JP2012146317A - ネットワーク・セキュリティ・システムおよび方法 - Google Patents

ネットワーク・セキュリティ・システムおよび方法 Download PDF

Info

Publication number
JP2012146317A
JP2012146317A JP2012046805A JP2012046805A JP2012146317A JP 2012146317 A JP2012146317 A JP 2012146317A JP 2012046805 A JP2012046805 A JP 2012046805A JP 2012046805 A JP2012046805 A JP 2012046805A JP 2012146317 A JP2012146317 A JP 2012146317A
Authority
JP
Japan
Prior art keywords
file
host
server
content
meta information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012046805A
Other languages
English (en)
Other versions
JP5809084B2 (ja
Inventor
f brennan Todd
ブレナン,トッド・エフ
Hillery Allen
ヒラリー,アレン
Hanratty John
ハンラティ,ジョン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BITNINE Inc
Original Assignee
BITNINE Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=37709277&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2012146317(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Priority claimed from US11/193,292 external-priority patent/US7895651B2/en
Priority claimed from US11/193,295 external-priority patent/US8272058B2/en
Priority claimed from US11/193,291 external-priority patent/US20070028302A1/en
Priority claimed from US11/194,075 external-priority patent/US20070028291A1/en
Priority claimed from US11/194,078 external-priority patent/US8984636B2/en
Application filed by BITNINE Inc filed Critical BITNINE Inc
Publication of JP2012146317A publication Critical patent/JP2012146317A/ja
Application granted granted Critical
Publication of JP5809084B2 publication Critical patent/JP5809084B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/08Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
    • G06F12/0802Addressing of a memory level in which the access to the desired data or data block requires associative addressing means, e.g. caches

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Debugging And Monitoring (AREA)

Abstract

【課題】既知および未知のウィルス、ワーム、スパイウェア、ハッカ、ならびに非所望または知られていないソフトウェアからの防御を提供する。
【解決手段】複数のホストコンピュータ16、サーバ14とを有するコンピュータシステムと共に使用し、サーバ14は、ファイル動作に関連するポリシーと、ポリシーオプションとのマスタセットをホスト14に伝播し、ポリシーオプションは、実施および/または読取りが許可されるか又は禁止されるかが未定を示す関連するペンディングメタ情報状態を有するファイルの動作をブロックまたは許可する値を含み、サーバ14が前記値を前記ホスト16に伝播し、ホスト14上に記憶された前記値は、ポリシーおよびポリシーオプションのマスタセットからどのポリシーおよびポリシーオプションのサブセットがホスト上で実施されるかを示し、ホスト16は前記値によって示されたファイル動作ポリシーを実施する。
【選択図】図1

Description

大企業は、多額の情報技術(IT)セキュリティ予算と階層的なITセキュリティシステムとを有しつつも、ネットワークはウィルスおよびワームからの損害の危険にさらされ、スパイウェア問題は普及している。現在のITセキュリティ技術は、維持に費用がかかり、多くの新しいまたは知られていない脅威に対して保護を提供せず、一方、新たな脅威は増加速度で広がり、検出され、報告されている。
ファイアウォールなど、ネットワーク境界に配置されるセキュリティ解決法は、それらを直接通過するネットワークトラフィックに限られる可視性を有する。電子メール、ウェブブラウザ利用、無線アクセス、VPN、インスタントメッセージ、およびファイル共有などの入力ベクタは、これらの技術を迂回する、ますます多孔性の境界を生み出している。十分な制御と可視性とを提供する現代のネットワークで境界を定義することは困難である。多くの攻撃は、機械またはネットワークを汚染した後で初めてネットワークトラフィックを生成する。例えば、ウィルスがネットワーク内の機械から電子メールを開始するまでに、その機械はすでに汚染されている。実施する前に攻撃を止めるためには、ネットワークトラフィックだけでなく、ファイルを保護することが全体的に必要である。
可視性と保護とは、ネットワーク内の複数の個々のコンピュータ「ホスト」上で動作する、ハードウェアと共に使用されることもあるソフトウェアであるホストエージェントによって提供されることが可能である。ホストエージェントは、背景でセキュリティ機能を実行するためにホストの資源のいくつかを使用して、同時に全体的に動作する。ホストの重要な内部機能すべてに対するアクセスを潜在的に有することによって、ホストエージェントは、理論上、何らかの損害が与えられる前にホスト上の脅威を検出および停止することができる。ホスト・エージェント・セキュリティ・システムは、ネットワークの「終端」で動作するため、エンドポイント・セキュリティ・システムと呼ばれる。
現在の企業のエンドポイント・セキュリティ・システムは、多くの場合、アンチウィルス(AV)走査およびアンチスパイウェア(AS)走査など、知られているビットパターンを用いて攻撃を検出およびブロック(block)する。パターン走査は、不良として予め識別されるパターンのブラックリストを使用する。同様に、いくつかのセキュリティシステムは、不良行動様式パターンのブラックリストと説明されることができる、検出された、知られている行動様式プロフィールを使用する。いずれの場合も、ブラックリストは永久に古いものであり、新しいまたは知られていない攻撃に応答することができない。ブラックリストはまた、ブラックリスト更新を誘出、試験、および配信するための能力よりも速く広がることが可能な新しいウィルスなどの攻撃に対して効果がない。毎週、数十もの新しいウィルスが探索されるため、すべての種類のブラックリストは、ますます効果のないものになっている。開発および試験を行うには行動様式パターンは複雑であり、結果として、高い誤報率を有する。すなわち、行動様式パターンは、実際に、動作に害がない場合に行動様式は不良であるという結論を誤って下す。新しい攻撃が展開すると、行動様式は変化し、その代わりに、的外れの検出の誤りにつながる。ウィルスのように、攻撃まで待つことによって、不良行動様式を示し、影響を受けた機械はすでに汚染されている可能性がある。要約すれば、不正であるものは絶えず変わるのに、ブラックリストは不正であるとすでに知られているものを追跡しようと試みる。
もう1つの企業のエンドポイント技術は、異常検出である。これは、経時的に行動様式を観察することによって統計的に決定される行動様式ブラックリストとみなされ得る。行動様式ブラックリストの欠点を受け継ぐことに加えて、異常検出は、良い行動様式と不良行動様式の両方が統計的に評価されるときに新たな誤りモードを加え、したがって、評価誤りが必ず存在する。このプロセスは、多くの場合、受け入れ不可能なほど高い誤報と、損なわれた検出をもたらす。
エンドポイント・セキュリティ・システムのもう1つのクラスは、知られている良いプログラムのパターンのリストであるホワイトリスト上にあるプログラムだけに実施を限定する。プログラムがそのリスト内に含まれていない場合、プログラムは実行しないことになる。かかるシステムは、典型的な現代の企業にとって十分に柔軟ではなく、結果として、ホワイトリストは維持が困難である。例えば、ほとんどの大企業は、社内で開発され、頻繁に変更できるカスタムプログラムを配備する。さらに、これらのプログラムは、第三者に公開されるべきでない、慎重を期する知的財産とセキュリティリスクとを含む可能性がある。ホワイトリストのサプライヤが時宜を得た方法でこのソフトウェアを事前承認するためのアクセスを有することはあり得ない。その他の例は、オペレーティングシステムおよびその他の更新である。この場合も、いくつかのプログラムまたは更新がすべてに企業にとって望ましいものであることを証明するための中央クリアリングハウスまたは中央権限は存在しない。ホワイトリストシステムの故障モードは深刻であり、重要であるが、まだ承認されていないアプリケーションおよびビジネス機能へのアクセスをブロックする。
結果として、ファイル・コンテンツ・アクセスを1つまたは2つの状態、すなわち、承認と禁止とに中央分類するシステムは、競争(タイミング)条件を含む課題を有することになる。大量のソフトウェアは、いずれの部類にも明瞭に当てはまらず、企業内のすべてのソフトウェアに関して広く一般に信頼されることになる中央権限は存在しない。これが要因でないとしても、中間ソフトウェアを分類するには時間がかかる。新しいウィルスの場合、新しいウィルスを不良として分類するためには6〜48時間かかる場合があり、その時までに発生は全域にわたる可能性がある。したがって、ホストから中央承認権限に強力なネットワーク接続性を用いても、新しいソフトウェアを検出および分析するためには数分を超える時間がかかる。このコンテンツベースの許可を背景内のオペレーティングシステムに透過的に加えるためには、遅延は、一般に、1分未満でなければならず、さもないとファイルシステムは時間切れになり、誤ったアクセスブロックエラーが発生する可能性がある。
本明細書で説明されるセキュリティシステムは、管理者がコンピュータの大規模なネットワーク上にインストールされたファイルを検出、管理、所在確認、識別、および管理することを可能にする。システムは、知られているおよび知られていないウィルス、ワーム、スパイウェア、ハッカ、非承認/非所望ソフトウェア(例えば、事業使用ポリシーに反するソフトウェアアプリケーション)およびソーシャルエンジニアリング攻撃からの防御を提供することができる。管理者は、新実行可能、スクリプト、および埋込みスクリプトがネットワーク化されたシステムに出現および伝播すると、それらに関する詳細な情報および統計にアクセスすることができる。システムは、管理者がファイル動作を承認、ブロック、隔離、または記録することを可能にする集中ポリシーを実施できる。システムはまた、問題のファイルまたは攻撃を診断および所在確認するために有用な詳細な情報を収集することも可能である。システムは、大規模なコンピュータ設定のための可視性、制御、および保護を提供する。
システムアーキテクチャは、保護された各ホスト上で実行するエージェントソフトウェアと、集中ポリシー管理を提供する、「サーバ」と呼ばれるサーバと、イベント監視と、エージェント調整と、ウィルス走査とを含むことが好ましい。サーバは、(より限定された機能性デバイスを全体的に示唆する)装置として実施されてもよい。単一の装置は、多くのホスト(例えば、10,000個のホスト)をサポートすることが可能である。「スーパサーバ」と呼ばれることもある、さらなるサーバまたは装置は、複数の装置を監視することができる。
保護された各ホストコンピュータ上で実行するエージェントソフトウェアは、ファイルシステム動作を分析して、サーバに関して構成されたポリシーに基づいて処置を取る。一実施形態では、ホストがファイルを開くことまたはファイルに書き込むことを試みる場合、ファイルのコンテンツのハッシュを計算して、システムに対してファイルを独自に識別する。エージェントソフトウェアは、このハッシュを使用して、そのファイルに関して状態とポリシーとを調べる。この情報に基づいて、エージェントソフトウェアは、動作をブロックし、イベントを記録し、ファイルを隔離し、または(1つもしくは複数の)その他の指定された処置を取ることが可能である。
システムはまた、アーカイブからファイルを抽出する能力、ファイルからマクロを抽出する能力、集中的なコンテンツ追跡および分析、ならびに本明細書で説明される「ファイル調査」機能を含めて、組合せでまたは個々に有用な多くのその他の特徴も含む。
本明細書で説明されるシステムは、少なくとも2つの追加の状態を使用することができる。すなわち、定義の程度が低い中間の脅威水準を表すペンディングと、1つのホストに関して承認されるが、中央権限(したがって、すべてのその他のホスト)に関して承認されるとは限らない局所承認とである。後者は、ホストが基本線から若干それることを可能にする。ペンディング状態は、ホストが様々な脅威水準と企業の利用ポリシーとに基づいて新コンテンツへのアクセスをブロックまたは許可することを可能にする。一般的なバイナリ承認専門用語、すなわち承認と禁止とを使用するが、3〜4つの状態に承認を分割することは、結果として、各個々の状態に関して改善された、異なる能力をもたらす。一般に、新しく、まだ分類されていないソフトウェアは、ペンディングである。ソフトウェア用の伝統的なバイナリアクセス状態(禁止/承認)は十分に柔軟ではなく、かかる分類システムは拡張可能ではない。
新/ペンディングとしてのソフトウェアの指定は有用である。ほとんどの企業は、「従業員は承認されていないソフトウェアをインターネットからダウンロードおよび実行することを許可されない」など、何らかの形で「新実行可能拒否」ポリシーを有する。それでもなお、企業は、新しいソフトウェアが伝播しているときに、手遅れになるまで、そのソフトウェアを検出することができず、企業のポリシーがいつ侵害されたのかを知らず、企業のポリシーを効果的に強化する手段を持たない。電子メール、インスタントメッセージ、ダウンロード、USB鍵、移動ラップトップなどにかかわらず、新コンテンツはほとんどいかなる手段からもネットワークに入り込むため、新プログラムが変更され/ファイルシステムに書き込まれている間に、ペンディングとしてその新プログラムを追跡することによって、ホストエージェントは、リアルタイムで新コンテンツを検出および報告することができる。ペンディングとしてプログラムを識別することによって、「許可するが、ホストが新実行可能を実行する場合、警告する」または「非承認プログラムはホストのこのグループによってインストールまたは実行されることができない」または「24時間以内にN個を超えるホスト上に同じ新しい非承認プログラムが出現した場合、警告する」など、いくつかの拡張可能な簡単かつ効果的なポリシーが可能である。それにより、新プログラムは、ブロックされている間に、安全に所在確認、追跡、および分析され得る。その他の承認されたビジネス用ソフトウェアは、引き続き実行することになる。AV更新またはセキュリティパッチなど、承認された新しいソフトウェアは、インストールおよび実行されることが可能である。この手法は先行型の対応であり、生産性を可能にする間に、知られていない、場合によっては、悪意のあるソフトウェアを防ぎ、時間が重視される任意のブラックリスト更新またはホワイトリスト更新を要求せずに、分析時間を得る。
中央で多くの個々のリスト(各ホストに関して1つ)を維持することは困難であるため、既存のファイル・ホワイトリスト・システムおよびファイル・ブラックリスト・システムは、本質的に世界的な傾向がある。本明細書で説明されるように、ホストは、中心リストと異なる可能性がある独自のリストを維持することができる。特に、これは局所承認状態およびペンディング状態の場合である可能性があり、名前禁止および名前承認など、名前ベースの状態の場合に当てはまることが多い。「名前」は一般に局所プロパティであるため、これらの状態は中央管理された状態と異なる可能性がある。例えば、ファイル「foo」がホスト上にあるハッシュ=xと中央サーバペンディング状態とを有する場合、ファイルは局所承認または名前禁止もしくは名前承認である可能性があり、後者の2つはホスト上のファイルの局所名に応じる。本明細書で説明されるシステムは、すべてのホスト上のすべてのファイルに同時に応用される数千もの名前プロパティの効率的な管理とポリシー実施とを可能にする。名前承認は、ホスト上のどこにファイルが作成されているかに基づいて、柔軟な局所承認能力と中央承認能力とを可能にする。ホストグループと共に、これは、どのホストのどこに新コンテンツが承認されるかの正確かつ柔軟な効果的仕様を可能にする。
この新しい柔軟なポリシーシステムを用いてさえ、企業は、通常、異なる任務および状況に関して異なるポリシーを実行する必要がある。例えば、ITアドミニストレータおよび社内のソフトウェア開発者は、新しいソフトウェアを慎重に実行する必要がある可能性があるものの、その他の従業員は比較的静的なアプリケーションの小さな基準一式だけを必要とする。攻撃を受けると、この状況は速やかに変化する可能性がある。例えば、ウィルスがN個を超えるホスト上で検出される場合、「新実行可能拒否」ポリシーの範囲を拡張することは道理に適う場合がある。企業内の変化するポリシーに、そして異なる状況に対して適合できない固定システムと比較して、この柔軟性および増分対応は、本明細書で説明される「パラメータコンテンツ制御」システムの利点である。「パラメータコンテンツ制御」は、中央管理されて、ネットワーク条件とホスト条件とに基づいて速やかに変わることが可能である柔軟な封鎖モードを可能にする。これは増分ファイルコンテンツおよび/またはファイル名ベースの規制と承認とを可能にする。
ホストユーザ資格証明、プロセス識別子、データソース(URL)、ディレクトリ構造、およびオペレーティングシステムのセキュリティ記述子を処理するその他のエンドポイントセキュリティ技術と異なり、本明細書で説明されるシステムは、ホストポリシーの一部としてこれらの要因を利用する必要がない。ホスト上で、これらの要因は、信頼できず、汚染に無防備である可能性があり、拡張性を妨げる可能性がある。きめ細かなポリシーは、複雑な方法で様々なホストの全域で相互に作用できるため、これらの要因は、結果として、拡張可能性がより少ないポリシーをもたらす。オペレーティングシステムが汚染され、攻撃が管理上の特権とすべての関連するセキュリティ記述子を得たとしても、本明細書で説明される「新実行可能拒否」ポリシーは、実質的な保護を提供することになる。
「コンテンツ追跡」システムは、新コンテンツがネットワークを進むにつれて、新コンテンツを監視および分析するために、ペンディングなどの追加の状態を利用する。現在の技術は、多数のホストの全域で、すべての新しい実施可能ファイルのリアルタイムでの世界的な中央可視性と追跡とを可能にしない。AVスキャナなど、ファイルシステム走査に依存するエンドポイントシステム、およびTripwireなどのホストアプリケーション在庫管理は、新ソフトウェアまたは変更されたソフトウェアを探して多数のファイルシステムの中を周期的にゆっくりと這って進む。これは、一般に、ホストに悪影響を及ぼし、時間がかかる場合があり、通常、多くても1日に1度予定される。何が新しいかに重点を置き、その情報をメモリ内に記憶することによって、コンテンツ追跡システムはより拡張可能かつ反応性である。大きなグループN内の任意のホストによって決定されたことがない新ソフトウェアが到着することは稀であり、多くのホストMが短期間にその新ソフトウェアを出現させることは稀であるため、報告、応答、および分析はこの区別によって容易にされる。
新ソフトウェアが検出されると、時宜を得た方法でそのソフトウェアを所在確認および識別することは有用である可能性がある。いくつかの新ソフトウェアが新たな攻撃であり、かつ広がっていることが判明した場合、極めて素早く対応することが所望される。この場合も、現在の技術は、数分から数時間のうちに、ネットワーク上の単一のホスト上の単一の新ファイルを所在確認することができる。単一のホスト上であっても、名前またはコンテンツによって非常に新しいファイルを探索することは15〜16分かかる場合があり、問合せが処理されている間にホストのディスク性能に悪影響を与えることになる。過去20年にわたって、ハードディスクは、さらに大量のバイト記憶容量を得ているが、速度は比例して増加していない。「分散型メタ情報問合せ」特徴は、ホストディスクに影響をほとんどまたはまったく与えずに、中央指定された問合せと、中央報告された結果とにより、多数(数千)のホストの全域で、キーファイル属性の所在確認および識別を数秒で加速する。変更されていないものを含めて、すべてのファイルを追跡する伝統的な追跡技術と異なり、本明細書の本発明はファイルが変更するとメモリ内のファイル変更を追跡し、これはメモリからのファイルのメタ情報に関してホストに問い合わせるための効果的な手段を提供する。この情報を中央処理することは、ホストファイルシステムの収集物全体にわたって個々のファイルの動きの反応性の世界的な視野を初めて提供する。最終的に、セキュリティサービスとして、ホストが中央サーバに接続し、書込み、中央サーバから問い合わせることが重要である。これはホストが1つもしくは複数のファイアウォールまたはNATデバイスによってサーバから分離されることを可能にし、受入れ/聴取モードで追加のホスト・ネットワーク・ソケットを確保する困難な問題を回避するという点で、これは本発明の重要部分である。
コンテンツ分析を使用する現在のエンドポイント・ホスト・エージェント・システムは、ホストエージェントの更新を伴う課題を有する。例えば、AVスキャナが最も効果的になるためには、利用可能にされている数時間または数分の更新範囲内に更新されなければならない。遅れるAVを有する任意のホストは危険な状態にあり、多くのAVシステムは、不適切に構成されており、結果として、更新遅延をもたらす。AVスキャナは、効率的にファイル変更を追跡しないため、AVスキャナは、一般に、ファイルシステムに書き込まれた新コンテンツに対応するのに比較的長い時間をかける。また、現在のホストコンテンツ分析技術は、セキュリティ要因を考慮に入れずに、ファイルを不必要に再分析する。例えば、新コンテンツ、すなわち、より新しいコンテンツをより頻繁に分析することが重要である。ファイルがネットワーク内で2年間まったく変更されていない場合、10分ごとに走査されなくてよい場合がある。しかし、新ファイルが10分間に始まってネットワーク全体にわたって広がる場合、初めの2日間、新ファイルを頻繁に走査することは道理に適う可能性がある。一般に、時間が進むと、新しい悪意のある実施可能なファイルに関する新しい情報は次第に少なくなる。「時間設定された集中分析」特徴は、これらの課題に対処する。1つの分析エージェント(中心のもの)だけ更新される必要があり、すべてのホストは速やかに利益を得る。ホスト構成がコンテンツ分析更新を妨げることができる可能性はより少ない。新ファイルだけを追跡して、ネットワークに発表された年齢(時間)に基づいて分析を予定することによって、新しい不良コンテンツは効率的かつより速やかに所在確認および識別され得る。最終的に、AVなど、多くのエンドポイントコンテンツ分析技術は、オペレーティングシステムと密に統合される。結果として、異なるサプライヤからのいくつかのコンテンツ点検エージェントをホスト上に配置することは困難な可能性がある。分析技術の多様性は、検出および分類の正確さを改善する。この場合も、本発明は、必要に応じて、分析を異なるサーバに発送するために中央サーバを使用することによってこの問題を解決する。
実施可能なコンテンツ(exeファイル)および埋込みマクロ(Microsoft Office文書内に埋め込まれたマクロ)は、クラスタまたはグループにおいて伝播する傾向がある。ワードプロセッシング文書は、10個のマクロを含み、サイズが30MBを超える場合があるが、マクロはその領域の一部だけを占有する。大型のインストールパッケージは、サイズが数百MBである場合があるが、その内部アーカイブの実施可能な部分は、一般に、総サイズの小さな部分を占有する。ウィルスは、多くの場合、検出を回避するために、ジップファイルなど、アーカイブ添付ファイルとして電子メールを介して移動する。これらのアーカイブの内部では、ウィルスペイロードは小さい可能性がある。これらの事例すべてに関して、より大きな「コンテナ」ファイルは、場合によっては所望されない新しい符号の伝播を隠すことができる。「コンテンツエキストラクタ」特徴は、(入れ子型の)コンテナ関係を保存することによって、様々な現在の制限に対処し、同時に、コンテンツを追跡し、類似コンテナを追跡し、製品関連付けを追跡し、不要な再分析を最小限に抑え、ファイル転送帯域幅を最小限に抑え、コンテンツをその他の知られているファイルタイプと再パッケージ化することによって、その他の分析技術との互換性を維持することを円滑にする。新コンテンツの中央記憶および中央追跡、ならびにコンテンツの初めての出現時間に関連する分析の中央スケジューリングは、セキュリティ、世界的な可視性、企業管理システム統合、および将来の拡張の観点から、強力な利点を提供する。
本明細書で説明されるシステムは、その他のシステムと区別されているが、かかる区別はそれらのシステムに対する特許請求の範囲対象を放棄することを意味しない。本明細書で説明されるシステムおよび特徴は、グループでまたは個々に提供されることが可能であり、多くの場合、上で識別されたものを含めて、先行システムおよび知られているシステム内に統合されることが可能である。
その他の特徴および利点は、添付の図面、詳細な説明、および特許請求の範囲から明らかになるであろう。
本明細書で説明されるセキュリティシステムの概要を示すブロック図である。 図2A、図2B、図2Cの配置図である。 図1のシステムの構成要素を示すより詳細なブロック図である。 図1のシステムの構成要素を示すより詳細なブロック図である。 図1のシステムの構成要素を示すより詳細なブロック図である。 図3A、図3Bの配置図である。 分析を実行するためのプロセスを例示する流れ図である。 分析を実行するためのプロセスを例示する流れ図である。 システムによって実行されるプロセスの概略図である。 システムによって実行されるプロセスの概略図である。 時間設定された分析の例を示すチャートである。 時間設定された分析の間に実行されるステップの流れ図である。 コンテンツ抽出プロセスの概略図である。
図1を参照すると、デジタル抗体(アンチボディ)システム(DAS)10とも呼ばれるシステムは、管理者がコンピュータの大型ネットワーク上にインストールされたファイルを監視、理解、および制御することを可能にし、知られているおよび知られていないウィルス、ワーム、スパイウェア、ハッカ、およびソーシャルエンジニアリング攻撃、ならびに非承認ソフトウェア(例えば、ビジネス用途でないファイル共有ソフトウェア)からの防御を可能にする。システムは、そのうちの1つが、本明細書でサーバ14(装置)として示される、1つまたは複数のサーバを含む。このサーバは、集中ポリシー管理と、イベント監視と、エージェント調整と、コンテンツ分析(例えば、スパイウェアおよびウィルスの走査)とを提供する。単一のサーバは、多くのホスト12(例えば、数百または数千のホスト)をサポートすることができる。サーバはまた、ファイルとプログラムとに関して、走査履歴および承認状態など、分析に関連するメタデータのデータベースを維持する。このメタデータは、ファイルおよびプログラムの各々のための「抗体」と呼ばれる。
保護された各ホスト12は、ソフトウェアとして実施されることが好ましいホストエージェント16を有する。ホストエージェント16は、ファイルシステム動作を分析して、サーバ上に構成されたポリシーに基づいて処置を取る。以下により詳細に説明されるこれらのポリシーは、ファイルアクセスおよび実行可能の実施などの動作をブロック、記録、許可、または隔離するか否かを識別する。各ホストエージェント16は、ファイルに関連するメタ情報のキャッシュである局所「抗体」記憶装置16と、サーバ14からポリシーを実施するためのパラメータ・ポリシー・エンジン20とを有する。
サーバ14は、いくつかの機能とインターフェースとを有する。インターフェースは、ホストと通信するためのホスト通信インターフェース22と、ウェブブラウザ管理コンソール26と通信するためのウェブベースのグラフィカル・ユーザ・インターフェース(GUI)と、企業管理システム28に対するインターフェースとしての機能を果たす報告インターフェース26と、コンテンツ分析サービス32(例えば、ウィルススキャナおよびスパイウェアスキャナ)と通信するための遠隔分析インターフェース30とを含む。サーバ14は、分析ブロック34および抗体分析サービス38と通信して、関連するホストに関して抗体のマスタリストを記憶するマスタ抗体記憶装置36も有する。サービス38は、抗体に関連する追加の情報(例えば、Microsoft Officeなどのある製品パッケージのメンバーとしての抗体の分類)を有するオフサイト証明権限を含んでよい。
図2は、システムおよび、サーバ14と、ユーザ位置とカーネル位置とを含むホスト12と、その他のネットワークおよびウェブサーバ40とを含むその構成要素の拡張図を示す。本明細書で示されるように、サーバは、ネットワーク上に出現した最近のファイルの複写を含む新ファイル処理およびファイル・プール・ブロック42と、分析されることになるファイルおよびハッシュを識別するためのスケジュールされた分析エンジン46と、MD5およびSHA−1などのアルゴリズムを使用してコンテンツの暗号ハッシュを作成するためのコンテンツ署名者46と、マスタ抗体記憶装置36と、構成管理50と、追跡記録および報告52とを含む。サーバは、ネットワークおよび、分析54と、AV(またはその他のコンテンツ)スキャナ56と、管理サービス57とを含むウェブサービス40と相互に作用する。
ホスト12のユーザ部分60は、名前とデータの両方によってデータベース34からの更新を保持するための抗体キャッシュ64と、ファイルおよびイベント処理66と、分析エンジン68と、パッケージ内の当該コンテンツと個々のコンテンツの関連するグループとを抽出するためのコンテンツエキストラクタ70と、コンテンツの暗号ハッシュを作成するためのコンテンツ署名者72と、抗体に関して抗体キャッシュ64を検査して、抗体に関してサーバを検査するためのサーバのメタ情報(MI)状態リゾルバ74と、サーバへのコンテンツのアップロードの進展を検査して、アップロードの証明書に関してサーバを検査するためのファイル状態リゾルバ76とを有する。
ホスト12のカーネル部分80は、ファイル名によって編成された抗体を保存するためのキャッシュ82と、最近のファイル動作およびファイル情報のキャッシュ84とを有する。カーネルはまたは、ファイル動作要求を受信および傍受して、これらの要求を、初めに最近のファイル動作のキャッシュ84を検査するステートフル(stateful)フィルタ88に提供する傍受/ブロック機能86も有する。一致が存在しない場合、カーネルは、セキュリティポリシーを維持するトリガおよび動作ブロック90を検査する。このブロック90は、システム用のセキュリティ水準を表示する値を有する「デフコン」ブロック92と、実施、ファイル読取り、ファイル書込み、およびその他の動作を含めて、様々なファイル動作を制御するためにブロック82、90、および92を支配するポリシーエンジン94とに結合される。トリガおよび動作ブロック90は、その名前に基づいてファイルに関するメタ情報を探す抗体キャッシュ82と通信する。ポリシーエンジン94はまた、ブロック、報告、またはファイル動作の許可、およびユーザへの報告などの動作を制御する。
システムは、このセキュリティシステムを使用するための多数の方法と態様とを含み、その多くは、単独でまたはその他のシステムと組み合わせて使用されることが可能である。これらの方法および態様は、以下により詳細に説明される。
一態様は、文書または実行可能を検査して、そのデータが予め検査されているかどうかを表示するハッシュを維持するための集中的走査の使用である。ハッシュ値は、データベース内に記憶され、やはり局所ホスト内にキャッシュされることも可能である。
もう1つの態様は、ホストのポリシーを制御する、「D」または「デフコン」と示される、中央設定されたパラメータの使用にある。この集中的なポリシーとパラメータとは、すべてのホストに、またはホストの選択されたグループに適用されることが可能である。パラメータは、オペレータによって手動で設定されてよく、または、一般に、何らかのイベントに応答して、人間の介入なしにシステムによって調整されてもよい。ポリシーは、ある種の動作をブロックまたは許可することを含んでよく、または、動作を追跡記録などのさらなる監視を条件に許可するペンディングにすることも可能である。ペンディング状態は、システム内の待ち時間を考慮に入れること、ならびに伝統的なバイナリ承認/禁止モデルに適合しないポリシーを実施することを含めて、複数の利点を有する。これらの待ち時間は、有害な符号が識別される前の時間、システム内の機能不全の間、またはホストがネットワークから切り離されている時間を含む。
さらにもう1つの態様では、中央サーバはメタ情報の問合せを特定して、その問合せをホストのすべてグループまたは選択されたグループに配信することができる。これらのホストは、メタ情報の局所記憶装置から問合せを実行し、サーバにパラメータを調整させることができる結果をサーバに戻す。
さらにもう1つの態様では、システムは、その他の文書内に埋め込まれることが可能なマクロウィルスの拡散を防ぐための方法を含む。この機能性は、ビジュアルベーシックマクロを用いて使用され得るが、この方法は、ビジュアルベーシック以外のその他のマクロ言語に適用することが可能である。
もう1つの態様では、新ファイルのすべての複写は、サーバ42内の特別なディレクトリ内に維持される。さらなる分析はタイマに基づいて実行されてよく、ファイルが初めて参照されてから何日も経過した後で実行されてもよい。30日など、ファイルの初めての出現からある期間の後、ファイルは、ウィルス、スパイウェア、またはその他の問題に関して再度走査されることが可能であり、システムはその結果に応じて処置を講じることができる。例えば、ウィルスがファイル内に含まれていることを示す分析は、次いで、禁止状態を含むためにこのファイルに対して対応する抗体・データベース36の入力を引き起こす。その他の抗体・データベース変更と共に、この変更は、ホストに伝播されることになる。
中央設定されたパラメータおよびパラメータ・コンテンツ・ポリシー
システム内のセキュリティは、各サーバ内で定義されるポリシーに基づき、プッシュおよび/またはプル技術を介して関連するホストまたはホストのグループに伝播される。これらのポリシーは、読取り、実施、および書込みなど、実行可能およびファイルにより行われることができるもの、それらがホストによって作成また変更された場合に何をするか、走査がどのように実行されるか、追跡記録がどのように行われるか、および多くのその他の機能に関連し、各ポリシー(例えば、新たに決定された実行可能により何の動作が行われ得るか)に関して、(禁止、許可、または許可および記録など)いくつかのポリシーオプションが存在してよい。ポリシーは、ファイル内のコンテンツ(データ)もしくはファイルの名前、またはそれらの組合せに基づいてよい。コンテンツは、1つまたは複数の暗号ハッシュなど、署名によって定義されてよい。サンプルポリシーの非排他的リストは以下を含む。
1.新実行可能および切離しスクリプト(例えば、.exeまたは.bat)の実
施をブロック/記録する
2.新しい埋込みコンテンツ(例えば、.doc内のマクロ)の読取り/実施をブロ
ック/記録する
3.ウェブコンテンツ(.htmlまたは.cgiファイル内のコンテンツの変更
)のインストール/修正をブロック/記録する
4.上の(3)などのポリシーに関して更新を許可する
5.2つのウィルス走査を通過したファイルを自動承認する(例えば、対応するファ
イル状態を承認に設定する)
6.管理者によって具体的に禁止されたファイルのインストール/実施をブロック/
記録する
7.感染したファイルをデータで隔離/削除/記録する
8.感染したファイルを名前で隔離/記録する
9.管理上「クラス」と定義された新ファイルの実施をブロック/記録する(例えば
管理者はスクリーンセーバ(.scr)をブロックすることを望むが、実行可能
.exe、.dll、.sysなど)のクラス全体をブロックすることは望
まない場合がある)
10.特定されたファイルが取り外し可能媒体に結合された場合、記録する
11.一定のディレクトリを除いて、新の実行可能、スクリプト、および埋込みコン
テンツの実施をブロック/記録する(すなわち、ユーザが特別なディレクトリ内
で新のスクリプトまたは実行可能を作成することを可能にするが、その他のファ
イルシステムは保護する)
12.オフライン、遠隔で接続されるまたは局所的に接続される場合、ホストに関し
て異なるポリシー
13.特定のファイルを含むホスト/経路を日付でまたは名前で列挙する
14.ブロックされた実行可能、スクリプト、および埋込みスクリプトを有するホス
トを列挙する
15.感染したまたは禁止されたファイルを有するホスト/経路を列挙する
16.定義された更新サービスからのファイルを自動承認する(例えば、信頼された
ソースからである場合)
17.特定のホストグループに関して管理者によって具体的に禁止されたファイルの
実行をブロック/記録する(すなわち、1つ以上のグループが存在する)
18.性能の理由および試験のためにホストシステムを完全に非動作化する
19.ある期間後にファイルを自動承認する(ユーザ構成可能)
20.新ファイルが最高でx回までインストール/実施されることを可能にする(ユ
ーザ構成)。承認されるまで、それ以上のインストールおよび/または実施はロ
ックする。
21.書き込まれるとき新ファイルを局所承認する
22.書き込まれるとき新ファイルを中央承認する
サーバは、各ホストグループに関して1つまたは複数のポリシーを維持することができ、各ポリシーは中央設定され、ポリシー用に関してオプションを表示するパラメータに従って可変的に実施される。これらのポリシーとオプションとは、パラメータが、事実上、1つの次元に沿って移動して様々なポリシーに関してオプションを選択する2次元アレイとして論理的に編成されることが可能である。このパラメータは、本明細書でD値と呼ばれる。すべてのホストは、Dに関して1つの値を有してよく、またはホストの論理サブグループは独自のD値を有する。例えば、営業部のホストにはD=1が割り当てられてよく、マーケティング部のホストには同時にD=2が割り当てられてよい。一実施形態では、ホストはサーバを検査(調査)して、Dの値が変更されたかどうかを決定する。各ホストは、Dが変更されたことを探索すると、各々、新しいD値に「移動」し始める。この移動は段階的に行われてよい。これらの調査は、ホストからサーバへのネットワークメッセージとして提供され得る。D値はポリシー動作を制御する。所与のポリシー(例えば、「新実行可能拒否」または「新スクリプト拒否」)に関して、D=2は動作を侵害するポリシー(この場合、「新実行可能」の実施)をブロックする。D=4は警告(サーバに対するサイレント警告)するが許可し、D=6は許可して警告はまったくしない。D=2、4、または6であるかにかかわらず、ホストは、新実行可能が書き込まれると、新実行可能を引き続き通知および記録することが好ましい。本明細書での例は、Dに関して数値を使用するが、Dは文字、言葉、または文字と数字の任意の組合せで表現される「値」を有してよい。
D値はまたポリシー動作化を制御する。所与のポリシー(例えば、「新実行可能拒否」または「新スクリプト拒否」)に関して、D=1は「書込み保護」ポリシーを可能にし、したがって、新実行可能はまったく書き込まれることができず、一方、D=8はすべてのポリシーを完全に動作不能にし、D=2、4、および6の事例は上で提示されたようであり得る。この場合、D=8は、新実行可能がファイルシステムに書き込まれる場合、通知のポリシーさえ動作不能にすることができる。
Dの値はサーバ内で中央設定されることが可能であるが、ホスト上では局所的に実施される。この値は、サーバに接続されたブラウザを使用することによって、または簡易ネットワーク管理プロトコル(SNMP)を経由して、管理コンソール上のグラフィカル・ユーザ・インターフェース(GUI)を介して管理者によって設定されてよい。D値は「目標」値とみなされる。ホストは可能な限りこの値に近づくことを試み、これは数秒または数分かかる可能性がある。場合によっては、ホストは、サーバによって特定された目標値から局所的にそれることが可能である。コマンド・ライン・プログラムがホスト上で呼び出されることが可能であり、またはユーザは一定のD値について促されることが可能であり、Dの目標値は取り消されることが可能である。この特徴は、例えば、個人の機械をセキュリティ動作不能(D=8)にする必要があり、サーバとのネットワーク接続性が存在しない場合に有用である。許可されたプログラムからの更新(例えば、アンチウィルス更新)の検出など、ある種の動作はホスト上のDの値を自動的に変更する可能性がある。
ポリシーは、セキュリティと使いやすさの間のトレードオフを反映する。上の例では、D=8は、最大限に有用であり、最小限に安全である。すなわち、何のポリシーも動作化されず、ホストエージェントはブロックおよび追跡から効果的に動作不能にされる。Dが最大セキュリティ(D=1)に近づくと、ますます多くの規制ポリシーが動作化され、ポリシーが侵害された場合に実行される動作は、ますます厳しいものになる。順序付けされた状態は可視化および試験が容易であるという点で、所望される(一般に、D=1およびD=8など、試験される必要のある終端だけを試験することができる)。順序付けされた状態により、ファイルおよびユーザの数は、値が増加または減少するにつれて、連続的によりアクセス可能またはより制限的になる。これらの順序付けされた状態は、当然、セキュリティと使いやすさの間のトレードオフを反映する。
Dがライブシステム上で変更されると、競争状態が発生する可能性がある。基本的な問題は、プログラムをインストールする間にDの値が8から1に変更されたとした場合、複数のファイルのインストールは「半分ブロック」または「半分インストール」になる可能性があることである。結果として、一定のD遷移は、ファイルの抗体状態の再分析と、ファイルの抗体バルク状態変換をトリガする可能性がある。
局所的なD変更は、時々、局所的なポリシートリガによって引き起こされる場合がある。通常、Dは、サーバ上で中央設定される。しかし時々、局所ホストポリシーがトリガされ、このポリシーは、次いで、局所ホストD値を変える。これは、例えば、ロックされたシステム(D=2)上でインストールを完了するために有用である。この例を続けると、D=2でプリンタドライバをインストールすることは、パックが解かれた新インストールファイルのいくつかはインストールを完了するために実施される必要があるため、通常なら問題をまねく可能性がある。さらに、異なるホスト機械は、インストールを完了するために異なるプログラムのパックを解いて、実施する必要がある場合がある(例えば、Windows2000およびWindowsXP)。この場合、ある種の抗体ファイルタイプ(承認されたプログラム「printer_setup.exe」)の実施は、そのホストの局所Dを2から、それらの新しいインストールファイルとその子孫だけを自動的かつ局所的に承認するわずかに弱い3に移動させる。
D値は、(配線式LAN上の)局所であるか、電話モデムもしくは仮想私設ネットワーク(VPN)を介してなど遠隔であるか、または完全に切断されているか、接続性のタイプに応じて変更されてよい。ホストエージェントは、したがって、これらのタイプの接続性に関して特定されたD値のセットを記憶し、次いで、例えば、ユーザがLANからホストを切断した場合、変更に応答して、そのセットから自動的に選択することになる。また、異なるD値は、結果として、詳細の報告、追跡記録、および追跡に際して減少または増加をもたらすことが可能である。
ポリシーはまた、多くのサーバを制御できる、「スーパサーバ」と呼ばれることがある中央サーバから設定されてもよい。各サーバが2,000個のホストを制御し、1,000個のスーパサーバが存在すると想定すると、D=1を設定するためのスーパサーバコマンドが2,000,000個のホストすべてに適切になることはありそうもない。代わりに、スーパサーバは、局所的に許可される限り強いDを有するようにすべてのサーバとホストとに命令することができる。したがって、いくつかのサーバと、それらの接続されたホストとは、例えば、D=2の限界まで進むことになる。その他のサーバは、D=1に進むことが可能であるが、その場合、それらのホストグループのいくつかは、D=4に制限されることになり、したがって、それらのホストはD=4まで強くなるが、D=4より強くはならないことになる。同じ制限は、スペクトルのもう1つの端についても当てはまる。スーパサーバがD=8を命令する場合、いくつかのサーバとホストとは、代わりにD=6にだけ進む可能性がある。Dは順序付けされた状態であるため、これらの制限は単なる整数範囲(最大および最低)である。
Dの値は、ファイルの広がりなど、ある種のイベントの検出に基づいて変更できる。新ファイルの多すぎる複写がサーバのホスト間で伝播される場合、サーバは、広がりを止めるためにDをオプションで増加する(例えば、D=2に進む)ことができる。このイベントは、ある種の名前が多すぎる(例えば、名前による上位10のリスト)または独自のコンテンツで多すぎる(例えば、データのハッシュによる上位10のリスト)として特定されてよい。
値はまた、新しい着信ファイルまたは潜在的なウィルス攻撃など、サーバによって認められた新しいイベントに応答してサーバ要求により変更されることも可能である。ほとんどの場合、計画されたユーザ動作に続いて、またはある種のファイルイベントの観測に基づいてDの変更を開始するのは管理者(人物)である。Dは、例えば、動作のプロセスの間に自動的に変更されることが可能であり、その場合、ホスト/サーバは、動作が終了した後でDの値をその元の水準に戻すことになる。SNMPなどの外部トリガはDの値を変更できる。
もう1つの対応は、サーバが一定の閾値数のホストより少ないホスト上でコンテンツを自動的に承認するが、ホスト数がその数を超えた場合、コンテンツへのアクセスを禁止することである。かかるポリシーは、ネットワーク内の任意のコンテンツまたは任意のファイルの複写数を制限するために使用されることが可能である。また、かかるポリシーは、一定のホスト数を超えるコンテンツだけを報告するために使用されることも可能である。
サーバは、営業ホスト、マーケティングホスト、およびエンジニアリングホストなど、ホストの各論理グループに関してポリシーセットを個々に維持することができる。ポリシーセットは、抗体のバージョン番号に類似する独自の識別番号を有してよい。違いは、配備されると、ポリシーセットはポリシーセットを用いて後の問題を照合調整して問題配備を取り消すために「読取り専用」になることである。これは、Unixユーティリティ「差異(diff)」および「パッチ(patch)」に類似した技術を使用して、異なる構成およびその他の更新に対して行われることも可能である。ホストはそのグループ用の現在のポリシーセットID番号に関してサーバに問い合わせることができ、不一致が存在する場合、ホストはサーバに「ポリシーセット取得(GetPolicySet)」問合せを送信することができる。
ポリシーセットは、「新実行可能」ポリシーおよび「新スクリプト」ポリシーなど、複数のポリシーを含んでよい。各ポリシーは、動作状態(オン)、非動作状態(オフ)、または(ブロックが許可されるが、「ブロックされたであろう」メッセージがサーバに送信される)試験モードであってよい。各ポリシーは、各規則が基本的な「トリガと動作」モデルを有する複数の規則を有してよい。トリガは試験されるパターンである。パターンが一致する場合、結果として生じる動作が実行される。例えば、「D=2で新実行可能の実施をブロックする」は以下のように特定され得る:
トリガ=(D=2 & ファイル動作=実行 & 状態=ペンディング & ファイル実行クラス=実行可能クラス ここで、実行可能クラス=(*.exe |*.sys |*.dll | ...)
動作=(ブロック&報告&通知(P))であり、「ブロック」は動作を停止し、「報告」はサーバに通知を送り、「通知」はパラメータセットPを用いてユーザに警告する。
この構造により、カーネル抗体キャッシュ更新、D更新、およびポリシーセット更新の場合を除いて、カーネルは、ユーザ領域との相互作用なしに、すべてのポリシーを実施することができる。ポリシーセットは、1つの場所の中だけに記憶される必要があり、この実施に際してだけカーネル内で解釈される必要がある。ポリシーセットは、1つの安全なコンテンツ(カーネル)内で認証および記憶され、結果として、不正変更に対してより多くのセキュリティをもたらすことができる。
Dは異なる規則を異なるトリガと一致することを可能にするため、ポリシーおよび動作はDによってパラメータ化される。ある状態を有するファイルは、ある動作をブロックされる場合がある。これらの状態は名前プロパティとデータプロパティの組合せであってよい。これらの状態は、ユーザ領域内で決定され、カーネル領域内でミラー化され、最終的に、これらの状態はサーバによって決定される。1つの有用なポリシーは、禁止されたファイルをブロックし、いくつかのD値で、ペンディング(新)ファイルのファイル実施をブロックすることである。
ポリシーは、アクセス可能性とセキュリティの間のトレードオフにより範囲全体にわたってポリシーのリストのセットとして提供され得る。サーバは、次いで、ホストにリストのうちの1つを選択させるために情報を提供することができる。リストをホストに提示させて、ホストが「プル」手法を使用してポリシーを更新することを可能にすることによって、ホストはサーバの制御のもとでセキュリティポリシーを好都合に更新することができる。
以下の表は、D値がマスタポリシーセット内の様々なポリシーにどのように影響を及ぼすことが可能であるかの例を示す。行はマスタセット内のポリシーであり、列は動作であり、セルは動作を表示するためのDの数値範囲を有する。表内に特定された動作とその他の詳細とは下で要約される。
Figure 2012146317
(1)許可。動作を許可し、そうでない場合はサイレント
(2)ブロック。動作をブロックし、そうでない場合はサイレント。
(3)追跡。動作と(コンテンツがペンディングまたは禁止である場合)結果として生じるコンテンツを追跡し、そうでない場合はサイレント。承認されたコンテンツは一般に追跡されない
(4)報告。サーバに通知を送信する
(5)通知。動作がなぜブロック/割り込みされたのかをホストの終端ユーザに知らせる
(6)自動的な局所承認。局所ホスト状態=ペンディングを有する新ホストファイルおよび/または新コンテンツは、ファイル/コンテンツが作成/変更されると、局所ホスト上だけでホスト状態=承認または状態=局所承認に局所的に設定される。
(7)自動的かつ世界的な承認。局所状態=ペンディングを有する新ホストファイルおよび/または新コンテンツは、ファイル/コンテンツが作成/変更されると、サーバ上でサーバ状態=承認に世界的に設定される。
抗体の導入、ファイルのメタ情報
具体的に図2を参照すると、許可される動作に関して、システム内のサーバは、ファイルの走査履歴と各ファイルに関する承認状態とを追跡するために主に使用される抗体データベース36を含む。抗体は、以下のフィールドの一部またはすべてを含む可能性がある、ファイルに関するデータ(すなわち、メタデータまたはメタ情報)のブロックである。
・初めて参照された時間。ファイルまたはハッシュがホストによって初めて参照され、サーバに報告されたとき。
・ファイルID。MD5、SHA−1、およびOMACなど、コンテンツの1つまたは複数のハッシュを含めて、ファイルに関する独自の識別子。
・ファイルタイプ。ファイルクラス(例えば、実行可能、スクリプト、オフィス文書、アーカイブなど)。これは、初めて参照されたファイル名から、かつファイルコンテンツの分析から導出される。
・状況/状態。承認、ペンディング、または禁止を含めて、現在のファイル状況。
・方法。サーバがファイルについて学習する方法(自動、手動など)。
・ファイル名。初めて参照されて、サーバに報告されたファイルの名前。これはファイルの現在の名前ではなく、ネットワーク上で参照された初めての事例の正に名前である可能性がある。
・ファイル経路。初めて参照されて、サーバに報告されたファイルの経路。
・初めて参照/報告されたときのホストファイル名/経路/拡張子。
・最後に参照/報告されたときのホストファイル名/経路/拡張子。
・初めて参照/報告されたときのホストIPアドレス。
・初めて参照されたホスト。その上でファイルまたはハッシュが初めて参照および報告されたホストの名前。
・分析結果。最後の走査またはその他の分析の結果。
・最初の分析。ファイルの最初の走査/分析の時間。
・最後の分析。ファイルが最後に走査/分析された時間。
・最後の更新。ファイル状態が最後に変更された時間。
・親コンテナ。ファイルに関連したその他のファイルへのリンク。
・親コンテナ属性。ファイル名、初めに決定された時間、初めに決定されたホスト、ファイル経路、製品分類、および1つの関連するコンテナファイルの状態。
・ルートコンテナ。ファイルに関連したその他のファイルへのリンク。ルートコンテナは、もう1つのコンテナ内に含まれないコンテナである。
・ルートコンテナ属性。ファイル名、初めに決定された時間、初めに決定されたホスト、ファイル経路、製品分類、および1つの関連するルートコンテナファイルの状態。
・知られている場合、基準親ファイルコンテナ。これらは、「ハッシュ=xのアーカイブファイル内部でこのハッシュ=yのファイルが観測された」など、包括する関連性を維持するために使用される。
・実行可能、スクリプトファイル、埋込みマクロなど、(コンテンツ分析によって決定される)ファイルコンテンツタイプ。
サーバは、システムに関してシステムの完全な抗体セットを有する。各ホストは、ユーザキャッシュ64内とカーネルキャッシュ82内とに抗体の局所サブセットを含むことができ、一方、サーバは一定の状態に設定および変更するための権限である。例えば、サーバは、ペンディングから承認または禁止(これらの3つの状態はコンテンツハッシュに関連付けられることが好ましい)の状態遷移を含めて、変更を中央で開始して、(ホストに)伝達する権限であり、一方、ホストは、局所的に承認されるように状態を設定できる唯一の権限である。データベース36内の各入力は、永続的であり、好ましくは、ファイルデータハッシュ索引により簡単にアクセス可能である。管理者が容易に抗体データベースをブラウズできるように、データベースは、ファイル名、初めて参照された日、状態、分析結果、ホストID、またはホストカウントなど、その他の鍵によって任意選択で索引付けされてよい。
抗体を有するデータベースはサーバ内またはサーバ上にあるものとして説明されるが、これはデータベースがサーバに関連することを意味する点を理解されたい。抗体を有するデータベースは、同じボックス内およびサーバの処理機能性内に物理的に存在することが可能であり、または異なるボックス内または遠隔位置内にさえ存在することができる。遠隔の場合、データを取得するために適切な有線接続または無線接続が存在すべきである。
抗体(AB)追跡の導入
新ファイルが作成されると、または既存のファイルが変更されると、追跡ポリシーがトリガされることが可能であり、それにより、ファイルおよび抗体の分析イベントのチェーンを始める。まず、ホストは一連のステップを実行して、すでに分析されたコンテンツに対応し、それに関して抗体がホストキャッシュ内にすでに記憶されているコンテンツに重要な変更が存在するか否かを決定する。コンテンツの抗体がホストキャッシュ内にない場合、サーバは問合せされて、サーバがすでにそのコンテンツを分析したか否かを決定する。サーバが対応する抗体を有さない場合、コンテンツはさらなる分析のためにサーバにアップロードされる。サーバが状態を確定的に決定できるまで、コンテンツに関連する状態はペンディングに設定される、すなわちまだ決定されない。ペンディングのコンテンツに対するその後のアクセスは限定され得る。サーバは、コンテンツがサーバ上で初めに参照されてからの時間に基づいてコンテンツに関する分析を実行する。分析またはその他の外部決定に基づいて、サーバは状態の変更を確定的に決定することができる。これらの変更は、後の取り出しのためにホストによって表示されることが可能であり、したがって、ホストは変更された状態を用いてその抗体キャッシュを更新することができる。
ホスト抗体追跡
図3を参照すると、ホストは、実施、読取り、名前変更、または書込みを含めて、ファイル動作を傍受して(501)、ステートフルファイル動作フィルタ(502)に動作を提供する(502)。ファイル名がカーネルキャッシュ内になく、カーネルキャッシュの間違いが存在し(510)、可能なファイル修正またはコンテンツ修正が存在する場合(511)、状態は無効にされる。次いで、ファイルは、以下により詳細に説明されるように、縮小ファイルを作成するために動作状態の当該コンテンツを抽出するコンテンツエキストラクタに進み(503)、コンテンツ署名者に縮小ファイルを提供する(504)。コンテンツ署名者は、MD5などの暗号ハッシュを縮小ファイルに応用する。このハッシュはファイルとファイル名とに関連付けられる。ハッシュおよびその他の分析(キャッシュの間違え解決)が完了する間、ファイル動作は遅延/機能停止されてよい。
ホストはまた、ハッシュコンテンツに基づいてを行い、状態を取得しようと試みる(505)。コンテンツと状態とが探索されない場合、状態はペンディングに送られる。これは、ファイル動作は進むことが許可されることを意味するが、追跡記録など、さらなる監視が発生してもよい。コンテンツが探索された場合、名前と、コンテンツと、コンテナ(動作状態のコンテンツを含むファイル)と、状態とはすべて共に関連付けられる(507)。そうでなければ、ホストはサーバがそのメモリ内のコンテンツを調査する(506)ことを要求する。そこで探索された場合、名前と、コンテンツと、コンテナ(動作状態のコンテンツを含むファイル)と、状態とはすべて共に関連付けられる(507)。コンテンツと状態とが探索されない場合、状態はペンディングに設定され、コンテンツはサーバにアップロードされ(508)、サーバはアップロードを確認する(509)。サーバはまた、いくつかのサーバに関連する「スーパサーバ」に注意を向けることもできる。コンテナ関係は記憶されて、ファイルおよびその他のコンテナと関連付けられる。コンテナ情報はまた、サーバおよびホストに送られると同様に分析のために送られる。「ルートコンテナ」は、もう1つのコンテナによって含まれないコンテナである。コンテナはその関連するファイルによって、ならびに暗号ハッシュによって識別される。
一般に、抗体状態は、ファイルコンテンツの「動作状態の」部分またはファイルコンテンツの全体のハッシュまたは署名に関連付けられる。したがって、一般に、ハッシュ(ファイルデータ/コンテンツ)は状態である。これはデータを状態にマップする。状態(S)は、「承認」(ホワイトリスト)もしくは「禁止」(ブラックリスト)または「ペンディング」(まだ完全に分析されていない新たに決定されたファイルなどの「グレイリスト」)など、情報の多くの断片を含む。
このシステムの利点は、名前状態とコンテンツ状態との組合せである。例えば、サーバは、msblast.exeなど、複数の名前禁止を特定および記憶することができる。サーバは、正規表現および関連するメタ情報のリストとして名前状態ポリシーを記憶する。正規表現に一致する任意のファイルドライブ/経路/名前/拡張子(ext)は、次いで、名前のメタ情報を引き継ぐ。この情報は、ファイル名が変更されるときまたは名前のメタ情報仕様が変更するときはいつでも更新される。名前状態とポリシーとは、サーバからホストに伝播される。例えば、msblast.exeを名前禁止に追加することによって、サーバは新ポリシー/状態を検出することになり、その仕様をホストに伝播することになる。ホストは、次いで、msblast.exeとの一致に関してそれらの名前のメタ情報キャッシュを調べ、一致するファイルは名前禁止状態を引き継ぐことになる。ホストファイル状態は、名前状態およびデータ状態の重ね合わせである。例えば、temp_msblast.exeがコンテンツ状態=ペンディングを有する場合、名前禁止はペンディングより優位であるため、その組み合わされた状態は禁止される。名前承認状態は、同様の形で処理される。
抗体は、データベース内で階層的に処理される。上に示されたように抗体に関して4つの主な記憶場所が存在する。ホストエージェントで、カーネル抗体キャッシュ82は、ファイル名を抗体状態にマップする。例えば、名前=c:\windows\bar.exe→状態=承認。要するに、このマッピングは名前→状態である。カーネルは、ファイルコンテンツへのアクセスの必要なしに、状態に基づいてポリシーを実施することができ、これを行う。ファイルはカーネル内で暗号化されることが可能であるが、より高い非暗号化の形態で可視的であるため、これは有用である。カーネルは名前に対して直接的なアクセスを有するが、ハッシュに対してはアクセスを有さない。長い待ち時間(数秒、数分、数時間、数日)が存在する可能性があるという点で、カーネルキャッシュは、その他のキャッシュ、および最終的にはサーバと弱く一貫する可能性がある。
ホストエージェントは、ユーザ抗体の名前キャッシュ(UN)と、ユーザ抗体のデータキャッシュ(UD)60とを有する。UNは、ファイル名をファイルコンテンツ(データ)のハッシュにマップする。すなわち、UNはNをデータにマップする。同様に、UNは、データを状態にマップする(データ→S)。一般に、N→データのマッピングは、多対1であり、UNは局所ファイルシステムの構造をミラー化する。MD5など、使用されることが好ましい強いハッシュの場合、ハッシュ衝突は稀であるため、データ→Sのマッピングは、一般に、1対1である。UNキャッシュおよびUDキャッシュもサーバと弱く一貫するが、カーネルキャッシュがそうであるように、UNとUDは両方とも局所ホストファイルシステムと強く一貫する。UNとUDとは、以下のように組み合わされることができる。N→データ→S=N→S。
サーバは、そのホストのいずれかによってこれまで報告された、一般にすべての独自のハッシュの抗体・データベース34を有し、(1個存在する場合)スーパサーバは、そのサーバのいずれかの上で決定された、一般にすべての独自のハッシュの抗体・データベースを有する。独自のハッシュに限定することは、記憶と処理とを限定するが、記憶および処理におけるさらなる改善により、より多くが記憶され得る。また、独自のハッシュに限定することは、結果として、より効果的な分析とより低いネットワークトラフィックとをもたらす。
一般に、新ファイルは、「新ファイル」イベントまたは「汚染ファイル」イベントに応答して、ホストからサーバ、スーパサーバに伝播し、新たに計算された抗体状態は、抗体更新の形で、スーパサーバから、サーバ、ホストユーザ、ホストカーネルに逆に伝播する。このように、抗体は、中央で制御、管理、および検証される。サーバは抗体を「所有」および証明し、サーバは、抗体が変更または偽造されていないという認証を提供する。ホストは、一般にサーバ上の抗体に対応するが、必ずしもそうであるとは限らない独自の抗体を維持する。したがって、汚染されたホストまたは機能不全のホストは、サーバまたはスーパサーバの抗体収集物を劣化することはできず、汚染されたホストは、その他のホストの抗体を劣化することもできない。
抗体がハッシュ/データと関連付けられず、むしろ名前によって関連付けられるように、ホスト上で抗体状態が記憶されることが好ましい。カーネルは、ポリシーを解析、解釈、および実施し、ファイルの状態は名前で調べられる。好ましい実施形態は、カーネル内でポリシーを実施するが、その他の実施形態はユーザ領域でポリシーを実施できる点を理解されたい。ユーザ領域内またはカーネル内で状態を調べる場合、それは、実際には、結果として生じる状態を決定する混合物である。例えば、foo.exeのデータの抗体はペンディングであるが、名前の抗体がその名前に基づいて禁止される場合、AB状態取得(GetABState)(foo.exe)は、「名前で禁止」の結果を戻す。抗体状態=名前禁止を有するファイルの実施をブロックするための個々のポリシーが存在する。そのポリシーに関する動作は、上記のようにDの値によってパラメータ化される。1つの差異は、「名前で禁止」をブロックするポリシーは、より低いDセキュリティ設定で動作状態にある点である。例えば、D=4で、「ペンディング」ファイルは、(サイレント警告により)実施することになるが、禁止されたファイルは実施されないことになる。
名前禁止は、正規表現のリストとして表され、サーバ上にワイルドカード()(例えば、「oo.exe」または「msblast.exe」)を含んでよい。これらのリストは、バージョン番号を有する。ホストが調査するとき、ホストはそれらのバージョン番号を検査する。ホストが不一致を検出する場合、ホストは、次いで、名前禁止取得(GetNameBans)問合せをサーバから送信する(すなわち、ホストはサーバから新禁止データをプルする)。次いで、これらの正規表現は、名前の抗体に対して再評価される。名前禁止は状態の属性であり、名前禁止リストが変更する場合またはファイル名が変更する場合のみ再度計算されなければならない。ワイルドカードリストは、すべてのファイル動作に関して比較されなくてよい。したがって、データの抗体および名前の抗体の二重性が有用である。また、数百または数千の名前の正規表現は、法外に費用がかかる可能性がある、各ファイル動作に関してカーネル内で数千の正規表現の一致計算を要求せずに、同時に実施されることが可能である。
ファイルコンテンツの追跡
図2に戻ると、傍受/ブロック機能86は、ファイルアクセス要求を傍受して、読み取ることができる。この機能は、ポリシー情報を取得する間に要求を一時停止し、カーネル内のポリシーに基づいて要求をブロックし、ブロックされた要求に関して適切な誤りコードを戻すことができる。機能86は、ファイルアクセス要求から、要求プロセス名と、要求の局所システム時間と、(全経路を含む)要求されたファイルと、要求された動作(例えば、読取り、書込み、または実施)を読み取る。一実施形態では、機能86は、すべてのファイルアクセス要求を「ステートフルフィルタ」88に供給し、フィルタ88が動作はブロックまたは許可されたことを表示するフラグを戻すまで、すべての動作はブロックされる。
フィルタ88は、ファイルアクセス要求を機能86から傍受して、ほとんどのファイルアクセス要求に対して「ブロック」または「許可」の動作を戻す。すでに承認されているファイルアクセス要求に関連付けられることができない任意のファイルアクセス要求は、カーネルトリガおよび動作モジュール90に転送され、カーネルトリガおよび動作モジュール90は、「ブロック」または「許可」の動作を戻す。この動作は、フィルタ88によって記憶されて、好ましくは、任意のその後の関連する類似ファイルアクセス要求のために機能86に戻される。
フィルタ88は、(全カーネルの独自の識別子(例えば、WindowsNT内のカーネルファイルハンドル)によって索引付けられた)すでに開かれたファイルのキャッシュ84を維持する。各キャッシュ入力は、ファイル識別子(カーネルファイルハンドル)と、読取り、書込み、もしくは実施に関してブロックまたは許可の許可とを含む。
複数のプロセスが同じファイルにアクセスする場合、各々は、その独自のキャッシュ入力を有することになる。所与のプロセスが新ファイルアクセスを試みる場合、ステートフルフィルタは、そのファイルに関してキャッシュの失敗を経験することになり、これはステートフルフィルタにファイルアクセス要求をトリガおよび動作モジュールに提出させることになる。モジュール90がそれを許可する場合、要求された動作(読取り、書込み、または実施)用のフラグは、「許可」に設定されるべきである。そうでなければ、「ブロック」に設定されるべきである。1種類の許可(例えば、読取り)だけを取得したプロセスが、次いで、もう1つの種類のアクセス(例えば、書込み)を試みる場合、モジュール90は、再度、接触されることになる。
その年齢が一定の値(例えば、60秒)を超えるキャッシュ入力は削除されることが可能である。これは、何らかの理由で、除去されない入力を取り除くことを可能にする。これはまた、モジュール90によってファイルの周期再検査も可能にする。
この例では、ファイル書込み動作は、ファイル「foo.exe」に関して、ブロックシム86内のカーネル内でホスト・エージェント・カーネル・プログラム(HK)によって捕らえられる。D=4の値で、ファイル動作、この場合、ファイル書込み動作は、動作化された「汚染追跡」ポリシーによって捕らえられ、これは、ホスト・カーネル・プログラムからホスト・エージェント・ユーザ領域プログラム(HU)に「汚染」イベントを開始させる。このイベントは、ファイル名と汚染動作とを特定する。汚染追跡ポリシーはそのフィールドを無効にしたため、カーネルキャッシュ82は、この動作に関して調査されない。
HUは、次いで、ファイル内ならびにイベント処理66内および分析エンジン68内でfoo.exeに関して様々な局所分析動作を実行する。まず、foo.exeは、それが存在するか、それが読取り可能であるか、それが実際に実施可能であるかを決定するために検査される。フィルタ88内の「当該データ」の抽出など、その他の動作が実行され得る。例えば、ファイルがfoo.batであった場合、スクリプト注釈は除去されることができる。foo.exeの抽出データは、次いで、暗号的にハッシュされ、このハッシュはHU抗体キャッシュ60内の調査を試みるために使用される。名前とデータとがすでに存在する場合、その他には何も行われない。名前は新しいが、データが知られている場合、新しい名前の抗体がUNキャッシュ内で作成される。このプロセスはすべて、「段階1分析待ち行列」と呼ばれるものの一部である。多くのファイルは、ホスト上の段階1待ち行列内でハッシュされるのを待って列に並べられることができる。データはまだ知られていないまたはまだ分析されていないため、段階1待ち行列は、名前の抗体とメタ情報とだけを有する。
ホストがこのファイルデータとハッシュとを決定した場合、そのハッシュに関して対応する、知られているメタ情報は、そのファイルに関するホストファイルのメタ情報に関連付けられ、UD局所メモリまたは局所ディスク記憶装置から取り出される(この順序で行われる)。ホストがこのデータを決定していない場合、UDキャッシュは「失敗する」。ハッシュは、段階2分析待ち行列に入れられる。現実には、データの抗体、すなわち、「承認される」、「禁止される」、または「ペンディング」など、論理的にデータを追跡する状態が存在し、名前の抗体(例えば、「名前で禁止」)も存在する。例えば、サーバが「oo.exe」を禁じる場合、foo.exe用の名前の抗体は「名前禁止」を表示することになり、名前禁止ポリシーはそれに基づいてブロックすることができる。したがって、キャッシュが、foo.exeが(名前で)すでに禁止されていることを知っている可能性があるとしても、汚染追跡解決は依然として継続する。名前とデータの抗体のこの区別は、個々のホストに対する範囲において局所的であるが、(下で説明される)ファイル探索機能およびポリシー実施にとって重要になる。データの抗体は、それにより、段階2待ち行列に入れられる。
段階2分析は、まずメモリキャッシュから、次いで、局所ディスクベースの記憶装置から、次いで、サーバから局所状態情報を解決することを試みることになる。サーバが接続される場合、メタ情報は解決されるため、段階2待ち行列は空になる。foo.exeがこの待ち行列から除去されると、サーバは、このデータハッシュを決定したか否か、そのハッシュが局所的に探索されていないかどうかをたずねられる。答えが「いいえ」である場合、foo.exeとそのハッシュとその他のメタ情報とは、サーバにアップロードするために段階3待ち行列に入れられる。加えて、サーバが前にそのハッシュを決定していない場合、またはサーバ分析がその他の状態を決定するためにまだ十分完了されていない場合、サーバは、「ペンディング」規定の抗体状態をホストに送ることになる。サーバがすでに有効な抗体と状態とを計算した場合、サーバはこの抗体のメタ情報を戻す。サーバがfoo.exeに関してこのデータを決定したことがない場合、サーバの経験においてすべての機械はこのファイルを決定していないという意味で、それは新しい。
foo.exeが段階3待ち行列から除去される場合、foo.exeは暗号化された一方向転送を使用して、サーバにアップロードされる。すなわち、FTPS(セキュアファイル転送プロトコル)と書込み専用サーバディレクトリとを使用して、ファイルはサーバにアップロードされることが可能であるが、ダウンロードされることはできない。アップロードが首尾よく完了すると、ホストはfoo.exeが転送されたことをサーバに通知する。情報漏れを最低限に抑えるため、および追加のセキュリティのために、この転送はハッシュに参照される。
サーバが、foo.exeがアップロードされたことを学ぶと、サーバは、ホストが行うように、いくつかの段階を通じてファイルを分析することで開始する。この場合、サーバがその初めての出現にタイムスタンプを押すためにその同期化された検証クロックを使用することにより、新抗体が作成される。また抽出およびハッシュが実行され、それらの結果はホストの結果に取って代わる。
サーバ分析は、サーバ上で特定および記憶されるスケジュールに従う。このスケジュールは、サーバ上でのファイルまたはそのハッシュの初めての出現時間に関連する。例えば、ファイルが正午に到着し、スケジュールが「+0でハッシュ調査、および+0でAV走査、ならびに+2時間でAV走査」である場合、正午に、ファイルハッシュは、外部ハッシュ調査サービスを使用して計算および調査されることになる。次いで、AV走査が実行される。2時間後の午後2時に、そのファイルのもう1つのAV走査が実行される。スケジュールを説明するためのもう1つの方法は、スケジュールを「サーバ上のファイル年齢」と関連付けることである。
抗体がサーバ上の状態を変更する場合、増分カウンタ値が抗体に書き込まれる。このカウンタは、任意の特定のホストまたはスーパサーバがチェックインされてから変更された抗体の範囲だけを選択するために使用される。例えば、先の抗体変更が、ペンディングから承認へのglorp.bat変換であり、世界的な抗体バージョンのカウンタが277であった場合、glorp.batのハッシュに対応するサーバの抗体は、バージョン番号277を取得することになり、カウンタは278になる。したがって、抗体foo.exeに対応するバージョン番号は278であり、カウンタは279である。
ホストが周期的に調査する場合、ホストはその最後の抗体のバージョン番号を提供し、サーバは、最後の調査から変更されたすべての抗体を送ることになる。サーバは現在の番号を送り、ホストが不一致に気づいた場合、ホストは抗体更新をサーバに要求し、データの抗体リストが戻ることが好ましい。それらの抗体は、次いで、ホストの抗体に併合され、変更はカーネルにも送られる。ホストは、いまだかつて決定されていないデータに関していくつかの抗体を取得および記憶することができるが、一般に、既存のホストファイルに対応する抗体だけが併合される。その他は、通常、破棄される。サーバは、更新の最後の数分をキャッシュして、すべての更新を各ホストに対して特別に調整することの影響を最低限に抑える。この場合も、ホストは、一般に、必要とするより多くの抗体を取得するため、そして新抗体は稀であるため、このトラフィックは限定される。抗体更新は、その他のメッセージの大部分と同様、小さい。
抗体は、類似の形で依然としてスーパサーバと同期化されることが可能である。ここで、スーパサーバは、サーバを調査して、抗体更新リストを取得することができる。スーパサーバは、これらを併合して、各サーバに関して特別に調整した更新を送る。これらの更新はすべて、数分または数日だけ遅れる可能性があるという点で弱く一貫するが、更新内の「穴(hole)」を回避するために連動および保護が存在しなければならない。
抗体の併合に関してその他の態様および特徴が存在する。例えば、いくつかのサーバは、スーパサーバからある種の抗体更新を受け入れない場合がある。また、ホストは、ある種の局所状態をある種のサーバ特定された状態に変更することを許可しないことになる。
1つの課題は、キャッシュの初期状態と初期ポリシーとを含む。サーバキャッシュは、知られている良いハッシュ抗体と不良ハッシュ抗体により事前ロードされることが可能であり、またはサーバキャッシュは空である可能性があり、すべて正しい。しかし、ホストは、時折「細流充電」しなければならない。例えば、ホストが初めてあるサーバに接続する場合、この事実は検出され、ホストファイルシステム上のすべての当該ファイルが段階1待ち行列に挿入されるときはいつでも、ホストは細流充電を実行することになる。このプロセスの間、中間キャッシュが問題を引き起こさないことを確実にするために、Dの特別値が使用される。抗体は、一般に、すべて状態「ペンディング」で開始し、サーバとゆっくり同期化する。また、ホストのすべて抗体と、待ち行列情報と、関連する大域とは、周期的にかつ再ブートを経て維持される。
カーネルキャッシュの一貫性
ホストエージェントのブート時またはその他の初期化時に、カーネルは、有効なメタ情報を有するすべての知られている既存のホストファイルに関して、ユーザ領域から知られているすべての有効な抗体によりロードされる。いくつかの抗体更新は、サーバから、またはユーザ領域内の分析待ち行列から受信されるとカーネルに送られる。しかし、いくつかの更新は、カーネルキャッシュの失敗の結果である。ポリシーが動作状態であると決定され、抗体状態が必要であり、その状態が利用不可能である場合、カーネルは、しばらくの間、動作を全体的に停止して、カーネルの失敗イベントをユーザ領域に送る。いくつかのイベントは、抗体がすぐに必要でないとしても停止される可能性がある。これは、ポリシーが、ホストユーザがユーザインターフェース(メッセージボックスの出現)と相互作用すること(例えば、ブロックされたペンディング動作を取り消すため、およびしばらくの間、ブロックすることなしに、その後の制限された動作を続けるために「はい」をクリックすること)によって抑制状態(ペンディング)を取り消すことを許可する場合である。
一例では、インストールプログラムは、inst.exeと呼ばれる新プログラムのパックを解いて、次いで、名前を変更して、それを実施する。カーネルは、解析が実行される間、名前変更を展開して、実施を展開することによって一時的な不一致を回避することになる。結果として生じる抗体は、ユーザ領域から非同期的に送り出され、次いで、非同期的更新が完了するとすぐに、ペンディング動作はブロックが取り除かれて、ポリシーが要求される状態情報を用いて評価される。
カーネルキャッシュは、初期化時にファイルシステム内のほとんどすべてのファイルに関して抗体を含む。カーネルキャッシュ内に穴またはその他の不一致を残す可能性のある動作は、短い時間であっても、遅延およびインターロックされ、その結果、一貫性が維持される。ユーザ領域キャッシュは、非常に低い待ち時間を用いてカーネルの失敗を解決するために最適化される。カーネルキャッシュとユーザ領域キャッシュとは、サーバ側の待ち時間に極めて敏感ではなく、一方、カーネルキャッシュはインターロックと適切な永続性に敏感である。
ファイル探索
UNキャッシュとUDキャッシュとは低い待ち時間調査のために最適化されることが好ましいため、これらのキャッシュは、何のホストに何のファイルがあるかの一覧を作成するために、本明細書で「ファイル探索」と呼ばれる、サーバから配信された抗体問合せの一部として使用されることが可能である。ファイル探索要求は、サーバまたはスーパサーバ上でウェブインターフェースを経由してウェブブラウザ書式を提供することによって管理者によって特定されることが可能である。例えば、以下のクオリファイヤ(修飾子)が一緒に特定され得る。
(1)ファイル名のための正規表現パターン仕様、
(2)ファイル経路のための正規表現パターン仕様、
(3)ファイルの当該コンテンツのハッシュ、
(4)ファイルに関連するコンテナのハッシュまたはその他のID、
(5)ファイルまたはファイルのハッシュがホストによって初めて参照されたときの時間範囲、
(6)ホストの名前、
(7)ホストのIPアドレス、
(8)ファイルのタイプ、
(9)少なくとも3つの状態、すなわち、承認、禁止、ペンディングの分析のセットからのファイルに関連する1つまたは複数のホストファイル状態。例えば、AI禁止=(名前禁止、ハッシュで禁止)のセット。
(10)ある種のファイル動作がそのファイルに関してホストによって実行されているかどうか、そして
(11)ホストグループ。
図4を参照すると、サーバは特定されたホストによる後の取出しのために要求を送るという点で、完全なファイル探索要求は電子メールに類似する。ホストがチェックインすると、ホストは、ホストを待つ、サーバからのファイル探索メッセージが存在するか否かを知る。ホストが未処理のファイル探索要求を有することを知ると、図4で線(1)として示されるように、ホストはファイル探索要求取得(GetFindFileRequests)を使用して要求を取り出す。すなわち、要求はサーバからの「プル」として達成されることが好ましい。これは、リスニング・ホスト・ソケットを必要とせずに、より安全な実施を可能にする。
接続されたホストは、各々、その抗体キャッシュから、適用可能なデータにアクセスすることによって、そのファイル探索要求を処理して、戻された各ファイルに関して、以下の情報の一部またはすべてを含めて、ファイル探索結果通知(PostFindFileResults)として示される結果のリストを結果データベースに書き込む(図4の線(2))。
(1)ファイル名、
(2)ファイル経路、
(3)ファイルの当該コンテンツのハッシュ、
(4)ファイルまたはファイルのハッシュがホストによって初めて参照されたときの時間範囲、
(5)ホストの名前、
(6)ホストのIPアドレス、
(7)ファイルのタイプ、
(8)ファイル向けのコンテナ情報、
(9)少なくとも3つの状態、すなわち、承認、禁止、ペンディングの分析のセットからのファイルに関連する1つまたは複数のホストファイル状態、
(10)ある種のファイル動作がそのファイルに関してホストによって実行されているかどうか、そして
(11)ホストグループ。
一実施形態では、(ファイル探索だけでなく)ホストとサーバの間のすべての通信は、ホストが初めにサーバに接続して、1つまたは複数のネットワークメッセージを送信し、切断前に、そのホストメッセージに関してサーバ応答を受信することによって達成される。この場合も、リスニング・ホスト・ソケットが必要でないという点で、これはより安全であるという利点を有する。ホストのアドレス指定、経路を維持して、かかるホスト情報の探索の必要性を削減するのではなく、サーバのアドレス指定および経路だけが維持される必要があるという点で、追加の利点が存在する。
サーバは、ホストからのファイル探索結果リストのマスタリストを併合および蓄積する。これらのリストの結合は、完全なファイル探索要求応答であり、経時的に蓄積し、通常、1分未満で完了する。局所ホスト処理は抗体キャッシュだけにアクセスし、ホストファイルシステムにはアクセスしないため、これらの問合せは高速であり得る。名前とデータの抗体との関連性の二重システムとキャッシュとが、これを可能にする。サーバは、次いで、例えば、ウェブインターフェースを介して、結果を管理者に送出する。また、一定のファイル探索結果は、SNMP、シスログ、警告、およびその他の通知システムに影響を及ぼし、これらをトリガすることができる。
スーパサーバはまた、類似の形でサーバによってアクセスされるように要求を送ることもでき、またはスーパサーバは、ファイル探索要求をサーバに直接的に提出することが可能である。次いで、サーバは、併合された結果をスーパサーバに戻すことができ、スーパサーバは、次いで、これらの結果をより大きなマスタ結果に併合することが可能である。これは、ファイル探索要求を処理する場合のサーバとホストの間の関係に類似する。
タイマトリガされた中央分析
図5を参照すると、サーバは、イベントに基づいて分析(例えば、ホストがコンテンツを更新するたびに分析)を行うことができ、またはシステムは、時間に基づいてこれらの分析を行うことができる。上で示されたように、新コンテンツは、サーバにアップロードされることが可能であり、データベース内に記憶されるメタデータまたはメタ情報を作成するために、分析は外部および/または内部の分析エージェントにより実行される。システムは、次いで、例えば、新コンテンツが更新された場合、ファイルの第1の考察に関連して一定時間後に、さらなるスケジュールされた分析に関して検査することができる。サーバとスーパサーバとは、多くのタイプのさらなる時間ベースの分析を実行することが可能である。
図6を参照すると、ファイルが初めて参照されて、その抗体がサーバのデータベースに加えられると、効果は、タイマが各ファイルに関して開始される場合と同様である。したがって、例えば、時間間隔は(第1の目撃またはサーバへの報告後、t=0=即時、t=12時間後、t=2日後、およびt=30日後)である可能性があり、サーバのクロックに基づく可能性がある。1回だけの時間設定された動作に加えて、周期的な動作が特定され得る。本明細書で示されるように、アンチウィルス(AV)スキャンおよびアンチスパイウェア(AS)スキャンは、異なる時間に実行されることが可能であり、その他の分析が実行されることが可能である。後の期間の場合、これは、ファイルを考察した可能性があるその他のサーバに対する比較であってよい。一般に、後の分析は、ある期間内に初めて参照されたすべてのファイルに基づくことになる。例えば、1時間以内に初めて参照されたすべてのファイルは、その期間内の最後のファイルから12時間後に12時間の分析を得ることになる。
図7を参照すると、システムは分析のためにファイルを選択して、特定された分析を実行するためにそのファイルを送信する。各時間間隔に関して、異なる動作が特定されてよい。ファイルはサーバ上にしばらく維持されるため、これらの時間動作化された分析は、元のホストが依然として接続されているか否かにかかわらず続行することが可能である。実行され得る中央時間設定されたサーバ分析の例は以下を含む。
(1)(例えば、MD5アルゴリズムまたはSHA1アルゴリズムを使用して)交互に並ぶハッシュを計算し、報告されたハッシュを検証して、ハッシュのすべてを記憶する。
(2)サーバ資格証明またはその他の第三者資格証明を用いてコンテンツを認証または署名する。
(3)局所的にまたはもう1つのサーバの問合せを経由して、知られている不良データベース(ブラックリスト)に対してハッシュを調査する。
(4)局所的にまたはもう1つのサーバの問合せを経由して、知られている良いデータベース(ホワイトリスト)に対してハッシュを調査する。
(5) 知られている製品分類データベースに対してハッシュを調査して、ファイルのハッシュに対応する製品(およびその他の情報)を識別する。
(6)(例えば、MIME添付ファイルとして、FTPまたはSMTPによる)ウィルス走査のためにファイルを送信する、または局所的に実行する。
(7)(4)のようにスパイウェア走査のためにファイルを送信する、または局所的に実行する。
(8)(4)のようにサイト特定のカスタム分析のためにファイルを送信する、または局所的に実行する。
(9)ネットワークファイルサーバ(例えば、認証サンバまたはFTPS)上の特別な限定ネットワーク・アクセス・サブディレクトリにファイルを送出する。
(10)新ファイルが分析を必要とするというSNMPトラップを送信して、それらの位置を特定する。
(11)新ファイルが分析を必要とするというシスログメッセージまたは電子メールメッセージを送信して、それらの位置を特定する。
(12)もう1つのシステムがファイルを承認したかまたは非承認したかを決定するためにいくつかのディレクトリを検査する。
(13)サーバ上でカスタム分析を実行する。
(14)第1の分析の結果に基づいて調整された第2の分析を自動的に実行する。
(15)外部分析システムからの分析結果を含む認証ネットワークメッセージを受信する。
上の分析の結果はサーバ上で要約され、サーバは、メタ情報記憶装置(124)内の状態、特に、ホストに対するブロードキャストに関して状態を更新する。サーバは、ファイルが承認されるべきか、または禁止されるべきかについて勧告する。情報は要約されて、その結果、管理者は、1つのウェブブラウザ動作によりファイルのグループを承認または禁止することができる。任意選択で、上の分析からの結果は、ある抗体によりファイルを自動的に承認または禁止するために使用されてよい。サーバは、報告、警告、または別の情報を提供することができ、ホストのすべてまたは1つもしくは複数のグループに関してパラメータのD値を変更できる。サーバは、好ましくは、ホストがサーバから更新をプルする方法で、更新を通じて後の配信に関して状態変更を警告する(130)。
抗体分析/承認サービス
システムは、新ファイルに焦点を当てるため、外部委託されたファイル分析サービスは実際的かつ有用にされ得る。これらのサービスは、(例えば、SOAP/ウェブサービス呼出しにより)自動化されてよく、または手動(サービスプロバイダのサーバへの認証リンクに従う)であってもよい。局所的にまたは遠隔サーバを使用してオフサイトで実行されることが可能なこれらのサービスは以下を含んでよい。
(1)ハッシュを手動で入力して、または事前計算されたウェブリンクに従って、知られている良いデータベースおよび不良データベースの調査の問合せ結果を取得する。企業などの実体は、世界的なホワイトリストまたはブラックリストを維持することを所望する可能性がある。後者はあまりにも多いため、ハッシュに関して役に立たないことになる。様々な企業は、「良い」プログラムに資格を与える、異なるポリシーを有するため、前者は役に立たないことになる。これらのサービスは、下で示されるように、ホワイト/ブラック/グレイリストと投票とを処理する。
(2)特定の抗体に関する抗体(例えば、同じアプリケーションまたは類似のアプリケーションに関連するファイルのグループ)を探索する。
(3)ハッシュに関連するサプライヤとアプリケーションとを識別する。
(4)どれだけ多くの企業とコンピュータとが、どれだけ長い間そのファイルを持っているかを見つけ出す。これらの企業は、名前であると識別されるのではなく、単にカウントされることになる。サービスプロバイダは、このサービスの一環として内密にこの情報を収集することになる。サービスプロバイダは、結果とサービスの二重のブラインド(blind)データベースを作成する。
(5)どれだけ多くの企業がそのファイルを禁止または承認したか、それらの企業がそれに沿ってどのファイルを承認したかを見つけ出す。この場合も、エンドユーザの観点から、これらはすべてブラインドであり、ハッシュによって行われる。サービスプロバイダは、ファイル名またはファイルデータを収集または記憶する必要はなく、抗体の形でメタ情報を収集するだけである。実際に、ファイル名、および当然、ファイル自体は専有情報とみなされるべきである。
(6)上の問合せの結果に基づく、ならびにサーバ側の分析にも基づく自動化されたサーバ側の承認。
コンテンツエキストラクタ(CE)
コンテンツは、通常、コンテンツのグループまたはパッケージを形成する。この例は、実施可能なプログラムおよびジップファイル内のウィルス、またはMicrosoft Office文書内のマクロ(例えば、Word、Excel、およびPowerpointのファイル)もしくはMicrosoft .msiファイルなど、インストールパッケージ内のファイルを含む。図8を参照すると、ファイルが受信されて、コンテンツエキストラクタは埋め込まれたコンテンツタイプ(例えば、Office文書内のマクロ)を探す。コンテンツのかかる「動作」タイプだけが抽出されることが好ましい。
可能なファイルまたは知られていない状態の修正検出(600)後に、エキストラクタは、(1つまたは複数の)抽出された部分を取り出し、それらを有効なコンテンツファイルタイプ(例えば、テキストまたは図が伴わないWord(.doc)ファイル)に変換して、これらを再パッケージ化する。このプロセスは、ステップ600〜605として例示される。結果として生じる再パッケージ化されたファイルは、一般に、元のファイル(「コンテナ」)よりもずっと小さく、「縮小」と呼ばれる。縮小のハッシュが計算されて(603)、縮小ハッシュはコンテナハッシュと関連付けられる(604)。コンテナは入れ子型であってよく、その上、それらの関連性が追跡される。後でコンテンツがアップロードされる必要がある場合、縮小だけがアップロードされる。任意選択で、コンテナファイルとそのメタ情報とは、抽出の分析の結果に基づいてアップロードされることが可能である。ルートコンテナとそれらのメタ情報とは、抽出の分析の結果に基づいてアップロードされ得る。例えば、ファイルsetup.exeはファイルmain.cabを含み、ファイルmain.cabは、ファイルinstall.exeを含む。install.exeに関連して、main.cabはinstall.exe用の親コンテナであり、setup.exeは、install.exe用のルートコンテナならびに、main.cab用の親コンテナである。これらの関連性はすべて記憶され、好ましくは、個々のファイルのハッシュ間の関係として保存される。
このプロセスは、ネットワークトラフィックと、分析段階のフットプリントとを削減し、その他のファイルに関連するマクロ(例えば、継承された文書テンプレート)ではなく、埋込みコンテンツだけの追跡を可能にする。これは、マクロらのローディング時にマクロを傍受する方法には当てはまらない。エキストラクタは、場所に依存しない埋込みマクロ検出と追跡とを可能にする。
その他の有効なファイルタイプとしての縮小の再パッケージ化は、第三者分析システムと互換性があるという利点を有する。例えば、小さいWord文書として再パッケージ化されたマクロは、電子メールの添付ファイルとしてウィルス走査電子メールゲートウェイに送られることが可能である。もう1つの例は、そのうちの1つだけが動作状態(foo.exe)である5つのファイルを含むジップファイル、temp.zipである。temp.zipの縮小は、その中にfoo.exeだけがあるジップファイルfoo.zipであってよく、または縮小は、foo.exe自体であってもよい。foo.zipの署名またはfoo.exeの署名は、temp.zipに対応する署名として関連付けられることが好ましい。縮小は、この場合も、AS走査電子メールゲートウェイに電子メールで送られることが可能である。いくつかのコンテナは、動作状態のコンテンツを欠いており、したがって、追跡されることができない。縮小の追跡には効率の利点が存在するが、新コンテンツだけを検出および分析するための利点も存在する。このように、より正確な統計、警告、および分析が生み出されことが可能である。ペンディング状態ファイルなどの分類されていないコンテンツの自動的かつ特定の早期検出は、強力なポリシーとコンテンツ管理とを可能にする。
サーバ・ユーザ・インターフェース
サーバのためのユーザインターフェースは、その各々がシステムの異なる態様の構成と管理とを可能にするいくつかの「パネル」を提供する。このセクションでは、用語「ユーザ」は、サーバ・ユーザ・インターフェースへのアクセスを有する管理者を示すために使用される。ユーザインターフェースは、SSL暗号化接続を経由して、標準ウェブブラウザを通じてアクセス可能であってよい。サーバの完全性を維持して、特定のユーザの特権水準を決定するために、認証とアクセス制御とが提供される。
ユーザが初めてシステムにアクセスする場合、ユーザは認証され、この認証に基づいて特権水準を割り当てられる。この特権水準は、ユーザが無制限のアクセスを許可されるか、または読取り専用アクセスを許可されるかを決定する。アクセスのより細かい粒度も提供され得る。ユーザ動作は、ユーザ名と時間とによって追跡および記録される。サーバ上にインストールされた証明書は、ユーザインターフェースへのアクセスの制御および暗号化の両方を行うため、ならびにホストに対する署名およびホストに戻される情報の可能な暗号化を提供するために使用されことが可能である。これらの証明書は、保守パネル内でインストールおよび更新され得る。インターフェースへのすべての入力は、サーバがその構成内で正確な情報をホストに供給していることを確実にするために、適切に確認されるべきである。
ネットワーク状態インターフェースは、名前および独自の識別子の両方によって識別された、独自のファイル識別子、イベントタイムスタンプ、イベントタイプ、イベント優先順位、ファイルタイプとファイル名、およびホストシステムを含めて、最近のイベントと関連情報とを含む、実行システムの概要を提供する。インターフェースはまた、一定の期間(例えば、最後の1時間、前日)の間のシステムの状態に関する要約情報も提供する。より詳細な情報は、統計パネル内で利用可能である。ここで表示される情報は、検出された多数の新実行可能と、検出された新スクリプトと、新埋込みコンテンツと、非承認ファイルと、感染ファイルとを含む。
統計パネルは、システムによって収集されたより詳細な統計を表示する。この情報は、様々な期間(例えば、最後の1時間、最後の24時間、先週)の以下のイベントの数を含む。この情報は、例えば、ネットワーク上で決定された多数の新実行可能と、新スクリプトと、新埋込みコンテンツを有するファイルと、新ウェブファイル(HTML、ASPなど)と、手動でまたは走査によってまだ承認されていないファイルと、走査プロセスによって承認されたファイルと、手動でまたは自動承認を経由して承認されたファイルと、走査に失敗したファイルと、ブロックされている、感染していることが知られているファイルと、禁止されてブロックされた実行可能と、初めてインストールされてからサーバによって処理されたイベント全体と、最後の再始動以来のイベントとを含む。
各範疇に関する統計と共に、ユーザは、サーバによって管理されたすべてのホストを通して各々の最も頻繁に決定されたイベントを浮き彫りにする、項目の「上位10のリスト」を閲覧することができる。上位10のリストの例は、いくつのホストがそのファイルの少なくとも1つの複写を有するかのカウントによって並べられた最近探索されたファイルの上位10を含み、このリストの変形は、独自のハッシュによるカウントと、独自のファイル名によるカウントと、ハッシュによって禁じられたカウントと、名前によって禁じられたカウントと、最近禁じられたカウントと、最近更新/修正されたカウントと、独自のグループ/コンテナ/ルートコンテナ/製品とを含む。上位10のリストは、SNMPを経由して更新および送出される。構成パネルは、上位10のカウントとその他の更新された変数に基づいて、警告と自動応答とを構成するために使用され得る。警告は、ログ報告と、SNMPトラップと、シスログメッセージと、電子メール通知と、その他のネットワークメッセージとを含む。応答は、ファイルの禁止と、ファイルの承認と、1つまたは複数のホストグループ向けのパラメータDの変更と、1つまたは複数のホストグループ向けのポリシーの変更と、1つまたは複数のホストのホストグループ割当ての変更と、ファイルの分析とを含む。
統計パネルは、このサーバによってサービス提供されたホストの総数と、動作状態および非動作状態による内訳(非動作状態のホストは、最近サーバに接触していないホストである)と、サーバデータベース内の抗体の総数と、動作可能時間(すなわち、最後の再起動からどれだけ長い間システムが作動しているか)とを含めて、システムに関する全体的な情報も含む。
このパネル上に表示される統計情報は、ネットワーク管理システムとの統合を可能にして、サーバに対するSNMP(簡易ネットワーク管理プロトコル)問合せを経由して利用可能でもある。
プロットパネルは、ユーザが最近の動作のグラフおよびチャートをプロットおよび印刷することを可能にする。このパネルは、統計パネルと組み合わされてよい。プロット情報は、外部アプリケーション内での表示のためにXML形式で利用可能であってもよい。プロットされ得るグラフの例は、最近の期間(分単位で1時間、時間単位で1週間など)に対する動作、または「上位10のリスト」のグラフ表示を含む。
サーバによって維持される統計情報に関する制約により、利用可能な様々なプロットに関して何らかの制限が存在する場合がある。管理者がSNMP管理システムを使用している場合、そのシステムも組織内ですでに使用中の形で統計プロットを提供することが可能な場合がある。
抗体データベースパネルは、ユーザがサーバ上に記憶された抗体データベースと直接的に相互作用することを可能にする。データベースのコンテンツが表示されて、ユーザは異なる基準によって表示を選択もしくは分類することができ、またはフィルタパターンを選択することによって表示を制限することができる。ユーザは、抗体自体と相互作用することも可能である。これらの動作は下で説明される。
サーバは、メイン抗体データベース内で要求されないフィールドを含む、補助的情報データベースを使用することも可能である。このデータベース内のフィールドの例は、決定された第1のファイル名または初期ファイルクラスであってよい。
各ファイルに関して、以下の情報がこのパネル上に表示される。
・初めて参照された時間。ファイルまたはハッシュがホストによって初めて参照され、サーバに報告されたとき。
・ファイルID。MD5、SHA−1、およびOMACなど、コンテンツの1つまたは複数のハッシュを含めて、ファイルに関する独自の識別子。
・ファイルタイプ。ファイルクラス(例えば、実行可能、スクリプト、オフィス文書、アーカイブなど)。これは、初めて参照されたファイル名から、およびファイルコンテンツの分析から導出される。
・状況/状態。承認、ペンディング、または禁止を含めて、現在のファイル状況。
・方法。サーバがファイルについて学ぶ方法(自動、手動など)。
・ファイル名。初めて参照されて、サーバに報告されたファイルの名前。これはファイルの現在の名前でなく、ネットワーク上で決定された初めての事例の正に名前である可能性がある。
・ファイル経路。初めて参照されて、サーバに報告されたファイルの経路。
・初めて参照されたホスト。その上でファイルまたはハッシュが初めて参照および報告されたホストの名前。
・分析結果。最後の走査またはその他の分析の結果。
・最初の分析。ファイルの最初の走査/分析の時間。
・最後の分析。ファイルが最後に走査/分析された時間。
・最後の更新。ファイル状態が最後に変更された時間。
・親コンテナ。ファイルに関連したその他のファイルへのリンク。
・親コンテナ属性。ファイル名、初めに決定された時間、初めに決定されたホスト、ファイル経路、製品分類、および1つの関連するコンテナファイルの状態。
・ルートコンテナ。ファイルに関連したその他のファイルへのリンク。ルートコンテナは、もう1つのコンテナ内に含まれないコンテナである。
・ルートコンテナ属性。ファイル名、初めに決定された時間、初めに決定されたホスト、ファイル経路、製品分類、および1つの関連するルートコンテナファイルの状態。
以下の動作は、リストから選択されたファイルに関して実行され得る。
・ファイル詳細。これは、ファイルを承認または禁じたインターフェースユーザと、どこでファイルが初めて参照されたかと、ユーザによって加えられた任意の注釈とを含めて、抗体・データベースからファイルに関する追加の情報を提供する。
・承認。現在選択されたファイルを明示的に承認する。このオプションは、すべてのホストを通してファイルを承認することになるため、このオプションはユーザに十分な警告を提供すべきである。
・非承認。好ましくは、状態をペンディングに遷移して、すでに承認されているファイルを明示的に非承認する
・禁止。ファイルを明示的に禁止する。これはすべてのホスト上でファイルを禁止させる。
・分析/ウィルス走査。選択されたファイルに関して分析/走査のスケジューリングを強要する。
・削除。このファイルに関する情報を除去する。これは次に決定されたときに、サーバに新しいものとしてファイルを扱わせることになる。
・ホスト上のファイルの探索。この動作は、ファイルファインダに連結し、入力されると、選択されたファイル名を提供する。
・コンテナの探索。ファイルに関する可能なコンテナと、それらのコンテナに関する情報とを調査する。
・ルートコンテナの探索。ファイルに関する可能なルートコンテナと、それらのコンテナに関する情報とを調査する。
・ウェブサービス情報の探索。ファイルおよび/またはそのコンテナ/製品に関する追加の情報を見つけ出すために様々なその他のネットワークサーバに問い合わせる。
ファイル・ファインダ・パネルは、ユーザが管理されたすべてのホスト上の特定のファイルの位置を探索する最善努力式のプロセスを開始することを可能にする。このプロセスは、時間がかかる可能性があるため、ユーザは新しい探索を開始する前に通知されることになる。ファイルファインダは、製品のすべてのバージョンで実施されなくてもよい。ファイル探索の進度は、問合せの部分完成の間に報告されてよい。
プロセスは、特定の1つまたは複数のファイルを選択することによって抗体データベースパネル(セクション0を参照)から開始されてもよく、次いで、適切な情報を自動的に記入することにより、ユーザをファイル・ファインダ・パネルに導く。
このプロセスは、サーバと通信しているすべてのホストが非同期的に状態を戻すことを要求し、したがって、パネルは結果が受信されるとその結果を動的に表示するために新しいビューを開くことになる。ユーザがもう1つの探索を開始する場合、現在の探索は終了されることになる。複数のファイル探索は、将来のバージョンで可能にされ得る。
ホストグループパネルは、サーバによって知られているホストが特定の論理グループと関連付けられることを可能にする。全面的なグループ機能性は、インターフェースの初期バージョンで利用可能でない可能性があり、その場合、このスクリーンはこのサーバによってサポートされる単一のグループに関する情報を表示することになる。
パネルは、以下を含めて、グループメンバーシップを操作することをサポートする。
・新しいグループの追加。
・既存のグループの除去。グループが除去される場合、ホストはサーバのデータベースから除去されないが、規定のグループに再度割り当てられる。
・ホストを1つのグループからもう1つのグループに移動する。
各ホストに関して、以下の情報がこのパネル上で表示される。
・ホスト。ホストのDNS名。
・独自のID。ホストの独自の識別子。
・IPアドレス。このホストの最後の知られているIPアドレス。
・状態。ホストのオンライン状態。
・最後に参照されたとき。最後にホストがサーバにチェックインしたとき。
・オペレーティングシステム。ホストのオペレーティングシステムのバージョン。
・バージョン。ホスト上のオペレーティングシステムのバージョン。
ファイル・クラス・パネルは、各クラスにマップされるファイル拡張子の閲覧および編集を可能にする。下記のように、いくつかのクラスは、拡張子によって定義される。その他のクラスは、コンテンツの分析によって決定される。いくつかのクラスは、拡張子および分析の両方によって決定される。これらの拡張子は、読取り専用である。
いくつかの事前定義された拡張子クラスは、
・実行可能。exe、com、dll、pif、scr、drv、およびocxを含む拡張子。
・スクリプト。vbs、bat、およびcmdを含む拡張子。
・埋込みマクロコンテンツ。doc、dot、xls、xla、xlt、xlw、ppt、pps、およびpotを含む拡張子。
・ウェブコンテンツ。htm、html、asp、およびcgiを含む拡張子。
ポリシーパネルは、サーバの構成の中心である。ユーザは、ホストグループによってグループ化された、すべての管理ホスト上で強要されるポリシーを表示および編集することができる。このパネルは、現在選択されたグループに関して現在の世界的なD設定も表示する。
この選択は、ユーザが現在選択されたグループに関して世界的なD水準を定義することを可能にする。新しいD水準が選択される場合、変更は速やかに適用されないが、明示的に選択されなければならない。提案された新しいD水準を選択することは、ポリシー情報および動作の表示を変更し、この新しい水準に関してポリシー情報と動作とを示す。パネルから離れて移動することは、それらの変更を適用しないことになる。
ポリシーリストは、特定のファイルクラス(例えば、実行可能、スクリプトなど)に関して特定のD水準の様々な動作と効果を表示する。ポリシーは、動作可能にされることも動作不可能にされることも可能であるが、編集されることはできない。以下のポリシーがリスト上に含まれる。
・新実行可能
・新独立型スクリプト
・新埋込みスクリプト
・新ウェブコンテンツ
・非承認ファイル
・更新エージェントを無視(一定の更新ソース/プロセス/位置からの新コンテンツを自動的に承認)
・ウィルス/スパイウェア感染ファイル
ポリシーが動作不能にされるときはいつでも、そのクラスのファイルの追跡は依然として続くが、影響を受けたホストシステムによって何の処置も取られない。
各ポリシーに関して、動作グリッドが表示される。グリッドは、どのポリシー設定が現在選択されたD水準で適用されるかを表示する。
・動作
・実施ブロック。このファイルクラスの実施はブロックされることになるか。
・書込みブロック。このファイルクラスのファイルへの書込みはブロックされることになるか。この設定は、ウェブコンテンツおよび非承認ファイルだけに使用される。この設定は、厳重に制御されたシステムだけに使用され、通常の動作には使用されない。
・隔離。このクラスのファイルは隔離されるか。ファイルは、個々のディレクトリに移すのではなく、読取りをブロックすることによって隔離されることが可能である。ウィルス感染ファイルの場合、これらは書き込まれてよいが、後に削除される。しかし、この機能性は、当初実施されなくてもよい。
・記録。このクラスのファイルへのアクセスは記録されることになるか。
・承認
・暗黙的な承認。ファイルはこのD水準で暗黙的に承認されることになるか。暗黙的な承認は、適切な走査および待ち時間の後にファイルの承認状態を変更する。
・明示的な承認。ファイルはこのD水準で明示的に承認されることになるか。
上で例示されたものに類似した動作グリッドは、ユーザに、予め作られたポリシーと組み合わせて特定D水準の効果の表現を示す。下の表は、様々なD水準(ゼロから7)で動作と予め作られたポリシーの組合せの例を示す。
通知パラメータ
コンテンツアクセスがブロックされる場合、ホストユーザは通知される。リスト上の各ポリシーに関して、および各ホストグループに関して、以下の設定が利用可能である。
・表示されたメッセージ。ユーザ・インターフェース・ダイアログ上に表示されたテキスト。複数のメッセージがリストボックス内に挙げられる。
・ボタンテキスト。ユーザ・インターフェース・ダイアログ上の単一ボタン上に表示されるテキスト。
・タイムアウト。ダイアログはどのくらい長くユーザに表示されることになるか。ユーザによって受け入れられるまで、ゼロのタイムアウトは示し、ダイアログは無期限に表示し続ける。
・任意選択で、Dの一定値に関して、一時期、コンテンツ制限を取り消すためのボタン。
・ポリシーに関してより多くの情報を有するURLリンク。
通知パラメータは、通知メッセージと共にホストで表示される画像を定義する世界的な設定も含む。これらの設定は、予め作られた個々のポリシーの各々に関して構成可能である。通知パラメータは、サーバ管理インターフェース内で編集される。それらのパラメータは、ポリシーと関連付けられ、ポリシーはホストグループに割り当てられて、ポリシーが変更するとホストに伝播される。
年齢走査パラメータ
このセクションは、ユーザが、ファイルが初めて参照されて承認(自動承認走査)される時間と、第2の(承認)走査が実行される時間および第3の(繰返し)走査が発生する時間の間の時間を構成することを可能にする。より多い走査と時間とは、図7で特定されることができる。
保守
保守セクションは、ユーザがサーバ自体に関して世界的な設定を構成することを可能にする。
・システム構成。局所ネットワークおよびホストシステムとのサーバの相互作用に関する設定。
・IPアドレスおよびサブネットマスク。サブネットマスクは、ホストの遠隔タイプと局所タイプへの分類を可能にする。遠隔ホストは、帯域幅を保存するためにより制限された通信を有する。ホストグループは、各接続タイプ、すなわち、遠隔、局所、または切断に関して特定される、異なるポリシーセットとDパラメータ設定とを有する可能性ある。遠隔ホストは、より少ないネットワークトラフィック(例えば、より少ないサーバ報告書)を生成することになる。また遠隔ホストは、サーバに新コンテンツのハッシュを報告するが、コンテンツをアップロードしないことが好ましい。
・IP経路指定情報。
・パスワード。サーバインターフェースへのアクセスのための設定パスワードまたは再設定パスワード。
・証明書。リムーバブル媒体(および、任意選択で、ネットワーク)から証明書をインストールする。これらは、サーバの識別性を検証するため、およびサーバに対するSSLインターフェースのためにユーザによって使用される。
・SNMP。トラップを受信して、サーバの構成を問い合わせることが可能にされるようにSMMPサーバのリストを設定する。
・SNMPトラップ選択。どのイベントタイプが、どのトラップを引き起こすか、どのSNMPサーバに対してトラップが送られることになるか(および優先順位が重要、高い、中間、低い、情報など)を選択する。
・シスログ。様々なイベントタイプと優先順位に関してシスログを経由して記録情報を受信するためにサーバのリストを設定する。
・NTP時間同期化サーバ。時間同期化に関してサーバのリストを設定する。サーバ上の時間は、起動時にその内部クロックから取得され、次いで、この外部NTP時間ソースにより同期化される。サーバ時間からのホスト偏差は、サーバによって追跡されることになる。
・システム状態(サーバ)
・動作可能時間。最後のシステム再起動からの時間を表示する。
・ソフトウェアバージョン。サーバソフトウェアに関するバージョン情報を表示する。
・ディスク領域。サーバに関してローカルディスクと記憶統計とを表示する。
・ウィルス/スパイウェア署名更新
・最後の署名の更新。最後の署名更新の時間。
・サービス構成の更新。ダウンロード場所とスケジュールとを含めて、インストールされたアンチウィルスソフトウェア向けの更新サービスを構成する。
・スキャナの更新。ウィルス・スキャナ・ソフトウェアを更新する。
・署名更新。ウィルス署名の更新を強要する。
・サーバソフトウェア更新
・現在のバージョン。現在のサーバソフトウェアバージョンを表示する。
・再起動。現在インストールされている画像を使用してサーバを再起動する。
・新画像のロード。リムーバブル媒体またはネットワーク(例えば、FTP)から新ソフトウェア画像をサーバにロードする。
・先のバージョンへの復帰。予め使用されたソフトウェア画像に復帰する。
・外部サービス構成
・コンテンツ走査システム向けのネットワークアドレス、サービスタイプ、および承認権限。
・メタ情報共有サービス向けのネットワークアドレス、サービスタイプ、および承認権限。
・外部コンテンツ転送向けおよびユーザ定義された分析向けの外部ファイルサーバアドレス、プロトコル、ログイン、およびディレクトリ。
・SNMP、シスログ、電子メール、および新コンテンツのSOAP通知のための外部コンテンツ通知サービス構成。
・バックアップ。リムーバブル媒体への(およびネットワークへの)構成のバックアップおよび回復。
・構成とデータベースの保存。(例えば、XMLを経由して)構成と抗体・データベースとを保存する。
・構成とデータベースのロード。(例えば、XMLで)構成と抗体・データベースとをロードする。
サーバは、プログラム式マイクロプロセッサ、デジタル信号処理装置(DSP)、または特定用途向け処理およびメモリなどの処理能力を含む。ホストは、パーソナルコンピュータもしくは類似コンピュータ、またはハンドヘルド、PDA、もしくはネットワーク上のその他のデバイスを含めて、その他の処理デバイスを含んでよい。
本明細書で発明の実施形態を説明することにより、主張される本発明の範囲から逸脱せずに、修正形態が行われ得ることが明らかであろう。

Claims (197)

  1. サーバと、1つまたは複数の関連するホストコンピュータ(ホスト)とを有するシステム内で使用するための方法であって、
    各独自のファイルに関して、コンテンツ署名と、前記ファイルの前記コンテンツの署名と、前記ファイルまたは前記署名が初めてサーバに報告された日と、ある種のファイル動作が前記ファイル上でホストによって実行され得るか否かおよび何の条件によるかを表示する状態データとを含めて、複数のファイルに関して前記サーバ上に前記サーバのメタ情報のセットを維持するステップと、
    各ファイルに関し、前記ファイルコンテンツの前記状態データと前記署名とを含めて、複数のファイルに関して前記ホスト上にメタ情報を維持するステップと、
    前記ホスト上にファイルコンテンツまたはファイル名に対する可能な変更を検出して、ホストおよび/またはサーバのメタ情報を更新するステップと、
    前記サーバが前記ホストに前記サーバのメタ情報内の変更を提供するステップと、
    を含む方法。
  2. 前記コンテンツの前記署名は、前記ファイルの前記コンテンツの1つまたは複数の暗号ハッシュの結果を含む、請求項1に記載の方法。
  3. 各ホストに関して、ファイル名と状態データとを有する個々の名前キャッシュを維持するステップをさらに含む、請求項1に記載の方法。
  4. 前記ファイルのファイル動作に対する要求に応答して、前記ホストは、前記ファイル動作が許可されるか否かを決定するために前記名前キャッシュにアクセスし、前記名前キャッシュ内に、前記ファイル動作が許可されるか否かの表示が存在しない場合、前記ファイルの前記コンテンツをハッシュさせて、前記ファイル動作が許可されるか否かを決定するために前記ファイルの前記ハッシュを前記ホストキャッシュ内の前記メタ情報と比較する、請求項3に記載の方法。
  5. 前記ホストキャッシュは、前記ファイル動作が許可されるか否かを決定するためのデータを有さない場合、前記ホストが前記サーバに問い合わせる、請求項4に記載の方法。
  6. アップロードされたファイルまたは前記ファイルの前記コンテンツの署名に応答して、アンチウィルス走査またはアンチスパイウェア走査を含めて、1つまたは複数の分析を実行させる、請求項5に記載の方法。
  7. 前記分析が完了する前に前記ファイル動作が継続することが許可される、請求項6に記載の方法。
  8. 前記分析がある種のファイル動作が許可されるべきでないことを表示する場合、前記サーバは、その後の試みについて、前記一定のファイル動作が前記ファイルに関して許可されないことを表示するために前記ホストにそのメタ情報を更新させる、請求項6に記載の方法。
  9. 前記分析がある種のファイル動作が許可されるべきであることを表示する場合、前記サーバは、その後の試みについて、前記ある種のファイル動作が前記ファイルに関して許可されることを表示するために前記ホストにそのメタ情報を更新させる、請求項6に記載の方法。
  10. ある種のファイル動作が許可されるべきであるか否かが未決定である場合、前記ホストは、一定の条件下でのみ、その後の試みについて、前記ファイルに関して前記ある種のファイル動作が許可されることを表示するためにそのメタ情報を更新する、請求項6に記載の方法。
  11. ファイル内の埋込み動作状態のコンテンツに関して、前記ファイルから前記コンテンツを抽出して、前記コンテンツの暗号ハッシュを実行し、前記動作状態のコンテンツの前記ハッシュを保存するステップとをさらに含む、請求項2に記載の方法。
  12. 暗号ハッシュを実行するステップに先立って、縮小ファイルを作成するために、前記動作状態のコンテンツが有効なフォーマット済みファイル内に提供される、請求項11に記載の方法。
  13. 前記動作状態のコンテンツはマクロを含み、前記有効なフォーマット済みファイルはワードプロセッシング文書を含む、請求項12に記載の方法。
  14. 前記ホストが前記動作状態のコンテンツをそこから前記動作状態のコンテンツが抽出された前記ファイルと関連付ける、請求項11に記載の方法。
  15. ホストがファイルに関するファイル動作の要求を受信するステップに応答して、前記ホストが前記状態を決定するために前記ホストキャッシュにアクセスし、キャッシュの失敗が存在する場合、前記システムがさらなる分析を実行する間に、前記ホストは前記ファイル動作を遅らせる、請求項1に記載の方法。
  16. 前記ファイル動作は、実施と、ファイル読取りと、ファイル書込みとを含む、請求項15に記載の方法。
  17. 前記さらなる分析は、アンチウィルス走査、スパイウェア走査、知られているファイルまたはコンテツのリストに対する比較、およびその他のサーバによって提供された結果に対する比較のうちの1つまたは複数を含む、請求項15に記載の方法。
  18. 前記状態データは、前記ファイルの前記コンテンツに基づいてファイル動作が禁止されるか、前記ファイルの前記経路および名前に基づいて禁止されるか、承認されるか、前記ホストによって局所的に承認されるか、またはさらなる分析をペンディングして許可もしくは禁止されるかを含む、請求項1に記載の方法。
  19. 前記サーバは、前記ファイルまたは前記ファイルコンテンツの前記ハッシュが前記サーバによっていつ初めて参照されたかを表示するデータをさらに維持する、請求項1に記載の方法。
  20. 前記サーバは、前記ファイルが修正された最後のときを表示するデータをさらに維持する、請求項1に記載の方法。
  21. 前記状態データは、ファイル動作がいくつかのホストに関して禁止され、その他のホストに関して許可されることを表示するデータを含む、請求項1に記載の方法。
  22. 前記サーバは、いくつのホストがファイルの複写を有するかのカウントを維持する、請求項1に記載の方法。
  23. 前記サーバは、いくつのホストがファイルの複写を有するのかのカウントを使用して、前記カウントを閾値と比較し、前記カウントが閾値を超えた後にホストにファイル動作を禁じる、請求項22に記載の方法。
  24. 前記サーバは、分析結果と、勧告される状態とを表示するデータを維持する、請求項23に記載の方法。
  25. 前記ホスト内に保存された前記メタ情報は、ファイル経路名と、初めて参照された日と、修正された最後の日とをさらに含む、請求項1に記載の方法。
  26. ホスト記憶装置上のすべてのファイルは、変更が各ファイルに関して発生した場合と同様に分析され、前記分析がホスト状態をサーバ状態と同期化するために自動的にトリガされている、請求項1に記載の方法。
  27. 前記サーバ上の各ファイルに関する前記メタ情報は、前記ファイルの前記名前に関するデータを含む、請求項1に記載の方法。
  28. 前記サーバは、前記ホストによってアクセス可能なようにメタ情報内の変更を書き込むことによって、前記メタ情報内の変更を前記ホストに提供し、前記ホストが前記書き込まれた変更にアクセスして、前記ホスト上の前記メタ情報を修正する、請求項1に記載の方法。
  29. サーバと、関連するホストコンピュータ(ホスト)とを有するシステム内で使用するための方法であって、
    各独自のファイルに関して、コンテンツ署名と、前記ファイルの前記コンテンツの署名と、ある種のファイル動作が前記ファイル上でホストによって実行され得るか否かおよび何の条件によるかを表示する状態データと、前記ファイルまたは前記署名が初めて参照された時間とを含めて、複数のファイルに関してサーバ上にメタ情報のセットを維持するステップと、
    各ファイルに関して、前記状態データと、前記ファイルコンテンツの前記署名と、前記ファイル経路名とを含めて、複数のファイルに関して前記ホスト上にメタ情報のセットを維持するステップと、
    ホストがファイルコンテンツまたはフィルタ名に対する可能な変更を検出して、ホストおよび/またはサーバのメタ情報を更新するステップと、
    前記サーバが前記ホストに前記サーバのメタ情報内の変更を提供するステップと
    を含む方法。
  30. 前記サーバは前記ファイルに関してメタ情報をすでに有していない場合、前記ファイルが前記サーバにアップロードされる、請求項29に記載の方法。
  31. 前記ホストは、前記ファイル名に基づいて情報を記憶する第1のキャッシュと、前記ファイルコンテンツのハッシュに基づいて情報を記憶する第2のキャッシュとにアクセスする、請求項29に記載の方法。
  32. 前記サーバは、前記ファイルの前記コンテンツの1つまたは複数のハッシュを実行して、前記1つまたは複数のハッシュを前記ホストによって実行された前記ハッシュと比較する、請求項30に記載の方法。
  33. サーバと、関連するホストコンピュータ(ホスト)とを有するシステム内で使用するための方法であって、
    各独自のファイルに関して、コンテンツ署名と、前記ファイルに関連するある種の動作が禁止されるか、許可されるか、またはまだ完全に決定されていないかおよび何の条件によるかを表示する状態データとを含めて、複数のファイルに関してサーバ上にメタ情報のセットを維持するステップと、
    各ファイルに関して、前記状態データを含めて、複数のファイルに関して前記ホスト上にメタ情報のセットを維持するステップと、
    前記ホスト上にファイルコンテンツまたはファイル名に対する可能な変更を検出して、ホストおよび/またはサーバのメタ情報を更新するステップと、
    前記サーバが前記ホストに前記サーバのメタ情報内の変更を提供するステップと、
    前記サーバ内に前記ファイルに関する入力が存在していないこと、または状態がまだ完全に決定されていないことに応答して、前記サーバが前記ファイルの分析を実行するステップと
    を含む方法。
  34. 前記サーバは1つまたは複数のアンチウィルス走査またはアンチスパイウェア走査を引き起こす、請求項33に記載の方法。
  35. 前記サーバは、特定のファイルに関してファイル動作が禁止されるべきかまたは許可されるべきかを後に決定し、前記サーバが状態のこの変更を前記ホストに伝播させる、請求項34に記載の方法。
  36. 前記サーバは、前記ホストが前記変更にアクセスして、前記変更を取り出すようにメタ情報内の前記変更を書き込むことによって伝播する、請求項35に記載の方法。
  37. サーバと、
    前記サーバに関連する複数のホストコンピュータ(ホスト)とを含むシステムであって、
    前記サーバは、各ファイルに関して、前記ファイルの前記名前に関するデータと、前記ファイルの前記コンテンツの署名と、前記ファイルに関連するある種の動作が禁止されるか、許可されるか、またはまだ完全に決定されていないかおよび何の条件によるかを表示する状態データとを含めて、複数のファイルのメタ情報のセットを維持するためのサーバメモリを有し、
    前記ホストの各々は、各ファイルに関して、前記状態データと前記署名とを含めて、複数のファイルに関してメタ情報のセットを維持するための局所メモリを有し、
    前記ホスト上にファイルコンテンツまたはファイル名に対する可能な変更を検出して、ホストおよび/またはサーバのメタ情報を更新し、
    前記サーバは前記ホストに前記サーバのメタ情報内の変更を提供する、
    システム。
  38. 前記サーバは、前記ホストによってアクセス可能なように前記変更を書き込むことによって、変更を前記ホストに提供し、前記ホストが前記ホスト上の前記メタ情報を修正できるように、前記ホストが前記書き込まれた変更にアクセスすることを可能にする、請求項37に記載の方法。
  39. 前記コンテンツの前記署名は、前記ファイルの前記コンテンツの1つまたは複数の暗号ハッシュの結果を含む、請求項37に記載のシステム。
  40. 各ホストはファイル名と状態データとを含む個々の名前キャッシュを有する、請求項37に記載のシステム。
  41. ホストはファイルに関するファイル動作の要求を受信するステップに応答して、前記ホストが前記状態を決定するために前記ホストキャッシュにアクセスし、キャッシュの失敗が存在する場合、前記システムがさらなる分析を実行する間、前記ホストは前記ファイル動作を遅らせる、請求項37に記載のシステム。
  42. 前記サーバは、前記ファイルまたは前記ファイル・コンテンツ・ハッシュが前記サーバによっていつ初めて参照されたかを表示するデータをさらに維持する、請求項37に記載のシステム。
  43. 前記サーバは、前記ファイルが修正された最後のときを表示するデータをさらに維持する、請求項37に記載のシステム。
  44. 前記サーバは、いくつのホストがファイルの複写を有するかのカウントを維持する、請求項37に記載のシステム。
  45. 前記ホスト内に保存された前記メタ情報は、ファイル経路名と、初めて参照された日と、最後に修正された日とをさらに含む、請求項37に記載のシステム。
  46. 複数のホストコンピュータ(ホスト)と、前記ホストに関連するサーバとを有するコンピュータシステムと共に使用するための方法であって、
    前記サーバが、ファイル動作に関連するポリシーと、少なくともこのような動作が許可されるかまたは禁止されるかおよび何の条件によるかを表示するポリシーオプションとのマスタセットを前記ホストに伝播するステップと、
    前記サーバが値を前記ホストに伝播するステップと
    を含み、
    前記ホスト上に記憶された前記値は、ポリシーおよびポリシーオプションの前記マスタセットからどのポリシーおよびポリシーオプションのサブセットが前記ホスト上で実施するかを表示し、
    前記ホストは前記値によって表示された前記ファイル動作ポリシーを実施する
    方法。
  47. 各ポリシーは、前記ポリシーオプションのうちの1つを表示する単一の構成パラメータを有し、伝播された前記値が、いくつかのポリシーの各々に関して前記ポリシーオプションを選択する、請求項46に記載の方法。
  48. 前記マスタセットは、ポリシーおよびオプションのリストを含み、伝播された前記値が前記リストのうちの1つを選択する、請求項46に記載の方法。
  49. 前記ポリシーは、ファイル動作を実行するためのホストの能力を増分的に増加または削減する順序付けされた規制のセットを構成する少なくとも3つのオプションを有する、請求項46に記載の方法。
  50. 前記サーバは、管理者による手動の変更に応答して前記値を変更する、請求項46に記載の方法。
  51. 前記サーバは、人間の管理者からのインプットなしに自動的に前記値を変更する、請求項46に記載の方法。
  52. 前記自動サーバ値変更は、検出されたセキュリティイベントまたはSNMPメッセージもしくはシスログメッセージならびに報告書またはネットワークメッセージもしくは電子メールメッセージに応答する、請求項51に記載の方法。
  53. 前記ホストは、人間からのインプットなしに、または前記サーバからのコマンドなしに、前記値を自動的に変更する、請求項46に記載の方法。
  54. 前記ホストは、同じホストに関するポリシー報告書に応答して、もしくは前記ホスト上で検出されたイベントに応答して、または前記ホスト上で実施されたコマンドに応答して、前記値を自動的に変更する、請求項46に記載の方法。
  55. 前記ポリシーオプションは、実施および/または読取り動作が承認されることを表示する関連するメタ情報状態を有するファイルのこのような動作を自動的に許可する、請求項46に記載の方法。
  56. 前記ポリシーオプションは、実施および/または読取りが禁止されることおよび/または前記サーバに報告書を送ることを表示する関連するメタ情報状態を有するファイルのこのような動作をブロックするステップを含む、請求項46に記載の方法。
  57. 前記ポリシーオプションは、実施および/または読取りが許可されるかまたは禁止されるかがまだ決定されていないことを表示する関連するペンディングメタ情報状態を有するファイルのこのような動作をブロックするステップを含む、請求項46に記載の方法。
  58. 前記ポリシーオプションは、実施および/または読取りが許可されるかまたは禁止されるかがまだ完全に決定されていないことを表示する関連するペンディングメタ情報状態を有するファイルのこのような動作をブロックするステップを含む、請求項46に記載の方法。
  59. 前記ポリシーオプションは、ある動作が許可されるかまたは禁止されるかがまだ完全に決定されていないことを表示する関連するペンディングメタ情報状態を有するファイルに関するこのような動作の要求の場合に、報告書を前記サーバに送信するステップを含む、請求項46に記載の方法。
  60. 前記ポリシーオプションは、関連するペンディングおよび/または禁止メタ情報状態を有する新ファイルの作成もしくは修正または初めての実施を検出および追跡するステップを含む、請求項46に記載の方法。
  61. 前記ポリシーオプションは、関連するペンディングメタ情報状態を有するファイルの作成または修正をブロックするステップを含む、請求項46に記載の方法。
  62. 前記ポリシーオプションは、関連する禁止メタ情報状態を有するファイルの自動削除または自動移動を含む、請求項46に記載の方法。
  63. 前記ポリシーオプションは、承認のために、新たに作成または修正されたファイルのメタ情報状態を前記ホストに自動的に設定するステップを含む、請求項46に記載の方法。
  64. 前記ポリシーオプションは、承認のために、前記ホスト上で新たに作成または修正されたファイルのサーバのメタ情報状態を設定するステップを含む、請求項46に記載の方法。
  65. 前記ホストは前記ホスト上の前記ファイルの各々に関してメタ情報を維持し、前記メタ情報が少なくとも3つの可能な値、すなわち、承認、禁止、およびペンディングを有する状態を含む、請求項46に記載の方法。
  66. 許可するための表示は、さらなる監視なしに動作を許可する、請求項65に記載の方法。
  67. 前記ポリシーオプションは、前記ホストおよび/または前記サーバが前記ファイルを分析する間、ファイル動作を遅らせるステップを含む、請求項65に記載の方法。
  68. サーバはファイルに関連するメタ情報を有さないことを決定した場合、前記サーバは前記ペンディング状態を前記ファイルと関連付ける、請求項67に記載の方法。
  69. ホストがファイルに関連するメタ情報を有さないことを決定した場合、前記ホストが前記ペンディング状態を前記ファイルと関連付ける、請求項67に記載の方法。
  70. 前記サーバは、ファイルが任意のホストによっていつ初めて参照されたかを表示するメタ情報を維持する、請求項46に記載の方法。
  71. 前記ポリシーおよび前記ポリシーオプションのうちの少なくともいくつかは、ファイルの前記名前に基づいて動作動作を表示する、請求項46に記載の方法。
  72. 前記ポリシーおよび前記ポリシーオプションのうちの少なくともいくつかは、ファイルの前記コンテンツに基づいて動作を表示する、請求項46に記載の方法。
  73. 前記ポリシーおよび前記ポリシーオプションのうちの少なくともいくつかは、ファイルの前記名前および前記コンテンツの組合せに基づいて動作を表示する、請求項46に記載の方法。
  74. 前記サーバは、前記ファイルのコンテンツのハッシュを含めて、ファイルに関するメタ情報を維持する、請求項46に記載の方法。
  75. 前記ファイルの前記コンテンツの前記ハッシュが前記ファイル内の前記当該コンテンツのハッシュである、請求項74に記載の方法。
  76. 前記ポリシーは、新ファイルの実施と、ファイルに対する書込みアクセスと、ファイルに対する読取りとを含み、前記オプションが、前記動作が発生することを可能にすること、前記動作を禁止すること、またはさらなる監視により前記動作を承認することを含む、請求項46に記載の方法。
  77. 前記さらなる監視は、1つまたは複数の追跡記録と、報告書を提供することとを含む、請求項76に記載の方法。
  78. 前記値のうちの1つはすべての新実行可能を禁止する、請求項46に記載の方法。
  79. 前記値のうちの1つはすべてのファイル動作を可能にする、請求項46に記載の方法。
  80. 前記サーバは、前記ホストによってアクセス可能なように新しい値を書き込むことによって前記値を変更し、前記ホストが前記新しい値にアクセスし、前記新しい値を前記ホストが有する前記値と比較して、その値を前記新しい値に変更する、請求項46に記載の方法。
  81. 値ならびに関連するポリシーおよびポリシーオプションの順序付けされたセットが存在し、前記ホストがその他の中間値により増分的に前記新しい値に変更する、請求項80に記載の方法。
  82. 前記ホストの各々は、複数のホストグループのうちの1つに配置され、前記サーバは、ホストグループが異なる値を有するように、前記ホストグループのすべてではなくホストグループの少なくとも1つに関して前記値を変更する、請求項46に記載の方法。
  83. 前記サーバは、前記新しい値を前記ホストに送信することによって前記値を変更する、請求項46に記載の方法。
  84. サーバファイルのメタ情報状態に対する変更がホストに利用可能にされかつ/またはホストに伝播する、請求項54に記載の方法。
  85. 複数のホストコンピュータ(ホスト)と、
    ファイル動作に関連するポリシーと、このような動作が許可されるかまたは禁止されるかおよび何の条件によるかを表示するポリシーオプションとのマスタセットを前記ホストに伝播するためのサーバであって、
    値を前記ホスト上の記憶のために前記ホストにさらに伝播するためのサーバと
    を含み、
    前記ホスト上に記憶された前記値がポリシーおよびポリシーオプションの前記マスタセットからどのポリシーおよびポリシーオプションのサブセットが前記ホスト上で実施するかを表示し、
    前記ホストが前記値によって表示された前記ファイル動作ポリシーを実施する、
    コンピュータシステム。
  86. 前記サーバによって伝播された前記情報は、いくつかの異なるポリシーの各々に関してポリシーオプションのセットを表示する値を含む、請求項85に記載のシステム。
  87. 前記ホストは複数のホストグループに編成され、前記サーバは前記値内の変更を前記ホストグループのすべてではなく前記ホストグループの1つまたは複数に伝播する、請求項86に記載のシステム。
  88. 前記ファイル動作がファイルに対する書込みアクセスと、ファイルの実施とを含み、前記オプションが、ファイル動作を実行するためのホストの能力を増分的に増加または削減する順序付けされた規制のセット内に複数のオプションを有する、請求項85に記載のシステム。
  89. 前記マスタセットがポリシーのリストとポリシーオプションとを含み、前記サーバは前記リストのうちの1つを表示する値を含む情報を提供する、請求項85に記載のシステム。
  90. 前記サーバは、前記ホストによってアクセス可能な場所の中に前記情報を書き込み、前記ホストは前記情報にアクセスして、それらの値を更新する、請求項85に記載のシステム。
  91. サーバと、前記サーバに関連する複数のホストコンピュータとを有するシステム内で使用するための方法であって、
    前記サーバはファイルに関してメタ情報問合せを特定するステップと、
    ホストの1つまたは複数のグループに前記メタ情報問合せを配信するステップと、
    前記ホストがメモリ内に記憶された局所ホストのメタ情報から前記メタ情報問合せを実行するステップと、
    前記ホストは、メタ情報の前記問合せからの結果を前記サーバに送信するステップであって、前記結果が前記ホスト上のファイルに関する情報を含むステップと、
    前記サーバは前記ホストからの前記結果を受信および記憶するステップと
    を含む方法。
  92. 前記サーバは、規則のセットからセキュリティポリシーを設定して、前記サーバは、前記ホストから受信された前記問合せの前記結果に応答して、前記ホストのうちの少なくともいくつかに適用可能な前記規則を自動的に変更する、請求項91のシステム。
  93. 前記サーバは、前記結果に応答して、セキュリティ警告を自動的にトリガする、請求項92に記載の方法。
  94. 前記サーバは、前記ホストから結果が受信されると、統合報告書を作成するために前記結果を併合する、請求項91に記載の方法。
  95. 前記サーバは前記問合せを各ホストに送付する、請求項91に記載の方法。
  96. 前記サーバは各ホストによるアクセスのために前記問合せを書込み、各ホストは前記サーバによって書き込まれた前記問合せを取得する、請求項91に記載の方法。
  97. ホストのグループに関して問合せされ得るファイルに関する前記メタ情報は、
    ファイル名に関する正規表現パターン仕様と、
    ファイル経路に関する正規表現パターン仕様と、
    ファイルの当該コンテンツのハッシュと、
    ファイルまたは前記ファイルの前記ハッシュが前記ホストによって初めて参照されたときの時間範囲と、
    前記ホストのIPアドレスと、
    前記ファイルのタイプと、
    少なくとも3つの状態、すなわち、承認、禁止、ペンディングの分析のセットから前記ファイルに関連する1つまたは複数のホストファイル状態と、
    ある種のファイル動作が前記ファイル上の前記ホスト、およびホストグループによって実行されているかどうかと、
    のうちの1つまたは複数を含む、請求項91に記載の方法。
  98. 前記問合せは識別されたファイル名前を有するファイルに関する、請求項97に記載の方法。
  99. 前記問合せは識別されたファイル経路を有するファイルに関する、請求項97に記載の方法。
  100. 前記問合せはそのコンテンツの識別されたハッシュを有するファイルに関する、請求項97に記載の方法。
  101. 前記問合せは、前記ファイルが前記ホストによって初めて参照されたときの識別された時間範囲を有するファイルに関する、請求項97に記載の方法。
  102. 前記問合せは、ファイル動作の識別された状態を有するファイルに関し、前記状態が、ファイル動作が承認されているかまたは禁止されているかを示す、請求項97に記載の方法。
  103. 前記問合せは項目(1)から(6)のうちの2つ以上を含む、請求項97に記載の方法。
  104. 前記問合せは項目(1)から(6)のうちの3つ以上を含む、請求項97に記載の方法。
  105. 前記サーバに対して前記ホストによって識別された各ファイルに関する結果は、
    ファイル名と、
    ファイル経路と、
    ファイルの当該コンテンツのハッシュと、
    ファイルまたは前記ファイルの前記ハッシュが前記ホストによって初めて参照された時間と、
    前記ホストの名前と、
    前記ホストのIPアドレスと、
    前記ファイルのタイプと、
    少なくとも3つの状態、すなわち、承認、禁止、ペンディングの分析のセットからの前記ファイルに関連する1つまたは複数のファイル状態と、
    ある種のファイル動作が前記ファイル上の前記ホスト、およびホストグループによって実行されているかどうかと
    を含む、請求項91に記載の方法。
  106. 前記サーバはメタ情報の記憶装置を維持し、前記サーバはホストメモリ内に記憶されたメタ情報を変更するために前記ホストに更新を提供する、請求項91に記載の方法。
  107. 前記ホストは最後に知られている修正されたメタ情報時間を用いて調査し、前記サーバはメタ情報の局所ホスト記憶装置に対する更新がペンディングされるか否かの表示を送り返す、請求項96に記載の方法。
  108. ホストのメタ情報はカーネル内およびユーザ領域内の複数の永続キャッシュ内に記憶される、請求項96に記載の方法。
  109. ファイルまたは前記ファイルに関する前記メタ情報は、前記ファイルが前記サーバによって初めて参照された後、定義された期間削除される、請求項96に記載の方法。
  110. 前記サーバ内に維持された前記メタ情報は、コンテンツ署名と、ホストの前記1つまたは複数のグループによって初めて参照された日/時間と、最近の分析結果の履歴と時間とを含む、請求項96に記載の方法。
  111. 前記サーバ内に維持された前記メタ情報は、最近の状態変更の履歴と、変更の理由と、前記メタ情報が最後に変更された時間とをさらに含む、請求項110に記載の方法。
  112. いくつかのホストコンピュータと、
    前記ホストコンピュータに関連するサーバと
    を含み、
    各ホストコンピュータは、名前情報と、コンテンツ情報と、前記コンテンツのハッシュと、いくつかのファイルの各々に関するセキュリティ情報とを含むメタ情報データ記憶装置を有し、前記ホストコンピュータが、定義された基準に基づいて前記メタ情報を探索して、前記基準を満たすファイルのリストを提供するために前記サーバからの問合せに応答する、
    コンピュータシステム。
  113. 前記問合せは管理インターフェースを通じて前記サーバに提供される、請求項112に記載のシステム。
  114. 前記ホストコンピュータは、メタ情報更新を取得するために周期的に前記サーバを検査する、請求項112に記載のシステム。
  115. ホストのグループに関して問合せされ得るファイルに関する前記メタ情報は、
    ファイル名に関する正規表現パターン仕様と、
    ファイル経路に関する正規表現パターン仕様と、
    ファイルの当該コンテンツのハッシュと、
    ファイルまたは前記ファイルの前記ハッシュが前記ホストによって初めて参照されたときの時間範囲と、
    前記ホストの名前と、
    前記ホストのIPアドレスと、
    前記ファイルのタイプと、
    少なくとも3つの状態、すなわち、承認、禁止、ペンディングの分析のセットからの前記ファイルに関連する1つまたは複数のホストファイル状態と、
    ある種のファイル動作が前記ファイル上の前記ホスト、およびホストグループによって実行されているかどうかと
    のうちの1つまたは複数を含む、請求項112に記載のシステム。
  116. 前記問合せは識別されたファイル名前を有するファイルに関する、請求項112に記載のシステム。
  117. 前記問合せは識別されたフェイル経路を有するファイルに関する、請求項112に記載のシステム。
  118. 前記問合せは当該コンテンツの識別されたハッシュを有するファイルに関する、請求項112に記載のシステム。
  119. 前記問合せは、前記ファイルまたは前記ファイルハッシュが前記ホストによって初めて参照されたときの識別された時間範囲を有するファイルに関する、請求項112に記載のシステム。
  120. 前記問合せは、ファイル動作に関して識別された状態を有するファイルに関し、前記状態がある種のファイル動作が一定の条件に基づき承認されているかまたは禁止されているかを表示する、請求項112に記載のシステム。
  121. 前記問合せは項目(1)から(6)のうちの2つ以上を含む、請求項112に記載のシステム。
  122. 前記問合せが項目(1)から(6)のうちの3つ以上を含む、請求項112に記載のシステム。
  123. サーバと、関連するホストのグループと共に使用するための方法であって、
    前記サーバのメタ情報内に、前記ホスト上で決定されたファイルに関連する状態を記憶するステップであって、前記メタ情報が前記ファイルの前記コンテンツの署名を含むステップと、
    各署名に関して初期時間を記憶するステップと、
    前記初期時間に関連する定義された期間に、前記ファイルの少なくとも1つのセキュリティ分析、または前記ファイルコンテンツの前記署名の分析を実行するステップと、
    前記ファイル状態を変更して、前記変更された状態に関連する情報を前記ホストに提供するステップと
    を含む方法。
  124. 前記実行するプロセスは、アンチウィルス走査およびアンチスパイウェア走査のうちの1つを実行するステップを含む、請求項123に記載の方法。
  125. 前記署名が前記コンテンツの1つまたは複数の暗号ハッシュを含み、前記サーバが独自のハッシュを有する各ファイルの単一の複写を記憶する、請求項123に記載の方法。
  126. ある種のファイル動作が前記ファイルに関して前記ホストによって実行され得るか否かおよび何の条件によるかを表示する状態を記憶するステップをさらに含み、前記実行するプロセスは、それに関してある種のファイル動作が一定の条件に基づいて承認または禁止されている署名の1つまたは複数のリストを検査することを含む、請求項123に記載の方法。
  127. 前記初期時間に関連する前記定義された期間が、前記ファイルまたは前記署名が定義された期間内に前記ホストおよび/または前記サーバによって初めて参照された日を有するすべてのファイルである、請求項123に記載の方法。
  128. ある種のファイル動作は前記ファイルに関して前記ホストによって実行され得るか否かおよび何の条件によるかを表示する状態を記憶するステップをさらに含み、前記状態が、禁止、許可、または一定の条件に基づいてある種のファイル動作に関してさらなる監視の許可を含む、請求項123に記載の方法。
  129. 前記さらなる監視は、追跡記録するステップまたは報告書を提供するステップを含む、請求項128に記載の方法。
  130. 前記サーバ上の各メタ情報記録に関して、各分析に関連する追加の記録を記憶するステップをさらに含む、請求項123に記載の方法。
  131. 前記追加の記録は、分析を実行するアクタと、分析時間と、分析結果とに関連するデータを含む、請求項130に記載の方法。
  132. 前記追加の記録は、勧告される状態と、分析結果情報ストリングとをさらに含む、請求項131に記載の方法。
  133. 前記分析に応答して、シスログメッセージおよび/または統計更新および/または警告を生成するステップをさらに含む、請求項123に記載の方法。
  134. 前記分析は、コンテンツ転送、メタ情報転送、分析転送、およびセキュリティ規則の変更のうちの1つまたは複数を引き起こす、請求項123に記載の方法。
  135. 請求項1に記載の動作は、もう1つの当事者のホストコンピュータへの外部委託サービスとして実行される、請求項123に記載の方法。
  136. 前記サーバは、禁止または承認されるとして設定されたある種の動作を有するファイルのリストに対する変更をその他のネットワークデバイスに自動的に通知する、請求項135に記載の方法。
  137. 前記サービスは、年齢と分析結果とに基づいて、最近のメタ情報をその他のサーバとネットワークデバイスとに転送する、請求項135に記載の方法。
  138. 前記セキュリティ分析は、最近の分析結果をその他のサーバの最近の分析結果と比較するステップを含む、請求項123に記載の方法。
  139. 前記セキュリティ分析はユーザ定義されたコンテンツ分析を含む、請求項123に記載の方法。
  140. 前記サーバは前記初期時間に基づいて複数の時間に実行される複数の分析のセットを有する、請求項123に記載の方法。
  141. 前記複数の時間のうちの1つは、前記初期時間の翌日未満であり、前記複数の時間のうちのもう1つは、前記初期時間の翌日を超える、請求項140に記載の方法。
  142. 前記複数の時間のうちの1つは、前記初期時間の翌日未満であり、前記複数の時間のうちのもう1つが、前記初期時間の翌週を超える、請求項140に記載の方法。
  143. 前記初期時間は、前記ファイルまたは前記ファイルコンテンツの前記ハッシュがホストによって前記システム内で初めて参照された時間に関連する、請求項123に記載の方法。
  144. 前記初期時間は、前記ファイルまたは前記ファイルコンテンツの前記ハッシュがサーバによって前記システム内で初めて参照された時間に関連する、請求項123に記載の方法。
  145. 前記サーバは、ポリシーのセットを前記ホストに伝播し、前記サーバが、前記ポリシーのうちのどれが前記ホストによって実施されるかおよびどの条件に基づくかを表示する情報も提供する、請求項123に記載の方法。
  146. 前記ホストは第1のファイルを受信し、前記第1のファイル内の当該コンテンツを抽出し、縮小ファイルを作成するために前記当該コンテンツを有効なフォーマット済みファイル内に再パッケージ化し、前記縮小ファイルにハッシュを適用するステップをさらに含む、請求項123に記載の方法。
  147. 前記ファイルの少なくとも1つのセキュリティ分析を実行する前記プロセスは、前記ファイルをもう1つのコンピュータシステムに提供して、そこから分析結果を受信するステップを含む、請求項123に記載の方法。
  148. ある種のファイル動作が前記ファイルに関して前記ホストによって実行され得るか否かおよび何の条件によるかを表示する状態を記憶するステップをさらに含み、前記サーバが、前記状態に変更が存在する場合、ホストにメタ情報を伝播する、請求項123に記載の方法。
  149. 前記サーバは、前記メタ情報が前記ホストによってアクセスおよび取得されるように、前記メタ情報を書き込むことによって伝播する、請求項148に記載の方法。
  150. 前記サーバは、前記コンテンツのハッシュを実行し、前記ハッシュを前記ホストのうちの少なくとも1つによって実行されたハッシュと比較する、請求項123に記載の方法。
  151. 前記サーバは、複数のハッシュを実行する、請求項150に記載の方法。
  152. ホストは、前記署名および/または前記ファイルコンテンツを前記サーバにアップロードする前に前記サーバが特定のファイルに関してメタ情報を有するか否かを決定するために前記サーバに問い合わせる、請求項123に記載の方法。
  153. 前記サーバは、署名または名前が承認されたファイルのホワイトリストに対応するか否かを決定するために遠隔ネットワークデバイスに問い合わせる、請求項123に記載の方法。
  154. 前記サーバは、署名または名前が禁止されたファイルのブラックリストに対応するか否かを決定するために遠隔ネットワークデバイスに問い合わせる、請求項123に記載の方法。
  155. 前記サーバは、署名または名前が新ファイルもしくは分類されていないファイルのペンディングリストに対応するか否かを決定するために遠隔ネットワークデバイスに問い合わせる、請求項123に記載の方法。
  156. 前記サーバは、ファイルと署名をその他のファイルと署名のグループと関連付ける情報を記憶する、請求項123に記載の方法。
  157. 前記サーバは、ファイルと署名をその他のサーバ上に記憶された情報に関する統計と関連付ける情報を記憶する、請求項123に記載の方法。
  158. 前記署名は、前記コンテンツの1つまたは複数の暗号ハッシュを含み、前記サーバが、関連する製品と、前記ファイルハッシュに関連する前記製品に対応するその他のファイルとを識別する目的で、知られている製品分類データベースに対してハッシュを調査するために遠隔ネットワークデバイスに問い合わせる、請求項123に記載の方法。
  159. 前記サーバは前記ネットワーク上のもう1つのデバイスに問い合わせることにより、前記サーバが、コンテンツの問合せ、メタ情報の問合せ、分析結果の問合せ、およびセキュリティ規則の問合せのうちの1つまたは複数を実行する、請求項123に記載の方法。
  160. 各ファイルに関して、ある種のファイル動作が前記ファイルに関してホストによって実行され得るか否かおよび何の条件によるかを表示する状態を含めて、サーバに関連する前記ホスト上で決定されたファイルに関連するセキュリティ関連のメタ情報を記憶するためのメモリを含むサーバを含むコンピュータシステムであって、
    前記サーバは、前記ファイルまたは前記ファイルの署名が前記ホストおよび/または前記サーバによって受信されたときの初期時間に基づく定義された期間に、前記ファイルの少なくとも1つのセキュリティ分析を引き起こし、
    少なくともいくつかの分析に応答して、前記状態を変更して、前記変更された状態に関連する情報を前記ホストに提供する
    コンピュータシステム。
  161. 前記サーバに関連するホストのグループをさらに含む、請求項160に記載のシステム。
  162. 前記サーバは、ある種のファイル動作が前記ファイルに関して前記ホストによって実行され得るか否かおよび何の条件によるかを表示する状態を記憶し、前記実行するプロセスが、それに関してファイル動作が承認または禁止されたファイルの1つまたは複数のリストを検査するステップを含む、請求項161に記載のシステム。
  163. 前記サーバは、禁止または承認されるとして設定された動作のリストに対する変更をその他のネットワークデバイスに自動的に通知する、請求項160に記載のシステム。
  164. 前記サーバは、年齢と分析結果とに基づいて、最近のメタ情報をその他のサーバとネットワークデバイスとに転送する、請求項161に記載のシステム。
  165. 前記初期期間は、前記ファイルまたは前記ファイルコンテンツの前記ハッシュが前記サーバによって前記システム内で初めて参照された時間に関連する、請求項160に記載のシステム。
  166. 前記サーバは前記ホストにポリシーのセットを伝播し、前記サーバは、前記ポリシーのうちのどれが前記ホストによって実施されるかおよびどの条件に基づくかを表示する情報も提供する、請求項161に記載のシステム。
  167. 前記サーバは、ある種のファイル動作が前記ファイルに関して前記ホストによって実行され得るか否かおよび何の条件によるかを表示するファイルに関する状態を記憶し、前記サーバが、前記状態に変更が存在する場合、ホストにメタ情報を伝播する、請求項161に記載のシステム。
  168. 前記サーバは、前記メタ情報が前記ホストによってアクセスおよび取得されるように、前記メタ情報を書き込むことによって伝播する、請求項167に記載のシステム。
  169. 前記署名は、前記コンテンツの1つまたは複数の暗号ハッシュを含み、前記サーバが、前記コンテンツのハッシュを実行して、前記ハッシュを前記ホストのうちの少なくとも1つによって実行されたハッシュと比較する、請求項161に記載のシステム。
  170. 前記サーバは、署名を取得するために複数のハッシュを実行する、請求項169に記載のシステム。
  171. 第1のファイルを受信するステップと、
    前記第1のファイル内の当該コンテンツを抽出するステップと、
    縮小ファイルを作成するために前記当該コンテンツを有効なフォーマット済みタイプの1つまたは複数のファイル内に再パッケージ化するステップと、
    前記縮小ファイルに署名を適用するステップと、
    前記署名を記憶して、前記署名を第1のファイルと関連付けるステップと
    を含むコンピュータで実施される方法。
  172. 第2のファイルに関して、請求項1に記載の動作を実行して、前記第1の縮小ファイルの前記署名と前記第2の縮小ファイルの前記署名とが同じであるか否かを決定するために、それらを比較するステップをさらに含む、請求項171に記載の方法。
  173. 前記署名は、前記ファイルコンテンツの1つまたは複数の暗号ハッシュを含む、請求項172に記載の方法。
  174. 請求項1に記載の動作がホストコンピュータ上で実行され、前記第1の縮小ファイルが、さらなるコンテンツ分析のために前記ホストコンピュータに関連するサーバに転送される、請求項171に記載の方法。
  175. 前記当該コンテンツはマクロを含む、請求項171に記載の方法。
  176. 前記当該コンテンツはワードプロセッシング文書として再パッケージ化される、請求項175に記載の方法。
  177. 前記ハッシュを記憶するステップが、前記縮小ファイルまたはその署名が前記サーバによって初めて参照された日を記憶するステップをさらに含む、請求項171に記載の方法。
  178. 前記第1のファイルはプレゼンテーションスライドを含むプレゼンテーションファイルである、請求項171に記載の方法。
  179. 前記第1の縮小ファイルを電子メール添付ファイルとして送信するステップをさらに含む、請求項171に記載の方法。
  180. 前記電子メールは、電子メール添付書類のためのウィルス走査能力を有するゲートウェイに送信される、請求項178に記載の方法。
  181. 前記当該コンテンツは、実行可能、スクリプト、アーカイブ、またはインストーラのうちの1つを含む、請求項171に記載の方法。
  182. 前記当該コンテンツは、ワードプロセッシング文書またはアーカイブファイルとして再パッケージ化される、請求項171に記載の方法。
  183. 前記署名は前記ファイルコンテンツの1つまたは複数の暗号ハッシュを含む、請求項171に記載の方法。
  184. 各ファイルに関して、前記コンテンツの署名を含む、ファイルに関するメタ情報と、ある種の特定ファイル動作が実行され得るか否かおよび何の条件によるかを表示する状態情報とを含むメモリと、
    第1のファイル内の当該コンテンツを抽出するために前記第1のファイルを受信するステップ、
    第1の縮小ファイルを作成するために前記当該コンテンツを有効なフォーマット済みタイプの1つまたは複数のファイル内に再パッケージ化するステップと、
    署名またはハッシュを前記第1の縮小ファイルに適用するステップと、および
    前記署名または前記ハッシュを記憶して、前記署名または前記ハッシュを前記第1のファイルと関連付けるステップに応答するホストコンピュータと、
    を含むコンピュータシステム。
  185. 前記署名は前記ファイルコンテンツの1つまたは複数の暗号ハッシュを含む、請求項184に記載のシステム。
  186. 複数のホストコンピュータと、前記複数のホストコンピュータに関連するサーバとが存在し、前記ホストコンピュータが記憶のために前記署名を前記サーバに提供する、請求項184に記載のシステム。
  187. 前記メタ情報は、各ファイルに関して、ファイル名と、前記縮小コンテンツの署名と、ある種の特定ファイル動作が実行され得るか否かおよび何の条件によるかを表示する、承認または禁止されるもしくは知られていない状態情報のうちの少なくとも1つとを含む、請求項184に記載のシステム。
  188. 前記メタ情報は、実施および書込み動作を含めて、異なる動作に関して複数の承認または禁止状態を有する、請求項187に記載のシステム。
  189. 前記サーバはデータ記憶装置内にメタ情報を記憶し、前記ホストコンピュータは前記データ記憶装置内に前記データのキャッシュを記憶し、前記サーバは更新を前記ホストコンピュータキャッシュに提供させる、請求項188に記載のシステム。
  190. 前記サーバは、コンテンツハッシュと、ファイル名と、承認された状態および禁止された状態と、前記ファイルまたは前記ファイルの前記ハッシュが前記サーバによって初めて参照された日とを記憶する、請求項188に記載のシステム。
  191. 前記サーバは、その中で前記状態に対する変更が許可または禁止されるためのさらなる分析をペンディングして動作が許可されるペンディング状態を記憶することができる、請求項190に記載のシステム。
  192. 前記ホストコンピュータは、ファイルの前記コンテンツおよび/または前記名前を変更することができる動作を検出することによって前記第1のファイルを受信し、
    前記ホストコンピュータは、局所メタ情報記憶装置上のファイル名またはファイル名の署名によってファイルのメタ情報を調査し、
    前記ファイル名または前記署名が探索されない場合、コンテンツの前記ハッシュに基づいて前記サーバに問合せを提供し、
    前記ファイル名または前記署名が探索された場合、ある種の特定ファイル動作が実行され得るか否かおよび何の条件によるかを決定するために前記メタ情報にアクセスする、請求項186に記載のシステム。
  193. 前記署名は前記ファイルコンテンツの1つまたは複数の暗号ハッシュを含む、請求項192に記載のシステム。
  194. 前記ホストは、メタ情報更新を取得するために周期的に前記サーバを検査する、請求項192に記載のシステム。
  195. 前記ファイルは初めて参照された後の定義された期間、前記ファイルのさらなる分析を自動的に実行するステップをさらに含む、請求項186に記載のシステム。
  196. 前記サーバ内に維持される前記メタ情報は、最近の状態変更の履歴と、変更の理由と、前記メタ情報が最後に変更された時間とをさらに含む、請求項189に記載のシステム。
  197. サーバのメタ情報に基づいて、ファイルがホストからサーバに自動的に転送される、請求項194に記載のシステム。
JP2012046805A 2005-07-29 2012-03-02 ネットワーク・セキュリティ・システムおよび方法 Active JP5809084B2 (ja)

Applications Claiming Priority (10)

Application Number Priority Date Filing Date Title
US11/193,292 US7895651B2 (en) 2005-07-29 2005-07-29 Content tracking in a network security system
US11/193,291 2005-07-29
US11/193,295 US8272058B2 (en) 2005-07-29 2005-07-29 Centralized timed analysis in a network security system
US11/194,075 2005-07-29
US11/193,292 2005-07-29
US11/193,291 US20070028302A1 (en) 2005-07-29 2005-07-29 Distributed meta-information query in a network
US11/194,075 US20070028291A1 (en) 2005-07-29 2005-07-29 Parametric content control in a network security system
US11/194,078 2005-07-29
US11/194,078 US8984636B2 (en) 2005-07-29 2005-07-29 Content extractor and analysis system
US11/193,295 2005-07-29

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2008524253A Division JP2009507271A (ja) 2005-07-29 2006-07-27 ネットワーク・セキュリティ・システムおよび方法

Publications (2)

Publication Number Publication Date
JP2012146317A true JP2012146317A (ja) 2012-08-02
JP5809084B2 JP5809084B2 (ja) 2015-11-10

Family

ID=37709277

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2008524253A Ceased JP2009507271A (ja) 2005-07-29 2006-07-27 ネットワーク・セキュリティ・システムおよび方法
JP2012046805A Active JP5809084B2 (ja) 2005-07-29 2012-03-02 ネットワーク・セキュリティ・システムおよび方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2008524253A Ceased JP2009507271A (ja) 2005-07-29 2006-07-27 ネットワーク・セキュリティ・システムおよび方法

Country Status (6)

Country Link
EP (1) EP1920338B1 (ja)
JP (2) JP2009507271A (ja)
CN (1) CN103984891A (ja)
BR (1) BRPI0616018A2 (ja)
CA (1) CA2617204C (ja)
WO (1) WO2007016478A2 (ja)

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006101549A2 (en) 2004-12-03 2006-09-28 Whitecell Software, Inc. Secure system for allowing the execution of authorized computer program code
US7757269B1 (en) 2006-02-02 2010-07-13 Mcafee, Inc. Enforcing alignment of approved changes and deployed changes in the software change life-cycle
US7895573B1 (en) 2006-03-27 2011-02-22 Mcafee, Inc. Execution environment file inventory
US8332929B1 (en) 2007-01-10 2012-12-11 Mcafee, Inc. Method and apparatus for process enforced configuration management
US9424154B2 (en) 2007-01-10 2016-08-23 Mcafee, Inc. Method of and system for computer system state checks
JP5126495B2 (ja) * 2007-11-01 2013-01-23 日本電気株式会社 安全度評価と連動するセキュリティの方針設定装置、そのプログラムおよびその方法
US8549625B2 (en) * 2008-12-12 2013-10-01 International Business Machines Corporation Classification of unwanted or malicious software through the identification of encrypted data communication
US8161556B2 (en) * 2008-12-17 2012-04-17 Symantec Corporation Context-aware real-time computer-protection systems and methods
CN102498491A (zh) * 2009-09-14 2012-06-13 森清 安全审计系统及安全审计方法
US8572740B2 (en) 2009-10-01 2013-10-29 Kaspersky Lab, Zao Method and system for detection of previously unknown malware
WO2011089864A1 (ja) * 2010-01-21 2011-07-28 日本電気株式会社 ファイル群整合性検証システム、ファイル群整合性検証方法およびファイル群整合性検証用プログラム
US8938800B2 (en) 2010-07-28 2015-01-20 Mcafee, Inc. System and method for network level protection against malicious software
US8925101B2 (en) 2010-07-28 2014-12-30 Mcafee, Inc. System and method for local protection against malicious software
JP5610524B2 (ja) 2010-09-22 2014-10-22 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 文書の優先度を決定する方法、プログラム及び装置
JP5779334B2 (ja) 2010-11-09 2015-09-16 デジタルア−ツ株式会社 出力制御装置、出力制御プログラム、出力制御方法および出力制御システム
US9112830B2 (en) 2011-02-23 2015-08-18 Mcafee, Inc. System and method for interlocking a host and a gateway
US9594881B2 (en) 2011-09-09 2017-03-14 Mcafee, Inc. System and method for passive threat detection using virtual memory inspection
US8800024B2 (en) 2011-10-17 2014-08-05 Mcafee, Inc. System and method for host-initiated firewall discovery in a network environment
US8713668B2 (en) 2011-10-17 2014-04-29 Mcafee, Inc. System and method for redirected firewall discovery in a network environment
WO2013085717A1 (en) 2011-12-06 2013-06-13 Avocent Huntsville Corp. Data center infrastructure management system incorporating security for managed infrastructure devices
WO2013141517A1 (ko) * 2012-03-18 2013-09-26 엘지전자 주식회사 제어 장치 및 그의 동작 방법, 서버 및 그의 동작 방법
US8739272B1 (en) 2012-04-02 2014-05-27 Mcafee, Inc. System and method for interlocking a host and a gateway
US8973146B2 (en) 2012-12-27 2015-03-03 Mcafee, Inc. Herd based scan avoidance system in a network environment
CN105580023B (zh) 2013-10-24 2019-08-16 迈克菲股份有限公司 网络环境中的代理辅助的恶意应用阻止
CN104239797B (zh) * 2014-10-13 2017-07-07 北京奇虎科技有限公司 主动防御方法及装置
US10719608B2 (en) * 2015-02-06 2020-07-21 Honeywell International Inc. Patch monitoring and analysis
CN105320883B (zh) * 2015-11-11 2018-05-15 北京奇虎科技有限公司 文件安全加载实现方法及装置
CN107277037A (zh) * 2017-07-14 2017-10-20 北京安数云信息技术有限公司 基于插件的任意文件操作检测方法和装置
CN109472139B (zh) * 2017-12-25 2022-04-19 北京安天网络安全技术有限公司 一种防御勒索病毒对主机文档二次加密的方法及系统
CN108874416B (zh) * 2018-05-04 2022-10-28 天津猎鹰网络技术有限公司 策略处理方法、装置、存储介质、处理器
US10496842B1 (en) * 2018-07-16 2019-12-03 Didi Research America, Llc Multi-pronged file anomaly detection based on violation counts
CN109672526B (zh) * 2018-12-17 2021-11-09 福建联迪商用设备有限公司 一种管控可执行程序的方法及系统
CN110096877B (zh) * 2019-04-24 2021-06-04 厦门网宿有限公司 一种文件处理方法及装置
TWI734183B (zh) * 2019-08-30 2021-07-21 台中商業銀行股份有限公司 黑名單資料庫檢索系統及檢索方法
CN113973019B (zh) * 2021-12-27 2022-04-01 北京安博通科技股份有限公司 一种网络病毒检测方法及网络设备
CN117708179B (zh) * 2024-02-02 2024-05-03 成都深瑞同华科技有限公司 电力综合监控系统测点数据缓存方法、装置、设备及介质
KR102705846B1 (ko) * 2024-02-05 2024-09-12 (주) 시큐에버 블록체인 기반 인공지능을 이용한 데이터 변경 추적 시스템

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020138726A1 (en) * 2001-03-20 2002-09-26 Sames David L. Method and apparatus for securely and dynamically modifying security policy configurations in a distributed system
JP2003529952A (ja) * 1999-02-04 2003-10-07 アピオン・テレコムズ・リミテッド 通信用ゲートウェイ

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002073358A2 (en) * 2001-03-12 2002-09-19 Smart Mediary Systems, Llc Many-to-many mediated commercial electronic publishing
US7203966B2 (en) * 2001-06-27 2007-04-10 Microsoft Corporation Enforcement architecture and method for digital rights management system for roaming a license to a plurality of user devices
US8495227B2 (en) * 2003-12-11 2013-07-23 International Business Machines Corporation Method and system to distribute policies

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003529952A (ja) * 1999-02-04 2003-10-07 アピオン・テレコムズ・リミテッド 通信用ゲートウェイ
US20020138726A1 (en) * 2001-03-20 2002-09-26 Sames David L. Method and apparatus for securely and dynamically modifying security policy configurations in a distributed system

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CSNG200500469005; 渥美 清隆: 'アクセス制御とSPAMフィルタを組み合わせた動的SPAM拒否システム' 情報処理学会研究報告 Vol.2004,No.46, 20040514, p.23-p.28, 社団法人情報処理学会 *
JPN6011030671; 渥美 清隆: 'アクセス制御とSPAMフィルタを組み合わせた動的SPAM拒否システム' 情報処理学会研究報告 Vol.2004,No.46, 20040514, p.23-p.28, 社団法人情報処理学会 *

Also Published As

Publication number Publication date
EP1920338A2 (en) 2008-05-14
EP1920338B1 (en) 2013-05-15
WO2007016478A3 (en) 2009-04-16
BRPI0616018A2 (pt) 2011-06-07
EP1920338A4 (en) 2009-11-25
CN103984891A (zh) 2014-08-13
CA2617204C (en) 2016-07-05
JP5809084B2 (ja) 2015-11-10
WO2007016478A2 (en) 2007-02-08
CA2617204A1 (en) 2007-02-08
JP2009507271A (ja) 2009-02-19

Similar Documents

Publication Publication Date Title
JP5809084B2 (ja) ネットワーク・セキュリティ・システムおよび方法
US8782800B2 (en) Parametric content control in a network security system
US8272058B2 (en) Centralized timed analysis in a network security system
US7895651B2 (en) Content tracking in a network security system
US8984636B2 (en) Content extractor and analysis system
US11343280B2 (en) System and method for identifying and controlling polymorphic malware
US20070028302A1 (en) Distributed meta-information query in a network
US8474032B2 (en) Firewall+ storage apparatus, method and system
AU2019246773B2 (en) Systems and methods of risk based rules for application control
JP5396051B2 (ja) 承認済みファイルと信頼されたドメインのデータベースを作成及び更新する方法及びシステム
US12058149B2 (en) Computer investigation method and system
US20140245376A1 (en) Systems and methods of risk based rules for application control
JP2016201115A (ja) マルウェアに対処するための方法及び装置
US20070079364A1 (en) Directory-secured packages for authentication of software installation
WO2023076089A1 (en) Ransomware detection and mitigation
US20240086538A1 (en) Computer investigation method and system for investigating authentication in remote host computers

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120312

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120402

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120402

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121026

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130124

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130129

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130326

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130329

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130517

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131028

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20150217

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150318

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150604

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150910

R150 Certificate of patent or registration of utility model

Ref document number: 5809084

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250