DE102020113691A1 - SYSTEMS AND PROCEDURES FOR MANAGING END POINT SAFETY STATES - Google Patents

SYSTEMS AND PROCEDURES FOR MANAGING END POINT SAFETY STATES Download PDF

Info

Publication number
DE102020113691A1
DE102020113691A1 DE102020113691.9A DE102020113691A DE102020113691A1 DE 102020113691 A1 DE102020113691 A1 DE 102020113691A1 DE 102020113691 A DE102020113691 A DE 102020113691A DE 102020113691 A1 DE102020113691 A1 DE 102020113691A1
Authority
DE
Germany
Prior art keywords
endpoint device
attack
data
pseudo
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102020113691.9A
Other languages
German (de)
Inventor
Spencer Smith
Joseph Chen
Qubo Song
David Kane
Shaun Aimoto
Costin Ionescu
Haik Mesropian
Peter Ferrie
Jordan Saxonberg
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CA Inc
Original Assignee
CA Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CA Inc filed Critical CA Inc
Publication of DE102020113691A1 publication Critical patent/DE102020113691A1/en
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1491Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Das offenbarte, computerimplementierte Verfahren zum Verwalten von Endpunkt-Sicherheitszuständen kann Folgendes aufweisen: (i) Initiieren eines Pseudo-Angriffs auf eine Endpunktvorrichtung einer Rechenumgebung, (ii) Empfangen von Daten, die als Antwort auf den Pseudo-Angriff erzeugt worden sind, von der Endpunktvorrichtung, (iii) Bestimmen eines Sicherheitszustands der Endpunktvorrichtung unter Verwendung der Daten von der Endpunktvorrichtung, und (iv) als Antwort auf das Bestimmen des Sicherheitszustands der Endpunktvorrichtung, Durchführen einer Sicherheitsmaßnahme, um die Rechenumgebung gegen Schadprogramme zu schützen. Verschiedene andere Verfahren, Systeme und computerlesbare Medien werden ebenfalls offenbart.The disclosed computer-implemented method for managing endpoint security states may comprise: (i) initiating a pseudo-attack on an endpoint device of a computing environment, (ii) receiving data generated in response to the pseudo-attack from the Endpoint device, (iii) determining a security status of the endpoint device using the data from the endpoint device, and (iv) in response to determining the security status of the endpoint device, taking a security measure to protect the computing environment from malicious programs. Various other methods, systems, and computer readable media are also disclosed.

Description

Herkömmliche Sicherheitsmodelle für die Verwaltung von Computersystemen erlauben typischerweise Geräten, die an ein lokales Netzwerk angeschlossen sind, auf Ressourcen zuzugreifen. In einigen Fällen können Systeme Berechtigungsnachweise für die Authentifizierung oder lokale Zertifikate als eine Form der Verifizierung verwenden, um Vertrauen zu erlangen und Zugang zu den Ressourcen des Systems zu erhalten. Während solche Systeme es einem Angreifer erschweren können, Zugriff (oder Zugang) von außerhalb des lokalen Netzwerks zu erhalten, kann der Angreifer nach einem Eindringen in das System innerhalb des Systems freie Herrschaft (oder freie Hand) haben. Im Gegensatz dazu verwendet ein Null-Vertrauen-Sicherheitssystem (zero-trust security system) eine Identifikationsüberprüfung für alle Nutzer und Geräte, die versuchen, auf Ressourcen in einem privaten Netzwerk zuzugreifen, unabhängig von ihrem Standort innerhalb oder außerhalb eines Netzwerkumkreises. In einigen Beispielen muss ein dem Null-Vertrauen-Sicherheitssystem zugeordneter Verwaltungsserver möglicherweise die Vertrauenswürdigkeit von Endpunktvorrichtungen (endpoint devices) bestimmen, um die Art des Zugriffs festzulegen, der der Endpunktvorrichtung gestattet werden sollte. Die Endpunktvorrichtung kann auch selbst melden, ob Sicherheitssoftware installiert ist. Wenn ein Angreifer in einem Null-Vertrauen-Sicherheitssystem die Kontrolle über eine Endpunktvorrichtung erlangt, kann der Angreifer unglücklicherweise in der Lage sein, Datenübermittlungen an den Verwaltungsserver nachzuahmen, um den Verwaltungsserver irrezuführen, um so mehr Vertrauen und Zugriff auf die Ressourcen des Systems zu erlangen, möglicherweise mit katastrophalen Folgen. Die vorliegende Offenbarung identifiziert daher einen Bedarf an verbesserten Systemen und Verfahren zum Verwalten von Endpunkt-Sicherheitszuständen und befasst sich damit.Conventional security models for the management of computer systems typically allow devices that are connected to a local network to access resources. In some cases, systems can use authentication credentials or local certificates as a form of verification to gain trust and access to the system's resources. While such systems can make it more difficult for an attacker to gain access (or access) from outside the local network, the attacker can have free domination (or a free hand) within the system after an intrusion into the system. In contrast, a zero-trust security system uses authentication for all users and devices attempting to access resources on a private network, regardless of their location inside or outside a network perimeter. In some examples, a management server associated with the zero trust security system may need to determine the trustworthiness of endpoint devices in order to determine the type of access that the endpoint device should be allowed. The endpoint device can also report itself whether security software is installed. Unfortunately, if an attacker gains control of an endpoint device in a zero-trust security system, the attacker may be able to impersonate data submissions to the management server in order to mislead the management server and gain more trust and access to the system's resources , potentially catastrophic. The present disclosure therefore identifies and addresses a need for improved systems and methods for managing endpoint security states.

ZUSAMMENFASSUNGSUMMARY

So wie das weiter unten in näherer Einzelheit beschrieben werden wird, beschreibt die vorliegende Offenbarung verschiedene Systeme und Verfahren zum Verwalten von Endpunkt-Sicherheitszuständen.As will be described in greater detail below, the present disclosure describes various systems and methods for managing endpoint security states.

In einem Beispiel kann ein Verfahren zum Verwalten von Endpunkt-Sicherheitszuständen Folgendes aufweisen: (i) durch ein Recheneinrichtung (computing device), Initiieren eines Pseudo-Angriffs auf eine Endpunktvorrichtung (endpoint device) einer Rechenumgebung (computing environment), (ii) von der Endpunktvorrichtung Empfangen von Daten, die als Antwort auf den Pseudo-Angriff erzeugt worden sind, (iii) Bestimmen eines Sicherheitszustands der Endpunktvorrichtung unter Verwendung der Daten von der Endpunktvorrichtung, und (iv) als Antwort auf das Bestimmen des Sicherheitszustands der Endpunktvorrichtung, Durchführen einer Sicherheitsmaßnahme, um die Rechenumgebung gegen Schadprogramme (malware) zu schützen.In one example, a method for managing endpoint security states may include: (i) by a computing device, initiating a pseudo-attack on an endpoint device of a computing environment, (ii) by the Endpoint device receiving data generated in response to the pseudo-attack, (iii) determining a security status of the endpoint device using the data from the endpoint device, and (iv) in response to determining the security status of the endpoint device, performing a security measure to protect the computing environment against malicious programs (malware).

Das Initiieren (oder Einleiten) des Pseudo-Angriffs auf die Endpunktvorrichtung kann Folgendes aufweisen: Empfangen einer Anfrage nach einer Ressource in der Rechenumgebung und, als Antwort auf das Empfangen der Anfrage, Initiieren des Pseudo-Angriffs auf die Endpunktvorrichtung. In einigen Beispielen kann das Initiieren des Pseudo-Angriffs auf die Endpunktvorrichtung ein Initiieren des Pseudo-Angriffs auf die Endpunktvorrichtung in periodischen Zeitintervallen aufweisen. Die Sicherheitsmaßnahme kann ein Aktualisieren der Endpunktvorrichtung auf ein verringertes Vertrauensniveau (trust level) aufweisen. Das Verfahren kann ferner mindestens eines der Folgenden aufweisen: Autorisieren von Zugriff auf Ressourcen, die dem verringerten Vertrauensniveau zugeordnet sind, oder Blockieren (oder Sperren) von Zugriff auf Ressourcen der Rechenumgebung.Initiating (or initiating) the pseudo-attack on the endpoint device can include receiving a request for a resource in the computing environment and, in response to receiving the request, initiating the pseudo-attack on the endpoint device. In some examples, initiating the pseudo-attack on the endpoint device may include initiating the pseudo-attack on the endpoint device at periodic time intervals. The security measure may include updating the endpoint device to a reduced trust level. The method may further include at least one of the following: authorizing access to resources associated with the reduced level of trust, or blocking (or blocking) access to resources in the computing environment.

In einigen Beispielen kann das Verfahren Folgendes aufweisen: (i) Anzeigen einer Benachrichtigung an einen Nutzer der Endpunktvorrichtung, um eine Erlaubnis anzufordern zum Autorisieren einer Abhilfemaßnahme, um die der Endpunktvorrichtung wieder auf ein Vertrauensniveau herzustellen, (ii) Empfangen einer Benachrichtigung von dem Nutzer, die die Abhilfemaßnahme autorisiert, und (iii) Durchführen der Abhilfemaßnahme. Die Abhilfemaßnahme kann ein Durchführen einer vollständigen Systemprüfung der Endpunktvorrichtung oder ein Neuabbilden der Endpunktvorrichtung unter Verwendung eines sicheren Abbildes der Endpunktvorrichtung aufweisen.In some examples, the method may include: (i) displaying a notification to a user of the endpoint device to request permission to authorize a remedial action to restore the endpoint device to a level of trust, (ii) receiving a notification from the user, authorizing the remedial action, and (iii) performing the remedial action. The remedial action may include performing a full system check of the endpoint device or remapping the endpoint device using a secure image of the endpoint device.

In einigen Beispielen kann das Initiieren des Pseudo-Angriffs auf die Endpunktvorrichtung der Rechenumgebung ein Übertragen einer Nachricht an einen Angriffsserver aufweisen, wobei die Nachricht Befehle enthält, die eine Art eines Angriffs angeben, der auf die Endpunktvorrichtung durchgeführt werden soll. Das Bestimmen des Sicherheitszustands der Endpunktvorrichtung unter Verwendung der Daten von der Endpunktvorrichtung kann Folgendes aufweisen: Empfangen von Angriffsdaten von einem Angriffsserver und Bestimmen des Sicherheitszustands der Endpunktvorrichtung unter Verwendung der Angriffsdaten, der von der Endpunktvorrichtung empfangenen Daten und eines Schwellenwerts für den Sicherheitszustand. In einigen Beispielen kann das Bestimmen des Sicherheitszustands der Endpunktvorrichtung unter Verwendung der Daten von der Endpunktvorrichtung Folgendes aufweisen: Bestimmen, dass der Sicherheitszustand der Endpunktvorrichtung unter einem Schwellenwert liegt, und als Antwort auf das Bestimmen, dass der Sicherheitszustand der Endpunktvorrichtung unter dem Schwellenwert liegt, Durchführen der Sicherheitsmaßnahme, um die Rechenumgebung gegen das Schadprogramm zu schützen.In some examples, initiating the pseudo-attack on the endpoint device of the computing environment may include transmitting a message to an attack server, the message including commands indicating a type of attack to be performed on the endpoint device. Determining the security status of the endpoint device using the data from the endpoint device may include receiving attack data from an attack server and determining the security status of the endpoint device using the attack data, the data received from the endpoint device, and a threshold value for the security status. In some examples, determining the security status of the endpoint device using the data from the endpoint device may include determining that the security status of the endpoint device is below a threshold and in response to determining that the The endpoint device's security status is below the threshold, taking the security measure to protect the computing environment against the malicious program.

In einer Ausführungsform kann ein System zum Verwalten von Endpunkt-Sicherheitszuständen Folgendes aufweisen: mindestens einen physikalischen Prozessor und physikalischen Speicher, der computerausführbare Befehle enthält, die, wenn sie von dem physikalischen Prozessor ausgeführt werden, den physikalischen Prozessor dazu veranlassen, (i) einen Pseudo-Angriff auf eine Endpunktvorrichtung einer Rechenumgebung zu initiieren, (ii) von der Endpunktvorrichtung Daten zu empfangen, die als Antwort auf den Pseudo-Angriff erzeugt worden sind, (iii) unter Verwendung der Daten von der Endpunktvorrichtung einen Sicherheitszustand der Endpunktvorrichtung bestimmen, und (iv) als Antwort auf das Bestimmen des Sicherheitszustands der Endpunktvorrichtung, eine Sicherheitsmaßnahme durchzuführen, um die Rechenumgebung gegen Schadprogramme zu schützen.In one embodiment, a system for managing endpoint security states may comprise: at least one physical processor and physical memory containing computer-executable instructions that, when executed by the physical processor, cause the physical processor to (i) a pseudo Initiate an attack on an endpoint device of a computing environment, (ii) receive data from the endpoint device that has been generated in response to the pseudo-attack, (iii) use the data from the endpoint device to determine a security status of the endpoint device, and ( iv) in response to determining the security status of the endpoint device, take a security measure to protect the computing environment from malicious programs.

In einigen Beispielen kann das oben beschriebene Verfahren als computerlesbare Befehle auf einem nicht-flüchtigen computerlesbaren Medium kodiert sein. Beispielsweise kann ein computerlesbares Medium einen oder mehrere computerausführbare Befehle enthalten, die, wenn sie von mindestens einem Prozessor einer Recheneinrichtung ausgeführt werden, die Recheneinrichtung dazu veranlassen können, (i) einen Pseudo-Angriff auf eine Endpunktvorrichtung einer Rechenumgebung zu initiieren, (ii) von der Endpunktvorrichtung Daten zu empfangen, die als Antwort auf den Pseudo-Angriff erzeugt worden sind, (iii) unter Verwendung der Daten von der Endpunktvorrichtung einen Sicherheitszustand der Endpunktvorrichtung zu bestimmen, und (iv) als Antwort auf das Bestimmen des Sicherheitszustands der Endpunktvorrichtung eine Sicherheitsmaßnahme durchführen, um die Rechenumgebung gegen Schadprogramme zu schützen.In some examples, the method described above can be encoded as computer readable instructions on a non-transitory computer readable medium. For example, a computer-readable medium may contain one or more computer-executable instructions that, when executed by at least one processor of a computing device, can cause the computing device to (i) initiate a pseudo-attack on an endpoint device of a computing environment, (ii) by the endpoint device receiving data generated in response to the pseudo-attack, (iii) using the data from the endpoint device to determine a security status of the endpoint device, and (iv) a security measure in response to determining the security status of the endpoint device perform to protect the computing environment against malware.

Merkmale aus jeder der oben genannten Ausführungsformen können in Übereinstimmung mit den hierin beschriebenen allgemeinen Prinzipien miteinander kombiniert werden. Diese und andere Ausführungsformen, Merkmale und Vorteile werden beim Lesen der folgenden ausführlichen Beschreibung in Verbindung mit den beigefügten Zeichnungen und Ansprüchen besser verstanden werden.Features from any of the above embodiments can be combined with one another in accordance with the general principles described herein. These and other embodiments, features, and advantages will become better understood upon reading the following detailed description in conjunction with the accompanying drawings and claims.

FigurenlisteFigure list

Die beigefügten Zeichnungen veranschaulichen eine Anzahl von beispielhaften Ausführungsformen und sind Teil der Patentschrift. Zusammen mit der folgenden Beschreibung zeigen und erklären diese Zeichnungen verschiedene Prinzipien der vorliegenden Offenbarung.

  • 1 ist ein Blockdiagramm eines beispielhaften Systems zum Verwalten von Endpunkt-Sicherheitszuständen.
  • 2 ist ein Blockdiagramm eines zusätzlichen beispielhaften Systems zum Verwalten von Endpunkt-Sicherheitszuständen.
  • 3 ist ein Ablaufdiagramm eines beispielhaften Verfahrens zum Verwalten von Endpunkt-Sicherheitszuständen.
  • 4 ist ein Datenflussdiagramm eines beispielhaften Systems zum Verwalten von Endpunkt-Sicherheitszuständen.
  • 5 ist ein Blockdiagramm eines beispielhaften Rechensystems, das in der Lage ist, eine oder mehrere der hierin beschriebenen und/oder veranschaulichten Ausführungsformen zu implementieren.
  • 6 ist ein Blockdiagramm eines beispielhaftes Rechennetzwerks, das in der Lage ist, eine oder mehrere der hierin beschriebenen und/oder veranschaulichten Ausführungsformen zu implementieren.
The accompanying drawings illustrate a number of exemplary embodiments and are part of the specification. Together with the following description, these drawings illustrate and explain various principles of the present disclosure.
  • 1 Figure 13 is a block diagram of an exemplary system for managing endpoint security states.
  • 2 Figure 13 is a block diagram of an additional exemplary system for managing endpoint security states.
  • 3 Figure 4 is a flow diagram of an example method for managing endpoint security states.
  • 4th Figure 13 is a data flow diagram of an exemplary system for managing endpoint security states.
  • 5 FIG. 3 is a block diagram of an exemplary computing system capable of implementing one or more of the embodiments described and / or illustrated herein.
  • 6th Figure 3 is a block diagram of an exemplary computing network capable of implementing one or more of the embodiments described and / or illustrated herein.

Durchgängig in allen Zeichnungen weisen identische Bezugszeichen und Beschreibungen auf ähnliche, aber nicht unbedingt identische Elemente hin. Während die hierin beschriebenen beispielhaften Ausführungsformen verschiedenen Modifikationen und alternativen Formen unterliegen können, sind bestimmte Ausführungsformen in den Zeichnungen beispielhaft dargestellt und werden hierin ausführlich beschrieben. Die hierin beschriebenen beispielhaften Ausführungsformen sind jedoch nicht dazu gedacht, auf die bestimmten, offenbarten Formen beschränkt zu werden. Vielmehr umfasst die vorliegende Offenbarung alle Modifizierungen, Äquivalente und Alternativen, die in den Schutzbereich der beigefügten Ansprüche fallen.Identical reference numbers and descriptions throughout the drawings indicate similar, but not necessarily identical, elements. While the exemplary embodiments described herein are susceptible of various modifications and alternative forms, certain embodiments have been illustrated by way of example in the drawings and will herein be described in detail. However, the exemplary embodiments described herein are not intended to be limited to the particular forms disclosed. Rather, the present disclosure encompasses all modifications, equivalents, and alternatives that fall within the scope of the appended claims.

AUSFÜHRLICHE BESCHREIBUNG VON BEISPIELHAFTENDETAILED DESCRIPTION OF EXAMPLES

AUSFÜHRUNGSFORMENEMBODIMENTS

Die vorliegende Offenbarung bezieht sich allgemein auf Systeme und Verfahren zum Verwalten von Endpunkt-Sicherheitszuständen. So wie das weiter unten in näherer Einzelheit beschrieben werden wird, können die hierin beschriebenen Systeme und Verfahren bestimmen, ob eine Endpunktvorrichtung eines Null-Vertrauen-Sicherheitssystems (zero-trust security system) einen ausreichenden Schutz aufweist, indem Pseudo-Angriffe auf die Endpunktvorrichtung durchgeführt und die Aktionen der Endpunktvorrichtung als Antwort auf die Pseudo-Angriffe überwacht werden. Pseudo-Angriffe können Aktionen sein, die böswillige Angriffe in Angriffsform nachahmen oder simulieren, aber keine negativen Folgen für das System haben. Auf der Grundlage der von der Endpunktvorrichtung empfangenen Daten kann das System feststellen, ob die Endpunktvorrichtung sicher ist, und ein Vertrauensniveau bestimmen, das der Endpunktvorrichtung in dem Null-Vertrauen-Sicherheitssystem zugewiesen werden soll.The present disclosure relates generally to systems and methods for managing endpoint security states. As will be described in more detail below, the systems and methods described herein can determine whether a zero-trust security system endpoint device has adequate protection by performing pseudo-attacks on the endpoint device and the actions of the endpoint device in response to the pseudo Attacks are monitored. Pseudo-attacks can be actions that imitate or simulate malicious attacks in the form of attacks, but have no negative consequences for the system. Based on the data received from the endpoint device, the system can determine whether the endpoint device is secure and determine a level of trust to be assigned to the endpoint device in the zero-trust security system.

In einigen Beispielen können die hierin beschriebenen Systeme und Verfahren ein Inventar von Endpunktvorrichtungen zusammen mit ihrem selbstberichteten Schutzzustand führen. Ein Angriffsserver kann Pseudo-Angriffe (z. B. kastrierte Angriffe) auf die Endpunktvorrichtungen durchführen und feststellen, ob die Endpunktvorrichtungen erfolgreich auf die Angriffe reagiert haben. Die von den Endpunktvorrichtungen erzeugten Daten können für ein Testat (oder Zeugnis) der Endpunktvorrichtungen an einen Verwaltungsserver übertragen werden. Die hierin beschriebenen Systeme und Verfahren können bestimmen, ob eine Endpunktvorrichtung über einen validen (oder wirkungsvollen) und aktiven installierten Schutz verfügt und dass sich die Endpunktvorrichtung auf einen externen Anreiz (oder Stimulus), wie z.B. den Pseudo-Angriff, in einer vorbestimmten Weise verhält. Auf diese Weise kann das offenbarte System in der Lage sein, zu überprüfen, ob die Endpunktvorrichtung über einen validen und aktiven Schutz verfügt, und es kann sich vor einem Endpunkt schützen, der unter der Kontrolle eines Angreifers steht und/oder der seinen aktuellen Sicherheitszustand fälschlich meldet.In some examples, the systems and methods described herein can maintain an inventory of endpoint devices along with their self-reported protection status. An attack server can perform pseudo-attacks (e.g., castrated attacks) on the endpoint devices and determine whether the endpoint devices responded successfully to the attacks. The data generated by the endpoint devices can be transmitted to a management server for attestation (or testimony) from the endpoint devices. The systems and methods described herein can determine whether an endpoint device has valid (or effective) and active protection in place, and that the endpoint device is responding to an external inducement (or stimulus) such as e.g. the pseudo-attack, behaves in a predetermined way. In this way, the disclosed system can be able to verify that the endpoint device has valid and active protection and it can protect itself from an endpoint that is under the control of an attacker and / or that is incorrectly using its current security status reports.

Im Folgenden werden mit Verweis auf die 1 bis 2 ausführliche Beschreibungen von beispielhaften Systemen zum Verwalten von Endpunkt-Sicherheitszuständen bereitgestellt. Ausführliche Beschreibungen von entsprechenden computerimplementierten Verfahren werden mit Verweis auf 3 ebenfalls bereitgestellt. Eine ausführliche Beschreibung eines Datenflusses durch das beispielhafte System zum Verwalten von Endpunkt-Sicherheitszuständen wird mit Verweis auf 4 ebenfalls bereitgestellt. Darüber hinaus werden im Zusammenhang mit den 5 und 6 ausführliche Beschreibungen bereitgestellt von einem beispielhaften Rechensystem (oder Computersystem) und einer Netzwerkarchitektur, die in der Lage sind, eine oder mehrere der hierin beschriebenen Ausführungsformen zu implementieren.In the following, with reference to the 1 to 2 detailed descriptions of example systems for managing endpoint security states are provided. Detailed descriptions of corresponding computer-implemented procedures are provided with reference to 3 also provided. A detailed description of a data flow through the exemplary system for managing endpoint security states is provided with reference to 4th also provided. In addition, in connection with the 5 and 6th detailed descriptions provided of an example computing system (or computer system) and network architecture capable of implementing one or more of the embodiments described herein.

1 ist ein Blockdiagramm eines beispielhaften Systems 100 zum Verwalten von Endpunkt-Sicherheitszuständen. So wie das in dieser Abbildung dargestellt ist, kann das beispielhafte System 100 eines oder mehrere Module 102 zum Durchführen von einer oder mehreren Aufgaben enthalten. So wie das weiter unten in näherer Einzelheit erläutert werden wird, können die Module 102 ein Empfangsmodul 104, ein Angriffsverwaltungsmodul 106, ein Bestimmungsmodul 108 und ein Sicherheitsmodul 110 enthalten. Obwohl sie als getrennte Elemente dargestellt sind, können eines oder mehrere der Module 102 in 1 Teile von einem einzelnen Modul oder einer einzelnen Anwendung darstellen. 1 Figure 3 is a block diagram of an exemplary system 100 to manage endpoint security states. As shown in this figure, the exemplary system 100 one or more modules 102 included for performing one or more tasks. As will be explained in more detail below, the modules 102 a receiving module 104 , an attack management module 106 , a determination module 108 and a security module 110 contain. Although shown as separate elements, one or more of the modules 102 in 1 Represent parts of a single module or application.

In bestimmten Ausführungsformen können eines oder mehrere der Module 102 in 1 eine oder mehrere Softwareanwendungen oder Programme repräsentieren, die, wenn sie von einer Recheneinrichtung ausgeführt werden, die Recheneinrichtung dazu veranlassen können, eine oder mehrere Aufgaben auszuführen. Beispielsweise und so wie das weiter unten in näherer Einzelheit beschrieben werden wird, können eines oder mehrere der Module 102 Module darstellen, die so gespeichert und konfiguriert sind, dass sie auf einer oder mehreren Recheneinrichtungen laufen, wie die in 2 dargestellten Einrichtungen (z.B. Recheneinrichtung 202, Endpunktvorrichtung 206 und/oder Angriffsserver 208). Eines oder mehrere der Module 102 in 1 können auch Alles oder Teile von einem oder mehreren Spezialcomputern darstellen, die für die Ausführung von einer oder mehreren Aufgaben konfiguriert sind.In certain embodiments, one or more of the modules 102 in 1 represent one or more software applications or programs which, when executed by a computing device, can cause the computing device to perform one or more tasks. For example, and as will be described in greater detail below, one or more of the modules 102 Represent modules that are stored and configured to run on one or more computing devices, such as those in 2 facilities shown (e.g. computing facility 202 , Endpoint device 206 and / or attack server 208 ). One or more of the modules 102 in 1 can also represent all or part of one or more special purpose computers configured to perform one or more tasks.

So wie das in 1 dargestellt ist, kann das beispielhafte System 100 auch eines oder mehrere Speichergeräte, wie z.B. den Speicher 140, enthalten. Der Speicher 140 repräsentiert allgemein jede Art oder Form von flüchtigem oder nicht-flüchtigem Speichergerät oder Medium, das in der Lage ist, Daten und/oder computerlesbare Befehle zu speichern. In einem Beispiel kann der Speicher 140 eines oder mehrere der Module 102 speichern, laden und/oder unterstützen. Beispiele für den Speicher 140 sind, ohne Beschränkung, Direktzugriffspeicher (RAM, random access memory), Nur-Lese-Speicher (ROM, read-only memory), Flash-Speicher, Festplattenlaufwerke (HDDs, hard disc drives), Solid-State-Laufwerke (SSDs, solid state drives), optische Laufwerke, Cache-Speicher, Variationen oder Kombinationen von einem oder mehreren derselben und/oder jeder andere geeignete Speicher.Like that in 1 is shown, the exemplary system 100 also one or more storage devices, such as memory 140 , contain. The memory 140 generally represents any type or form of volatile or non-volatile storage device or medium capable of storing data and / or computer-readable instructions. In one example, the memory 140 one or more of the modules 102 save, load and / or support. Examples of the memory 140 are, without limitation, random access memory (RAM), read-only memory (ROM), flash memory, hard disk drives (HDDs), solid-state drives (SSDs, solid state drives), optical drives, cache memories, variations or combinations of one or more of these and / or any other suitable memory.

So wie das in 1 dargestellt ist, kann das beispielhafte System 100 auch einen oder mehrere physikalische Prozessoren enthalten, wie z.B. den physikalischen Prozessor 130. Der physikalische Prozessor 130 repräsentiert allgemein jede Art oder Form einer hardware-implementierten Verarbeitungseinheit, die in der Lage ist, computerlesbare Befehle zu interpretieren und/oder auszuführen. In einem Beispiel kann der physikalische Prozessor 130 auf eines oder mehrere der in dem Speicher 140 gespeicherten Module 102 zugreifen und/oder diese modifizieren. Zusätzlich oder alternativ kann der physikalische Prozessor 130 eines oder mehrere der Module 102 ausführen, um die Verwaltung von Endpunkt-Sicherheitszuständen zu ermöglichen. Beispiele für den physikalischen Prozessor 130 sind, ohne Beschränkung, Mikroprozessoren, Mikrocontroller, Zentraleinheiten (CPUs, central processing units), Field-Programmable Gate Arrays (FPGAs), die Softcore-Prozessoren implementieren, anwendungsspezifische integrierte Schaltungen (ASICs, application-specific integrated circuits), Teile von einem oder mehreren derselben, Variationen oder Kombinationen von einem oder mehreren derselben und/oder jeder andere geeignete physikalische Prozessor.Like that in 1 is shown, the exemplary system 100 also contain one or more physical processors, such as the physical processor 130 . The physical processor 130 generally represents any type or form of hardware-implemented processing unit that is capable of interpreting and / or executing computer-readable instructions. In one example, the physical processor 130 on one or more of the in memory 140 stored modules 102 access and / or modify them. Additionally or alternatively, the physical processor 130 one or more of the modules 102 run to the Enable management of endpoint security states. Examples of the physical processor 130 are, without limitation, microprocessors, microcontrollers, central processing units (CPUs), field-programmable gate arrays (FPGAs) that implement softcore processors, application-specific integrated circuits (ASICs), parts of an or several of the same, variations or combinations of one or more of the same, and / or any other suitable physical processor.

So wie das in 1 dargestellt ist, kann das beispielhafte System 100 auch einen Datenspeicher 120 enthalten. Der Datenspeicher 120 repräsentiert allgemein jede Art oder Form von Recheneinrichtung, die zur Datenspeicherung in der Lage ist. In einem Beispiel kann der Datenspeicher 120 Daten bezüglich Sicherheitszuständen 122 und/oder Schwellen (oder Schwellenwerte) für Sicherheitszustände 124 speichern.Like that in 1 is shown, the exemplary system 100 also a data store 120 contain. The data store 120 generally represents any type or form of computing device capable of data storage. In one example, the data store 120 Data relating to safety conditions 122 and / or thresholds (or thresholds) for safety conditions 124 to save.

Das beispielhafte System 100 in 1 kann in einer Vielfalt von Weisen implementiert werden. Zum Beispiel können das gesamte oder ein Teil des beispielhaften Systems 100 Teile des beispielhaften Systems 200 in 2 darstellen. So wie das in 2 gezeigt ist, kann das System 200 eine Recheneinrichtung 202 aufweisen, die über ein Netzwerk 204 in Kommunikation mit einer Endpunktvorrichtung 206 und/oder einem Angriffsserver 208 ist. In einem Beispiel können die gesamte oder ein Teil der Funktionalität der Module 102 durch die Recheneinrichtung 202, die Endpunktvorrichtung 206, den Angriffsserver 208 und/oder jedes andere geeignete Rechensystem ausgeführt werden. So wie das weiter unten in näherer Einzelheit beschrieben werden wird, können eines oder mehrere der Module 102 aus 1, wenn sie von mindestens einem Prozessor der Recheneinrichtung 202, der Endpunktvorrichtung 206 und/oder des Angriffsservers 208 ausgeführt werden, die Recheneinrichtung 202, die Endpunktvorrichtung 206 und/oder den Angriffsserver 208 in die Lage versetzen, Sicherheitszustände von Endpunkten zu verwalten. Zum Beispiel und so wie das im Folgenden in näherer Einzelheit beschrieben werden wird, können eines oder mehrere der Module 102 bewirken, dass die Recheneinrichtung 202, die Endpunktvorrichtung 206 und/oder der Angriffsserver 208 einen Pseudo-Angriff auf die Endpunktvorrichtung 206 durch den Angriffsserver 208 initiiert. Die Recheneinrichtung 202 kann von der Endpunktvorrichtung 206 Daten empfangen, die als Antwort auf den Pseudo-Angriff erzeugt worden sind, und kann unter Verwendung dieser Daten einen Sicherheitszustand der Endpunktvorrichtung 206 bestimmen. Als Antwort auf das Bestimmen des Sicherheitszustands der Endpunktvorrichtung 206 kann eine Sicherheitsmaßnahme durchgeführt werden, um die Rechenumgebung der Recheneinrichtung 202 gegen Schadprogramme (oder Malware) zu schützen.The exemplary system 100 in 1 can be implemented in a variety of ways. For example, all or part of the exemplary system 100 Parts of the exemplary system 200 in 2 represent. Like that in 2 shown, the system can 200 a computing device 202 having that over a network 204 in communication with an endpoint device 206 and / or an attack server 208 is. In one example, all or part of the functionality of the modules 102 by the computing device 202 , the endpoint device 206 , the attack server 208 and / or any other suitable computing system can be executed. As will be described in greater detail below, one or more of the modules 102 out 1 if they are processed by at least one processor of the computing device 202 , the endpoint device 206 and / or the attack server 208 are executed, the computing device 202 , the endpoint device 206 and / or the attack server 208 enable endpoint security states to be managed. For example, and as will be described in greater detail below, one or more of the modules 102 cause the computing device 202 , the endpoint device 206 and / or the attack server 208 a pseudo attack on the endpoint device 206 by the attack server 208 initiated. The computing device 202 can from the endpoint device 206 Receive data generated in response to the pseudo-attack and, using this data, can establish a security status of the endpoint device 206 determine. In response to determining the security status of the endpoint device 206 a security measure can be implemented to protect the computing environment of the computing device 202 protect against malicious programs (or malware).

Die Recheneinrichtung 202 stellt allgemein jede Art oder Form von Recheneinrichtung dar, die in der Lage ist, computerausführbare Befehle zu lesen. Zum Beispiel kann die Recheneinrichtung 202 einen Server enthalten, auf dem serverseitige Sicherheitssoftware läuft, die in der Lage ist, Pseudo-Angriffe durch einen Angriffsserver, wie z.B. Angriffsserver 208, auf eine Endpunktvorrichtung, wie z.B. Endpunktvorrichtung 206, zu initiieren und zu verwalten, und die Rechenumgebung gegen Schadprogramme zu schützen, und zwar auf der Grundlage von Sicherheitszustandsdaten 122 der Endpunktvorrichtung 206 als Antwort auf die Pseudo-Angriffe. Die Sicherheitszustandsdaten 122 können Daten enthalten, die die Endpunktvorrichtung 206 identifizieren (z.B. IP-Adresse, MAC-Adresse usw.), Daten, die dem Pseudo-Angriff zugeordnet sind, und/oder Daten, die indikativ sind für die Reaktion der Endpunktvorrichtung auf den Pseudo-Angriff. Zusätzliche Beispiele für die Recheneinrichtung 202 sind, ohne Beschränkung, Sicherheitsserver, Anwendungsserver, Webserver, Speicherserver und/oder Datenbankserver, die so konfiguriert sind, dass sie bestimmte Softwareanwendungen ausführen und/oder verschiedene Sicherheits-, Web-, Speicher- und/oder Datenbankdienste bereitstellen. Obwohl sie in 2 als eine einzige Einheit dargestellt ist, kann die Recheneinrichtung 202 eine Mehrzahl von Servern enthalten und/oder repräsentieren, die in Verbindung miteinander arbeiten und/oder betrieben werden.The computing device 202 generally represents any type or form of computing device capable of reading computer-executable instructions. For example, the computing device 202 contain a server on which server-side security software runs, which is capable of pseudo-attacks by an attack server, such as an attack server 208 , to an endpoint device, such as an endpoint device 206 , initiate and manage, and protect the computing environment against malicious programs, based on security status data 122 the endpoint device 206 in response to the pseudo-attacks. The security status data 122 may contain data that the endpoint device 206 identify (e.g., IP address, MAC address, etc.) data associated with the pseudo attack and / or data indicative of the endpoint device's response to the pseudo attack. Additional examples of the computing facility 202 are, without limitation, security servers, application servers, web servers, storage servers, and / or database servers configured to run certain software applications and / or to provide various security, web, storage and / or database services. Although they are in 2 is shown as a single unit, the computing device 202 contain and / or represent a plurality of servers that operate and / or operate in conjunction with one another.

Die Endpunktvorrichtung 206 repräsentiert allgemein jede Art oder Form von Recheneinrichtung, die in der Lage ist, computerausführbare Befehle zu lesen. Beispielsweise kann die Endpunktvorrichtung 206 eine Recheneinrichtung (z.B. eine mobile Recheneinrichtung) enthalten, auf der clientseitige Sicherheitssoftware läuft, die als Antwort auf einen Pseudo-Angriff Sicherheitszustandsdaten 122 an die Recheneinrichtung 202 überträgt. Zusätzliche Beispiele für die Endpunktvorrichtung 206 sind, ohne Beschränkung, Laptops, Tablets, Desktops, Server, Mobiltelefone, Minicomputer (PDAs, personal digital assistants), Multimedia-Player, eingebettete Systeme, tragbare Geräte (z.B. intelligente Uhren (smart watches), intelligente Brillen (smart glasses) usw.), intelligente Fahrzeuge, intelligente Verpackungen (z.B. aktive oder intelligente Verpackungen), Spielekonsolen, so genannte Internet-der-Dinge-Geräte (z.B. intelligente Geräte usw.), Variationen oder Kombinationen von einem oder mehreren dieser Geräte und/oder andere geeignete Recheneinrichtungen.The endpoint device 206 generally represents any type or form of computing device capable of reading computer-executable instructions. For example, the endpoint device 206 contain a computing device (for example a mobile computing device) running on the client-side security software that provides security status data in response to a pseudo-attack 122 to the computing device 202 transmits. Additional examples of the endpoint device 206 are, without limitation, laptops, tablets, desktops, servers, cell phones, minicomputers (PDAs, personal digital assistants), multimedia players, embedded systems, portable devices (e.g. smart watches, smart glasses, etc.) ), intelligent vehicles, intelligent packaging (e.g. active or intelligent packaging), game consoles, so-called Internet of Things devices (e.g. intelligent devices etc.), variations or combinations of one or more of these devices and / or other suitable computing devices.

Der Angriffsserver 208 repräsentiert allgemein jede Art oder Form von Recheneinrichtung, die in der Lage ist, computerausführbare Befehle zu lesen. Zum Beispiel kann der Angriffsserver 208 einen Server aufweisen, auf dem serverseitige Sicherheitssoftware läuft, die in der Lage ist, Pseudo-Angriffe auf Endpunktvorrichtungen, wie etwa Endpunktvorrichtung 206, zu erzeugen und zu starten. Der Angriffsserver 208 kann Pseudo-Angriffe starten unter Verwendung von Pseudo-Angriffsdaten 212. Die Pseudo-Angriffsdaten 212 können eine rotierende Bibliothek von verschiedenen Arten von Angriffen sein, die zum Angriff auf eine Endpunktvorrichtung verwendet werden können. Die Pseudo-Angriffsdaten 212 können in regelmäßigen Abständen aktualisiert werden, um Angriffe einzubeziehen, die neu identifizierte böswillige Angriffe imitieren. Zusätzliche Beispiele für den Angriffsserver 208 sind, ohne Beschränkung, Sicherheitsserver, Anwendungsserver, Webserver, Speicherserver und/oder Datenbankserver, die so konfiguriert sind, dass sie bestimmte Softwareanwendungen ausführen und/oder verschiedene Sicherheits-, Web-, Speicher- und/oder Datenbankdienste bereitstellen. Obwohl der Angriffsserver 208 in 2 als eine einzige Einheit dargestellt ist, kann er eine Mehrzahl von Servern aufweisen und/oder repräsentieren, die in Verbindung miteinander arbeiten und/oder betrieben werden.The attack server 208 generally represents any type or form of computing device capable of reading computer-executable instructions. For example, the attack server 208 one Have servers running server-side security software capable of pseudo-attacks on endpoint devices, such as endpoint device 206 to generate and start. The attack server 208 can launch pseudo-attacks using pseudo-attack data 212 . The pseudo attack data 212 can be a rotating library of different types of attacks that can be used to attack an endpoint device. The pseudo attack data 212 can be periodically updated to include attacks that mimic newly identified malicious attacks. Additional examples for the attack server 208 are, without limitation, security servers, application servers, web servers, storage servers, and / or database servers configured to run certain software applications and / or to provide various security, web, storage and / or database services. Although the attack server 208 in 2 is shown as a single unit, it may have and / or represent a plurality of servers that operate and / or operate in conjunction with one another.

Das Netzwerk 204 repräsentiert allgemein jedes Medium oder jede Architektur, die in der Lage ist, Kommunikation oder Datentransfer zu ermöglichen. In einem Beispiel kann das Netzwerk 204 Kommunikation zwischen der Recheneinrichtung 202, der Endpunktvorrichtung 206 und/oder dem Angriffsserver 208 ermöglichen. In diesem Beispiel kann das Netzwerk 204 die Kommunikation oder den Datentransfer über drahtlose und/oder drahtgebundene Verbindungen ermöglichen. Beispiele für das Netzwerk 204 sind, ohne Beschränkung, ein Intranet, ein Weitverkehrsnetz (WAN, wide area network), ein Lokalnetznerk (LAN, local area network), ein persönliches Kleingerätenetzwerk (PAN, personal area network), das Internet, Kommunikation über Stromleitungen (PLC, power line communication), ein zellulares Netzwerk (z.B. ein globales System für Mobile Kommunication (GSM)-Netzwerk), Teile von einem oder mehreren desselben, Variationen oder Kombinationen von einem oder mehreren desselben und/oder jedes andere geeignete Netzwerk.The network 204 generally represents any medium or architecture that is able to enable communication or data transfer. In one example, the network 204 Communication between the computing device 202 , the endpoint device 206 and / or the attack server 208 enable. In this example the network 204 enable communication or data transfer via wireless and / or wired connections. Examples of the network 204 are, without limitation, an intranet, a wide area network (WAN), a local area network (LAN), a personal small device network (PAN, personal area network), the Internet, communication via power lines (PLC, power line communication), a cellular network (e.g. a global system for mobile communication (GSM) network), parts of one or more of the same, variations or combinations of one or more of the same and / or any other suitable network.

3 ist ein Ablaufdiagramm eines beispielhaften, computerimplementierten Verfahrens 300 zum Verwalten von Endpunkt-Sicherheitszuständen. Die in 3 gezeigten Schritte können durch jeden/s geeigneten/s computerausführbaren Code und/oder Computersystem durchgeführt werden, einschließlich des Systems 100 in 1, des Systems 200 in 2 und/oder Variationen oder Kombinationen von einem oder mehreren derselben. In einem Beispiel kann jeder der in 3 gezeigten Schritte einen Algorithmus darstellen, dessen Struktur mehrere Unterschritte enthält und/oder durch mehrere Unterschritte dargestellt wird, für die nachstehend Beispiele in näherer Einzelheit bereitgestellt werden. 3 Figure 3 is a flow diagram of an exemplary computer implemented method 300 to manage endpoint security states. In the 3 The steps shown may be performed by any suitable computer executable code and / or computer system, including the system 100 in 1 , the system 200 in 2 and / or variations or combinations of one or more of the same. In one example, anyone in 3 The steps shown represent an algorithm whose structure contains several sub-steps and / or is represented by several sub-steps, for which examples are provided in more detail below.

So wie das in 3 dargestellt ist, können im Schritt 302 eines oder mehrere der hierin beschriebenen Systeme einen Pseudo-Angriff auf eine Endpunktvorrichtung initiieren. Das System kann einen Pseudo-Angriff auf die Endpunktvorrichtung auf jede geeignete Art und Weise initiieren. Beispielsweise kann das Angriffsverwaltungsmodul 106, als Teil der Recheneinrichtung 202 in 2, den Pseudo-Angriff auf eine Endpunktvorrichtung, wie etwa die Endpunktvorrichtung 206, initiieren.Like that in 3 is shown in step 302 one or more of the systems described herein initiate a pseudo-attack on an endpoint device. The system can initiate a pseudo-attack on the endpoint device in any suitable manner. For example, the attack management module 106 , as part of the computing facility 202 in 2 , the pseudo-attack on an endpoint device, such as the endpoint device 206 , initiate.

Der Begriff „Pseudo-Angriff“, so wie er hierin verwendet wird, bezieht sich allgemein auf einen unechten (oder gefälschten, fake) oder kastrierten (neutered) Angriff, der die Aktionen eines böswilligen Angriffs nachahmt, ohne eine böswillige Aktion innerhalb des Systems durchzuführen. Beispielsweise kann ein Pseudo-Angriff von einer nicht böswilligen Entität initiiert werden, wie etwa einem Angriffsserver 208 unter der Kontrolle eines Administrators einer Rechenumgebung einer Endpunktvorrichtung, und kann einen böswilligen Netzwerkangriff nachahmen, indem er die gleiche Methodik eines böswilligen Netzwerkangriffs verwendet, der versucht, Zugriff auf die Endpunktvorrichtung 206 zu erlangen. Der Pseudo-Angriff kann die Aktionen eines böswilligen Angriffs nachahmen, kann jedoch nicht versuchen, die Kontrolle über die Endpunktvorrichtung zu erlangen oder vertrauliche Daten zu erlangen.As used herein, the term “pseudo-attack” generally refers to a spurious (or counterfeit, fake) or neutered attack that mimics the actions of a malicious attack without taking any malicious action within the system . For example, a pseudo-attack can be initiated by a non-malicious entity, such as an attack server 208 under the control of an administrator of a computing environment of an endpoint device, and can mimic a malicious network attack using the same malicious network attack methodology that attempts to gain access to the endpoint device 206 to get. The pseudo-attack can mimic the actions of a malicious attack, but it cannot attempt to take control of the endpoint device or gain any sensitive data.

In einigen Beispielen kann der Pseudo-Angriff durch das Angriffsverwaltungsmodul 106 initiiert werden als Antwort auf das Empfangen einer Anfrage von der Endpunktvorrichtung 206 nach einer Ressource in der Rechenumgebung. In einigen Beispielen kann das Angriffsverwaltungsmodul 106 den Pseudo-Angriff auf die Endpunktvorrichtung 206 in periodischen Zeitintervallen (oder Zeitabständen) (z.B. stündlich, wöchentlich, monatlich usw.) initiieren. Das Angriffsverwaltungsmodul 106 kann den Pseudo-Angriff auch initiieren durch Übermitteln einer Nachricht oder Benachrichtigung an einen Angriffsserver, wie etwa den Angriffsserver 208, initiieren, um einen Angriff zu starten. Die Nachricht kann ein oder mehrere Endpunktvorrichtungen 206 als Ziel für die Angriffe angeben und kann eine Art eines Angriffs oder einen spezifischen Angriff angeben, der auf die Endpunktvorrichtung 206 durchgeführt werden soll.In some examples, the pseudo-attack may be performed by the attack management module 106 be initiated in response to receiving a request from the endpoint device 206 for a resource in the computing environment. In some examples, the attack management module 106 the pseudo-attack on the endpoint device 206 Initiate at periodic time intervals (or time intervals) (e.g. hourly, weekly, monthly, etc.). The attack management module 106 can also initiate the pseudo-attack by transmitting a message or notification to an attack server, such as the attack server 208 , initiate to launch an attack. The message can be one or more endpoint devices 206 as the target for the attacks and can indicate a type of attack or a specific attack targeting the endpoint device 206 should be carried out.

In dem obigen Beispiel kann der Angriffsserver 208 die Nachricht von der Recheneinrichtung 202 empfangen. Auf der Grundlage der Nachricht kann der Angriffsserver 208 die Pseudo-Angriffsdaten 212 verwenden, um einen Angriff auf die Endpunktvorrichtung 206 zu starten. In einigen Beispielen können die Pseudo-Angriffsdaten 212 eine rotierende Bibliothek von Pseudo-Angriffen enthalten, die böswillige Angriffe imitieren oder simulieren. Die Pseudo-Angriffsdaten 212 können auch Parameter für die Pseudo-Angriffe enthalten, wie z.B. Art des Angriffs, Häufigkeit des Angriffs, Dauer des Angriffs, Ebenen (levels) oder Schichten (tiers) des Angriffs (z.B. kann ein anfänglicher Angriff ein Versuch sein, eine Verbindung unter Verwendung eines bestimmten Netzwerkprotokolls herzustellen, ein zweiter Angriff kann die Erhöhung der Anzahl der versuchten Verbindungen oder die Verwendung einer anderen Verbindungsart usw. sein), andere Angriffe, die häufig mit einem identifizierten Angriff gestartet werden, und dergleichen.In the example above, the attack server 208 the message from the computing device 202 receive. Based on the message, the attack server can 208 the pseudo-attack data 212 use to attack the endpoint device 206 to start. In some examples, the pseudo-attack data 212 a rotating one Contain a library of pseudo-attacks that imitate or simulate malicious attacks. The pseudo attack data 212 may also contain parameters for the pseudo-attacks, such as type of attack, frequency of attack, duration of attack, levels or tiers of attack (e.g. an initial attack can be an attempt to establish a connection using a network protocol, a second attack could be increasing the number of connections attempted or using a different type of connection, etc.), other attacks that are often started with an identified attack, and the like.

Als Antwort auf die von dem Angriffsserver 208 gestarteten Pseudo-Angriffe kann die Endpunktvorrichtung 206 auf die Pseudo-Angriffe reagieren. Da die Endpunktvorrichtung 206 nicht weiß, dass der Angriff ein Pseudo-Angriff ist, kann die Endpunktvorrichtung 206 auf den Pseudo-Angriff so reagieren, als ob es ein böswilliger Angriff ist. Während (oder indem) die Endpunktvorrichtung 206 auf den von dem Angriffsserver 208 gestarteten Pseudo-Angriff reagiert, kann die Endpunktvorrichtung 206 Sicherheitszustandsdaten 122 erzeugen. Die Sicherheitszustandsdaten 122 können Identifizierungsinformationen der Endpunktvorrichtung (z.B. IP-Adresse, MAC-Adresse usw.), dem Angriff zugeordnete Daten (z.B. Art des Angriffs, Name des Angriffs, Aktionen des Angriffs, Zeitpunkt des Angriffs, Dauer des Angriffs usw.) und/oder Daten, die die Reaktion auf den Angriff angeben (z.B. Beenden von Verbindungen, Blockieren von Verbindungsversuchen usw.), und dergleichen enthalten.In response to that from the attack server 208 started pseudo-attacks can affect the endpoint device 206 react to the pseudo-attacks. As the endpoint device 206 not knowing that the attack is a pseudo-attack, the endpoint device can 206 respond to the pseudo-attack as if it were a malicious attack. During (or while) the endpoint device 206 on the attack server 208 started pseudo-attack, the endpoint device can 206 Security status data 122 produce. The security status data 122 identification information of the endpoint device (e.g. IP address, MAC address, etc.), data associated with the attack (e.g. type of attack, name of the attack, actions of the attack, time of the attack, duration of the attack, etc.) and / or data, which indicate the reaction to the attack (e.g. terminating connections, blocking connection attempts, etc.), and the like.

Im Schritt 304 können eines oder mehrere der hierin beschriebenen Systeme von der Endpunktvorrichtung Daten empfangen, die als Antwort auf den Pseudo-Angriff erzeugt worden sind. Das System kann diesen Schritt auf jede geeignete Art und Weise durchführen. Beispielsweise kann das Empfangsmodul 104, als Teil der Recheneinrichtung 202 in 2, Daten, wie etwa die Sicherheitszustandsdaten 122, von der Endpunktvorrichtung 206 empfangen, die als Antwort auf den Pseudo-Angriff erzeugt worden sind. Die Sicherheitszustandsdaten 122 können Daten enthalten, die die Endpunktvorrichtung 206 identifizieren, Daten, die dem Pseudo-Angriff zugeordnet sind (z.B. Name des Angriffs, Art des Angriffs, Dauer des Angriffs, Häufigkeit des Angriffs usw.) und/oder Daten, die der Antwort der Endpunktvorrichtung 206 auf den Angriff zugeordnet sind (z.B. Verweigern von Netzwerkverbindungen von dem Angriffsserver 208, Hinzufügen des Angriffsservers 208 zu einer Sperrliste (block list) usw.). In einigen Beispielen kann die Endpunktvorrichtung 206 die Sicherheitszustandsdaten 122 über eine sichere Verbindung an die Recheneinrichtung 202 übertragen. Die Verbindung kann mit der Endpunktvorrichtung 206 vor dem Pseudo-Angriff oder in Antwort auf den Pseudo-Angriff auf die Endpunktvorrichtung 206 hergestellt werden. In einigen Beispielen können die Sicherheitszustandsdaten 122 während des gesamten Angriffs und/oder nach Beendigung des Angriffs von der Endpunktvorrichtung 206 an die Recheneinrichtung 202 übertragen werden.In step 304 For example, one or more of the systems described herein may receive from the endpoint device data generated in response to the pseudo-attack. The system can perform this step in any suitable manner. For example, the receiving module 104 , as part of the computing facility 202 in 2 , Data such as the safety status data 122 , from the endpoint device 206 received that have been generated in response to the pseudo-attack. The security status data 122 may contain data that the endpoint device 206 identify data associated with the pseudo-attack (e.g. name of attack, type of attack, duration of attack, frequency of attack, etc.) and / or data related to the endpoint device's response 206 assigned to the attack (e.g. refusal of network connections from the attack server 208 , Adding the attack server 208 to a block list, etc.). In some examples, the endpoint device 206 the security status data 122 via a secure connection to the computing device 202 transfer. The connection can be made with the endpoint device 206 prior to the pseudo attack or in response to the pseudo attack on the endpoint device 206 getting produced. In some examples, the security status data 122 throughout the attack and / or after the attack is terminated from the endpoint device 206 to the computing device 202 be transmitted.

Im Schritt 306 können eines oder mehrere der hierin beschriebenen Systeme unter Verwendung der Daten einen Sicherheitszustand der Endpunktvorrichtung bestimmen. Das System kann den Sicherheitszustand der Endpunktvorrichtung auf jede geeignete Art und Weise bestimmen. Beispielsweise kann das Bestimmungsmodul 108, als Teil der Recheneinrichtung 202 in 2, die von der Endpunktvorrichtung 206 empfangenen Sicherheitszustandsdaten 122 verwenden, um den Sicherheitszustand der Endpunktvorrichtung 206 zu bestimmen.In step 306 For example, one or more of the systems described herein can use the data to determine a security status of the endpoint device. The system can determine the security status of the endpoint device in any suitable manner. For example, the determination module 108 , as part of the computing facility 202 in 2 by the endpoint device 206 received security status data 122 use to check the security state of the endpoint device 206 to determine.

In einigen Beispielen kann das Bestimmungsmodul 108 zusätzliche Daten von dem Angriffsserver 208 über das Angriffsverwaltungsmodul 106 erhalten. In einigen Beispielen können die zusätzlichen Daten auch Daten zum Satus (oder Zustand) des Angriffs enthalten. Die Angriffszustandsdaten können die Art des Pseudo-Angriffs, der von dem Angriffsserver 208 initiiert worden ist, und die Rückmeldung, die der Angriffsserver 208 als Antwort auf den Angriff auf die Endpunktvorrichtung 206 erhalten hat, aufweisen. In einigen Beispielen kann das Bestimmungsmodul 108 die Sicherheitszustandsdaten 122 der Endpunktvorrichtung 206 und die Angriffszustandsdaten des Angriffsservers 208 vergleichen. In einigen Beispielen kann das Bestimmungsmodul 108 feststellen, dass der Sicherheitszustand der Endpunktvorrichtung hoch ist, wenn die Sicherheitszustandsdaten 122, die die Reaktion der Endpunktvorrichtung 206 auf den Angriff angeben, und die Angriffszustandsdaten, die von dem Angriffsserver 208 bereitgestellt werden, konsistent sind und/oder konsistent sind mit vorbestimmten Verhaltensweisen, die dem Pseudo-Angriff zugeordnet sind (z.B. Aktionen, von denen erwartet wird, dass sie als Antwort auf einen identifizierten Angriff durchgeführt werden). Wenn die Daten von den verschiedenen Geräten inkonsistent sind, kann das Bestimmungsmodul 108 feststellen, dass der Sicherheitszustand der Endpunktvorrichtung 206 niedrig ist. In einem Beispiel kann der von dem Bestimmungsmodul 108 ermittelte Sicherheitszustand der Endpunktvorrichtung 206 ein numerischer Wert sein, der indikativ für die Schutzstärke der Endpunktvorrichtung 206 ist. Beispielsweise kann ein höherer numerischer Wert einen validen (oder wirkungsvollen) und aktiven Schutzzustand anzeigen, während ein niedrigerer numerischer Wert einen Sicherheitsschutzzustand anzeigt, der anfällig für böswillige Angriffe ist.In some examples, the determination module 108 additional data from the attack server 208 through the attack management module 106 receive. In some examples, the additional data can also include data about the status (or condition) of the attack. The attack status data may indicate the type of pseudo-attack launched by the attack server 208 has been initiated and the feedback that the attack server 208 in response to the attack on the endpoint device 206 has received. In some examples, the determination module 108 the security status data 122 the endpoint device 206 and the attack status data of the attack server 208 to compare. In some examples, the determination module 108 determine that the security status of the endpoint device is high when the security status data 122 showing the response of the endpoint device 206 on the attack and the attack status data received from the attack server 208 are provided, are consistent, and / or are consistent with predetermined behaviors associated with the pseudo-attack (e.g., actions expected to be performed in response to an identified attack). If the data from the different devices are inconsistent, the determination module can 108 determine the security status of the endpoint device 206 is low. In one example, the may from the determination module 108 determined security status of the endpoint device 206 be a numerical value indicative of the level of protection of the endpoint device 206 is. For example, a higher numeric value can indicate a valid (or effective) and active protection status, while a lower numeric value indicates a security protection status that is susceptible to malicious attacks.

Im Schritt 308 können eines oder mehrere der hierin beschriebenen Systeme als Antwort auf das Bestimmen des Sicherheitszustands der Endpunktvorrichtung eine Sicherheitsmaßnahme durchführen. Das System kann diesen Schritt auf jede geeignete Art und Weise durchführen. Beispielsweise kann das Sicherheitsmodul 110, als Teil der Recheneinrichtung 202 in 2, eine Sicherheitsmaßnahme durchführen, um die Rechenumgebung der Endpunktvorrichtung 206 gegen Schadprogramme zu schützen.In step 308 may use one or more of the systems described herein in response to determining the security status of the Endpoint device take a security measure. The system can perform this step in any suitable manner. For example, the security module 110 , as part of the computing facility 202 in 2 to take a security measure around the computing environment of the endpoint device 206 protect against malicious programs.

In einigen Beispielen kann das Bestimmungsmodul 108 den Sicherheitszustand der Endpunktvorrichtung 206 mit einem oder mehreren Schwellenwerten für den Sicherheitszustand vergleichen. Die Sicherheitszustandsschwellenwerte können verwendet werden, um zu bestimmen, ob einer Endpunktvorrichtung ein verringertes Niveau (oder Maß) an Vertrauen in dem Null-Vertrauen-Sicherheitssystem oder ein hohes Niveau an Vertrauen zugewiesen werden sollte. Das verringerte Vertrauensniveau kann es einer Endpunktvorrichtung 206 erlauben, auf Ressourcen der niedrigen Ebene der Rechenumgebung zuzugreifen, oder es kann die Endpunktvorrichtung 206 daran hindern, auf sensible oder hochprioritäre Ressourcen hindern, auf die eine Endpunktvorrichtung 206 mit einer hohen Vertrauensebene zugreifen kann, zuzugreifen.In some examples, the determination module 108 the security status of the endpoint device 206 Compare to one or more security health thresholds. The security state thresholds can be used to determine whether an endpoint device should be assigned a reduced level (or degree) of trust in the zero trust security system or a high level of trust. The decreased level of trust may allow an endpoint device 206 allow access to low level resources of the computing environment, or it can be the endpoint device 206 Prevent from accessing sensitive or high priority resources on which an endpoint device can access 206 can access with a high level of trust.

Als Antwort darauf, dass das Bestimmungsmodul 108 feststellt, dass der Sicherheitszustand der Endpunktvorrichtung 206 unter eine Sicherheitszustandsschwelle (oder einem Sicherheitszustandsschwellenwert) 124 liegt, kann das Sicherheitsmodul 110 die Sicherheitsmaßnahme durchführen, um die Rechenumgebung gegen Schadprogramme zu schützen. Das Sicherheitsmodul 110 kann das der Endpunktvorrichtung 206 zugeordnete Vertrauensniveau auf ein verringertes Vertrauensniveau aktualisieren. Die Endpunktvorrichtung 206 kann autorisiert werden für einen Zugriff auf Ressourcen, die der verringerten Vertrauensstufe zugeordnet sind, oder sie kann gesperrt werden für den Zugriff auf Ressourcen der Rechenumgebung.In response to that the determination module 108 determines the security status of the endpoint device 206 below a security-condition threshold (or a security-condition threshold) 124 the security module 110 implement the security measure to protect the computing environment against malware. The security module 110 can that of the endpoint device 206 Update associated trust level to a decreased trust level. The endpoint device 206 can be authorized for access to resources assigned to the reduced trust level, or it can be blocked for access to resources of the computing environment.

In einigen Beispielen kann das Sicherheitsmodul 110 als Antwort auf das Verringern des Vertrauensniveaus einer Endpunktvorrichtung 206 eine Benachrichtigung an einen Nutzer der Endpunktvorrichtung 206 anzeigen, die um Erlaubnis bittet, eine Abhilfemaßnahme zu autorisieren, um die Endpunktvorrichtung 206 wieder auf ein höheres Vertrauensniveau herzustellen. Das Sicherheitsmodul 110 kann einen Hinweis von dem Nutzer erhalten, der die Autorisierung der Abhilfemaßnahme anzeigt, und kann die Abhilfemaßnahme durchführen. Die Abhilfemaßnahme kann das Durchführen einer vollständigen Systemprüfung der Endpunktvorrichtung und/oder ein Neuabbilden der Endpunktvorrichtung unter Verwendung eines sicheren Abbildes der Endpunktvorrichtung 206 aufweisen, ist jedoch nicht darauf beschränkt.In some examples, the security module 110 in response to decreasing the level of trust of an endpoint device 206 a notification to a user of the endpoint device 206 that asks permission to authorize a remedial action to the endpoint device 206 restore to a higher level of trust. The security module 110 can receive an indication from the user indicating authorization of the remedial action, and can perform the remedial action. The remedial action may include performing a full system check of the endpoint device and / or remapping the endpoint device using a secure image of the endpoint device 206 have, but is not limited to.

Das beispielhafte System 100 in 1 kann in einer Vielfalt von Weisen implementiert werden. Beispielsweise können das Gesamte oder ein Teil des beispielhaften Systems 100 Teile des Systems 400 in 4 darstellen. So wie das weiter unten in näherer Einzelheit beschrieben werden wird, können eines oder mehrere der Module 102 aus 1, wenn sie von mindestens einem Prozessor der Recheneinrichtung 202 ausgeführt werden, das System 100 in die Lage versetzen, die Rechenumgebung auf der Grundlage des Sicherheitszustands der Endpunktvorrichtungen zu schützen. Zum Beispiel, und so wie das hierin in näherer Einzelheit beschrieben werden wird, können eines oder mehrere der Module 102 das beispielhafte System 100 dazu veranlassen, durch das Angriffsverwaltungsmodul 106 eine Nachricht an einen Angriffsserver, wie etwa den Angriffsserver 208, zu übertragen, um einen Pseudo-Angriff auf eine Endpunktvorrichtung, wie z.B. Endpunktvorrichtung 206, zu initiieren. Die Endpunktvorrichtung 206 kann Daten generieren, wie etwa die Sicherheitszustandsdaten 122, während sie auf den Pseudo-Angriff von dem Angriffsserver 208 reagiert. Die Endpunktvorrichtung 206 kann die erzeugten Sicherheitszustandsdaten 122 an die Recheneinrichtung 202 übertragen.The exemplary system 100 in 1 can be implemented in a variety of ways. For example, all or part of the exemplary system 100 Parts of the system 400 in 4th represent. As will be described in greater detail below, one or more of the modules 102 out 1 if they are processed by at least one processor of the computing device 202 run the system 100 enable the computing environment to be protected based on the security status of the endpoint devices. For example, and as will be described in further detail herein, one or more of the modules 102 the exemplary system 100 cause by the attack management module 106 a message to an attack server, such as the attack server 208 to transmit a pseudo-attack on an endpoint device, such as an endpoint device 206 , to initiate. The endpoint device 206 can generate data, such as the safety status data 122 while on the pseudo attack from the attack server 208 responds. The endpoint device 206 can use the generated safety status data 122 to the computing device 202 transfer.

Das Empfangsmodul 104 der Recheneinrichtung kann die von der Endpunktvorrichtung 206 erzeugten Sicherheitszustandsdaten 122 empfangen und die Daten an das Bestimmungsmodul 108 übertragen. In einigen Beispielen kann das Angriffsverwaltungsmodul 106 Angriffszustandsdaten von dem Angriffsserver 208 empfangen. Die Angriffszustandsdaten können die Art des von dem Angriffsserver 208 initiierten Pseudo-Angriffs und die Rückmeldung, die der Angriffsserver 208 als Antwort auf den Angriff auf die Endpunktvorrichtung 206 erhalten hat, aufweisen. Das Bestimmungsmodul 108 kann die von der Endpunktvorrichtung 206 erzeugten Sicherheitszustandsdaten 122 und/oder die Angriffszustandsdaten von dem Angriffsserver 208 verwenden, um einen Sicherheitszustand der Endpunktvorrichtung 206 zu bestimmen. Wenn der Sicherheitszustand der Endpunktvorrichtung 206 einen identifizierten Schwellenwert, wie etwa einen Sicherheitszustandsschwellenwert 124, nicht erreicht, kann das Sicherheitsmodul 110 das der Endpunktvorrichtung 206 zugeordnete Vertrauensniveau verringern. Die Endpunktvorrichtung 206 kann, auf der Grundlage des durch das Sicherheitsmodul 110 zugewiesenen Vertrauensniveaus, begrenzten oder gar keinen Zugriff auf die Ressourcen des Systems haben.The receiving module 104 the computing device may receive that from the endpoint device 206 generated safety status data 122 receive and the data to the destination module 108 transfer. In some examples, the attack management module 106 Attack status data from the attack server 208 receive. The attack state data can indicate the nature of the attack server 208 initiated pseudo-attack and the feedback from the attack server 208 in response to the attack on the endpoint device 206 has received. The determination module 108 can be used by the endpoint device 206 generated safety status data 122 and / or the attack status data from the attack server 208 use to establish a security state of the endpoint device 206 to determine. When the security status of the endpoint device 206 an identified threshold, such as a security condition threshold 124 , not reached, the security module 110 that of the endpoint device 206 decrease associated confidence level. The endpoint device 206 can, on the basis of the security module 110 assigned levels of trust, limited or no access to the system's resources.

Die hierin beschriebenen Systeme und Verfahren sind allgemein ausgerichtet auf ein Verwalten von Sicherheitszuständen von Endpunkten, um eine Rechenumgebung zu schützen. Das System kann feststellen, dass eine Endpunktvorrichtung eines Null-Vertrauen-Sicherheitssystems einen validen und aktiven Schutz aufweist, indem es Pseudo-Angriffe auf die Endpunktvorrichtung ausführt und die Aktionen der Endpunktvorrichtung als Antwort auf die Pseudo-Angriffe überwacht. Auf der Grundlage der von der Endpunktvorrichtung empfangenen Daten kann das System feststellen, ob die Endpunktvorrichtung sicher ist, und kann ein Vertrauensniveau bestimmen, das der Endpunktvorrichtung im Null-Vertrauen-Sicherheitssystem zugewiesen werden kann. Auf diese Weise können die hierin beschriebenen Systeme und Verfahren verwendet werden, um sich vor einer Endpunktvorrichtung zu schützen, die sich unter der Kontrolle eines Angreifers befindet und seinen aktuellen Sicherheitszustand fälschlich selbst meldet.The systems and methods described herein are generally directed to managing security states of endpoints to protect a computing environment. The system can determine that a zero trust security system endpoint device is a valid one and active protection by performing pseudo-attacks on the endpoint device and monitoring the actions of the endpoint device in response to the pseudo-attacks. Based on the data received from the endpoint device, the system can determine whether the endpoint device is secure and can determine a level of trust that can be assigned to the endpoint device in the zero-trust security system. In this manner, the systems and methods described herein can be used to protect against an endpoint device that is under the control of an attacker and that is falsely reporting its current security status.

5 ist ein Blockschaubild eines beispielhaften Rechensystems 510, das in der Lage ist, eine oder mehrere der hierin beschriebenen und/oder veranschaulichten Ausführungsformen zu implementieren. Beispielsweise können das gesamte oder ein Teil des Rechensystems 510 allein oder in Kombination mit anderen Elementen einen oder mehrere der hierin beschriebenen Schritte ausführen und/oder ein Mittel zum Ausführen von einem oder mehreren der hierin beschriebenen Schritte sein (wie etwa einen oder mehrere der in 3 dargestellten Schritte). Das gesamte oder ein Teil des Rechensystems 510 können auch andere hierin beschriebene und/oder veranschaulichte Schritte, Verfahren oder Prozesse ausführen und/oder ein Mittel zum Ausführen solcher Schritte, Verfahren oder Prozesse sein. 5 Figure 3 is a block diagram of an exemplary computing system 510 that is capable of implementing one or more of the embodiments described and / or illustrated herein. For example, all or part of the computing system 510 alone or in combination with other elements carry out one or more of the steps described herein and / or be a means for carrying out one or more of the steps described herein (such as one or more of the steps described in 3 steps shown). All or part of the computing system 510 may also perform other steps, methods, or processes described and / or illustrated herein and / or be a means of performing such steps, methods, or processes.

Das Rechensystem 510 repräsentiert im Großen und Ganzen jede/jedes Einzel- oder Multiprozessor-Recheneinrichtung oder -system, die/das in der Lage ist, computerlesbare Befehle auszuführen. Beispiele für das Rechensystem 510 sind, ohne Beschränkung, Arbeitsstationen (work stations), Laptops, Client-seitige Endgeräte, Server, verteilte Rechensysteme, handhaltbare Geräte oder jedes andere Rechensystem oder -gerät. In seiner grundlegendsten Konfiguration kann das Rechensystem 510 mindestens einen Prozessor 514 und einen Systemspeicher 516 enthalten.The computing system 510 represents broadly any single or multiprocessor computing device or system capable of executing computer readable instructions. Examples of the computing system 510 are, without limitation, work stations, laptops, client-side devices, servers, distributed computing systems, handheld devices, or any other computing system or device. In its most basic configuration, the computing system can 510 at least one processor 514 and a system memory 516 contain.

Der Prozessor 514 repräsentiert allgemein jede Art oder Form einer physikalischen Verarbeitungseinheit (z.B. eine Hardware-implementierte Zentraleinheit), die in der Lage ist, Daten zu verarbeiten oder Befehle zu interpretieren und auszuführen. In bestimmten Ausführungsformen kann der Prozessor 514 Befehle von einer/m Software-Anwendung oder -Modul empfangen. Diese Befehle können den Prozessor 514 dazu veranlassen, die Funktionen von einer oder mehreren der hierin beschriebenen und/oder veranschaulichten beispielhaften Ausführungsformen auszuführen.The processor 514 generally represents any type or form of a physical processing unit (eg a hardware-implemented central processing unit) which is able to process data or to interpret and execute commands. In certain embodiments, the processor 514 Receive commands from a software application or module. These commands can make the processor 514 cause it to perform the functions of one or more of the exemplary embodiments described and / or illustrated herein.

Der Systemspeicher 516 stellt allgemein jede Art oder Form eines flüchtigen oder nicht-flüchtigen Speichergeräts oder -mediums dar, das in der Lage ist, Daten und/oder andere computerlesbare Befehle zu speichern. Beispiele für den Systemspeicher 516 sind, ohne Beschränkung, Direktzugriffsspeicher (RAM, random access memory), Nur-Lesespeicher (ROM, read only memory), Flash-Speicher oder jede andere geeignete Speichereinrichtung. Obwohl dies nicht erforderlich ist, kann das Rechensystem 510 in bestimmten Ausführungsformen sowohl eine flüchtige Speichereinrichtung (wie z.B. der Systemspeicher 516) als auch eine nicht-flüchtige Speichereinrichtung (wie z.B. das primäre Datenspeichergerät 532, so wie das unten ausführlich beschrieben wird) enthalten. In einem Beispiel können eines oder mehrere der Module 102 aus 1 in den Systemspeicher 516 geladen werden.The system memory 516 generally represents any type or form of volatile or non-volatile storage device or medium capable of storing data and / or other computer readable instructions. System memory examples 516 includes, without limitation, random access memory (RAM), read only memory (ROM), flash memory, or any other suitable storage device. Although not required, the computing system can 510 in certain embodiments, both a volatile storage device (such as system memory 516 ) as well as a non-volatile storage device (such as the primary data storage device 532 as detailed below). In one example, one or more of the modules 102 out 1 into the system memory 516 Loading.

In einigen Beispielen kann der Systemspeicher 516 ein Betriebssystem 540 zur Ausführung durch den Prozessor 514 speichern und/oder laden. In einem Beispiel kann das Betriebssystem 540 Software enthalten und/oder darstellen, die Computer-Hardware- und Software-Ressourcen verwaltet und/oder die gemeinsame Dienste für Computerprogramme und/oder Anwendungen auf dem Rechensystem 510 bereitstellt. Beispiele für das Betriebssystem 540 umfassen, ohne Einschränkung, LINUX, JUNOS, MICROSOFT WINDOWS, WINDOWS MOBILE, MAC OS, APPLE'S IOS, UNIX, GOOGLE CHROME OS, GOOGLE'S ANDROID, SOLARIS, Variationen von einem oder mehreren derselben und/oder jedes andere geeignete Betriebssystem.In some examples, system memory may be 516 an operating system 540 for execution by the processor 514 save and / or load. In one example, the operating system 540 Contain and / or represent software that manages computer hardware and software resources and / or provides common services for computer programs and / or applications on the computer system 510 provides. Examples of the operating system 540 include, without limitation, LINUX, JUNOS, MICROSOFT WINDOWS, WINDOWS MOBILE, MAC OS, APPLE'S IOS, UNIX, GOOGLE CHROME OS, GOOGLE'S ANDROID, SOLARIS, variations of one or more of the same, and / or any other suitable operating system.

In bestimmten Ausführungsformen kann das beispielhafte Rechensystem 510 neben dem Prozessor 514 und dem Systemspeicher 516 auch eine oder mehrere Komponenten oder Elemente enthalten. Zum Beispiel kann, so wie das in 5 dargestellt ist, das Rechensystem 510 eine Datenspeicher-Steuereinrichtung 518, eine Eingabe-/Ausgabe-Steuereinrichtung 520 und eine Kommunikationsschnittstelle 522 enthalten, die über eine Kommunikationsinfrastruktur 512 miteinander verbunden sein können. Die Kommunikationsinfrastruktur 512 stellt allgemein jede Art oder Form von Infrastruktur dar, die in der Lage ist, die Kommunikation zwischen einer oder mehreren Komponenten einer Recheneinrichtung zu ermöglichen. Beispiele für die Kommunikationsinfrastruktur 512 sind, ohne Beschränkung, ein Kommunikationsbus (wie z.B. ein ISA (industry standard architecture), PCI (peripheral component interconnect), PCIe (PCI Express) -Bus oder ein ähnlicher Bus) und ein Netzwerk.In certain embodiments, the exemplary computing system 510 next to the processor 514 and the system memory 516 also contain one or more components or elements. For example, like the one in 5 shown is the computing system 510 a data storage controller 518 , an input / output controller 520 and a communication interface 522 included that have a communication infrastructure 512 can be connected to each other. The communication infrastructure 512 generally represents any type or form of infrastructure that is able to enable communication between one or more components of a computing device. Examples of the communication infrastructure 512 are, without limitation, a communication bus (such as an ISA (industry standard architecture), PCI (peripheral component interconnect), PCIe (PCI Express) bus or a similar bus) and a network.

Die Datenspeicher-Steuereinrichtung 518 repräsentiert allgemein jede Art oder Form von Einrichtung, das in der Lage ist, Datenspeicher oder Daten zu verarbeiten oder die Kommunikation zwischen einer oder mehreren Komponenten des Rechensystems 510 zu steuern. Beispielsweise kann in bestimmten Ausführungsformen die Datenspeicher-Steuereinrichtung 518 die Kommunikation zwischen dem Prozessor 514, dem Systemspeicher 516 und der Eingabe-/Ausgabe-Steuereinrichtung 520 über dieKommunikationsinfrastruktur 512 steuern.The data storage controller 518 generally represents any type or form of device that is capable of data storage or processing or communication between one or more components of the computing system 510 to control. For example, in certain embodiments, the data storage controller 518 communication between the processor 514 , the system memory 516 and the input / output controller 520 via the communication infrastructure 512 Taxes.

Die Eingabe-/Ausgabe-Steuereinrichtung 520 repräsentiert allgemein jede Art oder Form eines Moduls, das in der Lage ist, die Eingabe- und Ausgabefunktionen einer Recheneinrichtung zu koordinieren und/oder zu steuern. In bestimmten Ausführungsformen kann die Eingabe-/Ausgabe-Steuereinrichtung 520 beispielsweise die Übertragung von Daten zwischen einem oder mehreren Elementen des Rechensystems 510 steuern oder ermöglichen, wie z.B. dem Prozessor 514, dem Systemspeicher 516, der Kommunikationsschnittstelle 522, dem Anzeigeadapter (oder Bildschirmadapter) 526, der Eingabeschnittstelle 530 und der Datenspeicherschnittstelle 534.The input / output controller 520 generally represents any type or form of module which is able to coordinate and / or control the input and output functions of a computing device. In certain embodiments, the input / output controller 520 for example the transfer of data between one or more elements of the computing system 510 control or enable, such as the processor 514 , the system memory 516 , the communication interface 522 , the display adapter (or screen adapter) 526 , the input interface 530 and the data storage interface 534 .

So wie das in 5 dargestellt ist, kann das Rechensystem 510 auch mindestens eine Anzeigeeinrichtung (oder Bildschirmeinrichtung) 524 enthalten, die über einen Anzeigeadapter 526 an die Eingabe-/Ausgabe-Steuereinrichtung 520 gekoppelt ist. Die Anzeigeeinrichtung 524 stellt allgemein jede Art oder Form von Gerät dar, das in der Lage ist, die von dem Anzeigeadapter 526 weitergeleiteten Informationen visuell darzustellen. In ähnlicher Weise stellt der Anzeigeadapter 526 allgemein jede Art oder Form von Gerät dar, das in der Lage ist, Grafiken, Text und andere Daten von der Kommunikationsinfrastruktur 512 (oder von einem Rahmenpuffer (frame buffer), wie im Stand der Technik bekannt) zur Anzeige auf der Anzeigeeinrichtung 524 weiterzuleiten.Like that in 5 is shown, the computing system 510 also include at least one display device (or screen device) 524 that has a display adapter 526 to the input / output controller 520 is coupled. The display device 524 generally represents any type or form of device that is capable of being used by the display adapter 526 to visually represent forwarded information. Similarly, the display adapter provides 526 generally any type or form of device that is able to receive graphics, text and other data from the communication infrastructure 512 (or from a frame buffer as known in the art) for display on the display device 524 forward.

So wie das in 5 dargestellt ist, kann das beispielhafte Rechensystem 510 auch mindestens eine Eingabeeinrichtung 528 enthalten, das über eine Eingabeschnittstelle 530 mit der Eingabe-/Ausgabe-Steuereinrichtung 520 gekoppelt ist. Die Eingabeeinrichtung 528 repräsentiert allgemein jede Art oder Form von Eingabegerät, das in der Lage ist, dem beispielhaften Rechensystem 510 Eingaben, entweder computer- oder menschenerzeugt, zu liefern. Beispiele für die Eingabeeinrichtung 528 sind, ohne Einschränkung, eine Tastatur, ein Zeigegerät, ein Spracherkennungsgerät, Variationen oder Kombinationen von einem oder mehreren derselben und/oder jedes andere Eingabegerät.Like that in 5 is shown, the exemplary computing system 510 also at least one input device 528 included, via an input interface 530 with the input / output controller 520 is coupled. The input device 528 generally represents any type or form of input device capable of using the exemplary computing system 510 To provide inputs, either computer or human generated. Examples of the input device 528 includes, without limitation, a keyboard, pointing device, speech recognition device, variations or combinations of one or more of these, and / or any other input device.

Zusätzlich oder alternativ kann das beispielhafte Rechensystem 510 zusätzliche Eingabe-/Ausgabe-Einrichtungen (oder -Geräte) enthalten. Das beispielhafte Rechensystem 510 kann zum Beispiel die Eingabe-/AusgabeEinrichtung 536 enthalten. In diesem Beispiel kann die Eingabe-/AusgabeEinrichtung 536 eine Nutzerschnittstelle enthalten und/oder darstellen, die die menschliche Interaktion mit dem Rechensystem 510 ermöglicht. Beispiele für die Eingabe-/Ausgabe-Einrichtung 536 sind, ohne Beschränkung, eine Computermaus, eine Tastatur, ein Monitor, ein Drucker, ein Modem, eine Kamera, ein Scanner, ein Mikrofon, ein Gerät mit Berührungsbildschirm, Variationen oder Kombinationen von einem oder mehreren derselben und/oder jede andere Eingabe-/Ausgabe- Einrichtung.Additionally or alternatively, the exemplary computing system 510 additional input / output devices (or devices) included. The exemplary computing system 510 for example the input / output device 536 contain. In this example, the input / output device 536 contain and / or represent a user interface that allows human interaction with the computing system 510 enables. Examples of the input / output device 536 are, without limitation, a computer mouse, keyboard, monitor, printer, modem, camera, scanner, microphone, touchscreen device, variations or combinations of one or more of these and / or any other input / Output facility.

Die Kommunikationsschnittstelle 522 stellt im allgemein jede Art oder Form von Kommunikationseinrichtung oder Adapter dar, die/der in der Lage ist, die Kommunikation zwischen dem beispielhaften Rechensystem 510 und einem oder mehreren zusätzlichen Geräten zu ermöglichen. Beispielsweise kann in bestimmten Ausführungsformen die Kommunikationsschnittstelle 522 die Kommunikation zwischen dem Rechensystem 510 und einem privaten oder öffentlichen Netzwerk einschließlich zusätzlicher Rechensysteme ermöglichen. Beispiele für die Kommunikationsschnittstelle 522 sind, ohne Beschränkung, eine drahtgebundene Netzwerkschnittstelle (wie etwa eine Netzwerkschnittstellenkarte), eine drahtlose Netzwerkschnittstelle (wie etwa eine drahtlose Netzwerkschnittstellenkarte), ein Modem und jede andere geeignete Schnittstelle. In mindestens einer Ausführungsform kann die Kommunikationsschnittstelle 522 eine direkte Verbindung zu einem entfernten Server (remote Server) über eine direkte Verbindung zu einem Netzwerk, wie etwa dem Internet, herstellen. Die Kommunikationsschnittstelle 522 kann eine solche Verbindung auch indirekt bereitstellen, beispielsweise über ein lokales Netzwerk (wie etwa ein Ethernet-Netzwerk), ein Kleingerätenetzwerk (personal area network), ein Telefon- oder Kabelnetzwerk, eine Mobiltelefonverbindung, eine Satellitendatenverbindung oder jede andere geeignete Verbindung.The communication interface 522 represents generally any type or form of communication device or adapter capable of facilitating communication between the exemplary computing system 510 and one or more additional devices. For example, in certain embodiments, the communication interface 522 the communication between the computing system 510 and a private or public network including additional computing systems. Examples of the communication interface 522 include, without limitation, a wired network interface (such as a network interface card), a wireless network interface (such as a wireless network interface card), a modem, and any other suitable interface. In at least one embodiment, the communication interface can 522 establish a direct connection to a remote server via a direct connection to a network such as the Internet. The communication interface 522 can also provide such a connection indirectly, for example via a local area network (such as an Ethernet network), a personal area network, a telephone or cable network, a cell phone connection, a satellite data connection, or any other suitable connection.

In bestimmten Ausführungsformen kann die Kommunikationsschnittstelle 522 auch einen Hostadapter darstellen, der so konfiguriert ist, dass er Kommunikation zwischen dem Rechensystem 510 und einem oder mehreren zusätzlichen Netzwerk- oder Datenspeichergeräten über einen externen Bus oder Kommunikationskanal ermöglicht. Beispiele für Hostadapter sind, ohne Beschränkung, SCSI (small computer system interface) - Hostadapter, USB (universal serial bus) -Hostadapter, IEEE-1394 (Institute of Electrical and Electronics Engineers) -Hostadapter, ATA (advanced technology attachment) -Hostadapter, PATA (parallel ATA), SATA (serial ATA) und eSATA (external SATA) -Hostadapter, Faserkanal (fibre channel) -Schnittstellenadapter, Ethernet-Adapter oder dergleichen. Die Kommunikationsschnittstelle 522 kann es dem Rechensystem 510 auch ermöglichen, sich im verteilten oder entfernten Rechnen (distributed or remote computing) zu beteiligen. Beispielsweise kann die Kommunikationsschnittstelle 522 Befehle von einem entfernten Gerät empfangen oder Befehle an ein entferntes Gerät zur Ausführung senden.In certain embodiments, the communication interface 522 also represent a host adapter that is configured to allow communication between the computing system 510 and one or more additional network or data storage devices via an external bus or communication channel. Examples of host adapters are, without limitation, SCSI (small computer system interface) host adapter, USB (universal serial bus) host adapter, IEEE-1394 (Institute of Electrical and Electronics Engineers) host adapter, ATA (advanced technology attachment) host adapter, PATA (parallel ATA), SATA (serial ATA) and eSATA (external SATA) host adapters, fiber channel interface adapters, Ethernet adapters or the like. The communication interface 522 can it to the computing system 510 also make it possible to participate in distributed or remote computing. For example, the Communication interface 522 Receive commands from a remote device or send commands to a remote device for execution.

In einigen Beispielen kann der Systemspeicher 516 ein Netzwerkkommunikationsprogramm 538 zur Ausführung durch den Prozessor 514 speichern und/oder laden. In einem Beispiel kann das Netzwerkkommunikationsprogramm 538 Software enthalten und/oder darstellen, die es dem Rechensystem 510 ermöglicht, eine Netzwerkverbindung 542 mit einem anderen Rechensystem (nicht in 5 dargestellt) herzustellen und/oder mit dem anderen Rechensystem über die Kommunikationsschnittstelle 522 zu kommunizieren. In diesem Beispiel kann das Netzwerkkommunikationsprogramm 538 den ausgehenden Verkehrsfluss leiten, der über die Netzwerkverbindung 542 an das andere Rechensystem gesendet wird. Zusätzlich oder alternativ kann das Netzwerkkommunikationsprogramm 538 die Verarbeitung des eingehenden Verkehrs, der von dem anderen Rechensystem über die Netzwerkverbindung 542 in Verbindung mit dem Prozessor 514 empfangen wird, leiten.In some examples, system memory may be 516 a network communication program 538 for execution by the processor 514 save and / or load. In one example, the network communication program 538 Contain software and / or represent it to the computing system 510 allows a network connection 542 with another computing system (not in 5 shown) and / or with the other computing system via the communication interface 522 to communicate. In this example, the network communication program 538 Direct the outbound traffic flow that is over the network connection 542 is sent to the other computing system. Additionally or alternatively, the network communication program 538 the processing of the inbound traffic coming from the other computing system over the network connection 542 in connection with the processor 514 is received, guide.

Obwohl dies in 5 nicht in dieser Weise dargestellt ist, kann das Netzwerkkommunikationsprogramm 538 alternativ in der Kommunikationsschnittstelle 522 gespeichert und/oder geladen sein. Beispielsweise kann das Netzwerkkommunikationsprogramm 538 zumindest einen Teil der Software und/oder Firmware enthalten und/oder repräsentieren, die von einem Prozessor und/oder einer anwendungsspezifischen integrierten Schaltung (ASIC), die in die Kommunikationsschnittstelle 522 integriert sind, ausgeführt wird.Although this is in 5 not shown in this way, the network communication program 538 alternatively in the communication interface 522 saved and / or loaded. For example, the network communication program 538 Contain at least part of the software and / or firmware and / or represent that of a processor and / or an application-specific integrated circuit (ASIC) that is integrated into the communication interface 522 are integrated.

So wie das in 5 dargestellt ist, kann das beispielhafte Rechensystem 510 auch eine primäre Datenspeichereinrichtung 532 und eine Datensicherungs (backup) -Speichereinrichtung 533 enthalten, die über eine Speicherschnittstelle 534 an die Kommunikationsinfrastruktur 512 gekoppelt sind. Die Speichereinrichtungen 532 und 533 stellen allgemein jede Art oder Form von Speichereinrichtung oder Medium dar, das in der Lage ist, Daten und/oder andere computerlesbare Befehle zu speichern. Zum Beispiel können die Speichereinrichtungen 532 und 533 ein Magnetplattenlaufwerk (z.B. eine sogenannte Festplatte), ein Festkörperlaufwerk, ein Diskettenlaufwerk, ein Magnetbandlaufwerk, ein optisches Plattenlaufwerk, ein Flash-Laufwerk oder dergleichen sein. Die Speicherschnittstelle 534 stellt allgemein jede Art oder Form von Schnittstelle oder Einrichtung zum Übertragen von Daten zwischen den Speichereinrichtungen 532 und 533 und anderen Komponenten des Rechensystems 510 dar. In einem Beispiel können zusätzliche Elemente (wie etwa der Datenspeicher 120) aus 1 in der primären Speichereinrichtung 532 gespeichert und/oder geladen sein.Like that in 5 is shown, the exemplary computing system 510 also a primary data storage facility 532 and a backup storage device 533 included, via a memory interface 534 to the communication infrastructure 512 are coupled. The storage facilities 532 and 533 generally represent any type or form of storage device or medium capable of storing data and / or other computer-readable instructions. For example, the storage devices 532 and 533 a magnetic disk drive (e.g., a so-called hard disk drive), a solid state drive, a floppy disk drive, a magnetic tape drive, an optical disk drive, a flash drive, or the like. The storage interface 534 generally represents any type or form of interface or device for transferring data between storage devices 532 and 533 and other components of the computing system 510 In one example, additional elements (such as the data store 120 ) out 1 in the primary storage device 532 saved and / or loaded.

In bestimmten Ausführungsformen können die Datenspeichereinrichtungen 532 und 533 so konfiguriert sein, dass sie von einer Wechselspeichereinheit, die konfiguriert ist, um Computersoftware, Daten oder andere computerlesbare Information zu speichern, lesen und/oder darauf schreiben kann. Beispiele für geeignete Wechselspeichereinheiten sind, ohne Beschränkung, eine Diskette, ein Magnetband, eine optische Platte, ein Flash-Datenspeichergerät oder dergleichen. Die Speichereinrichtungen 532 und 533 können auch andere ähnliche Strukturen oder Einrichtungen enthalten, die das Laden von Computersoftware, Daten oder anderen computerlesbaren Befehlen in das Rechensystem 510 ermöglichen. Zum Beispiel können die Speichereinrichtungen 532 und 533 so konfiguriert sein, dass sie Software, Daten oder andere computerlesbare Informationen lesen und schreiben können. Die Speichereinrichtungen 532 und 533 können auch ein Teil des Rechensystems 510 sein oder können ein separates Gerät sein, auf das über andere Schnittstellensysteme zugegriffen wird.In certain embodiments, the data storage devices 532 and 533 configured to be read from, and / or written to by a removable storage device configured to store, read, and / or write to computer software, data, or other computer readable information. Examples of suitable removable storage devices include, without limitation, a floppy disk, magnetic tape, optical disk, flash data storage device, or the like. The storage facilities 532 and 533 may also include other similar structures or facilities that facilitate the loading of computer software, data, or other computer-readable instructions into the computing system 510 enable. For example, the storage devices 532 and 533 be configured to read and write software, data, or other computer readable information. The storage facilities 532 and 533 can also be part of the computing system 510 or can be a separate device that is accessed via other interface systems.

Viele andere Geräte oder Subsysteme können an das Rechensystem 510 angeschlossen sein. Umgekehrt müssen nicht alle in 5 abgebildeten Komponenten und Geräte vorhanden sein, um die hierin beschriebenen und/oder abgebildeten Ausführungsformen zu praktizieren. Die oben genannten Geräte und Untersysteme können auch auf andere Weise miteinander verbunden sein als das in 5 dargestellt ist. Das Rechensystem 510 kann auch eine beliebige Anzahl von Software-, Firmware- und/oder Hardware-Konfigurationen verwenden. Zum Beispiel können eine oder mehrere der hierin offenbarten beispielhaften Ausführungsformen als Computerprogramm (auch als Computersoftware, Softwareanwendungen, computerlesbare Befehle oder Computersteuerlogik bezeichnet) auf einem computerlesbaren Medium kodiert sein. Der Begriff „computerlesbares Medium“, so wie er hierin verwendet wird, bezieht sich allgemein auf jede Form von Gerät, Träger oder Medium, das in der Lage ist, computerlesbare Befehle zu speichern oder zu tragen. Beispiele für computerlesbare Medien sind, ohne Beschränkung, übertragungsartige Medien, wie etwa Trägerwellen, und Medien der nicht-flüchtigen Art, wie etwa Magnetspeichermedien (z.B. Festplatten, Bandlaufwerke und Disketten), optische Speichermedien (z.B. Compact Disks (CDs), Digital Video Disks (DVDs) und BLU-RAY-Disks), elektronische Speichermedien (z.B. Festkörperlaufwerke und Flash-Medien), und andere Verteilungssysteme.Many other devices or subsystems can be connected to the computing system 510 be connected. Conversely, not all have to be in 5 components and devices depicted may be present to practice the embodiments described and / or depicted herein. The above devices and subsystems can also be connected to one another in other ways than that in 5 is shown. The computing system 510 can also use any number of software, firmware, and / or hardware configurations. For example, one or more of the example embodiments disclosed herein may be encoded as a computer program (also referred to as computer software, software applications, computer readable instructions, or computer control logic) on a computer readable medium. As used herein, the term “computer readable medium” generally refers to any form of device, carrier, or medium that is capable of storing or carrying computer readable instructions. Examples of computer-readable media are, without limitation, transmission-type media such as carrier waves, and media of the non-volatile type such as magnetic storage media (e.g. hard drives, tape drives and floppy disks), optical storage media (e.g. compact disks (CDs), digital video disks ( DVDs) and BLU-RAY disks), electronic storage media (e.g. solid state drives and flash media), and other distribution systems.

Das computerlesbare Medium, welches das Computerprogramm enthält, kann in das Rechensystem 510 geladen werden. Das gesamte oder ein Teil des auf dem computerlesbaren Medium gespeicherten Computerprogramms kann dann im Systemspeicher 516 und/oder in verschiedenen Teilen der Speichereinrichtungen 532 und 533 gespeichert werden. Wenn ein in das Rechensystem 510 geladenes Computerprogramm durch den Prozessor 514 ausgeführt wird, kann es den Prozessor 514 dazu veranlassen, die Funktionen von einer oder mehreren der hierin beschriebenen und/oder veranschaulichten, beispielhaften Ausführungsformen auszuführen und/oder ein Mittel zur Ausführung dieser Funktionen zu sein. Zusätzlich oder alternativ können eine oder mehrere der hierin beschriebenen und/oder veranschaulichten beispielhaften Ausführungsformen in Firmware und/oder Hardware implementiert sein. Zum Beispiel kann das Rechensystem 510 als anwendungsspezifischer integrierter Schaltkreis (ASIC, application-specific integrated circuit) konfiguriert sein, der dazu eingerichtet ist, eine oder mehrere der hierin angegebenen beispielhaften Ausführungsformen zu implementieren.The computer-readable medium which contains the computer program can be used in the computing system 510 Loading. All or part of the computer program stored on the computer readable medium can then be stored in the system memory 516 and / or in different parts of the Storage facilities 532 and 533 get saved. If one in the computing system 510 computer program loaded by the processor 514 running, it can hit the processor 514 cause it to perform the functions of one or more of the exemplary embodiments described and / or illustrated herein and / or be a means of performing those functions. Additionally or alternatively, one or more of the exemplary embodiments described and / or illustrated herein may be implemented in firmware and / or hardware. For example, the computing system 510 configured as an application-specific integrated circuit (ASIC) that is configured to implement one or more of the exemplary embodiments set forth herein.

6 ist ein Blockschaubild einer beispielhaften Netzwerkarchitektur 600, in der Client-Systeme 610, 620 und 630 sowie Server 640 und 645 an ein Netzwerk 650 gekoppelt sein können. So wie das oben ausgeführt ist, können die gesamte oder ein Teil der Netzwerkarchitektur 600, allein oder in Kombination mit anderen Elementen, einen oder mehrere der hierin offenbarten Schritte (wie z.B. einen oder mehrere der in 3 dargestellten Schritte) durchführen und/oder ein Mittel zur deren Durchführung sein. Die gesamte oder ein Teil der Netzwerkarchitektur 600 kann auch zur Durchführung und/oder als Mittel zur Durchführung von anderen in dieser Offenbarung dargelegten Schritten und Merkmalen verwendet werden. 6th is a block diagram of an exemplary network architecture 600 , in the client systems 610 , 620 and 630 as well as server 640 and 645 to a network 650 can be coupled. As stated above, all or part of the network architecture can be used 600 , alone or in combination with other elements, one or more of the steps disclosed herein (such as, for example, one or more of the steps disclosed in 3 steps shown) and / or be a means of performing them. All or part of the network architecture 600 may also be used to perform and / or as a means of performing other steps and features set forth in this disclosure.

Die Client-Systeme 610, 620 und 630 repräsentieren allgemein jede Art oder Form von Recheneinrichtung oder -system, wie etwa das Beispielhafte Rechensystem 510 in 5. In ähnlicher Weise stellen die Server 640 und 645 allgemein Recheneinrichtungen oder -systeme dar, wie etwa Anwendungsserver oder Datenbankserver, die dazu eingerichtet sind, verschiedene Datenbankdienste bereitzustellen und/oder bestimmte Softwareanwendungen ablaufen zu lassen. Das Netzwerk 650 repräsentiert allgemein jedes Telekommunikations- oder Computernetzwerk, einschließlich zum Beispiel ein Intranet, ein WAN, ein LAN, ein PAN oder das Internet. In einem Beispiel können die Client-Systeme 610, 620 und/oder 630 und/oder die Server 640 und/oder 645 das gesamte oder einen Teil des Systems 100 aus 1 aufweisen.The client systems 610 , 620 and 630 generally represent any type or form of computing device or system, such as the exemplary computing system 510 in 5 . Similarly, the servers provide 640 and 645 generally represent computing devices or systems, such as application servers or database servers, which are set up to provide various database services and / or to run certain software applications. The network 650 generally represents any telecommunications or computer network including, for example, an intranet, a WAN, a LAN, a PAN, or the Internet. In one example, the client systems 610 , 620 and or 630 and / or the servers 640 and or 645 all or part of the system 100 out 1 exhibit.

So wie das in 6 dargestellt ist, können eine oder mehrere Datenspeichergeräte 660(1)-(N) direkt an den Server 640 angeschlossen sein. In ähnlicher Weise können das eine oder die mehreren Datenspeichergeräte 650(1)-(N) direkt an den Server 645 angeschlossen sein. Die Datenspeichergeräte 660(1)-(N) und die Datenspeichergeräte 650(1)-(N) stellen allgemein jede Art oder Form von Datenspeichergerät oder Medium dar, das in der Lage ist, Daten und/oder andere computerlesbare Befehle zu speichern. In bestimmten Ausführungsformen können die Datenspeichergeräte 660(1)-(N) und die Datenspeichergeräte 650(1)-(N) NAS (network-attached storage) -Geräte darstellen, die so konfiguriert sind, dass sie mit den Servern 640 und 645 unter Verwendung verschiedener Protokolle, wie etwa Network File System (NFS), Server Message Block (SMB) oder Common Internet File System (CIFS), kommunizieren.Like that in 6th shown can be one or more data storage devices 660 (1) - (N) directly to the server 640 be connected. Similarly, the one or more data storage devices 650 (1) - (N) directly to the server 645 be connected. The data storage devices 660 (1) - (N) and the data storage devices 650 (1) - (N) generally represent any type or form of data storage device or medium capable of storing data and / or other computer readable instructions. In certain embodiments, the data storage devices 660 (1) - (N) and the data storage devices 650 (1) - (N) NAS (network-attached storage) devices that are configured to work with the servers 640 and 645 communicate using various protocols such as Network File System (NFS), Server Message Block (SMB), or Common Internet File System (CIFS).

Die Server 640 und 645 können auch an eine Storage Area Network (SAN)-Struktur 660 angeschlossen werden. Die SAN-Struktur 660 repräsentiert allgemein jede Art oder Form von Computernetzwerk oder Architektur, die in der Lage ist, die Kommunikation zwischen einer Mehrzahl von Datenspeichergeräten zu ermöglichen. Die SAN-Struktur 660 kann die Kommunikation zwischen den Servern 640 und 645 und einer Mehrzahl von Datenspeichergeräten 690(1)-(N) und/oder einer intelligenten Datenspeicheranordnung 695 ermöglichen. Die SAN-Struktur 660 kann auch über das Netzwerk 650 und die Server 640 und 645 die Kommunikation zwischen den Client-Systemen 610, 620 und 630 und den Datenspeichergeräten 690(1)-(N) und/oder der intelligenten Datenspeicheranordnung 695 in der Weise ermöglichen, dass die Geräte 690(1)-(N) und die Anordnung 695 den Client-Systemen 610, 620 und 630 als lokal angeschlossene Geräte erscheinen. Wie bei den Datenspeichergeräten 660(1)-(N) und den Datenspeichergeräten 650(1)-(N) stellen die Datenspeichergeräte 690(1)-(N) und die intelligente Datenspeicheranordnung 695 allgemein jede Art oder Form von Speichergerät oder Medium dar, das in der Lage ist, Daten und/oder andere computerlesbare Befehle zu speichern.The servers 640 and 645 can also be connected to a storage area network (SAN) structure 660 connected. The SAN structure 660 generally represents any type or form of computer network or architecture capable of facilitating communication between a plurality of data storage devices. The SAN structure 660 can communication between servers 640 and 645 and a plurality of data storage devices 690 (1) - (N) and / or an intelligent data storage arrangement 695 enable. The SAN structure 660 can also over the network 650 and the servers 640 and 645 communication between the client systems 610 , 620 and 630 and the data storage devices 690 (1) - (N) and / or the intelligent data storage arrangement 695 in the way that the devices allow 690 (1) - (N) and the arrangement 695 the client systems 610 , 620 and 630 appear as locally connected devices. As with the data storage devices 660 (1) - (N) and the data storage devices 650 (1) - (N) represent the data storage devices 690 (1) - (N) and the intelligent data storage arrangement 695 generally represents any type or form of storage device or medium capable of storing data and / or other computer readable instructions.

In bestimmten Ausführungsformen und unter Bezugnahme auf das beispielhafte Rechensystem 510 aus 5 kann eine Kommunikationsschnittstelle, wie etwa die Kommunikationsschnittstelle 522 in 5, verwendet werden, um Konnektivität zwischen jedem Client-System 610, 620 und 630 und dem Netzwerk 650 herzustellen. Die Client-Systeme 610, 620 und 630 können beispielsweise mit einem Web-Browser oder einer anderen Client-Software auf Informationen auf dem Server 640 oder 645 zugreifen. Eine solche Software kann es den Client-Systemen 610, 620 und 630 ermöglichen, auf Daten zuzugreifen, die auf dem Server 640, dem Server 645, den Datenspeichergeräten 660(1)-(N), den Datenspeichergeräten 650(1)-(N), den Datenspeichergeräten 690(1)-(N) oder der intelligenten Datenspeicheranordnung 695 gehostet werden. Obwohl 6 die Verwendung eines Netzwerks (wie z.B. das Internet) für den Datenaustausch darstellt, sind die hierin beschriebenen und/oder veranschaulichten Ausführungsformen nicht auf das Internet oder irgendeine bestimmte netzwerkbasierte Umgebung beschränkt.In certain embodiments and with reference to the exemplary computing system 510 out 5 can be a communication interface such as the communication interface 522 in 5 , used to provide connectivity between each client system 610 , 620 and 630 and the network 650 to manufacture. The client systems 610 , 620 and 630 can for example use a web browser or other client software to access information on the server 640 or 645 access. Such software can it the client systems 610 , 620 and 630 allow to access data stored on the server 640 , the server 645 , the data storage devices 660 (1) - (N), the data storage devices 650 (1) - (N), the data storage devices 690 (1) - (N) or the intelligent data storage arrangement 695 be hosted. Although 6th Representing the use of a network (such as the Internet) for data exchange are those described and / or illustrated herein Embodiments are not limited to the Internet or any particular network-based environment.

In mindestens einer Ausführungsform können alle oder ein Teil von einer oder mehreren der hierin offenbarten beispielhaften Ausführungsformen als ein Computerprogramm kodiert sein und auf den Server 640, den Server 645, die Datenspeichergeräte 660(1)-(N), die Datenspeichergeräte 650(1)-(N), die Datenspeichergeräte 690(1)-(N), die intelligente Datenspeicheranordnung 695 oder eine beliebige Kombination davon geladen und darauf ausgeführt werden. Alle oder ein Teil von einer oder mehreren der hierin offenbarten beispielhaften Ausführungsformen können auch als Computerprogramm kodiert sein, auf dem Server 640 gespeichert sein, von dem Server 645 ausgeführt werden und über das Netzwerk 650 an die Clientsysteme 610, 620 und 630 verteilt werden.In at least one embodiment, all or part of one or more of the exemplary embodiments disclosed herein can be encoded as a computer program and on the server 640 , the server 645 who have favourited Data Storage Devices 660 (1) - (N), the data storage devices 650 (1) - (N), the data storage devices 690 (1) - (N), the intelligent data storage device 695 or any combination thereof can be loaded and executed on. All or part of one or more of the exemplary embodiments disclosed herein may also be encoded as a computer program on the server 640 be stored by the server 645 run and over the network 650 to the client systems 610 , 620 and 630 be distributed.

So wie das oben ausgeführt ist, können das Rechensystem 510 und/oder eine oder mehrere Komponenten der Netzwerkarchitektur 600, allein oder in Kombination mit anderen Elementen, einen oder mehrere Schritte eines beispielhaften Verfahrens zum Verwalten von Endpunkt-Sicherheitszuständen ausführen und/oder ein Mittel zur Ausführung derselben sein.As stated above, the computing system 510 and / or one or more components of the network architecture 600 Perform, alone or in combination with other elements, one or more steps of an exemplary method for managing endpoint security states and / or be a means of performing the same.

Während die vorstehende Offenbarung verschiedene Ausführungsformen unter Verwendung von spezifischen Blockschaubildern, Ablaufdiagrammen und Beispielen darlegt, können jede Blockschaubild-Komponente, jeder Ablaufdiagramm-Schritt, jede Operation und/oder jede Komponente, die hierin beschrieben und/oder veranschaulicht sind, einzeln und/oder kollektiv unter Verwendung einer breiten Palette von Hardware-, Software- oder Firmware-Konfigurationen (oder einer beliebigen Kombination davon) implementiert werden. Darüber hinaus sollte jede Offenbarung von Komponenten, die in anderen Komponenten enthalten sind, in ihrer Natur als Beispiel betrachtet werden, weil viele andere Architekturen implementiert werden können, um die gleiche Funktionalität zu erzielen.While the above disclosure sets forth various embodiments using specific block diagrams, flowcharts, and examples, each block diagram component, flowchart step, operation, and / or component described and / or illustrated herein may individually and / or collectively can be implemented using a wide variety of hardware, software, or firmware configurations (or any combination thereof). Furthermore, any disclosure of components included in other components should be viewed as an example in their nature because many other architectures can be implemented to achieve the same functionality.

In einigen Beispielen können alle oder ein Teil des beispielhaften Systems 100 in 1 Teile einer Cloud-Computing- oder netzwerkbasierten Umgebung darstellen. Cloud-Computing-Umgebungen können verschiedene Dienste und Anwendungen über das Internet bereitstellen. Diese Cloud-basierten Dienste (z.B. Software als ein Dienst (software as a service), Plattform als ein Dienst (platform as a service), Infrastruktur als ein Dienst (infrastructure as a service) usw.) können über einen Web-Browser oder eine andere Fernschnittstelle (remote interface) zugänglich sein. Verschiedene hierin beschriebene Funktionen können über eine Remote-Desktop-Umgebung oder jede andere Cloud-basierte Rechenumgebung bereitgestellt werden.In some examples, all or part of the example system 100 in 1 Represent parts of a cloud computing or network-based environment. Cloud computing environments can provide various services and applications over the Internet. These cloud-based services (e.g. software as a service, platform as a service, infrastructure as a service, etc.) can be accessed via a web browser or a another remote interface must be accessible. Various functions described herein can be provided through a remote desktop environment or any other cloud-based computing environment.

In verschiedenen Ausführungsformen können das gesamte oder ein Teil des beispielhaften Systems 100 in 1 Mehrmandantenfähigkeit (multi-tenancy) innerhalb einer Cloud-basierten Rechenumgebung ermöglichen. Mit anderen Worten, die hierin beschriebenen Softwaremodule können ein Rechensystem (z.B. einen Server) so konfigurieren, dass die Mehrmandantenfähigkeit für eine oder mehrere der hierin beschriebenen Funktionen ermöglicht wird. Beispielsweise können eines oder mehrere der hierin beschriebenen Softwaremodule einen Server so programmieren, dass zwei oder mehr Clients (z.B. Kunden) eine Anwendung, die auf dem Server läuft, gemeinsam nutzen (oder teilen) können. Ein auf diese Weise programmierter Server kann eine Anwendung, ein Betriebssystem, ein Verarbeitungssystem und/oder ein Datenspeichersystem unter mehreren Kunden (z.B. Mietern) gemeinsam nutzen. Eines oder mehrere der hierin beschriebenen Module können auch Daten und/oder Konfigurationsinformationen einer mehrmandantenfähigen Anwendung für jeden Kunden so partitionieren, dass ein Kunde nicht auf Daten und/oder Konfigurationsinformationen eines anderen Kunden zugreifen kann.In various embodiments, all or part of the exemplary system 100 in 1 Enable multi-tenancy within a cloud-based computing environment. In other words, the software modules described herein can configure a computing system (eg a server) in such a way that multi-tenancy is enabled for one or more of the functions described herein. For example, one or more of the software modules described herein can program a server in such a way that two or more clients (e.g. customers) can use (or share) an application running on the server. A server programmed in this way can share an application, an operating system, a processing system and / or a data storage system among several customers (eg tenants). One or more of the modules described herein can also partition data and / or configuration information of a multi-tenant application for each customer in such a way that one customer cannot access data and / or configuration information of another customer.

Gemäß verschiedenen Ausführungsformen können das gesamte oder ein Teil des beispielhaften Systems 100 in 1 in einer virtuellen Umgebung implementiert werden. Beispielsweise können die hierin beschriebenen Module und/oder Daten in einer virtuellen Maschine gespeichert und/oder ausgeführt werden. So wie er hierin verwendet wird, bezieht sich der Begriff „virtuelle Maschine“ allgemein auf jede Betriebssystemumgebung, die durch einen Manager für virtuelle Maschinen (virtual machine manager) (z.B. einen Hypervisor) von der Computerhardware abstrahiert wird. Zusätzlich oder alternativ dazu können sich die hierin beschriebenen Module und/oder Daten innerhalb einer Virtualisierungsschicht befinden und/oder ausgeführt werden. So wie er hierin verwendet wird, bezieht sich der Begriff „Virtualisierungsschicht“ allgemein auf jede Datenschicht (data layer) und/oder Anwendungsschicht (application layer), die eine Betriebssystemumgebung überlagert und/oder von dieser abstrahierint ist. Eine Virtualisierungsschicht kann von einer Software-Virtualisierungslösung (z.B. einem Dateisystemfilter) verwaltet werden, die die Virtualisierungsschicht so darstellt, als wäre sie Teil eines darunter liegenden Basisbetriebssystems. Beispielsweise kann eine Software-Virtualisierungslösung Aufrufe, die ursprünglich an Orte innerhalb eines Basis-Dateisystems und/oder Registratur (registry) gerichtet sind, an Orte innerhalb einer Virtualisierungsschicht umleiten.According to various embodiments, all or part of the exemplary system 100 in 1 implemented in a virtual environment. For example, the modules and / or data described herein can be stored and / or executed in a virtual machine. As used herein, the term “virtual machine” generally refers to any operating system environment that is abstracted from the computer hardware by a virtual machine manager (e.g., a hypervisor). Additionally or alternatively, the modules and / or data described herein can be located and / or executed within a virtualization layer. As used herein, the term “virtualization layer” generally refers to any data layer and / or application layer that is superimposed on and / or abstracted from an operating system environment. A virtualization layer can be managed by a software virtualization solution (eg a file system filter) that represents the virtualization layer as if it were part of an underlying basic operating system. For example, a software virtualization solution can redirect calls that are originally directed to locations within a basic file system and / or registry to locations within a virtualization layer.

In einigen Beispielen können das gesamte oder ein Teil des beispielhaften Systems 100 in 1 Teile einer mobilen Rechenumgebung (oder Computerumgebung) darstellen. Die mobilen Rechenumgebungen können durch eine breite Palette von mobilen Recheneinrichtungen implementiert werden, einschließlich Mobiltelefone, Tablet-Computer, E-Book-Reader, persönliche digitale Assistenten, tragbare Recheneinrichtungen (z.B. Recheneinrichtungen mit einem am Kopf angebrachten Display, Smartwatches usw.) und dergleichen. In einigen Beispielen können die mobilen Rechenumgebungen eine oder mehrere eigene Merkmale aufweisen, einschließlich beispielsweise eine Abhängigkeit von Batterieleistung, Präsentation von jeweils nur einer Anwendung im Vordergrund zu einem bestimmten Zeitpunkt, Fernverwaltungsfunktionen, Touchscreen-Funktionen, Standort- und Bewegungsdaten (z.B. von globalen Positionierungssystemen, Gyroskopen, Beschleunigungsmessern usw.), eingeschränkte Plattformen, die Änderungen an Konfigurationen auf Systemebene einschränken und/oder die die Fähigkeit von Software von Drittanbietern dahingehend einschränken, das Verhalten von anderen Anwendungen zu inspizieren, Kontrollen, um die Installation von Anwendungen einzuschränken (z.B. nur von zugelassenen Anwendungsspeichern (application stores) stammend) usw. Verschiedene der hierin beschriebenen Funktionen können für eine mobile Rechenumgebung bereitgestellt werden und/oder können mit einer mobilen Rechenumgebung interagieren.In some examples, all or part of the exemplary system 100 in 1 Represent parts of a mobile computing environment (or computer environment). The mobile computing environments can be implemented by a wide variety of mobile computing devices, including cell phones, tablet computers, e-book readers, personal digital assistants, portable computing devices (e.g., computing devices with a head-mounted display, smartwatches, etc.), and the like. In some examples, the mobile computing environments can have one or more of their own characteristics, including, for example, a dependency on battery power, presentation of only one application in the foreground at a given time, remote management functions, touchscreen functions, location and movement data (e.g. from global positioning systems Gyroscopes, accelerometers, etc.), restricted platforms that restrict changes to system-level configurations and / or that restrict the ability of third-party software to inspect the behavior of other applications, controls to restrict the installation of applications (e.g., only approved application stores), etc. Various of the functions described herein can be provided for a mobile computing environment and / or can interact with a mobile computing environment.

Darüber hinaus können das gesamte oder ein Teil des beispielhaften Systems 100 in 1 Teile von Daten darstellen, mit ihnen interagieren, sie konsumieren, welche Daten von einem oder mehreren Systemen für das Informationsmanagement konsumiert werden und/oder Daten erzeugen, die von einem oder mehreren Systemen für das Informationsmanagement konsumiert werden. So wie er hierin verwendet wird, kann sich der Begriff „Informationsmanagement“ auf den Schutz, die Organisation und/oder die Speicherung von Daten beziehen. Beispiele für Systeme für die Informationsverwaltung können, ohne Beschränkung, Datenspeichersysteme, Datensicherungssysteme, Archivierungssysteme, Replikationssysteme, Hochverfügbarkeitssysteme, Datensuchsysteme, Virtualisierungssysteme und dergleichen sein.Additionally, all or part of the exemplary system 100 in 1 Represent parts of data, interact with them, consume them, which data are consumed by one or more systems for information management and / or generate data that are consumed by one or more systems for information management. As used herein, the term “information management” can refer to the protection, organization and / or storage of data. Examples of systems for information management can be, without limitation, data storage systems, data backup systems, archiving systems, replication systems, high availability systems, data search systems, virtualization systems and the like.

In einigen Ausführungsformen können alle oder ein Teil des beispielhaften Systems 100 in 1 Teile darstellen von einem oder mehreren Systemen für Informationssicherheit, Daten erzeugen, die durch ein oder mehrere Systeme für Informationssicherheit geschützt werden, und/oder mit solchen Systemen kommunizieren. So wie er hierin verwendet wird, kann sich der Begriff „Informationssicherheit“ auf die Steuerung des Zugriffs auf geschützte Daten beziehen. Beispiele für Systeme für Informationssicherheit können, ohne Beschränkung, Systeme sein, die verwaltete Sicherheitsdienste bereitstellen, Systeme zur Verhinderung von Datenverlusten, Systeme zur Authentifizierung von Identitäten, Zugangskontrollsysteme, Verschlüsselungssysteme, Systeme zur Einhaltung von Richtlinien, Systeme zur Erkennung und Verhinderung von Eindringen (intrusions), elektronische Entdeckungssysteme und dergleichen.In some embodiments, all or part of the exemplary system 100 in 1 Represent parts of one or more information security systems, generate data that is protected by one or more information security systems, and / or communicate with such systems. As used herein, the term “information security” can refer to the control of access to protected data. Examples of information security systems can include, without limitation, systems that provide managed security services, systems for preventing data loss, systems for authenticating identities, access control systems, encryption systems, systems for complying with guidelines, systems for detecting and preventing intrusions. , electronic discovery systems, and the like.

Gemäß Beispielen können das gesamte oder ein Teil des beispielhaften Systems 100 in 1 Teile darstellen von, kommunizieren mit und/oder Schutz erhalten von, einem oder mehreren Systemen für Endpunktsicherheit. So wie er hierin verwendet wird, kann sich der Begriff „Endpunktsicherheit“ auf den Schutz von Endpunktsystemen vor nichtautorisierter und/oder unrechtmäßiger Nutzung, Zugriff und/oder Steuerung beziehen. Beispiele für Systeme zum Schutz von Endpunkten können, ohne Beschränkung, Anti-Schadprogramm-Systeme, Nutzerauthentifizierungssysteme, Verschlüsselungssysteme, Datenschutzsysteme, Spam-Filterdienste und dergleichen sein.According to examples, all or part of the example system 100 in 1 Represent parts of, communicate with, and / or receive protection from, one or more endpoint security systems. As used herein, the term “endpoint security” can refer to the protection of endpoint systems from unauthorized and / or unauthorized use, access and / or control. Examples of systems for protecting endpoints can include, without limitation, anti-malware systems, user authentication systems, encryption systems, data protection systems, spam filtering services, and the like.

Die hierin beschriebenen und/oder veranschaulichten Prozessparameter und Abfolgen von Schritten sind nur als Beispiel angegeben und können beliebig variiert werden. Während beispielsweise die hierin dargestellten und/oder beschriebenen Schritte in einer bestimmten Reihenfolge gezeigt oder besprochen sein können, müssen diese Schritte nicht unbedingt in der dargestellten oder besprochenen Reihenfolge durchgeführt werden. Die verschiedenen beispielhaften Verfahren, die hierin beschrieben und/oder veranschaulicht sind, können auch einen oder mehrere der hierin beschriebenen oder veranschaulichten Schritte weglassen oder zusätzliche Schritte zusätzlich zu den offenbarten enthalten.The process parameters and sequences of steps described and / or illustrated herein are only given as examples and can be varied as desired. For example, while the steps illustrated and / or described herein may be shown or discussed in a particular order, it is not necessary that those steps are performed in the order illustrated or discussed. The various example methods described and / or illustrated herein may also omit one or more of the steps described or illustrated herein or include additional steps in addition to those disclosed.

Obwohl hierin verschiedene Ausführungsformen im Zusammenhang mit voll funktionsfähigen Rechensystemen beschrieben und/oder veranschaulicht wurden, können eine oder mehrere dieser beispielhafte Ausführungsformen als ein Programmprodukt in verschiedenen Formen verbreitet werden, unabhängig von der Art des computerlesbaren Mediums, das zur tatsächlichen Durchführung der Verbreitung verwendet wird. Die hierin offenbarten Ausführungsformen können auch unter Verwendung von Softwaremodulen implementiert werden, die bestimmte Aufgaben erfüllen. Diese Softwaremodule können Skript-, Stapel- oder andere ausführbare Dateien enthalten, die auf einem computerlesbaren Datenspeichermedium oder in einem Rechensystem gespeichert werden können. In einigen Ausführungsformen können diese Softwaremodule ein Rechensystem dazu konfigurieren, eine oder mehrere der hierin offenbarten beispielhaften Ausführungsformen auszuführen.Although various embodiments have been described and / or illustrated herein in the context of fully functional computing systems, one or more of these exemplary embodiments may be distributed as a program product in various forms, regardless of the type of computer readable medium used to actually perform the distribution. The embodiments disclosed herein can also be implemented using software modules that perform certain tasks. These software modules can contain script, batch, or other executable files that can be stored on a computer readable data storage medium or in a computing system. In some embodiments, these software modules can configure a computing system to carry out one or more of the example embodiments disclosed herein.

Darüber hinaus können eines oder mehrere der hierin beschriebenen Module Daten, physikalische Geräte und/oder Darstellungen von physikalischen Geräten von einer Form in eine andere umwandeln. Zusätzlich, oder alternativ, können eines oder mehrere der hierin beschriebenen Module einen Prozessor, einen flüchtigen Datenspeicher, einen nicht-flüchtigen Datenspeicher und/oder jeden anderen Teil einer physikalischen Recheneinrichtung von einer Form in eine andere umwandeln, indem sie auf der Recheneinrichtung ausgeführt werden, Daten auf der Recheneinrichtung speichern und/oder anderweitig mit der Recheneinrichtung interagieren.In addition, one or more of the modules described herein can convert data, physical devices, and / or representations of physical devices from one form to another. Additionally, or alternatively, one or more of the modules described herein can convert a processor, a volatile data memory, a non-volatile data memory and / or any other part of a physical computing device from one form to another by executing them on the computing device, Store data on the computing device and / or otherwise interact with the computing device.

Die vorstehende Beschreibung wurde bereitgestellt, um es anderen Fachleuten auf diesem Gebiet zu ermöglichen, verschiedene Aspekte der hierin offenbarten beispielhaften Ausführungsformen bestmöglich zu nutzen. Diese beispielhafte Beschreibung ist weder dazu gedacht, erschöpfend zu sein, noch auf irgendeine bestimmte, offenbarte Form beschränkt zu sein. Viele Modifikationen und Variationen sind möglich, ohne von dem Geist und dem Umfang der vorliegenden Offenbarung abzuweichen. Die hierin offenbarten Ausführungsformen sollten in jeder Hinsicht als veranschaulichend und nicht als beschränkend betrachtet werden. Bei der Bestimmung des Umfangs der vorliegenden Offenbarung sollte auf die beigefügten Ansprüche und ihre Äquivalente verwiesen werden.The previous description is provided to enable others skilled in the art to make best use of various aspects of the exemplary embodiments disclosed herein. This exemplary description is not intended to be exhaustive nor to be limited to any particular form disclosed. Many modifications and variations are possible without departing from the spirit and scope of the present disclosure. The embodiments disclosed herein should be considered in all respects as illustrative and not restrictive. Reference should be made to the appended claims and their equivalents in determining the scope of the present disclosure.

Sofern nicht anders angegeben, sind die Begriffe „verbunden mit“ und „gekoppelt mit“ (und deren Ableitungen), so wie sie in der Beschreibung und den Ansprüchen verwendet werden, so auszulegen, dass sie sowohl eine direkte als auch eine indirekte (d.h. über andere Elemente oder Komponenten) Verbindung ermöglichen. Darüber hinaus sind die Begriffe „ein“ oder „eine“, so wie sie in der Beschreibung und in den Ansprüchen verwendet werden, so auszulegen, dass sie „mindestens eines von“ bedeuten. Schließlich sind aus Gründen der Nutzerfreundlichkeit die Begriffe „einschließlich“ und „umfassend“ (und ihre Ableitungen), wie sie in der Beschreibung und den Ansprüchen verwendet werden, austauschbar mit dem Wort „aufweisend“ und haben dieselbe Bedeutung wie dieses.Unless otherwise specified, the terms “related to” and “coupled with” (and their derivatives), as used in the description and claims, are to be construed to include both direct and indirect (ie via other elements or components) connection. In addition, the terms “a” or “an” as used in the description and in the claims are to be construed as meaning “at least one of”. Finally, for convenience, the terms “including” and “comprising” (and their derivatives) as used in the description and claims are interchangeable with the word “having” and have the same meaning.

Claims (20)

Ein computerimplementiertes Verfahren zum Verwalten von Endpunkt-Sicherheitszuständen, wobei zumindest ein Teil des Verfahrens von einer Recheneinrichtung, die mindestens einen Prozessor aufweist, durchgeführt wird, wobei das Verfahren aufweist: Initiieren eines Pseudo-Angriffs auf eine Endpunktvorrichtung einer Rechenumgebung durch eine Recheneinrichtung; Empfangen von Daten, die als Antwort auf den Pseudo-Angriff erzeugt worden sind, von der Endpunktvorrichtung; Bestimmen eines Sicherheitszustands der Endpunktvorrichtung unter Verwendung der Daten von der Endpunktvorrichtung; und als Antwort auf das Bestimmen des Sicherheitszustands der Endpunktvorrichtung, Durchführen einer Sicherheitsmaßnahme, um die Rechenumgebung gegen Schadprogramme zu schützen.A computer-implemented method for managing endpoint security states, wherein at least a part of the method is carried out by a computing device having at least one processor, the method comprising: Initiating a pseudo-attack on an endpoint device of a computing environment by a computing device; Receiving from the endpoint device data generated in response to the pseudo-attack; Determining a security status of the endpoint device using the data from the endpoint device; and in response to determining the security status of the endpoint device, taking a security measure to protect the computing environment from malicious programs. Das computerimplementierte Verfahren gemäß Anspruch 1, wobei das Initiieren des Pseudo-Angriffs auf die Endpunktvorrichtung ferner aufweist: Empfangen einer Anfrage nach einer Ressource in der Rechenumgebung; und als Antwort auf das Empfangen der Anfrage, Initiieren des Pseudo-Angriffs auf die Endpunktvorrichtung.The computer-implemented method according to Claim 1 wherein initiating the pseudo-attack on the endpoint device further comprises: receiving a request for a resource in the computing environment; and in response to receiving the request, initiating the pseudo-attack on the endpoint device. Das computerimplementierte Verfahren gemäß Anspruch 1, wobei das Initiieren des Pseudo-Angriffs auf die Endpunktvorrichtung ferner aufweist: Initiieren des Pseudo-Angriffs auf die Endpunktvorrichtung in periodischen Zeitintervallen.The computer-implemented method according to Claim 1 wherein initiating the pseudo-attack on the endpoint device further comprises: initiating the pseudo-attack on the endpoint device at periodic time intervals. Das computer-implementierte Verfahren gemäß Anspruch 1, wobei die Sicherheitsmaßnahme ferner aufweist: Aktualisieren der Endpunktvorrichtung auf einem verringerten Vertrauensniveau.The computer-implemented method according to Claim 1 wherein the security measure further comprises: updating the endpoint device at a reduced level of confidence. Das computer-implementierte Verfahren gemäß Anspruch 4, wobei die Sicherheitsmaßnahme ferner mindestens eines der Folgenden aufweist: Autorisieren von Zugriff auf Ressourcen, die dem verringerten Vertrauensniveau zugeordnet sind; oder Blockieren von Zugriff auf Ressourcen der Rechenumgebung.The computer-implemented method according to Claim 4 wherein the security measure further comprises at least one of the following: authorizing access to resources associated with the reduced trust level; or blocking access to resources in the computing environment. Das computer-implementierte Verfahren gemäß Anspruch 1, ferner aufweisend: Anzeigen einer Benachrichtigung an einen Nutzer der Endpunktvorrichtung, um eine Erlaubnis zum Autorisieren einer Abhilfemaßnahme, um die Endpunktvorrichtung wieder auf einem Vertrauensniveau herzustellen, anzufordern; Empfangen einer Benachrichtigung von dem Nutzer, die die Abhilfemaßnahme autorisiert; und Durchführen der Abhilfemaßnahme.The computer-implemented method according to Claim 1 , further comprising: displaying a notification to a user of the endpoint device to request permission to authorize a remedial action to restore the endpoint device to a level of trust; Receiving a notification from the user authorizing the remedial action; and taking the remedial action. Das computerimplementierte Verfahren gemäß Anspruch 6, wobei die Abhilfemaßnahme aufweist: Durchführen einer vollständigen Systemprüfung der Endpunktvorrichtung; oder Neuabbilden der Endpunktvorrichtung unter Verwendung eines sicheren Abbildes der Endpunktvorrichtung.The computer-implemented method according to Claim 6 wherein the remedial action comprises: performing a full system scan of the endpoint device; or remapping the endpoint device using a secure image of the endpoint device. Das computerimplementierte Verfahren gemäß Anspruch 1, wobei das Initiieren des Pseudo-Angriffs auf die Endpunktvorrichtung der Rechenumgebung ferner aufweist: Übertragen einer Benachrichtigung an einen Angriffsserver, wobei die Nachricht Befehle aufweist, die eine Art eines Angriffs angeben, der auf die Endpunktvorrichtung durchgeführt werden soll.The computer-implemented method according to Claim 1 , initiating the pseudo-attack to the endpoint device of the computing environment further comprising: transmitting a notification to an attack server, the message comprising commands indicating a type of attack that is to be carried out on the endpoint device. Das computerimplementierte Verfahren gemäß Anspruch 1, wobei das Bestimmen des Sicherheitszustandes der Endpunktvorrichtung unter Verwendung der Daten von der Endpunktvorrichtung ferner aufweist: Empfangen von Angriffsdaten von einem Angriffsserver; und Bestimmen des Sicherheitszustands der Endpunktvorrichtung unter Verwendung der Angriffsdaten, der von der Endpunktvorrichtung empfangenen Daten und eines Schwellenwerts für den Sicherheitszustand.The computer-implemented method according to Claim 1 wherein determining the security status of the endpoint device using the data from the endpoint device further comprises: receiving attack data from an attack server; and determining the security status of the endpoint device using the attack data, the data received from the endpoint device, and a threshold value for the security status. Das computerimplementierte Verfahren gemäß Anspruch 1, wobei das Bestimmen des Sicherheitszustands der Endpunktvorrichtung unter Verwendung der Daten von der Endpunktvorrichtung ferner aufweist: Bestimmen, dass der Sicherheitszustand der Endpunktvorrichtung unter einem Schwellenwert liegt; und als Antwort auf das Feststellen, dass der Sicherheitszustand der Endpunktvorrichtung unter dem Schwellenwert liegt, Durchführen der Sicherheitsmaßnahme, um die Rechenumgebung gegen das Schadprogramm zu schützen.The computer-implemented method according to Claim 1 wherein determining the security status of the endpoint device using the data from the endpoint device further comprises: determining that the security status of the endpoint device is below a threshold; and in response to determining that the security status of the endpoint device is below the threshold, performing the security measure to protect the computing environment from the malicious program. Ein System zum Verwalten von Endpunkt-Sicherheitszuständen, wobei das System Folgendes aufweist: mindestens einen physikalischen Prozessor; physikalischen Speicher, der computerausführbare Befehle aufweist, die, wenn sie von dem physikalischen Prozessor ausgeführt werden, den physikalischen Prozessor dazu veranlassen: einen Pseudo-Angriff auf eine Endpunktvorrichtung einer Rechenumgebung zu initiieren; von der Endpunktvorrichtung Daten zu empfangen, die als Antwort auf den Pseudo-Angriff erzeugt worden sind; einen Sicherheitszustand der Endpunktvorrichtung zu bestimmen unter Verwendung der Daten von der Endpunktvorrichtung; und als Antwort auf das Bestimmen des Sicherheitszustands der Endpunktvorrichtung eine Sicherheitsmaßnahme durchzuführen, um die Rechenumgebung gegen Schadprogramme zu schützen.A system for managing endpoint security states, the system comprising: at least one physical processor; physical memory comprising computer-executable instructions that, when executed by the physical processor, cause the physical processor to: initiate a pseudo-attack on an endpoint device of a computing environment; receive from the endpoint device data generated in response to the pseudo-attack; determine a security status of the endpoint device using the data from the endpoint device; and in response to the determination of the security status of the endpoint device, perform a security measure to protect the computing environment from malicious programs. Das System gemäß Anspruch 11, wobei um den Pseudo-Angriff auf die Endpunktvorrichtung zu initiieren, die computerausführbaren Befehle den physikalischen Prozessor ferner dazu veranlassen: eine Anforderung für eine Ressource in der Rechenumgebung zu empfangen; und als Antwort auf das Empfangen der Anforderung den Pseudo-Angriff auf die Endpunktvorrichtung zu initiieren.The system according to Claim 11 wherein, to initiate the pseudo-attack on the endpoint device, the computer-executable instructions further cause the physical processor to: receive a request for a resource in the computing environment; and in response to receiving the request, initiate the pseudo attack on the endpoint device. Das System gemäß Anspruch 11, wobei um den Pseudo-Angriff auf die Endpunktvorrichtung zu initiieren, die computerausführbaren Befehle den physikalischen Prozessor ferner dazu veranlassen: den Pseudo-Angriff auf die Endpunktvorrichtung in periodischen Zeitintervallen zu initiieren.The system according to Claim 11 wherein, to initiate the pseudo-attack on the endpoint device, the computer-executable instructions further cause the physical processor to: initiate the pseudo-attack on the endpoint device at periodic time intervals. Das System gemäß Anspruch 11, wobei die Sicherheitsmaßnahme ferner aufweist: Aktualisieren der Endpunktvorrichtung auf einem verringerten Vertrauensniveau.The system according to Claim 11 wherein the security measure further comprises: updating the endpoint device at a reduced level of confidence. Das System gemäß Anspruch 14, wobei die computerausführbaren Befehle den physikalischen Prozessor ferner zu mindestens einer der folgenden Aktionen veranlassen: Zugriff auf Ressourcen, die dem verringerten Vertrauensniveau zugeordnet sind, zu autorisieren; oder Zugriff auf Ressourcen der Rechenumgebung zu blockieren.The system according to Claim 14 wherein the computer-executable instructions further cause the physical processor to take at least one of the following actions: authorize access to resources associated with the decreased trust level; or to block access to resources in the computing environment. Das System gemäß Anspruch 11, bei dem die computerausführbaren Befehle den physikalischen Prozessor ferner dazu veranlassen: eine Benachrichtigung an einen Nutzer der Endpunktvorrichtung anzuzeigen, um eine Erlaubnis zum Autorisieren einer Abhilfemaßnahme anzufordern, um die Endpunktvorrichtung wieder auf ein Vertrauensniveau herzustellen; eine Benachrichtigung von dem Nutzer zu empfangen, die die Abhilfemaßnahme autorisiert; und die Abhilfemaßnahme durchzuführen.The system according to Claim 11 wherein the computer-executable instructions further cause the physical processor to: display a notification to a user of the endpoint device to request permission to authorize a remedial action to restore the endpoint device to a level of trust; receive a notification from the user authorizing the remedial action; and take the remedial action. Das System gemäß Anspruch 16, wobei die Abhilfemaßnahme aufweist: Durchführen einer vollständigen Systemprüfung der Endpunktvorrichtung; oder Neuabbilden der Endpunktvorrichtung unter Verwendung eines sicheren Abbildes der Endpunktvorrichtung.The system according to Claim 16 wherein the remedial action comprises: performing a full system scan of the endpoint device; or remapping the endpoint device using a secure image of the endpoint device. Das System gemäß Anspruch 11, wobei um den Pseudo-Angriffs auf die Endpunktvorrichtung der Rechenumgebung zu initiieren, die computerausführbaren Befehle den physikalischen Prozessor ferner dazu veranlassen: eine Nachricht an einen Angriffsserver zu übertragen, wobei die Nachricht Befehle aufweist, die eine Art eines Angriffs angeben, der auf die Endpunktvorrichtung durchgeführt werden soll.The system according to Claim 11 wherein, to initiate the pseudo-attack on the endpoint device of the computing environment, the computer-executable instructions further cause the physical processor to: transmit a message to an attack server, the message including instructions indicating a type of attack targeting the endpoint device should be carried out. Das System gemäß Anspruch 11, wobei um den Sicherheitszustand der Endpunktvorrichtung unter Verwendung der Daten von der Endpunktvorrichtung zu bestimmen, die computerausführbaren Befehle den physikalischen Prozessor ferner dazu veranlassen: Angriffsdaten von einem Angriffsserver zu empfangen; und den Sicherheitszustand der Endpunktvorrichtung unter Verwendung der Angriffsdaten, den von der Endpunktvorrichtung empfangenen Daten und eines Schwellenwerts für den Sicherheitszustand zu bestimmen.The system according to Claim 11 , wherein to check the security status of the endpoint device using the data from the Determine endpoint devices, the computer-executable instructions further causing the physical processor to: receive attack data from an attack server; and determine the security status of the endpoint device using the attack data, the data received from the endpoint device, and a threshold value for the security status. Ein nicht-flüchtiges computerlesbares Medium, das einen oder mehrere computerausführbare Befehle aufweist, die, wenn sie von mindestens einem Prozessor einer Recheneinrichtung ausgeführt werden, die Recheneinrichtung dazu veranlassen: einen Pseudo-Angriff auf eine Endpunktvorrichtung einer Rechenumgebung zu initiieren; von der Endpunktvorrichtung Daten zu empfangen, die als Antwort auf den Pseudo-Angriff erzeugt worden sind; einen Sicherheitszustand der Endpunktvorrichtung zu bestimmen unter Verwendung der Daten von der Endpunktvorrichtung; und als Antwort auf das Bestimmen des Sicherheitszustands der Endpunktvorrichtung, eine Sicherheitsmaßnahme durchzuführen, um die Rechenumgebung gegen Schadprogramme zu schützen.A non-transitory computer-readable medium that includes one or more computer-executable instructions that, when executed by at least one processor of a computing device, cause the computing device to: initiate a pseudo-attack on an endpoint device of a computing environment; receive from the endpoint device data generated in response to the pseudo-attack; determine a security status of the endpoint device using the data from the endpoint device; and in response to determining the security status of the endpoint device, take a security measure to protect the computing environment from malicious programs.
DE102020113691.9A 2019-05-22 2020-05-20 SYSTEMS AND PROCEDURES FOR MANAGING END POINT SAFETY STATES Pending DE102020113691A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201916419962A 2019-05-22 2019-05-22
US16/419,962 2019-05-22

Publications (1)

Publication Number Publication Date
DE102020113691A1 true DE102020113691A1 (en) 2020-11-26

Family

ID=73053002

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102020113691.9A Pending DE102020113691A1 (en) 2019-05-22 2020-05-20 SYSTEMS AND PROCEDURES FOR MANAGING END POINT SAFETY STATES

Country Status (1)

Country Link
DE (1) DE102020113691A1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11394740B1 (en) * 2021-02-01 2022-07-19 TechSlayers LLC Systems and methods for improved network vulnerability scanning and reporting
WO2023169852A1 (en) * 2022-03-10 2023-09-14 British Telecommunications Public Limited Company Computer-implemented network security method

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11394740B1 (en) * 2021-02-01 2022-07-19 TechSlayers LLC Systems and methods for improved network vulnerability scanning and reporting
US20220368716A1 (en) * 2021-02-01 2022-11-17 TechSlayers LLC Systems and methods for improved network vulnerability scanning and reporting
WO2023169852A1 (en) * 2022-03-10 2023-09-14 British Telecommunications Public Limited Company Computer-implemented network security method

Similar Documents

Publication Publication Date Title
DE112005001739B4 (en) Tracking protected storage areas to speed up antivirus programs
CN105095768B (en) Virtualization-based trusted server trust chain construction method
DE112007001057B4 (en) Detection of a network environment
DE112016000576T5 (en) Boot a computer securely from a user-trusted unit
JP2019197561A (en) Rolling security platform
DE112018004465T5 (en) Systems and methods for monitoring bait to protect users from security threats
CN109379347B (en) Safety protection method and equipment
DE112012003988T5 (en) Protecting the memory of a virtual guest
CN107633168B (en) Automated password management
DE102011082184A1 (en) Security protection for memory contents of processor main memory
US20170111388A1 (en) Centralized and Automated Recovery
DE112015003751T5 (en) RESTRICTION OF SYSTEM REQUEST WITH THE HELP OF A PROTECTED STORAGE
US11481478B2 (en) Anomalous user session detector
CN110109710B (en) Method and system for establishing OS (operating system) trust chain without physical root of trust
DE102020113691A1 (en) SYSTEMS AND PROCEDURES FOR MANAGING END POINT SAFETY STATES
DE112011105687T5 (en) Using Option ROM Memory
DE202015009482U1 (en) Full disk encryption system with boot disk compatibility check
DE112020005373T5 (en) AUTHENTICATION MECHANISM USING POSITION CONFIRMATION
US10848491B2 (en) Automatically detecting a violation in a privileged access session
US20220159034A1 (en) Method and system for determining an automated incident response
DE102020113808A1 (en) SYSTEMS AND PROCEDURES FOR MANAGING END POINT SAFETY STATES USING PASSIVE DATA INTEGRITY ATTENTION STATIONS
CN108229162B (en) Method for realizing integrity check of cloud platform virtual machine
DE102020101084A1 (en) IMPROVED SECURITY FOR MULTI-NODE COMPUTING PLATFORM
DE102022132069A1 (en) SERVER SUPPORTING SECURITY ACCESS OF A USER'S TERMINAL AND CONTROL METHOD THEREOF
CN108304222A (en) Apparatus management/control system and method

Legal Events

Date Code Title Description
R012 Request for examination validly filed