KR101353414B1 - Host based vulnerability correction system and method in cloud computing environment - Google Patents

Host based vulnerability correction system and method in cloud computing environment Download PDF

Info

Publication number
KR101353414B1
KR101353414B1 KR1020130071968A KR20130071968A KR101353414B1 KR 101353414 B1 KR101353414 B1 KR 101353414B1 KR 1020130071968 A KR1020130071968 A KR 1020130071968A KR 20130071968 A KR20130071968 A KR 20130071968A KR 101353414 B1 KR101353414 B1 KR 101353414B1
Authority
KR
South Korea
Prior art keywords
virtual machine
vulnerability
modification
management agent
management
Prior art date
Application number
KR1020130071968A
Other languages
Korean (ko)
Inventor
양진석
Original Assignee
엘에스웨어(주)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘에스웨어(주) filed Critical 엘에스웨어(주)
Priority to KR1020130071968A priority Critical patent/KR101353414B1/en
Application granted granted Critical
Publication of KR101353414B1 publication Critical patent/KR101353414B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/3006Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is distributed, e.g. networked systems, clusters, multiprocessor systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0793Remedial or corrective actions

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Stored Programmes (AREA)

Abstract

The present invention relates to a system and a method for automatically modifying host based weak points in a cloud computing environment. The system for automatically modifying the host based weak points according to an embodiment of the present invention comprises: a main server in which a plurality of virtual machines is installed; a modification module including modification programs for modifying the weak points by modulating the programs; a management agent for modifying the weak points of the virtual machines by controlling the operation of the modification module; and a weak point manager for modifying the weak points of the virtual machine installed in the main server by controlling the management agent. The management agent modifies the virtual machine by making copies or taking snapshots of a virtual machine requiring modification, among the virtual machines installed in the main server, according to the command of the weak point manager. The management agent transmits modification results to the weak point manager by receiving the modification results after the modification module is copied in the copied virtual machine or the snapshots of the virtual machine are captured. [Reference numerals] (300) Weak point manager; (320) Manager console; (327a) Modularized inspection and modification program; (327b) Communication module; (327c) Inspection and modification program management module; (340) Database module; (AA) Application; (BB) Host operating system; (CC,EE,GG) Application; (DD,FF,HH) Guest operating system; (II) Hypervisor; (JJ) Hardware

Description

클라우드 컴퓨팅 환경에서의 호스트 기반 취약점 자동 수정 시스템 및 방법{HOST BASED VULNERABILITY CORRECTION SYSTEM AND METHOD IN CLOUD COMPUTING ENVIRONMENT}HOST BASED VULNERABILITY CORRECTION SYSTEM AND METHOD IN CLOUD COMPUTING ENVIRONMENT}

본 발명은 클라우드 컴퓨팅 환경에서의 취약점 분석 시 취약점을 자동으로 수정하는 취약점 자동 수정 시스템 및 방법에 관한 것이다.
The present invention relates to a vulnerability automatic fix system and method for automatically correcting a vulnerability when analyzing a vulnerability in a cloud computing environment.

클라우드 컴퓨팅이란 인터넷 기술을 활용하여 IT 자원을 서비스로 제공하는 컴퓨팅 기술로서 소트프웨어(SW), 스토리지, 서버, 네트워크 등의 IT 자원을 필요한 만큼 빌려서 사용하고 서비스 부하에 따라서 실시간 확장성을 지원 받으면서 사용한 만큼 비용을 지불하는 개념을 가진다. 클라우드 컴퓨팅은 가상화 기술을 이용하여 한 대의 물리적인 서버에 가상 머신들을 실행하여 여러 대의 운영체제(게스트 운영체제), 서비스 등이 실행되는 데스크탑, 스토리지, 서버들을 구축할 수 있다.Cloud computing is a computing technology that provides IT resources as a service by using Internet technology. It borrows and uses IT resources such as software (SW), storage, server, and network as needed, and supports them with real-time scalability according to service load. It has the concept of paying for it. Cloud computing uses virtualization technology to run virtual machines on a single physical server, building desktops, storage, and servers running multiple operating systems (guest operating systems), services, and more.

취약점 분석 기술은 분석을 수행하는 위치에 따라 네트워크 기반의 취약점 분석 시스템과, 호스트 기반의 취약점 분석 시스템으로 나뉜다. 네트워크 기반의 취약점 분석 시스템은 분석 대상 시스템에 열려 있는 포트를 알기 위해 원격에서 포트 스캐닝을 수행하고, 열린 포트별로 명령어를 전송하여 응답된 정보를 기반으로 취약점 분석을 수행한다. 호스트 기반의 취약점 분석 시스템은 운영체제 및 서비스의 취약한 설정을 로컬에서 점검하는 시스템으로 운영체제의 중요한 파일 및 디렉토리의 소유자 및 권한 설정에 대한 점검을 수행한다.Vulnerability analysis technology is divided into network-based vulnerability analysis system and host-based vulnerability analysis system according to the location of analysis. The network-based vulnerability analysis system performs port scanning remotely to find out which ports are open in the target system, and transmits a command for each open port to perform vulnerability analysis based on the response information. Host-based vulnerability analysis system checks the vulnerable settings of operating system and services locally. It checks the owner and authority settings of important files and directories of the operating system.

도 1에는 기존 전산 환경에서의 취약점 분석 시스템의 구조가 도시되어 있다. 도 1의 취약점 분석 시스템은 서버(140), 서버(160) 및 서버(180)에 각각 취약점을 관리하는 에이전트(145, 165, 185)가 설치되고, 이러한 에이전트들로부터 점검 결과를 수신하여 관리자 콘솔(120)로 전송하는 취약점 관리 매니저(100)를 포함하여 구성된다. 즉, 기존 전산 환경에서의 취약점 분석 시스템은 물리적으로 분리된 각각의 서버에 에이전트를 각각 설치하고, 취약점 관리 매니저와 각각의 에이전트가 통신을 하는 구조를 갖는다.1 illustrates a structure of a vulnerability analysis system in an existing computing environment. In the vulnerability analysis system of FIG. 1, agents 145, 165, and 185 managing vulnerabilities are installed in the server 140, the server 160, and the server 180, respectively. It is configured to include a vulnerability management manager 100 to transmit to (120). In other words, the vulnerability analysis system in the existing computing environment has a structure in which agents are installed on respective servers that are physically separated, and the vulnerability management manager and each agent communicate with each other.

도 2는 기존 클라우드 컴퓨팅 환경에서의 취약점 분석 시스템의 구조가 도시되어 있다. 클라우드 컴퓨팅 환경에서 하나의 서버(260)는 가상화되어 하이퍼바이저 또는 VVM(Virtual Machine Monitor)가 설치되어 복수의 가상 머신이 설치된다. 도 2를 참조하면, 서버(260)는 호스트 운영체제가 설치된 가상 머신(262)과, 게스트 운영체제가 설치된 가상 머신(264, 266, 268)을 포함하고, 가상 머신(264, 266, 268)의 애플리케이션 영역에 에이전트(264a, 266a, 268a)가 각각 설치된다. 취약점 관리 매니저(200)는 관리자 콘솔(220)으로부터의 명령에 따라 상기 에이전트(264a, 266a, 268a)에게 점검을 수행하게 하고, 점검 결과를 수신하여 관리 DB(240)에 점검 결과 파일을 저장한다. 2 illustrates a structure of a vulnerability analysis system in an existing cloud computing environment. In the cloud computing environment, one server 260 is virtualized, and a hypervisor or a virtual machine monitor (VVM) is installed to install a plurality of virtual machines. Referring to FIG. 2, the server 260 includes a virtual machine 262 having a host operating system and virtual machines 264, 266 and 268 having a guest operating system installed therein, and an application of the virtual machines 264, 266 and 268. Agents 264a, 266a, and 268a are respectively installed in the area. The vulnerability management manager 200 causes the agent 264a, 266a, 268a to perform a check according to a command from the administrator console 220, receives the check result, and stores the check result file in the management DB 240. .

도 2의 구조는 기존 취약점 분석 시스템을 클라우드 컴퓨팅 환경에 그대로 적용한 것으로서, 하나의 물리적 서버에 설치된 가상 머신 마다 에이전트를 설치하고, 취약점 관리 매니저는 각각의 에이전트에게 점검을 실행하고 하고, 점검 결과를 수신하여야 하므로 대역폭 및 스토리지 활용 측면에서 매우 비효율적이게 된다.The structure of FIG. 2 applies the existing vulnerability analysis system to the cloud computing environment, and installs an agent for each virtual machine installed on one physical server, and the vulnerability management manager executes a check on each agent and receives a check result. This makes them very inefficient in terms of bandwidth and storage utilization.

이러한 기존의 환경에서는 호스트 기반 취약점 분석 시스템은 취약점을 수정하는 기능을 제공하지 않는데 그 이유는 호스트 기반 취약점 점검 시스템의 점검 재상 서버가 취약점을 최소화 해야 하거나, 24시간 서비스를 요구하는 중요한 서버로서 취약점이 발생한 점검 항목을 조사하고자 할 때, 점검 대상 시스템에 이상을 야기할 수 있기 때문에 자동 조치 기능을 제공하지 않는다. 또한, 수동으로 조치하는 방법만을 제공하더라도 관리자의 실수나 무지로 인해 취약점을 잘못 조치할 경우 시스템에 문제가 발생할 수 있다.In such a traditional environment, the host-based vulnerability analysis system does not provide the ability to fix the vulnerability. The reason is that the reconsideration server of the host-based vulnerability checking system should minimize the vulnerability or require 24-hour service. When you want to investigate the check items that occurred, it does not provide automatic action function because it may cause an abnormality in the system to be checked. In addition, even if only manual measures are provided, problems with the system may occur if the vulnerability is mishandled due to an administrator's mistake or ignorance.

또한, 취약점 분석 시스템의 설치, 점검 중, 점검 후에 문제가 발생하였을 경우 이를 해결하기 위한 가장 좋은 방법은 취약점 분석 시스템이 설치된 서버에 직접 접근하여 문제점을 분석하는 것인데, 일반적인 전산 환경에서는 점검 대상 서버의 중요도에 따라 접근이 불가하거나 매우 까다로운 절차에 따라 접근을 할 수 있다. 접근이 불가능할 경우 외부에서 동일한 환경을 구축하여 분석을 수행할 수 있는데 점검 대상 시스템의 설정 사항, 운영체제의 설정 사항에 대한 동일한 환경을 구축하기 어렵다.
In addition, if a problem occurs after installation, inspection, or inspection of the vulnerability analysis system, the best way to solve this problem is to directly access the server where the vulnerability analysis system is installed and analyze the problem. Depending on the importance, access may not be possible or may be approached by very difficult procedures. If it is impossible to access, the same environment can be built and analyzed, but it is difficult to build the same environment for the system to be checked and the operating system.

KRKR 10-2009-012157910-2009-0121579 AA

본 발명은 상기의 문제점을 해결하기 위하여 안출된 것으로, 취약점 점검 후 취약점이 발생한 점검 항목을 조치하고자 할 때 가상 머신 복제 및 스냅샷 등의 기능을 통해 복제 및 스냅샷된 가상 머신에서 취약점 조치를 가상으로 수행함으로써 기존 시스템에 영향이 없이 시스템 및 서비스의 취약점 자동 조치 기능을 수행할 수 있고 복제된 가상 머신 파일들은 동일한 가상 머신 환경이면 어느 곳에서든지 분석을 가능하게 한다.
The present invention has been made in order to solve the above problems, and when the vulnerability is to be checked after the vulnerability check, the virtual machine measures the vulnerability in the cloned and snapshot virtual machine through functions such as virtual machine cloning and snapshot. By doing so, it is possible to perform automatic countermeasures of vulnerabilities of systems and services without affecting the existing system, and the cloned virtual machine files can be analyzed anywhere in the same virtual machine environment.

이를 위해 본 발명의 일실시예에 따른 클라우드 컴퓨팅 환경에서의 호스트 기반 취약점 자동 수정 시스템은, 가상화되어 복수의 가상 머신이 설치된 메인 서버와; 취약점을 수정하는 프로그램이 모듈화되어 구성된 수정 모듈을 포함하며, 상기 수정 모듈의 동작을 제어하여 상기 복수의 가상 머신의 취약점을 수정하는 관리 에이전트와; 상기 관리 에이전트를 제어하여 상기 메인 서버에 설치된 상기 복수의 가상 머신의 취약점을 수정할 수 있도록 하는 취약점 관리 매니저를 포함하고, 상기 관리 에이전트는, 상기 취약점 관리 매니저의 명령에 따라 상기 메인 서버에 설치된 가상 머신 중 수정이 필요한 가상 머신의 스냅샷 또는 복제를 실행하고, 상기 스냅샷을 수행한 후의 상태의 가상 머신 또는 상기 복제된 가상 머신에 상기 수정 모듈을 복사하여 실행시키고, 수정 결과를 수신하여 상기 취약점 관리 매니저로 전송할 수 있다.To this end, the host-based automatic vulnerability correction system in a cloud computing environment according to an embodiment of the present invention, the virtual server is installed with a plurality of virtual machines; A management agent including a modification module configured to modulate a vulnerability and configured to control the operation of the modification module to correct vulnerabilities of the plurality of virtual machines; And a vulnerability management manager for controlling the management agent to correct vulnerabilities of the plurality of virtual machines installed in the main server, wherein the management agent is a virtual machine installed in the main server according to a command of the vulnerability management manager. Executing a snapshot or replication of the virtual machine that requires modification, copying the modification module to the virtual machine or the cloned virtual machine in a state after performing the snapshot, and receiving the modification result to manage the vulnerability. Can be sent to the manager.

상기 관리 에이전트는, 상기 메인 서버의 복수의 가상 머신 중 어느 하나의 머신에 설치되거나, 관리 API가 설치된 별도의 서버에 설치될 수 있다.The management agent may be installed on any one of a plurality of virtual machines of the main server or on a separate server on which a management API is installed.

또한, 본 발명에 따른 클라우드 컴퓨팅 환경에서의 호스트 기반 취약점 자동 수정 시스템은, 가상화되어 복수의 가상 머신이 설치된 하나 이상의 보조 서버를 더 포함하고, 상기 취약점 관리 매니저는, 상기 관리 에이전트를 제어하여 상기 보조 서버에 설치된 가상 머신의 취약점을 수정할 수 있도록 구성되고, 상기 관리 에이전트는, 상기 취약점 관리 매니저의 명령에 따라 상기 보조 서버에 설치된 가상 머신 중 수정이 필요한 가상 머신의 스냅샷 또는 복제를 실행하고, 상기 스냅샷을 수행한 후의 상태의 가상 머신 또는 상기 복제된 가상 머신에 상기 수정 모듈을 복사하여 실행시키고, 수정 결과를 수신하여 상기 취약점 관리 매니저로 전송할 수 있다.In addition, the host-based automatic vulnerability correction system in the cloud computing environment according to the present invention further comprises one or more secondary servers virtualized and a plurality of virtual machines are installed, the vulnerability management manager, the secondary agent by controlling the management agent Configured to fix a vulnerability of a virtual machine installed in a server, and the management agent executes a snapshot or replication of a virtual machine that needs to be modified among the virtual machines installed on the secondary server according to a command of the vulnerability management manager, The modification module may be copied and executed in the virtual machine or the cloned virtual machine after the snapshot is performed, and the modification result may be received and transmitted to the vulnerability management manager.

또한, 상기 관리 에이전트는, 상기 수정 모듈을 복사하여 실행한 후 상기 메인서버 또는 상기 메인서버의 상기 복수의 가상 머신 중 하나 이상에 문제가 발생하나 경우 복귀 함수를 호출하여 상기 스냅샷을 수행한 후의 가상 머신을 상기 스냅샷을 수행하기 전의 상태로 복귀시키거나, 상기 복제된 가상 머신을 폐기시킬 수 있다.In addition, the management agent, after copying and executing the modification module, if a problem occurs in one or more of the main server or the plurality of virtual machines of the main server, and after performing the snapshot by calling a return function The virtual machine can be returned to the state before the snapshot was taken or the cloned virtual machine can be discarded.

또한, 본 발명에 따른 클라우드 컴퓨팅 환경에서의 호스트 기반 취약점 자동 수정 시스템은, 상기 취약점 관리 매니저로부터 상기 수정 결과를 수신하여 저장하는 데이터베이스 모듈을 더 포함할 수 있다.In addition, the host-based automatic vulnerability correction system in the cloud computing environment according to the present invention may further include a database module for receiving and storing the result of the correction from the vulnerability management manager.

상기 수정 모듈을, 운영체제 및 서비스별로 각각 모듈화된 프로그램으로 구성되고, 상기 관리 에이전트는 상기 수정 모듈 중 상기 수정이 필요한 가상 머신의 운영체제 및 서비스에 대응되는 프로그램을 상기 수정이 필요한 가상 머신에 복사하여 실행시킬 수 있다.The modification module is composed of programs each modularized by operating system and service, and the management agent copies and executes a program corresponding to an operating system and a service of the virtual machine requiring modification among the modification modules to the virtual machine requiring modification. You can.

상기 관리 에이전트는, 상기 메인 서버의 상기 복수의 가상 머신 중 어느 하나의 가상 머신에 설치되고, 취약점을 점검하는 프로그램이 모듈화되어 구성된 점검 모듈을 포함하며, 상기 점검 모듈의 동작을 제어하여 상기 복수의 가상 머신의 취약점을 점검하도록 구성되고, 상기 취약점 관리 매니저는, 상기 관리 에이전트를 제어하여 상기 메인 서버에 설치된 상기 복수의 가상 머신의 취약점을 분석할 수 있도록 구성되고, 상기 관리 에이전트는, 상기 취약점 관리 매니저의 명령에 따라 상기 메인 서버에 설치된 가상 머신 중 점검이 필요한 가상 머신에 상기 점검 모듈을 복사하여 실행시키고, 점검 결과를 수신하여 상기 취약점 관리 매니저로 전송할 수 있다. The management agent includes a check module installed in any one of the plurality of virtual machines of the main server, and configured to program a vulnerability checking program in a modular manner, and control the operation of the check module to control the plurality of virtual machines. The vulnerability management manager is configured to check a vulnerability of a virtual machine, and the vulnerability management manager is configured to analyze the vulnerability of the plurality of virtual machines installed in the main server by controlling the management agent, and the management agent is configured to manage the vulnerability. According to the manager's command, the check module may be copied to a virtual machine that needs to be checked among the virtual machines installed in the main server, and the check module may be received and transmitted to the vulnerability management manager.

또한, 본 발명의 일실시예에 따른 클라우드 컴퓨팅 환경에서의 호스트 기반 취약점 자동 수정 방법은,취약점을 수정하는 프로그램이 모듈화되어 구성된 수정 모듈을 포함하고 상기 수정 모듈의 동작을 제어하여 취약점을 수정하는 관리 에이전트를 관리 API가 설치된 시스템에 설치하는 제1 단계와; 취약점 관리 매니저가 상기 관리 에이전트로 가상화되어 복수의 가상 머신이 설치된 메인 서버에 설치된 가상 머신 중 수정이 필요한 가상 머신에 대한 수정 요청 명령을 전송하는 제2 단계와; 상기 관리 에이전트가 상기 메인 서버에 설치된 가상 머신 중 수정이 필요한 가상 머신의 스냅샷 또는 복제를 실행하는 제3 단계와; 상기 관리 에이전트가 상기 스냅샷을 수행한 후의 상태의 가상 머신 또는 상기 복제된 가상 머신에 상기 수정 모듈을 복사하여 실행시키는 제4 단계와; 상기 관리 에이전트가 상기 수정 모듈이 실행된 후의 수정 결과를 상기 수정의 대상이 되는 가상 머신으로부터 수신하는 제5 단계와; 상기 관리 에이전트가 상기 수신된 수정 결과를 상기 취약점 관리 매니저로 전송하는 제6 단계를 포함할 수 있다.In addition, the host-based vulnerability automatic correction method in a cloud computing environment according to an embodiment of the present invention, a program for correcting the vulnerability comprises a modification module configured to be modified to manage the operation to fix the vulnerability by controlling the operation of the modification module A first step of installing the agent on a system where the management API is installed; A second step of a vulnerability management manager being virtualized by the management agent and transmitting a modification request command for a virtual machine that needs to be modified among virtual machines installed in a main server on which a plurality of virtual machines are installed; A third step of performing, by the management agent, a snapshot or a replication of a virtual machine that requires modification among the virtual machines installed on the main server; A fourth step of copying and executing the modification module to the virtual machine or the cloned virtual machine in a state after the management agent performs the snapshot; A fifth step of receiving, by the management agent, a modification result after the modification module is executed from a virtual machine that is the target of the modification; The management agent may include a sixth step of transmitting the received modification result to the vulnerability management manager.

또한, 본 발명에 따른 클라우드 컴퓨팅 환경에서의 호스트 기반 취약점 자동 수정 방법은, 상기 수정 모듈을 복사하여 실행한 후 상기 메인서버 또는 상기 메인서버의 상기 복수의 가상 머신 중 하나 이상에 문제가 발생한 경우, 상기 관리 에이전트가 복귀 함수를 호출하여 상기 스냅샷을 수행한 후의 가상 머신을 상기 스냅샷을 수행하기 전의 상태로 복귀시키거나, 상기 복제된 가상 머신을 폐기시키는 단계를 더 포함할 수 있다.In addition, the host-based vulnerability automatic correction method in the cloud computing environment according to the present invention, if a problem occurs in one or more of the main server or the plurality of virtual machines of the main server after copying the modification module, The management agent may further include the step of returning the virtual machine after performing the snapshot by invoking a return function to a state before performing the snapshot or discarding the cloned virtual machine.

또한, 본 발명에 따른 클라우드 컴퓨팅 환경에서의 호스트 기반 취약점 자동 수정 방법은, 상기 취약점 관리 매니저가 상기 수신된 수정 결과를 데이터베이스 모듈에 저장하는 단계를 더 포함할 수 있다.In addition, the method for automatically correcting a host-based vulnerability in a cloud computing environment according to the present invention may further include the vulnerability management manager storing the received modification result in a database module.

상기 수정 모듈은, 운영체제 및 서비스별로 각각 모듈화된 프로그램으로 구성되고, 상기 제4 단계는, 상기 수정 모듈 중 상기 수정이 필요한 가상 머신의 운영체제 및 서비스에 대응되는 프로그램을 상기 수정이 필요한 가상 머신에 복사하여 실행시키는 것일 수 있다. The modification module is composed of programs each modularized by operating system and service, and the fourth step includes copying a program corresponding to an operating system and a service of the virtual machine that needs to be modified among the modification modules, to the virtual machine that needs to be modified. May be executed.

상기 제3 단계와 상기 제4 단계 사이에, 상기 관리 에이전트가 상기 수정이 필요한 가상 머신으로 운영체제 및 서비스 종류에 대한 정보를 요청하는 단계와; 상기 가상 머신이 상기 관리 에이전트로 운영체제 및 서비스 종류에 대한 정보를 전송하는 단계를 더 포함할 수 있다.
Between the third step and the fourth step, requesting, by the management agent, information about an operating system and a service type to a virtual machine requiring modification; The virtual machine may further include transmitting information on an operating system and a service type to the management agent.

본 발명에 따른 호스트 기반 취약점 자동 수정 시스템 및 방법에 의하면, 클라우드 컴퓨팅 환경에서 모듈화된 취약점 수정 프로그램 및 에이전트를 이용하여 가상 머신의 스냅샷 또는 복제를 통해 운영중인 시스템에 영향이 없이 자동 수정을 기능 제공하며, 등록 기능을 통해 문제가 발생한 가상 머신을 언제 어디서든 분석이 가능하도록 하는 효과를 가진다.According to the present invention, a system and method for automatically correcting a vulnerability based on a host provide a function for automatically correcting a virtual machine without using a snapshot or replication of a virtual machine using a modular vulnerability fixer and an agent in a cloud computing environment. In addition, the registration function has the effect of enabling a virtual machine analysis anytime, anywhere.

또한, 본 발명은 클라우드 컴퓨팅 환경에서 모듈화된 취약점 점검 및 수정 프로그램 및 에이전트를 복수의 가상 머신 중 어느 하나의 가상 머신에만 설치함으로써 클라우드 스토리지 낭비를 줄일 수 있으며, 관리의 편의성을 극대화시킬 수 있다. In addition, the present invention can reduce the cloud storage waste and maximize the convenience of management by installing a modular vulnerability check and correction program and agent in any one of the plurality of virtual machines in the cloud computing environment.

또한, 본 발명은 점검 및 수정이 필요한 가상 머신에 점검 및 수정 프로그램을 복사하여 실행시킴으로써 불필요한 대역폭 점유를 줄여주어 효율적인 취약점 분석 및 수정이 가능하도록 한다.
In addition, the present invention reduces the unnecessary bandwidth occupancy by copying and executing the check and correction program to the virtual machine that needs to be checked and modified to enable efficient vulnerability analysis and correction.

도 1은 기존 전산 환경에서의 취약점 분석 시스템의 구조를 나타내는 도면이다.
도 2는 클라우드 컴퓨팅 환경에서의 기존 취약점 분석 시스템의 구조를 나타내는 도면이다.
도 3은 본 발명의 일실시예에 따른 클라우드 컴퓨팅 환경에서의 호스트 기반 취약점 분석 및 수정 시스템의 개략 구성도이다.
도 4는 본 발명의 다른 일실시예에 따른 클라우드 컴퓨팅 환경에서의 호스트 기반 취약점 분석 및 수정 시스템의 개략 구성도이다.
도 5는 본 발명의 일실시예에 따른 클라우드 컴퓨팅 환경에서의 호스트 기반 취약점 분석 및 수정 시스템의 취약점 점검 방법을 설명하는 개념도이다.
도 6은 본 발명의 일실시예에 따른 클라우드 컴퓨팅 환경에서의 호스트 기반 취약점 분석 및 수정 시스템의 스냅샷을 이용한 취약점 수정 방법을 설명하는 개념도이다.
도 7은 도 6의 스냅샷을 이용한 취약점 수정 후 복귀 함수를 호출하여 가상 머신의 상태를 스냅샷 이전의 상태로 복귀시키는 것을 나타내는 개념도이다.
도 8은 본 발명의 일실시예에 따른 클라우드 컴퓨팅 환경에서의 호스트 기반 취약점 분석 및 수정 시스템의 복제를 이용한 취약점 수정 방법을 설명하는 개념도이다.
도 9는 도 8의 복제를 이용한 취약점 수정 방법에 있어서 등록된 VM 파일을 이용하는 방법을 설명하는 개념도이다.
도 10은 본 발명의 일실시예에 따른 클라우드 컴퓨팅 환경에서의 호스트 기반 취약점 분석 및 수정 시스템의 취약점 점검 및 수정 방법을 설명하는 순서도이다.
도 11은 도 10의 취약점 수정 방법을 구체적으로 설명하는 순서도이다.
1 is a diagram illustrating the structure of a vulnerability analysis system in an existing computing environment.
2 is a diagram illustrating a structure of an existing vulnerability analysis system in a cloud computing environment.
3 is a schematic structural diagram of a host-based vulnerability analysis and correction system in a cloud computing environment according to an embodiment of the present invention.
4 is a schematic structural diagram of a host-based vulnerability analysis and correction system in a cloud computing environment according to another embodiment of the present invention.
5 is a conceptual diagram illustrating a vulnerability checking method of a host-based vulnerability analysis and correction system in a cloud computing environment according to an embodiment of the present invention.
6 is a conceptual diagram illustrating a vulnerability fix method using a snapshot of a host-based vulnerability analysis and correction system in a cloud computing environment according to an embodiment of the present invention.
FIG. 7 is a conceptual diagram illustrating returning a state of a virtual machine to a state before a snapshot by calling a return function after fixing the vulnerability using the snapshot of FIG. 6.
8 is a conceptual diagram illustrating a vulnerability fix method using replication of a host-based vulnerability analysis and correction system in a cloud computing environment according to an embodiment of the present invention.
FIG. 9 is a conceptual view illustrating a method of using a registered VM file in the vulnerability fix method using the replication of FIG. 8.
10 is a flowchart illustrating a vulnerability check and correction method of a host-based vulnerability analysis and correction system in a cloud computing environment according to an embodiment of the present invention.
FIG. 11 is a flowchart specifically illustrating a vulnerability fixing method of FIG. 10.

이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명하기로 한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.

본 발명의 실시예들은 당해 기술 분야에서 통상의 지식을 가진 자에게 본 발명을 더욱 완전하게 설명하기 위하여 제공되는 것이며, 아래의 실시예들은 여러 가지 다른 형태로 변형될 수 있으며, 본 발명의 범위가 아래의 실시예들로 한정되는 것은 아니다. 오히려, 이들 실시예는 본 개시를 더욱 충실하고 완전하게 하며 당업자에게 본 발명의 사상을 완전하게 전달하기 위하여 제공하는 것이다.Embodiments of the present invention are provided to more fully describe the present invention to those skilled in the art, and the following embodiments may be modified in various other forms, The present invention is not limited to the following embodiments. Rather, these embodiments are provided so that this disclosure will be more thorough and complete, and will fully convey the concept of the invention to those skilled in the art.

본 명세서에서 사용된 용어는 특정 실시예를 설명하기 위하여 사용되며, 본 발명을 제한하기 위한 것이 아니다. 본 명세서에서 사용된 바와 같이 단수 형태는 문맥상 다른 경우를 분명히 지적하는 것이 아니라면, 복수의 형태를 포함할 수 있다. 또한, 본 명세서에서 사용되는 “포함한다(comprise)” 및/또는 “포함하는(comprising)”은 언급한 형상들, 숫자, 단계, 동작, 부재, 요소 및/또는 이들 그룹의 존재를 특정하는 것이며, 하나 이상의 다른 형상, 숫자, 동작, 부재, 요소 및/또는 그룹들의 존재 또는 부가를 배제하는 것이 아니다. 본 명세서에서 사용되는 바와 같이, 용어 “및/또는”은 해당 열거된 항목 중 어느 하나 및 하나 이상의 모든 조합을 포함한다.The terminology used herein is for the purpose of describing particular embodiments only and is not intended to be limiting of the invention. As used herein, the singular forms "a", "an," and "the" include plural forms unless the context clearly dictates otherwise. Also, " comprise " and / or " comprising " as used herein specify the presence of stated shapes, numbers, steps, operations, elements, elements, and / , But does not preclude the presence or addition of one or more other features, integers, operations, elements, elements, and / or groups. As used herein, the term " and / or " includes any and all combinations of any of the listed items.

본 명세서에서 제1, 제2 등의 용어가 다양한 부재, 영역 및/또는 부위들을 설명하기 위하여 사용되지만, 이들 부재, 부품, 영역, 층들 및/또는 부위들은 이들 용어에 의해 한정되어서는 안됨은 자명하다. 이들 용어는 특정 순서나 상하, 또는 우열을 의미하지 않으며, 하나의 부재, 영역 또는 부위를 다른 부재, 영역 또는 부위와 구별하기 위하여만 사용된다. 따라서, 이하 상술할 제1 부재, 영역 또는 부위는 본 발명의 가르침으로부터 벗어나지 않고서도 제2 부재, 영역 또는 부위를 지칭할 수 있다.Although the terms first, second, etc. are used herein to describe various elements, regions and / or regions, it should be understood that these elements, components, regions, layers and / Do. These terms do not imply any particular order, top, bottom, or top row, and are used only to distinguish one member, region, or region from another member, region, or region. Thus, the first member, region or region described below may refer to a second member, region or region without departing from the teachings of the present invention.

이하, 본 발명의 실시예들은 본 발명의 실시예들을 개략적으로 도시하는 도면들을 참조하여 설명한다. 도면들에 있어서, 예를 들면, 제조 기술 및/또는 공차에 따라, 도시된 형상의 변형들이 예상될 수 있다. 따라서, 본 발명의 실시예는 본 명세서에 도시된 영역의 특정 형상에 제한된 것으로 해석되어서는 아니 되며, 예를 들면, 제조상 초래되는 형상의 변화를 포함하여야 한다.
Hereinafter, embodiments of the present invention will be described with reference to the drawings schematically showing embodiments of the present invention. In the figures, for example, variations in the shape shown may be expected, depending on manufacturing techniques and / or tolerances. Accordingly, embodiments of the present invention should not be construed as limited to any particular shape of the regions illustrated herein, but should include variations in shape resulting from, for example, manufacture.

본 발명은 위에서 설명하였던 도 1 및 도 2에서의 종래 취약점 분석 시스템의 비효율성을 해결하기 위하여 안출된 것으로 클라우드 컴퓨팅 환경에서 모듈화된 취약점 점검 프로그램 및 에이전트를 호스트 운영체제에 한 번만 설치함으로써 관리의 편의성을 극대화하고, 클라우드 스토리지 낭비를 줄이며, 관리 에이전트가 설치된 서버에서만 점검 결과 전송을 수행하여 불필요한 대역폭 점유를 줄여주어 효율적인 취약점 분석이 가능하도록 함을 특징으로 한다. 또한, 본 발명은 클라우드 컴퓨팅 환경에서 취약점 점검을 수행한 후 문제가 발생한 가상 머신이 발견되어 수정이 필요한 경우, 수정이 필요한 가상 머신의 스냅샷을 수행하거나, 가상 머신을 복제하여 스냅샷 수행후의 가상 머신 또는 복제된 가상 머신에 수정 파일을 복사하여 실행시킴으로써 보다 안정적인 취약점 수정을 가능하게 한다. The present invention has been made to solve the inefficiency of the conventional vulnerability analysis system in Figures 1 and 2 described above, the convenience of management by installing a modular vulnerability check program and agent only once in the host operating system in the cloud computing environment It maximizes, reduces cloud storage waste, and transmits the check result only on the server where the management agent is installed to reduce unnecessary bandwidth and enables efficient vulnerability analysis. In addition, in the cloud computing environment, if a virtual machine that has a problem is found after performing a vulnerability check in a cloud computing environment and needs to be modified, a snapshot of the virtual machine that needs to be modified is performed, or a virtual after the snapshot is performed by duplicating the virtual machine. By copying the modification file to the machine or the cloned virtual machine and executing it, a more stable vulnerability fix is possible.

이하, 도 3 내지 도 11를 참조하여 본 발명에 따른 호스트 기반 취약점 분석 시스템 및 방법을 상세히 설명하기로 한다.
Hereinafter, the host-based vulnerability analysis system and method according to the present invention will be described in detail with reference to FIGS. 3 to 11.

도 3은 본 발명의 일실시예에 따른 클라우드 컴퓨팅 환경에서의 호스트 기반 취약점 분석 및 수정 시스템의 개략 구성도이다.3 is a schematic structural diagram of a host-based vulnerability analysis and correction system in a cloud computing environment according to an embodiment of the present invention.

도 3을 참조하면, 본 발명의 일실시예에 따른 호스트 기반 취약점 분석 및 수정 시스템은 취약점 관리 매니저(300)와, 관리자 콘솔(320)과, 데이터베이스 모듈(340)과 메인 서버(360)를 포함하여 구성된다. Referring to FIG. 3, a host-based vulnerability analysis and correction system according to an embodiment of the present invention includes a vulnerability management manager 300, an administrator console 320, a database module 340, and a main server 360. It is configured by.

관리자 콘솔(320)은 본 발명에 따른 취약점 관리 시스템의 상태를 알아보거나, 관리 GUI(Graphic User Interface)를 통하여 시스템 관리자로 하여금 취약점 점검, 수정을 실행 및 취소하거나, 취약점 점검 정책을 관리하고, 점검 결과 및 분석 화면을 관리자에게 제공하는 역할을 하는 단말기이다. The administrator console 320 checks the status of the vulnerability management system according to the present invention, allows the system administrator to execute and cancel vulnerability checks, modifications, or manages a vulnerability check policy through an administrative GUI (Graphic User Interface). It is a terminal that provides the administrator with results and analysis screens.

취약점 관리 매니저(300)는 관리자 콘솔(320)로부터 취약점 점검, 수정 명령 등의 제어 명령을 전송 받아 후술할 각각의 에이전트로 하여금 취약점 점검 및 수정을 수행하게 하고, 에이전트로부터 온 점검 결과를 후술할 데이터베이스로 저장하는 역할을 한다.The vulnerability management manager 300 receives control commands such as vulnerability check and correction command from the administrator console 320 to cause each agent to be described later to perform vulnerability check and correction, and to check the result of the check from the database. It serves as a store.

데이터베이스 모듈(340)는 취약점 관리 매니저(300)로부터 취약점 점검 및 수정 정책, 취약점 점검 및 수정 결과 및 분석 내용을 저장하는 역할을 한다. The database module 340 stores the vulnerability check and fix policy, vulnerability check and fix result, and analysis content from the vulnerability management manager 300.

관리자 콘솔(320), 취약점 관리 매니저(300) 및 데이터베이스 모듈(340)은 각각 독립적인 컴퓨터 서버로 구성되거나, 하나의 서버에 동시에 구성될 수도 있다. 관리자 콘솔(320), 취약점 관리 매니저(300) 및 데이터베이스 모듈(340)이 각각 독립적인 서버로 구성될지 또는 둘 이상이 하나의 서버로 구성될지는 각각의 서버의 용량 및 시스템 구성 환경에 따라서 가변적으로 선택될 수 있다.The administrator console 320, the vulnerability management manager 300, and the database module 340 may each be configured as independent computer servers or may be simultaneously configured on one server. Whether the administrator console 320, vulnerability management manager 300, and database module 340 are each configured as independent servers or more than one server is configured according to the capacity and system configuration environment of each server Can be.

메인 서버(360)은 클라우드 컴퓨팅 환경에서 가상화된 서버 중 하나로서, 호스트 운영체제에 점검 모듈 및 에이전트가 설치되어 이름을 '메인 서버(360)'로 명하였다. 또한, 도 4에 도시된 바와 같이, 클라우드 컴퓨팅 환경에는 메인 서버(360) 뿐만 아니라 하나 이상의 보조 서버(400, 500)들이 더 구성될 수 있으며, 이러한 보조 서버(400, 500) 역시 가상화되어 복수 개의 가상 머신이 설치될 수 있다.The main server 360 is one of virtualized servers in a cloud computing environment, and a check module and an agent are installed in the host operating system, and the name is referred to as 'main server 360'. In addition, as shown in FIG. 4, in the cloud computing environment, not only the main server 360 but also one or more secondary servers 400 and 500 may be further configured, and such secondary servers 400 and 500 may also be virtualized. Virtual machines can be installed.

메인 서버(360)에는 하드웨어와, 하드웨서 상에서 호스트 운영체제와 게스트 운영체제를 병렬적으로 운용하기 위한 소프트웨어인 하이퍼바이저 또는 VVM(Virtual Machine Monitor)가 설치된다. 편의상 게스트 운영체제가 설치된 머신을 '가상 머신'으로 칭하고, 호스트 운영체제가 설치된 머신을 '호스트 머신'으로 칭하기로 한다 (명칭을 '호스므 머신'과 '가상 머신'으로 분리하였지만, 하이퍼바이저에 의하여 하나의 물리적인 서버에서 동작한다는 점에서 '호스트 머신' 및 '가상 머신' 모두가 광의의 가상 머신으로볼 수도 있을 것이다.)The main server 360 is provided with a hypervisor or a virtual machine monitor (VVM), which is software for operating the host operating system and the guest operating system in parallel on hardware and hardware. For convenience, the machine with the guest operating system will be called a 'virtual machine' and the machine with the host operating system will be called a 'host machine' (the name is divided into 'hostme machine' and 'virtual machine', but one by the hypervisor. Both 'host machine' and 'virtual machine' can be regarded as a wide range of virtual machines in that they operate on a physical server.

메인 서버(360)에는 호스트 머신(326)이 존재하며, 가상 머신(364), 가상 머신(366) 및 가상 머신(368)이 설치된다. The main server 360 has a host machine 326, and a virtual machine 364, a virtual machine 366, and a virtual machine 368 are installed.

호스트 머신(326)에는 호스트 운영체제상의 어플리케이션 영역에 관리 에이전트(327)이 설치되어 있다. 관리 에이전트(327)는 모듈화된 점검 및 수정 프로그램(327a)과, 통신 모듈(327b)과, 점검 및 수정 프로그램 관리 모듈(327c)를 포함하여 구성된다. 관리 에이전트(327)는 통신 모듈(327b)를 통하여 취약점 관리 매니저(300)와 데이터 통신을 수행하며, API를 통하여 가상 머신(364, 366, 368)과 데이터 통신을 수행한다. 이때, API는 가상 머신 에뮬레이터인 하이퍼바이저(또는 VVM)를 개발한 업체(VMWare, Citrix, Microsoft 등)에서 제공한 관리 API 혹은 오픈소그 기반의 API 일 수 있다.The host machine 326 is provided with a management agent 327 in an application area on the host operating system. The management agent 327 includes a modular check and fix program 327a, a communication module 327b, and a check and fix program management module 327c. The management agent 327 performs data communication with the vulnerability management manager 300 through the communication module 327b, and performs data communication with the virtual machines 364, 366, and 368 through an API. In this case, the API may be a management API provided by a company that has developed a hypervisor (or VVM) that is a virtual machine emulator (VMWare, Citrix, Microsoft, etc.) or an API based on open-sog.

위에서, 관리 에이전트(327)에 모듈화된 점검 및 수정 프로그램(327a) 및 통신 모듈(327b)이 일체로 구성된 것을 설명하였으나, 모듈화된 점검 및 수정 프로그램(327a) 및 통신 모듈(327b)은 호스트 머신(326)에 설치되지만 관리 에이전트(327)와 별개의 모듈로 구성될 수도 있음은 당연하다 할 것이다.Although the above has been described in which the modularized check and fix program 327a and the communication module 327b are integrally configured in the management agent 327, the modular check and fix program 327a and the communication module 327b are configured as host machines ( Of course, it is installed in 326 but may be configured as a separate module from the management agent 327.

또한, 위에서는 관리 에이전트(327)가 호스트 머신(326)에 설치된 것을 예로 들었으나, 관리 에이전트(327)는 메인 서버(360)에 설치된 복수의 가상 머신 중 어느 하나에 설치되면 무방하다. 따라서, 관리 에이전트(327)는 가상머신(364, 366, 368) 중 어느 하나에 설치되어도 무방하다 할 것이다.In addition, although the management agent 327 is installed in the host machine 326 as an example above, the management agent 327 may be installed in any one of a plurality of virtual machines installed in the main server 360. Accordingly, the management agent 327 may be installed in any one of the virtual machines 364, 366, and 368.

또한, 위에서는 관리 에이전트(327)가 메인 서버(360)에 설치된 복수의 가상 머신 중 어느 하나에 설치된 것을 예로 들어 설명하였으나, 관리 에이전트(327)는 관리 API가 설치된 시스템이면 어떠한 곳에서 설치가 가능하다. 따라서, 관리 API가 설치된 별도의 서버에도 설치가 가능함은 물론이다.In addition, the above-described management agent 327 is installed in any one of the plurality of virtual machines installed on the main server 360 as an example, the management agent 327 can be installed anywhere if the system is a management API is installed. Do. Therefore, it can be installed in a separate server on which the management API is installed.

각각의 가상 머신(364, 366, 368)에는 게스트 운영체제(Guest OS)가 설치되고, 게이트 운영체제 상에서 각각 필요한 애플리케이션이 설치된다. 예를 들어, 호스트 운영체제는 윈도우(Window)이며, 게스트 운영체제는 리눅스(Linux)일 수 있다. Each virtual machine 364, 366, 368 is provided with a guest operating system (Guest OS), and each of the necessary applications is installed on the gate operating system. For example, the host operating system may be Windows, and the guest operating system may be Linux.

본 발명에 따른 호스트 기반 취약점 점검 및 수정 시스템은 호스트 운영체제에만 관리 에이전트(327)가 설치되고, 관리 에이전트(327)가 필요할 시에만 점검 및 수정의 대상이 되는 가상머신에 필요한 점검 및 수정 프로그램을 복사 및 실행하는 것을 특징으로 하는데, 이하 도 5 이하를 참조하여 상세히 설명한다.
In the host-based vulnerability checking and correcting system according to the present invention, the management agent 327 is installed only in the host operating system, and only when the management agent 327 is needed, the check and fix programs necessary for the virtual machine to be inspected and corrected are copied. And it is characterized in that, but will be described in detail with reference to FIG.

도 5는 본 발명의 일실시예에 따른 클라우드 컴퓨팅 환경에서의 호스트 기반 취약점 분석 및 수정 시스템의 취약점 점검 방법을 설명하는 개념도이다. 편의상 도 3의 통신 모듈(327b)은 생략하여 도시하였다.5 is a conceptual diagram illustrating a vulnerability checking method of a host-based vulnerability analysis and correction system in a cloud computing environment according to an embodiment of the present invention. For convenience, the communication module 327b of FIG. 3 is omitted.

도 5에는 편의상 호스트 머신(326)과, API를 통하여 연결되는 가상 머신(364)만을 도시하였다. 모듈화된 점검 및 수정 프로그램(327a)는 운영체제 및 서비스의 취약점을 점검 및 수정하는 프로그램으로 구성되며, 각각의 운영체제별, 서비스별로 독립적으로 모듈화되어 구성되어 있다. 이때, 취약점을 점검하는 프로그램과 수정하는 프로그램은 각각 독립적으로 모듈화되어 구성될 수 있다.In FIG. 5, only the host machine 326 and the virtual machine 364 connected through the API are illustrated for convenience. The modular check and fix program 327a consists of a program for checking and correcting vulnerabilities of operating systems and services, and is modularly configured for each operating system and service. In this case, the program for checking the vulnerability and the program for correcting may be independently modularized.

점검 및 수정 프로그램 관리 모듈(327c)은 취약점 점검 및 수정 정책에 따라 모듈화된 점검 및 수정 프로그램(327a)을 복사 및 실행하고, 점검 및 수정된 결과를 가상 머신으로부터 수신하며, 점검 및 수정된 결과를 도 3의 통신 모듈(327b)을 이용하여 취약점 관리 매니저(300)에 전송하는 역할을 한다. The check and fix management module 327c copies and runs the modular check and fix 327a according to the vulnerability check and fix policy, receives the check and corrected results from the virtual machine, and checks the checked and corrected results. It serves to transmit to the vulnerability management manager 300 by using the communication module 327b of FIG.

도 5의 모듈화된 점검 및 수정 프로그램(327a)에는 ①, ②, ③의 하위 모듈이 존재하는데, ①은 운영체제 확인모듈이며, ②는 운영체제별 점검 및 수정 모듈을 포함하는 모듈이다. ②에는 리눅스, 솔라리스, 윈도우와 같은 각각의 운영체제를 점검 및 수정하기 위한 프로그램이 각각 모듈화되어 구성된다. ③은 서비스별 점검 및 수정 모듈을 포함하는 모듈로서, HTTP, FTP, SMTP, NFS 등의 서비스에 대응되는 프로그램이 각각 모듈화되어 구성된다. In the modularized inspection and correction program 327a of FIG. 5, submodules of ①, ②, and ③ exist, ① is an operating system identification module, and ② is a module including an OS-specific inspection and correction module. In ②, programs for checking and modifying each operating system such as Linux, Solaris, and Windows are modularized. ③ is a module including a check and correction module for each service, and programs corresponding to services such as HTTP, FTP, SMTP, and NFS are modularized.

도 5에는 ①,②,③의 점검 모듈만 도시하였지만, 가상 머신의 다른 속성이 있는 경우, 이러한 속성에 대응되는 프로그램 모듈이 더 마련될 수 있음은 자명하다 할 것이다. Although only inspection modules of 1, 2, and 3 are shown in FIG. 5, it will be apparent that program modules corresponding to these attributes may be further provided when there are other attributes of the virtual machine.

도 5의 API를 참조하면, 본 발명은 모듈화된 점검 프로그램(327a) 중 (1) 모듈 ①을 이용하여 원격으로 가상 머신(364)의 운영체제를 파악하고, (2) 모듈 ②를 호출하여 실행 파일을 가상 머신(364)에 복사하고, (3) 가상 머신(364)에서 실행 파일을 실행하고, (4) 점검 결과 파일을 관리 에이전트(362b)로 복사하는 방식으로 취약점 점검을 수행하는 것을 알 수 있다.Referring to the API of FIG. 5, the present invention remotely grasps the operating system of the virtual machine 364 using (1) module ① of the modular inspection program 327a, and (2) calls module ② to execute an executable file. To the virtual machine 364, (3) run the executable file on the virtual machine 364, and (4) copy the check result file to the management agent 362b. have.

본 발명은 이와 같이, 점검이 필요한 가상 머신에 점검에 필요한 점검 실행 파일을 복사하여 실행시킴으로써, 시스템의 부하를 줄이고, 자원을 효과적으로 활용할 수 있다.As described above, the present invention can copy and execute a check execution file required for check in a virtual machine requiring check, thereby reducing the load on the system and effectively utilizing resources.

이러한 방법으로 각 가상 머신을 점검할 수 있는데, 이렇게 점검을 수행한 후 가상 머신에 문제점이 발생된 경우, 가상 머신을 수정할 필요가 발생하게 된다. 종래에는 가상 머신을 수정하는 경우 가상 머신 또는 시스템 전체에 문제가 발생하여 복구가 불가능한 경우가 발생할 것을 우려하여 별도의 자동 수정 기능을 삽입하지 아니하였다. 하지만, 본 발명은 아래와 같이 스냅샷 또는 복제 기능을 활용하여 시스템 전체의 안정성에 영향을 주지 않고 가상 머신의 수정을 할 수 있다.
In this way, each virtual machine can be inspected. If the problem occurs in the virtual machine after performing this check, the virtual machine needs to be modified. In the related art, in the case of modifying a virtual machine, a problem occurs in the virtual machine or the entire system, and thus, a recovery may not be possible. Therefore, a separate automatic modification function has not been inserted. However, the present invention can modify the virtual machine without affecting the stability of the entire system by using the snapshot or replication function as follows.

도 6은 본 발명의 일실시예에 따른 클라우드 컴퓨팅 환경에서의 호스트 기반 취약점 분석 및 수정 시스템의 스냅샷을 이용한 취약점 수정 방법을 설명하는 개념도이다.6 is a conceptual diagram illustrating a vulnerability fix method using a snapshot of a host-based vulnerability analysis and correction system in a cloud computing environment according to an embodiment of the present invention.

도 6을 참조하면, 호스트 머신(326)에 설치된 관리 에이전트(327)는 수정이 필요한 가상 머신(364)에 스냅샷(snapshot)을 수행하여 스냅샷이 수행된 후의 상태의 가상 머신(364')을 생성시킨다. 양자를 구분하기 위하여 도 6에서는 스냅샷을 수행하기 전의 상태의 가상 머신(364)을 원본 VM state 1 상태의 가상 머신(364)로 표시하였고, 스냅샷을 수행한 후의 가상 머신(364')을 원본 VM state 2 상태의 가상 머신(364')으로 표시하였다. Referring to FIG. 6, the management agent 327 installed in the host machine 326 performs a snapshot on the virtual machine 364 that needs to be modified to perform a virtual machine 364 ′ in a state after the snapshot is performed. Creates. In order to distinguish between them, in FIG. 6, the virtual machine 364 in the state before the snapshot is taken as the virtual machine 364 in the original VM state 1 state, and the virtual machine 364 ′ after the snapshot is taken. It is marked as a virtual machine 364 'in the original VM state 2 state.

이렇게 스냅샷을 수행하면, 가상 머신(354)에 상기와 같이 state 1 및 state 2의 두 가시 상태가 존재하게 되는데, 본 발명은 스냅샷이 수행된 후의 state 2 상태의 가상 머신(364')에 위의 취약점을 점검하는 방식과 동일한 방식으로 수정 파일을 복사하여 실행함으로써 수정을 수행하게 된다. When the snapshot is performed as described above, two visible states of state 1 and state 2 exist in the virtual machine 354. The present invention provides the virtual machine 364 'of the state 2 state after the snapshot is performed. The modification is performed by copying and executing the modification file in the same way as the above vulnerability is checked.

즉, 원본 VM state 2 상태의 가상 머신(364')에 수정에 필요한 실행 파일을 복사하고, 프로그램을 실행시키고, 가상 머신(364')에서 프로그램이 실행된 수정 결과 파일을 관리 에이전트(327)로 전송하여 수정을 수행한다.
That is, the execution file required for modification is copied to the virtual machine 364 'of the original VM state 2 state, the program is executed, and the modification result file in which the program is executed in the virtual machine 364' is transferred to the management agent 327. Send to perform the modification.

도 7은 도 6의 스냅샷을 이용한 취약점 수정 후 복귀 함수를 호출하여 가상 머신의 상태를 스냅샷 이전의 상태로 복귀시키는 것을 나타내는 개념도이다.FIG. 7 is a conceptual diagram illustrating returning a state of a virtual machine to a state before a snapshot by calling a return function after fixing the vulnerability using the snapshot of FIG. 6.

즉, 원본 VM state 2 상태의 가상 머신(364')을 수정하는 중에 문제가 발생한 경우에는 관리 에이전트(327)가 복귀 함수를 호출하여 가상 머신(364')의 상태를 state 1으로 복귀하여 가상 머신(364)의 상태로 복귀시킨다. 이러한 방식으로, 수정을 실행하여 시스템에 문제가 발생한 경우라도, 원래의 상태로 용이하게 복귀할 수 있으며 원래의 시스템의 안정성에는 문제가 없게 된다.
That is, if a problem occurs while modifying the virtual machine 364 'of the original VM state 2 state, the management agent 327 calls the return function to return the state of the virtual machine 364' to state 1 to return the virtual machine. Return to the state of 364. In this way, even if a problem occurs in the system by carrying out the modification, it is possible to easily return to the original state and there is no problem in the stability of the original system.

도 8은 본 발명의 일실시예에 따른 클라우드 컴퓨팅 환경에서의 호스트 기반 취약점 분석 및 수정 시스템의 복제를 이용한 취약점 수정 방법을 설명하는 개념도이다. 8 is a conceptual diagram illustrating a vulnerability fix method using replication of a host-based vulnerability analysis and correction system in a cloud computing environment according to an embodiment of the present invention.

도 8은 도 6 및 도 7과 비교하여 스냅샷을 수행하는 대신에 원본 가상 머신을 복제하고, 복제된 가상 머신에 수정 파일을 복사하여 실행한다는 점에서 차이를 가진다. FIG. 8 differs from FIG. 6 and FIG. 7 in that instead of performing a snapshot, the original virtual machine is cloned, and the modified file is copied and executed on the cloned virtual machine.

즉, 관리 에이전트(327)는 원본 가상 머신(364)을 복제하여 복제된 가상 머신(364'')을 생성한다. 이렇게 복제된 가상 머신에 수정 파일을 복사하여 실행하는 것은 앞의 설명과 동일하므로 자세한 설명은 생략한다. That is, the management agent 327 clones the original virtual machine 364 to create a cloned virtual machine 364 ″. Copying the modified file to the cloned virtual machine and executing it is the same as the previous description, so a detailed description thereof will be omitted.

복제된 가상 머신(364'')에 수정 파일을 복사하여 실행 중에 문제점이 발생한 경우에는 스냅샷과 달리 복제된 가상 머신(364'')을 폐기한다. 즉, 복제는 스냅샷과 달리 원본 가상 머신과 복제된 가상 머신이 두 개로 분리되어 존재하기 때문이다.
If a problem occurs while copying the modified file to the cloned virtual machine 364 '', discard the cloned virtual machine 364 '' unlike the snapshot. In other words, unlike a snapshot, replication exists because the original virtual machine and the cloned virtual machine are separated into two.

도 9는 도 8의 복제를 이용한 취약점 수정 방법에 있어서 등록된 VM 파일을 이용하는 방법을 설명하는 개념도이다.FIG. 9 is a conceptual view illustrating a method of using a registered VM file in the vulnerability fix method using the replication of FIG. 8.

즉, 가상 머신을 복제하여 수정 기능을 활용하는 경우에는 점검이 필요한 가상 머신에 대하여 미리 “VM 파일 등록” 기능을 활용하여 데이터베이스화하여 구축한 다음 필요한 시간 또는 장소에서 복제된 가상 머신(364'')에 수정 파일을 복사하여 실행함으로써 간편하게 가상 머신의 수정을 수행할 수 있다.
In other words, when a virtual machine is cloned to take advantage of the modification function, a virtual machine (364 '' that is cloned at the required time or place can be built by building a database using the “register VM file” function in advance for the virtual machine that needs to be checked. You can easily modify the virtual machine by copying the modification file to the.

도 10은 본 발명의 호스트 기반 취약점 분석 및 수정 시스템의 취약점 점검 및 수정 방법을 구체적으로 설명하는 순서도이다. 10 is a flowchart specifically illustrating a method for checking and correcting a vulnerability of a host-based vulnerability analysis and correction system according to the present invention.

취약점 점검 관리자는 우선 클라우드 컴퓨팅 환경에서 메인 서버(360)의 호스트 영역에 모듈화된 점검 및 수정 프로그램(327a), 통신 모듈(327b) 및 점검 및 수정 프로그램 관리 모듈(327c)를 포함하는 관리 에이전트(327)를 설치한다(S510).The vulnerability check manager first includes a management agent 327 that includes a modularized check and fix 327a, communication module 327b, and check and fix management module 327c in the host area of the main server 360 in a cloud computing environment. ) To install (S510).

또한, 취약점 점검 관리자는 클라우드 컴퓨팅 환경에서 취약점 분석을 수행하기 위해 점검 대상 가상머신의 호스트명(혹은 IP), 포트번호, 관리자 권한의 계정, 패스워드 등을 사전에 취약점 관리 매니저(300)에 등록한다. 관리자가 관리자 콘솔(320) 상의 관리 GUI를 통해 운영체제 및 서비스의 취약점에 대해 즉시 혹은 주기적인 점검을 설정 즉, 관리 에이전트(327)로 점검 요청 명령을 전송한다(S520).In addition, the vulnerability check manager registers the host name (or IP), port number, administrator account, and password of the checked virtual machine in the vulnerability management manager 300 in advance in order to perform vulnerability analysis in the cloud computing environment. . The administrator sets an immediate or periodic check for the vulnerability of the OS and the service through the management GUI on the manager console 320, that is, transmits a check request command to the management agent 327 (S520).

관리 에이전트(327)는 도 3의 점검 모듈 ①를 이용하여 원격으로 점검 대상이 되는 가상 머신의 운영체제 혹은 서비스의 종류 및 버전 정보를 요청한다(S530). 만약, 원격에서 점검 대상이 되는 가상 머신의 운영체제 및 서비스의 종류와 버전을 알 수 없다면 관리자는 관리 에이전트(327)에 점검 대상이 되는 가상 머신의 운영체제 및 서비스의 종류와 버전을 별도로 등록하여야 한다.The management agent 327 requests the operating system or service type and version information of the virtual machine to be checked remotely using the check module ① of FIG. 3 (S530). If the type and version of the operating system and service of the virtual machine to be checked remotely are unknown, the administrator must separately register the type and version of the operating system and service of the virtual machine to be checked in the management agent 327.

가상 머신은 관리 에이전트(327)로 운영체제 및 서비스 종류 및 버전에 대한 정보를 전송하고(S540), 이를 수신한 관리 에이전트(327)는 점검 및 수정 프로그램 관리 모듈(327c)를 이용하여 가상 머신의 운영체제 및 서비스 종류에 대응되는 모듈화된 점검 및 수정 프로그램(327a)을 가상 머신에 복사 및 실행한다(S550).The virtual machine transmits information about an operating system, a service type, and a version to the management agent 327 (S540), and the management agent 327 that receives the information uses the check and fix management module 327c. And copying and executing the modularized check and correction program 327a corresponding to the service type to the virtual machine (S550).

이때, 모듈화된 점검 및 수정 프로그램(327a)은 도 3에서와 같이 운영체제별 점검 모듈인 ②, 서비스별 점검 모듈인 ③ 등으로 구성될 수 있으며, 가상 머신에서 운영체제 및 서비스가 확인되면, 점검 모듈 ②, ③ 중에서도 가상 머신에 대응되는 운영체제 및 서비스에 맞는 프로그램 모듈이 가상 머신에 복사 및 실행되게 된다.In this case, the modularized inspection and modification program 327a may be composed of a check module ②, a service check module ③, and the like as shown in FIG. 3. When the operating system and services are confirmed in the virtual machine, the check module ② Among them, program modules suitable for the operating system and services corresponding to the virtual machine are copied and executed in the virtual machine.

이때, 관리 에이전트(327)가 가상 머신에 연결하는 것은 사전에 등록된 호스트명(혹은 IP), 포트번호, 관리자 권한의 계정, 패스워드를 이용하여 수행할 수 있다. In this case, the management agent 327 may connect to the virtual machine by using a host name (or IP), a port number, an account of an administrator authority, and a password registered in advance.

가상 머신에서 모듈화된 점검 프로그램(327a)이 실행되어 점검 결과 파일이 생성되면, 관리 에이전트(327)는 가상 머신으로부터 점검 결과 파일을 수신하고(S560), 점검 결과 파일을 다시 취약점 관리 매니저(300)로 전송한다(S570).When the modularized check program 327a is executed in the virtual machine to generate a check result file, the management agent 327 receives the check result file from the virtual machine (S560), and returns the check result file to the vulnerability management manager 300 again. Transmit to (S570).

이때, 취약점 관리 매니저(300)는 점검 결과는 관리자 콘솔(320)의 관리 GUI를 통하여 취약점 관리자에게 점검 및 분석 결과를 제공할 수 있으며, 점검 및 분석 결과를 데이터 베이스 모듈(340)에 저장할 수 있다. In this case, the vulnerability management manager 300 may provide the inspection and analysis results to the vulnerability manager through the management GUI of the administrator console 320, and store the inspection and analysis results in the database module 340. .

또한, 가상 머신에 복사된 모듈화된 점검 프로그램(327a) 및 점검 결과 파일은 점검 완료후에 삭제되도록 구성할 수 있다. In addition, the modularized check program 327a and the check result file copied to the virtual machine may be configured to be deleted after the check is completed.

또한, 취약점 관리 매니저(300)는 관리 에이전트(327)로 취약점 수정 요청 명령을 전송하고(S580), 관리 에이전트(327)는 수정이 필요한 가상 머신의 수정을 수행한다(S590).In addition, the vulnerability management manager 300 transmits a vulnerability fix request command to the management agent 327 (S580), and the management agent 327 performs a modification of the virtual machine that requires modification (S590).

위에서 메인 서버(360)만을 예로 들어 설명하였지만, 도 4와 같이, 보조 서버(400, 500)가 하나 이상 더 구성될 수 있으며, 메인 서버(360)의 호스트 운영체제에 설치된 관리 에이전트(327)는 API를 통하여 원격의 보조 서버(400, 500)의 가상 머신과 취약점 점검을 위하여 통신하여 위와 같은 방식으로 취약점을 점검할 수 있음은 자명하다.
Although only the main server 360 has been described above as an example, as shown in FIG. 4, one or more secondary servers 400 and 500 may be configured, and the management agent 327 installed in the host operating system of the main server 360 may have an API. It is obvious that the vulnerability can be checked in the above manner by communicating with a virtual machine of a remote secondary server (400, 500) to check for vulnerabilities.

도 9는 도 8의 가상 머신의 수정 방법을 구체적으로 나타내는 순서도이다.FIG. 9 is a flowchart illustrating a modification method of the virtual machine of FIG. 8.

수정이 필요한 가상 머신의 정보는 이미 관리 에이전트(327)가 파악하고 있기 때문에 수정 방법을 복제로 할 것인지 스냅샷으로 할 것인지를 결정하여야 한다.Since the management agent 327 already knows the information of the virtual machine that needs to be modified, it is necessary to decide whether to modify or modify the modification method.

즉, 관리 에이전트(327)는 복제를 수행할 것인지 아닌지를 판단하고(S600), 복제를 수행하는 경우로 판단되면 수정이 필요한 가상 머신을 복제하고(S610), 복제된 가상 머신에 수정 기능을 수행한다(S620). 이때, 수정 기능은 점검과 마찬가지로 수정 파일을 복사하여 실행시키는 방법을 활용한다.That is, the management agent 327 determines whether or not to perform the replication (S600), and if it is determined that the replication is to be performed, duplicates the virtual machine that needs to be modified (S610) and performs a modification function on the cloned virtual machine. (S620). At this time, the correction function utilizes a method of copying and executing the correction file as in the inspection.

반면, 복제를 수행하지 않는 경우로 판단되면 다시 스냅샷을 수행할 것인지를 판단한(S630). 만약, 스냅샷을 수행하는 경우로 판단되면, 관리 에이전트(327)는 가상 머신의 스냅샷을 수행하고(S640), 스냅샷된 상태의 가상 머신에 수정 기능을 수행한다(S650). On the other hand, if it is determined that the replication is not performed, it is determined whether to perform the snapshot again (S630). If it is determined that the snapshot is performed, the management agent 327 performs a snapshot of the virtual machine (S640), and performs a modification function on the virtual machine in the snapshot state (S650).

위와 같이 복제 또는 스냅샷이 수행된 후에 관리 에이전트(327)는 가상 머신으로부터 수정 결과 파일을 수신하여 분석하여 수정 후 문제점이 있는지 없는지를 판단한다(S660).After the replication or snapshot is performed as described above, the management agent 327 receives the modification result file from the virtual machine and analyzes it to determine whether there is a problem after the modification (S660).

만약, 문제점이 없으면 수정 기능을 종료하고, 문제점이 있는 경우 복제 방법을 이용한 경우 복제된 가상 머신을 폐기하고(S670), 스냅샷을 이용한 경우 스냅샷을 이전 상태로 복귀시킨다(S680).
If there is no problem, the correction function is terminated, and if there is a problem, the cloned virtual machine is discarded (S670), and if the snapshot is used, the snapshot is returned to its previous state (S680).

상기 구성 및 방법에 의하면 하나 또는 그 이상의 물리적인 서버에서 복수의 가상 머신을 구동하는 클라우드 컴퓨팅 환경에서 호스트 운영체제에만 점검 및 수정 모듈 및 관리 에이전트를 설치하고, 점검이 필요한 때에 점검이 필요한 가상 머신에만 대응되는 점검 및 수정 모듈을 복사 및 실행함으로써 서버 자원을 효율적으로 활용할 수 잇으며, 대역폭에 따른 통신 부하를 줄일 수 있게 된다.According to the above configuration and method, in a cloud computing environment in which a plurality of virtual machines are run on one or more physical servers, the inspection and modification module and the management agent are installed only on the host operating system, and only the virtual machines that need to be inspected when the inspection is needed By copying and executing the overhauled inspection and correction modules, server resources can be efficiently utilized and the communication load due to bandwidth can be reduced.

또한, 스냅샷 또는 복제를 활용함으로써 점검 후의 가상 머신의 자동 수정 기능을 활용할 수 있으며, 수정시 문제점이 발생한 경우라도 원래 시스템은 영향 없이 안정적으로 유지되게 된다.
In addition, by utilizing the snapshot or replication, you can take advantage of the automatic modification of the virtual machine after the check, and even if a problem occurs during the modification, the original system remains stable without affecting.

이상 도면을 참조하여 본 발명의 실시 형태에 대하셔 설명하였다. 하지만, 이는 단지 본 발명을 설명하기 위한 목적에서 기술된 것이고 본 발명의 내용을 이에 한정하거나 제한하기 위하여 기술된 것은 아니다, 그러므로, 본 기술분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 다른 실시예를 실시하는 것이 가능할 것이다, 따라서, 본 발명의 진정한 기술적 보호범위는 첨부된 특허청구범위의 기술적 사항에 의해 정해져야 할 것이다.
The embodiments of the present invention have been described with reference to the drawings. It is to be understood, however, that the invention is not limited to the disclosed embodiments, but, on the contrary, is intended to cover various modifications and equivalent arrangements included within the spirit and scope of the appended claims. It will be possible to implement other embodiments, and therefore the true scope of protection of the present invention should be determined by the technical scope of the appended claims.

300: 취약점 관리 매니저
320: 관리자 콘솔
360: 메인 서버
326: 호스트 머신
327: 관리 에이전트
327a: 모듈화된 점검 및 수정 프로그램
327b: 통신 모듈
327c: 점검 프로그램 관리 모듈
300: vulnerability management manager
320: administrator console
360: main server
326: host machine
327: management agent
327a: modular checks and fixes
327b: communication module
327c: Checklist Management Module

Claims (12)

클라우드 컴퓨팅 환경에서의 호스트 기반 취약점 자동 수정 시스템에 있어서,
가상화되어 복수의 가상 머신이 설치된 메인 서버;
취약점을 수정하는 프로그램이 모듈화되어 구성된 수정 모듈을 포함하며, 상기 수정 모듈의 동작을 제어하여 상기 복수의 가상 머신의 취약점을 수정하는 관리 에이전트; 및
상기 관리 에이전트를 제어하여 상기 메인 서버에 설치된 상기 복수의 가상 머신의 취약점을 수정할 수 있도록 하는 취약점 관리 매니저를 포함하고,
상기 관리 에이전트는, 상기 취약점 관리 매니저의 명령에 따라 상기 메인 서버에 설치된 가상 머신 중 수정이 필요한 가상 머신의 스냅샷 또는 복제를 실행하고, 상기 스냅샷을 수행한 후의 상태의 가상 머신 또는 상기 복제된 가상 머신에 상기 수정 모듈을 복사하여 실행시키고, 수정 결과를 수신하여 상기 취약점 관리 매니저로 전송하고,
상기 관리 에이전트는, 상기 수정 모듈을 복사하여 실행한 후 상기 메인서버 또는 상기 메인서버의 상기 복수의 가상 머신 중 하나 이상에 문제가 발생한 경우 복귀 함수를 호출하여 상기 스냅샷을 수행한 후의 가상 머신을 상기 스냅샷을 수행하기 전의 상태로 복귀시키거나, 상기 복제된 가상 머신을 폐기시키는 것을 특징으로 하는 호스트 기반 취약점 자동 수정 시스템.
In Host-based Automatic Fix System for Cloud Computing Environment,
A main server virtualized and installed with a plurality of virtual machines;
A management agent including a modification module configured to modulate a vulnerability and configured to control the operation of the modification module to correct vulnerabilities of the plurality of virtual machines; And
A vulnerability management manager for controlling the management agent to correct vulnerabilities of the plurality of virtual machines installed in the main server,
The management agent executes a snapshot or replication of a virtual machine that needs to be modified among the virtual machines installed on the main server according to a command of the vulnerability management manager, and the virtual machine or the replicated state of the state after performing the snapshot. Copy and execute the fix module in the virtual machine, receive the fix result and send it to the vulnerability management manager;
The management agent, after copying and executing the modification module, when a problem occurs in at least one of the main server or the plurality of virtual machines of the main server, calls a return function to perform a virtual machine after performing the snapshot. Host-based vulnerability automatic fix system, characterized in that to return to the state before performing the snapshot or discard the cloned virtual machine.
제1항에 있어서,
상기 관리 에이전트는,
상기 메인 서버의 상기 복수의 가상 머신 중 어느 하나의 가상 머신에 설치되거나, 관리 API가 설치된 별도의 서버에 설치되는 것을 특징으로 하는 호스트 기반 취약점 자동 수정 시스템.
The method of claim 1,
The management agent,
Host-based vulnerability automatic fix system, characterized in that installed in any one of the plurality of virtual machines of the main server, or installed in a separate server installed a management API.
제1항에 있어서,
가상화되어 복수의 가상 머신이 설치된 하나 이상의 보조 서버를 더 포함하고,
상기 취약점 관리 매니저는, 상기 관리 에이전트를 제어하여 상기 보조 서버에 설치된 가상 머신의 취약점을 수정할 수 있도록 구성되고,
상기 관리 에이전트는, 상기 취약점 관리 매니저의 명령에 따라 상기 보조 서버에 설치된 가상 머신 중 수정이 필요한 가상 머신의 스냅샷 또는 복제를 실행하고, 상기 스냅샷을 수행한 후의 상태의 가상 머신 또는 상기 복제된 가상 머신에 상기 수정 모듈을 복사하여 실행시키고, 수정 결과를 수신하여 상기 취약점 관리 매니저로 전송하는 것을 특징으로 하는 호스트 기반 취약점 자동 수정 시스템.
The method of claim 1,
At least one secondary server virtualized and having multiple virtual machines installed thereon;
The vulnerability management manager is configured to modify the vulnerability of the virtual machine installed in the secondary server by controlling the management agent,
The management agent executes a snapshot or replication of a virtual machine that needs to be modified among the virtual machines installed in the secondary server according to a command of the vulnerability management manager, and the virtual machine in the state after performing the snapshot or the cloned The host-based vulnerability automatic fix system, characterized in that for copying and executing the modification module in the virtual machine, receives the modification result and transmits it to the vulnerability management manager.
삭제delete 제1항에 있어서,
상기 취약점 관리 매니저로부터 상기 수정 결과를 수신하여 저장하는 데이터베이스 모듈을 더 포함하는 것을 특징으로 하는 호스트 기반 취약점 자동 수정 시스템.
The method of claim 1,
And a database module for receiving and storing the fix result from the vulnerability management manager.
제1항에 있어서,
상기 수정 모듈은, 운영체체 및 서비스별로 각각 모듈화된 프로그램으로 구성되고,
상기 관리 에이전트는 상기 수정 모듈 중 상기 수정이 필요한 가상 머신의 운영체제 및 서비스에 대응되는 프로그램을 상기 수정이 필요한 가상 머신에 복사하여 실행시키는 것을 특징으로 하는 호스트 기반 취약점 자동 수정 시스템.
The method of claim 1,
The modification module is composed of a modular program for each operating system and service,
And the management agent copies and executes a program corresponding to an operating system and a service of the virtual machine that needs to be modified, to the virtual machine that needs to be modified among the modification modules.
제1항에 있어서,
상기 관리 에이전트는, 상기 메인 서버의 상기 복수의 가상 머신 중 어느 하나의 가상 머신에 설치되고, 취약점을 점검하는 프로그램이 모듈화되어 구성된 점검 모듈을 포함하며, 상기 점검 모듈의 동작을 제어하여 상기 복수의 가상 머신의 취약점을 점검하도록 구성되고,
상기 취약점 관리 매니저는, 상기 관리 에이전트를 제어하여 상기 메인 서버에 설치된 상기 복수의 가상 머신의 취약점을 분석할 수 있도록 구성되고,
상기 관리 에이전트는, 상기 취약점 관리 매니저의 명령에 따라 상기 메인 서버에 설치된 가상 머신 중 점검이 필요한 가상 머신에 상기 점검 모듈을 복사하여 실행시키고, 점검 결과를 수신하여 상기 취약점 관리 매니저로 전송하는 것을 특징으로 하는 호스트 기반 취약점 자동 수정 시스템.
The method of claim 1,
The management agent includes a check module installed in any one of the plurality of virtual machines of the main server, and configured to program a vulnerability checking program in a modular manner, and control the operation of the check module to control the plurality of virtual machines. Configured to check for vulnerabilities in virtual machines,
The vulnerability management manager is configured to analyze the vulnerability of the plurality of virtual machines installed in the main server by controlling the management agent,
The management agent copies and executes the check module to a virtual machine that needs to be checked among the virtual machines installed in the main server according to a command of the vulnerability management manager, and receives a check result and transmits the check result to the vulnerability management manager. Host-based vulnerability automatic fix system.
클라우드 컴퓨팅 환경에서의 호스트 기반 취약점 자동 수정 방법에 있어서,
취약점을 수정하는 프로그램이 모듈화되어 구성된 수정 모듈을 포함하고 상기 수정 모듈의 동작을 제어하여 취약점을 수정하는 관리 에이전트를 관리 API가 설치된 시스템에 설치하는 제 1단계;
취약점 관리 매니저가 상기 관리 에이전트로 가상화되어 복수의 가상 머신이 설치된 메인 서버에 설치된 가상 머신 중 수정이 필요한 가상 머신에 대한 수정 요청 명령을 전송하는 제2 단계;
상기 관리 에이전트가 상기 메인 서버에 설치된 가상 머신 중 수정이 필요한 가상 머신의 스냅샷 또는 복제를 실행하는 제3 단계;
상기 관리 에이전트가 상기 스냅샷을 수행한 후의 상태의 가상 머신 또는 상기 복제된 가상 머신에 상기 수정 모듈을 복사하여 실행시키는 제4 단계;
상기 관리 에이전트가 상기 수정 모듈이 실행된 후의 수정 결과를 상기 수정의 대상이 되는 가상 머신으로부터 수신하는 제5 단계; 및
상기 관리 에이전트가 상기 수신된 수정 결과를 상기 취약점 관리 매니저로 전송하는 제6 단계를 포함하고,
상기 수정 모듈을 복사하여 실행한 후 상기 메인서버 또는 상기 메인서버의 상기 복수의 가상 머신 중 하나 이상에 문제가 발생한 경우, 상기 관리 에이전트가 복귀 함수를 호출하여 상기 스냅샷을 수행한 후의 가상 머신을 상기 스냅샷을 수행하기 전의 상태로 복귀시키거나, 상기 복제된 가상 머신을 폐기시키는 단계를 더 포함하는 것을 특징으로 하는 호스트 기반 취약점 자동 수정 방법.
A method for automatically fixing host-based vulnerabilities in cloud computing environment,
A first step of installing a management agent on a system in which a management API is installed, wherein the program for correcting the vulnerability includes a modification module configured to be modular and controls the operation of the modification module to fix the vulnerability;
A second step of allowing a vulnerability management manager to be virtualized by the management agent and to transmit a modification request command for a virtual machine that needs to be modified among virtual machines installed in a main server on which a plurality of virtual machines are installed;
A third step of performing, by the management agent, a snapshot or a replication of a virtual machine that requires modification among virtual machines installed in the main server;
A fourth step of copying and executing the modification module to the virtual machine or the cloned virtual machine in a state after the management agent performs the snapshot;
A fifth step of receiving, by the management agent, a modification result after the modification module is executed from a virtual machine that is the target of the modification; And
A sixth step of transmitting, by the management agent, the received modification result to the vulnerability management manager;
If a problem occurs in one or more of the main server or the plurality of virtual machines of the main server after copying and executing the modification module, the management agent calls a return function to perform the snapshot after performing the snapshot. Reverting to a state prior to performing the snapshot or discarding the cloned virtual machine.
삭제delete 제8항에 있어서,
상기 취약점 관리 매니저가 상기 수신된 수정 결과를 데이터베이스 모듈에 저장하는 단계를 더 포함하는 것을 특징으로 하는 호스트 기반 취약점 자동 수정 방법.
9. The method of claim 8,
The vulnerability management manager further comprises the step of storing the received modification result in a database module.
제8항에 있어서,
상기 수정 모듈은, 운영체제 및 서비스별로 각각 모듈화된 프로그램으로 구성되고,
상기 제4단계는,
상기 수정 모듈 중 상기 수정이 필요한 가상 머신의 운영체제 및 서비스에 대응되는 프로그램을 상기 수정이 필요한 가상 머신에 복사하여 실행시키는 것임을 특징으로 하는 호스트 기반 취약점 자동 수정 방법.
9. The method of claim 8,
The modification module is composed of programs each modularized by operating system and service,
In the fourth step,
The automatic modification of the host-based vulnerability, characterized in that for copying and executing a program corresponding to the operating system and services of the virtual machine of the modification module to the virtual machine that needs to be modified.
제8항에 있어서,
상기 제3단계와 상기 제4 단계 사이에,
상기 관리 에이전트가 상기 수정이 필요한 가상 머신으로 운영체제 및 서비스 종류에 대한 정보를 요청하는 단계; 및
상기 가상 머신이 상기 관리 에이전트로 운영체제 및 서비스 종류에 대한 정보를 전송하는 단계를 더 포함하는 것을 특징으로 하는 호스트 기반 취약점 자동 수정 방법.
9. The method of claim 8,
Between the third step and the fourth step,
Requesting, by the management agent, information about an operating system and a service type to a virtual machine requiring modification; And
And transmitting, by the virtual machine, information about an operating system and a service type to the management agent.
KR1020130071968A 2013-06-21 2013-06-21 Host based vulnerability correction system and method in cloud computing environment KR101353414B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020130071968A KR101353414B1 (en) 2013-06-21 2013-06-21 Host based vulnerability correction system and method in cloud computing environment

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130071968A KR101353414B1 (en) 2013-06-21 2013-06-21 Host based vulnerability correction system and method in cloud computing environment

Publications (1)

Publication Number Publication Date
KR101353414B1 true KR101353414B1 (en) 2014-01-21

Family

ID=50146006

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130071968A KR101353414B1 (en) 2013-06-21 2013-06-21 Host based vulnerability correction system and method in cloud computing environment

Country Status (1)

Country Link
KR (1) KR101353414B1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101765828B1 (en) * 2015-11-09 2017-08-10 한국시스템보증(주) Apparatus and method for detecting vulnerability of cloud system
KR20180130631A (en) * 2017-05-29 2018-12-10 서일대학교산학협력단 Vulnerability checking system based on cloud service

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012003651A (en) * 2010-06-21 2012-01-05 Hitachi Information Systems Ltd Virtualized environment motoring device, and monitoring method and program for the same
JP2012027584A (en) 2010-07-21 2012-02-09 Hitachi Systems Ltd Problem solving system using virtual image
JP2012068771A (en) 2010-09-22 2012-04-05 Hitachi Systems Ltd Backup/restoration processing apparatus and backup/restoration processing method, and program
JP2012073775A (en) * 2010-09-28 2012-04-12 Csk Corp Server restoration system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012003651A (en) * 2010-06-21 2012-01-05 Hitachi Information Systems Ltd Virtualized environment motoring device, and monitoring method and program for the same
JP2012027584A (en) 2010-07-21 2012-02-09 Hitachi Systems Ltd Problem solving system using virtual image
JP2012068771A (en) 2010-09-22 2012-04-05 Hitachi Systems Ltd Backup/restoration processing apparatus and backup/restoration processing method, and program
JP2012073775A (en) * 2010-09-28 2012-04-12 Csk Corp Server restoration system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101765828B1 (en) * 2015-11-09 2017-08-10 한국시스템보증(주) Apparatus and method for detecting vulnerability of cloud system
KR20180130631A (en) * 2017-05-29 2018-12-10 서일대학교산학협력단 Vulnerability checking system based on cloud service
KR101994664B1 (en) * 2017-05-29 2019-07-02 서일대학교산학협력단 Vulnerability checking system based on cloud service

Similar Documents

Publication Publication Date Title
US11210139B2 (en) Remote management of distributed datacenters
EP2880589B1 (en) Trusted execution environment virtual machine cloning
US11496323B1 (en) Systems and methods for container orchestration security
US10379891B2 (en) Apparatus and method for in-memory-based virtual desktop service
US8578374B2 (en) System and method for managing virtual machines
US11635990B2 (en) Scalable centralized manager including examples of data pipeline deployment to an edge system
US9280374B2 (en) Virtual machine asynchronous patch management
US8849941B2 (en) Virtual desktop configuration and operation techniques
US20100115512A1 (en) Virtual machine system, management method of virtual machine system, and recording medium
US8763005B2 (en) Virtual-machine-based application-service provision of front-end versions of back-end applications
US9176752B1 (en) Hardware-based mechanisms for updating computer systems
US20160371105A1 (en) Deployment and installation of updates in a virtual environment
US20130290952A1 (en) Copying Virtual Machine Templates To Cloud Regions
US11102278B2 (en) Method for managing a software-defined data center implementing redundant cloud management stacks with duplicate API calls processed in parallel
US9940148B1 (en) In-place hypervisor updates
US10983877B1 (en) Backup monitoring with automatic verification
US8112633B1 (en) Server side verification of digital signatures in streaming environments
US20230131898A1 (en) Techniques for building and validating database software in a shared management environment
KR101353414B1 (en) Host based vulnerability correction system and method in cloud computing environment
CN116166278A (en) Application management method and related system
US11907743B2 (en) System and method for relocating customer virtual machine instances in a multi-tenant cloud service
KR101309657B1 (en) Host based vulnerability analysis system and method in cloud computing environment
US11966880B2 (en) Policies and controls for building and validating database software in a shared management environment
US10630544B2 (en) Mixed mode management
US11449388B1 (en) Synthesized network block devices for recovery of image backups

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20161216

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180112

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20190114

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20200113

Year of fee payment: 7