-
HINTERGRUND
-
Nachdem verschiedene Arten verteilten Rechnens, wie etwa Cloud-Computing, nun die Computerwelt dominieren, wurde die Sicherheit ein entscheidendes Problem, welches momentan die vollständige Migration verschiedener Ressourcen und Systeme, welche im Zusammenhang mit sensiblen Daten, wie etwa Finanzdaten, stehen, auf cloud-basierte Infrastrukturen und/oder andere verteilte Computer-Modelle, verhindert. Dies liegt daran, dass viele Eigentümer und Betreiber von Rechenzentren, welche Zugang zu Daten und anderen Ressourcen bereitstellen, extrem zögerlich sind, durch virtuelle Betriebsmittel in der Cloud auf ihre Daten und Ressourcen zugreifen zu lassen, diese verarbeiten zu lassen und/oder diese anderweitig benutzen zu lassen.
-
In einer Cloud-Computer-Umgebung werden virtuelle Betriebsmittel, wie beispielsweise virtuelle Maschineninstanzen, Datenspeicher und verschiedene Dienste, in der Cloud zur Verwendung durch einen „Besitzer” des virtuellen Betriebsmittels gestartet oder instanziiert, welcher nachfolgend auch als ein Benutzer des virtuellen Betriebsmittels bezeichnet wird.
-
Hierbei umfassen die Begriffe „Besitzer” und „Benutzer” eines virtuellen Betriebsmittels beispielsweise Anwendungen, Systeme, Subsysteme aus Software und/oder Hardware, sowie Personen oder Einheiten, welche mit einer Kontonummer assoziiert sind, oder andere Identitäten, durch welche das virtuelle Betriebsmittel gekauft wird, abgenommen wird, verwaltet wird, verwendet wird und/oder erzeugt wird.
-
Ein Hauptsicherheitsproblem in einer Cloud-Computerumgebung liegt darin, dass virtuellen Betriebsmitteln zugeordnete Verwundbarkeiten nicht immer zu dem Zeitpunkt bekannt oder verstanden sind, zu dem die virtuellen Betriebsmittel in einer gegebenen Computerumgebung erzeugt und eingesetzt, d. h. im instanziiert werden, und es kann eine Herausforderung, wenn nicht gar unmöglich sein, auf neu identifizierte Verwundbarkeiten über ”normale” Kommunikationskanäle zu antworten, welche den virtuellen Betriebsmitteln zugeordnet sind, sobald diese eingesetzt sind.
-
Zudem ist eine Schadeinheit in einigen Fällen in der Lage, die Kontrolle über ein virtuelles Betriebsmittel zu übernehmen. In diesen Fällen übernimmt die Schadeinheit normale Kommunikationskanäle, welche dem virtuellen Betriebsmittel zugeordnet sind, oder es schließt diese. Folglich kann die Schadeinheit in einigen Fällen die Tatsache verbergen, dass sie die Kontrolle über das virtuelle Betriebsmittel übernommen hat, und oder es wird ihr relativ frei überlassen, das kontrollierte virtuelle Betriebsmittel zu manipulieren und auf Daten zuzugreifen, welche durch das virtuelle Betriebsmittel verwendet werden, ohne dass der rechtmäßige Besitzer des virtuellen Betriebsmittels hiergegen sofort etwas tun kann. Selbst in Fällen, wo der rechtmäßige Besitzer des virtuellen Betriebsmittels bemerkt, dass das virtuelle Betriebsmittel beeinträchtigt ist, kann die Schadeinheit traditionelle Versuche des rechtmäßigen Besitzers, mit dem virtuellen Betriebsmittel zu kommunizieren und oder das virtuelle Betriebsmittel zu reparieren, durchkreuzen, wenn die Schadeinheit die normalen Kommunikationskanäle, welche dem virtuellen Betriebsmittel zugeordnet sind, heruntergefahren hat oder deren Kontrolle übernommen hat. Folglich kann es dem rechtmäßigen Besitzer weiterhin unmöglich sein, eine sofortige Maßnahme zu ergreifen, oder er hat bestenfalls keine andere Möglichkeit, als das virtuelle Betriebsmittel zu zerstören, wodurch prinzipiell alle Daten innerhalb des virtuellen Betriebsmittels verloren gehen.
-
Nachdem virtuelle Betriebsmittel oft sensitive Daten prozessieren und kontrollieren, stellt die oben beschriebene Situation ein signifikantes Problem dar, welches gelöst werden muss, bevor hochsensitive Daten, wie etwa Finanzdaten, in einer Cloud-Computer Umgebung sicher prozessiert werden können.
-
Es besteht ein Bedarf nach einem Verfahren und System, welche es ermöglichen, dass einem virtuellen Betriebsmittel funktionstüchtiger Code und Instruktionen dynamisch und/oder reaktiv über einen speziellen Kommunikationskanal zu dem virtuellen Betriebsmittel bereitgestellt werden, welcher nur dem rechtmäßigen Besitzer des virtuellen Betriebsmittels zugänglich ist.
-
ÜBERBLICK
-
Gemäß einer Ausführungsform sind temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel bereitgestellt, welche ein Kommunikationstor für temporären, sicheren Zugang umfassen, um einen temporären, sicheren Zugangskommunikationskanal zur Verwendung durch einen rechtmäßigen Besitzer des virtuellen Betriebsmittels zu erstellen. In einer Ausführungsform erlaubt es das Kommunikationstor für temporären, sicheren Zugang in Antwort auf eine identifizierte Verwundbarkeit oder eine Bedrohung und nach Erhalt von Authentifizierungsdaten für temporären Zugang von einem Ursprung außerhalb des temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittels, welcher dem rechtmäßigen Besitzer zugeordnet ist, zeitweise, dass funktionstüchtiger Instruktionscode von einem Ursprung außerhalb des temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittels an das temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel übertragen wird, welcher dem rechtmäßigen Besitzer außerhalb des temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel zugeordnet ist.
-
Gemäß einer Ausführungsform umfasst ein System zum Bereitstellen von temporären, sicheren Zugang erlaubenden virtuellen Betriebsmitteln ein Überwachungssystem für virtuelle Betriebsmittel. In einer Ausführungsform umfasst das Überwachungssystem für virtuelle Betriebsmittel Strategiedaten für Sicherheiten und Antworten, welche identifizierte Verwundbarkeiten und Antwortoperationen identifizieren, welche identifizierten Verwundbarkeiten zugeordnet sind.
-
Gemäß einer Ausführungsform ist ein System zum Antworten auf Verwundbarkeit bereitgestellt, welches Authentifizierungsdaten für temporären Zugang und funktionsfähigen Instruktionscode zum Implementieren einer oder mehrerer funktionstüchtiger Antworten auf identifizierte Verwundbarkeiten umfasst, welche durch das Überwachungssystem für virtuelle Betriebsmittel angegeben werden.
-
Gemäß einer Ausführungsform werden ein oder mehrere temporären, sicheren Zugang ermöglichende virtuelle Betriebsmittel bereitgestellt. In einer Ausführungsform umfasst jedes temporären, sicheren Zugang ermöglichende virtuelle Betriebsmittel ein Empfangsmodul für Authentifizierungsdaten für temporären Zugang, um wenigstens einen Teil von Authentifizierungsdaten für temporären Zugang von System zum Antworten auf Verwundbarkeit zu empfangen.
-
In einer Ausführungsform umfasst jedes temporären, sicheren Zugang ermöglichende virtuelle Betriebsmittel ein Aktivierungsmodul für ein Kommunikationstor für temporären, sicheren Zugang, welches bei Empfang wenigstens eines Teils der Authentifizierungsdaten für temporären Zugang von dem System zum Antworten auf Verwundbarkeit bei dem Empfangsmodul für Authentifizierungsdaten für temporären Zugang ein Kommunikationstor für temporären, sicheren Zugang öffnet, welches innerhalb des temporären, sicheren Zugang ermöglichenden virtuellen Betriebsmittels vorinstalliert ist.
-
In einer Ausführungsform stellt das Kommunikationstor für temporären, sicheren Zugang, sobald es aktiviert, d. h. geöffnet, ist, einen temporären, sicheren Zugangskommunikationskanal bereit, durch den der funktionstüchtige Instruktionscode von dem System zum Antworten auf Verwundbarkeiten in das temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel übertragen wird. In einer Ausführungsform erleichtert der funktionstüchtige Instruktionscode dann den Einsatz von ein oder mehreren funktionstüchtiger Antworten auf identifizierte Verwundbarkeiten, welche durch das Überwachungssystem für virtuelle Betriebsmittel angegeben werden.
-
In einer Ausführungsform wird, nachdem der funktionsfähige Instruktionscode eine oder mehrere funktionstüchtige Antworten auf identifizierte Verwundbarkeiten, welche durch das Überwachungssystem für virtuelle Betriebsmittel angegeben werden, implementiert, das Kommunikationstor für temporären, sicheren Zugang deaktiviert, d. h. geschlossen, wodurch der Kommunikationskanal für temporären sicheren Zugang heruntergefahren wird.
-
KURZBESCHREIBUNG DER ZEICHNUNGEN
-
1 ist ein funktionelles Blockdiagramm, welches die Wechselwirkung verschiedener Elemente zum Implementieren einer Ausführungsform zeigt;
-
2 ist ein funktionelles Diagramm einer Erzeugungsvorlage für temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel gemäß einer Ausführungsform;
-
3 ist ein Flussdiagramm, welches ein Verfahren zum Bereitstellen von temporären, sicheren Zugang ermöglichenden virtuellen Betriebsmitteln gemäß einer Ausführungsform zeigt;
-
4 ist ein Flussdiagramm, welches ein Verfahren zum Bereitstellen von temporären, sicheren Zugang ermöglichenden virtuellen Betriebsmitteln gemäß einer Ausführungsform zeigt.
-
Gemeinsame Bezugszeichen werden in den Figuren und der detaillierten Beschreibung verwendet, um einander entsprechende Elemente zu bezeichnen. Der Fachmann wird einfach erkennen, dass die oben genannten Figuren Beispiele sind und dass andere Architekturen, Betriebsweisen, Reihenfolgen der Operationen und andere Elemente und Funktionen bereitgestellt und implementiert werden können, ohne von den charakteristischen Merkmalen der Erfindung abzuweichen, welche in den Ansprüchen angegeben sind.
-
DETAILLIERTE BESCHREIBUNG
-
Ausführungsformen werden nun unter Bezugnahme auf die beiliegenden Figuren diskutiert, welche ein oder mehrere beispielhafte Ausführungsformen zeigen. Ausführungsformen können auf viele verschiedene Weisen implementiert werden und sollten nicht so verstanden werden als dass sie auf Ausführungsformen beschränkt wären, welche hier angegeben sind, in den Figuren gezeigt sind und/oder nachfolgend beschrieben werden. Vielmehr sind diese beispielhaften Ausführungsformen angegeben, um eine vollständige Offenbarung zu ermöglichen, welche dem Fachmann die Prinzipien der Erfindung, wie sie in den Ansprüchen angegeben sind, nahezubringen.
-
Gemäß einer Ausführungsform umfasst ein Verfahren zum Bereitstellen von temporären, sicheren Zugang ermöglichenden virtuellen Betriebsmitteln einen Prozess zum Bereitstellen von temporären, sicheren Zugang ermöglichenden virtuellen Betriebsmitteln, welcher wenigstens teilweise durch ein oder mehrere Computersysteme implementiert ist.
-
Der Begriff „Computersystem”, wie er hier verwendet wird, umfasst beispielsweise ein Servercomputersystem; eine Arbeitsstation; ein Desktop-Computersystem; ein Datenbanksystem oder ein Speichercluster; ein Switchingsystem; einen Router; jegliches Hardwaresystem; jegliches Kommunikationssystem; jegliche Form eines Proxysystems; ein Gatewaysystem; ein Firewallsystem; ein load-balancing-System; oder jegliches Gerät, Subsystem oder Mechanismus, welcher Komponenten enthält, welche alle oder einen Teil von den hier beschriebenen Verfahren und/oder Operationen ausführt.
-
Der Begriff Computersystem, wie er hier verwendet wird, kann zudem beispielsweise Systeme umfassen, welche aus mehreren Servercomputersystemen; Arbeitsstationen; Desktop-Computersystemen; Datenbanksystemen oder Speicherclustern; Switchingsystemen; Routern; Hardwaresystemen; Kommunikationssystemen; Proxysystemen; Gatewaysystemen; Firewallsystemen; load-balancing-Systemen; oder jeglichen Geräte, Subsystemen oder Mechanismen zusammengesetzt sind, welcher Komponenten enthalten, welche alle oder einen Teil von den hier beschriebenen Verfahren und/oder Operationen ausführen.
-
In verschiedenen Ausführungsformen sind die einen oder mehreren Computersysteme, welche das Verfahren zum Bereitstellen von temporären, sicheren Zugang ermöglichenden virtuellen Betriebsmitteln implementieren, logisch oder physikalisch zwei oder mehr Computer-Umgebungen angeordnet und/oder mit diesen assoziiert. Der Begriff „Computer Umgebung”, wie er hier verwendet wird, umfasst beispielsweise eine logische oder physikalische Gruppierung von verbundenen oder vernetzten Computersystemen, welche die gleiche Infrastruktur und die gleichen Systeme verwenden, wie etwa Hardwaresysteme, Softwaresysteme und Netzwerk/Kommunikationssysteme. Typischerweise sind Computer-Umgebungen entweder bekannte Umgebungen, das heißt „trusted” Umgebungen, oder unbekannte Umgebungen, das heißt „untrusted” Umgebungen. Typischerweise sind trusted Computer-Umgebungen solche, wo die Komponenten, die Infrastruktur, die Kommunikations- und Netzwerksysteme und die Sicherheitssysteme, die den Computersystemen zugeordnet sind, welche die trusted Computer-Umgebung bilden, entweder von einer Partei kontrolliert oder dieser bekannt. Im Gegensatz hierzu sind unbekannte oder untrusted Computer-Umgebungen solche Umgebungen, wo die Komponenten, die Infrastruktur, die Kommunikations- und Netzwerksysteme und die Sicherheitssysteme, die in den Computersystemen implementiert und diesen zugeordnet sind, welche die untrusted Computer-Umgebung bilden, nicht von einer Partei kontrolliert und/oder dieser bekannt, und/oder sie werden dynamisch mit neuen Elementen konfiguriert, welche hinzugefügt werden können und der Partei nicht bekannt sind.
-
Beispiele von trusted Computer-Umgebungen umfassen die Komponenten, welche Rechenzentren bilden oder diesen zugeordnet sind und/oder von einer Partei und/oder einem Computersystem kontrolliert werden, und/oder Netzwerke von Computersystemen, welche einer Partei zugeordnet sind, dieser bekannt sind und/oder durch diese kontrolliert werden. Beispiele von untrusted Computer-Umgebungen umfassen beispielsweise öffentliche Netzwerke, wie das Internet, verschiedene cloudbasierte Computersysteme und verschiedene andere Formen von verteilten Computersystemen.
-
Es ist häufig der Fall, dass eine Partei es wünscht, Daten zwischen einer ersten Computer-Umgebung, welche eine untrusted Computer-Umgebung, wie beispielsweise eine öffentliche Cloud oder eine virtuelle private Cloud ist, und einer trusted Computer-Umgebung, wie etwa beispielsweise Netzwerken von Computersystemen in Rechenzentren, welche durch die Partei kontrolliert werden und/oder dieser zugeordnet sind, zu übertragen. In anderen Situationen kann die Partei es jedoch wünschen, Daten zwischen zwei trusted Computer-Umgebungen und/oder zwei untrusted Computer-Umgebungen zu übertragen.
-
In einer Ausführungsform sind zwei oder mehr Computersysteme und/oder zwei oder mehr Computer-Umgebungen durch einen oder mehrere Kommunikationskanäle und/oder verteilte Computersystemnetzwerke verbunden, wie beispielsweise eine öffentliche Cloud; eine private Cloud; ein virtuelles privates Netzwerk (VPN); ein Subnetz; jegliches allgemeines Netzwerk, Kommunikationsnetzwerk oder allgemeines Netzwerk/Kommunikationsnetzwerksystem; eine Kombination von verschiedenen Netzwerktypen; ein öffentliches Netzwerk; ein privates Netzwerk; ein Satellitennetzwerk; ein Kabelnetzwerk; oder jegliches anderes Netzwerk, welches in der Lage ist, Kommunikation zwischen zwei oder mehr Computersystemen zu ermöglichen, wie sie hier beschrieben sind und/oder zum Einreichungszeitpunkt verfügbar sind und/oder nach dem Einreichungszeitpunkt entwickelt werden.
-
Der Begriff „Netzwerk”, wie er hier verwendet wird, umfasst beispielsweise jegliches Netzwerk oder Netzwerksystem, wie beispielsweise ein peer-to-peer-Netzwerk ein hybrides peer-to-peer Netzwerk, ein local area Netzwerk (LAN), ein wide area Netzwerk (WAN), ein öffentliches Netzwerk, wie das Internet, ein privates Netzwerk, ein zellulares Netzwerk, jegliches allgemeines Netzwerk, Kommunikationsnetzwerk oder allgemeines Netzwerk/Kommunikationsnetzwerksystem; ein Funknetzwerk; ein leitungsgebundenes Netzwerk; eine Kombination aus Funknetzwerk und leitungsgebundenem Netzwerk; ein Satellitennetzwerk; ein Kabelnetzwerk; jegliche Kombination von verschiedenen Netzwerktypen; oder jegliches anderes System, welches in der Lage ist, Kommunikation zwischen zwei oder mehr Computersystemen zu ermöglichen, wie sie zum Einreichungszeitpunkt bekannt sind oder später entwickelt werden.
-
1 ist ein funktionelles Diagramm der Wechselwirkung von verschiedenen Elementen, die einer Ausführungsform des Verfahrens zum Bereitstellen von temporären, sicheren Zugang ermöglichenden virtuellen Betriebsmitteln zugeordnet sind, wie diese hier beschrieben wird. Es ist wichtig zu erwähnen, dass die verschiedenen Elemente in 1 zu Erläuterungszwecken so dargestellt, dass sie zu speziellen Computer-Umgebungen, wie etwa einer Computer-Umgebung 10 und einer Computer-Umgebung 11, gehören. Jedoch sind die verschiedenen Elemente in 1 nur zu Illustrationszwecken exemplarisch innerhalb dieser Umgebungen und Systeme angeordnet, und in anderen Ausführungsformen kann jegliches einzelnes in 1 gezeigtes Element oder jegliche Kombination von in 1 gezeigten Elementen an irgendeinem oder mehreren verschiedenen Computer-Umgebungen oder Systemen und/oder Architektur- oder Infrastrukturkomponenten implementiert und/oder ausgebildet sein, wie etwa als ein oder mehrere Hardwaresysteme, ein oder mehrere Softwaresysteme, ein oder mehrere Rechenzentren, ein oder mehrere Clouds oder Cloudtypen, ein oder mehrere Dienstmöglichkeiten dritter Parteien oder jegliche andere Computerumgebungen, Architektur- und/oder Infrastrukturkomponenten, wie sie hier beschrieben sind und/oder wie sie zum Einreichungszeitpunkt bekannt sind und/oder nach dem Einreichungszeitpunkt entwickelt oder verfügbar gemacht werden.
-
Zudem können die in 1 gezeigten Elemente und/oder die Computer-Umgebungen, Systeme und Architektur- und/oder Infrastrukturkomponenten, welche die in 1 gezeigten Elemente einsetzen von verschiedenen Parteien oder Einheiten oder mehreren Parteien oder Einheiten kontrolliert werden, wie etwa beispielsweise dem Besitzer des Rechenzentrums, einer Partei und/oder Einheit, welche wenigstens einen Teil einer cloudbasierten Computer-Umgebung bereitstellt, dem Besitzer oder Provider eines Dienstes, dem Besitzer oder Provider von ein oder mehreren Ressourcen, und/oder jeglicher anderer Partei und/oder Einheit, welche eine oder mehrere Funktionen bereitstellen, und/oder jeglicher anderer Partei und/oder Einheit, wie sie hier beschrieben sind und/oder zum Einreichungszeitpunkt bekannt sind und/oder nach dem Einreichungszeitpunkt bekannt werden, kontrolliert werden oder diesen auf andere Weise zugeordnet sind.
-
In einer Ausführungsform wird eine Cloud-Computer-Umgebung bereitgestellt. In verschiedenen Ausführungsformen kann die bereitgestellte Cloud-Computer-Umgebung jegliche Art von Cloud-Computer-Umgebung sein, wie etwa beispielsweise eine wie beispielsweise eine öffentliche Cloud; eine private Cloud; ein virtuelles privates Netzwerk (VPN); ein Subnetz; „Virtual Private Cloud” oder VPC; ein sub-Netz oder jegliches Gruppierung von Netzwerk/Kommunikationen; oder jegliche andere cloud-basierte Infrastruktur, Sub-Struktur oder Architektur, wie sie hier beschrieben sind und/oder zum Einreichungszeitpunkt verfügbar sind und/oder nach dem Einreichungszeitpunkt entwickelt werden.
-
In vielen Fällen kann eine gegebene Anwendung oder ein gegebener Dienst, welcher durch die Cloud-Computer-Infrastruktur bereitgestellt sind, mehrere Cloud-Computer-Umgebungen, wie etwa mehrere VPCs, nutzen oder mit diesen in Verbindung treten, während der zugehörige Dienst bereitgestellt wird. Jede Cloud-Computer-Umgebung umfasst zugeordnete virtuelle Betriebsmittel, welche der Partei zugeordnet sind und von dieser kontrolliert oder verwendet werden, welche die Cloud-Computer-Umgebung nutzt.
-
Der Begriff „virtuelles Betriebsmittel”, wie er hier verwendet wird, umfasst jegliche virtualisierte Einheit oder Ressource und/oder einen Teil einer tatsächlichen oder körperlichen Einheit. In verschiedenen Ausführungsformen können die virtuellen Betriebsmittel beispielsweise virtuelle Maschinen, virtuelle Server und Instanzen sein, welche in einer Cloud-Computer-Umgebung implementiert sind; sowie weiter Datenbanken, welche in einer Cloud-Computer-Umgebung implementiert oder dieser zugeordnet sind, und/oder welche in einer Cloud-Computer-Umgebung implementiert sind; Dienste, welche einer Cloud-Computer-Umgebung zugeordnet sind, und/oder durch diese bereitgestellt sind; Kommunikationssysteme, welche mit einer Cloud-Computer-Umgebung verwendet werden, Teil von dieser sind oder durch diese bereitgestellt werden; und/oder jegliche andere virtualisierten Betriebsmittel und/oder Subsysteme von körperlichen Geräten, wie etwa Mobilgeräte, entfernte Sensoren, Laptops, Desktops, Kassengeräte, Bankautomaten, elektronische Wahlmaschinen usw., welche innerhalb eines Rechenzentrums, innerhalb einer Cloud-Computer-Umgebung und/oder jeglichem anderen physikalischem oder logischem Ort angeordnet sind, wie sie hier beschrieben sind und/oder zum Einreichungszeitpunkt bekannt und verfügbar sind und/oder nach dem Einreichungszeitpunkt entwickelt und verfügbar gemacht werden.
-
Einige virtuelle Betriebsmittel sind anderen virtuellen Betriebsmittel dahingehend im Wesentlichen ähnlich oder gleich, dass die virtuellen Betriebsmittel die gleichen oder ähnliche Betriebsparameter aufweisen, wie etwa die gleiche oder ähnliche Funktion; gleiche oder ähnliche Konnektivitäts- und Kommunikationsmerkmale; gleiche oder ähnliche den virtuellen Betriebsmitteln zugeordnete Speicherfähigkeit; gleiche oder ähnliche den virtuellen Betriebsmitteln zugordnete Verarbeitungsfähigkeit; gleiche oder ähnliche den virtuellen Betriebsmitteln zugeordnete Hardware; gleiche oder ähnliche den virtuellen Betriebsmitteln zugeordnete Software; und/oder jegliche Kombination von ähnlichen oder identischen Betriebsparametern, wie sie hier diskutiert werden und/oder zum Einreichungszeitpunkt bekannt bzw. verfügbar waren und/oder nach dem Einreichungszeitpunkt entwickelt bzw. verfügbar gemacht werden.
-
Typischerweise werden virtuelle Betriebsmittel, welche die gleichen oder ähnliche Betriebsparameter aufweisen durch die gleiche Menge an Schritten, Instruktionen, Prozessen, Code oder „Rezepten” erzeugt. Hier wird die Menge an Schritten, Instruktionen, Prozessen, Code oder Rezepten, welche verwendet werden, um virtuelle Betriebsmittel zu erzeugen, welche die gleichen oder ähnliche Betriebsparameter aufweisen, als „Erzeugungsvorlagen für virtuelle Betriebsmittel” bezeichnet.
-
Beispiele von Erzeugungsvorlagen für virtuelle Betriebsmittel umfassen beispielsweise jegliches Werkzeug und/oder System zum Erzeugen und Verwalten einer Ansammlung verwandter Cloud-Ressourcen, welche die gleichen oder ähnliche Betriebsparameter aufweisen. Ein spezielles erläuterndes Beispiel einer solchen Erzeugungsvorlage für virtuelle Betriebsmittel ist eine Cloud-Bildungsvorlage, wie etwa eines der Cloud-Bildungswerkzeuge/vorlagen des Amazon Web Service (AWS).
-
Andere Beispiele von Erzeugungsvorlagen für virtuelle Betriebsmittel umfassen beispielsweise jegliches Konfigurationsverwaltungswerkzeug, welches virtuellen Betriebsmitteln zugeordnet ist und/oder dazu verwendet wird, virtuellen Betriebsmittel zu erzeugen, welche die gleichen oder ähnliche Betriebsparameter aufweisen. Ein spezielles erläuterndes Beispiel einer solchen Erzeugungsvorlage für virtuelle Betriebsmittel ist ein Kochbuch oder Rezeptwerkzeug, wie etwa ein ”Chief Recipe” oder System.
-
Andere Beispiele von Erzeugungsvorlagen für virtuelle Betriebsmittel umfassen beispielsweise jegliches virtuelles Hilfsmittel, welches dazu verwendet wird, virtuelle Betriebsmittel zu instanziieren, welche die gleichen oder ähnliche Betriebsparameter aufweisen. Ein spezielles erläuterndes Beispiel einer solchen Erzeugungsvorlage für virtuelle Betriebsmittel ist ein Amazon Machine Image (AMI).
-
Andere Beispiele von Erzeugungsvorlagen für virtuelle Betriebsmittel umfassen beispielsweise jegliches virtuelles Hilfsmittel oder Werkzeug oder System oder Framework, welches dazu verwendet wird, virtuelle Betriebsmittel zu instanziieren, wie sie hier diskutiert werden und/oder zum Einreichungszeitpunkt bekannt bzw. verfügbar waren und/oder nach dem Einreichungszeitpunkt entwickelt bzw. verfügbar gemacht werden.
-
Vorliegend werden virtuelle Betriebsmittel, welche die gleichen oder ähnlichen Betriebsparameter aufweisen und durch die gleiche Erzeugungsvorlage für virtuelle Betriebsmittel erzeugt werden, allgemeinen als virtuelle Betriebsmittel der gleichen „Klasse” bezeichnet. Beispiele von Klassen virtueller Betriebsmittel umfassen beispielsweise Klassen für virtuelle Maschinen; Klassen für virtuelle Server; Klassen für virtueller Datenbanken oder Datenspeicher; spezifische Typen von Instanzen, welche in einer Cloud-Umgebung instanziiert sind; Klassen für Anwendungsentwicklungsprozesse; und Klassen für Anwendungen.
-
In einer Ausführungsform werden temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel bereitgestellt. In einer Ausführungsform umfassen die temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel ein vorinstalliertes Kommunikationstor für temporären, sicheren Zugang zum Bereitstellen eines Kommunikationskanals für temporären, sicheren Zugang zur Verwendung durch einen rechtmäßigen Besitzer des temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittels.
-
In einer Ausführungsform bleibt das Kommunikationstor für temporären, sicheren Zugang, welches in dem temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel enthalten ist, ruhend oder inaktiv, bis zu einer Zeit, zu der Authentifizierungsdaten für temporären Zugang von einer Ursprung außerhalb des temporären, sicheren Zugang erlaubende virtuelle Betriebsmittels empfangen werden.
-
In einer Ausführungsform wird das Kommunikationstor für temporären, sicheren Zugang, sobald die Authentifizierungsdaten durch das temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel erhalten werden, aktiviert, d. h. das Kommunikationstor für temporären, sicheren Zugang wird ”geöffnet”, um einen Kommunikationskanal für temporären, sicheren Zugang bereitzustellen. In einer Ausführungsform erlaubt der Kommunikationskanal für temporären, sicheren Zugang, dass funktionsfähiger Instruktionscode von einem Ursprung außerhalb des temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittels in das temporäre, sicheren Zugang erlaubende virtuelle Betriebsmittel übertragen wird.
-
In einer Ausführungsform erleichtert der funktionsfähige Instruktionscode dann den Einsatz von ein oder mehreren funktionsfähigen Antworten auf identifizierte Verwundbarkeiten.
-
Wie oben erwähnt, ist 1 ist ein funktionelles Diagramm der Wechselwirkung verschiedener Elemente, welche einer Ausführungsform der Verfahren und Systeme zum Bereitstellen von temporären, sicheren Zugang erlaubenden virtuellen Betriebsmitteln zugeordnet sind. Insbesondere zeigt 1 Elemente eines Systems zum Bereitstellen von temporären, sicheren Zugang erlaubenden virtuellen Betriebsmitteln.
-
Wie aus 1 ersichtlich ist, umfasst ein System zum Bereitstellen von temporären, sicheren Zugang erlaubenden virtuellen Betriebsmitteln, in einer Ausführungsform, ein System zum Überwachen und Antworten auf Verwundbarkeiten von virtuellen Betriebsmitteln 100. In einer Ausführungsform ist das System zum Überwachen und Antworten auf Verwundbarkeiten von virtuellen Betriebsmitteln 100 in einer Computerumgebung 10 außerhalb eines temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittels 150 implementiert.
-
In einer Ausführungsform umfasst das System zum Überwachen und Antworten auf Verwundbarkeiten von virtuellen Betriebsmitteln 100 ein Modul zum Überwachen von virtuellen Betriebsmitteln 101, welches Strategiedaten 103 umfasst, welche definierte potentielle Verwundbarkeiten und Operationseinsatzstrategien angeben, welche in dem Fall des Auftretens einer der definierten potentiellen Verwundbarkeiten angeben.
-
In einer Ausführungsform umfasst das Modul zum Überwachen von virtuellen Betriebsmitteln 101 auch Alarmdaten 104, welche die Möglichkeit angeben, dass eines oder mehrere der temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel, wie etwa das temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel 150, beeinträchtigt ist und/oder eine der identifizierten potentiellen Verwundbarkeiten enthält und/oder ansonsten eine Form einer korrigierenden und/oder schützenden Aktion benötigt.
-
In einer Ausführungsform umfasst das System zum Überwachen und Antworten auf Verwundbarkeiten von virtuellen Betriebsmitteln 100 ferner ein Modul zum Antworten auf Verwundbarkeiten 102. In einer Ausführungsform umfasst das Modul zum Antworten auf Verwundbarkeiten 102 Authentifizierungsdaten für temporären Zugang 103. In einer Ausführungsform stehen die Authentifizierungsdaten für temporären Zugang 103 nicht in striktem Zusammenhang mit dem Normalbetrieb und/oder Kommunikationskanälen, welche den temporären, sicheren Zugang erlaubenden virtuellen Betriebsmitteln, wie etwa dem temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel 150, selbst zugeordnet sind, oder der Betriebsumgebung der temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel, sondern enthalten, wie nachfolgend detaillierter beschrieben wird, spezielle proprietäre Authentifizierungsdaten und Protokolle zum Öffnen eines speziellen Kommunikationskanals für temporären, sicheren Zugang 190 zu den temporären, sicheren Zugang erlaubenden virtuellen Betriebsmitteln, wie etwa dem temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel 150, welcher anderen Betriebsmitteln, Architekturen, Strukturen und Parteien in der Computerumgebung des temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittels, in diesem speziellen Beispiel der Computerumgebung 11, nicht zur Verfügung steht.
-
Als spezielle erläuternde Beispiele können, in verschiedenen Ausführungsformen, die Authentifizierungsdaten für temporären Zugang 103 verschiedene Arten von Geheimnissen enthalten. Wie er hier verwendet wird, umfasst der Begriff ”Geheimnisse” jegliche Information, Zugangsdaten oder andere Mittel, welche notwendig sind, um auf einen oder mehrere Ressourcen und/oder Computersysteme zuzugreifen.
-
Spezielle erläuternde Beispiele von Geheimnissen umfassen beispielsweise Benutzernamen; Passworte; Passphrasen; Verschlüsselungsschlüssel; digitale Zertifikate; Multifaktor-Authentifizierungsdaten; Kontonummern; Identifikationsnummern; und/oder jegliche andere Information, Anmeldedaten, Daten, Mittel und/oder Mechanismen, welche dazu verwendet werden, den Zugriff auf verschiedene Systeme, Ressourcen, Dateisysteme und anderen persistenten Speicher und Daten zu kontrollieren, welche für solchen Zugriff notwendig sind und wie sie hier beschrieben sind und/oder zum Einreichungszeitpunkt bekannt oder verfügbar sind und/oder nach dem Einreichungszeitpunkt entwickelt oder verfügbar gemacht werden.
-
In verschiedenen Ausführungsformen können die Authentifizierungsdaten für temporären Zugang 103 auch beispielsweise Daten umfassen, welche beispielsweise repräsentieren: eine Zahl, wie etwa eine zufällig generierte Zahl; eine Gruppe von Buchstaben, wie etwa eine zufällig generierte Gruppe von Buchstaben; ein Wort, wie etwa ein zufällig generiertes Passwort; eine Kette von Worten, wie etwa eine zufällig generierte Passphrase oder unsinnige Phrase; Daten, welche dem Besitzer des temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittels zugeordnet sind, wie etwa eine Seriennummer, ein Identifizierungsschlüssel oder ein Betriebsparameter, der einer Anwendung oder einem Service zugeordnet ist, oder einem System, das die temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel besitzt; persönlichen Daten, die dem Besitzer eines Kontos zugeordnet sind, welches dem temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel zugeordnet ist, wie etwa physische Eigenschaften, wie z. B. Haarfarbe oder Haarfarben oder Augenfarbe des Besitzers eines Kontos, welches dem temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel zugeordnet ist, oder eine Adresse oder Telefonnummer oder andere persönliche Daten, welche dem Besitzer eines Kontos zugeordnet sind, das dem temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel zugeordnet ist; jegliche Form von Zertifikat, Schlüssel oder Token; und/oder jegliche Form von Authentifizierungsdaten für temporären Zugang oder Faktoren, wie sie hier beschrieben sind und/oder zum Einreichungszeitpunkt bekannt sind und/oder nach dem Einreichungszeitpunkt entwickelt werden.
-
Folglich können, in einer Ausführungsform, die Authentifizierungsdaten für temporären Zugang 103 verschiedene Typen von Authentifizierungsdaten enthalten, wie etwa beispielsweise verschiedene temporäre Zugangsauthentifizierungsschlüssel, wie etwa exemplarisch Schlüssel 121, Schlüssel 123 und Schlüssel 125 in 1.
-
Wie nachfolgend detaillierter beschrieben wird, sind, in einer Ausführungsform, jeder verschiedenen Art von Authentifizierungsdaten für temporären Zugang ein verschiedenes Privileg oder eine Menge von Privilegien zugeordnet, welche bereitzustellen sind, wenn der bestimmte Typ von Authentifizierungsdaten empfangen wird.
-
In einer Ausführungsform umfasst das Modul zum Antworten auf Verwundbarkeiten 102 ferner einen oder mehrere Sätze oder Mengen funktionsfähiger Instruktionscodes, welche als funktionsfähige Instruktionscodes 105 in 1 dargestellt sind. In einer Ausführungsform umfassen die funktionsfähigen Instruktionscodes 105 des Modul zum Antworten auf Verwundbarkeiten Instruktionen und Daten, welche, wenn sie eingesetzt werden oder in die temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel, wie etwa das temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel 150, ”eingefügt” werden, eine oder mehrere korrigierende oder schützende Aktionen innerhalb des temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittels ausführen.
-
In verschiedenen Ausführungsformen umfassen die funktionsfähigen Instruktionscodes 105 Daten und Instruktionen für beispielsweise die folgenden Operationen: Ausführen von einem oder mehreren Überprüfungen an allen oder einem Teil der Logik und Daten, welche in dem temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel enthalten und/oder durch dieses prozessiert werden, in einer Ausführungsform, um zu versuchen, schädlichen Code oder schädliche Aktivität zu identifizieren; Daten von den temporären, sicheren Zugang erlaubenden virtuellen Betriebsmitteln zu erhalten; Zerstören von Daten innerhalb der temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel; Errichten einer Übertragung von Daten von innerhalb der temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel an einen Ort außerhalb der temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel, d. h. ziehen von Daten von den temporären, sicheren Zugang erlaubenden virtuellen Betriebsmitteln bevor die temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel zerstört werden; Herunterfahren von ein oder mehreren Kommunikationskanälen, welche durch die temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel verwendet werden; Herunterfahren oder Ausschalten von ein oder mehreren Fähigkeiten der temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel; Abbrechen von einer oder mehreren Operationen, welche durch die temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel ausgeführt werden; Zerstören der temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel; und/oder Erzeugen und/oder Übertragen von nicht korrekten und oder irreführenden Daten von den temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel an einen Ort außerhalb der temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel, wie etwa einem Ort oder einem Ursprung, welcher einer schädlichen Partei zugeordnet ist.
-
Wie nachfolgend detaillierter beschrieben wird, werden die Authentifizierungsdaten für temporären Zugang 103 dazu verwendet, ein Kommunikationstor für temporären, sicheren Zugang, wie etwa das Kommunikationstor für temporären, sicheren Zugang 181, zu aktivieren, welches in den temporären, sicheren Zugang erlaubenden virtuellen Betriebsmitteln, wie etwa dem temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel 150, vorinstalliert ist. In einer Ausführungsform wird der entstehende Kommunikationskanal für temporären, sicheren Zugang 190 verwendet, um wenigstens einen Teil der funktionsfähigen Instruktionscodes 105 in die temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel, wie etwa das temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel 150, zu übertragen.
-
1 zeigt auch das temporäre, sicheren Zugang erlaubende virtuelle Betriebsmittel 150. Wie aus 1 ersichtlich ist, umfasst das temporäre, sicheren Zugang erlaubende virtuelle Betriebsmittel 150 ein Empfangsmodul für Authentifizierungsdaten für temporären Zugang 153, um Authentifizierungsdaten für temporären Zugang 103 von einem Ursprung außerhalb des temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittels 150, wie etwa dem Modul zum Antworten auf Verwundbarkeiten 102 des Systems zum Überwachen und Antworten auf Verwundbarkeiten von virtuellen Betriebsmitteln 100, zu erhalten. Wie oben erwähnt, können, in einer Ausführungsform, die Authentifizierungsdaten für temporären Zugang 103, welche an dem Empfangsmodul für Authentifizierungsdaten für temporären Zugang 153 empfangen werden, verschiedene Typen von Authentifizierungsdaten, wie beispielsweise verschiedene temporäre Zugangsauthentifizierungsschlüssel, wie etwa Schlüssel 121 und/oder Schlüssel 123 und/oder Schlüssel 125, enthalten.
-
Wie aus 1 ersichtlich ist, umfasst das sicheren Zugang erlaubende virtuelle Betriebsmittel 150, in einer Privilegienmodul 160 Ausführungsform, ein Privilegienmodul 160. In einer Ausführungsform enthält das Privilegienmodul 160 Privilegiendaten 161, 163 und 165. Wie nachfolgend detaillierter beschrieben wird, sind jedem verschiedenen Typ von Authentifizierungsdaten für temporären Zugang, wie etwa dem Schlüssel 121, dem Schlüssel 123 und dem Schlüssel 125, verschiedene Privilegien oder Mengen von Privilegien, wie etwa die Privilegiendaten 161, 163 und 165 zugeordnet, welche bereitzustellen sind, wenn ein bestimmter Typ von Authentifizierungsdaten für temporären Zugang 103, wie etwa der Schlüssel 121, der Schlüssel 123 und der Schlüssel 125, durch das Empfangsmodul für Authentifizierungsdaten für temporären Zugang 153 empfangen werden.
-
Wie aus 1 ersichtlich ist, umfasst das temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel 150 auch ein Aktivierungsmodul für ein Kommunikationstor für temporären, sicheren Zugang 171. In einer Ausführungsform wird das Aktivierungsmodul für ein Kommunikationstor für temporären, sicheren Zugang 171 verwendet, um das Kommunikationstor für temporären, sicheren Zugang 181 zu aktivieren oder zu ”öffnen”, nachdem die Authentifizierungsdaten für temporären Zugang, wie etwa der Schlüssel 121, der Schlüssel 123 und der Schlüssel 125 durch das Empfangsmodul für Authentifizierungsdaten für temporären Zugang 153 empfangen und mit den entsprechenden Privilegien oder Mengen von Privilegien, wie etwa den Privilegiendaten 161, 163 und 165, korreliert wurden. In einer Ausführungsform führt dies zu der zeitweisen Freigabe des Kommunikationskanals für temporären, sicheren Zugang 190.
-
Wie aus 1 ersichtlich ist, werden, sobald der Kommunikationskanal für temporären, sicheren Zugang 190 freigegeben ist, funktionsfähige Instruktion 105 von dem Modul zum Antworten auf Verwundbarkeiten 102 über den Kommunikationskanal für temporären, sicheren Zugang 190 an das temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel 150 übertragen.
-
Folglich können, in einer Ausführungsform, funktionsfähige Instruktionscodes 105 zum Erleichtern der Implementierung einer oder mehrerer schützender Aktionen im Fall einer entdeckten Verwundbarkeit oder einer vermuteten Aktion seitens einer oder mehrerer schädlicher Parteien, dynamisch und reaktiv in das temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel 150 eingefügt werden, und zwar durch einen speziellen Kommunikationskanal für temporären, sicheren Zugang, wie etwa den Kommunikationskanal für temporären, sicheren Zugang 190, welcher von den normalen Kommunikationskanälen verschieden ist, welche möglicherweise durch die schädliche Partei beeinträchtigt oder heruntergefahren werden konnten.
-
In einer Ausführungsform werden die temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel, wie etwa das temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel 150, durch ein System zum Erzeugen von virtuellen Betriebsmitteln, wie etwa eine Vorlage für virtuelle Betriebsmittel, erzeugt, durch welche der Erzeuger eines virtuellen Betriebsmittels funktionsfähige Logik erzeugen und den virtuellen Betriebsmitteln Ressourcen und Attribute zuordnen kann, und/oder durch andere Formen von Erzeugungsdaten für temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel. Wie oben erwähnt, umfasst ein Beispiel für eine Erzeugungsvorlage für temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel beispielsweise eine virtuelle Anwendung, welche dazu verwendet wird, virtuelle Betriebsmittel, wie etwa ein Amazon Machine Image (AMI), zu instanziieren.
-
2 ist ein Funktionsdiagramm eines Teils der Betriebslogik einer Erzeugungsvorlage für temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel 200 zum Erzeugen von temporären, sicheren Zugang erlaubenden virtuellen Betriebsmitteln, wie etwa dem temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel 150 der 1, gemäß einer Ausführungsform.
-
Wie aus 2 ersichtlich ist, umfasst die Erzeugungsvorlage für temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel 200 Primärdaten für virtuelle Betriebsmittel 203.
-
In einer Ausführungsform umfassenden die Primärdaten für virtuelle Betriebsmittel 203 primäre Daten, Logik und Instruktionen für virtuelle Betriebsmittel, welche dem temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel selbst und/oder den normalen Funktionen und Operationen des temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittels und/oder der Betriebsumgebung des temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittels, wie etwa einer Cloud-Computerumgebung und/oder ein oder mehreren Verwaltungssystemen der Cloud-Computerumgebungen zugeordnet sind.
-
Als spezifische erläuternden Beispiele umfassen die Primärdaten für virtuelle Betriebsmittel, in einer Ausführungsform, beispielsweise ein oder mehrere Daten, welche die Identifikation des temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittels angeben; Daten, welche die Region angeben, die dem temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel zugeordnet ist; Daten, welche die Verfügbarkeitszone angeben, die dem temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel zugeordnet ist; Daten, welche Softwaremodule und Code repräsentieren und/oder angeben, welcher innerhalb des temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittels liegt oder diesem zugeordnet ist; Daten, welche eine Anzahl von Softwaremodulen angeben, welche in dem temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel liegen oder diesem zugeordnet sind; Daten, welche Dateien und/oder Dateinamen repräsentieren oder angeben, welche in dem temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel liegen oder diesem zugeordnet sind; Daten, welche die genaue Konfiguration des temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittels repräsentieren und/oder angeben; Daten, welche eine Boot-Sequenz für temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel angeben; jegliche Daten, welche durch eine Hypervisor- oder eine Virtualisierungsschicht bereitgestellt werden, welche dem temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel zugeordnet ist; jegliche Daten, welche aus einer Cloud-Kontrollebene bereitgestellt werden, welche dem temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel zugeordnet ist; jegliche Daten, die durch jegliches Verwaltungssystemen bereitgestellt werden, welches der Computerumgebung des temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittels zugeordnet ist; und/oder Kombination von ”inneren” oder ”normalen” Betriebsdaten für virtuelle Betriebsmittel, wie sie hier beschrieben sind und/oder zum Einreichungszeitpunkt bekannt sind und/oder nach dem Einreichungszeitpunkt entwickelt werden.
-
In einer Ausführungsform kann unter Verwendung wenigstens eines Teils der Erzeugungsdaten für temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel ein temporären, sicheren Zugang erlaubendes virtuelles Betriebsmittel in einer ersten Computerumgebung instanziiert oder gestartet werden. In einer Ausführungsform ist, als ein spezifisches erläuternde Beispiel, das temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel eine temporären, sicheren Zugang erlaubende virtuelle Maschine oder eine temporären, sicheren Zugang erlaube Serverinstanz, welche in einer Cloud-Computerumgebung gestartet werden soll.
-
In einer Ausführungsform umfasst die Erzeugungsvorlage für temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel 200 eine primäre Kommunikations- und Datenübertragungslogik für virtuelle Geräte 205. In verschiedenen Ausführungsformen umfasst die primäre Kommunikations- und Datenübertragungslogik für virtuelle Geräte 205 Logik und Instruktionen zum Bereitstellen von ”normalen” Kommunikationskanälen und Datenübertragungsmechanismen, welche durch das temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel zu verwenden sind, sobald das temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel in der ersten Computerumgebung instanziiert und/oder eingesetzt ist.
-
In einer Ausführungsform umfasst die Erzeugungsvorlage für temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel 200 Authentifizierungsdatenempfangslogik für temporären Zugang 207. In einer Ausführungsform umfasst die Authentifizierungsdatenempfangslogik für temporären Zugang 207 Instruktionen und Daten zum Empfangen von Authentifizierungsdaten für temporären Zugang von einem oder mehreren Ursprüngen außerhalb des temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittels, welches unter Verwendung der Erzeugungsvorlage für temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel 200 instanziiert werden soll.
-
In einer Ausführungsform umfasst die Erzeugungsvorlage für temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel 200 eine Korrelationslogik für Authentifizierung und Privilegien 209. In einer Ausführungsform umfasst die Korrelationslogik für Authentifizierung und Privilegien 209 Daten und Instruktionen, um empfangene Authentifizierungsdaten für temporären Zugang mit ein oder mehrere zugeordneten Zugangs- und/oder Betriebsprivilegien und/oder Mengen von Privilegien innerhalb des temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittels zu korrelieren, welches unter Verwendung der Erzeugungsvorlage für temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel 200 instanziiert werden soll.
-
In einer Ausführungsform umfasst die Erzeugungsvorlage für temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel 200 eine Privilegienlogik 211, welche Instruktionen und Daten umfasst, um verschiedene einzelne oder Mengen von Privilegien und/oder Zugängen bereitzustellen, welche bereitzustellen sind, wenn ein bestimmter Typ von Authentifizierungsdaten für temporären Zugang innerhalb des temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittels empfangen wird, welches unter Verwendung der Erzeugungsvorlage für temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel 200 instanziiert werden soll.
-
In einer Ausführungsform umfasst die Erzeugungsvorlage für temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel 200 eine Aktivierungslogik für ein Kommunikationstor für temporären, sicheren Zugang 213. In einer Ausführungsform umfasst die Aktivierungslogik für ein Kommunikationstor für temporären, sicheren Zugang 213 Logik und Instruktionen, um ein Kommunikationstor für temporären, sicheren Zugang zu aktivieren oder zu ”öffnen” sobald Authentifizierungsdaten für temporären Zugang empfangen werden.
-
In einer Ausführungsform umfasst die Erzeugungsvorlage für temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel 200 eine Empfangslogik für funktionsfähigen Instruktionscode 215. In einer Ausführungsform umfasst die Empfangslogik für funktionsfähigen Instruktionscode 215 Daten und Instruktionen zum Empfangen von funktionsfähigem Instruktionscode durch den Kommunikationskanal für temporären, sicheren Zugang, welcher durch das Öffnen des Kommunikationstors für temporären, sicheren Zugang durch die Aktivierungslogik für ein Kommunikationstor für temporären, sicheren Zugang 213 ermöglicht ist.
-
In einer Ausführungsform umfasst die Erzeugungsvorlage für temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel 200 eine Betriebsimplementierungs-/-einsatzlogik 217. In einer Ausführungsform stellt die Betriebsimplementierungs-/-einsatzlogik 217 den Zugang und die Unterstützung bereit, welche notwendig sind, um die Operationen einzusetzen, welche in dem funktionsfähigen Instruktionscode angegebenen sind, der durch die Empfangslogik für funktionsfähigen Instruktionscode 215 in Übereinstimmung mit den Privilegiendaten der Privilegienlogik 211 empfangen wurde, welche durch die Korrelationslogik für Authentifizierung und Privilegien 209 angegeben sind.
-
In einer Ausführungsform umfasst die Erzeugungsvorlage für temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel 200 eine Deaktivierungslogik für ein Kommunikationstor für temporären, sicheren Zugang 219. In einer Ausführungsform umfasst die Deaktivierungslogik für ein Kommunikationstor für temporären, sicheren Zugang 219 Daten und Instruktionen zum Deaktivieren des Kommunikationstors für temporären, sicheren Zugang und deshalb zum Sperren des Kommunikationskanal für temporären, sicheren Zugang, sobald die Operationen komplettiert sind, welche in dem funktionsfähigen Instruktionscode angegeben sind, welcher durch die Empfangslogik für funktionsfähigen Instruktionscode 215 erhalten wurde.
-
In einer Ausführungsform umfasst ein Verfahren zum Bereitstellen von temporären, sicheren Zugang erlaubenden virtuellen Betriebsmitteln ein bereitstellen eines Überwachungssystems für virtuelle Betriebsmittel. In einer Ausführungsform umfasst das Überwachungssystem für virtuelle Betriebsmittel Strategiedaten für Sicherheiten und Antworten, welche identifizierte Verwundbarkeiten und Antwortoperationen identifizieren, welche identifizierten Verwundbarkeiten zugeordnet sind.
-
Gemäß einer Ausführungsform ist ein System zum Antworten auf Verwundbarkeit bereitgestellt, welches Authentifizierungsdaten für temporären Zugang und funktionsfähigen Instruktionscode zum Implementieren einer oder mehrerer funktionstüchtiger Antworten auf identifizierte Verwundbarkeiten umfasst, welche durch das Überwachungssystem für virtuelle Betriebsmittel angegeben werden.
-
Gemäß einer Ausführungsform werden ein oder mehrere temporären, sicheren Zugang ermöglichende virtuelle Betriebsmittel bereitgestellt. In einer Ausführungsform umfasst jedes temporären, sicheren Zugang ermöglichende virtuelle Betriebsmittel ein Empfangsmodul für Authentifizierungsdaten für temporären Zugang, um wenigstens einen Teil von Authentifizierungsdaten für temporären Zugang von System zum Antworten auf Verwundbarkeit zu empfangen.
-
In einer Ausführungsform umfasst jedes temporären, sicheren Zugang ermöglichende virtuelle Betriebsmittel ein Aktivierungsmodul für ein Kommunikationstor für temporären, sicheren Zugang, welches bei Empfang wenigstens eines Teils der Authentifizierungsdaten für temporären Zugang von dem System zum Antworten auf Verwundbarkeit durch das Empfangsmodul für Authentifizierungsdaten für temporären Zugang ein Kommunikationstor für temporären, sicheren Zugang öffnet, welches innerhalb des temporären, sicheren Zugang ermöglichenden virtuellen Betriebsmittels vorinstalliert ist.
-
In einer Ausführungsform stellt das Kommunikationstor für temporären, sicheren Zugang, sobald es aktiviert, d. h. geöffnet, ist, einen temporären, sicheren Zugangskommunikationskanal bereit, durch den der funktionstüchtige Instruktionscode von dem System zum Antworten auf Verwundbarkeiten in das temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel übertragen wird. In einer Ausführungsform erleichtert der funktionstüchtige Instruktionscode dann den Einsatz von ein oder mehreren funktionstüchtiger Antworten auf identifizierte Verwundbarkeiten, welche durch das Überwachungssystem für virtuelle Betriebsmittel angegeben werden.
-
In einer Ausführungsform wird, nachdem der funktionsfähige Instruktionscode eine oder mehrere funktionstüchtige Antworten auf identifizierte Verwundbarkeiten, welche durch das Überwachungssystem für virtuelle Betriebsmittel angegeben werden, implementiert, das Kommunikationstor für temporären, sicheren Zugang deaktiviert, d. h. geschlossen, wodurch der Kommunikationskanal für temporären sicheren Zugang heruntergefahren wird.
-
Unter Verwendung der temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel und der Verfahren und Systeme zum Bereitstellen von temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel, wie sie hier diskutiert werden, steht dem Besitzer eines virtuellen Betriebsmittels ein Mechanismus zur Verfügung, um auf ein gegebenes temporären, sicheren Zugang erlaubendes virtuelles Betriebsmittel zugreifen zu können, dieses zu überprüfen, zu reparieren, Daten von diesem zu extrahieren und/oder dieses zu zerstören, und dies selbst in dem Fall, dass eine schädliche Partei die Kontrolle über das temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel und/oder die normalen Kommunikationskanäle, welche dem temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel zugeordnet sind, übernommen hat.
-
Indem erlaubt wird, dass funktionsfähige Instruktionscode über einen Kommunikationskanal für temporären, sicheren Zugang direkt in das temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel eingeführt wird, kann dem temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel zudem hochsensitiver funktionsfähiger Code, wie etwa selbstzerstörender Code, zur benötigten Zeit bereitgestellt werden. Folglich kann dieser hochsensitive und potentiell gefährliche funktionsfähige Code bis zu der Zeit an einem relativ sicheren Ort außerhalb des temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittels gehalten werden, zu der der sensitive funktionsfähige Code zu verwenden ist.
-
Zudem kann unter Verwendung der temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel und der Verfahren und Systeme zum Bereitstellen von temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel, wie sie hier diskutiert werden, nicht nur der Besitzer der temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel die Fähigkeit haben, auf ein potenziell beeinträchtigtes temporären, sicheren Zugang erlaubendes virtuelles Betriebsmittel zu antworten und zu reagieren, sondern, in einigen Fällen, kann unter Verwendung des Kommunikationskanals für temporären, sicheren Zugang, Zugang zu den temporären, sicheren Zugang erlaubenden virtuellen Betriebsmitteln ermöglicht werden, ohne die schädliche Partei auf die Tatsache aufmerksam zu machen, dass verschiedene funktionsfähige Instruktionscodes in die temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel eingefügt wurden. Dies gibt dem Besitzer der temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel die potenzielle Möglichkeit, die Kontrolle über die temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel zurückzugewinnen und/oder falsche Daten zu übertragen oder andere täuschende Maßnahmen als eine Gegenmaßnahme auf die Aktionen der schädlichen Partei durchzuführen.
-
Deshalb werden unter Verwendung der temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel und der Verfahren und Systeme zum Bereitstellen von temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel, wie sie hier diskutiert werden, virtuelle Betriebsmittel und die Daten, welche durch virtuelle Betriebsmittel prozessiert und gespeichert werden, sicherer.
-
VERFAHREN
-
Gemäß einer Ausführungsform werden temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel bereitgestellt, welche ein Kommunikationstor für temporären, sicheren Zugang umfassen. In einer Ausführungsform erlaubt es das Kommunikationstor für temporären, sicheren Zugang nach Erhalt von Authentifizierungsdaten für temporären Zugang von einem Ursprung außerhalb des temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittels, zeitweise, dass funktionstüchtiger Instruktionscode von einem Ursprung außerhalb des temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittels in das temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel übertragen wird.
-
3 ist ein Flussdiagramm eines Verfahrens 300 zum Bereitstellen von temporären, sicheren Zugang ermöglichenden virtuellen Betriebsmitteln gemäß einer Ausführungsform. In einer Ausführungsform beginnt das Verfahren 300 zum Bereitstellen von temporären, sicheren Zugang ermöglichenden virtuellen Betriebsmitteln bei dem ENTER BEFEHL 301 der 3, und der Verfahrensablauf wird bei dem BEREITSTELLEN EINES TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDEN VIRTUELLEN BETRIEBSMITTELS, WELCHES EIN KOMMUNIKATIONSTOR FÜR TEMPORÄREN, SICHEREN ZUGANG UMFASST, DAS IN DEM TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDEN VIRTUELLEN BETRIEBSMITTEL VORINSTALLIERT IST, BEFEHL 303 fortgesetzt.
-
In einer Ausführungsform werden bei dem BEREITSTELLEN EINES TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDEN VIRTUELLEN BETRIEBSMITTELS, WELCHES EIN KOMMUNIKATIONSTOR FÜR TEMPORÄREN, SICHEREN ZUGANG UMFASST, DAS IN DEM TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDEN VIRTUELLEN BETRIEBSMITTEL VORINSTALLIERT IST, BEFEHL 303 ein oder mehrere temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel bereitgestellt, wobei jedes temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel ein Kommunikationstor für temporären, sicheren Zugang umfasst, welches in dem sicheren Zugang erlaubenden virtuellen Betriebsmittel vorinstalliert ist.
-
In einer Ausführungsform öffnet das Kommunikationstor für temporären, sicheren Zugang, welches in den sicheren Zugang erlaubenden virtuellen Betriebsmitteln des BEREITSTELLEN EINES TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDEN VIRTUELLEN BETRIEBSMITTELS, WELCHES EIN KOMMUNIKATIONSTOR FÜR TEMPORÄREN, SICHEREN ZUGANG UMFASST, DAS IN DEM TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDEN VIRTUELLEN BETRIEBSMITTEL VORINSTALLIERT IST, BEFEHL 303 vorinstalliert ist, nach dem Empfang von Authentifizierungsdaten für temporären Zugang von einem Ursprung außerhalb des temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittels einen Kommunikationskanal für temporären, sicheren Zugang zu dem temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel.
-
In einer Ausführungsform setzt sich der Verfahrensablauf, nachdem bei dem BEREITSTELLEN EINES TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDEN VIRTUELLEN BETRIEBSMITTELS, WELCHES EIN KOMMUNIKATIONSTOR FÜR TEMPORÄREN, SICHEREN ZUGANG UMFASST, DAS IN DEM TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDEN VIRTUELLEN BETRIEBSMITTEL VORINSTALLIERT IST, BEFEHL 303 ein oder mehrere temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel bereitgestellt sind, welche ein Kommunikationstor für temporären, sicheren Zugang umfassen, welches in den sicheren Zugang erlaubenden virtuellen Betriebsmitteln vorinstalliert ist, bei dem EMPFANGEN VON AUTHENTIFIZIERUNGSDATEN FÜR TEMPORÄREN ZUGANG VON EINEM URSPRUNG AUßERHALB DES TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDEN VIRTUELLEN BETRIEBSMITTELS BEFEHL 305 fort.
-
In einer Ausführungsform setzt sich der Verfahrensablauf, nachdem bei dem EMPFANGEN VON AUTHENTIFIZIERUNGSDATEN FÜR TEMPORÄREN ZUGANG VON EINEM URSPRUNG AUßERHALB DES TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDEN VIRTUELLEN BETRIEBSMITTELS BEFEHL 305 an dem Kommunikationstor für temporären, sicheren Zugang, welches in den sicheren Zugang erlaubenden virtuellen Betriebsmitteln vorinstalliert ist, Authentifizierungsdaten für temporären Zugang empfangen werden, an dem AKTIVIEREN DES KOMMUNIKATIONSTORS FÜR TEMPORÄREN, SICHEREN ZUGANG BEFEHL 307 fort.
-
In einer Ausführungsform wird bei dem AKTIVIEREN DES KOMMUNIKATIONSTORS FÜR TEMPORÄREN, SICHEREN ZUGANG BEFEHL 307 das Kommunikationstor für temporären, sicheren Zugang, welches in den sicheren Zugang erlaubenden virtuellen Betriebsmitteln des EMPFANGEN VON AUTHENTIFIZIERUNGSDATEN FÜR TEMPORÄREN ZUGANG VON EINEM URSPRUNG AUßERHALB DES TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDEN VIRTUELLEN BETRIEBSMITTELS BEFEHL 305 vorinstalliert ist, aktiviert, d. h. ”geöffnet”.
-
In einer Ausführungsform führt das Freigeben des Kommunikationstors für temporären, sicheren Zugang, welches in den temporären, sicheren Zugang erlaubenden virtuellen Betriebsmitteln vorinstalliert ist, zu der zeitweisen Freigabe eines Kommunikationskanals für temporären, sicheren Zugang zwischen dem außenliegenden Ursprung des EMPFANGEN VON AUTHENTIFIZIERUNGSDATEN FÜR TEMPORÄREN ZUGANG VON EINEM URSPRUNG AUßERHALB DES TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDEN VIRTUELLEN BETRIEBSMITTELS BEFEHL 305 und dem temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel.
-
In einer Ausführungsform setzt sich der Verfahrensablauf, nachdem bei dem AKTIVIEREN DES KOMMUNIKATIONSTORS FÜR TEMPORÄREN, SICHEREN ZUGANG BEFEHL 307 das Kommunikationstor für temporären, sicheren Zugang, welches in den sicheren Zugang erlaubenden virtuellen Betriebsmitteln des EMPFANGEN VON AUTHENTIFIZIERUNGSDATEN FÜR TEMPORÄREN ZUGANG VON EINEM URSPRUNG AUßERHALB DES TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDEN VIRTUELLEN BETRIEBSMITTELS BEFEHL 305 vorinstalliert ist, aktiviert, d. h. ”geöffnet” ist, bei dem ÜBERTRAGE FUNKTIONSFÄHIGEN INSTRUKTIONSCODE VON EINEM URSPRUNG AUßERHALB DES TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDEN VIRTUELLEN BETRIEBSMITTELS IN DAS TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDE VIRTUELLE BETRIEBSMITTEL DURCH DAS KOMMUNIKATIONSTOR FÜR TEMPORÄREN, SICHEREN ZUGANG BEFEHL 309 fort.
-
In einer Ausführungsform wird bei dem ÜBERTRAGE FUNKTIONSFÄHIGEN INSTRUKTIONSCODE VON EINEM URSPRUNG AUßERHALB DES TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDEN VIRTUELLEN BETRIEBSMITTELS IN DAS TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDE VIRTUELLE BETRIEBSMITTEL DURCH DAS KOMMUNIKATIONSTOR FÜR TEMPORÄREN, SICHEREN ZUGANG BEFEHL 309 funktionsfähiger Instruktionscode an das temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel des EMPFANGEN VON AUTHENTIFIZIERUNGSDATEN FÜR TEMPORÄREN ZUGANG VON EINEM URSPRUNG AUßERHALB DES TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDEN VIRTUELLEN BETRIEBSMITTELS BEFEHL 305 übertragen.
-
In einer Ausführungsform setzt sich der Verfahrensablauf, nachdem bei dem ÜBERTRAGE FUNKTIONSFÄHIGEN INSTRUKTIONSCODE VON EINEM URSPRUNG AUßERHALB DES TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDEN VIRTUELLEN BETRIEBSMITTELS IN DAS TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDE VIRTUELLE BETRIEBSMITTEL DURCH DAS KOMMUNIKATIONSTOR FÜR TEMPORÄREN, SICHEREN ZUGANG BEFEHL 309 funktionsfähiger Instruktionscode an das temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel des EMPFANGEN VON AUTHENTIFIZIERUNGSDATEN FÜR TEMPORÄREN ZUGANG VON EINEM URSPRUNG AUßERHALB DES TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDEN VIRTUELLEN BETRIEBSMITTELS BEFEHL 305 übertragen wurde, bei dem VERWENDE DEN FUNKTIONSFÄHIGEN INSTRUKTIONSCODE, UM EINE ODER MEHRERE OPERATIONEN IN DEM TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDEN VIRTUELLEN BETRIEBSMITTEL ZU IMPLEMENTIEREN, BEFEHL 311 fort.
-
In einer Ausführungsform wird bei VERWENDE DEN FUNKTIONSFÄHIGEN INSTRUKTIONSCODE, UM EINE ODER MEHRERE OPERATIONEN IN DEM TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDEN VIRTUELLEN BETRIEBSMITTEL ZU IMPLEMENTIEREN, BEFEHL 311 der funktionsfähige Instruktionscode des ÜBERTRAGE FUNKTIONSFÄHIGEN INSTRUKTIONSCODE VON EINEM URSPRUNG AUßERHALB DES TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDEN VIRTUELLEN BETRIEBSMITTELS IN DAS TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDE VIRTUELLE BETRIEBSMITTEL DURCH DAS KOMMUNIKATIONSTOR FÜR TEMPORÄREN, SICHEREN ZUGANG BEFEHL 309 dazu verwendet, den Einsatz von einer oder von mehreren Operationen zu erleichtern.
-
In einer Ausführungsform wird bei VERWENDE DEN FUNKTIONSFÄHIGEN INSTRUKTIONSCODE, UM EINE ODER MEHRERE OPERATIONEN IN DEM TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDEN VIRTUELLEN BETRIEBSMITTEL ZU IMPLEMENTIEREN, BEFEHL 311 der funktionsfähige Instruktionscode des ÜBERTRAGE FUNKTIONSFÄHIGEN INSTRUKTIONSCODE VON EINEM URSPRUNG AUßERHALB DES TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDEN VIRTUELLEN BETRIEBSMITTELS IN DAS TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDE VIRTUELLE BETRIEBSMITTEL DURCH DAS KOMMUNIKATIONSTOR FÜR TEMPORÄREN, SICHEREN ZUGANG BEFEHL 309 dazu verwendet, den Einsatz von einer oder von mehreren funktionsfähigen Antworten auf identifizierte Verwundbarkeiten zu erleichtern.
-
In einer Ausführungsform setzt sich der Verfahrensablauf, nachdem bei dem VERWENDE DEN FUNKTIONSFÄHIGEN INSTRUKTIONSCODE, UM EINE ODER MEHRERE OPERATIONEN IN DEM TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDEN VIRTUELLEN BETRIEBSMITTEL ZU IMPLEMENTIEREN, BEFEHL 311 funktionsfähige Instruktionscode dazu verwendet wird, den Einsatz von einer oder von mehreren Operationen zu erleichtern, bei dem ENDE BEFEHL 330 fort.
-
In einer Ausführungsform wird bei dem ENDE BEFEHL 330 das Verfahren 300 zum Bereitstellen von temporären, sicheren Zugang ermöglichenden virtuellen Betriebsmitteln verlassen, um neue Daten zu erwarten.
-
Unter Verwendung der temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel des Verfahrens 300 zum Bereitstellen von temporären, sicheren Zugang erlaubenden virtuellen Betriebsmitteln steht dem Besitzer eines virtuellen Betriebsmittels ein Mechanismus zur Verfügung, um auf ein gegebenes temporären, sicheren Zugang erlaubendes virtuelles Betriebsmittel zugreifen zu können, dieses zu überprüfen, zu reparieren, Daten von diesem zu extrahieren und/oder dieses zu zerstören, und dies selbst in dem Fall, dass eine schädliche Partei die Kontrolle über das temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel und/oder die normalen Kommunikationskanäle, welche dem temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel zugeordnet sind, übernommen hat.
-
Indem erlaubt wird, dass funktionsfähige Instruktionscode über einen Kommunikationskanal für temporären, sicheren Zugang direkt in das temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel eingeführt wird, kann dem temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel zudem hochsensitiver funktionsfähiger Code, wie etwa selbstzerstörender Code, zur benötigten Zeit bereitgestellt werden. Folglich kann unter Verwendung der temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel des Verfahrens 300 zum Bereitstellen von temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel dieser hochsensitive und potentiell gefährliche funktionsfähige Code bis zu der Zeit an einem relativ sicheren Ort außerhalb des temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittels gehalten werden, zu der der sensitive funktionsfähige Code zu verwenden ist.
-
Zudem kann unter Verwendung der temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel und des Verfahrens 300 zum Bereitstellen von temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel nicht nur der Besitzer der temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel die Fähigkeit haben, auf ein potenziell beeinträchtigtes temporären, sicheren Zugang erlaubendes virtuelles Betriebsmittel zu antworten und zu reagieren, sondern, in einigen Fällen, kann unter Verwendung des Kommunikationskanals für temporären, sicheren Zugang zu den temporären, sicheren Zugang erlaubenden virtuellen Betriebsmitteln ermöglicht werden, ohne die schädliche Partei auf die Tatsache aufmerksam zu machen, dass verschiedene funktionsfähige Instruktionscodes in die temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel eingefügt wurden. Dies gibt dem Besitzer der temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel die potenzielle Möglichkeit, die Kontrolle über die temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel zurückzugewinnen und/oder falsche Daten zu übertragen oder andere täuschende Maßnahmen als eine Gegenmaßnahme auf die Aktionen der schädlichen Partei durchzuführen.
-
Deshalb werden die temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel des Verfahrens 300 zum Bereitstellen von temporären, sicheren Zugang erlaubenden virtuellen Betriebsmitteln virtuelle Betriebsmittel und die Daten, welche durch virtuelle Betriebsmittel prozessiert und gespeichert werden, sicherer.
-
Gemäß einer Ausführungsform umfasst ein System zum Bereitstellen von temporären, sicheren Zugang erlaubenden virtuellen Betriebsmitteln ein Überwachungssystem für virtuelle Betriebsmittel. In einer Ausführungsform umfasst das Überwachungssystem für virtuelle Betriebsmittel Strategiedaten für Sicherheiten und Antworten, welche identifizierte Verwundbarkeiten und Antwortoperationen identifizieren, welche identifizierten Verwundbarkeiten zugeordnet sind.
-
Gemäß einer Ausführungsform ist ein System zum Antworten auf Verwundbarkeit bereitgestellt, welches Authentifizierungsdaten für temporären Zugang und funktionsfähigen Instruktionscode zum Implementieren einer oder mehrerer funktionstüchtiger Antworten auf identifizierte Verwundbarkeiten umfasst, welche durch das Überwachungssystem für virtuelle Betriebsmittel angegeben werden.
-
Gemäß einer Ausführungsform werden ein oder mehrere temporären, sicheren Zugang ermöglichende virtuelle Betriebsmittel bereitgestellt. In einer Ausführungsform umfasst jedes temporären, sicheren Zugang ermöglichende virtuelle Betriebsmittel ein Empfangsmodul für Authentifizierungsdaten für temporären Zugang, um wenigstens einen Teil von Authentifizierungsdaten für temporären Zugang von System zum Antworten auf Verwundbarkeit zu empfangen.
-
In einer Ausführungsform umfasst jedes temporären, sicheren Zugang ermöglichende virtuelle Betriebsmittel auch ein Aktivierungsmodul für ein Kommunikationstor für temporären, sicheren Zugang, welches bei Empfang wenigstens eines Teils der Authentifizierungsdaten für temporären Zugang von dem System zum Antworten auf Verwundbarkeit bei dem Empfangsmodul für Authentifizierungsdaten für temporären Zugang ein Kommunikationstor für temporären, sicheren Zugang öffnet, welches innerhalb des temporären, sicheren Zugang ermöglichenden virtuellen Betriebsmittels vorinstalliert ist.
-
4 ist ein Flussdiagramm eines Verfahrens 400 zum Bereitstellen von temporären, sicheren Zugang ermöglichenden virtuellen Betriebsmitteln gemäß einer Ausführungsform. In einer Ausführungsform beginnt das Verfahren 400 zum Bereitstellen von temporären, sicheren Zugang ermöglichenden virtuellen Betriebsmitteln bei dem ENTER BEFEHL 401 der 4, und der Verfahrensablauf wird bei dem BEREITSTELLEN EINES ÜBERWACHUNGSSYSTEMS FÜR VIRTUELLE BETRIEBSMITTEL, WELCHES ANTWORTSTRATEGIEDATEN ENTHÄLT, WELCHE DEFINIERTE VERWUNDBARKEITEN IDENTIFIZIEREN, BEFEHL 403 fortgesetzt.
-
In einer Ausführungsform wird bei dem BEREITSTELLEN EINES ÜBERWACHUNGSSYSTEMS FÜR VIRTUELLE BETRIEBSMITTEL, WELCHES ANTWORTSTRATEGIEDATEN ENTHÄLT, WELCHE DEFINIERTE VERWUNDBARKEITEN IDENTIFIZIEREN, BEFEHL 403 ein Überwachungssystem für virtuelle Betriebsmittel bereitgestellt.
-
In einer Ausführungsform umfasst das Überwachungssystem für virtuelle Betriebsmittel des BEREITSTELLEN EINES ÜBERWACHUNGSSYSTEMS FÜR VIRTUELLE BETRIEBSMITTEL, WELCHES ANTWORTSTRATEGIEDATEN ENTHÄLT, WELCHE DEFINIERTE VERWUNDBARKEITEN IDENTIFIZIEREN, BEFEHL 403 Strategiedaten für Sicherheiten und Antworten, welche identifizierte Verwundbarkeiten und Antwortoperationen identifizieren, welche identifizierten Verwundbarkeiten zugeordnet sind.
-
In einer Ausführungsform umfasst das Überwachungssystem für virtuelle Betriebsmittel Alarmdaten, welche die Möglichkeit angeben, dass eines oder mehrere temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel beeinträchtigt wurden und/oder eine der identifizierten potentiellen Verwundbarkeiten enthält und/oder ansonsten eine Form einer korrigierenden und/oder schützenden Aktion benötigt.
-
In einer Ausführungsform setzt sich der Verfahrensablauf, nachdem bei dem BEREITSTELLEN EINES ÜBERWACHUNGSSYSTEMS FÜR VIRTUELLE BETRIEBSMITTEL, WELCHES ANTWORTSTRATEGIEDATEN ENTHÄLT, WELCHE DEFINIERTE VERWUNDBARKEITEN IDENTIFIZIEREN, BEFEHL 403 ein Überwachungssystem für virtuelle Betriebsmittel bereitgestellt ist, bei dem SYSTEM ZUM ANTWORTEN AUF VERWUNDBARKEITEN, WELCHES AUTHENTIFIZIERUNGSDATEN FÜR TEMPORÄREN ZUGANG UND FUNKTIONSFÄHIGEN INSTRUKTIONSCODE ZUM IMPLEMENTIEREN EINER ODER MEHRERER FUNKTIONSFÄHIGER ANTWORTEN AUF IDENTIFIZIERTE VERWUNDBARKEITEN, BEFEHL 405 fort.
-
In einer Ausführungsform wird bei dem BEREITSTELLEN EINES SYSTEMS ZUM ANTWORTEN AUF VERWUNDBARKEITEN, WELCHES AUTHENTIFIZIERUNGSDATEN FÜR TEMPORÄREN ZUGANG UND FUNKTIONSFÄHIGEN INSTRUKTIONSCODE ZUM IMPLEMENTIEREN EINER ODER MEHRERER FUNKTIONSFÄHIGER ANTWORTEN AUF IDENTIFIZIERTE VERWUNDBARKEITEN, BEFEHL 405 ein System zum Antworten auf Verwundbarkeiten bereitgestellt.
-
In einer Ausführungsform umfasst das System zum Antworten auf Verwundbarkeiten des BEREITSTELLEN EINES SYSTEMS ZUM ANTWORTEN AUF VERWUNDBARKEITEN, WELCHES AUTHENTIFIZIERUNGSDATEN FÜR TEMPORÄREN ZUGANG UND FUNKTIONSFÄHIGEN INSTRUKTIONSCODE ZUM IMPLEMENTIEREN EINER ODER MEHRERER FUNKTIONSFÄHIGER ANTWORTEN AUF IDENTIFIZIERTE VERWUNDBARKEITEN, BEFEHL 405 Authentifizierungsdaten für temporären Zugang und funktionsfähigen Instruktionscode zum Implementieren einer oder mehrerer funktionstüchtiger Antworten auf identifizierte Verwundbarkeiten, welche durch das Überwachungssystem für virtuelle Betriebsmittel des BEREITSTELLEN EINES ÜBERWACHUNGSSYSTEMS FÜR VIRTUELLE BETRIEBSMITTEL, WELCHES ANTWORTSTRATEGIEDATEN ENTHÄLT, WELCHE DEFINIERTE VERWUNDBARKEITEN IDENTIFIZIEREN, BEFEHL 403 angegeben werden.
-
In einer Ausführungsform stehen die Authentifizierungsdaten für temporären Zugang des BEREITSTELLEN EINES SYSTEMS ZUM ANTWORTEN AUF VERWUNDBARKEITEN, WELCHES AUTHENTIFIZIERUNGSDATEN FÜR TEMPORÄREN ZUGANG UND FUNKTIONSFÄHIGEN INSTRUKTIONSCODE ZUM IMPLEMENTIEREN EINER ODER MEHRERER FUNKTIONSFÄHIGER ANTWORTEN AUF IDENTIFIZIERTE VERWUNDBARKEITEN, BEFEHL 405 nicht in striktem Zusammenhang mit dem Normalbetrieb und/oder Kommunikationskanälen, welche den temporären, sicheren Zugang erlaubenden virtuellen Betriebsmitteln selbst zugeordnet sind, oder der Betriebsumgebung der temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel, sondern enthalten spezielle proprietäre Authentifizierungsdaten und Protokolle zum Öffnen eines speziellen Kommunikationskanals für temporären, sicheren Zugang 190 zu den temporären, sicheren Zugang erlaubenden virtuellen Betriebsmitteln, welcher anderen Betriebsmitteln, Architekturen, Strukturen und Parteien in der Computerumgebung der temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel nicht zur Verfügung steht.
-
Als spezielle erläuternde Beispiele können, in verschiedenen Ausführungsformen, die Authentifizierungsdaten für temporären Zugang des BEREITSTELLEN EINES SYSTEMS ZUM ANTWORTEN AUF VERWUNDBARKEITEN, WELCHES AUTHENTIFIZIERUNGSDATEN FÜR TEMPORÄREN ZUGANG UND FUNKTIONSFÄHIGEN INSTRUKTIONSCODE ZUM IMPLEMENTIEREN EINER ODER MEHRERER FUNKTIONSFÄHIGER ANTWORTEN AUF IDENTIFIZIERTE VERWUNDBARKEITEN, BEFEHL 405 verschiedene Arten von Geheimnissen enthalten. Wie er hier verwendet wird, umfasst der Begriff ”Geheimnisse” jegliche Information, Zugangsdaten oder andere Mittel, welche notwendig sind, um auf einen oder mehrere Ressourcen und/oder Computersysteme zuzugreifen.
-
Spezielle erläuternde Beispiele von Geheimnissen umfassen beispielsweise Benutzernamen; Passworte; Passphrasen; Verschlüsselungsschlüssel; digitale Zertifikate; Multifaktor-Authentifizierungsdaten; Kontonummern; Identifikationsnummern; und/oder jegliche andere Information, Anmeldedaten, Daten, Mittel und/oder Mechanismen, welche dazu verwendet werden, den Zugriff auf verschiedene Systeme, Ressourcen, Dateisysteme und anderen persistenten Speicher und Daten zu kontrollieren, welche für solchen Zugriff notwendig sind und wie sie hier beschrieben sind und/oder zum Einreichungszeitpunkt bekannt oder verfügbar sind und/oder nach dem Einreichungszeitpunkt entwickelt oder verfügbar gemacht werden.
-
In verschiedenen Ausführungsformen können die Authentifizierungsdaten für temporären Zugang des BEREITSTELLEN EINES SYSTEMS ZUM ANTWORTEN AUF VERWUNDBARKEITEN, WELCHES AUTHENTIFIZIERUNGSDATEN FÜR TEMPORÄREN ZUGANG UND FUNKTIONSFÄHIGEN INSTRUKTIONSCODE ZUM IMPLEMENTIEREN EINER ODER MEHRERER FUNKTIONSFÄHIGER ANTWORTEN AUF IDENTIFIZIERTE VERWUNDBARKEITEN, BEFEHL 405 auch beispielsweise Daten umfassen, welche beispielsweise repräsentieren: eine Zahl, wie etwa eine zufällig generierte Zahl; eine Gruppe von Buchstaben, wie etwa eine zufällig generierte Gruppe von Buchstaben; ein Wort, wie etwa ein zufällig generiertes Passwort; eine Kette von Worten, wie etwa eine zufällig generierte Passphrase oder unsinnige Phrase; Daten, welche dem Besitzer des temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittels zugeordnet sind, wie etwa eine Seriennummer, ein Identifizierungsschlüssel oder ein Betriebsparameter, der einer Anwendung oder einem Service zugeordnet ist, oder einem System, das die temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel besitzt; persönlichen Daten, die dem Besitzer eines Kontos zugeordnet sind, welches dem temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel zugeordnet ist, wie etwa physische Eigenschaften, wie z. B. Haarfarbe oder Haarfarben oder Augenfarbe des Besitzers eines Kontos, welches dem temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel zugeordnet ist, oder eine Adresse oder Telefonnummer oder andere persönliche Daten, welche dem Besitzer eines Kontos zugeordnet sind, das dem temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel zugeordnet ist; jegliche Form von Zertifikat, Schlüssel oder Token; und/oder jegliche Form von Authentifizierungsdaten für temporären Zugang oder Faktoren, wie sie hier beschrieben sind und/oder zum Einreichungszeitpunkt bekannt sind und/oder nach dem Einreichungszeitpunkt entwickelt werden.
-
Folglich können, in einer Ausführungsform, die Authentifizierungsdaten für temporären Zugang des BEREITSTELLEN EINES SYSTEMS ZUM ANTWORTEN AUF VERWUNDBARKEITEN, WELCHES AUTHENTIFIZIERUNGSDATEN FÜR TEMPORÄREN ZUGANG UND FUNKTIONSFÄHIGEN INSTRUKTIONSCODE ZUM IMPLEMENTIEREN EINER ODER MEHRERER FUNKTIONSFÄHIGER ANTWORTEN AUF IDENTIFIZIERTE VERWUNDBARKEITEN, BEFEHL 405 verschiedene Typen von Authentifizierungsdaten enthalten, wie etwa beispielsweise verschiedene Authentifizierungsschlüssel für temporären Zugang.
-
In einer Ausführungsform umfasst der funktionsfähige Instruktionscode des BEREITSTELLEN EINES SYSTEMS ZUM ANTWORTEN AUF VERWUNDBARKEITEN, WELCHES AUTHENTIFIZIERUNGSDATEN FÜR TEMPORÄREN ZUGANG UND FUNKTIONSFÄHIGEN INSTRUKTIONSCODE ZUM IMPLEMENTIEREN EINER ODER MEHRERER FUNKTIONSFÄHIGER ANTWORTEN AUF IDENTIFIZIERTE VERWUNDBARKEITEN, BEFEHL 405 einen oder mehrere Mengen an funktionsfähigen Instruktionscodes.
-
In einer Ausführungsform umfassen die funktionsfähigen Instruktionscodes des BEREITSTELLEN EINES SYSTEMS ZUM ANTWORTEN AUF VERWUNDBARKEITEN, WELCHES AUTHENTIFIZIERUNGSDATEN FÜR TEMPORÄREN ZUGANG UND FUNKTIONSFÄHIGEN INSTRUKTIONSCODE ZUM IMPLEMENTIEREN EINER ODER MEHRERER FUNKTIONSFÄHIGER ANTWORTEN AUF IDENTIFIZIERTE VERWUNDBARKEITEN, BEFEHL 405 des Moduls zum Antworten auf Verwundbarkeiten Instruktionen und Daten, welche, wenn sie eingesetzt werden oder in die temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel ”eingefügt” werden, eine oder mehrere korrigierende oder schützende Aktionen innerhalb des temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittels ausführen.
-
In verschiedenen Ausführungsformen umfassen die funktionsfähigen Instruktionscodes des BEREITSTELLEN EINES SYSTEMS ZUM ANTWORTEN AUF VERWUNDBARKEITEN, WELCHES AUTHENTIFIZIERUNGSDATEN FÜR TEMPORÄREN ZUGANG UND FUNKTIONSFÄHIGEN INSTRUKTIONSCODE ZUM IMPLEMENTIEREN EINER ODER MEHRERER FUNKTIONSFÄHIGER ANTWORTEN AUF IDENTIFIZIERTE VERWUNDBARKEITEN, BEFEHL 405 des Moduls zum Antworten auf Verwundbarkeiten Daten und Instruktionen für beispielsweise die folgenden Operationen: Ausführen von einem oder mehreren Überprüfungen an allen oder einem Teil der Logik und Daten, welche in dem temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel enthalten und/oder durch dieses prozessiert werden, in einer Ausführungsform, um zu versuchen, schädlichen Code oder schädliche Aktivität zu identifizieren; Daten von den temporären, sicheren Zugang erlaubenden virtuellen Betriebsmitteln zu erhalten; Zerstören von Daten innerhalb der temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel; Errichten einer Übertragung von Daten von innerhalb der temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel an einen Ort außerhalb der temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel, d. h. ziehen von Daten von den temporären, sicheren Zugang erlaubenden virtuellen Betriebsmitteln bevor die temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel zerstört werden; Herunterfahren von ein oder mehreren Kommunikationskanälen, welche durch die temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel verwendet werden; Herunterfahren oder Ausschalten von ein oder mehreren Fähigkeiten der temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel; Abbrechen von einer oder mehreren Operationen, welche durch die temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel ausgeführt werden; Zerstören der temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel; und/oder Erzeugen und/oder Übertragen von nicht korrekten und oder irreführenden Daten von den temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel an einen Ort außerhalb der temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel, wie etwa einem Ort oder einem Ursprung, welcher einer schädlichen Partei zugeordnet ist.
-
In einer Ausführungsform setzt sich der Verfahrensablauf, nachdem bei dem BEREITSTELLEN EINES SYSTEMS ZUM ANTWORTEN AUF VERWUNDBARKEITEN, WELCHES AUTHENTIFIZIERUNGSDATEN FÜR TEMPORÄREN ZUGANG UND FUNKTIONSFÄHIGEN INSTRUKTIONSCODE ZUM IMPLEMENTIEREN EINER ODER MEHRERER FUNKTIONSFÄHIGER ANTWORTEN AUF IDENTIFIZIERTE VERWUNDBARKEITEN, BEFEHL 405 ein System zum Antworten auf Verwundbarkeiten bereitgestellt ist, bei dem BEREITSTELLEN EINES TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDEN VIRTUELLEN BETRIEBSMITTELS, WELCHES EIN KOMMUNIKATIONSTOR FÜR TEMPORÄREN, SICHEREN ZUGANG UMFASST, DAS IN DEM TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDE VIRTUELLE BETRIEBSMITTEL VORINSTALLIERT IST, BEFEHL 407 fort.
-
In einer Ausführungsform werden bei dem BEREITSTELLEN EINES TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDEN VIRTUELLEN BETRIEBSMITTELS, WELCHES EIN KOMMUNIKATIONSTOR FÜR TEMPORÄREN, SICHEREN ZUGANG UMFASST, DAS IN DEM TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDE VIRTUELLE BETRIEBSMITTEL VORINSTALLIERT IST, BEFEHL 407 ein oder mehrere temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel bereitgestellt, wobei jedes temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel ein Kommunikationstor für temporären, sicheren Zugang umfasst, welches in dem sicheren Zugang erlaubenden virtuellen Betriebsmittel vorinstalliert ist.
-
In einer Ausführungsform öffnet das Kommunikationstor für temporären, sicheren Zugang, welches in den sicheren Zugang erlaubenden virtuellen Betriebsmitteln des BEREITSTELLEN EINES TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDEN VIRTUELLEN BETRIEBSMITTELS, WELCHES EIN KOMMUNIKATIONSTOR FÜR TEMPORÄREN, SICHEREN ZUGANG UMFASST, DAS IN DEM TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDE VIRTUELLE BETRIEBSMITTEL VORINSTALLIERT IST, BEFEHL 407 vorinstalliert ist, nach dem Empfang von wenigstens einem Teil der Authentifizierungsdaten für temporären Zugang von dem System zum Antworten auf Verwundbarkeiten des BEREITSTELLEN EINES SYSTEMS ZUM ANTWORTEN AUF VERWUNDBARKEITEN, WELCHES AUTHENTIFIZIERUNGSDATEN FÜR TEMPORÄREN ZUGANG UND FUNKTIONSFÄHIGEN INSTRUKTIONSCODE ZUM IMPLEMENTIEREN EINER ODER MEHRERER FUNKTIONSFÄHIGER ANTWORTEN AUF IDENTIFIZIERTE VERWUNDBARKEITEN, BEFEHL 405 einen Kommunikationskanal für temporären, sicheren Zugang zwischen dem System zum Antworten auf Verwundbarkeiten des BEREITSTELLEN EINES SYSTEMS ZUM ANTWORTEN AUF VERWUNDBARKEITEN, WELCHES AUTHENTIFIZIERUNGSDATEN FÜR TEMPORÄREN ZUGANG UND FUNKTIONSFÄHIGEN INSTRUKTIONSCODE ZUM IMPLEMENTIEREN EINER ODER MEHRERER FUNKTIONSFÄHIGER ANTWORTEN AUF IDENTIFIZIERTE VERWUNDBARKEITEN, BEFEHL 405 und dem dem temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel.
-
In einer Ausführungsform setzt sich der Verfahrensablauf, nachdem bei dem BEREITSTELLEN EINES TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDEN VIRTUELLEN BETRIEBSMITTELS, WELCHES EIN KOMMUNIKATIONSTOR FÜR TEMPORÄREN, SICHEREN ZUGANG UMFASST, DAS IN DEM TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDE VIRTUELLE BETRIEBSMITTEL VORINSTALLIERT IST, BEFEHL 407 ein oder mehrere temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel bereitgestellt sind, wobei jedes temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel ein Kommunikationstor für temporären, sicheren Zugang umfasst, welches in dem sicheren Zugang erlaubenden virtuellen Betriebsmittel vorinstalliert ist, bei dem EMPFANGE WENIGSTENS EINEN TEIL DER AUTHENTIFIZIERUNGSDATEN FÜR TEMPORÄREN ZUGANG VON DEM ANTWORTSYSTEM AN DEM KOMMUNIKATIONSTOR FÜR SICHEREN ZUGANG DES TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDEN VIRTUELLEN BETRIEBSMITTELS BEFEHL 409 fort.
-
In einer Ausführungsform wird bei dem EMPFANGE WENIGSTENS EINEN TEIL DER AUTHENTIFIZIERUNGSDATEN FÜR TEMPORÄREN ZUGANG VON DEM ANTWORTSYSTEM AN DEM KOMMUNIKATIONSTOR FÜR SICHEREN ZUGANG DES TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDEN VIRTUELLEN BETRIEBSMITTELS BEFEHL 409 wenigstens ein Teil der Authentifizierungsdaten für temporären Zugang von dem System zum Antworten auf Verwundbarkeiten des BEREITSTELLEN EINES SYSTEMS ZUM ANTWORTEN AUF VERWUNDBARKEITEN, WELCHES AUTHENTIFIZIERUNGSDATEN FÜR TEMPORÄREN ZUGANG UND FUNKTIONSFÄHIGEN INSTRUKTIONSCODE ZUM IMPLEMENTIEREN EINER ODER MEHRERER FUNKTIONSFÄHIGER ANTWORTEN AUF IDENTIFIZIERTE VERWUNDBARKEITEN, BEFEHL 405 an dem Kommunikationstor für temporären, sicheren Zugang erhalten, welches in dem sicheren Zugang erlaubenden virtuellen Betriebsmittel des BEREITSTELLEN EINES TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDEN VIRTUELLEN BETRIEBSMITTELS, WELCHES EIN KOMMUNIKATIONSTOR FÜR TEMPORÄREN, SICHEREN ZUGANG UMFASST, DAS IN DEM TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDE VIRTUELLE BETRIEBSMITTEL VORINSTALLIERT IST, BEFEHL 407 vorinstalliert ist.
-
In einer Ausführungsform setzt sich der Verfahrensablauf, nachdem bei dem EMPFANGE WENIGSTENS EINEN TEIL DER AUTHENTIFIZIERUNGSDATEN FÜR TEMPORÄREN ZUGANG VON DEM ANTWORTSYSTEM AN DEM KOMMUNIKATIONSTOR FÜR SICHEREN ZUGANG DES TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDEN VIRTUELLEN BETRIEBSMITTELS BEFEHL 409 wenigstens ein Teil der Authentifizierungsdaten für temporären Zugang von dem System zum Antworten auf Verwundbarkeiten an dem Kommunikationstor für temporären, sicheren Zugang empfangen wurde, welches in dem sicheren Zugang erlaubenden virtuellen Betriebsmittel vorinstalliert ist, bei dem AKTIVIEREN DES KOMMUNIKATIONSTORS FÜR TEMPORÄREN, SICHEREN ZUGANG BEFEHL 411 fort.
-
In einer Ausführungsform wird bei dem AKTIVIEREN DES KOMMUNIKATIONSTORS FÜR TEMPORÄREN, SICHEREN ZUGANG BEFEHL 411 das Kommunikationstor für temporären, sicheren Zugang, welches in dem sicheren Zugang erlaubenden virtuellen Betriebsmittel des EMPFANGE WENIGSTENS EINEN TEIL DER AUTHENTIFIZIERUNGSDATEN FÜR TEMPORÄREN ZUGANG VON DEM ANTWORTSYSTEM AN DEM KOMMUNIKATIONSTOR FÜR SICHEREN ZUGANG DES TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDEN VIRTUELLEN BETRIEBSMITTELS BEFEHL 409 vorinstalliert ist, aktiviert, d. h. ”geöffnet”.
-
In einer Ausführungsform führt das Freigeben des Kommunikationstors für temporären, sicheren Zugang, welches in den temporären, sicheren Zugang erlaubenden virtuellen Betriebsmitteln vorinstalliert ist, zu der zeitweisen Freigabe eines Kommunikationskanals für temporären, sicheren Zugang zwischen dem System zum Antworten auf Verwundbarkeiten des BEREITSTELLEN EINES SYSTEMS ZUM ANTWORTEN AUF VERWUNDBARKEITEN, WELCHES AUTHENTIFIZIERUNGSDATEN FÜR TEMPORÄREN ZUGANG UND FUNKTIONSFÄHIGEN INSTRUKTIONSCODE ZUM IMPLEMENTIEREN EINER ODER MEHRERER FUNKTIONSFÄHIGER ANTWORTEN AUF IDENTIFIZIERTE VERWUNDBARKEITEN, BEFEHL 405 und dem temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel des EMPFANGE WENIGSTENS EINEN TEIL DER AUTHENTIFIZIERUNGSDATEN FÜR TEMPORÄREN ZUGANG VON DEM ANTWORTSYSTEM AN DEM KOMMUNIKATIONSTOR FÜR SICHEREN ZUGANG DES TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDEN VIRTUELLEN BETRIEBSMITTELS BEFEHL 409.
-
In einer Ausführungsform setzt sich der Verfahrensablauf, nachdem das Kommunikationstor für temporären, sicheren Zugang, welches in dem temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel des EMPFANGE WENIGSTENS EINEN TEIL DER AUTHENTIFIZIERUNGSDATEN FÜR TEMPORÄREN ZUGANG VON DEM ANTWORTSYSTEM AN DEM KOMMUNIKATIONSTOR FÜR SICHEREN ZUGANG DES TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDEN VIRTUELLEN BETRIEBSMITTELS BEFEHL 409 vorinstalliert ist, aktiviert, d. h. ”geöffnet”, ist, bei dem ÜBERTRAGE DEN FUNKTIONSFÄHIGEN INSTRUKTIONSCODE VON DEM SYSTEM ZUM ANTWORTEN AUF VERWUNDBARKEITEN IN DAS TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDE VIRTUELLE BETRIEBSMITTEL DURCH DAS KOMMUNIKATIONSTOR FÜR TEMPORÄREN, SICHEREN ZUGANG BEFEHL 413 fort.
-
In einer Ausführungsform wird bei dem ÜBERTRAGE DEN FUNKTIONSFÄHIGEN INSTRUKTIONSCODE VON DEM SYSTEM ZUM ANTWORTEN AUF VERWUNDBARKEITEN IN DAS TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDE VIRTUELLE BETRIEBSMITTEL DURCH DAS KOMMUNIKATIONSTOR FÜR TEMPORÄREN, SICHEREN ZUGANG BEFEHL 413 der funktionsfähiger Instruktionscode des Systems zum Antworten auf Verwundbarkeiten des BEREITSTELLEN EINES SYSTEMS ZUM ANTWORTEN AUF VERWUNDBARKEITEN, WELCHES AUTHENTIFIZIERUNGSDATEN FÜR TEMPORÄREN ZUGANG UND FUNKTIONSFÄHIGEN INSTRUKTIONSCODE ZUM IMPLEMENTIEREN EINER ODER MEHRERER FUNKTIONSFÄHIGER ANTWORTEN AUF IDENTIFIZIERTE VERWUNDBARKEITEN, BEFEHL 405 an das temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel des EMPFANGE WENIGSTENS EINEN TEIL DER AUTHENTIFIZIERUNGSDATEN FÜR TEMPORÄREN ZUGANG VON DEM ANTWORTSYSTEM AN DEM KOMMUNIKATIONSTOR FÜR SICHEREN ZUGANG DES TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDEN VIRTUELLEN BETRIEBSMITTELS BEFEHL 409 übertragen.
-
In einer Ausführungsform setzt sich der Verfahrensablauf, nachdem bei dem ÜBERTRAGE DEN FUNKTIONSFÄHIGEN INSTRUKTIONSCODE VON DEM SYSTEM ZUM ANTWORTEN AUF VERWUNDBARKEITEN IN DAS TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDE VIRTUELLE BETRIEBSMITTEL DURCH DAS KOMMUNIKATIONSTOR FÜR TEMPORÄREN, SICHEREN ZUGANG BEFEHL 413 der funktionsfähige Instruktionscode des Systems zum Antworten auf Verwundbarkeiten des BEREITSTELLEN EINES SYSTEMS ZUM ANTWORTEN AUF VERWUNDBARKEITEN, WELCHES AUTHENTIFIZIERUNGSDATEN FÜR TEMPORÄREN ZUGANG UND FUNKTIONSFÄHIGEN INSTRUKTIONSCODE ZUM IMPLEMENTIEREN EINER ODER MEHRERER FUNKTIONSFÄHIGER ANTWORTEN AUF IDENTIFIZIERTE VERWUNDBARKEITEN, BEFEHL 405 an das temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel des EMPFANGE WENIGSTENS EINEN TEIL DER AUTHENTIFIZIERUNGSDATEN FÜR TEMPORÄREN ZUGANG VON DEM ANTWORTSYSTEM AN DEM KOMMUNIKATIONSTOR FÜR SICHEREN ZUGANG DES TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDEN VIRTUELLEN BETRIEBSMITTELS BEFEHL 409 übertragen wurde, bei dem VERWENDEN DES FUNKTIONSFÄHIGEN INSTRUKTIONSCODE, UM EINE ODER MEHRERE ANTWORTEN AUF IDENTIFIZIERTE VERWUNDBARKEITEN, WELCHE DURCH DAS ÜBERWACHUNGSSYSTEM FÜR VIRTUELLE BETRIEBSMITTEL ANGEGEBEN WERDEN, BEFEHL 415 fort.
-
In einer Ausführungsform wird bei dem VERWENDEN DES FUNKTIONSFÄHIGEN INSTRUKTIONSCODE, UM EINE ODER MEHRERE ANTWORTEN AUF IDENTIFIZIERTE VERWUNDBARKEITEN, WELCHE DURCH DAS ÜBERWACHUNGSSYSTEM FÜR VIRTUELLE BETRIEBSMITTEL ANGEGEBEN WERDEN, BEFEHL 415 der funktionsfähige Instruktionscode des ÜBERTRAGE DEN FUNKTIONSFÄHIGEN INSTRUKTIONSCODE VON DEM SYSTEM ZUM ANTWORTEN AUF VERWUNDBARKEITEN IN DAS TEMPORÄREN, SICHEREN ZUGANG ERLAUBENDE VIRTUELLE BETRIEBSMITTEL DURCH DAS KOMMUNIKATIONSTOR FÜR TEMPORÄREN, SICHEREN ZUGANG BEFEHL 413 dazu verwendet, den Einsatz von ein oder mehreren Antworten auf identifizierte Verwundbarkeiten, welche durch das Überwachungssystem für virtuelle Betriebsmittel des BEREITSTELLEN EINES ÜBERWACHUNGSSYSTEMS FÜR VIRTUELLE BETRIEBSMITTEL, WELCHES ANTWORTSTRATEGIEDATEN ENTHÄLT, WELCHE DEFINIERTE VERWUNDBARKEITEN IDENTIFIZIEREN, BEFEHL 403 angegeben werden, zu erleichtern.
-
In einer Ausführungsform setzt sich der Verfahrensablauf, nachdem bei dem VERWENDEN DES FUNKTIONSFÄHIGEN INSTRUKTIONSCODE, UM EINE ODER MEHRERE ANTWORTEN AUF IDENTIFIZIERTE VERWUNDBARKEITEN, WELCHE DURCH DAS ÜBERWACHUNGSSYSTEM FÜR VIRTUELLE BETRIEBSMITTEL ANGEGEBEN WERDEN, BEFEHL 415 der funktionsfähige Instruktionscode dazu verwendet wurde, den Einsatz von ein oder mehreren Antworten auf identifizierte Verwundbarkeiten, welche durch das Überwachungssystem für virtuelle Betriebsmittel zu erleichtern, bei dem ENTFERNEN DES FUNKTIONSFÄHIGEN INSTRUKTIONSCODE UND/ODER DEAKTIVIEREN DES KOMMUNIKATIONSTORS FÜR TEMPORÄREN, SICHEREN ZUGANG BEFEHL 419 fort.
-
In einer Ausführungsform wird, sobald bei dem VERWENDEN DES FUNKTIONSFÄHIGEN INSTRUKTIONSCODE, UM EINE ODER MEHRERE ANTWORTEN AUF IDENTIFIZIERTE VERWUNDBARKEITEN, WELCHE DURCH DAS ÜBERWACHUNGSSYSTEM FÜR VIRTUELLE BETRIEBSMITTEL ANGEGEBEN WERDEN, BEFEHL 415 der funktionsfähige Instruktionscode eine oder mehrere funktionstüchtige Antworten auf identifizierte Verwundbarkeiten, welche durch das System zum Antworten auf Verwundbarkeiten angegeben werden, implementiert, das Kommunikationstor für temporären, sicheren Zugang bei dem ENTFERNEN DES FUNKTIONSFÄHIGEN INSTRUKTIONSCODE UND/ODER DEAKTIVIEREN DES KOMMUNIKATIONSTORS FÜR TEMPORÄREN, SICHEREN ZUGANG BEFEHL 419 deaktiviert, d. h. ”geschlossen”, wodurch der Kommunikationskanal für temporären, sicheren Zugang heruntergefahren wird.
-
In einer Ausführungsform setzt sich der Verfahrensablauf, nachdem bei dem ENTFERNEN DES FUNKTIONSFÄHIGEN INSTRUKTIONSCODE UND/ODER DEAKTIVIEREN DES KOMMUNIKATIONSTORS FÜR TEMPORÄREN, SICHEREN ZUGANG BEFEHL 419 das Kommunikationstor für temporären, sicheren Zugang deaktiviert, d. h. ”geschlossen”, wurde, bei dem bei dem ENDE BEFEHL 430 fort.
-
In einer Ausführungsform wird bei dem ENDE BEFEHL 430 das Verfahren 400 zum Bereitstellen von temporären, sicheren Zugang ermöglichenden virtuellen Betriebsmitteln verlassen, um neue Daten zu erwarten.
-
Unter Verwendung des Verfahrens 400 zum Bereitstellen von temporären, sicheren Zugang erlaubenden virtuellen Betriebsmitteln steht dem Besitzer eines virtuellen Betriebsmittels ein Mechanismus zur Verfügung, um auf ein gegebenes temporären, sicheren Zugang erlaubendes virtuelles Betriebsmittel zuzugreifen, dieses zu überprüfen, zu reparieren, Daten von diesem zu extrahieren und/oder dieses zu zerstören, und dies selbst in dem Fall, dass eine schädliche Partei die Kontrolle über das temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel und/oder die normalen Kommunikationskanäle, welche dem temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel zugeordnet sind, übernommen hat.
-
Indem erlaubt wird, dass funktionsfähige Instruktionscode über einen Kommunikationskanal für temporären, sicheren Zugang direkt in das temporären, sicheren Zugang erlaubende virtuelle Betriebsmittel eingeführt wird, kann dem temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel zudem hochsensitiver funktionsfähiger Code, wie etwa selbstzerstörender Code, zur benötigten Zeit bereitgestellt werden. Folglich kann unter Verwendung der temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel des Verfahrens 400 zum Bereitstellen von temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel dieser hochsensitive und potentiell gefährliche funktionsfähige Code bis zu der Zeit an einem relativ sicheren Ort außerhalb des temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittels gehalten werden, zu der der sensitive funktionsfähige Code zu verwenden ist.
-
Zudem kann unter Verwendung des Verfahrens 400 zum Bereitstellen von temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel nicht nur der Besitzer der temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel die Fähigkeit haben, auf ein potenziell beeinträchtigtes temporären, sicheren Zugang erlaubendes virtuelles Betriebsmittel zu antworten und zu reagieren, sondern, in einigen Fällen, kann unter Verwendung des Kommunikationskanals für temporären, sicheren Zugang zu den temporären, sicheren Zugang erlaubenden virtuellen Betriebsmitteln ermöglicht werden, ohne die schädliche Partei auf die Tatsache aufmerksam zu machen, dass verschiedene funktionsfähige Instruktionscodes in die temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel eingefügt wurden. Dies gibt dem Besitzer der temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel die potenzielle Möglichkeit, die Kontrolle über die temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel zurückzugewinnen und/oder falsche Daten zu übertragen oder andere täuschende Maßnahmen als eine Gegenmaßnahme auf die Aktionen der schädlichen Partei durchzuführen.
-
Deshalb werden die temporären, sicheren Zugang erlaubenden virtuellen Betriebsmittel des Verfahrens 400 zum Bereitstellen von temporären, sicheren Zugang erlaubenden virtuellen Betriebsmitteln virtuelle Betriebsmittel und die Daten, welche durch virtuelle Betriebsmittel prozessiert und gespeichert werden, sicherer.
-
In der vorangegangenen Diskussion umfassen gewisse Aspekte einer Ausführungsform Prozessschritte und/oder Befehle und/oder Instruktionen, welche hier zu Illustrationszwecken in einer bestimmten Reihenfolge und/oder Gruppierung beschrieben wurden. Jedoch sind die hier beschriebene und diskutierte bestimmte Reihenfolge und/oder Gruppierung lediglich illustrativ und nicht einschränkend. Der Fachmann wird erkennen, dass andere Reihenfolgen und/oder Gruppierungen von Prozessschritten und/oder Befehlen und/oder Instruktionen möglich sind und in einigen Ausführungsformen ein oder mehrere Prozessschritte und/oder Befehle und/oder Instruktionen kombiniert und/oder weggelassen werden können. Zudem können Teile ein oder mehrere Prozessschritte und/oder Befehle und/oder Instruktionen als Teile von anderen hier diskutierten ein oder mehreren Prozessschritte und/oder Befehlen und/oder Instruktionen umgruppiert werden können. Folglich beschränkt die hier diskutierte bestimmte Reihenfolge und/oder Gruppierung der Prozessschritte und/oder Befehle und/oder Instruktionen den Schutzbereich der nachfolgend beanspruchten Erfindung nicht.
-
Wie vorangehend beschrieben wurde, gibt es bei Verwendung der obigen Ausführungsformen mit geringfügigen oder keinen Abwandlungen und/oder weiteren Informationen ausreichende Flexibilität, Anpassbarkeit und Gelegenheit zur Anpassung, um die speziellen Bedürfnisse verschiedener Parteien unter einer Vielzahl von Umständen zu erfüllen.
-
Die vorliegende Erfindung wurde in Bezug auf spezielle mögliche Ausführungsformen im Detail beschrieben. Der Fachmann wird erkennen, dass die Erfindung in anderen Ausführungsformen praktiziert werden kann. Beispielsweise ist die verwendete Nomenklatur für Komponenten, die Großschreibung von Komponentenbezeichnungen und von Begriffen, Attributen, Datenstrukturen oder jedes anderen Programmieraspekts oder strukturellen Aspekts nicht signifikant, zwingend oder einschränkend, und die Mechanismen, welche die Erfindung oder deren Merkmale implementieren, können verschiedene andere Namen, Formate oder Protokolle aufweisen. Ferner können die Systeme oder die Funktionalität der Erfindung über verschiedene Kombinationen von Software und Hardware oder insgesamt in Hardware implementiert sein, wie beschrieben. Ferner sind bestimmte Aufteilungen der Funktionalität zwischen verschiedenen Komponenten, wie sie hier beschrieben wurden, lediglich beispielhaft und nicht zwingend oder signifikant. Folglich können Funktionen, die durch eine einzige Komponente ausgeführt werden, in anderen Ausführungsformen durch mehrere Komponenten ausgeführt werden, und Funktionen, die durch mehrere Komponenten ausgeführt werden, können in anderen Ausführungsformen durch eine einzige Komponente ausgeführt werden.
-
Einige Teile der vorangegangenen Beschreibung stellen Merkmale der vorliegenden Erfindung als Algorithmen und symbolische Darstellungen von Operationen oder als algorithmenartige Repräsentationen von Operationen dar, welche auf Informationen/Daten angewendet werden. Diese algorithmischen oder algorithmenartigen Beschreibungen und Repräsentierungen sind das Mittel, das vom Fachmann verwendet wird, um den Inhalt seiner Arbeit anderen effektiv und effizient zu vermitteln. Obwohl diese Operationen funktionell oder logisch beschrieben sind, werden sie durch Computerprogramme oder Computersysteme implementiert. Ferner hat es sich als günstig erwiesen, diese Arrangements von Operationen als Schritte oder Module oder durch funktionelle Namen zu bezeichnen, ohne Allgemeingültigkeit zu verlieren.
-
Falls nicht anders angegeben und wie es aus der vorangegangenen Diskussion ersichtlich wäre, sollen in der gesamten vorangegangenen Beschreibung Ausführungen, welche Begriffe wie beispielsweise „aktivieren”, ”zugreifen„, „aggregieren”, warnen”, anwenden”, „analysieren”, ”zuordnen„, „berechnen”, „capturing”, „kategorisieren”, „klassifizieren”, „vergleichen”, „erzeugen”, „definieren”, „erfassen”, „bestimmen”, „verteilen”, „verschlüsseln”, „extrahieren”, „filtern”, „weiterleiten”, „erzeugen”, „identifizieren”, „implementieren”, „informieren”, „überwachen”, „erhalten”, „schicken”, „prozessieren”, „bereitstellen”, „empfangen”, „verlangen”, „sichern”, „senden”, „speichern”, „übertragen”, „verwenden” usw. die Aktionen und Prozesse eines Computersystems oder ähnlicher elektronischer Geräte bezeichnen, welche Daten manipulieren oder bearbeiten, welche als physikalische (elektronische) Quantitäten innerhalb von Speichern, Registern, Caches oder anderen Informationsspeichern, Übertragungs- oder Darstellungsgeräten innerhalb des Computersystems repräsentiert sind.
-
Die vorliegende Erfindung betrifft auch einen Apparat oder ein System zum Durchführen der hier beschriebenen Operationen. Dieser Apparat oder dieses System können speziell für die benötigten Zwecke gebaut sein, oder der Apparat oder das System können ein Universalsystem umfassen, welches durch ein Computerprogramm selektiv aktiviert oder konfiguriert bzw. rekonfiguriert wurde, welches auf einem Computerprogrammprodukt gespeichert ist, wie dies hierin beschrieben ist und auf das durch ein Computersystem oder anderes Gerät zugegriffen werden kann.
-
Der Fachmann wird einfach erkennen, dass die Algorithmen und Operationen, welche hier gezeigt wurden, nicht inhärent sich auf ein bestimmtes Computersystem, eine bestimmte Computerarchitektur, einen bestimmten Computer oder einen bestimmten Industriestandard oder irgendeinen anderen speziellen Apparat beziehen. Verschiedene Universalsysteme können ebenfalls verwendet werden, und zwar mit Programmen gemäß der hier beschriebenen Lehre, oder es kann sich als bequem bzw. effizient erweisen, speziellere Apparate zu bauen, um die benötigten hier beschriebenen Operationen durchzuführen. Die benötigte Struktur für eine Vielzahl von Systemen und deren äquivalente Abwandlung wird der Fachmann erkennen. Zudem ist die vorliegende Erfindung nicht in Bezug auf eine bestimmte Programmiersprache beschrieben und man wird erkennen, dass eine Vielzahl von Programmiersprachen verwendet werden kann, um die Lehre der vorliegenden Erfindung, wie sie hier beschrieben ist, zu implementieren, und Bezugnahmen auf eine spezielle Sprache oder spezielle Sprachen sind nur zur Illustrationszwecken angegeben.
-
Die vorliegende Erfindung ist für eine große Vielzahl von Computernetzwerksystemen geeignet, welche auf einer Vielzahl von Topologien arbeiten. In diesem Bereich umfassen die Konfiguration und die Verwaltung von großen Netzwerken Speichergeräte und Computer, die kommunikationsmäßig an ähnliche oder unähnliche Computer und Speichergeräte über ein privates Netzwerk, ein LAN, ein WLAN, ein privates Netzwerk oder ein öffentliches Netzwerk, wie etwa das Internet, gekoppelt sind.
-
Es sei angemerkt, dass die in der Beschreibung verwendete Sprache hauptsächlich im Hinblick auf Lesbarkeit, Klarheit und Lehrzwecke gewählt wurde und nicht unbedingt dazu verwendet wurde, den erfinderischen Gegenstand zu beschreiben oder zu umschreiben. Entsprechend soll die Beschreibung der vorliegenden Erfindung für den Schutzbereich der Erfindung, welcher nachfolgend in den Ansprüchen angegeben ist, erläuternd aber nicht einschränkend sein.
-
Zudem werden die in den Figuren gezeigten oder hier beschriebenen Operationen unter Verwendung einer bestimmten Nomenklatur zur Erleichterung der Beschreibung und des Verständnisses bezeichnet, während im Bereich der Technik oft eine andere Nomenklatur verwendet wird, um äquivalente Operationen zu bezeichnen.
-
Deshalb können durch den Fachmann basierend auf dieser Offenbarung eine Vielzahl von Variationen, ob sie nun explizit durch die Beschreibung vorgesehen sind oder durch die Beschreibung impliziert sind oder nicht, implementiert werden.