JP2010061556A - 情報処理システムおよび情報処理システムの制御方法 - Google Patents

情報処理システムおよび情報処理システムの制御方法 Download PDF

Info

Publication number
JP2010061556A
JP2010061556A JP2008228737A JP2008228737A JP2010061556A JP 2010061556 A JP2010061556 A JP 2010061556A JP 2008228737 A JP2008228737 A JP 2008228737A JP 2008228737 A JP2008228737 A JP 2008228737A JP 2010061556 A JP2010061556 A JP 2010061556A
Authority
JP
Japan
Prior art keywords
information processing
processing apparatus
information
resource
management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008228737A
Other languages
English (en)
Other versions
JP4521456B2 (ja
Inventor
Akihiro Nonoyama
明広 野々山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2008228737A priority Critical patent/JP4521456B2/ja
Priority to US12/535,797 priority patent/US20100064044A1/en
Publication of JP2010061556A publication Critical patent/JP2010061556A/ja
Application granted granted Critical
Publication of JP4521456B2 publication Critical patent/JP4521456B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2147Locking files

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Hardware Redundancy (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Debugging And Monitoring (AREA)

Abstract

【課題】仮想化技術を利用することにより専用のサーバ機でなくてもコンピュータ管理等の管理ソリューションを実現すると共に、コンピュータの利便性を損なうことなく管理機能を提供すること。
【解決手段】管理コンソールおよび仮想サーバを実行するコンピュータをプライマリ管理コンピュータ100Aからセカンダリ管理コンピュータ100Bに変更する場合、二つのコンピュータ間でユーザ管理情報、機器管理情報、監査ログ情報プール、管理ポリシー情報の同期をとる。
【選択図】 図2

Description

本発明は、サーバから配布されるセキュリティポリシに基づいて動作が制御される被管理コンピュータを有する情報処理システムおよび情報処理システムの制御方法に関する。
従来PC管理等の管理ソリューションでは、中核となるサーバが管理マシンとして、クライントである被管理コンピュータを管理する構成が一般的であった。専用のサーバ機を導入することは、一定のスキルを有する管理者を必要とするため中小企業等では導入障壁となっていた。
特許文献1には、クライアントマシンは仮想マシンを構成し、サーバプログラムを動作させることを開示している。
特開2008−83897号公報
サーバ用途ではないユーザが使用する一般的なコンピュータ(デスクトップやノートパソコン)上で仮想化技術を利用することにより専用のサーバ機でなくてもPC管理等の管理ソリューションを実現することができる。
ところが、ユーザが使用するコンピュータ上で仮想技術を利用してサーバを構築した場合、ユーザがコンピュータを持ち出すことができる環境では、サーバを構築したコンピュータが持ち出された場合にサーバがなくなるという不都合が生じる。
本発明の目的は、仮想化技術を利用することにより専用のサーバ機でなくてもコンピュータ管理等の管理ソリューションを実現すると共に、コンピュータの利便性を損なうことなく管理機能を提供することが可能な情報処理システムおよび情報処理システムの制御方法を提供することにある。
本発明の一例に係わる情報処理システムは、ネットワークに接続された被管理情報処理装置と、第1オペレーティングシステム、および第1オペレーティングシステム上で動作し、前記被管理情報処理装置の動作をコントロールするためのセキュリティ情報を管理する機能を有する第1プログラムを備えた第1ソフトウェア資源を含む複数のソフトウェア資源を一つのハードウェア資源上で同時動作するために各ソフトウェア資源を制御するための第1モニタ手段を備え、前記ネットワークに接続された複数の第1情報処理装置と、第2オペレーティングシステム、および第2オペレーティングシステム上で動作し、前記被管理情報処理装置での管理状況を示すログ情報を収集し保存する機能を有する第2プログラムを備えた第2ソフトウェア資源を含む複数のソフトウェア資源を一つのハードウェア資源上で同時動作するために各ソフトウェア資源を制御するための第2モニタ手段を備え、前記ネットワークに接続された複数の情報処理装置と、第3オペレーティングシステムと、前記第3オペレーティングシステム上で動作し、前記被管理情報処理装置を使用するユーザ情報を管理する機能を有する第3プログラムとを備えた第3ソフトウェア資源を含む複数のソフトウェア資源を一つのハードウェア資源上で同時動作するために各ソフトウェア資源を制御するための第4モニタ手段とを備え、前記ネットワークに接続された複数の第3情報処理装置と、第3オペレーティングシステムと、前記第4オペレーティングシステム上で動作し、前記被管理情報処理装置の機器情報を管理する機能を有する第4プログラムとを備えた第4ソフトウェア資源を含む複数のソフトウェア資源を一つのハードウェア資源上で同時動作するために各ソフトウェア資源を制御するための第4モニタ手段とを備え、前記ネットワークに接続された複数の第4情報処理装置とを具備する情報処理システムにおいて、前記複数の第1情報処理装置から選ばれる1台の第1情報処理装置が前記第1プログラムを実行し、前記第1プログラムを実行する第1情報処理装置を前記選ばれた第1情報処理装置から新たに選ばれた第1情報処理装置に変更する場合、前記選ばれた1台の第1情報処理装置と前記新たに選ばれた第1情報処理装置との間で前記セキュリティ情報を同期し、前記複数の第2情報処理装置から選ばれる1台の第2情報処理装置が前記第2プログラムを実行し、前記第2プログラムを実行する第2情報処理装置を前記選ばれた1台の第2情報処理装置から新たに選ばれた第2情報処理装置に変更する場合、前記選ばれた1台の第2情報処理装置と前記新たに選ばれた第2情報処理装置との間で前記ログ情報を同期し、前記複数の第3情報処理装置から選ばれる1台の第3情報処理装置が前記第3プログラムを実行し、前記第3プログラムを実行する第3情報処理装置を前記選ばれた1台の第3情報処理装置から新たに選ばれた第3情報処理装置に変更する場合、前記選ばれた1台の第3情報処理装置と前記新たに選ばれた第3情報処理装置との間で前記ユーザ情報を同期し、前記複数の第4情報処理装置から選ばれる1台の第4情報処理装置が前記第4プログラムを実行し、前記第4プログラムを実行する第4情報処理装置を前記選ばれた1台の第4情報処理装置から新たに選ばれた第4情報処理装置に変更する場合、前記選ばれた1台の第4情報処理装置と前記新たに選ばれた第4情報処理装置との間で前記機器情報を同期することを特徴とする。
本発明によれば、仮想化技術を利用することにより専用のサーバ機でなくてもコンピュータ管理等の管理ソリューションを実現すると共に、コンピュータの利便性を損なうことなく管理機能を提供することが可能になる。
本発明の実施の形態を以下に図面を参照して説明する。
図1は、本発明の一実施形態に係わる情報処理システムの構成を示す図である。
図1に示すように、プライマリ管理コンピュータ100A、セカンダリ管理コンピュータ100B、被管理コンピュータ10A〜10D等から構成されている。
被管理コンピュータ10A〜10Dにおいて用いられているオペレーティングシステムは、例えばマイクロソフト社製のWindows(登録商標)である。
プライマリ管理コンピュータ100Aおよびセカンダリ管理コンピュータ100Bは、セキュリティサーバとして動作する機能を有し、被管理コンピュータ10A〜10Dに対してセキュリティポリシを配布する等の処理を行う。なお、プライマリ管理コンピュータ100Aおよびセカンダリ管理コンピュータ100Bで行われるセキュリティサーバ機能は、プライマリ管理コンピュータ100Aおよびセカンダリ管理コンピュータ100Bの両方で同時に動作するのではなく、プライマリ管理コンピュータ100Aおよびセカンダリ管理コンピュータ100Bの一方のコンピュータがセキュリティサーバ機能を実行する。
また、プライマリ管理コンピュータ100Aおよびセカンダリ管理コンピュータ100Bはセキュリティサーバ機能を実行するための専用コンピュータではない。プライマリ管理コンピュータ100Aおよびセカンダリ管理コンピュータ100Bは、被管理コンピュータ10A〜10Dと同様に通常ユーザが使用するコンピュータである。
図2に示すように、プライマリ管理コンピュータ100Aおよびセカンダリ管理コンピュータ100Bでは、セキュリティサーバ機能を実行する仮想サーバが実行可能である。仮想サーバは、管理ポリシ情報および監査ログ情報等のデータを管理する。管理ポリシ情報は、被管理コンピュータ10A〜10Dに配布するセキュリティポリシを含む。監査ログ情報は、各被管理コンピュータ10A〜10Dから収集された監査ポリシである。監査ポリシには、アカウントログオンイベント、アカウント管理、オブジェクトアクセス、システムイベント、ディレクトリサービスのアクセス、プロセス追跡、ポリシの変更、および特権使用等の種類がある。
アカウントログオンイベントは、ネットワーク経由のログオン/ログオフなどのイベントログ出力である。アカウント管理は、ユーザアカウント、グループの作成、変更等のイベントログ出力である。オブジェクトアクセスは、ファイル、フォルダ、オブジェクトの検索、ユーザ操作、コンピュータ操作等のイベントログ出力である。システムイベントは、シャットダウン・再起動、セキュリティログの変更・消去のイベントログ出力である。ディレクトリサービスのアクセスプロセス追跡は、ActiveDirectoryドメインコントローラ関連のイベントログ出力である。プロセス追跡は、プロセスの作成、終了、ハンドル複製、間接アクセス取得等のイベントログ出力である。ポリシの変更は、特権(OSの一部として機能、ドメインにワークステーションを追加)の変更等のイベントログ出力である。ログオンイベントは、ローカルログオン・ログオフ等のイベントログ出力である。特権使用は、システム時刻の変更、リモート強制シャットダウン等のイベントログ出力である。
また、プライマリ管理コンピュータ100Aおよびセカンダリ管理コンピュータ100Bは、アプリケーションソフトウェアである管理コンソールが実行可能である。管理コンソールは管理ポリシ情報に含まれるセキュリティポリシの設定を行うことが可能である。
管理コンソールは、ユーザ管理情報および機器管理情報等のデータを管理する。ユーザ管理情報には、ユーザ名とパスワード、権限が記録されている。機器管理情報には、MACアドレス、管理部署、管理者名、機器番号、コンピュータ名等が記録されている。
プライマリ管理コンピュータ100Aがネットワークに接続されている場合、プライマリ管理コンピュータ100Aがセキュリティサーバ機能を実行する。プライマリ管理コンピュータ100Aがネットワークから離脱する場合、セカンダリ管理コンピュータ100Bがセキュリティサーバおよび管理コンソールが実行される。
セキュリティサーバおよび管理コンソールを実行するコンピュータがプライマリ管理コンピュータ100Aからセカンダリ管理コンピュータ100Bに切り替わる場合について説明する。
プライマリ管理コンピュータ100Aの管理コンソールが管理するユーザ管理情報および機器管理情報とセカンダリ管理コンピュータ100Bの管理コンソールが管理するユーザ管理情報および機器管理情報とを同期をさせる。また、プライマリ管理コンピュータ100Aの仮想セキュリティサーバが管理する監査ログ情報および管理ポリシ情報とセカンダリ管理コンピュータ100Bの仮想セキュリティサーバが管理する監査ログ情報および管理ポリシ情報とを同期をさせる。
そして、管理機能を実行するコンピュータをプライマリ管理コンピュータ100Aからセカンダリ管理コンピュータ100Bに切り替える。同様に、仮想サーバ接続をプライマリ管理コンピュータ100Aからセカンダリ管理コンピュータ100Bに切り替える。
以上の手順でセキュリティサーバおよび管理コンソールを実行するコンピュータがプライマリ管理コンピュータ100Aからセカンダリ管理コンピュータ100Bに切り替えられる。また、セキュリティサーバおよび管理コンソールを実行するコンピュータがセカンダリ管理コンピュータ100Bからプライマリ管理コンピュータ100Aに切り替えられる場合も同様な手順で切り替えられる。
図2に示すとおり、管理ポリシの配布と監査ログの収集について、管理機能のユーザインタフェースと分離して垂直分散構成で実現した例である。管理コンソールOSは、通常管理アプリケーションは利用せずに設定変更が生じた場合起動されるアプリケーションであり、通常はバックグラウンドで仮想マシンモニタにより最少限度の資源(CPU利用率、メモリ容量など)で稼働する仮想サーバ側が情報配布、収集を実現する。
これによりユーザが利用する管理コンソールOSが起動していない場合でも仮想サーバを起動しておくことにより、サービスの継続(情報配布、収集)が可能である。
図2のように複数台の仮想化技術を利用したPC間での冗長構成を構築することにより、PCを持ち出したり、ネットワークから切り離したりすることが発生する場合でも、管理サーバ機能を切り替えることにより機能を引き継いだPCがサービスを継続することや、ユーザへの管理機能の提供実現できる。
次に、図3のブロック図を参照して管理コンピュータおよび被管理コンピュータの構成を示すブロック図である。
管理コンピュータ100(100A,100B)は、仮想マシンモニタ110、仮想サーバオペレーティングシステム130、仮想マシン制御オペレーティングシステム140、および管理コンソールオペレーティングシステム150等から構成されている。
仮想サーバオペレーティングシステム130、仮想マシン制御オペレーティングシステム140、および管理コンソールオペレーティングシステム150はそれぞれの別の仮想マシン上で動作する。
ハードウエア層はBIOSエミュレータ111、ACPI112、LANコントローラ113、ハードディスクドライブ(HDD)114、グラフィックプロセッサユニット(GPU)115、セントラルプロセッシングユニット(CPU)116等を有する。
ハードウェア(HW)リソース管理モジュール120は、ハードウェア層を管理し、各オペレーティングシステム130,140,150が動作する仮想マシンに対してリソース割り当てを行う。また仮想マシンモニタ110は、各仮想マシンの実行スケジュールの管理する機能と、各仮想マシンからのI/O要求をハードウェア層へ振り分ける機能とを有する。
仮想マシン制御オペレーティングシステム上140では、電源制御モジュール141、仮想マシン(VM)制御モジュール142等のソフトウェアが動作している。電源制御モジュール141は、ACPI112と共同して電源管理を行う。仮想マシン制御モジュール142は、各オペレーティングシステム130,160が動作する仮想マシンがLANコントローラ113を介して行う外部との通信および各オペレーティングシステム130,160が動作する仮想マシン同士の通信を監視し、フィルタリング等の処理を実行する。
仮想サーバオペレーティングシステム130上は、ファイルサーバ131等のソフトが動作する。ファイルサーバ131は、セキュリティポリシ132および収集ログデータ133等のデータを有する。
管理コンソールオペレーティングシステム150上では、PC運用管理アプリケーション160等のソフトウェアが動作する。管理コンソールオペレーティングシステム150は、通常ユーザが使用する環境であり、PC運用管理アプリケーション160の他にWebブラウザ、メールユーザエージェント、ワードプロセッサ、表計算ソフトウェア等のアプリケーションソフトウェアが動作する。
PC運用管理アプリケーション160内では,ユーザ管理モジュール161、機器管理モジュール162、セキュリティポリシ管理モジュール163、PC操作監視モジュール164、監視ログ検索閲覧モジュール165、ログ検索操作モジュール166、データ同期モジュール167、冗長構成管理モジュール168等のソフトウェアモジュールが動作する。
ユーザ管理モジュール161は、ユーザ管理情報の管理を行う。機器管理モジュール162は、機器管理情報の管理を行う。セキュリティポリシ管理モジュール163は管理ポリシ情報の管理を行う。PC操作監視モジュールは、監査ログ情報プールに格納されている情報に基づいて、ユーザのコンピュータ操作を監視する。
監視ログ検索閲覧モジュール165は、ユーザが設定した条件をログ検索操作モジュール166に渡す。ログ検索操作モジュール166は、仮想サーバOS130内のファイルサーバ131と通信を行って、ユーザが設定した条件に応じたログを抽出し、ファイルサーバ131から取得する。監視ログ検索閲覧モジュール165は、ログ検索操作モジュール166が取得したログを表示装置の画面上に表示する。
データ同期モジュールは、プライマリ管理コンピュータ100Aとセカンダリ管理コンピュータ100Bとの間で設定情報を同期させる機能を有する。冗長構成管理モジュールは、プライマリ管理コンピュータ100Aとセカンダリ管理コンピュータ100Bとの間で冗長構成の停止、再開を管理する機能を有する。
切り替え時に被管理コンピュータ10A〜10Dが切り替わったことを自動的に認識する方法について説明する。
プライマリ管理コンピュータ100Aの仮想サーバOS130が動作する仮想マシンと、セカンダリ管理コンピュータ100Bの仮想サーバOS130が動作する仮想マシンとにはNetBIOSで使われるマシン名が設定されている。
切り替え時、プライマリ管理コンピュータ100Aの仮想サーバOS130が動作する仮想マシンはセカンダリ管理コンピュータ100Bの仮想サーバOS130が動作する仮想マシンに設定されているマシン名が設定され、セカンダリ管理コンピュータ100Bの仮想サーバOS130が動作する仮想マシンはプライマリ管理コンピュータ100Aの仮想サーバOS130が動作する仮想マシンに設定されているマシン名が設定される。その後、プライマリ管理コンピュータ100Aの仮想サーバOS130が動作する仮想マシンおよびプライマリ管理コンピュータ100Aの仮想サーバOS130が動作する仮想マシンは、新たな名前を送信と共に名前とIPアドレスの関係の更新を要求し、WINSサーバが新たな名前とIPアドレスを登録する。その後、WINSサーバが名前を解決し、被管理コンピュータ10A〜10Dが新たな仮想サーバOS130が動作する仮想マシンのIPアドレスを認識することができる。
この冗長構成を設定する場合のユーザインタフェースの実装例を以下に示す。本実施形態では2台構成の場合を想定した画面内容となっているが2台以上の複数台構成、単体での構成(冗長構成は利用できない)も可能である。
この冗長構成を設定する場合のユーザインタフェースの実装例を図4、図5に示す。実装例では2台構成の場合を想定した画面内容となっているが2台以上の複数台構成、単体での構成(冗長構成は利用できない)も可能である。
管理サーバを設定するための設定画面を図4に示す。本システムは、オフィスネットワーク内に2台以上の管理コンピュータと被管理コンピュータとの組み合わせを含む複数のグループを設定することができる。PC運用上手システム名は、グループを識別するための名前である。
管理サーバ情報には、プライマリ管理コンピュータ100Aとして動作する管理サーバのIPアドレス、およびセカンダリ管理コンピュータ100Bとして動作する管理サーバのIPアドレスが表示されている。それぞれのIPアドレスの隣に稼働/被稼働のステータスが表示されている。また、削除ボタンを操作することで設定が削除される。
“管理サーバ登録(IP Address)”には現在管理サーバとして動作しているコンピュータのIPアドレスが表示されている。IPアドレスが表示されている箇所にIPアドレスを入力し、登録ボタンを操作することで管理サーバのIPアドレスが登録される。
管理サーバを切り替えるための表示画面を図5に示す。 “管理サーバ情報”の下方に2台の管理サーバのIPアドレスおよび稼働状態が表示されている。“管理サーバ稼働切り替え”の下方に、“管理サーバ情報”に表示されている2台の管理サーバをプライマリおよびセカンダリの何れかで動作させるのかを設定するための二つの逆三角形ボタンおよび登録ボタンが表示されている。“セカンダリ管理サーバ持出処理”の下方に、セカンダリ管理サーバの持出を設定するための逆三角形ボタンおよび登録ボタンが表示されている。逆三角形ボタンを操作して“持ち出し”を表示させた状態で、設定ボタンを操作することでセカンダリ管理サーバの持ち出しが可能になる。
以上の例ではプライマリ/セカンダリ構成とした2台での冗長構成でセカンダリを停止、システム切り離しを可能とした。ユーザインタフェース例は一例であるが、プライマリ側の停止や切り離しについては実装次第で可能である。
次に、機器を検索するための表示画面を図6に示す。検索条件として、管理部署、管理者名、機器番号、コンピュータ名、ステータス、表示件数を入力することができる。
仮想サーバ機能間では、収集した監査ログ情報を同期し検索機能を常に実行可能な状態を維持する。また、管理コンソールでも設定情報を同期することにより、切り替えが発生した場合でも運用性を継続することができる。ログを閲覧するための設定画面を図7に示す。
“ログ期間”の下方の“対象期間”の右側に閲覧するログの期間を入力することができる。“対象期間“の下方に指定可能期間が表示されている。閲覧可能なログの種類には、“ログオン/ログオフ”、“アプリケーション稼働”、“ウィンドウタイトル”、“Web操作”、“デバイス操作”、“印刷ジョブ”、“ファイル操作”、“ファイル操作(高度な監視)”、“検疫”、および“送信メール”が有り、チェックボックスにチェックマークを入れることでログを閲覧することができる。また、閲覧可能なサーバログには“Webコンソール操作”、および“システム動作”があり、チェックボックスにチェックマークを入れることでログを閲覧することができる。
個々の被管理コンピュータにセキュリティポリシを設定するための表示画面を図8に示す。設定されているセキュリティポリシを保存するための保存ボタン、設定されているセキュリティポリシをコピーするためのコピーボタン、設定されているセキュリティポリシを貼り付けるためのするための貼り付けボタン、および設定されているセキュリティポリシをクリアするためのクリアボタンが設けられている。また、セキュリティレベルをレベル1からレベル5の何れかに設定するためのボタン、セキュリティレベルをカスタマイズするためのラジオボックスが設けられている。また、セキュリティを詳細に設定するためのチェックボックスが設けられている。
セキュリティを詳細に設定するためのチェックボックスにチェックマークを入れた場合に表示されるセキュリティ設定画面を図9に示す。セキュリティ設定画面は、“インベントリ収集”、“OSセキュリティポリシ”、“検疫ネットワーク”、“持ち出しチェック”、“操作監視”、“アプリケーション実行制限”、“Webアクセス制限”、“デバイス使用制限”、“印刷制限”、“クライアント/バックパップポリシ”を有効および無効の何れかに設定することができる。
図10に図9に示す“OSセキュリティポリシ”を詳細に設定するための画面を示す。“OSセキュリティポリシ”の項目には自動更新とスクリーンセーバーの二つの項目がある。
自動更新は、Windows Updateの自動更新機能を設定するための項目である。Windows Updateの自動更新機能は、ハッカーがコンピュータを攻撃する際に狙われるセキュリティホールを修正するプログラムを自動的にダウンロードしてインストールする機能である。セキュリティホールを修正するプログラムは、マイクロソフト社のサイト、若しくはオフィス内に設置されたWSUS(Windows Server Update Service)を実行するWSUSサーバから取得する。また、被管理コンピュータの動作ログを記録するためのWSUS統計サーバが設けられることもある。
自動更新では、“自動更新の設定”、“自動更新の構成”、“インストールを実行する時間(時)”、“WSUSの使用”,“WSUSサーバ”、“WSUS統計サーバ”、および“更新インストール後のユーザによる再起動”を設定することが可能である。
また、スクリーンセーバーでは、“パスワードによる保護”、“待ち時間”を設定することが可能である。
図11および図12は、管理機能と仮想サーバ機能を実行するコンピュータをそれぞれ別の仮想化環境で実行する例を示した図である。管理機能と仮想サーバ機能を実行するコンピュータをそれぞれ別の仮想化環境で実行することにより、仮想サーバ稼働の自由度と構成条件を改善することができる。
図11に示すように、プライマリ管理コンソールPC200Aおよびセカンダリ管理コンソールPC200Bが管理コンソールを仮想マシン上で実行することが可能である。また、プライマリ管理サーバPC300Aおよびセカンダリ管理サーバPC300Bが、セキュリティサーバ機能を仮想マシン上で実行することが可能である。
図12に示すように、冗長構成運用による管理機能を実行するコンピュータをプライマリ管理コンソールPC200Aとセカンダリ管理コンソールPC200Bとの間で切り替えることが可能である。切り替える場合には、プライマリ管理コンソールPC200Aが有するユーザ管理情報および機器管理情報とセカンダリ管理コンソールPC200Bが有するユーザ管理情報および機器管理情報とを同期させる。
また、図12に示すように、仮想サーバとなる仮想マシンを実行するコンピュータをプライマリ管理サーバPC300Aとセカンダリ管理サーバPC300Bとの間で切り替えることができる。切り替える場合には、プライマリ管理サーバPC300Aが有する監査グ情報プールおよび監査ログとセカンダリ管理サーバPC300Bが有する監査グ情報プールおよび監査ログとを同期させる。
図12に示す例は、前述の通り情報の配布と収集を仮想サーバで実現しているため、そのような機能分解となっている。しかし、さらに細分化して情報配布の仮想サーバ、情報収集の仮想サーバと機能を分散することが可能である。これを図13に示すように、垂直分散機能とする。
また、図14に示すように、仮想サーバ機能を分離した仮想化環境では、仮想サーバ機能を複数の仮想環境で分散実現することにより水平分散機能による可用性を向上することも可能である。
分散環境実現のための実装例を図15に示す。図15は上記仮想環境の分散を実現するための構成管理システムである。構成管理システムは、構成管理マネージャ401、運用管理マネージャ402、稼働監視マネージャ403、およびリソース管理マネージャ404の各機能から構成される。各マネージャはデータベースを利用して情報を保持する。
運用管理マネージャ402は、稼働中のPC管理システムやこれから稼働させるPC管理システムでのシステム情報を収集し、PC管理システムが必要とするシステム要件を算出し管理する。運用情報(管理ポリシー、監査ログ)、構成情報(管理システム情報、ユーザ管理情報、機器管理情報)などをデータベース(PC管理システム運用情報データベース411およびPC管理システム構成情報データベース412)で保持する。
稼働監視マネージャ403は、稼働中のPC管理システムの稼働状況やリソースプールに登録されている空きマシンでの稼働状況を管理し、稼働率や利用率などの情報収集と対象となるマシンのネットワーク構成、性能などの情報収集を行う。サーバ稼働情報(稼働時間、ユーザ利用率、ネットワーク構成)、サーバ性能情報(サーバ負荷情報、ネットワーク性能)などをデータベース(サーバ稼働情報データベース413およびサーバ性能情報データベース414)で保持する。
リソース管理マネージャ404は、稼働中のPC管理システムを構成するマシンや現在利用されていないマシンをリソースプールとして管理する。PC管理システムの機器管理情報を活用して情報収集する。
管理コンソール情報(管理コンソール機器情報、稼働状況(稼働中/空き))、仮想サーバ情報(仮想サーバ機器情報、稼働状況(稼働中/空き))などをデータベース(管理コンソール情報データベース416および仮想システム情報データベース417)で保持する。
構成管理の構成/性能/規模などの情報を取得する。システム構築に必要なマシン情報は、リソース管理マネージャ404より空きリソースシステム/マシン情報を取得する。
また、構成管理マネージャ401は、空きリソースシステム/マシンの中からネットワーク構成上、距離の近いもの、稼働状況などから評価を実施し利用するシステム/マシンを決定する。妥当な空きリソースシステム/マシンが存在しない場合、構成管理マネージャ401は、現在稼働中のシステム/マシン情報を再度リソース管理マネージャ404より取得し、これも候補とする。リソース管理マネージャ404より取得する情報以外に、稼働監視マネージャ403からもシステム稼働情報(稼働率/利用率)、システム性能情報(サーバ負荷、ネットワーク性能)などを取得し、構成管理マネージャ401は、稼働中のシステム/マシンの評価を行う。構成管理マネージャ401は、上記すべての候補システム/マシンの中から利用するシステム/マシンを決定する。
構成管理マネージャ401のPC管理システム割り当て処理では、先の運用管理マネージャ402より要求システムの構成/性能/規模などの情報に照らし合わせ、空きリソースまたは稼働中システムの評価結果から割り当てリソースの評価処理を行う。この結果システム再構成指示を行う。
システム再構成指示により、運用情報、稼働情報、リソース情報の更新を行い各データベースの情報を更新する。
次に、図16〜図20を参照して構成管理マネージャ401、運用管理マネージャ402、リソース管理マネージャ404、および稼働監視マネージャ403の処理を説明する。
先ず、構成管理マネージャ401がPC管理システム割り当て処理を実行する(ステップS10)。PC管理システム割り当て処理を実行するために、構成管理マネージャ401は、管理サーバを動かすために必要なリソース(要求リソース)を算出するために必要な情報の送信を運用管理マネージャ402に要求する(ステップS11)。
運用管理マネージャ402は、運用管理情報を取得する処理を実行する(ステップS111)。運用管理マネージャ402は、PC管理システムを構成する情報を取得する処理を実行する(S1111)。運用管理マネージャ402は、PC管理システム構成情報を取得するために、PC管理システム構成情報データベース情報を取得する(ステップS11111)。PC管理システム構成情報データベース情報には、管理システム情報、ユーザ管理情報、および機器管理情報が登録されている。運用管理マネージャ402は、PC管理システム構成情報を取得するために、運用情報データベースを取得する(ステップS11112)。運用情報データベース情報には、管理ポリシー情報、および監査ログ情報が登録されている。運用管理マネージャ402は、取得したPC管理システム構成情報(PC管理システム構成情報データベース情報および運用情報データベース)を構成管理マネージャ401に送信する。
構成管理マネージャ401は、運用管理マネージャ402から送信されたPC管理システム構成情報に基づいて要求リソースを算出する(ステップS12)。構成管理マネージャ401は、算出された要求リソースの情報をハードディスクドライブに保存する(ステップS121)。要求リソース情報には、構成要件、性能要求、およびシステム規模が登録されている。
構成管理マネージャ401は、PC管理システム内での空きリソースを評価するための処理を実行する(ステップS13)。PC管理システム内での空きリソースを評価するために、構成管理マネージャ401はリソース管理マネージャ404にPC管理システム内の空きリソース情報の送信を要求する(ステップS131)。
リソース管理マネージャ404は、リソース情報を取得するための処理を実行する(ステップS1311)。リソース管理マネージャ404は、リソース情報を取得するために、管理コンソール情報を取得する(ステップS13111)。管理コンソール情報を取得するために、管理コンソールデータベース情報を取得する(ステップS131111)。管理コンソールデータベース情報には、コンソール機器情報、稼働情報、およびシステム構成情報が登録されている。リソース管理マネージャ404は、管理コンソール情報を取得するために、仮想サーバ構成情報を取得する(ステップS13112)。リソース管理マネージャ404は、仮想サーバ構成情報を取得するために、仮想サーバ情報データベース情報を取得する(ステップS131121)。仮想サーバ情報データベース情報には、仮想サーバ機器情報、稼働情報、およびシステム構成情報が登録されている。リソース管理マネージャ404は、取得したリソース情報(管理コンソール情報データベース情報および仮想サーバ情報データベース)を構成管理マネージャ401に送信する。
以下では、ステップS13によって演算された要求リソースと送信されたリソース情報とを比較して、空きリソースでは要求リソースに足らない場合の処理について説明する。
構成管理マネージャ401はリソース管理マネージャ404にシステム内で稼働中のリソース情報を送信するように要求する(ステップS14)。リソース管理マネージャ404は、リソース情報を取得するための処理を実行する(ステップS141)。リソース管理マネージャ404は、リソース情報を取得するために、管理コンソール情報として管理コンソール情報データベース情報を取得する(ステップS1411)。管理コンソール情報データベース情報には、コンソール機器情報、稼働情報(稼働中)、およびシステム構成情報が登録されている。リソース管理マネージャ404は、リソース情報を取得するために、仮想サーバ情報として仮想サーバ情報データベースを取得する(ステップS1412)。仮想サーバ情報データベース情報には仮想サーバ機器情報、稼働情報(稼働中)、およびシステム構成情報が登録されている。リソース管理マネージャ404は、システム内で稼働中のリソース情報を構成管理マネージャ401に送信する。
構成管理マネージャ401は、稼働中システムの評価を行う処理を事項する(ステップS15)。構成管理マネージャ401は、稼働監視マネージャ403に稼働中システム情報を(ステップS151)。
稼働監視マネージャ403は、稼働情報を取得するための処理を実行する(ステップS1511)。稼働監視マネージャ403は、稼働情報を取得するために、PC管理システム情報を取得する処理を実行する(ステップS15111)。稼働監視マネージャ403は、PC管理システム情報を取得するために、PC管理システム稼働情報データベース情報を取得する(ステップS151111)。PC管理システム稼働情報データベース情報には、コンソール機器情報、稼働情報(稼働中)、およびシステム構成情報が登録されている。稼働監視マネージャ403は、稼働情報を取得するために、PC管理システム性能情報を取得する処理を実行する(ステップS15112)。稼働監視マネージャ403は、PC管理システム性能情報を取得するために、PC管理システム性能情報データベース情報を取得する(ステップS151121)。PC管理システム性能情報データベース情報には、サーバ負荷情報およびネットワーク情報が登録されている。稼働監視マネージャ403は、稼働中システム情報(PC管理システム稼働情報データベース情報およびPC管理システム性能情報データベース情報)を構成管理マネージャ401に送信する。以上で、空きリソースでは要求リソースに足らない場合の処理についての処理を終了する。
構成管理マネージャ401は要求リソースへの新規リソースの割り当て処理を実行する(ステップS16)。構成管理マネージャ401は、ステップS121で保存された要求リソースを取得する(ステップS161)。構成管理マネージャ401はシステム再構成処理を実行し、使用リソース情報を生成する(ステップS162)。構成管理マネージャ401は、稼働監視マネージャ403にシステム再構成処理に基づいた仕様リソース情報の更新を指示する(ステップS1621)。構成管理マネージャ401は、運用管理マネージャ402にシステム再構成処理に基づいた運用構成情報の更新を指示する(ステップS1622)。構成管理マネージャ401は、リソース管理マネージャ404にシステム再構成処理に基づいた稼働情報の更新を指示する(ステップS1623)。
仮想化技術を利用することにより、可用性や稼働性の向上を仮想サーバの運用構成により容易に実現できる。
また、多数利用されているPCを仮想化技術により有効活用することで仮想化技術により実現される機能に対するPC資源が少ない場合でも、垂直分散や水平分散により機能分解することにより、一台の仮想環境を有するPCでサービスする場合よりも、性能を改善することが可能である。
なお、本発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に亘る構成要素を適宜組み合せてもよい。
本発明の一実施形態に係わる情報処理システムの構成を示す図。 本発明の一実施形態に係わる仮想化システムを利用した管理システムでのサーバ−ライアント間の情報連携を示す図。 本発明の一実施形態に係わる管理コンピュータのシステム構成を示すブロック図。 管理サーバを設定するための設定画面を示す図。 管理サーバを切り替えるための表示画面を示す図。 機器を検索するための表示画面を示す図。 ログを閲覧するための設定画面を示す図。 個々の被管理コンピュータにセキュリティポリシを設定するための表示画面を示す図。 セキュリティを詳細に設定するためのチェックボックスにチェックマークを入れた場合に表示されるセキュリティ設定画面を示す図。 図9に示す“OSセキュリティポリシ”を詳細に設定するための画面を示す図。 本発明の一実施形態に係わる情報処理システムの構成を示す図。 本発明の一実施形態に係わる仮想化システムを利用した管理システムでのサーバ−ライアント間の情報連携を示す図。 本発明の一実施形態に係わる垂直分散による仮想サーバシステムを示す図。 本発明の一実施形態に係わる水平分散による仮想サーバシステムを示す図。 分散環境を実現するための実装例を示す図。 構成管理マネージャ、運用管理マネージャ、リソース管理マネージャ、および稼働監視マネージャが実行する処理の手順を示すシーケンス図。 構成管理マネージャ、運用管理マネージャ、リソース管理マネージャ、および稼働監視マネージャが実行する処理の手順を示すシーケンス図。 構成管理マネージャ、運用管理マネージャ、リソース管理マネージャ、および稼働監視マネージャが実行する処理の手順を示すシーケンス図。 構成管理マネージャ、運用管理マネージャ、リソース管理マネージャ、および稼働監視マネージャが実行する処理の手順を示すシーケンス図。 構成管理マネージャ、運用管理マネージャ、リソース管理マネージャ、および稼働監視マネージャが実行する処理の手順を示すシーケンス図。
符号の説明
10A〜10D…被管理コンピュータ,100A…プライマリ管理コンピュータ,100B…セカンダリ管理コンピュータ,100…管理コンピュータ,110…仮想マシンモニタ,111…BIOSエミュレータ,112…ACPI,113…LANコントローラ,114…ハードディスクドライブ,115…グラフィックプロセッサユニット,116…セントラルプロセッシングユニット,110…仮想マシンモニタ,120…ハードウェアリソース管理モジュール,130…仮想サーバオペレーティングシステム,131…ファイルサーバ,132…セキュリティポリシ,133…収集ログデータ,140…仮想マシン制御オペレーティングシステム,141…電源制御モジュール,142…仮想マシン制御モジュール,150…管理コンソールオペレーティングシステム,160…PC運用管理アプリケーション,161…ユーザ管理モジュール,162…機器管理モジュール,163…セキュリティポリシ管理モジュール,164…PC操作監視モジュール,165…監視ログ検索閲覧モジュール,166…ログ検索操作モジュール,167…データ同期モジュール,168…冗長構成管理モジュール。

Claims (8)

  1. ネットワークに接続された被管理情報処理装置と、
    第1オペレーティングシステム、および第1オペレーティングシステム上で動作し、前記被管理情報処理装置の動作をコントロールするためのセキュリティ情報を管理する機能を有する第1プログラムを備えた第1ソフトウェア資源を含む複数のソフトウェア資源を一つのハードウェア資源上で同時動作するために各ソフトウェア資源を制御するための第1モニタ手段を備え、前記ネットワークに接続された複数の第1情報処理装置と、
    第2オペレーティングシステム、および第2オペレーティングシステム上で動作し、前記被管理情報処理装置での管理状況を示すログ情報を収集し保存する機能を有する第2プログラムを備えた第2ソフトウェア資源を含む複数のソフトウェア資源を一つのハードウェア資源上で同時動作するために各ソフトウェア資源を制御するための第2モニタ手段を備え、前記ネットワークに接続された複数の情報処理装置と、
    第3オペレーティングシステムと、前記第3オペレーティングシステム上で動作し、前記被管理情報処理装置を使用するユーザ情報を管理する機能を有する第3プログラムとを備えた第3ソフトウェア資源を含む複数のソフトウェア資源を一つのハードウェア資源上で同時動作するために各ソフトウェア資源を制御するための第4モニタ手段とを備え、前記ネットワークに接続された複数の第3情報処理装置と、
    第3オペレーティングシステムと、前記第4オペレーティングシステム上で動作し、前記被管理情報処理装置の機器情報を管理する機能を有する第4プログラムとを備えた第4ソフトウェア資源を含む複数のソフトウェア資源を一つのハードウェア資源上で同時動作するために各ソフトウェア資源を制御するための第4モニタ手段とを備え、前記ネットワークに接続された複数の第4情報処理装置と
    を具備する情報処理システムにおいて、
    前記複数の第1情報処理装置から選ばれる1台の第1情報処理装置が前記第1プログラムを実行し、前記第1プログラムを実行する第1情報処理装置を前記選ばれた第1情報処理装置から新たに選ばれた第1情報処理装置に変更する場合、前記選ばれた1台の第1情報処理装置と前記新たに選ばれた第1情報処理装置との間で前記セキュリティ情報を同期し、
    前記複数の第2情報処理装置から選ばれる1台の第2情報処理装置が前記第2プログラムを実行し、前記第2プログラムを実行する第2情報処理装置を前記選ばれた1台の第2情報処理装置から新たに選ばれた第2情報処理装置に変更する場合、前記選ばれた1台の第2情報処理装置と前記新たに選ばれた第2情報処理装置との間で前記ログ情報を同期し、
    前記複数の第3情報処理装置から選ばれる1台の第3情報処理装置が前記第3プログラムを実行し、前記第3プログラムを実行する第3情報処理装置を前記選ばれた1台の第3情報処理装置から新たに選ばれた第3情報処理装置に変更する場合、前記選ばれた1台の第3情報処理装置と前記新たに選ばれた第3情報処理装置との間で前記ユーザ情報を同期し、
    前記複数の第4情報処理装置から選ばれる1台の第4情報処理装置が前記第4プログラムを実行し、前記第4プログラムを実行する第4情報処理装置を前記選ばれた1台の第4情報処理装置から新たに選ばれた第4情報処理装置に変更する場合、前記選ばれた1台の第4情報処理装置と前記新たに選ばれた第4情報処理装置との間で前記機器情報を同期する
    ことを特徴とする情報処理システム。
  2. 前記選ばれた第1情報処理装置から新たに選ばれた第1情報処理装置に変更する場合、前記選ばれた第1情報処理装置の前記第1ソフトウェア資源のNetBIOS上の名前が前記新たに選ばれた第1情報処理装置の前記第1ソフトウェア資源のNetBIOS上の名前に設定され、前記新たに選ばれた第1情報処理装置の前記第1ソフトウェア資源のNetBIOS上の名前が前記選ばれた第1情報処理装置の前記第1ソフトウェア資源のNetBIOS上の名前に設定され、
    前記選ばれた第2情報処理装置から新たに選ばれた第2情報処理装置に変更する場合、前記選ばれた第2情報処理装置の前記第2ソフトウェア資源のNetBIOS上の名前が前記新たに選ばれた第2情報処理装置の前記第2ソフトウェア資源のNetBIOS上の名前に設定され、前記新たに選ばれた第2情報処理装置の前記第2ソフトウェア資源のNetBIOS上の名前が前記選ばれた第2情報処理装置の前記第2ソフトウェア資源のNetBIOS上の名前に設定され、
    前記選ばれた第3情報処理装置から新たに選ばれた第3情報処理装置に変更する場合、前記選ばれた第3情報処理装置の前記第3ソフトウェア資源のNetBIOS上の名前が前記新たに選ばれた第3情報処理装置の前記第3ソフトウェア資源のNetBIOS上の名前に設定され、前記新たに選ばれた第3情報処理装置の前記第3ソフトウェア資源のNetBIOS上の名前が前記選ばれた第3情報処理装置の前記第3ソフトウェア資源のNetBIOS上の名前に設定され、
    前記選ばれた第4情報処理装置から新たに選ばれた第4情報処理装置に変更する場合、前記選ばれた第4情報処理装置の前記第4ソフトウェア資源のNetBIOS上の名前が前記新たに選ばれた第4情報処理装置の前記第4ソフトウェア資源のNetBIOS上の名前に設定され、前記新たに選ばれた第4情報処理装置の前記第4ソフトウェア資源のNetBIOS上の名前が前記選ばれた第4情報処理装置の前記第4ソフトウェア資源のNetBIOS上の名前に設定されることを特徴とする請求項1に記載の情報処理システム。
  3. 前記第1情報処理装置と前記第2情報処理装置と前記第3情報処理装置と前記第4情報処理装置とは同一の情報処理装置であることを特徴とする請求項1に記載の情報処理システム。
  4. 前記選ばれた第1情報処理装置から前記新たに選ばれた第1情報処理装置に変更する場合、前記第1ソフトウェア資源を実行するのに必要なリソース量を演算し、前記複数の第1情報処理装置の空きリソースに応じて前記新たに選ばれた第1情報処理装置を選択し、
    前記選ばれた第2情報処理装置から前記新たに選ばれた第2情報処理装置に変更する場合、前記第2ソフトウェア資源を実行するのに必要なリソース量を演算し、前記複数の第2情報処理装置の空きリソースに応じて前記新たに選ばれた第2情報処理装置を選択し、
    前記選ばれた第3情報処理装置から前記新たに選ばれた第3情報処理装置に変更する場合、前記第3ソフトウェア資源を実行するのに必要なリソース量を演算し、前記複数の第3情報処理装置の空きリソースに応じて前記新たに選ばれた第3情報処理装置を選択し、
    前記選ばれた第4情報処理装置から前記新たに選ばれた第4情報処理装置に変更する場合、前記第4ソフトウェア資源を実行するのに必要なリソース量を演算し、前記複数の第4情報処理装置の空きリソースに応じて前記新たに選ばれた第4情報処理装置を選択することを特徴とする請求項1に記載の情報処理システム。
  5. ネットワークに接続された被管理情報処理装置と、
    第1オペレーティングシステム、および第1オペレーティングシステム上で動作し、前記被管理情報処理装置の動作をコントロールするためのセキュリティ情報を管理する機能を有する第1プログラムを備えた第1ソフトウェア資源を含む複数のソフトウェア資源を一つのハードウェア資源上で同時動作するために各ソフトウェア資源を制御するための第1モニタ手段を備え、前記ネットワークに接続された複数の第1情報処理装置と、
    第2オペレーティングシステム、および第2オペレーティングシステム上で動作し、前記被管理情報処理装置での管理状況を示すログ情報を収集し保存する機能を有する第2プログラムを備えた第2ソフトウェア資源を含む複数のソフトウェア資源を一つのハードウェア資源上で同時動作するために各ソフトウェア資源を制御するための第2モニタ手段を備え、前記ネットワークに接続された複数の情報処理装置と、
    第3オペレーティングシステムと、前記第3オペレーティングシステム上で動作し、前記被管理情報処理装置を使用するユーザ情報を管理する機能を有する第3プログラムとを備えた第3ソフトウェア資源を含む複数のソフトウェア資源を一つのハードウェア資源上で同時動作するために各ソフトウェア資源を制御するための第4モニタ手段とを備え、前記ネットワークに接続された複数の第3情報処理装置と、
    第3オペレーティングシステムと、前記第4オペレーティングシステム上で動作し、前記被管理情報処理装置の機器情報を管理する機能を有する第4プログラムとを備えた第4ソフトウェア資源を含む複数のソフトウェア資源を一つのハードウェア資源上で同時動作するために各ソフトウェア資源を制御するための第4モニタ手段とを備え、前記ネットワークに接続された複数の第4情報処理装置と
    を具備する情報処理システムの制御方法であって、
    前記複数の第1情報処理装置から選ばれる1台の第1情報処理装置が前記第1プログラムを実行し、前記第1プログラムを実行する第1情報処理装置を前記選ばれた第1情報処理装置から新たに選ばれた第1情報処理装置に変更する場合、前記選ばれた1台の第1情報処理装置と前記新たに選ばれた第1情報処理装置との間で前記セキュリティ情報を同期し、
    前記複数の第2情報処理装置から選ばれる1台の第2情報処理装置が前記第2プログラムを実行し、前記第2プログラムを実行する第2情報処理装置を前記選ばれた1台の第2情報処理装置から新たに選ばれた第2情報処理装置に変更する場合、前記選ばれた1台の第2情報処理装置と前記新たに選ばれた第2情報処理装置との間で前記ログ情報を同期し、
    前記複数の第3情報処理装置から選ばれる1台の第3情報処理装置が前記第3プログラムを実行し、前記第3プログラムを実行する第3情報処理装置を前記選ばれた1台の第3情報処理装置から新たに選ばれた第3情報処理装置に変更する場合、前記選ばれた1台の第3情報処理装置と前記新たに選ばれた第3情報処理装置との間で前記ユーザ情報を同期し、
    前記複数の第4情報処理装置から選ばれる1台の第4情報処理装置が前記第4プログラムを実行し、前記第4プログラムを実行する第4情報処理装置を前記選ばれた1台の第4情報処理装置から新たに選ばれた第4情報処理装置に変更する場合、前記選ばれた1台の第4情報処理装置と前記新たに選ばれた第4情報処理装置との間で前記機器情報を同期する
    ことを特徴とする情報処理システムの制御方法。
  6. 前記選ばれた第1情報処理装置から新たに選ばれた第1情報処理装置に変更する場合、前記選ばれた第1情報処理装置の前記第1ソフトウェア資源のNetBIOS上の名前が前記新たに選ばれた第1情報処理装置の前記第1ソフトウェア資源のNetBIOS上の名前に設定され、前記新たに選ばれた第1情報処理装置の前記第1ソフトウェア資源のNetBIOS上の名前が前記選ばれた第1情報処理装置の前記第1ソフトウェア資源のNetBIOS上の名前に設定され、
    前記選ばれた第2情報処理装置から新たに選ばれた第2情報処理装置に変更する場合、前記選ばれた第2情報処理装置の前記第2ソフトウェア資源のNetBIOS上の名前が前記新たに選ばれた第2情報処理装置の前記第2ソフトウェア資源のNetBIOS上の名前に設定され、前記新たに選ばれた第2情報処理装置の前記第2ソフトウェア資源のNetBIOS上の名前が前記選ばれた第2情報処理装置の前記第2ソフトウェア資源のNetBIOS上の名前に設定され、
    前記選ばれた第3情報処理装置から新たに選ばれた第3情報処理装置に変更する場合、前記選ばれた第3情報処理装置の前記第3ソフトウェア資源のNetBIOS上の名前が前記新たに選ばれた第3情報処理装置の前記第3ソフトウェア資源のNetBIOS上の名前に設定され、前記新たに選ばれた第3情報処理装置の前記第3ソフトウェア資源のNetBIOS上の名前が前記選ばれた第3情報処理装置の前記第3ソフトウェア資源のNetBIOS上の名前に設定され、
    前記選ばれた第4情報処理装置から新たに選ばれた第4情報処理装置に変更する場合、前記選ばれた第4情報処理装置の前記第4ソフトウェア資源のNetBIOS上の名前が前記新たに選ばれた第4情報処理装置の前記第4ソフトウェア資源のNetBIOS上の名前に設定され、前記新たに選ばれた第4情報処理装置の前記第4ソフトウェア資源のNetBIOS上の名前が前記選ばれた第4情報処理装置の前記第4ソフトウェア資源のNetBIOS上の名前に設定されることを特徴とする請求項5に記載の情報処理システムの制御方法。
  7. 前記第1情報処理装置と前記第2情報処理装置と前記第3情報処理装置と前記第4情報処理装置とは同一の情報処理装置であることを特徴とする請求項5に記載の情報処理システムの制御方法。
  8. 前記選ばれた第1情報処理装置から前記新たに選ばれた第1情報処理装置に変更する場合、前記第1ソフトウェア資源を実行するのに必要なリソース量を演算し、前記複数の第1情報処理装置の空きリソースに応じて前記新たに選ばれた第1情報処理装置を選択し、
    前記選ばれた第2情報処理装置から前記新たに選ばれた第2情報処理装置に変更する場合、前記第2ソフトウェア資源を実行するのに必要なリソース量を演算し、前記複数の第2情報処理装置の空きリソースに応じて前記新たに選ばれた第2情報処理装置を選択し、
    前記選ばれた第3情報処理装置から前記新たに選ばれた第3情報処理装置に変更する場合、前記第3ソフトウェア資源を実行するのに必要なリソース量を演算し、前記複数の第3情報処理装置の空きリソースに応じて前記新たに選ばれた第3情報処理装置を選択し、
    前記選ばれた第4情報処理装置から前記新たに選ばれた第4情報処理装置に変更する場合、前記第4ソフトウェア資源を実行するのに必要なリソース量を演算し、前記複数の第4情報処理装置の空きリソースに応じて前記新たに選ばれた第4情報処理装置を選択することを特徴とする請求項5に記載の情報処理システムの制御方法。
JP2008228737A 2008-09-05 2008-09-05 情報処理システムおよび情報処理システムの制御方法 Expired - Fee Related JP4521456B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2008228737A JP4521456B2 (ja) 2008-09-05 2008-09-05 情報処理システムおよび情報処理システムの制御方法
US12/535,797 US20100064044A1 (en) 2008-09-05 2009-08-05 Information Processing System and Control Method for Information Processing System

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008228737A JP4521456B2 (ja) 2008-09-05 2008-09-05 情報処理システムおよび情報処理システムの制御方法

Publications (2)

Publication Number Publication Date
JP2010061556A true JP2010061556A (ja) 2010-03-18
JP4521456B2 JP4521456B2 (ja) 2010-08-11

Family

ID=41800118

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008228737A Expired - Fee Related JP4521456B2 (ja) 2008-09-05 2008-09-05 情報処理システムおよび情報処理システムの制御方法

Country Status (2)

Country Link
US (1) US20100064044A1 (ja)
JP (1) JP4521456B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012043731A1 (ja) * 2010-09-29 2012-04-05 日本電気株式会社 データ処理システムと方法
WO2013190663A1 (ja) * 2012-06-20 2013-12-27 富士通株式会社 管理装置およびログ採取方法
JP2016100798A (ja) * 2014-11-25 2016-05-30 株式会社日立製作所 ネットワーク制御システム
JP7520139B2 (ja) 2020-07-09 2024-07-22 グーグル エルエルシー パブリッシングプラットフォームのデータイベントを多重化および逆多重化するためのシステムと方法

Families Citing this family (147)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8528086B1 (en) 2004-04-01 2013-09-03 Fireeye, Inc. System and method of detecting computer worms
US9106694B2 (en) 2004-04-01 2015-08-11 Fireeye, Inc. Electronic message analysis for malware detection
US8549638B2 (en) 2004-06-14 2013-10-01 Fireeye, Inc. System and method of containing computer worms
US8566946B1 (en) 2006-04-20 2013-10-22 Fireeye, Inc. Malware containment on connection
US8171553B2 (en) 2004-04-01 2012-05-01 Fireeye, Inc. Heuristic based capture with replay to virtual machine
US8793787B2 (en) 2004-04-01 2014-07-29 Fireeye, Inc. Detecting malicious network content using virtual environment components
US8881282B1 (en) 2004-04-01 2014-11-04 Fireeye, Inc. Systems and methods for malware attack detection and identification
US7587537B1 (en) 2007-11-30 2009-09-08 Altera Corporation Serializer-deserializer circuits formed from input-output circuit registers
US8997219B2 (en) 2008-11-03 2015-03-31 Fireeye, Inc. Systems and methods for detecting malicious PDF network content
US8850571B2 (en) * 2008-11-03 2014-09-30 Fireeye, Inc. Systems and methods for detecting malicious network content
US8832829B2 (en) 2009-09-30 2014-09-09 Fireeye, Inc. Network-based binary file extraction and analysis for malware detection
JP5739182B2 (ja) 2011-02-04 2015-06-24 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 制御システム、方法およびプログラム
JP5731223B2 (ja) * 2011-02-14 2015-06-10 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 異常検知装置、監視制御システム、異常検知方法、プログラムおよび記録媒体
JP5689333B2 (ja) 2011-02-15 2015-03-25 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 異常検知システム、異常検知装置、異常検知方法、プログラムおよび記録媒体
US10572665B2 (en) 2012-12-28 2020-02-25 Fireeye, Inc. System and method to create a number of breakpoints in a virtual machine via virtual machine trapping events
US8990944B1 (en) 2013-02-23 2015-03-24 Fireeye, Inc. Systems and methods for automatically detecting backdoors
US9824209B1 (en) 2013-02-23 2017-11-21 Fireeye, Inc. Framework for efficient security coverage of mobile software applications that is usable to harden in the field code
US9009823B1 (en) 2013-02-23 2015-04-14 Fireeye, Inc. Framework for efficient security coverage of mobile software applications installed on mobile devices
US9009822B1 (en) 2013-02-23 2015-04-14 Fireeye, Inc. Framework for multi-phase analysis of mobile applications
US9176843B1 (en) 2013-02-23 2015-11-03 Fireeye, Inc. Framework for efficient security coverage of mobile software applications
US9195829B1 (en) 2013-02-23 2015-11-24 Fireeye, Inc. User interface with real-time visual playback along with synchronous textual analysis log display and event/time index for anomalous behavior detection in applications
US9159035B1 (en) 2013-02-23 2015-10-13 Fireeye, Inc. Framework for computer application analysis of sensitive information tracking
US9367681B1 (en) 2013-02-23 2016-06-14 Fireeye, Inc. Framework for efficient security coverage of mobile software applications using symbolic execution to reach regions of interest within an application
US9626509B1 (en) 2013-03-13 2017-04-18 Fireeye, Inc. Malicious content analysis with multi-version application support within single operating environment
US9355247B1 (en) 2013-03-13 2016-05-31 Fireeye, Inc. File extraction from memory dump for malicious content analysis
US9565202B1 (en) * 2013-03-13 2017-02-07 Fireeye, Inc. System and method for detecting exfiltration content
US9104867B1 (en) 2013-03-13 2015-08-11 Fireeye, Inc. Malicious content analysis using simulated user interaction without user involvement
US9311479B1 (en) 2013-03-14 2016-04-12 Fireeye, Inc. Correlation and consolidation of analytic data for holistic view of a malware attack
US9430646B1 (en) 2013-03-14 2016-08-30 Fireeye, Inc. Distributed systems and methods for automatically detecting unknown bots and botnets
US9251343B1 (en) 2013-03-15 2016-02-02 Fireeye, Inc. Detecting bootkits resident on compromised computers
WO2014145805A1 (en) 2013-03-15 2014-09-18 Mandiant, Llc System and method employing structured intelligence to verify and contain threats at endpoints
US10713358B2 (en) 2013-03-15 2020-07-14 Fireeye, Inc. System and method to extract and utilize disassembly features to classify software intent
US9495180B2 (en) 2013-05-10 2016-11-15 Fireeye, Inc. Optimized resource allocation for virtual machines within a malware content detection system
US9635039B1 (en) 2013-05-13 2017-04-25 Fireeye, Inc. Classifying sets of malicious indicators for detecting command and control communications associated with malware
US10133863B2 (en) 2013-06-24 2018-11-20 Fireeye, Inc. Zero-day discovery system
US9536091B2 (en) 2013-06-24 2017-01-03 Fireeye, Inc. System and method for detecting time-bomb malware
US9300686B2 (en) 2013-06-28 2016-03-29 Fireeye, Inc. System and method for detecting malicious links in electronic messages
US9888016B1 (en) 2013-06-28 2018-02-06 Fireeye, Inc. System and method for detecting phishing using password prediction
US10192052B1 (en) 2013-09-30 2019-01-29 Fireeye, Inc. System, apparatus and method for classifying a file as malicious using static scanning
US9628507B2 (en) 2013-09-30 2017-04-18 Fireeye, Inc. Advanced persistent threat (APT) detection center
US9690936B1 (en) 2013-09-30 2017-06-27 Fireeye, Inc. Multistage system and method for analyzing obfuscated content for malware
US9736179B2 (en) 2013-09-30 2017-08-15 Fireeye, Inc. System, apparatus and method for using malware analysis results to drive adaptive instrumentation of virtual machines to improve exploit detection
US10515214B1 (en) 2013-09-30 2019-12-24 Fireeye, Inc. System and method for classifying malware within content created during analysis of a specimen
US9294501B2 (en) 2013-09-30 2016-03-22 Fireeye, Inc. Fuzzy hash of behavioral results
US9171160B2 (en) 2013-09-30 2015-10-27 Fireeye, Inc. Dynamically adaptive framework and method for classifying malware using intelligent static, emulation, and dynamic analyses
US9189627B1 (en) 2013-11-21 2015-11-17 Fireeye, Inc. System, apparatus and method for conducting on-the-fly decryption of encrypted objects for malware detection
US9756074B2 (en) 2013-12-26 2017-09-05 Fireeye, Inc. System and method for IPS and VM-based detection of suspicious objects
US9747446B1 (en) 2013-12-26 2017-08-29 Fireeye, Inc. System and method for run-time object classification
US9292686B2 (en) 2014-01-16 2016-03-22 Fireeye, Inc. Micro-virtualization architecture for threat-aware microvisor deployment in a node of a network environment
US9262635B2 (en) 2014-02-05 2016-02-16 Fireeye, Inc. Detection efficacy of virtual machine-based analysis with application specific events
US9241010B1 (en) 2014-03-20 2016-01-19 Fireeye, Inc. System and method for network behavior detection
US10242185B1 (en) 2014-03-21 2019-03-26 Fireeye, Inc. Dynamic guest image creation and rollback
US9591015B1 (en) 2014-03-28 2017-03-07 Fireeye, Inc. System and method for offloading packet processing and static analysis operations
US9432389B1 (en) 2014-03-31 2016-08-30 Fireeye, Inc. System, apparatus and method for detecting a malicious attack based on static analysis of a multi-flow object
US9223972B1 (en) 2014-03-31 2015-12-29 Fireeye, Inc. Dynamically remote tuning of a malware content detection system
US9594912B1 (en) 2014-06-06 2017-03-14 Fireeye, Inc. Return-oriented programming detection
US10084813B2 (en) 2014-06-24 2018-09-25 Fireeye, Inc. Intrusion prevention and remedy system
US9398028B1 (en) 2014-06-26 2016-07-19 Fireeye, Inc. System, device and method for detecting a malicious attack based on communcations between remotely hosted virtual machines and malicious web servers
US10805340B1 (en) 2014-06-26 2020-10-13 Fireeye, Inc. Infection vector and malware tracking with an interactive user display
US10002252B2 (en) 2014-07-01 2018-06-19 Fireeye, Inc. Verification of trusted threat-aware microvisor
US10671726B1 (en) 2014-09-22 2020-06-02 Fireeye Inc. System and method for malware analysis using thread-level event monitoring
US9773112B1 (en) 2014-09-29 2017-09-26 Fireeye, Inc. Exploit detection of malware and malware families
US10027689B1 (en) 2014-09-29 2018-07-17 Fireeye, Inc. Interactive infection visualization for improved exploit detection and signature generation for malware and malware families
US9690933B1 (en) 2014-12-22 2017-06-27 Fireeye, Inc. Framework for classifying an object as malicious with machine learning for deploying updated predictive models
US10075455B2 (en) 2014-12-26 2018-09-11 Fireeye, Inc. Zero-day rotating guest image profile
US9934376B1 (en) 2014-12-29 2018-04-03 Fireeye, Inc. Malware detection appliance architecture
US9838417B1 (en) 2014-12-30 2017-12-05 Fireeye, Inc. Intelligent context aware user interaction for malware detection
US10148693B2 (en) 2015-03-25 2018-12-04 Fireeye, Inc. Exploit detection system
US9690606B1 (en) 2015-03-25 2017-06-27 Fireeye, Inc. Selective system call monitoring
US9438613B1 (en) 2015-03-30 2016-09-06 Fireeye, Inc. Dynamic content activation for automated analysis of embedded objects
US9483644B1 (en) 2015-03-31 2016-11-01 Fireeye, Inc. Methods for detecting file altering malware in VM based analysis
US10474813B1 (en) 2015-03-31 2019-11-12 Fireeye, Inc. Code injection technique for remediation at an endpoint of a network
US10417031B2 (en) 2015-03-31 2019-09-17 Fireeye, Inc. Selective virtualization for security threat detection
US9654485B1 (en) 2015-04-13 2017-05-16 Fireeye, Inc. Analytics-based security monitoring system and method
US9594904B1 (en) 2015-04-23 2017-03-14 Fireeye, Inc. Detecting malware based on reflection
US10642753B1 (en) 2015-06-30 2020-05-05 Fireeye, Inc. System and method for protecting a software component running in virtual machine using a virtualization layer
US10726127B1 (en) 2015-06-30 2020-07-28 Fireeye, Inc. System and method for protecting a software component running in a virtual machine through virtual interrupts by the virtualization layer
US10454950B1 (en) 2015-06-30 2019-10-22 Fireeye, Inc. Centralized aggregation technique for detecting lateral movement of stealthy cyber-attacks
US11113086B1 (en) 2015-06-30 2021-09-07 Fireeye, Inc. Virtual system and method for securing external network connectivity
US10715542B1 (en) 2015-08-14 2020-07-14 Fireeye, Inc. Mobile application risk analysis
US10176321B2 (en) 2015-09-22 2019-01-08 Fireeye, Inc. Leveraging behavior-based rules for malware family classification
US10033747B1 (en) 2015-09-29 2018-07-24 Fireeye, Inc. System and method for detecting interpreter-based exploit attacks
US10706149B1 (en) 2015-09-30 2020-07-07 Fireeye, Inc. Detecting delayed activation malware using a primary controller and plural time controllers
US9825976B1 (en) 2015-09-30 2017-11-21 Fireeye, Inc. Detection and classification of exploit kits
US10817606B1 (en) 2015-09-30 2020-10-27 Fireeye, Inc. Detecting delayed activation malware using a run-time monitoring agent and time-dilation logic
US10210329B1 (en) 2015-09-30 2019-02-19 Fireeye, Inc. Method to detect application execution hijacking using memory protection
US9825989B1 (en) 2015-09-30 2017-11-21 Fireeye, Inc. Cyber attack early warning system
US10601865B1 (en) 2015-09-30 2020-03-24 Fireeye, Inc. Detection of credential spearphishing attacks using email analysis
US10284575B2 (en) 2015-11-10 2019-05-07 Fireeye, Inc. Launcher for setting analysis environment variations for malware detection
US10846117B1 (en) 2015-12-10 2020-11-24 Fireeye, Inc. Technique for establishing secure communication between host and guest processes of a virtualization architecture
US10447728B1 (en) 2015-12-10 2019-10-15 Fireeye, Inc. Technique for protecting guest processes using a layered virtualization architecture
US10108446B1 (en) 2015-12-11 2018-10-23 Fireeye, Inc. Late load technique for deploying a virtualization layer underneath a running operating system
US10133866B1 (en) 2015-12-30 2018-11-20 Fireeye, Inc. System and method for triggering analysis of an object for malware in response to modification of that object
US10621338B1 (en) 2015-12-30 2020-04-14 Fireeye, Inc. Method to detect forgery and exploits using last branch recording registers
US10050998B1 (en) 2015-12-30 2018-08-14 Fireeye, Inc. Malicious message analysis system
US10565378B1 (en) 2015-12-30 2020-02-18 Fireeye, Inc. Exploit of privilege detection framework
US9824216B1 (en) 2015-12-31 2017-11-21 Fireeye, Inc. Susceptible environment detection system
US11552986B1 (en) 2015-12-31 2023-01-10 Fireeye Security Holdings Us Llc Cyber-security framework for application of virtual features
US10581874B1 (en) 2015-12-31 2020-03-03 Fireeye, Inc. Malware detection system with contextual analysis
US10671721B1 (en) 2016-03-25 2020-06-02 Fireeye, Inc. Timeout management services
US10476906B1 (en) 2016-03-25 2019-11-12 Fireeye, Inc. System and method for managing formation and modification of a cluster within a malware detection system
US10601863B1 (en) 2016-03-25 2020-03-24 Fireeye, Inc. System and method for managing sensor enrollment
US10785255B1 (en) 2016-03-25 2020-09-22 Fireeye, Inc. Cluster configuration within a scalable malware detection system
US10826933B1 (en) 2016-03-31 2020-11-03 Fireeye, Inc. Technique for verifying exploit/malware at malware detection appliance through correlation with endpoints
US10893059B1 (en) 2016-03-31 2021-01-12 Fireeye, Inc. Verification and enhancement using detection systems located at the network periphery and endpoint devices
US10169585B1 (en) 2016-06-22 2019-01-01 Fireeye, Inc. System and methods for advanced malware detection through placement of transition events
US10462173B1 (en) 2016-06-30 2019-10-29 Fireeye, Inc. Malware detection verification and enhancement by coordinating endpoint and malware detection systems
US10592678B1 (en) 2016-09-09 2020-03-17 Fireeye, Inc. Secure communications between peers using a verified virtual trusted platform module
US10491627B1 (en) 2016-09-29 2019-11-26 Fireeye, Inc. Advanced malware detection using similarity analysis
US10795991B1 (en) 2016-11-08 2020-10-06 Fireeye, Inc. Enterprise search
US10587647B1 (en) 2016-11-22 2020-03-10 Fireeye, Inc. Technique for malware detection capability comparison of network security devices
US10581879B1 (en) 2016-12-22 2020-03-03 Fireeye, Inc. Enhanced malware detection for generated objects
US10552610B1 (en) 2016-12-22 2020-02-04 Fireeye, Inc. Adaptive virtual machine snapshot update framework for malware behavioral analysis
US10523609B1 (en) 2016-12-27 2019-12-31 Fireeye, Inc. Multi-vector malware detection and analysis
US10904286B1 (en) 2017-03-24 2021-01-26 Fireeye, Inc. Detection of phishing attacks using similarity analysis
US10848397B1 (en) 2017-03-30 2020-11-24 Fireeye, Inc. System and method for enforcing compliance with subscription requirements for cyber-attack detection service
US10791138B1 (en) 2017-03-30 2020-09-29 Fireeye, Inc. Subscription-based malware detection
US10798112B2 (en) 2017-03-30 2020-10-06 Fireeye, Inc. Attribute-controlled malware detection
US10902119B1 (en) 2017-03-30 2021-01-26 Fireeye, Inc. Data extraction system for malware analysis
US10855700B1 (en) 2017-06-29 2020-12-01 Fireeye, Inc. Post-intrusion detection of cyber-attacks during lateral movement within networks
US10503904B1 (en) 2017-06-29 2019-12-10 Fireeye, Inc. Ransomware detection and mitigation
US10601848B1 (en) 2017-06-29 2020-03-24 Fireeye, Inc. Cyber-security system and method for weak indicator detection and correlation to generate strong indicators
US10893068B1 (en) 2017-06-30 2021-01-12 Fireeye, Inc. Ransomware file modification prevention technique
US10747872B1 (en) 2017-09-27 2020-08-18 Fireeye, Inc. System and method for preventing malware evasion
US10805346B2 (en) 2017-10-01 2020-10-13 Fireeye, Inc. Phishing attack detection
US11108809B2 (en) 2017-10-27 2021-08-31 Fireeye, Inc. System and method for analyzing binary code for malware classification using artificial neural network techniques
US11271955B2 (en) 2017-12-28 2022-03-08 Fireeye Security Holdings Us Llc Platform and method for retroactive reclassification employing a cybersecurity-based global data store
US11240275B1 (en) 2017-12-28 2022-02-01 Fireeye Security Holdings Us Llc Platform and method for performing cybersecurity analyses employing an intelligence hub with a modular architecture
US11005860B1 (en) 2017-12-28 2021-05-11 Fireeye, Inc. Method and system for efficient cybersecurity analysis of endpoint events
US10826931B1 (en) 2018-03-29 2020-11-03 Fireeye, Inc. System and method for predicting and mitigating cybersecurity system misconfigurations
US11558401B1 (en) 2018-03-30 2023-01-17 Fireeye Security Holdings Us Llc Multi-vector malware detection data sharing system for improved detection
US11003773B1 (en) 2018-03-30 2021-05-11 Fireeye, Inc. System and method for automatically generating malware detection rule recommendations
US10956477B1 (en) 2018-03-30 2021-03-23 Fireeye, Inc. System and method for detecting malicious scripts through natural language processing modeling
US11075930B1 (en) 2018-06-27 2021-07-27 Fireeye, Inc. System and method for detecting repetitive cybersecurity attacks constituting an email campaign
US11314859B1 (en) 2018-06-27 2022-04-26 FireEye Security Holdings, Inc. Cyber-security system and method for detecting escalation of privileges within an access token
US11228491B1 (en) 2018-06-28 2022-01-18 Fireeye Security Holdings Us Llc System and method for distributed cluster configuration monitoring and management
US11316900B1 (en) 2018-06-29 2022-04-26 FireEye Security Holdings Inc. System and method for automatically prioritizing rules for cyber-threat detection and mitigation
US11182473B1 (en) 2018-09-13 2021-11-23 Fireeye Security Holdings Us Llc System and method for mitigating cyberattacks against processor operability by a guest process
US11763004B1 (en) 2018-09-27 2023-09-19 Fireeye Security Holdings Us Llc System and method for bootkit detection
US12074887B1 (en) 2018-12-21 2024-08-27 Musarubra Us Llc System and method for selectively processing content after identification and removal of malicious content
US11368475B1 (en) 2018-12-21 2022-06-21 Fireeye Security Holdings Us Llc System and method for scanning remote services to locate stored objects with malware
US11258806B1 (en) 2019-06-24 2022-02-22 Mandiant, Inc. System and method for automatically associating cybersecurity intelligence to cyberthreat actors
US11556640B1 (en) 2019-06-27 2023-01-17 Mandiant, Inc. Systems and methods for automated cybersecurity analysis of extracted binary string sets
US11392700B1 (en) 2019-06-28 2022-07-19 Fireeye Security Holdings Us Llc System and method for supporting cross-platform data verification
RU194497U1 (ru) * 2019-09-23 2019-12-12 Федеральное государственное казённое военное образовательное учреждение высшего образования "Военная академия воздушно-космической обороны имени Маршала Советского Союза Г.К. Жукова" Министерства обороны Российской Федерации Устройство для решения задачи определения прогнозных значений состояний комплексов средств автоматизации пунктов управления противовоздушной обороной
US11886585B1 (en) 2019-09-27 2024-01-30 Musarubra Us Llc System and method for identifying and mitigating cyberattacks through malicious position-independent code execution
US11637862B1 (en) 2019-09-30 2023-04-25 Mandiant, Inc. System and method for surfacing cyber-security threats with a self-learning recommendation engine

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10135993A (ja) * 1996-10-29 1998-05-22 Mitsubishi Electric Corp 二重系システムにおけるアドレス設定方式
JPH11237998A (ja) * 1998-02-20 1999-08-31 Nec Corp サーバ多重化におけるサーバ登録方法とその装置
JP2000207238A (ja) * 1999-01-11 2000-07-28 Toshiba Corp ネットワ―クシステムおよび情報記録媒体
JP2004280337A (ja) * 2003-03-14 2004-10-07 Toshiba Corp プラントデータ収集装置
JP2005165671A (ja) * 2003-12-02 2005-06-23 Canon Inc 認証サーバの多重化システム及びその多重化方法
JP2007148839A (ja) * 2005-11-29 2007-06-14 Hitachi Ltd 障害回復方法
JP2008103787A (ja) * 2006-10-17 2008-05-01 Murata Mach Ltd 機器情報管理サーバ

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6745241B1 (en) * 1999-03-31 2004-06-01 International Business Machines Corporation Method and system for dynamic addition and removal of multiple network names on a single server
JP4324975B2 (ja) * 2006-09-27 2009-09-02 日本電気株式会社 負荷低減システム、計算機、及び負荷低減方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10135993A (ja) * 1996-10-29 1998-05-22 Mitsubishi Electric Corp 二重系システムにおけるアドレス設定方式
JPH11237998A (ja) * 1998-02-20 1999-08-31 Nec Corp サーバ多重化におけるサーバ登録方法とその装置
JP2000207238A (ja) * 1999-01-11 2000-07-28 Toshiba Corp ネットワ―クシステムおよび情報記録媒体
JP2004280337A (ja) * 2003-03-14 2004-10-07 Toshiba Corp プラントデータ収集装置
JP2005165671A (ja) * 2003-12-02 2005-06-23 Canon Inc 認証サーバの多重化システム及びその多重化方法
JP2007148839A (ja) * 2005-11-29 2007-06-14 Hitachi Ltd 障害回復方法
JP2008103787A (ja) * 2006-10-17 2008-05-01 Murata Mach Ltd 機器情報管理サーバ

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012043731A1 (ja) * 2010-09-29 2012-04-05 日本電気株式会社 データ処理システムと方法
WO2013190663A1 (ja) * 2012-06-20 2013-12-27 富士通株式会社 管理装置およびログ採取方法
JPWO2013190663A1 (ja) * 2012-06-20 2016-02-08 富士通株式会社 管理装置およびログ採取方法
JP2016100798A (ja) * 2014-11-25 2016-05-30 株式会社日立製作所 ネットワーク制御システム
JP7520139B2 (ja) 2020-07-09 2024-07-22 グーグル エルエルシー パブリッシングプラットフォームのデータイベントを多重化および逆多重化するためのシステムと方法

Also Published As

Publication number Publication date
JP4521456B2 (ja) 2010-08-11
US20100064044A1 (en) 2010-03-11

Similar Documents

Publication Publication Date Title
JP4521456B2 (ja) 情報処理システムおよび情報処理システムの制御方法
US10713183B2 (en) Virtual machine backup using snapshots and current configuration
US9448822B2 (en) System and method for managing a virtual machine environment
US20130191516A1 (en) Automated configuration error detection and prevention
CN113220398B (zh) 一种智能的多架构融合型安全桌面云系统
US7805600B2 (en) Computer-implemented systems and methods for managing images
US20140201357A1 (en) Framework and method for monitoring performance of virtualized systems based on hardware base tool
US8341705B2 (en) Method, apparatus, and computer product for managing operation
CN100454278C (zh) 计算机系统及其i/o端口访问控制方法
US20080215728A1 (en) Computer Management System and Computer Management Method
JP2008077325A (ja) ストレージ装置及びストレージ装置に対する設定方法
KR20110049429A (ko) 가상화 솔루션의 관리 시스템, 관리 서버, 및 그 방법
CN101120314A (zh) 用于在远程存储器上安装操作系统的方法:闪速部署和安装分区
Devi et al. Security in virtual machine live migration for KVM
JP4874908B2 (ja) 情報処理システム、および監視方法
US20140173332A1 (en) Cascading Failover Of Blade Servers In A Data Center
US11032168B2 (en) Mechanism for performance monitoring, alerting and auto recovery in VDI system
CN108228308A (zh) 虚拟机的监控方法以及装置
Adeel-Ur-Rehman et al. System administration of ATLAS TDAQ computing environment
KR101108078B1 (ko) 멀티 유저 컴퓨터의 망 전환 시스템
Yang et al. Implementation of Data Synchronization Mechanism in Virtual Desktop Infrastructure
US9448858B2 (en) Environment manager
Pan et al. The design and implementation of secure cloud desktop system
Wei et al. TransCom: a virtual disk based self-management system
US20060085542A1 (en) System monitoring in multi-tier application environments

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100105

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100305

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100427

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100524

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130528

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees