JP2006511855A - コンテント管理システム - Google Patents

コンテント管理システム Download PDF

Info

Publication number
JP2006511855A
JP2006511855A JP2004560856A JP2004560856A JP2006511855A JP 2006511855 A JP2006511855 A JP 2006511855A JP 2004560856 A JP2004560856 A JP 2004560856A JP 2004560856 A JP2004560856 A JP 2004560856A JP 2006511855 A JP2006511855 A JP 2006511855A
Authority
JP
Japan
Prior art keywords
task
data
users
vulnerability
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004560856A
Other languages
English (en)
Inventor
ロビン ハッチンソン,
ジョン ギウビレオ,
ダルシ オブライアン,
Original Assignee
コンピュータ アソシエイツ シンク,インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by コンピュータ アソシエイツ シンク,インコーポレイテッド filed Critical コンピュータ アソシエイツ シンク,インコーポレイテッド
Publication of JP2006511855A publication Critical patent/JP2006511855A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0633Workflow analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/12Arrangements for remote connection or disconnection of substations or of equipment thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Abstract

脆弱性に対するテクノロジー情報をモニタする方法において、脆弱性を検知し、該脆弱性をリサーチし且つ該脆弱性を脆弱性データ内にドキュメント化する自動化したワークフロープロセスを有している方法。

Description

本開示はコンテントに関するものであって、更に詳細には、コンテント管理システムに関するものである。
今日、コンピュータネットワークセキュリティは極めて重要なことがらである。ネットワークはあるレベルのネットワークセキュリティを与えるために広範囲のセキュリティツールを包含している場合がある。このようなセキュリティツールを使用する場合であっても、ネットワークの脆弱性及びコンフィギュレーション問題は尚且つ潜在的に高コストのセキュリティリスクを示す場合がある。
脆弱性は、発見されたテクノロジー欠陥である。コンフィギュレーションスタンダードは、特定のテクノロジー即ち技術を実現し且つ監査するための命令である。脆弱性及びコンフィギュレーションスタンダードを矯正するめに人を使用することが可能である。脆弱性の処置が効率的且つ効果的なものであることを確保するために何を行うべきか且つどのようなチェックをシステムに与えるかを人々が知ることを助けるためにポリシーを使用することが可能である。
脆弱性及びコンフィギュレーションスタンダードの処置をより良く管理するために、是正処置は個別的なタスクへ分割することが可能であり、該タスクは個人個人へ分散される。タスクを識別し、タスクを分散させ、タスクを認識し、且つタスクの完了をキャプチャするための詳細な手順は、会社が再現性のあるプロセスを介して許容可能なレベルのリスクを達成することを助ける場合がある。
脆弱性を検知し、該脆弱性をリサーチし且つ該脆弱性を脆弱性データ内にドキュメント化するための自動化したワークフロープロセスを包含する脆弱性に対するテクノロジー情報をモニタする方法。
コンフィギュレーションスタンダードを開始させ、該コンフィギュレーションスタンダーをリサーチし、該コンフィギュレーションスタンダードをコンフィギュレーションスタンダードデータ内にドキュメント化するための自動化したワークフロープロセスを包含するコンフィギュレーションスタンダードに対するテクノロジー情報をモニタする方法。
コンテントエントリを開始させ、該コンテントエントリをリサーチし、該コンテントエントリを妥当性検査し、該コンテントエントリを承認し、且つ該コンテントエントリを承認したコンフィギュレーションスタンダードのデータベースに対してパブリッシュすることを包含している自動化したワークフロープロセスと共に使用するコンフィギュレーションスタンダードを展開するための方法。
自動化したワークフロープロセスを使用してコンテント管理システム内のコンテントをアップデートする方法において、該コンテント管理システム内のコンテントが、データを該システムへプッシュするのではなく、要求された場合にシステムがアップデートされたコンテントを得ることを可能とすることによりプル方法を使用するコンテントアップデートシステムによりアップデートされる方法。
コンテントエントリを開始させ、該コンテントエントリをリサーチし、該コンテントエントリを妥当性検査し、該コンテントエントリを承認し、且つ該コンテントエントリを承認したポリシーのデータベースに対してパブリッシュすることを包含している自動化したワークフロープロセスを使用してコンテント管理システム内において使用するポリシーを作成する方法。
脆弱性を検知するための検知器、該脆弱性をリサーチするためのリサーチャー(researcher)、該脆弱性を脆弱性データ内にドキュメント化するためのドキュメンター(documenter)を包含している脆弱性に対するテクノロジー情報をモニタするための自動化したワークフローシステム。
コンフィギュレーションスタンダードを開始させるためのイニシエーター、該コンフィギュレーションスタンダードをリサーチするためのリサーチャー、該コンフィギュレーションスタンダードをコンフィギュレーションスタンダーデータ内にドキュメント化するためのドキュメンターを包含しているコンフィギュレーションスタンダードに対するテクノロジー情報をモニタするための自動化したワークフローシステム。
コンテントエントリを開始させるためのイニシエーター、該コンテントエントリをリサーチするためのリサーチャー、該コンテントエントリを妥当性検査するためのバリデーター(validator)、該コンテントエントリを承認するアプルーバー(approver)、及び該コンテントエントリを承認したコンフィギュレーションスタンダードのデータベースに対してパブリッシュするためのパブリッシャー(publisher)を包含している自動化したワークフローシステムと共に使用するコンフィギュレーションスタンダードを展開するためのシステム。
コンテント管理システム内のコンテントをアップデートするためのコンテントアップデートシステムを包含している自動化したワークフローシステムを使用するコンテント管理システム内のコンテントをアップデートするシステムにおいて、該コンテントアップデートシステムが、該システムへデータをプッシュするのではなく、要求された場合にシステムがアップデートされたコンテントを得ることを可能とするプル方法を使用するシステム。
自動化したワークフローシステムを使用してコンテント管理システム内において使用するポリシーを作成するシステムにおいて、コンテントエントリを開始させるイニシエーター、該コンテントエントリをリサーチするリサーチャー、該コンテントエントリを妥当性検査するバリデーター、該コンテントエントリを承認するアプルーバー、該コンテントエントリを承認されたポリシーのデータベースに対してパブリッシュするパブリッシャーを包含しているシステム。
コンピュータシステムにおいて、プロセッサ及び該コンピュータシステムにより読取可能なプログラム格納装置であって、脆弱性に対するテクノロジー情報をモニタするための方法ステップを実施するために該プロセッサにより実行可能な命令からなるプログラムを実現するプログラム格納装置を包含しており、該方法ステップが、脆弱性を検知すること、該脆弱性をリサーチすること、該脆弱性を脆弱性データ内にドキュメント化することを包含しているコンピュータシステム。
コンピュータシステムにおいて、プロセッサ及び該コンピュータシステムにより読取可能なプログラム格納装置であって、コンフィギュレーションスタンダードを開始させ、該コンフィギュレーションスタンダードをリサーチし、且つ該コンフィギュレーションスタンダードをコンフィギュレーションスタンダードデータ内にドキュメント化するための自動化したワークフロープロセスを包含しているコンフィギュレーションスタンダードに対するテクノロジー情報をモニタするための方法ステップを実施するために該プロセッサにより実行可能な命令からなるプログラムを実現するプログラム格納装置を有しているコンピュータシステム。
コンピュータシステムにおいて、プロセッサ、及び該コンピュータシステムにより読取可能なプログラム格納装置であって、コンテントエントリを開始させ、該コンテントエントリをリサーチし、該コンテントエントリを妥当性検査し、該コンテントエントリを承認し、該コンテントエントリを承認されたコンフィギュレーションスタンダードのデータベースに対してパブリッシュすることを包含している自動化したワークフロープロセスと共に使用するためのコンフィギュレーションスタンダードを展開するための方法ステップを実施するために該プロセッサにより実行可能な命令からなるプログラムを実現するプログラム格納装置を有しているコンピュータシステム。
コンピュータシステムにおいて、プロセッサ、及び該コンピュータシステムにより読取可能なプログラム格納装置であって、自動化したワークフロープロセスを使用してコンテント管理システム内のコンテントをアップデートするための方法ステップを実施するために該プロセッサにより実行可能な命令からなるプログラムを実現するプログラム格納装置を有しており、該コンテント管理システム内のコンテントが、データを該システムへプッシュするのではなく、要求された場合にシステムがアップデートされたコンテントを得ることを可能とすることによりプル方法を使用するコンテントアップデートシステムによりアップデートされるコンピュータシステム。
コンピュータシステムにおいて、プロセッサ、及び該コンピュータシステムにより読取可能なプログラム格納装置であって、コンテントエントリを開始させ、該コンテントエントリをリサーチし、該コンテントエントリを妥当性検査し、該コンテントエントリを承認し、且つ該コンテントエントリを承認したポリシーのデータベースに対してパブリッシュすることを包含している自動化したワークフロープロセスを使用してコンテント管理システム内において使用するポリシーを作成するための方法ステップを実施するために該プロセッサにより実行可能な命令からなるプログラムを実現するプログラム格納装置を有しているコンピュータシステム。
図面に例示した本開示の好適実施例を説明する上で、説明の便宜上特定の用語を使用する。然しながら、本開示はそのように選択された特定の用語に制限されることを意図したものではなく、各特定の要素は同様の態様で動作する全ての技術的均等物を包含することを理解すべきである。
脆弱性は、発見されている技術的欠陥である。コンフィギュレーションスタンダードは特定のテクノロジー即ち技術を実現するための命令である。矯正されないままの脆弱性は、承認されていない人又はプログラムがネットワークへ接続されている情報テクノロジーシステム又はアセットへアクセスすることを可能とさせることによりネットワークセキュリティを脅かす場合がある。コンフィギュレーションスタンダードは、ネットワークアセットを保護するセキュリティ特徴がどのようにして構成されているかを支配する。拙い構成のセキュリティ特徴もネットワークセキュリティを著しく脅かす場合がある。
自動化したコンテント管理システム(CMS)は、ネットワークセキュリティを脅かす可能性のある脆弱性及びコンフィギュレーションスタンダードの処置をより良く管理するために使用される。本開示の1実施例によれば、該CMSは、例えば、ネットワークサーバー等のコンピュータ上で通常稼動するコンピュータプログラムであり、それは、脆弱性及びコンフィギュレーションスタンダードの処置において個人のアクションを編成し且つ管理する。脆弱性及びコンフィギュレーションスタンダードの処置を管理するためにCMSを使用する個人は「ユーザ」として知られている。各ユーザは、1つ又はそれ以上の役割を割当てられる場合がある。役割は、個人ユーザに対して割当てることが可能なタスクのタイプを支配する。役割は、又、責任グループに対して割当てることも可能である。責任グループは、特定のスキルセットを共有するユーザからなる1つのカテゴリである。責任グループに対して割当てられているタスクは、その責任グループのうちのいずれかのメンバーによって完了することが可能である。
本開示は自動化したCMSに関連している。本開示の1実施例によれば、脆弱性及びコンフィギュレーションスタンダードを矯正する措置は個別的なタスクに分割されており、該タスクはそれらの関連する責任グループに従ってユーザに対して分散されている。一人のユーザにより完了されたタスクは、その脆弱性又はコンフィギュレーションが満足が行くように矯正されるまで、別のユーザに対して作成されるその後のタスクに通ずる場合がある。特定の脆弱性又はコンフィギュレーションスタンダードの矯正に関連する1つのタスクが一人のユーザにより完了され且つその結果同一の特定の脆弱性又はコンフィギュレーションスタンダードの矯正に関連する2番目のタスクが作成され且つ2番目のユーザに対して割当てられる場合には、簡単化のために、このシナリオは、本明細書においては、脆弱性が一人のユーザから2番目のユーザへ送信される又は経路付けされるという意味で言及する。ユーザからユーザへのこのタスクの伝播はワークフローと呼ぶことが可能である。本開示の1実施例によれば、CMSが自動化したワークフローを提供し、その場合に、新たなタスクが自動的に作成され且つユーザに対して割当てられ且つ完了したタスクは自動的にその後のタスクの作成をトリガする場合がある。
本開示の1実施例によれば、CMSは品質保証(QA)プロセスを包含している。このQAプロセスは、再現性のある高いレベルの品質で脆弱性及びコンフィギュレーションスタンダードが矯正されることを確保するためにCMSがワークフローを介してタスクを管理することを可能とする。このQAプロセスは役割を個々のユーザと関連付ける。
タスクに関して作業するプロセス期間中に、ユーザはコンテントを発生する場合がある。コンテントは、テキスト、コンピュータコード又はユーザの現在のタスクと関連する脆弱性又はコンフィギュレーションスタンダードの矯正に貢献する場合のあるその他の何かとすることが可能である。
ユーザは、新たなコンテントを作成するか又は古いコンテントを編集することにより矯正を実現することが可能である。ユーザがタスクを完了し且つコンテントが変化されると、CMSが変化したコンテントをレビューし且つ潜在的に為された変化を承認するためのアプルーバーの役割を持ってユーザに対する新たなタスクを作成する。本開示の実施例によれば、複数の階層的承認レベルに対応する複数のアプルーバーが存在する場合がある。コンテントに対して為される変化は、最終的なアプルーバーにより承認されるまで有効なものとなることはない。コンテントの変化が最終的に承認された後に、その変化されたコンテントがコンテントデータベースへ付加される。アップデートされたコンテントへのアクセスを必要とするその後のタスクは、そのコンテントデータベースからアップデートされたコンテントをプル即ち引き出すことが可能である。該変化が承認されない場合には、該変化は消去されるか又は後に編集するために格納され、且つコンテントはその前の状態へ復帰する。複数のユーザが同時にコンテントを変化することを防止するために、一人のユーザが現在タスクに関して作業をしている間及び該コンテントが承認を待っている場合に、コンテントをロックすることが可能である。
各ユーザは複数のタスクが割当てられる場合がある。各ユーザはタスクリストを有しており、その場合にそのユーザに対して割当てられる全てのタスクがリストされる。CMSが個々のユーザに対して又は責任グループに対してタスクを割り当て、且つこれらのタスクは適宜のユーザのタスクリスト上に表われる。タスクリストは、又、リストされたタスクのステータスを表わす。タスクは、それが、そのタスクが割当てられているグループ内の一人のユーザにより完了されるべき使用可能である場合には、オープン即ち開いたステータスを有している。タスクは、そのタスクが、そのタスクがリストされているタスクリストのユーザにより現在作業されている場合にはパーソナルのステータスを有している。タスクは、そのグループ内の別のユーザが現在そのタスクに対して作業している場合には、ロックされたステータスを有している。タスクリストは、又、リストされたタスクの優先度を表わすことが可能である。優先度はそのタスクの重要性のレベルである。例えば、タスクの優先度は高、中、低とすることが可能である。タスクリストは、又、そのタスクがCMSへ提示された日付を表わすことが可能である。タスクリストは、又、そのタスクの名前、そのタスクが影響を与えるテクノロジーアセット、及び/又はそのタスクが現在あるQAステップを表わすことが可能である。QAステップは、脆弱性又はコンフィギュレーションスタンダードが品質保証プロセスにおいてどの程度処理されたかの表示である。タスクが、ここにおいて、レビュア、リサーチャー等のユーザに対して割当てられているという場合には、そのタスクが特定のユーザに対して、又はレビュア、リサーチャー等の特定の役割を担うユーザのグループに対して割当てることが可能であるものとして理解すべきである。
ユーザは、彼又は彼女のタスクリスト上にリストされているタスクをビュー即ち観察することが可能である。タスクのビューイング即ち観察は、そのユーザがそのタスクと関連するコンテントを見ることを可能とする。タスクをビューイングするユーザは、対応するコンテントに対して変更を行うことは不可能である。その他のビュアも、一人のユーザがそのタスクを現在ビューイングしている場合であっても、そのタスク及びそのコンテントへアクセスすることが可能である。そのユーザは、又、そのタスクをオープン即ち開くことが可能である。そのタスクが開かれている場合には、そのユーザは対応するコンテントに対して変更を行うことが許容されるが、その他のユーザは開かれているタスクを開くことは不可能である。
ユーザは、フィルタの使用によってタスクリスト内に表示されるタスクの順番を変更することが可能である。フィルタはコンテントのタイプによりタスクを表示することが可能である。コンテントのタイプは、そのタスクが脆弱性又はコンフィギュレーションスタンダードに関連するものか否かを表わす。フィルタは、又、ステータス又は優先度によってタスクを表示することが可能である。
本開示の1実施例によれば、ユーザに経験のレベルを割当てることが可能である。例えば、経験のレベルは、そのユーザが割当てられたタスクを処理する上でどれ程の経験を有しているかを表わすことが可能である。このユーザの経験レベルは、ユーザが行ったコンテントの変更即ち変化を最終的に承認する前に幾つのレベルのレビューが必要とされるかをCMSが決定することを助ける。例えば、殆ど経験のないユーザは、より経験を有するユーザよりもより多くのレベルのレビューを必要とする場合がある。
各QAステップにおいて、ユーザは参照名/番号及び新たなテクノロジー名をエンターすることが可能である。このテクノロジー名及び参照名/番号は、その脆弱性又はコンフィギュレーションスタンダードがどのアセットに関連しているかを識別する。アセットの名前及び参照に対してなされる変更は承認のためにアプルーバーに対して提示され、最終的な承認が与えられるまで有効となることはない。最終的な承認が与えられた後に、名前及び参照がコンテントデータベースへ付加される。
本開示の実施例は、関連するアセット間の関係を示すために階層的構造を使用するテクノロジー名を使用することが可能である。このテクノロジー名は、例えば、ベンダー名、プロダクト名、レリーズ番号、マイナーレリーズ番号、サービスパック番号及び/又はその他の記述的名前を包含することが可能である。脆弱性及びコンフィギュレーションスタンダードは、特定のアセット又はアセットのファミリィのいずれかに関連することが可能である。脆弱性又はコンフィギュレーションスタンダードがアセットのファミリィに関連する場合には、使用されるテクノロジー名は、影響されるアセットの全てを包含するテクノロジーとすることが可能である。例えば、脆弱性が与えられたプロダクト名に対する全てのレリーズ番号に関連する場合には、その脆弱性はベンダー名及びプロダクト名で識別することが可能である。脆弱性が特定のマイナーレリーズ番号に関連するに過ぎない場合には、そのテクノロジー名はベンダー名、プロダクト名、レリーズ番号及びマイナーレリーズ番号である場合がある。アセットのファミリィに対して取られる矯正ステップはそのファミリィ内の全てのアセットに対して適用することが可能である。
タスクを開いたユーザは、脆弱性又はコンフィギュレーションスタンダードのコンテントの一部であるワークフローコメントフィールドへ加筆することが可能である。ワークフローコメントは、タスクがユーザにより開かれる場合に、コンテントと共に表示することが可能である。ワークフローコメントは、最も最近加筆したものが最初に表われるように表示することが可能である。
本開示の1実施例によれば、各ユーザは関連するユーザアカウントを有することが可能である。このユーザアカウントは、CMSのアドミニストレータ即ち管理者により維持される。ユーザアカウントは、そのユーザの会社名、ログイン名、及び設定したパスワードスタンダードに準拠するパスワード等の情報を格納することが可能である。ユーザは、そのタスクリストへのアクセスを得るためにCMSへログインする。
CMSはCMS利用データをキャプチャし且つ格納する。ユーザがログイン及びログアウトする時間に関するデータが記録される。CMSへ提示されるデータ脆弱性及びコンフィギュレーションスタンダードも記録される。脆弱性及びコンフィギュレーションスタンダードがCMS内にある時間の長さも記録することが可能である。本開示の1実施例によれば、この時間の長さは、その脆弱性又はコンフィギュレーションスタンダードに関する最初のタスクが開始された時間から最終的承認のタスクが完了される時間まで取られる。この情報は高い優先度の脆弱性及びコンフィギュレーションスタンダードに対して特に記録される。時間データの長さも全ての矯正に関連する全ての個別的なタスクに対して記録することが可能である。記録されたデータはユーザ活動レポート等のメトリクスを発生するために使用することが可能である。
ユーザのアカウントはCMS管理者により非活性化させることが可能である。ユーザアカウントが非活性化されると、そのユーザに関連する全ての開いたタスクはそのユーザのグループへ復帰するか又は再割当される。
図1は脆弱性の矯正に関連するQAプロセスのハイレベルの図を示している。この模式図はQAステップ及びそのQAステップに関連するタスクが割当てられる場合のあるユーザの役割を特定する。タスクがユーザに割当てられると、そのタスクはそのユーザのタスクリスト内に表われる。脆弱性が別のユーザへ送られると、その他のユーザのタスクリスト内に新たなタスクが作成され且つ元のタスクが完了される。本開示のこの実施例によれば、最初のタスクは脆弱性イニシエーターの役割を担うユーザに対して割当てられる。この脆弱性イニシエーターは新たな脆弱性を開始させることが可能である(ステップS1)。この脆弱性イニシエーターは、該新たな脆弱性に関連するコンテントを作成することが可能である。例えば、そのコンテントは該脆弱性の記述を包含することが可能である。自動化したCMSにおける不必要な遅延を防止するために、ユーザは、設定された量の時間の間開いているタスクを有するに過ぎない場合がある。例えば、本開示の1実施例によれば、脆弱性コンテントは48時間未満の期間の間開いているに過ぎない場合があり、又は該脆弱性がアンロックされ且つ該コンテントに対してなされた変更即ち変化が失われる。そのユーザは、その脆弱性が24時間の間開かれた後にこの事実が警告される場合がある。
脆弱性イニシエーターが新たな脆弱性を開始させた後に(ステップS1)、それにより割当てられたタスクを完了し、脆弱性レビュアの役割を担うユーザが初期的なレビューを実施する(ステップS2)。レビューすべき脆弱性は脆弱性コンテントをレビューする脆弱性レビュアのタスクリスト内に表われる。該初期的レビュアは、例えば、その脆弱性が既にCMS内に存在しているか又は有効な脆弱性でないことが知られている場合には、その脆弱性を拒否することが可能である。例えば、同一の疑われた脆弱性が過去に拒否されている場合には、脆弱性は有効な脆弱性ではないものとして知られている場合がある。その脆弱性が拒否されると、その脆弱性は最終的な拒否のために脆弱性最終的アプルーバーのタスクリストへ送ることが可能である(ステップS8)。最終的な拒否はその脆弱性の矯正を終了させることが可能である。脆弱性レビュアは、又、その脆弱性を承認する場合があり(ステップS2)、それにより割当てられたタスクを完了する。承認された脆弱性は、脆弱性リサーチャーの役割を担う一人のユーザ又はユーザのグループに対して割当てられる。そのタスクが脆弱性リサーチャーのグループに対して割当てられる場合には、そのタスクは、そのグループ内の一人のユーザがそのタスクを開くまでそのグループ内の各ユーザのタスクリスト内に表われることが可能であり、その時点において、そのグループ内の他のユーザは、最早、そのタスクを開くことは不可能である。そのタスクが特定のユーザに対して割当てられると、そのユーザのみがそのタスクを開くことが可能である。最初にそのタスクを開いたユーザは、脆弱性をリサーチし且つコンテントをアップデートすることが可能である(ステップS3)。そのリサーチャーは、拒否のためにその脆弱性にマーク付けをし且つそれを最終的なアプルーバーへ送るか(ステップS8)、その脆弱性をコンサルタントへ送るか(ステップS4)、アップデートした脆弱性コンテントを脆弱性バリデーターへ送るか(ステップS6)、又はその脆弱性が主要な脆弱性であるとリサーチャーが考える場合にはその脆弱性をプレアラート(pre−alert)フラッグでマーク付けを行う。例えば、脆弱性が主要なアセットに影響を与えるか、その脆弱性がベンダーにより未だに認識されておらず且つその脆弱性を矯正するためのパッチが存在していないか又はその脆弱性が深刻であり且つ多様な主要ではないアセットに影響を与える場合には、脆弱性が主要なものであると考えられる。リサーチャー、又はバリデーターがその脆弱性をコンサルタントへ送る場合には、そのコンサルタントはリサーチ及び妥当性検査プロセスを助ける(ステップS4)。コンサルタントは脆弱性コンテントを編集し、次いで、それを更なるリサーチのためにリサーチャーへ送り戻すことが可能である(ステップS3)。コンサルタントは、管理されるべき情報テクノロジーの管理と関連している任意のユーザ、又は管理されるべき情報テクノロジーと関連している個人である場合がある。リサーチャーが脆弱性にプレアラートフラッグでマーク付けし且つその脆弱性をワークフローに戻すと、最終的なアプルーバーが彼又は彼女のタスクリストにおいてそのプレアラートを受取る(ステップS5)。その最終的なアプルーバーは、そのプレアラートを承認するか又はそのプレアラートを拒否することが可能である。いずれの場合においても、その脆弱性は脆弱性リサーチャーのタスクリストへ送られる。脆弱性リサーチャーが、リサーチが完了したことを決定する場合には、その脆弱性は脆弱性バリデーターへ送られる(ステップS6)。脆弱性バリデーターは、脆弱性コンテントの妥当性検査を行う。このことは、その脆弱性について拒否を行うか、その脆弱性をコンサルテーションのためにコンサルタントへ送るか(ステップS4)、その脆弱性をリサーチを継続するためにリサーチャーへ返すか(ステップS3)、又は脆弱性コンテントの妥当性検査を行うかのいずれかが関与する。脆弱性バリデーターが脆弱性コンテントの妥当検査を行うと(ステップS6)、その脆弱性は脆弱性テクニカルエディターのタスクリストへ移動される(ステップS7)。テクニカルエディターはフォーマット及び明確性についてその脆弱性コンテントを編集する。次いで、その脆弱性は脆弱性最終的アプルーバーのタスクリストへ送られる(ステップS8)。脆弱性最終的アプルーバーは、最終的な承認ステップを実施し、その場合に彼又は彼女はその脆弱性を拒否するか、その脆弱性を継続してリサーチするためにリサーチャーへ返すか(ステップS3)、その脆弱性コンテントを承認するかのいずれかを行う能力を有している。脆弱性最終的アプルーバーにより承認された脆弱性コンテントはコンテントデータベースへ付加される。
図2はコンフィギュレーションスタンダードの矯正のためのQAプロセスのハイレベル図を示している。一人のユーザが別のユーザへコンフィギュレーションスタンダードを送り、それによりタスクを完了すると、その他のユーザのタスクリスト内に新たなタスクが作成される。コンフィギュレーションスタンダードイニシエーターが新たなコンフィギュレーションスタンダードを開始させる(ステップS11)。該コンフィギュレーションスタンダードが作成されている間に、そのコンフィギュレーションスタンダードはロックされ且つその他のユーザはそのコンフィギュレーションスタンダードコンテントを開くことは不可能である。該コンフィギュレーションスタンダードが開始された後に、それはコンフィギュレーションスタンダードレビュアへ送られる(ステップS12)。コンフィギュレーションスタンダードレビュアは該コンフィギュレーションスタンダードの初期的レビューを実施する。コンフィギュレーションスタンダードレビュアは、そのコンフィギュレーションスタンダードをリサーチグループに対して又は個別的なリサーチャーに対して割当てることが可能である(ステップS13)。この初期的レビュアは、又、例えば、それが既にCMS内に存在しているか又は有効なコンフィギュレーションスタンダードでないことが知られている場合には、コンフィギュレーションスタンダードを拒否することが可能である。該コンフィギュレーションスタンダードリサーチャーは、該コンフィギュレーションスタンダードに関してのリサーチを実施する(ステップS13)。該コンフィギュレーションスタンダードリサーチャーは、該コンフィギュレーションスタンダードを拒否するためのマーク付けをし且つ該コンフィギュレーションスタンダードを拒否のために最終的なアプルーバーへ提示するか(ステップS17)、コンフィギュレーションスタンダードコンテントをコンサルタントへ送るか(ステップS14)又は該コンフィギュレーションスタンダードコンテントをアップデートし且つそれをコンフィギュレーションスタンダードバリデータへ送るか(ステップS15)のいずれかを行う能力を有している。該コンサルタントは、そのタスクが彼又は彼女のタスクリスト内にエンターする場合に、電子メールを受取る場合がある。該コンフィギュレーションスタンダードコンサルタントは、該コンフィギュレーションスタンダードのリサーチ及び妥当性検査を助けることが可能である(ステップS14)。該コンサルタントは、該コンフィギュレーションスタンダードコンテントを編集し且つ次いで、それを誰がそれを送ったかに依存してリサーチャー(ステップS13)又はバリデーター(ステップS14)へ送り戻すことが可能である。コンサルタントが5日以内にそのタスクを開かない場合には、そのタスクはそれを送ったリサーチャー又はバリデーターへ戻される。ステップS15において、コンフィギュレーションスタンダードバリデータは、そのコンフィギュレーションスタンダードを拒否するためのマーク付けをし且つそのコンフィギュレーションスタンダードを最終的な承認のためにコンフィギュレーションスタンダード最終的アプルーバーへ送るか(ステップS17)、該コンフィギュレーションスタンダードをコンサルタントへ送るか(ステップS14)、該コンフィギュレーションスタンダードをリサーチを継続するためにリサーチャーへ送るか(ステップS13)、又は該コンフィギュレーションスタンダードコンテントを妥当性検査し且つそれをコンフィギュレーションスタンダードテクニカルエディターへ送るか(ステップS16)のいずれかを行うことが可能である。ステップS16において、コンフィギュレーションスタンダードテクニカルエディターは、フォーマット及び明確性について該コンフィギュレーションスタンダードコンテントを編集し、次いで、それをコンフィギュレーションスタンダード最終的アプルーバーへ送る。ステップS17において、コンフィギュレーションスタンダード最終的アプルーバーは、該コンフィギュレーションスタンダードを拒否するか、それをリサーチャー(ステップS13)又はバリデーター(ステップS15)へリターンするか、又は該コンフィギュレーションスタンダードコンテントを承認するかのいずれかを行う。承認されたコンフィギュレーションスタンダードコンテントはコンテントデータベースへ付加される。
ポリシーは、ユーザの挙動を規制するために使用することが可能なテキストドキュメントである。図3はCMS内に新たなポリシーをエンターするためのワークフローのハイレベル図を示している。開始期間中(ステップS21)、ユーザはグラフィックユーザインターフェースを使用して新たなコンテントエントリを開始させ且つ該コンテントがそのコンテントのタイプを取り扱うことが認定されているユーザに対して割当てられる。このユーザは該コンテントをリサーチし(ステップS22)且つそれを拒否するか、それを最終的アプルーバーへ送るか(ステップS27)、又はそれを妥当性検査されるべく送るか(ステップS23)のいずれかを行うことが可能である。バリデーションステップS23において、バリデーターはそのコンテントを受付け且つそれを編集のためにテクニカルエディターへ転送することが可能である(ステップS24)。該バリデーターは、又、そのコンテントを拒否し且つ最終的アプルーバーに通知することが可能である(ステップS28)。情報が欠如している場合には、該バリデーターは更なるリサーチのために該コンテントをリサーチャーへリターンすることが可能である(ステップS22)。編集期間中(ステップS24)、該テクニカルエディターはフォーマット及び明確性について該コンテントを編集し且つそれを承認キューへ送る(ステップS25)。該承認キューは、例えば、該アプルーバーのタスクリストとすることが可能である。承認ステップS25において、該アプルーバーはその提起物を受付けるか、拒否するか、又は付加的な情報のためにバリデーターへ後退させることが可能である。拒否される場合には、該提起物は承認されなかったものとして保存される(ステップS29)。アプルーバーが質問を有している場合には、該提起物は更なる妥当性検査のためにバリデーターへリターンすることが可能である(ステップS23)。アプルーバーにより受付けられる場合には、そのコンテントはパブリッシングへ送られる(ステップS26)。パブリッシング期間中、リサーチチームはパブリケーション前の最終的なチェックを実施することが可能であり、次いで該コンテントはコンテントデータベースに対してパブリッシュすることが可能である(ステップS30)。
図4はCMS内に新たな脆弱性を導入するためのフローチャートを示している。ウエブモニタリング及びリサーチ期間中(ステップS31)、リサーチチームはインターネットニューズグループ、メイリングリスト及びアラートサービスをモニタして新たな脆弱性に関する情報を獲得する。潜在的な脆弱性が認識されると、リサーチャーが脆弱性コンテントをコンテント展開開始キューへ提起する(ステップS32)。該コンテント展開開始キューは、例えば、脆弱性コンテントマネージャのタスクリストの一部とすることが可能である。脆弱性コンテントマネージャが、その潜在的な脆弱性が主要なものであると思料する場合には、プレアラート通知がすぐさま発行される。脆弱性は、それが主要なアセットに影響を与えるか、その脆弱性がベンダーにより未だに認識されておらず且つその脆弱性を矯正するためのパッチが存在しないか、又はその脆弱性が深刻であり且つ多様な主要でないアセットに影響を与える場合に主要なものであると考えられる。コンテントマネージャは、各新たな脆弱性をリサーチのために適宜のリサーチャーへ割当てる。該リサーチャーは、その脆弱性が存在することを検証するためにその潜在的な脆弱性を分析、テスト及び/又はドキュメント化することが可能である(ステップS33)。該脆弱性が現実的なものであると思われる場合には、該リサーチャーは該脆弱性の独特の記述を脆弱性コンテントへ付加することが可能である。該リサーチャーは、又、その脆弱性がアセットに与える可能性のあるインパクト、該脆弱性のポピュラリティ及び/又は該脆弱性を活用するのに必要な技術の複雑性を表わすための値を割当てることが可能である。該リサーチャーは、次いで、該脆弱性に対してのいずれかのベンダーのパッチ及び/又は該脆弱性コンテントにおけるリスクを緩和するための何等かのその他の対抗手段をドキュメント化することが可能である。次いで、該脆弱性はバリデーターへ送られ、該バリデーターは正確度及び完全性について該脆弱性コンテントをレビューする(ステップS34)。次いで、テクニカルエディターは、用語が明確であること及びそのスタイルが設定したスタンダードに準拠することを確保するために該脆弱性コンテントをレビューすることが可能である(ステップS35)。次いで、脆弱性コンテントマネージャは、その情報が正確であり且つ完全であることを確保するために該脆弱性コンテントをレビューすることが可能である(ステップS36)。次いで、アプルーバーは、品質保証チェックを実施し、次いで、コンテントデータベースに対するパブリケーションのために該脆弱性コンテントを脆弱性コンテントマネージャへ退却させることが可能である(ステップS37)。
図5は、図4のステップS33において実施されるように、どのようにして脆弱性がリサーチされ且つドキュメントされるかをより詳細に示したフローチャートを示している。脆弱性コンテントマネージャがリサーチャーのタスクリスト又はキューに対して脆弱性を割当てた後に(ステップS41)、リサーチャーは、その脆弱性が既に報告されたか否かを判別するために脆弱性データベースをチェックする(ステップS42)。該リサーチャーは該脆弱性をレビューし且つ同一の脆弱性を確立する付加的なソースを見つけるべく試みることが可能である(ステップS43)。該脆弱性に対する2番目のソースを見つけることが可能である場合には(yes、ステップS43)、該リサーチャーは該脆弱性をリサーチし且つドキュメント化する(ステップS44)。次いで、該リサーチャーはレビューのために該脆弱性を提示し(ステップS45)且つ該脆弱性は妥当性検査へ進行する(ステップS60)。2番目のソースを見つけることができない場合には(no、ステップS43)、該リサーチャーは該脆弱性に対するベンダー又はテストで該脆弱性を検証しようと試みる(ステップS46)。該脆弱性を検証することが可能である場合には(yes、ステップS47)、該脆弱性は脆弱性コンテントにおいてドキュメント化され(ステップS48)、レビューのために提起され(ステップS49)、且つ妥当性検査のために送られる(ステップS60)。該脆弱性を検証することができない場合には(no、ステップS47)、そのサーチの結果は該コンテントにおいて注記され且つ該脆弱性は脆弱性コンテントマネージャへ送られる(ステップS50)。該コンテントマネージャは該脆弱性コンテントをレビューし(ステップS51)且つ検証されなかった脆弱性を検証することが可能であると考える場合には(YES、ステップS54)、更なるリサーチのためにそれをリターンすることが可能である(ステップS52)。代替例においては、検証されていない脆弱性が付加的なリサーチで検証することが不可能であると考える場合には(NO、ステップS54)、後のリサーチのために検証されていない脆弱性に対するファイルへ該脆弱性コンテントを送ることが可能である(ステップS53)。
図6は、図4のステップS34及びS35において実施されるように、どのようにして脆弱性を妥当性検査し且つ編集することが可能であるかをより詳細に与えるフローチャートを示している。バリデーターが、彼又は彼女のタスクリストにおいてレビューするために送られた脆弱性を受取る(ステップS62)。バリデーターが、該脆弱性のインパクト、ポピュラリティ及び活用の簡単化を決定するために該脆弱性の性質を評価し、且つリサーチャーにより見つけられたいずれかの外部参照をレビューする場合がある(ステップS63)。該脆弱性が有効なものではないとバリデーターが決定する場合には(no、ステップS64)、バリデーターは脆弱性コンテント内にコメントを記入し且つ該脆弱性を脆弱性マネージャへ追い出すことが可能である(ステップS65)。該脆弱性が有効であるものとバリデーターが決定する場合には(yes、ステップS64)、バリデーターは、該脆弱性に関する情報が完全であるか否かを決定することが可能である(ステップS66)。不完全なものであると決定される場合には(no、ステップS66)、コメントを脆弱性コンテント内に記入することが可能であり且つ脆弱性はリサーチャーへ追い出される(ステップS67)。該脆弱性が完全なものであると決定される場合には(yes、ステップS66)、該脆弱性はレビューのために(ステップS69)脆弱性コンテントマネージャへ追い出すことが可能である(ステップS68)。脆弱性コンテントマネージャが、該脆弱性が無効であると決定する場合には(no、ステップS70)、それは後のリサーチのために検証されていない脆弱性ファイルへ送ることが可能である(ステップS71)。該脆弱性が有効であると決定される場合には(yes、ステップS70)、脆弱性コンテントマネージャは、該脆弱性に関する情報が完全であるか否かを決定することが可能である(ステップS72)。完全なものでない場合には(no、ステップS72)、コメントを脆弱性コンテントへ付加することが可能であり且つ該脆弱性はリサーチャーへ追い出すことが可能である(ステップS73)。完全である場合には(yes、ステップS74)、該脆弱性はレビューのため(ステップS75)テクニカルエディターへ経路付けすることが可能である(ステップS74)。テクニカルエディターは、設定されたスタンダードとの準拠性及び用語について脆弱性コンテントを編集し、次いで、承認及びパブリケーションのために該脆弱性を脆弱性マネージャへ経路付けすることが可能である(ステップS76)。
図7は、図4のステップS36及びステップS37において実施されるようなどのようにして脆弱性がレビューされ、承認され且つパブリッシュされるかのより詳細を与えるフローチャートを示している。脆弱性はテクニカルエディターから受取られ且つ脆弱性コンテントマネージャによりレビューされる(ステップS82)。何等かの理由により、該脆弱性が受付けることができない場合には(no、ステップS83)、それは更なるリサーチ、妥当性検査及び/又は技術的レビューのためにリサーチャー、バリデーター又はテクニカルエディターへ戻されるべく経路付けすることが可能である(ステップS85)。該脆弱性が受付可能である場合には(yes、ステップS83)、それはレビューのため(ステップS86)アプルーバーへ経路付けすることが可能である(ステップS84)。アプルーバーが、該脆弱性が受付不可能であることを見出す場合には(no、ステップS87)、該脆弱性は脆弱性マネージャへ戻されるべく経路付けされる(ステップS88)。アプルーバーが、該脆弱性が受付可能なものであることを見出す場合には(yes、ステップS87)、アプルーバーはパブリケーションのために該脆弱性を承認し(ステップS89)且つ該脆弱性をパブリケーションのために脆弱性コンテントマネージャへ送る(ステップS90)。次いで、脆弱性コンテントマネージャは脆弱性データベースに対して該脆弱性をパブリッシュする(ステップS91)。
図8は本開示の方法及びシステムを実現することが可能なコンピュータシステムの1例を示している。本開示のシステム及び方法は、例えば、メインフレーム、パソコン(PC)、ハンドヘルドコンピュータ、サーバー等のコンピュータシステム上で稼動するソフトウエアアプリケーションの形態で実現することが可能である。該ソフトウエアアプリケーションは、コンピュータシステムにより局所的にアクセス可能であり且つ、例えば、ローカルエリアネットワーク、又はインターネット等のネットワークに対してハードワイヤード又はワイヤレス接続を介してアクセス可能な記録媒体上に格納することが可能である。
大略システム100として言及するコンピュータシステムは、例えば、中央処理装置(CPU)102、ランダムアクセスメモリ(RAM)104、プリンタインターフェース106、ディスプレイユニット108、ローカルエリアネットワーク(LAN)データ伝送制御器110、LANインターフェース112、ネットワーク制御器114、内部バス116、例えばキーボード、マウス等の1個又はそれ以上の入力装置118を包含することが可能である。図示したように、システム100は、リンク122を介して例えばハードディスク120等のデータ格納装置へ接続することが可能である。
脆弱性に対する品質保証プロセスのハイレベル図。 コンフィギュレーションスタンダードに対する品質保証プロセスのハイレベル図。 CMS内に新たなポリシーをエンターするためのワークフローのハイレベル図。 新たな脆弱性をCMS内へ導入するためのフローチャート。 どのようにして脆弱性がリサーチされ且つドキュメント化されるかの詳細を示したフローチャート。 どのようにして脆弱性が妥当性検査されるかの詳細を示したフローチャート。 どのようにして脆弱性が承認され且つパブリッシュされるかの詳細を示したフローチャート。 本開示の方法及び装置を実現することが可能なコンピュータシステムの1例を示した概略図。

Claims (95)

  1. 脆弱性について技術情報をモニタする方法において、本方法が、
    脆弱性を検知し、
    前記脆弱性をリサーチし、
    前記脆弱性を脆弱性データ内にドキュメント化する、
    ための自動化したワークフロープロセスを有している方法。
  2. 請求項1において、前記自動化したワークフロープロセスが、更に、
    前記脆弱性及び前記脆弱性データをレビューし、
    前記脆弱性データを編集し、
    前記脆弱性及び前記脆弱性データを承認し、
    前記脆弱性及び前記脆弱性データをデータベースに対してパブリッシュする、
    ことを包含している方法。
  3. 請求項1において、前記ワークフロープロセスにおける各ステップにおいて、参照名、参照番号及びテクノロジー名を包含する参照データを前記脆弱性データへ付加することが可能であり且つ前記参照データが承認のためにアプルーバに対して提示される方法。
  4. 請求項1において、前記ワークフロープロセスにおける各ステップにおいて、ワークフローコメントを前記脆弱性データへ付加することが可能であり且つ前記ワークフローコメントを最も最近に付加したものを最初に示す態様で前記ワークフロープロセスのステップ期間中に表示させることが可能である方法。
  5. 請求項1において、テクノロジー情報を階層的構造で前記脆弱性データへ付加し、前記テクノロジー情報が、少なくとも、
    ベンダー情報、
    プロダクト情報、
    レリーズ情報、
    を有している方法。
  6. 請求項1において、自動化したワークフロープロセスステップが、各々が1つ又はそれ以上のユーザ役割が割当てられている一人又はそれ以上のユーザにより実施され、各一人又はそれ以上のユーザが実施すべきタスクのリストが割当てられ、各タスクは前記自動化したワークフロープロセス内の単一のプロセスステップにおける単一の脆弱性である方法。
  7. 請求項6において、前記一人又はそれ以上のユーザが、前記一人又はそれ以上のユーザに対して必要とされるレビューのレベルを決定するために前記自動化したワークフロープロセスにより使用することが可能な経験のレベルが割当てられる方法。
  8. 請求項6において、前記一人又はそれ以上のユーザが1つ又はそれ以上のユーザのグループへ割当てられ、前記タスクが前記1つ又はそれ以上のユーザのグループの1つのグループのユーザへ割当てられる場合があり、前記一人又はそれ以上のユーザのうちのいずれか一人が前記タスクを開くことが可能であり、前記グループ内の一人のユーザは、前記ユーザが前記タスクと関連するプロセスステップを実施することが可能である前に前記タスクを開かねばならず、且つ前記タスクが開いている間に、前記タスクはロックされた状態にあり且つ前記グループ内の別のユーザは前記タスクを開くことができず且つ前記別のユーザは前記脆弱性データを修正することが不可能である方法。
  9. 請求項6において、実施すべきタスクの前記割当てられたリストが、前記一人又はそれ以上のユーザのうちの一人のユーザに対して表示されるタスクリストを有しており、前記ユーザが、前記タスクリストが表示される態様を変化させることが可能である方法。
  10. 請求項6において、前記一人又はそれ以上のユーザはログイン名及びパスワードを使用して前記自動化したワークフロープロセスへログインし、且つ前記自動化したワークフロープロセスはどれ程長い間前記ユーザがログインしたままであるかを表わすデータをキャプチャし、前記キャプチャしたデータがレポートを発生するために使用される方法。
  11. コンフィギュレーションスタンダードに対するテクノロジー情報をモニタする方法において、
    コンフィギュレーションスタンダードを開始させ、
    前記コンフィギュレーションスタンダードをリサーチし、
    前記コンフィギュレーションスタンダードをコンフィギュレーションスタンダードデータ内にドキュメント化する、
    自動化したワークフロープロセスを有している方法。
  12. 請求項11において、前記自動化したワークフロープロセスが、更に、
    前記コンフィギュレーションスタンダード及び前記コンフィギュレーションスタンダードデータをレビューし、
    前記コンフィギュレーションスタンダードデータを編集し、
    前記コンフィギュレーションスタンダード及び前記コンフィギュレーションスタンダードデータを承認し、
    前記コンフィギュレーションスタンダード及び前記コンフィギュレーションスタンダードデータをデータベースに対してパブリッシュする、
    ことを包含している方法。
  13. 請求項11において、前記ワークフロープロセスにおける各ステップにおいて、参照名と、参照番号と、テクノロジー名とを包含している参照データを前記コンフィギュレーションスタンダードデータへ付加することが可能であり且つ前記参照データが承認のためにアプルーバに対して提示される方法。
  14. 請求項11において、前記ワークフロープロセスにおける各ステップにおいて、ワークフローコメントを前記コンフィギュレーションスタンダードデータへ付加することが可能であり且つ前記ワークフローコメントは最も最近に付加したものを最初に示す態様で前記ワークフロープロセスのステップ期間中に表示させることが可能である方法。
  15. 請求項11において、テクノロジー情報を階層的構造で前記コンフィギュレーションスタンダードデータへ付加し、前記テクノロジー情報は、少なくとも、
    ベンダー情報、
    プロダクト情報、
    レリーズ情報、
    を有している方法。
  16. 請求項11において、自動化したワークフロープロセスステップが各々が1つ又はそれ以上のユーザ役割が割当てられている一人又はそれ以上のユーザにより実施され、各一人又はそれ以上のユーザが実施すべきタスクのリストが割当てられており前記タスクのリスト内の各タスクは前記自動化したワークフロープロセス内の単一のプロセスステップにおける単一のコンフィギュレーションスタンダードである方法。
  17. 請求項16において、前記一人又はそれ以上のユーザはユーザに対して必要とされるレビューのレベルを決定するために前記自動化したワークフロープロセスにより使用することが可能な経験のレベルが割当てられる方法。
  18. 請求項16において、前記一人又はそれ以上のユーザが1つ又はそれ以上のユーザのグループへ割当てられ、前記タスクが、ユーザの1つのグループへ割当てることが可能であり、そのグループのうちのいずれか一人が前記タスクを開くことが可能であり、前記グループ内の一人のユーザが、前記ユーザが前記タスクと関連するプロセスステップを実施することが可能である前に前記タスクを開き、且つ前記タスクが開いている間に、前記タスクがロックされた状態となり且つ前記グループ内の別のユーザは前記タスクを開くことはできず且つ前記別のユーザは前記コンフィギュレーションスタンダードデータを修正することが不可能である方法。
  19. 請求項16において、前記実施すべきタスクの割当てられたリストが、前記一人又はそれ以上のユーザと共に一人のユーザへ表示されるタスクリストを有しており、前記ユーザは、前記タスクリストが表示される態様を変化させることが可能である方法。
  20. 請求項16において、前記一人又はそれ以上のユーザがログイン名及びパスワードを使用して前記自動化したワークフロープロセスへログインし、前記自動化したワークフロープロセスは、前記ユーザのうちの各々がどれ程長い間ログインしているかを表わすデータをキャプチャし、前記キャプチャしたデータがレポートを発生するために使用される方法。
  21. 自動化したワークフロープロセスと共に使用するためのコンフィギュレーションスタンダードを展開する方法において、
    コンテントエントリを開始させ、
    前記コンテントエントリをリサーチし、
    前記コンテントエントリを妥当性検査し、
    前記コンテントエントリを承認し、
    前記コンテントエントリを承認したコンフィギュレーションスタンダードのデータベースへパブリッシュする、
    ことを包含している方法。
  22. 自動化したワークフロープロセスを使用してコンテント管理システム内のコンテントをアップデートする方法において、前記コンテント管理システム内のコンテントがデータを前記システムへプッシュするのではなく、要求された場合にシステムがアップデートされたコンテントを得ることを可能とすることによりプル方法を使用するコンテントアップデートシステムによってアップデートされる方法。
  23. 自動化したワークフロープロセスを使用してコンテント管理システム内において使用するためのポリシーを作成する方法において、
    コンテントエントリを開始し、
    前記コンテントエントリをリサーチし、
    前記コンテントエントリを妥当性検査し、
    前記コンテントエントリを承認し、
    前記コンテントエントリを承認したポリシーのデータベースに対してパブリッシュする、
    ことを包含している方法。
  24. 脆弱性についてテクノロジー情報をモニタするための自動化したワークフローシステムにおいて、
    脆弱性を検知するための検知器、
    前記脆弱性をリサーチするためのリサーチャー、
    脆弱性データ内に前記脆弱性をドキュメント化するドキュメンター、
    を有しているシステム。
  25. 請求項24において、前記自動化したワークフローシステムが、更に、
    前記脆弱性及び前記脆弱性データをレビューするためのレビュアー、
    前記脆弱性データを編集するためのエディター、
    前記脆弱性及び前記脆弱性データを承認するためのアプルーバー、
    前記脆弱性及び前記脆弱性データをデータベースに対してパブリッシュするためのパブリッシャー、
    を有しているシステム。
  26. 請求項24において、前記ワークフローシステムの各デバイスが、参照名と、参照番号と、テクノロジー名とを包含している参照データを前記脆弱性データへ付加することが可能であり且つ前記デバイスが参照データを承認のためにアプルーバーへ提示するシステム。
  27. 請求項24において、前記ワークフローシステムの各デバイスが、ワークフローコメントを前記脆弱性データへ付加することが可能であり、且つ前記ワークフローコメントが最も最近に付加したものを最初に示す態様で前記ワークフローシステムの前記デバイスにより表示させることが可能であるシステム。
  28. 請求項24において、更に、階層的構造で前記脆弱性データへ付加されたテクノロジー情報を有しており、前記テクノロジー情報が、少なくとも、
    ベンダー情報、
    プロダクト情報、
    レリーズ情報、
    を有しているシステム。
  29. 請求項24において、更に、各々が1つ又はそれ以上のユーザの役割が割当てられている一人又はそれ以上のユーザを有しており、各一人又はそれ以上のユーザは実施すべきタスクのリストが割当てられており、各タスクは前記自動化したワークフローシステム内の単一のデバイスにおける単一の脆弱性であるシステム。
  30. 請求項29において、前記一人又はそれ以上のユーザが、前記一人又はそれ以上のユーザに対して要求されるレビューのレベルを決定するために前記自動化したワークフローシステムにより使用することが可能な経験のレベルが割当てられるシステム。
  31. 請求項29において、前記一人又はそれ以上のユーザが1つ又はそれ以上のユーザのグループへ割当てられ、前記タスクが前記1つ又はそれ以上のユーザのグループのうちの1つのグループのユーザへ割当てることが可能であり前記一人又はそれ以上のユーザのうちのいずれか一人が前記タスクが開くことが可能であり、前記グループ内の前記ユーザが、前記ユーザが前記タスクと関連するデバイスを活性化させることが可能となる前に前記タスクを開き、且つ前記タスクが開いている間に、前記タスクがロックされた状態にあり且つ前記グループ内の別のユーザは前記タスクを開くことが不可能であり且つ前記別のユーザは前記脆弱性データを修正することが不可能であるシステム。
  32. 請求項29において、前記実施すべきタスクの割当てられたリストが、前記一人又はそれ以上のユーザのうちの一人のユーザに対して表示されるタスクリストを有しており、前記ユーザは、前記タスクリストが表示される態様を変化させることが可能であるシステム。
  33. 請求項29において、前記一人又はそれ以上のユーザがログイン名及びパスワードを使用して前記自動化したワークフローシステムへログインし、前記自動化したワークフローシステムは、前記ユーザがどれ程長い間ログインしているかを表わすデータをキャプチャし、前記キャプチャしたデータがレポートを発生するために使用されるシステム。
  34. コンフィギュレーションスタンダードに対するテクノロジー情報をモニタするための自動化したワークフローシステムにおいて、
    コンフィギュレーションスタンダードを開始させるイニシエーター、
    前記コンフィギュレーションスタンダードをリサーチするリサーチャー、
    前記コンフィギュレーションスタンダードをコンフィギュレーションスタンダードデータ内にドキュメント化するドキュメンター、
    を有しているシステム。
  35. 請求項34において、前記自動化したワークフローシステムが、更に、
    前記コンフィギュレーションスタンダード及び前記コンフィギュレーションスタンダードデータをレビューするレビュアー、
    前記コンフィギュレーションスタンダードデータを編集するエディター、
    前記コンフィギュレーションスタンダード及び前記コンフィギュレーションスタンダードデータを承認するアプルーバー、
    前記コンフィギュレーションスタンダード及び前記コンフィギュレーションスタンダードデータをデータベースに対してパブリッシュするパブリッシャー、
    を有しているシステム。
  36. 請求項34において、前記ワークフローシステムの各デバイスが、参照名、参照番号、テクノロジー名を包含する参照データを前記コンフィギュレーションスタンダードデータへ付加することが可能であり、且つ前記デバイスが参照データを承認のためにアプルーバーに対して提示するシステム。
  37. 請求項34において、前記ワークフローシステムの各デバイスがワークフローコメントを前記コンフィギュレーションスタンダードデータへ付加することが可能であり、且つ前記ワークフローコメントは、最も最近に付加したものが最初に示される態様で前記ワークフローシステムの前記デバイスにより表示させることが可能であるシステム。
  38. 請求項34において、更に、階層的構造で前記コンフィギュレーションスタンダードデータへ付加したテクノロジー情報を有しており、前記テクノロジー情報は、少なくとも、
    ベンダー情報、
    プロダクト情報、
    レリーズ情報、
    を有しているシステム。
  39. 請求項34において、更に、各々が1つ又はそれ以上のユーザの役割が割当てられている一人又はそれ以上のユーザを有しており、各一人又はそれ以上のユーザは実施すべきタスクのリストが割当てられ、前記タスクのリスト内の各タスクは前記自動化したワークフローシステム内の単一のデバイスにおける単一のコンフィギュレーションスダンダードであるシステム。
  40. 請求項39において、前記一人又はそれ以上のユーザが一人のユーザに対して必要とされるレビューのレベルを決定するために前記自動化したワークフローシステムにより使用することが可能な経験のレベルを割当てられるシステム。
  41. 請求項39において、前記一人又はそれ以上のユーザが1つ又はそれ以上のユーザのグループへ割当てられ、前記タスクは1つのグループのユーザへ割当てることが可能であり、そのグループのうちのいずれか一人が前記タスクを開くことが可能であり、前記グループ内の一人のユーザは、前記ユーザが前記タスクと関連するデバイスを活性化させることが可能となる前に前記タスクを開き、且つ前記タスクが開いている間に、前記タスクはロックされた状態にあり且つ前記グループ内の別のユーザは前記タスクを開くことが不可能であり且つ前記別のユーザは前記コンフィギュレーションスタンダードデータを修正することが不可能であるシステム。
  42. 請求項39において、前記実施すべきタスクの割当てられたリストが、前記一人又はそれ以上のユーザのうちの一人のユーザに対して表示されるタスクリストを有しており、前記ユーザは前記タスクリストが表示される態様を変化させることが可能であるシステム。
  43. 請求項39において、前記一人又はそれ以上のユーザは、ログイン名及びパスワードを使用して前記自動化したワークフローシステムへログインし、前記自動化したワークフローシステムは、前記ユーザのうちの各々がどれ程長い間ログインしているかを表わすデータをキャプチャし、前記キャプチャされたデータがレポートを発生するために使用されるシステム。
  44. 自動化したワークフローシステムと共に使用するためのコンフィギュレーションスタンダードを展開するシステムにおいて、
    コンテントエントリを開始させるためのイニシエーター、
    前記コンテントエントリをリサーチするためのリサーチャー、
    前記コンテントエントリを妥当性検査するためのバリデーター、
    前記コンテントエントリを承認するためのアプルーバー、
    前記コンテントエントリを承認したコンフィギュレーションスタンダードのデータベースに対してパブリッシュするためのパブリッシャー、
    を有しているシステム。
  45. 自動化したワークフローシステムを使用してコンテント管理システム内のコンテントをアップデートするためのシステムにおいて、前記コンテント管理システム内の前記コンテントをアップデートするためのコンテントアップデートシステムを有しており、前記コンテントアップデートシステムが、前記システムへデータをプッシュするのではなく、要求された場合にアップデートされたコンテントをシステムが得ることを可能とするプル方法を使用するシステム。
  46. 自動化したワークフローシステムを使用してコンテント管理システム内において使用するポリシーを作成するシステムにおいて、
    コンテントエントリを開始させるイニシエーター、
    前記コンテントエントリをリサーチするリサーチャー、
    前記コンテントエントリを妥当性検査するバリデーター、
    前記コンテントエントリを承認するアプルーバー、
    前記コンテントエントリを承認したポリシーのデータベースに対してパブリッシュするパブリッシャー、
    を有しているシステム。
  47. コンピュータシステムにおいて、
    プロセッサ、
    前記コンピュータシステムにより読取可能なプログラム格納装置であって、脆弱性に対してテクノロジー情報をモニタするための方法ステップを実施するために前記プロセッサにより実行可能な命令からなるプログラムを実現しているプログラム格納装置、
    を有しており、前記方法ステップが、
    脆弱性を検知し、
    前記脆弱性をリサーチし、
    前記脆弱性を脆弱性データ内にドキュメント化する、
    ことを包含しているコンピュータシステム。
  48. 請求項47において、前記自動化したワークフロープロセスが、更に、
    前記脆弱性及び前記脆弱性データをレビューし、
    前記脆弱性データを編集し、
    前記脆弱性及び前記脆弱性データを承認し、
    前記脆弱性及び前記脆弱性データをデータベースに対してパブリッシュする、
    ことを包含しているコンピュータシステム。
  49. 請求項47において、前記ワークフロープロセスにおける各ステップにおいて、参照名と、参照番号と、テクノロジー名とを包含している参照データを前記脆弱性データへ付加することが可能であり、且つ前記参照データが承認のためにアプルーバーに対して提示されるコンピュータシステム。
  50. 請求項47において、前記ワークフロープロセスにおける各ステップにおいて、ワークフローコメントを前記脆弱性データへ付加することが可能であり、且つ前記ワークフローコメントを、最も最近に付加したものを最初に示す態様で前記ワークフロープロセスのステップ期間中に表示させることが可能であるコンピュータシステム。
  51. 請求項47において、テクノロジー情報を階層的構造で前記脆弱性データへ付加し、前記テクノロジー情報が、少なくとも、
    ベンダー情報、
    プロダクト情報、
    レリーズ情報、
    を有しているコンピュータシステム。
  52. 請求項47において、自動化したワークフロープロセスステップが、各々が1つ又はそれ以上のユーザの役割が割当てられている一人又はそれ以上のユーザにより実施され、各一人又はそれ以上のユーザは実質的タスクのリストが割当てられ各タスクは前記自動化したワークフロープロセス内の単一のプロセスステップにおける単一の脆弱性であるコンピュータシステム。
  53. 請求項52において、前記一人又はそれ以上のユーザが、前記一人又はそれ以上のユーザに対して必要とされるレビューのレベルを決定するために前記自動化したワークフロープロセスにより使用することが可能な経験のレベルが割当てられるコンピュータシステム。
  54. 請求項52において、前記一人又はそれ以上のユーザが1つ又はそれ以上のユーザのグループに割当てられ、前記タスクが前記1つ又はそれ以上のユーザのグループのうちの1つのユーザのグループに割当てることが可能であり前記一人又はそれ以上のユーザのうちのいずれか一人は前記タスクを開くことが可能であり、前記グループ内の一人のユーザが、前記ユーザが前記タスクと関連する処理ステップを実施することが可能となる前に前記タスクを開き、且つ前記タスクが開いている間に、前記タスクはロックされた状態にあり且つ前記グループ内の別のユーザは前記タスクを開くことが不可能であり且つ前記別のユーザは前記脆弱性データを修正することが不可能であるコンピュータシステム。
  55. 請求項52において、前記実施すべき割り当てたタスクのリストが、前記一人又はそれ以上のユーザのうちの一人のユーザに対して表示されるタスクリストを有しており、前記ユーザが、前記タスクリストが表示される態様を変化させることが可能であるコンピュータシステム。
  56. 請求項52において、前記一人又はそれ以上のユーザがログイン名及びパスワードを使用して前記自動化したワークフロープロセスへログインし、前記自動化したワークフロープロセスが、前記ユーザがどれ程長くログインしているかを表わすデータをキャプチャし、前記キャプチャしたデータがレポートを発生するために使用されるコンピュータシステム。
  57. コンピュータシステムにおいて、
    プロセッサ、
    前記コンピュータシステムにより読取可能なプログラム格納装置であって、
    コンフィギュレーションスタンダードを開始させ、
    前記コンフィギュレーションスタンダードをリサーチし、
    前記コンフィギュレーションスタンダードをコンフィギュレーションスタンダードデータ内にドキュメント化する、
    ための自動化したワークフロープロセスを有するコンフィギュレーションスタンダードに対するテクノロジー情報をモニタするための方法ステップを実施するために前記プロセッサにより実行可能な命令からなるプログラムを実現しているプログラム格納装置、
    を有しているコンピュータシステム。
  58. 請求項57において、前記自動化したワークフロープロセスが、更に、
    前記コンフィギュレーションスタンダード及び前記コンフィギュレーションスタンダードデータをレビューし、
    前記コンフィギュレーションスタンダードデータを編集し、
    前記コンフィギュレーションスタンダード及び前記コンフィギュレーションスタンダーデータを承認し、
    前記コンフィギュレーションスタンダード及び前記コンフィギュレーションスタンダードデータをデータベースに対してパブリッシュする、
    ことを包含しているコンピュータシステム。
  59. 請求項57において、前記ワークフロープロセスにおける各ステップにおいて、参照名と、参照番号と、テクノロジー名とを包含している参照データを前記コンフィギュレーションスタンダードデータへ付加することが可能であり、前記参照データが承認のためのアプルーバーに対して提示されるコンピュータシステム。
  60. 請求項57において、前記ワークフロープロセスにおける各ステップにおいて、ワークフローコメントを前記コンフィギュレーションスタンダードへ付加することが可能であり、且つ前記ワークフローコメントは、最も最近に付加したものが最初に示される態様で前記ワークフロープロセスのステップ期間中に表示させることが可能であるコンピュータシステム。
  61. 請求項57において、テクノロジー情報を階層的構造で前記コンフィギュレーションスタンダードデータへ付加し、前記テクノロジー情報が、少なくとも、
    ベンダー情報、
    プロダクト情報、
    レリーズ情報、
    を有しているコンピュータシステム。
  62. 請求項57において、自動化したワークフロープロセスステップが各々が1つ又はそれ以上のユーザの役割が割当てられている一人又はそれ以上のユーザにより実施され、各一人又はそれ以上のユーザは実施すべきタスクのリストが割当てられ、各タスクは前記自動化したワークフロープロセス内の単一のプロセスステップにおける単一のコンフィギュレーションスタンダードであるコンピュータシステム。
  63. 請求項62において、前記一人又はそれ以上のユーザは、ユーザに対して必要とされるレビューのレベルを決定するために前記自動化したワークフロープロセスにより使用することが可能な経験のレベルが割当てられるコンピュータシステム。
  64. 請求項62において、前記一人又はそれ以上のユーザは1つ又はそれ以上のユーザのグループが割当てられ、前記タスクはそのうちのいずれか一人が前記タスクを開くことが可能なユーザからなるグループへ割当てることが可能であり、前記グループ内の一人のユーザは、前記ユーザが前記タスクと関連する処理ステップを実施することが可能となる前に前記タスクを開き、且つ前記タスクが開かれている間に、前記タスクはロックされた状態にあり且つ前記グループ内の別のユーザは前記タスクを開くことが不可能であり且つ前記別のユーザは前記コンフィギュレーションスタンダードデータを修正することが不可能であるコンピュータシステム。
  65. 請求項62において、前記実施すべく割当てられたタスクのリストが、ユーザに表示されるタスクリストを有しており、前記ユーザは前記タスクリストが表示される態様を変化させることが可能であるコンピュータシステム。
  66. 請求項62において、前記ユーザはログイン名及びパスワードを使用して前記自動化したワークフロープロセスへログインし、前記自動化したワークフロープロセスが、前記ユーザがどれ程長い間ログインしているかを表わすデータをキャプチャし、前記キャプチャしたデータがレポートを発生するために使用されるコンピュータシステム。
  67. コンピュータシステムにおいて、
    プロセッサ、
    前記コンピュータシステムにより読取可能なプログラム格納装置であって、
    コンテントエントリを開始させ、
    前記コンテントエントリをリサーチし、
    前記コンテントエントリを妥当性検査し、
    前記コンテントエントリを承認し、
    前記コンテントエントリを承認したコンフィギュレーションスタンダードのデータベースに対してパブリッシュする、
    ことを包含している自動化したワークフロープロセスと共に使用するためのコンフィギュレーションスタンダードを展開するための方法ステップを実施するために前記プロセッサにより実行可能な命令からなるプログラムを実現するプログラム格納装置、
    を有しているコンピュータシステム。
  68. コンピュータシステムにおいて、
    プロセッサ、
    前記コンピュータシステムにより読取可能なプログラム格納装置であって、自動化したワークフロープロセスを使用してコンテント管理システム内のコンテントをアップデートするための方法ステップを実施するために前記プロセッサにより実行可能な命令からなるプログラムを実現するプログラム格納装置、
    を有しており、前記コンテント管理システム内のコンテントが、データを前記システムへプッシュするのではなく、要求された場合にシステムがアップデートされたコンテントを得ることを可能とすることによりプル方法を使用するコンテントアップデートシステムによりアップデートされるコンピュータシステム。
  69. コンピュータシステムにおいて、
    プロセッサ、
    前記コンピュータシステムにより読取可能なプログラム格納装置であって、
    コンテントエントリを開始させ、
    前記コンテントエントリをリサーチし、
    前記コンテントエントリを妥当性検査し、
    前記コンテントエントリを承認し、
    前記コンテントエントリを承認したポリシーのデータベータに対してパブリッシュする、
    ことを包含している自動化したワークフロープロセスを使用してコンテント管理システム内において使用するポリシーを作成するための方法ステップを実施するために前記プロセッサにより実行可能な命令からなるプログラムを実現するプログラム格納装置、
    を有しているコンピュータシステム。
  70. 脆弱性及びコンフィギュレーションスタンダードのうちの少なくとも1つに対するテクノロジー情報をモニタするためのコンピュータにより実行可能なコードを包含しているコンピュータ記録媒体において、
    脆弱性を検知すること及びコンフィギュレーションスタンダードを開始させることの少なくとも1つ、
    前記脆弱性及び前記コンフィギュレーションスタンダードのうちの少なくとも1つをリサーチ、
    脆弱性データ内の前記脆弱性及びコンフィギュレーションスタンダード内の前記コンフィギュレーションスタンダードのうちの少なくとも1つのドキュメント化、
    に対する自動化したワークフロープロセスを実施するためのコード、
    を有しているコンピュータ記録媒体。
  71. 請求項69において、自動化したワークフロープロセスを実施するための前記コードが、更に、
    前記脆弱性及び前記脆弱性データをレビューし、
    前記脆弱性データを編集し、
    前記脆弱性及び前記脆弱性データを承認し、
    前記脆弱性及び前記脆弱性データをデータベースに対してパブリッシュする、
    ことを実施するコンピュータ記録媒体。
  72. 請求項69において、更に、前記ワークフロープロセスにおける各ステップにおいて、参照名と、参照番号と、テクノロジー名とを包含する参照データを前記脆弱性データへ付加することが可能であり且つ前記参照データが承認のためにアプルーバーに対して提示されるようなコードを有しているコンピュータ記録媒体。
  73. 請求項69において、更に、前記ワークフロープロセスにおける各ステップにおいて、ワークフローコメントを前記脆弱性データへ付加することが可能であり且つ前記ワークフローコメントを、最も最近付加したものが最初に示される態様で前記ワークフロープロセスのステップ期間中に表示させることが可能であるようなコードを有しているコンピュータ記録媒体。
  74. 請求項69において、更に、階層的構造でテクノロジー情報を前記脆弱性データへ付加するためのコードを有しており、前記テクノロジー情報が、
    ベンダー情報、
    プロダクト情報、
    レリーズ情報、
    のうちの少なくとも1つを有しているコンピュータ記録媒体。
  75. 請求項69において、自動化したワークフロープロセスステップが、各々が1つ又はそれ以上のユーザの役割が割当てられている一人又はそれ以上のユーザにより実施され、各一人又はそれ以上のユーザは実施すべきタスクのリストが割当てられ、各タスクは前記自動化したワークフロープロセス内の単一のプロセスステップにおける単一の脆弱性であるコンピュータ記録媒体。
  76. 請求項74において、前記一人又はそれ以上のユーザは、前記一人又はそれ以上のユーザに対して必要とされるレビューのレベルを決定するために前記自動化したワークフロープロセスにより使用することが可能な経験のレベルが割当てられるコンピュータ記録媒体。
  77. 請求項74において、前記一人又はそれ以上のユーザは1つ又はそれ以上のユーザのグループへ割当てられており、前記タスクは前記1つ又はそれ以上のユーザのグループのうちの1つのユーザのグループへ割当てることが可能であり前記一人又はそれ以上のユーザのうちのいずれか一人が前記タスクを開くことが可能であり、前記グループ内の一人のユーザは、前記ユーザが前記タスクと関連しているプロセスステップを実施することが可能となる前に前記タスクを開き、且つ前記タスクが開いている間は、前記タスクはロックされた状態にあり且つ前記グループ内の別のユーザが前記タスクを開くことが不可能であり且つ前記別のユーザは前記脆弱性データを修正することが不可能であるコンピュータ記録媒体。
  78. 請求項74において、実施すべきタスクの前記割当てられたリストは前記一人又はそれ以上のユーザのうちの一人のユーザに対して表示されるタスクリストを有しており、前記ユーザは前記タスクリストが表示される態様を変化させることが可能であるコンピュータ記録媒体。
  79. 請求項74において、前記一人又はそれ以上のユーザはログイン名及びパスワードを使用して前記自動化したワークフロープロセスへログインし、前記自動化したワークフロープロセスは前記ユーザがどれ程長い間ログインしているかを表わすデータをキャプチャし、前記キャプチャしたデータはレポートを発生するために使用されるコンピュータ記録媒体。
  80. 請求項69において、前記自動化したワークフロープロセスは、更に、
    前記コンフィギュレーションスタンダード及び前記コンフィギュレーションスタンダーデータをレビューし、
    前記コンフィギュレーションスタンダードデータを編集し、
    前記コンフィギュレーションスタンダード及び前記コンフィギュレーションスタンダードデータを承認し、
    前記コンフィギュレーションスタンダード及び前記コンフィギュレーションスタンダードデータをデータベースに対してパブリッシュする、
    ためのコードを有しているコンピュータ記録媒体。
  81. 請求項69において、更に、前記ワークフロープロセスにおける各ステップにおいて、参照名と、参照番号と、テクノロジー名とを包含している参照データを前記コンフィギュレーションスタンダードデータへ付加することが可能であり且つ前記参照データが承認のためにアプルーバーに対して提示されるようなコードを有しているコンピュータ記録媒体。
  82. 請求項69において、更に、前記ワークフロープロセスにおける各ステップにおいて、ワークフローコメントを前記コンフィギュレーションスタンダードデータへ付加することが可能であり且つ前記ワークフローコメントは、最も最近付加したものが最初に示されるような態様で前記ワークフロープロセスのステップ期間中に表示させることが可能であるようなコードを有しているコンピュータ記録媒体。
  83. 請求項69において、更に、階層的構造で前記コンフィギュレーションスタンダードデータへテクノロジー情報を付加するためのコードを有しており、前記テクノロジー情報が、少なくとも、
    ベンダー情報、
    プロダクト情報、
    レリーズ情報、
    を有しているコンピュータ記録媒体。
  84. 請求項69において、自動化したワークフロープロセスステップが、各々が1つ又はそれ以上のユーザの役割が割当てられている一人又はそれ以上のユーザにより実施され、各一人又はそれ以上のユーザは実施すべきタスクのリストが割当てられ、前記タスクのリスト内の各タスクは前記自動化したワークフロープロセス内の単一プロセスステップにおける単一コンフィギュレーションスタンダードであるコンピュータ記録媒体。
  85. 請求項83において、前記一人又はそれ以上のユーザは、ユーザに対して必要とされるレビューのレベルを決定するために前記自動化したワークフロープロセスにより使用することが可能な経験のレベルが割当てられているコンピュータ記録媒体。
  86. 請求項83において、前記一人又はそれ以上のユーザは1つ又はそれ以上のユーザのグループで割当てられており、前記タスクはそのうちの誰か一人が前記タスクを開くことが可能なユーザのグループへ割当てることが可能であり、前記グループ内の一人のユーザは、前記ユーザが前記タスクと関連するプロセスステップを実施することが可能となる前に前記タスクを開き、且つ前記タスクが開かれている間は、前記タスクがロックされた状態にあり且つ前記グループ内の別のユーザは前記タスクを開くことが不可能であり且つ前記別のユーザは前記コンフィギュレーションスタンダードデータを修正することが不可能であるコンピュータ記録媒体。
  87. 請求項83において、実施すべきタスクの前記割当てたリストは、前記一人又はそれ以上のユーザのうちの一人のユーザに対して表示されるタスクリストを有しており、前記ユーザは前記タスクリストが表示される態様を変化させることが可能であるコンピュータ記録媒体。
  88. 請求項83において、前記一人又はそれ以上のユーザは、ログイン名及びパスワードを使用して前記自動化したワークフロープロセスへログインし、前記自動化したワークフロープロセスは前記ユーザの各々がどれ程長い間ログインしているか表わすデータをキャプチャし、前記キャプチャしたデータはレポートを発生するために使用されるコンピュータ記録媒体。
  89. コンピュータ記録媒体において、
    コンテントエントリを開始させ、
    前記コンテントエントリをリサーチし、
    前記コンテントエントリを妥当性検査し、
    前記コンテントエントリを承認し、
    前記コンテントエントリを承認したコンフィギュレーションスタンダードのデータベースに対してパブリッシュする、
    ためのコードを有している自動化したワークフロープロセスにおけるコンフィギュレーションスタンダードを展開するためのコンピュータにより実行可能なコードを有しているコンピュータ記録媒体。
  90. 請求項6において、前記自動化したワークフロープロセスが、前記自動化したワークフロープロセスステップが実施される時間の長さを示すデータをキャプチャする方法。
  91. 請求項16において、前記自動化したワークフロープロセスが、前記自動化したワークフロープロセスステップが実施される時間の長さを示すデータをキャプチャする方法。
  92. 請求項29において、前記自動化したワークフロープロセスが、前記自動化したワークフロープロセスステップが実施される時間の長さを示すデータをキャプチャするシステム。
  93. 請求項39において、前記自動化したワークフロープロセスが、前記自動化したワークフロープロセスステップが実施される時間の長さを示すデータをキャプチャするシステム。
  94. 請求項52において、前記自動化したワークフロープロセスが、前記自動化したワークフロープロセスステップが実施される時間の長さを示すデータをキャプチャするコンピュータシステム。
  95. 請求項62において、前記自動化したワークフロープロセスが、前記自動化したワークフロープロセスステップが実施される時間の長さを示すデータをキャプチャするコンピュータシステム。
JP2004560856A 2002-12-13 2003-12-12 コンテント管理システム Pending JP2006511855A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US43326402P 2002-12-13 2002-12-13
PCT/US2003/039731 WO2004056069A2 (en) 2002-12-13 2003-12-12 Content management system

Publications (1)

Publication Number Publication Date
JP2006511855A true JP2006511855A (ja) 2006-04-06

Family

ID=32595144

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004560856A Pending JP2006511855A (ja) 2002-12-13 2003-12-12 コンテント管理システム

Country Status (11)

Country Link
US (1) US20060004614A1 (ja)
EP (1) EP1574013B1 (ja)
JP (1) JP2006511855A (ja)
KR (1) KR20050085534A (ja)
CN (1) CN1739275A (ja)
AT (1) ATE434329T1 (ja)
AU (1) AU2003297047A1 (ja)
BR (1) BR0317286A (ja)
CA (1) CA2509152A1 (ja)
DE (1) DE60328037D1 (ja)
WO (1) WO2004056069A2 (ja)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9100431B2 (en) 2003-07-01 2015-08-04 Securityprofiling, Llc Computer program product and apparatus for multi-path remediation
US9118709B2 (en) 2003-07-01 2015-08-25 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product
US9118710B2 (en) 2003-07-01 2015-08-25 Securityprofiling, Llc System, method, and computer program product for reporting an occurrence in different manners
US9350752B2 (en) 2003-07-01 2016-05-24 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product
US20070113272A2 (en) 2003-07-01 2007-05-17 Securityprofiling, Inc. Real-time vulnerability monitoring
US8984644B2 (en) 2003-07-01 2015-03-17 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product
US9118711B2 (en) 2003-07-01 2015-08-25 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product
US9118708B2 (en) 2003-07-01 2015-08-25 Securityprofiling, Llc Multi-path remediation
US7774742B2 (en) * 2003-11-04 2010-08-10 Realization Technologies, Inc. Facilitation of multi-project management using task hierarchy
US20070043835A1 (en) * 2005-08-18 2007-02-22 Oak Adaptive, Inc. State-based workpath system and method
US8407712B2 (en) * 2007-08-31 2013-03-26 International Business Machines Corporation Updating workflow nodes in a workflow
US8381181B2 (en) 2007-08-31 2013-02-19 International Business Machines Corporation Updating a workflow when a user reaches an impasse in the workflow
DE102010026758A1 (de) 2010-07-09 2012-01-12 Getit Online Internet Service Agentur ( Isa ) Gmbh Content-Management-System
US8832188B1 (en) * 2010-12-23 2014-09-09 Google Inc. Determining language of text fragments
US8590047B2 (en) * 2011-01-04 2013-11-19 Bank Of America Corporation System and method for management of vulnerability assessment
US8682753B2 (en) 2012-03-24 2014-03-25 Murali S. Kulathungam System and method to consolidate and update a user's financial account information
US9392003B2 (en) 2012-08-23 2016-07-12 Raytheon Foreground Security, Inc. Internet security cyber threat reporting system and method
US9413780B1 (en) * 2014-05-06 2016-08-09 Synack, Inc. Security assessment incentive method for promoting discovery of computer software vulnerabilities
US9015847B1 (en) * 2014-05-06 2015-04-21 Synack, Inc. Computer system for distributed discovery of vulnerabilities in applications
US9559918B2 (en) * 2014-05-15 2017-01-31 Cisco Technology, Inc. Ground truth evaluation for voting optimization
US10581807B2 (en) * 2016-08-29 2020-03-03 International Business Machines Corporation Using dispersal techniques to securely store cryptographic resources and respond to attacks
US11206279B2 (en) * 2019-10-28 2021-12-21 Olawale Oluwadamilere Omotayo Dada Systems and methods for detecting and validating cyber threats
US11206280B2 (en) * 2019-11-04 2021-12-21 Olawale Oluwadamilere Omotayo Dada Cyber security threat management
US11140193B2 (en) * 2020-01-04 2021-10-05 Jigar N. Patel Device cybersecurity risk management
US11509677B2 (en) * 2020-05-05 2022-11-22 Uber Technologies, Inc. Automatically detecting vulnerability remediations and regressions
US20230049789A1 (en) * 2021-07-30 2023-02-16 Cloud Linux Software Inc. Systems and methods for preventing zero-day attacks

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998001807A1 (en) * 1996-07-03 1998-01-15 Polydoc N.V. Document producing support system
US5892903A (en) * 1996-09-12 1999-04-06 Internet Security Systems, Inc. Method and apparatus for detecting and identifying security vulnerabilities in an open network computer communication system
US6484261B1 (en) * 1998-02-17 2002-11-19 Cisco Technology, Inc. Graphical network security policy management
US6298445B1 (en) * 1998-04-30 2001-10-02 Netect, Ltd. Computer security
US6282546B1 (en) * 1998-06-30 2001-08-28 Cisco Technology, Inc. System and method for real-time insertion of data into a multi-dimensional database for network intrusion detection and vulnerability assessment
US6324656B1 (en) * 1998-06-30 2001-11-27 Cisco Technology, Inc. System and method for rules-driven multi-phase network vulnerability assessment
WO2000033238A2 (en) * 1998-11-30 2000-06-08 Siebel Systems, Inc. Assignment manager
US6477651B1 (en) * 1999-01-08 2002-11-05 Cisco Technology, Inc. Intrusion detection system and method having dynamically loaded signatures
AU6363699A (en) * 1999-10-18 2001-04-30 Cadco Developments Limited A management system for controlling the workflow of electronic documents
US6871284B2 (en) * 2000-01-07 2005-03-22 Securify, Inc. Credential/condition assertion verification optimization
WO2001055888A2 (en) * 2000-01-27 2001-08-02 American Express Travel Related Services Company, Inc. Content management application for an interactive environment
US20020065885A1 (en) * 2000-11-30 2002-05-30 Mark Buonanno Multimedia B2B opportunity and error detection and resolution engine
WO2002067171A1 (en) * 2001-02-23 2002-08-29 Compudigm International Limited Helpdesk system
MXPA04006473A (es) * 2001-12-31 2004-10-04 Citadel Security Software Inc Sistema de resolucion automatizado para vulnerabilidad de computadora.
US7152105B2 (en) * 2002-01-15 2006-12-19 Mcafee, Inc. System and method for network vulnerability detection and reporting
US6952779B1 (en) * 2002-10-01 2005-10-04 Gideon Cohen System and method for risk detection and analysis in a computer network

Also Published As

Publication number Publication date
EP1574013B1 (en) 2009-06-17
ATE434329T1 (de) 2009-07-15
BR0317286A (pt) 2005-11-08
EP1574013A2 (en) 2005-09-14
CN1739275A (zh) 2006-02-22
WO2004056069A3 (en) 2004-10-07
CA2509152A1 (en) 2004-07-01
US20060004614A1 (en) 2006-01-05
AU2003297047A1 (en) 2004-07-09
KR20050085534A (ko) 2005-08-29
DE60328037D1 (de) 2009-07-30
WO2004056069A2 (en) 2004-07-01

Similar Documents

Publication Publication Date Title
JP2006511855A (ja) コンテント管理システム
US7051046B2 (en) System for managing environmental audit information
US8756653B2 (en) Network policy management and effectiveness system
JP4753997B2 (ja) イベントログをレビューするためのシステム及び方法
CA2583401C (en) Systems and methods for monitoring business processes of enterprise applications
US9020831B2 (en) Information tracking system and method
US20100050264A1 (en) Spreadsheet risk reconnaissance network for automatically detecting risk conditions in spreadsheet files within an organization
US20100058114A1 (en) Systems and methods for automated management of compliance of a target asset to predetermined requirements
US20080147462A1 (en) Method of managing human resource cases
WO2004051407A2 (en) Enhanced system, method and medium for certifying and accrediting requirements compliance utilizing continuous risk assessment
US20100049746A1 (en) Method of classifying spreadsheet files managed within a spreadsheet risk reconnaissance network
WO2004051408A2 (en) Enhanced system, method and medium for certifying and accrediting requirements compliance utilizing threat vulnerability feed
US20100049745A1 (en) Method of implementing an organization's policy on spreadsheet documents monitored using a spreadsheet risk reconnaissance network
US20100049565A1 (en) Method of computing spreadsheet risk within a spreadsheet risk reconnaissance network employing a research agent installed on one or more spreadsheet file servers
US20030065519A1 (en) Method and system for generating legal agreements
US20100049723A1 (en) Spreadsheet risk reconnaissance network for automatically detecting risk conditions in spreadsheet documents within an organization using principles of objective-relative risk analysis
US20050027552A1 (en) Systems and methods for claim processing in a recovery audit
US20100050230A1 (en) Method of inspecting spreadsheet files managed within a spreadsheet risk reconnaissance network
Butin et al. A guide to end-to-end privacy accountability
WO2001025935A1 (en) Information technology incident response and investigation system and method
JP2004139339A (ja) インターネットを利用した医療機関のリスク管理システム及びリスク管理方法
JP2008257313A (ja) 申込み受付管理システムおよび電子帳票
CARNEGIE-MELLON UNIV PITTSBURGH PA PITTSBURGH United States SQUARE Workshop: SQUARE Overview
US20080001914A1 (en) User interface for use with a business control management system