JP5083042B2 - アクセス制御ポリシーの遵守チェック用プログラム - Google Patents
アクセス制御ポリシーの遵守チェック用プログラム Download PDFInfo
- Publication number
- JP5083042B2 JP5083042B2 JP2008142646A JP2008142646A JP5083042B2 JP 5083042 B2 JP5083042 B2 JP 5083042B2 JP 2008142646 A JP2008142646 A JP 2008142646A JP 2008142646 A JP2008142646 A JP 2008142646A JP 5083042 B2 JP5083042 B2 JP 5083042B2
- Authority
- JP
- Japan
- Prior art keywords
- role
- user
- policy
- permission
- assignment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2151—Time stamp
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Description
1. 本実施例の概要
図1は、本実施例に係るアクセス制御ポリシー遵守のチェック機構を備える統合セキュリティ管理システム100の構成例を示す図である。
2. ポリシー遵守レベル測定対象
本実施例に係る統合アクセス制御情報管理部110は、アクセス権の管理対象であるユーザ情報、ユーザ−ロール割当て情報、パーミッション−ロール割当て情報、ロール情報、職務分掌ルール情報(以下、これらの情報を「アクセス権管理情報」という)について、ポリシーを遵守しているかどうかを検知し、検知された設定情報等のリスクの強弱に応じて得点化を行なう。さらに、サーバや保護されるリソース集合の単位で、その総合得点を計算することで、他のサーバやリソース集合の管理におけるポリシー遵守度合いを比較可能にする。
不適切なユーザアカウントとしては、例えば、利用者を特定できないユーザ、使用されていないユーザ、職制移動したが残っているユーザについてのアカウントなどが考えられる。
不適切なユーザ−ロール割当てとしては、例えば、使用されていないユーザ−ロール割当て、ユーザの同時割当てが禁止されたロールについてユーザ−ロール割当てが行なわれている、などが考えられる。
不適切なパーミッション−ロール割当てとしては、使用されていないパーミッション−ロール割当て、ユーザの同時割当てが禁止されているパーミッションについてパーミッション−ロール割当てが行なわれている、などが考えられる。
不要なロールとしては、例えば、使用されていないロール、親子関係が禁止されたロール、などが考えられる。
職務分掌違反としては、例えば、ユーザの同時割当てが禁止されたロールについてユーザ−ロール割当てが行なわれている、パーミッションの同時割当てが禁止されているロールまたはユーザについてパーミッションーロール割当てが行なわれている、などが考えられる。
図3は、本実施例に係る統合セキュリティ管理システム100の処理の概要を示すフローチャートである。
ステップS301において、統合セキュリティ管理システム100は、必要に応じて、統合ID管理部120、RBACポリシー記憶部113またはポリシーチェックルール記憶部115からアクセス権管理情報を取得する。
ステップS304において、統合セキュリティ管理システム100は、ステップS303の算出結果を表示装置等に出力して表示する。そして、統合セキュリティ管理システム100は、ステップS305に移行して処理を終了する。
3.1 不適切なユーザアカウントの検出処理
アクセス権管理の中で、不適切なユーザIDがあると、不正なアクセスや、情報漏洩・情報の改ざんの原因となるため、ユーザIDを適切に管理することが必要となる。
ポリシーチェック・修正部116は、統合ID管理部120から表21に示すロール−ユーザ対応表を取得する。また、ポリシーチェック・修正部116は、人事システム410などの例えば異動者情報記憶部411に記憶されている従業員に関する情報から作成された異動や退職したユーザリスト(以下、「異動者リスト」という)を取得する。
図5に示すように、本実施例に係る不適切なユーザアカウントは、
(a)「利用者を特定できないユーザID」∪
(b)「使用されていないユーザID」∪
(c)「職制異動したがIDが残っているユーザID」
と定義する。
また、表2を用いた場合、(c)「職制異動(退職含む)したがIDが残っているユーザID」は、人事システム410などの従業員に関する情報などから作成された異動や退職したユーザリスト(異動者リスト)に載っているユーザのユーザIDと定義することができる。
図6は、本実施例に係る不適切なユーザアカウントを検出する具体的な処理を示すフローチャートである。
そして、ポリシーチェック・修正部116は、ユーザリストにおけるメールアドレスを参照し、ユーザIDUiにメールアドレスが登録されているか否かをチェックする。また、ポリシーチェック・修正部116は、ユーザリストにおける最終利用日時を参照し、当該最終利用日時が現在時刻よりも所定期間以上前であるか否かをチェックする。また、ポリシーチェック・修正部116は、異動者リストを参照し、ユーザIDUi(または、Uiに該当するユーザ)が当該異動者リストに登録されているか否かをチェックする。
ステップS611において、ポリシーチェック・修正部116は、全てのユーザIDについてチェックが完了したか否かを確認する。そして、チェックすべきユーザIDがユー
ザリストにある場合、ポリシーチェック・修正部116は、処理をステップS612に移行する。
また、集合(E)は、「利用者を特定できないユーザID」かつ「使用されていないユーザID」かつ「職制異動していないユーザID」の集合を示し、集合(F)は、「利用者を特定できるユーザID」かつ「使用されていないユーザID」かつ「職制異動したがIDが残っているユーザID」の集合を示し、集合(G)は、「利用者を特定できないユーザID」かつ「使用されているユーザID」かつ「職制異動したがIDが残っているユーザID」の集合を示す。
アクセス権管理において、不適切なユーザ−ロール割当てがあると、不正なアクセスや、情報漏洩・情報の改ざんの原因となる。そのため、ユーザ−ロール割当てを適切に管理する必要がある。
る。
ポリシーチェック・修正部116は、統合ID管理部120からユーザ情報901(例えば、表21に示すロール−ユーザID対応表)を取得する。また、ポリシーチェック・修正部116は、監査ログ記憶部130から例えば表22に示すアクセスログ902を取得する。
(a)「使用されていないユーザ−ロール割当て」∪
(b)「ユーザへのロール割当て禁止の違反割当て」
と定義する。
例えば、図3に示したステップS301において、統合ID管理部120からユーザ情報901(例えば、表21に示すロール−ユーザ対応表)を取得し、監査ログ記憶部130から例えば表22に示すアクセスログ902を取得すると、ポリシーチェック・修正部116は、処理をステップS1001に移行する。そして、不適切なユーザ−ロール割当ての検出処理を開始する。
ステップS1002において、ポリシーチェック・修正部116は、あらかじめ設定されたロール割当て禁止ルール903に基づいて、ユーザ−ロール割当てに関するロール割当て禁止違反を検出する。
図11は、本実施例に係る使用されていないユーザ−ロ−ル割当て検出処理(ステップS1001)の具体的な処理を示すフローチャートである。
ステップS1107において、ポリシーチェック・修正部116は、ユーザ−ロール対応表に未チェックのユーザがあるか否かを判断する。未チェックのユーザがあると判断した場合、ポリシーチェック・修正部116は、処理をステップS1108に移行する。
一方、ステップS1107において、未チェックのユーザがないと判断した場合、ポリシーチェック・修正部116は、ユーザが使用していないロールを検出する処理を終了し(ステップS1109)、ステップS1002に移行する。
なお、ステップS1002における「ユーザへのロール割当て禁止の違反割当て」の検出において、ユーザへのロール割当て禁止のルール903は、例えば表5のようにロールのペアとして定義される。以下の例の1番目は、R1とR2を同じユーザに割当ててはいけないことを意味する。2番目は、R1とR5を同じユーザに割当ててはいけないことを意味している。
図12は、本実施例に係るロール割当て禁止に違反するロール割当て検出処理(ステップS1002)の具体的な処理を示すフローチャートである。なお、図12に示す処理では、入力として、表4に示したユーザ−ロール対応表と、表5に示したロール割当て禁止ルール903と、が入力される。
ステップS1202において、ポリシーチェック・修正部116は、ユーザ−ロール対応表を参照し、チェック対象のユーザIDを特定する。以下、ユーザ−ロール対応表のi番目のユーザIDをUiとして説明する。
ステップS1205において、ポリシーチェック・修正部116は、ロール割当て禁止ルールにRjとともに登録されているロール(以下、「Rj’」とする)を取得する。そして、ポリシーチェック・修正部116は、ユーザ−ロール対応表を参照し、Uiに対してRj’が割当てられているか否かをチェックする。
ステップS1209において、ポリシーチェック・修正部116は、ユーザ−ロール対応表を参照し、チェックすべきユーザIDが他にあるか否かをチェックする。チェックすべきユーザIDがある場合、ポリシーチェック・修正部116は、処理をステップS1210に移行し、iを1だけインクリメントする。そして、処理をステップS1202に移行する。
図13は、不適切なユーザ−ロール割当ての検出処理におけるポリシー遵守レベルの表示例を示す図である。本実施例では、ユーザID毎に、ロール割当て禁止ルールに違反したロール、使用してないロール、違反の説明、リスク点数を表示し、また、その合計点をリスク評価値として表示している(図13では、リスク評価値が「39」の場合を示している)。
アクセス権管理において、不適切なパーミッション−ロール割当てがあると、不正なアクセスや、情報漏洩・情報の改ざんの原因となる。そのため、パーミッション−ロール割当ては適切に管理される必要がある。
そして、ポリシーチェック・修正部116は、検出した使用していないパーミッションと、例えば表8に示すあらかじめ設定されたパーミッション割当て禁止ルール1403と、に基づいて、不適切なパーミッション−ロール割当てを検出する。そして、ポリシーチェック・修正部116は、検出結果を、例えば表11に示すあらかじめ用意された不適切なパーミッション割当てのリスク得点表1404を用いて数値化する。
(a)「使用されていないパーミッション」∪
(b)「職務分掌上(業務オペレーション上)ロールが同時に持つことが禁止されているパーミッション」
と定義する。
例えば、図3に示したステップS301において、監査ログ記憶部103から例えば表22に示すアクセスログ1401を取得し、RBACポリシー記憶部113から例えば表20に示すパーミッション−ロール情報1402を取得すると、ポリシーチェック・修正部116は、処理をステップS1501に移行する。そして、不適切なパーミッション−ロール割当ての検出処理を開始する。
「使用されていないパーミッション」の検出処理は、図11に示した「使用されていないユーザ−ロ−ル割当て」の検出処理と同様の処理によって行なうことができる。この場合、ユーザ情報901に替えてパーミッション−ロール情報1402を使用し、アクセスログ902に替えてアクセスログ1401を使用すればよい。
図16は、本実施例に係るロールが同時使用禁止のパーミッションを所有しているか否かのチェック処理(ステップS1502)の具体的な処理を示すフローチャートである。
ン対応表のi番目のロールをRiとして説明する。
ステップS1605において、ポリシーチェック・修正部116は、パーミッション割当て禁止ルール1403にPjとともに登録されているパーミッション(以下、「Pj’」という)を取得する。そして、ポリシーチェック・修正部116は、ロール−パーミッション対応表を参照し、Ri対してパーミッションPj’が割当てられているか否かをチェックする。
ステップS1609において、ポリシーチェック・修正部116は、ロール−パーミッション対応表を参照し、チェックすべきロールが他にあるか否かをチェックする。チェックすべきロールがある場合、ポリシーチェック・修正部116は、処理をステップS1610し、iを1だけインクリメントする。そして、処理をステップS1602に移行する。
図17は、不適切なパーミッション−ロール割当て処理におけるポリシー遵守レベルの表示例を示す図である。本実施例では、ロール毎に、パーミッション割当て禁止ルール1403に違反したパーミッション、使用していないパーミッション、違反の説明、リスク点数を表示し、また、その合計点をリスク評価値として表示している(図17では、リスク評価値が「7」の場合を示している)。
ポリシーチェック・修正部116は、監査ログ記憶部103から例えば表22に示すアクセスログ1801を取得する。また、ポリシーチェック・修正部116は、RBACポリシー記憶部113から、例えば表20に示すパーミッション−ロール情報1802と、例えば表12に示すロール階層情報1803と、を取得する。
(a)「使用されていないロール」∪
(b)「ロール割当て禁止ルールに違反するロール」∪
(c)「パーミッション割当て禁止ルールに違反するロール」
と定義する。
例えば、図3に示すステップS301において、監査ログ記憶部103から例えば表22に示すアクセスログ1801を取得し、RBACポリシー記憶部113から、例えば表20に示すパーミッション−ロール情報1802と、例えば表12に示すロール階層情報1803と、を取得すると、ポリシーチェック・修正部116は、処理をステップS1901に移行する。そして、不適切なロールの検出処理を開始する。
ステップS1902において、ポリシーチェック・修正部116は、あらかじめ設定されたロール割当て禁止ルール1804に基づいて、ロール階層情報1803において当該ルールに違反するロールを検出する。
図20は、本実施例に係る使用されていないロールの検出処理(ステップS1901)の具体的な処理を示すフローチャートである。
ステップS2004において、ポリシーチェック・修正部116は、パーミッション−ロール情報1802を参照し、チェックすべきロールが他にあるか否かをチェックする。そして、チェックすべきロールが他にある場合、ポリシーチェック・修正部116は、処理をステップS2005に移行する。そして、ポリシーチェック・修正部116は、iを1だけインクリメントし、ステップS2001に移行する。
本実施例に係るロールの構成例を図21に示す。本実施例に係るロールは、NIST(National Institute of Standard and Technology)が提案するRBACシステムのロール階層を有するロールを使用している。したがって、上位のロールは下位のパーミッションを所有し、下位のロールは上位のロールに所属するユーザがメンバーとなるように定義されている。
本実施例に係るロール割当て禁止ルールに違反するロールの検出処理は、ロールの同時割当て禁止ルールで定義されるロールの組みの1つのロールについて、ロール階層木を走査し、そのロールを基準に子孫、および祖先にもう一つのロールが存在するかをチェックする。
ステップS2301において、ポリシーチェック・修正部116は、ロール割当て禁止ルール1804を参照し、i番目に登録されているロールRil、Rimを取得する。
本実施例に係るパーミッション割当て禁止ルールに違反するロールの検出処理では、例えば表12に示したロール階層情報1803から親子関係にあるロールを抽出し、例えば表23に示すロール−パーミッション対応表から、該当するロールのパーミッションを取得する。
(1)ロールRiとRjがともにパーミッション割当て禁止ルールに違反している場合
図24は、ロールRiとRjがともにパーミッション割当て禁止ルールに違反している場合のロール階層について説明する図である。図24に示すロール階層は、パーミッションpiおよびpjに関し、(pi∈Ri)かつ(pj∈Ri)の関係にあるRiと、(pi∈Ri)かつ(pj∈Ri)の関係にあるRjと、が親子関係にある場合を示している
。
図25は、ロールRiがパーミッション割当て禁止ルールに違反し、Rjが違反していない場合のロール階層について説明する図である。図25に示すロール階層は、パーミッションpiおよびpjに関し、(pi∈Ri)かつ(pj∈Ri)の関係にあるRiと、(pi∈Ri)でも(pj∈Ri)でもないRjと、が親子関係にある場合を示している。
(a)「Rjがpiを所有し」、 かつ、「Rjがpjを所有しない」
(b)「Rjがpiを所有しない」、かつ、「Rjがpjを所有する」
(c)「Rjがpiを所有しない」、かつ、「Rjがpjを所有しない」
(a)または(b)の場合、Rjがルール違反の原因の1つと考えられる。これは、RBACシステムのロール階層構造において、Rjに割当てられているルール違反のパーミッションpiまたはpjを取り除けば、当該piまたはpjを親のRiからも取り除いてルール違反を解消することができるからである。
この場合、図27に示すパーミッション違反の原因の範囲2701について、パーミッション割当て禁止ルール1805に違反するパーミッションのチェックを行なう。
この場合、違反がないのでロールに対するパーミッション割当てに問題はないと判断することができる。
この場合、のRBACシステムの仕様に違反していると判断することができる。
ステップS2801において、ポリシーチェック・修正部116は、パーミッション割当て禁止ルール1805を参照し、当該パーミッション割当て禁止ルールのi番目のルールに登録されているパーミッションpilおよびpimを取得する。
ステップS2809において、ポリシーチェック・修正部116は、ルール番号iと、Riaと、Riaに割当てられたルールに違反したpil、pimを違反リストに記憶する。そして、処理をステップS2810に移行する。
以上の処理によって、パーミッション割当て禁止ルールに違反するロールについて、表14に示すような結果が得られる。
評価を算出する。なお、表15に示すリスク得点は、これに限定する趣旨でないのは当然である。
、法事装置等に出力して一定のフォーマットにしたがって表示する。
図29は、不適切なロールの検出処理におけるポリシー遵守レベルの表示例を示す図である。本実施例では、ロール毎に、ロールの使用/未使用、ロール割当て禁止ルール1804で禁止されるロール、パーミッション割当て禁止ルール1805で禁止されるパーミッション、違反の説明、リスク点数を表示し、また、その合計点をリスク評価値として表示している(図29では、リスク評価値が「72」の場合を示している)。
アクセス権管理の中で、職務分掌に違反しているような不適切な設定があると、不正なアクセスや、情報漏洩・情報の改ざんの原因となる。そのため、アクセス権の設定を適切に管理する必要がある。
(a)「ユーザに対するロール割当て禁止ルールに違反する割当て」∪
(b)「ロールに対するパーミッション割当て禁止ルールに違反する割当て」∪
(c)「ユーザに対するパーミッション割当て禁止ルールに違反する割当て」
と定義する。
ポリシーチェック・修正部116は、RBACポリシー記憶部113からパーミッション−ロール情報3001を読み出し、統合ID管理部120からユーザ情報3002を読み出す。なお、パーミッション−ロール情報3001とは、例えば、表9に示したロール−パーミッション対応表であり、ユーザ情報3002とは、例えば、表21に示すロール−ユーザ対応表である。
例えば、図3に示したステップS301において、RBACポリシー記憶部113からパーミッション−ロール情報3001を取得し、統合ID管理部120からユーザ情報3002を取得すると、ポリシーチェック・修正部116は、処理をステップS3101に移行する。そして、職務分掌違反の検出処理を開始する。
以上の処理が終了すると、ポリシーチェック・修正部116は、処理をステップS304に移行し、ポリシー遵守レベルとして設定したリスク評価値を出力装置等に出力して表示する。
ステップS3201において、ポリシーチェック・修正部116は、ロール−ユーザ対応表を参照し、ロール−ユーザ対応表のユーザID毎にソートし、ユーザID毎にユーザが所属するロールのリストを作成する。
ステップS3203において、ポリシーチェック・修正部116は、Uiが所属する全てのロールが持つパーミッションをユーザに割当ててALCに記憶する。例えば、表16において、U1はパーミッションp1、p4およびp5が割当てられる。
ステップS3301において、ポリシーチェック・修正部116は、ACLを参照し、以降の処理対象のユーザIDをUiにセットする。さらに、ステップS3302において、ポリシーチェック・修正部116は、ACLを参照し、以降の処理対象を、UiのパーミッションPjにセットする。
ステップS3304において、ポリシーチェック・修正部116は、ユーザに対するパーミッション割当て禁止ルール3003を参照し、Pjと対で登録されているパーミッションPj’を取得する。そして、ポリシーチェック・修正部116は、ACLを参照し、Uiに対してPj’が登録されているか否かをチェックする。
ステップS3308において、ポリシーチェック・修正部116は、ACLを参照し、チェックすべきユーザが他に存在するか否かをチェックする。チェックすべきユーザが他に存在する場合、ポリシーチェック・修正部116は、処理をステップS3309に移行する。そして、iを1だけインクリメントして処理をステップS3301に移行する。
上述した3.1から3.5までの検出までの検出方法およびリスクの得点化を利用して、システムのポリシー遵守レベルの測定方法について説明する。以下の手順を踏むことで、ユーザ数やアクセス権設定情報数が異なるシステム同士でも比較可能なリスクの総合点を計算できるようになる。
各システムの利用者数(表2のようなユーザリストのユーザ数)で割ることで、システ
ム間の数値を比較できるようにしておく。これにより、ここの値域は0から4の間の実数となる。
入力となるユーザ−ロール対応表のサイズをm(mは1以上の自然数)とし(ただし、サイズとは行数のことをいう)、ユーザ数をn(nは1以上の自然数)とし、ロール割当て禁止ルール数をk(kは1以上の自然数)とした場合、3.2で説明した計算結果を取りえる違反数m+k*nで割ることでシステム間で数値を比較可能にする。図35は、ユーザ−ロール対応表の例を示す。
入力となるロールとパーミッションの対応表のサイズをq(qは1以上の自然数)とし(ただし、サイズとは行数のことをいう)、ロール数をr(rは1以上の自然数)とし、パーミッション割当て禁止ルール数をl(lは1以上の自然数)とした場合、3.3で説明した計算結果を取り得る違反数q+l*rで割ることでシステム間で数値を比較可能にする。図36は、ロール−パーミッション対応表の例を示す。
入力となるロールとパーミッションの対応表のサイズをq(qは1以上の自然数)とすし(ただし、サイズとは行数のことをいう)、ロール数をrとし、ロール割当て禁止ルール数kとし、パーミッション割当て禁止ルール数をlとした場合、出力結果を取りえる違反数r+k*r+l*rで割ることでシステム間での数値比較を可能にする。
ユーザ数をnとし、ロール割当て禁止ルール数をkとし、ロール数をrとし、パーミッション割当て禁止ルール数をlとし、ユーザへのパーミッション割当て禁止ルール数をs(sは1以上の自然数)とした場合、3.5で説明した計算結果取りえる違反数をk*n+l*r+s*nで割ることで、システム間で数値比較可能にする。
アクセス権管理における総合的な評価値を、上記4.1.1から4.1.5までの結果の和をとることで、管理の徹底度合いを比較することができる。また、次のような重み付けをして和を計算することも可能である。
ただし、K1、K2、K3、K4およびK5は係数、aは不適切なユーザアカウントのリスク評価値、bは不適切なユーザ−ロール割当てのリスク評価値、cは不要なロールのリスク評価値、dは不適切なパーミッション−ロール割当てのリスク評価値、eは職務分掌違反のリスク評価値とする。
また、図37に示した画面の「詳細」ボタンを押下することにより、各システムの詳細な情報を表示することも可能である。図38には、「詳細」ボタンを押下したときに表示される各システムのポリシー遵守レベル評価結果の画面を示している。
さらに、上記の画面では「月間推移表示」ボタンを押下したときに、図39に示す各項目のリスク値の推移を表示してもよい。
アクセス権設定の中に、設定はされているが使われていないアクセス権情報がある。これは、セキュリティの最小特権の原理や管理コストの観点から不要と考えられる。以下、このような無駄な設定を検出する方法を説明する。
ポリシーチェック・修正部116は、RBACポリシー記憶部113から、例えば表20に示すパーミッション−ロール情報を、統合ID管理部120から例えば表21に示すロール−ユーザ対応表を、監査ログ記憶部130から例えば表22に示すアクセスログを取得し、以下で説明する検出方法を用いて、以下の2つを検出する。
(b)使用されていないロール
検出方法としては、アクセスログを利用する。(a)については、ユーザやロールに与えられているが使用されていないアクセス権を検出する。(b)については、使われていないロールを検出する。これらを検出することで、無駄なアクセス権設定が存在するかチェックする。
ここでは、使用されていないユーザやロールに設定されたパーミッションを検出する方法を説明する。アクセス権の設定情報は、表20、表21に示すようなデータとなっている。また、アクセスログには、表22に示す情報が得られるものとする。
れた1組の情報である。
ステップS4106において、ポリシーチェック・修正部116は、アクセス権設定情報を参照し、Riに対して他にチェックすべきパーミッションが登録されているか否かをチェックする。そして、他にチェックすべきパーミッションが登録されている場合、ポリシーチェック・修正部116は、処理をステップS4107に移行する。
また、ステップS4106において、他にチェックすべきパーミッションが登録されていない場合、ポリシーチェック・修正部116は、処理をステップS4108に移行する
。そして、ポリシーチェック・修正部116は、アクセス権設定情報を参照し、他にチェックすべきロールが存在するか否かをチェックする。
各組織が管理している情報に対して、アクセス権の設定情報を組織毎に割合を表示し、設定ミスや不審な設定だと考えられる情報を以下に説明する。
ポリシーチェック・修正部116は、各組織が管理するシステムのアクセス権設定情報から、組織毎のアクセス権の設定割合を算出する。そして、ポリシーチェック・修正部116は、算出結果を表示するとともに記憶装置等に記録する。
アクセス権の設定の追加や変更の時間的変化を記録するために、ポリシーチェック・修正部116は、定期的に組織毎のアクセス権設定割合ACRateを計算し記憶装置等に記録することもできる。この時、その変化の出力装置等に表示し、記憶装置等に記憶してもよい。表26は、システム毎にACRateを算出した結果の例を示している。
また、ポリシーチェック・修正部116は、経時的な組織毎のアクセス権設定割合ACRate値の変化の中から、大きな変化があった組織を検知し、組織のアクセス権設定がおかしくないか確認を促す通知を行なってもよい。
このとき、アクセスログは、1日、1週間、1ヶ月、3ヶ月、半年のように適当な期間のアクセスログを使用することが望ましい。例えば、システムに3つのロールRoleA、RoleB、RoleCがあり、各々のユーザ数、アクセスログレコードの件数および総数が表27の場合について考える。
図43で示した画面の「アクセス権設定割合」ボタンを押下することにより、上述した
手法によりACRateを算出し、図44に示す組織毎のアクセス権設定割合表示画面を表示するようにしてもよい。また、図43に示した画面の「月間推移表示」ボタンを押下することにより、図45に示す各システムのアクセス権設定の平均割合推移を表示してもよい。なお、平均とは、たとえば、システムを利用している各部門のアクセス権割合の平均である。
図43に示した各システムのアクセス権設定・使用率情報表示画面例で、各システムの「詳細」ボタンをクリックすることにより、図46に示すシステム毎のアクセス権設定・使用率情報の表示画面を表示してもよい。図46に示す「ロール割合」は、アカウント数に対するロール数の割合を示したものであり、ロール数÷アカウント数×100で求められる。
ロール管理では、管理コストの観点から冗長なロールを管理しない工夫が必要となる。そこで、現在のロール設定(ユーザとロールの関係、ロールとパーミッションの関係)情報から、一致や類似したロールを発見し、最適なロール設定に近づけるような修正案を提示する方法について説明する。
ポリシーチェック・修正部116は、RBACポリシー記憶部113から例えば表20に示すパーミッション−ロール情報を取得し、統合ID管理部120から例えば表21に示すロール−ユーザ対応表を取得し、以下で説明する類似度を計算し、計算結果を、表31が示す6つのケースに分類し、各々のケースの修正案を提示する。
類似度は、例えば一致係数の計算法を用いて計算する。本実施例ではロールの属性として、ユーザ、パーミッションを使用し、ロール毎に一致係数を算出する。以下、ユーザに関する一致係数をユーザ類似度usmc、パーミッションに関する一致係数をパーミッション類似度psmcという。
ユーザ類似度usmc = (a+d)/n ・・・・・ (3)
例えば、ロールとユーザが表28に示す関係にあり、ロールとパーミッションが表29に示す関係にある場合、式(3)および式(4)を用いると、表30に示す類似度(usmc、psmc)を算出することができる。
ステップS4801において、ポリシーチェック・修正部116は、カウント用変数iに1をセットする。そして、ポリシーチェック・修正部116は、処理をステップS4802に移行し、変数jにi+1をセットする。
ロールに所属するユーザ数が低い若しくは使用率が低いものは、他のロールと比較して、システムに影響があまりなく無駄なロールである可能性が高いと考えられる。そこで、図49に示すように、フィルター項目として、「ユーザ数」と「使用率」を設けて、条件に合う検索結果を表示するようにしてもよい。「ロール類似度計算」ボタンが押下された場合に、当該フィルター処理により得られた数値の小さなロールに対して類似度計算を行なうようにしてもよい。
図53は、本実施例に係る統合セキュリティ管理システム100の具体的な構成例を示す図である。
以上に説明したように、本実施例に係る統合セキュリティ管理システム100は、制御対象となるシステム(例えば、図1に示したサーバA、BおよびCからなるサーバシステムなど)が備えるリソースに対するアクセス権設定情報について、1または2以上のポリシーチェックルール(例えば、3.1に示した不適切なユーザアカウントの検出、3.2に示した不適切なユーザ−ロール割当ての検出、3.3に示した不適切なパーミッション−ロール割当ての検出、3.4に示した不要なロールの検出、3.5に示した職務分掌違反の検出など)にしたがって、ルール違反を検出する。その結果、アクセス制御のためのポリシーに対して多面的かつ網羅的にチェックを行なうことが可能となる。
また、検出結果に応じて全体または所定の違反項目毎にポリシー遵守レベルを算出し表示するので、チェック結果を容易かつ客観的に把握すること可能となる。
(付記1) 任意のリソースに対するアクセスを一括してまたは部分的に制限するアクセス権管理情報を記憶するアクセス権管理情報記憶手段から該アクセス権管理情報を取得するアクセス権管理情報取得処理と、
前記リソースに対してまたは該リソースに対するアクセスに対して設定されたポリシーを記憶するポリシー記憶手段から該ポリシーを取得し、前記アクセス権管理情報が前記ポリシーに適合しているか否かを検査し、前記ポリシーに適合しないものを違反として検出する違反検出処理と、
該違反のリスクの度合いに応じてリスク得点を算出し、該算出結果から前記ポリシーに対する遵守レベルを算出するポリシー遵守レベル算出処理と、
該ポリシー遵守レベル算出処理の算出結果を出力する結果出力処理と、
を情報処理装置に実行させるプログラム。
(付記2) 前記違反検出処理は、サーバ毎若しくは所定のリソース毎に、該サーバが備えるリソース若しくは前記所定のリソースに対して設定されたポリシーに前記アクセス権管理情報が適合しているか否かを検査する、
ことを特徴とする付記1に記載のプログラム。
(付記3) 前記ポリシー遵守レベル算出処理は、前記サーバ毎若しくは所定のリソース毎にリスク得点を算出し、該算出結果から前記ポリシーに対する遵守レベルを算出する、
ことを特徴とする付記2に記載のプログラム。
(付記4) 前記ポリシーは、前記アクセス権管理情報に含まれるユーザ情報が、使用していないユーザアカウント、利用者を特定できないユーザアカウント、または削除されるべきアカウントであったがまだ残っているユーザアカウントの何れかに該当する場合に違反とする、
ことを特徴とする付記1に記載のプログラム。
(付記5) 前記ポリシーは、前記アクセス権管理情報に含まれるロール割当てが、使用していないロール割当て、または、あらかじめ決められたロール割当て禁止ルールに違反するロール割当て、の何れかに該当する場合に違反とする、
ことを特徴とする付記1に記載のプログラム。
(付記6) 前記ポリシーは、前記アクセス権管理情報に含まれるパーミッション割当てが、使用していないパーミッション割当て、または、あらかじめ決められたパーミッション割当て禁止ルールに違反するパーミッション割当て、の何れかに該当する場合に違反とする、
ことを特徴とする付記1に記載のプログラム。
(付記7) 前記ポリシーは、前記アクセス権管理情報に含まれるロールが、使用されていないロール、あらかじめ決められたユーザへのロール割当て禁止ルールに違反するロール、または、あらかじめ決められたロールへのパーミッション割当て禁止ルールに違反するロール、の何れかに該当する場合に違反とする、
ことを特徴とする付記1に記載のプログラム。
(付記8) 前記ロールは階層構造を有する、ことを特徴とする付記7に記載のプログラム。
(付記9) 前記ポリシーは、ユーザへのロール割当て禁止ルールに違反するロール割当て、ロールへのパーミッション割当て禁止ルールに違反するパーミッション、または、ユーザへのパーミッション割当て禁止ルールに違反するパーミッション、の何れかに該当する場合に違反とする、
ことを特徴とする付記1に記載のプログラム。
(付記10) 任意のリソースに対するアクセスを一括してまたは部分的に制限するアクセス権管理情報を記憶するアクセス権管理情報記憶手段から取得するアクセス権管理情報取得手段と、
前記リソースに対してまたは該リソースに対するアクセスに対して設定されたポリシーを記憶するポリシー記憶手段から該ポリシーを取得し、前記アクセス権管理情報が前記ポリシーに適合しているか否かを検査し、前記ポリシーに適合しないものを違反として検出する違反検出手段と、
該違反のリスクの度合いに応じてリスク得点を算出し、該算出結果から前記ポリシーに対する遵守レベルを算出するポリシー遵守レベル算出手段と、
該ポリシー遵守レベル算出処理の算出結果を出力する結果出力手段と、
を備える情報処理装置。
110 統合アクセス制御情報管理部
113 RBACポリシー記憶部
115 ポリシーチェックルール記憶部
116 ポリシーチェック・修正部
120 統合ID管理部
130 監査ログ記憶部
Claims (7)
- リソースに対するアクセスを一括してまたは部分的に制限するアクセス権情報を記憶するアクセス権情報記憶手段から該アクセス権情報を取得する取得処理と、
前記リソースに対してまたは該リソースに対するアクセスに対して設定された複数のポリシーを記憶するポリシー記憶手段から前記複数のポリシーのそれぞれに対して、前記アクセス権情報が適合しているか否かを検査し、ポリシーに適合しないものを違反として検出する検出処理と、
検出された前記違反内容に応じたリスクに基づき、前記アクセス権情報の適正度を出力する出力処理と、
を情報処理装置に実行させるプログラム。 - 前記複数のポリシーに、前記アクセス権情報に含まれるユーザ情報が、使用していないユーザアカウント、利用者を特定できないユーザアカウント、または削除されるべきアカウントであったがまだ残っているユーザアカウントの何れかに該当する場合に違反とすることが含まれる、
ことを特徴とする請求項1に記載のプログラム。 - 前記複数のポリシーに、前記アクセス権情報に含まれるロール割当てが、使用していないロール割当て、または、あらかじめ決められたロール割当て禁止ルールに違反するロール割当て、の何れかに該当する場合に違反とすることが含まれる、
ことを特徴とする請求項1に記載のプログラム。 - 前記複数のポリシーに、前記アクセス権情報に含まれるパーミッション割当てが、使用していないパーミッション割当て、または、あらかじめ決められたパーミッション割当て禁止ルールに違反するパーミッション割当て、の何れかに該当する場合に違反とすることが含まれる、
ことを特徴とする請求項1に記載のプログラム。 - 前記複数のポリシーに、前記アクセス権情報に含まれるロールが、使用されていないロール、あらかじめ決められたユーザへのロール割当て禁止ルールに違反するロール、または、あらかじめ決められたロールへのパーミッション割当て禁止ルールに違反するロール、の何れかに該当する場合に違反とすることが含まれる、
ことを特徴とする請求項1に記載のプログラム。 - 前記複数のポリシーに、ユーザへのロール割当て禁止ルールに違反するロール割当て、ロールへのパーミッション割当て禁止ルールに違反するパーミッション、または、ユーザへのパーミッション割当て禁止ルールに違反するパーミッション、の何れかに該当する場合に違反とすることが含まれる、
ことを特徴とする請求項1に記載のプログラム。 - リソースに対するアクセスを一括してまたは部分的に制限するアクセス権情報を記憶するアクセス権情報記憶手段から取得するアクセス権情報取得手段と、
前記リソースに対してまたは該リソースに対するアクセスに対して設定された複数のポリシーを記憶するポリシー記憶手段から前記複数のポリシーのそれぞれに対して、前記アクセス権情報が適合しているか否かを検査し、ポリシーに適合しないものを違反として検出する検出手段と、
検出された前記違反内容に応じたリスクに基づき、前記アクセス権情報の適正度を出力する出力手段と、
を備える情報処理装置。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008142646A JP5083042B2 (ja) | 2008-05-30 | 2008-05-30 | アクセス制御ポリシーの遵守チェック用プログラム |
US12/361,269 US8413211B2 (en) | 2008-05-30 | 2009-01-28 | Access control policy compliance check process |
EP09151651.8A EP2128786B1 (en) | 2008-05-30 | 2009-01-29 | Access control policy compliance check process |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008142646A JP5083042B2 (ja) | 2008-05-30 | 2008-05-30 | アクセス制御ポリシーの遵守チェック用プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009289137A JP2009289137A (ja) | 2009-12-10 |
JP5083042B2 true JP5083042B2 (ja) | 2012-11-28 |
Family
ID=40740152
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008142646A Expired - Fee Related JP5083042B2 (ja) | 2008-05-30 | 2008-05-30 | アクセス制御ポリシーの遵守チェック用プログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US8413211B2 (ja) |
EP (1) | EP2128786B1 (ja) |
JP (1) | JP5083042B2 (ja) |
Families Citing this family (78)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8875221B2 (en) * | 2009-02-10 | 2014-10-28 | Nec Corporation | Policy management apparatus, policy management system, and method and program used for the same |
US20100274887A1 (en) * | 2009-04-24 | 2010-10-28 | Yahoo! Inc. | System and Method for Recommending Personalized Identifiers |
US8578504B2 (en) * | 2009-10-07 | 2013-11-05 | Ca, Inc. | System and method for data leakage prevention |
JP2011192078A (ja) * | 2010-03-15 | 2011-09-29 | Ricoh Co Ltd | タスク管理装置及びタスク管理プログラム |
US8661499B2 (en) * | 2010-07-07 | 2014-02-25 | Ca, Inc. | Dynamic policy trees for matching policies |
US9582673B2 (en) * | 2010-09-27 | 2017-02-28 | Microsoft Technology Licensing, Llc | Separation of duties checks from entitlement sets |
US9094291B1 (en) * | 2010-12-14 | 2015-07-28 | Symantec Corporation | Partial risk score calculation for a data object |
JP5623271B2 (ja) * | 2010-12-27 | 2014-11-12 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | 情報処理装置、権限管理方法、プログラムおよび記録媒体 |
JP2012194801A (ja) * | 2011-03-16 | 2012-10-11 | Hitachi Systems Ltd | セキュリティポリシー管理システム及びセキュリティリスク管理装置を備えたセキュリティポリシー管理システム |
US8515802B2 (en) * | 2011-05-02 | 2013-08-20 | Hitachi, Ltd. | System and method for recommending changes to information technology system jobs based on management cost and job degree of similarity |
US20130007635A1 (en) * | 2011-06-30 | 2013-01-03 | Avaya Inc. | Teleconferencing adjunct and user interface to support temporary topic-based exclusions of specific participants |
US11194462B2 (en) * | 2011-08-03 | 2021-12-07 | Avaya Inc. | Exclusion of selected data from access by collaborators |
US8789162B2 (en) | 2011-08-15 | 2014-07-22 | Bank Of America Corporation | Method and apparatus for making token-based access decisions |
US8789143B2 (en) | 2011-08-15 | 2014-07-22 | Bank Of America Corporation | Method and apparatus for token-based conditioning |
US8726340B2 (en) * | 2011-08-15 | 2014-05-13 | Bank Of America Corporation | Apparatus and method for expert decisioning |
US8752124B2 (en) | 2011-08-15 | 2014-06-10 | Bank Of America Corporation | Apparatus and method for performing real-time authentication using subject token combinations |
US8726341B2 (en) | 2011-08-15 | 2014-05-13 | Bank Of America Corporation | Apparatus and method for determining resource trust levels |
US8572714B2 (en) | 2011-08-15 | 2013-10-29 | Bank Of America Corporation | Apparatus and method for determining subject assurance level |
US8572689B2 (en) | 2011-08-15 | 2013-10-29 | Bank Of America Corporation | Apparatus and method for making access decision using exceptions |
US8806602B2 (en) | 2011-08-15 | 2014-08-12 | Bank Of America Corporation | Apparatus and method for performing end-to-end encryption |
US8539558B2 (en) | 2011-08-15 | 2013-09-17 | Bank Of America Corporation | Method and apparatus for token-based token termination |
US8950002B2 (en) | 2011-08-15 | 2015-02-03 | Bank Of America Corporation | Method and apparatus for token-based access of related resources |
WO2013025590A1 (en) * | 2011-08-15 | 2013-02-21 | Bank Of America Corporation | Method and apparatus for making token-based access decisions |
WO2013025592A1 (en) * | 2011-08-15 | 2013-02-21 | Bank Of America Corporation | Method and apparatus for token-based conditioning |
US8584202B2 (en) | 2011-08-15 | 2013-11-12 | Bank Of America Corporation | Apparatus and method for determining environment integrity levels |
US8458781B2 (en) | 2011-08-15 | 2013-06-04 | Bank Of America Corporation | Method and apparatus for token-based attribute aggregation |
US10346444B1 (en) * | 2012-01-12 | 2019-07-09 | OpsDog, Inc. | Management of standardized organizational data |
US9460303B2 (en) * | 2012-03-06 | 2016-10-04 | Microsoft Technology Licensing, Llc | Operating large scale systems and cloud services with zero-standing elevated permissions |
WO2013171802A1 (en) * | 2012-05-18 | 2013-11-21 | Hitachi, Ltd. | Information processing system and method for controlling the same |
US8984583B2 (en) * | 2012-05-30 | 2015-03-17 | Accenture Global Services Limited | Healthcare privacy breach prevention through integrated audit and access control |
US9189644B2 (en) * | 2012-12-20 | 2015-11-17 | Bank Of America Corporation | Access requests at IAM system implementing IAM data model |
US9542433B2 (en) * | 2012-12-20 | 2017-01-10 | Bank Of America Corporation | Quality assurance checks of access rights in a computing system |
US9537892B2 (en) * | 2012-12-20 | 2017-01-03 | Bank Of America Corporation | Facilitating separation-of-duties when provisioning access rights in a computing system |
US9529629B2 (en) | 2012-12-20 | 2016-12-27 | Bank Of America Corporation | Computing resource inventory system |
US9477838B2 (en) | 2012-12-20 | 2016-10-25 | Bank Of America Corporation | Reconciliation of access rights in a computing system |
US9479471B2 (en) | 2012-12-28 | 2016-10-25 | Equifax Inc. | Networked transmission of reciprocal identity related data messages |
US9489497B2 (en) * | 2012-12-28 | 2016-11-08 | Equifax, Inc. | Systems and methods for network risk reduction |
US8863276B2 (en) * | 2013-01-31 | 2014-10-14 | International Business Machines Corporation | Automated role adjustment in a computer system |
US9948675B2 (en) * | 2013-04-04 | 2018-04-17 | The Mitre Corporation | Identity-based internet protocol networking |
US9246945B2 (en) | 2013-05-29 | 2016-01-26 | International Business Machines Corporation | Techniques for reconciling permission usage with security policy for policy optimization and monitoring continuous compliance |
US9171174B2 (en) | 2013-11-27 | 2015-10-27 | At&T Intellectual Property I, L.P. | Methods, systems, and computer program products for verifying user data access policies when server and/or user are not trusted |
RU2589863C2 (ru) * | 2013-12-05 | 2016-07-10 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ оценки ресурсов в компьютерной сети с позиции объектов интереса |
CN103685296A (zh) * | 2013-12-20 | 2014-03-26 | 中电长城网际系统应用有限公司 | 一种安全信息整合显示方法和系统 |
US9942262B1 (en) | 2014-03-19 | 2018-04-10 | University Of Virginia Patent Foundation | Cyber-physical system defense |
US9118714B1 (en) * | 2014-07-23 | 2015-08-25 | Lookingglass Cyber Solutions, Inc. | Apparatuses, methods and systems for a cyber threat visualization and editing user interface |
JP6578637B2 (ja) * | 2014-09-04 | 2019-09-25 | 日本電気株式会社 | 情報装置、情報システムおよびアクセス権評価方法 |
US10855688B2 (en) * | 2014-12-16 | 2020-12-01 | Netapp Inc. | Multi-tenant security in the cloud |
US9762585B2 (en) | 2015-03-19 | 2017-09-12 | Microsoft Technology Licensing, Llc | Tenant lockbox |
US10110702B2 (en) * | 2015-04-16 | 2018-10-23 | Hewlett Packard Enterprise Development Lp | Dynamic download and enforcement of network access role based on network login context |
US10931682B2 (en) | 2015-06-30 | 2021-02-23 | Microsoft Technology Licensing, Llc | Privileged identity management |
US11025635B2 (en) * | 2017-01-30 | 2021-06-01 | Ncr Corporation | Secure remote support authorization |
US10834091B2 (en) * | 2017-02-27 | 2020-11-10 | Ivanti, Inc. | Systems and methods for role-based computer security configurations |
US10719611B2 (en) * | 2017-09-27 | 2020-07-21 | Servicenow, Inc. | Static security scanner for applications in a remote network management platform |
WO2019132651A1 (en) * | 2017-12-28 | 2019-07-04 | Mimos Berhad | A system and method for managing role of administrators |
US11861024B1 (en) * | 2018-01-26 | 2024-01-02 | Wells Fargo Bank, N.A. | Systems and methods for data risk assessment |
US11182499B2 (en) * | 2018-03-05 | 2021-11-23 | Nahor Technologies, Inc. | Method of integrating an organizational security system |
WO2019244036A1 (en) * | 2018-06-18 | 2019-12-26 | Element Ai Inc. | Method and server for access verification in an identity and access management system |
US11537720B1 (en) * | 2018-10-22 | 2022-12-27 | HashiCorp, Inc. | Security configuration optimizer systems and methods |
US10681056B1 (en) | 2018-11-27 | 2020-06-09 | Sailpoint Technologies, Inc. | System and method for outlier and anomaly detection in identity management artificial intelligence systems using cluster based analysis of network identity graphs |
US10341430B1 (en) | 2018-11-27 | 2019-07-02 | Sailpoint Technologies, Inc. | System and method for peer group detection, visualization and analysis in identity management artificial intelligence systems using cluster based analysis of network identity graphs |
US10523682B1 (en) | 2019-02-26 | 2019-12-31 | Sailpoint Technologies, Inc. | System and method for intelligent agents for decision support in network identity graph based identity management artificial intelligence systems |
US10554665B1 (en) | 2019-02-28 | 2020-02-04 | Sailpoint Technologies, Inc. | System and method for role mining in identity management artificial intelligence systems using cluster based analysis of network identity graphs |
US11314856B2 (en) * | 2019-04-29 | 2022-04-26 | ColorTokens, Inc. | Generating rule-based access control policies using a bytecode instrumentation system |
US11206262B2 (en) * | 2019-06-12 | 2021-12-21 | International Business Machines Corporation | Policy-based triggering of revision of access control information |
US11461677B2 (en) | 2020-03-10 | 2022-10-04 | Sailpoint Technologies, Inc. | Systems and methods for data correlation and artifact matching in identity management artificial intelligence systems |
US10862928B1 (en) | 2020-06-12 | 2020-12-08 | Sailpoint Technologies, Inc. | System and method for role validation in identity management artificial intelligence systems using analysis of network identity graphs |
JP7409978B2 (ja) * | 2020-06-22 | 2024-01-09 | 株式会社日立製作所 | リスク評価システムおよびリスク評価方法 |
US11671462B2 (en) * | 2020-07-23 | 2023-06-06 | Capital One Services, Llc | Systems and methods for determining risk ratings of roles on cloud computing platform |
US10938828B1 (en) | 2020-09-17 | 2021-03-02 | Sailpoint Technologies, Inc. | System and method for predictive platforms in identity management artificial intelligence systems using analysis of network identity graphs |
US20220114265A1 (en) * | 2020-10-08 | 2022-04-14 | Google Llc | Unified viewing of roles and permissions in a computer data processing system |
US11196775B1 (en) | 2020-11-23 | 2021-12-07 | Sailpoint Technologies, Inc. | System and method for predictive modeling for entitlement diffusion and role evolution in identity management artificial intelligence systems using network identity graphs |
US11611559B2 (en) * | 2020-12-16 | 2023-03-21 | Microsoft Technology Licensing, Llc | Identification of permutations of permission groups having lowest scores |
US11295241B1 (en) | 2021-02-19 | 2022-04-05 | Sailpoint Technologies, Inc. | System and method for incremental training of machine learning models in artificial intelligence systems, including incremental training using analysis of network identity graphs |
US12107900B2 (en) | 2021-03-16 | 2024-10-01 | International Business Machines Corporation | Revision of access control system triggered by policies based on risks and/or countermeasures thereof |
US11227055B1 (en) | 2021-07-30 | 2022-01-18 | Sailpoint Technologies, Inc. | System and method for automated access request recommendations |
US20230136724A1 (en) * | 2021-11-03 | 2023-05-04 | Saudi Arabian Oil Company | System & method for managing segregation of duty in information technology access management |
US20230367693A1 (en) * | 2022-05-16 | 2023-11-16 | Fair Isaac Corporation | Rule based automation |
US20230396443A1 (en) * | 2022-06-01 | 2023-12-07 | International Business Machines Corporation | Asset management identification key |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7177839B1 (en) * | 1996-12-13 | 2007-02-13 | Certco, Inc. | Reliance manager for electronic transaction system |
US7010691B2 (en) * | 2000-08-04 | 2006-03-07 | First Data Corporation | ABDS system utilizing security information in authenticating entity access |
EP1320956A4 (en) * | 2000-08-04 | 2006-06-21 | First Data Corp | DIGITAL SIGNATURE SYSTEM WITH CERTIFICATION OF AUTHENTITICITY |
US7380270B2 (en) * | 2000-08-09 | 2008-05-27 | Telos Corporation | Enhanced system, method and medium for certifying and accrediting requirements compliance |
JP2002352062A (ja) * | 2001-05-24 | 2002-12-06 | Hitachi Ltd | セキュリティ評価装置 |
US6952779B1 (en) * | 2002-10-01 | 2005-10-04 | Gideon Cohen | System and method for risk detection and analysis in a computer network |
JP4001536B2 (ja) * | 2002-10-09 | 2007-10-31 | 富士通株式会社 | 個人データ保護流通方法及びプログラム |
JP2004302931A (ja) * | 2003-03-31 | 2004-10-28 | Fujitsu Ltd | 機密コンテンツ管理方法 |
US8200775B2 (en) * | 2005-02-01 | 2012-06-12 | Newsilike Media Group, Inc | Enhanced syndication |
JP4350549B2 (ja) * | 2004-02-25 | 2009-10-21 | 富士通株式会社 | デジタル著作権管理のための情報処理装置 |
US20050203881A1 (en) | 2004-03-09 | 2005-09-15 | Akio Sakamoto | Database user behavior monitor system and method |
US7526792B2 (en) * | 2004-06-09 | 2009-04-28 | Intel Corporation | Integration of policy compliance enforcement and device authentication |
US7496964B2 (en) * | 2004-11-23 | 2009-02-24 | Bank Of America Corporation | Method and system for automated risk management of rule-based security |
US7530110B2 (en) * | 2005-05-06 | 2009-05-05 | International Business Machines Corporation | System and method for fuzzy multi-level security |
JP2007041881A (ja) | 2005-08-03 | 2007-02-15 | Hitachi Ltd | 情報処理装置、情報処理装置の制御方法及びソフトウェア |
JP2007072581A (ja) | 2005-09-05 | 2007-03-22 | Nippon Telegr & Teleph Corp <Ntt> | ポリシ集合生成装置とその制御方法 |
US20070143827A1 (en) * | 2005-12-21 | 2007-06-21 | Fiberlink | Methods and systems for intelligently controlling access to computing resources |
US20070143851A1 (en) * | 2005-12-21 | 2007-06-21 | Fiberlink | Method and systems for controlling access to computing resources based on known security vulnerabilities |
US7748042B2 (en) * | 2006-09-14 | 2010-06-29 | Genpact Limited | Security vulnerability determination in a computer system |
US10031830B2 (en) | 2006-10-13 | 2018-07-24 | International Business Machines Corporation | Apparatus, system, and method for database management extensions |
US7908660B2 (en) * | 2007-02-06 | 2011-03-15 | Microsoft Corporation | Dynamic risk management |
US8079074B2 (en) * | 2007-04-17 | 2011-12-13 | Microsoft Corporation | Dynamic security shielding through a network resource |
WO2008141327A1 (en) * | 2007-05-14 | 2008-11-20 | Sailpoint Technologies, Inc. | System and method for user access risk scoring |
US8763071B2 (en) * | 2008-07-24 | 2014-06-24 | Zscaler, Inc. | Systems and methods for mobile application security classification and enforcement |
US8256004B1 (en) * | 2008-10-29 | 2012-08-28 | Bank Of America Corporation | Control transparency framework |
-
2008
- 2008-05-30 JP JP2008142646A patent/JP5083042B2/ja not_active Expired - Fee Related
-
2009
- 2009-01-28 US US12/361,269 patent/US8413211B2/en not_active Expired - Fee Related
- 2009-01-29 EP EP09151651.8A patent/EP2128786B1/en not_active Ceased
Also Published As
Publication number | Publication date |
---|---|
JP2009289137A (ja) | 2009-12-10 |
EP2128786A1 (en) | 2009-12-02 |
US8413211B2 (en) | 2013-04-02 |
US20090300711A1 (en) | 2009-12-03 |
EP2128786B1 (en) | 2018-03-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5083042B2 (ja) | アクセス制御ポリシーの遵守チェック用プログラム | |
US7640345B2 (en) | Information management | |
Barki et al. | A keyword classification scheme for IS research literature: an update | |
Wright | Public spending decisions: growth and restraint in the 1970s | |
US8200690B2 (en) | System and method for leveraging historical data to determine affected entities | |
Johansson et al. | Regtech-a necessary tool to keep up with compliance and regulatory changes | |
CN111190881A (zh) | 一种数据治理方法和系统 | |
Rahimi et al. | Automated extraction and visualization of quality concerns from requirements specifications | |
Epstein et al. | Engineering of role/permission assignments | |
US9141658B1 (en) | Data classification and management for risk mitigation | |
CN102663008A (zh) | 政府综合业务平台业务库和基础库的构建方法 | |
US20150169595A1 (en) | Information governance platform | |
CA2673422A1 (en) | Software for facet classification and information management | |
Zhao | Knowledge management and organizational learning in workflow systems | |
Jayawardene et al. | The curse of dimensionality in data quality | |
Marcovitch et al. | A data ethics framework for responsible responsive organizations in the digital world | |
US20240127379A1 (en) | Generating actionable information from documents | |
Carvalho et al. | What about catalogs of non-functional requirements? | |
Mohammed et al. | A bibliometric analysis for audit research: evidence from Algerian Scientific Journals Platforms (ASJP) | |
Xie | Preserving digital records: InterPARES findings and developments | |
Giblin et al. | Towards an integrated approach to role engineering | |
US8868720B1 (en) | Delegation of discovery functions in information management system | |
CN112966024A (zh) | 一种基于大数据的金融风控数据分析系统 | |
Kurniawan et al. | THE ROLE OF DIGITALIZATION AND THE WORK ENVIRONMENT ON THE PERFORMANCE OF EMPLOYEES OF THE LIBRARY AND ARCHIVES SERVICETHE ROLE OF DIGITALIZATION AND THE WORK ENVIRONMENT ON THE PERFORMANCE OF EMPLOYEES OF THE LIBRARY AND ARCHIVES SERVICE | |
Evans | Leveraging information governance and digital technologies for climate action: an inquiry into records retention and disposition in Canadian organizations |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110217 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120501 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120522 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120723 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120807 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120820 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5083042 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150914 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |