検疫ネットワークシステム
【課題】 セキュリティ対策が行われていない端末を、端末の状態に応じ、プロキシサーバ経由でアクセスする対策用のサーバであっても、動的に対策用のサーバへのアクセスのみに制限し、端末のセキュリティ対策を実施することを目的とする。
【解決手段】 管理装置が端末に設置されたエージェントから送信された端末情報と端末がネットワークに接続してよいか否かの検疫判定をするための判定基準情報とに基づいて前記端末がネットワークに接続してよいか否かの検疫判定をし、端末がネットワークに接続してはいけないと検疫判定された時に、セキュリティ対策を実施するアクセス先情報と端末のアドレス情報とにより構成されたアクセス情報をセキュアゲート装置に送信し、セキュアゲート装置がアクセス情報に基づいて端末の通信をアクセス先情報にのみ許可をする。
【解決手段】 管理装置が端末に設置されたエージェントから送信された端末情報と端末がネットワークに接続してよいか否かの検疫判定をするための判定基準情報とに基づいて前記端末がネットワークに接続してよいか否かの検疫判定をし、端末がネットワークに接続してはいけないと検疫判定された時に、セキュリティ対策を実施するアクセス先情報と端末のアドレス情報とにより構成されたアクセス情報をセキュアゲート装置に送信し、セキュアゲート装置がアクセス情報に基づいて端末の通信をアクセス先情報にのみ許可をする。
【発明の詳細な説明】
【技術分野】
【0001】
この発明は、端末がネットワークに接続するときにネットワークに接続しても良いか否か検疫判定する検疫ネットワークシステムに関するものである。
【背景技術】
【0002】
従来の検疫ネットワークシステムは、接続制御サーバにて接続を行ってきた端末の接続条件の判定を行い、ネットワークスイッチの切り替えによって、接続非許可の端末をネットワーク接続の遮断状態で修復を行っていた(例えば、特許文献1)。
また、URLのリストに基づいて、アクセス先制限を実施する方法も提案されている(例えば、特許文献2)。
【特許文献1】特許第3728536号公報
【特許文献2】特許第3161421号公報
【発明の開示】
【発明が解決しようとする課題】
【0003】
例えば、特許文献1の方式は、ネットワークスイッチの切り替えにより遮断状態と接続状態の切り替えを実施する形態であるため、プロキシ経由でアクセスする社外の対策用のサーバを利用することができないという問題点があった。
また、プロキシ経由でアクセス可能とするためのURLフィルタリングの技術として特許文献2の方式もあるが、端末の状態に応じてアクセス先を変更することは出来ないという問題点があった。
この発明は上記のような問題点を解決するためになされたもので、セキュリティ対策が行われていない端末を、端末の状態に応じ、プロキシサーバ経由でアクセスする対策用のサーバであっても、動的に対策用のサーバへのアクセスのみに制限し、社外に配備された対策用のサーバを利用したセキュリティ対策を行うことを目的とする。
【課題を解決するための手段】
【0004】
この発明に係る検疫ネットワークシステムは、端末上に設置され、この端末から取得した端末情報を送信するエージェントと、
前記端末がネットワークに接続してよいか否かの検疫判定をするための判定基準情報を格納する判定基準情報格納手段と、前記エージェントにより送信された前記端末情報と前記判定基準情報格納手段に格納された前記判定基準情報とに基づいて前記端末がネットワークに接続してよいか否かの検疫判定をする検疫判定手段と、前記検疫判定手により検疫判定された検疫結果と対応付けをする識別情報と前記検疫結果に対応するセキュリティ対策を実施するためにアクセスするアクセス先情報とにより構成されたアクセス制限情報が格納されたアクセス制限情報格納手段と、前記検疫判定手段により前記端末がネットワークに接続してはいけないと検疫判定された時に、前記アクセス制限情報格納手段に格納された前記アクセス制限情報のアクセス先情報を取得し、このアクセス先情報と前記検疫判定手段により検疫判定された前記端末のアドレス情報とにより構成されたアクセス情報を作成し、このアクセス情報を送信するアクセス制限指示手段とを有し、前記端末とネットワークを介して接続された管理装置と、
前記端末及び前記管理装置とネットワークを介して接続され、前記管理装置により送信された前記アクセス情報に基づいて前記端末の通信を前記アクセス情報のアクセス先情報にのみ許可をするセキュアゲート装置と、を備えたものである。
【発明の効果】
【0005】
この発明は、端末に設置されたエージェントが端末から取得した端末情報を管理装置に送信し、管理装置がエージェントから送信された端末情報と端末がネットワークに接続してよいか否かの検疫判定をするための判定基準情報とに基づいて前記端末がネットワークに接続してよいか否かの検疫判定をし、端末がネットワークに接続してはいけないと検疫判定された時に、セキュリティ対策を実施するためにアクセスするアクセス先情報と検疫判定された端末のアドレス情報とにより構成されたアクセス情報をセキュアゲート装置に送信し、セキュアゲート装置が管理装置により送信されたアクセス情報であるURLに基づいて端末の通信をアクセス情報のアクセス先情報にのみ許可をすることにより、プロキシサーバ経由でアクセスする対策用のサーバを利用し、端末のセキュリティ対策を実施することが可能となる。
【発明を実施するための最良の形態】
【0006】
実施の形態1.
図1は、本実施の形態に係る検疫ネットワークシステムの構成図である。
図に示すように、検疫ネットワークシステムは、管理装置1、セキュアゲート装置2、端末3を備えている。管理装置1、セキュアゲート装置2、端末3は、通信回線5を介して接続されている。
管理装置1は、セキュアゲート装置2を介して端末3に対する検疫を行う。
セキュアゲート装置2は、管理装置1からの指示に従い、端末3のアクセス制限を実施する。また、端末3は、エージェント4を備えている。
エージェント4は、端末3に関する情報を収集し、管理装置1に送信し、検疫を実行する。
通信回線5は、例えばイントラネット、LAN(Local Area Network)等のネットワークである。
プロキシサーバ6は、社外に配備されているサーバに内部ネットワークからアクセス可能とするための中継サーバである。
対策サーバ7は、検疫の結果対策が必要となった端末3が対策を実施するためにアクセスするサーバである。
WWWサーバ8は、社外に配備されている一般のWWWサーバである。
【0007】
図2は、実施の形態1の検疫ネットワークシステムを構成する各装置の構成図である。
図2において、11は端末3上のエージェント4が取得した端末情報を収集し、収集した端末情報を端末情報格納部15に格納する情報収集手段である。
12は端末情報格納部15に格納された端末情報とセキュリティ情報格納部16に格納されたセキュリティ情報を利用し、ネットワーク接続を実施してきている端末3がネットワークに接続してよい状態であるか否かを判定し、判定結果である検疫結果を検疫結果格納部17に格納する検疫判定手段である。
13は検疫結果格納部17に格納された検疫結果を基にアクセス制限情報格納部18に格納されている対策用アクセス先のURL(Uniform Resource Locator)リストを取得し、検疫を実施した端末のMAC(Media Access Control)アドレスの情報と対策用アクセス先のURLリスト(アクセス許可リスト)とにより構成されたアクセス情報を作成し、これをセキュアゲート装置2に送信し、アクセス制限を指示するアクセス制限指示手段である。
14は検疫結果格納部17に格納された検疫結果を端末3に通知し、対策実施を指示する対策指示手段である。
【0008】
15は端末3上のエージェント4が取得した端末情報を格納する端末情報格納手段としての端末情報格納部である。
16は端末3がネットワークに接続してよい状態であるか否かを判定するための判定基準情報であるセキュリティ情報を格納する判定基準情報格納手段としてのセキュリティ情報格納部である。
17は検疫判定手段12が判定した検疫結果の情報を格納する検疫結果格納手段としての検疫結果格納部である。
18は検疫結果と、その対策を実施するために必要なアクセス先のURL(対策用アクセス先)と、により構成されたアクセス制限情報を格納するアクセス制限情報格納手段としてのである。
【0009】
21は管理装置1から送信されてきたアクセス情報をアクセス情報格納部22に格納し、該当端末の通信を指定されたアクセス先に制限するアクセス制限実施手段である。
22は管理装置1から送信されてきた端末を識別するMACアドレスとアクセス先のURLリストを示すアクセス許可リストとにより構成されたアクセス情報を格納するアクセス情報格納手段としてのアクセス情報格納部である。
【0010】
41は端末上のOS情報やセキュリティ対策製品の情報、稼動プロセスの情報などの端末情報を取得する端末情報取得手段である。
42は端末情報取得手段41が取得した端末情報を管理装置に送信する端末情報送信手段である。
43は管理装置1からの指示に従い端末に対するセキュリティ対策の実施を行う対策実施手段である。
【0011】
図3は、実施の形態1のアクセス制限情報格納部18に格納されるアクセス制限情報の一例を示した図である。
図3において、18aは検疫結果格納部17に格納される検疫結果と対応付けを実施するための識別情報を格納する検疫結果である。
18bは検疫結果に基づき対策を実施するためにアクセスするアクセス先のURLのリストが格納された対策用アクセス先である。
【0012】
図4は、実施の形態1のアクセス情報格納部22に格納されるアクセス情報の一例を示した図である。
図4において、22aはアクセス制限を実施する対象の端末を識別するMACアドレスを格納するMACアドレスである。
22bはMACアドレス22aに指定されたMACアドレスの端末の通信を許可するアクセス先のURLのリスト、即ちMACアドレスの端末の通信を許可するアクセス許可リストが格納されたアクセス許可リストである。
【0013】
次に、動作について説明する。
図5〜図7は、実施の形態1の検疫ネットワークシステムの処理動作を示すフローチャートである。ここでは、管理装置1とセキュアゲート装置2と端末3上のエージェント4との処理を示している。
まず、図5を用いて端末3上のエージェント4の動作について説明する。
端末情報取得手段41は、端末3の端末情報を取得する(ST101)。取得する端末情報としては、OS名、バージョン、適用サービスパック、適用セキュリティパッチ情報、コンピュータ名、IPアドレス、MACアドレス、登録サービス情報、サービス設定情報、稼動プロセス情報、インストールアプリケーション情報、アプリケーションバージョン情報、アプリケーション設定情報などの情報である。
【0014】
取得が完了すると、端末情報送信手段42は、管理装置1にST101で取得した端末情報を送信する(ST102)。管理装置1にて検疫判定が実行され、検疫結果が送信されてくると、対策実施手段43は送信されてきた検疫結果を受信する(ST103)。
対策実施手段43は、検疫結果を確認する(ST104)。検疫の結果、問題ないと判断された場合には終了する。問題あると判断された場合には、ST105へ進む。
対策実施手段43は、管理装置1から送信された検疫結果を基に端末に対するセキュリティ対策の実施を行い、再度検疫を実行するためにST101へ進む(ST105)。
【0015】
次に、図4、図6を用いてセキュアゲート装置2の動作について説明する。
アクセス制御実施手段21は、管理装置1から送信されたMACアドレスとアクセス先URLリストとにより構成されたアクセス情報を受信する(ST111)。
アクセス制御実施手段21は、受信した内容からアクセス制限要求か否かを判断する(ST112)。ここで、MACアドレスに対応するアクセス先URLリストが存在する場合は、アクセス制限要求と判断し、ST113へ進む。また、MACアドレスに対応するアクセス先URLリストが存在しない場合は、アクセス制限解除要求と判断し、ST115へ進む。
【0016】
アクセス制御実施手段21は、ST112でアクセス制限要求と判断した場合には、ST111で取得したMACアドレスとアクセス先URLリストであるアクセス許可リストとにより構成されたアクセス情報をアクセス情報格納部22に格納する(ST113)。格納する情報の例を図4に示す。
アクセス制限を指示された端末3の通信は、アクセス許可リスト22bに記載されたものでない場合には、アクセスを遮断し、記載されたもののみを許可する(ST114)。
【0017】
また、アクセス制御実施手段21は、ST112でアクセス制限要求でないと判断した場合、即ちアクセス制限解除要求と判断した場合には、ST111で取得したアクセス情報のMACアドレスの情報を基にアクセス情報格納部22に格納されている該当MACアドレスのエントリを削除する(ST115)。
さらに、指定されたMACアドレスに対するアクセス先制限の解除を実施し、アクセス制限の解除を指示された端末3の通信の制限は実施しない(ST116)。
【0018】
次に、図3、図7を用いて管理装置1の動作について説明する。
情報収集手段11は、端末3(エージェント4)から送信された端末情報を受信する(ST121)。
情報収集手段11は、収集した端末情報を端末情報格納部15に格納する(ST122)。
検疫判定手段12は、ST121で収集した端末情報とセキュリティ情報格納部16に格納された判定基準情報とを基に端末3がネットワークに接続してよいか否かの検疫判定を実施し、検疫結果格納部17に検疫結果を格納する(ST123)。
アクセス制限指示手段13は、ST123にて検疫結果格納部17に格納された検疫結果を参照する(ST124)。検疫結果がNGであった場合には、ST125へ進む。検疫結果がOKであった場合には、ST129へ進む。
【0019】
アクセス制限指示手段13は、検疫結果格納部17に格納されている検疫結果の情報を取得し、検疫対象の端末3が検疫NGであると判断し、アクセス制限情報格納部18に格納されているアクセス制限情報の検疫結果18aを参照し、検疫NGの対策用アクセス先18b、即ち検疫結果に基づき対策を実施するために必要な対策用のアクセス先のURLを取得する(ST125)。
アクセス制限指示手段13は、ST125にて取得した対策用のアクセス先のURLリストと、検疫を実施した端末3のMACアドレスとを組み合わせたアクセス情報を作成する(ST126)。
アクセス制限指示手段13は、ST126にて作成したアクセス情報をセキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限指示を実施する(ST127)。
対策指示手段14は、検疫結果格納部17に格納されている検疫結果を端末3に送信し、端末3のエージェント4に対策を実施させる(ST128)。
【0020】
一方、検疫結果がOKであった場合、アクセス制限指示手段13は、アクセス制限情報格納部18に格納されているアクセス制限情報の検疫結果18aを参照し、検疫OK用の対策用アクセス先を取得し、検疫を実施した端末3のMACアドレスと、アクセス先URLが存在しないリストとを組み合わせたアクセス情報を作成する(ST129)。
アクセス制限指示手段13は、ST129で作成したアクセス情報をセキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限解除指示を実施する(ST130)。
【0021】
なお、検疫を実行するための判定基準となるセキュリティ情報格納部16に格納される判定基準情報のデータについては、セキュリティ情報に対応したサーバからの自動ダウンロードやCD−ROM等の媒体を用いた登録や登録画面からの管理者からの登録などの手段にて格納を実施するものとする。
また、本構成ではセキュアゲート装置と管理装置を別の構成としているが、セキュアゲート装置内で管理装置が実施している検疫判定を実施する構成としてもよい。
【0022】
以上のように、実施の形態1によれば、検疫の結果対策が必要な端末3が検出された場合、アクセス制限情報格納部18に格納されているURLのリストへのアクセスのみとする制限を実施するようセキュアゲート装置2に対して指示するようにしたため、プロキシサーバなどを経由しアクセスする対策サーバ7を、WWWサーバ8などの一般に社外に配備されているサーバへのアクセスは遮断した状態で、対策サーバ7へのアクセスのみに制限し、セキュリティ対策を実施することが可能となる。
また、URLのリストを設定可能とする構成としていることから、対策を実施するために複数のURLへのアクセスが必要な場合にも対応可能となる。
さらに、アクセス制限を端末から離れた管理装置1とセキュアゲート装置2にて実施していることから、悪意のあるユーザによって設定を変更されることがない。
【0023】
実施の形態2.
実施の形態1では、検疫結果がNGであると判断した場合に、該当端末を識別するMACアドレスとアクセス制限リストに登録されているURLをセキュアゲート装置に指示し、対策が完了するまでアクセス先を対策に必要なURLのみにするようにしたものであるが、本実施の形態では、検疫項目が多岐にわたっている場合に、それぞれの検疫結果に対応したアクセス先URLに限定する場合について説明する。
【0024】
図8は、実施の形態2の検疫ネットワークシステムを構成する各装置の構成図である。
図8において、201は端末3上のエージェント4やセキュアゲート装置2が取得した情報を収集し、エージェント4から収集した端末情報を端末情報格納部15に格納し、セキュアゲート装置2から収集した端末接続情報を接続情報格納部203に格納する情報収集手段である。
202は端末情報格納部15に格納された端末情報と接続情報格納部203に格納された端末接続情報とセキュリティ情報格納部16に格納されたセキュリティ情報とを利用し、ネットワーク接続を実施してきている端末3がネットワークに接続してよい状態であるか否かを判定し、判定結果である検疫結果を検疫結果格納部17に格納する検疫判定手段である。
【0025】
203はセキュアゲート装置2から収集した接続端末の端末接続情報を格納する接続情報格納部である。
204は端末3がネットワークに接続してよい状態であるか否かを判定するための判定基準情報であるセキュリティ情報を格納するセキュリティ情報格納手段としてのセキュリティ情報格納部である。セキュリティ情報格納部には例えば、以下のような情報が格納される。
205は管理対象のネットワーク内に接続可能な端末のリストを格納した端末リスト情報である。
206は適用すべきセキュリティパッチ情報を格納した適用セキュリティパッチ情報である。
207は適用すべきセキュリティ製品のアプリケーション名、バージョン、設定情報を格納したセキュリティ製品情報である。
208は端末3上で稼動していなければならないプロセス、稼動してはいけないプロセスのプロセス名、実行パスを格納した稼動プロセス情報である。
【0026】
209はセキュアゲート装置2の配下に端末3が接続されたタイミングや、定期的に接続されている端末のMACアドレス、IPアドレスの情報(端末接続情報)を取得する接続情報取得手段である。
210は接続情報取得手段209にて取得した端末接続情報を管理装置1に送信する接続情報送信手段である。
図9は、実施の形態2のアクセス制限情報格納部18に格納されるアクセス制限情報の一例を示した図である。
図10は、実施の形態2のアクセス情報格納部22に格納されるアクセス情報の一例を示した図である。
【0027】
次に、動作について説明する。
まず、図10、図11を用いてセキュアゲート装置2の動作について説明する。
接続情報取得手段209は、自身の配下に端末が接続されてきたかどうかを監視する(ST201)。接続して来た場合にはST202へ進む。接続されてきていない場合には、ST111へ進む。
端末3が接続されてきていない場合には、アクセス制御実施手段21は、管理装置1から送信されたMACアドレスとアクセス先URLリストとにより構成されたアクセス情報を受信する(ST111)。
アクセス制御実施手段21は、受信した内容からアクセス制限要求か否かを判断する(ST112)。ここで、MACアドレスに対応するアクセス先URLリストが存在する場合は、アクセス制限要求と判断し、ST113へ進む。また、MACアドレスに対応するアクセス先URLリストが存在しない場合は、アクセス制限解除要求と判断し、ST115へ進む。
【0028】
アクセス制御実施手段21は、ST112でアクセス制限要求と判断した場合には、ST111で取得したMACアドレスとアクセス先URLリストであるアクセス許可リストとにより構成されたアクセス情報をアクセス情報格納部22に格納する(ST113)。格納する情報の例を図10に示す。以降、アクセス制限を指示された端末3の通信は、アクセス許可リスト22bに記載されたものでない場合には、アクセスを遮断し、記載されたもののみを許可する(ST114)。
【0029】
アクセス制御実施手段21は、ST112でアクセス制限解除要求と判断した場合には、ST111で取得したアクセス情報のMACアドレスの情報を基にアクセス情報格納部22に格納されている該当MACアドレスのエントリを削除する(ST115)。以降、アクセス制限の解除を指示された端末3の通信の制限は実施しない(ST116)。
【0030】
端末3が接続して来た場合には、接続情報取得手段209は、接続してきた端末3のMACアドレスとIPアドレスの情報とからなる端末接続情報を取得する(ST202)。
接続情報送信手段210は、ST202で取得した端末3の端末接続情報を管理装置1へ送信する(ST203)。
【0031】
次に、図9、図12を用いて管理装置1の動作について説明する。
情報収集手段201は、端末3(エージェント4)から送信された端末情報あるいはセキュアゲート装置2から送信された端末接続情報を受信する(ST211)。
情報収集手段201は、送信元を判断する(ST212)。送信元が端末3の場合には、受信した端末情報を端末情報格納部15に格納し、ST214へ進む。送信元がセキュアゲート装置2の場合には、受信した端末接続情報を接続情報格納部203に格納しST213へ進む。
【0032】
送信元がセキュアゲート装置2の場合には、検疫判定手段202は、セキュリティ情報格納部204に格納されている端末リスト情報205の情報と接続情報格納部203に格納されている端末接続情報とを比較し、結果を検疫結果格納部17に格納する(ST213)。
検疫対象の端末3が端末リスト情報205に登録されている端末の場合には、ST211へ進む。検疫対象の端末3が端末リスト情報205に登録されていない端末の場合には、ST219へ進む。
【0033】
送信元が端末3の場合には、検疫判定手段202は、セキュリティ情報格納部204に格納されている適用セキュリティパッチ情報206の情報と端末情報格納部15に格納されている端末3の端末情報の適用済みセキュリティパッチ情報を比較し、結果を検疫結果格納部17に格納する(ST214)。
検疫対象の端末3に適用すべきセキュリティパッチが適用されている場合には、ST215へ進む。検疫対象の端末3に適用すべきセキュリティパッチが適用されていない場合には、ST220へ進む。
【0034】
検疫対象の端末3がセキュリティパッチ適用済みの端末の場合には、検疫判定手段202は、セキュリティ情報格納部203に格納されているセキュリティ製品情報207の情報と端末情報格納部15に格納されている端末3の端末情報の適用アプリケーション情報を比較し、結果を検疫結果格納部17に格納する(ST215)。
検疫対象の端末3に適用すべきセキュリティ製品が適用されている場合には、ST216へ進む。検疫対象の端末3に適用すべきセキュリティ製品が適用されていない場合には、ST221へ進む。
【0035】
検疫対象の端末3がセキュリティ製品適用済みの端末の場合には、検疫判定手段202は、セキュリティ情報格納部203に格納されているセキュリティ製品情報207の情報と端末情報格納部15に格納されている端末3の端末情報の適用アプリケーションのバージョン情報を比較し、結果を検疫結果格納部17に格納する(ST216)。
検疫対象の端末3に適用すべきセキュリティ製品のバージョンが一致している場合には、ST217へ進む。検疫対象の端末3に適用すべきセキュリティ製品のバージョンが一致していない場合には、ST222へ進む。
【0036】
検疫対象の端末3がセキュリティ製品のバージョンも一致している端末の場合には、検疫判定手段202は、セキュリティ情報格納部203に格納されているセキュリティ製品情報207の情報と端末情報格納部15に格納されている端末3の端末情報のアプリケーションの設定情報を比較し、結果を検疫結果格納部17に格納する(ST217)。
検疫対象の端末3が適用すべきセキュリティ製品の設定が正しく行われている端末である場合には、ST218へ進む。検疫対象の端末3が適用すべきセキュリティ製品の設定が正しく行われていない端末である場合には、ST223へ進む。
【0037】
検疫対象の端末3がセキュリティ製品の設定が正しく行われている端末の場合には、検疫判定手段202は、セキュリティ情報格納部203に格納されている稼動プロセス情報と端末情報格納部15に格納されている端末3の稼動プロセス情報を比較し、結果を検疫結果格納部17に格納する(ST218)。
稼動していなければならないプロセスとして登録されているプロセスが稼動しており、稼動していてはいけないプロセスとして登録されているプロセスが稼動していない場合には、ST129へ進む。稼動していなければならないプロセスが稼動していない、あるいは稼動してはいけないプロセスが稼動している端末である場合には、ST224へ進む。
【0038】
アクセス制限指示手段13は、検疫結果格納部17に格納された検疫結果を確認し、検疫結果がOKであった場合、アクセス制限情報格納部18に格納されているアクセス制限情報の検疫結果18aを参照し、検疫OK用の対策用アクセス先を取得し、検疫を実施した端末3のMACアドレスと、アクセス先URLが存在しないリストとを組み合わせたアクセス情報を作成する(ST129)。
アクセス制限指示手段13は、ST129で作成したアクセス情報をセキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限解除指示を実施する(ST130)。
対策指示手段14は、検疫結果格納部17に格納されている検疫結果を端末3に送信し、端末3のエージェント4に対策を実施させる(ST128)。
【0039】
アクセス制限指示手段13は、検疫結果格納部17に格納されている検疫結果情報を取得し、検疫対象の端末3が未登録端末であると判断し、アクセス制限情報格納部18に格納されているアクセス制限情報の検疫結果18aを参照し、未登録端末の対策用アクセス先18bを取得する(S219)。
アクセス制限指示手段13は、ST219にて取得した対策用のアクセス先のURLリストと、検疫を実施した端末3のMACアドレスとを組み合わせたアクセス情報を作成する(ST126)。
アクセス制限指示手段13は、ST126にて作成したアクセス情報をセキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限指示を実施する(ST127)。
対策指示手段14は、検疫結果格納部17に格納されている検疫結果を端末3に送信し、端末3のエージェント4に対策を実施させる(ST128)。
【0040】
アクセス制限指示手段13は、検疫結果格納部17に格納されている検疫結果情報を取得し、検疫対象の端末3がセキュリティパッチ未適用であると判断し、アクセス制限情報格納部18に格納されている検疫結果18aを参照し、セキュリティパッチ未適用の対策用アクセス先18bを取得する(ST220)。
アクセス制限指示手段13は、ST220にて取得した対策用のアクセス先のURLリストと、検疫を実施した端末3のMACアドレスとを組み合わせたアクセス情報を作成する(ST126)。
アクセス制限指示手段13は、ST126にて作成したアクセス情報をセキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限指示を実施する(ST127)。
対策指示手段14は、検疫結果格納部17に格納されている検疫結果を端末3に送信し、端末3のエージェント4に対策を実施させる(ST128)。
【0041】
アクセス制限指示手段13は、検疫結果格納部に格納されている検疫結果情報を取得し、検疫対象の端末3がセキュリティ対策アプリケーション未適用であると判断し、アクセス制限情報格納部18に格納されている検疫結果18aを参照し、セキュリティ対策アプリケーション未適用の対策用アクセス先18bを取得する(ST221)。
アクセス制限指示手段13は、ST221にて取得した対策用のアクセス先のURLリストと、検疫を実施した端末3のMACアドレスとを組み合わせたアクセス情報を作成する(ST126)。
アクセス制限指示手段13は、ST126にて作成したアクセス情報をセキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限指示を実施する(ST127)。
対策指示手段14は、検疫結果格納部17に格納されている検疫結果を端末3に送信し、端末3のエージェント4に対策を実施させる(ST128)。
【0042】
アクセス制限指示手段13は、検疫結果格納部17に格納されている検疫結果情報を取得し、検疫対象の端末3がセキュリティ対策アプリケーションバージョン不一致であると判断し、アクセス制限情報格納部18に格納されている検疫結果18aを参照し、セキュリティ対策アプリケーションバージョン不一致の対策用アクセス先18bを取得する(ST222)。
アクセス制限指示手段13は、ST222にて取得した対策用のアクセス先のURLリストと、検疫を実施した端末3のMACアドレスとを組み合わせたアクセス情報を作成する(ST126)。
アクセス制限指示手段13は、ST126にて作成したアクセス情報をセキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限指示を実施する(ST127)。
対策指示手段14は、検疫結果格納部17に格納されている検疫結果を端末3に送信し、端末3のエージェント4に対策を実施させる(ST128)。
【0043】
アクセス制限指示手段13は、検疫結果格納部17に格納されている検疫結果情報を取得し、検疫対象の端末3がセキュリティ対策アプリケーション設定不可であると判断し、アクセス制限情報格納部18に格納されている検疫結果18aを参照し、セキュリティ対策アプリケーション設定不可の対策用アクセス先18bを取得する(ST223)。
アクセス制限指示手段13は、ST223にて取得した対策用のアクセス先のURLリストと、検疫を実施した端末3のMACアドレスとを組み合わせたアクセス情報を作成する(ST126)。
アクセス制限指示手段13は、ST126にて作成したアクセス情報をセキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限指示を実施する(ST127)。
対策指示手段14は、検疫結果格納部17に格納されている検疫結果を端末3に送信し、端末3のエージェント4に対策を実施させる(ST128)。
【0044】
アクセス制限指示手段13は、検疫結果格納部17に格納されている検疫結果情報を取得し、検疫対象の端末3が登録プロセス稼動情報不可であると判断し、アクセス制限情報格納部18に格納されている検疫結果18aを参照し、登録プロセス稼動情報不可の対策用アクセス先18bを取得する(ST224)。
アクセス制限指示手段13は、ST224にて取得した対策用のアクセス先のURLリストと、検疫を実施した端末3のMACアドレスとを組み合わせたアクセス情報を作成する(ST126)。
アクセス制限指示手段13は、ST126にて作成したアクセス情報をセキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限指示を実施する(ST127)。
対策指示手段14は、検疫結果格納部17に格納されている検疫結果を端末3に送信し、端末3のエージェント4に対策を実施させる(ST128)。
【0045】
以上のように、本実施の形態は、セキュリティ情報格納部204に格納する情報として、OSの種別ごとのセキュリティパッチ情報を保持し、アクセス制限情報格納部18にOSのセキュリティパッチが未適用の場合に実施すべき対策を行う際にアクセスするURLのリストを保持し、端末情報取得手段41にて端末の使用するOS情報、OSバージョン情報、適用セキュリティパッチ情報を取得し、検疫判定手段202が、エージェント4からの端末情報と、セキュリティ情報格納部204に格納されているセキュリティパッチ情報を比較し、接続端末がネットワークに接続可能であるかどうかを判断し、アクセス制限指示手段13は、検疫判定手段202がセキュリティパッチ未適用端末の接続と判断した場合に、アクセス制限情報格納部18に格納されているセキュリティパッチ未適用端末接続時に対策用として許可すべきアクセス先URLのリストを取得し、セキュアゲート装置2に該当端末のアクセス先をセキュリティパッチ未適用端末接続時に対策用として許可すべきアクセス先URLのリストのみとする指示を出すことを特徴とするものである。
【0046】
また、本実施の形態は、セキュリティ情報格納部204に格納する情報として、セキュリティ対策製品情報を保持し、アクセス制限情報格納部18にセキュリティ対策製品未適用の場合に実施すべき対策を行う際にアクセスするURLのリストを保持し、端末情報取得手段41にて取得する情報として適用アプリケーション情報を取得し、検疫判定手段202が、エージェント4からの端末情報と、セキュリティ情報格納部204に格納されているセキュリティ対策製品情報を比較し、接続端末がネットワークに接続可能であるかどうかを判断し、アクセス制限指示手段13は、検疫判定手段202がセキュリティ対策製品未適用端末の接続と判断した場合に、アクセス制限情報格納部18に格納されているセキュリティ対策製品未適用端末接続時に対策用として許可すべきアクセス先URLのリストを取得し、セキュアゲート装置2に該当端末のアクセス先をセキュリティ対策製品未適用端末接続時に対策用として許可すべきアクセス先URLのリストのみとする指示を出すことを特徴とするものである。
【0047】
また、本実施の形態は、セキュリティ情報格納部204に格納する情報として、セキュリティ対策製品バージョン情報を保持し、アクセス制限情報格納部18にセキュリティ対策製品バージョン不一致の場合に実施すべき対策を行う際にアクセスするURLのリストを保持し、
端末情報取得手段41にて取得する情報としてセキュリティ対策製品バージョン情報を取得し、検疫判定手段202が、エージェント4からの端末情報と、セキュリティ情報格納部204に格納されているセキュリティ対策製品バージョン情報を比較し、接続端末がネットワークに接続可能であるかどうかを判断し、アクセス制限指示手段13は、検疫判定手段202がセキュリティ対策製品バージョン不一致端末の接続と判断した場合に、アクセス制限情報格納部18に格納されているセキュリティ対策製品バージョン不一致端末接続時に対策用として許可すべきアクセス先URLのリストを取得し、セキュアゲート装置2に該当端末のアクセス先をセキュリティ対策製品バージョン不一致端末接続時に対策用として許可すべきアクセス先URLのリストのみとする指示を出すことを特徴とするものである。
【0048】
また、本実施の形態は、セキュリティ情報格納部204に格納する情報として、セキュリティ対策製品設定情報を保持し、アクセス制限情報格納部18にセキュリティ対策製品設定不備の場合に実施すべき対策を行う際にアクセスするURLのリストを保持し、端末情報取得手段41にて取得する情報としてセキュリティ対策製品設定情報を取得し、検疫判定手段13が、エージェント4からの端末情報と、セキュリティ情報格納部204に格納されているセキュリティ対策製品設定情報を比較し、接続端末がネットワークに接続可能であるかどうかを判断し、
アクセス制限指示手段13は、検疫判定手段202がセキュリティ対策製品設定不備端末の接続と判断した場合に、アクセス制限情報格納部18に格納されているセキュリティ対策製品設定不備端末接続時に対策用として許可すべきアクセス先URLのリストを取得し、セキュアゲート装置2に該当端末のアクセス先をセキュリティ対策製品設定不備端末接続時に対策用として許可すべきアクセス先URLのリストのみとする指示を出すことを特徴とするものである。
【0049】
また、本実施の形態は、セキュリティ情報格納部204に格納する情報として、端末上で稼動する登録プロセス稼動情報を保持し、アクセス制限情報格納部18に登録プロセス稼動状況不備の場合に実施すべき対策を行う際にアクセスするURLのリストを保持し、端末情報取得手段41にて取得する情報として稼動プロセス情報を取得し、検疫判定手段202が、エージェント4からの端末情報と、セキュリティ情報格納部204に格納されている登録プロセス稼動情報を比較し、接続端末がネットワークに接続可能であるかどうかを判断し、アクセス制限指示手段13は、検疫判定手段202が登録プロセス稼動不備端末の接続と判断した場合に、アクセス制限情報格納部18に格納されている登録プロセス稼動不備端末接続時に対策用として許可すべきアクセス先URLのリストを取得し、セキュアゲート装置2に該当端末のアクセス先を登録プロセス不備端末接続時に対策用として許可すべきアクセス先URLのリストのみとする指示を出すことを特徴とするものである。
【0050】
また、本実施の形態は、セキュリティ情報格納部204に格納する情報として、ネットワークに接続可能な端末リスト情報、OSの種別ごとのセキュリティパッチ情報、セキュリティ対策製品情報、セキュリティ対策製品バージョン情報、セキュリティ対策製品設定情報、登録プロセス稼動情報の1つないし複数を保持し、アクセス制限情報格納部18に未登録端末の接続時に実施すべき対策を行う際にアクセスするURLのリスト、OSのセキュリティパッチが未適用の場合に実施すべき対策を行う際にアクセスするURLのリスト、セキュリティ対策製品未適用の場合に実施すべき対策を行う際にアクセスするURLのリスト、セキュリティ対策製品バージョン不一致の場合に実施すべき対策を行う際にアクセスするURLのリスト、セキュリティ対策製品設定不備の場合に実施すべき対策を行う際にアクセスするURLのリスト、登録プロセス稼動状況不備の場合に実施すべき対策を行う際にアクセスするURLのリストの1つないし複数を保持し、端末情報取得手段41にて取得する情報として、OS情報、OSバージョン情報、適用セキュリティパッチ情報、適用アプリケーション情報、セキュリティ対策製品バージョン情報、セキュリティ対策製品設定情報、稼動プロセス情報の1つないし複数を取得し、検疫判定手段202が、エージェント4からの端末情報と、セキュリティ情報格納部204に格納されている各情報を順番に比較し、接続端末がネットワークに接続可能であるかどうかを判断し、ネットワークへの接続が不可であると判断した時点で、判断を終了し、アクセス制限指示手段13は、検疫判定手段202がネットワークアクセス不可と判断した場合に、アクセス制限情報格納部18に格納されているネットワークアクセス不可と判断した原因に基づいた対策用として許可すべきアクセス先URLのリストを取得し、セキュアゲート装置2に該当端末のアクセス先を対策用として許可すべきアクセス先URLのリストのみとする指示を出すことを特徴とするものである。
【0051】
なお、検疫判定を行う順序は必ずしも本順序である必要はない。
また、検疫判定を行う項目についても本実施の形態に示したものに限定されるものではない。
また、セキュリティ対策アプリケーションや登録プロセスなどは複数検査対象となっても構わない。
また、検疫を実行するための判定基準となるセキュリティ情報格納部16に格納されるデータについては、セキュリティ情報に対応したサーバからの自動ダウンロードやCD−ROM等の媒体を用いた登録や登録画面からの管理者からの登録などの手段にて格納を実施するものとする。
また、本構成ではセキュアゲート装置と管理装置を別の構成としているが、セキュアゲート装置内で管理装置が実施している検疫判定を実施する構成としてもよい。
【0052】
以上のように、実施の形態2によれば、検疫の結果対策が必要な端末3が検出された場合、その結果に対応した対策用のアクセス先にのみ端末3の接続を動的に変更することが可能となり、端末の状態に応じた対策用のアクセス先にのみ通信を制限した対策を実施することが可能となる。
【0053】
実施の形態3.
実施の形態2では、個別の検疫判定ごとにアクセス先URLを制限するようにしたものであるが、本実施の形態では、それらの検疫をすべて実施した結果、複数の対策が必要な場合にその結果のリストを組み合わせたアクセス先URLに限定する場合について説明する。
なお、本実施の形態における検疫ネットワークシステムを構成する各装置の構成は図8と同様である。
【0054】
次に、動作について説明する。
図9、図13、図14を用いて管理装置1の動作について説明する。
情報収集手段201は、送信元を判断する(ST212)。送信元が端末3の場合には、受信した端末情報を端末情報格納部15に格納し、ST214へ進む。
送信元がセキュアゲート装置2の場合には、受信した端末接続情報を接続情報格納部203に格納しST213へ進む。
検疫判定手段202は、セキュリティ情報格納部204に格納されている端末リスト情報205の情報と接続情報格納部203に格納されている端末接続情報とを比較し、結果を検疫結果格納部17に格納する(ST213)。
検疫対象の端末3が端末リスト情報205に登録されている端末の場合には、ST211へ進む。検疫対象の端末3が端末リスト情報205に登録されていない端末の場合には、ST219へ進む。
【0055】
検疫対象の端末3が登録されている端末の場合には、検疫判定手段202は、セキュリティ情報格納部203に格納されている適用セキュリティパッチ情報206の情報と端末情報格納部15に格納されている端末3の端末情報の適用済みセキュリティパッチ情報を比較し、結果を検疫結果格納部17に格納する(ST214)。
検疫対象の端末3に適用すべきセキュリティパッチが適用されている場合には、ST215へ進む。検疫対象の端末3に適用すべきセキュリティパッチが適用されていない場合には、ST220へ進む。
【0056】
検疫対象の端末3がセキュリティパッチ適用済みの端末の場合には、検疫判定手段202は、セキュリティ情報格納部203に格納されているセキュリティ製品情報207の情報と端末情報格納部15に格納されている端末3の端末情報の適用アプリケーション情報を比較し、結果を検疫結果格納部17に格納する(ST215)。検疫対象の端末3に適用すべきセキュリティ製品が適用されている場合には、ST216へ進む。検疫対象の端末3に適用すべきセキュリティ製品が適用されていない場合には、ST221へ進む。
【0057】
検疫対象の端末3がセキュリティ製品適用済みの端末の場合には、検疫判定手段202は、セキュリティ情報格納部203に格納されているセキュリティ製品情報207の情報と端末情報格納部15に格納されている端末3の端末情報の適用アプリケーションのバージョン情報を比較し、結果を検疫結果格納部17に格納する(ST216)。検疫対象の端末3に適用すべきセキュリティ製品のバージョンが一致している場合には、ST217へ進む。検疫対象の端末3に適用すべきセキュリティ製品のバージョンが一致していない場合には、ST222へ進む。
【0058】
検疫対象の端末3がセキュリティ製品のバージョンも一致している端末の場合には、検疫判定手段202は、セキュリティ情報格納部203に格納されているセキュリティ製品情報207の情報と端末情報格納部15に格納されている端末3の端末情報のアプリケーションの設定情報を比較し、結果を検疫結果格納部17に格納する(ST217)。検疫対象の端末3が適用すべきセキュリティ製品の設定が正しく行われている端末である場合には、ST218へ進む。検疫対象の端末3が適用すべきセキュリティ製品の設定が正しく行われていない端末である場合には、ST223へ進む。
【0059】
検疫対象の端末3がセキュリティ製品の設定が正しく行われている端末の場合には、検疫判定手段202は、セキュリティ情報格納部203に格納されている稼動プロセス情報と端末情報格納部15に格納されている端末3の稼動プロセス情報を比較し、結果を検疫結果格納部17に格納する(ST218)。稼動していなければならないプロセスとして登録されているプロセスが稼動しており、稼動していてはいけないプロセスとして登録されているプロセスが稼動していない場合には、ST301へ進む。稼動していなければならないプロセスが稼動していない、あるいは稼動してはいけないプロセスが稼動している端末である場合には、ST224へ進む。
【0060】
アクセス制限指示手段13は、ST213〜ST218の検疫判定にて検疫結果格納部17に格納された検疫結果を参照する(ST301)。検疫結果がNGであった場合には、ST302へ進む。検疫結果がOKであった場合には、ST129へ進む。
検疫結果がOKであった場合、アクセス制限指示手段13は、アクセス制限情報格納部18に格納されているアクセス制限情報の検疫結果18aを参照し、検疫OK用の対策用アクセス先を取得し、検疫を実施した端末3のMACアドレスとアクセス先URLが存在しないリストとを組み合わせたアクセス情報を作成する(ST129)。
アクセス制限指示手段13は、ST129で作成したアクセス情報をセキュアゲート装置に送信し、アクセス情報のMACアドレスで指定された端末3のアクセス制限解除指示を実施する(ST130)。
対策指示手段14は、検疫結果格納部17に格納されている検疫結果を端末3に送信し、端末3のエージェント4に対策を実施させる(ST128)。
【0061】
検疫結果がNGであった場合、アクセス制限指示手段13は、検疫結果格納部17に格納されている検疫NGになった要因のすべてを取得し、アクセス制限情報格納部18に格納されているアクセス制限情報の検疫結果18aを参照し、検疫NGになった全ての要因のアクセス先リストを取得し、端末3の対策のために必要なすべてのアクセス先リストを生成する。
【0062】
MACアドレス11-11-11-11-11-11の端末がセキュリティパッチ未適用でかつセキュリティ対策アプリケーション未適用であった場合のリスト(アクセス情報)の例を図14に示す。
図9に示したセキュリティパッチ未適用の対策用アクセス先のリストとセキュリティ対策アプリケーション未適用のアクセス先のリストをマージし、重複を除去したリスト(アクセス情報)を生成する(ST302)。
アクセス制限指示手段13は、ST126にて作成したアクセス情報をセキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限指示を実施する(ST127)。
対策指示手段14は、検疫結果格納部17に格納されている検疫結果を端末3に送信し、端末3のエージェント4に対策を実施させる(ST128)。
【0063】
アクセス制限指示手段13は、検疫結果格納部17に格納されている検疫結果情報を取得し、検疫対象の端末3が未登録端末であると判断し、アクセス制限情報格納部18に格納されている検疫結果18aを参照し、未登録端末の対策用アクセス先18bを取得する(S219)。
アクセス制限指示手段13は、ST219にて取得した対策用アクセス先18b(アクセス許可リスト)と検疫を実施した端末3のMACアドレスを組み合わせたアクセス情報を作成する(ST302)。
アクセス制限指示手段13は、ST302にて作成したアクセス情報をセキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限指示を実施する(ST127)。
対策指示手段14は、検疫結果格納部17に格納されている検疫結果を端末3に送信し、端末3のエージェント4に対策を実施させる(ST128)。
【0064】
アクセス制限指示手段13は、検疫結果格納部17に格納されている検疫結果情報を取得し、検疫対象の端末3がセキュリティパッチ未適用であると判断し、アクセス制限情報格納部18に格納されている検疫結果18aを参照し、セキュリティパッチ未適用の対策用アクセス先18bを取得する(ST220)。
アクセス制限指示手段13は、検疫結果格納部17に格納されている検疫結果情報を取得し、検疫対象の端末3がセキュリティ対策アプリケーション未適用であると判断し、アクセス制限情報格納部18に格納されている検疫結果18aを参照し、セキュリティ対策アプリケーション未適用の対策用アクセス先18bを取得する(ST221)。
アクセス制限指示手段13は、検疫結果格納部17に格納されている検疫結果情報を取得し、検疫対象の端末3がセキュリティ対策アプリケーションバージョン不一致であると判断し、アクセス制限情報格納部18に格納されている検疫結果18aを参照し、セキュリティ対策アプリケーションバージョン不一致の対策用アクセス先18bを取得する(ST222)。
【0065】
アクセス制限指示手段13は、検疫結果格納部17に格納されている検疫結果情報を取得し、検疫対象の端末3がセキュリティ対策アプリケーション設定不可であると判断し、アクセス制限情報格納部18に格納されている検疫結果18aを参照し、セキュリティ対策アプリケーション設定不可の対策用アクセス先18bを取得する(ST223)。
アクセス制限指示手段13は、検疫結果格納部17に格納されている検疫結果情報を取得し、検疫対象の端末3が登録プロセス稼動情報不可であると判断し、アクセス制限情報格納部18に格納されている検疫結果18aを参照し、登録プロセス稼動情報不可の対策用アクセス先18bを取得する(ST224)。
【0066】
以上のように、本実施の形態は、セキュリティ情報格納部204に格納する情報として、ネットワークに接続可能な端末リスト情報、OSの種別ごとのセキュリティパッチ情報、セキュリティ対策製品情報、セキュリティ対策製品バージョン情報、セキュリティ対策製品設定情報、
登録プロセス稼動情報の1つないし複数を保持し、アクセス制限情報格納部18に未登録端末の接続時に実施すべき対策を行う際にアクセスするURLのリスト、OSのセキュリティパッチが未適用の場合に実施すべき対策を行う際にアクセスするURLのリスト、セキュリティ対策製品未適用の場合に実施すべき対策を行う際にアクセスするURLのリスト、セキュリティ対策製品バージョン不一致の場合に実施すべき対策を行う際にアクセスするURLのリスト、セキュリティ対策製品設定不備の場合に実施すべき対策を行う際にアクセスするURLのリスト、登録プロセス稼動状況不備の場合に実施すべき対策を行う際にアクセスするURLのリストの1つないし複数を保持し、端末情報取得手段41にて取得する情報として、OS情報、OSバージョン情報、適用セキュリティパッチ情報、適用アプリケーション情報、セキュリティ対策製品バージョン情報、セキュリティ対策製品設定情報、稼動プロセス情報の1つないし複数を取得し、検疫判定手段202が、エージェント4からの端末情報と、セキュリティ情報格納部204に格納されている各情報をすべて比較し、接続端末がネットワークに接続可能であるかどうかを判断し、アクセス制限指示手段13は、検疫判定手段202がネットワークアクセス不可と判断した場合に、アクセス制限情報格納部18に格納されているネットワークアクセス不可と判断した1つないし複数の原因に基づいた対策用として許可すべきアクセス先URLのリストをそれぞれ取得し、セキュアゲート装置2に該当端末のアクセス先を対策用として許可すべきアクセス先URLのリストのみとする指示を出すことを特徴とするものである。
【0067】
なお、検疫判定を行う順序は必ずしも本順序である必要はない。
また、検疫判定を行う項目についても本実施の形態に示したものに限定されるものではない。
また、セキュリティ対策アプリケーションや登録プロセスなどは複数検査対象となっても構わない。
また、検疫を実行するための判定基準となるセキュリティ情報格納部16に格納されるデータについては、セキュリティ情報に対応したサーバからの自動ダウンロードやCD−ROM等の媒体を用いた登録や登録画面からの管理者からの登録などの手段にて格納を実施するものとする。
また、本構成ではセキュアゲート装置と管理装置を別の構成としているが、セキュアゲート装置内で管理装置が実施している検疫判定を実施する構成としてもよい。
【0068】
以上のように、実施の形態3によれば、検疫の結果対策が必要な端末3が検出された場合、対策用のアクセス先のみに端末3の接続を動的に変更することが可能となり、端末の状態に応じた対策用のアクセス先にのみ通信を制限した対策を実施することが可能となる。
【0069】
実施の形態4.
以上の実施の形態では、URLを静的に指定したものであるが、本実施の形態では、動的に変更するURLに対応可能とする場合について説明する。
図15は、本実施の形態のアクセス制限情報格納部18に格納されるアクセス制限情報の一例を示した図である。
図15に示したように対策用アクセス先としてワイルドカードや正規表現を用いたアクセス先のリストを設定可能とし、アクセス制限を実施する形態とする。
【0070】
以上のように、本実施の形態は、アクセス制限情報格納部18に格納する情報として、アクセス先のURLの指定をワイルドカードや正規表現を利用した設定を可能とし、対策は、指定されたURLのパターンにマッチしたもののみへのアクセスに制限することにより、対策時に動的にURLが変更される仕組みにも対応可能としたことを特徴とするものである。
【0071】
実施の形態4によれば、検疫の結果対策が必要な端末3が検出された場合、対策用のアクセス先のURLとして一意に決定されるURLと複数に展開されるURLを指定し、アクセス先制限を実施可能としたことにより、動的に変更されるURLに対応することが可能となる。
【0072】
実施の形態5.
以上の実施の形態では、URLでのアクセス制限を実施するようにしたものであるが、本実施の形態では、一部の対策はURLのみではなく、サーバのMACアドレスやIPアドレスを利用したものを組み合わせた対策を実施する場合について説明する。
図16は、本実施の形態に係る検疫ネットワークシステムの構成図であり、図1と同一符号は同一又は相当部分を示し説明を省略する。
図16において、301は検疫の結果対策が必要となった端末3が対策を実施するためにアクセスする社内に配備された対策サーバである。
【0073】
図17は、本実施の形態のアクセス制限情報格納部18に格納されるアクセス制限情報の一例を示した図である。ここで、アクセス制限情報格納部18に格納されたアクセス制限情報は、セキュリティ対策を実施するためにアクセスするURL、MAC(Media Access Control)アドレス、IPアドレスのいずれか、あるいはそれらの組み合わせを含むアクセス先情報と前記識別情報とにより構成される。
図18は、本実施の形態のアクセス情報格納部22に格納されるアクセス情報の一例を示した図である。
なお、本実施の形態の検疫ネットワークシステムを構成する各装置の構成は、図8で説明した構成と同様である。
【0074】
次に、動作について説明する。
図19は、セキュアゲート装置2の処理動作を示すフローチャートである。
まず、図19を用いてセキュアゲート装置2の動作について説明する。
接続情報取得手段209は、自身の配下に端末が接続されてきたかどうかを監視する(ST201)。接続して来た場合にはST202へ進む。接続されてきていない場合には、ST111へ進む。
端末3が接続されてきていない場合には、アクセス制御実施手段21は、管理装置1から送信されたMACアドレスとアクセス先リストとにより構成されたアクセス情報を受信する(ST111)。
アクセス制御実施手段21は、受信した内容からアクセス制限要求か否かを判断する(ST112)。ここで、MACアドレスに対応するアクセス先リストが存在する場合は、アクセス制限要求と判断し、ST113へ進む。また、MACアドレスに対応するアクセス先リストが存在しない場合は、アクセス制限解除要求と判断し、ST115へ進む。
【0075】
アクセス制御実施手段21は、ST112でアクセス制限要求と判断した場合には、ST111で取得したMACアドレスとアクセス先URLリストであるアクセス許可リストとにより構成されたアクセス情報をアクセス情報格納部22に格納する(ST113)。格納する情報の例は、図10に示すものである。以降、アクセス制限を指示された端末3の通信は、アクセス許可リスト22bに記載されたものでない場合には、アクセスを遮断し、記載されたもののみを許可する(ST401)。
アクセス制御実施手段21は、ST112でアクセス制限解除要求と判断した場合には、ST111で取得したアクセス情報のMACアドレスの情報を基にアクセス情報格納部22に格納されている該当MACアドレスのエントリを削除する(ST115)。以降、アクセス制限の解除を指示された端末3の通信の制限は実施しない(ST116)。
【0076】
端末3が接続して来た場合には、接続情報取得手段209は、接続してきた端末3のMACアドレスとIPアドレスの情報とからなる端末接続情報を取得する(ST202)。
接続情報送信手段210は、ST202で取得した端末3の端末接続情報を管理装置1へ送信する(ST203)。
【0077】
図20は、管理装置1の処理動作を示すフローチャートである。
次に、図20を用いて管理装置1の動作について説明する。
情報収集手段201は、端末3(エージェント4)から送信された端末情報あるいはセキュアゲート装置2から送信された端末接続情報を受信する(ST211)。
情報収集手段201は、送信元を判断する(ST212)。送信元が端末3の場合には、受信した端末情報を端末情報格納部15に格納し、ST214へ進む。送信元がセキュアゲート装置2の場合には、受信した端末接続情報を接続情報格納部203に格納しST213へ進む。
【0078】
送信元がセキュアゲート装置2の場合には、検疫判定手段202は、セキュリティ情報格納部204に格納されている端末リスト情報205の情報と接続情報格納部203に格納されている端末接続情報とを比較し、結果を検疫結果格納部17に格納する(ST213)。
検疫対象の端末3が端末リスト情報205に登録されている端末の場合には、ST211へ進む。検疫対象の端末3が端末リスト情報205に登録されていない端末の場合には、ST402へ進む。
【0079】
送信元が端末3の場合には、検疫判定手段202は、セキュリティ情報格納部204に格納されている適用セキュリティパッチ情報206の情報と端末情報格納部15に格納されている端末3の端末情報の適用済みセキュリティパッチ情報を比較し、結果を検疫結果格納部17に格納する(ST214)。
検疫対象の端末3に適用すべきセキュリティパッチが適用されている場合には、ST215へ進む。検疫対象の端末3に適用すべきセキュリティパッチが適用されていない場合には、ST403へ進む。
【0080】
検疫対象の端末3がセキュリティパッチ適用済みの端末の場合には、検疫判定手段202は、セキュリティ情報格納部203に格納されているセキュリティ製品情報207の情報と端末情報格納部15に格納されている端末3の端末情報の適用アプリケーション情報を比較し、結果を検疫結果格納部17に格納する(ST215)。
検疫対象の端末3に適用すべきセキュリティ製品が適用されている場合には、ST216へ進む。検疫対象の端末3に適用すべきセキュリティ製品が適用されていない場合には、ST404へ進む。
【0081】
検疫対象の端末3がセキュリティ製品適用済みの端末の場合には、検疫判定手段202は、セキュリティ情報格納部203に格納されているセキュリティ製品情報207の情報と端末情報格納部15に格納されている端末3の端末情報の適用アプリケーションのバージョン情報を比較し、結果を検疫結果格納部17に格納する(ST216)。
検疫対象の端末3に適用すべきセキュリティ製品のバージョンが一致している場合には、ST217へ進む。検疫対象の端末3に適用すべきセキュリティ製品のバージョンが一致していない場合には、ST405へ進む。
【0082】
検疫対象の端末3がセキュリティ製品のバージョンも一致している端末の場合には、検疫判定手段202は、セキュリティ情報格納部203に格納されているセキュリティ製品情報207の情報と端末情報格納部15に格納されている端末3の端末情報のアプリケーションの設定情報を比較し、結果を検疫結果格納部17に格納する(ST217)。
検疫対象の端末3が適用すべきセキュリティ製品の設定が正しく行われている端末である場合には、ST218へ進む。検疫対象の端末3が適用すべきセキュリティ製品の設定が正しく行われていない端末である場合には、ST406へ進む。
【0083】
検疫対象の端末3がセキュリティ製品の設定が正しく行われている端末の場合には、検疫判定手段202は、セキュリティ情報格納部203に格納されている稼動プロセス情報と端末情報格納部15に格納されている端末3の稼動プロセス情報を比較し、結果を検疫結果格納部17に格納する(ST218)。
稼動していなければならないプロセスとして登録されているプロセスが稼動しており、稼動していてはいけないプロセスとして登録されているプロセスが稼動していない場合には、ST401へ進む。稼動していなければならないプロセスが稼動していない、あるいは稼動してはいけないプロセスが稼動している端末である場合には、ST407へ進む。
【0084】
アクセス制限指示手段13は、検疫結果格納部17に格納された検疫結果を確認し、検疫結果がOKであった場合、アクセス制限情報格納部18に格納されているアクセス制限情報の検疫結果18aを参照し、検疫OK用の対策用アクセス先を取得し、検疫を実施した端末3のMACアドレスとアクセス先URLが存在しないリストとを組み合わせたアクセス情報を作成する(ST401)。
アクセス制限指示手段13は、ST401で作成したアクセス情報をセキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限解除指示を実施する(ST130)。
対策指示手段14は、検疫結果格納部17に格納されている検疫結果を端末3に送信し、端末3のエージェント4に対策を実施させる(ST128)。
【0085】
アクセス制限指示手段13は、検疫結果格納部17に格納されている検疫結果情報を取得し、検疫対象の端末3が未登録端末であると判断し、アクセス制限情報格納部18に格納されている検疫結果18aを参照し、未登録端末の対策用アクセス先18bを取得する(S402)。
アクセス制限指示手段13は、ST402にて取得した対策用のアクセス先のURLリストと、検疫を実施した端末3のMACアドレスとを組み合わせたアクセス情報を作成する(ST408)。
アクセス制限指示手段13は、ST408にて作成したアクセス情報をセキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限指示を実施する(ST127)。
対策指示手段14は、検疫結果格納部17に格納されている検疫結果を端末3に送信し、端末3のエージェント4に対策を実施させる(ST128)。
【0086】
アクセス制限指示手段13は、検疫結果格納部17に格納されている検疫結果情報を取得し、検疫対象の端末3がセキュリティパッチ未適用であると判断し、アクセス制限情報格納部18に格納されている検疫結果18aを参照し、セキュリティパッチ未適用の対策用アクセス先18bを取得する(ST403)。
アクセス制限指示手段13は、ST403にて取得した対策用のアクセス先のURLリストと、検疫を実施した端末3のMACアドレスとを組み合わせたアクセス情報を作成する(ST408)。
アクセス制限指示手段13は、ST408にて作成したアクセス情報をセキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限指示を実施する(ST127)。
対策指示手段14は、検疫結果格納部17に格納されている検疫結果を端末3に送信し、端末3のエージェント4に対策を実施させる(ST128)。
【0087】
アクセス制限指示手段13は、検疫結果格納部17に格納されている検疫結果情報を取得し、検疫対象の端末3がセキュリティ対策アプリケーション未適用であると判断し、アクセス制限情報格納部18に格納されている検疫結果18aを参照し、セキュリティ対策アプリケーション未適用の対策用アクセス先18bを取得する(ST404)。
アクセス制限指示手段13は、ST404にて取得した対策用のアクセス先のURLリストと、検疫を実施した端末3のMACアドレスとを組み合わせたアクセス情報を作成する(ST408)。
アクセス制限指示手段13は、ST408にて作成したアクセス情報をセキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限指示を実施する(ST127)。
対策指示手段14は、検疫結果格納部17に格納されている検疫結果を端末3に送信し、端末3のエージェント4に対策を実施させる(ST128)。
【0088】
アクセス制限指示手段13は、検疫結果格納部17に格納されている検疫結果情報を取得し、検疫対象の端末3がセキュリティ対策アプリケーションバージョン不一致であると判断し、アクセス制限情報格納部18に格納されている検疫結果18aを参照し、セキュリティ対策アプリケーションバージョン不一致の対策用アクセス先18bを取得する(ST405)。
アクセス制限指示手段13は、ST405にて取得した対策用のアクセス先のURLリストと、検疫を実施した端末3のMACアドレスとを組み合わせたアクセス情報を作成する(ST408)。
アクセス制限指示手段13は、ST408にて作成したアクセス情報をセキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限指示を実施する(ST127)。
対策指示手段14は、検疫結果格納部17に格納されている検疫結果を端末3に送信し、端末3のエージェント4に対策を実施させる(ST128)。
【0089】
アクセス制限指示手段13は、検疫結果格納部17に格納されている検疫結果情報を取得し、検疫対象の端末3がセキュリティ対策アプリケーション設定不可であると判断し、アクセス制限情報格納部18に格納されている検疫結果18aを参照し、セキュリティ対策アプリケーション設定不可の対策用アクセス先18bを取得する(ST406)。
アクセス制限指示手段13は、ST406にて取得した対策用のアクセス先のURLリストと、検疫を実施した端末3のMACアドレスとを組み合わせたアクセス情報を作成する(ST408)。
アクセス制限指示手段13は、ST408にて作成したアクセス情報をセキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限指示を実施する(ST127)。
対策指示手段14は、検疫結果格納部17に格納されている検疫結果を端末3に送信し、端末3のエージェント4に対策を実施させる(ST128)。
【0090】
アクセス制限指示手段13は、検疫結果格納部17に格納されている検疫結果情報を取得し、検疫対象の端末3が登録プロセス稼動情報不可であると判断し、アクセス制限情報格納部18に格納されている検疫結果18aを参照し、登録プロセス稼動情報不可の対策用アクセス先18bを取得する(ST407)。
アクセス制限指示手段13は、ST407にて取得した対策用のアクセス先のURLリストと、検疫を実施した端末3のMACアドレスとを組み合わせたアクセス情報を作成する(ST408)。
アクセス制限指示手段13は、ST408にて作成したアクセス情報をセキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限指示を実施する(ST127)。
対策指示手段14は、検疫結果格納部17に格納されている検疫結果を端末3に送信し、端末3のエージェント4に対策を実施させる(ST128)。
【0091】
以上のように、本実施の形態は、アクセス制限情報格納部18に格納する情報として、アクセス先のURLと共にMACアドレス、IPアドレスも同時に設定可能とし、対策は、社内に配備されたサーバと社外に配備されたサーバとの混在であっても実施可能とすることを特徴とするものである。
【0092】
即ち、本実施の形態は、検疫結果に対応するセキュリティ対策を実施するためにアクセスされ、インターネットを介して接続された第1の対策サーバと、検疫結果に対応するセキュリティ対策を実施するためにアクセスされ、ネットワークを介して接続された第2の対策サーバとを備え、
アクセス制限情報格納部に格納されたアクセス制限情報は、セキュリティ対策を実施するためにアクセスするURLとMAC(Media Access Control)アドレスとIPアドレスと含むアクセス先情報と前記識別情報とにより構成され、
アクセス制限指示手段は、検疫判定手段により端末がネットワークに接続してはいけないと検疫判定された時に、アクセス制限情報格納手段に格納されたアクセス先情報のURLとMACアドレスとIPアドレスとの中から第1の対策サーバ又は第2の対策サーバに対応するアクセス先情報を選択し、この選択したアクセス先情報と検疫判定手段により検疫判定された端末のアドレス情報とにより構成されたアクセス情報を作成し、このアクセス情報をセキュアゲート装置に送信するものである。
【0093】
なお、検疫判定を行う順序は必ずしも本順序である必要はない。
また、検疫判定を行う項目についても本実施の形態に示したものに限定されるものではない。
また、セキュリティ対策アプリケーションや登録プロセスなどは複数検査対象となっても構わない。
また、検疫を実行するための判定基準となるセキュリティ情報格納部16に格納されるデータについては、セキュリティ情報に対応したサーバからの自動ダウンロードやCD−ROM等の媒体を用いた登録や登録画面からの管理者からの登録などの手段にて格納を実施するものとする。
また、本構成ではセキュアゲート装置と管理装置を別の構成としているが、セキュアゲート装置内で管理装置が実施している検疫判定を実施する構成としてもよい。
また、本実施の形態では、個々の検疫判定を実施した時点で対策を実施しているが、実施の形態3に示したようにまとめて対策を実施する形態としてもよい。
【0094】
以上のように、実施の形態5によれば、検疫の結果対策が必要な端末3が検出された場合、対策用のアクセス先としてURLとMACアドレスやIPアドレスの混在を可能としたことにより、対策用のサーバが社内と社外に混在し、社内のサーバにおいては独自プロトコルによる対策を実施する場合であっても利用可能となる。
【0095】
実施の形態6.
以上の実施の形態では、検疫OKになった時点ですべてのアクセスを許可するようにしたものであるが、本実施の形態では、端末がネットワークから切り離された時点で、未検疫状態にする場合について説明する。
図21は、実施の形態6の検疫ネットワークシステムを構成する各装置の構成図であり、図8と同一符号は同一又は相当部分を示し説明を省略する。
図21において、301はセキュアゲート装置2の配下に接続されている端末3のMACアドレス、IPアドレス、最終通信時間を格納する接続端末情報格納手段としての接続端末情報格納部である。
【0096】
図22は、接続端末情報格納部301に格納されるアクセス情報の一例を示した図である。
図22において、301aはセキュアゲート装置2の配下に接続されている端末3のMACアドレスである。
301bはセキュアゲート装置2の配下に接続されている端末3のIPアドレスである。
301cはセキュアゲート装置2の配下に接続されている端末3がセキュアゲート装置2を介して実施した最後に通信した時間である最終通信時間である。
図23は、本実施の形態のアクセス制限情報格納部18に格納されるアクセス制限情報の一例を示した図である。
【0097】
次に、動作について説明する。
図24は、セキュアゲート装置2の処理動作を示すフローチャートである。
まず、図24を用いてセキュアゲート装置2の動作について説明する。
接続情報取得手段209は、自身の配下に端末が接続されてきたかどうかを監視する(ST201)。接続して来た場合にはST502へ進む。接続されてきていない場合には、ST501へ進む。
接続情報取得手段209は、接続端末情報格納部301に格納されている各端末の最終通信時間301cを確認する(ST501)。一定時間通信がない端末が存在する場合には、ST503へ進む。一定時間通信がない端末が存在しない場合には、ST111へ進む。
【0098】
アクセス制御実施手段21は、管理装置1から送信されたMACアドレスとアクセス先URLリストとにより構成されたアクセス情報を受信する(ST111)。
アクセス制御実施手段21は、受信した内容からアクセス制限要求か否かを判断する(ST112)。ここで、MACアドレスに対応するアクセス先リストが存在する場合は、アクセス制限要求と判断し、ST113へ進む。また、MACアドレスに対応するアクセス先リストが存在しない場合は、アクセス制限解除要求と判断し、ST115へ進む。
アクセス制限要求と判断した場合には、ST111で取得したMACアドレスとアクセス先URLリストであるアクセス許可リストとにより構成されたアクセス情報をアクセス情報格納部22に格納する(ST113)。格納する情報の例は、図10に示すものである。以降、アクセス制限を指示された端末3の通信は、アクセス許可リスト22bに記載されたものでない場合には、アクセスを遮断し、記載されたもののみを許可する(ST401)。
【0099】
アクセス制限解除要求と判断した場合には、ST111で取得したアクセス情報のMACアドレスの情報を基にアクセス情報格納部22に格納されている該当MACアドレスのエントリを削除する(ST115)。以降、アクセス制限の解除を指示された端末3の通信の制限は実施しない(ST116)。
端末3が接続して来た場合には、接続情報取得手段209は、接続してきた端末3のMACアドレス、IPアドレス、現在時刻を取得し、接続端末情報格納部301に格納する(ST502)。
接続情報送信手段210は、ST202で取得した端末3のMACアドレス、IPアドレスの情報を管理装置1へ送信する(ST203)。
【0100】
一定時間通信が行われていない端末が存在した場合には、接続情報取得手段209は、接続端末情報格納部301から該当端末のMACアドレス、IPアドレスを取得し、接続端末情報格納部301から削除する(ST503)。
接続情報送信手段210は、ST503で取得した端末のMACアドレス、IPアドレスの情報を管理装置1へ送信する(ST504)。
【0101】
図25は、管理装置1の処理動作を示すフローチャートである。
次に、図25を用いて管理装置2の動作について説明する。
情報収集手段201は、端末3(エージェント4)から送信された端末情報あるいはセキュアゲート装置2から送信された端末接続情報を受信する(ST211)。
情報収集手段201は、送信元を判断する(ST212)。送信元が端末3の場合には、受信した端末情報を端末情報格納部15に格納し、ST214へ進む。送信元がセキュアゲート装置2の場合には、受信した端末接続情報を接続情報格納部203に格納しST505へ進む。
【0102】
検疫判定手段202は、送信されてきた情報が端末接続情報か、端末接続切断情報かを判断する(ST505)。端末接続情報の場合には、ST213へ進む。端末接続切断情報の場合には、ST506へ進む。
端末接続情報の場合には、検疫判定手段202は、セキュリティ情報格納部204に格納されている端末リスト情報205の情報と接続情報格納部203に格納されている端末接続情報とを比較し、結果を検疫結果格納部17に格納する(ST213)。
検疫対象の端末3が端末リスト情報205に登録されている端末の場合には、ST211へ進む。検疫対象の端末3が端末リスト情報205に登録されていない端末の場合には、ST402へ進む。
【0103】
検疫対象の端末3が登録されている端末の場合には、検疫判定手段202は、セキュリティ情報格納部204に格納されている適用セキュリティパッチ情報206の情報と端末情報格納部15に格納されている端末3の端末情報の適用済みセキュリティパッチ情報を比較し、結果を検疫結果格納部17に格納する(ST214)。
検疫対象の端末3に適用すべきセキュリティパッチが適用されている場合には、ST215へ進む。検疫対象の端末3に適用すべきセキュリティパッチが適用されていない場合には、ST403へ進む。
【0104】
検疫対象の端末3がセキュリティパッチ適用済みの端末の場合には、検疫判定手段202は、セキュリティ情報格納部203に格納されているセキュリティ製品情報207の情報と端末情報格納部15に格納されている端末3の端末情報の適用アプリケーション情報を比較し、結果を検疫結果格納部17に格納する(ST215)。
検疫対象の端末3に適用すべきセキュリティ製品が適用されている場合には、ST216へ進む。検疫対象の端末3に適用すべきセキュリティ製品が適用されていない場合には、ST404へ進む。
【0105】
検疫対象の端末3がセキュリティ製品適用済みの端末の場合には、検疫判定手段202は、セキュリティ情報格納部203に格納されているセキュリティ製品情報207の情報と端末情報格納部15に格納されている端末3の端末情報の適用アプリケーションのバージョン情報を比較し、結果を検疫結果格納部17に格納する(ST216)。
検疫対象の端末3に適用すべきセキュリティ製品のバージョンが一致している場合には、ST217へ進む。検疫対象の端末3に適用すべきセキュリティ製品のバージョンが一致していない場合には、ST405へ進む。
【0106】
検疫対象の端末3がセキュリティ製品のバージョンも一致している端末の場合には、検疫判定手段202は、セキュリティ情報格納部203に格納されているセキュリティ製品情報207の情報と端末情報格納部15に格納されている端末3の端末情報のアプリケーションの設定情報を比較し、結果を検疫結果格納部17に格納する(ST217)。
検疫対象の端末3が適用すべきセキュリティ製品の設定が正しく行われている端末である場合には、ST218へ進む。検疫対象の端末3が適用すべきセキュリティ製品の設定が正しく行われていない端末である場合には、ST406へ進む。
【0107】
検疫対象の端末3がセキュリティ製品の設定が正しく行われている端末の場合には、検疫判定手段202は、セキュリティ情報格納部203に格納されている稼動プロセス情報と端末情報格納部15に格納されている端末3の稼動プロセス情報を比較し、結果を検疫結果格納部17に格納する(ST218)。稼動していなければならないプロセスとして登録されているプロセスが稼動しており、稼動していてはいけないプロセスとして登録されているプロセスが稼動していない場合には、ST401へ進む。稼動していなければならないプロセスが稼動していない、あるいは稼動してはいけないプロセスが稼動している端末である場合には、ST407へ進む。
【0108】
アクセス制限指示手段13は、検疫結果格納部17に格納された検疫結果を確認し、検疫結果がOKであった場合、アクセス制限情報格納部18に格納されているアクセス制限情報の検疫結果18aを参照し、検疫OK用の対策用アクセス先を取得し、検疫を実施した端末3のMACアドレスとアクセス先が存在しないリストとを組み合わせたアクセス情報を(ST401)。
アクセス制限指示手段13は、ST401で作成したアクセス情報をセキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限解除指示を実施する(ST130)。
対策指示手段14は、検疫結果格納部17に格納されている検疫結果を端末3に送信し、端末3のエージェント4に対策を実施させる(ST128)。
【0109】
アクセス制限指示手段13は、検疫結果格納部17に格納されている検疫結果情報を取得し、検疫対象の端末3が未登録端末であると判断し、アクセス制限情報格納部18に格納されている検疫結果18aを参照し、未登録端末の対策用アクセス先18bを取得する(S402)。
アクセス制限指示手段13は、ST402にて取得した対策用のアクセス先のURLリストと、検疫を実施した端末3のMACアドレスとを組み合わせたアクセス情報を作成する(ST408)。
アクセス制限指示手段13は、ST408にて作成したアクセス情報をセキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限指示を実施する(ST127)。
対策指示手段14は、検疫結果格納部17に格納されている検疫結果を端末3に送信し、端末3のエージェント4に対策を実施させる(ST128)。
【0110】
アクセス制限指示手段13は、検疫結果格納部17に格納されている検疫結果情報を取得し、検疫対象の端末3がセキュリティパッチ未適用であると判断し、アクセス制限情報格納部18に格納されている検疫結果18aを参照し、セキュリティパッチ未適用の対策用アクセス先18bを取得する(ST403)。
アクセス制限指示手段13は、ST403にて取得した対策用のアクセス先のURLリストと、検疫を実施した端末3のMACアドレスとを組み合わせたアクセス情報を作成する(ST408)。
アクセス制限指示手段13は、ST408にて作成したアクセス情報をセキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限指示を実施する(ST127)。
対策指示手段14は、検疫結果格納部17に格納されている検疫結果を端末3に送信し、端末3のエージェント4に対策を実施させる(ST128)。
【0111】
アクセス制限指示手段13は、検疫結果格納部17に格納されている検疫結果情報を取得し、検疫対象の端末3がセキュリティ対策アプリケーション未適用であると判断し、アクセス制限情報格納部18に格納されている検疫結果18aを参照し、セキュリティ対策アプリケーション未適用の対策用アクセス先18bを取得する(ST404)。
アクセス制限指示手段13は、ST404にて取得した対策用のアクセス先のURLリストと、検疫を実施した端末3のMACアドレスとを組み合わせたアクセス情報を作成する(ST408)。
アクセス制限指示手段13は、ST408にて作成したアクセス情報をセキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限指示を実施する(ST127)。
対策指示手段14は、検疫結果格納部17に格納されている検疫結果を端末3に送信し、端末3のエージェント4に対策を実施させる(ST128)。
【0112】
アクセス制限指示手段13は、検疫結果格納部17に格納されている検疫結果情報を取得し、検疫対象の端末3がセキュリティ対策アプリケーションバージョン不一致であると判断し、アクセス制限情報格納部18に格納されている検疫結果18aを参照し、セキュリティ対策アプリケーションバージョン不一致の対策用アクセス先18bを取得する(ST405)。
アクセス制限指示手段13は、ST405にて取得した対策用のアクセス先のURLリストと、検疫を実施した端末3のMACアドレスとを組み合わせたアクセス情報を作成する(ST408)。
アクセス制限指示手段13は、ST408にて作成したアクセス情報をセキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限指示を実施する(ST127)。
対策指示手段14は、検疫結果格納部17に格納されている検疫結果を端末3に送信し、端末3のエージェント4に対策を実施させる(ST128)。
【0113】
アクセス制限指示手段13は、検疫結果格納部17に格納されている検疫結果情報を取得し、検疫対象の端末3がセキュリティ対策アプリケーション設定不可であると判断し、アクセス制限情報格納部18に格納されている検疫結果18aを参照し、セキュリティ対策アプリケーション設定不可の対策用アクセス先18bを取得する(ST406)。
アクセス制限指示手段13は、ST406にて取得した対策用のアクセス先のURLリストと、検疫を実施した端末3のMACアドレスとを組み合わせたアクセス情報を作成する(ST408)。
アクセス制限指示手段13は、ST408にて作成したアクセス情報をセキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限指示を実施する(ST127)。
対策指示手段14は、検疫結果格納部17に格納されている検疫結果を端末3に送信し、端末3のエージェント4に対策を実施させる(ST128)。
【0114】
アクセス制限指示手段13は、検疫結果格納部17に格納されている検疫結果情報を取得し、検疫対象の端末3が登録プロセス稼動情報不可であると判断し、アクセス制限情報格納部18に格納されている検疫結果18aを参照し、登録プロセス稼動情報不可の対策用アクセス先18bを取得する(ST407)。
アクセス制限指示手段13は、ST407にて取得した対策用のアクセス先のURLリストと、検疫を実施した端末3のMACアドレスとを組み合わせたアクセス情報を作成する(ST408)。
【0115】
アクセス制限指示手段13は、ST408にて作成したアクセス情報をセキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限指示を実施する(ST127)。
対策指示手段14は、検疫結果格納部17に格納されている検疫結果を端末3に送信し、端末3のエージェント4に対策を実施させる(ST128)。
端末接続切断情報の場合には、アクセス制限指示手段13は、アクセス制限情報格納部18に格納されているアクセス制限情報の検疫結果18aを参照し、未検疫の対策用アクセス先18bを取得する(ST506)。
【0116】
なお、検疫判定を行う順序は必ずしも本順序である必要はない。
また、検疫判定を行う項目についても本実施の形態に示したものに限定されるものではない。
また、セキュリティ対策アプリケーションや登録プロセスなどは複数検査対象となっても構わない。
また、検疫を実行するための判定基準となるセキュリティ情報格納部16に格納されるデータについては、セキュリティ情報に対応したサーバからの自動ダウンロードやCD−ROM等の媒体を用いた登録や登録画面からの管理者からの登録などの手段にて格納を実施するものとする。
また、本構成ではセキュアゲート装置と管理装置を別の構成としているが、セキュアゲート装置内で管理装置が実施している検疫判定を実施する構成としてもよい。
また、本実施の形態では、個々の検疫判定を実施した時点で対策を実施しているが、実施の形態3に示したようにまとめて対策を実施する形態としてもよい。
【0117】
以上のように、実施の形態6によれば、ネットワークに接続されていた端末が電源断、ネットワークからの離脱などにより通信を実施しない状態になった場合に、該当端末のアクセス制限を変更することが可能となり、再度端末3がネットワークに接続して来た場合であっても、検疫を実施することを可能とする。
また、OSのダウンなどにより、端末通信が終了したことを通知できない場合であっても、再度端末が接続して来た場合に検疫を実施することが可能となる。
【0118】
実施の形態7.
以上の実施の形態では、検疫を実行した時点で端末のアクセス制限を実施するようにしたものであるが、本実施の形態では、端末上で検疫を実行するタイミングを制御する場合について説明する。
図26は、実施の形態7の検疫ネットワークシステムを構成する各装置の構成図であり、図8と同一符号は同一又は相当部分を示し説明を省略する。
図26において、401は端末がネットワークに接続した場合やユーザからの検疫要求があった等の状態を監視する端末状態監視手段である。
【0119】
次に、動作について説明する。
図27は、端末3上のエージェント4の処理動作を示すフローチャートである。
まず、図27を用いてエージェント4の動作について説明する。
端末状態監視手段401は、ネットワーク接続、ユーザログオン、ユーザからの要求といった検疫を実行するタイミングを監視する(ST601)。
端末状態監視手段401は、端末情報(端末状態)を取得する状態になったかどうかを判断する(ST602)。端末情報を取得する状態と判断した場合にはST101へ進む。端末情報を取得する状態ではないと判断した場合にはST601へ進む。
【0120】
端末情報取得手段41は、端末3の端末情報を取得する(ST101)。取得する端末情報としては、OS名、バージョン、適用サービスパック、適用セキュリティパッチ情報、コンピュータ名、IPアドレス、MACアドレス、登録サービス情報、サービス設定情報、稼動プロセス情報、インストールアプリケーション情報、アプリケーションバージョン情報、アプリケーション設定情報などの情報である。
取得が完了すると、端末情報送信手段42は、管理装置1にST101で取得した端末情報を送信する(ST102)。
【0121】
管理装置1にて検疫判定が実行され、検疫結果が送信されてくると、対策実施手段43は送信されてきた検疫結果を受信する(ST103)。
対策実施手段43は、検疫結果を確認する(ST104)。検疫の結果、問題ないと判断された場合にはST601へ進む。問題あると判断された場合には、ST105へ進む。
対策実施手段43は、管理装置1から送信された検疫結果を基に端末に対するセキュリティ対策の実施を行い、再度検疫を実行するためにST601へ進み、ユーザからの端末情報の取得要求を出す(ST105)。
【0122】
以上のように、端末側で検疫を実行するためのタイミングを監視するようにしたことで、単にネットワーク接続時のみの検疫ではなく、システムにて検疫が必要と考えられるタイミングを定義することにより、検疫を実施することが可能となる。
また、端末状態を監視するようにしたことで、一旦ネットワークに接続された端末がネットワークケーブルを抜き、再度接続したタイミングであっても検疫を実施することが可能となる。
【0123】
実施の形態8.
以上の実施の形態では、端末側からの検疫要求を実施するタイミングとしてネットワーク接続時やログオン時、ユーザからの要求時に実施するようにしたものであるが、本実施の形態では、登録プロセスの稼動状態に基づき検疫を実行する場合について説明する。
図28は、実施の形態8の検疫ネットワークシステムを構成する各装置の構成図であり、図8と同一符号は同一又は相当部分を示し説明を省略する。
図28において、501は検疫を実施するタイミング情報を端末3上のエージェント4に配布する監視対象情報配布手段である。
502は、端末3上のエージェント4にて検疫を実施するための情報取得を実施するタイミングを格納した監視対象情報格納手段としての監視対象情報格納部である。
503は、監視対象となる監視対象情報を管理装置1から取得する監視対象情報取得手段である。
504は、監視対象情報取得手段503が取得した監視対象情報を格納する監視情報格納部である。
【0124】
次に、動作について説明する。
図29は、端末3上のエージェント4の処理動作を示すフローチャートである。
まず、図29を用いてエージェント4の動作について説明する。
監視対象情報取得手段503は、管理装置1より監視対象情報を取得し、監視情報格納部504に取得した情報を格納する(ST701)。
端末状態監視手段401は、監視情報格納部504に格納されている監視項目を監視する。監視する項目として指定する項目はネットワーク接続、ユーザログオン、ユーザからの要求、稼動していなければならないプロセスのダウン、稼動してはいけないプロセスの稼動といった検疫を実行するタイミングを監視する(ST601)。
【0125】
端末状態監視手段401は、端末情報を取得する状態になったかどうかを判断する(ST602)。端末情報を取得する状態と判断した場合にはST101へ進む。端末情報を取得する状態ではないと判断した場合にはST601へ進む。
端末情報取得手段41は、端末3の端末情報を取得する(ST101)。取得する端末情報としては、OS名、バージョン、適用サービスパック、適用セキュリティパッチ情報、コンピュータ名、IPアドレス、MACアドレス、登録サービス情報、サービス設定情報、稼動プロセス情報、インストールアプリケーション情報、アプリケーションバージョン情報、アプリケーション設定情報などの情報である。
取得が完了すると、端末情報送信手段42は、管理装置1にST101で取得した端末情報を送信する(ST102)。
【0126】
管理装置1にて検疫判定が実行され、検疫結果が送信されてくると、対策実施手段43は送信されてきた検疫結果を受信する(ST103)。
対策実施手段43は、検疫結果を確認する(ST104)。検疫の結果、問題ないと判断された場合には、ST601へ進む。問題あると判断された場合には、ST105へ進む。
対策実施手段43は、管理装置1から送信された検疫結果を基に端末に対するセキュリティ対策の実施を行い、再度検疫を実行するためにST601へ進み、ユーザからの端末情報の取得要求を出す(ST105)。
【0127】
図30は、管理装置1の処理動作を示すフローチャートである。
次に、図30を用いて管理装置1の動作について説明する。
情報収集手段201は、端末3(エージェント4)から送信された端末情報あるいはセキュアゲート装置2から送信された端末接続情報を受信する(ST211)。
情報収集手段201は、送信元を判断する(ST212)。送信元が端末3の場合には、ST702へ進む。送信元がセキュアゲート装置2の場合には、受信した端末接続情報を接続情報格納部203に格納しST505へ進む。
情報収集手段201は、端末3からの情報送信が監視情報の取得か端末情報の送信かを判断する(ST702)。監視情報の取得の場合には、ST703へ進む。端末情報の送信の場合には、受信した端末情報を端末情報格納部15に格納し、ST214へ進む。
【0128】
監視対象情報配布手段501は、監視対象情報格納部502に格納されている情報とセキュリティ情報格納部204の中の稼動プロセス情報208を取得し、端末3に送付する(ST703)。
検疫判定手段202は、送信されてきた情報が端末接続情報か、端末接続切断情報かを判断する(ST505)。端末接続情報の場合には、ST213へ進む。端末接続切断情報の場合には、ST506へ進む。
【0129】
端末接続情報の場合には、検疫判定手段202は、セキュリティ情報格納部204に格納されている端末リスト情報205の情報と接続情報格納部203に格納されている端末接続情報とを比較し、結果を検疫結果格納部17に格納する(ST213)。
検疫対象の端末3が端末リスト情報205に登録されている端末の場合には、ST211へ進む。検疫対象の端末3が端末リスト情報205に登録されていない端末の場合には、ST402へ進む。
【0130】
検疫対象の端末3が登録されている端末の場合には、検疫判定手段202は、セキュリティ情報格納部203に格納されている適用セキュリティパッチ情報206の情報と端末情報格納部15に格納されている端末3の端末情報の適用済みセキュリティパッチ情報を比較し、結果を検疫結果格納部17に格納する(ST214)。
検疫対象の端末3に適用すべきセキュリティパッチが適用されている場合には、ST215へ進む。検疫対象の端末3に適用すべきセキュリティパッチが適用されていない場合には、ST403へ進む。
【0131】
検疫対象の端末3がセキュリティパッチ適用済みの端末の場合には、検疫判定手段202は、セキュリティ情報格納部203に格納されているセキュリティ製品情報207の情報と端末情報格納部15に格納されている端末3の端末情報の適用アプリケーション情報を比較し、結果を検疫結果格納部17に格納する(ST215)。
検疫対象の端末3に適用すべきセキュリティ製品が適用されている場合には、ST216へ進む。検疫対象の端末3に適用すべきセキュリティ製品が適用されていない場合には、ST404へ進む。
【0132】
検疫対象の端末3がセキュリティ製品適用済みの端末の場合には、検疫判定手段202は、セキュリティ情報格納部203に格納されているセキュリティ製品情報207の情報と端末情報格納部15に格納されている端末3の端末情報の適用アプリケーションのバージョン情報を比較し、結果を検疫結果格納部17に格納する(ST216)。
検疫対象の端末3に適用すべきセキュリティ製品のバージョンが一致している場合には、ST217へ進む。検疫対象の端末3に適用すべきセキュリティ製品のバージョンが一致していない場合には、ST405へ進む。
【0133】
検疫対象の端末3がセキュリティ製品のバージョンも一致している端末の場合には、検疫判定手段202は、セキュリティ情報格納部203に格納されているセキュリティ製品情報207の情報と端末情報格納部15に格納されている端末3の端末情報のアプリケーションの設定情報を比較し、結果を検疫結果格納部17に格納する(ST217)。
検疫対象の端末3が適用すべきセキュリティ製品の設定が正しく行われている端末である場合には、ST218へ進む。検疫対象の端末3が適用すべきセキュリティ製品の設定が正しく行われていない端末である場合には、ST406へ進む。
【0134】
検疫対象の端末3がセキュリティ製品の設定が正しく行われている端末の場合には、検疫判定手段202は、セキュリティ情報格納部203に格納されている稼動プロセス情報と端末情報格納部15に格納されている端末3の稼動プロセス情報を比較し、結果を検疫結果格納部17に格納する(ST218)。稼動していなければならないプロセスとして登録されているプロセスが稼動しており、稼動していてはいけないプロセスとして登録されているプロセスが稼動していない場合には、ST401へ進む。稼動していなければならないプロセスが稼動していない、あるいは稼動してはいけないプロセスが稼動している端末である場合には、ST407へ進む。
【0135】
アクセス制限指示手段13は、検疫結果格納部17に格納された検疫結果を確認し、検疫結果がOKであった場合、アクセス制限情報格納部18に格納されているアクセス制限情報の検疫結果18aを参照し、検疫OK用の対策用アクセス先を取得し、検疫を実施した端末3のMACアドレスとアクセス先が存在しないリストとを組み合わせたアクセス情報を作成する(ST401)。
アクセス制限指示手段13は、ST401で作成したアクセス情報をセキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限解除指示を実施する(ST130)。
対策指示手段14は、検疫結果格納部17に格納されている検疫結果を端末3に送信し、端末3のエージェント4に対策を実施させる(ST128)。
【0136】
アクセス制限指示手段13は、検疫結果格納部17に格納されている検疫結果情報を取得し、検疫対象の端末3が未登録端末であると判断し、アクセス制限情報格納部18に格納されている検疫結果18aを参照し、未登録端末の対策用アクセス先18bを取得する(S402)。
アクセス制限指示手段13は、ST402にて取得した対策用のアクセス先のURLリストと、検疫を実施した端末3のMACアドレスとを組み合わせたアクセス情報を作成する(ST408)。
アクセス制限指示手段13は、ST408にて作成したアクセス情報をセキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限指示を実施する(ST127)。
対策指示手段14は、検疫結果格納部17に格納されている検疫結果を端末3に送信し、端末3のエージェント4に対策を実施させる(ST128)。
【0137】
アクセス制限指示手段13は、検疫結果格納部17に格納されている検疫結果情報を取得し、検疫対象の端末3がセキュリティパッチ未適用であると判断し、アクセス制限情報格納部18に格納されている検疫結果18aを参照し、セキュリティパッチ未適用の対策用アクセス先18bを取得する(ST403)。
アクセス制限指示手段13は、ST403にて取得した対策用のアクセス先のURLリストと、検疫を実施した端末3のMACアドレスとを組み合わせたアクセス情報を作成する(ST408)。
アクセス制限指示手段13は、ST408にて作成したアクセス情報をセキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限指示を実施する(ST127)。
対策指示手段14は、検疫結果格納部17に格納されている検疫結果を端末3に送信し、端末3のエージェント4に対策を実施させる(ST128)。
【0138】
アクセス制限指示手段13は、検疫結果格納部17に格納されている検疫結果情報を取得し、検疫対象の端末3がセキュリティ対策アプリケーション未適用であると判断し、アクセス制限情報格納部18に格納されている検疫結果18aを参照し、セキュリティ対策アプリケーション未適用の対策用アクセス先18bを取得する(ST404)。
アクセス制限指示手段13は、ST404にて取得した対策用のアクセス先のURLリストと、検疫を実施した端末3のMACアドレスとを組み合わせたアクセス情報を作成する(ST408)。
アクセス制限指示手段13は、ST408にて作成したアクセス情報をセキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限指示を実施するST127)。
対策指示手段14は、検疫結果格納部17に格納されている検疫結果を端末3に送信し、端末3のエージェント4に対策を実施させる(ST128)。
【0139】
アクセス制限指示手段13は、検疫結果格納部に格納されている検疫結果情報を取得し、検疫対象の端末3がセキュリティ対策アプリケーションバージョン不一致であると判断し、アクセス制限情報格納部18に格納されている検疫結果18aを参照し、セキュリティ対策アプリケーションバージョン不一致の対策用アクセス先18bを取得する(ST405)。
アクセス制限指示手段13は、ST405にて取得した対策用のアクセス先のURLリストと、検疫を実施した端末3のMACアドレスとを組み合わせたアクセス情報を作成する(ST408)。
アクセス制限指示手段13は、ST408にて作成したアクセス情報をセキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限指示を実施する(ST127)。
対策指示手段14は、検疫結果格納部17に格納されている検疫結果を端末3に送信し、端末3のエージェント4に対策を実施させる(ST128)。
【0140】
アクセス制限指示手段13は、検疫結果格納部17に格納されている検疫結果情報を取得し、検疫対象の端末3がセキュリティ対策アプリケーション設定不可であると判断し、アクセス制限情報格納部18に格納されている検疫結果18aを参照し、セキュリティ対策アプリケーション設定不可の対策用アクセス先18bを取得する(ST406)。
アクセス制限指示手段13は、ST406にて取得した対策用のアクセス先のURLリストと、検疫を実施した端末3のMACアドレスとを組み合わせたアクセス情報を作成する(ST408)。
アクセス制限指示手段13は、ST408にて作成したアクセス情報をセキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限指示を実施する(ST127)。
対策指示手段14は、検疫結果格納部17に格納されている検疫結果を端末3に送信し、端末3のエージェント4に対策を実施させる(ST128)。
【0141】
アクセス制限指示手段13は、検疫結果格納部17に格納されている検疫結果情報を取得し、検疫対象の端末3が登録プロセス稼動情報不可であると判断し、アクセス制限情報格納部18に格納されている検疫結果18aを参照し、登録プロセス稼動情報不可の対策用アクセス先18bを取得する(ST407)。
アクセス制限指示手段13は、ST407にて取得した対策用のアクセス先のURLリストと、検疫を実施した端末3のMACアドレスとを組み合わせたアクセス情報を作成する(ST408)。
【0142】
アクセス制限指示手段13は、ST408にて作成したアクセス情報をセキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限指示を実施する(ST127)。
対策指示手段14は、検疫結果格納部17に格納されている検疫結果を端末3に送信し、端末3のエージェント4に対策を実施させる(ST128)。
端末接続切断情報の場合には、アクセス制限指示手段13は、アクセス制限情報格納部18に格納されているアクセス制限情報の検疫結果18aを参照し、未検疫の対策用アクセス先18bを取得する(ST506)。
【0143】
なお、検疫判定を行う順序は必ずしも本順序である必要はない。
また、検疫判定を行う項目についても本実施の形態に示したものに限定されるものではない。
また、セキュリティ対策アプリケーションや登録プロセスなどは複数検査対象となっても構わない。
また、検疫を実行するための判定基準となるセキュリティ情報格納部16に格納されるデータについては、セキュリティ情報に対応したサーバからの自動ダウンロードやCD−ROM等の媒体を用いた登録や登録画面からの管理者からの登録などの手段にて格納を実施するものとする。
また、本構成ではセキュアゲート装置と管理装置を別の構成としているが、セキュアゲート装置内で管理装置が実施している検疫判定を実施する構成としてもよい。
また、本実施の形態では、個々の検疫判定を実施した時点で対策を実施しているが、実施の形態3に示したようにまとめて対策を実施する形態としてもよい。
【0144】
以上のように、実施の形態8によれば、端末側で検疫を実行するためのタイミングを管理装置上で設定し、配布する形態としたことにより、システムにて検疫が必要と考えられるタイミングをすべての端末に反映させることが可能となる。
【図面の簡単な説明】
【0145】
【図1】実施の形態1の検疫ネットワークシステムの構成図。
【図2】実施の形態1における検疫ネットワークシステムの各装置の構成図。
【図3】実施の形態1においてアクセス制限情報格納部18に格納されるアクセス制限情報を示した図。
【図4】実施の形態1においてアクセス情報格納部22に格納されるアクセス情報を示した図。
【図5】実施の形態1におけるエージェント4の処理動作を示すフローチャート。
【図6】実施の形態1におけるセキュアゲート装置2の処理動作を示すフローチャート。
【図7】実施の形態1における管理装置1の処理動作を示すフローチャート。
【図8】実施の形態2における検疫ネットワークシステムの各装置の構成図。
【図9】実施の形態2においてアクセス制限情報格納部18に格納されるアクセス制限情報を示した図。
【図10】実施の形態2においてアクセス情報格納部22に格納されるアクセス情報を示した図。
【図11】実施の形態2におけるセキュアゲート装置2の処理動作を示すフローチャート。
【図12】実施の形態2における管理装置1の処理動作を示すフローチャート。
【図13】実施の形態3における管理装置1の処理動作を示すフローチャート。
【図14】実施の形態3においてアクセス情報格納部22に格納されるアクセス情報を示した図。
【図15】実施の形態4においてアクセス制限情報格納部18に格納されるアクセス制限情報を示した図。
【図16】実施の形態5の検疫ネットワークシステムの構成図。
【図17】実施の形態5においてアクセス制限情報格納部18に格納されるアクセス制限情報を示した図。
【図18】実施の形態5においてアクセス情報格納部22に格納されるアクセス情報を示した図。
【図19】実施の形態5におけるセキュアゲート装置2の処理動作を示すフローチャート。
【図20】実施の形態5における管理装置1の処理動作を示すフローチャート。
【図21】実施の形態6における検疫ネットワークシステムの各装置の構成図。
【図22】実施の形態6において接続端末情報格納部301に格納されるアクセス情報を示した図。
【図23】実施の形態6においてアクセス制限情報格納部18に格納されるアクセス制限情報を示した図。
【図24】実施の形態6におけるセキュアゲート装置2の処理動作を示すフローチャート。
【図25】実施の形態6における管理装置1の処理動作を示すフローチャート。
【図26】実施の形態7における検疫ネットワークシステムの各装置の構成図。
【図27】実施の形態7におけるエージェント4の処理動作を示すフローチャート。
【図28】実施の形態8における検疫ネットワークシステムの各装置の構成図。
【図29】実施の形態8におけるエージェント4の処理動作を示すフローチャート。
【図30】実施の形態8における管理装置1の処理動作を示すフローチャート。
【符号の説明】
【0146】
1 管理装置、2 セキュアゲート装置、3 端末、4 エージェント、5 通信回線、6 プロキシサーバ、7 対策サーバ、8 WWWサーバ、9 インターネット、11 情報収集手段、12 検疫判定手段、13 アクセス制限指示手段、14 対策指示手段、15 端末情報格納部、16 セキュリティ情報格納部、17 検疫結果格納部、18 アクセス制限情報格納部、21 アクセス制限実施手段、22 アクセス情報格納部、41 端末情報取得手段、42 端末情報送信手段、43 対策実施手段、201 情報収集手段、202 検疫判定手段、203 接続情報格納部、204 セキュリティ情報格納部、205 端末リスト情報、206 適用セキュリティパッチ情報、207 セキュリティ製品情報、208 稼動プロセス情報、209 接続情報取得手段、210 接続情報送信手段、301 対策サーバ、401 端末状態監視手段、501 監視対象情報配布手段、502 監視対象情報格納部、503 監視対象情報取得手段、504 監視情報格納部。
【技術分野】
【0001】
この発明は、端末がネットワークに接続するときにネットワークに接続しても良いか否か検疫判定する検疫ネットワークシステムに関するものである。
【背景技術】
【0002】
従来の検疫ネットワークシステムは、接続制御サーバにて接続を行ってきた端末の接続条件の判定を行い、ネットワークスイッチの切り替えによって、接続非許可の端末をネットワーク接続の遮断状態で修復を行っていた(例えば、特許文献1)。
また、URLのリストに基づいて、アクセス先制限を実施する方法も提案されている(例えば、特許文献2)。
【特許文献1】特許第3728536号公報
【特許文献2】特許第3161421号公報
【発明の開示】
【発明が解決しようとする課題】
【0003】
例えば、特許文献1の方式は、ネットワークスイッチの切り替えにより遮断状態と接続状態の切り替えを実施する形態であるため、プロキシ経由でアクセスする社外の対策用のサーバを利用することができないという問題点があった。
また、プロキシ経由でアクセス可能とするためのURLフィルタリングの技術として特許文献2の方式もあるが、端末の状態に応じてアクセス先を変更することは出来ないという問題点があった。
この発明は上記のような問題点を解決するためになされたもので、セキュリティ対策が行われていない端末を、端末の状態に応じ、プロキシサーバ経由でアクセスする対策用のサーバであっても、動的に対策用のサーバへのアクセスのみに制限し、社外に配備された対策用のサーバを利用したセキュリティ対策を行うことを目的とする。
【課題を解決するための手段】
【0004】
この発明に係る検疫ネットワークシステムは、端末上に設置され、この端末から取得した端末情報を送信するエージェントと、
前記端末がネットワークに接続してよいか否かの検疫判定をするための判定基準情報を格納する判定基準情報格納手段と、前記エージェントにより送信された前記端末情報と前記判定基準情報格納手段に格納された前記判定基準情報とに基づいて前記端末がネットワークに接続してよいか否かの検疫判定をする検疫判定手段と、前記検疫判定手により検疫判定された検疫結果と対応付けをする識別情報と前記検疫結果に対応するセキュリティ対策を実施するためにアクセスするアクセス先情報とにより構成されたアクセス制限情報が格納されたアクセス制限情報格納手段と、前記検疫判定手段により前記端末がネットワークに接続してはいけないと検疫判定された時に、前記アクセス制限情報格納手段に格納された前記アクセス制限情報のアクセス先情報を取得し、このアクセス先情報と前記検疫判定手段により検疫判定された前記端末のアドレス情報とにより構成されたアクセス情報を作成し、このアクセス情報を送信するアクセス制限指示手段とを有し、前記端末とネットワークを介して接続された管理装置と、
前記端末及び前記管理装置とネットワークを介して接続され、前記管理装置により送信された前記アクセス情報に基づいて前記端末の通信を前記アクセス情報のアクセス先情報にのみ許可をするセキュアゲート装置と、を備えたものである。
【発明の効果】
【0005】
この発明は、端末に設置されたエージェントが端末から取得した端末情報を管理装置に送信し、管理装置がエージェントから送信された端末情報と端末がネットワークに接続してよいか否かの検疫判定をするための判定基準情報とに基づいて前記端末がネットワークに接続してよいか否かの検疫判定をし、端末がネットワークに接続してはいけないと検疫判定された時に、セキュリティ対策を実施するためにアクセスするアクセス先情報と検疫判定された端末のアドレス情報とにより構成されたアクセス情報をセキュアゲート装置に送信し、セキュアゲート装置が管理装置により送信されたアクセス情報であるURLに基づいて端末の通信をアクセス情報のアクセス先情報にのみ許可をすることにより、プロキシサーバ経由でアクセスする対策用のサーバを利用し、端末のセキュリティ対策を実施することが可能となる。
【発明を実施するための最良の形態】
【0006】
実施の形態1.
図1は、本実施の形態に係る検疫ネットワークシステムの構成図である。
図に示すように、検疫ネットワークシステムは、管理装置1、セキュアゲート装置2、端末3を備えている。管理装置1、セキュアゲート装置2、端末3は、通信回線5を介して接続されている。
管理装置1は、セキュアゲート装置2を介して端末3に対する検疫を行う。
セキュアゲート装置2は、管理装置1からの指示に従い、端末3のアクセス制限を実施する。また、端末3は、エージェント4を備えている。
エージェント4は、端末3に関する情報を収集し、管理装置1に送信し、検疫を実行する。
通信回線5は、例えばイントラネット、LAN(Local Area Network)等のネットワークである。
プロキシサーバ6は、社外に配備されているサーバに内部ネットワークからアクセス可能とするための中継サーバである。
対策サーバ7は、検疫の結果対策が必要となった端末3が対策を実施するためにアクセスするサーバである。
WWWサーバ8は、社外に配備されている一般のWWWサーバである。
【0007】
図2は、実施の形態1の検疫ネットワークシステムを構成する各装置の構成図である。
図2において、11は端末3上のエージェント4が取得した端末情報を収集し、収集した端末情報を端末情報格納部15に格納する情報収集手段である。
12は端末情報格納部15に格納された端末情報とセキュリティ情報格納部16に格納されたセキュリティ情報を利用し、ネットワーク接続を実施してきている端末3がネットワークに接続してよい状態であるか否かを判定し、判定結果である検疫結果を検疫結果格納部17に格納する検疫判定手段である。
13は検疫結果格納部17に格納された検疫結果を基にアクセス制限情報格納部18に格納されている対策用アクセス先のURL(Uniform Resource Locator)リストを取得し、検疫を実施した端末のMAC(Media Access Control)アドレスの情報と対策用アクセス先のURLリスト(アクセス許可リスト)とにより構成されたアクセス情報を作成し、これをセキュアゲート装置2に送信し、アクセス制限を指示するアクセス制限指示手段である。
14は検疫結果格納部17に格納された検疫結果を端末3に通知し、対策実施を指示する対策指示手段である。
【0008】
15は端末3上のエージェント4が取得した端末情報を格納する端末情報格納手段としての端末情報格納部である。
16は端末3がネットワークに接続してよい状態であるか否かを判定するための判定基準情報であるセキュリティ情報を格納する判定基準情報格納手段としてのセキュリティ情報格納部である。
17は検疫判定手段12が判定した検疫結果の情報を格納する検疫結果格納手段としての検疫結果格納部である。
18は検疫結果と、その対策を実施するために必要なアクセス先のURL(対策用アクセス先)と、により構成されたアクセス制限情報を格納するアクセス制限情報格納手段としてのである。
【0009】
21は管理装置1から送信されてきたアクセス情報をアクセス情報格納部22に格納し、該当端末の通信を指定されたアクセス先に制限するアクセス制限実施手段である。
22は管理装置1から送信されてきた端末を識別するMACアドレスとアクセス先のURLリストを示すアクセス許可リストとにより構成されたアクセス情報を格納するアクセス情報格納手段としてのアクセス情報格納部である。
【0010】
41は端末上のOS情報やセキュリティ対策製品の情報、稼動プロセスの情報などの端末情報を取得する端末情報取得手段である。
42は端末情報取得手段41が取得した端末情報を管理装置に送信する端末情報送信手段である。
43は管理装置1からの指示に従い端末に対するセキュリティ対策の実施を行う対策実施手段である。
【0011】
図3は、実施の形態1のアクセス制限情報格納部18に格納されるアクセス制限情報の一例を示した図である。
図3において、18aは検疫結果格納部17に格納される検疫結果と対応付けを実施するための識別情報を格納する検疫結果である。
18bは検疫結果に基づき対策を実施するためにアクセスするアクセス先のURLのリストが格納された対策用アクセス先である。
【0012】
図4は、実施の形態1のアクセス情報格納部22に格納されるアクセス情報の一例を示した図である。
図4において、22aはアクセス制限を実施する対象の端末を識別するMACアドレスを格納するMACアドレスである。
22bはMACアドレス22aに指定されたMACアドレスの端末の通信を許可するアクセス先のURLのリスト、即ちMACアドレスの端末の通信を許可するアクセス許可リストが格納されたアクセス許可リストである。
【0013】
次に、動作について説明する。
図5〜図7は、実施の形態1の検疫ネットワークシステムの処理動作を示すフローチャートである。ここでは、管理装置1とセキュアゲート装置2と端末3上のエージェント4との処理を示している。
まず、図5を用いて端末3上のエージェント4の動作について説明する。
端末情報取得手段41は、端末3の端末情報を取得する(ST101)。取得する端末情報としては、OS名、バージョン、適用サービスパック、適用セキュリティパッチ情報、コンピュータ名、IPアドレス、MACアドレス、登録サービス情報、サービス設定情報、稼動プロセス情報、インストールアプリケーション情報、アプリケーションバージョン情報、アプリケーション設定情報などの情報である。
【0014】
取得が完了すると、端末情報送信手段42は、管理装置1にST101で取得した端末情報を送信する(ST102)。管理装置1にて検疫判定が実行され、検疫結果が送信されてくると、対策実施手段43は送信されてきた検疫結果を受信する(ST103)。
対策実施手段43は、検疫結果を確認する(ST104)。検疫の結果、問題ないと判断された場合には終了する。問題あると判断された場合には、ST105へ進む。
対策実施手段43は、管理装置1から送信された検疫結果を基に端末に対するセキュリティ対策の実施を行い、再度検疫を実行するためにST101へ進む(ST105)。
【0015】
次に、図4、図6を用いてセキュアゲート装置2の動作について説明する。
アクセス制御実施手段21は、管理装置1から送信されたMACアドレスとアクセス先URLリストとにより構成されたアクセス情報を受信する(ST111)。
アクセス制御実施手段21は、受信した内容からアクセス制限要求か否かを判断する(ST112)。ここで、MACアドレスに対応するアクセス先URLリストが存在する場合は、アクセス制限要求と判断し、ST113へ進む。また、MACアドレスに対応するアクセス先URLリストが存在しない場合は、アクセス制限解除要求と判断し、ST115へ進む。
【0016】
アクセス制御実施手段21は、ST112でアクセス制限要求と判断した場合には、ST111で取得したMACアドレスとアクセス先URLリストであるアクセス許可リストとにより構成されたアクセス情報をアクセス情報格納部22に格納する(ST113)。格納する情報の例を図4に示す。
アクセス制限を指示された端末3の通信は、アクセス許可リスト22bに記載されたものでない場合には、アクセスを遮断し、記載されたもののみを許可する(ST114)。
【0017】
また、アクセス制御実施手段21は、ST112でアクセス制限要求でないと判断した場合、即ちアクセス制限解除要求と判断した場合には、ST111で取得したアクセス情報のMACアドレスの情報を基にアクセス情報格納部22に格納されている該当MACアドレスのエントリを削除する(ST115)。
さらに、指定されたMACアドレスに対するアクセス先制限の解除を実施し、アクセス制限の解除を指示された端末3の通信の制限は実施しない(ST116)。
【0018】
次に、図3、図7を用いて管理装置1の動作について説明する。
情報収集手段11は、端末3(エージェント4)から送信された端末情報を受信する(ST121)。
情報収集手段11は、収集した端末情報を端末情報格納部15に格納する(ST122)。
検疫判定手段12は、ST121で収集した端末情報とセキュリティ情報格納部16に格納された判定基準情報とを基に端末3がネットワークに接続してよいか否かの検疫判定を実施し、検疫結果格納部17に検疫結果を格納する(ST123)。
アクセス制限指示手段13は、ST123にて検疫結果格納部17に格納された検疫結果を参照する(ST124)。検疫結果がNGであった場合には、ST125へ進む。検疫結果がOKであった場合には、ST129へ進む。
【0019】
アクセス制限指示手段13は、検疫結果格納部17に格納されている検疫結果の情報を取得し、検疫対象の端末3が検疫NGであると判断し、アクセス制限情報格納部18に格納されているアクセス制限情報の検疫結果18aを参照し、検疫NGの対策用アクセス先18b、即ち検疫結果に基づき対策を実施するために必要な対策用のアクセス先のURLを取得する(ST125)。
アクセス制限指示手段13は、ST125にて取得した対策用のアクセス先のURLリストと、検疫を実施した端末3のMACアドレスとを組み合わせたアクセス情報を作成する(ST126)。
アクセス制限指示手段13は、ST126にて作成したアクセス情報をセキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限指示を実施する(ST127)。
対策指示手段14は、検疫結果格納部17に格納されている検疫結果を端末3に送信し、端末3のエージェント4に対策を実施させる(ST128)。
【0020】
一方、検疫結果がOKであった場合、アクセス制限指示手段13は、アクセス制限情報格納部18に格納されているアクセス制限情報の検疫結果18aを参照し、検疫OK用の対策用アクセス先を取得し、検疫を実施した端末3のMACアドレスと、アクセス先URLが存在しないリストとを組み合わせたアクセス情報を作成する(ST129)。
アクセス制限指示手段13は、ST129で作成したアクセス情報をセキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限解除指示を実施する(ST130)。
【0021】
なお、検疫を実行するための判定基準となるセキュリティ情報格納部16に格納される判定基準情報のデータについては、セキュリティ情報に対応したサーバからの自動ダウンロードやCD−ROM等の媒体を用いた登録や登録画面からの管理者からの登録などの手段にて格納を実施するものとする。
また、本構成ではセキュアゲート装置と管理装置を別の構成としているが、セキュアゲート装置内で管理装置が実施している検疫判定を実施する構成としてもよい。
【0022】
以上のように、実施の形態1によれば、検疫の結果対策が必要な端末3が検出された場合、アクセス制限情報格納部18に格納されているURLのリストへのアクセスのみとする制限を実施するようセキュアゲート装置2に対して指示するようにしたため、プロキシサーバなどを経由しアクセスする対策サーバ7を、WWWサーバ8などの一般に社外に配備されているサーバへのアクセスは遮断した状態で、対策サーバ7へのアクセスのみに制限し、セキュリティ対策を実施することが可能となる。
また、URLのリストを設定可能とする構成としていることから、対策を実施するために複数のURLへのアクセスが必要な場合にも対応可能となる。
さらに、アクセス制限を端末から離れた管理装置1とセキュアゲート装置2にて実施していることから、悪意のあるユーザによって設定を変更されることがない。
【0023】
実施の形態2.
実施の形態1では、検疫結果がNGであると判断した場合に、該当端末を識別するMACアドレスとアクセス制限リストに登録されているURLをセキュアゲート装置に指示し、対策が完了するまでアクセス先を対策に必要なURLのみにするようにしたものであるが、本実施の形態では、検疫項目が多岐にわたっている場合に、それぞれの検疫結果に対応したアクセス先URLに限定する場合について説明する。
【0024】
図8は、実施の形態2の検疫ネットワークシステムを構成する各装置の構成図である。
図8において、201は端末3上のエージェント4やセキュアゲート装置2が取得した情報を収集し、エージェント4から収集した端末情報を端末情報格納部15に格納し、セキュアゲート装置2から収集した端末接続情報を接続情報格納部203に格納する情報収集手段である。
202は端末情報格納部15に格納された端末情報と接続情報格納部203に格納された端末接続情報とセキュリティ情報格納部16に格納されたセキュリティ情報とを利用し、ネットワーク接続を実施してきている端末3がネットワークに接続してよい状態であるか否かを判定し、判定結果である検疫結果を検疫結果格納部17に格納する検疫判定手段である。
【0025】
203はセキュアゲート装置2から収集した接続端末の端末接続情報を格納する接続情報格納部である。
204は端末3がネットワークに接続してよい状態であるか否かを判定するための判定基準情報であるセキュリティ情報を格納するセキュリティ情報格納手段としてのセキュリティ情報格納部である。セキュリティ情報格納部には例えば、以下のような情報が格納される。
205は管理対象のネットワーク内に接続可能な端末のリストを格納した端末リスト情報である。
206は適用すべきセキュリティパッチ情報を格納した適用セキュリティパッチ情報である。
207は適用すべきセキュリティ製品のアプリケーション名、バージョン、設定情報を格納したセキュリティ製品情報である。
208は端末3上で稼動していなければならないプロセス、稼動してはいけないプロセスのプロセス名、実行パスを格納した稼動プロセス情報である。
【0026】
209はセキュアゲート装置2の配下に端末3が接続されたタイミングや、定期的に接続されている端末のMACアドレス、IPアドレスの情報(端末接続情報)を取得する接続情報取得手段である。
210は接続情報取得手段209にて取得した端末接続情報を管理装置1に送信する接続情報送信手段である。
図9は、実施の形態2のアクセス制限情報格納部18に格納されるアクセス制限情報の一例を示した図である。
図10は、実施の形態2のアクセス情報格納部22に格納されるアクセス情報の一例を示した図である。
【0027】
次に、動作について説明する。
まず、図10、図11を用いてセキュアゲート装置2の動作について説明する。
接続情報取得手段209は、自身の配下に端末が接続されてきたかどうかを監視する(ST201)。接続して来た場合にはST202へ進む。接続されてきていない場合には、ST111へ進む。
端末3が接続されてきていない場合には、アクセス制御実施手段21は、管理装置1から送信されたMACアドレスとアクセス先URLリストとにより構成されたアクセス情報を受信する(ST111)。
アクセス制御実施手段21は、受信した内容からアクセス制限要求か否かを判断する(ST112)。ここで、MACアドレスに対応するアクセス先URLリストが存在する場合は、アクセス制限要求と判断し、ST113へ進む。また、MACアドレスに対応するアクセス先URLリストが存在しない場合は、アクセス制限解除要求と判断し、ST115へ進む。
【0028】
アクセス制御実施手段21は、ST112でアクセス制限要求と判断した場合には、ST111で取得したMACアドレスとアクセス先URLリストであるアクセス許可リストとにより構成されたアクセス情報をアクセス情報格納部22に格納する(ST113)。格納する情報の例を図10に示す。以降、アクセス制限を指示された端末3の通信は、アクセス許可リスト22bに記載されたものでない場合には、アクセスを遮断し、記載されたもののみを許可する(ST114)。
【0029】
アクセス制御実施手段21は、ST112でアクセス制限解除要求と判断した場合には、ST111で取得したアクセス情報のMACアドレスの情報を基にアクセス情報格納部22に格納されている該当MACアドレスのエントリを削除する(ST115)。以降、アクセス制限の解除を指示された端末3の通信の制限は実施しない(ST116)。
【0030】
端末3が接続して来た場合には、接続情報取得手段209は、接続してきた端末3のMACアドレスとIPアドレスの情報とからなる端末接続情報を取得する(ST202)。
接続情報送信手段210は、ST202で取得した端末3の端末接続情報を管理装置1へ送信する(ST203)。
【0031】
次に、図9、図12を用いて管理装置1の動作について説明する。
情報収集手段201は、端末3(エージェント4)から送信された端末情報あるいはセキュアゲート装置2から送信された端末接続情報を受信する(ST211)。
情報収集手段201は、送信元を判断する(ST212)。送信元が端末3の場合には、受信した端末情報を端末情報格納部15に格納し、ST214へ進む。送信元がセキュアゲート装置2の場合には、受信した端末接続情報を接続情報格納部203に格納しST213へ進む。
【0032】
送信元がセキュアゲート装置2の場合には、検疫判定手段202は、セキュリティ情報格納部204に格納されている端末リスト情報205の情報と接続情報格納部203に格納されている端末接続情報とを比較し、結果を検疫結果格納部17に格納する(ST213)。
検疫対象の端末3が端末リスト情報205に登録されている端末の場合には、ST211へ進む。検疫対象の端末3が端末リスト情報205に登録されていない端末の場合には、ST219へ進む。
【0033】
送信元が端末3の場合には、検疫判定手段202は、セキュリティ情報格納部204に格納されている適用セキュリティパッチ情報206の情報と端末情報格納部15に格納されている端末3の端末情報の適用済みセキュリティパッチ情報を比較し、結果を検疫結果格納部17に格納する(ST214)。
検疫対象の端末3に適用すべきセキュリティパッチが適用されている場合には、ST215へ進む。検疫対象の端末3に適用すべきセキュリティパッチが適用されていない場合には、ST220へ進む。
【0034】
検疫対象の端末3がセキュリティパッチ適用済みの端末の場合には、検疫判定手段202は、セキュリティ情報格納部203に格納されているセキュリティ製品情報207の情報と端末情報格納部15に格納されている端末3の端末情報の適用アプリケーション情報を比較し、結果を検疫結果格納部17に格納する(ST215)。
検疫対象の端末3に適用すべきセキュリティ製品が適用されている場合には、ST216へ進む。検疫対象の端末3に適用すべきセキュリティ製品が適用されていない場合には、ST221へ進む。
【0035】
検疫対象の端末3がセキュリティ製品適用済みの端末の場合には、検疫判定手段202は、セキュリティ情報格納部203に格納されているセキュリティ製品情報207の情報と端末情報格納部15に格納されている端末3の端末情報の適用アプリケーションのバージョン情報を比較し、結果を検疫結果格納部17に格納する(ST216)。
検疫対象の端末3に適用すべきセキュリティ製品のバージョンが一致している場合には、ST217へ進む。検疫対象の端末3に適用すべきセキュリティ製品のバージョンが一致していない場合には、ST222へ進む。
【0036】
検疫対象の端末3がセキュリティ製品のバージョンも一致している端末の場合には、検疫判定手段202は、セキュリティ情報格納部203に格納されているセキュリティ製品情報207の情報と端末情報格納部15に格納されている端末3の端末情報のアプリケーションの設定情報を比較し、結果を検疫結果格納部17に格納する(ST217)。
検疫対象の端末3が適用すべきセキュリティ製品の設定が正しく行われている端末である場合には、ST218へ進む。検疫対象の端末3が適用すべきセキュリティ製品の設定が正しく行われていない端末である場合には、ST223へ進む。
【0037】
検疫対象の端末3がセキュリティ製品の設定が正しく行われている端末の場合には、検疫判定手段202は、セキュリティ情報格納部203に格納されている稼動プロセス情報と端末情報格納部15に格納されている端末3の稼動プロセス情報を比較し、結果を検疫結果格納部17に格納する(ST218)。
稼動していなければならないプロセスとして登録されているプロセスが稼動しており、稼動していてはいけないプロセスとして登録されているプロセスが稼動していない場合には、ST129へ進む。稼動していなければならないプロセスが稼動していない、あるいは稼動してはいけないプロセスが稼動している端末である場合には、ST224へ進む。
【0038】
アクセス制限指示手段13は、検疫結果格納部17に格納された検疫結果を確認し、検疫結果がOKであった場合、アクセス制限情報格納部18に格納されているアクセス制限情報の検疫結果18aを参照し、検疫OK用の対策用アクセス先を取得し、検疫を実施した端末3のMACアドレスと、アクセス先URLが存在しないリストとを組み合わせたアクセス情報を作成する(ST129)。
アクセス制限指示手段13は、ST129で作成したアクセス情報をセキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限解除指示を実施する(ST130)。
対策指示手段14は、検疫結果格納部17に格納されている検疫結果を端末3に送信し、端末3のエージェント4に対策を実施させる(ST128)。
【0039】
アクセス制限指示手段13は、検疫結果格納部17に格納されている検疫結果情報を取得し、検疫対象の端末3が未登録端末であると判断し、アクセス制限情報格納部18に格納されているアクセス制限情報の検疫結果18aを参照し、未登録端末の対策用アクセス先18bを取得する(S219)。
アクセス制限指示手段13は、ST219にて取得した対策用のアクセス先のURLリストと、検疫を実施した端末3のMACアドレスとを組み合わせたアクセス情報を作成する(ST126)。
アクセス制限指示手段13は、ST126にて作成したアクセス情報をセキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限指示を実施する(ST127)。
対策指示手段14は、検疫結果格納部17に格納されている検疫結果を端末3に送信し、端末3のエージェント4に対策を実施させる(ST128)。
【0040】
アクセス制限指示手段13は、検疫結果格納部17に格納されている検疫結果情報を取得し、検疫対象の端末3がセキュリティパッチ未適用であると判断し、アクセス制限情報格納部18に格納されている検疫結果18aを参照し、セキュリティパッチ未適用の対策用アクセス先18bを取得する(ST220)。
アクセス制限指示手段13は、ST220にて取得した対策用のアクセス先のURLリストと、検疫を実施した端末3のMACアドレスとを組み合わせたアクセス情報を作成する(ST126)。
アクセス制限指示手段13は、ST126にて作成したアクセス情報をセキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限指示を実施する(ST127)。
対策指示手段14は、検疫結果格納部17に格納されている検疫結果を端末3に送信し、端末3のエージェント4に対策を実施させる(ST128)。
【0041】
アクセス制限指示手段13は、検疫結果格納部に格納されている検疫結果情報を取得し、検疫対象の端末3がセキュリティ対策アプリケーション未適用であると判断し、アクセス制限情報格納部18に格納されている検疫結果18aを参照し、セキュリティ対策アプリケーション未適用の対策用アクセス先18bを取得する(ST221)。
アクセス制限指示手段13は、ST221にて取得した対策用のアクセス先のURLリストと、検疫を実施した端末3のMACアドレスとを組み合わせたアクセス情報を作成する(ST126)。
アクセス制限指示手段13は、ST126にて作成したアクセス情報をセキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限指示を実施する(ST127)。
対策指示手段14は、検疫結果格納部17に格納されている検疫結果を端末3に送信し、端末3のエージェント4に対策を実施させる(ST128)。
【0042】
アクセス制限指示手段13は、検疫結果格納部17に格納されている検疫結果情報を取得し、検疫対象の端末3がセキュリティ対策アプリケーションバージョン不一致であると判断し、アクセス制限情報格納部18に格納されている検疫結果18aを参照し、セキュリティ対策アプリケーションバージョン不一致の対策用アクセス先18bを取得する(ST222)。
アクセス制限指示手段13は、ST222にて取得した対策用のアクセス先のURLリストと、検疫を実施した端末3のMACアドレスとを組み合わせたアクセス情報を作成する(ST126)。
アクセス制限指示手段13は、ST126にて作成したアクセス情報をセキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限指示を実施する(ST127)。
対策指示手段14は、検疫結果格納部17に格納されている検疫結果を端末3に送信し、端末3のエージェント4に対策を実施させる(ST128)。
【0043】
アクセス制限指示手段13は、検疫結果格納部17に格納されている検疫結果情報を取得し、検疫対象の端末3がセキュリティ対策アプリケーション設定不可であると判断し、アクセス制限情報格納部18に格納されている検疫結果18aを参照し、セキュリティ対策アプリケーション設定不可の対策用アクセス先18bを取得する(ST223)。
アクセス制限指示手段13は、ST223にて取得した対策用のアクセス先のURLリストと、検疫を実施した端末3のMACアドレスとを組み合わせたアクセス情報を作成する(ST126)。
アクセス制限指示手段13は、ST126にて作成したアクセス情報をセキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限指示を実施する(ST127)。
対策指示手段14は、検疫結果格納部17に格納されている検疫結果を端末3に送信し、端末3のエージェント4に対策を実施させる(ST128)。
【0044】
アクセス制限指示手段13は、検疫結果格納部17に格納されている検疫結果情報を取得し、検疫対象の端末3が登録プロセス稼動情報不可であると判断し、アクセス制限情報格納部18に格納されている検疫結果18aを参照し、登録プロセス稼動情報不可の対策用アクセス先18bを取得する(ST224)。
アクセス制限指示手段13は、ST224にて取得した対策用のアクセス先のURLリストと、検疫を実施した端末3のMACアドレスとを組み合わせたアクセス情報を作成する(ST126)。
アクセス制限指示手段13は、ST126にて作成したアクセス情報をセキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限指示を実施する(ST127)。
対策指示手段14は、検疫結果格納部17に格納されている検疫結果を端末3に送信し、端末3のエージェント4に対策を実施させる(ST128)。
【0045】
以上のように、本実施の形態は、セキュリティ情報格納部204に格納する情報として、OSの種別ごとのセキュリティパッチ情報を保持し、アクセス制限情報格納部18にOSのセキュリティパッチが未適用の場合に実施すべき対策を行う際にアクセスするURLのリストを保持し、端末情報取得手段41にて端末の使用するOS情報、OSバージョン情報、適用セキュリティパッチ情報を取得し、検疫判定手段202が、エージェント4からの端末情報と、セキュリティ情報格納部204に格納されているセキュリティパッチ情報を比較し、接続端末がネットワークに接続可能であるかどうかを判断し、アクセス制限指示手段13は、検疫判定手段202がセキュリティパッチ未適用端末の接続と判断した場合に、アクセス制限情報格納部18に格納されているセキュリティパッチ未適用端末接続時に対策用として許可すべきアクセス先URLのリストを取得し、セキュアゲート装置2に該当端末のアクセス先をセキュリティパッチ未適用端末接続時に対策用として許可すべきアクセス先URLのリストのみとする指示を出すことを特徴とするものである。
【0046】
また、本実施の形態は、セキュリティ情報格納部204に格納する情報として、セキュリティ対策製品情報を保持し、アクセス制限情報格納部18にセキュリティ対策製品未適用の場合に実施すべき対策を行う際にアクセスするURLのリストを保持し、端末情報取得手段41にて取得する情報として適用アプリケーション情報を取得し、検疫判定手段202が、エージェント4からの端末情報と、セキュリティ情報格納部204に格納されているセキュリティ対策製品情報を比較し、接続端末がネットワークに接続可能であるかどうかを判断し、アクセス制限指示手段13は、検疫判定手段202がセキュリティ対策製品未適用端末の接続と判断した場合に、アクセス制限情報格納部18に格納されているセキュリティ対策製品未適用端末接続時に対策用として許可すべきアクセス先URLのリストを取得し、セキュアゲート装置2に該当端末のアクセス先をセキュリティ対策製品未適用端末接続時に対策用として許可すべきアクセス先URLのリストのみとする指示を出すことを特徴とするものである。
【0047】
また、本実施の形態は、セキュリティ情報格納部204に格納する情報として、セキュリティ対策製品バージョン情報を保持し、アクセス制限情報格納部18にセキュリティ対策製品バージョン不一致の場合に実施すべき対策を行う際にアクセスするURLのリストを保持し、
端末情報取得手段41にて取得する情報としてセキュリティ対策製品バージョン情報を取得し、検疫判定手段202が、エージェント4からの端末情報と、セキュリティ情報格納部204に格納されているセキュリティ対策製品バージョン情報を比較し、接続端末がネットワークに接続可能であるかどうかを判断し、アクセス制限指示手段13は、検疫判定手段202がセキュリティ対策製品バージョン不一致端末の接続と判断した場合に、アクセス制限情報格納部18に格納されているセキュリティ対策製品バージョン不一致端末接続時に対策用として許可すべきアクセス先URLのリストを取得し、セキュアゲート装置2に該当端末のアクセス先をセキュリティ対策製品バージョン不一致端末接続時に対策用として許可すべきアクセス先URLのリストのみとする指示を出すことを特徴とするものである。
【0048】
また、本実施の形態は、セキュリティ情報格納部204に格納する情報として、セキュリティ対策製品設定情報を保持し、アクセス制限情報格納部18にセキュリティ対策製品設定不備の場合に実施すべき対策を行う際にアクセスするURLのリストを保持し、端末情報取得手段41にて取得する情報としてセキュリティ対策製品設定情報を取得し、検疫判定手段13が、エージェント4からの端末情報と、セキュリティ情報格納部204に格納されているセキュリティ対策製品設定情報を比較し、接続端末がネットワークに接続可能であるかどうかを判断し、
アクセス制限指示手段13は、検疫判定手段202がセキュリティ対策製品設定不備端末の接続と判断した場合に、アクセス制限情報格納部18に格納されているセキュリティ対策製品設定不備端末接続時に対策用として許可すべきアクセス先URLのリストを取得し、セキュアゲート装置2に該当端末のアクセス先をセキュリティ対策製品設定不備端末接続時に対策用として許可すべきアクセス先URLのリストのみとする指示を出すことを特徴とするものである。
【0049】
また、本実施の形態は、セキュリティ情報格納部204に格納する情報として、端末上で稼動する登録プロセス稼動情報を保持し、アクセス制限情報格納部18に登録プロセス稼動状況不備の場合に実施すべき対策を行う際にアクセスするURLのリストを保持し、端末情報取得手段41にて取得する情報として稼動プロセス情報を取得し、検疫判定手段202が、エージェント4からの端末情報と、セキュリティ情報格納部204に格納されている登録プロセス稼動情報を比較し、接続端末がネットワークに接続可能であるかどうかを判断し、アクセス制限指示手段13は、検疫判定手段202が登録プロセス稼動不備端末の接続と判断した場合に、アクセス制限情報格納部18に格納されている登録プロセス稼動不備端末接続時に対策用として許可すべきアクセス先URLのリストを取得し、セキュアゲート装置2に該当端末のアクセス先を登録プロセス不備端末接続時に対策用として許可すべきアクセス先URLのリストのみとする指示を出すことを特徴とするものである。
【0050】
また、本実施の形態は、セキュリティ情報格納部204に格納する情報として、ネットワークに接続可能な端末リスト情報、OSの種別ごとのセキュリティパッチ情報、セキュリティ対策製品情報、セキュリティ対策製品バージョン情報、セキュリティ対策製品設定情報、登録プロセス稼動情報の1つないし複数を保持し、アクセス制限情報格納部18に未登録端末の接続時に実施すべき対策を行う際にアクセスするURLのリスト、OSのセキュリティパッチが未適用の場合に実施すべき対策を行う際にアクセスするURLのリスト、セキュリティ対策製品未適用の場合に実施すべき対策を行う際にアクセスするURLのリスト、セキュリティ対策製品バージョン不一致の場合に実施すべき対策を行う際にアクセスするURLのリスト、セキュリティ対策製品設定不備の場合に実施すべき対策を行う際にアクセスするURLのリスト、登録プロセス稼動状況不備の場合に実施すべき対策を行う際にアクセスするURLのリストの1つないし複数を保持し、端末情報取得手段41にて取得する情報として、OS情報、OSバージョン情報、適用セキュリティパッチ情報、適用アプリケーション情報、セキュリティ対策製品バージョン情報、セキュリティ対策製品設定情報、稼動プロセス情報の1つないし複数を取得し、検疫判定手段202が、エージェント4からの端末情報と、セキュリティ情報格納部204に格納されている各情報を順番に比較し、接続端末がネットワークに接続可能であるかどうかを判断し、ネットワークへの接続が不可であると判断した時点で、判断を終了し、アクセス制限指示手段13は、検疫判定手段202がネットワークアクセス不可と判断した場合に、アクセス制限情報格納部18に格納されているネットワークアクセス不可と判断した原因に基づいた対策用として許可すべきアクセス先URLのリストを取得し、セキュアゲート装置2に該当端末のアクセス先を対策用として許可すべきアクセス先URLのリストのみとする指示を出すことを特徴とするものである。
【0051】
なお、検疫判定を行う順序は必ずしも本順序である必要はない。
また、検疫判定を行う項目についても本実施の形態に示したものに限定されるものではない。
また、セキュリティ対策アプリケーションや登録プロセスなどは複数検査対象となっても構わない。
また、検疫を実行するための判定基準となるセキュリティ情報格納部16に格納されるデータについては、セキュリティ情報に対応したサーバからの自動ダウンロードやCD−ROM等の媒体を用いた登録や登録画面からの管理者からの登録などの手段にて格納を実施するものとする。
また、本構成ではセキュアゲート装置と管理装置を別の構成としているが、セキュアゲート装置内で管理装置が実施している検疫判定を実施する構成としてもよい。
【0052】
以上のように、実施の形態2によれば、検疫の結果対策が必要な端末3が検出された場合、その結果に対応した対策用のアクセス先にのみ端末3の接続を動的に変更することが可能となり、端末の状態に応じた対策用のアクセス先にのみ通信を制限した対策を実施することが可能となる。
【0053】
実施の形態3.
実施の形態2では、個別の検疫判定ごとにアクセス先URLを制限するようにしたものであるが、本実施の形態では、それらの検疫をすべて実施した結果、複数の対策が必要な場合にその結果のリストを組み合わせたアクセス先URLに限定する場合について説明する。
なお、本実施の形態における検疫ネットワークシステムを構成する各装置の構成は図8と同様である。
【0054】
次に、動作について説明する。
図9、図13、図14を用いて管理装置1の動作について説明する。
情報収集手段201は、送信元を判断する(ST212)。送信元が端末3の場合には、受信した端末情報を端末情報格納部15に格納し、ST214へ進む。
送信元がセキュアゲート装置2の場合には、受信した端末接続情報を接続情報格納部203に格納しST213へ進む。
検疫判定手段202は、セキュリティ情報格納部204に格納されている端末リスト情報205の情報と接続情報格納部203に格納されている端末接続情報とを比較し、結果を検疫結果格納部17に格納する(ST213)。
検疫対象の端末3が端末リスト情報205に登録されている端末の場合には、ST211へ進む。検疫対象の端末3が端末リスト情報205に登録されていない端末の場合には、ST219へ進む。
【0055】
検疫対象の端末3が登録されている端末の場合には、検疫判定手段202は、セキュリティ情報格納部203に格納されている適用セキュリティパッチ情報206の情報と端末情報格納部15に格納されている端末3の端末情報の適用済みセキュリティパッチ情報を比較し、結果を検疫結果格納部17に格納する(ST214)。
検疫対象の端末3に適用すべきセキュリティパッチが適用されている場合には、ST215へ進む。検疫対象の端末3に適用すべきセキュリティパッチが適用されていない場合には、ST220へ進む。
【0056】
検疫対象の端末3がセキュリティパッチ適用済みの端末の場合には、検疫判定手段202は、セキュリティ情報格納部203に格納されているセキュリティ製品情報207の情報と端末情報格納部15に格納されている端末3の端末情報の適用アプリケーション情報を比較し、結果を検疫結果格納部17に格納する(ST215)。検疫対象の端末3に適用すべきセキュリティ製品が適用されている場合には、ST216へ進む。検疫対象の端末3に適用すべきセキュリティ製品が適用されていない場合には、ST221へ進む。
【0057】
検疫対象の端末3がセキュリティ製品適用済みの端末の場合には、検疫判定手段202は、セキュリティ情報格納部203に格納されているセキュリティ製品情報207の情報と端末情報格納部15に格納されている端末3の端末情報の適用アプリケーションのバージョン情報を比較し、結果を検疫結果格納部17に格納する(ST216)。検疫対象の端末3に適用すべきセキュリティ製品のバージョンが一致している場合には、ST217へ進む。検疫対象の端末3に適用すべきセキュリティ製品のバージョンが一致していない場合には、ST222へ進む。
【0058】
検疫対象の端末3がセキュリティ製品のバージョンも一致している端末の場合には、検疫判定手段202は、セキュリティ情報格納部203に格納されているセキュリティ製品情報207の情報と端末情報格納部15に格納されている端末3の端末情報のアプリケーションの設定情報を比較し、結果を検疫結果格納部17に格納する(ST217)。検疫対象の端末3が適用すべきセキュリティ製品の設定が正しく行われている端末である場合には、ST218へ進む。検疫対象の端末3が適用すべきセキュリティ製品の設定が正しく行われていない端末である場合には、ST223へ進む。
【0059】
検疫対象の端末3がセキュリティ製品の設定が正しく行われている端末の場合には、検疫判定手段202は、セキュリティ情報格納部203に格納されている稼動プロセス情報と端末情報格納部15に格納されている端末3の稼動プロセス情報を比較し、結果を検疫結果格納部17に格納する(ST218)。稼動していなければならないプロセスとして登録されているプロセスが稼動しており、稼動していてはいけないプロセスとして登録されているプロセスが稼動していない場合には、ST301へ進む。稼動していなければならないプロセスが稼動していない、あるいは稼動してはいけないプロセスが稼動している端末である場合には、ST224へ進む。
【0060】
アクセス制限指示手段13は、ST213〜ST218の検疫判定にて検疫結果格納部17に格納された検疫結果を参照する(ST301)。検疫結果がNGであった場合には、ST302へ進む。検疫結果がOKであった場合には、ST129へ進む。
検疫結果がOKであった場合、アクセス制限指示手段13は、アクセス制限情報格納部18に格納されているアクセス制限情報の検疫結果18aを参照し、検疫OK用の対策用アクセス先を取得し、検疫を実施した端末3のMACアドレスとアクセス先URLが存在しないリストとを組み合わせたアクセス情報を作成する(ST129)。
アクセス制限指示手段13は、ST129で作成したアクセス情報をセキュアゲート装置に送信し、アクセス情報のMACアドレスで指定された端末3のアクセス制限解除指示を実施する(ST130)。
対策指示手段14は、検疫結果格納部17に格納されている検疫結果を端末3に送信し、端末3のエージェント4に対策を実施させる(ST128)。
【0061】
検疫結果がNGであった場合、アクセス制限指示手段13は、検疫結果格納部17に格納されている検疫NGになった要因のすべてを取得し、アクセス制限情報格納部18に格納されているアクセス制限情報の検疫結果18aを参照し、検疫NGになった全ての要因のアクセス先リストを取得し、端末3の対策のために必要なすべてのアクセス先リストを生成する。
【0062】
MACアドレス11-11-11-11-11-11の端末がセキュリティパッチ未適用でかつセキュリティ対策アプリケーション未適用であった場合のリスト(アクセス情報)の例を図14に示す。
図9に示したセキュリティパッチ未適用の対策用アクセス先のリストとセキュリティ対策アプリケーション未適用のアクセス先のリストをマージし、重複を除去したリスト(アクセス情報)を生成する(ST302)。
アクセス制限指示手段13は、ST126にて作成したアクセス情報をセキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限指示を実施する(ST127)。
対策指示手段14は、検疫結果格納部17に格納されている検疫結果を端末3に送信し、端末3のエージェント4に対策を実施させる(ST128)。
【0063】
アクセス制限指示手段13は、検疫結果格納部17に格納されている検疫結果情報を取得し、検疫対象の端末3が未登録端末であると判断し、アクセス制限情報格納部18に格納されている検疫結果18aを参照し、未登録端末の対策用アクセス先18bを取得する(S219)。
アクセス制限指示手段13は、ST219にて取得した対策用アクセス先18b(アクセス許可リスト)と検疫を実施した端末3のMACアドレスを組み合わせたアクセス情報を作成する(ST302)。
アクセス制限指示手段13は、ST302にて作成したアクセス情報をセキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限指示を実施する(ST127)。
対策指示手段14は、検疫結果格納部17に格納されている検疫結果を端末3に送信し、端末3のエージェント4に対策を実施させる(ST128)。
【0064】
アクセス制限指示手段13は、検疫結果格納部17に格納されている検疫結果情報を取得し、検疫対象の端末3がセキュリティパッチ未適用であると判断し、アクセス制限情報格納部18に格納されている検疫結果18aを参照し、セキュリティパッチ未適用の対策用アクセス先18bを取得する(ST220)。
アクセス制限指示手段13は、検疫結果格納部17に格納されている検疫結果情報を取得し、検疫対象の端末3がセキュリティ対策アプリケーション未適用であると判断し、アクセス制限情報格納部18に格納されている検疫結果18aを参照し、セキュリティ対策アプリケーション未適用の対策用アクセス先18bを取得する(ST221)。
アクセス制限指示手段13は、検疫結果格納部17に格納されている検疫結果情報を取得し、検疫対象の端末3がセキュリティ対策アプリケーションバージョン不一致であると判断し、アクセス制限情報格納部18に格納されている検疫結果18aを参照し、セキュリティ対策アプリケーションバージョン不一致の対策用アクセス先18bを取得する(ST222)。
【0065】
アクセス制限指示手段13は、検疫結果格納部17に格納されている検疫結果情報を取得し、検疫対象の端末3がセキュリティ対策アプリケーション設定不可であると判断し、アクセス制限情報格納部18に格納されている検疫結果18aを参照し、セキュリティ対策アプリケーション設定不可の対策用アクセス先18bを取得する(ST223)。
アクセス制限指示手段13は、検疫結果格納部17に格納されている検疫結果情報を取得し、検疫対象の端末3が登録プロセス稼動情報不可であると判断し、アクセス制限情報格納部18に格納されている検疫結果18aを参照し、登録プロセス稼動情報不可の対策用アクセス先18bを取得する(ST224)。
【0066】
以上のように、本実施の形態は、セキュリティ情報格納部204に格納する情報として、ネットワークに接続可能な端末リスト情報、OSの種別ごとのセキュリティパッチ情報、セキュリティ対策製品情報、セキュリティ対策製品バージョン情報、セキュリティ対策製品設定情報、
登録プロセス稼動情報の1つないし複数を保持し、アクセス制限情報格納部18に未登録端末の接続時に実施すべき対策を行う際にアクセスするURLのリスト、OSのセキュリティパッチが未適用の場合に実施すべき対策を行う際にアクセスするURLのリスト、セキュリティ対策製品未適用の場合に実施すべき対策を行う際にアクセスするURLのリスト、セキュリティ対策製品バージョン不一致の場合に実施すべき対策を行う際にアクセスするURLのリスト、セキュリティ対策製品設定不備の場合に実施すべき対策を行う際にアクセスするURLのリスト、登録プロセス稼動状況不備の場合に実施すべき対策を行う際にアクセスするURLのリストの1つないし複数を保持し、端末情報取得手段41にて取得する情報として、OS情報、OSバージョン情報、適用セキュリティパッチ情報、適用アプリケーション情報、セキュリティ対策製品バージョン情報、セキュリティ対策製品設定情報、稼動プロセス情報の1つないし複数を取得し、検疫判定手段202が、エージェント4からの端末情報と、セキュリティ情報格納部204に格納されている各情報をすべて比較し、接続端末がネットワークに接続可能であるかどうかを判断し、アクセス制限指示手段13は、検疫判定手段202がネットワークアクセス不可と判断した場合に、アクセス制限情報格納部18に格納されているネットワークアクセス不可と判断した1つないし複数の原因に基づいた対策用として許可すべきアクセス先URLのリストをそれぞれ取得し、セキュアゲート装置2に該当端末のアクセス先を対策用として許可すべきアクセス先URLのリストのみとする指示を出すことを特徴とするものである。
【0067】
なお、検疫判定を行う順序は必ずしも本順序である必要はない。
また、検疫判定を行う項目についても本実施の形態に示したものに限定されるものではない。
また、セキュリティ対策アプリケーションや登録プロセスなどは複数検査対象となっても構わない。
また、検疫を実行するための判定基準となるセキュリティ情報格納部16に格納されるデータについては、セキュリティ情報に対応したサーバからの自動ダウンロードやCD−ROM等の媒体を用いた登録や登録画面からの管理者からの登録などの手段にて格納を実施するものとする。
また、本構成ではセキュアゲート装置と管理装置を別の構成としているが、セキュアゲート装置内で管理装置が実施している検疫判定を実施する構成としてもよい。
【0068】
以上のように、実施の形態3によれば、検疫の結果対策が必要な端末3が検出された場合、対策用のアクセス先のみに端末3の接続を動的に変更することが可能となり、端末の状態に応じた対策用のアクセス先にのみ通信を制限した対策を実施することが可能となる。
【0069】
実施の形態4.
以上の実施の形態では、URLを静的に指定したものであるが、本実施の形態では、動的に変更するURLに対応可能とする場合について説明する。
図15は、本実施の形態のアクセス制限情報格納部18に格納されるアクセス制限情報の一例を示した図である。
図15に示したように対策用アクセス先としてワイルドカードや正規表現を用いたアクセス先のリストを設定可能とし、アクセス制限を実施する形態とする。
【0070】
以上のように、本実施の形態は、アクセス制限情報格納部18に格納する情報として、アクセス先のURLの指定をワイルドカードや正規表現を利用した設定を可能とし、対策は、指定されたURLのパターンにマッチしたもののみへのアクセスに制限することにより、対策時に動的にURLが変更される仕組みにも対応可能としたことを特徴とするものである。
【0071】
実施の形態4によれば、検疫の結果対策が必要な端末3が検出された場合、対策用のアクセス先のURLとして一意に決定されるURLと複数に展開されるURLを指定し、アクセス先制限を実施可能としたことにより、動的に変更されるURLに対応することが可能となる。
【0072】
実施の形態5.
以上の実施の形態では、URLでのアクセス制限を実施するようにしたものであるが、本実施の形態では、一部の対策はURLのみではなく、サーバのMACアドレスやIPアドレスを利用したものを組み合わせた対策を実施する場合について説明する。
図16は、本実施の形態に係る検疫ネットワークシステムの構成図であり、図1と同一符号は同一又は相当部分を示し説明を省略する。
図16において、301は検疫の結果対策が必要となった端末3が対策を実施するためにアクセスする社内に配備された対策サーバである。
【0073】
図17は、本実施の形態のアクセス制限情報格納部18に格納されるアクセス制限情報の一例を示した図である。ここで、アクセス制限情報格納部18に格納されたアクセス制限情報は、セキュリティ対策を実施するためにアクセスするURL、MAC(Media Access Control)アドレス、IPアドレスのいずれか、あるいはそれらの組み合わせを含むアクセス先情報と前記識別情報とにより構成される。
図18は、本実施の形態のアクセス情報格納部22に格納されるアクセス情報の一例を示した図である。
なお、本実施の形態の検疫ネットワークシステムを構成する各装置の構成は、図8で説明した構成と同様である。
【0074】
次に、動作について説明する。
図19は、セキュアゲート装置2の処理動作を示すフローチャートである。
まず、図19を用いてセキュアゲート装置2の動作について説明する。
接続情報取得手段209は、自身の配下に端末が接続されてきたかどうかを監視する(ST201)。接続して来た場合にはST202へ進む。接続されてきていない場合には、ST111へ進む。
端末3が接続されてきていない場合には、アクセス制御実施手段21は、管理装置1から送信されたMACアドレスとアクセス先リストとにより構成されたアクセス情報を受信する(ST111)。
アクセス制御実施手段21は、受信した内容からアクセス制限要求か否かを判断する(ST112)。ここで、MACアドレスに対応するアクセス先リストが存在する場合は、アクセス制限要求と判断し、ST113へ進む。また、MACアドレスに対応するアクセス先リストが存在しない場合は、アクセス制限解除要求と判断し、ST115へ進む。
【0075】
アクセス制御実施手段21は、ST112でアクセス制限要求と判断した場合には、ST111で取得したMACアドレスとアクセス先URLリストであるアクセス許可リストとにより構成されたアクセス情報をアクセス情報格納部22に格納する(ST113)。格納する情報の例は、図10に示すものである。以降、アクセス制限を指示された端末3の通信は、アクセス許可リスト22bに記載されたものでない場合には、アクセスを遮断し、記載されたもののみを許可する(ST401)。
アクセス制御実施手段21は、ST112でアクセス制限解除要求と判断した場合には、ST111で取得したアクセス情報のMACアドレスの情報を基にアクセス情報格納部22に格納されている該当MACアドレスのエントリを削除する(ST115)。以降、アクセス制限の解除を指示された端末3の通信の制限は実施しない(ST116)。
【0076】
端末3が接続して来た場合には、接続情報取得手段209は、接続してきた端末3のMACアドレスとIPアドレスの情報とからなる端末接続情報を取得する(ST202)。
接続情報送信手段210は、ST202で取得した端末3の端末接続情報を管理装置1へ送信する(ST203)。
【0077】
図20は、管理装置1の処理動作を示すフローチャートである。
次に、図20を用いて管理装置1の動作について説明する。
情報収集手段201は、端末3(エージェント4)から送信された端末情報あるいはセキュアゲート装置2から送信された端末接続情報を受信する(ST211)。
情報収集手段201は、送信元を判断する(ST212)。送信元が端末3の場合には、受信した端末情報を端末情報格納部15に格納し、ST214へ進む。送信元がセキュアゲート装置2の場合には、受信した端末接続情報を接続情報格納部203に格納しST213へ進む。
【0078】
送信元がセキュアゲート装置2の場合には、検疫判定手段202は、セキュリティ情報格納部204に格納されている端末リスト情報205の情報と接続情報格納部203に格納されている端末接続情報とを比較し、結果を検疫結果格納部17に格納する(ST213)。
検疫対象の端末3が端末リスト情報205に登録されている端末の場合には、ST211へ進む。検疫対象の端末3が端末リスト情報205に登録されていない端末の場合には、ST402へ進む。
【0079】
送信元が端末3の場合には、検疫判定手段202は、セキュリティ情報格納部204に格納されている適用セキュリティパッチ情報206の情報と端末情報格納部15に格納されている端末3の端末情報の適用済みセキュリティパッチ情報を比較し、結果を検疫結果格納部17に格納する(ST214)。
検疫対象の端末3に適用すべきセキュリティパッチが適用されている場合には、ST215へ進む。検疫対象の端末3に適用すべきセキュリティパッチが適用されていない場合には、ST403へ進む。
【0080】
検疫対象の端末3がセキュリティパッチ適用済みの端末の場合には、検疫判定手段202は、セキュリティ情報格納部203に格納されているセキュリティ製品情報207の情報と端末情報格納部15に格納されている端末3の端末情報の適用アプリケーション情報を比較し、結果を検疫結果格納部17に格納する(ST215)。
検疫対象の端末3に適用すべきセキュリティ製品が適用されている場合には、ST216へ進む。検疫対象の端末3に適用すべきセキュリティ製品が適用されていない場合には、ST404へ進む。
【0081】
検疫対象の端末3がセキュリティ製品適用済みの端末の場合には、検疫判定手段202は、セキュリティ情報格納部203に格納されているセキュリティ製品情報207の情報と端末情報格納部15に格納されている端末3の端末情報の適用アプリケーションのバージョン情報を比較し、結果を検疫結果格納部17に格納する(ST216)。
検疫対象の端末3に適用すべきセキュリティ製品のバージョンが一致している場合には、ST217へ進む。検疫対象の端末3に適用すべきセキュリティ製品のバージョンが一致していない場合には、ST405へ進む。
【0082】
検疫対象の端末3がセキュリティ製品のバージョンも一致している端末の場合には、検疫判定手段202は、セキュリティ情報格納部203に格納されているセキュリティ製品情報207の情報と端末情報格納部15に格納されている端末3の端末情報のアプリケーションの設定情報を比較し、結果を検疫結果格納部17に格納する(ST217)。
検疫対象の端末3が適用すべきセキュリティ製品の設定が正しく行われている端末である場合には、ST218へ進む。検疫対象の端末3が適用すべきセキュリティ製品の設定が正しく行われていない端末である場合には、ST406へ進む。
【0083】
検疫対象の端末3がセキュリティ製品の設定が正しく行われている端末の場合には、検疫判定手段202は、セキュリティ情報格納部203に格納されている稼動プロセス情報と端末情報格納部15に格納されている端末3の稼動プロセス情報を比較し、結果を検疫結果格納部17に格納する(ST218)。
稼動していなければならないプロセスとして登録されているプロセスが稼動しており、稼動していてはいけないプロセスとして登録されているプロセスが稼動していない場合には、ST401へ進む。稼動していなければならないプロセスが稼動していない、あるいは稼動してはいけないプロセスが稼動している端末である場合には、ST407へ進む。
【0084】
アクセス制限指示手段13は、検疫結果格納部17に格納された検疫結果を確認し、検疫結果がOKであった場合、アクセス制限情報格納部18に格納されているアクセス制限情報の検疫結果18aを参照し、検疫OK用の対策用アクセス先を取得し、検疫を実施した端末3のMACアドレスとアクセス先URLが存在しないリストとを組み合わせたアクセス情報を作成する(ST401)。
アクセス制限指示手段13は、ST401で作成したアクセス情報をセキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限解除指示を実施する(ST130)。
対策指示手段14は、検疫結果格納部17に格納されている検疫結果を端末3に送信し、端末3のエージェント4に対策を実施させる(ST128)。
【0085】
アクセス制限指示手段13は、検疫結果格納部17に格納されている検疫結果情報を取得し、検疫対象の端末3が未登録端末であると判断し、アクセス制限情報格納部18に格納されている検疫結果18aを参照し、未登録端末の対策用アクセス先18bを取得する(S402)。
アクセス制限指示手段13は、ST402にて取得した対策用のアクセス先のURLリストと、検疫を実施した端末3のMACアドレスとを組み合わせたアクセス情報を作成する(ST408)。
アクセス制限指示手段13は、ST408にて作成したアクセス情報をセキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限指示を実施する(ST127)。
対策指示手段14は、検疫結果格納部17に格納されている検疫結果を端末3に送信し、端末3のエージェント4に対策を実施させる(ST128)。
【0086】
アクセス制限指示手段13は、検疫結果格納部17に格納されている検疫結果情報を取得し、検疫対象の端末3がセキュリティパッチ未適用であると判断し、アクセス制限情報格納部18に格納されている検疫結果18aを参照し、セキュリティパッチ未適用の対策用アクセス先18bを取得する(ST403)。
アクセス制限指示手段13は、ST403にて取得した対策用のアクセス先のURLリストと、検疫を実施した端末3のMACアドレスとを組み合わせたアクセス情報を作成する(ST408)。
アクセス制限指示手段13は、ST408にて作成したアクセス情報をセキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限指示を実施する(ST127)。
対策指示手段14は、検疫結果格納部17に格納されている検疫結果を端末3に送信し、端末3のエージェント4に対策を実施させる(ST128)。
【0087】
アクセス制限指示手段13は、検疫結果格納部17に格納されている検疫結果情報を取得し、検疫対象の端末3がセキュリティ対策アプリケーション未適用であると判断し、アクセス制限情報格納部18に格納されている検疫結果18aを参照し、セキュリティ対策アプリケーション未適用の対策用アクセス先18bを取得する(ST404)。
アクセス制限指示手段13は、ST404にて取得した対策用のアクセス先のURLリストと、検疫を実施した端末3のMACアドレスとを組み合わせたアクセス情報を作成する(ST408)。
アクセス制限指示手段13は、ST408にて作成したアクセス情報をセキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限指示を実施する(ST127)。
対策指示手段14は、検疫結果格納部17に格納されている検疫結果を端末3に送信し、端末3のエージェント4に対策を実施させる(ST128)。
【0088】
アクセス制限指示手段13は、検疫結果格納部17に格納されている検疫結果情報を取得し、検疫対象の端末3がセキュリティ対策アプリケーションバージョン不一致であると判断し、アクセス制限情報格納部18に格納されている検疫結果18aを参照し、セキュリティ対策アプリケーションバージョン不一致の対策用アクセス先18bを取得する(ST405)。
アクセス制限指示手段13は、ST405にて取得した対策用のアクセス先のURLリストと、検疫を実施した端末3のMACアドレスとを組み合わせたアクセス情報を作成する(ST408)。
アクセス制限指示手段13は、ST408にて作成したアクセス情報をセキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限指示を実施する(ST127)。
対策指示手段14は、検疫結果格納部17に格納されている検疫結果を端末3に送信し、端末3のエージェント4に対策を実施させる(ST128)。
【0089】
アクセス制限指示手段13は、検疫結果格納部17に格納されている検疫結果情報を取得し、検疫対象の端末3がセキュリティ対策アプリケーション設定不可であると判断し、アクセス制限情報格納部18に格納されている検疫結果18aを参照し、セキュリティ対策アプリケーション設定不可の対策用アクセス先18bを取得する(ST406)。
アクセス制限指示手段13は、ST406にて取得した対策用のアクセス先のURLリストと、検疫を実施した端末3のMACアドレスとを組み合わせたアクセス情報を作成する(ST408)。
アクセス制限指示手段13は、ST408にて作成したアクセス情報をセキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限指示を実施する(ST127)。
対策指示手段14は、検疫結果格納部17に格納されている検疫結果を端末3に送信し、端末3のエージェント4に対策を実施させる(ST128)。
【0090】
アクセス制限指示手段13は、検疫結果格納部17に格納されている検疫結果情報を取得し、検疫対象の端末3が登録プロセス稼動情報不可であると判断し、アクセス制限情報格納部18に格納されている検疫結果18aを参照し、登録プロセス稼動情報不可の対策用アクセス先18bを取得する(ST407)。
アクセス制限指示手段13は、ST407にて取得した対策用のアクセス先のURLリストと、検疫を実施した端末3のMACアドレスとを組み合わせたアクセス情報を作成する(ST408)。
アクセス制限指示手段13は、ST408にて作成したアクセス情報をセキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限指示を実施する(ST127)。
対策指示手段14は、検疫結果格納部17に格納されている検疫結果を端末3に送信し、端末3のエージェント4に対策を実施させる(ST128)。
【0091】
以上のように、本実施の形態は、アクセス制限情報格納部18に格納する情報として、アクセス先のURLと共にMACアドレス、IPアドレスも同時に設定可能とし、対策は、社内に配備されたサーバと社外に配備されたサーバとの混在であっても実施可能とすることを特徴とするものである。
【0092】
即ち、本実施の形態は、検疫結果に対応するセキュリティ対策を実施するためにアクセスされ、インターネットを介して接続された第1の対策サーバと、検疫結果に対応するセキュリティ対策を実施するためにアクセスされ、ネットワークを介して接続された第2の対策サーバとを備え、
アクセス制限情報格納部に格納されたアクセス制限情報は、セキュリティ対策を実施するためにアクセスするURLとMAC(Media Access Control)アドレスとIPアドレスと含むアクセス先情報と前記識別情報とにより構成され、
アクセス制限指示手段は、検疫判定手段により端末がネットワークに接続してはいけないと検疫判定された時に、アクセス制限情報格納手段に格納されたアクセス先情報のURLとMACアドレスとIPアドレスとの中から第1の対策サーバ又は第2の対策サーバに対応するアクセス先情報を選択し、この選択したアクセス先情報と検疫判定手段により検疫判定された端末のアドレス情報とにより構成されたアクセス情報を作成し、このアクセス情報をセキュアゲート装置に送信するものである。
【0093】
なお、検疫判定を行う順序は必ずしも本順序である必要はない。
また、検疫判定を行う項目についても本実施の形態に示したものに限定されるものではない。
また、セキュリティ対策アプリケーションや登録プロセスなどは複数検査対象となっても構わない。
また、検疫を実行するための判定基準となるセキュリティ情報格納部16に格納されるデータについては、セキュリティ情報に対応したサーバからの自動ダウンロードやCD−ROM等の媒体を用いた登録や登録画面からの管理者からの登録などの手段にて格納を実施するものとする。
また、本構成ではセキュアゲート装置と管理装置を別の構成としているが、セキュアゲート装置内で管理装置が実施している検疫判定を実施する構成としてもよい。
また、本実施の形態では、個々の検疫判定を実施した時点で対策を実施しているが、実施の形態3に示したようにまとめて対策を実施する形態としてもよい。
【0094】
以上のように、実施の形態5によれば、検疫の結果対策が必要な端末3が検出された場合、対策用のアクセス先としてURLとMACアドレスやIPアドレスの混在を可能としたことにより、対策用のサーバが社内と社外に混在し、社内のサーバにおいては独自プロトコルによる対策を実施する場合であっても利用可能となる。
【0095】
実施の形態6.
以上の実施の形態では、検疫OKになった時点ですべてのアクセスを許可するようにしたものであるが、本実施の形態では、端末がネットワークから切り離された時点で、未検疫状態にする場合について説明する。
図21は、実施の形態6の検疫ネットワークシステムを構成する各装置の構成図であり、図8と同一符号は同一又は相当部分を示し説明を省略する。
図21において、301はセキュアゲート装置2の配下に接続されている端末3のMACアドレス、IPアドレス、最終通信時間を格納する接続端末情報格納手段としての接続端末情報格納部である。
【0096】
図22は、接続端末情報格納部301に格納されるアクセス情報の一例を示した図である。
図22において、301aはセキュアゲート装置2の配下に接続されている端末3のMACアドレスである。
301bはセキュアゲート装置2の配下に接続されている端末3のIPアドレスである。
301cはセキュアゲート装置2の配下に接続されている端末3がセキュアゲート装置2を介して実施した最後に通信した時間である最終通信時間である。
図23は、本実施の形態のアクセス制限情報格納部18に格納されるアクセス制限情報の一例を示した図である。
【0097】
次に、動作について説明する。
図24は、セキュアゲート装置2の処理動作を示すフローチャートである。
まず、図24を用いてセキュアゲート装置2の動作について説明する。
接続情報取得手段209は、自身の配下に端末が接続されてきたかどうかを監視する(ST201)。接続して来た場合にはST502へ進む。接続されてきていない場合には、ST501へ進む。
接続情報取得手段209は、接続端末情報格納部301に格納されている各端末の最終通信時間301cを確認する(ST501)。一定時間通信がない端末が存在する場合には、ST503へ進む。一定時間通信がない端末が存在しない場合には、ST111へ進む。
【0098】
アクセス制御実施手段21は、管理装置1から送信されたMACアドレスとアクセス先URLリストとにより構成されたアクセス情報を受信する(ST111)。
アクセス制御実施手段21は、受信した内容からアクセス制限要求か否かを判断する(ST112)。ここで、MACアドレスに対応するアクセス先リストが存在する場合は、アクセス制限要求と判断し、ST113へ進む。また、MACアドレスに対応するアクセス先リストが存在しない場合は、アクセス制限解除要求と判断し、ST115へ進む。
アクセス制限要求と判断した場合には、ST111で取得したMACアドレスとアクセス先URLリストであるアクセス許可リストとにより構成されたアクセス情報をアクセス情報格納部22に格納する(ST113)。格納する情報の例は、図10に示すものである。以降、アクセス制限を指示された端末3の通信は、アクセス許可リスト22bに記載されたものでない場合には、アクセスを遮断し、記載されたもののみを許可する(ST401)。
【0099】
アクセス制限解除要求と判断した場合には、ST111で取得したアクセス情報のMACアドレスの情報を基にアクセス情報格納部22に格納されている該当MACアドレスのエントリを削除する(ST115)。以降、アクセス制限の解除を指示された端末3の通信の制限は実施しない(ST116)。
端末3が接続して来た場合には、接続情報取得手段209は、接続してきた端末3のMACアドレス、IPアドレス、現在時刻を取得し、接続端末情報格納部301に格納する(ST502)。
接続情報送信手段210は、ST202で取得した端末3のMACアドレス、IPアドレスの情報を管理装置1へ送信する(ST203)。
【0100】
一定時間通信が行われていない端末が存在した場合には、接続情報取得手段209は、接続端末情報格納部301から該当端末のMACアドレス、IPアドレスを取得し、接続端末情報格納部301から削除する(ST503)。
接続情報送信手段210は、ST503で取得した端末のMACアドレス、IPアドレスの情報を管理装置1へ送信する(ST504)。
【0101】
図25は、管理装置1の処理動作を示すフローチャートである。
次に、図25を用いて管理装置2の動作について説明する。
情報収集手段201は、端末3(エージェント4)から送信された端末情報あるいはセキュアゲート装置2から送信された端末接続情報を受信する(ST211)。
情報収集手段201は、送信元を判断する(ST212)。送信元が端末3の場合には、受信した端末情報を端末情報格納部15に格納し、ST214へ進む。送信元がセキュアゲート装置2の場合には、受信した端末接続情報を接続情報格納部203に格納しST505へ進む。
【0102】
検疫判定手段202は、送信されてきた情報が端末接続情報か、端末接続切断情報かを判断する(ST505)。端末接続情報の場合には、ST213へ進む。端末接続切断情報の場合には、ST506へ進む。
端末接続情報の場合には、検疫判定手段202は、セキュリティ情報格納部204に格納されている端末リスト情報205の情報と接続情報格納部203に格納されている端末接続情報とを比較し、結果を検疫結果格納部17に格納する(ST213)。
検疫対象の端末3が端末リスト情報205に登録されている端末の場合には、ST211へ進む。検疫対象の端末3が端末リスト情報205に登録されていない端末の場合には、ST402へ進む。
【0103】
検疫対象の端末3が登録されている端末の場合には、検疫判定手段202は、セキュリティ情報格納部204に格納されている適用セキュリティパッチ情報206の情報と端末情報格納部15に格納されている端末3の端末情報の適用済みセキュリティパッチ情報を比較し、結果を検疫結果格納部17に格納する(ST214)。
検疫対象の端末3に適用すべきセキュリティパッチが適用されている場合には、ST215へ進む。検疫対象の端末3に適用すべきセキュリティパッチが適用されていない場合には、ST403へ進む。
【0104】
検疫対象の端末3がセキュリティパッチ適用済みの端末の場合には、検疫判定手段202は、セキュリティ情報格納部203に格納されているセキュリティ製品情報207の情報と端末情報格納部15に格納されている端末3の端末情報の適用アプリケーション情報を比較し、結果を検疫結果格納部17に格納する(ST215)。
検疫対象の端末3に適用すべきセキュリティ製品が適用されている場合には、ST216へ進む。検疫対象の端末3に適用すべきセキュリティ製品が適用されていない場合には、ST404へ進む。
【0105】
検疫対象の端末3がセキュリティ製品適用済みの端末の場合には、検疫判定手段202は、セキュリティ情報格納部203に格納されているセキュリティ製品情報207の情報と端末情報格納部15に格納されている端末3の端末情報の適用アプリケーションのバージョン情報を比較し、結果を検疫結果格納部17に格納する(ST216)。
検疫対象の端末3に適用すべきセキュリティ製品のバージョンが一致している場合には、ST217へ進む。検疫対象の端末3に適用すべきセキュリティ製品のバージョンが一致していない場合には、ST405へ進む。
【0106】
検疫対象の端末3がセキュリティ製品のバージョンも一致している端末の場合には、検疫判定手段202は、セキュリティ情報格納部203に格納されているセキュリティ製品情報207の情報と端末情報格納部15に格納されている端末3の端末情報のアプリケーションの設定情報を比較し、結果を検疫結果格納部17に格納する(ST217)。
検疫対象の端末3が適用すべきセキュリティ製品の設定が正しく行われている端末である場合には、ST218へ進む。検疫対象の端末3が適用すべきセキュリティ製品の設定が正しく行われていない端末である場合には、ST406へ進む。
【0107】
検疫対象の端末3がセキュリティ製品の設定が正しく行われている端末の場合には、検疫判定手段202は、セキュリティ情報格納部203に格納されている稼動プロセス情報と端末情報格納部15に格納されている端末3の稼動プロセス情報を比較し、結果を検疫結果格納部17に格納する(ST218)。稼動していなければならないプロセスとして登録されているプロセスが稼動しており、稼動していてはいけないプロセスとして登録されているプロセスが稼動していない場合には、ST401へ進む。稼動していなければならないプロセスが稼動していない、あるいは稼動してはいけないプロセスが稼動している端末である場合には、ST407へ進む。
【0108】
アクセス制限指示手段13は、検疫結果格納部17に格納された検疫結果を確認し、検疫結果がOKであった場合、アクセス制限情報格納部18に格納されているアクセス制限情報の検疫結果18aを参照し、検疫OK用の対策用アクセス先を取得し、検疫を実施した端末3のMACアドレスとアクセス先が存在しないリストとを組み合わせたアクセス情報を(ST401)。
アクセス制限指示手段13は、ST401で作成したアクセス情報をセキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限解除指示を実施する(ST130)。
対策指示手段14は、検疫結果格納部17に格納されている検疫結果を端末3に送信し、端末3のエージェント4に対策を実施させる(ST128)。
【0109】
アクセス制限指示手段13は、検疫結果格納部17に格納されている検疫結果情報を取得し、検疫対象の端末3が未登録端末であると判断し、アクセス制限情報格納部18に格納されている検疫結果18aを参照し、未登録端末の対策用アクセス先18bを取得する(S402)。
アクセス制限指示手段13は、ST402にて取得した対策用のアクセス先のURLリストと、検疫を実施した端末3のMACアドレスとを組み合わせたアクセス情報を作成する(ST408)。
アクセス制限指示手段13は、ST408にて作成したアクセス情報をセキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限指示を実施する(ST127)。
対策指示手段14は、検疫結果格納部17に格納されている検疫結果を端末3に送信し、端末3のエージェント4に対策を実施させる(ST128)。
【0110】
アクセス制限指示手段13は、検疫結果格納部17に格納されている検疫結果情報を取得し、検疫対象の端末3がセキュリティパッチ未適用であると判断し、アクセス制限情報格納部18に格納されている検疫結果18aを参照し、セキュリティパッチ未適用の対策用アクセス先18bを取得する(ST403)。
アクセス制限指示手段13は、ST403にて取得した対策用のアクセス先のURLリストと、検疫を実施した端末3のMACアドレスとを組み合わせたアクセス情報を作成する(ST408)。
アクセス制限指示手段13は、ST408にて作成したアクセス情報をセキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限指示を実施する(ST127)。
対策指示手段14は、検疫結果格納部17に格納されている検疫結果を端末3に送信し、端末3のエージェント4に対策を実施させる(ST128)。
【0111】
アクセス制限指示手段13は、検疫結果格納部17に格納されている検疫結果情報を取得し、検疫対象の端末3がセキュリティ対策アプリケーション未適用であると判断し、アクセス制限情報格納部18に格納されている検疫結果18aを参照し、セキュリティ対策アプリケーション未適用の対策用アクセス先18bを取得する(ST404)。
アクセス制限指示手段13は、ST404にて取得した対策用のアクセス先のURLリストと、検疫を実施した端末3のMACアドレスとを組み合わせたアクセス情報を作成する(ST408)。
アクセス制限指示手段13は、ST408にて作成したアクセス情報をセキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限指示を実施する(ST127)。
対策指示手段14は、検疫結果格納部17に格納されている検疫結果を端末3に送信し、端末3のエージェント4に対策を実施させる(ST128)。
【0112】
アクセス制限指示手段13は、検疫結果格納部17に格納されている検疫結果情報を取得し、検疫対象の端末3がセキュリティ対策アプリケーションバージョン不一致であると判断し、アクセス制限情報格納部18に格納されている検疫結果18aを参照し、セキュリティ対策アプリケーションバージョン不一致の対策用アクセス先18bを取得する(ST405)。
アクセス制限指示手段13は、ST405にて取得した対策用のアクセス先のURLリストと、検疫を実施した端末3のMACアドレスとを組み合わせたアクセス情報を作成する(ST408)。
アクセス制限指示手段13は、ST408にて作成したアクセス情報をセキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限指示を実施する(ST127)。
対策指示手段14は、検疫結果格納部17に格納されている検疫結果を端末3に送信し、端末3のエージェント4に対策を実施させる(ST128)。
【0113】
アクセス制限指示手段13は、検疫結果格納部17に格納されている検疫結果情報を取得し、検疫対象の端末3がセキュリティ対策アプリケーション設定不可であると判断し、アクセス制限情報格納部18に格納されている検疫結果18aを参照し、セキュリティ対策アプリケーション設定不可の対策用アクセス先18bを取得する(ST406)。
アクセス制限指示手段13は、ST406にて取得した対策用のアクセス先のURLリストと、検疫を実施した端末3のMACアドレスとを組み合わせたアクセス情報を作成する(ST408)。
アクセス制限指示手段13は、ST408にて作成したアクセス情報をセキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限指示を実施する(ST127)。
対策指示手段14は、検疫結果格納部17に格納されている検疫結果を端末3に送信し、端末3のエージェント4に対策を実施させる(ST128)。
【0114】
アクセス制限指示手段13は、検疫結果格納部17に格納されている検疫結果情報を取得し、検疫対象の端末3が登録プロセス稼動情報不可であると判断し、アクセス制限情報格納部18に格納されている検疫結果18aを参照し、登録プロセス稼動情報不可の対策用アクセス先18bを取得する(ST407)。
アクセス制限指示手段13は、ST407にて取得した対策用のアクセス先のURLリストと、検疫を実施した端末3のMACアドレスとを組み合わせたアクセス情報を作成する(ST408)。
【0115】
アクセス制限指示手段13は、ST408にて作成したアクセス情報をセキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限指示を実施する(ST127)。
対策指示手段14は、検疫結果格納部17に格納されている検疫結果を端末3に送信し、端末3のエージェント4に対策を実施させる(ST128)。
端末接続切断情報の場合には、アクセス制限指示手段13は、アクセス制限情報格納部18に格納されているアクセス制限情報の検疫結果18aを参照し、未検疫の対策用アクセス先18bを取得する(ST506)。
【0116】
なお、検疫判定を行う順序は必ずしも本順序である必要はない。
また、検疫判定を行う項目についても本実施の形態に示したものに限定されるものではない。
また、セキュリティ対策アプリケーションや登録プロセスなどは複数検査対象となっても構わない。
また、検疫を実行するための判定基準となるセキュリティ情報格納部16に格納されるデータについては、セキュリティ情報に対応したサーバからの自動ダウンロードやCD−ROM等の媒体を用いた登録や登録画面からの管理者からの登録などの手段にて格納を実施するものとする。
また、本構成ではセキュアゲート装置と管理装置を別の構成としているが、セキュアゲート装置内で管理装置が実施している検疫判定を実施する構成としてもよい。
また、本実施の形態では、個々の検疫判定を実施した時点で対策を実施しているが、実施の形態3に示したようにまとめて対策を実施する形態としてもよい。
【0117】
以上のように、実施の形態6によれば、ネットワークに接続されていた端末が電源断、ネットワークからの離脱などにより通信を実施しない状態になった場合に、該当端末のアクセス制限を変更することが可能となり、再度端末3がネットワークに接続して来た場合であっても、検疫を実施することを可能とする。
また、OSのダウンなどにより、端末通信が終了したことを通知できない場合であっても、再度端末が接続して来た場合に検疫を実施することが可能となる。
【0118】
実施の形態7.
以上の実施の形態では、検疫を実行した時点で端末のアクセス制限を実施するようにしたものであるが、本実施の形態では、端末上で検疫を実行するタイミングを制御する場合について説明する。
図26は、実施の形態7の検疫ネットワークシステムを構成する各装置の構成図であり、図8と同一符号は同一又は相当部分を示し説明を省略する。
図26において、401は端末がネットワークに接続した場合やユーザからの検疫要求があった等の状態を監視する端末状態監視手段である。
【0119】
次に、動作について説明する。
図27は、端末3上のエージェント4の処理動作を示すフローチャートである。
まず、図27を用いてエージェント4の動作について説明する。
端末状態監視手段401は、ネットワーク接続、ユーザログオン、ユーザからの要求といった検疫を実行するタイミングを監視する(ST601)。
端末状態監視手段401は、端末情報(端末状態)を取得する状態になったかどうかを判断する(ST602)。端末情報を取得する状態と判断した場合にはST101へ進む。端末情報を取得する状態ではないと判断した場合にはST601へ進む。
【0120】
端末情報取得手段41は、端末3の端末情報を取得する(ST101)。取得する端末情報としては、OS名、バージョン、適用サービスパック、適用セキュリティパッチ情報、コンピュータ名、IPアドレス、MACアドレス、登録サービス情報、サービス設定情報、稼動プロセス情報、インストールアプリケーション情報、アプリケーションバージョン情報、アプリケーション設定情報などの情報である。
取得が完了すると、端末情報送信手段42は、管理装置1にST101で取得した端末情報を送信する(ST102)。
【0121】
管理装置1にて検疫判定が実行され、検疫結果が送信されてくると、対策実施手段43は送信されてきた検疫結果を受信する(ST103)。
対策実施手段43は、検疫結果を確認する(ST104)。検疫の結果、問題ないと判断された場合にはST601へ進む。問題あると判断された場合には、ST105へ進む。
対策実施手段43は、管理装置1から送信された検疫結果を基に端末に対するセキュリティ対策の実施を行い、再度検疫を実行するためにST601へ進み、ユーザからの端末情報の取得要求を出す(ST105)。
【0122】
以上のように、端末側で検疫を実行するためのタイミングを監視するようにしたことで、単にネットワーク接続時のみの検疫ではなく、システムにて検疫が必要と考えられるタイミングを定義することにより、検疫を実施することが可能となる。
また、端末状態を監視するようにしたことで、一旦ネットワークに接続された端末がネットワークケーブルを抜き、再度接続したタイミングであっても検疫を実施することが可能となる。
【0123】
実施の形態8.
以上の実施の形態では、端末側からの検疫要求を実施するタイミングとしてネットワーク接続時やログオン時、ユーザからの要求時に実施するようにしたものであるが、本実施の形態では、登録プロセスの稼動状態に基づき検疫を実行する場合について説明する。
図28は、実施の形態8の検疫ネットワークシステムを構成する各装置の構成図であり、図8と同一符号は同一又は相当部分を示し説明を省略する。
図28において、501は検疫を実施するタイミング情報を端末3上のエージェント4に配布する監視対象情報配布手段である。
502は、端末3上のエージェント4にて検疫を実施するための情報取得を実施するタイミングを格納した監視対象情報格納手段としての監視対象情報格納部である。
503は、監視対象となる監視対象情報を管理装置1から取得する監視対象情報取得手段である。
504は、監視対象情報取得手段503が取得した監視対象情報を格納する監視情報格納部である。
【0124】
次に、動作について説明する。
図29は、端末3上のエージェント4の処理動作を示すフローチャートである。
まず、図29を用いてエージェント4の動作について説明する。
監視対象情報取得手段503は、管理装置1より監視対象情報を取得し、監視情報格納部504に取得した情報を格納する(ST701)。
端末状態監視手段401は、監視情報格納部504に格納されている監視項目を監視する。監視する項目として指定する項目はネットワーク接続、ユーザログオン、ユーザからの要求、稼動していなければならないプロセスのダウン、稼動してはいけないプロセスの稼動といった検疫を実行するタイミングを監視する(ST601)。
【0125】
端末状態監視手段401は、端末情報を取得する状態になったかどうかを判断する(ST602)。端末情報を取得する状態と判断した場合にはST101へ進む。端末情報を取得する状態ではないと判断した場合にはST601へ進む。
端末情報取得手段41は、端末3の端末情報を取得する(ST101)。取得する端末情報としては、OS名、バージョン、適用サービスパック、適用セキュリティパッチ情報、コンピュータ名、IPアドレス、MACアドレス、登録サービス情報、サービス設定情報、稼動プロセス情報、インストールアプリケーション情報、アプリケーションバージョン情報、アプリケーション設定情報などの情報である。
取得が完了すると、端末情報送信手段42は、管理装置1にST101で取得した端末情報を送信する(ST102)。
【0126】
管理装置1にて検疫判定が実行され、検疫結果が送信されてくると、対策実施手段43は送信されてきた検疫結果を受信する(ST103)。
対策実施手段43は、検疫結果を確認する(ST104)。検疫の結果、問題ないと判断された場合には、ST601へ進む。問題あると判断された場合には、ST105へ進む。
対策実施手段43は、管理装置1から送信された検疫結果を基に端末に対するセキュリティ対策の実施を行い、再度検疫を実行するためにST601へ進み、ユーザからの端末情報の取得要求を出す(ST105)。
【0127】
図30は、管理装置1の処理動作を示すフローチャートである。
次に、図30を用いて管理装置1の動作について説明する。
情報収集手段201は、端末3(エージェント4)から送信された端末情報あるいはセキュアゲート装置2から送信された端末接続情報を受信する(ST211)。
情報収集手段201は、送信元を判断する(ST212)。送信元が端末3の場合には、ST702へ進む。送信元がセキュアゲート装置2の場合には、受信した端末接続情報を接続情報格納部203に格納しST505へ進む。
情報収集手段201は、端末3からの情報送信が監視情報の取得か端末情報の送信かを判断する(ST702)。監視情報の取得の場合には、ST703へ進む。端末情報の送信の場合には、受信した端末情報を端末情報格納部15に格納し、ST214へ進む。
【0128】
監視対象情報配布手段501は、監視対象情報格納部502に格納されている情報とセキュリティ情報格納部204の中の稼動プロセス情報208を取得し、端末3に送付する(ST703)。
検疫判定手段202は、送信されてきた情報が端末接続情報か、端末接続切断情報かを判断する(ST505)。端末接続情報の場合には、ST213へ進む。端末接続切断情報の場合には、ST506へ進む。
【0129】
端末接続情報の場合には、検疫判定手段202は、セキュリティ情報格納部204に格納されている端末リスト情報205の情報と接続情報格納部203に格納されている端末接続情報とを比較し、結果を検疫結果格納部17に格納する(ST213)。
検疫対象の端末3が端末リスト情報205に登録されている端末の場合には、ST211へ進む。検疫対象の端末3が端末リスト情報205に登録されていない端末の場合には、ST402へ進む。
【0130】
検疫対象の端末3が登録されている端末の場合には、検疫判定手段202は、セキュリティ情報格納部203に格納されている適用セキュリティパッチ情報206の情報と端末情報格納部15に格納されている端末3の端末情報の適用済みセキュリティパッチ情報を比較し、結果を検疫結果格納部17に格納する(ST214)。
検疫対象の端末3に適用すべきセキュリティパッチが適用されている場合には、ST215へ進む。検疫対象の端末3に適用すべきセキュリティパッチが適用されていない場合には、ST403へ進む。
【0131】
検疫対象の端末3がセキュリティパッチ適用済みの端末の場合には、検疫判定手段202は、セキュリティ情報格納部203に格納されているセキュリティ製品情報207の情報と端末情報格納部15に格納されている端末3の端末情報の適用アプリケーション情報を比較し、結果を検疫結果格納部17に格納する(ST215)。
検疫対象の端末3に適用すべきセキュリティ製品が適用されている場合には、ST216へ進む。検疫対象の端末3に適用すべきセキュリティ製品が適用されていない場合には、ST404へ進む。
【0132】
検疫対象の端末3がセキュリティ製品適用済みの端末の場合には、検疫判定手段202は、セキュリティ情報格納部203に格納されているセキュリティ製品情報207の情報と端末情報格納部15に格納されている端末3の端末情報の適用アプリケーションのバージョン情報を比較し、結果を検疫結果格納部17に格納する(ST216)。
検疫対象の端末3に適用すべきセキュリティ製品のバージョンが一致している場合には、ST217へ進む。検疫対象の端末3に適用すべきセキュリティ製品のバージョンが一致していない場合には、ST405へ進む。
【0133】
検疫対象の端末3がセキュリティ製品のバージョンも一致している端末の場合には、検疫判定手段202は、セキュリティ情報格納部203に格納されているセキュリティ製品情報207の情報と端末情報格納部15に格納されている端末3の端末情報のアプリケーションの設定情報を比較し、結果を検疫結果格納部17に格納する(ST217)。
検疫対象の端末3が適用すべきセキュリティ製品の設定が正しく行われている端末である場合には、ST218へ進む。検疫対象の端末3が適用すべきセキュリティ製品の設定が正しく行われていない端末である場合には、ST406へ進む。
【0134】
検疫対象の端末3がセキュリティ製品の設定が正しく行われている端末の場合には、検疫判定手段202は、セキュリティ情報格納部203に格納されている稼動プロセス情報と端末情報格納部15に格納されている端末3の稼動プロセス情報を比較し、結果を検疫結果格納部17に格納する(ST218)。稼動していなければならないプロセスとして登録されているプロセスが稼動しており、稼動していてはいけないプロセスとして登録されているプロセスが稼動していない場合には、ST401へ進む。稼動していなければならないプロセスが稼動していない、あるいは稼動してはいけないプロセスが稼動している端末である場合には、ST407へ進む。
【0135】
アクセス制限指示手段13は、検疫結果格納部17に格納された検疫結果を確認し、検疫結果がOKであった場合、アクセス制限情報格納部18に格納されているアクセス制限情報の検疫結果18aを参照し、検疫OK用の対策用アクセス先を取得し、検疫を実施した端末3のMACアドレスとアクセス先が存在しないリストとを組み合わせたアクセス情報を作成する(ST401)。
アクセス制限指示手段13は、ST401で作成したアクセス情報をセキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限解除指示を実施する(ST130)。
対策指示手段14は、検疫結果格納部17に格納されている検疫結果を端末3に送信し、端末3のエージェント4に対策を実施させる(ST128)。
【0136】
アクセス制限指示手段13は、検疫結果格納部17に格納されている検疫結果情報を取得し、検疫対象の端末3が未登録端末であると判断し、アクセス制限情報格納部18に格納されている検疫結果18aを参照し、未登録端末の対策用アクセス先18bを取得する(S402)。
アクセス制限指示手段13は、ST402にて取得した対策用のアクセス先のURLリストと、検疫を実施した端末3のMACアドレスとを組み合わせたアクセス情報を作成する(ST408)。
アクセス制限指示手段13は、ST408にて作成したアクセス情報をセキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限指示を実施する(ST127)。
対策指示手段14は、検疫結果格納部17に格納されている検疫結果を端末3に送信し、端末3のエージェント4に対策を実施させる(ST128)。
【0137】
アクセス制限指示手段13は、検疫結果格納部17に格納されている検疫結果情報を取得し、検疫対象の端末3がセキュリティパッチ未適用であると判断し、アクセス制限情報格納部18に格納されている検疫結果18aを参照し、セキュリティパッチ未適用の対策用アクセス先18bを取得する(ST403)。
アクセス制限指示手段13は、ST403にて取得した対策用のアクセス先のURLリストと、検疫を実施した端末3のMACアドレスとを組み合わせたアクセス情報を作成する(ST408)。
アクセス制限指示手段13は、ST408にて作成したアクセス情報をセキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限指示を実施する(ST127)。
対策指示手段14は、検疫結果格納部17に格納されている検疫結果を端末3に送信し、端末3のエージェント4に対策を実施させる(ST128)。
【0138】
アクセス制限指示手段13は、検疫結果格納部17に格納されている検疫結果情報を取得し、検疫対象の端末3がセキュリティ対策アプリケーション未適用であると判断し、アクセス制限情報格納部18に格納されている検疫結果18aを参照し、セキュリティ対策アプリケーション未適用の対策用アクセス先18bを取得する(ST404)。
アクセス制限指示手段13は、ST404にて取得した対策用のアクセス先のURLリストと、検疫を実施した端末3のMACアドレスとを組み合わせたアクセス情報を作成する(ST408)。
アクセス制限指示手段13は、ST408にて作成したアクセス情報をセキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限指示を実施するST127)。
対策指示手段14は、検疫結果格納部17に格納されている検疫結果を端末3に送信し、端末3のエージェント4に対策を実施させる(ST128)。
【0139】
アクセス制限指示手段13は、検疫結果格納部に格納されている検疫結果情報を取得し、検疫対象の端末3がセキュリティ対策アプリケーションバージョン不一致であると判断し、アクセス制限情報格納部18に格納されている検疫結果18aを参照し、セキュリティ対策アプリケーションバージョン不一致の対策用アクセス先18bを取得する(ST405)。
アクセス制限指示手段13は、ST405にて取得した対策用のアクセス先のURLリストと、検疫を実施した端末3のMACアドレスとを組み合わせたアクセス情報を作成する(ST408)。
アクセス制限指示手段13は、ST408にて作成したアクセス情報をセキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限指示を実施する(ST127)。
対策指示手段14は、検疫結果格納部17に格納されている検疫結果を端末3に送信し、端末3のエージェント4に対策を実施させる(ST128)。
【0140】
アクセス制限指示手段13は、検疫結果格納部17に格納されている検疫結果情報を取得し、検疫対象の端末3がセキュリティ対策アプリケーション設定不可であると判断し、アクセス制限情報格納部18に格納されている検疫結果18aを参照し、セキュリティ対策アプリケーション設定不可の対策用アクセス先18bを取得する(ST406)。
アクセス制限指示手段13は、ST406にて取得した対策用のアクセス先のURLリストと、検疫を実施した端末3のMACアドレスとを組み合わせたアクセス情報を作成する(ST408)。
アクセス制限指示手段13は、ST408にて作成したアクセス情報をセキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限指示を実施する(ST127)。
対策指示手段14は、検疫結果格納部17に格納されている検疫結果を端末3に送信し、端末3のエージェント4に対策を実施させる(ST128)。
【0141】
アクセス制限指示手段13は、検疫結果格納部17に格納されている検疫結果情報を取得し、検疫対象の端末3が登録プロセス稼動情報不可であると判断し、アクセス制限情報格納部18に格納されている検疫結果18aを参照し、登録プロセス稼動情報不可の対策用アクセス先18bを取得する(ST407)。
アクセス制限指示手段13は、ST407にて取得した対策用のアクセス先のURLリストと、検疫を実施した端末3のMACアドレスとを組み合わせたアクセス情報を作成する(ST408)。
【0142】
アクセス制限指示手段13は、ST408にて作成したアクセス情報をセキュアゲート装置に送信し、MACアドレスで指定された端末3のアクセス制限指示を実施する(ST127)。
対策指示手段14は、検疫結果格納部17に格納されている検疫結果を端末3に送信し、端末3のエージェント4に対策を実施させる(ST128)。
端末接続切断情報の場合には、アクセス制限指示手段13は、アクセス制限情報格納部18に格納されているアクセス制限情報の検疫結果18aを参照し、未検疫の対策用アクセス先18bを取得する(ST506)。
【0143】
なお、検疫判定を行う順序は必ずしも本順序である必要はない。
また、検疫判定を行う項目についても本実施の形態に示したものに限定されるものではない。
また、セキュリティ対策アプリケーションや登録プロセスなどは複数検査対象となっても構わない。
また、検疫を実行するための判定基準となるセキュリティ情報格納部16に格納されるデータについては、セキュリティ情報に対応したサーバからの自動ダウンロードやCD−ROM等の媒体を用いた登録や登録画面からの管理者からの登録などの手段にて格納を実施するものとする。
また、本構成ではセキュアゲート装置と管理装置を別の構成としているが、セキュアゲート装置内で管理装置が実施している検疫判定を実施する構成としてもよい。
また、本実施の形態では、個々の検疫判定を実施した時点で対策を実施しているが、実施の形態3に示したようにまとめて対策を実施する形態としてもよい。
【0144】
以上のように、実施の形態8によれば、端末側で検疫を実行するためのタイミングを管理装置上で設定し、配布する形態としたことにより、システムにて検疫が必要と考えられるタイミングをすべての端末に反映させることが可能となる。
【図面の簡単な説明】
【0145】
【図1】実施の形態1の検疫ネットワークシステムの構成図。
【図2】実施の形態1における検疫ネットワークシステムの各装置の構成図。
【図3】実施の形態1においてアクセス制限情報格納部18に格納されるアクセス制限情報を示した図。
【図4】実施の形態1においてアクセス情報格納部22に格納されるアクセス情報を示した図。
【図5】実施の形態1におけるエージェント4の処理動作を示すフローチャート。
【図6】実施の形態1におけるセキュアゲート装置2の処理動作を示すフローチャート。
【図7】実施の形態1における管理装置1の処理動作を示すフローチャート。
【図8】実施の形態2における検疫ネットワークシステムの各装置の構成図。
【図9】実施の形態2においてアクセス制限情報格納部18に格納されるアクセス制限情報を示した図。
【図10】実施の形態2においてアクセス情報格納部22に格納されるアクセス情報を示した図。
【図11】実施の形態2におけるセキュアゲート装置2の処理動作を示すフローチャート。
【図12】実施の形態2における管理装置1の処理動作を示すフローチャート。
【図13】実施の形態3における管理装置1の処理動作を示すフローチャート。
【図14】実施の形態3においてアクセス情報格納部22に格納されるアクセス情報を示した図。
【図15】実施の形態4においてアクセス制限情報格納部18に格納されるアクセス制限情報を示した図。
【図16】実施の形態5の検疫ネットワークシステムの構成図。
【図17】実施の形態5においてアクセス制限情報格納部18に格納されるアクセス制限情報を示した図。
【図18】実施の形態5においてアクセス情報格納部22に格納されるアクセス情報を示した図。
【図19】実施の形態5におけるセキュアゲート装置2の処理動作を示すフローチャート。
【図20】実施の形態5における管理装置1の処理動作を示すフローチャート。
【図21】実施の形態6における検疫ネットワークシステムの各装置の構成図。
【図22】実施の形態6において接続端末情報格納部301に格納されるアクセス情報を示した図。
【図23】実施の形態6においてアクセス制限情報格納部18に格納されるアクセス制限情報を示した図。
【図24】実施の形態6におけるセキュアゲート装置2の処理動作を示すフローチャート。
【図25】実施の形態6における管理装置1の処理動作を示すフローチャート。
【図26】実施の形態7における検疫ネットワークシステムの各装置の構成図。
【図27】実施の形態7におけるエージェント4の処理動作を示すフローチャート。
【図28】実施の形態8における検疫ネットワークシステムの各装置の構成図。
【図29】実施の形態8におけるエージェント4の処理動作を示すフローチャート。
【図30】実施の形態8における管理装置1の処理動作を示すフローチャート。
【符号の説明】
【0146】
1 管理装置、2 セキュアゲート装置、3 端末、4 エージェント、5 通信回線、6 プロキシサーバ、7 対策サーバ、8 WWWサーバ、9 インターネット、11 情報収集手段、12 検疫判定手段、13 アクセス制限指示手段、14 対策指示手段、15 端末情報格納部、16 セキュリティ情報格納部、17 検疫結果格納部、18 アクセス制限情報格納部、21 アクセス制限実施手段、22 アクセス情報格納部、41 端末情報取得手段、42 端末情報送信手段、43 対策実施手段、201 情報収集手段、202 検疫判定手段、203 接続情報格納部、204 セキュリティ情報格納部、205 端末リスト情報、206 適用セキュリティパッチ情報、207 セキュリティ製品情報、208 稼動プロセス情報、209 接続情報取得手段、210 接続情報送信手段、301 対策サーバ、401 端末状態監視手段、501 監視対象情報配布手段、502 監視対象情報格納部、503 監視対象情報取得手段、504 監視情報格納部。
【特許請求の範囲】
【請求項1】
端末上に設置され、この端末から取得した端末情報を送信するエージェントと、
前記端末がネットワークに接続してよいか否かの検疫判定をするための判定基準情報を格納する判定基準情報格納手段と、前記エージェントにより送信された前記端末情報と前記判定基準情報格納手段に格納された前記判定基準情報とに基づいて前記端末がネットワークに接続してよいか否かの検疫判定をする検疫判定手段と、前記検疫判定手により検疫判定された検疫結果と対応付けをする識別情報と前記検疫結果に対応するセキュリティ対策を実施するためにアクセスするアクセス先情報とにより構成されたアクセス制限情報が格納されたアクセス制限情報格納手段と、前記検疫判定手段により前記端末がネットワークに接続してはいけないと検疫判定された時に、前記アクセス制限情報格納手段に格納された前記アクセス制限情報のアクセス先情報を取得し、このアクセス先情報と前記検疫判定手段により検疫判定された前記端末のアドレス情報とにより構成されたアクセス情報を作成し、このアクセス情報を送信するアクセス制限指示手段とを有し、前記端末とネットワークを介して接続された管理装置と、
前記端末及び前記管理装置とネットワークを介して接続され、前記管理装置により送信された前記アクセス情報に基づいて前記端末の通信を前記アクセス情報のアクセス先情報にのみ許可をするセキュアゲート装置と、
を備えたことを特徴とする検疫ネットワークシステム。
【請求項2】
前記管理手段は、前記検疫判定手段により検疫判定された前記検疫結果を前記端末に送信する対策指示手段を備え、
前記エージェントは、前記対策指示手段により送信された前記検疫結果に基づいて前記端末のセキュリティ対策を実施することを特徴とする請求項1記載の検疫ネットワークシステム。
【請求項3】
前記セキュアゲート装置は、ネットワークに接続してきた端末の端末接続情報を取得する接続情報取得手段を備え、
前記判定基準情報格納手段は、ネットワークに接続可能な端末のリストを格納し、
前記検疫判定手段は、前記接続情報取得手段により取得された前記端末接続情報と前記判定基準情報格納手段に格納されている端末のリストとに基づいて前記ネットワークに接続してきた端末がネットワークに接続してよいか否かの検疫判定をすることを特徴とする請求項1又は請求項2記載の検疫ネットワークシステム。
【請求項4】
前記エージェントは、前記端末から取得した前記端末が使用するセキュリティパッチ情報を送信し、
前記判定基準情報格納手段は、前記端末が使用すべきセキュリティパッチ情報を格納し、
前記検疫判定手段は、前記エージェントにより送信されたセキュリティパッチ情報と前記判定基準情報格納手段に格納されたセキュリティパッチ情報とに基づいて前記端末がネットワークに接続してよいか否かの検疫判定をすることを特徴とする請求項1又は請求項2記載の検疫ネットワークシステム。
【請求項5】
前記エージェントは、前記端末から取得した前記端末が使用するセキュリティ対策製品情報を送信し、
前記判定基準情報格納手段は、前記端末が使用すべきセキュリティ対策製品情報を格納し、
前記判定手段は、前記エージェントにより送信されたセキュリティ対策製品情報と前記判定基準情報格納手段に格納されたセキュリティ対策製品情報とに基づいて前記端末がネットワークに接続してよいか否かの検疫判定をすることを特徴とする請求項1又は請求項2記載の検疫ネットワークシステム。
【請求項6】
前記エージェントは、前記端末から取得した前記端末が使用するセキュリティ対策製品バージョン情報を送信し、
前記判定基準情報格納手段は、前記端末が使用すべきセキュリティ対策製品バージョン情報を格納し、
前記判定手段は、前記エージェントにより送信されたセキュリティ対策製品バージョン情報と前記判定基準情報格納手段に格納されたセキュリティ対策製品バージョン情報とに基づいて前記端末がネットワークに接続してよいか否かの検疫判定をすることを特徴とする請求項1記載の検疫ネットワークシステム。
【請求項7】
前記エージェントは、前記端末から取得した前記端末で稼動するプロセス稼動情報を送信し、
前記判定基準情報格納手段は、前記端末が使用すべきプロセス稼動情報を格納し、
前記判定手段は、前記エージェントにより送信されたプロセス稼動情報と前記判定基準情報格納手段に格納されたプロセス稼動情報とに基づいて前記端末がネットワークに接続してよいか否かの検疫判定をすることを特徴とする請求項1又は請求項2記載の検疫ネットワークシステム。
【請求項8】
前記エージェントは、前記端末から取得した前記端末が使用するセキュリティパッチ情報とセキュリティ対策製品情報とセキュリティ対策製品バージョン情報とプロセス稼動情報とを送信し、
前記判定基準情報格納手段は、前記端末が使用すべきセキュリティパッチ情報と前記端末が使用すべきセキュリティ対策製品情報と前記端末が使用すべきセキュリティ対策製品バージョン情報と前記端末が使用すべきプロセス稼動情報とを格納し、
前記判定手段は、前記エージェントにより送信された前記セキュリティパッチ情報と前記セキュリティ対策製品情報と前記セキュリティ対策製品バージョン情報と前記プロセス稼動情報と前記判定基準情報格納手段に格納されたセキュリティパッチ情報とセキュリティ対策製品情報とセキュリティ対策製品バージョン情報とプロセス稼動情報とを順番に比較し前記端末がネットワークに接続してよいか否かを検疫判定することを特徴とする請求項1又は請求項2記載の検疫ネットワークシステム。
【請求項9】
前記判定手段は、前記エージェントにより送信された前記セキュリティパッチ情報と前記セキュリティ対策製品情報と前記セキュリティ対策製品バージョン情報と前記プロセス稼動情報と前記判定基準情報格納手段に格納されたセキュリティパッチ情報とセキュリティ対策製品情報とセキュリティ対策製品バージョン情報とプロセス稼動情報との全てを比較し前記端末がネットワークに接続してよいか否かを検疫判定し、
前記アクセス制限指示手段は、前記検疫判定手段により前記端末がネットワークに接続してはいけないと検疫判定された時に、ネットワークに接続してはいけないと判断した1つないし複数の原因に対応したアクセス先情報と前記検疫判定手段により検疫判定された前記端末のアドレス情報とにより構成されたアクセス情報を作成し、このアクセス情報を前記セキュアゲート装置に送信することを特徴とする請求項8記載の検疫ネットワークシステム。
【請求項10】
前記検疫結果に対応するセキュリティ対策を実施するためにアクセスされ、インターネットを介して接続された第1の対策サーバと、前記検疫結果に対応するセキュリティ対策を実施するためにアクセスされ、ネットワークを介して接続された第2の対策サーバとを備え、
前記アクセス制限情報格納部に格納された前記アクセス制限情報は、セキュリティ対策を実施するためにアクセスするURL(Uniform Resource Locator)とMAC(Media Access Control)アドレスとIPアドレスと含むアクセス先情報と前記識別情報とにより構成され、
前記アクセス制限指示手段は、前記検疫判定手段により前記端末がネットワークに接続してはいけないと検疫判定された時に、前記アクセス制限情報格納手段に格納された前記アクセス先情報のURLとMACアドレスとIPアドレスとの中から前記第1の対策サーバ又は前記第2の対策サーバに対応するアクセス先情報を選択し、この選択したアクセス先情報と前記検疫判定手段により検疫判定された前記端末のアドレス情報とにより構成されたアクセス情報を作成し、このアクセス情報を前記セキュアゲート装置に送信することを特徴とする請求項1又は請求項2記載の検疫ネットワークシステム。
【請求項11】
前記セキュアゲート装置は、前記端末接続情報とネットワークに接続してきた端末との間の最終通信時間とを格納する接続端末情報格納手段を備え、
前記接続情報取得手段は、前記接続端末情報格納手段に格納された前記最終通信時間を基に端末の通信が一定時間無いか確認し、端末の通信が一定時間無い時に前記接続端末情報格納手段により格納された前記端末接続情報を取得することを特徴とする請求項3記載の検疫ネットワークシステム。
【請求項12】
前記エージェントは、ネットワークに接続してきた端末の端末情報を取得する状態になったか否か監視する端末状態監視手段を備え、前記端末状態監視手段により前記端末情報を取得する状態になったと判断された時に、前記端末から前記端末情報を取得し前記管理装置に送信することを特徴とする請求項1又は請求項2記載の検疫ネットワークシステム。
【請求項13】
前記管理装置は、検疫判定を実施するタイミング情報が格納された監視対象情報格納手段と、この監視対象情報格納手段に格納された前記タイミング情報を取得し前記エージェントに配布する監視対象情報取得手段とを備え、
前記端末状態監視手段は、前記管理手段により配布された前記タイミング情報を監視し前記端末情報を取得する状態になったか否か判断し、
前記エージェントは、前記端末状態監視手段により前記端末情報を取得する状態になったと判断された時に、前記端末から前記端末情報を取得し前記管理装置に送信することを特徴とする請求項12記載の検疫ネットワークシステム。
【請求項14】
前記アクセス制限情報は、前記識別情報とワイルドカードや正規表現を用いたアクセス先情報とにより構成されたことを特徴とする請求項1〜請求項13のいずれかに記載の検疫ネットワークシステム。
【請求項1】
端末上に設置され、この端末から取得した端末情報を送信するエージェントと、
前記端末がネットワークに接続してよいか否かの検疫判定をするための判定基準情報を格納する判定基準情報格納手段と、前記エージェントにより送信された前記端末情報と前記判定基準情報格納手段に格納された前記判定基準情報とに基づいて前記端末がネットワークに接続してよいか否かの検疫判定をする検疫判定手段と、前記検疫判定手により検疫判定された検疫結果と対応付けをする識別情報と前記検疫結果に対応するセキュリティ対策を実施するためにアクセスするアクセス先情報とにより構成されたアクセス制限情報が格納されたアクセス制限情報格納手段と、前記検疫判定手段により前記端末がネットワークに接続してはいけないと検疫判定された時に、前記アクセス制限情報格納手段に格納された前記アクセス制限情報のアクセス先情報を取得し、このアクセス先情報と前記検疫判定手段により検疫判定された前記端末のアドレス情報とにより構成されたアクセス情報を作成し、このアクセス情報を送信するアクセス制限指示手段とを有し、前記端末とネットワークを介して接続された管理装置と、
前記端末及び前記管理装置とネットワークを介して接続され、前記管理装置により送信された前記アクセス情報に基づいて前記端末の通信を前記アクセス情報のアクセス先情報にのみ許可をするセキュアゲート装置と、
を備えたことを特徴とする検疫ネットワークシステム。
【請求項2】
前記管理手段は、前記検疫判定手段により検疫判定された前記検疫結果を前記端末に送信する対策指示手段を備え、
前記エージェントは、前記対策指示手段により送信された前記検疫結果に基づいて前記端末のセキュリティ対策を実施することを特徴とする請求項1記載の検疫ネットワークシステム。
【請求項3】
前記セキュアゲート装置は、ネットワークに接続してきた端末の端末接続情報を取得する接続情報取得手段を備え、
前記判定基準情報格納手段は、ネットワークに接続可能な端末のリストを格納し、
前記検疫判定手段は、前記接続情報取得手段により取得された前記端末接続情報と前記判定基準情報格納手段に格納されている端末のリストとに基づいて前記ネットワークに接続してきた端末がネットワークに接続してよいか否かの検疫判定をすることを特徴とする請求項1又は請求項2記載の検疫ネットワークシステム。
【請求項4】
前記エージェントは、前記端末から取得した前記端末が使用するセキュリティパッチ情報を送信し、
前記判定基準情報格納手段は、前記端末が使用すべきセキュリティパッチ情報を格納し、
前記検疫判定手段は、前記エージェントにより送信されたセキュリティパッチ情報と前記判定基準情報格納手段に格納されたセキュリティパッチ情報とに基づいて前記端末がネットワークに接続してよいか否かの検疫判定をすることを特徴とする請求項1又は請求項2記載の検疫ネットワークシステム。
【請求項5】
前記エージェントは、前記端末から取得した前記端末が使用するセキュリティ対策製品情報を送信し、
前記判定基準情報格納手段は、前記端末が使用すべきセキュリティ対策製品情報を格納し、
前記判定手段は、前記エージェントにより送信されたセキュリティ対策製品情報と前記判定基準情報格納手段に格納されたセキュリティ対策製品情報とに基づいて前記端末がネットワークに接続してよいか否かの検疫判定をすることを特徴とする請求項1又は請求項2記載の検疫ネットワークシステム。
【請求項6】
前記エージェントは、前記端末から取得した前記端末が使用するセキュリティ対策製品バージョン情報を送信し、
前記判定基準情報格納手段は、前記端末が使用すべきセキュリティ対策製品バージョン情報を格納し、
前記判定手段は、前記エージェントにより送信されたセキュリティ対策製品バージョン情報と前記判定基準情報格納手段に格納されたセキュリティ対策製品バージョン情報とに基づいて前記端末がネットワークに接続してよいか否かの検疫判定をすることを特徴とする請求項1記載の検疫ネットワークシステム。
【請求項7】
前記エージェントは、前記端末から取得した前記端末で稼動するプロセス稼動情報を送信し、
前記判定基準情報格納手段は、前記端末が使用すべきプロセス稼動情報を格納し、
前記判定手段は、前記エージェントにより送信されたプロセス稼動情報と前記判定基準情報格納手段に格納されたプロセス稼動情報とに基づいて前記端末がネットワークに接続してよいか否かの検疫判定をすることを特徴とする請求項1又は請求項2記載の検疫ネットワークシステム。
【請求項8】
前記エージェントは、前記端末から取得した前記端末が使用するセキュリティパッチ情報とセキュリティ対策製品情報とセキュリティ対策製品バージョン情報とプロセス稼動情報とを送信し、
前記判定基準情報格納手段は、前記端末が使用すべきセキュリティパッチ情報と前記端末が使用すべきセキュリティ対策製品情報と前記端末が使用すべきセキュリティ対策製品バージョン情報と前記端末が使用すべきプロセス稼動情報とを格納し、
前記判定手段は、前記エージェントにより送信された前記セキュリティパッチ情報と前記セキュリティ対策製品情報と前記セキュリティ対策製品バージョン情報と前記プロセス稼動情報と前記判定基準情報格納手段に格納されたセキュリティパッチ情報とセキュリティ対策製品情報とセキュリティ対策製品バージョン情報とプロセス稼動情報とを順番に比較し前記端末がネットワークに接続してよいか否かを検疫判定することを特徴とする請求項1又は請求項2記載の検疫ネットワークシステム。
【請求項9】
前記判定手段は、前記エージェントにより送信された前記セキュリティパッチ情報と前記セキュリティ対策製品情報と前記セキュリティ対策製品バージョン情報と前記プロセス稼動情報と前記判定基準情報格納手段に格納されたセキュリティパッチ情報とセキュリティ対策製品情報とセキュリティ対策製品バージョン情報とプロセス稼動情報との全てを比較し前記端末がネットワークに接続してよいか否かを検疫判定し、
前記アクセス制限指示手段は、前記検疫判定手段により前記端末がネットワークに接続してはいけないと検疫判定された時に、ネットワークに接続してはいけないと判断した1つないし複数の原因に対応したアクセス先情報と前記検疫判定手段により検疫判定された前記端末のアドレス情報とにより構成されたアクセス情報を作成し、このアクセス情報を前記セキュアゲート装置に送信することを特徴とする請求項8記載の検疫ネットワークシステム。
【請求項10】
前記検疫結果に対応するセキュリティ対策を実施するためにアクセスされ、インターネットを介して接続された第1の対策サーバと、前記検疫結果に対応するセキュリティ対策を実施するためにアクセスされ、ネットワークを介して接続された第2の対策サーバとを備え、
前記アクセス制限情報格納部に格納された前記アクセス制限情報は、セキュリティ対策を実施するためにアクセスするURL(Uniform Resource Locator)とMAC(Media Access Control)アドレスとIPアドレスと含むアクセス先情報と前記識別情報とにより構成され、
前記アクセス制限指示手段は、前記検疫判定手段により前記端末がネットワークに接続してはいけないと検疫判定された時に、前記アクセス制限情報格納手段に格納された前記アクセス先情報のURLとMACアドレスとIPアドレスとの中から前記第1の対策サーバ又は前記第2の対策サーバに対応するアクセス先情報を選択し、この選択したアクセス先情報と前記検疫判定手段により検疫判定された前記端末のアドレス情報とにより構成されたアクセス情報を作成し、このアクセス情報を前記セキュアゲート装置に送信することを特徴とする請求項1又は請求項2記載の検疫ネットワークシステム。
【請求項11】
前記セキュアゲート装置は、前記端末接続情報とネットワークに接続してきた端末との間の最終通信時間とを格納する接続端末情報格納手段を備え、
前記接続情報取得手段は、前記接続端末情報格納手段に格納された前記最終通信時間を基に端末の通信が一定時間無いか確認し、端末の通信が一定時間無い時に前記接続端末情報格納手段により格納された前記端末接続情報を取得することを特徴とする請求項3記載の検疫ネットワークシステム。
【請求項12】
前記エージェントは、ネットワークに接続してきた端末の端末情報を取得する状態になったか否か監視する端末状態監視手段を備え、前記端末状態監視手段により前記端末情報を取得する状態になったと判断された時に、前記端末から前記端末情報を取得し前記管理装置に送信することを特徴とする請求項1又は請求項2記載の検疫ネットワークシステム。
【請求項13】
前記管理装置は、検疫判定を実施するタイミング情報が格納された監視対象情報格納手段と、この監視対象情報格納手段に格納された前記タイミング情報を取得し前記エージェントに配布する監視対象情報取得手段とを備え、
前記端末状態監視手段は、前記管理手段により配布された前記タイミング情報を監視し前記端末情報を取得する状態になったか否か判断し、
前記エージェントは、前記端末状態監視手段により前記端末情報を取得する状態になったと判断された時に、前記端末から前記端末情報を取得し前記管理装置に送信することを特徴とする請求項12記載の検疫ネットワークシステム。
【請求項14】
前記アクセス制限情報は、前記識別情報とワイルドカードや正規表現を用いたアクセス先情報とにより構成されたことを特徴とする請求項1〜請求項13のいずれかに記載の検疫ネットワークシステム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【図18】
【図19】
【図20】
【図21】
【図22】
【図23】
【図24】
【図25】
【図26】
【図27】
【図28】
【図29】
【図30】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【図18】
【図19】
【図20】
【図21】
【図22】
【図23】
【図24】
【図25】
【図26】
【図27】
【図28】
【図29】
【図30】
【公開番号】特開2008−77558(P2008−77558A)
【公開日】平成20年4月3日(2008.4.3)
【国際特許分類】
【出願番号】特願2006−258726(P2006−258726)
【出願日】平成18年9月25日(2006.9.25)
【出願人】(000006013)三菱電機株式会社 (33,312)
【Fターム(参考)】
【公開日】平成20年4月3日(2008.4.3)
【国際特許分類】
【出願日】平成18年9月25日(2006.9.25)
【出願人】(000006013)三菱電機株式会社 (33,312)
【Fターム(参考)】
[ Back to top ]