[go: up one dir, main page]

DE102015003236A1 - Verfahren und System zum Bereitstellen von temporären, sicheren Zugang ermöglichenden virtuellen Betriebsmitteln - Google Patents

Verfahren und System zum Bereitstellen von temporären, sicheren Zugang ermöglichenden virtuellen Betriebsmitteln Download PDF

Info

Publication number
DE102015003236A1
DE102015003236A1 DE102015003236.4A DE102015003236A DE102015003236A1 DE 102015003236 A1 DE102015003236 A1 DE 102015003236A1 DE 102015003236 A DE102015003236 A DE 102015003236A DE 102015003236 A1 DE102015003236 A1 DE 102015003236A1
Authority
DE
Germany
Prior art keywords
temporary
secure access
virtual
access
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102015003236.4A
Other languages
English (en)
Inventor
M. Shannon Lietz
Luis Felipe Cabrera
Bond Masuda
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intuit Inc
Original Assignee
Intuit Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intuit Inc filed Critical Intuit Inc
Publication of DE102015003236A1 publication Critical patent/DE102015003236A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Abstract

Es werden temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel bereitgestellt, welche ein Kommunikationstor für temporären, sicheren Zugang umfassen. Nach Empfang von Authentifizierungsdaten für temporären Zugang von einem Ursprung außerhalb des temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittels erlaubt das Kommunikationstor für temporären, sicheren Zugang, dass funktionsfähiger Instruktionscode von einem Ursprung außerhalb des temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittels in das temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel übertragen wird.

Description

  • HINTERGRUND
  • Nachdem verschiedene Arten verteilten Rechnens, wie etwa Cloud-Computing, nun die Computerwelt dominieren, wurde die Sicherheit ein entscheidendes Problem, welches momentan die vollständige Migration verschiedener Ressourcen und Systeme, welche im Zusammenhang mit sensiblen Daten, wie etwa Finanzdaten, stehen, auf cloud-basierte Infrastrukturen und/oder andere verteilte Computer-Modelle, verhindert. Dies liegt daran, dass viele Eigentümer und Betreiber von Rechenzentren, welche Zugang zu Daten und anderen Ressourcen bereitstellen, extrem zögerlich sind, durch virtuelle Betriebsmittel in der Cloud auf ihre Daten und Ressourcen zugreifen zu lassen, diese verarbeiten zu lassen und/oder diese anderweitig benutzen zu lassen.
  • In einer Cloud-Computer-Umgebung werden virtuelle Betriebsmittel, wie beispielsweise virtuelle Maschineninstanzen, Datenspeicher und verschiedene Dienste, in der Cloud zur Verwendung durch einen „Besitzer” des virtuellen Betriebsmittels gestartet oder instanziiert, welcher nachfolgend auch als ein Benutzer des virtuellen Betriebsmittels bezeichnet wird.
  • Hierbei umfassen die Begriffe „Besitzer” und „Benutzer” eines virtuellen Betriebsmittels beispielsweise Anwendungen, Systeme, Subsysteme aus Software und/oder Hardware, sowie Personen oder Einheiten, welche mit einer Kontonummer assoziiert sind, oder andere Identitäten, durch welche das virtuelle Betriebsmittel gekauft wird, abgenommen wird, verwaltet wird, verwendet wird und/oder erzeugt wird.
  • Ein Hauptsicherheitsproblem in einer Cloud-Computerumgebung liegt darin, dass virtuellen Betriebsmitteln zugeordnete Verwundbarkeiten nicht immer zu dem Zeitpunkt bekannt oder verstanden sind, zu dem die virtuellen Betriebsmittel in einer gegebenen Computerumgebung erzeugt und eingesetzt, d. h. im instanziiert werden, und es kann eine Herausforderung, wenn nicht gar unmöglich sein, auf neu identifizierte Verwundbarkeiten über ”normale” Kommunikationskanäle zu antworten, welche den virtuellen Betriebsmitteln zugeordnet sind, sobald diese eingesetzt sind.
  • Zudem ist eine Schadeinheit in einigen Fällen in der Lage, die Kontrolle über ein virtuelles Betriebsmittel zu übernehmen. In diesen Fällen übernimmt die Schadeinheit normale Kommunikationskanäle, welche dem virtuellen Betriebsmittel zugeordnet sind, oder es schließt diese. Folglich kann die Schadeinheit in einigen Fällen die Tatsache verbergen, dass sie die Kontrolle über das virtuelle Betriebsmittel übernommen hat, und oder es wird ihr relativ frei überlassen, das kontrollierte virtuelle Betriebsmittel zu manipulieren und auf Daten zuzugreifen, welche durch das virtuelle Betriebsmittel verwendet werden, ohne dass der rechtmäßige Besitzer des virtuellen Betriebsmittels hiergegen sofort etwas tun kann. Selbst in Fällen, wo der rechtmäßige Besitzer des virtuellen Betriebsmittels bemerkt, dass das virtuelle Betriebsmittel beeinträchtigt ist, kann die Schadeinheit traditionelle Versuche des rechtmäßigen Besitzers, mit dem virtuellen Betriebsmittel zu kommunizieren und oder das virtuelle Betriebsmittel zu reparieren, durchkreuzen, wenn die Schadeinheit die normalen Kommunikationskanäle, welche dem virtuellen Betriebsmittel zugeordnet sind, heruntergefahren hat oder deren Kontrolle übernommen hat. Folglich kann es dem rechtmäßigen Besitzer weiterhin unmöglich sein, eine sofortige Maßnahme zu ergreifen, oder er hat bestenfalls keine andere Möglichkeit, als das virtuelle Betriebsmittel zu zerstören, wodurch prinzipiell alle Daten innerhalb des virtuellen Betriebsmittels verloren gehen.
  • Nachdem virtuelle Betriebsmittel oft sensitive Daten prozessieren und kontrollieren, stellt die oben beschriebene Situation ein signifikantes Problem dar, welches gelöst werden muss, bevor hochsensitive Daten, wie etwa Finanzdaten, in einer Cloud-Computer Umgebung sicher prozessiert werden können.
  • Es besteht ein Bedarf nach einem Verfahren und System, welche es ermöglichen, dass einem virtuellen Betriebsmittel funktionstüchtiger Code und Instruktionen dynamisch und/oder reaktiv über einen speziellen Kommunikationskanal zu dem virtuellen Betriebsmittel bereitgestellt werden, welcher nur dem rechtmäßigen Besitzer des virtuellen Betriebsmittels zugänglich ist.
  • ÜBERBLICK
  • Gemäß einer Ausführungsform sind temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel bereitgestellt, welche ein Kommunikationstor für temporären, sicheren Zugang umfassen, um einen temporären, sicheren Zugangskommunikationskanal zur Verwendung durch einen rechtmäßigen Besitzer des virtuellen Betriebsmittels zu erstellen. In einer Ausführungsform erlaubt es das Kommunikationstor für temporären, sicheren Zugang in Antwort auf eine identifizierte Verwundbarkeit oder eine Bedrohung und nach Erhalt von Authentifizierungsdaten für temporären Zugang von einem Ursprung außerhalb des temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittels, welcher dem rechtmäßigen Besitzer zugeordnet ist, zeitweise, dass funktionstüchtiger Instruktionscode von einem Ursprung außerhalb des temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittels an das temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel übertragen wird, welcher dem rechtmäßigen Besitzer außerhalb des temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel zugeordnet ist.
  • Gemäß einer Ausführungsform umfasst ein System zum Bereitstellen von temporären, sicheren Zugang erlaubenden virtuellen Betriebsmitteln ein Überwachungssystem für virtuelle Betriebsmittel. In einer Ausführungsform umfasst das Überwachungssystem für virtuelle Betriebsmittel Strategiedaten für Sicherheiten und Antworten, welche identifizierte Verwundbarkeiten und Antwortoperationen identifizieren, welche identifizierten Verwundbarkeiten zugeordnet sind.
  • Gemäß einer Ausführungsform ist ein System zum Antworten auf Verwundbarkeit bereitgestellt, welches Authentifizierungsdaten für temporären Zugang und funktionsfähigen Instruktionscode zum Implementieren einer oder mehrerer funktionstüchtiger Antworten auf identifizierte Verwundbarkeiten umfasst, welche durch das Überwachungssystem für virtuelle Betriebsmittel angegeben werden.
  • Gemäß einer Ausführungsform werden ein oder mehrere temporären, sicheren Zugang ermöglichende virtuelle Betriebsmittel bereitgestellt. In einer Ausführungsform umfasst jedes temporären, sicheren Zugang ermöglichende virtuelle Betriebsmittel ein Empfangsmodul für Authentifizierungsdaten für temporären Zugang, um wenigstens einen Teil von Authentifizierungsdaten für temporären Zugang von System zum Antworten auf Verwundbarkeit zu empfangen.
  • In einer Ausführungsform umfasst jedes temporären, sicheren Zugang ermöglichende virtuelle Betriebsmittel ein Aktivierungsmodul für ein Kommunikationstor für temporären, sicheren Zugang, welches bei Empfang wenigstens eines Teils der Authentifizierungsdaten für temporären Zugang von dem System zum Antworten auf Verwundbarkeit bei dem Empfangsmodul für Authentifizierungsdaten für temporären Zugang ein Kommunikationstor für temporären, sicheren Zugang öffnet, welches innerhalb des temporären, sicheren Zugang ermöglichenden virtuellen Betriebsmittels vorinstalliert ist.
  • In einer Ausführungsform stellt das Kommunikationstor für temporären, sicheren Zugang, sobald es aktiviert, d. h. geöffnet, ist, einen temporären, sicheren Zugangskommunikationskanal bereit, durch den der funktionstüchtige Instruktionscode von dem System zum Antworten auf Verwundbarkeiten in das temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel übertragen wird. In einer Ausführungsform erleichtert der funktionstüchtige Instruktionscode dann den Einsatz von ein oder mehreren funktionstüchtiger Antworten auf identifizierte Verwundbarkeiten, welche durch das Überwachungssystem für virtuelle Betriebsmittel angegeben werden.
  • In einer Ausführungsform wird, nachdem der funktionsfähige Instruktionscode eine oder mehrere funktionstüchtige Antworten auf identifizierte Verwundbarkeiten, welche durch das Überwachungssystem für virtuelle Betriebsmittel angegeben werden, implementiert, das Kommunikationstor für temporären, sicheren Zugang deaktiviert, d. h. geschlossen, wodurch der Kommunikationskanal für temporären sicheren Zugang heruntergefahren wird.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • 1 ist ein funktionelles Blockdiagramm, welches die Wechselwirkung verschiedener Elemente zum Implementieren einer Ausführungsform zeigt;
  • 2 ist ein funktionelles Diagramm einer Erzeugungsvorlage für temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel gemäß einer Ausführungsform;
  • 3 ist ein Flussdiagramm, welches ein Verfahren zum Bereitstellen von temporären, sicheren Zugang ermöglichenden virtuellen Betriebsmitteln gemäß einer Ausführungsform zeigt;
  • 4 ist ein Flussdiagramm, welches ein Verfahren zum Bereitstellen von temporären, sicheren Zugang ermöglichenden virtuellen Betriebsmitteln gemäß einer Ausführungsform zeigt.
  • Gemeinsame Bezugszeichen werden in den Figuren und der detaillierten Beschreibung verwendet, um einander entsprechende Elemente zu bezeichnen. Der Fachmann wird einfach erkennen, dass die oben genannten Figuren Beispiele sind und dass andere Architekturen, Betriebsweisen, Reihenfolgen der Operationen und andere Elemente und Funktionen bereitgestellt und implementiert werden können, ohne von den charakteristischen Merkmalen der Erfindung abzuweichen, welche in den Ansprüchen angegeben sind.
  • DETAILLIERTE BESCHREIBUNG
  • Ausführungsformen werden nun unter Bezugnahme auf die beiliegenden Figuren diskutiert, welche ein oder mehrere beispielhafte Ausführungsformen zeigen. Ausführungsformen können auf viele verschiedene Weisen implementiert werden und sollten nicht so verstanden werden als dass sie auf Ausführungsformen beschränkt wären, welche hier angegeben sind, in den Figuren gezeigt sind und/oder nachfolgend beschrieben werden. Vielmehr sind diese beispielhaften Ausführungsformen angegeben, um eine vollständige Offenbarung zu ermöglichen, welche dem Fachmann die Prinzipien der Erfindung, wie sie in den Ansprüchen angegeben sind, nahezubringen.
  • Gemäß einer Ausführungsform umfasst ein Verfahren zum Bereitstellen von temporären, sicheren Zugang ermöglichenden virtuellen Betriebsmitteln einen Prozess zum Bereitstellen von temporären, sicheren Zugang ermöglichenden virtuellen Betriebsmitteln, welcher wenigstens teilweise durch ein oder mehrere Computersysteme implementiert ist.
  • Der Begriff „Computersystem”, wie er hier verwendet wird, umfasst beispielsweise ein Servercomputersystem; eine Arbeitsstation; ein Desktop-Computersystem; ein Datenbanksystem oder ein Speichercluster; ein Switchingsystem; einen Router; jegliches Hardwaresystem; jegliches Kommunikationssystem; jegliche Form eines Proxysystems; ein Gatewaysystem; ein Firewallsystem; ein load-balancing-System; oder jegliches Gerät, Subsystem oder Mechanismus, welcher Komponenten enthält, welche alle oder einen Teil von den hier beschriebenen Verfahren und/oder Operationen ausführt.
  • Der Begriff Computersystem, wie er hier verwendet wird, kann zudem beispielsweise Systeme umfassen, welche aus mehreren Servercomputersystemen; Arbeitsstationen; Desktop-Computersystemen; Datenbanksystemen oder Speicherclustern; Switchingsystemen; Routern; Hardwaresystemen; Kommunikationssystemen; Proxysystemen; Gatewaysystemen; Firewallsystemen; load-balancing-Systemen; oder jeglichen Geräte, Subsystemen oder Mechanismen zusammengesetzt sind, welcher Komponenten enthalten, welche alle oder einen Teil von den hier beschriebenen Verfahren und/oder Operationen ausführen.
  • In verschiedenen Ausführungsformen sind die einen oder mehreren Computersysteme, welche das Verfahren zum Bereitstellen von temporären, sicheren Zugang ermöglichenden virtuellen Betriebsmitteln implementieren, logisch oder physikalisch zwei oder mehr Computer-Umgebungen angeordnet und/oder mit diesen assoziiert. Der Begriff „Computer Umgebung”, wie er hier verwendet wird, umfasst beispielsweise eine logische oder physikalische Gruppierung von verbundenen oder vernetzten Computersystemen, welche die gleiche Infrastruktur und die gleichen Systeme verwenden, wie etwa Hardwaresysteme, Softwaresysteme und Netzwerk/Kommunikationssysteme. Typischerweise sind Computer-Umgebungen entweder bekannte Umgebungen, das heißt „trusted” Umgebungen, oder unbekannte Umgebungen, das heißt „untrusted” Umgebungen. Typischerweise sind trusted Computer-Umgebungen solche, wo die Komponenten, die Infrastruktur, die Kommunikations- und Netzwerksysteme und die Sicherheitssysteme, die den Computersystemen zugeordnet sind, welche die trusted Computer-Umgebung bilden, entweder von einer Partei kontrolliert oder dieser bekannt. Im Gegensatz hierzu sind unbekannte oder untrusted Computer-Umgebungen solche Umgebungen, wo die Komponenten, die Infrastruktur, die Kommunikations- und Netzwerksysteme und die Sicherheitssysteme, die in den Computersystemen implementiert und diesen zugeordnet sind, welche die untrusted Computer-Umgebung bilden, nicht von einer Partei kontrolliert und/oder dieser bekannt, und/oder sie werden dynamisch mit neuen Elementen konfiguriert, welche hinzugefügt werden können und der Partei nicht bekannt sind.
  • Beispiele von trusted Computer-Umgebungen umfassen die Komponenten, welche Rechenzentren bilden oder diesen zugeordnet sind und/oder von einer Partei und/oder einem Computersystem kontrolliert werden, und/oder Netzwerke von Computersystemen, welche einer Partei zugeordnet sind, dieser bekannt sind und/oder durch diese kontrolliert werden. Beispiele von untrusted Computer-Umgebungen umfassen beispielsweise öffentliche Netzwerke, wie das Internet, verschiedene cloudbasierte Computersysteme und verschiedene andere Formen von verteilten Computersystemen.
  • Es ist häufig der Fall, dass eine Partei es wünscht, Daten zwischen einer ersten Computer-Umgebung, welche eine untrusted Computer-Umgebung, wie beispielsweise eine öffentliche Cloud oder eine virtuelle private Cloud ist, und einer trusted Computer-Umgebung, wie etwa beispielsweise Netzwerken von Computersystemen in Rechenzentren, welche durch die Partei kontrolliert werden und/oder dieser zugeordnet sind, zu übertragen. In anderen Situationen kann die Partei es jedoch wünschen, Daten zwischen zwei trusted Computer-Umgebungen und/oder zwei untrusted Computer-Umgebungen zu übertragen.
  • In einer Ausführungsform sind zwei oder mehr Computersysteme und/oder zwei oder mehr Computer-Umgebungen durch einen oder mehrere Kommunikationskanäle und/oder verteilte Computersystemnetzwerke verbunden, wie beispielsweise eine öffentliche Cloud; eine private Cloud; ein virtuelles privates Netzwerk (VPN); ein Subnetz; jegliches allgemeines Netzwerk, Kommunikationsnetzwerk oder allgemeines Netzwerk/Kommunikationsnetzwerksystem; eine Kombination von verschiedenen Netzwerktypen; ein öffentliches Netzwerk; ein privates Netzwerk; ein Satellitennetzwerk; ein Kabelnetzwerk; oder jegliches anderes Netzwerk, welches in der Lage ist, Kommunikation zwischen zwei oder mehr Computersystemen zu ermöglichen, wie sie hier beschrieben sind und/oder zum Einreichungszeitpunkt verfügbar sind und/oder nach dem Einreichungszeitpunkt entwickelt werden.
  • Der Begriff „Netzwerk”, wie er hier verwendet wird, umfasst beispielsweise jegliches Netzwerk oder Netzwerksystem, wie beispielsweise ein peer-to-peer-Netzwerk ein hybrides peer-to-peer Netzwerk, ein local area Netzwerk (LAN), ein wide area Netzwerk (WAN), ein öffentliches Netzwerk, wie das Internet, ein privates Netzwerk, ein zellulares Netzwerk, jegliches allgemeines Netzwerk, Kommunikationsnetzwerk oder allgemeines Netzwerk/Kommunikationsnetzwerksystem; ein Funknetzwerk; ein leitungsgebundenes Netzwerk; eine Kombination aus Funknetzwerk und leitungsgebundenem Netzwerk; ein Satellitennetzwerk; ein Kabelnetzwerk; jegliche Kombination von verschiedenen Netzwerktypen; oder jegliches anderes System, welches in der Lage ist, Kommunikation zwischen zwei oder mehr Computersystemen zu ermöglichen, wie sie zum Einreichungszeitpunkt bekannt sind oder später entwickelt werden.
  • 1 ist ein funktionelles Diagramm der Wechselwirkung von verschiedenen Elementen, die einer Ausführungsform des Verfahrens zum Bereitstellen von temporären, sicheren Zugang ermöglichenden virtuellen Betriebsmitteln zugeordnet sind, wie diese hier beschrieben wird. Es ist wichtig zu erwähnen, dass die verschiedenen Elemente in 1 zu Erläuterungszwecken so dargestellt, dass sie zu speziellen Computer-Umgebungen, wie etwa einer Computer-Umgebung 10 und einer Computer-Umgebung 11, gehören. Jedoch sind die verschiedenen Elemente in 1 nur zu Illustrationszwecken exemplarisch innerhalb dieser Umgebungen und Systeme angeordnet, und in anderen Ausführungsformen kann jegliches einzelnes in 1 gezeigtes Element oder jegliche Kombination von in 1 gezeigten Elementen an irgendeinem oder mehreren verschiedenen Computer-Umgebungen oder Systemen und/oder Architektur- oder Infrastrukturkomponenten implementiert und/oder ausgebildet sein, wie etwa als ein oder mehrere Hardwaresysteme, ein oder mehrere Softwaresysteme, ein oder mehrere Rechenzentren, ein oder mehrere Clouds oder Cloudtypen, ein oder mehrere Dienstmöglichkeiten dritter Parteien oder jegliche andere Computerumgebungen, Architektur- und/oder Infrastrukturkomponenten, wie sie hier beschrieben sind und/oder wie sie zum Einreichungszeitpunkt bekannt sind und/oder nach dem Einreichungszeitpunkt entwickelt oder verfügbar gemacht werden.
  • Zudem können die in 1 gezeigten Elemente und/oder die Computer-Umgebungen, Systeme und Architektur- und/oder Infrastrukturkomponenten, welche die in 1 gezeigten Elemente einsetzen von verschiedenen Parteien oder Einheiten oder mehreren Parteien oder Einheiten kontrolliert werden, wie etwa beispielsweise dem Besitzer des Rechenzentrums, einer Partei und/oder Einheit, welche wenigstens einen Teil einer cloudbasierten Computer-Umgebung bereitstellt, dem Besitzer oder Provider eines Dienstes, dem Besitzer oder Provider von ein oder mehreren Ressourcen, und/oder jeglicher anderer Partei und/oder Einheit, welche eine oder mehrere Funktionen bereitstellen, und/oder jeglicher anderer Partei und/oder Einheit, wie sie hier beschrieben sind und/oder zum Einreichungszeitpunkt bekannt sind und/oder nach dem Einreichungszeitpunkt bekannt werden, kontrolliert werden oder diesen auf andere Weise zugeordnet sind.
  • In einer Ausführungsform wird eine Cloud-Computer-Umgebung bereitgestellt. In verschiedenen Ausführungsformen kann die bereitgestellte Cloud-Computer-Umgebung jegliche Art von Cloud-Computer-Umgebung sein, wie etwa beispielsweise eine wie beispielsweise eine öffentliche Cloud; eine private Cloud; ein virtuelles privates Netzwerk (VPN); ein Subnetz; „Virtual Private Cloud” oder VPC; ein sub-Netz oder jegliches Gruppierung von Netzwerk/Kommunikationen; oder jegliche andere cloud-basierte Infrastruktur, Sub-Struktur oder Architektur, wie sie hier beschrieben sind und/oder zum Einreichungszeitpunkt verfügbar sind und/oder nach dem Einreichungszeitpunkt entwickelt werden.
  • In vielen Fällen kann eine gegebene Anwendung oder ein gegebener Dienst, welcher durch die Cloud-Computer-Infrastruktur bereitgestellt sind, mehrere Cloud-Computer-Umgebungen, wie etwa mehrere VPCs, nutzen oder mit diesen in Verbindung treten, während der zugehörige Dienst bereitgestellt wird. Jede Cloud-Computer-Umgebung umfasst zugeordnete virtuelle Betriebsmittel, welche der Partei zugeordnet sind und von dieser kontrolliert oder verwendet werden, welche die Cloud-Computer-Umgebung nutzt.
  • Der Begriff „virtuelles Betriebsmittel”, wie er hier verwendet wird, umfasst jegliche virtualisierte Einheit oder Ressource und/oder einen Teil einer tatsächlichen oder körperlichen Einheit. In verschiedenen Ausführungsformen können die virtuellen Betriebsmittel beispielsweise virtuelle Maschinen, virtuelle Server und Instanzen sein, welche in einer Cloud-Computer-Umgebung implementiert sind; sowie weiter Datenbanken, welche in einer Cloud-Computer-Umgebung implementiert oder dieser zugeordnet sind, und/oder welche in einer Cloud-Computer-Umgebung implementiert sind; Dienste, welche einer Cloud-Computer-Umgebung zugeordnet sind, und/oder durch diese bereitgestellt sind; Kommunikationssysteme, welche mit einer Cloud-Computer-Umgebung verwendet werden, Teil von dieser sind oder durch diese bereitgestellt werden; und/oder jegliche andere virtualisierten Betriebsmittel und/oder Subsysteme von körperlichen Geräten, wie etwa Mobilgeräte, entfernte Sensoren, Laptops, Desktops, Kassengeräte, Bankautomaten, elektronische Wahlmaschinen usw., welche innerhalb eines Rechenzentrums, innerhalb einer Cloud-Computer-Umgebung und/oder jeglichem anderen physikalischem oder logischem Ort angeordnet sind, wie sie hier beschrieben sind und/oder zum Einreichungszeitpunkt bekannt und verfügbar sind und/oder nach dem Einreichungszeitpunkt entwickelt und verfügbar gemacht werden.
  • Einige virtuelle Betriebsmittel sind anderen virtuellen Betriebsmittel dahingehend im Wesentlichen ähnlich oder gleich, dass die virtuellen Betriebsmittel die gleichen oder ähnliche Betriebsparameter aufweisen, wie etwa die gleiche oder ähnliche Funktion; gleiche oder ähnliche Konnektivitäts- und Kommunikationsmerkmale; gleiche oder ähnliche den virtuellen Betriebsmitteln zugeordnete Speicherfähigkeit; gleiche oder ähnliche den virtuellen Betriebsmitteln zugordnete Verarbeitungsfähigkeit; gleiche oder ähnliche den virtuellen Betriebsmitteln zugeordnete Hardware; gleiche oder ähnliche den virtuellen Betriebsmitteln zugeordnete Software; und/oder jegliche Kombination von ähnlichen oder identischen Betriebsparametern, wie sie hier diskutiert werden und/oder zum Einreichungszeitpunkt bekannt bzw. verfügbar waren und/oder nach dem Einreichungszeitpunkt entwickelt bzw. verfügbar gemacht werden.
  • Typischerweise werden virtuelle Betriebsmittel, welche die gleichen oder ähnliche Betriebsparameter aufweisen durch die gleiche Menge an Schritten, Instruktionen, Prozessen, Code oder „Rezepten” erzeugt. Hier wird die Menge an Schritten, Instruktionen, Prozessen, Code oder Rezepten, welche verwendet werden, um virtuelle Betriebsmittel zu erzeugen, welche die gleichen oder ähnliche Betriebsparameter aufweisen, als „Erzeugungsvorlagen für virtuelle Betriebsmittel” bezeichnet.
  • Beispiele von Erzeugungsvorlagen für virtuelle Betriebsmittel umfassen beispielsweise jegliches Werkzeug und/oder System zum Erzeugen und Verwalten einer Ansammlung verwandter Cloud-Ressourcen, welche die gleichen oder ähnliche Betriebsparameter aufweisen. Ein spezielles erläuterndes Beispiel einer solchen Erzeugungsvorlage für virtuelle Betriebsmittel ist eine Cloud-Bildungsvorlage, wie etwa eines der Cloud-Bildungswerkzeuge/vorlagen des Amazon Web Service (AWS).
  • Andere Beispiele von Erzeugungsvorlagen für virtuelle Betriebsmittel umfassen beispielsweise jegliches Konfigurationsverwaltungswerkzeug, welches virtuellen Betriebsmitteln zugeordnet ist und/oder dazu verwendet wird, virtuellen Betriebsmittel zu erzeugen, welche die gleichen oder ähnliche Betriebsparameter aufweisen. Ein spezielles erläuterndes Beispiel einer solchen Erzeugungsvorlage für virtuelle Betriebsmittel ist ein Kochbuch oder Rezeptwerkzeug, wie etwa ein ”Chief Recipe” oder System.
  • Andere Beispiele von Erzeugungsvorlagen für virtuelle Betriebsmittel umfassen beispielsweise jegliches virtuelles Hilfsmittel, welches dazu verwendet wird, virtuelle Betriebsmittel zu instanziieren, welche die gleichen oder ähnliche Betriebsparameter aufweisen. Ein spezielles erläuterndes Beispiel einer solchen Erzeugungsvorlage für virtuelle Betriebsmittel ist ein Amazon Machine Image (AMI).
  • Andere Beispiele von Erzeugungsvorlagen für virtuelle Betriebsmittel umfassen beispielsweise jegliches virtuelles Hilfsmittel oder Werkzeug oder System oder Framework, welches dazu verwendet wird, virtuelle Betriebsmittel zu instanziieren, wie sie hier diskutiert werden und/oder zum Einreichungszeitpunkt bekannt bzw. verfügbar waren und/oder nach dem Einreichungszeitpunkt entwickelt bzw. verfügbar gemacht werden.
  • Vorliegend werden virtuelle Betriebsmittel, welche die gleichen oder ähnlichen Betriebsparameter aufweisen und durch die gleiche Erzeugungsvorlage für virtuelle Betriebsmittel erzeugt werden, allgemeinen als virtuelle Betriebsmittel der gleichen „Klasse” bezeichnet. Beispiele von Klassen virtueller Betriebsmittel umfassen beispielsweise Klassen für virtuelle Maschinen; Klassen für virtuelle Server; Klassen für virtueller Datenbanken oder Datenspeicher; spezifische Typen von Instanzen, welche in einer Cloud-Umgebung instanziiert sind; Klassen für Anwendungsentwicklungsprozesse; und Klassen für Anwendungen.
  • In einer Ausführungsform werden temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel bereitgestellt. In einer Ausführungsform umfassen die temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel ein vorinstalliertes Kommunikationstor für temporären, sicheren Zugang zum Bereitstellen eines Kommunikationskanals für temporären, sicheren Zugang zur Verwendung durch einen rechtmäßigen Besitzer des temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittels.
  • In einer Ausführungsform bleibt das Kommunikationstor für temporären, sicheren Zugang, welches in dem temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel enthalten ist, ruhend oder inaktiv, bis zu einer Zeit, zu der Authentifizierungsdaten für temporären Zugang von einer Ursprung außerhalb des temporären, sicheren Zugang erlaubende virtuelle Betriebsmittels empfangen werden.
  • In einer Ausführungsform wird das Kommunikationstor für temporären, sicheren Zugang, sobald die Authentifizierungsdaten durch das temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel erhalten werden, aktiviert, d. h. das Kommunikationstor für temporären, sicheren Zugang wird ”geöffnet”, um einen Kommunikationskanal für temporären, sicheren Zugang bereitzustellen. In einer Ausführungsform erlaubt der Kommunikationskanal für temporären, sicheren Zugang, dass funktionsfähiger Instruktionscode von einem Ursprung außerhalb des temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittels in das temporäre, sicheren Zugang erlaubende virtuelle Betriebsmittel übertragen wird.
  • In einer Ausführungsform erleichtert der funktionsfähige Instruktionscode dann den Einsatz von ein oder mehreren funktionsfähigen Antworten auf identifizierte Verwundbarkeiten.
  • Wie oben erwähnt, ist 1 ist ein funktionelles Diagramm der Wechselwirkung verschiedener Elemente, welche einer Ausführungsform der Verfahren und Systeme zum Bereitstellen von temporären, sicheren Zugang erlaubenden virtuellen Betriebsmitteln zugeordnet sind. Insbesondere zeigt 1 Elemente eines Systems zum Bereitstellen von temporären, sicheren Zugang erlaubenden virtuellen Betriebsmitteln.
  • Wie aus 1 ersichtlich ist, umfasst ein System zum Bereitstellen von temporären, sicheren Zugang erlaubenden virtuellen Betriebsmitteln, in einer Ausführungsform, ein System zum Überwachen und Antworten auf Verwundbarkeiten von virtuellen Betriebsmitteln 100. In einer Ausführungsform ist das System zum Überwachen und Antworten auf Verwundbarkeiten von virtuellen Betriebsmitteln 100 in einer Computerumgebung 10 außerhalb eines temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittels 150 implementiert.
  • In einer Ausführungsform umfasst das System zum Überwachen und Antworten auf Verwundbarkeiten von virtuellen Betriebsmitteln 100 ein Modul zum Überwachen von virtuellen Betriebsmitteln 101, welches Strategiedaten 103 umfasst, welche definierte potentielle Verwundbarkeiten und Operationseinsatzstrategien angeben, welche in dem Fall des Auftretens einer der definierten potentiellen Verwundbarkeiten angeben.
  • In einer Ausführungsform umfasst das Modul zum Überwachen von virtuellen Betriebsmitteln 101 auch Alarmdaten 104, welche die Möglichkeit angeben, dass eines oder mehrere der temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel, wie etwa das temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel 150, beeinträchtigt ist und/oder eine der identifizierten potentiellen Verwundbarkeiten enthält und/oder ansonsten eine Form einer korrigierenden und/oder schützenden Aktion benötigt.
  • In einer Ausführungsform umfasst das System zum Überwachen und Antworten auf Verwundbarkeiten von virtuellen Betriebsmitteln 100 ferner ein Modul zum Antworten auf Verwundbarkeiten 102. In einer Ausführungsform umfasst das Modul zum Antworten auf Verwundbarkeiten 102 Authentifizierungsdaten für temporären Zugang 103. In einer Ausführungsform stehen die Authentifizierungsdaten für temporären Zugang 103 nicht in striktem Zusammenhang mit dem Normalbetrieb und/oder Kommunikationskanälen, welche den temporären, sicheren Zugang erlaubenden virtuellen Betriebsmitteln, wie etwa dem temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel 150, selbst zugeordnet sind, oder der Betriebsumgebung der temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel, sondern enthalten, wie nachfolgend detaillierter beschrieben wird, spezielle proprietäre Authentifizierungsdaten und Protokolle zum Öffnen eines speziellen Kommunikationskanals für temporären, sicheren Zugang 190 zu den temporären, sicheren Zugang erlaubenden virtuellen Betriebsmitteln, wie etwa dem temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel 150, welcher anderen Betriebsmitteln, Architekturen, Strukturen und Parteien in der Computerumgebung des temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittels, in diesem speziellen Beispiel der Computerumgebung 11, nicht zur Verfügung steht.
  • Als spezielle erläuternde Beispiele können, in verschiedenen Ausführungsformen, die Authentifizierungsdaten für temporären Zugang 103 verschiedene Arten von Geheimnissen enthalten. Wie er hier verwendet wird, umfasst der Begriff ”Geheimnisse” jegliche Information, Zugangsdaten oder andere Mittel, welche notwendig sind, um auf einen oder mehrere Ressourcen und/oder Computersysteme zuzugreifen.
  • Spezielle erläuternde Beispiele von Geheimnissen umfassen beispielsweise Benutzernamen; Passworte; Passphrasen; Verschlüsselungsschlüssel; digitale Zertifikate; Multifaktor-Authentifizierungsdaten; Kontonummern; Identifikationsnummern; und/oder jegliche andere Information, Anmeldedaten, Daten, Mittel und/oder Mechanismen, welche dazu verwendet werden, den Zugriff auf verschiedene Systeme, Ressourcen, Dateisysteme und anderen persistenten Speicher und Daten zu kontrollieren, welche für solchen Zugriff notwendig sind und wie sie hier beschrieben sind und/oder zum Einreichungszeitpunkt bekannt oder verfügbar sind und/oder nach dem Einreichungszeitpunkt entwickelt oder verfügbar gemacht werden.
  • In verschiedenen Ausführungsformen können die Authentifizierungsdaten für temporären Zugang 103 auch beispielsweise Daten umfassen, welche beispielsweise repräsentieren: eine Zahl, wie etwa eine zufällig generierte Zahl; eine Gruppe von Buchstaben, wie etwa eine zufällig generierte Gruppe von Buchstaben; ein Wort, wie etwa ein zufällig generiertes Passwort; eine Kette von Worten, wie etwa eine zufällig generierte Passphrase oder unsinnige Phrase; Daten, welche dem Besitzer des temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittels zugeordnet sind, wie etwa eine Seriennummer, ein Identifizierungsschlüssel oder ein Betriebsparameter, der einer Anwendung oder einem Service zugeordnet ist, oder einem System, das die temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel besitzt; persönlichen Daten, die dem Besitzer eines Kontos zugeordnet sind, welches dem temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel zugeordnet ist, wie etwa physische Eigenschaften, wie z. B. Haarfarbe oder Haarfarben oder Augenfarbe des Besitzers eines Kontos, welches dem temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel zugeordnet ist, oder eine Adresse oder Telefonnummer oder andere persönliche Daten, welche dem Besitzer eines Kontos zugeordnet sind, das dem temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel zugeordnet ist; jegliche Form von Zertifikat, Schlüssel oder Token; und/oder jegliche Form von Authentifizierungsdaten für temporären Zugang oder Faktoren, wie sie hier beschrieben sind und/oder zum Einreichungszeitpunkt bekannt sind und/oder nach dem Einreichungszeitpunkt entwickelt werden.
  • Folglich können, in einer Ausführungsform, die Authentifizierungsdaten für temporären Zugang 103 verschiedene Typen von Authentifizierungsdaten enthalten, wie etwa beispielsweise verschiedene temporäre Zugangsauthentifizierungsschlüssel, wie etwa exemplarisch Schlüssel 121, Schlüssel 123 und Schlüssel 125 in 1.
  • Wie nachfolgend detaillierter beschrieben wird, sind, in einer Ausführungsform, jeder verschiedenen Art von Authentifizierungsdaten für temporären Zugang ein verschiedenes Privileg oder eine Menge von Privilegien zugeordnet, welche bereitzustellen sind, wenn der bestimmte Typ von Authentifizierungsdaten empfangen wird.
  • In einer Ausführungsform umfasst das Modul zum Antworten auf Verwundbarkeiten 102 ferner einen oder mehrere Sätze oder Mengen funktionsfähiger Instruktionscodes, welche als funktionsfähige Instruktionscodes 105 in 1 dargestellt sind. In einer Ausführungsform umfassen die funktionsfähigen Instruktionscodes 105 des Modul zum Antworten auf Verwundbarkeiten Instruktionen und Daten, welche, wenn sie eingesetzt werden oder in die temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel, wie etwa das temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel 150, ”eingefügt” werden, eine oder mehrere korrigierende oder schützende Aktionen innerhalb des temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittels ausführen.
  • In verschiedenen Ausführungsformen umfassen die funktionsfähigen Instruktionscodes 105 Daten und Instruktionen für beispielsweise die folgenden Operationen: Ausführen von einem oder mehreren Überprüfungen an allen oder einem Teil der Logik und Daten, welche in dem temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel enthalten und/oder durch dieses prozessiert werden, in einer Ausführungsform, um zu versuchen, schädlichen Code oder schädliche Aktivität zu identifizieren; Daten von den temporären, sicheren Zugang erlaubenden virtuellen Betriebsmitteln zu erhalten; Zerstören von Daten innerhalb der temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel; Errichten einer Übertragung von Daten von innerhalb der temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel an einen Ort außerhalb der temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel, d. h. ziehen von Daten von den temporären, sicheren Zugang erlaubenden virtuellen Betriebsmitteln bevor die temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel zerstört werden; Herunterfahren von ein oder mehreren Kommunikationskanälen, welche durch die temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel verwendet werden; Herunterfahren oder Ausschalten von ein oder mehreren Fähigkeiten der temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel; Abbrechen von einer oder mehreren Operationen, welche durch die temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel ausgeführt werden; Zerstören der temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel; und/oder Erzeugen und/oder Übertragen von nicht korrekten und oder irreführenden Daten von den temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel an einen Ort außerhalb der temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel, wie etwa einem Ort oder einem Ursprung, welcher einer schädlichen Partei zugeordnet ist.
  • Wie nachfolgend detaillierter beschrieben wird, werden die Authentifizierungsdaten für temporären Zugang 103 dazu verwendet, ein Kommunikationstor für temporären, sicheren Zugang, wie etwa das Kommunikationstor für temporären, sicheren Zugang 181, zu aktivieren, welches in den temporären, sicheren Zugang erlaubenden virtuellen Betriebsmitteln, wie etwa dem temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel 150, vorinstalliert ist. In einer Ausführungsform wird der entstehende Kommunikationskanal für temporären, sicheren Zugang 190 verwendet, um wenigstens einen Teil der funktionsfähigen Instruktionscodes 105 in die temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel, wie etwa das temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel 150, zu übertragen.
  • 1 zeigt auch das temporäre, sicheren Zugang erlaubende virtuelle Betriebsmittel 150. Wie aus 1 ersichtlich ist, umfasst das temporäre, sicheren Zugang erlaubende virtuelle Betriebsmittel 150 ein Empfangsmodul für Authentifizierungsdaten für temporären Zugang 153, um Authentifizierungsdaten für temporären Zugang 103 von einem Ursprung außerhalb des temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittels 150, wie etwa dem Modul zum Antworten auf Verwundbarkeiten 102 des Systems zum Überwachen und Antworten auf Verwundbarkeiten von virtuellen Betriebsmitteln 100, zu erhalten. Wie oben erwähnt, können, in einer Ausführungsform, die Authentifizierungsdaten für temporären Zugang 103, welche an dem Empfangsmodul für Authentifizierungsdaten für temporären Zugang 153 empfangen werden, verschiedene Typen von Authentifizierungsdaten, wie beispielsweise verschiedene temporäre Zugangsauthentifizierungsschlüssel, wie etwa Schlüssel 121 und/oder Schlüssel 123 und/oder Schlüssel 125, enthalten.
  • Wie aus 1 ersichtlich ist, umfasst das sicheren Zugang erlaubende virtuelle Betriebsmittel 150, in einer Privilegienmodul 160 Ausführungsform, ein Privilegienmodul 160. In einer Ausführungsform enthält das Privilegienmodul 160 Privilegiendaten 161, 163 und 165. Wie nachfolgend detaillierter beschrieben wird, sind jedem verschiedenen Typ von Authentifizierungsdaten für temporären Zugang, wie etwa dem Schlüssel 121, dem Schlüssel 123 und dem Schlüssel 125, verschiedene Privilegien oder Mengen von Privilegien, wie etwa die Privilegiendaten 161, 163 und 165 zugeordnet, welche bereitzustellen sind, wenn ein bestimmter Typ von Authentifizierungsdaten für temporären Zugang 103, wie etwa der Schlüssel 121, der Schlüssel 123 und der Schlüssel 125, durch das Empfangsmodul für Authentifizierungsdaten für temporären Zugang 153 empfangen werden.
  • Wie aus 1 ersichtlich ist, umfasst das temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel 150 auch ein Aktivierungsmodul für ein Kommunikationstor für temporären, sicheren Zugang 171. In einer Ausführungsform wird das Aktivierungsmodul für ein Kommunikationstor für temporären, sicheren Zugang 171 verwendet, um das Kommunikationstor für temporären, sicheren Zugang 181 zu aktivieren oder zu ”öffnen”, nachdem die Authentifizierungsdaten für temporären Zugang, wie etwa der Schlüssel 121, der Schlüssel 123 und der Schlüssel 125 durch das Empfangsmodul für Authentifizierungsdaten für temporären Zugang 153 empfangen und mit den entsprechenden Privilegien oder Mengen von Privilegien, wie etwa den Privilegiendaten 161, 163 und 165, korreliert wurden. In einer Ausführungsform führt dies zu der zeitweisen Freigabe des Kommunikationskanals für temporären, sicheren Zugang 190.
  • Wie aus 1 ersichtlich ist, werden, sobald der Kommunikationskanal für temporären, sicheren Zugang 190 freigegeben ist, funktionsfähige Instruktion 105 von dem Modul zum Antworten auf Verwundbarkeiten 102 über den Kommunikationskanal für temporären, sicheren Zugang 190 an das temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel 150 übertragen.
  • Folglich können, in einer Ausführungsform, funktionsfähige Instruktionscodes 105 zum Erleichtern der Implementierung einer oder mehrerer schützender Aktionen im Fall einer entdeckten Verwundbarkeit oder einer vermuteten Aktion seitens einer oder mehrerer schädlicher Parteien, dynamisch und reaktiv in das temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel 150 eingefügt werden, und zwar durch einen speziellen Kommunikationskanal für temporären, sicheren Zugang, wie etwa den Kommunikationskanal für temporären, sicheren Zugang 190, welcher von den normalen Kommunikationskanälen verschieden ist, welche möglicherweise durch die schädliche Partei beeinträchtigt oder heruntergefahren werden konnten.
  • In einer Ausführungsform werden die temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel, wie etwa das temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel 150, durch ein System zum Erzeugen von virtuellen Betriebsmitteln, wie etwa eine Vorlage für virtuelle Betriebsmittel, erzeugt, durch welche der Erzeuger eines virtuellen Betriebsmittels funktionsfähige Logik erzeugen und den virtuellen Betriebsmitteln Ressourcen und Attribute zuordnen kann, und/oder durch andere Formen von Erzeugungsdaten für temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel. Wie oben erwähnt, umfasst ein Beispiel für eine Erzeugungsvorlage für temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel beispielsweise eine virtuelle Anwendung, welche dazu verwendet wird, virtuelle Betriebsmittel, wie etwa ein Amazon Machine Image (AMI), zu instanziieren.
  • 2 ist ein Funktionsdiagramm eines Teils der Betriebslogik einer Erzeugungsvorlage für temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel 200 zum Erzeugen von temporären, sicheren Zugang erlaubenden virtuellen Betriebsmitteln, wie etwa dem temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel 150 der 1, gemäß einer Ausführungsform.
  • Wie aus 2 ersichtlich ist, umfasst die Erzeugungsvorlage für temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel 200 Primärdaten für virtuelle Betriebsmittel 203.
  • In einer Ausführungsform umfassenden die Primärdaten für virtuelle Betriebsmittel 203 primäre Daten, Logik und Instruktionen für virtuelle Betriebsmittel, welche dem temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel selbst und/oder den normalen Funktionen und Operationen des temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittels und/oder der Betriebsumgebung des temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittels, wie etwa einer Cloud-Computerumgebung und/oder ein oder mehreren Verwaltungssystemen der Cloud-Computerumgebungen zugeordnet sind.
  • Als spezifische erläuternden Beispiele umfassen die Primärdaten für virtuelle Betriebsmittel, in einer Ausführungsform, beispielsweise ein oder mehrere Daten, welche die Identifikation des temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittels angeben; Daten, welche die Region angeben, die dem temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel zugeordnet ist; Daten, welche die Verfügbarkeitszone angeben, die dem temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel zugeordnet ist; Daten, welche Softwaremodule und Code repräsentieren und/oder angeben, welcher innerhalb des temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittels liegt oder diesem zugeordnet ist; Daten, welche eine Anzahl von Softwaremodulen angeben, welche in dem temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel liegen oder diesem zugeordnet sind; Daten, welche Dateien und/oder Dateinamen repräsentieren oder angeben, welche in dem temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel liegen oder diesem zugeordnet sind; Daten, welche die genaue Konfiguration des temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittels repräsentieren und/oder angeben; Daten, welche eine Boot-Sequenz für temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel angeben; jegliche Daten, welche durch eine Hypervisor- oder eine Virtualisierungsschicht bereitgestellt werden, welche dem temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel zugeordnet ist; jegliche Daten, welche aus einer Cloud-Kontrollebene bereitgestellt werden, welche dem temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel zugeordnet ist; jegliche Daten, die durch jegliches Verwaltungssystemen bereitgestellt werden, welches der Computerumgebung des temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittels zugeordnet ist; und/oder Kombination von ”inneren” oder ”normalen” Betriebsdaten für virtuelle Betriebsmittel, wie sie hier beschrieben sind und/oder zum Einreichungszeitpunkt bekannt sind und/oder nach dem Einreichungszeitpunkt entwickelt werden.
  • In einer Ausführungsform kann unter Verwendung wenigstens eines Teils der Erzeugungsdaten für temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel ein temporären, sicheren Zugang erlaubendes virtuelles Betriebsmittel in einer ersten Computerumgebung instanziiert oder gestartet werden. In einer Ausführungsform ist, als ein spezifisches erläuternde Beispiel, das temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel eine temporären, sicheren Zugang erlaubende virtuelle Maschine oder eine temporären, sicheren Zugang erlaube Serverinstanz, welche in einer Cloud-Computerumgebung gestartet werden soll.
  • In einer Ausführungsform umfasst die Erzeugungsvorlage für temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel 200 eine primäre Kommunikations- und Datenübertragungslogik für virtuelle Geräte 205. In verschiedenen Ausführungsformen umfasst die primäre Kommunikations- und Datenübertragungslogik für virtuelle Geräte 205 Logik und Instruktionen zum Bereitstellen von ”normalen” Kommunikationskanälen und Datenübertragungsmechanismen, welche durch das temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel zu verwenden sind, sobald das temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel in der ersten Computerumgebung instanziiert und/oder eingesetzt ist.
  • In einer Ausführungsform umfasst die Erzeugungsvorlage für temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel 200 Authentifizierungsdatenempfangslogik für temporären Zugang 207. In einer Ausführungsform umfasst die Authentifizierungsdatenempfangslogik für temporären Zugang 207 Instruktionen und Daten zum Empfangen von Authentifizierungsdaten für temporären Zugang von einem oder mehreren Ursprüngen außerhalb des temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittels, welches unter Verwendung der Erzeugungsvorlage für temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel 200 instanziiert werden soll.
  • In einer Ausführungsform umfasst die Erzeugungsvorlage für temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel 200 eine Korrelationslogik für Authentifizierung und Privilegien 209. In einer Ausführungsform umfasst die Korrelationslogik für Authentifizierung und Privilegien 209 Daten und Instruktionen, um empfangene Authentifizierungsdaten für temporären Zugang mit ein oder mehrere zugeordneten Zugangs- und/oder Betriebsprivilegien und/oder Mengen von Privilegien innerhalb des temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittels zu korrelieren, welches unter Verwendung der Erzeugungsvorlage für temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel 200 instanziiert werden soll.
  • In einer Ausführungsform umfasst die Erzeugungsvorlage für temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel 200 eine Privilegienlogik 211, welche Instruktionen und Daten umfasst, um verschiedene einzelne oder Mengen von Privilegien und/oder Zugängen bereitzustellen, welche bereitzustellen sind, wenn ein bestimmter Typ von Authentifizierungsdaten für temporären Zugang innerhalb des temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittels empfangen wird, welches unter Verwendung der Erzeugungsvorlage für temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel 200 instanziiert werden soll.
  • In einer Ausführungsform umfasst die Erzeugungsvorlage für temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel 200 eine Aktivierungslogik für ein Kommunikationstor für temporären, sicheren Zugang 213. In einer Ausführungsform umfasst die Aktivierungslogik für ein Kommunikationstor für temporären, sicheren Zugang 213 Logik und Instruktionen, um ein Kommunikationstor für temporären, sicheren Zugang zu aktivieren oder zu ”öffnen” sobald Authentifizierungsdaten für temporären Zugang empfangen werden.
  • In einer Ausführungsform umfasst die Erzeugungsvorlage für temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel 200 eine Empfangslogik für funktionsfähigen Instruktionscode 215. In einer Ausführungsform umfasst die Empfangslogik für funktionsfähigen Instruktionscode 215 Daten und Instruktionen zum Empfangen von funktionsfähigem Instruktionscode durch den Kommunikationskanal für temporären, sicheren Zugang, welcher durch das Öffnen des Kommunikationstors für temporären, sicheren Zugang durch die Aktivierungslogik für ein Kommunikationstor für temporären, sicheren Zugang 213 ermöglicht ist.
  • In einer Ausführungsform umfasst die Erzeugungsvorlage für temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel 200 eine Betriebsimplementierungs-/-einsatzlogik 217. In einer Ausführungsform stellt die Betriebsimplementierungs-/-einsatzlogik 217 den Zugang und die Unterstützung bereit, welche notwendig sind, um die Operationen einzusetzen, welche in dem funktionsfähigen Instruktionscode angegebenen sind, der durch die Empfangslogik für funktionsfähigen Instruktionscode 215 in Übereinstimmung mit den Privilegiendaten der Privilegienlogik 211 empfangen wurde, welche durch die Korrelationslogik für Authentifizierung und Privilegien 209 angegeben sind.
  • In einer Ausführungsform umfasst die Erzeugungsvorlage für temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel 200 eine Deaktivierungslogik für ein Kommunikationstor für temporären, sicheren Zugang 219. In einer Ausführungsform umfasst die Deaktivierungslogik für ein Kommunikationstor für temporären, sicheren Zugang 219 Daten und Instruktionen zum Deaktivieren des Kommunikationstors für temporären, sicheren Zugang und deshalb zum Sperren des Kommunikationskanal für temporären, sicheren Zugang, sobald die Operationen komplettiert sind, welche in dem funktionsfähigen Instruktionscode angegeben sind, welcher durch die Empfangslogik für funktionsfähigen Instruktionscode 215 erhalten wurde.
  • In einer Ausführungsform umfasst ein Verfahren zum Bereitstellen von temporären, sicheren Zugang erlaubenden virtuellen Betriebsmitteln ein bereitstellen eines Überwachungssystems für virtuelle Betriebsmittel. In einer Ausführungsform umfasst das Überwachungssystem für virtuelle Betriebsmittel Strategiedaten für Sicherheiten und Antworten, welche identifizierte Verwundbarkeiten und Antwortoperationen identifizieren, welche identifizierten Verwundbarkeiten zugeordnet sind.
  • Gemäß einer Ausführungsform ist ein System zum Antworten auf Verwundbarkeit bereitgestellt, welches Authentifizierungsdaten für temporären Zugang und funktionsfähigen Instruktionscode zum Implementieren einer oder mehrerer funktionstüchtiger Antworten auf identifizierte Verwundbarkeiten umfasst, welche durch das Überwachungssystem für virtuelle Betriebsmittel angegeben werden.
  • Gemäß einer Ausführungsform werden ein oder mehrere temporären, sicheren Zugang ermöglichende virtuelle Betriebsmittel bereitgestellt. In einer Ausführungsform umfasst jedes temporären, sicheren Zugang ermöglichende virtuelle Betriebsmittel ein Empfangsmodul für Authentifizierungsdaten für temporären Zugang, um wenigstens einen Teil von Authentifizierungsdaten für temporären Zugang von System zum Antworten auf Verwundbarkeit zu empfangen.
  • In einer Ausführungsform umfasst jedes temporären, sicheren Zugang ermöglichende virtuelle Betriebsmittel ein Aktivierungsmodul für ein Kommunikationstor für temporären, sicheren Zugang, welches bei Empfang wenigstens eines Teils der Authentifizierungsdaten für temporären Zugang von dem System zum Antworten auf Verwundbarkeit durch das Empfangsmodul für Authentifizierungsdaten für temporären Zugang ein Kommunikationstor für temporären, sicheren Zugang öffnet, welches innerhalb des temporären, sicheren Zugang ermöglichenden virtuellen Betriebsmittels vorinstalliert ist.
  • In einer Ausführungsform stellt das Kommunikationstor für temporären, sicheren Zugang, sobald es aktiviert, d. h. geöffnet, ist, einen temporären, sicheren Zugangskommunikationskanal bereit, durch den der funktionstüchtige Instruktionscode von dem System zum Antworten auf Verwundbarkeiten in das temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel übertragen wird. In einer Ausführungsform erleichtert der funktionstüchtige Instruktionscode dann den Einsatz von ein oder mehreren funktionstüchtiger Antworten auf identifizierte Verwundbarkeiten, welche durch das Überwachungssystem für virtuelle Betriebsmittel angegeben werden.
  • In einer Ausführungsform wird, nachdem der funktionsfähige Instruktionscode eine oder mehrere funktionstüchtige Antworten auf identifizierte Verwundbarkeiten, welche durch das Überwachungssystem für virtuelle Betriebsmittel angegeben werden, implementiert, das Kommunikationstor für temporären, sicheren Zugang deaktiviert, d. h. geschlossen, wodurch der Kommunikationskanal für temporären sicheren Zugang heruntergefahren wird.
  • Unter Verwendung der temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel und der Verfahren und Systeme zum Bereitstellen von temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel, wie sie hier diskutiert werden, steht dem Besitzer eines virtuellen Betriebsmittels ein Mechanismus zur Verfügung, um auf ein gegebenes temporären, sicheren Zugang erlaubendes virtuelles Betriebsmittel zugreifen zu können, dieses zu überprüfen, zu reparieren, Daten von diesem zu extrahieren und/oder dieses zu zerstören, und dies selbst in dem Fall, dass eine schädliche Partei die Kontrolle über das temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel und/oder die normalen Kommunikationskanäle, welche dem temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel zugeordnet sind, übernommen hat.
  • Indem erlaubt wird, dass funktionsfähige Instruktionscode über einen Kommunikationskanal für temporären, sicheren Zugang direkt in das temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel eingeführt wird, kann dem temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel zudem hochsensitiver funktionsfähiger Code, wie etwa selbstzerstörender Code, zur benötigten Zeit bereitgestellt werden. Folglich kann dieser hochsensitive und potentiell gefährliche funktionsfähige Code bis zu der Zeit an einem relativ sicheren Ort außerhalb des temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittels gehalten werden, zu der der sensitive funktionsfähige Code zu verwenden ist.
  • Zudem kann unter Verwendung der temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel und der Verfahren und Systeme zum Bereitstellen von temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel, wie sie hier diskutiert werden, nicht nur der Besitzer der temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel die Fähigkeit haben, auf ein potenziell beeinträchtigtes temporären, sicheren Zugang erlaubendes virtuelles Betriebsmittel zu antworten und zu reagieren, sondern, in einigen Fällen, kann unter Verwendung des Kommunikationskanals für temporären, sicheren Zugang, Zugang zu den temporären, sicheren Zugang erlaubenden virtuellen Betriebsmitteln ermöglicht werden, ohne die schädliche Partei auf die Tatsache aufmerksam zu machen, dass verschiedene funktionsfähige Instruktionscodes in die temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel eingefügt wurden. Dies gibt dem Besitzer der temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel die potenzielle Möglichkeit, die Kontrolle über die temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel zurückzugewinnen und/oder falsche Daten zu übertragen oder andere täuschende Maßnahmen als eine Gegenmaßnahme auf die Aktionen der schädlichen Partei durchzuführen.
  • Deshalb werden unter Verwendung der temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel und der Verfahren und Systeme zum Bereitstellen von temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel, wie sie hier diskutiert werden, virtuelle Betriebsmittel und die Daten, welche durch virtuelle Betriebsmittel prozessiert und gespeichert werden, sicherer.
  • VERFAHREN
  • Gemäß einer Ausführungsform werden temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel bereitgestellt, welche ein Kommunikationstor für temporären, sicheren Zugang umfassen. In einer Ausführungsform erlaubt es das Kommunikationstor für temporären, sicheren Zugang nach Erhalt von Authentifizierungsdaten für temporären Zugang von einem Ursprung außerhalb des temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittels, zeitweise, dass funktionstüchtiger Instruktionscode von einem Ursprung außerhalb des temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittels in das temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel übertragen wird.
  • 3 ist ein Flussdiagramm eines Verfahrens 300 zum Bereitstellen von temporären, sicheren Zugang ermöglichenden virtuellen Betriebsmitteln gemäß einer Ausführungsform. In einer Ausführungsform beginnt das Verfahren 300 zum Bereitstellen von temporären, sicheren Zugang ermöglichenden virtuellen Betriebsmitteln bei dem ENTER BEFEHL 301 der 3, und der Verfahrensablauf wird bei dem BEREITSTELLEN EINES TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDEN VIRTUELLEN BETRIEBSMITTELS, WELCHES EIN KOMMUNIKATIONSTOR FÜR TEMPORÄREN, SICHEREN ZUGANG UMFASST, DAS IN DEM TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDEN VIRTUELLEN BETRIEBSMITTEL VORINSTALLIERT IST, BEFEHL 303 fortgesetzt.
  • In einer Ausführungsform werden bei dem BEREITSTELLEN EINES TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDEN VIRTUELLEN BETRIEBSMITTELS, WELCHES EIN KOMMUNIKATIONSTOR FÜR TEMPORÄREN, SICHEREN ZUGANG UMFASST, DAS IN DEM TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDEN VIRTUELLEN BETRIEBSMITTEL VORINSTALLIERT IST, BEFEHL 303 ein oder mehrere temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel bereitgestellt, wobei jedes temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel ein Kommunikationstor für temporären, sicheren Zugang umfasst, welches in dem sicheren Zugang erlaubenden virtuellen Betriebsmittel vorinstalliert ist.
  • In einer Ausführungsform öffnet das Kommunikationstor für temporären, sicheren Zugang, welches in den sicheren Zugang erlaubenden virtuellen Betriebsmitteln des BEREITSTELLEN EINES TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDEN VIRTUELLEN BETRIEBSMITTELS, WELCHES EIN KOMMUNIKATIONSTOR FÜR TEMPORÄREN, SICHEREN ZUGANG UMFASST, DAS IN DEM TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDEN VIRTUELLEN BETRIEBSMITTEL VORINSTALLIERT IST, BEFEHL 303 vorinstalliert ist, nach dem Empfang von Authentifizierungsdaten für temporären Zugang von einem Ursprung außerhalb des temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittels einen Kommunikationskanal für temporären, sicheren Zugang zu dem temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel.
  • In einer Ausführungsform setzt sich der Verfahrensablauf, nachdem bei dem BEREITSTELLEN EINES TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDEN VIRTUELLEN BETRIEBSMITTELS, WELCHES EIN KOMMUNIKATIONSTOR FÜR TEMPORÄREN, SICHEREN ZUGANG UMFASST, DAS IN DEM TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDEN VIRTUELLEN BETRIEBSMITTEL VORINSTALLIERT IST, BEFEHL 303 ein oder mehrere temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel bereitgestellt sind, welche ein Kommunikationstor für temporären, sicheren Zugang umfassen, welches in den sicheren Zugang erlaubenden virtuellen Betriebsmitteln vorinstalliert ist, bei dem EMPFANGEN VON AUTHENTIFIZIERUNGSDATEN FÜR TEMPORÄREN ZUGANG VON EINEM URSPRUNG AUßERHALB DES TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDEN VIRTUELLEN BETRIEBSMITTELS BEFEHL 305 fort.
  • In einer Ausführungsform setzt sich der Verfahrensablauf, nachdem bei dem EMPFANGEN VON AUTHENTIFIZIERUNGSDATEN FÜR TEMPORÄREN ZUGANG VON EINEM URSPRUNG AUßERHALB DES TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDEN VIRTUELLEN BETRIEBSMITTELS BEFEHL 305 an dem Kommunikationstor für temporären, sicheren Zugang, welches in den sicheren Zugang erlaubenden virtuellen Betriebsmitteln vorinstalliert ist, Authentifizierungsdaten für temporären Zugang empfangen werden, an dem AKTIVIEREN DES KOMMUNIKATIONSTORS FÜR TEMPORÄREN, SICHEREN ZUGANG BEFEHL 307 fort.
  • In einer Ausführungsform wird bei dem AKTIVIEREN DES KOMMUNIKATIONSTORS FÜR TEMPORÄREN, SICHEREN ZUGANG BEFEHL 307 das Kommunikationstor für temporären, sicheren Zugang, welches in den sicheren Zugang erlaubenden virtuellen Betriebsmitteln des EMPFANGEN VON AUTHENTIFIZIERUNGSDATEN FÜR TEMPORÄREN ZUGANG VON EINEM URSPRUNG AUßERHALB DES TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDEN VIRTUELLEN BETRIEBSMITTELS BEFEHL 305 vorinstalliert ist, aktiviert, d. h. ”geöffnet”.
  • In einer Ausführungsform führt das Freigeben des Kommunikationstors für temporären, sicheren Zugang, welches in den temporären, sicheren Zugang erlaubenden virtuellen Betriebsmitteln vorinstalliert ist, zu der zeitweisen Freigabe eines Kommunikationskanals für temporären, sicheren Zugang zwischen dem außenliegenden Ursprung des EMPFANGEN VON AUTHENTIFIZIERUNGSDATEN FÜR TEMPORÄREN ZUGANG VON EINEM URSPRUNG AUßERHALB DES TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDEN VIRTUELLEN BETRIEBSMITTELS BEFEHL 305 und dem temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel.
  • In einer Ausführungsform setzt sich der Verfahrensablauf, nachdem bei dem AKTIVIEREN DES KOMMUNIKATIONSTORS FÜR TEMPORÄREN, SICHEREN ZUGANG BEFEHL 307 das Kommunikationstor für temporären, sicheren Zugang, welches in den sicheren Zugang erlaubenden virtuellen Betriebsmitteln des EMPFANGEN VON AUTHENTIFIZIERUNGSDATEN FÜR TEMPORÄREN ZUGANG VON EINEM URSPRUNG AUßERHALB DES TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDEN VIRTUELLEN BETRIEBSMITTELS BEFEHL 305 vorinstalliert ist, aktiviert, d. h. ”geöffnet” ist, bei dem ÜBERTRAGE FUNKTIONSFÄHIGEN INSTRUKTIONSCODE VON EINEM URSPRUNG AUßERHALB DES TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDEN VIRTUELLEN BETRIEBSMITTELS IN DAS TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDE VIRTUELLE BETRIEBSMITTEL DURCH DAS KOMMUNIKATIONSTOR FÜR TEMPORÄREN, SICHEREN ZUGANG BEFEHL 309 fort.
  • In einer Ausführungsform wird bei dem ÜBERTRAGE FUNKTIONSFÄHIGEN INSTRUKTIONSCODE VON EINEM URSPRUNG AUßERHALB DES TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDEN VIRTUELLEN BETRIEBSMITTELS IN DAS TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDE VIRTUELLE BETRIEBSMITTEL DURCH DAS KOMMUNIKATIONSTOR FÜR TEMPORÄREN, SICHEREN ZUGANG BEFEHL 309 funktionsfähiger Instruktionscode an das temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel des EMPFANGEN VON AUTHENTIFIZIERUNGSDATEN FÜR TEMPORÄREN ZUGANG VON EINEM URSPRUNG AUßERHALB DES TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDEN VIRTUELLEN BETRIEBSMITTELS BEFEHL 305 übertragen.
  • In einer Ausführungsform setzt sich der Verfahrensablauf, nachdem bei dem ÜBERTRAGE FUNKTIONSFÄHIGEN INSTRUKTIONSCODE VON EINEM URSPRUNG AUßERHALB DES TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDEN VIRTUELLEN BETRIEBSMITTELS IN DAS TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDE VIRTUELLE BETRIEBSMITTEL DURCH DAS KOMMUNIKATIONSTOR FÜR TEMPORÄREN, SICHEREN ZUGANG BEFEHL 309 funktionsfähiger Instruktionscode an das temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel des EMPFANGEN VON AUTHENTIFIZIERUNGSDATEN FÜR TEMPORÄREN ZUGANG VON EINEM URSPRUNG AUßERHALB DES TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDEN VIRTUELLEN BETRIEBSMITTELS BEFEHL 305 übertragen wurde, bei dem VERWENDE DEN FUNKTIONSFÄHIGEN INSTRUKTIONSCODE, UM EINE ODER MEHRERE OPERATIONEN IN DEM TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDEN VIRTUELLEN BETRIEBSMITTEL ZU IMPLEMENTIEREN, BEFEHL 311 fort.
  • In einer Ausführungsform wird bei VERWENDE DEN FUNKTIONSFÄHIGEN INSTRUKTIONSCODE, UM EINE ODER MEHRERE OPERATIONEN IN DEM TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDEN VIRTUELLEN BETRIEBSMITTEL ZU IMPLEMENTIEREN, BEFEHL 311 der funktionsfähige Instruktionscode des ÜBERTRAGE FUNKTIONSFÄHIGEN INSTRUKTIONSCODE VON EINEM URSPRUNG AUßERHALB DES TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDEN VIRTUELLEN BETRIEBSMITTELS IN DAS TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDE VIRTUELLE BETRIEBSMITTEL DURCH DAS KOMMUNIKATIONSTOR FÜR TEMPORÄREN, SICHEREN ZUGANG BEFEHL 309 dazu verwendet, den Einsatz von einer oder von mehreren Operationen zu erleichtern.
  • In einer Ausführungsform wird bei VERWENDE DEN FUNKTIONSFÄHIGEN INSTRUKTIONSCODE, UM EINE ODER MEHRERE OPERATIONEN IN DEM TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDEN VIRTUELLEN BETRIEBSMITTEL ZU IMPLEMENTIEREN, BEFEHL 311 der funktionsfähige Instruktionscode des ÜBERTRAGE FUNKTIONSFÄHIGEN INSTRUKTIONSCODE VON EINEM URSPRUNG AUßERHALB DES TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDEN VIRTUELLEN BETRIEBSMITTELS IN DAS TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDE VIRTUELLE BETRIEBSMITTEL DURCH DAS KOMMUNIKATIONSTOR FÜR TEMPORÄREN, SICHEREN ZUGANG BEFEHL 309 dazu verwendet, den Einsatz von einer oder von mehreren funktionsfähigen Antworten auf identifizierte Verwundbarkeiten zu erleichtern.
  • In einer Ausführungsform setzt sich der Verfahrensablauf, nachdem bei dem VERWENDE DEN FUNKTIONSFÄHIGEN INSTRUKTIONSCODE, UM EINE ODER MEHRERE OPERATIONEN IN DEM TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDEN VIRTUELLEN BETRIEBSMITTEL ZU IMPLEMENTIEREN, BEFEHL 311 funktionsfähige Instruktionscode dazu verwendet wird, den Einsatz von einer oder von mehreren Operationen zu erleichtern, bei dem ENDE BEFEHL 330 fort.
  • In einer Ausführungsform wird bei dem ENDE BEFEHL 330 das Verfahren 300 zum Bereitstellen von temporären, sicheren Zugang ermöglichenden virtuellen Betriebsmitteln verlassen, um neue Daten zu erwarten.
  • Unter Verwendung der temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel des Verfahrens 300 zum Bereitstellen von temporären, sicheren Zugang erlaubenden virtuellen Betriebsmitteln steht dem Besitzer eines virtuellen Betriebsmittels ein Mechanismus zur Verfügung, um auf ein gegebenes temporären, sicheren Zugang erlaubendes virtuelles Betriebsmittel zugreifen zu können, dieses zu überprüfen, zu reparieren, Daten von diesem zu extrahieren und/oder dieses zu zerstören, und dies selbst in dem Fall, dass eine schädliche Partei die Kontrolle über das temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel und/oder die normalen Kommunikationskanäle, welche dem temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel zugeordnet sind, übernommen hat.
  • Indem erlaubt wird, dass funktionsfähige Instruktionscode über einen Kommunikationskanal für temporären, sicheren Zugang direkt in das temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel eingeführt wird, kann dem temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel zudem hochsensitiver funktionsfähiger Code, wie etwa selbstzerstörender Code, zur benötigten Zeit bereitgestellt werden. Folglich kann unter Verwendung der temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel des Verfahrens 300 zum Bereitstellen von temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel dieser hochsensitive und potentiell gefährliche funktionsfähige Code bis zu der Zeit an einem relativ sicheren Ort außerhalb des temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittels gehalten werden, zu der der sensitive funktionsfähige Code zu verwenden ist.
  • Zudem kann unter Verwendung der temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel und des Verfahrens 300 zum Bereitstellen von temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel nicht nur der Besitzer der temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel die Fähigkeit haben, auf ein potenziell beeinträchtigtes temporären, sicheren Zugang erlaubendes virtuelles Betriebsmittel zu antworten und zu reagieren, sondern, in einigen Fällen, kann unter Verwendung des Kommunikationskanals für temporären, sicheren Zugang zu den temporären, sicheren Zugang erlaubenden virtuellen Betriebsmitteln ermöglicht werden, ohne die schädliche Partei auf die Tatsache aufmerksam zu machen, dass verschiedene funktionsfähige Instruktionscodes in die temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel eingefügt wurden. Dies gibt dem Besitzer der temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel die potenzielle Möglichkeit, die Kontrolle über die temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel zurückzugewinnen und/oder falsche Daten zu übertragen oder andere täuschende Maßnahmen als eine Gegenmaßnahme auf die Aktionen der schädlichen Partei durchzuführen.
  • Deshalb werden die temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel des Verfahrens 300 zum Bereitstellen von temporären, sicheren Zugang erlaubenden virtuellen Betriebsmitteln virtuelle Betriebsmittel und die Daten, welche durch virtuelle Betriebsmittel prozessiert und gespeichert werden, sicherer.
  • Gemäß einer Ausführungsform umfasst ein System zum Bereitstellen von temporären, sicheren Zugang erlaubenden virtuellen Betriebsmitteln ein Überwachungssystem für virtuelle Betriebsmittel. In einer Ausführungsform umfasst das Überwachungssystem für virtuelle Betriebsmittel Strategiedaten für Sicherheiten und Antworten, welche identifizierte Verwundbarkeiten und Antwortoperationen identifizieren, welche identifizierten Verwundbarkeiten zugeordnet sind.
  • Gemäß einer Ausführungsform ist ein System zum Antworten auf Verwundbarkeit bereitgestellt, welches Authentifizierungsdaten für temporären Zugang und funktionsfähigen Instruktionscode zum Implementieren einer oder mehrerer funktionstüchtiger Antworten auf identifizierte Verwundbarkeiten umfasst, welche durch das Überwachungssystem für virtuelle Betriebsmittel angegeben werden.
  • Gemäß einer Ausführungsform werden ein oder mehrere temporären, sicheren Zugang ermöglichende virtuelle Betriebsmittel bereitgestellt. In einer Ausführungsform umfasst jedes temporären, sicheren Zugang ermöglichende virtuelle Betriebsmittel ein Empfangsmodul für Authentifizierungsdaten für temporären Zugang, um wenigstens einen Teil von Authentifizierungsdaten für temporären Zugang von System zum Antworten auf Verwundbarkeit zu empfangen.
  • In einer Ausführungsform umfasst jedes temporären, sicheren Zugang ermöglichende virtuelle Betriebsmittel auch ein Aktivierungsmodul für ein Kommunikationstor für temporären, sicheren Zugang, welches bei Empfang wenigstens eines Teils der Authentifizierungsdaten für temporären Zugang von dem System zum Antworten auf Verwundbarkeit bei dem Empfangsmodul für Authentifizierungsdaten für temporären Zugang ein Kommunikationstor für temporären, sicheren Zugang öffnet, welches innerhalb des temporären, sicheren Zugang ermöglichenden virtuellen Betriebsmittels vorinstalliert ist.
  • 4 ist ein Flussdiagramm eines Verfahrens 400 zum Bereitstellen von temporären, sicheren Zugang ermöglichenden virtuellen Betriebsmitteln gemäß einer Ausführungsform. In einer Ausführungsform beginnt das Verfahren 400 zum Bereitstellen von temporären, sicheren Zugang ermöglichenden virtuellen Betriebsmitteln bei dem ENTER BEFEHL 401 der 4, und der Verfahrensablauf wird bei dem BEREITSTELLEN EINES ÜBERWACHUNGSSYSTEMS FÜR VIRTUELLE BETRIEBSMITTEL, WELCHES ANTWORTSTRATEGIEDATEN ENTHÄLT, WELCHE DEFINIERTE VERWUNDBARKEITEN IDENTIFIZIEREN, BEFEHL 403 fortgesetzt.
  • In einer Ausführungsform wird bei dem BEREITSTELLEN EINES ÜBERWACHUNGSSYSTEMS FÜR VIRTUELLE BETRIEBSMITTEL, WELCHES ANTWORTSTRATEGIEDATEN ENTHÄLT, WELCHE DEFINIERTE VERWUNDBARKEITEN IDENTIFIZIEREN, BEFEHL 403 ein Überwachungssystem für virtuelle Betriebsmittel bereitgestellt.
  • In einer Ausführungsform umfasst das Überwachungssystem für virtuelle Betriebsmittel des BEREITSTELLEN EINES ÜBERWACHUNGSSYSTEMS FÜR VIRTUELLE BETRIEBSMITTEL, WELCHES ANTWORTSTRATEGIEDATEN ENTHÄLT, WELCHE DEFINIERTE VERWUNDBARKEITEN IDENTIFIZIEREN, BEFEHL 403 Strategiedaten für Sicherheiten und Antworten, welche identifizierte Verwundbarkeiten und Antwortoperationen identifizieren, welche identifizierten Verwundbarkeiten zugeordnet sind.
  • In einer Ausführungsform umfasst das Überwachungssystem für virtuelle Betriebsmittel Alarmdaten, welche die Möglichkeit angeben, dass eines oder mehrere temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel beeinträchtigt wurden und/oder eine der identifizierten potentiellen Verwundbarkeiten enthält und/oder ansonsten eine Form einer korrigierenden und/oder schützenden Aktion benötigt.
  • In einer Ausführungsform setzt sich der Verfahrensablauf, nachdem bei dem BEREITSTELLEN EINES ÜBERWACHUNGSSYSTEMS FÜR VIRTUELLE BETRIEBSMITTEL, WELCHES ANTWORTSTRATEGIEDATEN ENTHÄLT, WELCHE DEFINIERTE VERWUNDBARKEITEN IDENTIFIZIEREN, BEFEHL 403 ein Überwachungssystem für virtuelle Betriebsmittel bereitgestellt ist, bei dem SYSTEM ZUM ANTWORTEN AUF VERWUNDBARKEITEN, WELCHES AUTHENTIFIZIERUNGSDATEN FÜR TEMPORÄREN ZUGANG UND FUNKTIONSFÄHIGEN INSTRUKTIONSCODE ZUM IMPLEMENTIEREN EINER ODER MEHRERER FUNKTIONSFÄHIGER ANTWORTEN AUF IDENTIFIZIERTE VERWUNDBARKEITEN, BEFEHL 405 fort.
  • In einer Ausführungsform wird bei dem BEREITSTELLEN EINES SYSTEMS ZUM ANTWORTEN AUF VERWUNDBARKEITEN, WELCHES AUTHENTIFIZIERUNGSDATEN FÜR TEMPORÄREN ZUGANG UND FUNKTIONSFÄHIGEN INSTRUKTIONSCODE ZUM IMPLEMENTIEREN EINER ODER MEHRERER FUNKTIONSFÄHIGER ANTWORTEN AUF IDENTIFIZIERTE VERWUNDBARKEITEN, BEFEHL 405 ein System zum Antworten auf Verwundbarkeiten bereitgestellt.
  • In einer Ausführungsform umfasst das System zum Antworten auf Verwundbarkeiten des BEREITSTELLEN EINES SYSTEMS ZUM ANTWORTEN AUF VERWUNDBARKEITEN, WELCHES AUTHENTIFIZIERUNGSDATEN FÜR TEMPORÄREN ZUGANG UND FUNKTIONSFÄHIGEN INSTRUKTIONSCODE ZUM IMPLEMENTIEREN EINER ODER MEHRERER FUNKTIONSFÄHIGER ANTWORTEN AUF IDENTIFIZIERTE VERWUNDBARKEITEN, BEFEHL 405 Authentifizierungsdaten für temporären Zugang und funktionsfähigen Instruktionscode zum Implementieren einer oder mehrerer funktionstüchtiger Antworten auf identifizierte Verwundbarkeiten, welche durch das Überwachungssystem für virtuelle Betriebsmittel des BEREITSTELLEN EINES ÜBERWACHUNGSSYSTEMS FÜR VIRTUELLE BETRIEBSMITTEL, WELCHES ANTWORTSTRATEGIEDATEN ENTHÄLT, WELCHE DEFINIERTE VERWUNDBARKEITEN IDENTIFIZIEREN, BEFEHL 403 angegeben werden.
  • In einer Ausführungsform stehen die Authentifizierungsdaten für temporären Zugang des BEREITSTELLEN EINES SYSTEMS ZUM ANTWORTEN AUF VERWUNDBARKEITEN, WELCHES AUTHENTIFIZIERUNGSDATEN FÜR TEMPORÄREN ZUGANG UND FUNKTIONSFÄHIGEN INSTRUKTIONSCODE ZUM IMPLEMENTIEREN EINER ODER MEHRERER FUNKTIONSFÄHIGER ANTWORTEN AUF IDENTIFIZIERTE VERWUNDBARKEITEN, BEFEHL 405 nicht in striktem Zusammenhang mit dem Normalbetrieb und/oder Kommunikationskanälen, welche den temporären, sicheren Zugang erlaubenden virtuellen Betriebsmitteln selbst zugeordnet sind, oder der Betriebsumgebung der temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel, sondern enthalten spezielle proprietäre Authentifizierungsdaten und Protokolle zum Öffnen eines speziellen Kommunikationskanals für temporären, sicheren Zugang 190 zu den temporären, sicheren Zugang erlaubenden virtuellen Betriebsmitteln, welcher anderen Betriebsmitteln, Architekturen, Strukturen und Parteien in der Computerumgebung der temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel nicht zur Verfügung steht.
  • Als spezielle erläuternde Beispiele können, in verschiedenen Ausführungsformen, die Authentifizierungsdaten für temporären Zugang des BEREITSTELLEN EINES SYSTEMS ZUM ANTWORTEN AUF VERWUNDBARKEITEN, WELCHES AUTHENTIFIZIERUNGSDATEN FÜR TEMPORÄREN ZUGANG UND FUNKTIONSFÄHIGEN INSTRUKTIONSCODE ZUM IMPLEMENTIEREN EINER ODER MEHRERER FUNKTIONSFÄHIGER ANTWORTEN AUF IDENTIFIZIERTE VERWUNDBARKEITEN, BEFEHL 405 verschiedene Arten von Geheimnissen enthalten. Wie er hier verwendet wird, umfasst der Begriff ”Geheimnisse” jegliche Information, Zugangsdaten oder andere Mittel, welche notwendig sind, um auf einen oder mehrere Ressourcen und/oder Computersysteme zuzugreifen.
  • Spezielle erläuternde Beispiele von Geheimnissen umfassen beispielsweise Benutzernamen; Passworte; Passphrasen; Verschlüsselungsschlüssel; digitale Zertifikate; Multifaktor-Authentifizierungsdaten; Kontonummern; Identifikationsnummern; und/oder jegliche andere Information, Anmeldedaten, Daten, Mittel und/oder Mechanismen, welche dazu verwendet werden, den Zugriff auf verschiedene Systeme, Ressourcen, Dateisysteme und anderen persistenten Speicher und Daten zu kontrollieren, welche für solchen Zugriff notwendig sind und wie sie hier beschrieben sind und/oder zum Einreichungszeitpunkt bekannt oder verfügbar sind und/oder nach dem Einreichungszeitpunkt entwickelt oder verfügbar gemacht werden.
  • In verschiedenen Ausführungsformen können die Authentifizierungsdaten für temporären Zugang des BEREITSTELLEN EINES SYSTEMS ZUM ANTWORTEN AUF VERWUNDBARKEITEN, WELCHES AUTHENTIFIZIERUNGSDATEN FÜR TEMPORÄREN ZUGANG UND FUNKTIONSFÄHIGEN INSTRUKTIONSCODE ZUM IMPLEMENTIEREN EINER ODER MEHRERER FUNKTIONSFÄHIGER ANTWORTEN AUF IDENTIFIZIERTE VERWUNDBARKEITEN, BEFEHL 405 auch beispielsweise Daten umfassen, welche beispielsweise repräsentieren: eine Zahl, wie etwa eine zufällig generierte Zahl; eine Gruppe von Buchstaben, wie etwa eine zufällig generierte Gruppe von Buchstaben; ein Wort, wie etwa ein zufällig generiertes Passwort; eine Kette von Worten, wie etwa eine zufällig generierte Passphrase oder unsinnige Phrase; Daten, welche dem Besitzer des temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittels zugeordnet sind, wie etwa eine Seriennummer, ein Identifizierungsschlüssel oder ein Betriebsparameter, der einer Anwendung oder einem Service zugeordnet ist, oder einem System, das die temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel besitzt; persönlichen Daten, die dem Besitzer eines Kontos zugeordnet sind, welches dem temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel zugeordnet ist, wie etwa physische Eigenschaften, wie z. B. Haarfarbe oder Haarfarben oder Augenfarbe des Besitzers eines Kontos, welches dem temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel zugeordnet ist, oder eine Adresse oder Telefonnummer oder andere persönliche Daten, welche dem Besitzer eines Kontos zugeordnet sind, das dem temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel zugeordnet ist; jegliche Form von Zertifikat, Schlüssel oder Token; und/oder jegliche Form von Authentifizierungsdaten für temporären Zugang oder Faktoren, wie sie hier beschrieben sind und/oder zum Einreichungszeitpunkt bekannt sind und/oder nach dem Einreichungszeitpunkt entwickelt werden.
  • Folglich können, in einer Ausführungsform, die Authentifizierungsdaten für temporären Zugang des BEREITSTELLEN EINES SYSTEMS ZUM ANTWORTEN AUF VERWUNDBARKEITEN, WELCHES AUTHENTIFIZIERUNGSDATEN FÜR TEMPORÄREN ZUGANG UND FUNKTIONSFÄHIGEN INSTRUKTIONSCODE ZUM IMPLEMENTIEREN EINER ODER MEHRERER FUNKTIONSFÄHIGER ANTWORTEN AUF IDENTIFIZIERTE VERWUNDBARKEITEN, BEFEHL 405 verschiedene Typen von Authentifizierungsdaten enthalten, wie etwa beispielsweise verschiedene Authentifizierungsschlüssel für temporären Zugang.
  • In einer Ausführungsform umfasst der funktionsfähige Instruktionscode des BEREITSTELLEN EINES SYSTEMS ZUM ANTWORTEN AUF VERWUNDBARKEITEN, WELCHES AUTHENTIFIZIERUNGSDATEN FÜR TEMPORÄREN ZUGANG UND FUNKTIONSFÄHIGEN INSTRUKTIONSCODE ZUM IMPLEMENTIEREN EINER ODER MEHRERER FUNKTIONSFÄHIGER ANTWORTEN AUF IDENTIFIZIERTE VERWUNDBARKEITEN, BEFEHL 405 einen oder mehrere Mengen an funktionsfähigen Instruktionscodes.
  • In einer Ausführungsform umfassen die funktionsfähigen Instruktionscodes des BEREITSTELLEN EINES SYSTEMS ZUM ANTWORTEN AUF VERWUNDBARKEITEN, WELCHES AUTHENTIFIZIERUNGSDATEN FÜR TEMPORÄREN ZUGANG UND FUNKTIONSFÄHIGEN INSTRUKTIONSCODE ZUM IMPLEMENTIEREN EINER ODER MEHRERER FUNKTIONSFÄHIGER ANTWORTEN AUF IDENTIFIZIERTE VERWUNDBARKEITEN, BEFEHL 405 des Moduls zum Antworten auf Verwundbarkeiten Instruktionen und Daten, welche, wenn sie eingesetzt werden oder in die temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel ”eingefügt” werden, eine oder mehrere korrigierende oder schützende Aktionen innerhalb des temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittels ausführen.
  • In verschiedenen Ausführungsformen umfassen die funktionsfähigen Instruktionscodes des BEREITSTELLEN EINES SYSTEMS ZUM ANTWORTEN AUF VERWUNDBARKEITEN, WELCHES AUTHENTIFIZIERUNGSDATEN FÜR TEMPORÄREN ZUGANG UND FUNKTIONSFÄHIGEN INSTRUKTIONSCODE ZUM IMPLEMENTIEREN EINER ODER MEHRERER FUNKTIONSFÄHIGER ANTWORTEN AUF IDENTIFIZIERTE VERWUNDBARKEITEN, BEFEHL 405 des Moduls zum Antworten auf Verwundbarkeiten Daten und Instruktionen für beispielsweise die folgenden Operationen: Ausführen von einem oder mehreren Überprüfungen an allen oder einem Teil der Logik und Daten, welche in dem temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel enthalten und/oder durch dieses prozessiert werden, in einer Ausführungsform, um zu versuchen, schädlichen Code oder schädliche Aktivität zu identifizieren; Daten von den temporären, sicheren Zugang erlaubenden virtuellen Betriebsmitteln zu erhalten; Zerstören von Daten innerhalb der temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel; Errichten einer Übertragung von Daten von innerhalb der temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel an einen Ort außerhalb der temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel, d. h. ziehen von Daten von den temporären, sicheren Zugang erlaubenden virtuellen Betriebsmitteln bevor die temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel zerstört werden; Herunterfahren von ein oder mehreren Kommunikationskanälen, welche durch die temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel verwendet werden; Herunterfahren oder Ausschalten von ein oder mehreren Fähigkeiten der temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel; Abbrechen von einer oder mehreren Operationen, welche durch die temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel ausgeführt werden; Zerstören der temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel; und/oder Erzeugen und/oder Übertragen von nicht korrekten und oder irreführenden Daten von den temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel an einen Ort außerhalb der temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel, wie etwa einem Ort oder einem Ursprung, welcher einer schädlichen Partei zugeordnet ist.
  • In einer Ausführungsform setzt sich der Verfahrensablauf, nachdem bei dem BEREITSTELLEN EINES SYSTEMS ZUM ANTWORTEN AUF VERWUNDBARKEITEN, WELCHES AUTHENTIFIZIERUNGSDATEN FÜR TEMPORÄREN ZUGANG UND FUNKTIONSFÄHIGEN INSTRUKTIONSCODE ZUM IMPLEMENTIEREN EINER ODER MEHRERER FUNKTIONSFÄHIGER ANTWORTEN AUF IDENTIFIZIERTE VERWUNDBARKEITEN, BEFEHL 405 ein System zum Antworten auf Verwundbarkeiten bereitgestellt ist, bei dem BEREITSTELLEN EINES TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDEN VIRTUELLEN BETRIEBSMITTELS, WELCHES EIN KOMMUNIKATIONSTOR FÜR TEMPORÄREN, SICHEREN ZUGANG UMFASST, DAS IN DEM TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDE VIRTUELLE BETRIEBSMITTEL VORINSTALLIERT IST, BEFEHL 407 fort.
  • In einer Ausführungsform werden bei dem BEREITSTELLEN EINES TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDEN VIRTUELLEN BETRIEBSMITTELS, WELCHES EIN KOMMUNIKATIONSTOR FÜR TEMPORÄREN, SICHEREN ZUGANG UMFASST, DAS IN DEM TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDE VIRTUELLE BETRIEBSMITTEL VORINSTALLIERT IST, BEFEHL 407 ein oder mehrere temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel bereitgestellt, wobei jedes temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel ein Kommunikationstor für temporären, sicheren Zugang umfasst, welches in dem sicheren Zugang erlaubenden virtuellen Betriebsmittel vorinstalliert ist.
  • In einer Ausführungsform öffnet das Kommunikationstor für temporären, sicheren Zugang, welches in den sicheren Zugang erlaubenden virtuellen Betriebsmitteln des BEREITSTELLEN EINES TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDEN VIRTUELLEN BETRIEBSMITTELS, WELCHES EIN KOMMUNIKATIONSTOR FÜR TEMPORÄREN, SICHEREN ZUGANG UMFASST, DAS IN DEM TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDE VIRTUELLE BETRIEBSMITTEL VORINSTALLIERT IST, BEFEHL 407 vorinstalliert ist, nach dem Empfang von wenigstens einem Teil der Authentifizierungsdaten für temporären Zugang von dem System zum Antworten auf Verwundbarkeiten des BEREITSTELLEN EINES SYSTEMS ZUM ANTWORTEN AUF VERWUNDBARKEITEN, WELCHES AUTHENTIFIZIERUNGSDATEN FÜR TEMPORÄREN ZUGANG UND FUNKTIONSFÄHIGEN INSTRUKTIONSCODE ZUM IMPLEMENTIEREN EINER ODER MEHRERER FUNKTIONSFÄHIGER ANTWORTEN AUF IDENTIFIZIERTE VERWUNDBARKEITEN, BEFEHL 405 einen Kommunikationskanal für temporären, sicheren Zugang zwischen dem System zum Antworten auf Verwundbarkeiten des BEREITSTELLEN EINES SYSTEMS ZUM ANTWORTEN AUF VERWUNDBARKEITEN, WELCHES AUTHENTIFIZIERUNGSDATEN FÜR TEMPORÄREN ZUGANG UND FUNKTIONSFÄHIGEN INSTRUKTIONSCODE ZUM IMPLEMENTIEREN EINER ODER MEHRERER FUNKTIONSFÄHIGER ANTWORTEN AUF IDENTIFIZIERTE VERWUNDBARKEITEN, BEFEHL 405 und dem dem temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel.
  • In einer Ausführungsform setzt sich der Verfahrensablauf, nachdem bei dem BEREITSTELLEN EINES TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDEN VIRTUELLEN BETRIEBSMITTELS, WELCHES EIN KOMMUNIKATIONSTOR FÜR TEMPORÄREN, SICHEREN ZUGANG UMFASST, DAS IN DEM TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDE VIRTUELLE BETRIEBSMITTEL VORINSTALLIERT IST, BEFEHL 407 ein oder mehrere temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel bereitgestellt sind, wobei jedes temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel ein Kommunikationstor für temporären, sicheren Zugang umfasst, welches in dem sicheren Zugang erlaubenden virtuellen Betriebsmittel vorinstalliert ist, bei dem EMPFANGE WENIGSTENS EINEN TEIL DER AUTHENTIFIZIERUNGSDATEN FÜR TEMPORÄREN ZUGANG VON DEM ANTWORTSYSTEM AN DEM KOMMUNIKATIONSTOR FÜR SICHEREN ZUGANG DES TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDEN VIRTUELLEN BETRIEBSMITTELS BEFEHL 409 fort.
  • In einer Ausführungsform wird bei dem EMPFANGE WENIGSTENS EINEN TEIL DER AUTHENTIFIZIERUNGSDATEN FÜR TEMPORÄREN ZUGANG VON DEM ANTWORTSYSTEM AN DEM KOMMUNIKATIONSTOR FÜR SICHEREN ZUGANG DES TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDEN VIRTUELLEN BETRIEBSMITTELS BEFEHL 409 wenigstens ein Teil der Authentifizierungsdaten für temporären Zugang von dem System zum Antworten auf Verwundbarkeiten des BEREITSTELLEN EINES SYSTEMS ZUM ANTWORTEN AUF VERWUNDBARKEITEN, WELCHES AUTHENTIFIZIERUNGSDATEN FÜR TEMPORÄREN ZUGANG UND FUNKTIONSFÄHIGEN INSTRUKTIONSCODE ZUM IMPLEMENTIEREN EINER ODER MEHRERER FUNKTIONSFÄHIGER ANTWORTEN AUF IDENTIFIZIERTE VERWUNDBARKEITEN, BEFEHL 405 an dem Kommunikationstor für temporären, sicheren Zugang erhalten, welches in dem sicheren Zugang erlaubenden virtuellen Betriebsmittel des BEREITSTELLEN EINES TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDEN VIRTUELLEN BETRIEBSMITTELS, WELCHES EIN KOMMUNIKATIONSTOR FÜR TEMPORÄREN, SICHEREN ZUGANG UMFASST, DAS IN DEM TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDE VIRTUELLE BETRIEBSMITTEL VORINSTALLIERT IST, BEFEHL 407 vorinstalliert ist.
  • In einer Ausführungsform setzt sich der Verfahrensablauf, nachdem bei dem EMPFANGE WENIGSTENS EINEN TEIL DER AUTHENTIFIZIERUNGSDATEN FÜR TEMPORÄREN ZUGANG VON DEM ANTWORTSYSTEM AN DEM KOMMUNIKATIONSTOR FÜR SICHEREN ZUGANG DES TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDEN VIRTUELLEN BETRIEBSMITTELS BEFEHL 409 wenigstens ein Teil der Authentifizierungsdaten für temporären Zugang von dem System zum Antworten auf Verwundbarkeiten an dem Kommunikationstor für temporären, sicheren Zugang empfangen wurde, welches in dem sicheren Zugang erlaubenden virtuellen Betriebsmittel vorinstalliert ist, bei dem AKTIVIEREN DES KOMMUNIKATIONSTORS FÜR TEMPORÄREN, SICHEREN ZUGANG BEFEHL 411 fort.
  • In einer Ausführungsform wird bei dem AKTIVIEREN DES KOMMUNIKATIONSTORS FÜR TEMPORÄREN, SICHEREN ZUGANG BEFEHL 411 das Kommunikationstor für temporären, sicheren Zugang, welches in dem sicheren Zugang erlaubenden virtuellen Betriebsmittel des EMPFANGE WENIGSTENS EINEN TEIL DER AUTHENTIFIZIERUNGSDATEN FÜR TEMPORÄREN ZUGANG VON DEM ANTWORTSYSTEM AN DEM KOMMUNIKATIONSTOR FÜR SICHEREN ZUGANG DES TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDEN VIRTUELLEN BETRIEBSMITTELS BEFEHL 409 vorinstalliert ist, aktiviert, d. h. ”geöffnet”.
  • In einer Ausführungsform führt das Freigeben des Kommunikationstors für temporären, sicheren Zugang, welches in den temporären, sicheren Zugang erlaubenden virtuellen Betriebsmitteln vorinstalliert ist, zu der zeitweisen Freigabe eines Kommunikationskanals für temporären, sicheren Zugang zwischen dem System zum Antworten auf Verwundbarkeiten des BEREITSTELLEN EINES SYSTEMS ZUM ANTWORTEN AUF VERWUNDBARKEITEN, WELCHES AUTHENTIFIZIERUNGSDATEN FÜR TEMPORÄREN ZUGANG UND FUNKTIONSFÄHIGEN INSTRUKTIONSCODE ZUM IMPLEMENTIEREN EINER ODER MEHRERER FUNKTIONSFÄHIGER ANTWORTEN AUF IDENTIFIZIERTE VERWUNDBARKEITEN, BEFEHL 405 und dem temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel des EMPFANGE WENIGSTENS EINEN TEIL DER AUTHENTIFIZIERUNGSDATEN FÜR TEMPORÄREN ZUGANG VON DEM ANTWORTSYSTEM AN DEM KOMMUNIKATIONSTOR FÜR SICHEREN ZUGANG DES TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDEN VIRTUELLEN BETRIEBSMITTELS BEFEHL 409.
  • In einer Ausführungsform setzt sich der Verfahrensablauf, nachdem das Kommunikationstor für temporären, sicheren Zugang, welches in dem temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel des EMPFANGE WENIGSTENS EINEN TEIL DER AUTHENTIFIZIERUNGSDATEN FÜR TEMPORÄREN ZUGANG VON DEM ANTWORTSYSTEM AN DEM KOMMUNIKATIONSTOR FÜR SICHEREN ZUGANG DES TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDEN VIRTUELLEN BETRIEBSMITTELS BEFEHL 409 vorinstalliert ist, aktiviert, d. h. ”geöffnet”, ist, bei dem ÜBERTRAGE DEN FUNKTIONSFÄHIGEN INSTRUKTIONSCODE VON DEM SYSTEM ZUM ANTWORTEN AUF VERWUNDBARKEITEN IN DAS TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDE VIRTUELLE BETRIEBSMITTEL DURCH DAS KOMMUNIKATIONSTOR FÜR TEMPORÄREN, SICHEREN ZUGANG BEFEHL 413 fort.
  • In einer Ausführungsform wird bei dem ÜBERTRAGE DEN FUNKTIONSFÄHIGEN INSTRUKTIONSCODE VON DEM SYSTEM ZUM ANTWORTEN AUF VERWUNDBARKEITEN IN DAS TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDE VIRTUELLE BETRIEBSMITTEL DURCH DAS KOMMUNIKATIONSTOR FÜR TEMPORÄREN, SICHEREN ZUGANG BEFEHL 413 der funktionsfähiger Instruktionscode des Systems zum Antworten auf Verwundbarkeiten des BEREITSTELLEN EINES SYSTEMS ZUM ANTWORTEN AUF VERWUNDBARKEITEN, WELCHES AUTHENTIFIZIERUNGSDATEN FÜR TEMPORÄREN ZUGANG UND FUNKTIONSFÄHIGEN INSTRUKTIONSCODE ZUM IMPLEMENTIEREN EINER ODER MEHRERER FUNKTIONSFÄHIGER ANTWORTEN AUF IDENTIFIZIERTE VERWUNDBARKEITEN, BEFEHL 405 an das temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel des EMPFANGE WENIGSTENS EINEN TEIL DER AUTHENTIFIZIERUNGSDATEN FÜR TEMPORÄREN ZUGANG VON DEM ANTWORTSYSTEM AN DEM KOMMUNIKATIONSTOR FÜR SICHEREN ZUGANG DES TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDEN VIRTUELLEN BETRIEBSMITTELS BEFEHL 409 übertragen.
  • In einer Ausführungsform setzt sich der Verfahrensablauf, nachdem bei dem ÜBERTRAGE DEN FUNKTIONSFÄHIGEN INSTRUKTIONSCODE VON DEM SYSTEM ZUM ANTWORTEN AUF VERWUNDBARKEITEN IN DAS TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDE VIRTUELLE BETRIEBSMITTEL DURCH DAS KOMMUNIKATIONSTOR FÜR TEMPORÄREN, SICHEREN ZUGANG BEFEHL 413 der funktionsfähige Instruktionscode des Systems zum Antworten auf Verwundbarkeiten des BEREITSTELLEN EINES SYSTEMS ZUM ANTWORTEN AUF VERWUNDBARKEITEN, WELCHES AUTHENTIFIZIERUNGSDATEN FÜR TEMPORÄREN ZUGANG UND FUNKTIONSFÄHIGEN INSTRUKTIONSCODE ZUM IMPLEMENTIEREN EINER ODER MEHRERER FUNKTIONSFÄHIGER ANTWORTEN AUF IDENTIFIZIERTE VERWUNDBARKEITEN, BEFEHL 405 an das temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel des EMPFANGE WENIGSTENS EINEN TEIL DER AUTHENTIFIZIERUNGSDATEN FÜR TEMPORÄREN ZUGANG VON DEM ANTWORTSYSTEM AN DEM KOMMUNIKATIONSTOR FÜR SICHEREN ZUGANG DES TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDEN VIRTUELLEN BETRIEBSMITTELS BEFEHL 409 übertragen wurde, bei dem VERWENDEN DES FUNKTIONSFÄHIGEN INSTRUKTIONSCODE, UM EINE ODER MEHRERE ANTWORTEN AUF IDENTIFIZIERTE VERWUNDBARKEITEN, WELCHE DURCH DAS ÜBERWACHUNGSSYSTEM FÜR VIRTUELLE BETRIEBSMITTEL ANGEGEBEN WERDEN, BEFEHL 415 fort.
  • In einer Ausführungsform wird bei dem VERWENDEN DES FUNKTIONSFÄHIGEN INSTRUKTIONSCODE, UM EINE ODER MEHRERE ANTWORTEN AUF IDENTIFIZIERTE VERWUNDBARKEITEN, WELCHE DURCH DAS ÜBERWACHUNGSSYSTEM FÜR VIRTUELLE BETRIEBSMITTEL ANGEGEBEN WERDEN, BEFEHL 415 der funktionsfähige Instruktionscode des ÜBERTRAGE DEN FUNKTIONSFÄHIGEN INSTRUKTIONSCODE VON DEM SYSTEM ZUM ANTWORTEN AUF VERWUNDBARKEITEN IN DAS TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDE VIRTUELLE BETRIEBSMITTEL DURCH DAS KOMMUNIKATIONSTOR FÜR TEMPORÄREN, SICHEREN ZUGANG BEFEHL 413 dazu verwendet, den Einsatz von ein oder mehreren Antworten auf identifizierte Verwundbarkeiten, welche durch das Überwachungssystem für virtuelle Betriebsmittel des BEREITSTELLEN EINES ÜBERWACHUNGSSYSTEMS FÜR VIRTUELLE BETRIEBSMITTEL, WELCHES ANTWORTSTRATEGIEDATEN ENTHÄLT, WELCHE DEFINIERTE VERWUNDBARKEITEN IDENTIFIZIEREN, BEFEHL 403 angegeben werden, zu erleichtern.
  • In einer Ausführungsform setzt sich der Verfahrensablauf, nachdem bei dem VERWENDEN DES FUNKTIONSFÄHIGEN INSTRUKTIONSCODE, UM EINE ODER MEHRERE ANTWORTEN AUF IDENTIFIZIERTE VERWUNDBARKEITEN, WELCHE DURCH DAS ÜBERWACHUNGSSYSTEM FÜR VIRTUELLE BETRIEBSMITTEL ANGEGEBEN WERDEN, BEFEHL 415 der funktionsfähige Instruktionscode dazu verwendet wurde, den Einsatz von ein oder mehreren Antworten auf identifizierte Verwundbarkeiten, welche durch das Überwachungssystem für virtuelle Betriebsmittel zu erleichtern, bei dem ENTFERNEN DES FUNKTIONSFÄHIGEN INSTRUKTIONSCODE UND/ODER DEAKTIVIEREN DES KOMMUNIKATIONSTORS FÜR TEMPORÄREN, SICHEREN ZUGANG BEFEHL 419 fort.
  • In einer Ausführungsform wird, sobald bei dem VERWENDEN DES FUNKTIONSFÄHIGEN INSTRUKTIONSCODE, UM EINE ODER MEHRERE ANTWORTEN AUF IDENTIFIZIERTE VERWUNDBARKEITEN, WELCHE DURCH DAS ÜBERWACHUNGSSYSTEM FÜR VIRTUELLE BETRIEBSMITTEL ANGEGEBEN WERDEN, BEFEHL 415 der funktionsfähige Instruktionscode eine oder mehrere funktionstüchtige Antworten auf identifizierte Verwundbarkeiten, welche durch das System zum Antworten auf Verwundbarkeiten angegeben werden, implementiert, das Kommunikationstor für temporären, sicheren Zugang bei dem ENTFERNEN DES FUNKTIONSFÄHIGEN INSTRUKTIONSCODE UND/ODER DEAKTIVIEREN DES KOMMUNIKATIONSTORS FÜR TEMPORÄREN, SICHEREN ZUGANG BEFEHL 419 deaktiviert, d. h. ”geschlossen”, wodurch der Kommunikationskanal für temporären, sicheren Zugang heruntergefahren wird.
  • In einer Ausführungsform setzt sich der Verfahrensablauf, nachdem bei dem ENTFERNEN DES FUNKTIONSFÄHIGEN INSTRUKTIONSCODE UND/ODER DEAKTIVIEREN DES KOMMUNIKATIONSTORS FÜR TEMPORÄREN, SICHEREN ZUGANG BEFEHL 419 das Kommunikationstor für temporären, sicheren Zugang deaktiviert, d. h. ”geschlossen”, wurde, bei dem bei dem ENDE BEFEHL 430 fort.
  • In einer Ausführungsform wird bei dem ENDE BEFEHL 430 das Verfahren 400 zum Bereitstellen von temporären, sicheren Zugang ermöglichenden virtuellen Betriebsmitteln verlassen, um neue Daten zu erwarten.
  • Unter Verwendung des Verfahrens 400 zum Bereitstellen von temporären, sicheren Zugang erlaubenden virtuellen Betriebsmitteln steht dem Besitzer eines virtuellen Betriebsmittels ein Mechanismus zur Verfügung, um auf ein gegebenes temporären, sicheren Zugang erlaubendes virtuelles Betriebsmittel zuzugreifen, dieses zu überprüfen, zu reparieren, Daten von diesem zu extrahieren und/oder dieses zu zerstören, und dies selbst in dem Fall, dass eine schädliche Partei die Kontrolle über das temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel und/oder die normalen Kommunikationskanäle, welche dem temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel zugeordnet sind, übernommen hat.
  • Indem erlaubt wird, dass funktionsfähige Instruktionscode über einen Kommunikationskanal für temporären, sicheren Zugang direkt in das temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel eingeführt wird, kann dem temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel zudem hochsensitiver funktionsfähiger Code, wie etwa selbstzerstörender Code, zur benötigten Zeit bereitgestellt werden. Folglich kann unter Verwendung der temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel des Verfahrens 400 zum Bereitstellen von temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel dieser hochsensitive und potentiell gefährliche funktionsfähige Code bis zu der Zeit an einem relativ sicheren Ort außerhalb des temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittels gehalten werden, zu der der sensitive funktionsfähige Code zu verwenden ist.
  • Zudem kann unter Verwendung des Verfahrens 400 zum Bereitstellen von temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel nicht nur der Besitzer der temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel die Fähigkeit haben, auf ein potenziell beeinträchtigtes temporären, sicheren Zugang erlaubendes virtuelles Betriebsmittel zu antworten und zu reagieren, sondern, in einigen Fällen, kann unter Verwendung des Kommunikationskanals für temporären, sicheren Zugang zu den temporären, sicheren Zugang erlaubenden virtuellen Betriebsmitteln ermöglicht werden, ohne die schädliche Partei auf die Tatsache aufmerksam zu machen, dass verschiedene funktionsfähige Instruktionscodes in die temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel eingefügt wurden. Dies gibt dem Besitzer der temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel die potenzielle Möglichkeit, die Kontrolle über die temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel zurückzugewinnen und/oder falsche Daten zu übertragen oder andere täuschende Maßnahmen als eine Gegenmaßnahme auf die Aktionen der schädlichen Partei durchzuführen.
  • Deshalb werden die temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel des Verfahrens 400 zum Bereitstellen von temporären, sicheren Zugang erlaubenden virtuellen Betriebsmitteln virtuelle Betriebsmittel und die Daten, welche durch virtuelle Betriebsmittel prozessiert und gespeichert werden, sicherer.
  • In der vorangegangenen Diskussion umfassen gewisse Aspekte einer Ausführungsform Prozessschritte und/oder Befehle und/oder Instruktionen, welche hier zu Illustrationszwecken in einer bestimmten Reihenfolge und/oder Gruppierung beschrieben wurden. Jedoch sind die hier beschriebene und diskutierte bestimmte Reihenfolge und/oder Gruppierung lediglich illustrativ und nicht einschränkend. Der Fachmann wird erkennen, dass andere Reihenfolgen und/oder Gruppierungen von Prozessschritten und/oder Befehlen und/oder Instruktionen möglich sind und in einigen Ausführungsformen ein oder mehrere Prozessschritte und/oder Befehle und/oder Instruktionen kombiniert und/oder weggelassen werden können. Zudem können Teile ein oder mehrere Prozessschritte und/oder Befehle und/oder Instruktionen als Teile von anderen hier diskutierten ein oder mehreren Prozessschritte und/oder Befehlen und/oder Instruktionen umgruppiert werden können. Folglich beschränkt die hier diskutierte bestimmte Reihenfolge und/oder Gruppierung der Prozessschritte und/oder Befehle und/oder Instruktionen den Schutzbereich der nachfolgend beanspruchten Erfindung nicht.
  • Wie vorangehend beschrieben wurde, gibt es bei Verwendung der obigen Ausführungsformen mit geringfügigen oder keinen Abwandlungen und/oder weiteren Informationen ausreichende Flexibilität, Anpassbarkeit und Gelegenheit zur Anpassung, um die speziellen Bedürfnisse verschiedener Parteien unter einer Vielzahl von Umständen zu erfüllen.
  • Die vorliegende Erfindung wurde in Bezug auf spezielle mögliche Ausführungsformen im Detail beschrieben. Der Fachmann wird erkennen, dass die Erfindung in anderen Ausführungsformen praktiziert werden kann. Beispielsweise ist die verwendete Nomenklatur für Komponenten, die Großschreibung von Komponentenbezeichnungen und von Begriffen, Attributen, Datenstrukturen oder jedes anderen Programmieraspekts oder strukturellen Aspekts nicht signifikant, zwingend oder einschränkend, und die Mechanismen, welche die Erfindung oder deren Merkmale implementieren, können verschiedene andere Namen, Formate oder Protokolle aufweisen. Ferner können die Systeme oder die Funktionalität der Erfindung über verschiedene Kombinationen von Software und Hardware oder insgesamt in Hardware implementiert sein, wie beschrieben. Ferner sind bestimmte Aufteilungen der Funktionalität zwischen verschiedenen Komponenten, wie sie hier beschrieben wurden, lediglich beispielhaft und nicht zwingend oder signifikant. Folglich können Funktionen, die durch eine einzige Komponente ausgeführt werden, in anderen Ausführungsformen durch mehrere Komponenten ausgeführt werden, und Funktionen, die durch mehrere Komponenten ausgeführt werden, können in anderen Ausführungsformen durch eine einzige Komponente ausgeführt werden.
  • Einige Teile der vorangegangenen Beschreibung stellen Merkmale der vorliegenden Erfindung als Algorithmen und symbolische Darstellungen von Operationen oder als algorithmenartige Repräsentationen von Operationen dar, welche auf Informationen/Daten angewendet werden. Diese algorithmischen oder algorithmenartigen Beschreibungen und Repräsentierungen sind das Mittel, das vom Fachmann verwendet wird, um den Inhalt seiner Arbeit anderen effektiv und effizient zu vermitteln. Obwohl diese Operationen funktionell oder logisch beschrieben sind, werden sie durch Computerprogramme oder Computersysteme implementiert. Ferner hat es sich als günstig erwiesen, diese Arrangements von Operationen als Schritte oder Module oder durch funktionelle Namen zu bezeichnen, ohne Allgemeingültigkeit zu verlieren.
  • Falls nicht anders angegeben und wie es aus der vorangegangenen Diskussion ersichtlich wäre, sollen in der gesamten vorangegangenen Beschreibung Ausführungen, welche Begriffe wie beispielsweise „aktivieren”, ”zugreifen„, „aggregieren”, warnen”, anwenden”, „analysieren”, ”zuordnen„, „berechnen”, „capturing”, „kategorisieren”, „klassifizieren”, „vergleichen”, „erzeugen”, „definieren”, „erfassen”, „bestimmen”, „verteilen”, „verschlüsseln”, „extrahieren”, „filtern”, „weiterleiten”, „erzeugen”, „identifizieren”, „implementieren”, „informieren”, „überwachen”, „erhalten”, „schicken”, „prozessieren”, „bereitstellen”, „empfangen”, „verlangen”, „sichern”, „senden”, „speichern”, „übertragen”, „verwenden” usw. die Aktionen und Prozesse eines Computersystems oder ähnlicher elektronischer Geräte bezeichnen, welche Daten manipulieren oder bearbeiten, welche als physikalische (elektronische) Quantitäten innerhalb von Speichern, Registern, Caches oder anderen Informationsspeichern, Übertragungs- oder Darstellungsgeräten innerhalb des Computersystems repräsentiert sind.
  • Die vorliegende Erfindung betrifft auch einen Apparat oder ein System zum Durchführen der hier beschriebenen Operationen. Dieser Apparat oder dieses System können speziell für die benötigten Zwecke gebaut sein, oder der Apparat oder das System können ein Universalsystem umfassen, welches durch ein Computerprogramm selektiv aktiviert oder konfiguriert bzw. rekonfiguriert wurde, welches auf einem Computerprogrammprodukt gespeichert ist, wie dies hierin beschrieben ist und auf das durch ein Computersystem oder anderes Gerät zugegriffen werden kann.
  • Der Fachmann wird einfach erkennen, dass die Algorithmen und Operationen, welche hier gezeigt wurden, nicht inhärent sich auf ein bestimmtes Computersystem, eine bestimmte Computerarchitektur, einen bestimmten Computer oder einen bestimmten Industriestandard oder irgendeinen anderen speziellen Apparat beziehen. Verschiedene Universalsysteme können ebenfalls verwendet werden, und zwar mit Programmen gemäß der hier beschriebenen Lehre, oder es kann sich als bequem bzw. effizient erweisen, speziellere Apparate zu bauen, um die benötigten hier beschriebenen Operationen durchzuführen. Die benötigte Struktur für eine Vielzahl von Systemen und deren äquivalente Abwandlung wird der Fachmann erkennen. Zudem ist die vorliegende Erfindung nicht in Bezug auf eine bestimmte Programmiersprache beschrieben und man wird erkennen, dass eine Vielzahl von Programmiersprachen verwendet werden kann, um die Lehre der vorliegenden Erfindung, wie sie hier beschrieben ist, zu implementieren, und Bezugnahmen auf eine spezielle Sprache oder spezielle Sprachen sind nur zur Illustrationszwecken angegeben.
  • Die vorliegende Erfindung ist für eine große Vielzahl von Computernetzwerksystemen geeignet, welche auf einer Vielzahl von Topologien arbeiten. In diesem Bereich umfassen die Konfiguration und die Verwaltung von großen Netzwerken Speichergeräte und Computer, die kommunikationsmäßig an ähnliche oder unähnliche Computer und Speichergeräte über ein privates Netzwerk, ein LAN, ein WLAN, ein privates Netzwerk oder ein öffentliches Netzwerk, wie etwa das Internet, gekoppelt sind.
  • Es sei angemerkt, dass die in der Beschreibung verwendete Sprache hauptsächlich im Hinblick auf Lesbarkeit, Klarheit und Lehrzwecke gewählt wurde und nicht unbedingt dazu verwendet wurde, den erfinderischen Gegenstand zu beschreiben oder zu umschreiben. Entsprechend soll die Beschreibung der vorliegenden Erfindung für den Schutzbereich der Erfindung, welcher nachfolgend in den Ansprüchen angegeben ist, erläuternd aber nicht einschränkend sein.
  • Zudem werden die in den Figuren gezeigten oder hier beschriebenen Operationen unter Verwendung einer bestimmten Nomenklatur zur Erleichterung der Beschreibung und des Verständnisses bezeichnet, während im Bereich der Technik oft eine andere Nomenklatur verwendet wird, um äquivalente Operationen zu bezeichnen.
  • Deshalb können durch den Fachmann basierend auf dieser Offenbarung eine Vielzahl von Variationen, ob sie nun explizit durch die Beschreibung vorgesehen sind oder durch die Beschreibung impliziert sind oder nicht, implementiert werden.

Claims (37)

  1. System zum Bereitstellen von temporären, sicheren Zugang ermöglichenden virtuellen Betriebsmitteln, umfassend: ein System zum Überwachen und Antworten auf Verwundbarkeiten von virtuellen Betriebsmitteln, wobei das System zum Überwachen und Antworten auf Verwundbarkeiten von virtuellen Betriebsmitteln Authentifizierungsdaten für temporären Zugang umfasst; und Bereitstellen eines temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittels, wobei das temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel ein Kommunikationstor für temporären, sicheren Zugang umfasst, welches bei Empfang wenigstens eines Teils der Authentifizierungsdaten für temporären Zugang von dem temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel es zeitweise erlaubt, dass funktionsfähiger Instruktionscode von dem System zum Überwachen und Antworten auf Verwundbarkeiten von virtuellen Betriebsmitteln in das temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel übertragen wird.
  2. System zum Bereitstellen von temporären, sicheren Zugang ermöglichenden virtuellen Betriebsmitteln nach Anspruch 1, wobei das System zum Überwachen und Antworten auf Verwundbarkeiten von virtuellen Betriebsmitteln wenigstens teilweise in einer ersten Computerumgebung implementiert und das temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel wenigstens teilweise in einer zweiten Computerumgebung implementiert ist, wobei die zweite Computerumgebung von der ersten Computerumgebung verschieden ist.
  3. System zum Bereitstellen von temporären, sicheren Zugang ermöglichenden virtuellen Betriebsmitteln nach Anspruch 2, wobei die erste Computerumgebung ein Rechenzentrum ist, welches einem Besitzer des Betriebsmittels zugeordnet ist.
  4. System zum Bereitstellen von temporären, sicheren Zugang ermöglichenden virtuellen Betriebsmitteln nach Anspruch 2 oder 3, wobei die zweite Computerumgebung eine Cloud-Computerumgebung ist, in welcher das temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel instanziiert ist.
  5. System zum Bereitstellen von temporären, sicheren Zugang ermöglichenden virtuellen Betriebsmitteln nach einem der Ansprüche 1 bis 4, wobei das temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel aus der Gruppe von temporären, sicheren Zugang erlaubenden virtuelle Betriebsmitteln ausgewählt ist, welche besteht aus: einer virtuellen Maschine; einem virtuellen Server; einer Datenbank oder einem Datenspeicher; einer Instanz in einer Cloud-Umgebung; einem Zugangssystem zu einer Cloud-Umgebung; einem Teil eines mobilen Geräts; einem Teil eines entfernten Sensors; einem Teil eines Server-Computersystems; und einem Teil eines Desktop-Computersystems.
  6. System zum Bereitstellen von temporären, sicheren Zugang ermöglichenden virtuellen Betriebsmitteln nach einem der Ansprüche 1 bis 5, wobei wenigstens ein Teil der Authentifizierungsdaten für temporären Zugang, welche von dem System zum Überwachen und Antworten auf Verwundbarkeiten von virtuellen Betriebsmitteln erhalten werden, Daten umfasst, welche aus der Gruppe von Authentifizierungsdaten für temporären Zugang ausgewählt ist, welche besteht aus: einem oder mehreren digitalen Zertifikaten; einem oder mehreren digitalen Schlüsseln; einer oder mehreren zufällig erzeugten Zahlen; einem zufällig erzeugten Passwort; einer zufällig erzeugten Passphrase; Daten, welche dem Besitzer des virtuellen Betriebsmittels zugeordnet sind; persönliche Daten, welche dem Besitzer eines Kontos zugeordnet sind, welches dem virtuellen Betriebsmittel zugeordnet ist; Erzeugungs-/Start-Restriktionen, welche dem virtuellen Betriebsmittel zugeordnet sind; einem Token; und jeder Kombinationen hiervon.
  7. System zum Bereitstellen von temporären, sicheren Zugang ermöglichenden virtuellen Betriebsmitteln nach einem der Ansprüche 1 bis 6, wobei das temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel einen oder mehrere Typen von funktionsfähigen Privilegien umfasst, welche in Antwort auf den Empfang der Authentifizierungsdaten für temporären Zugang von dem System zum Überwachen und Antworten auf Verwundbarkeiten von virtuellen Betriebsmitteln zu gewähren sind.
  8. System zum Bereitstellen von temporären, sicheren Zugang ermöglichenden virtuellen Betriebsmitteln nach Anspruch 7, wobei die Authentifizierungsdaten für temporären Zugang, welche von dem System zum Überwachen und Antworten auf Verwundbarkeiten von virtuellen Betriebsmitteln erhalten werden, ein oder mehrere Authentifizierungsschlüssel und die ein oder mehr funktionsfähigen Privilegien umfassen, welche in Antwort auf die Authentifizierungsdaten für temporären Zugang von dem System zum Überwachen und Antworten auf Verwundbarkeiten von virtuellen Betriebsmitteln zu gewähren sind, basierend auf dem Authentifizierungsschlüssel ausgewählt werden, der in den Authentifizierungsdaten für temporären Zugang enthalten ist.
  9. System zum Bereitstellen von temporären, sicheren Zugang ermöglichenden virtuellen Betriebsmitteln nach einem der Ansprüche 1 bis 8, wobei der funktionsfähige Instruktionscode, welcher von dem System zum Überwachen und Antworten auf Verwundbarkeiten von virtuellen Betriebsmitteln in das temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel übertragen wird, funktionsfähigen Instruktionscode zum Ausführen von einer oder mehreren Operationen umfasst, welche aus der Gruppe ausgewählt sind, welche besteht aus: Durchführen einer Überprüfung von ausgewählten Daten innerhalb des temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittels; Erhalten von Daten von dem temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel; Richten einer Übertragung von Daten von innerhalb des temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittels an einen Ort außerhalb des temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittels; Herunterfahren von ein oder mehreren Kommunikationskanälen, welche durch das temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel verwendet werden; Herunterfahren von einer oder mehrerer Fähigkeiten des temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittels; Abbrechen einer oder mehrerer Operationen, welche von dem temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel ausgeführt werden; Zerstören des temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittels; Erzeugen und/oder Übertragen von nicht korrekten und/oder irreführenden Daten von dem temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel an einen Ort außerhalb des temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittels.
  10. Temporären, sicheren Zugang ermöglichendes virtuelles Betriebsmittel, umfassend: ein Kommunikationstor für temporären, sicheren Zugang, welches bei Empfang von Authentifizierungsdaten für temporären Zugang von einem Ursprung außerhalb des temporären, sicheren Zugang ermöglichenden virtuellen Betriebsmittels es zeitweise erlaubt, dass funktionsfähiger Instruktionscode von einem Ursprung außerhalb des temporären, sicheren Zugang ermöglichenden virtuellen Betriebsmittels in das temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel übertragen wird.
  11. Temporären, sicheren Zugang ermöglichendes virtuelles Betriebsmittel nach Anspruch 10, wobei der Ursprung außerhalb des temporären, sicheren Zugang ermöglichenden virtuellen Betriebsmittels wenigstens teilweise in einer ersten Computerumgebung implementiert und das temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel wenigstens teilweise in einer zweiten Computerumgebung implementiert ist, wobei die zweite Computerumgebung von der ersten Computerumgebung verschieden ist.
  12. Temporären, sicheren Zugang ermöglichendes virtuelles Betriebsmittel nach Anspruch 11, wobei die erste Computerumgebung ein Rechenzentrum ist, welches einem Besitzer des Betriebsmittels zugeordnet ist.
  13. Temporären, sicheren Zugang ermöglichendes virtuelles Betriebsmittel nach Anspruch 11 oder 12, wobei die zweite Computerumgebung eine Cloud-Computerumgebung ist, in welcher das temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel instanziiert ist.
  14. Temporären, sicheren Zugang ermöglichendes virtuelles Betriebsmittel nach einem der Ansprüche 10 bis 13, wobei das temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel aus der Gruppe von temporären, sicheren Zugang erlaubenden virtuelle Betriebsmitteln ausgewählt ist, welche besteht aus: einer virtuellen Maschine; einem virtuellen Server; einer Datenbank oder einem Datenspeicher; einer Instanz in einer Cloud-Umgebung; einem Zugangssystem zu einer Cloud-Umgebung; einem Teil eines mobilen Geräts; einem Teil eines entfernten Sensors; einem Teil eines Server-Computersystems; und einem Teil eines Desktop-Computersystems.
  15. Temporären, sicheren Zugang ermöglichendes virtuelles Betriebsmittel nach einem der Ansprüche 10 bis 14, wobei wenigstens ein Teil der Authentifizierungsdaten für temporären Zugang Daten umfasst, welche aus der Gruppe von Authentifizierungsdaten für temporären Zugang ausgewählt ist, welche besteht aus: einem oder mehreren digitalen Zertifikaten; einem oder mehreren digitalen Schlüsseln; einer oder mehreren zufällig erzeugten Zahlen; einem zufällig erzeugten Passwort; einer zufällig erzeugten Passphrase; Daten, welche dem Besitzer des virtuellen Betriebsmittels zugeordnet sind; persönliche Daten, welche dem Besitzer eines Kontos zugeordnet sind, welches dem virtuellen Betriebsmittel zugeordnet ist; Erzeugungs-/Start-Restriktionen, welche dem virtuellen Betriebsmittel zugeordnet sind; einem Token; und jeder Kombinationen hiervon.
  16. Temporären, sicheren Zugang ermöglichendes virtuelles Betriebsmittel nach einem der Ansprüche 10 bis 15, ferner umfassend: einen oder mehrere Typen von funktionsfähigen Privilegien, welche in Antwort auf die Authentifizierungsdaten für temporären Zugang zu gewähren sind.
  17. Temporären, sicheren Zugang ermöglichendes virtuelles Betriebsmittel nach Anspruch 16, wobei die Authentifizierungsdaten für temporären Zugang ein oder mehrere Authentifizierungsschlüssel und die ein oder mehr funktionsfähigen Privilegien umfassen, welche in Antwort auf die Authentifizierungsdaten für temporären Zugang zu gewähren sind, basierend auf dem Authentifizierungsschlüssel ausgewählt werden, der in den Authentifizierungsdaten für temporären Zugang enthalten ist.
  18. Temporären, sicheren Zugang ermöglichendes virtuelles Betriebsmittel nach einem der Ansprüche 10 bis 17, wobei der funktionsfähige Instruktionscode, welcher in das temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel übertragen wird, funktionsfähigen Instruktionscode zum Ausführen von einer oder mehreren Operationen umfasst, welche aus der Gruppe ausgewählt sind, welche besteht aus: Durchführen einer Überprüfung von ausgewählten Daten innerhalb des temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittels; Erhalten von Daten von dem temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel; Richten einer Übertragung von Daten von innerhalb des temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittels an einen Ort außerhalb des temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittels; Herunterfahren von ein oder mehreren Kommunikationskanälen, welche durch das temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel verwendet werden; Herunterfahren von einer oder mehrerer Fähigkeiten des temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittels; Abbrechen einer oder mehrerer Operationen, welche von dem temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel ausgeführt werden; Zerstören des temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittels; Erzeugen und/oder Übertragen von nicht korrekten und/oder irreführenden Daten von dem temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel an einen Ort außerhalb des temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittels.
  19. Temporären, sicheren Zugang ermöglichendes virtuelles Betriebsmittel, umfassend: ein Empfangsmodul für Authentifizierungsdaten für temporären Zugang, um Authentifizierungsdaten für temporären Zugang von einem Ursprung außerhalb des temporären, sicheren Zugang ermöglichenden virtuellen Betriebsmittels zu empfangen; und ein Aktivierungsmodul für ein Kommunikationstor für temporären, sicheren Zugang, welches bei Empfang wenigstens eines Teils von Authentifizierungsdaten für temporären Zugang von einem Ursprung außerhalb des temporären, sicheren Zugang ermöglichenden virtuellen Betriebsmittels durch das Empfangsmodul für Authentifizierungsdaten für temporären Zugang ein Kommunikationstor für temporären, sicheren Zugang zeitweise öffnet und erlaubt, dass funktionsfähiger Instruktionscode von einem Ursprung außerhalb des temporären, sicheren Zugang ermöglichenden virtuellen Betriebsmittels in das temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel übertragen wird.
  20. Temporären, sicheren Zugang ermöglichendes virtuelles Betriebsmittel nach Anspruch 19, wobei der Ursprung außerhalb des temporären, sicheren Zugang ermöglichenden virtuellen Betriebsmittels wenigstens teilweise in einer ersten Computerumgebung implementiert und das temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel wenigstens teilweise in einer zweiten Computerumgebung implementiert ist, wobei die zweite Computerumgebung von der ersten Computerumgebung verschieden ist.
  21. Temporären, sicheren Zugang ermöglichendes virtuelles Betriebsmittel nach Anspruch 20, wobei die erste Computerumgebung ein Rechenzentrum ist, welches einem Besitzer des Betriebsmittels zugeordnet ist.
  22. Temporären, sicheren Zugang ermöglichendes virtuelles Betriebsmittel nach Anspruch 20 oder 21, wobei die zweite Computerumgebung eine Cloud-Computerumgebung ist, in welcher das temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel instanziiert ist.
  23. Temporären, sicheren Zugang ermöglichendes virtuelles Betriebsmittel nach einem der Ansprüche 19 bis 22, wobei das temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel aus der Gruppe von temporären, sicheren Zugang erlaubenden virtuelle Betriebsmitteln ausgewählt ist, welche besteht aus: einer virtuellen Maschine; einem virtuellen Server; einer Datenbank oder einem Datenspeicher; einer Instanz in einer Cloud-Umgebung; einem Zugangssystem zu einer Cloud-Umgebung; einem Teil eines mobilen Geräts; einem Teil eines entfernten Sensors; einem Teil eines Server-Computersystems; und einem Teil eines Desktop-Computersystems.
  24. Temporären, sicheren Zugang ermöglichendes virtuelles Betriebsmittel nach einem der Ansprüche 19 bis 23, wobei wenigstens ein Teil der Authentifizierungsdaten für temporären Zugang Daten umfasst, welche aus der Gruppe von Authentifizierungsdaten für temporären Zugang ausgewählt ist, welche besteht aus: einem oder mehreren digitalen Zertifikaten; einem oder mehreren digitalen Schlüsseln; einer oder mehreren zufällig erzeugten Zahlen; einem zufällig erzeugten Passwort; einer zufällig erzeugten Passphrase; Daten, welche dem Besitzer des virtuellen Betriebsmittels zugeordnet sind; persönliche Daten, welche dem Besitzer eines Kontos zugeordnet sind, welches dem virtuellen Betriebsmittel zugeordnet ist; Erzeugungs-/Start-Restriktionen, welche dem virtuellen Betriebsmittel zugeordnet sind; einem Token; und jeder Kombinationen hiervon.
  25. Temporären, sicheren Zugang ermöglichendes virtuelles Betriebsmittel nach einem der Ansprüche 19 bis 24, ferner umfassend: ein Zugangsprivilegienmodul, wobei das Zugangsprivilegienmodul einen oder mehrere Typen von funktionsfähigen Privilegien, welche in Antwort auf den Empfang der Authentifizierungsdaten für temporären Zugang durch das Empfangsmodul für Authentifizierungsdaten für temporären Zugang zu gewähren sind.
  26. Temporären, sicheren Zugang ermöglichendes virtuelles Betriebsmittel nach Anspruch 25, wobei die Authentifizierungsdaten für temporären Zugang ein oder mehrere Authentifizierungsschlüssel und die ein oder mehr funktionsfähigen Privilegien umfassen, welche in Antwort auf die Authentifizierungsdaten für temporären Zugang zu gewähren sind, basierend auf dem Authentifizierungsschlüssel ausgewählt werden, der in den Authentifizierungsdaten für temporären Zugang enthalten ist.
  27. Temporären, sicheren Zugang ermöglichendes virtuelles Betriebsmittel nach einem der Ansprüche 19 bis 26, wobei der funktionsfähige Instruktionscode, welcher in das temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel übertragen wird, funktionsfähigen Instruktionscode zum Ausführen von einer oder mehreren Operationen umfasst, welche aus der Gruppe ausgewählt sind, welche besteht aus: Durchführen einer Überprüfung von ausgewählten Daten innerhalb des temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittels; Erhalten von Daten von dem temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel; Richten einer Übertragung von Daten von innerhalb des temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittels an einen Ort außerhalb des temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittels; Herunterfahren von ein oder mehreren Kommunikationskanälen, welche durch das temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel verwendet werden; Herunterfahren von einer oder mehrerer Fähigkeiten des temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittels; Abbrechen einer oder mehrerer Operationen, welche von dem temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel ausgeführt werden; Zerstören des temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittels; Erzeugen und Übertragen von nicht korrekten und/oder irreführenden Daten von dem temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel an einen Ort außerhalb des temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittels.
  28. System zum Bereitstellen von temporären, sicheren Zugang ermöglichenden virtuellen Betriebsmitteln, umfassend: ein System zum Überwachen von virtuellen Betriebsmitteln, welches Strategiedaten für Sicherheiten und Antworten umfasst, welche identifizierte Verwundbarkeiten und Antwortoperationen identifizieren, welche identifizierten Verwundbarkeiten zugeordnet sind; ein System zum Antworten auf Verwundbarkeiten, welches Authentifizierungsdaten für temporären Zugang und funktionsfähigen Instruktionscode umfasst; ein oder mehrere temporären, sicheren Zugang ermöglichende virtuelle Betriebsmittel, wobei jedes temporären, sicheren Zugang ermöglichende virtuelle Betriebsmittel umfasst: ein Empfangsmodul für Authentifizierungsdaten für temporären Zugang, um wenigstens einen Teil von Authentifizierungsdaten für temporären Zugang von dem System zum Antworten auf Verwundbarkeiten zu empfangen; und ein Aktivierungsmodul für ein Kommunikationstor für temporären, sicheren Zugang, welches bei Empfang wenigstens eines Teils von Authentifizierungsdaten für temporären Zugang von dem System zum Antworten auf Verwundbarkeiten durch das Empfangsmodul für Authentifizierungsdaten für temporären Zugang ein Kommunikationstor für temporären, sicheren Zugang zeitweise öffnet und erlaubt, dass der funktionsfähige Instruktionscode von dem System zum Antworten auf Verwundbarkeiten in das temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel übertragen wird.
  29. System zum Bereitstellen von temporären, sicheren Zugang ermöglichenden virtuellen Betriebsmitteln nach Anspruch 28, wobei das System zum Überwachen von virtuellen Betriebsmitteln und/oder das System zum Antworten auf Verwundbarkeiten von virtuellen Betriebsmitteln wenigstens teilweise in einer ersten Computerumgebung implementiert und das temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel wenigstens teilweise in einer zweiten Computerumgebung implementiert ist, wobei die zweite Computerumgebung von der ersten Computerumgebung verschieden ist.
  30. System zum Bereitstellen von temporären, sicheren Zugang ermöglichenden virtuellen Betriebsmitteln nach Anspruch 29, wobei die erste Computerumgebung ein Rechenzentrum ist, welches einem Besitzer des Betriebsmittels zugeordnet ist.
  31. System zum Bereitstellen von temporären, sicheren Zugang ermöglichenden virtuellen Betriebsmitteln nach einem der Ansprüche 29 bis 30, wobei die zweite Computerumgebung eine Cloud-Computerumgebung ist, in welcher das temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel instanziiert ist.
  32. System zum Bereitstellen von temporären, sicheren Zugang ermöglichenden virtuellen Betriebsmitteln nach einem der Ansprüche 28 bis 31, wobei wenigstens eines der ein oder mehreren temporären, sicheren Zugang erlaubenden virtuellen Betriebsmitteln aus der Gruppe von temporären, sicheren Zugang erlaubenden virtuelle Betriebsmitteln ausgewählt ist, welche besteht aus: einer virtuellen Maschine; einem virtuellen Server; einer Datenbank oder einem Datenspeicher; einer Instanz in einer Cloud-Umgebung; einem Zugangssystem zu einer Cloud-Umgebung; einem Teil eines mobilen Geräts; einem Teil eines entfernten Sensors; einem Teil eines Server-Computersystems; und einem Teil eines Desktop-Computersystems.
  33. System zum Bereitstellen von temporären, sicheren Zugang ermöglichenden virtuellen Betriebsmitteln nach einem der Ansprüche 28 bis 32, wobei das System zum Antworten auf Verwundbarkeiten den funktionsfähigen Instruktionscode an ein temporären, sicheren Zugang ermöglichendes virtuelles Betriebsmittel überträgt, und zwar in Antwort darauf, dass durch das System zum Überwachen von virtuellen Betriebsmitteln eine Verwundbarkeit in Übereinstimmung mit den Strategiedaten für Sicherheiten und Antworten des Systems zum Überwachen von virtuellen Betriebsmitteln identifiziert wurde.
  34. System zum Bereitstellen von temporären, sicheren Zugang ermöglichenden virtuellen Betriebsmitteln nach einem der Ansprüche 28 bis 33, wobei wenigstens ein Teil der Authentifizierungsdaten für temporären Zugang Daten umfasst, welche aus der Gruppe von Authentifizierungsdaten für temporären Zugang ausgewählt ist, welche besteht aus: einem oder mehreren digitalen Zertifikaten; einem oder mehreren digitalen Schlüsseln; einer oder mehreren zufällig erzeugten Zahlen; einem zufällig erzeugten Passwort; einer zufällig erzeugten Passphrase; Daten, welche dem Besitzer des virtuellen Betriebsmittels zugeordnet sind; persönliche Daten, welche dem Besitzer eines Kontos zugeordnet sind, welches dem virtuellen Betriebsmittel zugeordnet ist; Erzeugungs-/Start-Restriktionen, welche dem virtuellen Betriebsmittel zugeordnet sind; einem Token; und jeder Kombinationen hiervon.
  35. System zum Bereitstellen von temporären, sicheren Zugang ermöglichenden virtuellen Betriebsmitteln nach einem der Ansprüche 28 bis 34, wobei jedes temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel ferner umfasst: ein Zugangsprivilegienmodul, wobei das Zugangsprivilegienmodul einen oder mehrere Typen von funktionsfähigen Privilegien, welche in Antwort auf den Empfang der Authentifizierungsdaten für temporären Zugang durch das Empfangsmodul für Authentifizierungsdaten für temporären Zugang zu gewähren sind.
  36. System zum Bereitstellen von temporären, sicheren Zugang ermöglichenden virtuellen Betriebsmitteln nach Anspruch 35, wobei die Authentifizierungsdaten für temporären Zugang ein oder mehrere Authentifizierungsschlüssel und die ein oder mehr funktionsfähigen Privilegien umfassen, welche in Antwort auf die Authentifizierungsdaten für temporären Zugang zu gewähren sind, basierend auf dem Authentifizierungsschlüssel ausgewählt werden, der in den Authentifizierungsdaten für temporären Zugang enthalten ist.
  37. System zum Bereitstellen von temporären, sicheren Zugang ermöglichenden virtuellen Betriebsmitteln nach einem der Ansprüche 28 bis 36, wobei der funktionsfähige Instruktionscode, welcher in das temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel übertragen wird, funktionsfähigen Instruktionscode zum Ausführen von einer oder mehreren Operationen umfasst, welche aus der Gruppe ausgewählt sind, welche besteht aus: Durchführen einer Überprüfung von ausgewählten Daten innerhalb des temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittels; Erhalten von Daten von dem temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel; Richten einer Übertragung von Daten von innerhalb des temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittels an einen Ort außerhalb des temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittels; Herunterfahren von ein oder mehreren Kommunikationskanälen, welche durch das temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel verwendet werden; Herunterfahren von einer oder mehrerer Fähigkeiten des temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittels; Abbrechen einer oder mehrerer Operationen, welche von dem temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel ausgeführt werden; Zerstören des temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittels; Erzeugen und Übertragen von nicht korrekten und/oder irreführenden Daten von dem temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel an einen Ort außerhalb des temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittels.
DE102015003236.4A 2014-03-18 2015-03-13 Verfahren und System zum Bereitstellen von temporären, sicheren Zugang ermöglichenden virtuellen Betriebsmitteln Withdrawn DE102015003236A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/217,653 US20150271195A1 (en) 2014-03-18 2014-03-18 Method and system for providing temporary secure access enabled virtual assets
US14/217,653 2014-03-18

Publications (1)

Publication Number Publication Date
DE102015003236A1 true DE102015003236A1 (de) 2015-09-24

Family

ID=53016302

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102015003236.4A Withdrawn DE102015003236A1 (de) 2014-03-18 2015-03-13 Verfahren und System zum Bereitstellen von temporären, sicheren Zugang ermöglichenden virtuellen Betriebsmitteln

Country Status (6)

Country Link
US (1) US20150271195A1 (de)
AU (1) AU2015201333A1 (de)
CA (1) CA2937959A1 (de)
DE (1) DE102015003236A1 (de)
GB (1) GB2526181A (de)
WO (1) WO2015142715A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102018131124A1 (de) * 2018-12-06 2020-06-10 Phoenix Contact Gmbh & Co. Kg Router mit Anmeldungsfunktionalität und hierfür geeignetes Zugriffskontrollverfahren

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150304343A1 (en) 2014-04-18 2015-10-22 Intuit Inc. Method and system for providing self-monitoring, self-reporting, and self-repairing virtual assets in a cloud computing environment
US10757133B2 (en) 2014-02-21 2020-08-25 Intuit Inc. Method and system for creating and deploying virtual assets
US9298927B2 (en) 2014-02-27 2016-03-29 Intuit Inc. Method and system for providing an efficient vulnerability management and verification service
US11294700B2 (en) 2014-04-18 2022-04-05 Intuit Inc. Method and system for enabling self-monitoring virtual assets to correlate external events with characteristic patterns associated with the virtual assets
US9330263B2 (en) 2014-05-27 2016-05-03 Intuit Inc. Method and apparatus for automating the building of threat models for the public cloud
US9459912B1 (en) * 2015-06-24 2016-10-04 International Business Machines Corporation Installing virtual machines within different communication pathways to access protected resources
US11062543B2 (en) 2017-12-11 2021-07-13 Carrier Corporation On-demand credential for service personnel
US11017107B2 (en) * 2018-03-06 2021-05-25 Amazon Technologies, Inc. Pre-deployment security analyzer service for virtual computing resources

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7716726B2 (en) * 2004-02-13 2010-05-11 Microsoft Corporation System and method for protecting a computing device from computer exploits delivered over a networked environment in a secured communication
US8838540B2 (en) * 2008-01-03 2014-09-16 Groundspeak, Inc. System and method for providing recognized offline modification of a virtual asset
US8429716B2 (en) * 2009-11-05 2013-04-23 Novell, Inc. System and method for transparent access and management of user accessible cloud assets
US9569240B2 (en) * 2009-07-21 2017-02-14 Adobe Systems Incorporated Method and system to provision and manage a computing application hosted by a virtual instance of a machine
KR101012872B1 (ko) * 2009-09-16 2011-02-08 주식회사 팬택 플랫폼 보안 장치 및 방법
US8918785B1 (en) * 2010-12-29 2014-12-23 Amazon Technologies, Inc. Managing virtual machine network through security assessment
BR112014003389B1 (pt) * 2011-08-30 2021-09-28 Hewlett-Packard Development Company, L.P. Sistema de computação, método para assegurar comunicações com um bios de tempo de execução confiável virtual em um sistema de computação e meio lido por computador
US8850512B2 (en) * 2011-10-13 2014-09-30 Mcafee, Inc. Security assessment of virtual machine environments
US8924723B2 (en) * 2011-11-04 2014-12-30 International Business Machines Corporation Managing security for computer services
EP2817917B1 (de) * 2012-02-20 2018-04-11 KL Data Security Pty Ltd Kryptografisches verfahren und system
US9385918B2 (en) * 2012-04-30 2016-07-05 Cisco Technology, Inc. System and method for secure provisioning of virtualized images in a network environment
US8959623B2 (en) * 2012-05-25 2015-02-17 Ca, Inc. Protecting virtual machine console from misuse, hijacking or eavesdropping in cloud environments

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102018131124A1 (de) * 2018-12-06 2020-06-10 Phoenix Contact Gmbh & Co. Kg Router mit Anmeldungsfunktionalität und hierfür geeignetes Zugriffskontrollverfahren
DE102018131124B4 (de) 2018-12-06 2020-06-18 Phoenix Contact Gmbh & Co. Kg Router mit Anmeldungsfunktionalität und hierfür geeignetes Zugriffskontrollverfahren

Also Published As

Publication number Publication date
WO2015142715A1 (en) 2015-09-24
CA2937959A1 (en) 2015-09-24
AU2015201333A1 (en) 2015-10-08
US20150271195A1 (en) 2015-09-24
GB201504541D0 (en) 2015-04-29
GB2526181A (en) 2015-11-18

Similar Documents

Publication Publication Date Title
DE102015003236A1 (de) Verfahren und System zum Bereitstellen von temporären, sicheren Zugang ermöglichenden virtuellen Betriebsmitteln
DE69732882T2 (de) Verfahren und Vorrichtung für vertrauenswürdiges Verarbeiten
DE102015002541A1 (de) Verfahren und system zum bereitstellen eines effizienten verwundbarkeitsverwaltungs- und verifikationsdienstes
DE202017100417U1 (de) Sichere Verbindungen für Niedrigenergie-Geräte
DE102015102434A1 (de) Verfahren und System zum Bereitstellen eines robusten und effizienten Verwaltungs- und Verifikationsdienstes für Verwundbarkeiten von virtuellen Betriebsmitteln
DE19827659A1 (de) Systeme und Verfahren zum Speichern von Daten und zum Schützen der Daten gegen einen nichtauthorisierten Zugriff
DE102015214267A1 (de) Verfahren und System zum Erzeugen eines sicheren Kommunikationskanals für Endgeräte
DE102015122518A1 (de) Authentifizierung von Datenkommunikationen
DE102007030622A1 (de) Verfahren und Anwendung zum Verknüpfen zwischen Systemen auf der Grundlage von Hardware-Sicherheits-Einheiten
DE102011077218A1 (de) Zugriff auf in einer Cloud gespeicherte Daten
DE69724448T2 (de) Verfahren und sicherheitssystem zur verarbeitung einer sicherheitskritischen tätigkeit
DE102021105949A1 (de) Freischaltung des zugriffs auf informationen in abhängigkeit von der validierung von programmcodes virtueller entitäten
DE102024118455A1 (de) Techniken zur bereitstellung eines sicheren web-gateways durch eine vertrauensfreie netzwerkumgebung
DE112021004115B4 (de) Sicherheitssystem für eine Segmentierung von Computerdatei-Metadaten
DE102024117778A1 (de) System und verfahren zum scannen von dateien zwischen einer quelle und einem client in einer vertrauensfreien umgebung
DE102014116883B4 (de) Verfahren zum Zugreifen auf Funktionen eines Embedded-Geräts
EP3152880B1 (de) Verfahren zur kommunikation zwischen abgesicherten computersystemen, computernetz-infrastruktur sowie computerprogramm-produkt
EP3167401B1 (de) Verfahren und vorrichtung zum absichern von prozessen
EP3105898B1 (de) Verfahren zur kommunikation zwischen abgesicherten computersystemen sowie computernetz-infrastruktur
EP3105899B1 (de) Verfahren zum hochfahren eines produktions-computersystems
EP3244332B1 (de) Verfahren zum lesen von attributen aus einem id-token
EP3244331B1 (de) Verfahren zum lesen von attributen aus einem id-token
EP3167400B1 (de) Verfahren und vorrichtung zum absichern von prozessen
EP4510019A1 (de) Verfahren zum überprüfen eines zugriffs auf zugangsinformationen innerhalb einer laufzeitumgebung, sowie laufzeitumgebungs-system, computerprogramm und datenträger
DE102021110768B3 (de) Forensik-Modul und eingebettetes System

Legal Events

Date Code Title Description
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee