JP2012510650A5 - - Google Patents

Download PDF

Info

Publication number
JP2012510650A5
JP2012510650A5 JP2011525050A JP2011525050A JP2012510650A5 JP 2012510650 A5 JP2012510650 A5 JP 2012510650A5 JP 2011525050 A JP2011525050 A JP 2011525050A JP 2011525050 A JP2011525050 A JP 2011525050A JP 2012510650 A5 JP2012510650 A5 JP 2012510650A5
Authority
JP
Japan
Prior art keywords
host machine
security
host
machine
guest
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011525050A
Other languages
English (en)
Other versions
JP2012510650A (ja
JP5518865B2 (ja
Filing date
Publication date
Priority claimed from US12/199,812 external-priority patent/US8954897B2/en
Application filed filed Critical
Publication of JP2012510650A publication Critical patent/JP2012510650A/ja
Publication of JP2012510650A5 publication Critical patent/JP2012510650A5/ja
Application granted granted Critical
Publication of JP5518865B2 publication Critical patent/JP5518865B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Claims (10)

  1. ホストマシン上で操作する子パーティションにおいて作成されるゲストマシンを操作するための方法であって、
    前記ホストマシンの前記子パーティション上の前記ゲストマシンのブート処理を初期化するステップと、
    準拠ポリシーへの前記ホストマシンの準拠を判定するために、前記ホストマシン上のルートパーティションと通信するステップであって、前記準拠ポリシーは、前記ゲストマシンが中断または危険にさらされるセキュリティを有することなく、前記ホストマシン上で動作可能であることを示す、ステップと、
    前記ブート処理中に、前記ホストマシンが前記準拠ポリシーに準拠していると判定された場合に、仮想化環境を作成するために前記子パーティションにおける前記ゲストマシンの前記ブート処理を完了するステップと、
    前記ホストマシンが前記準拠ポリシーに準拠していないと判定される場合に、前記子パーティションにおける前記ゲストマシンの前記ブート処理を終了するステップと
    を備えたことを特徴とする方法。
  2. 前記ルートパーティションとの前記通信のために前記ゲストマシン上で操作可能なゲストのヘルスエージェントを利用するステップをさらに備えたことを特徴とする請求項1に記載の方法。
  3. 前記ゲストのヘルスエージェントと通信するために前記ホストマシンの前記ルートパーティション上で操作可能なホストのヘルスエージェントを利用するステップをさらに備えたことを特徴とする請求項2に記載の方法。
  4. 前記ホストのヘルスエージェントは、前記ホストマシンのヘルスを示す1つ又は複数の要素を検査するために構成されることを特徴とする請求項3に記載の方法。
  5. 前記1つ又は複数の要素は、セキュリティパッチ状態、アンチウイルスのソフトウェアの存在、アンチマルウェアソフトウェアの存在、ウイルスの署名の状態、マルウェアの署名の状態、前記ホストマシンが前記ゲストマシンを実行するために認証されることを示す証明書又はファイルのレジストリー鍵の存在、ファイヤーウォールの存在、又は前記ファイヤーウォールの設定状態の少なくとも1つを含むことを特徴とする請求項4に記載の方法。
  6. コンピューター読み取り可能な媒体に格納された命令を受け取るステップをさらに含み、前記ホストマシン上に配置された1つ又は複数のプロセッサーにより実行されるとき、前記ホストのヘルスエージェント又は前記ゲストのヘルスエージェントを実装することを特徴とする請求項3に記載の方法。
  7. 前記コンピューター読み取り可能な媒体は、前記仮想化環境において使用されるデスクトップ画像をさらに含む記憶媒体であることを特徴とする請求項6に記載の方法。
  8. 前記デスクトップ画像は、前記準拠ポリシー、データー、ユーザー設定、ユーザー優先権又はアプリケーションの1つもしくは複数を含むことを特徴とする請求項7に記載の方法。
  9. i)セキュリティ評価についての発行及び登録が操作される通信チャネルに接続される前記ゲストマシンを構成するステップであって、各セキュリティ評価が前記ネットワーキング環境においてオブジェクトに付随するセキュリティ事故への文脈上の意味を提供するために編成され、前記通信チャネルが複数のセキュリティエンドポイント間で共有され、前記セキュリティ評価が前記複数のエンドポイントにより共通に理解される分類を使用する、前記ゲストマシンを構成するステップと、ii)前記通信チャネルで、セキュリティエンドポイントにより検知される前記ホストマシン上の潜在的なセキュリティ事故を記述するセキュリティ評価を受け取るステップと、iii)前記受け取られたセキュリティ評価に応答して、前記ホストマシンのヘルス検査を実行するために前記ホストマシン上のコンポーネントへの要求を引き起こすステップとをさらに備えたことを特徴とする請求項1に記載の方法。
  10. 前記ホストマシンが準拠していないと判定されるとき、エラーメッセージを表示するステップをさらに含み、前記エラーメッセージが前記ホストマシンの前記準拠ポリシーに準拠しないことを示し、前記準拠しないことの修正が実行される可能性があることの通知を提供することを特徴とする請求項1に記載の方法。
JP2011525050A 2008-08-28 2009-07-31 感染したホストによる攻撃からの仮想ゲストマシンの保護 Active JP5518865B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/199,812 US8954897B2 (en) 2008-08-28 2008-08-28 Protecting a virtual guest machine from attacks by an infected host
US12/199,812 2008-08-28
PCT/US2009/052438 WO2010025007A2 (en) 2008-08-28 2009-07-31 Protecting a virtual guest machine from attacks by an infected host

Publications (3)

Publication Number Publication Date
JP2012510650A JP2012510650A (ja) 2012-05-10
JP2012510650A5 true JP2012510650A5 (ja) 2012-09-13
JP5518865B2 JP5518865B2 (ja) 2014-06-11

Family

ID=41722206

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011525050A Active JP5518865B2 (ja) 2008-08-28 2009-07-31 感染したホストによる攻撃からの仮想ゲストマシンの保護

Country Status (5)

Country Link
US (1) US8954897B2 (ja)
EP (1) EP2318975B1 (ja)
JP (1) JP5518865B2 (ja)
CN (1) CN102132287B (ja)
WO (1) WO2010025007A2 (ja)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9015789B2 (en) * 2009-03-17 2015-04-21 Sophos Limited Computer security lock down methods
US9426179B2 (en) 2009-03-17 2016-08-23 Sophos Limited Protecting sensitive information from a secure data store
US9621584B1 (en) 2009-09-30 2017-04-11 Amazon Technologies, Inc. Standards compliance for computing data
US9087188B2 (en) * 2009-10-30 2015-07-21 Intel Corporation Providing authenticated anti-virus agents a direct access to scan memory
US8321940B1 (en) * 2010-04-30 2012-11-27 Symantec Corporation Systems and methods for detecting data-stealing malware
US9111079B2 (en) 2010-09-30 2015-08-18 Microsoft Technology Licensing, Llc Trustworthy device claims as a service
US9218461B2 (en) * 2010-12-01 2015-12-22 Cisco Technology, Inc. Method and apparatus for detecting malicious software through contextual convictions
US9100425B2 (en) 2010-12-01 2015-08-04 Cisco Technology, Inc. Method and apparatus for detecting malicious software using generic signatures
US20120144489A1 (en) * 2010-12-07 2012-06-07 Microsoft Corporation Antimalware Protection of Virtual Machines
US20130031371A1 (en) * 2011-07-25 2013-01-31 Alcatel-Lucent Usa Inc. Software Run-Time Provenance
US8843915B2 (en) * 2011-07-28 2014-09-23 Hewlett-Packard Development Company, L.P. Signature-based update management
US8788763B2 (en) 2011-10-13 2014-07-22 International Business Machines Corporation Protecting memory of a virtual guest
US8782351B2 (en) 2011-10-13 2014-07-15 International Business Machines Corporation Protecting memory of a virtual guest
US9032520B2 (en) 2012-02-22 2015-05-12 iScanOnline, Inc. Remote security self-assessment framework
US8839447B2 (en) * 2012-02-27 2014-09-16 Ca, Inc. System and method for virtual image security in a cloud environment
US9058504B1 (en) * 2013-05-21 2015-06-16 Malwarebytes Corporation Anti-malware digital-signature verification
GB2515757A (en) * 2013-07-02 2015-01-07 Ibm Managing virtual machine policy compliance
US9065854B2 (en) * 2013-10-28 2015-06-23 Citrix Systems, Inc. Systems and methods for managing a guest virtual machine executing within a virtualized environment
US9762603B2 (en) * 2014-05-10 2017-09-12 Informatica Llc Assessment type-variable enterprise security impact analysis
US9851998B2 (en) * 2014-07-30 2017-12-26 Microsoft Technology Licensing, Llc Hypervisor-hosted virtual machine forensics
US10425447B2 (en) * 2015-08-28 2019-09-24 International Business Machines Corporation Incident response bus for data security incidents
US9990222B2 (en) * 2016-03-18 2018-06-05 Airwatch Llc Enforcing compliance rules against hypervisor and virtual machine using host management component
US10142364B2 (en) 2016-09-21 2018-11-27 Upguard, Inc. Network isolation by policy compliance evaluation
US10795991B1 (en) * 2016-11-08 2020-10-06 Fireeye, Inc. Enterprise search
US10554492B2 (en) 2017-06-09 2020-02-04 Microsoft Technology Licensing, Llc Physical machine management in distributed computing systems
US11030057B2 (en) * 2018-07-06 2021-06-08 EMC IP Holding Company LLC System and method for critical virtual machine protection
US11604671B2 (en) 2020-03-19 2023-03-14 Red Hat, Inc. Secure virtual machine and peripheral device communication

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6609199B1 (en) 1998-10-26 2003-08-19 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
GB2376765B (en) 2001-06-19 2004-12-29 Hewlett Packard Co Multiple trusted computing environments with verifiable environment identities
GB2376764B (en) 2001-06-19 2004-12-29 Hewlett Packard Co Multiple trusted computing environments
US7127597B2 (en) * 2002-09-24 2006-10-24 Novell, Inc. Mechanism for controlling boot decisions from a network policy directory based on client profile information
US7370324B2 (en) 2003-09-30 2008-05-06 Intel Corporation Switching between a service virtual machine and a guest virtual machine in a virtual machine monitor environment
US20050132122A1 (en) 2003-12-16 2005-06-16 Rozas Carlos V. Method, apparatus and system for monitoring system integrity in a trusted computing environment
JP2007226277A (ja) 2004-04-02 2007-09-06 Matsushita Electric Ind Co Ltd 仮想マシン改ざん検査方法、および仮想マシン改ざん検査装置
US7370166B1 (en) 2004-04-30 2008-05-06 Lexar Media, Inc. Secure portable storage device
AU2005222507B2 (en) 2004-10-15 2010-10-28 Microsoft Corporation Portable computing environment
CN1885788B (zh) 2005-06-22 2010-05-05 杭州华三通信技术有限公司 网络安全防护方法及系统
BRPI0612995A2 (pt) 2005-07-14 2010-12-14 Matsushita Electric Ind Co Ltd mÉtodo de verificaÇço, dispositivo de processamento de informaÇço, circuito integrado implementado em um dispositivo de processamento de informaÇço, meio de armazenamento e programa de verificaÇço
US20070074192A1 (en) 2005-08-30 2007-03-29 Geisinger Nile J Computing platform having transparent access to resources of a host platform
CN100437420C (zh) 2005-09-30 2008-11-26 联想(北京)有限公司 计算机系统及其安全加固方法
CN100420202C (zh) 2005-10-20 2008-09-17 联想(北京)有限公司 计算机管理系统以及计算机管理方法
US20070280509A1 (en) 2006-04-24 2007-12-06 Encryptakey, Inc. Systems and methods for storing data to a handheld device
US8738786B2 (en) 2006-05-18 2014-05-27 Sanggyu Lee Method for protecting client and server
US7743422B2 (en) 2006-08-21 2010-06-22 International Business Machines Corporation System and method for validating a computer platform when booting from an external device
US8510859B2 (en) 2006-09-26 2013-08-13 Intel Corporation Methods and arrangements to launch trusted, co-existing environments
US9015703B2 (en) 2006-10-17 2015-04-21 Manageiq, Inc. Enforcement of compliance policies in managed virtual systems
US8949825B1 (en) 2006-10-17 2015-02-03 Manageiq, Inc. Enforcement of compliance policies in managed virtual systems
US8099786B2 (en) 2006-12-29 2012-01-17 Intel Corporation Embedded mechanism for platform vulnerability assessment
US7765374B2 (en) 2007-01-25 2010-07-27 Microsoft Corporation Protecting operating-system resources
US8959568B2 (en) 2007-03-14 2015-02-17 Microsoft Corporation Enterprise security assessment sharing
CN100555298C (zh) 2007-06-08 2009-10-28 北京飞天诚信科技有限公司 虚拟个人办公环境的方法和设备
US8418173B2 (en) * 2007-11-27 2013-04-09 Manageiq, Inc. Locating an unauthorized virtual machine and bypassing locator code by adjusting a boot pointer of a managed virtual machine in authorized environment
US20090178131A1 (en) 2008-01-08 2009-07-09 Microsoft Corporation Globally distributed infrastructure for secure content management

Similar Documents

Publication Publication Date Title
JP2012510650A5 (ja)
JP6282305B2 (ja) ハイパーバイザモードにおけるコードの安全な実行システムおよび方法
US9213829B2 (en) Computing device including a port and a guest domain
JP5510550B2 (ja) ハードウェアトラストアンカー
US10685119B2 (en) Trusted malware scanning
US10678918B1 (en) Evaluating malware in a virtual machine using copy-on-write
US20070150559A1 (en) Method and apparatus for dynamic provisioning of an access control policy in a controller hub
WO2017052947A1 (en) Hardware-assisted software verification and secure execution
JP2011070654A (ja) アンチマルウェアを有するコンピュータシステムおよび方法
JP6583865B2 (ja) プロファイリングイベントに基づいたエクスプロイト検出
JP2018520437A (ja) デジタル証明書を使用したマルウェア検出
US20160180092A1 (en) Portable secure storage
Torres-Arias et al. in-toto: Providing farm-to-table guarantees for bits and bytes
Profentzas et al. Performance of secure boot in embedded systems
CN103020533A (zh) 基于控制流模型多次度量的静态远程证明方法
JP2015514252A (ja) オペレーティングシステムに対する悪意ある活動のレポート
US9912528B2 (en) Security content over a management band
US11829304B2 (en) Pairing of external device with random user action
US10567170B2 (en) Hardware-generated dynamic identifier
CN106464513B (zh) 用于抑制恶意调用的系统和方法
Schiffman et al. Justifying integrity using a virtual machine verifier
EP2942728B1 (en) Systems and methods of analyzing a software component
JP7042624B2 (ja) 評価プラットフォームのための監査を行うための方法およびシステム
Kovah et al. How Many Million BIOSes Would you Like to Infect?
Ramachandran et al. New Client Virtualization Usage Models Using Intel Virtualization Technology.