JP2012510650A - 感染したホストによる攻撃からの仮想ゲストマシンの保護 - Google Patents

感染したホストによる攻撃からの仮想ゲストマシンの保護 Download PDF

Info

Publication number
JP2012510650A
JP2012510650A JP2011525050A JP2011525050A JP2012510650A JP 2012510650 A JP2012510650 A JP 2012510650A JP 2011525050 A JP2011525050 A JP 2011525050A JP 2011525050 A JP2011525050 A JP 2011525050A JP 2012510650 A JP2012510650 A JP 2012510650A
Authority
JP
Japan
Prior art keywords
machine
compliance
host machine
guest
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011525050A
Other languages
English (en)
Other versions
JP2012510650A5 (ja
JP5518865B2 (ja
Inventor
ネイシュタット ジョン
ベン−ヨチャナン ノーム
ニース ニーウ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2012510650A publication Critical patent/JP2012510650A/ja
Publication of JP2012510650A5 publication Critical patent/JP2012510650A5/ja
Application granted granted Critical
Publication of JP5518865B2 publication Critical patent/JP5518865B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect

Abstract

仮想化環境(100)において、ゲストマシン(205)が操作可能であるホストマシン(210)は、(現在のセキュリティのパッチを最新にすること、アンチウイルスプログラムを実行すること、ゲストマシンを実行するために認証されること等の)適用可能なポリシーに準拠することにより健全であるか否か、及びゲストマシン(205)のセキュリティを妨害又は侵害する可能性のあり得る悪意のあるソフトウェア又はマルウェア(malware)から自由であるか否かを判定するために監視される。ホストマシン(210)が準拠していないことが発見された場合、ゲストマシン(205)がホストマシン(210)上で起動すること又はネットワーク(223)に接続することのいずれかを防ぎ、仮想化環境(100)の全体が準拠していて、データー及びアプリケーション等を含んでいるゲストマシン(205)が、不健全なホストマシン(210)上で実行している悪意のあるコードを介して、それに対して立ち上げられる可能性のある攻撃に対して保護されるか、又は準拠していないことを修正できるまでネットワーク(223)から隔離されることを保証する。

Description

仮想化は、あるコンピューティングリソースを他から隔離又は分離させることにより、IT(Information Technology)インフラストラクチャーをより効果的及び効率的に利用可能にする広範囲の関わりで重要な戦略である。この戦略は、データーセンターからデスクトップへのコンピューティングの積み重ねのすべてのレイヤーに適用される可能性がある。静的コンピューティング環境で典型的であるように多様なレイヤーを一緒にロックするよりむしろ、つまりOS(Operating System)からハードウェア、アプリケーションからOS、及びユーザーインターフェースからローカルのコンピューティングデバイスであり、仮想化は、互いに有するこれらの部分の直接の依存をなくすことを狙う。
このようなデーターセンターからデスクトップへの仮想化は、新しいハードウェア又は設定コンポーネントを獲得することなく、迅速に新しい性能を展開することを可能にする。テスト要件及びアプリケーションの互換性の問題が少なくなり、自動処理が簡略化し、障害リカバリーの性能の実装がより簡単になる。デスクトップ上での仮想化は、顧客又は会社の従業員が、必要なアプリケーションがどこに配置されていたとしてもそれらにアクセスすることが可能になるインフラストラクチャーを作成するのに役立つ。例えば、ユーザーは、ゲストマシンを実装するために仮想化の製品及び技術を使用して、仮想的に任意の位置からホストマシンを使用し、それらのアプリケーション、データー、設定及び優先度の性能の全てにおいて、パーソナライズ化されたデスクトップにアクセスできる。
この背景技術は、続く詳細な説明及び概要の簡単な背景を導くために提供される。この背景技術は請求された主題の範囲を決定する際に考慮されることを意図しておらず、上記の不利又は問題の任意又は全てを解決するために請求された主題を限定するものとして見られることも意図していない。
仮想化環境において、ゲストマシンが、不健全(unhealthy)に感染したホストマシン上で操作可能であり、ホストマシンにより攻撃されているゲストマシンの脅威は、(現在のセキュリティのパッチを最新にすること、アンチウイルスプログラムを実行すること、ゲストマシンを実行するために認証すること等の)適用可能なポリシーに準拠することにより健全であるか否か、及び、ゲストマシンのセキュリティを妨害又は侵害する可能性のある悪意のソフトウェア又はマルウェア(malware)から自由であるか否かを判定するために、ホストマシンが監視される編成により対処される。ホストマシンが準拠していないことが発見される場合、ゲストマシンがホストマシン上に起動すること又はネットワークに接続することのいずれかを防ぎ、仮想化環境の全体が準拠していて、データー及びアプリケーション等を含んでいるゲストマシンが、不健全なホストマシン上で実行している悪意のあるコードを介して、それに対して立ち上げられる可能性のある攻撃に対して保護されるか又は準拠していないことを修正できるまでネットワークから隔離することを保証する。
多様な例示的な例において、ゲストマシン上で実行しているゲストのヘルスエージェント(health agent)は、ゲスト上に格納された又は準拠ポリシーサーバーから受け取った1以上の準拠ポリシーでホストの準拠を検査するためのゲストの起動処理の間にホストマシン上のホストのヘルスエージェントと通信するように構成される。ホストマシンが準拠していないことが発見される場合、ゲストマシンがユーザーにエラーメッセージを表示する可能性があるので、ホストマシンの準拠していないことを修正できる。例えば、適切なパッチをインストールすること、アンチウイルスアプリケーション又はアップデートを除くこと等による。ホストマシンが既に準拠している場合、又は準拠となるように修正されていた後の場合、ゲストマシンは仮想化環境を実現するためのブート処理を完了することができ、ユーザーのデスクトップ、アプリケーション及びデーターは、ゲストマシン上で使用可能となる。
ホストマシンの準拠状態は、仮想化の環境が初期化されて操作可能である後に、定期的に検査される可能性もある。例えば、ゲストマシンが企業又は会社のネットワーク等のネットワークへの接続を試みる場合、ゲストのヘルスエージェントは、ホストマシンの現在のヘルスを示すホストのヘルスエージェントから準拠の宣言を要求する可能性がある。ネットワークアクセスが許可される前に、施行ポイントにより要求された1以上のポリシーで、ホストマシンの準拠を検証するために、ネットワーク上のリモートのポリシーの施行ポイントに、ゲストのヘルスエージェントにより準拠の宣言を、転送することができる。準拠の宣言が、ホストマシンが適用可能なポリシーに準拠しない(これはホストが危険にさらされており、マルウェアにより感染及び/又は侵害される高い可能性を有することを示す)ことを示す場合、ネットワークアクセスは拒否される。ユーザーはエラーメッセージを提供される可能性があるので、ネットワークアクセスをもう一度試みる前に準拠していないことが修正される可能性がある。
ホストマシンのヘルスの検査の別の例において、仮想化環境の完全性が侵害されている疑いがある場合、ゲストのヘルスエージェントは、適用可能なポリシーへの継続した準拠を検証及び又は確認するために、ホストのヘルスエージェントから準拠の宣言を要求する可能性がある。例えば、ESAS(Enterprise Security Assessment Sharing)セキュリティモデル下のセキュリティ評価は、ネットワーク内のセキュリティ関連情報を監視するために編成されるエンドポイント(つまりセキュリティのゲートウェイのデバイス)で受け取られる可能性がある。この受け取られたセキュリティ評価は、仮想化環境が侵害される疑いを引き起こす可能性がある。ホストマシンを巻き込んでいるセキュリティ事故が疑いを確認又は拒絶するために起きたか否かを判定するために、又はホストの更なる分析を引き起こすために、この準拠の宣言を使用できる。ホストマシンが侵害されていることが確認された場合、ホストマシンを巻き込んでいるセキュリティ事故が対処及び修正されるまで、ゲストマシン上の操作は中断され、ネットワーク接続要求は拒否される等の可能性がある。
有利なことに、ホスト上のマルウェアからの攻撃に対してゲストマシンを保護するための現在の編成は、仮想化された環境においてセキュリティを高めることを可能にする。コンピューティングリソースの分離の基本の仮想化の本質が保持される一方で、ゲストマシン及びホストマシンのセキュリティ分析は、適用可能なポリシーへのホストマシンの準拠を検査及び高める目的で繋げられる。
この概要は、詳細な説明において下記でさらに説明される簡略化された形式における概念の選択を紹介するために提供される。この概要は、請求された主題の主要な特徴又は重要な特徴を特定することを意図せず、特許請求された主題の範囲を判定する助けとして使用されることも意図していない。
ホストマシン上で操作可能な仮想化の構造を示す図である。 ゲストマシンがネットワークへの接続を有するホストマシン上で操作可能である仮想化環境を示す図である。 ゲストマシン及びホストマシン上で操作可能なコンポーネントを示す図である。 ホストマシンのヘルスがゲストマシンの起動で検査される第1の例示的な用途シナリオのフローチャートを示す図である。 ホストマシンのヘルスが定期的に検査される第2の例示的な用途シナリオのフローチャートを示す図である。 チャネルが複数のエンドポイント間で共有されるセキュリティ評価を可能にするために提供される例示的ESASを示す図である。 セキュリティ評価が適用可能なポリシーでホストマシンの準拠の検査を引き起こすために使用される例示的シナリオを示す図である。
図面において同様の参照番号は同様の要素を示している。
仮想化は、多くの方法で今日コンピューティングを劇的に変えている破壊的技術である。例えば仮想化は、ユーザー(つまり消費者企業の従業員等の又はビジネスユーザー)が、彼らのデスクトップPC(Personal Computer)から離れるとき、彼ら自身のラップトップコンピューターを運ばなければならないのを回避することを可能にする。代わりに、彼らは、USB(Universal Serial Bus)ドライブ等の携帯できるストレージデバイス上に彼らのデスクトップの画像を運ぶことができ、家のPC、ホテルのキオスク、空港、図書館又はサイバーカフェで公然にアクセス可能なPC、友人の家のコンピューター等の任意のホストコンピューター上の仮想のゲストとしてデスクトップを実行することができる。
ホスト及び1以上のゲストマシンのオペレーティングシステムが実行するパーティションと呼ばれる隔離した複数の論理ユニットを作成することにより、PC等のホストマシン100上で仮想化環境をセットアップすることができる。図1に示すように、仮想化環境102は、ゲストマシンをサポートする1以上の子パーティション1101…Nを作成するために使用される可能性のあるルートパーティション106を通常含む。いくつかの場合において、子パーティションはそれ自身の更なる子パーティションを発生させることも可能である。ルートパーティション106は、ホストマシンについてのオペレーティングシステムを含み、中央処理装置、メモリー及び他のハードウェアリソースを含むホストのハードウェアへの直接のアクセスを有する。
仮想化のソフトウェアレイヤー116は、パーティション及びホストマシン上のハードウェア120間で編成される。この例において、仮想化ソフトウェアは、パーティション間の通信をサポートするこのレイヤー116における論理チャネル上で子パーティション110にハードウェア120の仮想のビューを見せるハイパーバイザーを含む。ゲストマシンから仮想ハードウェアへの要求は、論理チャネル上で親又はルートパーティションに向けられる。ルートパーティションはその後、要求を管理し、チャネル上に応答を返すことになる。要求及び応答処理の全体は、ゲストマシン上で実行しているオペレーティングシステムに完全に明白である。
仮想化がうまく実行し、かなりの柔軟性及び経済価値を提供する一方で、ホストマシンがウイルス、トロイの木馬、キーロガー等のマルウェアで感染されるとき、潜在的なセキュリティの脅威が存在する。ゲストマシンが子パーティション110上で開始されると、ホスト上のマルウェアは、ゲスト上のデーターを盗む又は改ざんする機会を提供される可能性がある。さらに、ゲストマシンがリモートの企業ネットワーク等のネットワークへアクセスするために使用される場合、マルウェアはゲストマシンを介してネットワーク上のリソース及びデーターへの不正アクセスを獲得する可能性がある。
NAP/NAC(Network Access Protection/Control)等のセキュリティソリューションが、所与の準拠ポリシーに適合することを検証することにより、ゲストマシンのヘルスを検査するために利用可能である。例えば、ポリシーは、ゲストマシンが最近のセキュリティパッチで十分にアップデートされていて現在の署名に最新で、実行しているアンチウイルス又はアンチマルウェアのソフトウェアプログラムを有し、適切に構成されているソフトウェアのファイヤーウォールを有すこと等を指定する可能性がある。しかし、現在のソリューションは、ゲストマシンのためだけの準拠の検査を実行し、ホストマシンのヘルスを無視する。従って、ゲストマシンが十分に準拠し健全であることを見つけられるときでさえ、現在のソリューションはホストマシン上に常駐される可能性のあるマルウェアへのゲストマシンの露出に対処しない。
図2は、感染したホストによる攻撃からゲストマシンを保護するための現在の編成が実施される可能性のある例示的な仮想化環境200を示している。仮想のゲストマシン205は、リモートの会社のネットワーク223(コーポネット(corponet))等のネットワークへの接続215を有するPC等のホストマシン210上で操作可能である。ネットワーク接続215は、例えばVPN(Virtual Private Network)、SSL(Secure Sockets Laer)ベースのVPN、VPN over IPSec(Internet Protocol Security over VPN)、及び同様のものを含む様々なリモートのネットワーキングプロトコルのうちの1つを使用して実施することができる。代替として、ネットワーク接続215は、例えば、本出願の譲受人により所有され、その全体を本明細書に参照して組み込まれる「Globally Distributed Infrastructure for Secure Content Management」というタイトルで2008年6月29日に出願された米国特許出願番号12/164,078において説明されているように、グローバルSCM(Secure Content Management)インフラストラクチャーを使用して実施することができる。
コーポネット223におけるネットワーク接続215のエンドポイントは、下記で詳細に説明される準拠ポリシーサーバー230とともにポリシー施行ポイント226である。(図2におけるデーター234により集合的に特定される)企業リソース及びデーターは、コーポネット223において利用可能であり、窃盗及び悪意のある攻撃に対して保護することを所望するいくつかの権利財産、慎重に扱うべき及び/又は機密情報を通常含む。コーポネット223は、ビジネス又は企業の従業員のITニーズをサポートするために要求される可能性のあるものとして、クライアントコンピューター、ワークステーション、ラップトップ、モバイルデバイス及び同様のもの(図示せず)等の他のデバイスをサポートするために通常編成される。他のデバイスは、コーポネット223でローカルに展開されるか又はいくつかの場合にコーポネットからリモートで展開されるかのいずれかの可能性がある。
エッジファイアウォール239は、インターネット242等のコーポネット及び外部ネットワーク間のトラフィックを監視するために設定されるコーポネット223における境界に配置される。電子メール及びウェブサーバー及びデーターベース等の外部リソース245はインターネット242上で通常アクセス可能である。
ユーザーは、示されるUSBドライブ等のポータブルのストレージメディア253からホストマシン210へユーザーのデスクトップ画像250をロードすることにより、仮想化環境200を作成する可能性がある。ポータブルのストレージメディア253はいくつかの場合において仮想化ソフトウェア116を含む可能性もある。デスクトップ画像250が子パーティションに転送されて仮想化ソフトウェアが操作可能であるとき、ゲストマシン205がホストマシン210上でインスタンス化され、ホスト上のデスクトップ、アプリケーション、データー、設定及び優先度を含んでいるユーザーのコンピューターを仮想化する。ゲストマシン205上で仮想化されるオブジェクト(つまりアプリケーション、データー等)の特別な混合は実装により変えることができ、全てのオブジェクトがそれぞれの実装により仮想化される必要はないことに留意する。
ホストマシン210はコーポネット223から通常リモートで位置付けられ、セキュリティ保護の観点からコーポネットの一方として密接に制御又は監視されないことの多い、キオスク、図書館等の公にアクセス可能なPC、又は家ベースのコンピューターを含む可能性がある。その結果、(参照番号252により示される)マルウェアは、ゲストマシン205の侵害についての可能性を有するホストマシンに感染する可能性がある。
図3に示すように、ホストマシン210上のマルウェアの脅威を対処するために、ホストのヘルスエージェント305は、ホスト上で実行するように設定され、準拠ポリシー308へのホストの適合性を検査する。準拠ポリシー308は、いくつかの実装における子パーティション上で最初に初期化されるときにゲストマシン205上にローカルに格納される可能性があるか、又はその他における準拠ポリシーサーバー230(図2)から取り出される可能性がある。準拠ポリシー308はホストマシン210についての最小の受け入れ可能なヘルスの条件を通常指定することになる。このような条件は実装により変わるか、又はセキュリティ管理者により設定することが可能である。例えば、準拠ポリシー308は、ホストマシン210が最新のセキュリティアップデートでパッチをあてられ、アンチウイルス製品又はサービスにより保護することを指定することができる。単一のポリシーがこの例において例示的に使用される一方で、一部のアプリケーションにおいて、複数の準拠ポリシーが利用される可能性がある。
ホストのヘルスエージェント305及びローカルに格納された準拠ポリシーは、ポータブルのストレージメディア253(図2)に格納され、初期化の間、ホストマシン及びゲストマシンの各々に転送することができる。一部の実装において、ホストのヘルスエージェント305は、ホストマシン210上で実行する可能性があるか、さもなければ同様のNAP機能を含む可能性のある、NAPクライアント若しくは他のコンポーネント又はエージェントの一部として実装される可能性がある。
ホストのヘルスエージェント305は、例えばセキュリティパッチの状態(「状態」という用語は、最後のパッチが何か及びいつインストールされたかを意味する)、アンチウイルス及び/又はアンチマルウェアのソフトウェアの存在、ウイルス又はマルウェアの署名のアップデートの存在、ホストマシンがゲストマシンを実行するために認証されることを示す(例えばホストマシンが企業又はコーポネットのIT資産である)ための指定の証明書/ファイル/登録キーの存在、適切に設定されたソフトウェアのファイヤーウォールの存在等を含むホストマシンのヘルスを示す様々な要素を検査できる。ここに挙げられた要素は例示であることを意図し、特定の実装のニーズを満たすために要求される他の要素も利用することができることに留意する。
ホストのヘルスエージェント305はさらに、ゲストマシン205のコンポーネントである対応するゲストのヘルスエージェント312と通信するように構成される。特にホストのヘルスエージェント305は、ホストのヘルスエージェントが検査を実行した後に、ホストマシンのヘルスを示す準拠の宣言320を生成し得る。準拠の宣言320は、例えばゲストのヘルスエージェントからの要求に応答して、ゲストのヘルスエージェント312にホストのヘルスエージェント305により送ることができる。選択的に、ホストのヘルスエージェント305は、他のトリガー又は条件の発生で、若しくは所定の時刻に、自身の主導で準拠の宣言320を送信することができる。
ホストのヘルスエージェント305は、ゲストのヘルスエージェント312の代わりに、準拠ポリシーサーバー230(又はポリシー施行ポイント226)に準拠の宣言320を送るように構成することができる。この場合に、準拠ポリシーサーバー230は準拠の宣言320を確認することができる。ホストマシン210が適用可能なポリシーに準拠していることが発見される場合、準拠ポリシーサーバー230はホストのヘルスエージェント305に署名されたヘルスの証明書322を発行することができる。ホストのヘルスエージェント305は、ゲストのヘルスエージェント312からの要求を受け取るとき、署名されたヘルス証明書322をゲストのヘルスエージェントに送信することができる。
ゲストのヘルスエージェント312は、ゲストマシン205が操作し得る安全な仮想化環境が存在するかどうかを判定するために、ローカルに準拠の宣言320(又は署名されたヘルス証明書322)を使用することができる。さらにゲストマシン205は、外部ネットワーク又はコーポネット223(図2)にアクセスするとき、準拠の宣言320(又は署名されたヘルス証明書322)をポリシー施行ポイント226に転送することができる。これらの用途のそれぞれはさらに、下記の図4及び図5におけるフローチャートに示した用途シナリオにおいてさらに示している。フローチャートは、図2及び図3で示した要素を指し、添付のテキストで説明する。
図4は、ホストのヘルスエージェント305が、ホスト上のゲストマシン205の起動又は初期化処理におけるいくつかのポイントで、ホストマシン210のヘルスを検査する、第1の例示的な用途シナリオ400のフローチャートを示している。例えば、図書館、キオスク又はサイバーカフェといった公共の場所に配置され得る未知のホストマシン上で、ユーザーがゲストマシンとしてデスクトップ画像250を開始することを試み度に、検査を行うことができる。ゲストのヘルスエージェント312が始動するポイントで(415)、ゲストマシン205がブート処理を開始するとき(参照番号410により参照される)、シナリオ400は開始する。
ゲストのヘルスエージェント312は、ホストマシン210のヘルスを検査することをホストのヘルスエージェント305に要求して(420)、ホストのポリシー308への準拠を確かめることができる。上述したように、検査された特定の要素及びポリシー308により課された要件は実装により変えることができる。ホストのヘルスエージェント305は、要求に応答可能なようにヘルスの検査を実行し(425)、ゲストのヘルスエージェント312に準拠の宣言320を提供する(430)。上述したように代替として、ホストのヘルスエージェント305は、準拠ポリシーサーバー230に準拠の宣言320を提供し、ホストマシン210が適用可能なポリシーに準拠していると判定される場合に、署名されたヘルスの証明書322を戻して受け取る。
ゲストのヘルスエージェント312は、ホストのヘルスエージェント305から受け取った準拠の宣言320を、準拠ポリシー308と比較する(435)。(判定ブロック440において)ホストマシン210が準拠していると判定される場合(又は署名されたヘルス証明書322が準拠していることを示す場合)、ゲストマシン205は結果を通してその起動処理を続けることが許可される(445)。これにより仮想化環境200が作成されることが可能となるので、ユーザーのデスクトップ、アプリケーション、設定、優先、データー等の1以上がゲストマシン205上に提供される(406)。
ゲストのヘルスエージェントがホストマシン上に存在しないか、又は、ポリシー308に対する準拠の宣言320の比較が、ホストマシン210がポリシーに準拠しないことを示す場合、エラーメッセージは、ゲストマシン205上で実行しているユーザーインターフェースを介して表示されることがある(450)。エラーメッセージは、ホストマシン210の準拠していないことを示す詳細な通知を与えることができるので、ユーザーはホスト上の問題の修正を試みることができる。例えば、ホストマシン210が重要なセキュリティパッチを逃す場合、ユーザーは、ホストをポリシー308の準拠に持ち込むために、パッチのダウンロード及びインストールを行い得る。一度そのように修正されると、ゲストマシン205はブート処理(455)を続けることができるので、仮想化環境がユーザーのために作成される(460)
図5は、ホストのヘルスエージェント305がホストマシン210のヘルスを定期的に検査する第2の例示的な用途シナリオ500のフローチャートを示している。この例において、ゲストマシン205がコーポネット223等の外部ネットワークにアクセスすることを試みるときに、この検査は実行される(505)。
ポリシー施行ポイント226は、ネットワーク接続215で上記試みを確認するとき、コーポネット223への接続が完了することとなる前に作成された準拠の宣言を要求する(510)。それに応じて、ゲストのヘルスエージェント312はホストのヘルスエージェント305から準拠の宣言320を要求し(515)、ホストのヘルスエージェントはホストマシン210のヘルス検査を実行し、これにより準拠の宣言を生成する(520)。上述したように、代替的に、ホストのヘルスエージェント305は、準拠ポリシーサーバー230に準拠の宣言320を提供し、ホストマシン210が適用可能なポリシーに準拠していると判定される場合に、署名されたヘルスの証明書322を戻して受け取ることができる。
ゲストのヘルスエージェント312は、ポリシー施行ポイント226に準拠の宣言320を転送する(525)。ポリシー施行ポイント226は適用可能な準拠ポリシーに対する宣言を比較する(530)。通常、適用可能なポリシーは準拠ポリシーサーバー230により提供されることになる。さらに、ローカルに格納されたポリシー308の場合において上述されたように、1又は複数のポリシーは、所与の実装におけるホストマシン210へ適用される可能性がある。(判定ブロック535において)ホストのヘルスエージェント305からの準拠の宣言は、ホストマシン210が適用可能なポリシーに準拠していることを示す場合(又は署名されたヘルスの証明書322が準拠していることを示す場合)、ポリシー施行ポイント226はゲストマシン206がコーポネット223へアクセスすることを許可する(540)。
ゲストのヘルスエージェントがホストマシン上に存在しておらず、又は、準拠ポリシーサーバー230により供給されるポリシーに対する準拠の宣言320の比較が、ホストマシン210がポリシーに準拠しないことを示す場合、ポリシー施行ポイント226はネットワークアクセスを拒否し(545)、エラーメッセージがゲストマシン205上に実行しているユーザーインターフェースを介して表示される可能性がある(550)。エラーメッセージはホストマシン210の準拠していないことの詳細の通知を与えることができるので、ユーザーはホスト上の準拠の問題を修正することを試みることができる。例えばホストマシン210がホスト上で実行しているアンチウイルス製品についてのマルウェアの署名の最新のアップデートを逃す場合、ユーザーは署名のアップデートのダウンロード及びインストールを行うことができ、ホストを適用可能なポリシーの準拠に持ち込むことができる。そのように修正される場合、ゲストマシン205は、準拠施行ポイント226によりネットワークアクセスを許可されるので(555)、ゲストマシンにおけるユーザーはデーターストア234に書き込み及びデーターストア234から読み出し、及び/又はインターネットベースのリソース245にアクセスをすることができる。
ホストのヘルスエージェント305は他の環境の下でホストマシン210のヘルスを検査するために利用されることもある。例えば、仮想化環境の完全性が侵害される疑いのある場合、ゲストのヘルスエージェントは、適用可能なポリシーへの継続した準拠を検証及び/又は確認するために、ホストのヘルスエージェントからヘルスの宣言を要求することができる。一つの例示的な例において、ESASセキュリティモデル下のセキュリティ評価はこのような疑いを引き起こすために受け取られる可能性がある。
図6は、セキュリティ評価がエンドポイント6101,2、…Nと呼ばれる複数のセキュリティゲートウェイ間で共有されることを可能にするためにチャネル605が提供される例示的ESAS編成600を示している。企業のネットワークセキュリティについてのESASベースのセキュリティモデルは、本出願の譲受人により所有され、その全体を本明細書に参照して組み込まれる「Enterprise Security Assessment Sharing」というタイトルで、2007年3月14日に出願された米国特許出願番号11/724,061において説明され、これは、セキュリティ事故の高められた検知を提供し、企業規模の閲覧を可能にし、セキュリティ事故への自動的な応答についての明白でかつ単純で一元化された企業規模の応答ポリシーをセキュリティ管理者が定義しかつ施行することを可能にする。
ESASは企業のセキュリティ環境においてエンドポイント間のセキュリティ関連情報を共有することを可能にするセキュリティ評価と呼ばれる意味抽象(semantic abstraction)に依存する。この例では、企業のセキュリティ環境は、コーポネット223(図2)もユーザーもマシンも含むことができ、例えばグローバルSCMインフラストラクチャーを使用した分散編成を(ゲストマシン205及びホストマシン210を含んで)サポート又は包含する。
セキュリティ評価は、コンピューター、ユーザー、サービス、ウェブサイト、データー又は企業等、全体としての環境において興味のあるオブジェクトについて収拾される情報(つまりいくつかの状況におけるデーター)への広範囲の文脈上の意味(contextual meaning)のエンドポイントによる暫定的な割り当てとして定義される。セキュリティ評価は、環境におけるオブジェクトが検知された事故の重大度(例えば、低、中間、高、重要)とともに「侵害される(compromise)」又は「攻撃下」等の特定の評価カテゴリーになることを明らかにするために、エンドポイントについて簡潔な語彙を利用する。
セキュリティ評価は、いくつかの不確定さがあり、制限された時間の間は有効であるので、暫定的である。セキュリティ評価の暫定的な性質は、文脈上の意味の割り当てにおいてエンドポイントが有する信頼のレベルを表現する信用分野、及びセキュリティ評価が有効であると期待される時間期間のエンドポイントの見積もりを反映するTTL(time-to-live)分野である、構成要素のうちの2つにおいて反映される。従って例えば、1以上のセキュリティ事故のエンドポイントの現在の理解を考慮して、特定のマシンは重大度の危機的なレベルでかつ中間の信用度、及び30分のTTLを有して侵害されることを明らかにするために、セキュリティ評価がエンドポイントにより使用される可能性がある。
様々なタイプのセキュリティ評価は、任意の所与の企業ネットワーク環境において利用することができる。これらは例えば、評価のカテゴリー及びオブジェクトタイプの様々な組み合わせを含み得る。
ESASは通常多くの利点を提供する。簡潔な語彙を有するセキュリティ評価を採用することにより、企業におけるデーター全体の複雑さは大幅に減らされ、意味のある情報のみがエンドポイント間で共有される。セキュリティ評価の使用により、中央の格納位置における大量の生のデーターを収集する必要性も取り除き、これにより非常に拡張性の高い企業セキュリティのソリューションを費用対効果ベースで構築することが可能になる。さらに、新しいエンドポイントはオンデマンドの拡張性でわかりやすく展開され得る。セキュリティ評価は、既存のエンドポイント内の任意の応答ポリシーを再設定する必要なく新しいエンドポイント及び既存のエンドポイント間で共有することができる。新しいエンドポイントは、既存のエンドポイントが既に理解された意味抽象を使用して、セキュリティ評価の新しいソースとして単に機能する。セキュリティ評価の利用により、企業規模のセキュリティポリシーは、各エンドポイントが企業内で作成することがあるセキュリティイベントの全てを理解することなく、非常にコンパクトで明白な方法論を使用して設置することも可能にし、その後、各イベントについてのそれぞれの動作を説明することを試みる。
ESASセキュリティモデル下において、企業ネットワークのユーザーは企業環境におけるITアセットの利用を支配するセキュリティポリシーが課される。特に、セキュリティポリシーは通常、少なくとも一部でエンドポイント610により施行される。セキュリティポリシーは通常、ユーザーがどの情報にアクセスすることがあるか、どの種類の情報がアクセスされ得るか、及び、許容できかつ許容できない振る舞いがいつか、企業内の監査実務等を支配する。
例えばエンドポイント610は、企業内のセキュリティ関連データーの異なる部分に関して監視、評価及び動作を取るセキュリティ製品を含むことがある。例えば図6に示すように、コーポネット223は、エッジファイヤーフォール製品610、1以上の特化した事業用(line-of-business)のセキュリティゲートウェイ製品6102、ホストのセキュリティ製品610を含むセキュリティ製品の組み合わせを利用することがある。この特定の例示的な例では利用しない一方で、他のタイプのセキュリティ製品も、例えばビジネスセキュリティゲートウェイ、情報漏えい保護ゲートウェイ、ウェブアプリケーション保護製品を含むNIDS(Network intrusion detection system)製品、UTM(Unified Thread Management/Security Incident Management)製品、SEM/SIM(Security Event Management/Security Incident Management)製品、NAP製品、並びに使用可能なヘルスの監視及び設定管理製品(例えばマイクロソフト社のウィンドウズ(登録商標)のアップデートのサービス)を含む特定の実装の必要性に依存して利用されることもある。
エッジファイヤーフォールはインターネットベースの脅威からコーポネット223を保護するために編成されるセキュリティ製品である一方で、アプリケーション及びデーターへのリモートアクセスをユーザーに提供する。例えばエッジファイヤーフォールはマイクロソフト社のISA(Internet Security an Acceleration)(登録商標)サーバーにより具現化することができる。事業用のセキュリティ製品は、アンチウイルス及びアンチスパムの保護を提供するためにコーポネット223において使用される例えばマイクロソフト社のExchange(登録商標)等の電子メールアプリケーションを含む様々な事業用のアプリケーションを保護する。ホストのセキュリティ製品の商業の例は、マイクロソフト社のTMG(Threat Management Gateway)製品であり、企業のデスクトップ、ラップトップ及びサーバーオペレーティングシステムについて一元化されたマルウェアの保護を提供する。
最も典型的なESASの実装において、ESAS中央サーバー616と呼ばれる特化したエンドポイントも利用されることがある。ESAS中央サーバー616はセキュリティ評価チャネル605に接続され、全てのセキュリティ評価への登録、セキュリティ評価のロギング、及び環境におけるセキュリティ事故に応答してエンドポイント610によって取られるローカルの動作をもロギングすることにより、集中型の会計ポイントとして動作する。ESAS中央サーバー616は、エンドポイント610の全体及びそれぞれとして企業の歴史及び現在の状態の包括的なビューを管理者に提供する。セキュリティ評価の利用は、管理者が企業全体に渡って検知される事故への応答ポリシーをコンパクト及び効率的に設定することを可能にする。セキュリティ評価は、企業規模のセキュリティの応答ポリシーを定義するために、自然のアンカー(natural anchor)又は開始ポイントとして機能する。簡素化及び一貫した管理インターフェースは従って、企業全体に渡るセキュリティ評価の各タイプについて所望の応答を定義することができる。
エンドポイント610はさらに、この環境において動作するセキュリティ評価チャネル上にセキュリティ評価を発行すると同時に、他のエンドポイントにより発行される利用可能なセキュリティ評価のサブセットに登録するための機能を実現する。アクティブである(つまり評価がまだ有効であることを示すTTLを有する)この環境において存在するセキュリティ評価は、このようなエンドピント610に自身のローカルに利用可能な情報を見るための新しい方法を与えるセキュリティコンテキストを提供するために機能する。
つまり、セキュリティコンテキストは、潜在的なセキュリティ事故の検知の質を大きく高めるために、エンドポイント610が様々な異なるソースから受け取られ、オブジェクトのタイプに渡るセキュリティ評価から証拠を結合又は相関することを可能にする。エンドポイント610はその後、応答ポリシーのセットに従って、セキュリティ評価のそれぞれのタイプについて(別のエンドポイントから受け取られたか又はエンドポイント自身により内部で生成されたかのいずれかである)、ローカルの動作又は応答が適切かに関しての判定を行う。事故の検知は、セキュリティコンテキストが、(ほとんどが任意のコンテキストの不足のために完全に不適切である)企業を通して大量の生のデーターを共有する負担なく、セキュリティ評価の形式で、企業規模の情報の分散された処理を可能にするので、効率的及び費用効果的の両方である。エンドポイント610はローカルの動作を促進したセキュリティ評価の期限切れの上で(つまり、セキュリティ評価がTTLフィールドにおいて指定された有効期限を超える)、ローカルの動作をロールバックするようさらに編成される。
この例示的な例において、ゲストマシン205は、ホストマシン210を巻き込むセキュリティ事故を特定するセキュリティ評価チャネル605上で受け取られるセキュリティ評価への登録者としても構成される。従ってセキュリティ評価チャネル605は、例えばVPN/SSL接続を通して又はグローバルSCMアクセスを使用してゲストマシンに仮想的及び論理的に拡張される可能性がある。
図7は、セキュリティ評価が適用可能なポリシーへのホストマシンの準拠の検査を引き起こすのに使用される例示的なシナリオ700を示している。シナリオ700は4つの段階で説明することができる。参照番号710により示すように、ホストが振る舞いについての最もありがちな説明がセキュリティ侵害の存在であるインターネット242にあまりに多くの接続を作成するので、エッジファイヤーフォール610は例えばホストマシン210が潜在的に侵害されることを最初に示す。
第2に、エッジファイヤーフォール610は、エンドポイント610に登録するためのセキュリティ評価チャネル605上に、参照番号720により示すようにホストマシンが高い重大性及び高い信用で「侵害」される疑いを示すセキュリティ評価を送る。第3に、ゲストマシン205はホストを巻き込むセキュリティ評価への登録者であるので、セキュリティ評価チャネル605上でセキュリティ評価720を受け取ることになる。セキュリティ評価720はホストマシン上のルートパーティションが悪意のある目的で接続を作るマルウェアを含む疑いを起こす。このような疑いが確認される場合、仮想化環境は不健全である可能性があり、ゲストマシン205は危険にさらされている可能性がある。従って、受け取られたセキュリティ評価720は、ホストマシン210のヘルスの検査を実行するためにホストのヘルスエージェント305に対してゲストのヘルスエージェント312からの要求を引き起こすために使用することができる。ホストのヘルスエージェント305は要求に応答可能なように検査を実行し、ゲストのヘルスエージェント312への結果を示すために準拠の宣言320を提供する。準拠の宣言320は問題を示し、その後ユーザーは通知される可能性があるので、修正を達成できる。
さらに、いくつかの実装において、セキュリティ評価720を受け取る登録エンドポイント6101,2、…N及びESAS中央サーバー616は、動作を引き起こすための自身の相関ルール及びローカルに利用可能なデーターの適用を通して特定のセキュリティの見解を適用するのに使用することができる。エンドポイント610の動作はゲストマシン205上で実行でき、ホストマシン上で検知されるセキュリティ事故によりゲストが侵害されていたか否かを検査し、任意の侵害を修正及び/又は健全であるとして検証されるまでゲストマシンをコーポネット又は他のITオブジェクトから隔離する。エンドポイント610によりとられる動作はホストマシン210に代替的に適用される可能性がある一方で、いくつかの実装においてゲストマシン205及びホストマシン210の両方が動作の目的である可能性がある。典型的に、取られる特定の動作及び適用されるITオブジェクトは、コーポネット又は企業環境において設定及び実装される応答ポリシーに支配される。
図7における参照番号740により選択的に示されるように、受け取られたセキュリティ評価に応答してエンドポイント610により取られる動作は、オンデマンドのアンチウイルスのスキャンを実行するホストのセキュリティエンドポイント610を例示的に含む。さらに、示されるように、事業用のセキュリティエンドポイント6102はインスタントメッセージ(IM)又は電子メールのトラフィックを一時的に中断することができる。ESAS中央サーバー616はセキュリティ分析者(例えば管理者)に警告を発し、セキュリティ評価及び呼び出された全ての動作のログも取る。これらの動作が例示として意図され、他のエンドポイントにより取られる他の動作が所与の実装及び用途シナリオの必要性を満たすために利用され得ることが強調される。
主題は、構造的な特徴及び/又は方法論的な動作のために特有の言語において説明したが、添付の特許請求の範囲に定義された主題は、上述の特有の特徴又は動作に限定される必要性はないと理解される。さらに、上述の特有の特徴及び動作は特許請求の範囲を実装するための例示的な形式として開示される。

Claims (15)

  1. ホストマシン(210)上で操作する子パーティション(110)において作成されるゲストマシン(205)を操作するための方法であって、
    前記ホストマシン(210)の前記子パーティション(110)上の前記ゲストマシン(205)のブート処理を初期化するステップと、
    準拠ポリシー(308)への前記ホストマシン(210)の準拠を判定するために、前記ホストマシン(210)上のルートパーティション(106)と通信するステップと、
    前記ホストマシン(210)が前記準拠ポリシー(308)に準拠していると判定された場合に、仮想化環境(100)を作成するために前記子パーティション(110)における前記ゲストマシン(205)の前記ブート処理を完了するステップと、
    前記ホストマシン(210)が前記準拠ポリシー(308)に準拠していないと判定される場合に、前記子パーティション(110)における前記ゲストマシン(205)の前記ブート処理を終了するステップと
    を備えたことを特徴とする方法。
  2. 前記ルートパーティションとの前記通信のために前記ゲストマシン上で操作可能なゲストのヘルスエージェントを利用するステップをさらに備えたことを特徴とする請求項1に記載の方法。
  3. 前記ゲストのヘルスエージェントと通信するために前記ホストマシンの前記ルートパーティション上で操作可能なホストのヘルスエージェントを利用するステップをさらに備えたことを特徴とする請求項2に記載の方法。
  4. 前記ホストのヘルスエージェントは、前記ホストマシンのヘルスを示す1つ又は複数の要素を検査するために構成されることを特徴とする請求項3に記載の方法。
  5. 前記1つ又は複数の要素は、セキュリティパッチ状態、アンチウイルスのソフトウェアの存在、アンチマルウェアソフトウェアの存在、ウイルスの署名の状態、マルウェアの署名の状態、前記ホストマシンが前記ゲストマシンを実行するために認証されることを示す証明書又はファイルのレジストリー鍵の存在、ファイヤーウォールの存在、又は前記ファイヤーウォールの設定状態の少なくとも1つを含むことを特徴とする請求項4に記載の方法。
  6. コンピューター読み取り可能な媒体に格納された命令を受け取るステップをさらに含み、前記ホストマシン上に配置された1つ又は複数のプロセッサーにより実行されるとき、前記ホストのヘルスエージェント又は前記ゲストのヘルスエージェントを実装することを特徴とする請求項3に記載の方法。
  7. 前記コンピューター読み取り可能な媒体は、前記仮想化環境において使用されるデスクトップ画像をさらに含む記憶媒体であることを特徴とする請求項6に記載の方法。
  8. 前記デスクトップ画像は、前記準拠ポリシー、データー、ユーザー設定、ユーザー優先権又はアプリケーションの1つもしくは複数を含むことを特徴とする請求項7に記載の方法。
  9. i)セキュリティ評価についての発行及び登録が操作される通信チャネルに接続される前記ゲストマシンを構成するステップであって、各セキュリティ評価が前記ネットワーキング環境においてオブジェクトに付随するセキュリティ事故への文脈上の意味を提供するために編成され、前記通信チャネルが複数のセキュリティエンドポイント間で共有され、前記セキュリティ評価が前記複数のエンドポイントにより共通に理解される分類を使用する、前記ゲストマシンを構成するステップと、ii)前記通信チャネルで、セキュリティエンドポイントにより検知される前記ホストマシン上の潜在的なセキュリティ事故を記述するセキュリティ評価を受け取るステップと、iii)前記受け取られたセキュリティ評価に応答して、前記ホストマシンのヘルス検査を実行するために前記ホストマシン上のコンポーネントへの要求を引き起こすステップとをさらに備えたことを特徴とする請求項1に記載の方法。
  10. 前記ホストマシンが準拠していないと判定されるとき、エラーメッセージを表示するステップをさらに含み、前記エラーメッセージが前記ホストマシンの前記準拠ポリシーに準拠しないことを示し、前記準拠しないことの修正が実行される可能性があることの通知を提供することを特徴とする請求項1に記載の方法。
  11. ホストマシン(210)の子パーティション(110)上で実行しているゲストマシン(205)からのネットワークアクセスを管理するための方法であって、
    前記ゲストマシン(205)からネットワーク(223)への接続要求を受け取るステップと、
    前記ゲストマシン(205)から、前記ホストマシンのヘルスの状況を示す準拠の宣言(320)を要求するステップと、
    前記ホストマシン(210)についての最小のヘルスの条件を指定する1つ又は複数の準拠ポリシーに対して、前記準拠の宣言(320)を比較するステップと、
    前記準拠の宣言(320)が、前記ホストマシン(210)が前記1又は複数の準拠ポリシーに準拠することを示す場合に、前記ネットワーク(223)への前記ゲストマシン(205)によるアクセスを許可するステップと、
    前記準拠の宣言(320)が、前記ホストマシン(210)が前記1又は複数の準拠ポリシーに準拠しないことを示す場合に、前記ネットワーク(223)に接続する前記要求を拒否するステップと
    を備えたことを特徴とする方法。
  12. 準拠ポリシーサーバーから1又は複数の準拠プリシーを受け取るステップをさらに含むことを特徴とする請求項11に記載の方法。
  13. 前記ホストマシンの1又は複数の準拠ポリシーに準拠しないことが修正される場合に、前記ゲストマシンによる前記ネットワークへのアクセスを許可するステップをさらに含むことを特徴とする請求項11に記載の方法。
  14. 前記リモート接続がVPN、SSL付きVPN、VPN over IPSec、又はグローバルSCMサービスのうちの1つにより実施されることを特徴とする請求項13に記載の方法。
  15. 前記準拠の宣言は前記ホストマシンのルートパーティション上で実行しているコンポーネントにより生成され、前記コンポーネントは、前記ホストマシンの前記ヘルスの状況を検査し、前記ゲストマシンに前記準拠の宣言を返すように編成されるか、又は前記ホストマシンの前記ヘルスの状況を検査し、準拠ポリシーサーバーに前記準拠の宣言を返し、前記ホストマシンが前記1以上の準拠ポリシーに準拠していることを判定する場合に、前記準拠ポリシーサーバーから署名されたヘルスの宣言を受け取るように編成されていることを特徴とする請求項11に記載の方法。
JP2011525050A 2008-08-28 2009-07-31 感染したホストによる攻撃からの仮想ゲストマシンの保護 Active JP5518865B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/199,812 2008-08-28
US12/199,812 US8954897B2 (en) 2008-08-28 2008-08-28 Protecting a virtual guest machine from attacks by an infected host
PCT/US2009/052438 WO2010025007A2 (en) 2008-08-28 2009-07-31 Protecting a virtual guest machine from attacks by an infected host

Publications (3)

Publication Number Publication Date
JP2012510650A true JP2012510650A (ja) 2012-05-10
JP2012510650A5 JP2012510650A5 (ja) 2012-09-13
JP5518865B2 JP5518865B2 (ja) 2014-06-11

Family

ID=41722206

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011525050A Active JP5518865B2 (ja) 2008-08-28 2009-07-31 感染したホストによる攻撃からの仮想ゲストマシンの保護

Country Status (5)

Country Link
US (1) US8954897B2 (ja)
EP (1) EP2318975B1 (ja)
JP (1) JP5518865B2 (ja)
CN (1) CN102132287B (ja)
WO (1) WO2010025007A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9697025B2 (en) 2013-07-02 2017-07-04 International Business Machines Corporation Managing virtual machine policy compliance

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9426179B2 (en) 2009-03-17 2016-08-23 Sophos Limited Protecting sensitive information from a secure data store
US9015789B2 (en) * 2009-03-17 2015-04-21 Sophos Limited Computer security lock down methods
US9621584B1 (en) * 2009-09-30 2017-04-11 Amazon Technologies, Inc. Standards compliance for computing data
US9087188B2 (en) * 2009-10-30 2015-07-21 Intel Corporation Providing authenticated anti-virus agents a direct access to scan memory
US8321940B1 (en) * 2010-04-30 2012-11-27 Symantec Corporation Systems and methods for detecting data-stealing malware
US9111079B2 (en) 2010-09-30 2015-08-18 Microsoft Technology Licensing, Llc Trustworthy device claims as a service
US9218461B2 (en) * 2010-12-01 2015-12-22 Cisco Technology, Inc. Method and apparatus for detecting malicious software through contextual convictions
US9100425B2 (en) 2010-12-01 2015-08-04 Cisco Technology, Inc. Method and apparatus for detecting malicious software using generic signatures
US20120144489A1 (en) * 2010-12-07 2012-06-07 Microsoft Corporation Antimalware Protection of Virtual Machines
US20130031371A1 (en) * 2011-07-25 2013-01-31 Alcatel-Lucent Usa Inc. Software Run-Time Provenance
US8843915B2 (en) * 2011-07-28 2014-09-23 Hewlett-Packard Development Company, L.P. Signature-based update management
US8788763B2 (en) 2011-10-13 2014-07-22 International Business Machines Corporation Protecting memory of a virtual guest
US8782351B2 (en) 2011-10-13 2014-07-15 International Business Machines Corporation Protecting memory of a virtual guest
US9032520B2 (en) 2012-02-22 2015-05-12 iScanOnline, Inc. Remote security self-assessment framework
US8839447B2 (en) * 2012-02-27 2014-09-16 Ca, Inc. System and method for virtual image security in a cloud environment
US9058504B1 (en) * 2013-05-21 2015-06-16 Malwarebytes Corporation Anti-malware digital-signature verification
US9065854B2 (en) 2013-10-28 2015-06-23 Citrix Systems, Inc. Systems and methods for managing a guest virtual machine executing within a virtualized environment
US9762603B2 (en) * 2014-05-10 2017-09-12 Informatica Llc Assessment type-variable enterprise security impact analysis
US9851998B2 (en) 2014-07-30 2017-12-26 Microsoft Technology Licensing, Llc Hypervisor-hosted virtual machine forensics
US10425447B2 (en) * 2015-08-28 2019-09-24 International Business Machines Corporation Incident response bus for data security incidents
US9990222B2 (en) * 2016-03-18 2018-06-05 Airwatch Llc Enforcing compliance rules against hypervisor and virtual machine using host management component
US10142364B2 (en) * 2016-09-21 2018-11-27 Upguard, Inc. Network isolation by policy compliance evaluation
US10795991B1 (en) * 2016-11-08 2020-10-06 Fireeye, Inc. Enterprise search
US10554492B2 (en) 2017-06-09 2020-02-04 Microsoft Technology Licensing, Llc Physical machine management in distributed computing systems
US11030057B2 (en) * 2018-07-06 2021-06-08 EMC IP Holding Company LLC System and method for critical virtual machine protection
US11604671B2 (en) 2020-03-19 2023-03-14 Red Hat, Inc. Secure virtual machine and peripheral device communication

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005096121A1 (ja) * 2004-04-02 2005-10-13 Matsushita Electric Industrial Co., Ltd. 実行装置
WO2007007805A1 (ja) * 2005-07-14 2007-01-18 Matsushita Electric Industrial Co., Ltd. 検証方法、検証プログラム、記録媒体、情報処理装置、集積回路
WO2007136192A1 (en) * 2006-05-18 2007-11-29 Sanggyu Lee Method for protecting client and server
JP2008165794A (ja) * 2006-12-29 2008-07-17 Intel Corp プラットフォーム脆弱性を評価する組み込み機構

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6609199B1 (en) 1998-10-26 2003-08-19 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
GB2376764B (en) 2001-06-19 2004-12-29 Hewlett Packard Co Multiple trusted computing environments
GB2376765B (en) 2001-06-19 2004-12-29 Hewlett Packard Co Multiple trusted computing environments with verifiable environment identities
US7127597B2 (en) * 2002-09-24 2006-10-24 Novell, Inc. Mechanism for controlling boot decisions from a network policy directory based on client profile information
US7370324B2 (en) 2003-09-30 2008-05-06 Intel Corporation Switching between a service virtual machine and a guest virtual machine in a virtual machine monitor environment
US20050132122A1 (en) 2003-12-16 2005-06-16 Rozas Carlos V. Method, apparatus and system for monitoring system integrity in a trusted computing environment
US7370166B1 (en) 2004-04-30 2008-05-06 Lexar Media, Inc. Secure portable storage device
AU2005222507B2 (en) 2004-10-15 2010-10-28 Microsoft Corporation Portable computing environment
CN1885788B (zh) 2005-06-22 2010-05-05 杭州华三通信技术有限公司 网络安全防护方法及系统
US20070074192A1 (en) 2005-08-30 2007-03-29 Geisinger Nile J Computing platform having transparent access to resources of a host platform
CN100437420C (zh) 2005-09-30 2008-11-26 联想(北京)有限公司 计算机系统及其安全加固方法
CN100420202C (zh) * 2005-10-20 2008-09-17 联想(北京)有限公司 计算机管理系统以及计算机管理方法
EP2016545A2 (en) 2006-04-24 2009-01-21 Encryptakey, Inc. Portable device and methods for performing secure transactions
US7743422B2 (en) 2006-08-21 2010-06-22 International Business Machines Corporation System and method for validating a computer platform when booting from an external device
US8510859B2 (en) 2006-09-26 2013-08-13 Intel Corporation Methods and arrangements to launch trusted, co-existing environments
US8949825B1 (en) 2006-10-17 2015-02-03 Manageiq, Inc. Enforcement of compliance policies in managed virtual systems
US9015703B2 (en) 2006-10-17 2015-04-21 Manageiq, Inc. Enforcement of compliance policies in managed virtual systems
US7765374B2 (en) 2007-01-25 2010-07-27 Microsoft Corporation Protecting operating-system resources
US8959568B2 (en) 2007-03-14 2015-02-17 Microsoft Corporation Enterprise security assessment sharing
CN100555298C (zh) 2007-06-08 2009-10-28 北京飞天诚信科技有限公司 虚拟个人办公环境的方法和设备
US8418173B2 (en) * 2007-11-27 2013-04-09 Manageiq, Inc. Locating an unauthorized virtual machine and bypassing locator code by adjusting a boot pointer of a managed virtual machine in authorized environment
US20090178131A1 (en) 2008-01-08 2009-07-09 Microsoft Corporation Globally distributed infrastructure for secure content management

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005096121A1 (ja) * 2004-04-02 2005-10-13 Matsushita Electric Industrial Co., Ltd. 実行装置
JP2007226277A (ja) * 2004-04-02 2007-09-06 Matsushita Electric Ind Co Ltd 仮想マシン改ざん検査方法、および仮想マシン改ざん検査装置
WO2007007805A1 (ja) * 2005-07-14 2007-01-18 Matsushita Electric Industrial Co., Ltd. 検証方法、検証プログラム、記録媒体、情報処理装置、集積回路
WO2007136192A1 (en) * 2006-05-18 2007-11-29 Sanggyu Lee Method for protecting client and server
JP2008165794A (ja) * 2006-12-29 2008-07-17 Intel Corp プラットフォーム脆弱性を評価する組み込み機構

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9697025B2 (en) 2013-07-02 2017-07-04 International Business Machines Corporation Managing virtual machine policy compliance
US10108444B2 (en) 2013-07-02 2018-10-23 International Business Machines Corporation Managing virtual machine policy compliance

Also Published As

Publication number Publication date
US20100058432A1 (en) 2010-03-04
EP2318975A2 (en) 2011-05-11
WO2010025007A3 (en) 2010-04-22
US8954897B2 (en) 2015-02-10
EP2318975A4 (en) 2013-11-20
CN102132287A (zh) 2011-07-20
EP2318975B1 (en) 2018-08-22
WO2010025007A2 (en) 2010-03-04
JP5518865B2 (ja) 2014-06-11
CN102132287B (zh) 2015-02-11

Similar Documents

Publication Publication Date Title
JP5518865B2 (ja) 感染したホストによる攻撃からの仮想ゲストマシンの保護
US11483334B2 (en) Automated asset criticality assessment
US9674215B2 (en) Software program identification based on program behavior
US9531740B2 (en) Software program identification based on program behavior
US10587647B1 (en) Technique for malware detection capability comparison of network security devices
US8353036B2 (en) Method and system for protecting cross-domain interaction of a web application on an unmodified browser
US20180089670A1 (en) Security broker
US8352998B1 (en) Policy evaluation in controlled environment
US6850943B2 (en) Security system and methodology for providing indirect access control
US8572750B2 (en) Web application exploit mitigation in an information technology environment
US7886065B1 (en) Detecting reboot events to enable NAC reassessment
US20090165132A1 (en) System and method for security agent monitoring and protection
US9183377B1 (en) Unauthorized account monitoring system and method
US20100175108A1 (en) Method and system for securing virtual machines by restricting access in connection with a vulnerability audit
US20100199351A1 (en) Method and system for securing virtual machines by restricting access in connection with a vulnerability audit
US20090271863A1 (en) Identifying unauthorized privilege escalations
WO2017160765A1 (en) System and method for process hollowing detection
US20060069692A1 (en) Electronic computer system secured from unauthorized access to and manipulation of data
US9349009B2 (en) Method and apparatus for firmware based system security, integrity, and restoration
US20190005267A1 (en) Dynamic privilege management in a computer system
US20070294699A1 (en) Conditionally reserving resources in an operating system
US8862730B1 (en) Enabling NAC reassessment based on fingerprint change
Varadharajan et al. On the design and implementation of an integrated security architecture for cloud with improved resilience
US20220391506A1 (en) Automated Interpreted Application Control For Workloads
US20120174206A1 (en) Secure computing environment

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120724

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120724

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20130701

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20130718

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131030

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131114

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140212

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140304

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140402

R150 Certificate of patent or registration of utility model

Ref document number: 5518865

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250