JP2014126963A - Communication control system, communication control method and communication control program - Google Patents
Communication control system, communication control method and communication control program Download PDFInfo
- Publication number
- JP2014126963A JP2014126963A JP2012281898A JP2012281898A JP2014126963A JP 2014126963 A JP2014126963 A JP 2014126963A JP 2012281898 A JP2012281898 A JP 2012281898A JP 2012281898 A JP2012281898 A JP 2012281898A JP 2014126963 A JP2014126963 A JP 2014126963A
- Authority
- JP
- Japan
- Prior art keywords
- communication control
- virtual machine
- control device
- virtual
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Computer And Data Communications (AREA)
Abstract
Description
本発明は、仮想環境の通信制御システム、通信制御方法および通信制御プログラムに関する。特に、コンピュータなどの端末を含むクラウド環境やデータセンタにおいて利用可能である通信制御技術に関する。 The present invention relates to a virtual environment communication control system, a communication control method, and a communication control program. In particular, the present invention relates to a communication control technology that can be used in a cloud environment including a terminal such as a computer or a data center.
一般的なコンピュータ端末の検疫システムでは、あらかじめ端末にエージェントをインストールし、端末がセキュリティポリシを満たさない場合は、検疫ネットワークにのみ接続可能とさせることで、ネットワークのセキュリティを確保していた。 In a general computer terminal quarantine system, network security is ensured by installing an agent in advance in the terminal and allowing the terminal to connect only to the quarantine network if the terminal does not satisfy the security policy.
また、図10に示した特許文献1の検疫システムにおいては、ネットワーク遮断装置110をネットワークセグメントの前に設置することによってネットワークのセキュリティを確保している。
Further, in the quarantine system of
特許文献1のネットワーク遮断装置110は、検知手段111と、隔離ポリシ112と、隔離管理手段113と、通信遮断手段114と、通信手段115と、を備えている。検知手段111は、管理対象のネットワークセグメントA121及びB122を監視する。検知手段111は、ネットワークセグメントとの通信において、所定の条件を満たした通信を検知すると検知通知を生成し、その検知通知を隔離管理手段113に引き渡す。隔離管理手段113は、自装置の検知手段111が生成した検知通知、または他のネットワーク遮断装置131、132が生成した検知通知160を上位ネットワーク150経由で取得すると、隔離ポリシ112に格納されている隔離ポリシに基づき、遮断操作依頼を生成して通信遮断手段114に送る。通信遮断手段114は、遮断操作依頼に基づいて遮断対象を規定する遮断データを設定し、ネットワークセグメントA121及びB122を入出力する通信パケットの通過を遮断するか、そのまま通過させるかを制御する。
The
特許文献1の検疫システムでは、管理対象のネットワークセグメントA121、B122内でワームを検知した場合に、当該ネットワークセグメントA121、B122を遮断することによって、他のネットワークセグメント141、142へワームが感染拡大しないようにしている。また、ワームを検出したネットワーク遮断装置は、他のセグメントを管理している遮断装置に検知通知160を送信する。検知通知160を取得したネットワーク遮断装置110は、自身が管理しているネットワークセグメントA121、B122内でワームの被害が出る前にネットワーク遮断装置110を有効にすることによって感染を予防できる。
In the quarantine system of
一般的な検疫システムでは、端末がウィルスに感染した場合、エージェントが正常に動作することを保証できないため、ウィルスに感染した端末を検疫ネットワークのみに接続させる機構が働かない可能性があるという課題があった。 In a general quarantine system, if a terminal is infected with a virus, it is not possible to guarantee that the agent will operate normally. Therefore, there is a possibility that the mechanism that connects a virus-infected terminal only to the quarantine network may not work. there were.
さらに、端末が利用できるOS(Operation System)は、エージェントが対応しているOSに制限されるという課題があった。 Furthermore, there is a problem that an OS (Operation System) that can be used by the terminal is limited to an OS that the agent supports.
特許文献1に記載の検疫システムでは、ワームの感染拡大を防ぐために、感染のあった端末の属するネットワークと他のネットワークとの通信を遮断し、他のネットワークに存在する端末にワームが感染することを防いでいる。しかしながら、ワームに感染した端末が属するネットワークの中でワームに感染していない端末が、他のネットワークの端末と通信できなくなるという課題があった。
In the quarantine system described in
本発明の目的は、セキュリティポリシを満たさない仮想マシンのみに通信制御を行ない、その仮想マシンが不正なプログラムに感染して動作を制御されても、他の仮想マシンに影響を及ぼすことなく、通信制御を行なう通信制御システムを提供することである。 The object of the present invention is to perform communication control only for a virtual machine that does not satisfy the security policy, and even if the virtual machine is infected with an unauthorized program and its operation is controlled, communication is performed without affecting other virtual machines. A communication control system that performs control is provided.
本発明の通信制御システムは、ハイパーバイザによって管理される仮想環境において、仮想環境に含まれる仮想マシンに異常が検知されると、仮想マシンの通信を制御する通信制御装置が仮想環境の内部に生成され、通信制御装置によって仮想マシンの通信を制御する。 In the communication control system of the present invention, in the virtual environment managed by the hypervisor, when an abnormality is detected in the virtual machine included in the virtual environment, a communication control device that controls communication of the virtual machine is generated inside the virtual environment. The communication control device controls the communication of the virtual machine.
また、本発明の通信制御システムは、ハイパーバイザによって管理される仮想環境を有するサーバと、仮想環境に含まれる仮想マシンがセキュリティポリシを満たすか否かによって異常の有無を判定する異常検知装置と、異常の検知された仮想マシンの通信を制御する通信制御装置を仮想環境に作成・削除することをハイパーバイザに指示する通信制御装置作成・削除部を有する通信制御装置管理サーバと、を備え、異常検知装置によって仮想環境の内部に異常のある仮想マシンが検出された際に、通信制御装置作成・削除部は、仮想環境の内部に通信制御装置を作成することをハイパーバイザに指示し、ハイパーバイザは、通信制御装置作成・削除部の指示に応じて仮想環境の内部に通信制御装置を作成し、通信制御装置は、異常のある仮想マシンの通信を制御する。 Further, the communication control system of the present invention includes a server having a virtual environment managed by a hypervisor, an abnormality detection device that determines whether there is an abnormality depending on whether or not a virtual machine included in the virtual environment satisfies a security policy, A communication control device management server having a communication control device creation / deletion unit that instructs the hypervisor to create / delete a communication control device that controls communication of a virtual machine in which an abnormality has been detected. When an abnormal virtual machine is detected inside the virtual environment by the detection device, the communication control device creation / deletion unit instructs the hypervisor to create a communication control device inside the virtual environment. Creates a communication control device inside the virtual environment in response to an instruction from the communication control device creation / deletion unit. To control the communication of the machine.
本発明の通信制御方法においては、ハイパーバイザによって管理される仮想環境を有するサーバと、仮想環境に含まれる仮想マシンがセキュリティポリシを満たすか否かによって異常の有無を判定する異常検知装置と、異常の検知された仮想マシンの通信を制御する通信制御装置を仮想環境に作成・削除することをハイパーバイザに指示する通信制御装置作成・削除部を有する通信制御装置管理サーバと、を備え、異常検知装置によって仮想環境の内部に異常のある仮想マシンが検出された際に、通信制御装置作成・削除部によって仮想環境の内部に通信制御装置を作成することをハイパーバイザに指示し、ハイパーバイザによって通信制御装置作成・削除部の指示に応じて仮想環境の内部に通信制御装置を作成し、通信制御装置によって異常のある仮想マシンの通信を制御する。 In the communication control method of the present invention, a server having a virtual environment managed by a hypervisor, an abnormality detection device that determines whether there is an abnormality depending on whether or not a virtual machine included in the virtual environment satisfies a security policy, and an abnormality A communication control device management server having a communication control device creation / deletion unit that instructs the hypervisor to create / delete a communication control device that controls communication of detected virtual machines in a virtual environment, and detects abnormality When an abnormal virtual machine is detected inside the virtual environment by the device, the communication control device creation / deletion unit instructs the hypervisor to create a communication control device inside the virtual environment, and communication is performed by the hypervisor. A communication control device is created inside the virtual environment according to the instruction from the control device creation / deletion unit. To control the communication of certain virtual machines with.
本発明の通信制御プログラムは、ハイパーバイザによって管理される仮想環境を有するサーバと、仮想環境に含まれる仮想マシンがセキュリティポリシを満たすか否かによって異常の有無を判定する異常検知装置と、異常の検知された仮想マシンの通信を制御する通信制御装置を仮想環境に作成・削除することをハイパーバイザに指示する通信制御装置作成・削除部を有する通信制御装置管理サーバと、を備え、異常検知装置によって仮想環境の内部に異常のある仮想マシンが検出された際に、通信制御装置作成・削除部によって仮想環境の内部に通信制御装置を作成することをハイパーバイザに指示する処理と、ハイパーバイザによって通信制御装置作成・削除部の指示に応じて仮想環境の内部に通信制御装置を作成する処理と、通信制御装置によって異常のある仮想マシンの通信を制御する処理と、をコンピュータに実行させる。 The communication control program of the present invention includes a server having a virtual environment managed by a hypervisor, an abnormality detection device that determines whether there is an abnormality depending on whether or not a virtual machine included in the virtual environment satisfies a security policy, A communication control device management server having a communication control device creation / deletion unit that instructs a hypervisor to create / delete a communication control device that controls communication of a detected virtual machine in a virtual environment, and an abnormality detection device When a virtual machine with an abnormality is detected in the virtual environment, the communication control device creation / deletion unit instructs the hypervisor to create a communication control device inside the virtual environment, and the hypervisor Processing to create a communication control device inside the virtual environment according to instructions from the communication control device creation / deletion unit, and communication control To execute a process of controlling the communication of virtual machines with abnormal by location, to the computer.
本発明の通信制御システムによれば、セキュリティポリシを満たさない仮想マシンのみに通信制御を行なうため、その仮想マシンが不正なプログラムに感染して動作を制御されても、他の仮想マシンに影響を及ぼすことなく、通信制御を行なうことができる。 According to the communication control system of the present invention, since communication control is performed only for virtual machines that do not satisfy the security policy, even if the virtual machine is infected with an unauthorized program and the operation is controlled, other virtual machines are affected. Communication control can be performed without exerting any influence.
以下に、本発明を実施するための形態について図面を用いて説明する。但し、以下に述べる実施形態には、本発明を実施するために技術的に好ましい限定がされているが、発明の範囲を以下に限定するものではない。 EMBODIMENT OF THE INVENTION Below, the form for implementing this invention is demonstrated using drawing. However, the preferred embodiments described below are technically preferable for carrying out the present invention, but the scope of the invention is not limited to the following.
(構成)
図1は、本発明の実施形態に係る通信制御システムの全体構成を示す図である。
(Constitution)
FIG. 1 is a diagram showing an overall configuration of a communication control system according to an embodiment of the present invention.
本実施形態に係る通信制御システムは、サーバ1と、通信制御装置管理サーバ2と、異常検知装置3と、を備えており、それぞれの構成要素が互いにネットワーク4によって接続されている。
The communication control system according to the present embodiment includes a
サーバ1は、仮想環境10を構成するためのサーバである。通信制御装置管理サーバ2は、サーバ1の仮想環境10に構築する通信制御装置15を管理するサーバである。異常検知装置3は、サーバ1の仮想環境10の仮想マシン11、12がセキュリティポリシに適合するかどうかを判断する装置である。なお、図1に示した本実施形態において、サーバ1は1台のみとしているが、サーバ1を複数台のサーバで構成してもよい。
The
図1を用いて、各構成要素の特徴的な機能について説明する。 A characteristic function of each component will be described with reference to FIG.
(サーバ)
サーバ1は、仮想環境10と、仮想環境10を管理するハイパーバイザ5から構成される。仮想環境10は、仮想マシン11、12、仮想スイッチ13、14、通信制御装置15を含む。仮想マシン11は仮想スイッチ13に接続され、仮想マシン12は仮想スイッチ14に接続されている。通信制御装置15は、2つの仮想スイッチ13、14に接続されている。図1においては、仮想スイッチ14がネットワーク4に接続されている。なお、本実施形態においては仮想マシンが二つある例について説明しているが、仮想マシンの数の上限について制限はなく、三つ以上あってもよい。
(server)
The
ハイパーバイザ5は、仮想環境10を管理し、仮想環境10の仮想マシン11、12、仮想スイッチ13、14、通信制御装置15の作成・設定変更・実行などを行う。
The
仮想マシン11は、異常検知装置3によって異常を検知された仮想マシンであり、通信制御装置15によって通信制御される。仮想マシン11の仮想マシンIDは、VM1に設定されている(ID:Identification)。ここで、仮想マシンIDとは、仮想環境10内で仮想マシンを一意に特定するための識別子である。
The
仮想マシン12は、異常検知装置3によって異常を検知されていない仮想マシンであり、通信制御がされていない状態である。仮想マシン12の仮想マシンIDは、VM2に設定されている。
The
仮想スイッチ13、14は、仮想環境10内で仮想ネットワークを構成するブリッジである。仮想環境10内で仮想スイッチを一意に特定するための仮想スイッチIDとしては、仮想スイッチ13、14に対して、それぞれvSW1、VM1_vSWが設定されている。仮想スイッチ13は、通信制御装置管理サーバ2の指示によって、ハイパーバイザ5が作成する。
The
通信制御装置15は、通信制御装置管理サーバ2によって管理され、異常検知装置3によって異常が検知された仮想マシン11の通信を制御するファイアウォール機能をもったブリッジである。通信制御装置15は、仮想環境10で仮想マシンとして動作する。仮想環境10内で仮想マシンを一意に特定する仮想マシンIDとしては、VM1_FWが設定されている。通信制御装置15は、2つの仮想ネットワークインタフェースをもち、仮想スイッチ13、14に接続されている。
The
(通信制御装置管理サーバ)
通信制御装置管理サーバ2は、仮想マシン特定部21と、通信制御装置作成・削除部22と、仮想マシン接続先変更部23と、異常マシンリスト24と、通信制御装置設定25と、を備えている。
(Communication control device management server)
The communication control device management server 2 includes a virtual
仮想マシン特定部21は、異常検知装置3から異常のある仮想マシン11のIPアドレスを受け取り、仮想マシンIDを特定する(IP:Internet Protocol)。通信制御装置作成・削除部22は、通信制御装置15の作成指示・削除指示・設定を行う。仮想マシン接続先変更部23は、通信制御装置15と異常のある仮想マシン11の接続先仮想スイッチの変更を指示する。異常マシンリスト24は、異常検知装置3が異常と判断した仮想マシンの情報を格納する。通信制御装置設定25は、通信制御装置15に設定する情報をあらかじめ格納しておく。
The virtual
仮想マシン特定部21は、異常検知装置3から仮想マシンが異常状態になったことを通知された場合、異常状態になった仮想マシンの仮想マシンIDと、接続先仮想スイッチの仮想スイッチIDを調べ、通信制御作成・削除部22に通信制御装置作成指示を通知する。また、異常検知装置3から仮想マシンが正常状態になったことを通知された場合、異常マシンリスト24から当該仮想マシンの仮想マシンIDと、通信制御装置15の仮想マシンIDと、通信制御前に接続していた仮想スイッチIDと、通信制御後に接続している仮想スイッチIDを取得し、仮想マシン接続先変更部23に通知のあった仮想マシンの接続先仮想スイッチ変更指示を通知する。
When notified from the abnormality detection device 3 that the virtual machine has entered an abnormal state, the virtual
通信制御装置作成・削除部22は、仮想マシン特定部21から通信制御装置作成指示を受けて、まず、ハイパーバイザ5に対して通信制御装置15及び仮想スイッチ13の作成を指示する。次に、通信制御装置設定25から設定を読み込んで、作成した通信制御装置15に設定を反映する。その後、異常状態になった仮想マシンのIPアドレス、仮想マシンID、接続先仮想スイッチの仮想スイッチID、通信制御装置15の仮想マシンID及び仮想スイッチ13の仮想スイッチIDを異常マシンリスト24に記録する。最後に、仮想マシン接続先変更部23に対して、仮想マシン11と通信制御装置15の接続先仮想スイッチ変更指示を通知する。また、仮想マシン接続先変更部23から通信制御装置削除指示を受けて、ハイパーバイザ5に通信制御装置15の削除を指示し、異常マシンリスト24から情報を削除する。
Upon receiving a communication control device creation instruction from the virtual
仮想マシン接続先変更部23は、通信制御装置作成・削除部22から接続先仮想スイッチ変更指示を受けて、仮想マシン11及び通信制御装置15の接続先仮想スイッチを変更するようハイパーバイザ5に指示する。また、仮想マシン特定部21から接続先仮想スイッチ変更指示を受けて、仮想マシン11の接続先仮想スイッチを変更するようハイパーバイザ5に指示する。
The virtual machine connection destination changing unit 23 receives a connection destination virtual switch change instruction from the communication control device creation /
異常マシンリスト24は、図2のように、仮想マシンのIPアドレスと、異常仮想マシンの仮想マシンIDと、通信制御前の仮想スイッチIDと、通信制御装置の仮想マシンIDと、通信制御後の仮想スイッチIDと、を保持している。
As shown in FIG. 2, the
図2の異常マシンリスト24の各項目について説明する。仮想マシンのIPアドレスは、異常検知装置3によって異常を検知された仮想マシン11のIPアドレスである。異常仮想マシンの仮想マシンIDは、異常を検知された仮想マシン11の仮想マシンIDである。通信制御前の仮想スイッチIDは、通信制御装置15に通信制御される前に仮想マシン11が接続していた仮想スイッチ14の仮想スイッチIDである。通信制御装置の仮想マシンIDは、通信制御装置15がもつ仮想マシンIDである。通信制御後の仮想スイッチIDは、通信制御装置15に通信制御された後に仮想マシン11が接続している仮想スイッチ13の仮想スイッチIDである。
Each item in the
通信制御装置設定25は、通信制御装置15に設定する設定内容を保持している。図3に、通信制御装置15に設定する設定内容の例である通信制御装置設定テーブル30を示す。通信制御装置設定25は、ファイアウォールのルールのように、制御対象の通信を指定し、その通信に対しての動作を規定している。図3に示した通信制御装置設定テーブル30には、通信を指定する条件として通信の送信元IPアドレス、送信元ポート番号、宛先IPアドレス、宛先ポート番号が記載されている。指定した通信に対する通信制御装置15の動作として、許可・破棄が記載されている。なお、その他の条件として、アプリケーションファイアウォールのように、特定のアプリケーションを条件として指定し、指定したアプリケーションが行う通信のみを制御の対象として指定してもよく、条件は図3の形式には限定しない。
The communication control device setting 25 holds setting contents to be set in the
図3の通信制御装置設定テーブル30で特徴的なのは、送信元IPアドレスや宛先IPアドレスを具体的に指定するかわりに、「異常仮想マシン」を指定することである。「異常仮想マシン」を指定すると、ポリシが適用される際に、異常検知装置3によって異常を検知された仮想マシン11のIPアドレスで置き換えられる。
A characteristic of the communication control device setting table 30 in FIG. 3 is that “abnormal virtual machine” is designated instead of specifically designating the source IP address and the destination IP address. When “abnormal virtual machine” is designated, when the policy is applied, the IP address of the
(異常検知装置)
異常検知装置3は、異常でない仮想マシン12がセキュリティポリシを満たすかどうかを判断し、満たさない場合に当該仮想マシン12を異常であると判断し、通信制御装置管理サーバ2に仮想マシン12のIPアドレスと異常であることを通知する。また、セキュリティポリシを満たさない仮想マシン11がセキュリティポリシを満たす状態になった場合、異常検知装置3は仮想マシン11が正常であると判断し、通信制御装置管理サーバ2に仮想マシン11のIPアドレスと正常であることを通知する。
(Abnormality detection device)
The abnormality detection device 3 determines whether or not the
セキュリティポリシの例としては、「1秒以内に10種のIPアドレスに対してpingを送信している」や、「最新のOSパッチが適用されていない」、などが挙げられる。セキュリティポリシを満たすかどうかを判断する手法には一般的な手法を用いることができ、本実施形態においては、セキュリティポリシにあわせた適切な判断手法が選択されるものとする。 Examples of the security policy include “sending pings to 10 types of IP addresses within one second” and “the latest OS patch has not been applied”. A general method can be used as a method for determining whether or not the security policy is satisfied. In this embodiment, an appropriate determination method according to the security policy is selected.
異常検知装置3は、仮想マシンがセキュリティポリシを満たさなくなったとき、もしくは満たすようになったときに、通信制御装置管理サーバ2に対して当該仮想マシンのIPアドレスと、異常であるか正常であるかの情報を通知可能であればよく、設置場所は図1に記載の場所に限定されない。例えば、異常検知装置3は、アンチウィルスソフトウェアという形で各仮想マシンにインストールされていてもよい。 The abnormality detection device 3 is abnormal or normal with respect to the communication control device management server 2 and the IP address of the virtual machine when the virtual machine no longer satisfies the security policy or when the virtual machine does not meet the security policy. Such information may be notified, and the installation location is not limited to the location shown in FIG. For example, the abnormality detection device 3 may be installed in each virtual machine in the form of anti-virus software.
(動作)
本発明の実施形態通信制御システムの動作について、図面(図4〜9)を参照しながら説明する。
(Operation)
The operation of the communication control system according to the embodiment of the present invention will be described with reference to the drawings (FIGS. 4 to 9).
図4は、初期状態における仮想環境10の仮想ネットワークの構成を示す図である。
FIG. 4 is a diagram illustrating the configuration of the virtual network of the
図4を参照すると、仮想マシン11、12が仮想スイッチ14に接続されている。仮想マシンIDはそれぞれVM1、VM2とし、仮想スイッチ14の仮想スイッチIDはvSW1とする。IPアドレスは、仮想マシン11には「192.168.1.1」、仮想マシン12には「192.168.1.2」、ハイパーバイザ5には「192.168.1.200」、通信制御装置管理サーバ2には「192.168.1.253」、異常検知装置3には「192.168.1.254」を設定する。
Referring to FIG. 4,
(異常検知時における動作)
図5を用いて、仮想マシン11がセキュリティポリシを満たさなくなり、異常検知装置3が仮想マシン11を異常と判断したときの動作を説明する。
(Operation when abnormality is detected)
An operation when the
図5のステップ501において、異常検知装置3が異常を検知すると、異常を検知した仮想マシン11のIPアドレス(192.168.1.1)を仮想マシン特定部21に送信する。
In step 501 of FIG. 5, when the abnormality detection device 3 detects an abnormality, the IP address (192.168.1.1) of the
仮想マシン特定部21は、以下のステップ502〜505において、異常が発生した仮想マシン11の仮想マシンIDを特定する。仮想マシンIDを特定する理由は、仮想マシン11の接続先スイッチの情報取得、または接続先スイッチを変更するために、仮想マシンIDを指定してハイパーバイザ5に指示を出す必要があるためである。
The virtual
まず、ステップ502において、仮想マシン特定部21は、ハイパーバイザ5が管理している仮想マシンの仮想マシンID一覧を要求する。
First, in step 502, the virtual
ステップ503において、ハイパーバイザ5は、自身が管理している仮想マシンの仮想マシンID(VM1、VM2)を仮想マシン特定部21に送信する。
In step 503, the
ステップ504及びステップ505は、各仮想マシンに対して設定されているIPアドレスを問い合わせるループ処理である。 Steps 504 and 505 are loop processing for inquiring about the IP address set for each virtual machine.
ステップ504において、仮想マシン特定部21は、受信した仮想マシンIDのうち1つを指定し、指定した仮想マシンIDを持つ仮想マシンに設定されているIPアドレスをハイパーバイザ5に問い合わせる。
In step 504, the virtual
ステップ505において、ハイパーバイザ5は、問い合わせがあった仮想マシンのIPアドレスを送信する。
In step 505, the
ここで、ステップ505において仮想マシン特定部21が受信したIPアドレスが、ステップ501で受信した仮想マシンのIPアドレスと同じ場合、異常状態の仮想マシンの仮想マシンIDをステップ504で問い合わせた仮想マシンIDと特定し、ステップ506に進む。
Here, if the IP address received by the virtual
また、ステップ505において仮想マシン特定部21が受信したIPアドレスが、ステップ501で受信した仮想マシンのIPアドレスと異なる場合、別の仮想マシンIDについてステップ504、505を実行する。
If the IP address received by the virtual
このようにして、本実施形態においては、異常状態の仮想マシン11の仮想マシンIDがVM1であると特定される。
In this way, in the present embodiment, the virtual machine ID of the abnormal
ステップ506において、仮想マシン特定部21は、前ステップまでに特定した異常状態の仮想マシンID(VM1)を用いて、仮想マシン11が接続されている仮想スイッチのIDをハイパーバイザ5に問い合わせる。
In step 506, the virtual
ステップ507において、ハイパーバイザ5は、接続先仮想スイッチID(vSW1)を仮想マシン特定部21に送信する。
In step 507, the
ステップ508において、仮想マシン特定部21は、仮想マシン11のIPアドレス(192.168.1.1)・仮想マシンID(VM1)・仮想スイッチID(vSW)とともに、通信制御装置作成指示を通信制御装置作成・削除部22に通知する。
In step 508, the virtual
(通信制御装置作成における動作)
続いて、図6を用いて、通信制御装置作成指示を受け取った後の通信制御装置作成・削除部22の動作について説明する。
(Operations in creating a communication control device)
Next, the operation of the communication control device creation /
図6のステップ601において、通信制御装置作成・削除部22は、ハイパーバイザ5に対して、仮想マシンIDをVM1_FWとし、接続先仮想スイッチをvSW1とし、通信制御装置15の作成を行なう指示を出す。なお、通信制御装置15の仮想マシンIDは、既存のものと重複しなければどのような名前でもよい。ここでは異常状態である仮想マシン11の仮想マシンID(VM1)に「_FW」を追加したものとする。「_FW」を追加した仮想マシンIDが既に存在する場合は、重複しなくなるまで「_FW」を追加すればよい。
In step 601 of FIG. 6, the communication control device creation /
ステップ602において、ハイパーバイザ5は、通信制御装置15を作成する。ハイパーバイザ5は、2つある仮想ネットワークインタフェースのうち、1つを仮想スイッチ14(vSW1)と接続する。ここで、仮想スイッチ14と接続する仮想ネットワークインタフェースには、あらかじめネットワーク4で用いないIPアドレスを1つ割り当てておくものとする。ここでは「192.168.1.100」を割り当てておいたものとする。このIPアドレスは、通信制御装置15の設定を行うために用いられ、後述するステップ608で削除される。
In step 602, the
次に、ステップ603において、通信制御装置作成・削除部22は、仮想スイッチIDをVM1_vSWとする仮想スイッチ13の作成をハイパーバイザ5に指示する。
Next, in step 603, the communication control device creation /
ステップ604において、ハイパーバイザ5は、仮想スイッチIDをVM1_vSWとする仮想スイッチ13を作成する。なお、仮想スイッチIDについても、仮想マシンIDと同様に既存のものと重複しなければどのような名前でもよい。ここでは、異常状態である仮想マシン11の仮想マシンID(VM1)に「_vSW」を追加したものとする。「_vSW」を追加した仮想スイッチIDが既に存在する場合は、重複しなくなるまで「_vSW」を追加すればよい。
In step 604, the
ステップ605において、通信制御装置作成・削除部22は、通信制御装置設定25に設定を要求する。
In step 605, the communication control device creation /
ステップ606において、通信制御装置設定25は、設定を通信制御装置作成・削除部22に送信する。ここでは、通信制御装置作成・削除部22に対して、図3の通信制御装置設定テーブル30に示した設定が送信されたものとする。
In step 606, the communication control device setting 25 transmits the setting to the communication control device creation /
ステップ607において、通信制御装置作成・削除部22は、受信した設定(図3)中の「異常仮想マシン」の部分を、異常状態の仮想マシン11のIPアドレス(192.168.1.1)で置き換える。
In step 607, the communication control device creation /
ステップ608において、通信制御装置作成・削除部22は、通信制御装置15にあらかじめ設定されているIPアドレス(192.168.1.100)を用いて、ステップ607で作成した設定を通信制御装置15に反映させるとともに、通信制御装置15のIPアドレス(192.168.1.100)を削除する。通信制御装置15のIPアドレスを削除する理由は、異常検知装置3が別の仮想マシンの異常を検知し、通信制御装置作成・削除部22が通信制御装置15を作成したときに、同一仮想ネットワーク内に同じIPアドレスをもつ通信制御装置15が存在するのを防ぐためである。
In step 608, the communication control device creation /
ステップ609において、通信制御装置作成・削除部22は、ステップ508で受信した仮想マシン11のIPアドレス・仮想マシンID(VM1)・接続先仮想スイッチIDを異常マシンリスト24に保存する。同時に、通信制御装置作成・削除部22は、自身が作成を指示した通信制御装置15の仮想マシンID(VM1_FW)及び仮想スイッチID(VM1_vSW)を異常マシンリスト24に保存し、異常マシンリスト24を更新する。なお、ステップ604で作成した仮想スイッチID(VM1_vSW)は、図2の異常マシンリストテーブル20における通信制御後の仮想スイッチIDとする。
In step 609, the communication control device creation /
ステップ610において、通信制御装置作成・削除部22は、仮想マシン接続先変更部23に対して、仮想マシン11の仮想マシンID(VM1)・通信制御装置15の仮想マシンID(VM1_FW)・仮想スイッチID(vSW1、VM1_vSW)を送信し、接続先仮想スイッチ変更指示を通知する。
In step 610, the communication control device creation /
図7は、図6のステップ610終了時における仮想環境10の状態である。図7においては、通信制御装置15が仮想マシン(VM1_FW)として仮想スイッチ14(vSW1)に接続されている。
FIG. 7 shows the state of the
(仮想マシン接続先変更における動作)
次に、図8を用いて、ステップ610において仮想マシン接続先変更指示を受け取った後の仮想マシン接続先変更部23の動作を説明する。
(Operation in changing virtual machine connection destination)
Next, the operation of the virtual machine connection destination changing unit 23 after receiving the virtual machine connection destination change instruction in Step 610 will be described with reference to FIG.
ステップ801において、仮想マシン接続先変更部23は、通信制御装置作成・削除部22から受け取った通信制御装置15の仮想マシンID(VM1_FW)及び仮想スイッチID(VM1_vSW)を基に、通信制御装置15を仮想スイッチ13と接続するようハイパーバイザ5に指示を出す。なお、通信制御装置15と仮想スイッチ13の接続に用いる仮想ネットワークインタフェースは、図6のステップ602において仮想スイッチ14と接続した方ではない仮想ネットワークインタフェースとする。
In step 801, the virtual machine connection destination changing unit 23, based on the virtual machine ID (VM1_FW) and virtual switch ID (VM1_vSW) of the
ステップ802において、ハイパーバイザ5は、通信制御装置15と仮想スイッチ13を接続する。
In step 802, the
同様に、ステップ803において、仮想マシン接続先変更部23は、仮想マシン11の接続先仮想スイッチを仮想スイッチ13に変更するようハイパーバイザ5に指示を出す。
Similarly, in step 803, the virtual machine connection destination changing unit 23 instructs the
ステップ804において、ハイパーバイザ5は、仮想マシン11の接続先仮想スイッチを仮想スイッチ13に変更する。
In step 804, the
以上で、異常検知装置3によって仮想マシン11が異常であると判断されたときの一連の動作は完了する。
The series of operations when the abnormality detection device 3 determines that the
(通信制御装置削除における動作)
次に、図9を用いて、仮想マシン11がセキュリティポリシを満たし、異常検知装置3によって仮想マシン11が異常状態から正常状態に戻ったと判断されたときの動作を説明する。
(Operations when deleting the communication control device)
Next, an operation when the
図9のステップ901において、異常検知装置3は、仮想マシン特定部21に対して、仮想マシン11が正常状態に復帰したことを通知する情報と、仮想マシン11のIPアドレスとを送信する。
In step 901 of FIG. 9, the abnormality detection device 3 transmits information notifying that the
ステップ902において、仮想マシン特定部21は、ステップ901で受信した仮想マシンのIPアドレスを基に、当該仮想マシンの仮想マシンID(VM1)・通信制御前の接続先仮想スイッチの仮想スイッチID(vSW1)・通信制御装置15の仮想マシンID(VM1_FW)・通信制御後の接続先仮想スイッチの仮想スイッチID(VM1_vSW)を異常マシンリスト24に要求する。
In step 902, based on the IP address of the virtual machine received in step 901, the virtual
ステップ903において、異常マシンリスト24は、仮想マシン特定部21に対して要求された情報を送信する。
In step 903, the
ステップ904において、仮想マシン特定部21は、ステップ903で受け取った情報とともに仮想マシン接続先変更指示を仮想マシン接続先変更部23に通知する。
In
ステップ905において、仮想マシン接続先変更部23は、ステップ904で受信した仮想マシン11の仮想マシンID(VM1)と、通信制御前の接続先仮想スイッチ14の仮想スイッチID(vSW1)を基に、正常状態に復帰した仮想マシン11の接続先仮想スイッチを通信制御前の接続先の仮想スイッチ14に変更するようハイパーバイザ5に指示する。
In step 905, the virtual machine connection destination changing unit 23, based on the virtual machine ID (VM1) of the
ステップ906において、ハイパーバイザ5は、仮想マシン11の接続先の仮想スイッチを仮想スイッチ14に変更する。
In step 906, the
ステップ907において、仮想マシン接続先変更部23は、通信制御装置15の仮想マシンID(VM1_FW)と仮想スイッチ13の仮想スイッチID(VM1_vSW)を通信制御装置作成・削除部22に送信し、それらの削除を指示する。
In step 907, the virtual machine connection destination changing unit 23 transmits the virtual machine ID (VM1_FW) of the
ステップ908において、通信制御装置作成・削除部22は、ハイパーバイザ5に対して、ステップ907で受信した通信制御装置15の仮想マシンID(VM1_FW)と仮想スイッチ13の仮想スイッチID(VM1_vSW)の削除を指示する。
In step 908, the communication control device creation /
ステップ909において、ハイパーバイザ5は、通信制御装置15と仮想スイッチ13を削除する。
In step 909, the
最後に、ステップ910において、通信制御装置作成・削除部22は、異常マシンリスト24から仮想マシン11の情報を削除する。
Finally, in step 910, the communication control device creation /
以上が通信制御装置削除に関する動作である。 The above is the operation related to the communication control device deletion.
本発明の実施形態についてまとめると、以下のようになる。 The embodiments of the present invention are summarized as follows.
まず、異常検知装置3が仮想マシン11の異常を検知し、通信制御装置管理サーバ2に通知する。通信制御装置管理サーバ2は、仮想マシン特定部21によって異常状態の仮想マシン11の仮想マシンIDを特定する。仮想マシン特定部21によって特定された仮想マシンIDを基に、通信制御装置作成・削除部22が通信制御装置15を作成し、仮想マシン11に適した設定を行う。異常状態の仮想マシン11と通信制御装置15のそれぞれの仮想マシンIDを用いて、仮想マシン接続先変更部23は、接続先仮想スイッチを変更すると、仮想マシン11の通信経路上に通信制御装置15が配置される。
First, the abnormality detection device 3 detects an abnormality in the
本発明の実施形態に係る通信制御システムは、通信制御装置をあらかじめネットワーク内に設置しておくのではなく、仮想マシンの異常を検知してから動的に設置することに特徴がある。 The communication control system according to the embodiment of the present invention is characterized in that the communication control device is not installed in the network in advance, but is dynamically installed after detecting an abnormality of the virtual machine.
また、本発明の実施形態に係る通信制御システムは、通信制御装置が行う通信制御がセグメント単位での通信制御ではなく、仮想マシン単位での通信制御であることに特徴がある。 In addition, the communication control system according to the embodiment of the present invention is characterized in that the communication control performed by the communication control apparatus is not communication control in segment units but communication control in virtual machine units.
さらに、本発明の実施形態に係る通信制御システムは、仮想マシンが異常状態から正常状態に復帰したときに、通信制御装置をネットワークから取り除くことに特徴がある。 Furthermore, the communication control system according to the embodiment of the present invention is characterized in that the communication control device is removed from the network when the virtual machine returns from the abnormal state to the normal state.
(効果)
本発明の効果をまとめると以下のようになる。
(effect)
The effects of the present invention are summarized as follows.
第1の効果は、セキュリティポリシを満たさない仮想マシンに限って通信制御を行うことによって、他の仮想マシンの業務に影響を与えない点にある。その理由は、通信制御を行う前の仮想スイッチと仮想マシンの間に通信制御装置を導入するためである。 The first effect is that communication control is performed only for virtual machines that do not satisfy the security policy, so that the operations of other virtual machines are not affected. This is because a communication control device is introduced between the virtual switch and the virtual machine before communication control is performed.
第2の効果は、仮想マシンが不正なプログラムに感染し、仮想マシンの動作を制御されても、通信制御を行うことができる点にある。その理由は、通信制御を行うために仮想マシンの動作を制御するのではなく、別の仮想マシンとして通信制御装置を作り、仮想マシンとして作成した通信制御装置によって通信制御を行うためである。 The second effect is that communication control can be performed even if the virtual machine is infected with an unauthorized program and the operation of the virtual machine is controlled. The reason for this is not to control the operation of the virtual machine to perform communication control, but to create a communication control device as another virtual machine and perform communication control by the communication control device created as a virtual machine.
第3の効果は、仮想マシンがセキュリティポリシを満たしているときは、サーバのリソースを消費しない点にある。その理由は、仮想マシンが異常状態になったときに初めて通信制御装置が作成され、仮想マシンが正常状態になったときには削除されるためである。 A third effect is that the server resources are not consumed when the virtual machine satisfies the security policy. The reason is that the communication control device is created for the first time when the virtual machine is in an abnormal state and is deleted when the virtual machine is in a normal state.
本発明の実施形態に係る通信制御システムは、クラウド事業者が運営するクラウドシステムや、データセンタなどにおけるサーバシステムにおいて適用することができる。また、一般的なインターネットにおいて運営される公共ネットワーク環境においても適用可能である。さらに、企業や公共施設内の個別ネットワーク環境においても適用可能である。 The communication control system according to the embodiment of the present invention can be applied to a cloud system operated by a cloud operator or a server system in a data center or the like. It can also be applied in a public network environment operated on a general Internet. Furthermore, it can be applied to an individual network environment in a company or public facility.
以上、実施形態を参照して本願発明を説明してきたが、本願発明は上記実施形態に限定されるものではない。本願発明の構成や詳細には、本願発明のスコープ内で当業者が理解し得る様々な変更をすることができる。 Although the present invention has been described with reference to the embodiments, the present invention is not limited to the above embodiments. Various changes that can be understood by those skilled in the art can be made to the configuration and details of the present invention within the scope of the present invention.
1 サーバ
2 通信制御装置管理サーバ
3 異常検知装置
4 ネットワーク
5 ハイパーバイザ
10 仮想環境
11 仮想マシン
12 仮想マシン
13 仮想スイッチ
14 仮想スイッチ
15 通信制御装置
20 異常マシンリストテーブル
21 仮想マシン特定部
22 通信制御装置作成・削除部
23 仮想マシン接続先変更部
24 異常マシンリスト
25 通信制御装置設定
30 通信制御装置設定テーブル
110 ネットワーク遮断装置
111 検知手段
112 隔離ポリシ
113 隔離管理手段
114 通信遮断手段
115 通信手段
131、132 ネットワーク遮断装置
150 上位ネットワーク
160 検知通知
DESCRIPTION OF
Claims (10)
前記仮想環境に含まれる前記仮想マシンがセキュリティポリシを満たすか否かによって異常の有無を判定する異常検知装置と、
異常の検知された前記仮想マシンの通信を制御する前記通信制御装置を前記仮想環境に作成・削除することを前記ハイパーバイザに指示する通信制御装置作成・削除部を有する通信制御装置管理サーバと、を備え、
前記異常検知装置によって前記仮想環境の内部に異常のある前記仮想マシンが検出された際に、
前記通信制御装置作成・削除部は、前記仮想環境の内部に前記通信制御装置を作成することを前記ハイパーバイザに指示し、
前記ハイパーバイザは、前記通信制御装置作成・削除部の指示に応じて前記仮想環境の内部に前記通信制御装置を作成し、
前記通信制御装置は、前記異常のある仮想マシンの通信を制御することを特徴とする請求項1に記載の通信制御システム。 A server having the virtual environment;
An abnormality detection device that determines whether there is an abnormality depending on whether the virtual machine included in the virtual environment satisfies a security policy;
A communication control device management server having a communication control device creation / deletion unit that instructs the hypervisor to create / delete the communication control device that controls communication of the virtual machine in which an abnormality is detected; With
When the virtual machine having an abnormality in the virtual environment is detected by the abnormality detection device,
The communication control device creation / deletion unit instructs the hypervisor to create the communication control device inside the virtual environment,
The hypervisor creates the communication control device inside the virtual environment according to an instruction from the communication control device creation / deletion unit,
The communication control system according to claim 1, wherein the communication control device controls communication of the abnormal virtual machine.
前記ハイパーバイザは、前記通信制御装置作成・削除部の指示に応じて前記通信制御装置を削除することを特徴とする請求項2に記載の通信制御システム。 When it is determined that the abnormal virtual machine has returned to a normal state by the abnormality detection device,
The communication control system according to claim 2, wherein the hypervisor deletes the communication control device in response to an instruction from the communication control device creation / deletion unit.
前記仮想スイッチは、前記仮想ネットワークを通じて前記仮想マシンに接続され、前記仮想マシンと外部ネットワークとの接続を切替えることを特徴とする請求項1乃至3のいずれか一項に記載の通信制御システム。 The hypervisor generates a virtual switch that becomes a bridge that constitutes a virtual network inside the virtual environment,
The communication control system according to any one of claims 1 to 3, wherein the virtual switch is connected to the virtual machine through the virtual network, and switches connection between the virtual machine and an external network.
前記異常のある仮想マシンを特定する仮想マシン特定部と、
前記通信制御装置及び前記異常のある仮想マシンの接続先となる前記仮想スイッチを変更する指示を出す仮想マシン接続先変更部と、を有し、
前記異常検知装置は、
前記仮想マシンに異常を検出すると、前記異常のある仮想マシンのIPアドレスを前記仮想マシン特定部に通知し、
前記仮想マシン特定部は、
前記仮想環境の内部にある前記仮想マシンの仮想マシンIDの一覧を前記ハイパーバイザから取得し、
取得した前記仮想マシンIDの一覧を基に前記異常のある仮想マシンの前記仮想マシンIDを特定し、
特定した前記仮想マシンIDを基に前記異常のある仮想マシンの接続先となる前記仮想スイッチの仮想スイッチIDを前記ハイパーバイザから取得し、
前記異常のある仮想マシンの前記仮想マシンID及び前記IPアドレスと前記異常のある仮想マシンが接続する前記仮想スイッチの前記仮想スイッチIDとを前記通信制御装置作成・削除部に通知するとともに、前記通信制御装置を作成する指示を前記ハイパーバイザに出すことを特徴とする請求項4に記載の通信制御システム。 Furthermore, the communication control device management server includes:
A virtual machine identification unit that identifies the abnormal virtual machine;
A virtual machine connection destination changing unit that issues an instruction to change the virtual switch that is a connection destination of the communication control device and the virtual machine having the abnormality,
The abnormality detection device is:
When an abnormality is detected in the virtual machine, the virtual machine specifying unit is notified of the IP address of the virtual machine having the abnormality,
The virtual machine specifying unit
Obtaining a list of virtual machine IDs of the virtual machines inside the virtual environment from the hypervisor;
Identify the virtual machine ID of the abnormal virtual machine based on the acquired list of virtual machine IDs,
Obtaining from the hypervisor a virtual switch ID of the virtual switch that is a connection destination of the abnormal virtual machine based on the identified virtual machine ID;
Notifying the communication control device creating / deleting unit of the virtual machine ID and the IP address of the abnormal virtual machine and the virtual switch ID of the virtual switch to which the abnormal virtual machine is connected, and the communication The communication control system according to claim 4, wherein an instruction to create a control device is issued to the hypervisor.
前記ハイパーバイザは、前記通信制御装置作成・削除部の指示に応じて前記通信制御装置及び前記仮想スイッチを作成し、
前記通信制御装置作成・削除部は、前記異常のある仮想マシンの仮想マシンIDと、前記通信制御装置の仮想マシンIDと、前記作成された仮想スイッチの仮想スイッチIDとを前記仮想マシン接続先変更部に送信し、
前記仮想マシン接続先変更部は、前記通信制御装置の仮想マシンIDと前記作成された仮想スイッチの仮想スイッチIDとを基に前記通信制御装置を前記作成された仮想スイッチに接続する指示を前記ハイパーバイザに出し、
前記ハイパーバイザは、前記通信制御装置と前記作成された仮想スイッチとを接続し、
前記仮想マシン接続先変更部は、前記異常のある仮想マシンの接続先を前記作成された仮想スイッチに変更する指示を前記ハイパーバイザに出し、
前記ハイパーバイザは、前記異常のある仮想マシンと前記作成された仮想スイッチとを接続し、
前記通信制御装置は、前記仮想ネットワーク内部の正常な前記仮想マシンと前記異常のある仮想マシンとの通信を制御することを特徴とする請求項5に記載の通信制御システム。 The communication control device creation / deletion unit instructs the hypervisor to create the communication control device and the virtual switch according to an instruction from the virtual machine specifying unit,
The hypervisor creates the communication control device and the virtual switch according to an instruction from the communication control device creation / deletion unit,
The communication control device creation / deletion unit changes the virtual machine connection destination to a virtual machine ID of the abnormal virtual machine, a virtual machine ID of the communication control device, and a virtual switch ID of the created virtual switch. Send to the department,
The virtual machine connection destination changing unit issues an instruction to connect the communication control device to the created virtual switch based on the virtual machine ID of the communication control device and the virtual switch ID of the created virtual switch. Put it on the visor,
The hypervisor connects the communication control device and the created virtual switch,
The virtual machine connection destination changing unit issues an instruction to the hypervisor to change the connection destination of the abnormal virtual machine to the created virtual switch,
The hypervisor connects the abnormal virtual machine and the created virtual switch,
The communication control system according to claim 5, wherein the communication control device controls communication between the normal virtual machine and the abnormal virtual machine inside the virtual network.
前記異常のある仮想マシンのIPアドレス及び仮想マシンIDと、通信制御前に前記異常のある仮想マシンが接続されていた前記仮想スイッチの前記仮想スイッチIDと、通信制御装置の仮想マシンIDと、通信制御後に前記異常のある仮想マシンを接続する前記仮想スイッチの前記仮想スイッチIDと、を含む異常マシンリストを備え、
前記通信制御装置作成・削除部は、
前記通信制御装置を作成した際には前記異常マシンリストの内容を更新し、前記通信制御装置を削除した際には前記異常マシンリストから前記削除された通信制御装置に関する内容を削除することを特徴とする請求項6に記載の通信制御システム。 The communication control device management server
The IP address and virtual machine ID of the virtual machine with the abnormality, the virtual switch ID of the virtual switch to which the virtual machine with the abnormality was connected before communication control, the virtual machine ID of the communication control device, and communication An abnormal machine list including the virtual switch ID of the virtual switch for connecting the virtual machine with the abnormality after the control,
The communication control device creation / deletion unit
The content of the abnormal machine list is updated when the communication control device is created, and the content related to the deleted communication control device is deleted from the abnormal machine list when the communication control device is deleted. The communication control system according to claim 6.
前記通信制御装置によって制御される前記仮想マシンの通信を指定するとともに前記通信に対応する動作を規定する通信制御装置設定を備え、
前記通信制御装置設定は、
前記通信を指定する条件として、前記通信における送信元IPアドレスと、送信元ポート番号と、宛先IPアドレスと、宛先ポート番号と、を含み、
前記通信に対応する動作として、前記通信の許可もしくは破棄のいずれかの設定内容を含むことを特徴とする請求項2乃至7のいずれか一項に記載の通信制御システム。 The communication control device management server
A communication control device setting that specifies communication corresponding to the communication and specifies communication of the virtual machine controlled by the communication control device;
The communication control device setting is
The conditions for designating the communication include a source IP address, a source port number, a destination IP address, and a destination port number in the communication,
The communication control system according to any one of claims 2 to 7, wherein the operation corresponding to the communication includes a setting content for either permission or cancellation of the communication.
前記仮想環境に含まれる仮想マシンがセキュリティポリシを満たすか否かによって異常の有無を判定する異常検知装置と、
異常の検知された前記仮想マシンの通信を制御する通信制御装置を前記仮想環境に作成・削除することを前記ハイパーバイザに指示する通信制御装置作成・削除部を有する通信制御装置管理サーバと、を備え、
前記異常検知装置によって前記仮想環境の内部に異常のある前記仮想マシンが検出された際に、
前記通信制御装置作成・削除部によって前記仮想環境の内部に前記通信制御装置を作成することを前記ハイパーバイザに指示し、
前記ハイパーバイザによって前記通信制御装置作成・削除部の指示に応じて前記仮想環境の内部に前記通信制御装置を作成し、
前記通信制御装置によって前記異常のある仮想マシンの通信を制御することを特徴とする通信制御方法。 A server having a virtual environment managed by a hypervisor;
An anomaly detection device that determines whether there is an anomaly according to whether or not a virtual machine included in the virtual environment satisfies a security policy;
A communication control device management server having a communication control device creation / deletion unit that instructs the hypervisor to create / delete a communication control device that controls communication of the virtual machine in which an abnormality is detected in the virtual environment; Prepared,
When the virtual machine having an abnormality in the virtual environment is detected by the abnormality detection device,
Instructing the hypervisor to create the communication control device inside the virtual environment by the communication control device creation / deletion unit,
In response to an instruction from the communication control device creation / deletion unit by the hypervisor, the communication control device is created inside the virtual environment,
A communication control method, comprising: controlling communication of the abnormal virtual machine by the communication control device.
前記仮想環境に含まれる仮想マシンがセキュリティポリシを満たすか否かによって異常の有無を判定する異常検知装置と、
異常の検知された前記仮想マシンの通信を制御する通信制御装置を前記仮想環境に作成・削除することを前記ハイパーバイザに指示する通信制御装置作成・削除部を有する通信制御装置管理サーバと、を備え、
前記異常検知装置によって前記仮想環境の内部に異常のある前記仮想マシンが検出された際に、
前記通信制御装置作成・削除部によって前記仮想環境の内部に前記通信制御装置を作成することを前記ハイパーバイザに指示する処理と、
前記ハイパーバイザによって前記通信制御装置作成・削除部の指示に応じて前記仮想環境の内部に前記通信制御装置を作成する処理と、
前記通信制御装置によって前記異常のある仮想マシンの通信を制御する処理と、をコンピュータに実行させることを特徴とする通信制御プログラム。 A server having a virtual environment managed by a hypervisor;
An anomaly detection device that determines whether there is an anomaly according to whether or not a virtual machine included in the virtual environment satisfies a security policy;
A communication control device management server having a communication control device creation / deletion unit that instructs the hypervisor to create / delete a communication control device that controls communication of the virtual machine in which an abnormality is detected in the virtual environment; Prepared,
When the virtual machine having an abnormality in the virtual environment is detected by the abnormality detection device,
Processing for instructing the hypervisor to create the communication control device inside the virtual environment by the communication control device creation / deletion unit;
Processing for creating the communication control device in the virtual environment according to an instruction from the communication control device creation / deletion unit by the hypervisor;
A communication control program causing a computer to execute processing for controlling communication of the abnormal virtual machine by the communication control device.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012281898A JP6079218B2 (en) | 2012-12-26 | 2012-12-26 | Communication control system, communication control method, and communication control program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012281898A JP6079218B2 (en) | 2012-12-26 | 2012-12-26 | Communication control system, communication control method, and communication control program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014126963A true JP2014126963A (en) | 2014-07-07 |
JP6079218B2 JP6079218B2 (en) | 2017-02-15 |
Family
ID=51406415
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012281898A Active JP6079218B2 (en) | 2012-12-26 | 2012-12-26 | Communication control system, communication control method, and communication control program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6079218B2 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019193845A1 (en) * | 2018-04-02 | 2019-10-10 | 株式会社デンソー | Electric control unit and electric control system |
JP2020047175A (en) * | 2018-09-21 | 2020-03-26 | 株式会社日立ハイテクソリューションズ | Security system |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006099780A (en) * | 2004-09-29 | 2006-04-13 | Microsoft Corp | Method, system and device for isolating software deployment over a network from external malicious intrusion |
JP2007522583A (en) * | 2004-02-13 | 2007-08-09 | インテル・コーポレーション | Apparatus and method for dynamically expandable virtual switch |
US20090150527A1 (en) * | 2007-12-10 | 2009-06-11 | Sun Microsystems, Inc. | Method and system for reconfiguring a virtual network path |
JP2012222383A (en) * | 2011-04-04 | 2012-11-12 | Nec Corp | Quarantine network system and quarantine method |
-
2012
- 2012-12-26 JP JP2012281898A patent/JP6079218B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007522583A (en) * | 2004-02-13 | 2007-08-09 | インテル・コーポレーション | Apparatus and method for dynamically expandable virtual switch |
JP2006099780A (en) * | 2004-09-29 | 2006-04-13 | Microsoft Corp | Method, system and device for isolating software deployment over a network from external malicious intrusion |
US20090150527A1 (en) * | 2007-12-10 | 2009-06-11 | Sun Microsystems, Inc. | Method and system for reconfiguring a virtual network path |
JP2012222383A (en) * | 2011-04-04 | 2012-11-12 | Nec Corp | Quarantine network system and quarantine method |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019193845A1 (en) * | 2018-04-02 | 2019-10-10 | 株式会社デンソー | Electric control unit and electric control system |
JP2019185130A (en) * | 2018-04-02 | 2019-10-24 | 株式会社デンソー | Electronic control unit and electronic control system |
JP7006461B2 (en) | 2018-04-02 | 2022-01-24 | 株式会社デンソー | Electronic control device and electronic control system |
US11915027B2 (en) | 2018-04-02 | 2024-02-27 | Denso Corporation | Security and data logging of virtual machines |
JP2020047175A (en) * | 2018-09-21 | 2020-03-26 | 株式会社日立ハイテクソリューションズ | Security system |
JP7198617B2 (en) | 2018-09-21 | 2023-01-04 | 株式会社日立ハイテクソリューションズ | security system |
Also Published As
Publication number | Publication date |
---|---|
JP6079218B2 (en) | 2017-02-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9906557B2 (en) | Dynamically generating a packet inspection policy for a policy enforcement point in a centralized management environment | |
JP5904514B1 (en) | Method of automatically applying an update to a snapshot of a virtual machine, and its computer system and computer system program | |
CA3006003C (en) | Dual memory introspection for securing multiple network endpoints | |
US10915374B2 (en) | Method of facilitating live migration of virtual machines | |
WO2016013200A1 (en) | Information processing system and network resource management method | |
JP5920668B2 (en) | Security policy enforcement system and security policy enforcement method | |
US9654513B1 (en) | Automated network security policy deployment in a dynamic environment | |
CA3021285C (en) | Methods and systems for network security | |
JP6489239B2 (en) | Communication apparatus, system, method, and program | |
US11240205B1 (en) | Implementing rules in firewalls | |
US10956561B2 (en) | Automatic whitelisting using provisioning information | |
JP6079218B2 (en) | Communication control system, communication control method, and communication control program | |
KR102331221B1 (en) | Method for setting tag identifying virtual local area network | |
WO2019063028A1 (en) | Information processing method and related device | |
JP5736346B2 (en) | Virtualization device, virtualization control method, virtualization device control program | |
US11526373B2 (en) | Agentless personal network firewall in virtualized datacenters | |
JP2017034427A (en) | Network setting method for communication system and communication system | |
JP7147337B2 (en) | Communication control system, communication control method and program | |
JP2017175421A (en) | Communication processing system, communication processing method, communication processing device, communication management device, control method of those, and control program | |
JP2017097590A (en) | Communication device and management device | |
KR102136923B1 (en) | System and method for providing security service of road traffic network using software defined networking and network function virtualization | |
TWI509456B (en) | Computer devices and security management device communicationally-connected to the same | |
JP2012203421A (en) | Information processing method, management server and management program | |
JP2015228264A (en) | Security setting system, security setting method and program | |
Keeriyattil et al. | NSX Service Composer and Third-Party Integration |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20151117 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20161018 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20161025 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161205 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20161220 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170102 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6079218 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |