JP7081953B2 - Alert notification device and alert notification method - Google Patents
Alert notification device and alert notification method Download PDFInfo
- Publication number
- JP7081953B2 JP7081953B2 JP2018061694A JP2018061694A JP7081953B2 JP 7081953 B2 JP7081953 B2 JP 7081953B2 JP 2018061694 A JP2018061694 A JP 2018061694A JP 2018061694 A JP2018061694 A JP 2018061694A JP 7081953 B2 JP7081953 B2 JP 7081953B2
- Authority
- JP
- Japan
- Prior art keywords
- alert
- analysis
- occurrences
- unit
- incident
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 44
- 238000004458 analytical method Methods 0.000 claims description 66
- 238000007621 cluster analysis Methods 0.000 claims description 32
- 230000002776 aggregation Effects 0.000 claims description 24
- 238000004220 aggregation Methods 0.000 claims description 24
- 238000005457 optimization Methods 0.000 claims description 8
- 238000007619 statistical method Methods 0.000 claims description 3
- 238000003745 diagnosis Methods 0.000 description 9
- 238000012545 processing Methods 0.000 description 8
- 230000004044 response Effects 0.000 description 8
- 238000007493 shaping process Methods 0.000 description 8
- 239000000284 extract Substances 0.000 description 7
- 238000001514 detection method Methods 0.000 description 6
- 238000012546 transfer Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 238000000605 extraction Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 208000037265 diseases, disorders, signs and symptoms Diseases 0.000 description 3
- 238000010606 normalization Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- 241000282412 Homo Species 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 208000015181 infectious disease Diseases 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 238000002372 labelling Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000013439 planning Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000012913 prioritisation Methods 0.000 description 1
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
本発明は、アラート通知装置およびアラート通知方法に関する。 The present invention relates to an alert notification device and an alert notification method.
従来から、ITシステムにおけるセキュリティインシデントが発生した場合に、運用者に精度よくアラートを通知するための技術が知られている。ここで、精度よくアラートを通知するとは、ITシステムの運用者に通知する必要のないインシデントは通知せず、通知する必要のあるインシデントは漏れなく通知することである。 Conventionally, there has been known a technique for accurately notifying an operator of an alert when a security incident occurs in an IT system. Here, to notify an alert with high accuracy means not notifying an incident that does not need to be notified to the IT system operator, and notifying all incidents that need to be notified.
例えば、特許文献1は、障害の発生確率を算出する処理を、より精度よく実施することができる障害予兆診断装置を提案する。この障害予兆診断装置では、予兆診断モデル作成ブロックにて、障害の種類毎に、当該障害の種類に関連する複数の画像形成パラメータの特徴量を要素とした正常データ群及び障害予兆データ群を複数のクラスタに分割し、複数のクラスタの各々について予兆診断モデルを作成する。そして、予兆診断ブロックにて、予兆診断の対象となる画像形成装置について、障害の種類毎に、当該障害の種類に関連する複数の画像形成パラメータの特徴量を要素とした予兆診断データ群との適合性が最も高い予兆診断モデルを選択し、当該予兆診断モデルを用いて障害の予兆診断を行う。 For example, Patent Document 1 proposes a failure sign diagnostic device capable of more accurately performing a process of calculating a failure occurrence probability. In this failure sign diagnosis device, in the sign diagnosis model creation block, a plurality of normal data groups and failure sign data groups based on the feature quantities of a plurality of image formation parameters related to the type of failure are generated for each type of failure. Divide into clusters and create a predictive diagnostic model for each of the multiple clusters. Then, in the predictive diagnosis block, with respect to the image forming apparatus to be the target of the predictive diagnosis, the predictive diagnosis data group having the feature quantities of a plurality of image forming parameters related to the type of the disorder as an element for each type of the disorder. The predictive diagnosis model with the highest compatibility is selected, and the predictive diagnosis of the disorder is performed using the predictive diagnosis model.
上述した従来技術では、所定の特徴量を要素とした複数のクラスタに分割し、複数のクラスタの各々について予兆診断モデルを作成しておく必要がある。しかし、事前に設定されたモデルやルールに基づくと、所謂ゼロデイ攻撃(脆弱性の公開前にその脆弱性を利用する攻撃手法)などには対応できず、また常に情報を収集し新しいパターンのモデルやルールを設定する必要がある。 In the above-mentioned conventional technique, it is necessary to divide into a plurality of clusters having a predetermined feature amount as an element and to create a predictive diagnosis model for each of the plurality of clusters. However, based on preset models and rules, it is not possible to respond to so-called zero-day attacks (attack methods that utilize the vulnerability before it is disclosed), and it constantly collects information and creates a new pattern model. And rules need to be set.
また、セキュリティインシデントなどの異常を検出するためには、通常、教師あり法と教師なし法の2つの方法がある。教師あり法は、セキュリティインシデントを監視する機器が生成するログ情報内のそれぞれのイベントのラベルが既知であるため正確性ではすぐれているが、全てのイベントに対してラベルを付与するのは非常に人的コストを必要する。特にセキュリティインシデントにおいては、何が正常で何が異常かは、時間や対象により変化する。ある時点では正常の可能性が高いイベントも、将来的には新しい攻撃手法や脆弱性によって異常の可能性が高くなることもある。このため教師あり法では定期的にラベルを作り直す必要があり非常にコストを要する。教師なし法は、正確性では教師あり法に劣るが、ラベルを人的に付与する手間を必要とせずイベントから自動で検出するため、比較的低コストに実現可能である。 In addition, there are usually two methods for detecting anomalies such as security incidents, a supervised method and an unsupervised method. The supervised method is more accurate because the label of each event in the log information generated by the device that monitors the security incident is known, but it is very difficult to label all events. Requires human cost. Especially in security incidents, what is normal and what is abnormal changes with time and target. Events that are likely to be normal at some point may be more likely to be abnormal in the future due to new attack methods and vulnerabilities. For this reason, the supervised method requires regular re-labeling, which is extremely costly. The unsupervised method is inferior to the supervised method in terms of accuracy, but it can be realized at a relatively low cost because it is automatically detected from an event without the need for humans to attach a label.
そこで、本発明は、教師なし法の一種であるクラスタ分析により、セキュリティインシデントが生じた場合に運用者に精度よくアラートを通知するための優先度を判定するアラート通知装置およびアラート通知方法を提供する。 Therefore, the present invention provides an alert notification device and an alert notification method for determining the priority for accurately notifying an operator of an alert when a security incident occurs by cluster analysis, which is a kind of unsupervised method. ..
上記課題を解決するために、セキュリティインシデントを監視する機器が生成するログ情報に基づいてアラートを通知するアラート通知装置において、ログ情報が入力されるアラートログ入力部と、アラートログ入力部で入力されたログ情報に基づき、インシデント発生時刻からの所定時間内における、インシデントの種別の組み合わせごとの発生数およびインシデントを発生させた発生元識別子ごとの発生数を集計する集計部と、集計部が集計した発生数であって、所定時間内における発生元識別子ごとの組み合わせの発生数に基づき、組み合わせを分類するクラスタ分析を行う分析部と、分析部の分析結果に基づき、運用者が対応するための優先度を判定する判定部と、判定部が判定した優先度に基づき、アラートを通知する通知部と、を備え、判定部は、所定時間内における発生元識別子ごとの組み合わせの発生数が小さい組み合わせを優先すべきであると判定するアラート通知装置が提供される。
これによれば、所定時間内におけるインシデントの種別の組み合わせの発生数(頻度)において、発生数の小さい組み合わせに係るインシデントを運用者が対応すべきインシデントとして優先するように判定することで、運用者に精度よくアラートを通知するアラート通知装置を提供できる。
In order to solve the above problem, in the alert notification device that notifies an alert based on the log information generated by the device that monitors the security incident, the log information is input in the alert log input section and the alert log input section. Based on the log information, the aggregation unit aggregates the number of occurrences for each combination of incident types and the number of occurrences for each source identifier that generated the incident within a predetermined time from the incident occurrence time, and the aggregation unit aggregates. The number of occurrences, the analysis department that performs cluster analysis to classify combinations based on the number of occurrences of combinations for each source identifier within a predetermined time, and the priority for the operator to respond based on the analysis results of the analysis department. A determination unit for determining the degree and a notification unit for notifying an alert based on the priority determined by the determination unit are provided. An alert notification device is provided that determines that priority should be given.
According to this, in the number of occurrences (frequency) of combinations of incident types within a predetermined time, the operator determines that the incident related to the combination with a small number of occurrences is prioritized as the incident to be dealt with by the operator. It is possible to provide an alert notification device that accurately notifies alerts.
さらに、分析部が行うクラスタ分析のクラスタ数を統計的手法により最適化する最適化部をさらに備えることを特徴としてもよい。
これによれば、クラスタ数を最適化することで、精度のより良いアラート通知装置を提供できる。
Further, it may be further provided with an optimization unit that optimizes the number of clusters in the cluster analysis performed by the analysis unit by a statistical method.
According to this, by optimizing the number of clusters, it is possible to provide an alert notification device with higher accuracy.
さらに、分析部が行うクラスタ分析は、特異点分析と特性分析の2段階分析を含むことを特徴としてもよい。
これによれば、正常なイベントがクラスタ分析のノイズとなることを回避でき、アラート通知の精度を向上することができる。
Further, the cluster analysis performed by the analysis unit may be characterized by including a two-step analysis of a singular point analysis and a characteristic analysis.
According to this, it is possible to prevent normal events from becoming noise in cluster analysis, and it is possible to improve the accuracy of alert notification.
上記課題を解決するために、セキュリティインシデントを監視する機器が生成するログ情報に基づいてアラートを通知するアラート通知方法において、ログ情報に基づき、インシデント発生時刻からの所定時間内における、インシデントの種別の組み合わせごとの発生数およびインシデントを発生させた発生元識別子ごとの発生数を集計し、所定時間内における発生元識別子ごとの組み合わせの発生数に基づき、組み合わせを分類するクラスタ分析を行い、クラスタ分析の結果に基づき、所定時間内における発生元識別子ごとの組み合わせの発生数が小さい組み合わせを優先すべきであると判定し、判定した前記優先度に基づき、アラートを通知するコンピュータにより実行されるアラート通知方法が提供される。
これによれば、所定時間内におけるインシデントの種別の組み合わせの発生数(頻度)において、発生数の小さい組み合わせに係るインシデントを運用者が対応すべきインシデントとして優先するように判定することで、運用者に精度よくアラートを通知するアラート通知方法を提供できる。
In order to solve the above problem, in the alert notification method that notifies an alert based on the log information generated by the device that monitors the security incident, the type of incident within a predetermined time from the incident occurrence time based on the log information. The number of occurrences for each combination and the number of occurrences for each source identifier that caused the incident are aggregated, and cluster analysis is performed to classify the combinations based on the number of occurrences for each combination for each source identifier within a predetermined time. Based on the result, it is determined that the combination with the smaller number of combinations for each source identifier within a predetermined time should be prioritized, and the alert notification method executed by the computer that notifies the alert based on the determined priority. Is provided.
According to this, in the number of occurrences (frequency) of combinations of incident types within a predetermined time, the operator determines that the incident related to the combination with a small number of occurrences is prioritized as the incident to be dealt with by the operator. It is possible to provide an alert notification method for accurately notifying alerts.
本発明によれば、クラスタ分析により、セキュリティインシデントが生じた場合に運用者に精度よくアラートを通知する優先度を判定するアラート通知装置およびアラート通知方法を提供することができる。 According to the present invention, it is possible to provide an alert notification device and an alert notification method for determining the priority of accurately notifying an operator of an alert when a security incident occurs by cluster analysis.
以下に、図面を参照しながら、本発明に係る実施例について説明する。
<第一実施例>
図1~図5を参照し、本実施例におけるアラート通知装置100を説明する。アラート通知装置100は、図1に示すように、サイバーセキュリティ対策として、インターネットに接続されたウェブサーバなどのIT機器WSにアクセスする要求を監視するシステムで使用される。アラート通知装置100は、ファイアウォールや侵入検知システムまたはこれらの機能を統合した統合脅威管理装置(Unified Threat Management)などのセキュリティデバイスSDの管理を行い、セキュリティデバイスSDで発生したアラートを監視する。
Hereinafter, examples of the present invention will be described with reference to the drawings.
<First Example>
The
セキュリティデバイスSDは、インターネットに接続されたウェブサーバなどのIT機器WSにアクセスするすべての要求を監視し、不正アクセスなどのセキュリティインシデントの可能性のあるすべてのイベントをアラートログとして、転送装置FDに送信する。転送装置FDは、アラート通知装置100が設置されるサーバサイドに対するクライアントサイドとして、ネットワークを経由して、セキュリティデバイスSDからのアラートログを含むログ情報を集約装置IDに転送する。集約装置IDは、転送されたアラートに対して必要な情報を付加、統合し、アラートログなどのログ情報をアラートDBに格納すると共に、アラート通知装置100にも送信する。アラートDBは、過去のすべてのアラートログが格納されている。アラート通知装置100は、集約装置IDまたはアラートDBからアラートログの入力を受け付け、分析を行うことで、分析官に対して大量のアラートの中から優先すべきアラートを抽出して提示する。
The security device SD monitors all requests to access the IT device WS such as a web server connected to the Internet, and records all events that may cause a security incident such as unauthorized access as alert logs in the transfer device FD. Send. The transfer device FD transfers log information including an alert log from the security device SD to the aggregation device ID via the network as a client side to the server side where the
なお、分析官によるインシデント対応とは、インシデントを検知した際に優先度判定・事象分析・対応計画や障害復旧を行うことである。インシデント対応の標準的な流れは、図8に示すように、セキュリティデバイスSDによるインシデント検知の報告を受けると、その後は以下の手順で対応する。なお、顧客や関連機関からの事象連絡もありうるが、ここでは説明は省略する。
(1)連絡受領
検知や連絡を受けた際に、連絡官がその情報を確認し、インシデントとして起票する。
(2)トリアージ
トリアージは、専門のセキュリティ分析官が起票したインシデントを調査し、対応が必要か否かを決定する。誤検知などインシデントではなかった場合や優先度が一定以下の場合などは対応の必要がないと判断する。
(3)事象分析
セキュリティ侵害が起きたことを前提に被害の把握や侵害範囲を切り分ける。マルウェアの感染が疑われるPCの詳細な解析など、フォレンジック作業を行う。この作業では実環境を模擬した調査環境を構築し、感染したマルウェアを実行し侵害内容を分析する。さらにネットワークトラフィックを一つずつ分析して、感染の広がりを確認することで侵害の全容を明らかにする。
(4)対応計画/実施
事象分析の結果を元に、障害の復旧や情報流出への対応、再発防止策などを計画し、実施する。
Incident response by an analyst means prioritization determination, event analysis, response planning, and failure recovery when an incident is detected. As shown in FIG. 8, the standard flow of incident response is as follows after receiving a report of incident detection by the security device SD. It should be noted that although there may be event notifications from customers and related organizations, the explanation is omitted here.
(1) Receiving contact When detection or contact is received, the liaison officer confirms the information and issues it as an incident.
(2) Triage Triage investigates incidents filed by a professional security analyst and decides whether or not a response is necessary. If it is not an incident such as a false positive, or if the priority is below a certain level, it is judged that there is no need to take action.
(3) Event analysis Understand the damage and isolate the scope of the breach on the premise that a security breach has occurred. Perform forensic work such as detailed analysis of PCs suspected of being infected with malware. In this work, an investigation environment that simulates the actual environment is constructed, infected malware is executed, and the content of the infringement is analyzed. In addition, the network traffic is analyzed one by one to confirm the spread of the infection, thereby revealing the full extent of the breach.
(4) Response plan / implementation Based on the results of event analysis, plan and implement disaster recovery, response to information leakage, and recurrence prevention measures.
アラート通知装置100は、このようなインシデント対応の中で、図8に示すように、セキュリティデバイスSDからのアラートログを分析して、連絡官や分析官などの人が関わる必要のあるアラートのみを抽出し、後工程の人の作業を効率化することを目途とするものである。
In such an incident response, the
図2に示すように、アラート通知装置100は、アラートログを含むログ情報が入力されるアラートログ入力部10と、アラートログ入力部10に入力されたログ情報を整形するアラートログ整形部20と、整形されたログ情報の中からアラートとして通知するか否かを分析するアラート分析部30と、を備える。
As shown in FIG. 2, the
アラートログ入力部10は、転送装置FDからのログ情報を受信して、またはアラートDBに格納された過去のログ情報を読み出して、アラート通知装置100の中に取り込む。読み込むタイミングは、新たなインシデントの可能性のあるアラートを転送装置FDから受信した場合(リアルタイム処理)、定期的にアラートDBから読み込む場合(定期的処理)、または、分析官からの要求に基づいてアラートDBから読み込む場合(要求処理)など、アラートログ入力部10は、様々なタイミングでログ情報をアラート通知装置100の中に取り込む。
The alert
アラートログ整形部20は、様々なセキュリティデバイスSDが作成するログ情報の異なるログデータ形式(フォーマット)を、統一的なデータ形式にして後工程の処理を統一的に行えるようにする。アラートログ整形部20は、様々な形式で作成されたログ情報を、たとえば表1に示すようなデータ形式に変換する。
この統一的なデータ形式は、共通部とカスタム部に分かれている。共通部は、セキュリティデバイスSDのアラートの標準的な項目を持ち、カスタム部には共通化できない項目を格納する。このため、カスタム部は、スキーマレスな構造となる。ログ情報の統一的データ形式への変換は定義ファイルで設定可能であり、運用者は小さい負担でアラート形式を追加できる。 This unified data format is divided into a common part and a custom part. The common part has standard items for alerts of the security device SD, and stores items that cannot be shared in the custom part. Therefore, the custom part has a schemaless structure. Conversion of log information to a unified data format can be set in the definition file, and the operator can add an alert format with a small burden.
アラート分析部30は、大量のログ情報の中から人の分析に掛ける必要なアラートなのか否かの優先度を分析する。アラート分析部30は、所定時間内に発生した所定条件を有するアラートの発生数を集計する集計部31と、その発生数に基づいてクラスタ分析を行う分析部32と、その分析結果に基づいて分析官などの運用者が対応するための優先度を判定する判定部33と、その優先度に基づきアラートを通知する通知部34と、を備える。
The
集計部31は、アラートログ入力部10で入力されたログ情報に基づき、あるインシデント発生時刻からの所定時間内における、インシデントの種別の組み合わせごとの発生数およびインシデントを発生させた発生元識別子ごとの発生数を集計する。図3を参照して、集計部31の動作を説明する。なお、図内のSはステップを意味する。
The
集計部31は、S100において、アラートログ整形部20が出力したアラートを取得する。ここでは、このアラートを対象アラートと呼ぶ。この対象アラートは、所定の時間(たとえば30分間)に含まれるアラートを含み、その所定の時間の起点は、あるインシデントが発生した時刻である。対象アラートは、その起点から所定時間遡った過去の時間帯のアラートであってもよいし、その起点から所定時間下った(起点から見たら未来の)時間帯のアラートであってもよい。すなわち、集計部31は、あるインシデントの発生時刻からの所定時間内の発生数を集計する。集計部31は、S102において、対象アラートの中から1件ずつ抽出する。集計部31は、以下に説明するS104~S112の動作を、対象アラートのすべてを処理するまで継続する(S114)。
The totaling
集計部31は、S104において、対象アラートの中から運用対象や分析対象となる1または複数の攻撃先を抽出する。攻撃先とは、攻撃者から攻撃を受けているクライアントサイドのIT機器WSであり、攻撃者とは、セキュリティインシデントを発生させている装置であり、典型的には両者ともIPアドレス(攻撃先識別子と発生元識別子)である。集計部31は、S106において、同一攻撃先で抽出された対象アラートの中から、同一の攻撃種別(インシデントの種別)を抽出する。攻撃種別とは、攻撃者が攻撃先に行っている攻撃のタイプであり、たとえば、以下に示すようなものを言う。
・Apache Struts Content-Type Remote Code Execution
・Apache Win32 Batch File Remote Command Execution
In S104, the
-Apache Struts Content-Type Remote Code Execution
-Apache Win32 Batch File Remote Command Execution
たとえば、侵害検知システム(IDS:Intrusion Detection System)のログは、図9に示すように、発生時刻、攻撃者IPアドレス、攻撃先IPアドレス、攻撃種別名などが含まれている。 For example, as shown in FIG. 9, the log of the intrusion detection system (IDS: Intrusion Detection System) includes the occurrence time, the attacker IP address, the attack destination IP address, the attack type name, and the like.
集計部31は、この段階でアラートログから、同一攻撃先かつ同一攻撃種別で抽出されたアラート群を抽出しており、運用対象や分析対象に対して攻撃している種別ごとに抽出している。ここで、これを関連アラートと言う。そして、集計部31は、S108において、関連アラートの中から同じ攻撃とみなせるアラートのみを抽出する。通常はアラートの原因となった要求を送信した発生元IPアドレスの一致したアラートが同一攻撃者に関するアラートであり同じ攻撃とみなせる。ここで、これを抽出アラートと言う。また、集計部31は、ここで、特徴を顕在化させるための条件により抽出する。この特徴を顕在化させるための条件は、セキュリティデバイスSDによって条件が異なる。通常は必要ないが、セキュリティデバイスSDによっては[対象アラートと異なる攻撃識別子のアラート]のみの条件を設定する。
At this stage, the
集計部31は、S110において、抽出アラートの攻撃種別ごとに攻撃識別子を付し、抽出アラートの攻撃識別子を一覧化する。そして、集計部31は、S112において、攻撃識別子毎に件数をカウントし、集計する。集計部31は、図4に示すように、インシデントの種別の組み合わせごとの発生数を集計する。本図内に示す第1時間帯は、攻撃種別Aが発生した時を起点にしてそれ以降の所定時間内に発生した攻撃種別の組合せを示す。第1時間帯では、攻撃種別の組合せ〔A,B,C〕において発生数は〔A:1,B:2,C:1〕である。すなわち、第1時間帯は、Aという攻撃種別が1件、Bという攻撃種別が2件、Cという攻撃種別が1件あった。同様に、第2時間帯では、攻撃種別の組合せ〔B,C,E〕において発生数は〔B:2,C:1,E:1〕である。第3時間帯では、攻撃種別の組合せ〔B,C,E〕において発生数は〔B:1,C:1,E:1〕である。
In S110, the
分析部32は、集計部31が集計した、所定時間内における発生元識別子ごとの攻撃種別の組合せの発生数に基づき、組み合わせを分類するクラスタ分析を行う。判定部33は、分析部32の分析結果に基づき、運用者が対応するための優先度を判定する。図5を参照して、分析部32と判定部33の動作を説明する。分析部32は、S200において集計部31が集計した発生元識別子ごとの攻撃種別(インシデントの種別)の組合せの発生数を取得し、S202において分析しやすいように正規化する。そして、分析部32は、S204において正規化結果を元にクラスタ分析のパラメータを設定し、S206において正規化結果のデータセットをクラスタ分析する。
The
分析部32が行うクラスタ分析の手法は、様々な手法が適用し得るが、k-means法やk-means++法が好適である。k-means法は、クラスタの中心を見つけるアルゴリズムであり、以下の式となる
k-means法のアルゴリズムの手順は以下のとおりである。
(1) 入力データに対してランダムにクラスタをふる。
(2) 各クラスタの中心をデータから計算する。
(3) 各データと各クラスタの中心の距離から、最も近いクラスタに振り分ける。
(4) 上記の処理で全てのデータのクラスタが変化しない、あるいは事前に設定した一定の閾値を下回った場合に、処理を終了する。そうでない場合は上記の処理を繰り返す。
The procedure of the algorithm of the k-means method is as follows.
(1) Randomly allocate clusters to the input data.
(2) Calculate the center of each cluster from the data.
(3) From the distance between each data and the center of each cluster, distribute to the nearest cluster.
(4) If the above processing does not change the cluster of all data, or if it falls below a certain preset threshold value, the processing ends. If not, the above process is repeated.
クラスタの分割数は、エルボー法で決定することが好ましい。エルボー法ではクラスタ数を変えながら、手順(2)のクラスタと各データとの距離の低下が緩やかになったらその境となるクラスタ数を最適なクラスタ数とする。k-means法では、データに割り当てる初期クラスタに結果が大きく依存することがあるので、繰り返し適用し、もっともよい結果を選択する。その点、k-means++法では、データに初期に割り当てるクラスタをデータから統計的に算出することで、すなわちデータにクラスタを割り当てる際にクラスタ中心が互いに遠くなるように割り当てを実施することで、k-means法に比べ分類精度が良くなる。そして、分析部32は、S208において、クラスタ結果から優先度判定を行うための基準、たとえば、各クラスタ内のデータ数の計算、クラスタの大きさ、密度、各クラスタ間の距離を計算する判定基準計算処理を行う。
The number of cluster divisions is preferably determined by the elbow method. In the elbow method, while changing the number of clusters, if the distance between the clusters in step (2) and each data gradually decreases, the number of clusters at the boundary is set as the optimum number of clusters. In the k-means method, the result may greatly depend on the initial cluster to be assigned to the data, so apply it repeatedly and select the best result. In that respect, in the k-means ++ method, the clusters initially allocated to the data are statistically calculated from the data, that is, the clusters are allocated so that the cluster centers are far from each other when allocating the clusters to the data. -Classification accuracy is improved compared to the means method. Then, in S208, the
判定部33は、S210において、分析部32のクラスタ分析の結果に基づき、所定時間内における発生元識別子(発生元IP)ごとの、発生数が小さい攻撃種別の組み合わせを優先すべきであると判定する。すなわち、攻撃種別の組み合わせが低い頻度で発生する場合、その組み合わせ内のいずれかの攻撃(インシデント)が運用者の分析が必要なものとして優先度が高くなる。
Based on the result of the cluster analysis of the
通知部34は、S212において、判定部33が判定した優先度に基づき、たとえば「緊急通報」として運用者にアラートを通知する。通知部34が行う通知は、運用者に対して視覚的なもの、聴覚的なもの、その他いかなる方法により行われてもよい。
The
上述したように、アラート通知装置100は、セキュリティインシデントを監視する機器が生成するログ情報に基づいてアラートを通知する装置であって、ログ情報が入力されるアラートログ入力部10と、アラートログ入力部10で入力されたログ情報に基づき、インシデント発生時刻からの所定時間内における、インシデントの種別の組み合わせごとの発生数およびインシデントを発生させた発生元識別子ごとの発生数を集計する集計部31と、集計部31が集計した発生数であって、所定時間内における発生元識別子ごとの組み合わせの発生数に基づき、組み合わせを分類するクラスタ分析を行う分析部32と、分析部32の分析結果に基づき、運用者が対応するための優先度を判定する判定部33と、判定部33が判定した優先度に基づき、アラートを通知する通知部34と、を備え、判定部33は、所定時間内における発生元識別子ごとの組み合わせの発生数が小さい組み合わせを優先すべきであると判定する。このように、所定時間内におけるインシデントの種別の組み合わせの発生数(頻度)において、発生数の小さい組み合わせに係るインシデントを運用者が対応すべきインシデントとして優先するように判定することで、運用者に精度よくアラートを通知するアラート通知装置100を提供できる。
As described above, the
また、上述したことは、アラート通知方法についても述べている。すなわち、このアラート通知方法は、セキュリティインシデントを監視する機器が生成するログ情報に基づいてアラートを通知するアラート通知方法であって、ログ情報に基づき、インシデント発生時刻からの所定時間内における、インシデントの種別の組み合わせごとの発生数およびインシデントを発生させた発生元識別子ごとの発生数を集計し、所定時間内における発生元識別子ごとの組み合わせの発生数に基づき、組み合わせを分類するクラスタ分析を行い、クラスタ分析の結果に基づき、所定時間内における発生元識別子ごとの組み合わせの発生数が小さい組み合わせを優先すべきであると判定し、判定した優先度に基づき、アラートを通知する。同様に、このように、所定時間内におけるインシデントの種別の組み合わせの発生数(頻度)において、発生数の小さい組み合わせに係るインシデントを運用者が対応すべきインシデントとして優先するように判定することで、運用者に精度よくアラートを通知するアラート通知方法を提供できる。 The above also describes the alert notification method. That is, this alert notification method is an alert notification method that notifies an alert based on the log information generated by the device that monitors the security incident, and based on the log information, the incident occurs within a predetermined time from the incident occurrence time. The number of occurrences for each type combination and the number of occurrences for each source identifier that caused the incident are aggregated, and cluster analysis is performed to classify the combinations based on the number of occurrences for each combination for each source identifier within a predetermined time. Based on the result of the analysis, it is determined that the combination having a small number of combinations for each source identifier within a predetermined time should be prioritized, and an alert is notified based on the determined priority. Similarly, in this way, in the number of occurrences (frequency) of combinations of incident types within a predetermined time, it is determined that the incident related to the combination with a small number of occurrences is prioritized as the incident to be dealt with by the operator. It is possible to provide an alert notification method that accurately notifies the operator of an alert.
<第一実施例の変形例>
図6を参照し、本実施例の変形例に係るアラート通知装置100Aについて説明する。なお、重複記載を避けるため、上記実施例と同じ構成要素には同じ符号を付し、説明を省略する。アラート通知装置100Aは、アラートログを含むログ情報が入力されるアラートログ入力部10と、アラートログ入力部10に入力されたログ情報を整形するアラートログ整形部20と、整形されたログ情報の中からアラートとして通知するか否かを分析するアラート分析部30Aと、を備える。アラート分析部30Aは、所定時間内に発生した所定条件を有するアラートの発生数を集計する集計部31と、その発生数に基づいてクラスタ分析を行う分析部32Aと、その分析結果に基づいて分析官などの運用者が対応するための優先度を判定する判定部33と、その優先度に基づきアラートを通知する通知部34と、分析部32Aが行うクラスタ分析のクラスタ数を統計的手法により最適化する最適化部35と、を備える。
<Modified example of the first embodiment>
The
最適化部35は、たとえば分析官(運用者)が高い優先度で通知を受けたアラートを分析した結果重要なインシデントに係るものではないと判断されるケースが多い場合などに、分析官からの係る判断を受け付け、分析部32Aにフィードバックする。最適化部35は、かかる判断を受け付けた場合、たとえばクラスタ分析のクラスタ数を変更するなど、分析官のフィードバックに応じてクラスタ分析のパラメータ等を調整し最適化を実施する。これによれば、アラート通知装置100Aは、クラスタ数を最適化することで、精度のより良いアラート通知装置を提供できる。
The
また、図7を参照し、さらなる変形例を説明する。分析部32Aは、上述したようにS200~S208で示した処理を行う。分析部32Aは、上述したS206のクラスタ分析の前に実施する特異点分析と特性分析の2段階分析の方法を含む。分析部32Aは、S2061において、正規化結果(すなわち上記抽出アラートの集合)に対してクラスタ分析を実施する。この場合、上記のクラスタ分析と違い、外れ値を取る。これにより多数の同様の傾向があるデータはクラスタが構成され、ユニークなデータは外れ値となる。なお、この場合、好適なクラスタ分析はDBSCANである。
Further, a further modification will be described with reference to FIG. 7. The
次に、分析部32Aは、S2062において、特性分析を実施する。この特性分析では、特異点分析の結果から外れ値のみを対象として、更にクラスタ分析を実施することで外れ値のみで、クラスタを構成する。この後の処理は、上記クラスタ分析の手法と同じである。このように、クラスタ分析を特異点分析と特性分析の2段階で分析することで、正常なイベントがクラスタ分析のノイズとなることを回避でき、アラート通知の精度をさらに向上することができる。
Next, the
なお、本発明は、例示した実施例に限定するものではなく、特許請求の範囲の各項に記載された内容から逸脱しない範囲の構成による実施が可能である。すなわち、本発明は、主に特定の実施形態に関して特に図示され、かつ説明されているが、本発明の技術的思想および目的の範囲から逸脱することなく、以上述べた実施形態に対し、数量、その他の詳細な構成において、当業者が様々な変形を加えることができるものである。 It should be noted that the present invention is not limited to the illustrated examples, and can be implemented with a configuration within a range that does not deviate from the contents described in each section of the claims. That is, the present invention is mainly illustrated and described with respect to a particular embodiment, but without departing from the scope of the technical idea and object of the present invention, the quantity, with respect to the above-described embodiments. In other detailed configurations, those skilled in the art can make various modifications.
100 アラート通知装置
10 アラートログ入力部
20 アラートログ整形部
30 アラート分析部
31 集計部
32 分析部
33 判定部
34 通知部
35 最適化部
SD セキュリティデバイス(セキュリティインシデントを監視する機器)
FD 転送装置
ID 集約装置
SV サーバ
CL クライアント
100
FD transfer device ID aggregate device SV server CL client
Claims (4)
前記ログ情報が入力されるアラートログ入力部と、
前記アラートログ入力部で入力された前記ログ情報に基づき、インシデント発生時刻からの所定時間内における、インシデントの種別の組み合わせごとの発生数およびインシデントを発生させた発生元識別子ごとの発生数を集計する集計部と、
前記集計部が集計した発生数であって、前記所定時間内における前記発生元識別子ごとの前記組み合わせの発生数に基づき、前記組み合わせを分類するクラスタ分析を行う分析部と、
前記分析部の分析結果に基づき、運用者が対応するための優先度を判定する判定部と、
前記判定部が判定した優先度に基づき、アラートを通知する通知部と、
を備え、
前記判定部は、前記所定時間内における前記発生元識別子ごとの前記組み合わせの発生数が小さい前記組み合わせを優先すべきであると判定する、
アラート通知装置。 In an alert notification device that notifies alerts based on log information generated by devices that monitor security incidents.
The alert log input section where the log information is input, and
Based on the log information input in the alert log input unit, the number of occurrences for each combination of incident types and the number of occurrences for each source identifier that caused the incident within a predetermined time from the incident occurrence time are totaled. Aggregation department and
An analysis unit that performs cluster analysis to classify the combinations based on the number of occurrences of the combination for each source identifier within the predetermined time, which is the number of occurrences aggregated by the aggregation unit.
Based on the analysis result of the analysis unit, the determination unit that determines the priority for the operator to respond to
A notification unit that notifies an alert based on the priority determined by the determination unit, and
Equipped with
The determination unit determines that the combination in which the number of occurrences of the combination for each source identifier within the predetermined time is small should be prioritized.
Alert notification device.
前記ログ情報に基づき、インシデント発生時刻からの所定時間内における、インシデントの種別の組み合わせごとの発生数およびインシデントを発生させた発生元識別子ごとの発生数を集計し、
前記所定時間内における前記発生元識別子ごとの前記組み合わせの発生数に基づき、前記組み合わせを分類するクラスタ分析を行い、
前記クラスタ分析の結果に基づき、前記所定時間内における前記発生元識別子ごとの前記組み合わせの発生数が小さい前記組み合わせを優先すべきであると判定し、
判定した優先度に基づき、アラートを通知する、
コンピュータにより実行されるアラート通知方法。 In the alert notification method that notifies alerts based on the log information generated by the device that monitors security incidents.
Based on the log information, the number of occurrences for each combination of incident types and the number of occurrences for each source identifier that caused the incident within a predetermined time from the incident occurrence time are totaled.
A cluster analysis for classifying the combinations was performed based on the number of occurrences of the combinations for each source identifier within the predetermined time.
Based on the result of the cluster analysis, it is determined that the combination having a small number of occurrences of the combination for each source identifier within the predetermined time should be prioritized.
Notify an alert based on the determined priority,
Alert notification method performed by the computer .
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018061694A JP7081953B2 (en) | 2018-03-28 | 2018-03-28 | Alert notification device and alert notification method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018061694A JP7081953B2 (en) | 2018-03-28 | 2018-03-28 | Alert notification device and alert notification method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019175070A JP2019175070A (en) | 2019-10-10 |
JP7081953B2 true JP7081953B2 (en) | 2022-06-07 |
Family
ID=68168930
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018061694A Active JP7081953B2 (en) | 2018-03-28 | 2018-03-28 | Alert notification device and alert notification method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7081953B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7262000B2 (en) | 2020-03-17 | 2023-04-21 | パナソニックIpマネジメント株式会社 | Priority determination system, priority determination method and program |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120284793A1 (en) | 2011-05-06 | 2012-11-08 | Lockheed Martin Corporation | Intrusion detection using mdl clustering |
JP2014120001A (en) | 2012-12-17 | 2014-06-30 | Kddi Corp | Monitoring device, monitoring method of monitoring object host, monitoring program, and recording medium |
JP2016046654A (en) | 2014-08-22 | 2016-04-04 | 富士通株式会社 | Security system, security method, security device, and program |
JP2016146174A (en) | 2015-02-06 | 2016-08-12 | パナソニックIpマネジメント株式会社 | Determination method and program |
US20170017901A1 (en) | 2015-07-16 | 2017-01-19 | Falkonry Inc. | Machine Learning of Physical Conditions Based on Abstract Relations and Sparse Labels |
US20170093902A1 (en) | 2015-09-30 | 2017-03-30 | Symantec Corporation | Detection of security incidents with low confidence security events |
-
2018
- 2018-03-28 JP JP2018061694A patent/JP7081953B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120284793A1 (en) | 2011-05-06 | 2012-11-08 | Lockheed Martin Corporation | Intrusion detection using mdl clustering |
JP2014120001A (en) | 2012-12-17 | 2014-06-30 | Kddi Corp | Monitoring device, monitoring method of monitoring object host, monitoring program, and recording medium |
JP2016046654A (en) | 2014-08-22 | 2016-04-04 | 富士通株式会社 | Security system, security method, security device, and program |
JP2016146174A (en) | 2015-02-06 | 2016-08-12 | パナソニックIpマネジメント株式会社 | Determination method and program |
US20170017901A1 (en) | 2015-07-16 | 2017-01-19 | Falkonry Inc. | Machine Learning of Physical Conditions Based on Abstract Relations and Sparse Labels |
US20170093902A1 (en) | 2015-09-30 | 2017-03-30 | Symantec Corporation | Detection of security incidents with low confidence security events |
Non-Patent Citations (1)
Title |
---|
高倉 弘喜他,インターネットにおける未知攻撃の状況とその検知手法,第70回 人工知能基本問題研究会資料 ,社団法人人工知能学会,2008年06月30日,pp.31~36 |
Also Published As
Publication number | Publication date |
---|---|
JP2019175070A (en) | 2019-10-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6703613B2 (en) | Anomaly detection in data stream | |
CN112073389B (en) | Cloud host security situation awareness system, method, device and storage medium | |
EP2769508B1 (en) | System and method for detection of denial of service attacks | |
US10257216B2 (en) | Method and system for obtaining and analyzing forensic data in a distributed computer infrastructure | |
US9386036B2 (en) | Method for detecting and preventing a DDoS attack using cloud computing, and server | |
CN109688105B (en) | A method and system for generating threat alarm information | |
KR101827197B1 (en) | Log analysis system | |
JP2018533897A5 (en) | ||
CN112953971B (en) | Network security flow intrusion detection method and system | |
JP7311350B2 (en) | MONITORING DEVICE, MONITORING METHOD, AND MONITORING PROGRAM | |
US9961047B2 (en) | Network security management | |
CN105009132A (en) | Event correlation based on confidence factor | |
EA031992B1 (en) | Log analysis system | |
CN110430159B (en) | Early warning method for overlarge platform server firewall strategy opening range | |
EP3278536B1 (en) | Network control with central analysis of network-data | |
JP7081953B2 (en) | Alert notification device and alert notification method | |
CN115632884B (en) | Network security situation perception method and system based on event analysis | |
JP2017211806A (en) | Communication monitoring method, security management system, and program | |
CN114186232B (en) | A network attack team identification method, device, electronic device and storage medium | |
US12063200B2 (en) | Systems and methods for sensor trustworthiness | |
Jakhale | Design of anomaly packet detection framework by data mining algorithm for network flow | |
Xi et al. | Quantitative threat situation assessment based on alert verification | |
CN118646587B (en) | Network security protection method based on artificial intelligence | |
JP4190508B2 (en) | Network control system and network control method | |
CN119484001A (en) | Network security incident identification method, device, medium and equipment based on big data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210315 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220114 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220208 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220404 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220517 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220526 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7081953 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |