[go: up one dir, main page]

JP2010073011A - Virtual machine security management system and virtual machine security management method - Google Patents

Virtual machine security management system and virtual machine security management method Download PDF

Info

Publication number
JP2010073011A
JP2010073011A JP2008240985A JP2008240985A JP2010073011A JP 2010073011 A JP2010073011 A JP 2010073011A JP 2008240985 A JP2008240985 A JP 2008240985A JP 2008240985 A JP2008240985 A JP 2008240985A JP 2010073011 A JP2010073011 A JP 2010073011A
Authority
JP
Japan
Prior art keywords
virtual machine
quarantine
message
security management
virtual
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008240985A
Other languages
Japanese (ja)
Other versions
JP5191849B2 (en
Inventor
Atsuhiro Watanabe
淳弘 渡邉
Yoshiaki Oshima
義明 大島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Systems Ltd
Original Assignee
Hitachi Information Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Information Systems Ltd filed Critical Hitachi Information Systems Ltd
Priority to JP2008240985A priority Critical patent/JP5191849B2/en
Publication of JP2010073011A publication Critical patent/JP2010073011A/en
Application granted granted Critical
Publication of JP5191849B2 publication Critical patent/JP5191849B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】仮想化環境におけるセキュリティの向上。
【解決手段】仮想マシンセキュリティ管理コンピュータ101が、ユーザ要求又はウィルス感染検知又はセキュリティパッチ未適用によるメッセージが発せられたとき、検疫用に準備した検疫用仮想化サーバ118に検疫用仮想マシン119を生成し、この生成した検疫用仮想マシン119の元となるテンプレートが検疫済みか否かを判定し、検疫に合格した仮想マシン119を検疫用仮想化サーバ107から実稼動環境の稼動仮想化サーバ107に移動することによって、ウィルス感染がなく且つセキュリティパッチの当てられた仮想マシンを生成する。
【選択図】図1
[PROBLEMS] To improve security in a virtual environment.
A virtual machine security management computer generates a quarantine virtual machine on a quarantine virtualization server prepared for quarantine when a user request, a virus infection detection or a security patch not applied message is issued. Then, it is determined whether or not the template that is the basis of the generated quarantine virtual machine 119 has been quarantined, and the virtual machine 119 that has passed the quarantine is transferred from the quarantine virtualization server 107 to the operation virtualization server 107 in the production environment. By moving, a virtual machine free from virus infection and having a security patch is generated.
[Selection] Figure 1

Description

本発明は、仮想化ソフトウェアによりエミュレートされた仮想マシンと呼ばれる擬似的なマシン環境を使用したコンピュータシステムにおける仮想マシンセキュリティ管理システム及び仮想マシンセキュリティ管理方法に係り、特にウィルス対策ソフトやパッチ管理ソフトなどのセキュリティ検疫ソフトの検疫結果を踏まえた環境下で仮想マシンを運用することができる仮想マシンセキュリティ管理システム及び仮想マシンセキュリティ管理方法に関する。   The present invention relates to a virtual machine security management system and a virtual machine security management method in a computer system using a pseudo machine environment called a virtual machine emulated by virtualization software, and in particular, antivirus software, patch management software, etc. The present invention relates to a virtual machine security management system and a virtual machine security management method capable of operating a virtual machine in an environment based on a quarantine result of the security quarantine software.

近年の企業等においては、運用コストの削減などを目的として仮想化ソフトウェアなどを使用し、1台のハードウェア上で複数のオペレーティングシステムを稼動させる仮想マシンを提供している。また、情報漏えい防止などを目的として、データセンタ内にクライアント端末として仮想マシンを用意し、ハードディスクやCDドライブなど媒体に情報を記録する仕組みを持たないシンクライアント端末からアクセスするソリューションも注目を集めている。ここでの仮想化ソフトウェアとは、オペレーティングシステムが制御するハードウェアを擬似的に作り出すソフトウェアをいう。一般的な仮想化ソフトウェアとしては、VMware(登録商標)ESX Server(VMware社によって提供されるソフトウェア)、Microsoft(登録商標) Hyper−V(登録商標)(Microsoft社によって提供されるソフトウェア)などが相当する。   In recent years, companies and the like use virtual software for the purpose of reducing operation costs and provide virtual machines that operate a plurality of operating systems on one piece of hardware. In addition, for the purpose of preventing information leaks, a solution that provides a virtual machine as a client terminal in the data center and accesses it from a thin client terminal that does not have a mechanism for recording information on a medium such as a hard disk or a CD drive attracts attention. Yes. The virtualization software here refers to software that artificially creates hardware controlled by the operating system. Common virtualization software includes VMware (registered trademark) ESX Server (software provided by VMware), Microsoft (registered trademark) Hyper-V (registered trademark) (software provided by Microsoft), etc. To do.

一般に仮想マシンのセキュリティに関する運用は、1台のハードウェア上に1つのオペレーティングシステムを配置する一般的なマシン環境と同様に、その仮想マシン上にウィルス対策ソフトを常駐させて定期的に自マシンのセキュリティチェックを行う方法や、ソフトウェアに保安上の弱点(セキュリティホール)が発覚した時に配布される修正プログラムであるセキュリティパッチのパッチ管理用マシンと監視対象マシンに常駐させたエージェント(ソフトウェア)とを用意し、パッチ管理用マシンが監視対象マシンのセキュリティパッチが当たっているか否か(最新の修正プログラムが当てられているか否か)を検査する方法が採用されている。   In general, the operation related to the security of a virtual machine is similar to a general machine environment in which one operating system is arranged on one piece of hardware. A security check method, a security patch patch management machine that is distributed when a security weakness (security hole) is detected in the software, and an agent (software) that resides on the monitored machine are prepared. However, a method is employed in which the patch management machine inspects whether or not the security patch of the monitored machine has been applied (whether or not the latest correction program has been applied).

尚、仮想マシンのセキュリティに関する技術が記載された文献にとして例えば下記特許文献1が挙げられ、この特許文献1には、仮想マシンと仮想スイッチからなる仮想ネットワークシステムを構成させ、サーバの仮想マシンソフトウェアによる検査に合格しなければ検査対象のコンピュータを起動できないようにすることによって、検査対象のコンピュータの外部から検査を実施する検疫ネットワークシステム技術が記載されている。
特開2008−90791号公報
For example, the following Patent Document 1 is cited as a document describing a technique related to security of a virtual machine. In Patent Document 1, a virtual network system including a virtual machine and a virtual switch is configured, and virtual machine software of a server is configured. There is described a quarantine network system technology for performing an inspection from the outside of the computer to be inspected so that the computer to be inspected cannot be started unless it has passed the inspection according to.
JP 2008-90791 A

前述の従来技術による仮想マシンのセキュリティ技術は、仮想マシン稼働中にウィルス対策ソフトの検疫によりウィルス感染が確認された場合、オペレーティングシステムを再インストールすることや、感染前の状態にリカバリすることや、あるいはウィルス対策ソフトを開発する会社が公開する手順に従って手動で駆除することなどが必要である。しかし、これら対策は管理者又はユーザが手動で操作しなければならないため、対応の遅れや対策漏れなどによりウィルスの感染を拡大させる危険があると言う不具合があった。   The security technology for virtual machines according to the above-mentioned conventional technology is that when virus infection is confirmed by quarantine with anti-virus software while the virtual machine is running, it is possible to reinstall the operating system, recover to the state before infection, Alternatively, it is necessary to remove them manually according to the procedure published by the company that develops anti-virus software. However, since these countermeasures must be manually operated by an administrator or a user, there is a problem that there is a risk of spreading virus infection due to delays in countermeasures or missing countermeasures.

また従来技術によるパッチ管理ソフトウェアによるセキュリティパッチの確認を行う技術は、セキュリティパッチの未適用が検出された場合、管理者又はユーザの手作業によりパッチを適用させる作業や、パッチ管理ソフトウェアにより指定パッチを強制的に適用する作業が必要になる。前者の場合、対応の遅れやパッチの適用漏れが発生し、クラッカーやウィルスの攻撃を容易にする可能性があり、後者の場合、ユーザがマシンを使用しているときに強制的に再起動され、マシンが提供するサービスが利用できないといった不具合があった。   The technology for checking security patches using patch management software according to the prior art is a method for applying a patch manually by an administrator or user when a security patch is not applied, or for applying a specified patch using patch management software. Work to apply forcibly becomes necessary. In the former case, response delays and missing patches may occur, which may make it easier for crackers and viruses to attack. In the latter case, the user will be forced to restart when using the machine. There was a problem that the service provided by the machine could not be used.

本発明の目的は、仮想化ソフトウェアが有する仮想マシンの複製機能、仮想マシンのハードウェア間移動機能を利用し、ウィルス対策ソフトやパッチ管理ソフトウェアの検疫結果を元に、ユーザが定義するセキュリティ条件を満たした環境下で仮想マシンを稼働させることができる仮想マシンセキュリティ管理システム及び仮想マシンセキュリティ管理方法を提供することである。   An object of the present invention is to use a virtual machine replication function and a virtual machine migration function of virtual software, and to define security conditions defined by the user based on the quarantine results of anti-virus software and patch management software. To provide a virtual machine security management system and a virtual machine security management method capable of operating a virtual machine in a satisfied environment.

前記目的を達成するために本発明は、
プログラムを実行する複数の仮想マシンを稼動させる複数の稼動仮想化サーバと、
前記プログラムのウィルス感染を検知するウィルス対策ソフトウェア及び前記プログラムの保安上の弱点を修正する修正プログラムが最新か否かを判定するパッチ管理ソフトウェアとを実行する検疫用仮想マシンを稼動させる検疫用仮想化サーバと、
前記複数の仮想マシンのプログラム構成情報をテンプレートとして格納し、仮想マシンを制御する仮想環境管理コンピュータと、
前記仮想マシンのウィルス感染に関するセキュリティを管理する仮想マシンセキュリティ管理コンピュータとを備えたコンピュータシステムの仮想マシンセキュリティ管理システムであって、
前記仮想マシンセキュリティ管理コンピュータが、
複数のメッセージに対応した対策処理の識別子を格納するメッセージマスタテーブルと、前記稼動仮想化サーバ上で稼動させる稼動仮想マシンのテンプレートの識別子及び該テンプレートが検疫済みか否かの検疫フラグを格納する仮想マシンマスタテーブルと、複数の稼動仮想化サーバ上で稼動させている稼動仮想マシンの搭載数を格納するホストマシンマスタテーブルと、前記メッセージマスタテーブルと仮想マシンマスタテーブルとホストマシンマスタテーブルの情報を参照して検疫用仮想化サーバ上に検疫用仮想マシンを生成する制御部とを有し、
該制御部が、新たに仮想マシンを生成するメッセージを受けたことを前記メッセージマスタテーブルの識別子を参照して判定したとき、
前記仮想環境管理コンピュータのテンプレートを参照して前記検疫用仮想化サーバ上に、検疫用仮想マシンを生成する第1工程と、
該第1工程により生成した検疫用仮想マシンのテンプレートが検疫済みか否かを前記仮想マシンマスタテーブルの検疫フラグを参照して判定する第2工程と、
該第2工程において生成した検疫用仮想マシンのテンプレートが検疫済みと判定したとき、検疫用仮想化サーバ上の検疫用仮想マシンを稼動仮想化サーバ上に稼動仮想マシンとして移動する第3工程とを実行することを第1の特徴とする。
In order to achieve the above object, the present invention provides:
A plurality of operating virtualization servers that operate a plurality of virtual machines that execute programs;
Quarantine virtualization that operates a quarantine virtual machine that executes anti-virus software that detects virus infection of the program and patch management software that determines whether a correction program that corrects security weaknesses of the program is up-to-date Server,
A virtual environment management computer that stores the program configuration information of the plurality of virtual machines as a template and controls the virtual machines;
A virtual machine security management system of a computer system comprising a virtual machine security management computer for managing security related to virus infection of the virtual machine,
The virtual machine security management computer is
A message master table that stores identifiers of countermeasure processes corresponding to a plurality of messages, a template identifier of a working virtual machine that operates on the working virtualization server, and a virtual that stores a quarantine flag indicating whether or not the template has been quarantined Refer to the information of the machine master table, the host machine master table that stores the number of installed active virtual machines running on multiple active virtualization servers, and the message master table, virtual machine master table, and host machine master table information. And a control unit for generating a quarantine virtual machine on the quarantine virtualization server,
When the control unit determines that a message for generating a new virtual machine has been received with reference to the identifier of the message master table,
A first step of generating a quarantine virtual machine on the quarantine virtualization server with reference to the template of the virtual environment management computer;
A second step of determining whether or not the quarantine virtual machine template generated in the first step is quarantined with reference to a quarantine flag of the virtual machine master table;
A third step of moving the quarantine virtual machine on the quarantine virtualization server as an active virtual machine to the active virtualization server when it is determined that the quarantine virtual machine template generated in the second step has been quarantined; Execution is the first feature.

また本発明は、第1の特徴の仮想マシンセキュリティ管理システムにおいて、前記仮想マシンセキュリティ管理コンピュータの制御部が、稼動仮想マシンのウィルス対策ソフトウェアからウィルス感染のメッセージを受けたことを前記メッセージマスタテーブルの識別子を参照して判定したとき
前記第1工程から第2工程に移行する間に、前記第1工程により生成した検疫用仮想マシンのウィルス対策ソフトウェア及びパッチ管理ソフトウェアにより、ウィルス感染の有無及びセキュリティパッチが最新か否かを判定し、ウィルス感染がなく且つ最新のセキュリティパッチと判定したときに前記第2工程に移行する第4工程を実行することを第2の特徴とする。
In the virtual machine security management system according to the first aspect of the present invention, the message master table indicates that the control unit of the virtual machine security management computer has received a virus infection message from the anti-virus software of the operating virtual machine. When it is determined with reference to the identifier During the transition from the first step to the second step, the presence or absence of virus infection and the security patch by the anti-virus software and patch management software of the quarantine virtual machine generated in the first step The second feature is that a fourth step of shifting to the second step is executed when it is determined whether the latest security patch is free of virus infection and is the latest security patch.

また本発明は、第1の特徴の仮想マシンセキュリティ管理システムにおいて、前記仮想マシンセキュリティ管理コンピュータの制御部が、稼動仮想マシンのパッチ管理ソフトウェアからパッチ未適用とのメッセージであることを前記メッセージマスタテーブルの識別子を参照して判定したとき、
前記第1工程から第2工程に移行する間に、前記メッセージを発した稼動仮想マシンを前記稼動仮想化サーバ上から削除する第5工程を実行することを第3の特徴とする。
According to the present invention, in the virtual machine security management system according to the first feature, the message master table indicates that the control unit of the virtual machine security management computer is a message indicating that a patch has not been applied from the patch management software of the operating virtual machine. When judging by referring to the identifier of
A third feature is that a fifth step of deleting the operating virtual machine that has issued the message from the operating virtualization server is executed during the transition from the first step to the second step.

また本発明は、第1の特徴の仮想マシンセキュリティ管理システムにおいて、前記仮想マシンセキュリティ管理コンピュータの制御部が、新たな仮想マシンの生成又はウィルス感染又はパッチ未適用のメッセージ以外のメッセージを受けたとき、前記第1工程から第3工程を実行することを第4の特徴とする。   According to the present invention, in the virtual machine security management system according to the first feature, when the control unit of the virtual machine security management computer receives a message other than a new virtual machine generation or a virus infection or a patch non-applied message The fourth feature is that the first to third steps are executed.

また本発明は、前記何れかの特徴の仮想マシンセキュリティ管理システムにおいて、前記仮想マシンセキュリティ管理コンピュータの制御部が、前記第3工程により前記検疫用仮想化サーバ上の検疫用仮想マシンを稼動仮想化サーバ上に稼動仮想マシンとして移動するとき、前記ホストマシンマスタテーブルを参照し、稼動している稼動仮想マシン搭載数の数が最も少ない稼動仮想化サーバに、前記検疫用仮想マシンを移動させることを第5の特徴とする。   According to the present invention, in the virtual machine security management system according to any of the above features, the control unit of the virtual machine security management computer virtualizes the quarantine virtual machine on the quarantine virtualization server according to the third step. When moving as an active virtual machine on a server, refer to the host machine master table and move the quarantine virtual machine to the active virtualization server with the smallest number of active virtual machines installed. The fifth feature.

更に本発明は、
プログラムを実行する複数の仮想マシンを稼動させる複数の稼動仮想化サーバと、
前記プログラムのウィルス感染を検知するウィルス対策ソフトウェア及び前記プログラムの保安上の弱点を修正する修正プログラムが最新か否かを判定するパッチ管理ソフトウェアとを実行する検疫用仮想マシンを稼動させる検疫用仮想化サーバと、
前記複数の仮想マシンのプログラム構成情報をテンプレートとして格納し、仮想マシンを制御する仮想環境管理コンピュータと、
前記仮想マシンのウィルス感染に関するセキュリティを管理する仮想マシンセキュリティ管理コンピュータとを備えたコンピュータシステムの仮想マシンセキュリティ管理方法であって、
前記仮想マシンセキュリティ管理コンピュータに、
複数のメッセージに対応した対策処理の識別子を格納するメッセージマスタテーブルと、前記稼動仮想化サーバ上で稼動させる稼動仮想マシンのテンプレートの識別子及び該テンプレートが検疫済みか否かの検疫フラグを格納する仮想マシンマスタテーブルと、複数の稼動仮想化サーバ上で稼動させている稼動仮想マシンの搭載数を格納するホストマシンマスタテーブルと、前記メッセージマスタテーブルと仮想マシンマスタテーブルとホストマシンマスタテーブルの情報を参照して検疫用仮想化サーバ上に検疫用仮想マシンを生成する制御部とを設け、
該制御部が、新たに仮想マシンを生成するメッセージを受けたことを前記メッセージマスタテーブルの識別子を参照して判定したとき、
前記仮想環境管理コンピュータのテンプレートを参照して前記検疫用仮想化サーバ上に、検疫用仮想マシンを生成する第1工程と、
該第1工程により生成した検疫用仮想マシンのテンプレートが検疫済みか否かを前記仮想マシンマスタテーブルの検疫フラグを参照して判定する第2工程と、
該第2工程において生成した検疫用仮想マシンのテンプレートが検疫済みと判定したとき、検疫用仮想化サーバ上の検疫用仮想マシンを稼動仮想化サーバ上に稼動仮想マシンとして移動する第3工程とを実行することを第6の特徴とする。
Furthermore, the present invention provides
A plurality of operating virtualization servers that operate a plurality of virtual machines that execute programs;
Quarantine virtualization that operates a quarantine virtual machine that executes anti-virus software that detects virus infection of the program and patch management software that determines whether a correction program that corrects security weaknesses of the program is up-to-date Server,
A virtual environment management computer that stores the program configuration information of the plurality of virtual machines as a template and controls the virtual machines;
A virtual machine security management method for a computer system comprising a virtual machine security management computer for managing security related to virus infection of the virtual machine,
In the virtual machine security management computer,
A message master table that stores identifiers of countermeasure processes corresponding to a plurality of messages, a template identifier of a working virtual machine that operates on the working virtualization server, and a virtual that stores a quarantine flag indicating whether or not the template has been quarantined Refer to the information of the machine master table, the host machine master table that stores the number of installed active virtual machines running on multiple active virtualization servers, and the message master table, virtual machine master table, and host machine master table information. And a control unit for generating a quarantine virtual machine on the quarantine virtualization server,
When the control unit determines that a message for generating a new virtual machine has been received with reference to the identifier of the message master table,
A first step of generating a quarantine virtual machine on the quarantine virtualization server with reference to the template of the virtual environment management computer;
A second step of determining whether or not the quarantine virtual machine template generated in the first step is quarantined with reference to a quarantine flag of the virtual machine master table;
A third step of moving the quarantine virtual machine on the quarantine virtualization server as an active virtual machine to the active virtualization server when it is determined that the quarantine virtual machine template generated in the second step has been quarantined; Execution is a sixth feature.

また本発明は、第6の特徴の仮想マシンセキュリティ管理方法において、前記仮想マシンセキュリティ管理コンピュータの制御部が、稼動仮想マシンのウィルス対策ソフトウェアからウィルス感染のメッセージを受けたことを前記メッセージマスタテーブルの識別子を参照して判定したとき前記第1工程から第2工程に移行する間に、前記第1工程により生成した検疫用仮想マシンのウィルス対策ソフトウェア及びパッチ管理ソフトウェアにより、ウィルス感染の有無及びセキュリティパッチが最新か否かを判定し、ウィルス感染がなく且つ最新のセキュリティパッチと判定したときに前記第2工程に移行する第4工程を実行することを第6の特徴とする。   In the virtual machine security management method according to the sixth aspect, the message master table indicates that the control unit of the virtual machine security management computer has received a virus infection message from the anti-virus software of the operating virtual machine. When determining with reference to the identifier, during the transition from the first step to the second step, the presence or absence of virus infection and the security patch by the anti-virus software and patch management software of the quarantine virtual machine generated by the first step A sixth feature is that a fourth step of shifting to the second step is executed when it is determined whether the latest security patch is free of virus infection and is the latest security patch.

また本発明は、第6の特徴の仮想マシンセキュリティ管理方法において、前記仮想マシンセキュリティ管理コンピュータの制御部が、稼動仮想マシンのパッチ管理ソフトウェアからパッチ未適用とのメッセージであることを前記メッセージマスタテーブルの識別子を参照して判定したとき、前記第1工程から第2工程に移行する間に、前記メッセージを発した稼動仮想マシンを前記稼動仮想化サーバ上から削除する第5工程を実行することを第8の特徴とする。   In the virtual machine security management method according to the sixth aspect, the message master table indicates that the control unit of the virtual machine security management computer is a message indicating that a patch has not been applied from the patch management software of the operating virtual machine. When the determination is made with reference to the identifier, the fifth process of deleting the operating virtual machine that issued the message from the operating virtualization server is executed during the transition from the first process to the second process. The eighth feature.

また本発明は、第6の特徴の仮想マシンセキュリティ管理方法において、前記仮想マシンセキュリティ管理コンピュータの制御部が、新たな仮想マシンの生成又はウィルス感染又はパッチ未適用のメッセージ以外のメッセージを受けたとき、前記第1工程から第3工程を実行することを第9の特徴とする。   In the virtual machine security management method according to the sixth aspect of the present invention, when the control unit of the virtual machine security management computer receives a message other than a new virtual machine generation or a virus infection or a patch non-applied message The ninth feature is that the third to third steps are executed.

また本発明は、前記何れかの特徴の仮想マシンセキュリティ管理方法において、前記仮想マシンセキュリティ管理コンピュータの制御部が、前記第3工程により前記検疫用仮想化サーバ上の検疫用仮想マシンを稼動仮想化サーバ上に稼動仮想マシンとして移動するとき、前記ホストマシンマスタテーブルを参照し、稼動している稼動仮想マシン搭載数の数が最も少ない稼動仮想化サーバに、前記検疫用仮想マシンを移動させることを第10の特徴とする。   According to the present invention, in the virtual machine security management method according to any one of the above features, the control unit of the virtual machine security management computer virtualizes the quarantine virtual machine on the quarantine virtualization server according to the third step. When moving as an active virtual machine on a server, refer to the host machine master table and move the quarantine virtual machine to the active virtualization server with the smallest number of active virtual machines installed. A tenth feature is provided.

本発明による仮想マシンセキュリティ管理システム及び仮想マシンセキュリティ管理方法は、ユーザ要求又はウィルス感染検知又はセキュリティパッチ未適用によるメッセージが発せられたとき、検疫用に準備した検疫用仮想化サーバに検疫用仮想マシンを生成し、この生成した検疫用仮想マシンの元となるテンプレートが検疫済みか否かを判定し、検疫に合格した仮想マシンを検疫用仮想化サーバから実稼動環境の稼動仮想化サーバに移動することによって、ウィルス感染がなく且つセキュリティパッチの当てられた仮想マシンを生成することができる。   The virtual machine security management system and the virtual machine security management method according to the present invention provide a quarantine virtual machine to a quarantine virtualization server prepared for quarantine when a user request or a virus infection detection or security patch non-apply message is issued. , Determine whether the template that is the source of the generated quarantine virtual machine has been quarantined, and move the virtual machine that passed the quarantine from the quarantine virtualization server to the production virtualization server in the production environment. As a result, it is possible to generate a virtual machine without virus infection and having a security patch applied thereto.

以下、本発明による仮想マシンセキュリティ管理方法を適用した仮想マシンセキュリティ管理システムを図面を参照して説明する。図1は、本発明の一実施形態による仮想マシンセキュリティ管理システムを適用したコンピュータシステムの全体構成図、図2は、本実施形態による仮想マシンセキュリティ管理システムの構成を示す図、図3は、本実施形態による各種データテーブルの構成を説明するための図、図4は、本実施形態によるメッセージ解析部の動作フローチャート図、図5は、本実施形態による仮想マシン作成処理部の動作フローチャート図である。   A virtual machine security management system to which a virtual machine security management method according to the present invention is applied will be described below with reference to the drawings. FIG. 1 is an overall configuration diagram of a computer system to which a virtual machine security management system according to an embodiment of the present invention is applied, FIG. 2 is a diagram illustrating a configuration of a virtual machine security management system according to the embodiment, and FIG. FIG. 4 is an operation flowchart of a message analysis unit according to the present embodiment, and FIG. 5 is an operation flowchart of a virtual machine creation processing unit according to the present embodiment. .

[構成]
[全体構成]
本実施形態による仮想マシンセキュリティ管理システムが適用されるコンピュータシステムの全体構成は、図1に示す如く、複数の仮想マシン108〜110を仮想化ソフトウェア113により稼動させる(稼動)仮想化サーバ107と、該仮想化サーバ107の仮想マシン110のウィルス対策ソフトウェア111を管理するためのウィルス対策ソフトウェア106を搭載するウィルス対策ソフトウェア管理コンピュータ105と、前記仮想化サーバ107の仮想マシン110のパッチ管理エージェント(ソフトウェア)112を管理するためのパッチ管理ソフトウェア104を搭載するパッチ管理コンピュータ103と、本実施形態によるセキュリティ管理用の仮想マシン119を仮想化ソフトウェア113により動作させる仮想化サーバ118と、該仮想マシン119のウィルス対策ソフトウェア111を管理するためのウィルス対策ソフトウェア106を搭載するウィルス対策ソフトウェア管理コンピュータ117と、前記仮想化サーバ118の仮想マシン119のパッチ管理エージェント112を管理するためのパッチ管理ソフトウェア104を搭載するパッチ管理コンピュータ116と、本実施形態の特徴である仮想マシンセキュリティ管理プログラム102を搭載した仮想マシンセキュリティ管理コンピュータ101と、前述の仮想化サーバ107及び118による仮想マシンの仮想化環境を制御するための仮想環境管理ソフトウェア115を搭載する仮想環境管理コンピュータ114と、前記仮想化サーバ107及び118に接続され、仮想マシンのデータ記憶を行うためのSAN(Storage Area Network)ストレージ124と、前記コンピュータやサーバを接続する業務ネットワーク120/管理ネットワーク121/検疫ネットワーク122とから構成され、これらネットワークは個々に分離されている。前記仮想マシンセキュリティ管理プログラム102を搭載した仮想マシンセキュリティ管理コンピュータ101は、パッチ管理ソフトウェア104により、監視対象の仮想マシンに埋め込まれたパッチ管理エージェント112を使用してパッチ適用状況を監視するものであり、前記仮想環境管理コンピュータ114は、仮想環境と仮想マシンを管理し、仮想マシンをリソース使用状況の低いホストマシン上に自動で立ち上げるAPIを搭載したソフトウェアが稼動するサーバをいう。一般的な仮想環境管理ソフトウェアとしては、VMware(登録商標) VirtualCenter(VMware社によって提供されるソフトウェア)、VMware(登録商標) Virtual Desktop Manager 2(VMware社によって提供されるソフトウェア)などが好適であるが、これに限られるものではない。また図1においては、仮想化サーバ107が1台の例を図示しているが、本実施形態においては複数の仮想化サーバが接続されているものとする。
[Constitution]
[overall structure]
The overall configuration of a computer system to which the virtual machine security management system according to the present embodiment is applied is as follows. As shown in FIG. 1, a plurality of virtual machines 108 to 110 are operated (operated) by a virtualization software 113, Anti-virus software management computer 105 equipped with anti-virus software 106 for managing anti-virus software 111 of virtual machine 110 of virtualization server 107 and patch management agent (software) of virtual machine 110 of virtualization server 107 A virtualization server for operating the patch management computer 103 having the patch management software 104 for managing 112 and the virtual machine 119 for security management according to this embodiment by the virtualization software 113 118, for managing an anti-virus software management computer 117 having anti-virus software 106 for managing the anti-virus software 111 of the virtual machine 119, and a patch management agent 112 of the virtual machine 119 of the virtualization server 118. Of the virtual machine by the patch management computer 116 having the patch management software 104, the virtual machine security management computer 101 having the virtual machine security management program 102 characteristic of the present embodiment, and the virtualization servers 107 and 118 described above. A virtual environment management computer 114 having a virtual environment management software 115 for controlling the virtual environment and the virtualization servers 107 and 118 are connected to store data of the virtual machine. A SAN (Storage Area Network) storage 124 of Utame, consists enterprise network 120 / management network 121 / quarantine network 122 that connects the computers and servers, these networks are individually separated. The virtual machine security management computer 101 loaded with the virtual machine security management program 102 uses the patch management software 104 to monitor the patch application status using the patch management agent 112 embedded in the monitored virtual machine. The virtual environment management computer 114 refers to a server on which software running an API that manages a virtual environment and a virtual machine and automatically starts the virtual machine on a host machine having a low resource usage state is operated. As general virtual environment management software, VMware (registered trademark) Virtual Center (software provided by VMware), VMware (registered trademark) Virtual Desktop Manager 2 (software provided by VMware), etc. are suitable. However, it is not limited to this. In FIG. 1, an example in which one virtualization server 107 is provided is illustrated. However, in the present embodiment, a plurality of virtualization servers are connected.

[仮想マシンセキュリティ管理コンピュータ101]
本実施形態の特徴である仮想マシンセキュリティ管理コンピュータ101の機能的構成は、図2示す如く、ユーザからの処理要求あるいはウィルス対策ソフトやパッチ管理エージェント112からの警告を受け付けるデータ通信部202と、処理要求または警告に対して必要な処理を判断するメッセージ解析部203と、仮想マシンを作成し検疫を実行後、実運用環境へ仮想マシンを移動させる仮想マシン作成処理部204と、ウィルス感染時などに仮想マシンを削除する仮想マシン削除処理部205と、定期的に仮想マシンの配置状況を監視する仮想マシン情報同期処理部206と、処理要求または警告の種類を判別するためのメッセージマスタテーブル207と、仮想マシンを構成するテンプレートであるかとどうか、または検疫済みであるかどうかの情報を格納する仮想マシンマスタテーブル208と、仮想マシンを稼動させるホストマシンマスタテーブル209とを備える。
[Virtual Machine Security Management Computer 101]
The functional configuration of the virtual machine security management computer 101, which is a feature of the present embodiment, includes a data communication unit 202 that receives a processing request from a user or a warning from anti-virus software or a patch management agent 112, as shown in FIG. A message analysis unit 203 that determines processing required for a request or warning, a virtual machine creation processing unit 204 that creates a virtual machine and executes a quarantine, and then moves the virtual machine to the actual operation environment, and a virus infection A virtual machine deletion processing unit 205 that deletes a virtual machine, a virtual machine information synchronization processing unit 206 that periodically monitors the placement status of virtual machines, a message master table 207 for determining the type of processing request or warning, Whether it is a template that makes up a virtual machine or has been quarantined It includes a virtual machine master table 208 for storing Rukado of information, and a host machine master table 209 to operate the virtual machine.

[データテーブル]
前記メッセージマスタテーブル207に格納される情報は、図3(A)に示す如く、識別子であるID301と、メッセージ名称302と、該メッセージに対応した対処方法に対応して付与された対応処理ID303の各項目情報とから構成され、例えば、ID「0001」のメッセージ名称「ウィルス感染警告」に対して対策処理IDが「1」の如く登録されているものであって、ウィルス対策ソフトやパッチ管理エージェント112からの警告、あるいは仮想マシンを新規作成する際に出されるユーザの要求など複数あるメッセージを、ウィルス対策ソフトからの警告、パッチ管理エージェントからの警告、及びユーザからの要求の3つに分類するためのテーブルである。
[Data table]
As shown in FIG. 3A, the information stored in the message master table 207 includes an identifier ID 301, a message name 302, and a corresponding process ID 303 assigned in correspondence with a handling method corresponding to the message. Each item information includes, for example, a countermeasure processing ID “1” registered for the message name “virus infection warning” with ID “0001”, and includes anti-virus software and a patch management agent. Multiple messages such as a warning from 112 or a user request issued when creating a new virtual machine are classified into three warnings: a warning from anti-virus software, a warning from the patch management agent, and a request from the user. It is a table for.

前記仮想マシンマスタテーブル208に格納される情報は、図3(b)に示す如く、識別子であるID304と、仮想マシン名称305と、該仮想マシンのIPアドレス306と、該仮想マシンを稼働するホストのID307と、その仮想マシンがテンプレートであるかどうかを示すテンプレートフラグ308と、どのテンプレートから作成された仮想マシンなのかを示す作成元テンプレート309と、既に検疫を受けているかどうかを示す検疫フラグ310との各項目情報とから構成され、例えばID「1」の名称が「ABC」の仮想マシンが、IPアドレスが「192.168.0.1」、ホストIDが「0001」、テンプレートフラグが「1」(テンプレートであることを示す)、作成元テンプレートがなく、検疫フラグが「0」(検疫されていない)と登録され、ID「2」の名称が「DEF」の仮想マシンが、IPアドレスが「192.168.0.2」、ホストIDが「0001」、テンプレートフラグが「0」(テンプレートでないことを示す)、作成元テンプレートが「ABC」、検疫フラグが「1」(検疫済みである)と登録されている。これにより、ウィルス感染時などに仮想マシンの代替マシンとして、現状と同じ機能を有するものを用意することができる。また、検疫フラグがあることで、ウィルス感染の恐れがないテンプレートに関して何度も検疫を行うことを防止することができる。   As shown in FIG. 3B, the information stored in the virtual machine master table 208 includes an identifier ID 304, a virtual machine name 305, an IP address 306 of the virtual machine, and a host operating the virtual machine. ID 307, a template flag 308 indicating whether or not the virtual machine is a template, a creation source template 309 indicating which template the virtual machine is created from, and a quarantine flag 310 indicating whether or not the template has already been quarantined. For example, a virtual machine with an ID “1” having a name “ABC” has an IP address “192.168.0.1”, a host ID “0001”, and a template flag “ 1 ”(indicating that this is a template), no source template, and quarantine flag“ 0 ”( The virtual machine whose ID is “DEF” and whose name is “DEF” has an IP address of “192.168.0.2”, a host ID of “0001”, and a template flag of “0”. (Indicating that it is not a template), the creation source template is registered as “ABC”, and the quarantine flag is registered as “1” (quarantined). This makes it possible to prepare a machine having the same function as the current machine as a substitute machine for a virtual machine when a virus is infected. In addition, the presence of the quarantine flag can prevent quarantine from being performed many times for a template that is not likely to be infected with a virus.

前記ホストマシンマスタテーブル209は、識別子であるID311と、仮想マシン稼動させるホストの名称312と、該ホストマシンのIPアドレス313と、ホストマシン仮想マシン最大搭載台数314と、現在の仮想マシン搭載台数315との各項目情報とから構成され、例えば、ホストID「001」の名称「UVW」のホストが、ホストID「172.16.0.1」、最大搭載台数が「20」台、搭載数が「10」と登録されている。これらの情報に基づき仮想マシン作成処理部204では、検疫が終了した仮想マシンを検疫ネットワークから業務ネットワークに移動させる際、搭載台数が最も少ないホストを選択し、ホスト間の移動を行うことができる。前記テーブル207〜209に格納された前述の情報は、仮想環境管理コンピュータ114に予め登録された管理情報から必要な情報を抽出して格納したものである。   The host machine master table 209 includes an ID 311 that is an identifier, a name 312 of the host that operates the virtual machine, an IP address 313 of the host machine, a host machine virtual machine maximum mounted number 314, and a current virtual machine mounted number 315. For example, the host having the host ID “001” with the name “UVW” has the host ID “172.16.0.1”, the maximum number of mounted units is “20”, and the number of mounted units is “10” is registered. Based on these pieces of information, the virtual machine creation processing unit 204 can select the host with the smallest number of mounted devices and move between the hosts when moving the quarantined virtual machine from the quarantine network to the business network. The information stored in the tables 207 to 209 is obtained by extracting necessary information from management information registered in advance in the virtual environment management computer 114 and storing it.

[動作]
次に上述のように構成された仮想マシンセキュリティ管理システムが適用されるコンピュータシステムの動作を図4以降のフローを参照して説明する。
[新規仮想マシン生成時動作]
まず、本実施形態によるコンピュータシステムは、仮想マシンを新規に生成するため、仮想マシンを作成したいユーザが業務ネットワーク120を経由して仮想マシンセキュリティ管理コンピュータ101に作成の依頼を出した場合、図4に示す如く、依頼を受けた仮想マシンセキュリティ管理コンピュータ101のメッセージ解析部203がメッセージマスタテーブル207の対策処理ID(ユーザ要求「3」)を参照してメッセージ内容がユーザからの新規作成要求であるか否かの判断を行うステップ401と、該ステップ401においてユーザからの仮想マシン新規作成依頼と判定したとき、仮想マシン作成処理部204へ新規仮想マシン作成依頼を行うステップ402と、前記ステップ401においてユーザからの仮想マシン新規作成依頼でないと判定したとき、ウィルス感染を検知したことによる要求か判定するステップ403を実行する。
[Operation]
Next, the operation of the computer system to which the virtual machine security management system configured as described above is applied will be described with reference to the flowcharts of FIG.
[Operation when creating a new virtual machine]
First, since the computer system according to the present embodiment newly generates a virtual machine, when a user who wants to create a virtual machine issues a creation request to the virtual machine security management computer 101 via the business network 120, FIG. The message analysis unit 203 of the virtual machine security management computer 101 that has received the request refers to the countermeasure processing ID (user request “3”) in the message master table 207 and the message content is a new creation request from the user. Step 401 for determining whether or not, a step 402 for requesting the virtual machine creation processing unit 204 to create a new virtual machine when it is determined in step 401 that the request is a virtual machine new creation from the user, New virtual machine from user When determining not request, it executes the request or determining 403 due to the detected virus infections.

前記ステップ402により新規仮想マシン作成依頼を受けた仮想マシン作成処理部204は、図5に示す如く、検疫環境である仮想化サーバ118に仮想マシン119をテンプレートを参照して作成するステップ501と、該作成した仮想マシン119を生成したテンプレートが検疫済みか否かを仮想マシンマスタテーブル208の検疫フラグを参照して判定するステップ502と、該ステップ502において検疫済みと判定したとき(検疫フラグが「1」と判定したとき)、セキュリティパッチ未適用による処理であるか否かをメッセージマスタテーブル207の対策処理IDを参照して判定するステップ503と、(本処理では新規作成のため)該ステップ503によりセキュリティパッチ未適用による処理でないと判定し、ホストマシンマスタテーブル209の搭載数315等を参照して実運用環境セグメント(仮想化サーバ107)内で仮想マシンの搭載台数が最も少ないホスト(仮想化サーバ107)を選定するステップ507と、前記ステップ501で仮想化サーバ118に作成した仮想マシンを仮想化サーバ107に移動するステップ508とを実行することによって、テンプレートが検疫済みの仮想マシンの新規作成を行うことができる。尚、前記ステップ507及び後述するステップ505によるホスト(仮想化サーバ)の選択は、搭載台数に限られるものではなく、例えば(搭載台数/最大搭載台数)の値(搭載台数率)が最も小さいホストを選択しても良い。   The virtual machine creation processing unit 204 that has received the request for creating a new virtual machine in Step 402 creates a virtual machine 119 in the virtualization server 118 that is a quarantine environment with reference to the template, as shown in FIG. It is determined in step 502 whether or not the template that generated the created virtual machine 119 has been quarantined with reference to the quarantine flag in the virtual machine master table 208, and when it is determined in step 502 that the template has been quarantined (the quarantine flag is “ Step 503 for determining whether or not the processing is due to security patch non-application with reference to the countermeasure processing ID of the message master table 207, and the step 503 (for new creation in this processing) Determines that the process is not due to security patch not being applied. Step 507 for selecting the host (virtualization server 107) with the smallest number of virtual machines mounted in the actual operating environment segment (virtualization server 107) with reference to the number of installations 315 in the master table 209, and the above step 501 By executing step 508 of moving the virtual machine created in the virtualization server 118 to the virtualization server 107, a new virtual machine whose template has been quarantined can be created. Note that the selection of the host (virtualized server) in step 507 and step 505 described later is not limited to the number of mounted units, but, for example, the host having the smallest value (number of mounted units / maximum number of mounted units) May be selected.

[ウィルス感染時処理]
また本実施形態による仮想マシンセキュリティ管理システムが適用されるコンピュータシステムは、図4に示したステップ401によりメッセージがユーザ要求でないと判定したとき、ウィスルス感染時の処理であるか否かをメッセージマスタテーブル207の対策処理IDを参照して判定するステップ403と、(ここではウィルス感染警告「1」のため)該ステップ403においてウィルス感染と判定し、仮想マシン削除処理部205へ感染した仮想マシンの削除を依頼するステップ404と、該ステップ404に続き、前述の新規作成と同様に仮想マシン作成処理部204へ新規仮想マシン作成依頼を発するステップ405とを実行する。
[Processing during virus infection]
The computer system to which the virtual machine security management system according to the present embodiment is applied determines whether or not the message is a user request at step 401 shown in FIG. Step 403 that is determined with reference to the countermeasure processing ID 207, and (in this case, because of virus infection warning “1”), it is determined that there is a virus infection in Step 403, and the virtual machine deletion processing unit 205 deletes the infected virtual machine Step 404 for requesting the virtual machine, and Step 405 for issuing a request for creating a new virtual machine to the virtual machine creation processing unit 204 in the same manner as the above-described new creation.

このステップ405により新規仮想マシン作成依頼を受けた仮想マシン作成処理部204は、前述の新規作成と同様に、図5に示した検疫環境に仮想マシンマスタテーブル208に登録した作成元テンプレートを参照し、前記ステップ404により削除した仮想マシンと同一のテンプレートにより新規仮想マシンを生成するステップ501−テンプレートが検疫済みか判定するステップ502−パッチ未適用であるか否かを判定するステップ503を経てステップ507及び508により新規な仮想マシンを実運用環境へ移行する様に動作することにより、感染した仮想マシンを削除し、削除した仮想マシンと同一のテンプレートにより新たに仮想マシンを作成することができる。   The virtual machine creation processing unit 204 that has received the new virtual machine creation request in step 405 refers to the creation source template registered in the virtual machine master table 208 in the quarantine environment shown in FIG. Step 501 for creating a new virtual machine using the same template as the virtual machine deleted in Step 404 Step 501 for determining whether the template has been quarantined Step 2 for determining whether the patch has not been applied Step 507 And 508, the infected virtual machine can be deleted and a new virtual machine can be created using the same template as the deleted virtual machine.

[実運用環境でパッチ未適用検出時処理]
更に本仮想マシンセキュリティ管理システムが適用されるコンピュータシステムは、図4に示したステップ401によりメッセージがユーザ要求でないと判定し、ウィルス感染時の処理であるか否かをメッセージマスタテーブル207の対策処理IDを参照して判定するステップ403においてウィルス感染時以外の処理(パッチ未適用メッセージ「2」)と判定したとき、仮想マシン作成処理部204へ新規仮想マシン作成依頼を発するステップ406を実行する。
[Processing when patch application is detected in a production environment]
Furthermore, the computer system to which this virtual machine security management system is applied determines that the message is not a user request at step 401 shown in FIG. 4, and determines whether or not the message is a process at the time of virus infection. When it is determined in step 403 that is determined with reference to the ID that the process is not a virus infection (patch not applied message “2”), step 406 for issuing a new virtual machine creation request to the virtual machine creation processing unit 204 is executed.

このステップ406により新規仮想マシン作成依頼を受けた仮想マシン作成処理部204は、図5に示した検疫環境に仮想マシンマスタテーブル208に登録した作成元テンプレートを参照し、通知が発せられた対象の仮想マシンと同一のテンプレートにより新規仮想マシンを生成するステップ501と、テンプレートが検疫済みか判定するステップ502を実行する。   The virtual machine creation processing unit 204 that has received the request for creating a new virtual machine in step 406 refers to the creation source template registered in the virtual machine master table 208 in the quarantine environment shown in FIG. Step 501 for generating a new virtual machine with the same template as the virtual machine and step 502 for determining whether the template has been quarantined have been executed.

このステップ502において仮想マシン作成処理部204が仮想マシンマスタテーブル208を参照してメッセージが発せられた仮想マシンの検疫フラグを確認し、例えばID「0001」の仮想マシン「ABC」の如く、未検疫のとき、図5に示す如く、ウィルス対策ソフトウェア106とパッチ管理ソフトウェア104による検疫を図示しない検疫システムに依頼するステップ509と、該ステップ509による検疫が合格したか否かを判定するステップ510と、該ステップ510において検疫に合格しないと判定したとき、テンプレートに異常があるとして管理者ユーザに仮想マシンが作成できないことを通知するステップ511を実行して処理を終了する。   In this step 502, the virtual machine creation processing unit 204 refers to the virtual machine master table 208 and confirms the quarantine flag of the virtual machine for which the message has been issued. For example, the virtual machine “ABC” with ID “0001” At this time, as shown in FIG. 5, a step 509 for requesting a quarantine system (not shown) for quarantine by the anti-virus software 106 and the patch management software 104, a step 510 for determining whether or not the quarantine by the step 509 has passed, If it is determined in step 510 that the quarantine is not passed, step 511 is executed to notify the administrator user that a virtual machine cannot be created because there is an abnormality in the template, and the process is terminated.

前記ステップ510において検疫に合格したと判定したとき、本システムは、セキュリティパッチ未適用の処理であるかをメッセージマスタテーブル207を参照して判定するステップ503を実行し、本例においてはセキュリティパッチ未適用の処理のため、ステップ504による該当の仮想マシンの削除と、ステップ505による実運用環境セグメント(仮想化サーバ)内で仮想マシンの搭載台数が最も少ないホスト(仮想化サーバ107)を選定し、ステップ506により選定したホストに検疫環境下の仮想マシンを移動する処理を実行することによって、パッチ未適用の警告の際にも検疫済みの新たな仮想マシンを生成することができる。   When it is determined in step 510 that the quarantine has passed, the system executes step 503 with reference to the message master table 207 to determine whether the process is a security patch non-applied process. For application processing, delete the corresponding virtual machine in step 504 and select the host (virtualization server 107) with the smallest number of virtual machines mounted in the actual operating environment segment (virtualization server) in step 505, By executing the process of moving the virtual machine in the quarantine environment to the host selected in step 506, a new virtual machine that has been quarantined can be generated even when a patch is not applied.

[その他の処理]
更に本仮想マシンセキュリティ管理システムが適用されるコンピュータシステムは、図4に示したステップ401によりメッセージがユーザ要求でないと判定し、ウィルス感染時の処理であるか否かをメッセージマスタテーブル207の対策処理IDを参照して判定するステップ403においてウィルス感染時以外の処理(その他メッセージ「4」)と判定したとき、仮想マシン作成処理部204へ新規仮想マシン作成依頼を発するステップ406を実行する。
[Other processing]
Furthermore, the computer system to which this virtual machine security management system is applied determines that the message is not a user request at step 401 shown in FIG. 4, and determines whether or not the message is a process at the time of virus infection. When it is determined in step 403 that is determined with reference to the ID that the process is not during virus infection (other message “4”), step 406 for issuing a new virtual machine creation request to the virtual machine creation processing unit 204 is executed.

このステップ406により新規仮想マシン作成依頼を受けた仮想マシン作成処理部204は、図5に示した検疫環境に仮想マシンマスタテーブル208に登録した作成元テンプレートを参照し、通知が発せられた対象の仮想マシンと同一のテンプレートにより新規仮想マシンを生成するステップ501と、テンプレートが検疫済みか判定するステップ502を実行する。   The virtual machine creation processing unit 204 that has received the request for creating a new virtual machine in step 406 refers to the creation source template registered in the virtual machine master table 208 in the quarantine environment shown in FIG. Step 501 for generating a new virtual machine with the same template as the virtual machine and step 502 for determining whether the template has been quarantined have been executed.

このステップ502において仮想マシン作成処理部204が仮想マシンマスタテーブル208を参照してメッセージが発せられた仮想マシンの検疫フラグを確認し、例えばID「0001」の仮想マシン「ABC」の如く、未検疫のとき、図5に示す如く、ウィルス対策ソフトウェア106とパッチ管理ソフトウェア104による検疫を図示しない検疫システムに依頼するステップ509と、該ステップ509による検疫が合格したか否かを判定するステップ510と、該ステップ510において検疫に合格しないと判定したとき、管理者ユーザに仮想マシンが作成できないことを通知するステップ511を実行して処理を終了する。   In this step 502, the virtual machine creation processing unit 204 refers to the virtual machine master table 208 and confirms the quarantine flag of the virtual machine for which the message has been issued. For example, the virtual machine “ABC” with ID “0001” At this time, as shown in FIG. 5, a step 509 for requesting a quarantine system (not shown) for quarantine by the anti-virus software 106 and the patch management software 104, a step 510 for determining whether or not the quarantine by the step 509 has passed, When it is determined in step 510 that the quarantine is not passed, step 511 for notifying the administrator user that a virtual machine cannot be created is executed, and the process is terminated.

前記ステップ510において検疫に合格したと判定したとき、本システムは、セキュリティパッチ未適用の処理であるかをメッセージマスタテーブル207を参照して判定するステップ503を実行し、本例においてはセキュリティパッチ未適用の処理でないため、ステップ507及びステップ508によるステップ501により仮想化サーバ118に生成した仮想マシンを仮想化サーバ118に移動する処理を実行することによって、そのたのメッセージの場合においても検疫済みの新たな仮想マシンを生成することができる。   When it is determined in step 510 that the quarantine has passed, the system executes step 503 with reference to the message master table 207 to determine whether the process is a security patch non-applied process. Since it is not an application process, by executing the process of moving the virtual machine generated in the virtualization server 118 in step 501 by step 507 and step 508 to the virtualization server 118, the quarantine has been completed even in the case of that message. A new virtual machine can be created.

この様に本実施形態による仮想マシンセキュリティ管理方法を適用した仮想マシンセキュリティ管理システムは、ユーザ要求又はウィルス感染検知又はセキュリティパッチ未適用によるメッセージが発せられたとき、検疫用に準備した仮想化サーバ118に仮想マシンを生成し、この生成した仮想マシンの元となるテンプレートが検疫済みか否かを判定し、検疫に合格した仮想マシンを検疫用環境の仮想化サーバ118から実稼動環境の仮想化サーバ107に移動することによって、ウィルス感染がなく且つセキュリティパッチの当てられた仮想マシンを生成することができる。   In this way, the virtual machine security management system to which the virtual machine security management method according to the present embodiment is applied, the virtualization server 118 prepared for quarantine when a user request or a virus infection detection or security patch non-apply message is issued. A virtual machine is generated, and it is determined whether or not the template that is the basis of the generated virtual machine has been quarantined, and the virtual machine that has passed the quarantine is transferred from the virtualization server 118 of the quarantine environment to the virtualization server of the production environment By moving to 107, it is possible to generate a virtual machine without virus infection and with a security patch applied.

本発明の一実施形態による仮想マシンセキュリティ管理システムを適用したコンピュータシステムの全体構成図。1 is an overall configuration diagram of a computer system to which a virtual machine security management system according to an embodiment of the present invention is applied. 本実施形態による仮想マシンセキュリティ管理システムの構成を示す図。The figure which shows the structure of the virtual machine security management system by this embodiment. 本実施形態による各種データテーブルの構成を説明するための図。The figure for demonstrating the structure of the various data table by this embodiment. 本実施形態によるメッセージ解析部の動作フローチャート図。The operation | movement flowchart figure of the message analysis part by this embodiment. 本実施形態による仮想マシン作成処理部の動作フローチャート図。The operation | movement flowchart figure of the virtual machine creation process part by this embodiment.

符号の説明Explanation of symbols

101:仮想マシンセキュリティ管理コンピュータ、102:仮想マシンセキュリティ管理プログラム、103:パッチ管理コンピュータ、104:パッチ管理ソフトウェア、105:ウィルス対策ソフト管理コンピュータ、106:ウィルス対策ソフトウェア、107:仮想化サーバ、108〜110:仮想マシン、111:ウィルス対策ソフトウェア、112:パッチ管理エージェント、113:仮想化ソフトウェア、114:仮想環境管理コンピュータ、115:仮想環境管理ソフトウェア、116:パッチ管理コンピュータ、117:ウィルス対策ソフト管理コンピュータ、118:仮想化サーバ、119:仮想マシン、120:業務ネットワーク、121:管理ネットワーク、122:検疫ネットワーク、124:SANストレージ、202:データ通信部、203:メッセージ解析部、204:仮想マシン作成処理部、205:仮想マシン削除処理部、206:仮想マシン情報同期処理部、207:メッセージマスタテーブル、208:仮想マシンマスタテーブル、209:ホストマシンマスタテーブル。   101: Virtual machine security management computer, 102: Virtual machine security management program, 103: Patch management computer, 104: Patch management software, 105: Anti-virus software management computer, 106: Anti-virus software, 107: Virtualization server, 108- 110: Virtual machine, 111: Anti-virus software, 112: Patch management agent, 113: Virtualization software, 114: Virtual environment management computer, 115: Virtual environment management software, 116: Patch management computer, 117: Anti-virus software management computer 118: Virtualization server, 119: Virtual machine, 120: Business network, 121: Management network, 122: Quarantine network, 124: SAN storage 202: Data communication unit 203: Message analysis unit 204: Virtual machine creation processing unit 205: Virtual machine deletion processing unit 206: Virtual machine information synchronization processing unit 207: Message master table 208: Virtual machine master table 209: Host machine master table.

Claims (10)

プログラムを実行する複数の仮想マシンを稼動させる複数の稼動仮想化サーバと、
前記プログラムのウィルス感染を検知するウィルス対策ソフトウェア及び前記プログラムの保安上の弱点を修正する修正プログラムが最新か否かを判定するパッチ管理ソフトウェアとを実行する検疫用仮想マシンを稼動させる検疫用仮想化サーバと、
前記複数の仮想マシンのプログラム構成情報をテンプレートとして格納し、仮想マシンを制御する仮想環境管理コンピュータと、
前記仮想マシンのウィルス感染に関するセキュリティを管理する仮想マシンセキュリティ管理コンピュータとを備えたコンピュータシステムの仮想マシンセキュリティ管理システムであって、
前記仮想マシンセキュリティ管理コンピュータが、
複数のメッセージに対応した対策処理の識別子を格納するメッセージマスタテーブルと、前記稼動仮想化サーバ上で稼動させる稼動仮想マシンのテンプレートの識別子及び該テンプレートが検疫済みか否かの検疫フラグを格納する仮想マシンマスタテーブルと、複数の稼動仮想化サーバ上で稼動させている稼動仮想マシンの搭載数を格納するホストマシンマスタテーブルと、前記メッセージマスタテーブルと仮想マシンマスタテーブルとホストマシンマスタテーブルの情報を参照して検疫用仮想化サーバ上に検疫用仮想マシンを生成する制御部とを有し、
該制御部が、新たに仮想マシンを生成するメッセージを受けたことを前記メッセージマスタテーブルの識別子を参照して判定したとき、
前記仮想環境管理コンピュータのテンプレートを参照して前記検疫用仮想化サーバ上に、検疫用仮想マシンを生成する第1工程と、
該第1工程により生成した検疫用仮想マシンのテンプレートが検疫済みか否かを前記仮想マシンマスタテーブルの検疫フラグを参照して判定する第2工程と、
該第2工程において生成した検疫用仮想マシンのテンプレートが検疫済みと判定したとき、検疫用仮想化サーバ上の検疫用仮想マシンを稼動仮想化サーバ上に稼動仮想マシンとして移動する第3工程とを実行する仮想マシンセキュリティ管理システム。
A plurality of operating virtualization servers that operate a plurality of virtual machines that execute programs;
Quarantine virtualization that operates a quarantine virtual machine that executes anti-virus software that detects virus infection of the program and patch management software that determines whether a correction program that corrects security weaknesses of the program is up-to-date Server,
A virtual environment management computer that stores the program configuration information of the plurality of virtual machines as a template and controls the virtual machines;
A virtual machine security management system of a computer system comprising a virtual machine security management computer for managing security related to virus infection of the virtual machine,
The virtual machine security management computer is
A message master table that stores identifiers of countermeasure processes corresponding to a plurality of messages, a template identifier of a working virtual machine that operates on the working virtualization server, and a virtual that stores a quarantine flag indicating whether or not the template has been quarantined Refer to the machine master table, the host machine master table that stores the number of active virtual machines installed on multiple active virtualization servers, and the message master table, virtual machine master table, and host machine master table information. And a control unit for generating a quarantine virtual machine on the quarantine virtualization server,
When the control unit determines that a message for generating a new virtual machine has been received with reference to the identifier of the message master table,
A first step of generating a quarantine virtual machine on the quarantine virtualization server with reference to the template of the virtual environment management computer;
A second step of determining whether or not the quarantine virtual machine template generated in the first step is quarantined with reference to a quarantine flag of the virtual machine master table;
A third step of moving the quarantine virtual machine on the quarantine virtualization server as an active virtual machine to the active virtualization server when it is determined that the quarantine virtual machine template generated in the second step has been quarantined; Virtual machine security management system to be executed.
前記仮想マシンセキュリティ管理コンピュータの制御部が、稼動仮想マシンのウィルス対策ソフトウェアからウィルス感染のメッセージを受けたことを前記メッセージマスタテーブルの識別子を参照して判定したとき、
前記第1工程から第2工程に移行する間に、前記第1工程により生成した検疫用仮想マシンのウィルス対策ソフトウェア及びパッチ管理ソフトウェアにより、ウィルス感染の有無及びセキュリティパッチが最新か否かを判定し、ウィルス感染がなく且つ最新のセキュリティパッチと判定したときに前記第2工程に移行する第4工程を実行する請求項1記載の仮想マシンセキュリティ管理システム。
When the control unit of the virtual machine security management computer determines that a virus infection message has been received from the anti-virus software of the operating virtual machine with reference to the identifier of the message master table,
During the transition from the first step to the second step, it is determined by the anti-virus software and patch management software of the quarantine virtual machine generated in the first step whether or not there is a virus infection and whether the security patch is the latest. The virtual machine security management system according to claim 1, wherein a fourth step of shifting to the second step is executed when it is determined that there is no virus infection and the latest security patch.
前記仮想マシンセキュリティ管理コンピュータの制御部が、稼動仮想マシンのパッチ管理ソフトウェアからパッチ未適用とのメッセージであることを前記メッセージマスタテーブルの識別子を参照して判定したとき、
前記第1工程から第2工程に移行する間に、前記メッセージを発した稼動仮想マシンを前記稼動仮想化サーバ上から削除する第5工程を実行する請求項1記載の仮想マシンセキュリティ管理システム。
When the control unit of the virtual machine security management computer determines from the patch management software of the operating virtual machine that the message is that a patch has not been applied with reference to the identifier of the message master table,
The virtual machine security management system according to claim 1, wherein a fifth step of deleting the active virtual machine that issued the message from the active virtualization server is executed during the transition from the first step to the second step.
前記仮想マシンセキュリティ管理コンピュータの制御部が、新たな仮想マシンの生成又はウィルス感染又はパッチ未適用のメッセージ以外のメッセージを受けたとき、
前記第1工程から第3工程を実行する請求項1記載の仮想マシンセキュリティ管理システム。
When the control unit of the virtual machine security management computer receives a message other than the creation of a new virtual machine or a virus infection or non-patched message,
The virtual machine security management system according to claim 1, wherein the first to third steps are executed.
前記仮想マシンセキュリティ管理コンピュータの制御部が、前記第3工程により前記検疫用仮想化サーバ上の検疫用仮想マシンを稼動仮想化サーバ上に稼動仮想マシンとして移動するとき、前記ホストマシンマスタテーブルを参照し、稼動している稼動仮想マシン搭載数の数が最も少ない稼動仮想化サーバに、前記検疫用仮想マシンを移動させる請求項1から4何れかに記載の仮想マシンセキュリティ管理システム。   When the control unit of the virtual machine security management computer moves the quarantine virtual machine on the quarantine virtualization server to the active virtualization server as an active virtual machine in the third step, refer to the host machine master table. The virtual machine security management system according to any one of claims 1 to 4, wherein the quarantine virtual machine is moved to an active virtualization server having a minimum number of active virtual machines mounted. プログラムを実行する複数の仮想マシンを稼動させる複数の稼動仮想化サーバと、
前記プログラムのウィルス感染を検知するウィルス対策ソフトウェア及び前記プログラムの保安上の弱点を修正する修正プログラムが最新か否かを判定するパッチ管理ソフトウェアとを実行する検疫用仮想マシンを稼動させる検疫用仮想化サーバと、
前記複数の仮想マシンのプログラム構成情報をテンプレートとして格納し、仮想マシンを制御する仮想環境管理コンピュータと、
前記仮想マシンのウィルス感染に関するセキュリティを管理する仮想マシンセキュリティ管理コンピュータとを備えたコンピュータシステムの仮想マシンセキュリティ管理方法であって、
前記仮想マシンセキュリティ管理コンピュータに、
複数のメッセージに対応した対策処理の識別子を格納するメッセージマスタテーブルと、前記稼動仮想化サーバ上で稼動させる稼動仮想マシンのテンプレートの識別子及び該テンプレートが検疫済みか否かの検疫フラグを格納する仮想マシンマスタテーブルと、複数の稼動仮想化サーバ上で稼動させている稼動仮想マシンの搭載数を格納するホストマシンマスタテーブルと、前記メッセージマスタテーブルと仮想マシンマスタテーブルとホストマシンマスタテーブルの情報を参照して検疫用仮想化サーバ上に検疫用仮想マシンを生成する制御部とを設け、
該制御部が、新たに仮想マシンを生成するメッセージを受けたことを前記メッセージマスタテーブルの識別子を参照して判定したとき、
前記仮想環境管理コンピュータのテンプレートを参照して前記検疫用仮想化サーバ上に、検疫用仮想マシンを生成する第1工程と、
該第1工程により生成した検疫用仮想マシンのテンプレートが検疫済みか否かを前記仮想マシンマスタテーブルの検疫フラグを参照して判定する第2工程と、
該第2工程において生成した検疫用仮想マシンのテンプレートが検疫済みと判定したとき、検疫用仮想化サーバ上の検疫用仮想マシンを稼動仮想化サーバ上に稼動仮想マシンとして移動する第3工程とを実行する仮想マシンセキュリティ管理方法。
A plurality of operating virtualization servers that operate a plurality of virtual machines that execute programs;
Quarantine virtualization that operates a quarantine virtual machine that executes anti-virus software that detects virus infection of the program and patch management software that determines whether a correction program that corrects security weaknesses of the program is up-to-date Server,
A virtual environment management computer that stores the program configuration information of the plurality of virtual machines as a template and controls the virtual machines;
A virtual machine security management method for a computer system comprising a virtual machine security management computer for managing security related to virus infection of the virtual machine,
In the virtual machine security management computer,
A message master table that stores identifiers of countermeasure processes corresponding to a plurality of messages, a template identifier of a working virtual machine that operates on the working virtualization server, and a virtual that stores a quarantine flag indicating whether or not the template has been quarantined Refer to the information of the machine master table, the host machine master table that stores the number of installed active virtual machines running on multiple active virtualization servers, and the message master table, virtual machine master table, and host machine master table information. And a control unit for generating a quarantine virtual machine on the quarantine virtualization server,
When the control unit determines that a message for generating a new virtual machine has been received with reference to the identifier of the message master table,
A first step of generating a quarantine virtual machine on the quarantine virtualization server with reference to the template of the virtual environment management computer;
A second step of determining whether or not the quarantine virtual machine template generated in the first step is quarantined with reference to a quarantine flag of the virtual machine master table;
A third step of moving the quarantine virtual machine on the quarantine virtualization server as an active virtual machine to the active virtualization server when it is determined that the quarantine virtual machine template generated in the second step has been quarantined; Virtual machine security management method to be executed.
前記仮想マシンセキュリティ管理コンピュータの制御部が、稼動仮想マシンのウィルス対策ソフトウェアからウィルス感染のメッセージを受けたことを前記メッセージマスタテーブルの識別子を参照して判定したとき
前記第1工程から第2工程に移行する間に、前記第1工程により生成した検疫用仮想マシンのウィルス対策ソフトウェア及びパッチ管理ソフトウェアにより、ウィルス感染の有無及びセキュリティパッチが最新か否かを判定し、ウィルス感染がなく且つ最新のセキュリティパッチと判定したときに前記第2工程に移行する第4工程を実行する請求項5記載の仮想マシンセキュリティ管理方法。
When the control unit of the virtual machine security management computer determines that a virus infection message has been received from the anti-virus software of the operating virtual machine with reference to the identifier of the message master table, from the first step to the second step During the transition, the anti-virus software and patch management software of the quarantine virtual machine generated in the first step determines whether or not there is a virus infection and whether or not the security patch is the latest, and there is no virus infection and the latest security. The virtual machine security management method according to claim 5, wherein a fourth step of shifting to the second step when the patch is determined is executed.
前記仮想マシンセキュリティ管理コンピュータの制御部が、稼動仮想マシンのパッチ管理ソフトウェアからパッチ未適用とのメッセージであることを前記メッセージマスタテーブルの識別子を参照して判定したとき、
前記第1工程から第2工程に移行する間に、前記メッセージを発した稼動仮想マシンを前記稼動仮想化サーバ上から削除する第5工程を実行する請求項6記載の仮想マシンセキュリティ管理方法。
When the control unit of the virtual machine security management computer determines from the patch management software of the operating virtual machine that the message is that a patch has not been applied with reference to the identifier of the message master table,
The virtual machine security management method according to claim 6, wherein a fifth step of deleting the active virtual machine that issued the message from the active virtualization server is executed during the transition from the first step to the second step.
前記仮想マシンセキュリティ管理コンピュータの制御部が、新たな仮想マシンの生成又はウィルス感染又はパッチ未適用のメッセージ以外のメッセージを受けたとき、
前記第1工程から第3工程を実行する請求項6記載の仮想マシンセキュリティ管理方法。
When the control unit of the virtual machine security management computer receives a message other than the creation of a new virtual machine or a virus infection or non-patched message,
The virtual machine security management method according to claim 6, wherein the first to third steps are executed.
前記仮想マシンセキュリティ管理コンピュータの制御部が、前記第3工程により前記検疫用仮想化サーバ上の検疫用仮想マシンを稼動仮想化サーバ上に稼動仮想マシンとして移動するとき、前記ホストマシンマスタテーブルを参照し、稼動している稼動仮想マシン搭載数の数が最も少ない稼動仮想化サーバに、前記検疫用仮想マシンを移動させる請求項6から9何れかに記載の仮想マシンセキュリティ管理方法。   When the control unit of the virtual machine security management computer moves the quarantine virtual machine on the quarantine virtualization server to the active virtualization server as an active virtual machine in the third step, refer to the host machine master table. The virtual machine security management method according to any one of claims 6 to 9, wherein the quarantine virtual machine is moved to an active virtualization server having a minimum number of active virtual machines mounted.
JP2008240985A 2008-09-19 2008-09-19 Virtual machine security management system and virtual machine security management method Expired - Fee Related JP5191849B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008240985A JP5191849B2 (en) 2008-09-19 2008-09-19 Virtual machine security management system and virtual machine security management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008240985A JP5191849B2 (en) 2008-09-19 2008-09-19 Virtual machine security management system and virtual machine security management method

Publications (2)

Publication Number Publication Date
JP2010073011A true JP2010073011A (en) 2010-04-02
JP5191849B2 JP5191849B2 (en) 2013-05-08

Family

ID=42204710

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008240985A Expired - Fee Related JP5191849B2 (en) 2008-09-19 2008-09-19 Virtual machine security management system and virtual machine security management method

Country Status (1)

Country Link
JP (1) JP5191849B2 (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2479619A (en) * 2010-04-14 2011-10-19 Raytheon Co Protecting a virtualization system against computer attacks
WO2011132230A1 (en) * 2010-04-22 2011-10-27 株式会社日立製作所 Data processing method of computer system and management system
JP2012212391A (en) * 2011-03-31 2012-11-01 Internatl Business Mach Corp <Ibm> System, method and program for protection against unauthorized access
US20140223556A1 (en) * 2011-06-24 2014-08-07 Orange Method for Detecting Attacks and for Protection
JP2015146176A (en) * 2014-09-04 2015-08-13 ギノ株式会社 Programming skill evaluation apparatus, programming skill evaluation method, recruiting information selection apparatus, and recruiting information selection method
JP2016515746A (en) * 2013-04-19 2016-05-30 ニシラ, インコーポレイテッド A framework for coordinating endpoint security and network security services
US10013274B2 (en) 2012-07-31 2018-07-03 Hewlett-Packard Development Company, L.P. Migrating virtual machines to perform boot processes
WO2018123061A1 (en) * 2016-12-28 2018-07-05 デジタルア-ツ株式会社 Information processing device and program
US10083022B2 (en) 2014-10-28 2018-09-25 International Business Machines Corporation Applying update to snapshots of virtual machine

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005332223A (en) * 2004-05-20 2005-12-02 Ntt Data Corp Virtual machine management system
JP2008090791A (en) * 2006-10-05 2008-04-17 Nippon Telegr & Teleph Corp <Ntt> Quarantine network system using virtual terminal, method for quarantining virtual terminal, and program for quarantining virtual terminal

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005332223A (en) * 2004-05-20 2005-12-02 Ntt Data Corp Virtual machine management system
JP2008090791A (en) * 2006-10-05 2008-04-17 Nippon Telegr & Teleph Corp <Ntt> Quarantine network system using virtual terminal, method for quarantining virtual terminal, and program for quarantining virtual terminal

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2479619A (en) * 2010-04-14 2011-10-19 Raytheon Co Protecting a virtualization system against computer attacks
WO2011132230A1 (en) * 2010-04-22 2011-10-27 株式会社日立製作所 Data processing method of computer system and management system
JP2012212391A (en) * 2011-03-31 2012-11-01 Internatl Business Mach Corp <Ibm> System, method and program for protection against unauthorized access
US20140223556A1 (en) * 2011-06-24 2014-08-07 Orange Method for Detecting Attacks and for Protection
US9536077B2 (en) * 2011-06-24 2017-01-03 Orange Method for detecting attacks and for protection
US10013274B2 (en) 2012-07-31 2018-07-03 Hewlett-Packard Development Company, L.P. Migrating virtual machines to perform boot processes
JP2016515746A (en) * 2013-04-19 2016-05-30 ニシラ, インコーポレイテッド A framework for coordinating endpoint security and network security services
US11736530B2 (en) 2013-04-19 2023-08-22 Nicira, Inc. Framework for coordination between endpoint security and network security services
US10075470B2 (en) 2013-04-19 2018-09-11 Nicira, Inc. Framework for coordination between endpoint security and network security services
US11196773B2 (en) 2013-04-19 2021-12-07 Nicira, Inc. Framework for coordination between endpoint security and network security services
US10511636B2 (en) 2013-04-19 2019-12-17 Nicira, Inc. Framework for coordination between endpoint security and network security services
JP2015146176A (en) * 2014-09-04 2015-08-13 ギノ株式会社 Programming skill evaluation apparatus, programming skill evaluation method, recruiting information selection apparatus, and recruiting information selection method
US10394547B2 (en) 2014-10-28 2019-08-27 International Business Machines Corporation Applying update to snapshots of virtual machine
US10140115B2 (en) 2014-10-28 2018-11-27 International Business Machines Corporation Applying update to snapshots of virtual machine
US10083022B2 (en) 2014-10-28 2018-09-25 International Business Machines Corporation Applying update to snapshots of virtual machine
JPWO2018123061A1 (en) * 2016-12-28 2019-10-31 デジタルア−ツ株式会社 Information processing apparatus and program
US11368472B2 (en) 2016-12-28 2022-06-21 Digital Arts Inc. Information processing device and program
WO2018123061A1 (en) * 2016-12-28 2018-07-05 デジタルア-ツ株式会社 Information processing device and program

Also Published As

Publication number Publication date
JP5191849B2 (en) 2013-05-08

Similar Documents

Publication Publication Date Title
JP5191849B2 (en) Virtual machine security management system and virtual machine security management method
JP5446167B2 (en) Antivirus method, computer, and program
US10394547B2 (en) Applying update to snapshots of virtual machine
EP3430556B1 (en) System and method for process hollowing detection
US8839426B1 (en) Fight-through nodes with disposable virtual machines and rollback of persistent state
US11265291B2 (en) Malicious packet filtering by a hypervisor
US9208015B2 (en) Hypervisor remedial action for a virtual machine in response to an error message from the virtual machine
US10713183B2 (en) Virtual machine backup using snapshots and current configuration
US9804869B1 (en) Evaluating malware in a virtual machine using dynamic patching
US20110258701A1 (en) Protecting A Virtualization System Against Computer Attacks
US10430261B2 (en) Detecting a guest operating system crash on a virtual computing instance
JP2017508220A (en) Guaranteed integrity and rebootless updates during runtime
US9547514B2 (en) Maintaining virtual hardware device ID in a virtual machine
US20190294796A1 (en) Resolving anomalies for network applications using code injection
US20150220380A1 (en) Dynamically determining an external systems management application to report system errors
US20220159036A1 (en) Malicious packet filtering in a virtualization system
US7797727B1 (en) Launching an application in a restricted user account
JP2014225302A (en) Virus detection program, virus detection method, and computer
JP2013061994A (en) Virus detection program, virus detection method, monitoring program, monitoring method, and computer
US9348849B1 (en) Backup client zero-management
US10528375B2 (en) Maintaining security system information in virtualized computing environments
EP3060985A1 (en) Methods and systems for automatic configuration of algorithms in a system based on self aware algorithms
JP6632942B2 (en) Virtual server inspection system and virtual server inspection method
US12517753B2 (en) Security-policy based virtual machine migration or cloning
US20240012669A1 (en) Recovery of management appliance after upgrade failure without creating data inconsistencies

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20110131

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110202

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20111227

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121024

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121030

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121210

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130108

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130130

R150 Certificate of patent or registration of utility model

Ref document number: 5191849

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160208

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees