[go: up one dir, main page]

JP2008507017A - ターゲット・コンピュータ・システム全域における侵入検知、侵入応答、および脆弱性修復のための方法、コンピュータ・プログラム、およデータ構造 - Google Patents

ターゲット・コンピュータ・システム全域における侵入検知、侵入応答、および脆弱性修復のための方法、コンピュータ・プログラム、およデータ構造 Download PDF

Info

Publication number
JP2008507017A
JP2008507017A JP2007520804A JP2007520804A JP2008507017A JP 2008507017 A JP2008507017 A JP 2008507017A JP 2007520804 A JP2007520804 A JP 2007520804A JP 2007520804 A JP2007520804 A JP 2007520804A JP 2008507017 A JP2008507017 A JP 2008507017A
Authority
JP
Japan
Prior art keywords
tmv
computer
intrusion
security threat
computer readable
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007520804A
Other languages
English (en)
Other versions
JP2008507017A5 (ja
JP4852542B2 (ja
Inventor
マケーナ、ジョン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2008507017A publication Critical patent/JP2008507017A/ja
Publication of JP2008507017A5 publication Critical patent/JP2008507017A5/ja
Application granted granted Critical
Publication of JP4852542B2 publication Critical patent/JP4852542B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】 ターゲット・コンピュータ・システム全域における侵入検知、侵入応答、および脆弱性修復のための技術手段を提供することにある。
【解決手段】 セキュリティ脅威の通知またはコンピュータ・セキュリティ脅威の侵入を検出するテストの通知あるいはその両方を受信することにより、コンピュータ・セキュリティ脅威管理情報が生成される。受信された通知からコンピュータで処置可能なTMVが生成される。このTMVは、コンピュータ・セキュリティ脅威による影響を受けた少なくとも1つのシステム・タイプの識別を行うコンピュータ可読フィールドと、システム・タイプに関するリリース・レベルの識別を行うコンピュータ可読フィールドと、システム・タイプおよびリリース・レベルについてコンピュータ・セキュリティ脅威の侵入を検出するテストの識別を行うコンピュータ可読フィールドと、システム・タイプおよびリリース・レベルについてコンピュータ・セキュリティ脅威の侵入悪用を逆転するための方法の識別を行うコンピュータ可読フィールドと、システム・タイプおよびリリース・レベルについてコンピュータ・セキュリティ脅威の悪用の対象となる脆弱性を修復するための方法の識別を行うコンピュータ可読フィールドとを含む。TMVは、ターゲット・システムによる処理のために、そのターゲット・システムに送信される。
【選択図】 図62

Description

本発明は、コンピュータ・システム、方法、プログラム(program product)、またはデータ構造、あるいはこれらの組み合わせに関し、詳細には、コンピュータ・システム用のセキュリティ管理システム、方法、プログラム、またはデータ構造、あるいはこれらの組み合わせに関する。
コンピュータ・システムは、データ処理および多くのその他の適用例に広く使用されている。本明細書で使用する「コンピュータ・システム」とは、エンタープライズ・システム、アプリケーション・システム、パーソナル・コンピュータ・システム、携帯情報端末などのパーベイシブ・コンピュータ・システム、ならびに他の基本機能を有する家庭電気製品などの他の装置に組み込まれた組み込みコンピュータ・システムを包含する。
情報技術が劇的なペースで拡大し続けるにつれて、コンピュータ・システムは、より多数のセキュリティ上の脅威および脆弱性に左右される。システム管理者は、新しい脆弱性およびパッチに関する情報を収集し維持することにより負担過剰になる可能性があるだけでなく、どのパッチをどのシステムに適用する必要があるかを判断するという作業に取り組む必要がある可能性もある。既知のセキュリティ上の脅威および進展中のセキュリティ上の脅威に対してコンピュータ・システムを最新状態に保持したいという要望により、膨大な規模の問題が発生する可能性がある。
多くのベンダおよび独立開発者は、コンピュータ・システム管理者が自分のシステムの現在の脆弱性状況を発見できる方法を作成し開発しようと努めてきた。特に、コンピュータ・システムに関する具体的な情報を明らかにすることができるベンダ・プログラム、ユーティリティ、およびローカルで生成されたスクリプトが提供されている。したがって、たとえば、マイクロソフト社は、Shavlikによって作成され、欠落パッチについてホスト・システムをスキャンするHFNETCKというユーティリティを提供している。さらに、UNIX(登録商標)システムは、オペレーティング・システムおよびパッチのレベル情報をリストできる組み込みコマンドを備えている。IPアドレスとオペレーティング・システムのベンダ・バージョン、ならびに、ことによると適用された最新パッチをも含む、コンピュータ・システムに関する情報のリポジトリとして、いくつかのデータベースも作成されている。
たとえば、Mitre社(Mitre.org)は、日時順の識別ベクトルとフリーフォーム・テキストを伴うテキスト・ストリングを使用して脆弱性および露出を逸話風に表している共通脆弱性露出(CVE:Common Vulnerabilities and Exposures)を公表している。CVEの一例は「CVE−2001−0507+フリーフォーム・テキスト」である。その上、米国国立標準技術研究所(NIST:NationalInstitute of Standards and Technology)は、コンピュータの脆弱性に関する情報の検索可能索引であるICATメタベースを作成している。ICATメタベース脆弱性索引付けサービスでは、CVE名を使用して、各脆弱性の短い記述、各脆弱性の特性のリスト(関連の攻撃範囲および損害の可能性など)、脆弱なソフトウェアの名前およびバージョン番号のリスト、脆弱性勧告およびパッチ情報へのリンクを提供する。icat.nist.gove/icat.cfmを参照されたい。また、2002年の第4四半期にMitre社は、CVEの概念を一般的な脆弱性テストの方法に拡張するために、公開脆弱性査定言語(OVAL:Open Vulnerability Assessment Language)イニシアチブを立ち上げた。
公開Webアプリケーション・セキュリティ・プロジェクト(owasp.org)は、安全なWebアプリケーションおよびWebサービスを支援するソフトウェア・ツールおよび知識ベースの文書化を開発する公開ソース・コミュニティ・プロジェクトである。OWASPのVulnXMLプロジェクトは、Webアプリケーションのセキュリティ上の脆弱性を記述するための公開標準データ・フォーマットを開発することを目指している。このプロジェクトは、Webアプリケーションのセキュリティ上の脆弱性に一本化されている。これは、特定のヘッダおよび要求などのhttpトランザクションの構築に集中するものである。2002年7月18日発行の「VulnXML Proof of Concept Vision Document」の第1.1版を参照されたい。
米国総務庁(General ServiceAdministration)の1つの局である連邦コンピュータ・インシデント対応センター(FedCIRC:Federal Computer IncidentResponse Center)によって後援され、2002年11月に最初に告知されたパッチ認証普及機能(PADC:Patch Authenticationand Dissemination Capability)プロジェクトは、アプリケーションおよびオペレーティング・システムの脆弱性のより一般的なケースに対処するものである。padc.fedcirc.govを参照されたい。
OASISコンソーシアム(oasis−open.org)は、WebサービスおよびWebアプリケーション内でセキュリティ上の脆弱性に関する情報を交換する標準的な方法を定義するための計画を告知している。2003年4月14日のRSA Security Conferenceによる「OASIS Members Collaborate to Address Security Vulnerabilities for Web Services and Web Applications」を参照されたい。
脆弱性インテリジェント・プロファイリング・エンジン(VIPE:Vulnerability Intelligent Profiling Engine)は、B2Biscom(b2biscom.it)による技術に基づくものである。VIPEは、製品(product)とサービスという2つの要素を含んでいる。製品は、製品の大規模リストに関する既知の脆弱性およびパッチをすべて含む中央データベースの主要部分として有する、インベントリおよびパッチ管理ツールの組み合わせである。データベースの他の部分はインベントリ情報で構成されている。1組のスクリプトが開発されている。サービスは、インベントリを分析し、それを既存の脆弱性百科事典(vulnerabilityencyclopedia)と相関させ、特定のサポート対象オペレーティング・システムと照らし合わせて脆弱性を査定するための知識ベースの手法を提供する。
Citadel Security Software社(citadel.com)によるCitadel Hercules自動脆弱性修復は、業界先導の脆弱性査定ツールと統合されるソフトウェアを提供し、5つのクラスの脆弱性に関する適切な救済策と、管理者が示されている脆弱性を検討し、ネットワーク上で正しいシステムに救済策を適用することができるコンソールを提供する。2003年発行のCitadel Security Software社による「Citadel Hercules Automated Vulnerability Remediation Product Brochure」を参照されたい。
Symantec社は、脅威管理情報を集約して支払い済みサービスにする商品を用意している。eweek.com/article2/0,4149,1362688,00.aspを参照されたい。DeepSightアラート・サービスは、enterprisesecurity.Symantec,com/products/products,cfm?ProductID=l60に記載されている通り、5000ドル/年の価格になっている。脅威管理サービスは、enter−prisecurity.symantec.com/content/displaypdf.cfin?pdfid=301に記載されている通り、ユーザ当たり15000ドル/年から始まる。
最後に、「Cassandra」インシデント対応データベースは、Purdue大学のCERIASセンターによって後援され、ユーザのネットワーク、典型的な(標準構成)ホスト、または重要なホスト上で実行されるサービスおよびアプリケーションの保管プロファイルをユーザが作成できるようにするツールである。その場合、Cassandraは、これらのプロファイルに関連する新しい脆弱性を電子メールによりユーザに通知することができる。cassandra.cerias.purdue.eduを参照されたい。照会(増分照会を含む)も生で実行することができる。しかし、これらの結果は、最近発見されたが、まだICATから入手可能ではない脆弱性を見逃している可能性があり、公表されていない脆弱性を見逃している可能性がある。その内容はNISTのICATサーバから得られるので、CERIASもICATから入手可能な内容のベスト・エフォート配信(best effort delivery)のみを提供する。
上記を考慮すると、セキュリティ脅威管理は、現在、コンピュータ・システムの操作スタッフが個別に、セキュリティ勧告、警告、およびプログラム診断依頼書(APAR:Authorized Program Analysis Report)を選別して、その適用性を判断するという労働力を要するプロセスである可能性がある。その場合、操作スタッフは、研究により、脅威を緩和するかまたは手動技法を使用して救済策を適用する方法を決定する。
米国特許出願第10/624344号 米国特許出願第10/624158号 米国特許出願第10/791560号 icat.nist.gove/icat.cfm 2002年7月18日発行の「VulnXML Proof of Concept Vision Document」の第1.1版 padc.fedcirc.gov 2003年4月14日のRSA Security Conferenceによる「OASIS Members Collaborate to Address Security Vulnerabilities for Web Services and Web Applications」 2003年発行のCitadel Security Software社による「Citadel Hercules Automated Vulnerability Remediation Product Brochure」 eweek.com/article2/0,4149,1362688,00.asp enterprisesecurity.Symantec,com/products/products,cfm?ProductID=l60 enter−prisecurity.symantec.com/content/displaypdf.cfin?pdfid=301 cassandra.cerias.purdue.edu
図1は、従来のセキュリティ脅威管理技法を例示するブロック図である。図1に図示されている通り、新しいコンピュータ脆弱性およびハッキング・ツールは、様々な役割のコンピュータ・セキュリティ・エキスパート110によって発見される。同様に、APARはベンダ120によって提供される。コンピュータ脆弱性、ハッキング・ツール、およびAPAR(A(勧告、警告、APAR)と呼ばれることが多い)は、典型的には、コンピュータ緊急対応チーム(CERT/CC:Computer Emergency Response Team)、システム管理、監査、ネットワーク、またはセキュリティあるいはこれらの組み合わせ(SANS:SysAdmin,Audit, Network and/or Security)の機関の担当者130などの適切なセキュリティ組織によって検査される。脅威および脆弱性の情報は、主にコンピュータのセキュリティ・システム管理(SSA:SecuritySystems Administration)スタッフ150が加入しているメーリング・リスト140を介してこれらの組織によって配布される。仕事熱心なSSAは複数のメーリング・リスト140に加入している可能性があり、したがって、往々にして重複するかまたは潜在的に矛盾する情報を受信する可能性がある。その場合、SSAは、個別の研究を実行して、行動方針とそれを実行する方法を決定する。通例、SSAは、MitreのCVEリスト160、OVALデータベース170、またはNISTのICATデータベース180、あるいはこれらの組み合わせなどのWebリソースを使用して、対策適用に関する情報を手動で収集することになる。これは非常に効率が悪く費用がかかる可能性がある。市販の脆弱性管理製品およびサービスでも、実質的に効率を改善できない可能性がある。
本発明の諸実施形態によれば、ターゲット・システム全域における侵入検知および応答を可能にするために、コンピュータで処置可能な(computer-actionable)脅威管理ベクトル(TMV:Threat Management Vector)が生成され、応答される。TMVのいくつかの諸実施形態は、「Systems, Methods and Data Structures for Generating Computer−Actionable Computer Security Threat Management Information」という発明の名称で2003年7月22日に出願されたBardsley他による米国特許出願第10/624344号、「Systems, Methods and Computer Program Products for Administration of Computer Security Threat Countermeasures to a Computer System」という発明の名称で2003年7月22日に出願されたBardsley他による米国特許出願第10/624158号、「Domain Controlling Systems, Methods and Computer Program Products for Administration of Computer Security Threat Countermeasures to a Domain of Target Computer Systems」という発明の名称で2004年3月2日に出願されたBardsley他による米国特許出願第10/791560号に記載されており、いずれも本発明の出願人に譲渡され、いずれの開示内容も本明細書に完全に示されている場合と同様に参照によりその全体が本明細書に組み込まれる。特許出願第10/624344号、第10/624158号、および第10/791560号は本明細書ではひとまとめにして「先行出願(prior application)」と呼ぶことにする。そこに記載されている通り、TMVは、コンピュータ・セキュリティ脅威による影響を受けた少なくとも1つのシステム・タイプの識別を行う第1のコンピュータ可読フィールドと、そのシステム・タイプに関するリリース・レベルの識別を行う第2のコンピュータ可読フィールドと、システム・タイプおよびリリース・レベルについて1組の可能な対策の識別を行う第3のコンピュータ可読フィールドとをそこに含む。システム・タイプは、コンピュータ・オペレーティング・システム・タイプまたはアプリケーション・プログラム・タイプを含むことができる。
本発明のいくつかの諸実施形態によれば、セキュリティ脅威の通知またはコンピュータ・セキュリティ脅威の侵入を検出するテストの通知あるいはその両方を受信することにより、コンピュータ・セキュリティ脅威管理情報が生成される。受信された通知からコンピュータで処置可能なTMVが生成される。このTMVは、コンピュータ・セキュリティ脅威による影響を受けた少なくとも1つのシステム・タイプの識別を行うコンピュータ可読フィールドと、システム・タイプに関するリリース・レベルの識別を行うコンピュータ可読フィールドと、システム・タイプおよびリリース・レベルについてコンピュータ・セキュリティ脅威の侵入を検出するテストの識別を行うコンピュータ可読フィールドとを含む。生成されたTMVは、複数のターゲット・システムによる処理のために、その複数のターゲット・システムに送信される。
いくつかの諸実施形態では、TMVは、システム・タイプおよびリリース・レベルについて可能な対策の識別を行うコンピュータ可読フィールドをさらに含む。他の諸実施形態では、TMVは、システム・タイプおよびリリース・レベルについてコンピュータ・セキュリティ脅威の侵入を検出する複数のテストの識別またはシステム・タイプおよびリリース・レベルについて複数の可能な対策の識別あるいはその両方の識別を行うコンピュータ可読フィールドをさらに含む。
他の諸実施形態では、コンピュータ・セキュリティ脅威の侵入が検出されたというターゲット・システムからの通知に応答して、第2のTMVが生成される。第2のTMVは、検出されたコンピュータ・セキュリティ脅威の侵入を除去するための命令を識別するコンピュータ可読フィールドをそこに含む。第2のTMVは、ターゲット・システムによる処理のために、そのターゲット・システムに送信される。
さらに他の諸実施形態では、コンピュータ・セキュリティ脅威の侵入が検出されたというターゲット・システムからの通知に応答して、ヌルTMVが生成される。ヌルTMVは、検出されたコンピュータ・セキュリティ脅威の侵入を除去するためのいかなる命令も使用不能であることを識別するコンピュータ可読フィールドをそこに含む。その場合、ヌルTMVは、そのターゲット・システムに送信される。その後、検出されたコンピュータ・セキュリティ脅威の侵入を除去するための命令の受信に応答して、第2のTMVを生成することもできる。第2のTMVは、検出されたコンピュータ・セキュリティ脅威の侵入を除去するための命令を識別するコンピュータ可読フィールドをそこに含む。第2のTMVは、処理のためにそのターゲット・システムに送信される。
本発明のいくつかの諸実施形態によれば、コンピュータで処置可能なTMVをターゲット・システムで受信することにより、コンピュータ・セキュリティ脅威管理情報をターゲット・コンピュータ・システムで処理することができる。このTMVは、システム・タイプおよびリリース・レベルについてコンピュータ・セキュリティ脅威の侵入を検出するテストの識別を行うコンピュータ可読フィールドをそこに含む。このテストは、TMVの受信に応答して、ターゲット・システムで実行される。
他の諸実施形態によれば、ターゲット・システムは、コンピュータ・セキュリティ脅威の侵入が検出されたという通知を送信する。次に、ターゲット・システムは、検出されたコンピュータ・セキュリティ脅威の侵入を除去するための命令を識別するコンピュータ可読フィールドを含むTMVを受信する。次に、ターゲット・システムは、第2のTMVを受信したことに応答して、侵入を除去するための命令を実行する。
他の諸実施形態では、侵入が検出されたというターゲット・システムからの通知を送信したことに応答して、上述した通り、検出されたコンピュータ・セキュリティ脅威の侵入を除去するためのいかなる命令も使用不能であることを示すヌルTMVが受信される。侵入を除去するための命令を識別するTMVは、後でターゲット・システムで受信することもできる。その場合、命令はターゲット・システムで実行される。
本発明のいくつかの諸実施形態によるコンピュータで処置可能なTMVは、侵入を検出するテストの識別、可能な対策の識別、または侵入を除去するための命令の識別、あるいはこれらの組み合わせを含む、上述したコンピュータ可読フィールドを含む。いくつかの諸実施形態では、TMVは、複数のテストの識別またはシステム・タイプおよびリリース・レベルについて複数の可能な対策の識別あるいはその両方の識別を行うことができる。また、TMVは、いかなる命令も使用不能であることを識別することもできる。本発明の他の諸実施形態により、類似のシステムおよびコンピュータ・プログラムも提供される。
次に、本発明の諸実施形態が図示されている添付図面に関して、本発明をより完全に説明する。しかし、本発明は、多くの代替形式で実施可能であり、本明細書に明記されている諸実施形態に限定されるものと解釈してはならない。
したがって、本発明は様々な変更および代替形式の影響を受けやすく、その特定の諸実施形態は例証として図面に示されており、本明細書で詳細に説明する。しかし、開示されている特定の形式に本発明を制限しようという意図はまったくなく、それどころか、本発明は、特許請求の範囲によって定義された本発明の精神および範囲に該当するすべての変更例、同等例、および代替例を包含するものであることを理解されたい。図面の説明全体を通して、同様の番号は同様の要素を指している。
本発明の諸実施形態による方法、装置(システム)、またはコンピュータ・プログラム、あるいはこれらの組み合わせのブロック図または流れ図あるいはその両方に関して、本発明について以下に説明する。ブロック図または流れ図あるいはその両方の各ブロックと、ブロック図または流れ図あるいはその両方における複数ブロックの組み合わせは、コンピュータ・プログラム命令によって実現できることは言うまでもない。これらのコンピュータ・プログラム命令は、汎用コンピュータ、特殊目的コンピュータ、またはその他のプログラマブル・データ処理装置、あるいはこれらの組み合わせのプロセッサに提供し、コンピュータまたはその他のプログラマブル・データ処理装置あるいはその両方のプロセッサを介して実行された命令がブロック図または流れ図あるいはその両方の1つまたは複数のブロック内に指定された機能/行為を実現するための手段を作成するようなマシンを作成することができる。
これらのコンピュータ・プログラム命令は、コンピュータ可読メモリ内に保管された命令が、ブロック図または流れ図あるいはその両方の1つまたは複数のブロック内に指定された機能/行為を実現する命令を含む装置(article of manufacture)を作成するような特定の方法で機能するようコンピュータまたはその他のプログラマブル・データ処理装置に指図できるコンピュータ可読メモリに保管することもできる。
コンピュータ・プログラム命令は、一連の動作ステップをコンピュータまたはその他のプログラマブル装置上で実行させて、コンピュータまたはその他のプログラマブル装置上で実行された命令がブロック図または流れ図あるいはその両方の1つまたは複数のブロック内に指定された機能/行為を実現するための諸ステップを提供するようなコンピュータで実行されるプロセスを作成するために、コンピュータまたはその他のプログラマブル・データ処理装置にロードすることもできる。
また、いくつかの代替実現例では、ブロック内に示されている機能/行為が流れ図に示されている順序を外れて行われる場合もあることも留意されたい。たとえば、関係する機能/行為次第で、連続して図示されている2つのブロックが、実際には、実質的に同時に実行される場合もあれば、これらのブロックが時には逆の順序で実行される場合もある。
コンピュータで処置可能なコンピュータ・セキュリティ脅威管理情報の生成
図2は、先行出願によりコンピュータで処置可能なコンピュータ・セキュリティ脅威管理情報を生成できる環境のブロック図である。図2に図示されている通り、脆弱性脅威またはAPARあるいはその両方の情報の複数のソースSは、ローカル・エリア・ネットワークまたはWebを含む広域ネットワークあるいはその両方にすることができるネットワークを介して、コンピュータ・セキュリティ・インシデント対応チーム(CSIRT:Computer Security Incident Response Team)またはその他のセキュリティ担当サーバに接続されている。ソースSは、図1のソース110、120、130、160、170、180またはその他のソースあるいはこれらの組み合わせのうちの1つまたは複数にすることができる。CSIRTサーバは、直接またはネットワークを介してあるいはその両方でCSIRTに接続可能な1つまたは複数のエンタープライズ・システム、アプリケーション・システム、パーソナル・システム、パーベイシブ・システム、または組み込みシステム、あるいはこれらの組み合わせにすることができる複数のターゲット・コンピュータ・システムTにコンピュータで処置可能なコンピュータ・セキュリティ脅威管理情報を送信する。先行出願によれば、コンピュータで処置可能なコンピュータ・セキュリティ脅威管理情報は、以下に詳述するように、1つまたは複数のコンピュータで処置可能な脅威管理ベクトル(TMV)を有する。
図3は、先行出願によりコンピュータで処置可能なコンピュータ・セキュリティ脅威管理情報を生成するために、たとえばCSIRTサーバによって、実行可能な動作の流れ図である。図3に図示されている通り、ブロック310でコンピュータ・セキュリティ脅威の通知が受信される。ブロック320では、受信された通知からコンピュータで処置可能なTMVが生成される。TMVの詳細な説明は図4に示す。次に、ブロック330では、生成されたTMVまたはTMVの一形式が、複数のターゲット・システムによる処理のために、その複数のターゲット・システムに送信される。
図4は、先行出願によるTMVのデータ構造の概要である。詳細は以下に示す。図4に図示されている通り、TMV400は、セキュリティ脅威による影響を受けた、オペレーティング・システム・タイプなどの少なくとも1つのシステム・タイプの識別を行う第1のコンピュータ可読フィールド401と、そのシステム・タイプに関するリリース・レベルの識別を行う第2のコンピュータ可読フィールド402と、システム・タイプおよびリリース・レベルについて1組の可能な対策の識別を行う第3のコンピュータ可読フィールド403とを含む。その上、いくつかの諸実施形態では、TMVは、コンピュータ・セキュリティ脅威による影響を受けた、アプリケーション・プログラム・タイプなどの少なくとも1つのサブシステム・タイプの識別を行う第4のコンピュータ可読フィールド404と、そのサブシステム・タイプに関するリリース・レベルの識別を行う第5のコンピュータ可読フィールド405とを含む。これらの諸実施形態では、第3のコンピュータ可読フィールド403は、システム・タイプおよびリリース・レベルに加えて、サブシステム・タイプおよびリリース・レベルについて1組の可能な対策の識別を行う。その上、いくつかの諸実施形態では、TMVは、脆弱性またはセキュリティ脅威を識別するために、本明細書で「ルートVキー・ベクトル(root VKey vector)」とも呼ばれる、脆弱性指定を識別する第6のコンピュータ可読フィールド406を含む。
図5は、先行出願によりコンピュータで処置可能なセキュリティ脅威管理情報を生成するためのシステム、方法、およびコンピュータ・プログラムのブロック図である。図5に図示されている通り、上述した様々なソース110〜130および160〜190から、本明細書でCSIRT510とも呼ばれる中央クリアリングハウスでコンピュータ・セキュリティ脆弱性脅威の通知あるいは脆弱性または脅威に対する対策の通知が受信される。その他のソースも使用することができる。CSIRT510では、メッセージ・エンコーダ520が脆弱性、脅威、APAR、または情報あるいはこれらの組み合わせを、人間による分析またはコンピュータ支援エンコードあるいはその両方を介して、TMVと呼ばれる明白なコンピュータ解釈可能形式に変換する。共通意味データベース530は、人間による分析またはコンピュータ支援エンコードあるいはその両方を介して、TMVを作成するためにメッセージ・エンコーダ520が使用するメタデータを確立し維持する。1つの例は、コンピュータ・オペレーティング・システム名を表す1組の割り当て番号である。メッセージ・エンコーダ520は、コンピュータで処置可能なフォーマットでTMVを作成する。それぞれの特定の脆弱性、脅威、または対策ごとに、TMVは、自動適用のために、ターゲット・システム・コンポーネントと、パラメータ化した対策インストール命令を規定する。次に、TMVはターゲット・システム540に送信される。ターゲット・システム・セキュリティ管理者(SSA)550に対し、完全自動介入が存在しない場合に実行する必要がある可能性がある介入または特定の命令あるいはその両方を通知することができる。それにより、人間の労力を劇的に削減することができる。
図6は、図5のメッセージ・エンコーダ520などのメッセージ・エンコーダによってTMVを生成するために使用可能な動作の流れ図である。図6は、脆弱性警告および勧告と、パッチまたは脅威管理情報(TMI:Threat Management Information)などのその他の対策情報に言及している。ブロック610に図示されている通り、TMIは、セキュリティ組織、ベンダ、独立セキュリティ専門家、またはその他のソース、あるいはこれらの組み合わせから発生する可能性がある。TMIは、オペレーティング・システムまたはアプリケーション・プログラムまたはソフトウェア・ユーティリティの脆弱性に関するデータ、脆弱性を修正するための対策、あるいはその両方を含むことができるが、これらに限定されない。TMIの例としては、CERT/CCまたはSANS機関からの新規または改訂版のセキュリティ警告および勧告や、ベンダからの新規または改訂版のパッチ通知がある。
図6を参照すると、概念上、TMV生成は2段階プロセスと見なすことができる。しかし、実際上は、1組の統合動作として実現することができる。
第1の段階のブロック610では、TMIは、ブロック620の分析、認定、および定量化(AQQ:analysis, qualification and quantification)のプロセスのための入力刺激として機能する。分析は、完全性および統一性に関する入力の一般的分析および研究を伴う可能性がある。認定は、脅威管理使用のために情報の正確さ、一貫性、ソース整合性、および効力を妥当性検査することを伴う可能性がある。また、認定は、研究室または刺激作成環境でオペレーティング・システム、アプリケーション・プログラム、またはプログラム・ユーティリティ・インスタンス上で提案されたパッチまたはスクリプトをテストすることなどの詳細を伴う可能性もある。最後に、定量化は、各情報コンポーネント630が割り当て番号(AN:assignednumber)を介して見分けられるように、すべての関連TMIが脅威管理制御ブック(TMCB:Threat Management Control Book)というカタログ・エンティティ内に明白な表現を有することを保証することを伴う可能性がある。AQQチームは、実際には、外部割り当て番号機関(ANA:assignednumber authority)のそれぞれについて、TMCB内のANの参照整合性を作成し、削除し、その他の方法で保証するためのその権限により、脅威管理割り当て番号機関(TMANA:threatmanagement assigned number authority)を表すことができる。
いくつかの諸実施形態では、TMIを表すTMVの完全構築のためのすべてのANおよび対応する情報エンコードがTMCBで使用可能であることが望ましい場合がある。このように表されていないと判明したTMIは、ブロック640でTMANAによりTMCB内に公式化しカタログ化することができる。TMIカテゴリとしては、脆弱性IDおよび指定、システムID、システム・レベルID、サブシステムID、サブシステム・レベルID、ならびに対策IDおよび指定を含むことができるが、これらに限定されない。
第2の段階は、自律型脅威管理処理のために、TMCBの内容を使用する物理的TMVのシステマティック・エンコード(ブロック650〜680)と、ターゲット・システムへのその後の送信(ブロック690)を伴う可能性がある。TMVエンコードは、図6に図示されている通り、所与の脆弱性650について影響を受けた各システム・タイプ652が識別され、これらの662のそれぞれについて影響を受けた各レベル670が識別され、これらの672のそれぞれについてすべての適用可能対策680が機械可読フォーマットでエンコードされるように、エンコード動作650、660、670、680のカスケード・ネスト・シーケンス(cascading nested sequence)を伴う可能性がある。同様のエンコード動作のカスケード・ネスト・シーケンスは、影響を受けたサブシステムについて同様に実行することができる。
図7は、先行出願によるTMVの一般的形式を例示している。上述した通り、TMVは、CVE情報またはその他の情報あるいはその両方などの計算上あいまいな情報を脆弱性属性および対策属性の精密な指定に変換することができる。結果として得られるエンコードは、その後、特定のターゲット・コンピュータ・システムに適用すべき明確な1組の補償対策に応じて脅威明細の調整を自動化するためにプログラムによって使用することができる。
図7に図示されている通り、先行出願によるTMVは、ベクトル・ヘッダ、CVEキーなどのVキー、システム・ベクトルへのポインタ、サブシステム・ベクトルへのポインタ、およびVキー記述を含むことができる。本明細書では脆弱性キー(Vキー)の一例としてCVEが使用されているが、任意の他のキー(複数も可)も使用できることが理解されるであろう。また、Vキー記述は、フリーフォーム・テキスト記述または他の場所に保持されているテキスト記述に対する百科辞典的参照キーあるいはその両方にすることができ、使いやすさのための補助としてベクトル・ヘッダ内に含めることができることも理解されるであろう。同じく図7に図示されている通り、ベクトル・ヘッダは、TMV制御フィールドおよびベクトル長フィールドを含むことができる。Vキー・フィールドは、Vキー・タイプ・フィールド、Vキー長フィールド、およびVキー値フィールドを含むことができる。最後に、Vキー記述は、記述タイプと、記述長およびフリーフォーム・テキストまたは制御フィールドおよび百科事典的参照キーのアレイを含むことができる。図8〜図12は、システム・ベクトル、システム・レベル・ベクトル、対策ベクトル、対策メタデータ、およびサブシステム・ベクトルの詳細な説明を示している。
図8は、先行出願によるシステム・ベクトルの一般的形式を例示している。システム・ベクトルは、脆弱性が適用されるオペレーティング・システム(OS:Operating System)タイプ(複数も可)を識別する。これは、ベクトル・ヘッダと、Sun Solaris、ATXなどの特定のOSタイプに対応するシステムIDのアレイまたはリンク・リストあるいはその両方を含むことができる。同じく図8に図示されている通り、ベクトル・ヘッダは、制御フィールドおよびベクトル長フィールドを含むことができる。システムIDは、システムIDフィールド、システム制御フィールド、およびシステム・レベル・ベクトルへのポインタ・フィールドを含むことができる。システム制御フィールドは、システム指向処理制御を維持するために使用される。システムIDは、特定のオペレーティング・システム・タイプにマッピングされるグローバルに固有のコードである。コード値と、その従来のシステム名との対応は、以下に記載する脅威管理制御ブック(TMCB)と呼ばれる共通意味データベース内に機械可読形式で維持される。
図9は、システム・レベル・ベクトルの一般的形式を例示している。図9に図示されている通り、システム・レベル・ベクトルは、ベクトル・ヘッダと、システム・レベルIDのアレイまたはリンク・リストあるいはその両方を含むことができる。ベクトル・ヘッダは、制御フィールドおよびベクトル長フィールドを含むことができる。システム・レベルIDは、レベルIDフィールド、システム・レベル制御フィールド、および対策ベクトルへのポインタを含むことができる。システム・レベル・ベクトルは、脆弱性または対策が適用される特定のオペレーティング・システム・バージョンおよびリリース・レベルを識別する。システム・レベル制御フィールドは、システム・レベル指定処理制御を維持するために使用される。レベルIDは、特定のオペレーティング・システム・バージョンおよびリリース・レベルにマッピングされるシステム全体で固有のコードである。コード値と、その従来の製品バージョンおよびリリース名との対応は、以下に記載する通り、TMCB内に機械可読形式で維持される。
図10は、先行出願による対策ベクトルの一般的形式を例示している。図10に図示されている通り、対策ベクトルは、ベクトル・ヘッダと、対策データのアレイまたはリンク・リストあるいはその両方を含むことができる。ベクトル・ヘッダは、制御フィールドおよびベクトル長フィールドを含むことができる。対策メタデータは、対策(CM:Countermeasures)ID、CMタイプ、CM制御フィールド、およびCMパラメータを含むことができる。対策ベクトルは、脆弱性を打ち消すために、特定のオペレーティング・システム(システム)またはアプリケーション(サブシステム)バージョンの特定のバージョンまたはリリース・レベルに適用可能な特定の対策を識別する。したがって、対策ベクトルは、パッチなどの適用可能な1組の対策を表す、システム・ベクトル、レベル・ベクトル、またはサブシステム・ベクトル、サブシステム・レベル・ベクトル、あるいはこれらの組み合わせによって形成された有向グラフによって突き止められたTMVサブスペース内の点の軌跡を識別する。
図11は、図10の対策メタデータの一般的形式を例示している。対策メタデータは、対策を適用するために使用される情報を提供する。図11を参照すると、対策ID(CMID:CounterMeasure ID)は、TMCB(以下に記載する)に定義されている通り、特定の対策にマッピングされるグローバルに固有のコードである。CMタイプおよびCMパラメータにより、対策インストール命令の指定が可能になる。CMタイプの例としては、対策インストールの様々なモードを表す「ローカル」、「サーバ」、「URL」、「バイナリ」、または「手動」を含むことができるであろう。CM制御フィールドは、対策配備に関連する処理制御を維持するために使用される。CMパラメータの例としては、ローカルまたはリモート・パッチ・アプリケーション・サービス、URL、組み込み対策インストール命令(テキストまたは実行可能プログラム・コード)、またはそれに対する百科事典的参照、あるいはこれらの組み合わせへのインターフェース・パラメータを表すメタデータ含むことができるであろう。CMパラメータの指定および対策のインストールのための特定の制御メカニズムは、個々の対策自体の一機能であり、本明細書で説明する必要はない。
図12はサブシステム・ベクトルの概要である。上述した通り、セキュリティ脆弱性は、オペレーティング・システムのみならず、プロトコル・エンジン、アプリケーション・プログラム、ユーティリティなどのサブシステムも巻き込む可能性がある。サブシステム・ベクトルは、脆弱性が適用されるサブシステムまたはアプリケーション・タイプを識別する。これは、Microsoft IISなどの特定のソフトウェア・エンティティに対応するシステムIDのアレイを含む。サブシステム・ベクトルは、オペレーティング・システム自体とは対照的に、オペレーティング・システムを使用するアプリケーション・ソフトウェアに適用されることを除き、構造上、システム・ベクトルと同一のものにすることができる。また、対策ベクトル・エレメントの意味がサブシステム・ベクトル分類(taxonomy)で繰り返される可能性があることも理解されるであろう。
図13は、図5の共通意味データベース530に対応する可能性のある、先行出願による脅威管理制御ブック(TMCB)の一般的形式を例示している。すでに記載した通り、TMCBは、TMVエンコードで使用される標準値に関連するメタデータを含む索引付け構造を含む。これは、TMV内にパッケージするために、標準外または巨大な情報を明白かつ小型で同等の形式に変換することを可能にする。このようなデータ変換は、脅威管理割り当て番号機関(TMANA)によって確立される。一般に、TMCBは、TMV構成でエンコードされた標準値のレジストリである。
図13は、TMCBで維持可能なテーブルを例示している。図13に図示されている通り、システム・テーブルは、システムID、システム名、およびシステム・レベル・テーブル・フィールドを含むことができ、システムIDおよびシステム名によって索引付けすることができる。システム・レベル・テーブルは、レベルIDと、バージョンおよびリリース番号フィールドを含むことができる。サブシステム・テーブルは、サブシステムID、サブシステム名、およびサブシステム・レベル・テーブルを含むことができ、サブシステムIDおよびサブシステム名によって索引付けすることができる。脅威重大度テーブルは、重大度IDおよび重大度名フィールドを含むことができ、重大度IDおよび重大度名によって索引付けすることができる。対策テーブルは、CM ID、CMタイプ、およびCM名フィールドを含むことができ、CM ID、CMタイプ、およびCM名フィールドによって索引付けすることができる。しかし、これらのテーブルは単に例証に過ぎず、本発明の他の諸実施形態では他の構成を提供できることが理解されるであろう。
図14は、図7〜図12に詳細に記載したTMV分類の要約を示している。
上述した通り、先行出願は、脅威管理情報の人間による解釈を1つの点まで整理統合し、共通意味情報ベースを使用して情報の明白な表現を確立し、自動脅威管理システムによる使用に適したコンピュータで処置可能なメッセージ単位(TMV)を作成することができる。その場合、脆弱なシステムは、そのシステム自体を識別し、適切な対策を適用し、状態を追跡し、「介入要求(intervention required)」ベースのみでシステム・セキュリティ管理者(SSA)を従事させることができる。
図15は、先行出願によりコンピュータで処置可能なコンピュータ・セキュリティ脅威管理情報を生成するためのシステム、方法、およびコンピュータ・プログラムのブロック図である。図15では、CSIRTまたは中央クリアリングハウス510′において、図5のメッセージ・エンコーダ520の機能がTMV発生器520′によって提供され、共通意味メタデータ530の機能がTMANA530′に置き換えられている。
図15を参照すると、TMV発生器520′は、脆弱性、脅威、およびAPAR情報を、人間による分析およびコンピュータ支援エンコードを介して、明白なコンピュータ解釈可能形式であるTMVに変換する。TMV発生器520′は、TMCB(図13)の形でTMANA530′によって維持されている1組の標準エンコードを参照する。TMANA530′はTMCBの参照整合性を維持し、標準エンコードに値を割り当てるという実際の作業はNISTなどの外部割り当て番号機関に委託することができる。TMVは、コンピュータ可読フォーマットでターゲット・システム540に提供される。それぞれの特定の脆弱性、脅威、または対策ごとに、TMVは、ターゲット・システム・コンポーネントと、ターゲット・コンピュータ・システムにおける対策の自動適用を可能にするパラメータ化した対策インストール命令を規定する。
上記を考慮すると、本発明のいくつかの諸実施形態は、あらゆるSSA550などの多くの点から、TMV発生器520′などの1つの点に、広範囲な脅威管理研究および分析の必要性を縮小することができる。これにより、動作脅威分析レベルでの脅威管理に関連する労力を削減することができる。その上、キー・データの標準エンコードの導入により、本発明の諸実施形態は、ターゲット・システムにおける脅威管理活動を自動化することができる。これにより、動作セキュリティ保守レベルでの脅威管理に関連する労力をさらに削減することができる。
コンピュータ・システムに関するコンピュータ・セキュリティ脅威対策の管理
図16は、先行出願によりコンピュータ・システムに関するコンピュータ・セキュリティ脅威対策を管理するために実行可能な動作の流れ図である。これらの動作は、ターゲット・システム、たとえば、図2のターゲット・システムTの1つあるいは図5または図15のターゲット・システム540の1つで実行することができる。
次に図16を参照すると、ブロック1610では、コンピュータ・システムに関するオペレーティング・システム・タイプおよびオペレーティング・システム・リリース・レベルのベースライン識別(baseline identification)が確立され、これはTMVと互換性のあるものである。ブロック1620では、コンピュータ・セキュリティ脅威による影響を受けた少なくとも1つのオペレーティング・システム・タイプの識別を行う第1のフィールドと、そのオペレーティング・システム・タイプに関するオペレーティング・システム・リリース・レベルの識別を行う第2のフィールドと、オペレーティング・システム・タイプおよびオペレーティング・システム・リリース・レベルについて1組の可能な対策の識別を行う第3のフィールドとをそこに含むTMVが受信される。他の諸実施形態では、TMVは、コンピュータ・セキュリティ脅威による影響を受けた少なくとも1つのアプリケーション・プログラム・タイプの識別を行う第4のフィールドと、そのアプリケーション・プログラム・タイプに関するリリース・レベルの識別を行う第5のフィールドとを含むこともできる。これらの諸実施形態では、第3のフィールドは、アプリケーション・プログラム・タイプおよびアプリケーション・プログラム・リリース・レベルについて1組の可能な対策の識別も行う。さらに他の諸実施形態では、TMVは、コンピュータ・セキュリティ脅威の識別を行う第6のフィールドを含むことができる。
図16の説明を続けると、ブロック1630では、コンピュータ・セキュリティ脅威による影響を受けているコンピュータ・システムに関するオペレーティング・システム・タイプおよびオペレーティング・システム・リリース・レベルまたはアプリケーション・プログラム・タイプおよびアプリケーション・プログラム・リリース・レベルあるいはその両方をTMVが識別するかどうかに関する判断が行われる。Yesである場合、TMVで識別された対策がブロック1640で処理される。Noである場合、新しいTMVの受信が待たれる。
図17は、先行出願によるコンピュータ・セキュリティ脅威対策を管理するために実行可能な動作の流れ図である。図17を参照すると、ブロック1610でベースライン識別が確立され、ブロック1620でTMVが受信される。ブロック1630で一致が発生した場合、ブロック1710では、コンピュータ・システムに搭載されたオペレーティング・システムまたはアプリケーション・プログラムあるいはその両方の複数のインスタンスを説明するために、少なくとも1つのインスタンスIDがTMVに追加される。次に、ブロック1640では、オペレーティング・システムまたはアプリケーション・プログラムあるいはその両方がコンピュータ・システムでインスタンス化されたときに、オペレーティング・システム・タイプおよびオペレーティング・システム・リリース・レベルまたはアプリケーション・プログラム・タイプおよびアプリケーション・プログラム・リリース・レベルあるいはその両方のインスタンスに関する対策が処理される。したがって、このような本発明の諸実施形態は、単一コンピュータ・システム内にオペレーティング・システムまたはアプリケーション・プログラムあるいはその両方の複数のインスタンスが存在する可能性があることを考慮に入れることができる。
図18は、先行出願によるシステム、方法、およびコンピュータ・プログラムのブロック図である。図18に図示されている通り、TMV入力および密結合サイド・データ(tightly coupled side data)に基づいて、ターゲット・システム1810は、特定の脅威に対して脆弱であるかまたは特定の対策を必要とするものであるとそのシステム自体を識別し、適切な対策を自動的に開始し、状態を追跡し、「介入要求」ベースでシステム・セキュリティ管理者1820を従事させることができる。
さらに図18を参照すると、セキュリティ管理担当者または同等の自動機能の開始時に、図5の共通意味データベース530とも呼ばれ、密結合サイド・データとも呼ばれる、図13の脅威管理制御ブック(TMCB)530からの標準値を使用する脅威管理情報ベース(TMIB:Threat Management Information Base)コンフィギュレータ1830は、TMV互換の情報構造と、図5のメッセージ・エンコーダ520とも呼ばれる図13のTMV発生器520によって維持されるTMV履歴ファイル1840とを使用して、ターゲット・システム1810のベースラインIDおよび脆弱性状態を確立する。
さらに図18を参照すると、新しいTMVを受信すると、TMVインダクタ1850は、任意のオンボード・システム/サブシステム・イメージが影響を受けたかどうかを確認するためにTMIBをチェックする。影響を受けた場合、TMVインダクタ1850は、TMVから非関連のTMVサブベクトルを取り除き、処理のためにそれを脆弱性状態マネージャ(VSM:Vulnerability State Manager)1860に転送する。
VSM1860は、新しい脆弱性または対策情報をTMIB1880に組み込み、TMIB1880からの状態情報を使用し、任意の関連システムまたはサブシステム・イメージがアクティブである(インスタンス化されている)場合、修復マネージャ(RM:Remediation Manager)1870を呼び出して、示された対策の適用を監督する。修復中に修復マネージャ1870はTMIB1880と対話して、現行の脆弱性状態および対策適用を維持する。VSM1860は、同様に、システム/サブシステム初期プログラム・ロード時に修復マネージャ1870を呼び出すことができる。したがって、セキュリティ脅威管理に関してコンピュータ・システム内に自己修復機能(self-healingcapability)を設けることができる。
図19は、先行出願によりコンピュータ・システムに対するコンピュータ・セキュリティ脅威対策を管理するために実行可能な動作の流れ図であり、図18のブロック図を参照する。図19を参照すると、ブロック1910では、インストール、構成、または保守刺激の受信時にTMIB構成が実行される。TMIB構成により、TMV履歴ファイルとも呼ばれるそのシステムに関するすべての先行対策を入手することができ、したがって、システムはすべての先行セキュリティ脅威に照らし合わせて最新の状態にすることができる。TMIB構成については以下に詳細に説明する。ブロック1920では、以下に記載する通り、新しいTMV入力刺激に応答して、TMV誘導が実行される。ブロック1930では、TMIB構成ブロック1910に応答するか、TMV誘導ブロック1920に応答するか、あるいはシステム/サブシステム・ブートまたはレジューム刺激に応答するかにかかわらず、すべてのTMVを処理できるようにするためにブロック1930の脆弱性状態管理が実行される。TMV内で識別された対策を処理するために、ブロック1940で修復管理が実行される。脆弱性状態管理1930は、処理割り込みまたは停止刺激(suspense stimulus)1960の発生時でもコンピュータ・システムの適正な状態を維持することができる。ブロック1940で修復管理が実行された後、ブロック1950でインストール構成または保守刺激、TMV入力刺激、システム/サブシステム・ブート/レジューム刺激、あるいは処理割り込みまたは停止刺激などの新しい刺激が待たれる。
次に、先行出願によるTMIB構成について説明する。TMIB構成は、図18のTMIBコンフィギュレータ1830または図19のTMIB構成ブロック1910あるいはその両方によって実行することができる。ターゲット・システムがTMVが向けられるはずのシステムまたはサブシステム・タイプの1つであるかどうかを判断するためにその後のインバウンドTMVとの計算比較のためにTMIB1880が容易に使用可能になるように、TMIB構成は、ターゲット・システムの初期および継続的ソフトウェア構成および脆弱性状態を決定的に指定する情報構造を構築することができる。これにより、TMVシステム/サブシステム・タイプおよびレベル情報をオンボード・システム/サブシステム・タイプおよびレベル情報と効率よく突き合わせるために、急速認識を行うことができる。その上、初期TMIB構成に基づく修復管理は、計算上の一貫性を可能にするために、定常状態動作中のインバウンドTMVのその後の処理と事実上同一のものにすることができる。
いくつかの諸実施形態では、TMIB1880の初期構成は、初期非脆弱状態を確立するためにすべての脆弱性および対策情報とともにTMVを処理することによって得られるものと計算上同等のものにすることができる。他の言い方をすると、初期設定されているシステム/サブシステムに関連するものとして歴史的に識別されたすべての対策は、バルク・モードで適用することができる。その後のインバウンドTMV情報は、表記上の一貫性のために単純な計算手段によってTMIB1880に組み込むことができる。
したがって、先行出願により、TMV発生器520は、TMVを発行すると、適用可能なシステムおよびサブシステムに対する適用可能な脆弱性に関する適用可能な対策の履歴を表すTMIB項目の形で履歴ファイル1840を維持する。TMIB作成、TMV履歴ファイル項目の構築、およびTMV誘導動作は、いずれも密接に関連するものにすることができる。特に、これらはいずれも、以下に記載する通り、TMV構造上の明確な変形を伴うことができる。
図20〜図22に記載されている通り、TMIB生成は、本明細書で「TMV変換(TMV transmutation)」と呼ばれるプロセスを使用して行うことができる。図20に図示されている通り、システム・ベクトル(オペレーティング・システムの場合)またはサブシステム・ベクトル(アプリケーションの場合)はルートTMVから抽出される。その上、従属システム・レベル・ベクトルは、ホスト名またはIPアドレスあるいはその両方などの特定のシステム・インスタンスを表すために、「インスタンスID」フィールドで増補される。これは、システムまたはサブシステムを識別する未使用TMIB構造を形成する。図20はシステム・ベクトルのケースを例示しているが、同様の分類がサブシステム・ベクトルにも使用可能であることが理解されるであろう。
図20に図示されている分類は、非常に高性能のシステムを表すことができる。たとえば、図20に例示されているシステムは、3つのブート可能なシステム・タイプを有し、第1のシステム・タイプの3つのブート・イメージが使用可能であり、そのシステム・タイプの3つのリリース・レベルのそれぞれについて1つずつ使用可能である。複数の同時ロジカル・パーティション(LPAR:Logical PARtition)をサポートするマシン・アーキテクチャは、このカテゴリに該当する可能性がある。複数のブート・イメージを有するシステムはこれよりいくらか単純なものになる可能性がある。最も単純なシステムは、図21に描写されているように、単一のブート・イメージを有する。
図22に図示されている通り、次に、ルートVキー・ベクトルは、ルートVキー・ベクトルのアレイへのポインタで対策ベクトルを置き換え、各ルートVキー・ベクトルを対策ベクトル・ポインタ・フィールドで増補することにより、再連結される。これにより、図22に図示されている通り、TMV履歴レコードと、Vキーおよび対策状態データが完全に入力されたTMIBと、誘導TMVからなる基本構造が作成される。図22はあるシステムに関するデータ構造を示していることが理解されるであろう。しかし、サブシステムに関する構造も同様のものにすることができる。実際に、TMV変換は、送信側の所望の言語から受信側の所望の言語にTMVを変換することができる。
図23は、先行出願によるTMV履歴ファイル保守のために実行可能な動作の流れ図である。これらの動作は、図18のTMV発生器520によって実行することができる。図23を参照すると、ブロック2310では、Vキーまたは対策刺激からTMV履歴レコード(HR:History Record)が構築される。ブロック2320では、影響を受けたシステムまたはサブシステムについてHRが検索される。ブロック2330でHRが検出された場合、ならびにブロック2340で新しいデータがHRデータに取って代わる場合、ブロック2350でHRデータが新しいデータで置き換えられる。これらの動作は、入力TMV内の影響を受けたシステム/サブシステムごとに実行される。ブロック2330でHRが検出されない場合、ブロック2370で新しいHRが保管される。ブロック2330でHRが検出されたが、新しいデータがHRデータに取って代わらない場合、ブロック2360で新しいデータが既存のHRデータに追加される。
次に図24を参照し、先行出願によるTMIB構成に関する動作について説明する。これらの動作は、図18のTMIBコンフィギュレータ1830または図19のTMIB構成ブロック1910あるいはその両方によって実行することができる。次に、図24を参照すると、ブロック2410で、インストール、構成、または保守刺激の発生時に、管理されているシステム/サブシステムに関するTMV HRが検索される。ブロック2420でHRが検出された場合、ブロック2430でシステム/サブシステムMIBがHRデータからのTMIBで更新される。この更新は、システム/サブシステムに関する既存の関連脆弱性状態管理情報を破壊しないように実行することができる。検出されなかった場合、ブロック2440でシステムまたはサブシステムMIBが未使用TMIBで初期設定される。ブロック2410〜2440の動作は、管理されている各システムおよびサブシステムごとに実行される。
図25および図26は、先行出願によるTMV誘導のために実行可能な動作の流れ図である。これらの動作は、図18のTMVインダクタ1850または図19のTMV誘導ブロック1920あるいはその両方によって実行することができる。次に図25を参照すると、TMV刺激の受信時に、ブロック2510で上述したTMV変換が実行される。ブロック2520では、TMIBシステム/レベル・サブシステム/レベル・ベクトル・データがTMVと比較される。ブロック2530で一致が検出された場合、TMV内で識別された潜在的に脆弱なシステム/レベルまたはサブシステム/レベルが搭載されていると判断されている。動作はブロック2550で図26に移行し、実際の脆弱性を判断する。これに反して、ブロック2530でいかなる一致も検出されなかった場合、ブロック2540で入力TMVが無視される。ブロック2520、2530、2540、および2550の動作は、アクティブであるかどうかにかかわらず、TMIB内の各オンボード・システム/レベルおよびサブシステム/レベルごとに実行することができる。次に動作はブロック2560で脆弱性状態マネージャに移行するが、これについては図27に関連して説明する。
次に図26を参照すると、ブロック2610では、ブロック2550でTMV内の潜在的に脆弱なシステム/レベルまたはサブシステム/レベルを識別したことに応答して、TMVシステムまたはサブシステム・レベルに関するTMIB脆弱性/対策ベクトル・データがアクセスされる。ブロック2620では、TMIB脆弱性/対策ベクトル・データが各TMV脆弱性ベクトルと比較される。ブロック2630で一致が検出された場合、ならびにブロック2640でTMVデータがTMIBデータに取って代わる場合、ブロック2650でTMIB脆弱性/対策データがTMVからのデータでリセットされる。これに反して、ブロック2630で一致が検出されなかった場合、ブロック2670でTMVからの新しいTMIB脆弱性対策ベクトル・データが追加される。代わって、一致が検出されたが、TMVデータがTMIBデータに取って代わらない場合、ブロック2660でTMV脆弱性/対策ベクトル・データを無視することができる。ブロック2620〜2670の動作は、影響を受けたシステム/レベルまたはサブシステム/レベルに関するTMV内の各脆弱性ベクトルごとに実行することができる。
図27は、先行出願による脆弱性状態管理のために実行可能な動作の流れ図である。これらの動作は、図18の脆弱性状態マネージャ1860または図19の脆弱性状態管理ブロック1930あるいはその両方によって実行することができる。次に図27を参照すると、ブロック2710では、TMV誘導刺激あるいはシステム/サブシステム・ブートまたはレジューム刺激に応答して、TMIBベクトル・データがアクセスされる。ブロック2720では、図18に記載する通り、修復マネージャが呼び出される。ブロック2710およびブロック2720の動作は、TMIB内の各アクティブ・システム/レベルおよびサブシステム/レベルごとに、それに関連する各脆弱性ベクトルごとに、さらに状態が「適用済み/検証済み(applied/verified)」を示さない脆弱性に関連する各対策ベクトルごとに、実行することができる。
次に図28を参照して、先行出願による修復管理のために動作について説明する。これらの動作は、図18の修復マネージャ1870または図19の修復管理ブロック1940あるいはその両方によって実行することができる。図28を参照すると、対策選択刺激に応答して、ブロック2810で対策ベクトル・データがアクセスされる。ブロック2820でCM制御フィールドをチェックすることにより、対策状態がチェックされる。ブロック2830で検証済みである場合、ブロック2870で対策が無視される。対策が検証済みではないが、ブロック2840で適用済みである場合、対策は検証済みになり、「検証済み」状態に設定される。ブロック2840で対策が適用済みではない場合、ブロック2850で対策が適用済みになり、「適用済み」状態に設定される。ブロック2820〜2870の動作は、対策ベクトルに示される各対策ごとに実行することができる。
上述の通り、先行出願により、コンピュータ・システムは大いに自律型(自己修復性)になることができる。これにより、セキュリティ・パッチの適用に関連する人的労力ならびにそれに関連する人件費を削減することができる。先行出願の自律型特性のために、セキュリティ・パッチをより迅速に適用することができ、それにより、システム潜入試行からの回復に関連する露出期間およびそれに対応する総コストを削減することができる。
ターゲット・コンピュータ・システムのドメイン全域におけるコンピュータ・セキュリティ脅威対策の管理
上述の諸実施形態では、中央動作コンポーネント(時には脅威管理ベクトル(TMV)発生器と呼ばれる)は、それぞれの脆弱性状態を査定し、削減したかまたは最小限にした人間による介入によって適切な1組の対策を適用するためにターゲット・システムが使用する情報を含むベクトルを各ターゲット・システムに配布する。各ターゲット・システムは、その入力について自律的に操作し、入力およびターゲット・システムの現行構成によって判断された適切な対策を適用することができ、修復処置の進行状況に関する状態情報を維持することができる。次に説明する諸実施形態は、ターゲット・コンピュータ・システムのドメインに対しTMVを選択的に配布できる脅威管理ドメイン・コントローラ(TMDC:Threat Management Domain Controller)を提供することができる。TMDCは、TMVに対して応答するものであり、ターゲット・コンピュータ・システムのドメインによる使用のために受信されたTMVを処理し、処理されたTMVをターゲット・コンピュータ・システムのドメイン内の少なくとも1つのターゲット・コンピュータ・システムに送信するように構成される。したがって、先行出願は、ターゲット・システムにおけるTMV配布またはTMV処理あるいはその両方の動作効率を潜在的に改善することができる。
図29は、先行出願によるターゲット・コンピュータ・システムのドメインに対するコンピュータ・セキュリティ脅威対策の管理のためのドメイン制御システム、方法、またはコンピュータ・プログラムあるいはこれらの組み合わせのブロック図である。図29に図示されている通り、TMDC2910は、TMV発生器520によって生成されたコンピュータで処置可能なTMVに対して応答するものである。TMDC2910は、ターゲット・コンピュータ・システム540のドメイン2920による使用のために受信されたTMVを処理し、処理されたTMVをターゲット・コンピュータ・システム540のドメイン2920内の少なくとも1つのターゲット・コンピュータ・システム540に送信するように構成される。
図29の説明を続けると、TMDC2910は、1つまたは複数のエンタープライズ・システム、アプリケーション・システム、パーソナル・システム、パーベイシブ・システム、または組み込みコンピュータ・システム2900あるいはこれらの組み合わせに常駐することができ、少なくとも一部は、TMV発生器520を実行する同じコンピュータ・システム510またはドメイン2920内の1つまたは複数のターゲット・システム540あるいはこれらの組み合わせ上で動作することができる。TMDC2910は、ターゲット・システム540の集合の管理可能ドメイン2920内で動作する。TMDC2910は、TMV発生器520とターゲット・コンピュータ・システム540との間を仲介することができる。いくつかの諸実施形態では、TMDCは、TMV発生器520がターゲット・コンピュータ・システムのID、構成、または動作状況あるいはこれらの組み合わせに関する知識を維持する必要性を低減または排除することができる。いくつかの諸実施形態では、TMDC2910は、TMV伝送に使用される帯域幅またはTMV伝送のためのネットワーク・インフラストラクチャ・コンポーネントの使用状況あるいはその両方を改善または最適化することができる。いくつかの諸実施形態では、TMDC2910は、TMVの処理のためのターゲット・システム540における入出力サブシステム、バッファ記憶装置、またはCPU使用状況、あるいはこれらの組み合わせを低減または最小化することができる。その上、いくつかの諸実施形態では、TMDC2910は、ターゲット・システム・プログラム・インスタンス・インベントリ情報に関する中央ソースを提供することができる。
いくつかの諸実施形態では、各ターゲット・システム540に個別にTMVを送信するのではなく、TMV発生器520が1つまたは複数のTMDC2910にTMVを送信する。次に各TMDCは、特定のターゲット・システム環境に適切である可能性のあるTMVエレメントのみをそのドメイン2920内の各ターゲット・コンピュータ・システム540に確実に転送することができる。この機能は、少なくとも一部は、各ターゲット・システム540に関連するTMIBデータ2930のリアルタイムまたはほぼリアルタイムのレプリカのTMDCにおけるインスタンス化に基づいて提供することができる。また、図29は単一のTMDC2910と4つのターゲット・システムA〜Dを例示しているが、他の諸実施形態では複数のTMDC2910を提供することができ、そのそれぞれが1つまたは複数のターゲット・システム540に関連する可能性があることも理解されるであろう。
上記で注目した通り、先行出願によれば、TMDCは、ターゲット・コンピュータ・システムのドメインによる使用のために受信されたTMVを処理し、処理されたTMVをターゲット・コンピュータ・システムのドメイン内の少なくとも1つのターゲット・コンピュータ・システムに送信するように構成される。いくつかの諸実施形態では、この処理および送信は、TMVが少なくとも1つのターゲット・コンピュータ・システムに適用される場合に受信されたTMVを少なくとも1つのターゲット・コンピュータ・システムに選択的に送信することによって実行される。他の諸実施形態では、この処理および送信は、受信されたTMV内の選択されたTMVフィールドを少なくとも1つのターゲット・コンピュータ・システムに選択的に送信することによって提供される。さらに他の諸実施形態では、この処理および送信は、受信されたTMVをターゲット・システムのドメインと互換性のあるフォーマットに変換することによって実行される。さらに他の諸実施形態では、この処理および送信は、選択された1つのターゲット・コンピュータ・システムにおいてプログラム・インスタンスを識別するプログラム・インスタンス(PI:Program Instance)ベクトルを生成し、そのPIベクトルを含むTMVを選択された1つのターゲット・コンピュータ・システムに送信することによって実行される。さらに他の諸実施形態では、この処理および送信は、ターゲット・コンピュータ・システムのプログラム・インスタンスが使用不能であったために、以前、そのプログラム・インスタンスに送信されなかったTMVを、そのプログラム・インスタンスが使用可能になったときに送信することによって実行される。さらに他の諸実施形態では、この処理および送信は、ターゲット・コンピュータ・システムのドメインのすべてのプログラム・インスタンスにTMVが提供されるまでTMVを保管し、その後、TMVをパージすることによって提供される。これらの様々な諸実施形態については以下に詳細に説明する。
次に、本発明のいくつかの諸実施形態によるTMDCによるTMVの変換について説明する。先行出願では、TMV発生器は、送信側による計算に最も適した形式で情報を表現するために最適化できる形式のTMVを作成した。その場合、TMVを受信するターゲット・システムは、入力に関する「変換」を実行して、ターゲット・システム自体である受信側による計算に最も適した形式で情報を表現するために最適化できる形式のTMVを作成した。
対照的に、先行出願の他の諸実施形態によれば、TMV変換は、そのドメイン2920内のターゲット・システム540のためにTMDC2910によって実行される。変換済みTMVは、たとえば、先行出願に記載されていた変換済みTMVの「インスタンスID」フィールドの特殊化により、インベントリ管理指向のデータ構造で増補することができる。このTMVデータ構造は、ターゲット・コンピュータ・システムにおいて対策のインストールを支配するために協調方式でそのドメイン内のTMDCとターゲット・システムの両方によって使用することができる。その仲介機能の一部はターゲット・システムからTMDC2910のTMIB12930にTMIB1880の一部分を複製することによって可能にすることができるので、特定のターゲット・システムに関連するTMVデータ・エレメントのみがそのターゲット・システムによって受信されるように、TMDC2910は各ターゲット・システム540に送信されるTMVの内容をカスタマイズする。
図30は、先行出願に広範に記載されているTMVの分類全般を例示している。図30では、いくつかのベクトル・フィールド名は簡略化されており、ベクトル制御フィールドは「CF」と示されている。その上、ルート脆弱性ベクトルは、先行出願では「ルートCVEベクトル」とも呼ばれていた。
同じく先行出願に記載されていた通り、ターゲット・システムは、受信側による計算に最も適した形式で情報を表現するために最適化することができる形式を作成するために、TMVについて変換を実行していた。図31は、先行出願の変換済みTMVの分類を例示している。この場合も、いくつかのベクトル・フィールド名は簡略化されており、ベクトル制御フィールドは「CF」と示されている。
次に先行出願によるプログラム・インスタンス(PI)ベクトルの生成および使用について説明する。先行出願では、図31ならびに図20〜図22に図示されていたシステム・レベル・ベクトルおよびサブシステム・レベル・ベクトルの「インスタンスID」フィールドの内容はPIベクトルへのポインタを提供する。このポインタは本明細書ではPIロケータと呼ばれる。PIロケータおよびPIベクトルは図32に図示されている。しかし、他の諸実施形態では、PIロケータまたはPIベクトルあるいはその両方は「インスタンスID」以外の既存のTMVフィールドを使用する場合もあれば、新しいTMVフィールドを使用する場合もあることが理解されるであろう。
PIベクトルは、システムまたはサブシステムのタイプおよびレベルのプログラム・インスタンスと、各ターゲット・システム内のプログラム・インスタンスに情報およびプログラム制御をルーティングするためのローカル・アドレスと、TMDCの管理可能ドメイン内のターゲット・システムにTMVデータをネットワーク・ルーティングするためのグローバル・アドレスとを識別するデータ構造である。所与のシステム/サブシステムおよびレベルについて複数のPIベクトル・コンポーネントが存在し、それぞれがターゲット・システム環境内のそのタイプのオンボード・プログラムの特定のインスタンスを表す可能性がある。PIベクトルは、以下に記載する通り、インスタンス化し構成することができる。
次に、先行出願により、TMDCによって処理されたTMVを追跡し、ターゲット・コンピュータ・システムのプログラム・インスタンスが使用不能であったために、以前、そのプログラム・インスタンスに送信されなかったTMVの送信を、そのプログラム・インスタンスが使用可能になったときに制御するためのTMV世代番号(TMVGN:TMV Generation Number)の生成および使用について説明する。特に、ターゲット・システムまたはそのPIのうちのいくつかが使用不能の期間を有することは一般的である可能性がある。例としては、ターゲット・システムPIの初期構成および初期プログラム・ロード(IPL:InitialProgram Load)以前の期間、ならびにPIが「電源遮断」されているPIのIPLとIPLとの間の期間を含む。これらの期間中、TMVをPIに直接伝達できると期待することは実現可能ではない可能性があり、それにより、TMVがTMV発生器(TMVG:TMVGenerator)によって生成され普及されたが、ターゲット・システムPIによって受信されていない時間の隙間が発生する可能性がある。
これらのターゲット・システムPIの可用性が再確立したときにこれらの隙間の範囲を精密に把握し解決できるようにするために、先行出願では、TMVGNというデータ構造を提供することができる。TMVGNは、0などの初期値でTMV履歴ファイル内に最初にインスタンス化される。TMVGによってTMVが作成されるたびに、TMV履歴ファイルから現行TMVGNが検索され、その値が、たとえば、+1ずつ増分される。TMVにおける送信のために、新しいTMVGNがTMVルート脆弱性ベクトルに記録される。また、新しいTMVデータがTMV履歴ファイルに組み込まれたときに、新しいTMVGNによりTMV履歴ファイル(TMVGN)が置き換えられる。先行出願により、PIが構成され、そのPIベクトル・コンポーネントがターゲット・システムTMIBでインスタンス化されると、PIベクトル・コンポーネントはTMVGNフィールドで増補される。構成動作に使用されるTMV履歴ファイル・データに関連するTMVGNはTMVGNフィールドに保管される。したがって、このTMVGN保守により、各ターゲット・システムPIがその使用不能中にどのTMVを「見逃した」かを精密に把握し、ターゲット・システムPIが使用可能になったときにターゲット・システムTMIBに欠落情報を入力することは可能である。
図33〜図35は、先行出願による関連データ構造に対するTMVGN構成の影響を要約している。上述した通り、TMVGNフィールドは、グローバルの範囲でTMV履歴ファイル全体に追加される。TMVGNフィールドは、図33に図示されている通り、ルート脆弱性ベクトルに追加される。図34には変換済みTMVも図示されている。図34にも図示されている通り、TMVGNは変換済み構造内の脆弱性ベクトルとともに移動する。最後に、図35に図示されている通り、PIが最後に把握したTMVGNを表すフィールドがPIベクトルに追加される。
次に、先行出願により、ターゲット・コンピュータ・システムのドメインですべてのプログラム・インスタンスにTMVが提供されるまでTMVを保管し、その後、TMVをパージするように構成されるドメイン蓄積交換リポジトリ(DSFR:Domain Store and Forward Repository)について説明する。以下に記載する通り、ターゲット・システムのPIインベントリと各PI TMIBにすでに組み込まれたTMVを登録するためのターゲット・システムの機能を想定すると、どのTMVが中央TMV発生器によって生成されたが、TMDCターゲット・システムによって受信されていないかをTMDCが精密に把握することは可能である。DSFRは、この知識を計測するためのメカニズムを提供する。一般に、安定したネットワーク・トポロジでは、TMDCの存在がそのドメイン内のターゲット・システムに「先行する(predate)」ものであって、固定可能な何らかの時点、すなわち、TMV生成シーケンス内の何らかの点が存在する。これについて他の言い方をすると、TMDCが把握している最高TMVGNより大きいTMVGNをそのTMIB内に有するターゲット・システムがそのドメイン内にまったく存在しない。
したがって、安定した脅威管理ドメイン内の行儀の良い動作の場合、TMDCは、任意の所与の時間にその自由裁量で、その世代番号(TMVGN)がそのドメイン内で「最も若い」(最も遅く構成されたかまたは使用不能期間後に最も遅く接触される)ターゲット・システムPIで構成された最高TMVGNより大きいTMVのみを有するだけでよい可能性がある。さもなければ、TMDCは、そのTMVGNがそのドメイン内の任意のターゲット・システムPIが把握しているものより小さいかまたはそれに等しいが、冗長情報になると思われるTMVを有する必要がある可能性がある。というのは、先行出願に記載した通り、ターゲット・システムは常に、構成動作の時間までに生成されたすべてのTMVで構成される可能性があるからである。
したがって、先行出願では、そのTMVGNがそのドメイン内の登録されたターゲット・システムPIのすべてによって報告された最低TMVGNより小さくなるかまたはそれに等しくなるまで、TMDCによってTMVGから受信された各TMVがそこにカタログ化されるようなDSFRが提供される。パージ・ポイント(purge point)は、そのTMVGNが品質基準を満足するものとして定義することができる。したがって、パージ・ポイントは、DSFRを小さいサイズに保持するために効率の良いシステムを提供することができる。したがって、DSFRは、パージ・ポイントより大きいTMVGNを有するすべてのTMVデータを含むTMV履歴ファイル・サブセットと見なすことができる。DSFRは、TMV蓄積交換として図29の2940に例示されている。
次に、先行出願によるPI登録について説明する。いくつかの諸実施形態によれば、少なくとも1つのターゲット・システムは複数のPIを有し、ターゲット・システムは複数のPIをTMDCに登録するように構成される。いくつかの諸実施形態では、それぞれのPI自体がTMDCに登録するように構成される。他の諸実施形態では、ターゲット・システム自体がターゲット・システム内の複数のPIをTMDCに登録するように構成される。
より具体的には、所与の脅威管理ドメイン内で、TMDCは、IPアドレス・ホスト名またはその他のアドレスあるいはその両方などの周知のアドレスを有することができる。このアドレスは、たとえば、すでに記載したターゲット・システム構成プロセス中に、ターゲット・システムにとって既知のものにすることができる。最も早い都合の良い時間に、たとえば、割り当てサービス・ポートを介して脅威管理ドメイン内の各ターゲット・システムのPIがTMDCに登録される。ターゲット・システム内の各PIごとに、システム/サブシステム・ベクトル、システム/サブシステム・レベル・ベクトル、およびPIベクトルを含むそのTMIBのその部分がTMDCに報告され、登録情報を表すTMIBファクシミリ(TMIB′2930)内のTMDCによって保管されるように、「PI登録要求(PI Registration Request)」プロトコル・データ単位(PDU:Protocol Data Unit)がTMDCに送信される。先行出願によれば、登録は少なくとも2通りの方法で制御することができる。すなわち、いくつかの諸実施形態では、たとえば、TMDCとのセッションを確立し、そのTMIB情報を送信することにより、プログラム初期設定シーケンス中にプログラム・インスタンスがそれ自体を登録することができる。代わって、その環境内のPIのために動作するターゲット・システム制御プログラムまたはシステムがTMDCとのセッションを確立し、そのPIのすべてを増分式に登録することができる。
図36は、先行出願によるPI登録のブロック図である。図36に図示されている通り、2つの単純な(単一PI)ターゲット・システム540はそれぞれ、その最後に把握されたTMVGNとともに、特定のシステム/サブシステムのタイプおよびレベルのPIをTMDC2910に登録する。次にその情報は、TMDCによって維持されるTMIBファクシミリ2930に保管される。図36では、TMIB′(A)はターゲット・システムAに関連するTMIB′(PI)の集合を表すことに留意されたい。
登録を完了するために、TMDCは「登録応答PDU(Registration Response PDU)」を返すが、これは、要求された脆弱性/対策情報で増補された元の要求データ、すなわち、登録中にターゲット・システムによって報告されたTMVGNより大きいTMVGNを有する所与のシステム/サブシステムのタイプおよびレベルに関連するすべての脆弱性ベクトルを含む。戻り脆弱性/対策情報(ある場合)を組み込むと、ターゲット・システムは、新たに組み込まれた情報の最高TMVGNを有する「PI登録肯定応答PDU(PIRegistration Acknowledgement PDU)」を返す。次にTMDCは、肯定応答TMVGNでそのTMIB′(A)を更新する。図37は、図36に例示されている諸実施形態に関する登録シーケンスを例示している。PDUは、図37の参照番号3510〜3530によって図示されているシーケンスで送信される。図38は、先行出願によるPI登録のために実行可能な動作の流れ図である。
次に、先行出願によるTMVリフレッシュについて説明する。TMDCへのPI登録に関連して上述した通り、TMDCは、DSFRの物理的サイズを縮小または最小化するために、DSFR「パージ・ポイント」を行使することができる。先行出願では、TMVのリフレッシュを支配するためにTMVリフレッシュ・プロトコルを提供することができる。
1.TMVリフレッシュ・プロトコルでは、ターゲット・システムPIの構成とTMDCへのその初期登録との間に過剰な期間がたまたま存在する可能性がある。このような場合、構成プロセスによって組み込まれた最高TMVGNがDSFR内に保持されている最低TMVGNより2以上低いことが可能であり、これは、TMDCにとって容易に使用可能なTMV情報とPI登録に使用されるものとの隙間を表すことができる。このような場合、先行出願によれば、欠落TMV情報を入手するためにTMDCがTMVリフレッシュ・プロトコルをTMVGに関与させる間、ターゲット・システム登録プロセスを一時停止することができる。
2.プロトコル・データ単位(PDU)は、図39に例示されている通り、TMDCとTMVGとの間で交換される。「TMVリフレッシュ要求(TMV Refresh Request)」PDUは、応答の相関のための要求IDと、TMDCに把握されている最低TMVGNと、登録されるシステム/サブシステムのタイプおよびレベルを含むターゲット・システムのPI登録情報と、そのPIベクトルとを有する。これらのベクトルは、登録されるシステム/サブシステムのタイプおよびレベルのそれぞれについてターゲット・システムPIによって把握されている最高TMVGNも含む。その「TMVリフレッシュ応答(TMVRefresh Response)」PDUでは、TMVGは、そのTMVGNがPIについて報告されたものより大きいが、TMDCについて報告されたものより小さいシステム・タイプおよびレベルに適用可能な脆弱性を表す脆弱性ベクトルを要求PDUの各システム・レベル・ベクトルに付加し、その結果、情報内の隙間を塞ぐ。応答を受信すると、TMDCは、リフレッシュ情報をPI登録応答PDUに組み込むことにより、PI登録を完了することができる。したがって、図39は、TMVリフレッシュ・プロトコルが含まれるPI登録プロトコルを例示している。メッセージ・フローは、図39の3710〜3750によって示されているように進行することができる。
3.図40は、先行出願によるTMVリフレッシュを行うために実行可能な動作の流れ図である。図40に図示されている通り、TMVリフレッシュを確立するために、図38の流れ図の接合部Aに図40のロジックが挿入される。図40のTMVGN(L,H)は、ある範囲内の最低(L)と最高(H)を表すTMVGN対を意味する。
4.次に、先行出願によるPI再較正(PI recalibration)について説明する。PI自体が登録を開始させる場合もあれば、その制御の範囲内でPIのためにターゲット・システムの制御プログラムまたはシステムによって登録が行われる場合もあることはすでに記載されている。一般にTMTBとPIとTMDCとの間の交換についても同じことが当てはまる可能性がある。PI登録後の時間の経過につれて、(そのTMIBがTMDCにとってアクセス不能になり、TMDCがPI TMTBにとってアクセス不能になるように)特定のPIが使用不能になる可能性がある。また、PIが(たとえば、IPLとIPLとの間に)シャットダウンされる可能性もあれば、ターゲット・システム全体が使用不能になる可能性もある。
5.このような期間の間、TMDCがPIとの関連性のあるTMVを受信し続ける可能性があること、ならびにターゲット・システムPIに対するこのような新しい情報の配布が一時的に妨げられることが考えられる。DSFRにより、TMDCは、それらがその後使用可能になるまで、PI TMIBに対するTMVの配信を差し控えるよう装備される。
6.このようなターゲット・システムまたはPIがその後使用可能になると、それらは、その使用不能の期間中にTMDCによって受信されたすべての関連TMVをそれらに配信することにより、新しい脅威管理情報で再較正する必要がある場合もある。
7.先行出願によれば、登録が行われたときにPIを表すTMIB′をTMDCがすでに処理可能であることを除き、PI再較正は、事実上、PI登録とまったく同じに実施することができる。したがって、PI再較正はPI登録として定義することができ、TMDCはPIに関する既存のTMIB′を処理する。最終的な効果は、その使用不能中に見逃されたすべての関連TMVをPIが受信することである可能性がある。
8.次に、先行出願によるPI登録解除について説明する。特に、ターゲット・システムの特定のPIがアンインストールされるか、またはその他の方法で永続的にターゲット・システムの動作環境から除去されることが考えられる。このような処置は、当然のことながら、ターゲット・システムからPIのTMIBを除去することを伴う可能性がある。先行出願によれば、PI登録解除は、PI除去と同時に実行することができる。PI登録解除は、TMDC情報ベースからPIの知識を完全に除去することができる。
9.図41は、PI登録解除の一例を例示している。ターゲット・システム(A)からのPI(A1)の除去中に、PIまたはターゲット・システム(いずれであれ該当するケース)は、3910に図示されている通り、「PI登録解除要求(PI Deregistration Request)」PDUをTMDCに送信する。受信すると、TMDCは、3920に図示されている通り、ターゲット・システムAに関するそのTMIB′のうち、指定するPIを表す部分を破壊する。次にTMDCは、3930によって図示されている通り、「PI登録解除応答(PIDeregistration Response)」PDUをターゲット・システムAに返し、したがって、登録解除が完了したことを示す。ターゲット・システムで応答を受信すると、除去されるPIを表すTMIBは、3940に図示されている通り、破壊される。
10.次に、先行出願による入力TMV処理について説明する。入力TMV処理は、上述した様々な諸実施形態のうちのいくつかまたは全部を取り入れることができる。特に、先行出願によれば、ターゲット・システムではなくTMDCがTMVを受信する。各脅威管理ドメイン内では、TMDCは、それぞれのドメイン内のターゲット・システムに対し、ターゲット・システムのCPUまたはバッファあるいはその両方の使用状況の改善を可能にするか、またはドメイン内のネットワークの使用状況の改善を可能にするか、あるいはその両方を可能にするようにカスタマイズされた処理済みTMVを転送する。この潜在的な効率を達成するために、前に述べた規定に加えて、先行出願では、以下の動作も含むことができる。これらの動作は、図42の4910〜4960によって図示されており、以下に説明する。
11.「TMV誘導(TMV induction)」の「TMV変換(TMV transmutation)」は、ターゲット・システムから除去され、4910でTMDCに関連する同様のまたは同一のTMV誘導によって置き換えられ、その結果、ターゲット・システム集団全域にわたって複数回ではなく、脅威管理ドメイン内で1回だけ、変換が実行される。4920では、TMV変換後、TMVの内容がDSFRに組み込まれ、新しい入力を反映するようにDSFR TMVGNが更新される。4930では、そのドメイン内の各ターゲット・システムごとに、TMDCが各ターゲット・システムに関する各TMIB′内のPIシステム/サブシステムおよびレベル情報を質問し、変換済み入力TMVの対応するベクトル・コンポーネントとの一致を探す。比較基準と一致すると判明した各PIごとに、4940で、一致基準に対応するシステム/サブシステムおよびレベル・ベクトル、脆弱性ベクトル、ならびに対策ベクトルのみを含むカスタマイズされた変換済みTMVがTMVから複製(clone)される。
12.TMVは、4950で、前に述べたPI登録中にターゲット・システムによって供給されたルーティング情報を使用して、ターゲット・システムPIに送信される。そのPIに関するTMVインダクタが使用可能である場合、それは受信TMVGNを有するPDU内で受信を肯定応答する。さもなければ、TMV配布は、自動修正になり、4920および前に述べた本発明の諸実施形態により、PIがもう一度使用可能になったときに、PI再較正の結果として実施されることになる。そのドメイン内の適格で使用可能なPIのすべてが処理されると、4960で変換済み入力TMVが破壊される。図42では、ターゲット・システムAが1つのPI(A1)を有し、それが入力TMVの内容による影響を受けることに留意されたい。ターゲット・システムBは2つのPI(B1およびB2)を有し、それらはいずれも入力TMVの内容による影響を受ける。最後に、ターゲット・システムCも2つのPI(C1およびC2)を有するが、そのいずれも入力TMVの内容による影響を受けない。
13.図43は、図42に関連して説明した入力TMV処理のための動作の流れ図である。図44は、TMVエミッタ(TMV emitter)による入力TMV処理の流れ図である。図45は、TMVレスポンダ(TMV responder)によるTMV処理の流れ図である。
14.最後に、先行出願によるTMV同期について説明する。特に、先行出願では一般に、TMDCがTMVGとの安全なTCP/IP(またはその他の)セッションを維持するものと想定する可能性があるが、1つのセッションなどの特定の期間の間、使用不可になるかまたはその他の理由で使用不能になる可能性があることが考えられる。特定の状況では、この結果、TMDCがTMVGによって生成された何らかのTMVまたは複数TMVのシーケンスを見逃す可能性がある。すなわち、TMDCとTMVGが非同期になる可能性がある。このような状況に対処するため、先行出願では、以下の規定により、しかも図46に図示されている通り、TMDCのDSFRのTMVGNを2以上超えるTMVGNを有するTMVをTMDCが受信した場合に、TMDCが「TMVGN同期(TMVGN Synchronization)」を開始して欠落TMVを獲得すると規定することができる。
15.4310で、「開始TMVGN(Starting TMVGN)」フィールドおよび「終了TMVGN(Ending TMVGN)」フィールドを含む「同期要求(SynchronizeRequest)」PDUが定義される。これらは、DSFRからのTMVGN+1と、同期の破壊をTMDCに検出させたTMVからのTMVGN値−1をそれぞれ示す。応答として、4320で、TMVGは、そのTMV履歴ファイルからTMVを再構成することにより、要求内に指定されたTMVGNの範囲を表す、要求側TMDCに対する複数TMVの増分シーケンスを開始する。
16.特定のTMVが前のTMVに「取って代わる(supersede)」という事実により、履歴シーケンス内の特定のTMVGNがその老朽化により実際に欠落することになる可能性がある。このような場合、所与の同期要求PDUを満足しながら、TMVGは、1つまたは複数の「ヌル」TMVを生成し、そのTMVGNを無視しなければならないことを示す可能性がある。ヌルTMVは、ルート脆弱性ベクトルの適切な制御フィールドに示す(またはより低いレベル・ベクトルの欠如によって示すかあるいはその両方)ことができ、そのベクトルのTMVGNフィールドは無視すべきTMVGNを示す。その他のフィールドは推奨されない可能性がある。
17.したがって、先行出願は、TMV発生器とターゲット・コンピュータ・システムの1つまたは複数のドメインとの間に介入する脅威管理ドメイン・コントローラを提供することができる。多層脅威管理アーキテクチャを提供することにより、先行出願はスケーラビリティを改善または最大化することができる。ネットワーク帯域幅と、ターゲット・システムのCPUおよびバッファ使用状況とを含む、全体的なリソース要件については、低減または最小化あるいはその両方を行うことができる。ターゲット・システムへの処置可能な脅威管理情報の確実な配信は強化することができる。その上、人間主体の作業の必要性は低減または排除することができる。特に、ターゲット・システムに関する脆弱性インベントリの管理者主導初期構成は低減または排除することができる。また、TMVGNは、ある形式の時間較正、すなわち、脅威管理時間連続体(threat management time continuum)内のクロックの目盛り(tick)を表すために使用することができる。
18.先行出願は、各ターゲット・システムが実際に必要とする情報のみを必要とされるときにのみ受信できるという点で、情報の流れを改善または最適化することができる。その上、計算効率を提供することもできる。また、先行出願は、当然のことながら、自動修正にすることができる。「パージ・ポイント」構成は、TMDC内のTMVデータに関する記憶域を削減または最小化することができる。「ヌルTMV」構成は、時間の連続性を維持することができる。最後に、初期登録時にTMVGNをゼロに設定するという規則により、システムがそれらにとって関連性のある履歴脅威管理情報でターゲット・システムを自動構成することになり、それにより、ターゲット・システムの脆弱性インベントリの初期構成に関する人間による介入の必要性を置き換えることができ、実現する際に重要な運用コスト要因を低減または排除することもできる。
ターゲット・コンピュータ・システム全域における侵入検知および侵入応答
先行出願の実現例の運用経過中に、PIなどの適切なシステムまたはサブシステムあるいはその両方のために対策ベクトル(CV:Countermeasures Vector)がインストールされ、それが指定する修復が適用される。このような修復は、関連の脆弱性(関連の脆弱性ベクトルによって識別されるもの)に対するPIの露出を低減または帳消しにすることができる。
しかし、あるPIに関する1つの対策または1組の対策を適用するときに、偶然にまたは故意に関連の脆弱性がすでに悪用されており、その結果、PIが損なわれている可能性がある。これは、「侵入」と呼ばれる。このような場合、脆弱性に対するPIの露出を帳消しにすることに関連する対策は、単独では、ほとんど即座に役に立たない可能性がある。
本発明のいくつかの諸実施形態は、脆弱性を修復することができ、協調して侵入を阻止し根絶することもできる。特に、侵入がその存在の証拠を確立することは珍しいことではない。侵入がこのような証拠を隠蔽するかまたは隠蔽しようと試みる可能性のある場合でも、多くの場合、このような隠蔽を見抜くために使用可能な技法が存在する。たとえば、UNIX(登録商標)ベースのシステムでは、侵入は、まず「ps」コマンド(実行プロセスを表示するもの)を置き換えることにより、その実行プロセスを隠蔽する可能性がある。しかし、psコマンドの破壊されていないインスタンスの形の対策を実行できる場合、侵入するプロセスを明らかにすることができる。
本発明のいくつかの諸実施形態は、その修復が適用される前に脆弱性が悪用されたことを検出することが可能である状況に対処することができる。したがって、本発明のいくつかの諸実施形態は、先行出願により確立された脆弱性修復機能に加えて、プログラム・インスタンス(PI)などのシステムまたはサブシステムあるいはその両方への侵入の検出および修復を自動化できるシステム、方法、コンピュータ・プログラム、またはデータ構造あるいはこれらの組み合わせを提供することができる。
本発明のいくつかの諸実施形態は、先行出願で実施された脆弱性修復(VR:Vulnerability Remediation)機能に加えてまたはその機能に併せてあるいはその両方で、「侵入検知」(ID:IntrusionDetection)および「侵入応答」(IR:Intrusion Response)に関するメカニズムを組み込むために、先行出願によって導入された脅威管理ベクトル(TMV)の構造に対する拡張機能を提供することができる。また、本発明のいくつかの諸実施形態は、ターゲット・コンピュータ・システムの集合全域において同時にこれらのメカニズムの動作も提供する。
したがって、本発明のいくつかの諸実施形態は、以下のものを含む複数クラスの機能性を組み込むために、先行出願によって導入された対策ベクトルの内容を特殊化することができる。すなわち、侵入検知ベクトルは、TMVの脆弱性ベクトルによって識別された脆弱性の効果的悪用の証拠に関する1つまたは複数のテストを含む。侵入応答ベクトルは、悪用によって誘導された侵入に関連するエレメントの阻止および除去に関する命令を伝達する。このようなエレメントは、TMVの脆弱性ベクトルによって識別された脆弱性に関連する侵入検知ベクトルによって検出することができる。最後に、脆弱性修復ベクトルは、一般に、先行出願に指定された対策ベクトルと同様のものにすることができる。脆弱性修復ベクトルは、TMVの脆弱性ベクトルによって識別された脆弱性を構成するものとして識別された状況およびプロパティの修復に関する命令を伝達する。
したがって、本発明のいくつかの諸実施形態によるコンピュータで処置可能なTMVは、コンピュータ・セキュリティ脅威による影響を受けた少なくとも1つのシステム・タイプの識別を行うコンピュータ可読フィールドと、そのシステム・タイプに関するリリース・レベルの識別を行うコンピュータ可読フィールドと、システム・タイプおよびリリース・レベルについてコンピュータ・セキュリティ脅威の侵入を検出するテストの識別を行うコンピュータ可読フィールドとを含むことができる。また、これらのTMVは、本明細書では侵入検知ベクトルと呼ぶこともできる。本発明の諸実施形態による他のTMVは、検出されたコンピュータ・セキュリティ脅威の侵入を除去するための命令を識別するコンピュータ可読フィールドを含む。これらの諸実施形態は、本明細書では侵入応答ベクトルと呼ぶこともできる。最後に、さらに他の諸実施形態では、コンピュータ可読フィールドは、システム・タイプおよびリリース・レベルについて可能な対策の識別も行う。これらの諸実施形態は、本明細書では脆弱性修復ベクトルと呼ぶこともできる。
図47は、対策ベクトルの「制御フィールド」を使用して対策クラスを区別するために使用可能な技法を例示している。対策クラスは、対策ベクトル・コンポーネント内の対策パラメータ(CMパラメータ)の構文および意味を示すために使用される対策タイプ(CMタイプ)と混同してはならない。
対策ブラケット(Countermeasure bracketing)により、単一のTMV伝送における複数の論理的に別個のクラスの対策ベクトルの伝達が可能になる。対策ブラケットを論理的に表現するための1つの方法を以下に示す。以下に示す通り、2つのブラケットが存在する。第1のブラケットは単一の対策(CM1)を収容し、第2のブラケットは2つの順次対策(CM2,CM3)と代替例(CM4)との選択を収容する。ブラケット内の括弧()は、対策の論理グループ化を示すために使用される。
[(CM1)][(CM2&CM3)|(CM4)]
上記の例は、図48に注釈が付けられている通り、検知結果が否定である場合に脆弱性修復(VR)対策ブラケット[(CM2&CM3)|(CM4)]の適用を可能にする侵入検知(ID)対策ブラケット[(CM1)]を含む対策ベクトルを表すことができる。単一の対策指定を含むブラケットまたはグループをそれぞれ示すための図48の「ユニタリ・ブラケット(Unitary Bracket)」および「ユニタリ・グループ(Unitary Group)」という用語に留意されたい。また、ブール論理式の使用にも留意されたい。
図49に図示されている通り、対策ブラケットにより、単一のTMV伝送における複数の論理的に別個のクラスの対策ベクトルの伝達が可能になる。
以下の表は、対策ブラケット方法を実現する対策ベクトル構文解析および論理制御メカニズムの一例を示している。
Figure 2008507017
次に、本発明のいくつかの諸実施形態による対策ステージング(Countermeasure staging)について説明する。特に、本発明のいくつかの諸実施形態は、複数パート(複数の)対策ベクトルを含むようにTMVデータ構造を拡張することができる。先行出願により総称的に導入された「脆弱性修復対策」(VRC:VulnerabilityRemediation Countermeasures)に加えて、TMVは、「侵入検知対策」(IDC:Intrusion DetectionCountermeasures)ブラケットおよび「侵入応答対策」(IRC:Intrusion Response Countermeasures)ブラケットも収容することができる。
所与の脆弱性に関する悪用が、それに関連する「フットプリント(footprint)」、すなわち、その悪用によるターゲット・システム・プログラム・インスタンス(PI)への潜入を検出するための何らかの方法を有する場合、IDCブラケットはこのような証拠についてテストするための命令を収容し、IRCブラケットはその悪用を阻止し、そのフットプリントを除去し、いくつかの諸実施形態では任意の付随的な損害を修復するための命令を収容する。
一般に脆弱性を有するPIは悪用されておらず、このため、最初にIR対策を受信する必要がない可能性があることが理解されるであろう。「対策ステージング」は、そのドメイン蓄積交換リポジトリ(DSFR)内の脅威管理ドメイン・コントローラ(TMDC)による中間保管のためにIRCブラケットのTMV発生器コンポーネントによる送信を行うことができる。残りのTMVペイロードは、先行出願のように、ターゲット・ペイロードとして扱うことができる。
図50は、単一のPIタイプおよびレベルに影響を及ぼし、ID対策ブラケット、IR対策ブラケット、およびVR対策ブラケットを伴う、脆弱性に関する対策ステージングを例示している。図50に図示されている通り、TMV発生器は、ドメイン・コントローラ2910′にTMV PDU4710を送信する。ドメイン・コントローラ2910は、入力TMVを変換し、その内容をそのDSFR2940に追加する。そのドメイン内で影響を受けたPIを識別すると、ドメイン・コントローラ2910′はターゲット・システムにTMV(−IR対策)を送信し、ターゲット・システムは4730においてTMV ACK PDUで応答する。他の諸実施形態では、これらの動作にTMDC2910′を使用する必要がないことが理解されるであろう。その上、代替諸実施形態では、TMDC2910′またはその他の機能あるいはその両方は、変換済みTMVの初期転送時にターゲット・システムPIにCMペイロード全体(すべてのブラケット)を伝達することができる。これは、ドメイン内のターゲットPIがすでに損なわれている確率次第で、あまり効率が良くない可能性がある。
特定の状況では、TMV PDUの受信時に、関連の脆弱性(TMV PDUによって識別されたもの)をターゲットにする悪用によってターゲット・システムPIがすでに潜入され損なわれている可能性があることが実情である可能性がある。図51は、TMDCとターゲット・システムPIとの間のプロトコルがTMVに関連する脆弱性の悪用による潜入の検出によってどのように変更されるかを例示している。本質的に、(先行出願のように)TMDCにTMV ACK PDUを返す代わりに、ターゲット・システムPIはむしろ、「侵入応答対策」(IRC)要求PDU(IRC REQ PDU)を返す。この信号は、その保管IR対策を取り出し、IRCブラケットとして他のTMVでそれらを転送するようTMDCに要求する。また、この信号は、PIに関するそのTMIB′2930で脆弱性が悪用されたと判明したことを示すために、TMDCによって使用される可能性があることにも留意されたい。特に、図51は、図50に例示されたPDUフローがTMVの対象脆弱性ベクトルに関連する侵入の検出によってどのように変更される可能性があるかを示している。本質的に、TMV ACK PDUを返す代わりに、ターゲット・システムPIは4830でIRC REQ PDUを返す。
その上、本発明の諸実施形態では、図27に記載し、図52にも図示されている「脆弱性状態管理(Vulnerability State Management)」動作を追加の「侵入検知」動作で増補することができ、その範囲は破線の枠4910によってマークされ、図53で詳細に拡大されている。
また、先行出願では、履歴シーケンス内の特定のTMVGNがその老朽化のために欠落することになることをその「TMVGN同期」動作内で表すために、「ヌルTMV」というデータ構造も導入していた。これらの動作は、先行出願の「TMV発生器」と「脅威管理ドメイン・コントローラ」というコンポーネント間のプロトコルで使用されていた。先行出願によって記載されている通り、ヌルTMVは図54に図示されている形式を有することができる。
ヌルTMVは、変換済み形式で構築されたTMVであり、脆弱性ベクトルは、所与のシステム/サブシステムのタイプおよびレベルに関する対策がまったく存在しないことを示す。ヌル(変換済み)TMVは、一般に、このようなやり方で先行出願で使用されている。本発明の諸実施形態では、異なる形式のヌルTMVを使用することができる。これは、使用可能なIR対策がまったく存在しないことを示すために、特に「IRC REQ PDU」に応答して、本発明の諸実施形態で使用することができる。ヌル(変換済み)TMVは図55に図示されている形式を有することができる。
次に、本発明の様々な諸実施形態による侵入応答について説明する。侵入応答は、IRC REQ PDUに応答することに関連するデータおよび処理と、供給されたIR対策ブラケットのその後の適用に対処する。図56は、侵入応答がIDCおよびIRC対策ブラケットを有するTMVに関連する全体的なメッセージおよび制御フロー内にどのように収まることができるかを例示している。参照番号5310〜5330は「対策ステージング」に関連するフローを識別し、参照番号5340は「侵入検知」に関連するフローを識別する。参照番号5350〜5360は「侵入応答」に関連するフローを識別する。
次に図56を参照すると、5350では、TMDC2910′は、要求されたIRCブラケットを検索し、関連の脆弱性を表すTMV内にそれをパッケージ化し、それをターゲット・システムPI1880に返すことにより、ターゲット・システムPI1880からのIRC REQ PDUに応答する。使用可能なIRCブラケットがまったく存在しない場合、TMDCは、その代わりに先行出願で定義された「ヌル変換済みTMV」を送信する。TMVを受信し、PIのTMIBにIRCブラケットを組み込んだ後、またはヌルTMVを受信した後、ターゲット・システム540は、5360においてTMV ACK PDUで応答する。TMV ACK信号は、PIに関するそのTMIB′2930内で脆弱性が侵入応答に関してスケジュールされていることを示すために、これに関連してTMDCによって使用することができる。
図57〜図60は、侵入応答が先行出願のロジックにどのように影響を及ぼす可能性があるかを図示している。図58は、先行出願の「TMVレスポンダ」に対するその影響を図示している。図59および図61は、図60にも図示されている図26のブロック2660の「TMV誘導」に対するその影響を図示している。
次に、本発明の諸実施形態による侵入応答対策(IRC)リレーについて図62に関して説明する。IRCリレーは、ターゲット・システムPIがすでにIRC REQ PDUを発行した脆弱性についてTMDCがTMV発生器からIR対策ブラケットを受信する状況を扱う。換言すれば、ターゲット・システムPIは、侵入を検出し、IR対策を要求したが、IR対策はその後、使用可能になるだけである。この場合、5710で、満たされていないIRC REQ PDUが受信されたことをそのPIに関するTMIB′が示す場合、ドメイン・コントローラ2910′はIR対策を含むTMVをターゲット・システムに直ちに送信し、ターゲット・システムは5720においてTMV ACK PDUで応答し、IRC REQが満たされたことを示すためにTMDCはTMIB′をマークする。
したがって、本発明の諸実施形態は、脆弱性修復システムを非常に効果的な侵入検知および応答メカニズムに変形することもできる。ターゲット・システム・プログラム・インスタンスに対する処置可能な侵入検知および応答情報の確実な配信(その自己修復特性による)を提供することができる。本発明の諸実施形態は、類推により脅威管理を有機システムにモデル化することができ、そこで脅威管理ベクトル発生器(TMVG)は脳機能を提供することができ、ターゲット・システム・プログラム・インスタンスは生体器官を表し、神経受容体/作動体機能を提供することができ、脅威管理ドメイン・コントローラ(TMDC)は脊髄機能を提供することができる。
図面および明細書には、本発明の諸実施形態が開示されており、特定の用語が使用されているが、これは、制限のためではなく総称的かつ記述的意味でのみ使用されており、本発明の範囲は特許請求の範囲に示されている。
従来のセキュリティ脅威管理技法を例示するブロック図である。 先行出願によりコンピュータで処置可能なコンピュータ・セキュリティ脅威管理情報を生成できる環境のブロック図である。 先行出願によりコンピュータで処置可能なセキュリティ脅威管理情報を生成するために実行可能な動作の流れ図である。 先行出願による脅威管理ベクトルのデータ構造の概要を示す図である。 先行出願によりコンピュータで処置可能なセキュリティ脅威管理情報を生成するためのシステム、方法、またはコンピュータ・プログラム、あるいはこれらの組み合わせのブロック図である。 先行出願によりメッセージ・エンコーダによって脅威管理ベクトルを生成するために使用可能な動作の流れ図である。 先行出願による脅威管理ベクトルおよびサブベクトルの詳細なデータ構造を例示する図である。 先行出願による脅威管理ベクトルおよびサブベクトルの詳細なデータ構造を例示する図である。 先行出願による脅威管理ベクトルおよびサブベクトルの詳細なデータ構造を例示する図である。 先行出願による脅威管理ベクトルおよびサブベクトルの詳細なデータ構造を例示する図である。 先行出願による脅威管理ベクトルおよびサブベクトルの詳細なデータ構造を例示する図である。 先行出願による脅威管理ベクトルおよびサブベクトルの詳細なデータ構造を例示する図である。 先行出願による脅威管理ベクトルおよびサブベクトルの詳細なデータ構造を例示する図である。 先行出願による脅威管理ベクトルおよびサブベクトルの詳細なデータ構造を例示する図である。 先行出願によりコンピュータで処置可能なコンピュータ脅威管理情報を生成するためのシステム、方法、またはコンピュータ・プログラム、あるいはこれらの組み合わせのブロック図である。 先行出願によるコンピュータ・セキュリティ脅威対策を管理するために実行可能な動作の流れ図である。 先行出願によるコンピュータ・セキュリティ脅威対策を管理するために実行可能な動作の流れ図である。 先行出願によるシステム、方法、およびコンピュータ・プログラムのブロック図である。 先行出願によるコンピュータ・セキュリティ脅威対策を管理するために実行可能な動作の流れ図である。 先行出願によるTMV変換を受けるときの本発明の諸実施形態による脅威管理ベクトルを例示する図である。 先行出願によるTMV変換を受けるときの本発明の諸実施形態による脅威管理ベクトルを例示する図である。 先行出願によるTMV変換を受けるときの本発明の諸実施形態による脅威管理ベクトルを例示する図である。 先行出願によるTMV履歴ファイル保守のために実行可能な動作の流れ図である。 先行出願による脅威管理情報ベース(TMIB)構成のために実行可能な動作の流れ図である。 先行出願によるTMV誘導のために実行可能な動作の流れ図である。 先行出願によるTMV誘導のために実行可能な動作の流れ図である。 先行出願による脆弱性状態管理のために実行可能な動作の流れ図である。 先行出願による修復管理のために実行可能な動作の流れ図である。 先行出願によるターゲット・コンピュータ・システムのドメインに対するコンピュータ・セキュリティ脅威対策の管理のためのシステム、方法、およびコンピュータ・プログラムのブロック図である。 先行出願による脅威管理ベクトルおよび変換された脅威管理ベクトルの詳細なデータ構造を例示する図である。 先行出願による脅威管理ベクトルおよび変換された脅威管理ベクトルの詳細なデータ構造を例示する図である。 先行出願によるプログラム・インスタンス・ベクトルおよびプログラム・インスタンス位置を含む脅威管理ベクトルおよびサブベクトルの詳細なデータ構造を例示する図である。 先行出願による脅威管理ベクトルの詳細なデータ構造を例示する図である。 先行出願による脅威管理ベクトルの詳細なデータ構造を例示する図である。 先行出願による脅威管理ベクトルの詳細なデータ構造を例示する図である。 先行出願によるプログラム・インスタンス登録のブロック図である。 先行出願によるプログラム・インスタンス登録のブロック図である。 先行出願によるプログラム・インスタンス登録のために実行可能な動作の流れ図である。 先行出願による脅威管理ベクトル・リフレッシュのブロック図である。 先行出願による脅威管理ベクトル・リフレッシュのために実行可能な動作の流れ図である。 先行出願によるプログラム・インスタンス登録解除のブロック図である。 先行出願による入力脅威管理ベクトル処理のブロック図である。 先行出願による入力脅威管理処理のために実行可能な動作の流れ図である。 先行出願により、脅威管理ベクトル・エミッタによる入力脅威管理ベクトル処理のために実行可能な動作の流れ図である。 先行出願により、脅威管理ベクトル・レスポンダによる入力脅威管理ベクトル処理のために実行可能な動作の流れ図である。 先行出願による脅威管理ベクトル同期のブロック図である。 本発明のいくつかの諸実施形態による対策ベクトルのデータ構造を例示する図である。 本発明のいくつかの諸実施形態により、論理式、ブラケット、またはグループ、あるいはこれらの組み合わせを含む、対策ベクトルのデータ構造を例示する図である。 本発明の他の諸実施形態による対策ベクトルのデータ構造を例示する図である。 本発明のいくつかの諸実施形態による対策ステージングのブロック図である。 本発明のいくつかの諸実施形態による侵入検知のブロック図である。 本発明のいくつかの諸実施形態による侵入検知を伴う脆弱性状態管理のための動作の流れ図である。 本発明のいくつかの諸実施形態による侵入検知のための動作の流れ図である。 先行出願によるルート脆弱性ベクトルのデータ構造を例示する図である。 本発明のいくつかの諸実施形態による脅威管理ベクトルのデータ構造を例示する図である。 本発明のいくつかの諸実施形態による侵入応答のブロック図である。 本発明の様々な諸実施形態による侵入応答のための動作の流れ図である。 本発明の様々な諸実施形態による侵入応答のための動作の流れ図である。 本発明の様々な諸実施形態による侵入応答のための動作の流れ図である。 本発明の様々な諸実施形態による侵入応答のための動作の流れ図である。 本発明の様々な諸実施形態による侵入応答のための動作の流れ図である。 本発明のいくつかの諸実施形態による侵入応答対策リレーのブロック図である。

Claims (20)

  1. コンピュータ・セキュリティ脅威管理情報を生成する方法において、
    コンピュータ・セキュリティ脅威の通知または前記コンピュータ・セキュリティ脅威の侵入を検出するテストの通知あるいはその両方を受信するステップと、
    受信された前記通知からコンピュータで処置可能な脅威管理ベクトル(TMV)を生成するステップであって、前記TMVが、前記コンピュータ・セキュリティ脅威による影響を受けた少なくとも1つのシステム・タイプの識別を行うコンピュータ可読フィールドと、前記システム・タイプに関するリリース・レベルの識別を行うコンピュータ可読フィールドと、システム・タイプおよびリリース・レベルについて前記コンピュータ・セキュリティ脅威の侵入を検出する前記テストの識別を行うコンピュータ可読フィールドとをそこに含むステップと、
    複数のターゲット・システムによる処理のために、生成された前記TMVを前記複数のターゲット・システムに送信するステップとを有する方法。
  2. 前記TMVが、システム・タイプおよびリリース・レベルについて可能な対策の識別を行うコンピュータ可読フィールドをさらに含む、請求項1に記載の方法。
  3. 前記TMVが第1のTMVであり、
    前記方法が、前記コンピュータ・セキュリティ脅威の侵入が検出されたというターゲット・システムからの通知に応答して、第2のTMVを生成するステップであって、
    前記第2のTMVが、検出された前記コンピュータ・セキュリティ脅威の前記侵入を除去するための命令を識別するコンピュータ可読フィールドをそこに含むステップと、前記ターゲット・システムによる処理のために、生成された前記第2のTMVを前記ターゲット・システムに送信するステップと
    をさらに有する、請求項1に記載の方法。
  4. 前記TMVが、システム・タイプおよびリリース・レベルについて前記コンピュータ・セキュリティ脅威の侵入を検出する複数のテストの識別またはシステム・タイプおよびリリース・レベルについて複数の可能な対策の識別あるいはその両方の識別を行うコンピュータ可読フィールドをさらに含む、請求項2に記載の方法。
  5. 前記コンピュータ・セキュリティ脅威の侵入が検出されたというターゲット・システムからの通知に応答して、ヌルTMVを生成するステップであって、
    前記ヌルTMVが、検出された前記コンピュータ・セキュリティ脅威の前記侵入を除去するためのいかなる命令も使用不能であることを識別するコンピュータ可読フィールドをそこに含むステップと、
    前記ターゲット・システムによる処理のために、生成された前記ヌルTMVを前記ターゲット・システムに送信するステップと
    をさらに有する、請求項1に記載の方法。
  6. 前記TMVが第1のTMVであり、前記ヌルTMVを送信する前記ステップに続いて、検出された前記コンピュータ・セキュリティ脅威の前記侵入を除去するための命令の受信に応答して、第2のTMVを生成するステップであって、前記第2のTMVが、検出された前記コンピュータ・セキュリティ脅威の前記侵入を除去するための前記命令を識別するコンピュータ可読フィールドをそこに含むステップと、前記ターゲット・システムによる処理のために、生成された前記第2のTMVを前記ターゲット・システムに送信するステップが行われる、請求項5に記載の方法。
  7. 前記可能な対策が、前記侵入を除去するための対策または前記侵入によって引き起こされた損害を修復するための対策あるいはその両方を含む、請求項2に記載の方法。
  8. 前記受信ステップ、前記生成ステップ、および前記送信ステップが、脅威管理ドメイン・コントローラによって実行される、請求項1に記載の方法。
  9. コンピュータ・セキュリティ脅威管理情報を処理するように構成されたコンピュータ・プログラムにおいて、
    前記コンピュータ・プログラムが、コンピュータ可読プログラム・コードがそこに実施されているコンピュータで使用可能な記憶媒体を有し、
    前記コンピュータ可読プログラム・コードが、
    コンピュータで処置可能な脅威管理ベクトル(TMV)をターゲット・システムで受信するように構成されたコンピュータ可読プログラム・コードであって、
    前記TMVが、コンピュータ・セキュリティ脅威による影響を受けた少なくとも1つのシステム・タイプの識別を行うコンピュータ可読フィールドと、前記システム・タイプに関するリリース・レベルの識別を行うコンピュータ可読フィールドと、システム・タイプおよびリリース・レベルについて前記コンピュータ・セキュリティ脅威の侵入を検出するテストの識別を行うコンピュータ可読フィールドとをそこに含むコンピュータ可読プログラム・コードと、
    前記TMVの受信に応答して、前記コンピュータ・セキュリティ脅威の侵入を検出する前記テストを前記ターゲット・システムで実行するように構成されたコンピュータ可読プログラム・コードと
    を有するコンピュータ・プログラム。
  10. 前記TMVが第1のTMVであり、前記コンピュータ・プログラムが、前記コンピュータ・セキュリティ脅威の侵入が検出されたという前記ターゲット・システムからの通知を送信するように構成されたコンピュータ可読プログラム・コードと、検出された前記コンピュータ・セキュリティ脅威の前記侵入を除去するための命令を識別するコンピュータ可読フィールドをそこに含む第2のTMVを受信するように構成されたコンピュータ可読プログラム・コードと、前記第2のTMVを受信したことに応答して、検出された前記コンピュータ・セキュリティ脅威の前記侵入を除去するための前記命令を前記ターゲット・システムで実行するように構成されたコンピュータ可読プログラム・コードとをさらに有する、請求項9に記載のコンピュータ・プログラム。
  11. 前記TMVが、システム・タイプおよびリリース・レベルについて複数のテストの識別を行うコンピュータ可読フィールドをさらに含み、前記テストを実行するように構成された前記コンピュータ可読プログラム・コードが、前記TMVを受信したことに応答して、前記コンピュータ・セキュリティ脅威の侵入を検出する前記複数のテストを前記ターゲット・システムで実行するように構成されたコンピュータ可読プログラム・コードを有する、請求項9に記載のコンピュータ・プログラム。
  12. 前記コンピュータ・セキュリティ脅威の侵入が検出されたという前記ターゲット・システムからの通知を送信するように構成されたコンピュータ可読プログラム・コードと、検出された前記コンピュータ・セキュリティ脅威の前記侵入を除去するためのいかなる命令も使用不能であることを識別するコンピュータ可読フィールドをそこに含むヌルTMVを受信するように構成されたコンピュータ可読プログラム・コードとをさらに有する、請求項9に記載のコンピュータ・プログラム。
  13. 前記TMVが第1のTMVであり、前記コンピュータ・プログラムが、検出された前記コンピュータ・セキュリティ脅威の前記侵入を除去するための前記命令を識別するコンピュータ可読フィールドをそこに含む第2のTMVを受信するように構成されたコンピュータ可読プログラム・コードと、前記第2のTMVを受信したことに応答して、検出された前記コンピュータ・セキュリティ脅威の前記侵入を除去するための前記命令を前記ターゲット・システムで実行するように構成されたコンピュータ可読プログラム・コードとをさらに含む、請求項12に記載のコンピュータ・プログラム。
  14. コンピュータ・セキュリティ脅威による影響を受けた少なくとも1つのシステム・タイプの識別を行うコンピュータ可読フィールドと、前記システム・タイプに関するリリース・レベルの識別を行うコンピュータ可読フィールドと、システム・タイプおよびリリース・レベルについて前記コンピュータ・セキュリティ脅威の侵入を検出するテストの識別を行うコンピュータ可読フィールドとを有する、コンピュータで処置可能な脅威管理ベクトル(TMV)。
  15. システム・タイプおよびリリース・レベルについて可能な対策の識別を行うコンピュータ可読フィールドをさらに有する、請求項14に記載のTMV。
  16. 検出された前記コンピュータ・セキュリティ脅威の前記侵入を除去するための命令を識別するコンピュータ可読フィールドをさらに有する、請求項14に記載のTMV。
  17. システム・タイプおよびリリース・レベルについて前記コンピュータ・セキュリティ脅威の侵入を検出する複数のテストの識別またはシステム・タイプおよびリリース・レベルについて複数の可能な対策の識別あるいはその両方の識別を行うコンピュータ可読フィールドをさらに有する、請求項14に記載のTMV。
  18. 検出された前記コンピュータ・セキュリティ脅威の前記侵入を除去するためのいかなる命令も使用不能であることを識別するコンピュータ可読フィールドをさらに有する、請求項14に記載のTMV。
  19. 前記システム・タイプがプログラム・インスタンス・タイプである、請求項14に記載のTMV。
  20. コンピュータ・セキュリティ脅威の通知または前記コンピュータ・セキュリティ脅威の侵入を検出するテストの通知あるいはその両方を受信するための手段と、
    受信された前記通知からコンピュータで処置可能な脅威管理ベクトル(TMV)を生成するための手段であって、
    前記TMVが、前記コンピュータ・セキュリティ脅威による影響を受けた少なくとも1つのシステム・タイプの識別を行うコンピュータ可読フィールドと、前記システム・タイプに関するリリース・レベルの識別を行うコンピュータ可読フィールドと、システム・タイプおよびリリース・レベルについて前記コンピュータ・セキュリティ脅威の侵入を検出する前記テストの識別を行うコンピュータ可読フィールドとをそこに含む手段と、
    生成された前記TMVを複数のターゲット・システムに送信するための手段と、
    生成された前記TMVを前記複数のターゲット・システムで受信するための手段と、
    前記TMVの受信に応答して、前記コンピュータ・セキュリティ脅威の侵入を検出する前記テストを前記ターゲット・システムで実行するための手段と
    を有するコンピュータ・セキュリティ脅威管理システム。
JP2007520804A 2004-07-13 2005-06-28 ターゲット・コンピュータ・システム全域における侵入検知、侵入応答、および脆弱性修復のための方法、コンピュータ・プログラム、およデータ構造 Expired - Lifetime JP4852542B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/890,798 2004-07-13
US10/890,798 US8458793B2 (en) 2004-07-13 2004-07-13 Methods, computer program products and data structures for intrusion detection, intrusion response and vulnerability remediation across target computer systems
PCT/EP2005/053023 WO2006005679A1 (en) 2004-07-13 2005-06-28 Methods, computer program products and data structures for intrusion detection, intrusion response and vulnerability remediation across target computer systems

Publications (3)

Publication Number Publication Date
JP2008507017A true JP2008507017A (ja) 2008-03-06
JP2008507017A5 JP2008507017A5 (ja) 2008-06-26
JP4852542B2 JP4852542B2 (ja) 2012-01-11

Family

ID=34972263

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007520804A Expired - Lifetime JP4852542B2 (ja) 2004-07-13 2005-06-28 ターゲット・コンピュータ・システム全域における侵入検知、侵入応答、および脆弱性修復のための方法、コンピュータ・プログラム、およデータ構造

Country Status (7)

Country Link
US (2) US8458793B2 (ja)
EP (1) EP1782322A1 (ja)
JP (1) JP4852542B2 (ja)
CN (1) CN1981289B (ja)
CA (1) CA2567799A1 (ja)
TW (1) TWI378362B (ja)
WO (1) WO2006005679A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7488976B1 (ja) 2024-01-31 2024-05-22 株式会社ユービーセキュア セキュリティテストシステム

Families Citing this family (70)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7958560B1 (en) 2005-03-15 2011-06-07 Mu Dynamics, Inc. Portable program for generating attacks on communication protocols and channels
US8095983B2 (en) 2005-03-15 2012-01-10 Mu Dynamics, Inc. Platform for analyzing the security of communication protocols and channels
US9418040B2 (en) * 2005-07-07 2016-08-16 Sciencelogic, Inc. Dynamically deployable self configuring distributed network management system
CN100407164C (zh) * 2006-04-20 2008-07-30 上海浦东软件园信息技术有限公司 带有虚地址空间属性的软件行为描述、获取与控制方法
US7934253B2 (en) * 2006-07-20 2011-04-26 Trustwave Holdings, Inc. System and method of securing web applications across an enterprise
US20080047009A1 (en) * 2006-07-20 2008-02-21 Kevin Overcash System and method of securing networks against applications threats
US20080034424A1 (en) * 2006-07-20 2008-02-07 Kevin Overcash System and method of preventing web applications threats
US7958230B2 (en) 2008-09-19 2011-06-07 Mu Dynamics, Inc. Test driven deployment and monitoring of heterogeneous network systems
US9172611B2 (en) * 2006-09-01 2015-10-27 Spirent Communications, Inc. System and method for discovering assets and functional relationships in a network
US8316447B2 (en) 2006-09-01 2012-11-20 Mu Dynamics, Inc. Reconfigurable message-delivery preconditions for delivering attacks to analyze the security of networked systems
US8533841B2 (en) * 2007-04-02 2013-09-10 Microsoft Corporation Deriving remediations from security compliance rules
US7770203B2 (en) * 2007-04-17 2010-08-03 International Business Machines Corporation Method of integrating a security operations policy into a threat management vector
US7774637B1 (en) 2007-09-05 2010-08-10 Mu Dynamics, Inc. Meta-instrumentation for security analysis
WO2009039434A2 (en) * 2007-09-21 2009-03-26 Breach Security, Inc. System and method for detecting security defects in applications
US8180886B2 (en) * 2007-11-15 2012-05-15 Trustwave Holdings, Inc. Method and apparatus for detection of information transmission abnormalities
CN101488168B (zh) * 2008-01-17 2011-06-22 北京启明星辰信息技术股份有限公司 一种计算机信息系统综合风险计算方法和系统
US8813050B2 (en) 2008-06-03 2014-08-19 Isight Partners, Inc. Electronic crime detection and tracking
WO2010059843A2 (en) * 2008-11-19 2010-05-27 Secure Works, Inc. System and method for run-time attack prevention
US20100205014A1 (en) * 2009-02-06 2010-08-12 Cary Sholer Method and system for providing response services
US8397301B2 (en) * 2009-11-18 2013-03-12 Lookout, Inc. System and method for identifying and assessing vulnerabilities on a mobile communication device
US8495745B1 (en) 2009-11-30 2013-07-23 Mcafee, Inc. Asset risk analysis
US8745747B2 (en) * 2009-12-31 2014-06-03 Fujitsu Limited Data protecting device
US8494974B2 (en) * 2010-01-18 2013-07-23 iSIGHT Partners Inc. Targeted security implementation through security loss forecasting
US20110191854A1 (en) * 2010-01-29 2011-08-04 Anastasios Giakouminakis Methods and systems for testing and analyzing vulnerabilities of computing systems based on exploits of the vulnerabilities
US8495747B1 (en) 2010-03-31 2013-07-23 Mcafee, Inc. Prioritizing asset remediations
US8547974B1 (en) 2010-05-05 2013-10-01 Mu Dynamics Generating communication protocol test cases based on network traffic
US8463860B1 (en) 2010-05-05 2013-06-11 Spirent Communications, Inc. Scenario based scale testing
US9106514B1 (en) 2010-12-30 2015-08-11 Spirent Communications, Inc. Hybrid network software provision
US8438644B2 (en) * 2011-03-07 2013-05-07 Isight Partners, Inc. Information system security based on threat vectors
US8464219B1 (en) 2011-04-27 2013-06-11 Spirent Communications, Inc. Scalable control system for test execution and monitoring utilizing multiple processors
US8972543B1 (en) 2012-04-11 2015-03-03 Spirent Communications, Inc. Managing clients utilizing reverse transactions
CN102684944B (zh) * 2012-04-20 2015-06-24 北京启明星辰信息技术股份有限公司 入侵检测方法和装置
CN103699844B (zh) * 2012-09-28 2016-10-26 腾讯科技(深圳)有限公司 安全保护系统及方法
US20140137190A1 (en) * 2012-11-09 2014-05-15 Rapid7, Inc. Methods and systems for passively detecting security levels in client devices
US9270647B2 (en) 2013-12-06 2016-02-23 Shape Security, Inc. Client/server security by an intermediary rendering modified in-memory objects
US8954583B1 (en) 2014-01-20 2015-02-10 Shape Security, Inc. Intercepting and supervising calls to transformed operations and objects
US9749344B2 (en) 2014-04-03 2017-08-29 Fireeye, Inc. System and method of cyber threat intensity determination and application to cyber threat mitigation
US9749343B2 (en) * 2014-04-03 2017-08-29 Fireeye, Inc. System and method of cyber threat structure mapping and application to cyber threat mitigation
US10089216B2 (en) 2014-06-30 2018-10-02 Shape Security, Inc. Automatically determining whether a page of a web site is broken despite elements on the page that may change
US9003511B1 (en) 2014-07-22 2015-04-07 Shape Security, Inc. Polymorphic security policy action
US9825984B1 (en) * 2014-08-27 2017-11-21 Shape Security, Inc. Background analysis of web content
US9438625B1 (en) 2014-09-09 2016-09-06 Shape Security, Inc. Mitigating scripted attacks using dynamic polymorphism
EP3095034B1 (en) 2014-10-21 2019-05-29 Ironnet Cybersecurity, Inc. Cybersecurity system
US10275604B2 (en) 2014-10-31 2019-04-30 Hewlett Packard Enterprise Development Lp Security record transfer in a computing system
WO2016068974A1 (en) 2014-10-31 2016-05-06 Hewlett Packard Enterprise Development Lp System and method for vulnerability remediation verification
US9332029B1 (en) * 2014-12-24 2016-05-03 AO Kaspersky Lab System and method for malware detection in a distributed network of computer nodes
US10277565B2 (en) 2014-12-31 2019-04-30 Hewlett Packard Enterprise Development Lp Enterprise service bus logging
US9892261B2 (en) 2015-04-28 2018-02-13 Fireeye, Inc. Computer imposed countermeasures driven by malware lineage
US9888022B2 (en) * 2015-12-01 2018-02-06 International Business Machines Corporation Providing application-specific threat metrics
US9871815B2 (en) * 2015-12-14 2018-01-16 Joseph Nabil Ouchn Method and system for automated computer vulnerability tracking
US10374922B2 (en) * 2016-02-24 2019-08-06 Cisco Technology, Inc. In-band, health-based assessments of service function paths
EP3338205B1 (en) 2016-07-14 2019-05-01 Ironnet Cybersecurity, Inc. Simulation and virtual reality based cyber behavioral system
US11568059B2 (en) 2017-05-17 2023-01-31 Threatmodeler Software Inc. Systems and methods for automated threat model generation from diagram files
US11314872B2 (en) 2017-05-17 2022-04-26 Threatmodeler Software Inc. Systems and methods for automated threat modeling when deploying infrastructure as a code
US10699008B2 (en) 2017-05-17 2020-06-30 Threatmodeler Software Inc. Threat model chaining and attack simulation systems and related methods
US10713366B2 (en) 2017-05-17 2020-07-14 Threatmodeler Software Inc. Systems and methods for automated threat model generation from third party diagram files
US11620386B2 (en) 2017-05-17 2023-04-04 Threatmodeler Software Inc. Threat modeling systems and related methods including mitigating components
US10255439B2 (en) * 2017-05-17 2019-04-09 Threatmodeler Software Inc. Threat modeling systems and related methods including compensating controls
US11159559B2 (en) 2017-05-17 2021-10-26 Threatmodeler Software Inc. Systems and methods for importing diagrams for automated threat modeling
US10984112B2 (en) 2017-05-17 2021-04-20 Threatmodeler Software Inc. Systems and methods for automated threat modeling of an existing computing environment
US10747876B2 (en) 2017-05-17 2020-08-18 Threatmodeler Software Inc. Systems and methods for assisted model generation
GB2572740A (en) * 2018-02-09 2019-10-16 Nanotego Ltd Autonomous countermeasure deployment
US10911479B2 (en) * 2018-08-06 2021-02-02 Microsoft Technology Licensing, Llc Real-time mitigations for unfamiliar threat scenarios
BR112021021122A2 (pt) * 2019-05-13 2021-12-14 Cummins Inc Método e sistema para detecção de intrusão em um sistema de veículo
US11394782B2 (en) 2019-11-17 2022-07-19 Daniel Donahue Flight management systems and methods
CN112866291B (zh) * 2021-03-03 2023-02-28 安天科技集团股份有限公司 一种威胁处置脚本的生成方法、装置和计算机可读介质
CN113965418B (zh) * 2021-12-22 2022-07-22 北京微步在线科技有限公司 一种攻击成功判定方法及装置
US12013949B2 (en) 2022-01-24 2024-06-18 Dell Products L.P. Method and system for performing a local vulnerability check of an application upgrade to be downloaded before initiating the upgrade
US12141293B2 (en) 2022-01-24 2024-11-12 Dell Products L.P. Method and system for proactively detecting and filtering vulnerabilities of an application upgrade before performing the application upgrade
US12135790B2 (en) * 2022-01-24 2024-11-05 Dell Products, L.P. Method and system for detecting vulnerabilities of an installed application before a computing device gets affected

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030126472A1 (en) * 2001-12-31 2003-07-03 Banzhof Carl E. Automated computer vulnerability resolution system
JP2003271469A (ja) * 2002-03-13 2003-09-26 Lac Co Ltd クライアント検査方法、クライアント検査装置、およびプログラム
JP2004102479A (ja) * 2002-09-06 2004-04-02 Hitachi Software Eng Co Ltd 脆弱性検査情報提供システム及び脆弱性検査情報提供方法

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04113222A (ja) 1990-09-04 1992-04-14 Hitachi Metals Ltd 塗布型磁気記録体と磁気エンコーダ
DE19631484C1 (de) 1996-08-03 1998-03-05 Dieter Bartmann Verfahren zur Verifizierung der Identität eines Benutzers einer mit einer Tastatur zur Erzeugung alphanumerischer Zeichen zu bedienenden Datenverarbeitungsanlage
US6408391B1 (en) 1998-05-06 2002-06-18 Prc Inc. Dynamic system defense for information warfare
AU4568299A (en) 1998-06-15 2000-01-05 Dmw Worldwide, Inc. Method and apparatus for assessing the security of a computer system
US6185689B1 (en) 1998-06-24 2001-02-06 Richard S. Carson & Assoc., Inc. Method for network self security assessment
WO2000070456A1 (en) 1999-05-14 2000-11-23 Securelogix Corporation A distributed system and method for system identification and vulnerability scanning
US7231327B1 (en) 1999-12-03 2007-06-12 Digital Sandbox Method and apparatus for risk management
CA2316005A1 (en) 2000-08-14 2002-02-14 Todd Beebe An improved system and method for dialup access point vulnerability assessment
US7168093B2 (en) 2001-01-25 2007-01-23 Solutionary, Inc. Method and apparatus for verifying the integrity and security of computer networks and implementation of counter measures
WO2002071227A1 (en) 2001-03-01 2002-09-12 Cyber Operations, Llc System and method for anti-network terrorism
US7325252B2 (en) * 2001-05-18 2008-01-29 Achilles Guard Inc. Network security testing
WO2002101516A2 (en) 2001-06-13 2002-12-19 Intruvert Networks, Inc. Method and apparatus for distributed network security
US20030051163A1 (en) 2001-09-13 2003-03-13 Olivier Bidaud Distributed network architecture security system
US20030084349A1 (en) * 2001-10-12 2003-05-01 Oliver Friedrichs Early warning system for network attacks
GB2381721B (en) 2001-10-31 2005-02-23 Hewlett Packard Co System and method of defining unauthorized intrusions on a computer system
US20030172291A1 (en) 2002-03-08 2003-09-11 Paul Judge Systems and methods for automated whitelisting in monitored communications
US20040006704A1 (en) 2002-07-02 2004-01-08 Dahlstrom Dale A. System and method for determining security vulnerabilities
US20050022021A1 (en) * 2003-07-22 2005-01-27 Bardsley Jeffrey S. Systems, methods and data structures for generating computer-actionable computer security threat management information
US7386883B2 (en) 2003-07-22 2008-06-10 International Business Machines Corporation Systems, methods and computer program products for administration of computer security threat countermeasures to a computer system
US7710946B2 (en) 2003-09-23 2010-05-04 International Business Machines Corporation Wireless telephone system including voice over IP and POTS
US7492758B2 (en) 2003-09-23 2009-02-17 International Business Machines Corporation Wireless telephone system including voice over IP and POTS
US7770203B2 (en) 2007-04-17 2010-08-03 International Business Machines Corporation Method of integrating a security operations policy into a threat management vector

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030126472A1 (en) * 2001-12-31 2003-07-03 Banzhof Carl E. Automated computer vulnerability resolution system
JP2003271469A (ja) * 2002-03-13 2003-09-26 Lac Co Ltd クライアント検査方法、クライアント検査装置、およびプログラム
JP2004102479A (ja) * 2002-09-06 2004-04-02 Hitachi Software Eng Co Ltd 脆弱性検査情報提供システム及び脆弱性検査情報提供方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7488976B1 (ja) 2024-01-31 2024-05-22 株式会社ユービーセキュア セキュリティテストシステム

Also Published As

Publication number Publication date
US8458793B2 (en) 2013-06-04
EP1782322A1 (en) 2007-05-09
US20130263267A1 (en) 2013-10-03
CA2567799A1 (en) 2006-01-19
TWI378362B (en) 2012-12-01
US20060015941A1 (en) 2006-01-19
JP4852542B2 (ja) 2012-01-11
CN1981289B (zh) 2010-12-08
TW200612278A (en) 2006-04-16
WO2006005679A1 (en) 2006-01-19
CN1981289A (zh) 2007-06-13

Similar Documents

Publication Publication Date Title
JP4852542B2 (ja) ターゲット・コンピュータ・システム全域における侵入検知、侵入応答、および脆弱性修復のための方法、コンピュータ・プログラム、およデータ構造
US20250175475A1 (en) Detecting kernel exploits
US7386883B2 (en) Systems, methods and computer program products for administration of computer security threat countermeasures to a computer system
JP6224173B2 (ja) マルウェアに対処するための方法及び装置
KR102264288B1 (ko) 클라우드 기반 운영 체제 이벤트 및 데이터 액세스 감시를 위한 시스템 및 방법
CN102132287B (zh) 保护虚拟客机免于受感染主机的攻击
US20020174422A1 (en) Software distribution system
US8806617B1 (en) System and method for maintaining server data integrity
CN109076063A (zh) 在云环境中保护动态和短期虚拟机实例
CN112534432A (zh) 不熟悉威胁场景的实时缓解
WO2008039241A1 (en) Methodology, system and computer readable medium for detecting and managing malware threats
JP2008305418A (ja) 記憶されているデータに対する分散的ウィルススキャン
JP2006520975A (ja) 非侵入な自動オフサイト・パッチ・フィンガプリンティングおよびアップデーティングシステム、および方法
US20180307861A1 (en) System and method for automatically establishing, tracking, and querying the trust level of files, patches, and updates
US7370345B2 (en) Domain controlling systems, methods and computer program products for administration of computer security threat countermeasures to a domain of target computer systems
JP4891722B2 (ja) 検疫システムおよび検疫方法
CN104901822B (zh) 一种应用程序传播过程的跟踪方法和装置
CN115801292A (zh) 访问请求的鉴权方法和装置、存储介质及电子设备
KR100956574B1 (ko) 타겟 컴퓨터 시스템들에 걸친 침입 검출, 침입 응답 및취약점 치료를 위한 방법들, 컴퓨터 프로그램 제품들 및데이터 구조들
CN100353277C (zh) 一种利用代理技术实现计算机病毒防治的方法
CN100349156C (zh) 用于格式化、传播、和执行策略简讯并用于在计算装置的网络管理中监视策略的一致性的装置和方法
Aoki et al. ZT-OTA Update Framework for IoT Devices Toward Zero Trust IoT

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080425

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080425

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110531

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110830

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111011

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111024

R150 Certificate of patent or registration of utility model

Ref document number: 4852542

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141028

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term