JP7396371B2 - 分析装置、分析方法及び分析プログラム - Google Patents
分析装置、分析方法及び分析プログラム Download PDFInfo
- Publication number
- JP7396371B2 JP7396371B2 JP2021566634A JP2021566634A JP7396371B2 JP 7396371 B2 JP7396371 B2 JP 7396371B2 JP 2021566634 A JP2021566634 A JP 2021566634A JP 2021566634 A JP2021566634 A JP 2021566634A JP 7396371 B2 JP7396371 B2 JP 7396371B2
- Authority
- JP
- Japan
- Prior art keywords
- vulnerability
- information system
- information
- evaluation
- basic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004458 analytical method Methods 0.000 title claims description 97
- 238000011156 evaluation Methods 0.000 claims description 225
- 230000007613 environmental effect Effects 0.000 claims description 115
- 230000004044 response Effects 0.000 claims description 64
- 238000000034 method Methods 0.000 claims description 40
- 238000012545 processing Methods 0.000 claims description 21
- 238000004364 calculation method Methods 0.000 claims description 17
- 230000000116 mitigating effect Effects 0.000 claims description 17
- 239000000284 extract Substances 0.000 claims description 10
- 238000001514 detection method Methods 0.000 claims description 9
- 230000008569 process Effects 0.000 description 21
- 238000010586 diagram Methods 0.000 description 20
- 230000009471 action Effects 0.000 description 12
- 238000012544 monitoring process Methods 0.000 description 12
- 238000007726 management method Methods 0.000 description 11
- 238000005516 engineering process Methods 0.000 description 7
- 238000000605 extraction Methods 0.000 description 6
- 238000012423 maintenance Methods 0.000 description 6
- 230000002265 prevention Effects 0.000 description 5
- 102100026205 1-phosphatidylinositol 4,5-bisphosphate phosphodiesterase gamma-1 Human genes 0.000 description 2
- 101100190617 Arabidopsis thaliana PLC2 gene Proteins 0.000 description 2
- 101100408456 Arabidopsis thaliana PLC8 gene Proteins 0.000 description 2
- 101100464304 Caenorhabditis elegans plk-3 gene Proteins 0.000 description 2
- 101000691599 Homo sapiens 1-phosphatidylinositol 4,5-bisphosphate phosphodiesterase gamma-1 Proteins 0.000 description 2
- 101100093534 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) RPS1B gene Proteins 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 230000008029 eradication Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 239000011521 glass Substances 0.000 description 1
- 230000009474 immediate action Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000012038 vulnerability analysis Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer And Data Communications (AREA)
Description
まず、情報システムにおける脆弱性の管理について検討する。図1は、関連する脆弱性管理方法を示している。この方法は、主に管理者により実施される。
図2は、実施の形態に係る分析装置の概要を示している。図2に示すように、実施の形態に係る分析装置10は、環境評価部11、基本評価部12、判断部13を備えている。
以下、図面を参照して実施の形態1について説明する。
図5は、本実施の形態に係る分析システム1の構成例を示している。本実施の形態に係る分析システム1は、新たに発見された脆弱性を分析し、情報システムにおける対応要否を判断するシステムである。
図7は、記憶される対応判断表の具体例を示している。図7の例では、対応判断表(現状値対応判断条件)は、現状値情報に含まれる「攻撃方法の有無」、「攻撃事例の有無」及び「緩和策の有無」と、情報システムの対応要否(Yes/No)とを関連付けている。「攻撃方法の有無」、「攻撃事例の有無」及び「緩和策の有無」は、現状値の算出要素の一例であり、その他の要素を含んでいてもよい。なお、対応判断表と同様の関連付け(現状値対応判断条件)により対応要否が判断できれば、対応判断表の形式に限られない。
現状値対応判断部123は、取得された「攻撃方法の有無」、「攻撃事例の有無」及び「緩和策の有無」に基づき、対応判断表を参照して、情報システムの対応要否を判断する。例えば、現状値対応判断部123は、現状値情報の攻撃事例が有り、かつ、現状値情報の緩和策が有りの場合、脆弱性の対応要と判断する。
また、図11の例では、ポリシー判定表は、重要資産(資産名)ごとに、「攻撃条件の複雑さ」、「特権レベル」及び「ユーザの関与」の対応条件に加えて、「対策」情報の有無が設定されている。図11のように、CVSSの基本値情報に含まれないが、インテリジェンス情報に含まれている対策情報や攻撃検知方法等をポリシー判定表に入れても良い。なお、ポリシー判定表と同様の関連付け(基本値対応判断条件)により対応要否が判断できれば、ポリシー判定表の形式に限られない。
基本値対応判断部143は、取得された「攻撃条件の複雑さ」、「特権レベル」及び「ユーザの関与」や、その他「対策」等の情報に基づき、ポリシー判定表を参照して、情報システムの対応要否を判断する。ポリシー判定表に設定された基本値に関する判断内容に基づき、脆弱性情報に合わせて、対応要否を判別する。例えば、基本値対応判断部143は、基本値情報の「攻撃条件の複雑さ」等の情報と、ポリシー判定表の「攻撃条件の複雑さ」等とが対応している場合、脆弱性の対応要と判断する。
図12は、本実施の形態に係る分析システム1の動作例(分析方法)を示している。図13は、図12における脆弱性情報収集処理(S201)の流れを示し、図14は、図12における現状値判断処理(S202)の流れを示し、図15は、図12における環境値判断処理(S203)の流れを示し、図16は、図12における基本値判断処理(S204)の流れを示し、図17は、図12における判断結果出力処理(S205)の流れを示している。なお、ここでは、現状値判断処理、環境値判断処理、基本値判断処理の順番に処理を行うが、これに限らず、任意の順番に処理を行ってもよい。
以上のように、本実施の形態では、CVSSの評価基準を用いた脆弱性の対応要否の判断において、環境値については、攻撃グラフ技術を用いて攻撃経路を抽出することで評価を行って、対応要否を判断する。また、現状値及び基本値については、現状値及び基本値と情報システムの対応を定めた対応判断表及びポリシー判定表を用いることで評価を行って、対応要否を判断する。さらに、環境値、現状値及び基本値の判断結果に基づいて、例えば対応要の場合に、その判断結果を出力し、可視化可能とした。
(付記1)
分析対象の脆弱性を適用した情報システムから抽出される攻撃経路に基づいて、前記情報システムにおける前記脆弱性に対するCVSS(Common Vulnerability Scoring System)の環境評価基準を評価する環境評価手段と、
取得される前記脆弱性のCVSS基本値情報と前記情報システムの所定の基本値対応判断条件に基づいて、前記情報システムにおける前記脆弱性に対するCVSSの基本評価基準を評価する基本評価手段と、
前記環境評価基準の評価結果と前記基本評価基準の評価結果に基づいて、前記情報システムにおける前記脆弱性の対応要否を判断する判断手段と、
を備える分析装置。
(付記2)
前記環境評価手段は、前記環境評価基準の評価として、前記情報システムにおける前記脆弱性の対応要否を判断する、
付記1に記載の分析装置。
(付記3)
前記環境評価手段は、前記脆弱性を適用した情報システムに基づいた攻撃グラフを生成し、前記生成した攻撃グラフから前記攻撃経路を抽出する、
付記2に記載の分析装置。
(付記4)
前記環境評価手段は、前記攻撃グラフから前記攻撃経路を抽出できた場合、前記脆弱性の対応要と判断する、
付記3に記載の分析装置。
(付記5)
前記環境評価手段は、前記情報システムにおける前記脆弱性を有する重要資産の有無と、前記重要資産の外部接続の有無とに応じて、前記攻撃経路を抽出する、
付記2乃至4のいずれかに記載の分析装置。
(付記6)
前記環境評価手段は、前記情報システムにおいて前記脆弱性を有する重要資産が無い場合、または、前記重要資産に外部接続が無い場合、前記攻撃経路を抽出する、
付記5に記載の分析装置。
(付記7)
前記環境評価手段は、前記情報システムにおいて前記脆弱性を有する重要資産が有り、かつ、前記重要資産に外部接続が有る場合、前記脆弱性の対応要と判断する、
付記5又は6に記載の分析装置。
(付記8)
取得される前記脆弱性のCVSS現状値情報と前記情報システムの所定の現状値対応判断条件に基づいて、前記情報システムにおける前記脆弱性に対するCVSSの現状評価基準を評価する現状評価手段を、さらに備え、
前記判断手段は、前記環境評価基準の評価結果と前記基本評価基準の評価結果と前記現状評価基準に基づいて、前記情報システムにおける前記脆弱性の対応要否を判断する、
付記1乃至7のいずれかに記載の分析装置。
(付記9)
前記現状評価手段は、前記現状評価基準の評価として、前記情報システムにおける前記脆弱性の対応要否を判断する、
付記8に記載の分析装置。
(付記10)
前記現状値対応判断条件は、前記CVSS現状値情報の現状値算出要素と前記情報システムにおける前記脆弱性の対応要否とを関連付けた条件である、
付記9に記載の分析装置。
(付記11)
前記現状値算出要素は、攻撃方法の有無、攻撃事例の有無、または緩和策の有無を含む、
付記10に記載の分析装置。
(付記12)
前記現状評価手段は、前記CVSS現状値情報の前記攻撃事例が有り、かつ、前記CVSS現状値情報の前記緩和策が有りの場合、前記脆弱性の対応要と判断する、
付記11に記載の分析装置。
(付記13)
前記基本評価手段は、前記基本評価基準の評価として、前記情報システムにおける前記脆弱性の対応要否を判断する、
付記1乃至12のいずれかに記載の分析装置。
(付記14)
前記基本値対応判断条件は、前記CVSS基本値情報の基本値算出要素ごとに前記情報システムにおけるシステム特性を関連付けた条件である、
付記13に記載の分析装置。
(付記15)
前記基本評価手段は、前記CVSS基本値情報の基本値算出要素の情報と、前記基本値対応判断条件の前記システム特性とが対応している場合、前記脆弱性の対応要と判断する、
付記14に記載の分析装置。
(付記16)
前記基本値算出要素は、攻撃条件の複雑さ、特権レベル、または利用者の関与を含む、
付記14または15に記載の分析装置。
(付記17)
前記基本値対応判断条件は、さらに、対策情報の有無、攻撃検知方法の有無を含む、
付記14乃至15のいずれかに記載の分析装置。
(付記18)
前記脆弱性の対応要否の判断結果に応じて、前記環境評価基準の評価結果と前記基本評価基準の評価結果を出力する出力手段をさらに備える、
付記1乃至17のいずれかに記載の分析装置。
(付記19)
前記出力手段は、前記環境評価基準の評価結果として、前記抽出された攻撃経路を出力する、
付記18に記載の分析装置。
(付記20)
前記出力手段は、前記基本評価基準の評価結果として、前記基本値対応判断条件との対応が示された前記脆弱性のCVSS基本値情報を出力する、
付記18または19に記載の分析装置。
(付記21)
前記出力手段は、前記基本評価基準の評価結果として、前記情報システムにおいて前記脆弱性の確認事項を示すチェックリストを出力する、
付記20に記載の分析装置。
(付記22)
分析対象の脆弱性を適用した情報システムから抽出される攻撃経路に基づいて、前記情報システムにおける前記脆弱性に対するCVSSの環境評価基準を評価し、
取得される前記脆弱性のCVSS基本値情報と前記情報システムの所定の基本値対応判断条件に基づいて、前記情報システムにおける前記脆弱性に対するCVSSの基本評価基準を評価し、
前記環境評価基準の評価結果と前記基本評価基準の評価結果に基づいて、前記情報システムにおける前記脆弱性の対応要否を判断する、
分析方法。
(付記23)
前記環境評価基準の評価として、前記情報システムにおける前記脆弱性の対応要否を判断する、
付記22に記載の分析方法。
(付記24)
分析対象の脆弱性を適用した情報システムから抽出される攻撃経路に基づいて、前記情報システムにおける前記脆弱性に対するCVSSの環境評価基準を評価し、
取得される前記脆弱性のCVSS基本値情報と前記情報システムの所定の基本値対応判断条件に基づいて、前記情報システムにおける前記脆弱性に対するCVSSの基本評価基準を評価し、
前記環境評価基準の評価結果と前記基本評価基準の評価結果に基づいて、前記情報システムにおける前記脆弱性の対応要否を判断する、
処理をコンピュータに実行させるための分析プログラム。
(付記25)
前記環境評価基準の評価として、前記情報システムにおける前記脆弱性の対応要否を判断する、
付記24に記載の分析プログラム。
10 分析装置
11 環境評価部
12 基本評価部
13 判断部
20 コンピュータ
21 プロセッサ
22 メモリ
100 判断装置
110 セキュリティ情報収集部
120 現状値判断部
121 対応判断表記憶部
122 現状値取得部
123 現状値対応判断部
130 環境値判断部
131 分析要素設定部
132 攻撃経路分析部
133 攻撃経路抽出部
134 環境値対応判断部
140 基本値判断部
141 ポリシー判定表記憶部
142 基本値取得部
143 基本値対応判断部
150 出力部
200 システム構成情報DB
300 脆弱性情報DB
400 情報システム
401 インターネット
410 情報ネットワーク
411 OA端末
420 制御ネットワーク
421 ログサーバ
422 保守サーバ
423 監視制御サーバ
424 HMI
430 フィールドネットワーク
431 IoT機器
432 FA機器
501 表示画面
501a システム情報表示領域
501b 攻撃経路情報表示領域
501c 参考情報表示領域
FW1、FW2 ファイヤーウォール
PLC1、PLC2 プログラマブルロジックコントローラ
Claims (22)
- 分析対象の脆弱性を適用した情報システムから抽出される攻撃経路に基づいて、前記情報システムにおける前記脆弱性に対するCVSS(Common Vulnerability Scoring System)の環境評価基準を評価する環境評価手段と、
取得される前記脆弱性のCVSS基本値情報と前記情報システムの所定の基本値対応判断条件に基づいて、前記情報システムにおける前記脆弱性に対するCVSSの基本評価基準を評価する基本評価手段と、
前記環境評価基準の評価結果と前記基本評価基準の評価結果に基づいて、前記情報システムにおける前記脆弱性の対応要否を判断する判断手段と、
を備え、
前記環境評価手段は、前記環境評価基準の評価として、前記情報システムにおける前記脆弱性の対応要否を判断し、
前記環境評価手段は、前記情報システムにおける前記脆弱性を有する重要資産の有無と、前記重要資産の外部接続の有無とに応じて、前記攻撃経路を抽出する、
分析装置。 - 前記環境評価手段は、前記脆弱性を適用した情報システムに基づいた攻撃グラフを生成し、前記生成した攻撃グラフから前記攻撃経路を抽出する、
請求項1に記載の分析装置。 - 前記環境評価手段は、前記攻撃グラフから前記攻撃経路を抽出できた場合、前記脆弱性の対応要と判断する、
請求項2に記載の分析装置。 - 前記環境評価手段は、前記情報システムにおいて前記脆弱性を有する重要資産が無い場合、または、前記重要資産に外部接続が無い場合、前記攻撃経路を抽出する、
請求項1乃至3のいずれか一項に記載の分析装置。 - 前記環境評価手段は、前記情報システムにおいて前記脆弱性を有する重要資産が有り、かつ、前記重要資産に外部接続が有る場合、前記脆弱性の対応要と判断する、
請求項1乃至4のいずれか一項に記載の分析装置。 - 分析対象の脆弱性を適用した情報システムから抽出される攻撃経路に基づいて、前記情報システムにおける前記脆弱性に対するCVSS(Common Vulnerability Scoring System)の環境評価基準を評価する環境評価手段と、
取得される前記脆弱性のCVSS基本値情報と前記情報システムの所定の基本値対応判断条件に基づいて、前記情報システムにおける前記脆弱性に対するCVSSの基本評価基準を評価する基本評価手段と、
取得される前記脆弱性のCVSS現状値情報と前記情報システムの所定の現状値対応判断条件に基づいて、前記情報システムにおける前記脆弱性に対するCVSSの現状評価基準を評価する現状評価手段と、
前記環境評価基準の評価結果と前記基本評価基準の評価結果と前記現状評価基準に基づいて、前記情報システムにおける前記脆弱性の対応要否を判断する判断手段と、
を備え、
前記現状評価手段は、前記現状評価基準の評価として、前記情報システムにおける前記脆弱性の対応要否を判断し、
前記現状値対応判断条件は、前記CVSS現状値情報の現状値算出要素と前記情報システムにおける前記脆弱性の対応要否とを関連付けた条件である、
分析装置。 - 前記現状値算出要素は、攻撃方法の有無、攻撃事例の有無、または緩和策の有無を含む、
請求項6に記載の分析装置。 - 前記現状評価手段は、前記CVSS現状値情報の前記攻撃事例が有り、かつ、前記CVSS現状値情報の前記緩和策が有りの場合、前記脆弱性の対応要と判断する、
請求項7に記載の分析装置。 - 分析対象の脆弱性を適用した情報システムから抽出される攻撃経路に基づいて、前記情報システムにおける前記脆弱性に対するCVSS(Common Vulnerability Scoring System)の環境評価基準を評価する環境評価手段と、
取得される前記脆弱性のCVSS基本値情報と前記情報システムの所定の基本値対応判断条件に基づいて、前記情報システムにおける前記脆弱性に対するCVSSの基本評価基準を評価する基本評価手段と、
前記環境評価基準の評価結果と前記基本評価基準の評価結果に基づいて、前記情報システムにおける前記脆弱性の対応要否を判断する判断手段と、
を備え、
前記基本評価手段は、前記基本評価基準の評価として、前記情報システムにおける前記脆弱性の対応要否を判断し、
前記基本値対応判断条件は、前記CVSS基本値情報の基本値算出要素ごとに前記情報システムにおけるシステム特性を関連付けた条件である、
分析装置。 - 前記基本評価手段は、前記CVSS基本値情報の基本値算出要素の情報と、前記基本値対応判断条件の前記システム特性とが対応している場合、前記脆弱性の対応要と判断する、
請求項9に記載の分析装置。 - 前記基本値算出要素は、攻撃条件の複雑さ、特権レベル、または利用者の関与を含む、
請求項9または10に記載の分析装置。 - 前記基本値対応判断条件は、さらに、対策情報の有無、攻撃検知方法の有無を含む、
請求項9乃至11のいずれか一項に記載の分析装置。 - 前記脆弱性の対応要否の判断結果に応じて、前記環境評価基準の評価結果と前記基本評価基準の評価結果を出力する出力手段をさらに備える、
請求項1乃至12のいずれか一項に記載の分析装置。 - 前記出力手段は、前記環境評価基準の評価結果として、前記抽出された攻撃経路を出力する、
請求項13に記載の分析装置。 - 前記出力手段は、前記基本評価基準の評価結果として、前記基本値対応判断条件との対応が示された前記脆弱性のCVSS基本値情報を出力する、
請求項13または14に記載の分析装置。 - 前記出力手段は、前記基本評価基準の評価結果として、前記情報システムにおいて前記脆弱性の確認事項を示すチェックリストを出力する、
請求項15に記載の分析装置。 - 分析装置によって実行される分析方法であって、
分析対象の脆弱性を適用した情報システムから抽出される攻撃経路に基づいて、前記情報システムにおける前記脆弱性に対するCVSSの環境評価基準を評価し、
取得される前記脆弱性のCVSS基本値情報と前記情報システムの所定の基本値対応判断条件に基づいて、前記情報システムにおける前記脆弱性に対するCVSSの基本評価基準を評価し、
前記環境評価基準の評価結果と前記基本評価基準の評価結果に基づいて、前記情報システムにおける前記脆弱性の対応要否を判断し、
前記環境評価基準の評価として、前記情報システムにおける前記脆弱性の対応要否を判断し、
前記情報システムにおける前記脆弱性を有する重要資産の有無と、前記重要資産の外部接続の有無とに応じて、前記攻撃経路を抽出する、
分析方法。 - 分析装置によって実行される分析方法であって、
分析対象の脆弱性を適用した情報システムから抽出される攻撃経路に基づいて、前記情報システムにおける前記脆弱性に対するCVSS(Common Vulnerability Scoring System)の環境評価基準を評価し、
取得される前記脆弱性のCVSS基本値情報と前記情報システムの所定の基本値対応判断条件に基づいて、前記情報システムにおける前記脆弱性に対するCVSSの基本評価基準を評価し、
取得される前記脆弱性のCVSS現状値情報と前記情報システムの所定の現状値対応判断条件に基づいて、前記情報システムにおける前記脆弱性に対するCVSSの現状評価基準を評価し、
前記環境評価基準の評価結果と前記基本評価基準の評価結果と前記現状評価基準に基づいて、前記情報システムにおける前記脆弱性の対応要否を判断し、
前記現状評価基準の評価として、前記情報システムにおける前記脆弱性の対応要否を判断し、
前記現状値対応判断条件は、前記CVSS現状値情報の現状値算出要素と前記情報システムにおける前記脆弱性の対応要否とを関連付けた条件である、
分析方法。 - 分析装置によって実行される分析方法であって、
分析対象の脆弱性を適用した情報システムから抽出される攻撃経路に基づいて、前記情報システムにおける前記脆弱性に対するCVSS(Common Vulnerability Scoring System)の環境評価基準を評価し、
取得される前記脆弱性のCVSS基本値情報と前記情報システムの所定の基本値対応判断条件に基づいて、前記情報システムにおける前記脆弱性に対するCVSSの基本評価基準を評価し、
前記環境評価基準の評価結果と前記基本評価基準の評価結果に基づいて、前記情報システムにおける前記脆弱性の対応要否を判断し、
前記基本評価基準の評価として、前記情報システムにおける前記脆弱性の対応要否を判断し、
前記基本値対応判断条件は、前記CVSS基本値情報の基本値算出要素ごとに前記情報システムにおけるシステム特性を関連付けた条件である、
分析方法。 - 分析対象の脆弱性を適用した情報システムから抽出される攻撃経路に基づいて、前記情報システムにおける前記脆弱性に対するCVSSの環境評価基準を評価し、
取得される前記脆弱性のCVSS基本値情報と前記情報システムの所定の基本値対応判断条件に基づいて、前記情報システムにおける前記脆弱性に対するCVSSの基本評価基準を評価し、
前記環境評価基準の評価結果と前記基本評価基準の評価結果に基づいて、前記情報システムにおける前記脆弱性の対応要否を判断し、
前記環境評価基準の評価として、前記情報システムにおける前記脆弱性の対応要否を判断し、
前記情報システムにおける前記脆弱性を有する重要資産の有無と、前記重要資産の外部接続の有無とに応じて、前記攻撃経路を抽出する、
処理をコンピュータに実行させるための分析プログラム。 - 分析対象の脆弱性を適用した情報システムから抽出される攻撃経路に基づいて、前記情報システムにおける前記脆弱性に対するCVSS(Common Vulnerability Scoring System)の環境評価基準を評価し、
取得される前記脆弱性のCVSS基本値情報と前記情報システムの所定の基本値対応判断条件に基づいて、前記情報システムにおける前記脆弱性に対するCVSSの基本評価基準を評価し、
取得される前記脆弱性のCVSS現状値情報と前記情報システムの所定の現状値対応判断条件に基づいて、前記情報システムにおける前記脆弱性に対するCVSSの現状評価基準を評価し、
前記環境評価基準の評価結果と前記基本評価基準の評価結果と前記現状評価基準に基づいて、前記情報システムにおける前記脆弱性の対応要否を判断し、
前記現状評価基準の評価として、前記情報システムにおける前記脆弱性の対応要否を判断し、
前記現状値対応判断条件は、前記CVSS現状値情報の現状値算出要素と前記情報システムにおける前記脆弱性の対応要否とを関連付けた条件である、
処理をコンピュータに実行させるための分析プログラム。 - 分析対象の脆弱性を適用した情報システムから抽出される攻撃経路に基づいて、前記情報システムにおける前記脆弱性に対するCVSS(Common Vulnerability Scoring System)の環境評価基準を評価し、
取得される前記脆弱性のCVSS基本値情報と前記情報システムの所定の基本値対応判断条件に基づいて、前記情報システムにおける前記脆弱性に対するCVSSの基本評価基準を評価し、
前記環境評価基準の評価結果と前記基本評価基準の評価結果に基づいて、前記情報システムにおける前記脆弱性の対応要否を判断し、
前記基本評価基準の評価として、前記情報システムにおける前記脆弱性の対応要否を判断し、
前記基本値対応判断条件は、前記CVSS基本値情報の基本値算出要素ごとに前記情報システムにおけるシステム特性を関連付けた条件である、
処理をコンピュータに実行させるための分析プログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2019/050821 WO2021130897A1 (ja) | 2019-12-25 | 2019-12-25 | 分析装置、分析方法及び分析プログラムが格納された非一時的なコンピュータ可読媒体 |
Publications (3)
Publication Number | Publication Date |
---|---|
JPWO2021130897A1 JPWO2021130897A1 (ja) | 2021-07-01 |
JPWO2021130897A5 JPWO2021130897A5 (ja) | 2022-08-04 |
JP7396371B2 true JP7396371B2 (ja) | 2023-12-12 |
Family
ID=76574103
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021566634A Active JP7396371B2 (ja) | 2019-12-25 | 2019-12-25 | 分析装置、分析方法及び分析プログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US20230018096A1 (ja) |
JP (1) | JP7396371B2 (ja) |
WO (1) | WO2021130897A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11677775B2 (en) * | 2020-04-10 | 2023-06-13 | AttackIQ, Inc. | System and method for emulating a multi-stage attack on a node within a target network |
KR102454948B1 (ko) * | 2021-11-01 | 2022-10-17 | 주식회사 지엔 | IoT 기기 점검 방법 및 그 장치 |
US20230308467A1 (en) * | 2022-03-24 | 2023-09-28 | At&T Intellectual Property I, L.P. | Home Gateway Monitoring for Vulnerable Home Internet of Things Devices |
JP7570561B2 (ja) | 2022-04-08 | 2024-10-21 | 三菱電機株式会社 | 解析支援装置、解析支援プログラム、および、解析支援方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140215629A1 (en) | 2013-01-31 | 2014-07-31 | Hewlett-Packard Development Company, L.P. | CVSS Information Update by Analyzing Vulnerability Information |
WO2015114791A1 (ja) | 2014-01-31 | 2015-08-06 | 株式会社日立製作所 | セキュリティ管理装置 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8789192B2 (en) * | 2011-05-23 | 2014-07-22 | Lockheed Martin Corporation | Enterprise vulnerability management |
US10185832B2 (en) * | 2015-08-12 | 2019-01-22 | The United States Of America As Represented By The Secretary Of The Army | Methods and systems for defending cyber attack in real-time |
US10372915B2 (en) * | 2016-07-29 | 2019-08-06 | Jpmorgan Chase Bank, N.A. | Cybersecurity vulnerability management systems and method |
US11165808B2 (en) * | 2019-01-16 | 2021-11-02 | Vmware, Inc. | Automated vulnerability assessment with policy-based mitigation |
-
2019
- 2019-12-25 US US17/786,191 patent/US20230018096A1/en active Pending
- 2019-12-25 WO PCT/JP2019/050821 patent/WO2021130897A1/ja active Application Filing
- 2019-12-25 JP JP2021566634A patent/JP7396371B2/ja active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140215629A1 (en) | 2013-01-31 | 2014-07-31 | Hewlett-Packard Development Company, L.P. | CVSS Information Update by Analyzing Vulnerability Information |
WO2015114791A1 (ja) | 2014-01-31 | 2015-08-06 | 株式会社日立製作所 | セキュリティ管理装置 |
Non-Patent Citations (1)
Title |
---|
杉本 暁彦, 他,サイバー攻撃の侵入経路を考慮したセキュリティリスク評価技術,情報処理学会論文誌,日本,情報処理学会,2016年09月15日,Vol. 57, No. 9,pp. 2077-2087 |
Also Published As
Publication number | Publication date |
---|---|
WO2021130897A1 (ja) | 2021-07-01 |
JPWO2021130897A1 (ja) | 2021-07-01 |
US20230018096A1 (en) | 2023-01-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11750659B2 (en) | Cybersecurity profiling and rating using active and passive external reconnaissance | |
US12206708B2 (en) | Correlating network event anomalies using active and passive external reconnaissance to identify attack information | |
JP7396371B2 (ja) | 分析装置、分析方法及び分析プログラム | |
US12047396B2 (en) | System and method for monitoring security attack chains | |
US12058177B2 (en) | Cybersecurity risk analysis and anomaly detection using active and passive external reconnaissance | |
US11683333B1 (en) | Cybersecurity and threat assessment platform for computing environments | |
US11218510B2 (en) | Advanced cybersecurity threat mitigation using software supply chain analysis | |
US20220014561A1 (en) | System and methods for automated internet-scale web application vulnerability scanning and enhanced security profiling | |
CN115996146B (zh) | 数控系统安全态势感知与分析系统、方法、设备及终端 | |
CN108063753A (zh) | 一种信息安全监测方法及系统 | |
US10540502B1 (en) | Software assurance for heterogeneous distributed computing systems | |
CN112184091B (zh) | 工控系统安全威胁评估方法、装置和系统 | |
US20220210202A1 (en) | Advanced cybersecurity threat mitigation using software supply chain analysis | |
US20150172302A1 (en) | Interface for analysis of malicious activity on a network | |
JP2023550974A (ja) | イメージ基盤悪性コード検知方法および装置とこれを利用する人工知能基盤エンドポイント脅威検知および対応システム | |
US20230129114A1 (en) | Analysis system, method, and program | |
CN113422776A (zh) | 一种面向信息网络安全的主动防御方法及系统 | |
KR102541888B1 (ko) | 이미지 기반 악성코드 탐지 방법 및 장치와 이를 이용하는 인공지능 기반 엔드포인트 위협탐지 및 대응 시스템 | |
JP7331948B2 (ja) | 分析装置、分析方法及び分析プログラム | |
CN118898072B (zh) | 一种自动化信息安全渗透测试平台 | |
US12137106B2 (en) | Analysis system, method, and program | |
US20240281540A1 (en) | Risk analysis apparatus, method, and computer-readable medium | |
JP6760884B2 (ja) | 生成システム、生成方法及び生成プログラム | |
WO2023175953A1 (ja) | 情報処理装置、情報処理方法、及びコンピュータ読み取り可能な記録媒体 | |
WO2021154460A1 (en) | Cybersecurity profiling and rating using active and passive external reconnaissance |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220610 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220610 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230808 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231010 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231031 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231113 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7396371 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |