CN114651232A - 数据管理 - Google Patents
数据管理 Download PDFInfo
- Publication number
- CN114651232A CN114651232A CN201980102442.8A CN201980102442A CN114651232A CN 114651232 A CN114651232 A CN 114651232A CN 201980102442 A CN201980102442 A CN 201980102442A CN 114651232 A CN114651232 A CN 114651232A
- Authority
- CN
- China
- Prior art keywords
- data
- user data
- trusted
- storage
- bios
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4416—Network booting; Remote initial program loading [RIPL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/568—Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6272—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
- G06F21/645—Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
Abstract
在一些示例中,一种用于数据管理的方法,所述方法包括:经由设备固件组件引导可信无盘操作系统镜像;使用可信无盘操作系统镜像访问所述设备的非易失性存储装置;以及从所述设备的非易失性存储装置提取用户数据,和/或将从远程位置接收的用户数据写入所述设备的非易失性存储装置。
Description
背景技术
用户设备可能由于多种原因而变得不能工作或受到损害。例如,在设备的本地存储装置上提供的设备操作系统可能由于一般文件系统或升级问题而被破坏,或者可能被恶意软件感染。
附图说明
从以下结合附图的详细描述中,某些示例的各种特征和优点将是显而易见的,附图仅以示例的方式一起示出了多个特征,并且其中:
图1是根据一个示例的用于数据管理的方法的示意性表示;
图2是根据一个示例的用户数据修改过程的示意性表示;以及
图3是根据一个示例的设备的示意性表示。
具体实施方式
在以下描述中,出于解释的目的,阐述了某些示例的许多具体细节。说明书中对“一个示例”或类似语言的引用意味着结合该示例描述的特定特征、结构或特性被包括在至少该一个示例中,但不一定在其他示例中。
端点设备,诸如计算机、膝上型计算机或其他计算或智能装置形式的用户设备,例如能够使用各种不同的操作系统。通常,在所讨论的设备的本地存储位置上提供这种操作系统。
操作系统不断受到各种参与者的攻击,其希望找到能使其运行其自己的软件或恶意软件的漏洞,所述恶意软件诸如但不限于远程访问特洛伊木马、勒索软件或加密货币挖掘器。还可能存在其他软件或硬件的问题,其使得端点设备被损坏、不可引导或不可使用。
一旦端点设备发现自身处于这种状态,则可能会对系统/用户有一定程度的数据损失。例如,用户数据损失可能是由于对用户数据文件进行加密的勒索软件、存储设备上的一般文件系统问题、失败的操作系统或软件升级、以及用户未将其数据存储在备份或同步到诸如例如云服务等备份服务的位置内而发生的。
重新镜像操作是其中设备上的所有软件被移除并且随后被重新安装的一个过程,其通常被视为解决诸如当系统运行缓慢、未正确工作或被损害时,或者当例如被恶意软件感染时之类的问题的好方法。然而,当发生重新镜像时,它可能会导致数据损失,尤其是在没有使用诸如备份代理或通过同步到远程存储装置的数据备份和恢复机制来备份数据的情况下。这种机制依赖于用户已经将信息存储在正确的位置内或者已经首先实际启用备份服务。此外,在一些情况下,用户数据可能是导致重新镜像操作的问题的根本原因,因此即使被备份,它也可能会由于其随后的重新引入而重新损害重新镜像系统。
根据一个示例,提供了一种方法,其使得设备的用户或设备本身能够启动安全的增强的可信无盘操作系统镜像,以使得能够将诸如用户数据的数据(全部或选择性地)从设备的存储位置上传到远离存储位置并因此远离设备的安全位置。设备的存储位置可以包括硬盘驱动器、磁带驱动器、软盘、光盘或USB闪存驱动器等。
在一个示例中,可经由设备的BIOS启动可信无盘操作系统镜像。然后,可以重新镜像该设备,并且一旦重新镜像,用户数据可以返回到该设备的存储位置。在一个示例中,可以以修改或净化的形式提供返回到设备的存储位置的数据。
在一个示例中,来自设备的存储位置的数据可以是设备的操作系统的完整或部分镜像形式的,或者是设备的存储卷或整个数据存储位置的内容和结构的完整或部分镜像形式的。上传到远程安全位置的这种镜像可以由企业或安全代理以取证方式来使用,其中,例如可以分析、认证和检查盘镜像。在一个示例中,这样上传的镜像可以被安装在诸如虚拟机之类的执行环境中,以使得企业等能够在沙箱环境中检查实况镜像,查看其行为并恢复任何丢失的数据或应用。将镜像移入云中还为用户提供了作为恢复过程的一部分将其用作瘦客户机的选项。
因此,根据一个示例,可以从设备引导可信无盘OS(操作系统)镜像,以使得能够在没有设备的OS的情况下将数据移入设备/从将数据移出设备,这在OS被破坏或损害的情况下是有用的。这可以用于确保在例如重新镜像设备之前保存没有备份在设备上的任何数据。它还可以提供集中方式来提供用户更新。
因此,在操作系统故障的情况下或者在平台恢复和重新镜像事件的情况下,可以将所提供的用户数据保持在设备的本地存储位置中。所述设备可以安全地引导BIOS内指定的可信无盘镜像,所述可信无盘镜像将允许在(例如)重新镜像所述设备并因此破坏用户数据之前将用户数据上传到远离所述设备的安全位置。即使OS被破坏并且由于安全问题而没有引导或没有处于可信状态,这也提供了一种备份机制。
用户数据可以作为重新镜像过程的一部分或者从安全引导的可信镜像内在能够保持存储设备的加密状态的同时在重新镜像过程之后返回到设备的存储位置。在一个示例中,用户数据可以包括存储在设备盘的存储位置上的用户文档或在非同步位置发现的用户文档、整个或部分文件系统结构、诸如盘块的允许更深的取证分析(包括删除的文件)的较低级别结构、以及去重块,例如来自企业维护的标准盘镜像的改变。
根据一个示例,可以在设备BIOS内指定用于重新镜像或存储管理的可信无盘引导镜像。例如,可以在BIOS中指定这种镜像的位置。替代地,BIOS可提供执行安全代理的能力,所述安全代理可被配置成从可远离所述设备的指定位置下载或安装可信无盘引导镜像。在一个示例中,BIOS、安全代理或设备的安全区域(诸如例如可信平台模块)可存储表示可信无盘引导镜像的位置、用于签署可信无盘引导镜像的公共密钥和可信无盘引导镜像的散列中的一个或多个的数据。例如,BIOS可以将可信无盘引导镜像的散列与从远程位置提取的可信无盘引导镜像的散列进行比较,以便验证任何下载/安装的镜像。
在一个示例中,设备用户或企业可触发可信无盘引导镜像的OS的引导或安装。用户可以经由BIOS菜单(例如,在按下f10之后)或企业在重新引导时触发动作,或者用户可以经由本地设备上的客户端的管理应用或经由本地设备应用触发引导,该本地设备应用将经由WMI调用向BIOS发送命令。该命令将以BIOS设置在设备上被保护的方式被保护,例如,需要BIOS管理密码或用BIOS管理私有密钥签名。
例如,在接收到Windows管理工具(WMI)调用或用于其它系统的类似调用时,设备BIOS可以被配置成迫使设备改变操作或功率状态,例如通过ACPI功率管理接口休眠或重新引导。BIOS可被配置成然后使用例如上文所述的中的一个触发设置在远离设备的位置处的可信无盘引导镜像的引导。可以为远程位置提供公钥,以便系统可以安全地与其通信。一旦被引导,可信无盘引导镜像的OS便可用于将用户数据从设备的存储位置安全地移到远程数据存储位置,例如可由可信无盘引导镜像的OS访问的基于云的存储位置。在一个示例中,这是可信过程,因为BIOS代码在OS之下,并且在运行之前已被良好地保护和验证。这将使得任何攻击者都很难破坏该过程,并因此很难破坏数据管理代理。一旦用户数据被移动,设备就可以被例如重新镜像。
用户数据到安全位置的上传给予用户/企业关于他们然后可以对数据做什么的很大程度的选择。例如,在用户数据对应于形成设备的存储位置的盘镜像的设备的存储卷或整个数据存储位置的内容和结构的情况下,知道使用可信安全OS提取数据的企业可以将盘镜像安装在虚拟机中并且在此时运行取证分析套件,这可以使得它能够在使数据对用户可用之前清洁(clean)任何恶意软件或未授权软件的数据。(干净的或其他)数据可以经由另一接口对用户可用,从而允许用户提取他们的文件。在另一示例中,企业可以构造用于设备的镜像,可选地包含用户的数据,用于将其返回到端点设备的存储装置的目的。所构造的镜像可以包括净化的数据和/或补丁或附加应用形式的附加数据等等。
在一个示例中,企业可以使用去重复来向设备返回刚刚改变或更改的数据块以节省时间和存储要求。例如,上传的用户数据可以被处理以便清洁任何恶意软件或未授权软件的数据和/或增强或替换用户数据中的数据或应用。去重复数据的使用减少了需要被上传的数据。例如,云中的OS和常见应用文件的列表可被下载到代理,并且代理可发送回已知文件的散列而非完整文件。一个替选示例是代理在系统上发送(较大文件)的散列,然后云侧标记哪些是已知的,使未知文件返回。同样,公共文件(或者甚至部分文件可以被标识)减少上传回云。
根据一个示例,当引导时,可信无盘引导镜像可以执行连接到设备的主OS驱动器的脚本,以便使例如企业指定(或用户选择)的数据备份脚本能够被执行,这可以执行一个或多个前述备份选项。在一个示例中,这样的脚本可以被集成到作为OS或BIOS的一部分提供的恢复代理中,使得在重新镜像之前,存在捕获用户未能备份的数据或可以如上所述在云中运行的完整镜像的机会。在另一示例中,可信无盘代理可以检查设备上存储装置以找到未被正常备份服务或基于云的盘同步过程覆盖的数据。这种机制将会发现用户可能在重新镜像时会丢失数据。然后,可以将该数据备份到远程设备。
在一个示例中,当使用提供可信增强操作系统的可信无盘引导镜像安全地引导端点设备时,可以使用早先提取的用于从存储位置读取数据的加密密钥将数据写入到设备的存储位置(如以下更详细描述的),从而维护用户和企业数据的安全性。例如,标准端点镜像可以被写入存储位置。替代地,标准端点镜像加上用户数据可被写入存储位置。各种其它替选方案也是可能的。例如,经修复的端点镜像可以被写入存储位置,或者定制镜像可以被写入存储位置,例如包含当前不存在于标准镜像中的额外的取证分析软件,或者经更新的镜像(例如OS升级)可以被写入存储位置,可选地具有用户数据,或者(如上所述)仅当与标准镜像相比时改变的块可以被写入存储位置。
根据一个示例,从安全的角度来看,如果可以在可信平台模块层级内访问设备身份,诸如基于可信平台模块内的身份的设备身份,则这可以用于识别其盘镜像或数据将在例如重新镜像之前被上传的设备。这可以用于证明可以被传递到恢复代理并且用于例如保护与备份服务器的通信的暂时性公共私有密钥对。由于存储的位置也被安全地存储在BIOS中,所以也可以提供存储服务的公共密钥,其允许生成用于存储会话的密钥。
在一个替选示例中,可以由用户可以利用智能设备扫描的恢复代理生成包含随机临时数(nonce)的诸如例如QR码的码。QR码可以编码数据,当使用智能设备扫描和处理时,该数据可以将用户引导到例如他们可以登录的网站(例如使用企业单点登录)。在另一示例中,码可以包括加密密钥,该加密密钥可以用于恢复云上的数据或者在尝试将数据重新加载回到设备上时恢复数据。因此,这可以提供在没有用户干预的情况下不能访问数据的存储服务。可以使用随机数作为名称来创建用于要放置的备份/上传的用户数据的区域。可以使用对称密钥来加密要备份的数据,该对称密钥是使用配置到BIOS中的公共密钥来加密的。公共密钥将属于允许在存储服务处解密数据的用户或企业。QR码或类似物的使用为用户提供了方便的选项。BIOS可以具有进行存储以将数据安全地递送到正确位置的云服务的公共密钥,并且QR码可以包括将使得用户能够标识他们的数据的与下载有关的信息(例如,设备序列号或随机数)。
图1是根据一个示例的用于数据管理的方法的示意性表示。设备100包括BIOS 103和存储位置105(其可以包括例如基于盘或闪存的存储装置、CD-ROM、光存储装置等)。存储位置105存储设备OS 107,其可以包括安全代理109和用户数据111。远程(远离设备100)位置113包括可信无盘引导镜像115。在一个示例中,可信无盘引导镜像115包括可信增强操作系统117。远程位置113包括数据存储装置119。在一些示例中,数据存储装置119可以被提供在本身远离位置113的替代位置处。替代低,数据存储装置119可设置在位置113,而OS 117可设置在本身远离位置113的替代位置处。
根据一个示例,由BIOS 103接收触发事件(或消息)121。触发121可以由代理109通过用户输入(例如,设备用户,或诸如企业安全控制器的第三方),或直接由用户经由OS 107(例如,设备用户,或诸如企业管理系统的第三方)来生成。在接收到触发121时,BIOS 103通过例如引起重新引导123来激活设备100的操作状态的改变。
在状态改变之后,BIOS 103可以向远程位置113发送对可信无盘引导镜像115的请求125。在一个示例中,BIOS 103可以从附加的安全控制器102接收位置113的位置,该附加的安全控制器可以是例如可信组件,或者是具有安全功能和安全(完整性检查)存储并因此提供存储其完整性对安全性敏感的信息的适当位置的附加安全模块。通过可信无盘引导镜像115执行的可信OS 117可访问127设备100的存储位置105。在一个示例中,无盘镜像从113递送,但是在100内执行(即,使用处理器104)。例如,作为请求125的一部分,BIOS 103可以提供访问密钥以供可信OS 117使用,以使其能够访问存储位置105。在一个示例中,可以从远程位置接收密钥。可信OS 117可从存储位置105提取129用户数据111,并且将其上传到数据存储装置119。
存储在数据存储装置119中的用户数据(133)可经受修改131。例如,如上所述,企业135可以通过移除恶意软件或其他数据或应用来清洁数据133,通过打补丁或添加应用来增强它,等等。一旦被修改,数据133就可以从数据存储装置119返回137到设备100。这可以在设备100的存储位置105的重新镜像过程139之前、之后或期间(例如作为其一部分)发生。
如上所述,用户数据133可以包括存储卷的内容和结构,诸如设备100的存储位置105的一部分(例如分区),或者整个数据存储位置105的内容和结构,从而形成设备的存储位置的盘镜像。这样,企业135(或企业批准的服务)可安装130数据133以执行修改131。在一个示例中,修改的或未修改的数据可以被上传到云或重写到设备。
图2是根据一个示例的用户数据修改过程的示意性表示。如参考图1所述,用户数据111被上传到远程位置113处的数据存储装置119。在图2的示例中,用户数据111包括三个数据部分:数据1、数据2和数据3。参考图2,数据的一部分可以包括形成数据块、应用、恶意软件、文档的用户数据,或诸如表示例如注册表条目的数据等更一般的数据部分。
如参考图1所述,企业135可以访问130存储在数据存储装置133中的用户数据并修改它(131)。在图2的示例中,由企业135修改131用户数据133,使得数据部分数据3变成数据部分数据3'。该修改的数据部分可以与其他数据部分组合或孤立地(因为它是唯一修改的数据部分)返回200到设备100。在后一种情况下,修改的数据部分(数据3')可以覆盖设备100的存储位置105中的未修改的数据部分(数据3)。实际上,这提供了一种仅使用已被修改的那些数据部分来重新镜像设备100的机制,从而节省了时间和带宽。
修改的数据部分数据3'可以表示数据部分数据3的经净化、打补丁或替换的版本,例如,一旦被访问(130),企业135就可以分析201用户数据133。如上所述,这可以是确定例如是否存在恶意软件,和/或移除、增强或更新设备100的例如应用。
本公开中的示例可以被提供为方法、系统或机器可读指令,诸如软件、硬件、固件等的任何组合。这样的机器可读指令可以被包括在其中或其上具有计算机可读程序代码的计算机可读存储介质(包括但不限于盘存储装置、CD-ROM、光存储装置等)上。
参考根据本公开的示例的方法、设备和系统的流程图和/或框图来描述本公开。尽管上述流程图示出了特定的执行顺序,但是执行顺序也可以与所描述的不同。针对一个流程图描述的框可以与另一个流程图的框组合。在一些示例中,流程图的一些框可能不是必需的和/或可以添加附加的框。应当理解,流程图和/或框图中的每个流程和/或框以及流程图和/或框图中的流程和/或图的组合可以通过机器可读指令来实现。
机器可读指令例如可以由通用计算机、专用计算机、嵌入式处理器或其他可编程数据处理设备的处理器来执行,以实现说明书和附图中描述的功能。特别地,处理器或处理装置可以执行机器可读指令。因此,装置的模块(例如,代理109)可以由执行存储在存储器中的机器可读指令的处理器或根据嵌入在逻辑电路中的指令操作的处理器来实现。术语“处理器”应被广义地解释为包括CPU、处理单元、ASIC、逻辑单元或可编程门组等。方法和模块都可以由单个处理器执行,或者可以被分在若干处理器之间。
这样的机器可读指令还可以存储在计算机可读存储装置中,其可以引导计算机或其他可编程数据处理设备以特定模式来操作。
例如,指令可以被提供在编码有可由处理器执行的指令的非暂态计算机可读存储介质上。
图3是根据一个示例的设备的示意性表示。设备100包括与存储器301相关联的处理器300。存储器301包括可由处理器300执行的计算机可读指令303。指令303可以包括指令以:经由设备固件组件103引导可信无盘操作系统镜像115(例如,响应于触发121),使用可信无盘操作系统镜像115访问设备100的非易失性存储装置105,且从(111)设备100的非易失性存储装置105提取129数据和/或将数据写入137到(133)设备100的非易失性存储装置105。在一个示例中,指令303可以由处理器响应于来自BIOS 103的指令而执行。在另一个示例中,指令303可以由BIOS 103来执行。
这样的机器可读指令303也可以加载到计算机或其他可编程数据处理设备上,使得计算机或其他可编程数据处理设备执行一系列操作以产生计算机实现的处理,因此在计算机或其他可编程设备上执行的指令提供用于实现由图1和2中的流程图和/或框中的流程指定的功能的操作。
此外,本文的教导可以以计算机软件产品的形式来实现,该计算机软件产品存储在存储介质中并且包括用于使计算机设备实现本公开的示例中所记载的方法的多个指令。
虽然已经参考某些示例描述了方法、装置和相关方面,但是可以在不脱离本公开的情况下进行各种修改、改变、省略和替换。特别地,来自一个示例的特征或块可以与另一示例的特征/块组合或由另一示例的特征/块替换。
词语“包括”不排除存在除了权利要求中列出的那些要素之外的要素,“一”或“一个”不排除多个,并且单个处理器或其他单元可以实现权利要求中记载的若干单元的功能。
任何从属权利要求的特征可以与独立权利要求或其它从属权利要求中的任何一个的特征组合。
Claims (15)
1.一种用于数据管理的方法,所述方法包括:
经由设备固件组件引导可信无盘操作系统镜像;
使用所述可信无盘操作系统镜像访问所述设备的非易失性存储装置;
从所述设备的非易失性存储装置中提取用户数据,和/或将从远程位置接收的用户数据写入所述设备的非易失性存储装置。
2.根据权利要求1所述的方法,还包括:
安装从所述设备的非易失性存储装置中提取的用户数据;以及
分析所述提取的用户数据。
3.根据权利要求2所述的方法,还包括:
在执行环境中安装从所述设备的非易失性存储装置中提取的用户数据。
4.根据权利要求1所述的方法,还包括:
清洁从所述设备的非易失性存储装置中提取的用户数据。
5.根据权利要求1所述的方法,还包括:
检查要提取的用户数据的任何部分是否存在于远程存储中,从而减少要提取的用户数据的量。
6.根据权利要求1所述的方法,还包括:
修改从所述设备的非易失性存储装置中提取的用户数据以形成修改的用户数据。
7.根据权利要求6所述的方法,还包括:
将经修改的用户数据返回到所述设备的非易失性存储装置。
8.一种设备,包括:
包括用户数据的存储位置;以及
BIOS,用于:
接收用于发起从远程位置提取可信无盘引导镜像的触发;以及
提供安全密钥以使得能够通过所述可信无盘引导镜像访问所述设备的存储位置。
9.根据权利要求8所述的设备,所述BIOS还响应于所述触发而发起所述设备状态的改变。
10.根据权利要求8所述的设备,所述BIOS还用于从所述设备的安全控制器中提取安全密钥。
11.根据权利要求8所述的设备,所述BIOS还响应于触发从远程位置提取可信无盘引导镜像。
12.根据权利要求8所述的设备,所述BIOS还执行安全代理以从远程位置下载可信无盘引导镜像。
13.根据权利要求8所述的设备,所述BIOS还用于将期望的可信无盘引导镜像的散列与从远程位置提取的可信无盘引导镜像的散列进行比较。
14.一种编码有用于数据管理的指令的机器可读存储介质,所述指令可由装置的处理器执行以使所述装置:
改变操作状态以重新引导所述装置;
提供安全密钥以使得能够访问所述装置的存储位置;以及
从远程位置的数据存储装置提取经修改的用户数据。
15.根据权利要求14所述的机器可读存储介质,还包括指令以:
使用存储在所述远程位置的数据存储装置中的镜像来执行恢复过程。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2019/062760 WO2021101563A1 (en) | 2019-11-22 | 2019-11-22 | Data management |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114651232A true CN114651232A (zh) | 2022-06-21 |
Family
ID=75980173
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201980102442.8A Pending CN114651232A (zh) | 2019-11-22 | 2019-11-22 | 数据管理 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20220398321A1 (zh) |
EP (1) | EP4062278A4 (zh) |
CN (1) | CN114651232A (zh) |
WO (1) | WO2021101563A1 (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11916957B1 (en) | 2021-06-24 | 2024-02-27 | Airgap Networks Inc. | System and method for utilizing DHCP relay to police DHCP address assignment in ransomware protected network |
US11736520B1 (en) | 2021-06-24 | 2023-08-22 | Airgap Networks Inc. | Rapid incidence agentless lateral movement protection from ransomware for endpoints deployed under a default gateway with point to point links |
US11695799B1 (en) * | 2021-06-24 | 2023-07-04 | Airgap Networks Inc. | System and method for secure user access and agentless lateral movement protection from ransomware for endpoints deployed under a default gateway with point to point links |
US11722519B1 (en) | 2021-06-24 | 2023-08-08 | Airgap Networks Inc. | System and method for dynamically avoiding double encryption of already encrypted traffic over point-to-point virtual private networks for lateral movement protection from ransomware |
US11711396B1 (en) | 2021-06-24 | 2023-07-25 | Airgap Networks Inc. | Extended enterprise browser blocking spread of ransomware from alternate browsers in a system providing agentless lateral movement protection from ransomware for endpoints deployed under a default gateway with point to point links |
US11757934B1 (en) | 2021-06-24 | 2023-09-12 | Airgap Networks Inc. | Extended browser monitoring inbound connection requests for agentless lateral movement protection from ransomware for endpoints deployed under a default gateway with point to point links |
US11757933B1 (en) | 2021-06-24 | 2023-09-12 | Airgap Networks Inc. | System and method for agentless lateral movement protection from ransomware for endpoints deployed under a default gateway with point to point links |
US20230143189A1 (en) * | 2021-11-08 | 2023-05-11 | Samsung Electronics Co., Ltd. | Storage device and method of operating the same |
Family Cites Families (68)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6948099B1 (en) * | 1999-07-30 | 2005-09-20 | Intel Corporation | Re-loading operating systems |
US20030088650A1 (en) * | 2001-07-30 | 2003-05-08 | Lockheed Martin Corporation | Using a diskless client network topology for disk duplication and configuration |
US7165260B2 (en) * | 2002-06-12 | 2007-01-16 | Fsl, L.L.C. | Layered computing systems and methods for insecure environments |
US7024581B1 (en) * | 2002-10-09 | 2006-04-04 | Xpoint Technologies, Inc. | Data processing recovery system and method spanning multiple operating system |
US6813708B2 (en) * | 2002-10-29 | 2004-11-02 | Electronic Data Systems Corporation | System and method for searching a BIOS for a type of computer network drive to boot and an operating system for migrating an operating system to a computer |
US7036040B2 (en) * | 2002-11-26 | 2006-04-25 | Microsoft Corporation | Reliability of diskless network-bootable computers using non-volatile memory cache |
US7174451B2 (en) * | 2003-03-31 | 2007-02-06 | Intel Corporation | System and method for saving and/or restoring system state information over a network |
US7356729B2 (en) * | 2004-06-14 | 2008-04-08 | Lucent Technologies Inc. | Restoration of network element through employment of bootable image |
US7506149B2 (en) * | 2004-08-27 | 2009-03-17 | Intel Corporation | Method, program and system to update files in a computer system |
US20060200539A1 (en) * | 2005-03-03 | 2006-09-07 | Kappler Elizabeth M | Determining a boot server network address from which to download an operating system during a boot sequence |
JP2008533573A (ja) * | 2005-03-10 | 2008-08-21 | テレコム・イタリア・エッセ・ピー・アー | 障害回復アーキテクチャー |
US8037290B1 (en) * | 2005-07-01 | 2011-10-11 | Symantec Corporation | Preboot security data update |
EP1832977A3 (en) * | 2006-03-09 | 2007-10-10 | Telefonaktiebolaget LM Ericsson (publ) | Platform boot with bridge support |
US20070294566A1 (en) * | 2006-05-31 | 2007-12-20 | Microsoft Corporation | Restoring Computing Devices Using Network Boot |
US20080005611A1 (en) * | 2006-05-31 | 2008-01-03 | Microsoft Corporation | Providing A Restore Operating System With New Or Updated Software Components |
US7668945B2 (en) * | 2006-08-18 | 2010-02-23 | Intel Corporation | Network booting using a platform management coprocessor |
US7962956B1 (en) * | 2006-11-08 | 2011-06-14 | Trend Micro Incorporated | Evaluation of incremental backup copies for presence of malicious codes in computer systems |
US8898355B2 (en) * | 2007-03-29 | 2014-11-25 | Lenovo (Singapore) Pte. Ltd. | Diskless client using a hypervisor |
US7941657B2 (en) * | 2007-03-30 | 2011-05-10 | Lenovo (Singapore) Pte. Ltd | Multi-mode mobile computer with hypervisor affording diskless and local disk operating environments |
US7962737B2 (en) * | 2007-11-21 | 2011-06-14 | Dell Products L.P. | Methods, media and apparatus for booting diskless systems |
US20110040812A1 (en) * | 2007-12-20 | 2011-02-17 | Virtual Computer, Inc. | Layered Virtual File System |
US20090216866A1 (en) | 2008-02-25 | 2009-08-27 | Ching-Tung Lu | Diskless computer-to-remote storage server opeating system installation system and method |
BRPI0910794A2 (pt) * | 2008-07-11 | 2015-09-29 | Hewlett Packard Development Co | método para atualizar uma imagem de cliente fino, sistema de computador e método para atualizar um sistema operacional de clente fino |
US8055893B2 (en) * | 2008-08-28 | 2011-11-08 | Lenovo (Singapore) Pte. Ltd. | Techniques for booting a stateless client |
US8103909B2 (en) * | 2008-09-15 | 2012-01-24 | Juniper Networks, Inc. | Automatic hardware-based recovery of a compromised computer |
US20100174894A1 (en) * | 2009-01-07 | 2010-07-08 | Lenovo (Singapore) Pte, Ltd. | Method, Apparatus, and System for Configuring an Operating System on a Target Computer |
US8261126B2 (en) * | 2009-04-03 | 2012-09-04 | Microsoft Corporation | Bare metal machine recovery from the cloud |
WO2010137079A1 (en) * | 2009-05-29 | 2010-12-02 | Hitachi, Ltd. | Management methods of storage system and file system |
WO2010140222A1 (ja) * | 2009-06-02 | 2010-12-09 | 富士通株式会社 | 情報処理システム、管理装置および情報処理方法 |
EP2467778A4 (en) | 2009-08-17 | 2013-01-16 | Virtual Computer Inc | LAYERED VIRTUAL FILES SYSTEM |
US20110060945A1 (en) * | 2009-09-08 | 2011-03-10 | Softthinks Sas | Smart repair of computer systems |
KR20110080583A (ko) * | 2010-01-06 | 2011-07-13 | 삼성전자주식회사 | 원격 운영체제 복구 가능한 컴퓨터 시스템 및 그 방법 |
US9037843B2 (en) * | 2010-03-10 | 2015-05-19 | Hewlett-Packard Development, L.P. | Managing a target computing device |
US8463873B2 (en) * | 2010-03-30 | 2013-06-11 | Lenovo (Singapore) Pte. Ltd. | Streaming client system base images |
US8856534B2 (en) * | 2010-05-21 | 2014-10-07 | Intel Corporation | Method and apparatus for secure scan of data storage device from remote server |
US9535715B2 (en) * | 2012-12-14 | 2017-01-03 | Microsoft Technology Licensing, Llc | Booting from a trusted network image |
US9594638B2 (en) * | 2013-04-15 | 2017-03-14 | Amazon Technologies, Inc. | Host recovery using a secure store |
US9189345B1 (en) * | 2013-09-25 | 2015-11-17 | Emc Corporation | Method to perform instant restore of physical machines |
US9218301B2 (en) * | 2013-10-24 | 2015-12-22 | Dell Products L.P. | Storage device security system |
US9250923B2 (en) * | 2013-11-26 | 2016-02-02 | Ncr Corporation | Techniques for computer system recovery |
US10372463B1 (en) * | 2013-11-27 | 2019-08-06 | EMC IP Holding Company LLC | Provisioning a computerized device with an operating system |
US20150277934A1 (en) * | 2014-03-25 | 2015-10-01 | Microsoft Technology Licensing, Llc | One time dual boot mobile phone device |
US20160125059A1 (en) * | 2014-11-04 | 2016-05-05 | Rubrik, Inc. | Hybrid cloud data management system |
US10417010B2 (en) * | 2014-12-01 | 2019-09-17 | Hewlett-Packard Development Company, L.P. | Disk sector based remote storage booting |
US9361301B1 (en) * | 2015-05-07 | 2016-06-07 | Storagecraft Technology Corporation | Detecting modifications to a storage that occur in an alternate operating environment |
US10061651B2 (en) * | 2015-06-12 | 2018-08-28 | Dell Products, Lp | System and method for hosting multiple recovery operating systems in memory |
US9665452B2 (en) * | 2015-06-17 | 2017-05-30 | Dell Products, L.P. | Systems and methods for smart diagnoses and triage of failures with identity continuity |
US9798624B2 (en) * | 2015-06-23 | 2017-10-24 | Dell Products, L.P. | Automated fault recovery |
US9529602B1 (en) * | 2015-07-22 | 2016-12-27 | Dell Products, L.P. | Systems and methods for internet recovery and service |
US10127055B2 (en) * | 2015-10-16 | 2018-11-13 | Quanta Computer Inc. | iSCSI based bare metal OS image deployment and diskless boot |
US20170111388A1 (en) * | 2015-10-20 | 2017-04-20 | Mcafee, Inc. | Centralized and Automated Recovery |
US10289493B1 (en) * | 2016-03-31 | 2019-05-14 | Amazon Technologies, Inc. | Data snapshot analysis systems and techniques |
US10360044B2 (en) * | 2016-09-13 | 2019-07-23 | Nutanix, Inc. | Massively parallel autonomous reimaging of nodes in a computing cluster |
US10885199B2 (en) * | 2016-09-26 | 2021-01-05 | Mcafee, Llc | Enhanced secure boot |
US11436328B1 (en) * | 2017-02-24 | 2022-09-06 | Acronis International Gmbh | Systems and methods of safeguarding user data |
US20180314598A1 (en) * | 2017-04-28 | 2018-11-01 | Hewlett Packard Enterprise Development Lp | Container-based backups |
US11120151B1 (en) * | 2017-08-02 | 2021-09-14 | Seagate Technology Llc | Systems and methods for unlocking self-encrypting data storage devices |
WO2019089047A1 (en) * | 2017-11-06 | 2019-05-09 | Hewlett-Packard Development Company, L.P. | Operating system repairs via recovery agents |
US10534620B2 (en) * | 2017-11-30 | 2020-01-14 | Dell Products, L.P. | Systems and methods for establishing core root of trust measurement (CRTM) for basic input/output (BIOS) image recovery |
US11157615B2 (en) * | 2018-04-13 | 2021-10-26 | Veeam Software Ag | Malware scanning of an image level backup |
US10838736B2 (en) * | 2018-07-26 | 2020-11-17 | Vmware, Inc. | Bare metal device management |
US11494289B2 (en) * | 2019-01-28 | 2022-11-08 | American Megatrends International, Llc | Automatic framework to create QA test pass |
US10795769B2 (en) * | 2019-02-04 | 2020-10-06 | Dell Products L.P. | Facilitating the identification of a service operating system when a main operating system fails |
US11226827B2 (en) * | 2019-03-01 | 2022-01-18 | Dell Products L.P. | Device and method for remote management of information handling systems |
US11336750B1 (en) * | 2019-06-10 | 2022-05-17 | EMC IP Holding Company LLC | Remote procedure calls that offload search pattern matching from clients to servers |
US10776132B1 (en) * | 2019-06-26 | 2020-09-15 | Dell Products, L.P. | System and method for preboot device driver provisioning for remotely-staged operating system |
US11341250B2 (en) * | 2019-09-16 | 2022-05-24 | Dell Products L.P. | System and method to securely map UEFI RAMDISK using DMAR table for securely launching SOS contents |
US11303668B2 (en) * | 2019-09-27 | 2022-04-12 | Veeam Software Ag | Secure restore |
-
2019
- 2019-11-22 EP EP19953577.4A patent/EP4062278A4/en active Pending
- 2019-11-22 CN CN201980102442.8A patent/CN114651232A/zh active Pending
- 2019-11-22 US US17/755,012 patent/US20220398321A1/en active Pending
- 2019-11-22 WO PCT/US2019/062760 patent/WO2021101563A1/en unknown
Also Published As
Publication number | Publication date |
---|---|
WO2021101563A1 (en) | 2021-05-27 |
EP4062278A4 (en) | 2023-08-16 |
US20220398321A1 (en) | 2022-12-15 |
EP4062278A1 (en) | 2022-09-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114651232A (zh) | 数据管理 | |
US10740468B2 (en) | Multiple roots of trust to verify integrity | |
RU2568295C2 (ru) | Система и способ временной защиты операционной системы программно-аппаратных устройств от приложений, содержащих уязвимости | |
JP4837985B2 (ja) | 信頼できる処理モジュールを有するコンピュータを安全にブートするためのシステムおよび方法 | |
KR101359841B1 (ko) | 신뢰성 있는 부트 최적화를 위한 방법 및 장치 | |
EP3248133B1 (en) | Upgrading a secure boot policy on a virtual machine | |
US9824220B2 (en) | Secure execution of software modules on a computer | |
CN107430669B (zh) | 计算系统和方法 | |
US9768952B1 (en) | Removable circuit for unlocking self-encrypting data storage devices | |
US8725995B1 (en) | Systems and methods for updating system-level services within read-only system images | |
US9690944B2 (en) | System and method updating disk encryption software and performing pre-boot compatibility verification | |
US9384353B2 (en) | System and method for encryption of disk based on pre-boot compatibility testing | |
US11341230B1 (en) | Maintaining dual-party authentication requirements for data retention compliance | |
JP2013175112A (ja) | 認証装置、および、認証方法 | |
US10855451B1 (en) | Removable circuit for unlocking self-encrypting data storage devices | |
US9940461B2 (en) | Enabling an external operating system to access encrypted data units of a data storage system | |
WO2015116204A1 (en) | Encrypted in-place operating system migration | |
RU2623887C2 (ru) | Способ установки обновления модуля полнодискового шифрования | |
US20240070329A1 (en) | Applying trusted backup configuration to a node | |
CN114651240A (zh) | 安全检查 | |
RU2571724C2 (ru) | Система и способ полнодискового шифрования с проверкой совместимости загрузочного диска | |
JP6049042B2 (ja) | 記憶部およびシンクライアントシステム | |
Lee | {APRON}: Authenticated and Progressive System Image Renovation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |