JP2010073011A - Virtual machine security management system and virtual machine security management method - Google Patents
Virtual machine security management system and virtual machine security management method Download PDFInfo
- Publication number
- JP2010073011A JP2010073011A JP2008240985A JP2008240985A JP2010073011A JP 2010073011 A JP2010073011 A JP 2010073011A JP 2008240985 A JP2008240985 A JP 2008240985A JP 2008240985 A JP2008240985 A JP 2008240985A JP 2010073011 A JP2010073011 A JP 2010073011A
- Authority
- JP
- Japan
- Prior art keywords
- virtual machine
- quarantine
- message
- security management
- virtual
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000007726 management method Methods 0.000 title claims description 105
- 230000009385 viral infection Effects 0.000 claims abstract description 42
- 230000002155 anti-virotic effect Effects 0.000 claims description 31
- 238000000034 method Methods 0.000 claims description 29
- 230000008569 process Effects 0.000 claims description 23
- 230000007704 transition Effects 0.000 claims description 8
- 238000004519 manufacturing process Methods 0.000 abstract description 5
- 238000001514 detection method Methods 0.000 abstract description 3
- 238000012545 processing Methods 0.000 description 32
- 238000004458 analytical method Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 241000700605 Viruses Species 0.000 description 3
- 238000012217 deletion Methods 0.000 description 3
- 230000037430 deletion Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000003860 storage Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 230000001934 delay Effects 0.000 description 2
- 238000007689 inspection Methods 0.000 description 2
- 230000005856 abnormality Effects 0.000 description 1
- 208000015181 infectious disease Diseases 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000005012 migration Effects 0.000 description 1
- 238000013508 migration Methods 0.000 description 1
- 230000010076 replication Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000007480 spreading Effects 0.000 description 1
- 238000003892 spreading Methods 0.000 description 1
Images
Abstract
【課題】仮想化環境におけるセキュリティの向上。
【解決手段】仮想マシンセキュリティ管理コンピュータ101が、ユーザ要求又はウィルス感染検知又はセキュリティパッチ未適用によるメッセージが発せられたとき、検疫用に準備した検疫用仮想化サーバ118に検疫用仮想マシン119を生成し、この生成した検疫用仮想マシン119の元となるテンプレートが検疫済みか否かを判定し、検疫に合格した仮想マシン119を検疫用仮想化サーバ107から実稼動環境の稼動仮想化サーバ107に移動することによって、ウィルス感染がなく且つセキュリティパッチの当てられた仮想マシンを生成する。
【選択図】図1[PROBLEMS] To improve security in a virtual environment.
A virtual machine security management computer generates a quarantine virtual machine on a quarantine virtualization server prepared for quarantine when a user request, a virus infection detection or a security patch not applied message is issued. Then, it is determined whether or not the template that is the basis of the generated quarantine virtual machine 119 has been quarantined, and the virtual machine 119 that has passed the quarantine is transferred from the quarantine virtualization server 107 to the operation virtualization server 107 in the production environment. By moving, a virtual machine free from virus infection and having a security patch is generated.
[Selection] Figure 1
Description
本発明は、仮想化ソフトウェアによりエミュレートされた仮想マシンと呼ばれる擬似的なマシン環境を使用したコンピュータシステムにおける仮想マシンセキュリティ管理システム及び仮想マシンセキュリティ管理方法に係り、特にウィルス対策ソフトやパッチ管理ソフトなどのセキュリティ検疫ソフトの検疫結果を踏まえた環境下で仮想マシンを運用することができる仮想マシンセキュリティ管理システム及び仮想マシンセキュリティ管理方法に関する。 The present invention relates to a virtual machine security management system and a virtual machine security management method in a computer system using a pseudo machine environment called a virtual machine emulated by virtualization software, and in particular, antivirus software, patch management software, etc. The present invention relates to a virtual machine security management system and a virtual machine security management method capable of operating a virtual machine in an environment based on a quarantine result of the security quarantine software.
近年の企業等においては、運用コストの削減などを目的として仮想化ソフトウェアなどを使用し、1台のハードウェア上で複数のオペレーティングシステムを稼動させる仮想マシンを提供している。また、情報漏えい防止などを目的として、データセンタ内にクライアント端末として仮想マシンを用意し、ハードディスクやCDドライブなど媒体に情報を記録する仕組みを持たないシンクライアント端末からアクセスするソリューションも注目を集めている。ここでの仮想化ソフトウェアとは、オペレーティングシステムが制御するハードウェアを擬似的に作り出すソフトウェアをいう。一般的な仮想化ソフトウェアとしては、VMware(登録商標)ESX Server(VMware社によって提供されるソフトウェア)、Microsoft(登録商標) Hyper−V(登録商標)(Microsoft社によって提供されるソフトウェア)などが相当する。 In recent years, companies and the like use virtual software for the purpose of reducing operation costs and provide virtual machines that operate a plurality of operating systems on one piece of hardware. In addition, for the purpose of preventing information leaks, a solution that provides a virtual machine as a client terminal in the data center and accesses it from a thin client terminal that does not have a mechanism for recording information on a medium such as a hard disk or a CD drive attracts attention. Yes. The virtualization software here refers to software that artificially creates hardware controlled by the operating system. Common virtualization software includes VMware (registered trademark) ESX Server (software provided by VMware), Microsoft (registered trademark) Hyper-V (registered trademark) (software provided by Microsoft), etc. To do.
一般に仮想マシンのセキュリティに関する運用は、1台のハードウェア上に1つのオペレーティングシステムを配置する一般的なマシン環境と同様に、その仮想マシン上にウィルス対策ソフトを常駐させて定期的に自マシンのセキュリティチェックを行う方法や、ソフトウェアに保安上の弱点(セキュリティホール)が発覚した時に配布される修正プログラムであるセキュリティパッチのパッチ管理用マシンと監視対象マシンに常駐させたエージェント(ソフトウェア)とを用意し、パッチ管理用マシンが監視対象マシンのセキュリティパッチが当たっているか否か(最新の修正プログラムが当てられているか否か)を検査する方法が採用されている。 In general, the operation related to the security of a virtual machine is similar to a general machine environment in which one operating system is arranged on one piece of hardware. A security check method, a security patch patch management machine that is distributed when a security weakness (security hole) is detected in the software, and an agent (software) that resides on the monitored machine are prepared. However, a method is employed in which the patch management machine inspects whether or not the security patch of the monitored machine has been applied (whether or not the latest correction program has been applied).
尚、仮想マシンのセキュリティに関する技術が記載された文献にとして例えば下記特許文献1が挙げられ、この特許文献1には、仮想マシンと仮想スイッチからなる仮想ネットワークシステムを構成させ、サーバの仮想マシンソフトウェアによる検査に合格しなければ検査対象のコンピュータを起動できないようにすることによって、検査対象のコンピュータの外部から検査を実施する検疫ネットワークシステム技術が記載されている。
前述の従来技術による仮想マシンのセキュリティ技術は、仮想マシン稼働中にウィルス対策ソフトの検疫によりウィルス感染が確認された場合、オペレーティングシステムを再インストールすることや、感染前の状態にリカバリすることや、あるいはウィルス対策ソフトを開発する会社が公開する手順に従って手動で駆除することなどが必要である。しかし、これら対策は管理者又はユーザが手動で操作しなければならないため、対応の遅れや対策漏れなどによりウィルスの感染を拡大させる危険があると言う不具合があった。 The security technology for virtual machines according to the above-mentioned conventional technology is that when virus infection is confirmed by quarantine with anti-virus software while the virtual machine is running, it is possible to reinstall the operating system, recover to the state before infection, Alternatively, it is necessary to remove them manually according to the procedure published by the company that develops anti-virus software. However, since these countermeasures must be manually operated by an administrator or a user, there is a problem that there is a risk of spreading virus infection due to delays in countermeasures or missing countermeasures.
また従来技術によるパッチ管理ソフトウェアによるセキュリティパッチの確認を行う技術は、セキュリティパッチの未適用が検出された場合、管理者又はユーザの手作業によりパッチを適用させる作業や、パッチ管理ソフトウェアにより指定パッチを強制的に適用する作業が必要になる。前者の場合、対応の遅れやパッチの適用漏れが発生し、クラッカーやウィルスの攻撃を容易にする可能性があり、後者の場合、ユーザがマシンを使用しているときに強制的に再起動され、マシンが提供するサービスが利用できないといった不具合があった。 The technology for checking security patches using patch management software according to the prior art is a method for applying a patch manually by an administrator or user when a security patch is not applied, or for applying a specified patch using patch management software. Work to apply forcibly becomes necessary. In the former case, response delays and missing patches may occur, which may make it easier for crackers and viruses to attack. In the latter case, the user will be forced to restart when using the machine. There was a problem that the service provided by the machine could not be used.
本発明の目的は、仮想化ソフトウェアが有する仮想マシンの複製機能、仮想マシンのハードウェア間移動機能を利用し、ウィルス対策ソフトやパッチ管理ソフトウェアの検疫結果を元に、ユーザが定義するセキュリティ条件を満たした環境下で仮想マシンを稼働させることができる仮想マシンセキュリティ管理システム及び仮想マシンセキュリティ管理方法を提供することである。 An object of the present invention is to use a virtual machine replication function and a virtual machine migration function of virtual software, and to define security conditions defined by the user based on the quarantine results of anti-virus software and patch management software. To provide a virtual machine security management system and a virtual machine security management method capable of operating a virtual machine in a satisfied environment.
前記目的を達成するために本発明は、
プログラムを実行する複数の仮想マシンを稼動させる複数の稼動仮想化サーバと、
前記プログラムのウィルス感染を検知するウィルス対策ソフトウェア及び前記プログラムの保安上の弱点を修正する修正プログラムが最新か否かを判定するパッチ管理ソフトウェアとを実行する検疫用仮想マシンを稼動させる検疫用仮想化サーバと、
前記複数の仮想マシンのプログラム構成情報をテンプレートとして格納し、仮想マシンを制御する仮想環境管理コンピュータと、
前記仮想マシンのウィルス感染に関するセキュリティを管理する仮想マシンセキュリティ管理コンピュータとを備えたコンピュータシステムの仮想マシンセキュリティ管理システムであって、
前記仮想マシンセキュリティ管理コンピュータが、
複数のメッセージに対応した対策処理の識別子を格納するメッセージマスタテーブルと、前記稼動仮想化サーバ上で稼動させる稼動仮想マシンのテンプレートの識別子及び該テンプレートが検疫済みか否かの検疫フラグを格納する仮想マシンマスタテーブルと、複数の稼動仮想化サーバ上で稼動させている稼動仮想マシンの搭載数を格納するホストマシンマスタテーブルと、前記メッセージマスタテーブルと仮想マシンマスタテーブルとホストマシンマスタテーブルの情報を参照して検疫用仮想化サーバ上に検疫用仮想マシンを生成する制御部とを有し、
該制御部が、新たに仮想マシンを生成するメッセージを受けたことを前記メッセージマスタテーブルの識別子を参照して判定したとき、
前記仮想環境管理コンピュータのテンプレートを参照して前記検疫用仮想化サーバ上に、検疫用仮想マシンを生成する第1工程と、
該第1工程により生成した検疫用仮想マシンのテンプレートが検疫済みか否かを前記仮想マシンマスタテーブルの検疫フラグを参照して判定する第2工程と、
該第2工程において生成した検疫用仮想マシンのテンプレートが検疫済みと判定したとき、検疫用仮想化サーバ上の検疫用仮想マシンを稼動仮想化サーバ上に稼動仮想マシンとして移動する第3工程とを実行することを第1の特徴とする。
In order to achieve the above object, the present invention provides:
A plurality of operating virtualization servers that operate a plurality of virtual machines that execute programs;
Quarantine virtualization that operates a quarantine virtual machine that executes anti-virus software that detects virus infection of the program and patch management software that determines whether a correction program that corrects security weaknesses of the program is up-to-date Server,
A virtual environment management computer that stores the program configuration information of the plurality of virtual machines as a template and controls the virtual machines;
A virtual machine security management system of a computer system comprising a virtual machine security management computer for managing security related to virus infection of the virtual machine,
The virtual machine security management computer is
A message master table that stores identifiers of countermeasure processes corresponding to a plurality of messages, a template identifier of a working virtual machine that operates on the working virtualization server, and a virtual that stores a quarantine flag indicating whether or not the template has been quarantined Refer to the information of the machine master table, the host machine master table that stores the number of installed active virtual machines running on multiple active virtualization servers, and the message master table, virtual machine master table, and host machine master table information. And a control unit for generating a quarantine virtual machine on the quarantine virtualization server,
When the control unit determines that a message for generating a new virtual machine has been received with reference to the identifier of the message master table,
A first step of generating a quarantine virtual machine on the quarantine virtualization server with reference to the template of the virtual environment management computer;
A second step of determining whether or not the quarantine virtual machine template generated in the first step is quarantined with reference to a quarantine flag of the virtual machine master table;
A third step of moving the quarantine virtual machine on the quarantine virtualization server as an active virtual machine to the active virtualization server when it is determined that the quarantine virtual machine template generated in the second step has been quarantined; Execution is the first feature.
また本発明は、第1の特徴の仮想マシンセキュリティ管理システムにおいて、前記仮想マシンセキュリティ管理コンピュータの制御部が、稼動仮想マシンのウィルス対策ソフトウェアからウィルス感染のメッセージを受けたことを前記メッセージマスタテーブルの識別子を参照して判定したとき
前記第1工程から第2工程に移行する間に、前記第1工程により生成した検疫用仮想マシンのウィルス対策ソフトウェア及びパッチ管理ソフトウェアにより、ウィルス感染の有無及びセキュリティパッチが最新か否かを判定し、ウィルス感染がなく且つ最新のセキュリティパッチと判定したときに前記第2工程に移行する第4工程を実行することを第2の特徴とする。
In the virtual machine security management system according to the first aspect of the present invention, the message master table indicates that the control unit of the virtual machine security management computer has received a virus infection message from the anti-virus software of the operating virtual machine. When it is determined with reference to the identifier During the transition from the first step to the second step, the presence or absence of virus infection and the security patch by the anti-virus software and patch management software of the quarantine virtual machine generated in the first step The second feature is that a fourth step of shifting to the second step is executed when it is determined whether the latest security patch is free of virus infection and is the latest security patch.
また本発明は、第1の特徴の仮想マシンセキュリティ管理システムにおいて、前記仮想マシンセキュリティ管理コンピュータの制御部が、稼動仮想マシンのパッチ管理ソフトウェアからパッチ未適用とのメッセージであることを前記メッセージマスタテーブルの識別子を参照して判定したとき、
前記第1工程から第2工程に移行する間に、前記メッセージを発した稼動仮想マシンを前記稼動仮想化サーバ上から削除する第5工程を実行することを第3の特徴とする。
According to the present invention, in the virtual machine security management system according to the first feature, the message master table indicates that the control unit of the virtual machine security management computer is a message indicating that a patch has not been applied from the patch management software of the operating virtual machine. When judging by referring to the identifier of
A third feature is that a fifth step of deleting the operating virtual machine that has issued the message from the operating virtualization server is executed during the transition from the first step to the second step.
また本発明は、第1の特徴の仮想マシンセキュリティ管理システムにおいて、前記仮想マシンセキュリティ管理コンピュータの制御部が、新たな仮想マシンの生成又はウィルス感染又はパッチ未適用のメッセージ以外のメッセージを受けたとき、前記第1工程から第3工程を実行することを第4の特徴とする。 According to the present invention, in the virtual machine security management system according to the first feature, when the control unit of the virtual machine security management computer receives a message other than a new virtual machine generation or a virus infection or a patch non-applied message The fourth feature is that the first to third steps are executed.
また本発明は、前記何れかの特徴の仮想マシンセキュリティ管理システムにおいて、前記仮想マシンセキュリティ管理コンピュータの制御部が、前記第3工程により前記検疫用仮想化サーバ上の検疫用仮想マシンを稼動仮想化サーバ上に稼動仮想マシンとして移動するとき、前記ホストマシンマスタテーブルを参照し、稼動している稼動仮想マシン搭載数の数が最も少ない稼動仮想化サーバに、前記検疫用仮想マシンを移動させることを第5の特徴とする。 According to the present invention, in the virtual machine security management system according to any of the above features, the control unit of the virtual machine security management computer virtualizes the quarantine virtual machine on the quarantine virtualization server according to the third step. When moving as an active virtual machine on a server, refer to the host machine master table and move the quarantine virtual machine to the active virtualization server with the smallest number of active virtual machines installed. The fifth feature.
更に本発明は、
プログラムを実行する複数の仮想マシンを稼動させる複数の稼動仮想化サーバと、
前記プログラムのウィルス感染を検知するウィルス対策ソフトウェア及び前記プログラムの保安上の弱点を修正する修正プログラムが最新か否かを判定するパッチ管理ソフトウェアとを実行する検疫用仮想マシンを稼動させる検疫用仮想化サーバと、
前記複数の仮想マシンのプログラム構成情報をテンプレートとして格納し、仮想マシンを制御する仮想環境管理コンピュータと、
前記仮想マシンのウィルス感染に関するセキュリティを管理する仮想マシンセキュリティ管理コンピュータとを備えたコンピュータシステムの仮想マシンセキュリティ管理方法であって、
前記仮想マシンセキュリティ管理コンピュータに、
複数のメッセージに対応した対策処理の識別子を格納するメッセージマスタテーブルと、前記稼動仮想化サーバ上で稼動させる稼動仮想マシンのテンプレートの識別子及び該テンプレートが検疫済みか否かの検疫フラグを格納する仮想マシンマスタテーブルと、複数の稼動仮想化サーバ上で稼動させている稼動仮想マシンの搭載数を格納するホストマシンマスタテーブルと、前記メッセージマスタテーブルと仮想マシンマスタテーブルとホストマシンマスタテーブルの情報を参照して検疫用仮想化サーバ上に検疫用仮想マシンを生成する制御部とを設け、
該制御部が、新たに仮想マシンを生成するメッセージを受けたことを前記メッセージマスタテーブルの識別子を参照して判定したとき、
前記仮想環境管理コンピュータのテンプレートを参照して前記検疫用仮想化サーバ上に、検疫用仮想マシンを生成する第1工程と、
該第1工程により生成した検疫用仮想マシンのテンプレートが検疫済みか否かを前記仮想マシンマスタテーブルの検疫フラグを参照して判定する第2工程と、
該第2工程において生成した検疫用仮想マシンのテンプレートが検疫済みと判定したとき、検疫用仮想化サーバ上の検疫用仮想マシンを稼動仮想化サーバ上に稼動仮想マシンとして移動する第3工程とを実行することを第6の特徴とする。
Furthermore, the present invention provides
A plurality of operating virtualization servers that operate a plurality of virtual machines that execute programs;
Quarantine virtualization that operates a quarantine virtual machine that executes anti-virus software that detects virus infection of the program and patch management software that determines whether a correction program that corrects security weaknesses of the program is up-to-date Server,
A virtual environment management computer that stores the program configuration information of the plurality of virtual machines as a template and controls the virtual machines;
A virtual machine security management method for a computer system comprising a virtual machine security management computer for managing security related to virus infection of the virtual machine,
In the virtual machine security management computer,
A message master table that stores identifiers of countermeasure processes corresponding to a plurality of messages, a template identifier of a working virtual machine that operates on the working virtualization server, and a virtual that stores a quarantine flag indicating whether or not the template has been quarantined Refer to the information of the machine master table, the host machine master table that stores the number of installed active virtual machines running on multiple active virtualization servers, and the message master table, virtual machine master table, and host machine master table information. And a control unit for generating a quarantine virtual machine on the quarantine virtualization server,
When the control unit determines that a message for generating a new virtual machine has been received with reference to the identifier of the message master table,
A first step of generating a quarantine virtual machine on the quarantine virtualization server with reference to the template of the virtual environment management computer;
A second step of determining whether or not the quarantine virtual machine template generated in the first step is quarantined with reference to a quarantine flag of the virtual machine master table;
A third step of moving the quarantine virtual machine on the quarantine virtualization server as an active virtual machine to the active virtualization server when it is determined that the quarantine virtual machine template generated in the second step has been quarantined; Execution is a sixth feature.
また本発明は、第6の特徴の仮想マシンセキュリティ管理方法において、前記仮想マシンセキュリティ管理コンピュータの制御部が、稼動仮想マシンのウィルス対策ソフトウェアからウィルス感染のメッセージを受けたことを前記メッセージマスタテーブルの識別子を参照して判定したとき前記第1工程から第2工程に移行する間に、前記第1工程により生成した検疫用仮想マシンのウィルス対策ソフトウェア及びパッチ管理ソフトウェアにより、ウィルス感染の有無及びセキュリティパッチが最新か否かを判定し、ウィルス感染がなく且つ最新のセキュリティパッチと判定したときに前記第2工程に移行する第4工程を実行することを第6の特徴とする。 In the virtual machine security management method according to the sixth aspect, the message master table indicates that the control unit of the virtual machine security management computer has received a virus infection message from the anti-virus software of the operating virtual machine. When determining with reference to the identifier, during the transition from the first step to the second step, the presence or absence of virus infection and the security patch by the anti-virus software and patch management software of the quarantine virtual machine generated by the first step A sixth feature is that a fourth step of shifting to the second step is executed when it is determined whether the latest security patch is free of virus infection and is the latest security patch.
また本発明は、第6の特徴の仮想マシンセキュリティ管理方法において、前記仮想マシンセキュリティ管理コンピュータの制御部が、稼動仮想マシンのパッチ管理ソフトウェアからパッチ未適用とのメッセージであることを前記メッセージマスタテーブルの識別子を参照して判定したとき、前記第1工程から第2工程に移行する間に、前記メッセージを発した稼動仮想マシンを前記稼動仮想化サーバ上から削除する第5工程を実行することを第8の特徴とする。 In the virtual machine security management method according to the sixth aspect, the message master table indicates that the control unit of the virtual machine security management computer is a message indicating that a patch has not been applied from the patch management software of the operating virtual machine. When the determination is made with reference to the identifier, the fifth process of deleting the operating virtual machine that issued the message from the operating virtualization server is executed during the transition from the first process to the second process. The eighth feature.
また本発明は、第6の特徴の仮想マシンセキュリティ管理方法において、前記仮想マシンセキュリティ管理コンピュータの制御部が、新たな仮想マシンの生成又はウィルス感染又はパッチ未適用のメッセージ以外のメッセージを受けたとき、前記第1工程から第3工程を実行することを第9の特徴とする。 In the virtual machine security management method according to the sixth aspect of the present invention, when the control unit of the virtual machine security management computer receives a message other than a new virtual machine generation or a virus infection or a patch non-applied message The ninth feature is that the third to third steps are executed.
また本発明は、前記何れかの特徴の仮想マシンセキュリティ管理方法において、前記仮想マシンセキュリティ管理コンピュータの制御部が、前記第3工程により前記検疫用仮想化サーバ上の検疫用仮想マシンを稼動仮想化サーバ上に稼動仮想マシンとして移動するとき、前記ホストマシンマスタテーブルを参照し、稼動している稼動仮想マシン搭載数の数が最も少ない稼動仮想化サーバに、前記検疫用仮想マシンを移動させることを第10の特徴とする。 According to the present invention, in the virtual machine security management method according to any one of the above features, the control unit of the virtual machine security management computer virtualizes the quarantine virtual machine on the quarantine virtualization server according to the third step. When moving as an active virtual machine on a server, refer to the host machine master table and move the quarantine virtual machine to the active virtualization server with the smallest number of active virtual machines installed. A tenth feature is provided.
本発明による仮想マシンセキュリティ管理システム及び仮想マシンセキュリティ管理方法は、ユーザ要求又はウィルス感染検知又はセキュリティパッチ未適用によるメッセージが発せられたとき、検疫用に準備した検疫用仮想化サーバに検疫用仮想マシンを生成し、この生成した検疫用仮想マシンの元となるテンプレートが検疫済みか否かを判定し、検疫に合格した仮想マシンを検疫用仮想化サーバから実稼動環境の稼動仮想化サーバに移動することによって、ウィルス感染がなく且つセキュリティパッチの当てられた仮想マシンを生成することができる。 The virtual machine security management system and the virtual machine security management method according to the present invention provide a quarantine virtual machine to a quarantine virtualization server prepared for quarantine when a user request or a virus infection detection or security patch non-apply message is issued. , Determine whether the template that is the source of the generated quarantine virtual machine has been quarantined, and move the virtual machine that passed the quarantine from the quarantine virtualization server to the production virtualization server in the production environment. As a result, it is possible to generate a virtual machine without virus infection and having a security patch applied thereto.
以下、本発明による仮想マシンセキュリティ管理方法を適用した仮想マシンセキュリティ管理システムを図面を参照して説明する。図1は、本発明の一実施形態による仮想マシンセキュリティ管理システムを適用したコンピュータシステムの全体構成図、図2は、本実施形態による仮想マシンセキュリティ管理システムの構成を示す図、図3は、本実施形態による各種データテーブルの構成を説明するための図、図4は、本実施形態によるメッセージ解析部の動作フローチャート図、図5は、本実施形態による仮想マシン作成処理部の動作フローチャート図である。 A virtual machine security management system to which a virtual machine security management method according to the present invention is applied will be described below with reference to the drawings. FIG. 1 is an overall configuration diagram of a computer system to which a virtual machine security management system according to an embodiment of the present invention is applied, FIG. 2 is a diagram illustrating a configuration of a virtual machine security management system according to the embodiment, and FIG. FIG. 4 is an operation flowchart of a message analysis unit according to the present embodiment, and FIG. 5 is an operation flowchart of a virtual machine creation processing unit according to the present embodiment. .
[構成]
[全体構成]
本実施形態による仮想マシンセキュリティ管理システムが適用されるコンピュータシステムの全体構成は、図1に示す如く、複数の仮想マシン108〜110を仮想化ソフトウェア113により稼動させる(稼動)仮想化サーバ107と、該仮想化サーバ107の仮想マシン110のウィルス対策ソフトウェア111を管理するためのウィルス対策ソフトウェア106を搭載するウィルス対策ソフトウェア管理コンピュータ105と、前記仮想化サーバ107の仮想マシン110のパッチ管理エージェント(ソフトウェア)112を管理するためのパッチ管理ソフトウェア104を搭載するパッチ管理コンピュータ103と、本実施形態によるセキュリティ管理用の仮想マシン119を仮想化ソフトウェア113により動作させる仮想化サーバ118と、該仮想マシン119のウィルス対策ソフトウェア111を管理するためのウィルス対策ソフトウェア106を搭載するウィルス対策ソフトウェア管理コンピュータ117と、前記仮想化サーバ118の仮想マシン119のパッチ管理エージェント112を管理するためのパッチ管理ソフトウェア104を搭載するパッチ管理コンピュータ116と、本実施形態の特徴である仮想マシンセキュリティ管理プログラム102を搭載した仮想マシンセキュリティ管理コンピュータ101と、前述の仮想化サーバ107及び118による仮想マシンの仮想化環境を制御するための仮想環境管理ソフトウェア115を搭載する仮想環境管理コンピュータ114と、前記仮想化サーバ107及び118に接続され、仮想マシンのデータ記憶を行うためのSAN(Storage Area Network)ストレージ124と、前記コンピュータやサーバを接続する業務ネットワーク120/管理ネットワーク121/検疫ネットワーク122とから構成され、これらネットワークは個々に分離されている。前記仮想マシンセキュリティ管理プログラム102を搭載した仮想マシンセキュリティ管理コンピュータ101は、パッチ管理ソフトウェア104により、監視対象の仮想マシンに埋め込まれたパッチ管理エージェント112を使用してパッチ適用状況を監視するものであり、前記仮想環境管理コンピュータ114は、仮想環境と仮想マシンを管理し、仮想マシンをリソース使用状況の低いホストマシン上に自動で立ち上げるAPIを搭載したソフトウェアが稼動するサーバをいう。一般的な仮想環境管理ソフトウェアとしては、VMware(登録商標) VirtualCenter(VMware社によって提供されるソフトウェア)、VMware(登録商標) Virtual Desktop Manager 2(VMware社によって提供されるソフトウェア)などが好適であるが、これに限られるものではない。また図1においては、仮想化サーバ107が1台の例を図示しているが、本実施形態においては複数の仮想化サーバが接続されているものとする。
[Constitution]
[overall structure]
The overall configuration of a computer system to which the virtual machine security management system according to the present embodiment is applied is as follows. As shown in FIG. 1, a plurality of virtual machines 108 to 110 are operated (operated) by a
[仮想マシンセキュリティ管理コンピュータ101]
本実施形態の特徴である仮想マシンセキュリティ管理コンピュータ101の機能的構成は、図2示す如く、ユーザからの処理要求あるいはウィルス対策ソフトやパッチ管理エージェント112からの警告を受け付けるデータ通信部202と、処理要求または警告に対して必要な処理を判断するメッセージ解析部203と、仮想マシンを作成し検疫を実行後、実運用環境へ仮想マシンを移動させる仮想マシン作成処理部204と、ウィルス感染時などに仮想マシンを削除する仮想マシン削除処理部205と、定期的に仮想マシンの配置状況を監視する仮想マシン情報同期処理部206と、処理要求または警告の種類を判別するためのメッセージマスタテーブル207と、仮想マシンを構成するテンプレートであるかとどうか、または検疫済みであるかどうかの情報を格納する仮想マシンマスタテーブル208と、仮想マシンを稼動させるホストマシンマスタテーブル209とを備える。
[Virtual Machine Security Management Computer 101]
The functional configuration of the virtual machine
[データテーブル]
前記メッセージマスタテーブル207に格納される情報は、図3(A)に示す如く、識別子であるID301と、メッセージ名称302と、該メッセージに対応した対処方法に対応して付与された対応処理ID303の各項目情報とから構成され、例えば、ID「0001」のメッセージ名称「ウィルス感染警告」に対して対策処理IDが「1」の如く登録されているものであって、ウィルス対策ソフトやパッチ管理エージェント112からの警告、あるいは仮想マシンを新規作成する際に出されるユーザの要求など複数あるメッセージを、ウィルス対策ソフトからの警告、パッチ管理エージェントからの警告、及びユーザからの要求の3つに分類するためのテーブルである。
[Data table]
As shown in FIG. 3A, the information stored in the message master table 207 includes an
前記仮想マシンマスタテーブル208に格納される情報は、図3(b)に示す如く、識別子であるID304と、仮想マシン名称305と、該仮想マシンのIPアドレス306と、該仮想マシンを稼働するホストのID307と、その仮想マシンがテンプレートであるかどうかを示すテンプレートフラグ308と、どのテンプレートから作成された仮想マシンなのかを示す作成元テンプレート309と、既に検疫を受けているかどうかを示す検疫フラグ310との各項目情報とから構成され、例えばID「1」の名称が「ABC」の仮想マシンが、IPアドレスが「192.168.0.1」、ホストIDが「0001」、テンプレートフラグが「1」(テンプレートであることを示す)、作成元テンプレートがなく、検疫フラグが「0」(検疫されていない)と登録され、ID「2」の名称が「DEF」の仮想マシンが、IPアドレスが「192.168.0.2」、ホストIDが「0001」、テンプレートフラグが「0」(テンプレートでないことを示す)、作成元テンプレートが「ABC」、検疫フラグが「1」(検疫済みである)と登録されている。これにより、ウィルス感染時などに仮想マシンの代替マシンとして、現状と同じ機能を有するものを用意することができる。また、検疫フラグがあることで、ウィルス感染の恐れがないテンプレートに関して何度も検疫を行うことを防止することができる。
As shown in FIG. 3B, the information stored in the virtual machine master table 208 includes an
前記ホストマシンマスタテーブル209は、識別子であるID311と、仮想マシン稼動させるホストの名称312と、該ホストマシンのIPアドレス313と、ホストマシン仮想マシン最大搭載台数314と、現在の仮想マシン搭載台数315との各項目情報とから構成され、例えば、ホストID「001」の名称「UVW」のホストが、ホストID「172.16.0.1」、最大搭載台数が「20」台、搭載数が「10」と登録されている。これらの情報に基づき仮想マシン作成処理部204では、検疫が終了した仮想マシンを検疫ネットワークから業務ネットワークに移動させる際、搭載台数が最も少ないホストを選択し、ホスト間の移動を行うことができる。前記テーブル207〜209に格納された前述の情報は、仮想環境管理コンピュータ114に予め登録された管理情報から必要な情報を抽出して格納したものである。
The host machine master table 209 includes an
[動作]
次に上述のように構成された仮想マシンセキュリティ管理システムが適用されるコンピュータシステムの動作を図4以降のフローを参照して説明する。
[新規仮想マシン生成時動作]
まず、本実施形態によるコンピュータシステムは、仮想マシンを新規に生成するため、仮想マシンを作成したいユーザが業務ネットワーク120を経由して仮想マシンセキュリティ管理コンピュータ101に作成の依頼を出した場合、図4に示す如く、依頼を受けた仮想マシンセキュリティ管理コンピュータ101のメッセージ解析部203がメッセージマスタテーブル207の対策処理ID(ユーザ要求「3」)を参照してメッセージ内容がユーザからの新規作成要求であるか否かの判断を行うステップ401と、該ステップ401においてユーザからの仮想マシン新規作成依頼と判定したとき、仮想マシン作成処理部204へ新規仮想マシン作成依頼を行うステップ402と、前記ステップ401においてユーザからの仮想マシン新規作成依頼でないと判定したとき、ウィルス感染を検知したことによる要求か判定するステップ403を実行する。
[Operation]
Next, the operation of the computer system to which the virtual machine security management system configured as described above is applied will be described with reference to the flowcharts of FIG.
[Operation when creating a new virtual machine]
First, since the computer system according to the present embodiment newly generates a virtual machine, when a user who wants to create a virtual machine issues a creation request to the virtual machine
前記ステップ402により新規仮想マシン作成依頼を受けた仮想マシン作成処理部204は、図5に示す如く、検疫環境である仮想化サーバ118に仮想マシン119をテンプレートを参照して作成するステップ501と、該作成した仮想マシン119を生成したテンプレートが検疫済みか否かを仮想マシンマスタテーブル208の検疫フラグを参照して判定するステップ502と、該ステップ502において検疫済みと判定したとき(検疫フラグが「1」と判定したとき)、セキュリティパッチ未適用による処理であるか否かをメッセージマスタテーブル207の対策処理IDを参照して判定するステップ503と、(本処理では新規作成のため)該ステップ503によりセキュリティパッチ未適用による処理でないと判定し、ホストマシンマスタテーブル209の搭載数315等を参照して実運用環境セグメント(仮想化サーバ107)内で仮想マシンの搭載台数が最も少ないホスト(仮想化サーバ107)を選定するステップ507と、前記ステップ501で仮想化サーバ118に作成した仮想マシンを仮想化サーバ107に移動するステップ508とを実行することによって、テンプレートが検疫済みの仮想マシンの新規作成を行うことができる。尚、前記ステップ507及び後述するステップ505によるホスト(仮想化サーバ)の選択は、搭載台数に限られるものではなく、例えば(搭載台数/最大搭載台数)の値(搭載台数率)が最も小さいホストを選択しても良い。
The virtual machine creation processing unit 204 that has received the request for creating a new virtual machine in
[ウィルス感染時処理]
また本実施形態による仮想マシンセキュリティ管理システムが適用されるコンピュータシステムは、図4に示したステップ401によりメッセージがユーザ要求でないと判定したとき、ウィスルス感染時の処理であるか否かをメッセージマスタテーブル207の対策処理IDを参照して判定するステップ403と、(ここではウィルス感染警告「1」のため)該ステップ403においてウィルス感染と判定し、仮想マシン削除処理部205へ感染した仮想マシンの削除を依頼するステップ404と、該ステップ404に続き、前述の新規作成と同様に仮想マシン作成処理部204へ新規仮想マシン作成依頼を発するステップ405とを実行する。
[Processing during virus infection]
The computer system to which the virtual machine security management system according to the present embodiment is applied determines whether or not the message is a user request at
このステップ405により新規仮想マシン作成依頼を受けた仮想マシン作成処理部204は、前述の新規作成と同様に、図5に示した検疫環境に仮想マシンマスタテーブル208に登録した作成元テンプレートを参照し、前記ステップ404により削除した仮想マシンと同一のテンプレートにより新規仮想マシンを生成するステップ501−テンプレートが検疫済みか判定するステップ502−パッチ未適用であるか否かを判定するステップ503を経てステップ507及び508により新規な仮想マシンを実運用環境へ移行する様に動作することにより、感染した仮想マシンを削除し、削除した仮想マシンと同一のテンプレートにより新たに仮想マシンを作成することができる。
The virtual machine creation processing unit 204 that has received the new virtual machine creation request in
[実運用環境でパッチ未適用検出時処理]
更に本仮想マシンセキュリティ管理システムが適用されるコンピュータシステムは、図4に示したステップ401によりメッセージがユーザ要求でないと判定し、ウィルス感染時の処理であるか否かをメッセージマスタテーブル207の対策処理IDを参照して判定するステップ403においてウィルス感染時以外の処理(パッチ未適用メッセージ「2」)と判定したとき、仮想マシン作成処理部204へ新規仮想マシン作成依頼を発するステップ406を実行する。
[Processing when patch application is detected in a production environment]
Furthermore, the computer system to which this virtual machine security management system is applied determines that the message is not a user request at
このステップ406により新規仮想マシン作成依頼を受けた仮想マシン作成処理部204は、図5に示した検疫環境に仮想マシンマスタテーブル208に登録した作成元テンプレートを参照し、通知が発せられた対象の仮想マシンと同一のテンプレートにより新規仮想マシンを生成するステップ501と、テンプレートが検疫済みか判定するステップ502を実行する。
The virtual machine creation processing unit 204 that has received the request for creating a new virtual machine in
このステップ502において仮想マシン作成処理部204が仮想マシンマスタテーブル208を参照してメッセージが発せられた仮想マシンの検疫フラグを確認し、例えばID「0001」の仮想マシン「ABC」の如く、未検疫のとき、図5に示す如く、ウィルス対策ソフトウェア106とパッチ管理ソフトウェア104による検疫を図示しない検疫システムに依頼するステップ509と、該ステップ509による検疫が合格したか否かを判定するステップ510と、該ステップ510において検疫に合格しないと判定したとき、テンプレートに異常があるとして管理者ユーザに仮想マシンが作成できないことを通知するステップ511を実行して処理を終了する。
In this
前記ステップ510において検疫に合格したと判定したとき、本システムは、セキュリティパッチ未適用の処理であるかをメッセージマスタテーブル207を参照して判定するステップ503を実行し、本例においてはセキュリティパッチ未適用の処理のため、ステップ504による該当の仮想マシンの削除と、ステップ505による実運用環境セグメント(仮想化サーバ)内で仮想マシンの搭載台数が最も少ないホスト(仮想化サーバ107)を選定し、ステップ506により選定したホストに検疫環境下の仮想マシンを移動する処理を実行することによって、パッチ未適用の警告の際にも検疫済みの新たな仮想マシンを生成することができる。
When it is determined in
[その他の処理]
更に本仮想マシンセキュリティ管理システムが適用されるコンピュータシステムは、図4に示したステップ401によりメッセージがユーザ要求でないと判定し、ウィルス感染時の処理であるか否かをメッセージマスタテーブル207の対策処理IDを参照して判定するステップ403においてウィルス感染時以外の処理(その他メッセージ「4」)と判定したとき、仮想マシン作成処理部204へ新規仮想マシン作成依頼を発するステップ406を実行する。
[Other processing]
Furthermore, the computer system to which this virtual machine security management system is applied determines that the message is not a user request at
このステップ406により新規仮想マシン作成依頼を受けた仮想マシン作成処理部204は、図5に示した検疫環境に仮想マシンマスタテーブル208に登録した作成元テンプレートを参照し、通知が発せられた対象の仮想マシンと同一のテンプレートにより新規仮想マシンを生成するステップ501と、テンプレートが検疫済みか判定するステップ502を実行する。
The virtual machine creation processing unit 204 that has received the request for creating a new virtual machine in
このステップ502において仮想マシン作成処理部204が仮想マシンマスタテーブル208を参照してメッセージが発せられた仮想マシンの検疫フラグを確認し、例えばID「0001」の仮想マシン「ABC」の如く、未検疫のとき、図5に示す如く、ウィルス対策ソフトウェア106とパッチ管理ソフトウェア104による検疫を図示しない検疫システムに依頼するステップ509と、該ステップ509による検疫が合格したか否かを判定するステップ510と、該ステップ510において検疫に合格しないと判定したとき、管理者ユーザに仮想マシンが作成できないことを通知するステップ511を実行して処理を終了する。
In this
前記ステップ510において検疫に合格したと判定したとき、本システムは、セキュリティパッチ未適用の処理であるかをメッセージマスタテーブル207を参照して判定するステップ503を実行し、本例においてはセキュリティパッチ未適用の処理でないため、ステップ507及びステップ508によるステップ501により仮想化サーバ118に生成した仮想マシンを仮想化サーバ118に移動する処理を実行することによって、そのたのメッセージの場合においても検疫済みの新たな仮想マシンを生成することができる。
When it is determined in
この様に本実施形態による仮想マシンセキュリティ管理方法を適用した仮想マシンセキュリティ管理システムは、ユーザ要求又はウィルス感染検知又はセキュリティパッチ未適用によるメッセージが発せられたとき、検疫用に準備した仮想化サーバ118に仮想マシンを生成し、この生成した仮想マシンの元となるテンプレートが検疫済みか否かを判定し、検疫に合格した仮想マシンを検疫用環境の仮想化サーバ118から実稼動環境の仮想化サーバ107に移動することによって、ウィルス感染がなく且つセキュリティパッチの当てられた仮想マシンを生成することができる。
In this way, the virtual machine security management system to which the virtual machine security management method according to the present embodiment is applied, the
101:仮想マシンセキュリティ管理コンピュータ、102:仮想マシンセキュリティ管理プログラム、103:パッチ管理コンピュータ、104:パッチ管理ソフトウェア、105:ウィルス対策ソフト管理コンピュータ、106:ウィルス対策ソフトウェア、107:仮想化サーバ、108〜110:仮想マシン、111:ウィルス対策ソフトウェア、112:パッチ管理エージェント、113:仮想化ソフトウェア、114:仮想環境管理コンピュータ、115:仮想環境管理ソフトウェア、116:パッチ管理コンピュータ、117:ウィルス対策ソフト管理コンピュータ、118:仮想化サーバ、119:仮想マシン、120:業務ネットワーク、121:管理ネットワーク、122:検疫ネットワーク、124:SANストレージ、202:データ通信部、203:メッセージ解析部、204:仮想マシン作成処理部、205:仮想マシン削除処理部、206:仮想マシン情報同期処理部、207:メッセージマスタテーブル、208:仮想マシンマスタテーブル、209:ホストマシンマスタテーブル。 101: Virtual machine security management computer, 102: Virtual machine security management program, 103: Patch management computer, 104: Patch management software, 105: Anti-virus software management computer, 106: Anti-virus software, 107: Virtualization server, 108- 110: Virtual machine, 111: Anti-virus software, 112: Patch management agent, 113: Virtualization software, 114: Virtual environment management computer, 115: Virtual environment management software, 116: Patch management computer, 117: Anti-virus software management computer 118: Virtualization server, 119: Virtual machine, 120: Business network, 121: Management network, 122: Quarantine network, 124: SAN storage 202: Data communication unit 203: Message analysis unit 204: Virtual machine creation processing unit 205: Virtual machine deletion processing unit 206: Virtual machine information synchronization processing unit 207: Message master table 208: Virtual machine master table 209: Host machine master table.
Claims (10)
前記プログラムのウィルス感染を検知するウィルス対策ソフトウェア及び前記プログラムの保安上の弱点を修正する修正プログラムが最新か否かを判定するパッチ管理ソフトウェアとを実行する検疫用仮想マシンを稼動させる検疫用仮想化サーバと、
前記複数の仮想マシンのプログラム構成情報をテンプレートとして格納し、仮想マシンを制御する仮想環境管理コンピュータと、
前記仮想マシンのウィルス感染に関するセキュリティを管理する仮想マシンセキュリティ管理コンピュータとを備えたコンピュータシステムの仮想マシンセキュリティ管理システムであって、
前記仮想マシンセキュリティ管理コンピュータが、
複数のメッセージに対応した対策処理の識別子を格納するメッセージマスタテーブルと、前記稼動仮想化サーバ上で稼動させる稼動仮想マシンのテンプレートの識別子及び該テンプレートが検疫済みか否かの検疫フラグを格納する仮想マシンマスタテーブルと、複数の稼動仮想化サーバ上で稼動させている稼動仮想マシンの搭載数を格納するホストマシンマスタテーブルと、前記メッセージマスタテーブルと仮想マシンマスタテーブルとホストマシンマスタテーブルの情報を参照して検疫用仮想化サーバ上に検疫用仮想マシンを生成する制御部とを有し、
該制御部が、新たに仮想マシンを生成するメッセージを受けたことを前記メッセージマスタテーブルの識別子を参照して判定したとき、
前記仮想環境管理コンピュータのテンプレートを参照して前記検疫用仮想化サーバ上に、検疫用仮想マシンを生成する第1工程と、
該第1工程により生成した検疫用仮想マシンのテンプレートが検疫済みか否かを前記仮想マシンマスタテーブルの検疫フラグを参照して判定する第2工程と、
該第2工程において生成した検疫用仮想マシンのテンプレートが検疫済みと判定したとき、検疫用仮想化サーバ上の検疫用仮想マシンを稼動仮想化サーバ上に稼動仮想マシンとして移動する第3工程とを実行する仮想マシンセキュリティ管理システム。 A plurality of operating virtualization servers that operate a plurality of virtual machines that execute programs;
Quarantine virtualization that operates a quarantine virtual machine that executes anti-virus software that detects virus infection of the program and patch management software that determines whether a correction program that corrects security weaknesses of the program is up-to-date Server,
A virtual environment management computer that stores the program configuration information of the plurality of virtual machines as a template and controls the virtual machines;
A virtual machine security management system of a computer system comprising a virtual machine security management computer for managing security related to virus infection of the virtual machine,
The virtual machine security management computer is
A message master table that stores identifiers of countermeasure processes corresponding to a plurality of messages, a template identifier of a working virtual machine that operates on the working virtualization server, and a virtual that stores a quarantine flag indicating whether or not the template has been quarantined Refer to the machine master table, the host machine master table that stores the number of active virtual machines installed on multiple active virtualization servers, and the message master table, virtual machine master table, and host machine master table information. And a control unit for generating a quarantine virtual machine on the quarantine virtualization server,
When the control unit determines that a message for generating a new virtual machine has been received with reference to the identifier of the message master table,
A first step of generating a quarantine virtual machine on the quarantine virtualization server with reference to the template of the virtual environment management computer;
A second step of determining whether or not the quarantine virtual machine template generated in the first step is quarantined with reference to a quarantine flag of the virtual machine master table;
A third step of moving the quarantine virtual machine on the quarantine virtualization server as an active virtual machine to the active virtualization server when it is determined that the quarantine virtual machine template generated in the second step has been quarantined; Virtual machine security management system to be executed.
前記第1工程から第2工程に移行する間に、前記第1工程により生成した検疫用仮想マシンのウィルス対策ソフトウェア及びパッチ管理ソフトウェアにより、ウィルス感染の有無及びセキュリティパッチが最新か否かを判定し、ウィルス感染がなく且つ最新のセキュリティパッチと判定したときに前記第2工程に移行する第4工程を実行する請求項1記載の仮想マシンセキュリティ管理システム。 When the control unit of the virtual machine security management computer determines that a virus infection message has been received from the anti-virus software of the operating virtual machine with reference to the identifier of the message master table,
During the transition from the first step to the second step, it is determined by the anti-virus software and patch management software of the quarantine virtual machine generated in the first step whether or not there is a virus infection and whether the security patch is the latest. The virtual machine security management system according to claim 1, wherein a fourth step of shifting to the second step is executed when it is determined that there is no virus infection and the latest security patch.
前記第1工程から第2工程に移行する間に、前記メッセージを発した稼動仮想マシンを前記稼動仮想化サーバ上から削除する第5工程を実行する請求項1記載の仮想マシンセキュリティ管理システム。 When the control unit of the virtual machine security management computer determines from the patch management software of the operating virtual machine that the message is that a patch has not been applied with reference to the identifier of the message master table,
The virtual machine security management system according to claim 1, wherein a fifth step of deleting the active virtual machine that issued the message from the active virtualization server is executed during the transition from the first step to the second step.
前記第1工程から第3工程を実行する請求項1記載の仮想マシンセキュリティ管理システム。 When the control unit of the virtual machine security management computer receives a message other than the creation of a new virtual machine or a virus infection or non-patched message,
The virtual machine security management system according to claim 1, wherein the first to third steps are executed.
前記プログラムのウィルス感染を検知するウィルス対策ソフトウェア及び前記プログラムの保安上の弱点を修正する修正プログラムが最新か否かを判定するパッチ管理ソフトウェアとを実行する検疫用仮想マシンを稼動させる検疫用仮想化サーバと、
前記複数の仮想マシンのプログラム構成情報をテンプレートとして格納し、仮想マシンを制御する仮想環境管理コンピュータと、
前記仮想マシンのウィルス感染に関するセキュリティを管理する仮想マシンセキュリティ管理コンピュータとを備えたコンピュータシステムの仮想マシンセキュリティ管理方法であって、
前記仮想マシンセキュリティ管理コンピュータに、
複数のメッセージに対応した対策処理の識別子を格納するメッセージマスタテーブルと、前記稼動仮想化サーバ上で稼動させる稼動仮想マシンのテンプレートの識別子及び該テンプレートが検疫済みか否かの検疫フラグを格納する仮想マシンマスタテーブルと、複数の稼動仮想化サーバ上で稼動させている稼動仮想マシンの搭載数を格納するホストマシンマスタテーブルと、前記メッセージマスタテーブルと仮想マシンマスタテーブルとホストマシンマスタテーブルの情報を参照して検疫用仮想化サーバ上に検疫用仮想マシンを生成する制御部とを設け、
該制御部が、新たに仮想マシンを生成するメッセージを受けたことを前記メッセージマスタテーブルの識別子を参照して判定したとき、
前記仮想環境管理コンピュータのテンプレートを参照して前記検疫用仮想化サーバ上に、検疫用仮想マシンを生成する第1工程と、
該第1工程により生成した検疫用仮想マシンのテンプレートが検疫済みか否かを前記仮想マシンマスタテーブルの検疫フラグを参照して判定する第2工程と、
該第2工程において生成した検疫用仮想マシンのテンプレートが検疫済みと判定したとき、検疫用仮想化サーバ上の検疫用仮想マシンを稼動仮想化サーバ上に稼動仮想マシンとして移動する第3工程とを実行する仮想マシンセキュリティ管理方法。 A plurality of operating virtualization servers that operate a plurality of virtual machines that execute programs;
Quarantine virtualization that operates a quarantine virtual machine that executes anti-virus software that detects virus infection of the program and patch management software that determines whether a correction program that corrects security weaknesses of the program is up-to-date Server,
A virtual environment management computer that stores the program configuration information of the plurality of virtual machines as a template and controls the virtual machines;
A virtual machine security management method for a computer system comprising a virtual machine security management computer for managing security related to virus infection of the virtual machine,
In the virtual machine security management computer,
A message master table that stores identifiers of countermeasure processes corresponding to a plurality of messages, a template identifier of a working virtual machine that operates on the working virtualization server, and a virtual that stores a quarantine flag indicating whether or not the template has been quarantined Refer to the information of the machine master table, the host machine master table that stores the number of installed active virtual machines running on multiple active virtualization servers, and the message master table, virtual machine master table, and host machine master table information. And a control unit for generating a quarantine virtual machine on the quarantine virtualization server,
When the control unit determines that a message for generating a new virtual machine has been received with reference to the identifier of the message master table,
A first step of generating a quarantine virtual machine on the quarantine virtualization server with reference to the template of the virtual environment management computer;
A second step of determining whether or not the quarantine virtual machine template generated in the first step is quarantined with reference to a quarantine flag of the virtual machine master table;
A third step of moving the quarantine virtual machine on the quarantine virtualization server as an active virtual machine to the active virtualization server when it is determined that the quarantine virtual machine template generated in the second step has been quarantined; Virtual machine security management method to be executed.
前記第1工程から第2工程に移行する間に、前記第1工程により生成した検疫用仮想マシンのウィルス対策ソフトウェア及びパッチ管理ソフトウェアにより、ウィルス感染の有無及びセキュリティパッチが最新か否かを判定し、ウィルス感染がなく且つ最新のセキュリティパッチと判定したときに前記第2工程に移行する第4工程を実行する請求項5記載の仮想マシンセキュリティ管理方法。 When the control unit of the virtual machine security management computer determines that a virus infection message has been received from the anti-virus software of the operating virtual machine with reference to the identifier of the message master table, from the first step to the second step During the transition, the anti-virus software and patch management software of the quarantine virtual machine generated in the first step determines whether or not there is a virus infection and whether or not the security patch is the latest, and there is no virus infection and the latest security. The virtual machine security management method according to claim 5, wherein a fourth step of shifting to the second step when the patch is determined is executed.
前記第1工程から第2工程に移行する間に、前記メッセージを発した稼動仮想マシンを前記稼動仮想化サーバ上から削除する第5工程を実行する請求項6記載の仮想マシンセキュリティ管理方法。 When the control unit of the virtual machine security management computer determines from the patch management software of the operating virtual machine that the message is that a patch has not been applied with reference to the identifier of the message master table,
The virtual machine security management method according to claim 6, wherein a fifth step of deleting the active virtual machine that issued the message from the active virtualization server is executed during the transition from the first step to the second step.
前記第1工程から第3工程を実行する請求項6記載の仮想マシンセキュリティ管理方法。 When the control unit of the virtual machine security management computer receives a message other than the creation of a new virtual machine or a virus infection or non-patched message,
The virtual machine security management method according to claim 6, wherein the first to third steps are executed.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2008240985A JP5191849B2 (en) | 2008-09-19 | 2008-09-19 | Virtual machine security management system and virtual machine security management method |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2008240985A JP5191849B2 (en) | 2008-09-19 | 2008-09-19 | Virtual machine security management system and virtual machine security management method |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2010073011A true JP2010073011A (en) | 2010-04-02 |
| JP5191849B2 JP5191849B2 (en) | 2013-05-08 |
Family
ID=42204710
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2008240985A Expired - Fee Related JP5191849B2 (en) | 2008-09-19 | 2008-09-19 | Virtual machine security management system and virtual machine security management method |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP5191849B2 (en) |
Cited By (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| GB2479619A (en) * | 2010-04-14 | 2011-10-19 | Raytheon Co | Protecting a virtualization system against computer attacks |
| WO2011132230A1 (en) * | 2010-04-22 | 2011-10-27 | 株式会社日立製作所 | Data processing method of computer system and management system |
| JP2012212391A (en) * | 2011-03-31 | 2012-11-01 | Internatl Business Mach Corp <Ibm> | System, method and program for protection against unauthorized access |
| US20140223556A1 (en) * | 2011-06-24 | 2014-08-07 | Orange | Method for Detecting Attacks and for Protection |
| JP2015146176A (en) * | 2014-09-04 | 2015-08-13 | ギノ株式会社 | Programming skill evaluation apparatus, programming skill evaluation method, recruiting information selection apparatus, and recruiting information selection method |
| JP2016515746A (en) * | 2013-04-19 | 2016-05-30 | ニシラ, インコーポレイテッド | A framework for coordinating endpoint security and network security services |
| US10013274B2 (en) | 2012-07-31 | 2018-07-03 | Hewlett-Packard Development Company, L.P. | Migrating virtual machines to perform boot processes |
| WO2018123061A1 (en) * | 2016-12-28 | 2018-07-05 | デジタルア-ツ株式会社 | Information processing device and program |
| US10083022B2 (en) | 2014-10-28 | 2018-09-25 | International Business Machines Corporation | Applying update to snapshots of virtual machine |
Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2005332223A (en) * | 2004-05-20 | 2005-12-02 | Ntt Data Corp | Virtual machine management system |
| JP2008090791A (en) * | 2006-10-05 | 2008-04-17 | Nippon Telegr & Teleph Corp <Ntt> | Quarantine network system using virtual terminal, method for quarantining virtual terminal, and program for quarantining virtual terminal |
-
2008
- 2008-09-19 JP JP2008240985A patent/JP5191849B2/en not_active Expired - Fee Related
Patent Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2005332223A (en) * | 2004-05-20 | 2005-12-02 | Ntt Data Corp | Virtual machine management system |
| JP2008090791A (en) * | 2006-10-05 | 2008-04-17 | Nippon Telegr & Teleph Corp <Ntt> | Quarantine network system using virtual terminal, method for quarantining virtual terminal, and program for quarantining virtual terminal |
Cited By (18)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| GB2479619A (en) * | 2010-04-14 | 2011-10-19 | Raytheon Co | Protecting a virtualization system against computer attacks |
| WO2011132230A1 (en) * | 2010-04-22 | 2011-10-27 | 株式会社日立製作所 | Data processing method of computer system and management system |
| JP2012212391A (en) * | 2011-03-31 | 2012-11-01 | Internatl Business Mach Corp <Ibm> | System, method and program for protection against unauthorized access |
| US20140223556A1 (en) * | 2011-06-24 | 2014-08-07 | Orange | Method for Detecting Attacks and for Protection |
| US9536077B2 (en) * | 2011-06-24 | 2017-01-03 | Orange | Method for detecting attacks and for protection |
| US10013274B2 (en) | 2012-07-31 | 2018-07-03 | Hewlett-Packard Development Company, L.P. | Migrating virtual machines to perform boot processes |
| JP2016515746A (en) * | 2013-04-19 | 2016-05-30 | ニシラ, インコーポレイテッド | A framework for coordinating endpoint security and network security services |
| US11736530B2 (en) | 2013-04-19 | 2023-08-22 | Nicira, Inc. | Framework for coordination between endpoint security and network security services |
| US10075470B2 (en) | 2013-04-19 | 2018-09-11 | Nicira, Inc. | Framework for coordination between endpoint security and network security services |
| US11196773B2 (en) | 2013-04-19 | 2021-12-07 | Nicira, Inc. | Framework for coordination between endpoint security and network security services |
| US10511636B2 (en) | 2013-04-19 | 2019-12-17 | Nicira, Inc. | Framework for coordination between endpoint security and network security services |
| JP2015146176A (en) * | 2014-09-04 | 2015-08-13 | ギノ株式会社 | Programming skill evaluation apparatus, programming skill evaluation method, recruiting information selection apparatus, and recruiting information selection method |
| US10394547B2 (en) | 2014-10-28 | 2019-08-27 | International Business Machines Corporation | Applying update to snapshots of virtual machine |
| US10140115B2 (en) | 2014-10-28 | 2018-11-27 | International Business Machines Corporation | Applying update to snapshots of virtual machine |
| US10083022B2 (en) | 2014-10-28 | 2018-09-25 | International Business Machines Corporation | Applying update to snapshots of virtual machine |
| JPWO2018123061A1 (en) * | 2016-12-28 | 2019-10-31 | デジタルア−ツ株式会社 | Information processing apparatus and program |
| US11368472B2 (en) | 2016-12-28 | 2022-06-21 | Digital Arts Inc. | Information processing device and program |
| WO2018123061A1 (en) * | 2016-12-28 | 2018-07-05 | デジタルア-ツ株式会社 | Information processing device and program |
Also Published As
| Publication number | Publication date |
|---|---|
| JP5191849B2 (en) | 2013-05-08 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP5191849B2 (en) | Virtual machine security management system and virtual machine security management method | |
| JP5446167B2 (en) | Antivirus method, computer, and program | |
| US10394547B2 (en) | Applying update to snapshots of virtual machine | |
| EP3430556B1 (en) | System and method for process hollowing detection | |
| US8839426B1 (en) | Fight-through nodes with disposable virtual machines and rollback of persistent state | |
| US11265291B2 (en) | Malicious packet filtering by a hypervisor | |
| US9208015B2 (en) | Hypervisor remedial action for a virtual machine in response to an error message from the virtual machine | |
| US10713183B2 (en) | Virtual machine backup using snapshots and current configuration | |
| US9804869B1 (en) | Evaluating malware in a virtual machine using dynamic patching | |
| US20110258701A1 (en) | Protecting A Virtualization System Against Computer Attacks | |
| US10430261B2 (en) | Detecting a guest operating system crash on a virtual computing instance | |
| JP2017508220A (en) | Guaranteed integrity and rebootless updates during runtime | |
| US9547514B2 (en) | Maintaining virtual hardware device ID in a virtual machine | |
| US20190294796A1 (en) | Resolving anomalies for network applications using code injection | |
| US20150220380A1 (en) | Dynamically determining an external systems management application to report system errors | |
| US20220159036A1 (en) | Malicious packet filtering in a virtualization system | |
| US7797727B1 (en) | Launching an application in a restricted user account | |
| JP2014225302A (en) | Virus detection program, virus detection method, and computer | |
| JP2013061994A (en) | Virus detection program, virus detection method, monitoring program, monitoring method, and computer | |
| US9348849B1 (en) | Backup client zero-management | |
| US10528375B2 (en) | Maintaining security system information in virtualized computing environments | |
| EP3060985A1 (en) | Methods and systems for automatic configuration of algorithms in a system based on self aware algorithms | |
| JP6632942B2 (en) | Virtual server inspection system and virtual server inspection method | |
| US12517753B2 (en) | Security-policy based virtual machine migration or cloning | |
| US20240012669A1 (en) | Recovery of management appliance after upgrade failure without creating data inconsistencies |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20110131 |
|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110202 |
|
| A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20111227 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20121024 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121030 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121210 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130108 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130130 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 5191849 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160208 Year of fee payment: 3 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| LAPS | Cancellation because of no payment of annual fees |