザID402が「ユーザA」、構成ID403が「アプリA」、観測種別405が「可用性」であり、これらに該当するセキュリティレベル算出ポリシ208はポリシID401が「1」のセキュリティレベル算出ポリシだけであるため、ユーザID402、構成ID403、観測種別405が等しいポリシID401の総数は1となる。また、この時、ユーザID402、構成ID403、観測種別405が等しいポリシID401に対応する観測結果902の総和も1であるため、「ユーザA向けアプリAの可用性」セキュリティレベルは1/1×4=4となる。
【0090】
同様に、ステップ1004でポリシID901が「3」のセキュリティレベル算出テーブル212が更新された場合についても説明する。この場合、セキュリティレベル算出ポリシ208のポリシID401が「3」のユーザID402は「ユーザA」、構成ID403は「アプリA」、観測種別405は「安全性」であり、これらに該当するセキュリティレベル算出ポリシ208は、ポリシID401が「2」のセキュリティレベル算出ポリシと、ポリシID401が「3」のセキュリティレベル算出ポリシである。このため、ユーザID402、構成ID403、観測種別405が等しいポリシID401の総数は2となる。この時、ユーザID402、構成ID403、観測種別405が等しいポリシID401に対応する観測結果902の総和は1であるため、「ユーザA向けアプリAの安全性」セキュリティレベルは1/2×4=2となる。
【0091】
セキュリティレベル算出プログラム210は、算出したセキュリティレベルをメモリ204に格納し処理1003に戻る(ステップ1006)。
【0092】
続いて、セキュリティレベル可視化装置101のセキュリティレベル可視化プログラム211がユーザからのリクエストを受信し、サービスごとのセキュリティレベルを可視化する処理(以下、可視化処理と呼ぶ。)について説明する。図11は、可視化処理211のフローチャートである。
【0093】
図11に示すように、可視化処理を実行するセキュリティレベル可視化プログラム211は、CPU202により実行され、IF201を介して、または入出力装置205からユーザからの可視化リクエストを受信する(ステップ1101)。なお、ユーザからのリクエストには少なくともユーザを識別するためのユーザIDが含まれている。
【0094】
セキュリティレベル可視化プログラム211は、ユーザからのリクエストに含まれているユーザIDを、セキュリティレベル算出ポリシ208のユーザID402と比較し該当するユーザID402が存在すればステップ1103に進み、存在しなければ可視化処理を終了する(ステップ1102)。
【0095】
セキュリティレベル可視化プログラム211は、受信したリクエストに該当するユーザID402の構成ID403及び観測種別405ごとのセキュリティレベルをメモリ204から取得する(ステップ1103)。例えば、ユーザIDが「ユーザB」であるユーザから可視化リクエストを受信した場合、「ユーザB向けアプリAの可用性」「ユーザB向けアプリAの安全性」「ユーザB向けアプリBの可用性」「ユーザB向けアプリBの安全性」「ユーザB向けアプリCの可用性」「ユーザB向けアプリCの安全性」「ユーザB向けホストAの可用性」「ユーザB向けホストAの安全性」「ユーザB向けホストBの可用性」「ユーザB向けホストBの安全性」の10種類のセキュリティレベルをメモリ204から取得する。
【0096】
セキュリティレベル可視化プログラム211は、受信したリクエストに該当するユーザID402の構成ID403の構成情報(下位構成302及び接続構成303)を構成情報データ207から取得する(ステップ1104)。例えば、ユーザIDが「ユーザB」であるユーザから可視化リクエストを受信した場合、構成情報ID403には「アプリA」「アプリB」「アプリC」「ホストA」「ホストB」が含まれており、これらの構成情報を構成情報データ207から取得する。この時、構成ID301が「アプリA」の下位構成302は「ホストA」、構成ID301が「アプリB」の下位構成302は「ホストA」、構成ID301が「アプリC」の下位構成302は「ホストB」であることが取得できる。また、構成ID301が「ホストA」の接続構成303は「サーバA」であり、構成ID301が「ホストB」の接続構成303も「サーバA」であることから、「ホストA」及び「ホストB」は接続関係にあることが把握できる。
【0097】
セキュリティレベル可視化プログラム211は、ステップ1103で取得したセキュリティレベルと、ステップ1104で取得した構成情報を、ネットワークを介して他の装置の入出力装置に、または入出力装置205に出力する(ステップ1105)。例えば、ユーザIDが「ユーザB」であるユーザから可視化リクエストを受信した場合、ステップ1104で取得した構成情報より、「ホストA」と「ホストB」を接続していることを表す線で結合し、さらに「ホストA」の内部に「アプリA」「アプリB」を、「ホストB」の内部に「アプリC」を表示する。さらに、ステップ1103で取得したセキュリティレベルを表示する。このような処理により、画面701に示した可視化画面が表示される。
【0098】
セキュリティレベル可視化プログラム211は、可視化画面701の構成ID403表示領域をクリックされると、ステップ1107に進み、クリックされなければ可視化処理を終了する(ステップ1106)。
【0099】
セキュリティレベル可視化プログラム211は、受信したリクエストに該当するユーザID402と、クリックされた構成ID403に該当するセキュリティレベル算出ポリシのポリシID401を抽出し、セキュリティレベル算出テーブル212から当該ポリシID401に該当する観測結果902を、ネットワークを介して他の装置の入出力装置に、または入出力装置205に出力する。さらに、観測情報データ207から過去の観測情報を取得し、時系列変化を出力し、可視化処理を終了する(ステップ1107)。
【0100】
このように、システムのセキュリティレベルを算出、可視化するセキュリティレベル可視化装置において、セキュリティレベル可視化装置101のセキュリティレベル算出プログラム210が、IF201を介して受信した観測情報500を、観測情報データ207に格納し、セキュリティレベル算出ポリシ208に従って、セキュリティレベルを算出し、セキュリティレベル可視化プログラム211が、ユーザからのリクエストを受信し、セキュリティレベル算出ポリシ208と、構成情報データ207からセキュリティレベル可視化画面を出力することで、ユーザごとに関心のあるセキュリティレベルを表示することが可能となる。
【0101】
なお、本実施例の一部を変更して、次のように実施してもよい。セキュリティレベル算出プログラム210のステップ1005において、セキュリティレベル算出ポリシ208のユーザID402、観測種別405ごとに予め定めた関数を利用してセキュリティレベルを算出し、セキュリティレベル可視化プログラム211のステップ1103において、受信したリクエストに該当するユーザID402の観測種別405ごとのセキュリティレベルをメモリ204から取得する。例えば、セキュリティレベルの算出には、(ユーザID402、観測種別405が等しいポリシID401に対応する観測結果902の総和)/(ユーザID402、観測種別405が等しいポリシID401の総数)×4を用いる。これにより構成情報の取得(ステップ1104)を省略することができ、さらに、ユーザが利用する(または提供する)サービス全体に亘ったセキュリティレベルを把握することができる。
【0102】
また、セキュリティレベル可視化装置101をデータセンタA102内及び、データセンタB103内に構成する。これにより、データセンタ内で観測した観測情報がデータセンタ外に流れることがなく、観測情報が漏えいするリスクを軽減することができる。
【0103】
また、図12に示すように、可視化画面701を可視化画面1201aまたは、可視化画面1201bのように表示する。可視化画面1201aは、下位構成302の情報のみから表示することができる。これにより、接続構成303の接続関係復元に係る負荷を軽減することができる。可視化画面1201bは、テキストによる表示である。これにより、表示に係る負荷を軽減することができる。
【0104】
また、セキュリティレベル算出ポリシ208を、サービス利用者が設定してもよい。例えば、ユーザB121bが設定したユーザA121a用のセキュリティレベル算出ポリシ208を、ユーザA121aが更新し、ポリシID401が「4」〜「7」のセキュリティレベル算出ポリシ208を削除すると、ユーザA121aは「アプリA」に関するセキュリティレベルのみを知ることができる。これにより、セキュリティレベル算出プログラム210のセキュリティレベル算出に係る負荷を軽減することができる。
【実施例2】
【0105】
本実施例は、実施例1のセキュリティレベル可視化装置を含み、さらにセキュリティレベルテンプレートを用いたセキュリティレベル算出ポリシの設定を実行するセキュリティレベル可視化装置である。
【0106】
実施例1では、セキュリティレベル算出ポリシ208をサービス提供者が設定する。つまり、どのようなセキュリティレベル算出ポリシ208を設定するかは、サービス提供者に任されることとなり、サービス提供者の負荷が増大することが考えられる。また、セキュリティレベル算出ポリシ208の設定には、セキュリティに関する専門的な知識が必要となる場合もある。
【0107】
そこで、実施例2では、セキュリティレベル算出ポリシのテンプレートを保持したセキュリティレベル可視化装置を説明する。このセキュリティレベルテンプレートを活用することで、サービス提供者のセキュリティレベル算出ポリシ208設定の負担が軽減され、統一的な基準でセキュリティレベルを確認することができる。
【0108】
なお、セキュリティレベル算出ポリシのテンプレートとして、例えば、「PCI DSS(Payment Card Industry Data Security Standard)」や「クラウドサービスレベルのチェックリスト」などが利用できる。PCI DSSとは、クレジットカード情報および取引を保護するために、クレジット業界で利用されているセキュリティ基準である。また、クラウドサービスレベルのチェックリストとは、クラウドを利用するにあたって適切な取引関係を確保し、より効果的に利用することを目的として、経済産業省が作成したチェックリストである。
【0109】
図13は、本実施例におけるセキュリティレベル可視化装置101の構成図の例である。実施例1と同一の構成要素には同一の符号を付すことによってその説明を省略し、以下では、実施例1と異なる点を中心に説明する。
【0110】
図13に示すように、実施例2におけるセキュリティレベル可視化査装置101は、既に説明した実施例1のセキュリティレベル可視化装置101に、セキュリティレベルテンプレート1301と、セキュリティレベル設定プログラム1302とを含んで構成される。
【0111】
CPU202は、メモリ204に格納されたセキュリティレベル設定プログラム1302を実行することによりセキュリティレベル算出ポリシ208の設定を行う。記憶装置203には、セキュリティレベル算出ポリシ208の設定を行うためのセキュリティレベルテンプレート1301格納されている。
【0112】
上記の各プログラムやデータは、あらかじめメモリ204または記憶装置203に格納されていてもよいし、必要な時に、入出力装置205または、IF201を介して他の装置から、インストール(ロード)されてもよい。
【0113】
図14は、セキュリティレベルテンプレート1301の一例を示す図である。図14に示すように、セキュリティレベルテンプレート1301は、テンプレートID1401と、セキュリティ基準1402と、観測項目1403とを含む。テンプレートID1401は、セキュリティレベルテンプレートを一意に識別できる情報(識別子)を表している。セキュリティ基準1402は、セキュリティレベルテンプレートがどのセキュリティ基準に従ったものかを表しており、例えば、「PCI DSS」「クラウドサービスレベルのチェックリスト」などを格納する。観測項目1403はセキュリティ基準1402に定められた要件を確認するために、観測しなければならない項目を表す。
【0114】
例えば、「PCI DSS」のセキュリティ基準を満たすためには、「ファイアウォールが導入されているか」「DMZが導入されているか」「許可されたものを除くトラフィックを拒否しているか」「不要なアカウントを削除しているか」「無線ベンダのデフォルト値を変更しているか」などを観測項目1403として設定する。
【0115】
これらの観測項目1403は、センサで観測結果500として観測できる項目であることが望ましい。しかし、要件の中には、例えば、「障害時の連絡プロセスが存在するか」といった、センサでは観測結果500を取得できないものも存在する。そのような要件に関しては、観測項目1403に変換しない、あるいは、観測結果500を、サービス提供者あるいは、サービス利用者がWEBなどのインタフェースを利用して、定期的に入力しても良い。
【0116】
なお、ここで示したセキュリティ基準以外にも、サービス提供者とサービス利用者との間で交わされる契約などで利用される観測項目を予めセキュリティテンプレートとして準備しておいてもよい。
【0117】
セキュリティレベルテンプレート1301は、CPU202により実行されるセキュリティレベル設定プログラム1302が、セキュリティレベル算出ポリシ208を設定する際に利用される。セキュリティレベル設定プログラム1302の具体的な処理については、図16を用いて後述する。
【0118】
図15に、セキュリティレベル算出ポリシ設定画面の一例を示す。図15に示すように、セキュリティレベル算出ポリシ設定画面1501は、ユーザIDを入力するフォーム1502と、観測対象を入力するフォーム1503と、セキュリティレベルテンプレートを選択するフォーム1504と、入力結果を送信するフォーム1505とを含む。ユーザIDを入力するフォーム1501には、設定するセキュリティポリシをどのユーザIDに対応付けるかを表す。観測対象を入力するフォーム1503は、設定するセキュリティポリシをどの観測対象に対応付けるかを表す。セキュリティレベルテンプレートを選択するフォーム1504は、どのセキュリティポリシを選択するかを表しており、セキュリティレベルテンプレート1301のセキュリティ基準1402と、観測項目1403が表示される。入力結果を送信するフォーム1505は、入力あるいは選択された情報をセキュリティレベル設定プログラム1302に送信するフォームである。
【0119】
セキュリティレベル算出ポリシ設定画面1501は、CPU202により実行されるセキュリティレベル設定プログラム1302が出力する。セキュリティレベル設定プログラム1302の具体的な処理については、図16を用いて後述する。
【0120】
続いて、セキュリティレベル可視化装置101のセキュリティレベル設定プログラム1302がユーザからのリクエストを受信し、セキュリティレベル算出ポリシ208を設定する処理(以下、ポリシ設定処理と呼ぶ。)について説明する。図16は、ポリシ設定処理のフローチャートである。
【0121】
図16に示すように、ポリシ設定処理を実行するセキュリティレベル設定プログラム1302は、CPU202により実行され、IF201を介して、または入出力装置205から、セキュリティレベル算出ポリシ208の設定を行うユーザのリクエストを受信し(ステップ1601)、セキュリティレベル算出ポリシ設定画面1501を、ネットワークを介して他の装置の入出力装置に、または入出力装置205に出力する(ステップ1602)。
【0122】
ユーザがセキュリティレベル算出ポリシ設定画面1501の入力を行い、入力結果を送信すると、セキュリティレベル設定プログラム1302は、IF201を介して、または入出力装置205からユーザの入力結果を受信する(ステップ1603)。
【0123】
セキュリティレベル設定プログラム1302は、受信した入力結果を解析し、ユーザIDを入力するフォーム1502に入力されている情報をユーザID402に、観測対象を入力するフォーム1503に入力されている情報を構成ID403に、セキュリティレベルテンプレートを選択するフォーム1504で選択されている情報を観測項目404及び観測種別405に格納し、処理を終了する(ステップ1604)。
【0124】
このように、実施例2によれば、セキュリティレベル可視化装置101は、IF201または、入出力装置205が受信したセキュリティレベル算出ポリシ設定画面1501の入力結果から、セキュリティレベル算出ポリシ208の設定をおこなうことで、ユーザのセキュリティレベル算出ポリシ設定の負荷を軽減し、統一的なセキュリティ基準に従ったセキュリティレベルの算出が可能となる。
【0125】
以上説明したセキュリティレベル可視化装置によれば、ユーザごとに利用しているサービスが異なるシステムにおいて、サービスごとのセキュリティレベルを算出し、可視化できる。
【0126】
本発明は、上記実施の形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化することができる。また、上記実施の形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成することができる。例えば、実施の形態に示される全構成要素からいくつかの構成要素を削除してもよい。さらに、異なる実施の形態にわたる構成要素を適宜組み合わせても良い。
【符号の説明】
【0127】
101:セキュリティレベル可視化装置、
102:データセンタA、
103:データセンタB、
104:利用者環境、
105:ネットワーク、
207:構成情報データ、
208:セキュリティレベル算出ポリシ、
209:観測情報データ、
210:セキュリティレベル算出プログラム、
211:セキュリティレベル可視化プログラム、
212:セキュリティレベル算出テーブル、
701:セキュリティレベル可視化画面、
1301:セキュリティレベルテンプレート、
1302:セキュリティレベル設定プログラム、
1501:セキュリティレベル算出ポリシ設定画面。
【特許請求の範囲】
【請求項1】
複数のサービスから構成されるシステムのセキュリティレベルを算出、可視化するセキュリティレベル可視化装置は、
複数のセンサから前記サービスのセキュリティに関する情報を観測情報として受信し、受信した前記観測情報と、前記セキュリティレベル可視化装置が保持しているセキュリティレベル算出ポリシから、前記サービスごとのセキュリティレベルを算出するセキュリティレベル算出手段と、
前記セキュリティレベル算出手段が算出した前記サービスの前記セキュリティレベルと、前記セキュリティレベル可視化装置が保持している前記サービスの構成情報から、前記サービスごとの前記セキュリティレベルを出力するセキュリティレベル可視化手段とを備えることを特徴とするセキュリティレベル可視化装置。
【請求項2】
前記セキュリティレベル算出ポリシは、前記サービスと、前記サービスを利用している利用者と、前記サービスにおいて観測するべき観測項目を保持し、
前記セキュリティレベル算出手段は、前記セキュリティレベル算出ポリシに基づき、前記サービスの前記利用者と、前記サービスごとにセキュリティレベルを算出することを特徴とする請求項1記載のセキュリティレベル可視化装置。
【請求項3】
前記セキュリティレベル算出手段は、前記複数のセンサから受信した前記観測情報を前記観測項目と関連付けて記憶することを特徴とする請求項1記載のセキュリティレベル可視化装置。
【請求項4】
前記構成情報は、前記サービスがどの前記サービス上で稼働しているかの階層構成情報と、前記サービスがどの前記サービスに接続しているかの接続構成情報とを保持し、
前記セキュリティレベル可視化手段は、前記構成情報から前記サービス間の前記階層構成情報と、前記接続構成情報とを復元し、可視化することを特徴とする請求項1記載のセキュリティレベル可視化装置。
【請求項5】
前記セキュリティレベル可視化手段は、前記セキュリティレベル算出手段が算出した前記セキュリティレベルと、前記構成情報とを併せて出力することを特徴とする請求項1記載のセキュリティレベル可視化装置。
【請求項6】
前記セキュリティレベル可視化手段は、前記セキュリティレベル算出手段が算出した前記セキュリティレベルと、前記セキュリティレベル算出手段が前記セキュリティレベルを算出する際に利用した前記観測情報とを併せて出力することを特徴とする請求項1記載のセキュリティレベル可視化装置。
【請求項7】
前記セキュリティレベル算出手段は、前記複数のセンサから受信する前記観測情報を記憶し、
前記セキュリティレベル可視化手段は、前記複数のセンサから受信した前記観測情報を表示することを特徴とする請求項1記載のセキュリティレベル可視化装置。
【請求項8】
前記セキュリティレベル算出ポリシを設定するための、セキュリティレベル設定テンプレートと、セキュリティレベル設定手段をさらに備えることを特徴とする請求項1記載のセキュリティレベル可視化装置。
【請求項9】
前記セキュリティレベル設定手段は、前記ユーザに、前記セキュリティレベル算出ポリシを入力させるセキュリティレベル設定画面を出力することを特徴とする前記セキュリティレベル設定手段を備えることを特徴とする請求項8記載のセキュリティレベル可視化装置。
【請求項10】
それぞれがサービスを行う少なくとも一つのサーバと、前記サービスを利用するための少なくとも一つの利用者計算機とネットワークを介して接続され、前記複数のサービスから構成されるシステムのセキュリティレベルを算出して可視化する処理装置におけるセキュリティレベル可視化方法は、
前記サーバのそれぞれに設けられたセンサから前記サービスのセキュリティに関する情報を観測情報として受信し、
受信した前記観測情報と、前記処理装置が保持しているセキュリティレベル算出ポリシから、前記サービスごとのセキュリティレベルを算出し、
前記算出した前記サービスの前記セキュリティレベルと、前記処理装置が保持している前記サービスの構成情報から、前記サービスごとの前記セキュリティレベルを出力し、
前記サービスごとの前記セキュリティレベルを、前記利用者計算機に送信することを特徴とするセキュリティレベル可視化方法。
【請求項11】
前記セキュリティレベル算出ポリシは、前記サービスと、前記サービスを利用している利用者と、前記サービスにおいて観測するべき観測項目を保持し、
前記セキュリティレベル算出の際に、前記セキュリティレベル算出ポリシに基づき、前記サービスの前記利用者と、前記サービスごとにセキュリティレベルを算出することを特徴とする請求項10記載のセキュリティレベル可視化方法。
【請求項12】
前記セキュリティレベル算出の際に、前記複数のセンサから受信した前記観測情報を前記観測項目と関連付けて記憶することを特徴とする請求項10記載のセキュリティレベル可視化方法。
【請求項13】
前記構成情報は、前記サービスがどの前記サービス上で稼働しているかの階層構成情報と、前記サービスがどの前記サービスに接続しているかの接続構成情報とを保持し、
前記セキュリティレベル可視化の際に、前記構成情報から前記サービス間の前記階層構成情報と、前記接続構成情報とを復元し、可視化することを特徴とする請求項10記載のセキュリティレベル可視化方法。
【請求項14】
前記セキュリティレベル可視化の際に、前記セキュリティレベル算出処理が算出した前記セキュリティレベルと、前記構成情報とを併せて出力することを特徴とする請求項10記載のセキュリティレベル可視化方法。
【請求項15】
前記セキュリティレベル可視化の際に、前記セキュリティレベル算出処理が算出した前記セキュリティレベルと、前記セキュリティレベル算出処理が前記セキュリティレベルを算出する際に利用した前記観測情報とを併せて出力することを特徴とする請求項10記載のセキュリティレベル可視化方法。
【請求項16】
前記セキュリティレベル算出の際に、前記複数のセンサから受信する前記観測情報を記憶し、
前記セキュリティレベル可視化の際に、前記複数のセンサから受信した前記観測情報を表示することを特徴とする請求項10記載のセキュリティレベル可視化方法。
【請求項17】
前記セキュリティレベル算出ポリシを設定するための、セキュリティレベル設定テンプレートと、セキュリティレベル設定処理を行うことを特徴とする請求項10記載のセキュリティレベル可視化方法。
【請求項18】
前記セキュリティレベル設定の際に、前記ユーザに、前記セキュリティレベル算出ポリシを入力させるセキュリティレベル設定画面を出力することを特徴とする前記セキュリティレベル設定処理を行うことを特徴とする請求項17記載のセキュリティレベル可視化方法。
【請求項1】
複数のサービスから構成されるシステムのセキュリティレベルを算出、可視化するセキュリティレベル可視化装置は、
複数のセンサから前記サービスのセキュリティに関する情報を観測情報として受信し、受信した前記観測情報と、前記セキュリティレベル可視化装置が保持しているセキュリティレベル算出ポリシから、前記サービスごとのセキュリティレベルを算出するセキュリティレベル算出手段と、
前記セキュリティレベル算出手段が算出した前記サービスの前記セキュリティレベルと、前記セキュリティレベル可視化装置が保持している前記サービスの構成情報から、前記サービスごとの前記セキュリティレベルを出力するセキュリティレベル可視化手段とを備えることを特徴とするセキュリティレベル可視化装置。
【請求項2】
前記セキュリティレベル算出ポリシは、前記サービスと、前記サービスを利用している利用者と、前記サービスにおいて観測するべき観測項目を保持し、
前記セキュリティレベル算出手段は、前記セキュリティレベル算出ポリシに基づき、前記サービスの前記利用者と、前記サービスごとにセキュリティレベルを算出することを特徴とする請求項1記載のセキュリティレベル可視化装置。
【請求項3】
前記セキュリティレベル算出手段は、前記複数のセンサから受信した前記観測情報を前記観測項目と関連付けて記憶することを特徴とする請求項1記載のセキュリティレベル可視化装置。
【請求項4】
前記構成情報は、前記サービスがどの前記サービス上で稼働しているかの階層構成情報と、前記サービスがどの前記サービスに接続しているかの接続構成情報とを保持し、
前記セキュリティレベル可視化手段は、前記構成情報から前記サービス間の前記階層構成情報と、前記接続構成情報とを復元し、可視化することを特徴とする請求項1記載のセキュリティレベル可視化装置。
【請求項5】
前記セキュリティレベル可視化手段は、前記セキュリティレベル算出手段が算出した前記セキュリティレベルと、前記構成情報とを併せて出力することを特徴とする請求項1記載のセキュリティレベル可視化装置。
【請求項6】
前記セキュリティレベル可視化手段は、前記セキュリティレベル算出手段が算出した前記セキュリティレベルと、前記セキュリティレベル算出手段が前記セキュリティレベルを算出する際に利用した前記観測情報とを併せて出力することを特徴とする請求項1記載のセキュリティレベル可視化装置。
【請求項7】
前記セキュリティレベル算出手段は、前記複数のセンサから受信する前記観測情報を記憶し、
前記セキュリティレベル可視化手段は、前記複数のセンサから受信した前記観測情報を表示することを特徴とする請求項1記載のセキュリティレベル可視化装置。
【請求項8】
前記セキュリティレベル算出ポリシを設定するための、セキュリティレベル設定テンプレートと、セキュリティレベル設定手段をさらに備えることを特徴とする請求項1記載のセキュリティレベル可視化装置。
【請求項9】
前記セキュリティレベル設定手段は、前記ユーザに、前記セキュリティレベル算出ポリシを入力させるセキュリティレベル設定画面を出力することを特徴とする前記セキュリティレベル設定手段を備えることを特徴とする請求項8記載のセキュリティレベル可視化装置。
【請求項10】
それぞれがサービスを行う少なくとも一つのサーバと、前記サービスを利用するための少なくとも一つの利用者計算機とネットワークを介して接続され、前記複数のサービスから構成されるシステムのセキュリティレベルを算出して可視化する処理装置におけるセキュリティレベル可視化方法は、
前記サーバのそれぞれに設けられたセンサから前記サービスのセキュリティに関する情報を観測情報として受信し、
受信した前記観測情報と、前記処理装置が保持しているセキュリティレベル算出ポリシから、前記サービスごとのセキュリティレベルを算出し、
前記算出した前記サービスの前記セキュリティレベルと、前記処理装置が保持している前記サービスの構成情報から、前記サービスごとの前記セキュリティレベルを出力し、
前記サービスごとの前記セキュリティレベルを、前記利用者計算機に送信することを特徴とするセキュリティレベル可視化方法。
【請求項11】
前記セキュリティレベル算出ポリシは、前記サービスと、前記サービスを利用している利用者と、前記サービスにおいて観測するべき観測項目を保持し、
前記セキュリティレベル算出の際に、前記セキュリティレベル算出ポリシに基づき、前記サービスの前記利用者と、前記サービスごとにセキュリティレベルを算出することを特徴とする請求項10記載のセキュリティレベル可視化方法。
【請求項12】
前記セキュリティレベル算出の際に、前記複数のセンサから受信した前記観測情報を前記観測項目と関連付けて記憶することを特徴とする請求項10記載のセキュリティレベル可視化方法。
【請求項13】
前記構成情報は、前記サービスがどの前記サービス上で稼働しているかの階層構成情報と、前記サービスがどの前記サービスに接続しているかの接続構成情報とを保持し、
前記セキュリティレベル可視化の際に、前記構成情報から前記サービス間の前記階層構成情報と、前記接続構成情報とを復元し、可視化することを特徴とする請求項10記載のセキュリティレベル可視化方法。
【請求項14】
前記セキュリティレベル可視化の際に、前記セキュリティレベル算出処理が算出した前記セキュリティレベルと、前記構成情報とを併せて出力することを特徴とする請求項10記載のセキュリティレベル可視化方法。
【請求項15】
前記セキュリティレベル可視化の際に、前記セキュリティレベル算出処理が算出した前記セキュリティレベルと、前記セキュリティレベル算出処理が前記セキュリティレベルを算出する際に利用した前記観測情報とを併せて出力することを特徴とする請求項10記載のセキュリティレベル可視化方法。
【請求項16】
前記セキュリティレベル算出の際に、前記複数のセンサから受信する前記観測情報を記憶し、
前記セキュリティレベル可視化の際に、前記複数のセンサから受信した前記観測情報を表示することを特徴とする請求項10記載のセキュリティレベル可視化方法。
【請求項17】
前記セキュリティレベル算出ポリシを設定するための、セキュリティレベル設定テンプレートと、セキュリティレベル設定処理を行うことを特徴とする請求項10記載のセキュリティレベル可視化方法。
【請求項18】
前記セキュリティレベル設定の際に、前記ユーザに、前記セキュリティレベル算出ポリシを入力させるセキュリティレベル設定画面を出力することを特徴とする前記セキュリティレベル設定処理を行うことを特徴とする請求項17記載のセキュリティレベル可視化方法。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【公開番号】特開2012−215994(P2012−215994A)
【公開日】平成24年11月8日(2012.11.8)
【国際特許分類】
【出願番号】特願2011−79869(P2011−79869)
【出願日】平成23年3月31日(2011.3.31)
【国等の委託研究の成果に係る記載事項】(出願人による申告)国等の委託研究の成果に係る特許出願 (平成22年度 総務省「大規模仮想化サーバ環境における情報セキュリティ対策技術の研究開発」委託研究、産業技術力強化法第19条の適用を受ける特許出願)
【出願人】(000005108)株式会社日立製作所 (27,607)
【Fターム(参考)】
【公開日】平成24年11月8日(2012.11.8)
【国際特許分類】
【出願日】平成23年3月31日(2011.3.31)
【国等の委託研究の成果に係る記載事項】(出願人による申告)国等の委託研究の成果に係る特許出願 (平成22年度 総務省「大規模仮想化サーバ環境における情報セキュリティ対策技術の研究開発」委託研究、産業技術力強化法第19条の適用を受ける特許出願)
【出願人】(000005108)株式会社日立製作所 (27,607)
【Fターム(参考)】
[ Back to top ]