JP2006005503A - Shared security platform, illegitimate intrusion preventing system, gateway apparatus, and illegitimate intrusion preventing method - Google Patents
Shared security platform, illegitimate intrusion preventing system, gateway apparatus, and illegitimate intrusion preventing method Download PDFInfo
- Publication number
- JP2006005503A JP2006005503A JP2004177699A JP2004177699A JP2006005503A JP 2006005503 A JP2006005503 A JP 2006005503A JP 2004177699 A JP2004177699 A JP 2004177699A JP 2004177699 A JP2004177699 A JP 2004177699A JP 2006005503 A JP2006005503 A JP 2006005503A
- Authority
- JP
- Japan
- Prior art keywords
- gateway device
- authentication
- intrusion prevention
- remote connection
- house business
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
本発明は共通セキュリティプラットフォーム、不正侵入防止システム、ゲートウェイ装置及びその不正侵入防止方法に関し、特にリモートアクセスシステムに対してセキュリティプラットフォームを提供するリモートアクセスセキュリティシステムに関する。 The present invention relates to a common security platform, an unauthorized intrusion prevention system, a gateway device and an unauthorized intrusion prevention method, and more particularly to a remote access security system that provides a security platform for a remote access system.
従来、この種のリモートアクセスセキュリティシステムにおいては、各企業毎にセキュリティプラットフォームを構築して運用し、企業毎にイントラネットへのセキュリティを確保している。 Conventionally, in this type of remote access security system, a security platform is constructed and operated for each company, and security for the intranet is ensured for each company.
例えば、セキュリティプラットフォームとしては、DMZ(DeMilitarized Zone)やIPS(Intrusion Prevention System)があるが、これらは企業毎に構築されている。また、これらによるセキュリティを確保する方法としては、不正アクセスや不正侵入が検知された時に偽情報を返信し、その後に接続を切断する方法が提案されている(例えば、特許文献1〜3参照)。
For example, as a security platform, there are DMZ (DeMilitized Zone) and IPS (Intrusion Prevention System), which are constructed for each company. Further, as a method for ensuring security by these methods, a method is proposed in which false information is returned when unauthorized access or unauthorized intrusion is detected, and then the connection is disconnected (see, for example,
上述した従来のセキュリティ確保に関しては、次々に開発される新技術を取り込み、それらを実現するデバイスやシステム、アプリケーション等を統合して運用管理するため、専任のセキュリティ技術者を置く必要があり、多くの運用管理コストがかかるという問題がある。 With regard to the conventional security assurance mentioned above, it is necessary to have a dedicated security engineer in order to incorporate and manage new devices and systems, applications, etc. that are developed one after another, and to implement them. There is a problem that the operation management cost is high.
また、上記のように、従来のセキュリティ確保では、企業毎にDMZを構築しており、IPSが複数企業のトラヒックを処理することができないという問題がある。 Further, as described above, in the conventional security ensuring, there is a problem that DMZ is constructed for each company, and IPS cannot process the traffic of a plurality of companies.
さらに、SSL−VPN(Secure Sockets Layer−Virtual Private Network)によってアクセスされた場合には、セッションレイヤ、アプリケーションレイヤ情報がSSLで暗号化されるため、従来のIPSではID(識別情報)やパスワードを含む認証パケットを認識することができず、パスワードハッカー攻撃を認識することができないという問題がある。 Furthermore, when accessed by SSL-VPN (Secure Sockets Layer-Virtual Private Network), the session layer and application layer information are encrypted with SSL, so conventional IPS includes ID (identification information) and password There is a problem that an authentication packet cannot be recognized and a password hacker attack cannot be recognized.
そこで、本発明の目的は上記の問題点を解消し、パスワードハッカー攻撃に対するセキュリティを向上させることができ、セキュリティ管理運用コストを低減することができる共通セキュリティプラットフォーム、不正侵入防止システム、ゲートウェイ装置及びその不正侵入防止方法を提供することにある。 Accordingly, an object of the present invention is to solve the above-described problems, improve security against password hacker attacks, and reduce security management operation costs, a common security platform, an unauthorized intrusion prevention system, a gateway device, and its It is to provide a method for preventing unauthorized intrusion.
本発明による共通セキュリティプラットフォームは、複数のリモート接続用端末を各々対応する社内業務システムに接続するゲートウェイ装置を含む共通セキュリティプラットフォームであって、
外部からのパスワード不正取得攻撃を認識する手段と、その認識されたパスワード不正取得攻撃の発信元との接続を遮断する手段とを前記ゲートウェイ装置に有し、
外部からの不正アクセスを認識する手段と、その認識された不正アクセスの発信元との接続を遮断する手段とを含む不正侵入防止システムを有し、
前記ゲートウェイ装置及び前記不正侵入防止システムを複数の社内業務システムで共有している。
A common security platform according to the present invention is a common security platform including a gateway device for connecting a plurality of remote connection terminals to corresponding in-house business systems,
The gateway device has means for recognizing an illegal password acquisition attack from the outside, and means for blocking the connection with the recognized source of the unauthorized password acquisition attack,
An unauthorized intrusion prevention system including means for recognizing unauthorized access from outside and means for blocking connection with the recognized unauthorized access source;
The gateway device and the unauthorized intrusion prevention system are shared by a plurality of in-house business systems.
本発明による不正侵入防止システムは、各々対応するリモート接続用端末が接続される複数の社内業務システムに共有される不正侵入防止システムであって、
外部からの不正アクセスを認識する手段と、その認識された不正アクセスの発信元との接続を遮断する手段とを備えている。
The unauthorized intrusion prevention system according to the present invention is an unauthorized intrusion prevention system that is shared by a plurality of in-house business systems to which corresponding remote connection terminals are connected,
Means for recognizing unauthorized access from the outside and means for blocking the connection with the recognized unauthorized access source.
本発明によるゲートウェイ装置は、複数のリモート接続用端末を複数の社内業務システムのうちの対応するシステムに接続しかつ前記複数の社内業務システムに共有されるゲートウェイ装置であって、
外部からのパスワード不正取得攻撃を認識する手段と、その認識されたパスワード不正取得攻撃の発信元との接続を遮断する手段とを備えている。
A gateway device according to the present invention is a gateway device that connects a plurality of remote connection terminals to a corresponding system among a plurality of in-house business systems and is shared by the plurality of in-house business systems,
Means for recognizing an illegal password acquisition attack from the outside, and means for blocking a connection with the source of the recognized illegal password acquisition attack.
本発明による不正侵入防止方法は、複数のリモート接続用端末を複数の社内業務システムのうちの対応するシステムに接続するゲートウェイ装置を含む共通セキュリティプラットフォームに用いられる不正侵入防止方法であって、
前記ゲートウェイ装置が、外部からのパスワード不正取得攻撃を認識した時にその認識されたパスワード不正取得攻撃の発信元との接続を遮断し、
前記ゲートウェイ装置と、外部からの不正アクセスを認識した時にその認識された不正アクセスの発信元との接続を遮断する不正侵入防止システムとを複数の社内業務システムで共有している。
An unauthorized intrusion prevention method according to the present invention is an unauthorized intrusion prevention method used in a common security platform including a gateway device that connects a plurality of remote connection terminals to a corresponding system among a plurality of in-house business systems,
When the gateway device recognizes a password fraud acquisition attack from the outside, the gateway device is disconnected from the recognized password fraud acquisition attack source,
A plurality of in-house business systems share the gateway device and an unauthorized intrusion prevention system that blocks a connection between the recognized unauthorized access source and the unauthorized access source.
すなわち、本発明の共通セキュリティプラットフォームは、パスワードハッカー攻撃(パスワード不正取得攻撃)を認識してシャットダウンするSSL−VPN(Secure Sockets Layer−Virtual Private Network)ゲートウェイ装置と、不正アクセスを認識してシャットダウンする不正侵入防止システムとを複数企業でシェア可能とすることを特徴とする。 That is, the common security platform of the present invention recognizes a password hacker attack (password illegal acquisition attack) and shuts down an SSL-VPN (Secure Sockets Layer-Virtual Private Network) gateway device, and an unauthorized access that recognizes unauthorized access and shuts down. The intrusion prevention system can be shared by multiple companies.
また、本発明の共通セキュリティプラットフォームでは、SSL−VPNでのリモートアクセス時に複数企業でセキュリティネットワークを共用可能なセキュリティプラットフォームサービスを提供することを特徴とする。 Further, the common security platform of the present invention is characterized by providing a security platform service that allows a plurality of companies to share a security network during remote access using SSL-VPN.
これによって、本発明の共通セキュリティプラットフォームでは、パスワードハッカー攻撃に対するセキュリティを向上させるとともに、セキュリティ管理運用コストの低減が可能となる。 As a result, the common security platform of the present invention can improve security against password hacker attacks and reduce security management operation costs.
より具体的に説明すると、本発明の共通セキュリティプラットフォームは、宛先IP(Internet Protocol)アドレスやドメイン名からトラヒックを企業毎に識別するパケット識別手段と、パケット識別手段で識別されたパケットに対して企業毎にポートスキャン等の事前探索行為を監視し、事前探索行為の検出時にそのTCP(Transmission Control Protocol)セッションからのパケットをシャットダウンする監視検出手段と、TCPパケット通信を実施する通信手段とを有するIPS(Intrusion Prevention System:不正侵入防止システム)を備えている。 More specifically, the common security platform according to the present invention includes a packet identification unit for identifying traffic for each enterprise based on a destination IP (Internet Protocol) address and a domain name, and an enterprise for a packet identified by the packet identification unit. IPS having monitoring and detecting means for monitoring a pre-search action such as port scan every time, and shutting down a packet from the TCP (Transmission Control Protocol) session when detecting the pre-search action, and a communication means for performing TCP packet communication (Intrusion Prevention System: unauthorized intrusion prevention system).
また、本発明の共通セキュリティプラットフォームは、クライアント端末と社内業務システムのサーバとの間の通信におけるセッション生成時に、認証データを認証通信システムへ通知し、その認証後にパケット転送処理もしくはプロキシ処理を実施する通信手段と、データを認証システムへ転送する認証通信手段と、認証システムとの通信を監視し、認証NGの連続回数が規定回数以上となった時にそのセッションからのパケットをシャットダウンするパスワード不正取得検出手段とを有し、かつセッション管理を企業毎に処理するSSL−VPNゲートウェイ装置とを備えている。 Also, the common security platform of the present invention notifies authentication data to the authentication communication system at the time of session generation in communication between the client terminal and the in-house business system server, and performs packet transfer processing or proxy processing after the authentication. Incorrect password detection detection that monitors communication with the communication means, authentication communication means for transferring data to the authentication system, and the authentication system, and shuts down packets from the session when the number of consecutive authentication NGs exceeds the specified number And an SSL-VPN gateway apparatus that processes session management for each company.
これによって、本発明の共通セキュリティプラットフォームは、一つの共通プラットフォームにて複数企業向けのデータを処理することが可能となり、パスワードハッカー攻撃に対するセキュリティを向上させるとともに、セキュリティ管理運用コストの低減が可能となる。 As a result, the common security platform of the present invention can process data for a plurality of companies on a single common platform, improving security against password hacker attacks and reducing security management operation costs. .
つまり、本発明の共通セキュリティプラットフォームでは、従来の不正侵入防止システムにおいて検出することができなかったパスワードの不正入手が監視可能となり、セキュリティレベルを向上させることが可能となる。 In other words, the common security platform of the present invention can monitor unauthorized acquisition of passwords that could not be detected by a conventional unauthorized intrusion prevention system, and can improve the security level.
また、本発明の共通セキュリティプラットフォームでは、セキュリティを提供する共通プラットフォームを複数企業で共有することが可能となり、インフラのみでなく、セキュリティ管理運用者も共有することが可能になり、コスト低減が可能となる。この場合、特にセキュリティサービスとしては、初期投資が不要となり、そのコスト低減効果は顕著である。 Also, with the common security platform of the present invention, it is possible to share a common platform that provides security among multiple companies, and not only infrastructure but also security management operators can share, which can reduce costs. Become. In this case, particularly as a security service, initial investment is unnecessary, and the cost reduction effect is remarkable.
本発明は、以下に述べるような構成及び動作とすることで、パスワードハッカー攻撃に対するセキュリティを向上させることができ、セキュリティ管理運用コストを低減することができるという効果が得られる。 By adopting the configuration and operation as described below, the present invention can improve the security against password hacker attacks, and can reduce the security management operation cost.
次に、本発明の実施例について図面を参照して説明する。図1は本発明の一実施例による共通セキュリティプラットフォームの構成を示すブロック図である。図1において、共通セキュリティプラットフォーム1は不正侵入防止システム(IPS:Intrusion Prevention System)2と、SSL(Secure Sockets Layer)−VPN(Virtual Private Network)ゲートウェイ装置3と、認証システム4と、ルータ11,12と、ハブ13とから構成されている。
Next, embodiments of the present invention will be described with reference to the drawings. FIG. 1 is a block diagram showing a configuration of a common security platform according to an embodiment of the present invention. In FIG. 1, a
共通セキュリティプラットフォーム1はリモート接続用端末50,51が接続されたインタネット100にルータ11を介して接続され、企業A社内業務システム6及び企業B社内業務システム7が接続されたIP−VPN(Internet Protocol−Virtual Private Network)200にルータ12を介して接続されている。
The
不正侵入防止システム2は外部からの悪意のある攻撃者を検出するための機能を備えた装置であり、SSL−VPNゲートウェイ装置3はリモート接続用端末50,51(リモートアクセスユーザ)と企業A社内業務システム6及び企業B社内業務システム7のサーバとを接続する装置である。
The unauthorized
認証システム4はリモートアクセスユーザを認証してアクセス権限を規定するための装置であり、SSL−VPNゲートウェイ装置3とはRADIUS(Remote Authentication Dial−In User Service)プロトコルで通信を実施する。
The
ルータ11,12はそれぞれインタネット100に接続し、IP−VPN200で企業A社内業務システム6及び企業B社内業務システム7へ接続するための装置である。
The
リモート接続用端末50,51はリモートアクセスで企業A社内業務システム6及び企業B社内業務システム7に接続するための端末で、SSL−VPNゲートウェイ装置3にアクセスして認証を受けた後、各ユーザが許可された社内業務システムとの通信が可能となる。
The
図2は図1の不正侵入防止システム2の構成を示すブロック図である。図2において、不正侵入防止システム2は監視検出手段21と、パケット識別手段22と、通信手段23とを備えている。
FIG. 2 is a block diagram showing the configuration of the unauthorized
パケット識別手段22は宛先IP(Internet Protocol)アドレスやドメイン名からトラヒックを企業毎に識別する。監視検出手段21はパケット識別手段22によって識別されたパケットから企業毎にポートスキャン等の事前探索行為を監視し、事前探索行為の検出時にそのTCP(Transmission Control Protocol)セッションからのパケットをシャットダウンする。通信手段23はTCPパケット通信を実施する。
The
図3は図1のSSL−VPNゲートウェイ装置3の構成を示すブロック図である。図3において、SSL−VPNゲートウェイ装置3は通信手段31と、認証通信手段32と、パスワード不正取得検出手段33とを備えている。尚、図示していないが、SSL−VPNゲートウェイ装置3はファイアウォール手段を持ち、認証通信手段32は認証システム4へのプロトコル変換手段を備えている。
FIG. 3 is a block diagram showing a configuration of the SSL-
図4は図3に示すSSL−VPNゲートウェイ装置3の動作を示すフローチャートであり、図5は図2に示す不正侵入防止システム2の動作を示すフローチャートである。これら図1〜図5を参照して本発明の一実施例による共通セキュリティプラットフォーム1の動作について説明する。尚、図4及び図5に示す処理は、図示していないが、SSL−VPNゲートウェイ装置3及び不正侵入防止システム2においてそれぞれCPU(中央処理装置)がプログラムを記録媒体からRAM(ランダムアクセスメモリ)に移して実行することで実現される。この場合、CPU、RAM、記録媒体はコンピュータシステムを構成する。
4 is a flowchart showing the operation of the SSL-
まず、企業Aの社員であるユーザがリモート接続用端末50から自社の企業A社内業務システム6へリモートアクセスするためには、SSL−VPNゲートウェイ装置3の企業A用Webサーバ(図示せず)のIPアドレスを指定して通信を開始するか(リバースプロキシ機能)、接続したい社内業務サーバ(図示せず)のアドレスをリモート接続用端末50からのセッションデータに付加して通信する(セッションレイヤによる転送機能)という方法がある。
First, in order for a user who is an employee of company A to remotely access the company A in-
SSL−VPNゲートウェイ装置3はリモート接続用端末50からのパケットを通信手段31で受け取ると(図4ステップS1)、そのパケットのデータから企業を識別し(図4ステップS2)、該当する企業用Webサーバからリモート接続用端末50へパスワード入力画面を出力して認証を促す(図4ステップS3)。
When the SSL-
リモート接続用端末50ではパスワード入力画面を受け取ると、そのパスワード入力画面ユーザに提示し、ユーザによって入力されたパスワードをSSL−VPNゲートウェイ装置3に返送する。
Upon receiving the password input screen, the
SSL−VPNゲートウェイ装置3はリモート接続用端末50から受け取ったパスワードを認証システム4に転送して認証可否応答を得る(図4ステップS4,S5)。
The SSL-
SSL−VPNゲートウェイ装置3は認証可否応答が認証OKの場合(図4ステップS6)、リバースプロキシ機能の利用時であれば、アプリケーション毎にSSL−VPNゲートウェイ装置3に規定されているIPアドレスへパケットを転送し、アプリケーションセッションが開放されるまで通信を継続させる。
If the authentication permission response is OK (step S6 in FIG. 4), the SSL-
また、SSL−VPNゲートウェイ装置3はセッションレイヤによる転送機能の利用時であれば、接続したい社内業務サーバのアドレスをリモート接続用端末50からのセッションデータに付加されて指示されたIPアドレスにセッションを設定し、通信を実施する(図4ステップS7)。
In addition, when the SSL-
一方、SSL−VPNゲートウェイ装置3は企業Aの社員であるユーザがセッション接続中に、企業Bの社員であるユーザがリモート接続用端末51において自社の企業B社内業務システム7をリモートアクセスする場合、IPアドレスとポート番号とで企業識別した後に、上記と同様の処理が実施され、不正侵入防止システム2やSSL−VPNゲートウェイ装置3を含む共通セキュリティプラットフォーム1がリモート接続用端末50,51によって共有され、企業A社内業務システム6及び企業B社内業務システム7各々への接続が可能となる。
On the other hand, when the user who is an employee of company A is in session connection, the user who is an employee of company B remotely accesses the company B in-
不正侵入防止システム2はセキュリティサービス提供者の共通セキュリティプラットフォーム1に設置され、図2及び図5に示すように、外部からの不正侵入を試みる悪意のあるユーザが必ず実施するポートスキャンを見張っており(図5ステップS11)、ポートスキャンを検出すると(図5ステップS12)、そのポートスキャンに対して擬似ポートを、本来のサーバに成りすまして回答する(図5ステップS13)。
The unauthorized
その結果、不正侵入防止システム2は回答した擬似ポートに対して攻撃が仕掛けられてくると(図5ステップS14)、その擬似ポートに対するTCPセッションを遮断する(図5ステップS15)。これらの機能はセッションID(識別情報)等で企業毎に管理し、処理している。
As a result, when the
一方、SSL−VPNゲートウェイ装置3は通信手段31にて、複合されたセッションデータやアプリケーションデータ内の認証データを用いた認証システム4とのやりとりを見張り、認証NGの連続回数が予め設定された閾値(規定回数)を超えると(図4ステップS8)、そのセッションの遮断を実施するので(図4ステップS9)、従来の不正侵入防止システムでは検出することができなかったパスワードの不正入手を監視することができるようになる。
On the other hand, the SSL-
このように、本実施例では、従来の不正侵入防止システムで検出することができなかったパスワードの不正入手を監視することができるようになるので、セキュリティレベルを向上させることができる。 In this way, in this embodiment, since it becomes possible to monitor unauthorized acquisition of passwords that could not be detected by the conventional unauthorized intrusion prevention system, the security level can be improved.
また、本実施例では、共通セキュリティプラットフォーム1を複数の企業で共有することができ、インフラのみでなく、セキュリティ管理運用者も共有することが可能になるので、セキュリティ管理運用コストを低減することができる。特に、上記の共通セキュリティプラットフォーム1がセキュリティサービスとして提供される場合、初期投資が不要となり、そのセキュリティ管理運用コストの低減効果は顕著である。
Further, in this embodiment, the
1 共通セキュリティプラットフォーム
2 不正侵入防止システム
3 SSL−VPNゲートウェイ装置
4 認証システム
6 企業A社内業務システム
7 企業B社内業務システム
11,12 ルータ
13 ハブ
21 監視検出手段
22 パケット識別手段
23,31 通信手段
32 認証通信手段
33 パスワード不正取得検出手段
50,51 リモート接続用端末
100 インタネット
200 IP−VPN
1 Common security platform
2 Unauthorized intrusion prevention system
3 SSL-VPN gateway device
4 Authentication system
6 Company A internal business system
7 Company B
Claims (15)
外部からのパスワード不正取得攻撃を認識する手段と、その認識されたパスワード不正取得攻撃の発信元との接続を遮断する手段とを前記ゲートウェイ装置に有し、
外部からの不正アクセスを認識する手段と、その認識された不正アクセスの発信元との接続を遮断する手段とを含む不正侵入防止システムを有し、
前記ゲートウェイ装置及び前記不正侵入防止システムを複数の社内業務システムで共有することを特徴とする共通セキュリティプラットフォーム。 A common security platform including a gateway device that connects a plurality of remote connection terminals to a corresponding in-house business system,
The gateway device has means for recognizing an illegal password acquisition attack from the outside, and means for blocking the connection with the recognized source of the unauthorized password acquisition attack,
An unauthorized intrusion prevention system including means for recognizing unauthorized access from outside and means for blocking connection with the recognized unauthorized access source;
A common security platform, wherein the gateway device and the unauthorized intrusion prevention system are shared by a plurality of in-house business systems.
前記ゲートウェイ装置は、前記認証システムとの通信を監視して前記認証システムからの認証不可の連続回数が予め設定した規定回数以上となった時に前記認証不可となった通信を遮断することを特徴とする請求項2記載の共通セキュリティプラットフォーム。 Means for transferring authentication data from the remote connection terminal to the authentication system when the remote connection terminal accesses the in-house business system, and the remote connection terminal when the remote connection terminal is authenticated by the authentication system. Means for connecting between the connection terminal and the in-house business system in the gateway device,
The gateway device monitors communication with the authentication system and cuts off the communication that has become unauthenticated when the number of consecutive unauthenticated times from the authentication system exceeds a preset number of times. The common security platform according to claim 2.
前記不正侵入防止システムは、前記パケット識別手段で識別されたパケットに対して前記社内業務システム毎に少なくともポートスキャンを含む事前探索行為を監視して前記事前探索行為の検出時に当該パケットによる通信を遮断することを特徴とする請求項1から請求項4のいずれか記載の共通セキュリティプラットフォーム。 The unauthorized intrusion prevention system includes packet identification means for identifying traffic for each in-house business system from at least a destination IP (Internet Protocol) address and a domain name,
The unauthorized intrusion prevention system monitors a pre-search act including at least a port scan for each in-house business system with respect to the packet identified by the packet identification unit, and communicates with the packet when the pre-search act is detected. The common security platform according to claim 1, wherein the common security platform is blocked.
外部からの不正アクセスを認識する手段と、その認識された不正アクセスの発信元との接続を遮断する手段とを有することを特徴とする不正侵入防止システム。 An unauthorized intrusion prevention system that is shared by a plurality of in-house business systems to which corresponding remote connection terminals are connected,
An unauthorized intrusion prevention system comprising: means for recognizing unauthorized access from outside; and means for blocking connection with a recognized unauthorized access source.
前記不正侵入防止システムは、前記パケット識別手段で識別されたパケットに対して前記社内業務システム毎に少なくともポートスキャンを含む事前探索行為を監視して前記事前探索行為の検出時に当該パケットによる通信を遮断することを特徴とする請求項6記載の不正侵入防止システム。 A packet identifying means for identifying traffic for each in-house business system from at least a destination IP (Internet Protocol) address and a domain name;
The unauthorized intrusion prevention system monitors a pre-search act including at least a port scan for each in-house business system with respect to the packet identified by the packet identification unit, and communicates with the packet when the pre-search act is detected. The unauthorized intrusion prevention system according to claim 6, wherein the system is blocked.
外部からのパスワード不正取得攻撃を認識する手段と、その認識されたパスワード不正取得攻撃の発信元との接続を遮断する手段とを有することを特徴とするゲートウェイ装置。 A gateway device that connects a plurality of remote connection terminals to a corresponding system among a plurality of in-house business systems and is shared by the plurality of in-house business systems,
A gateway apparatus comprising: means for recognizing an illegal password acquisition attack from outside; and means for blocking a connection with a source of the recognized unauthorized password acquisition attack.
前記認証システムとの通信を監視して前記認証システムからの認証不可の連続回数が予め設定した規定回数以上となった時に前記認証不可となった通信を遮断することを特徴とする請求項8記載のゲートウェイ装置。 Means for transferring authentication data from the remote connection terminal to the authentication system when the remote connection terminal accesses the in-house business system, and the remote connection terminal when the remote connection terminal is authenticated by the authentication system. Means for connecting between the connection terminal and the in-house business system,
9. The communication with the authentication system is monitored, and the communication that has become unauthenticated is blocked when the number of consecutive authentication failures from the authentication system exceeds a predetermined number of preset times. Gateway device.
前記ゲートウェイ装置が、外部からのパスワード不正取得攻撃を認識した時にその認識されたパスワード不正取得攻撃の発信元との接続を遮断し、
前記ゲートウェイ装置と、外部からの不正アクセスを認識した時にその認識された不正アクセスの発信元との接続を遮断する不正侵入防止システムとを複数の社内業務システムで共有することを特徴とする不正侵入防止方法。 An unauthorized intrusion prevention method used in a common security platform including a gateway device for connecting a plurality of remote connection terminals to a corresponding system among a plurality of internal business systems,
When the gateway device recognizes a password fraud acquisition attack from the outside, the gateway device is disconnected from the recognized password fraud acquisition attack source,
An unauthorized intrusion characterized in that a plurality of in-house business systems share the gateway device and an unauthorized intrusion prevention system that blocks connection between the recognized unauthorized access source when an unauthorized access from the outside is recognized Prevention method.
On the unauthorized intrusion prevention system side, processing for identifying traffic for each in-house business system from at least a destination IP (Internet Protocol) address and a domain name, and at least port scanning for the identified packet for each in-house business system The unauthorized intrusion prevention method according to claim 11, further comprising: a process of monitoring a pre-search act including a message and interrupting communication by the packet when the pre-search act is detected.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004177699A JP2006005503A (en) | 2004-06-16 | 2004-06-16 | Shared security platform, illegitimate intrusion preventing system, gateway apparatus, and illegitimate intrusion preventing method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004177699A JP2006005503A (en) | 2004-06-16 | 2004-06-16 | Shared security platform, illegitimate intrusion preventing system, gateway apparatus, and illegitimate intrusion preventing method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006005503A true JP2006005503A (en) | 2006-01-05 |
Family
ID=35773536
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004177699A Pending JP2006005503A (en) | 2004-06-16 | 2004-06-16 | Shared security platform, illegitimate intrusion preventing system, gateway apparatus, and illegitimate intrusion preventing method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006005503A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8516239B2 (en) | 2010-04-23 | 2013-08-20 | Fuji Xerox Co., Ltd. | Virtual authentication proxy server and terminal authentication server |
-
2004
- 2004-06-16 JP JP2004177699A patent/JP2006005503A/en active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8516239B2 (en) | 2010-04-23 | 2013-08-20 | Fuji Xerox Co., Ltd. | Virtual authentication proxy server and terminal authentication server |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4911018B2 (en) | Filtering apparatus, filtering method, and program causing computer to execute the method | |
US7137145B2 (en) | System and method for detecting an infective element in a network environment | |
US8910255B2 (en) | Authentication for distributed secure content management system | |
US7752320B2 (en) | Method and apparatus for content based authentication for network access | |
JP4168052B2 (en) | Management server | |
US20060282893A1 (en) | Network information security zone joint defense system | |
US20070294759A1 (en) | Wireless network control and protection system | |
JP2008015786A (en) | Access control system and access control server | |
WO2001078312A1 (en) | Method and system for website content integrity | |
JP2006295929A (en) | Device and method | |
CN111131172B (en) | Method for actively calling service by intranet | |
KR20150114921A (en) | System and method for providing secure network in enterprise | |
KR20200098181A (en) | Network security system by integrated security network card | |
KR101818508B1 (en) | System, method and computer readable recording medium for providing secure network in enterprise | |
JP4039361B2 (en) | Analysis system using network | |
CN114254352A (en) | Data security transmission system, method and device | |
JP2006005503A (en) | Shared security platform, illegitimate intrusion preventing system, gateway apparatus, and illegitimate intrusion preventing method | |
Choi | IoT (Internet of Things) based Solution Trend Identification and Analysis Research | |
Tian et al. | Network Security and Privacy Architecture | |
Phan et al. | Threat detection and mitigation with MonB5G components in the aLTEr scenario | |
JP2011030223A (en) | Flow-based dynamic access control system and method | |
Holik | Protecting IoT Devices with Software-Defined Networks | |
KR20020096194A (en) | Network security method and system for integration security network card | |
CN118449742A (en) | Network security control method, system and device based on zero trust | |
CN114499817A (en) | Safety protection method facing OPC-UA protocol |