JP2022520005A - ハイブリッド・コンピューティング環境におけるパッチ管理 - Google Patents
ハイブリッド・コンピューティング環境におけるパッチ管理 Download PDFInfo
- Publication number
- JP2022520005A JP2022520005A JP2021542184A JP2021542184A JP2022520005A JP 2022520005 A JP2022520005 A JP 2022520005A JP 2021542184 A JP2021542184 A JP 2021542184A JP 2021542184 A JP2021542184 A JP 2021542184A JP 2022520005 A JP2022520005 A JP 2022520005A
- Authority
- JP
- Japan
- Prior art keywords
- patch
- subset
- workload
- patches
- computing platform
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012423 maintenance Methods 0.000 claims abstract description 121
- 238000000034 method Methods 0.000 claims abstract description 45
- 238000004590 computer program Methods 0.000 claims description 16
- 230000008569 process Effects 0.000 claims description 14
- 230000004044 response Effects 0.000 claims description 12
- 238000010200 validation analysis Methods 0.000 claims description 6
- 230000001419 dependent effect Effects 0.000 claims description 3
- 238000011161 development Methods 0.000 claims description 3
- 238000012360 testing method Methods 0.000 claims description 3
- 239000000725 suspension Substances 0.000 claims 1
- 238000012795 verification Methods 0.000 claims 1
- 238000007726 management method Methods 0.000 description 87
- 238000004422 calculation algorithm Methods 0.000 description 53
- 239000010410 layer Substances 0.000 description 39
- 238000004891 communication Methods 0.000 description 17
- 238000010586 diagram Methods 0.000 description 14
- 230000001186 cumulative effect Effects 0.000 description 12
- 230000000670 limiting effect Effects 0.000 description 11
- 230000006870 function Effects 0.000 description 10
- 238000005516 engineering process Methods 0.000 description 9
- 238000012545 processing Methods 0.000 description 8
- 238000004458 analytical method Methods 0.000 description 7
- 230000006855 networking Effects 0.000 description 6
- 230000010076 replication Effects 0.000 description 6
- 238000005096 rolling process Methods 0.000 description 6
- 239000002184 metal Substances 0.000 description 4
- 229910052751 metal Inorganic materials 0.000 description 4
- 238000012544 monitoring process Methods 0.000 description 4
- 230000007547 defect Effects 0.000 description 3
- 230000036961 partial effect Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 238000000802 evaporation-induced self-assembly Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 239000011229 interlayer Substances 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 238000010587 phase diagram Methods 0.000 description 1
- 230000002829 reductive effect Effects 0.000 description 1
- 238000012502 risk assessment Methods 0.000 description 1
- 230000001932 seasonal effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
- G06F8/62—Uninstallation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
- G06F8/656—Updates while running
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
- G06F8/658—Incremental updates; Differential updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/48—Program initiating; Program switching, e.g. by interrupt
- G06F9/4806—Task transfer initiation or dispatching
- G06F9/4843—Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
- G06F9/4881—Scheduling strategies for dispatcher, e.g. round robin, multi-level priority queues
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5005—Allocation of resources, e.g. of the central processing unit [CPU] to service a request
- G06F9/5027—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
- G06F9/5038—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals considering the execution order of a plurality of tasks, e.g. taking priority or time dependency constraints into consideration
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5061—Partitioning or combining of resources
- G06F9/5077—Logical partitioning of resources; Management or configuration of virtualized resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45575—Starting, stopping, suspending or resuming virtual machine instances
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Stored Programmes (AREA)
Abstract
Description
Claims (25)
- コンピュータ実行可能コンポーネントを格納するメモリと、
前記メモリに動作可能なように結合され、コンピュータ実行可能コンポーネントを実行するプロセッサとを備えているシステムであって、前記コンピュータ実行可能コンポーネントが、
コンピューティング・プラットフォームに関連付けられたワークロードを識別するパッチ識別コンポーネントであって、前記ワークロードが、パッチの第1のサブセットが実行される第1のワークロード部分を含む、前記パッチ識別コンポーネントと、
前記パッチの第1のサブセットのパッチの脆弱性スコアに基づいて保守時間ウィンドウ内で前記第1のワークロード部分の一部に対して実行するためのパッチの第2のサブセットを決定するパッチ管理コンポーネントであって、前記パッチの第1のサブセットが、前記パッチの第2のサブセットを含む、前記パッチ管理コンポーネントとを含む、システム。 - 前記パッチ識別コンポーネントが、パッチのセットに関連付けられた前記ワークロードを識別し、前記ワークロードが前記第1のワークロード部分および第2のワークロード部分を含み、前記パッチのセットが、前記パッチの第2のサブセットを含んでいる前記パッチの第1のサブセットを含み、かつパッチの第3のサブセットを含み、前記パッチ管理コンポーネントが、前記第2のワークロード部分に対して実行するための前記パッチの第3のサブセットを決定する、請求項1に記載のシステム。
- 前記コンピューティング・プラットフォームがクラウドベースのコンピューティング・プラットフォームであり、前記コンピュータ実行可能コンポーネントが、前記クラウドベースのコンピューティング・プラットフォームの前記第1のワークロード部分がオフラインであるときに、前記保守時間ウィンドウ内で前記第1のワークロード部分の前記一部に対して前記パッチの第2のサブセットを実行し、前記クラウドベースのコンピューティング・プラットフォームの前記第2のワークロード部分がオンラインであるときに、前記第2のワークロード部分に対して前記パッチの第3のサブセットを実行する、パッチ実行コンポーネントを含む、請求項2に記載のシステム。
- 前記パッチ実行コンポーネントが、前記パッチの前記第2のサブセットの前記パッチの少なくとも一部を同時に実行し、前記クラウドベースのコンピューティング・プラットフォームがノードおよびリソースを備え、前記ノードが、前記第1のワークロード部分の第1の層に関連付けられた第1のノードおよび前記第1のワークロード部分の第2の層に関連付けられた第2のノードを含み、前記第2のノードが前記第1のノードに依存する、請求項3に記載のシステム。
- 前記クラウドベースのコンピューティング・プラットフォームがノードおよびリソースを備え、前記パッチ管理コンポーネントが、前記クラウドベースのコンピューティング・プラットフォームの前記ノードにわたる依存関係の決定を含めて、前記ワークロードのトポロジーを決定し、前記トポロジーに基づいて、前記第1のワークロード部分に対する前記パッチの前記第2のサブセットの実行のトポロジー的順序を決定し、前記パッチ実行コンポーネントが、前記トポロジー的順序に従って前記パッチの前記第2のサブセットの前記パッチを実行する、請求項3に記載のシステム。
- 前記パッチ実行コンポーネントが、少なくとも前記パッチの第3のサブセットの別のパッチと同時に、少なくとも前記パッチの第2のサブセットのパッチを実行する、請求項3に記載のシステム。
- 前記保守時間ウィンドウが、前記コンピューティング・プラットフォームの、前記第1のワークロード部分に関連付けられたノードおよびリソースがオフラインである期間である、請求項1に記載のシステム。
- 前記パッチ管理コンポーネントが、前記パッチの重要性の定義されたレベルに基づいて前記第1のワークロード部分に関連付けられた前記パッチの第1のサブセットの前記パッチの前記脆弱性スコアを決定し、前記パッチの第2のサブセットがパッチの他のサブセットの他の全体的脆弱性スコアよりも高い全体的脆弱性スコアを有するということの決定に基づいて、前記パッチの第2のサブセットを決定する、請求項1に記載のシステム。
- 前記コンピューティング・プラットフォームがノードおよびリソースを備え、前記ノードのうちのノードが、仮想マシン、物理マシン、およびコンテナから成るノードのグループから選択され、前記パッチのうちの第1のパッチが前記仮想マシンの仮想マシン・インスタンスに対して実行され、前記パッチのうちの第2のパッチが前記物理マシンの物理マシン・インスタンスに対して実行され、前記パッチのうちの第3のパッチが前記コンテナのコンテナ・イメージに対して実行される、請求項1に記載のシステム。
- 前記パッチ管理コンポーネントが、前記パッチの第2のサブセットに関連付けられたノードおよびリソースの動作を一時停止し、前記コンピュータ実行可能コンポーネントが、前記動作の前記一時停止に応答して前記ノードおよび前記リソースに対して前記パッチの第2のサブセットを実行するパッチ実行コンポーネントを含み、前記パッチ管理コンポーネントが、前記パッチの第2のサブセットが正常に実行されたことの妥当性を確認し、前記パッチの第2のサブセットが正常に実行されたことの前記妥当性確認に応答して、前記ノードおよび前記リソースの前記動作を再開する、請求項1に記載のシステム。
- 前記パッチ管理コンポーネントが、前記パッチの第2のサブセットのパッチがアプリケーションに対して実行されたことに応答して、前記アプリケーションが定義された正常な動作状態にあるかどうかをテストし、前記アプリケーションが前記定義された正常な動作状態にないということの決定に応答して、前記パッチ管理コンポーネントが、前記保守時間ウィンドウ内で前記アプリケーションに対する前記パッチの実施を取り消し、前記アプリケーションを、前記アプリケーションに対する前記パッチの前記実行前に存在した前の状態に戻す、請求項1に記載のシステム。
- 前記コンピューティング・プラットフォームがハイブリッド・クラウドベースのコンピューティング・プラットフォームであり、前記ワークロードが、複数のディメンションに広がり、クラウドベースのコンピューティング・サブプラットフォームの数、オペレーティング・システムの数、クラウド・デプロイメント・モデルの種類、リソースのデプロイメントの種類、ワークロードの種類、ワークロードの実行の頻度、ならびに開発および運用プロセスから成る前記ハイブリッド・クラウドベースのコンピューティング・プラットフォームの特性のグループから選択された特性に関連するハイブリッド・ワークロードである、請求項1に記載のシステム。
- 前記パッチ管理コンポーネントが、前記保守時間ウィンドウの間に実行されなかった適用されていないパッチを識別し、前記適用されていないパッチの少なくとも一部を実行するための次の保守時間ウィンドウを決定する、請求項1に記載のシステム。
- プロセッサに動作可能なように結合されたシステムによって、コンピューティング・プラットフォームに関連付けられたワークロードを決定することであって、前記ワークロードが、パッチの第1のサブセットが実行される第1のワークロード部分を含む、前記決定することと、
前記システムによって、前記パッチの第1のサブセットのパッチの脆弱性スコアに基づいて保守時間ウィンドウ内で前記第1のワークロード部分の一部に適用するためのパッチの第2のサブセットを決定することであって、前記パッチの第1のサブセットが前記パッチの第2のサブセットを含む、前記決定することとを含む、コンピュータ実装方法。 - 前記ワークロードが前記第1のワークロード部分および第2のワークロード部分を含み、前記ワークロードを前記決定することが、パッチのセットに関連付けられた前記ワークロードを決定することを含み、前記パッチのセットが、前記パッチの第2のサブセットを含んでいる前記パッチの第1のサブセットを含み、かつパッチの第3のサブセットを含み、前記方法が、前記システムによって、前記第2のワークロード部分に適用するための前記パッチの第3のサブセットを決定することをさらに含む、請求項14に記載のコンピュータ実装方法。
- 前記コンピューティング・プラットフォームがクラウドベースのコンピューティング・プラットフォームであり、前記方法が、
前記システムによって、前記クラウドベースのコンピューティング・プラットフォームの前記第1のワークロード部分の少なくとも一部がオフラインであるときに、前記保守時間ウィンドウ内で前記パッチの第2のサブセットを前記第1のワークロード部分の前記一部に適用することであって、前記第2のサブセットのパッチのうちの第1のパッチおよび第2のパッチが並列に適用され、前記保守時間ウィンドウが、前記クラウドベースのコンピューティング・プラットフォームの、前記第1のワークロード部分に関連付けられたノードおよびリソースがオフラインである期間である、前記適用することと、
前記システムによって、前記クラウドベースのコンピューティング・プラットフォームの前記第2のワークロード部分がオンラインであるときに、前記パッチの第3のサブセットを前記第2のワークロード部分に適用することであって、前記パッチの第3のサブセットの第3のパッチおよび前記第1のパッチが並列に適用される、前記適用することとをさらに含む、請求項15に記載のコンピュータ実装方法。 - 前記システムによって、前記パッチの脆弱性の定義されたレベルに基づいて前記第1のワークロード部分に関連付けられた前記パッチの第1のサブセットの前記パッチの前記脆弱性スコアを決定することと、
前記システムによって、前記パッチの第2のサブセットが、パッチの他のサブセットの他の合計脆弱性スコアよりも高い合計脆弱性スコアを有するということを決定することであって、前記保守時間ウィンドウ内で前記第1のワークロード部分の前記一部に適用するための前記パッチの第2のサブセットを前記決定することが、前記パッチの第2のサブセットが前記より高い合計脆弱性スコアを有するということの前記決定に基づいて前記パッチの第2のサブセットを決定することを含む、前記決定することとをさらに含む、請求項14に記載のコンピュータ実装方法。 - 前記システムによって、前記パッチの第2のサブセットに関連付けられたノードおよびリソースの動作を一時停止することと、
前記システムによって、前記動作の前記一時停止に応答して前記パッチの第2のサブセットを前記ノードおよび前記リソースに適用することと、
前記システムによって、前記パッチの第2のサブセットが前記ノードおよび前記リソースに正常に適用されたことを検証することと、
前記パッチの第2のサブセットが前記ノードおよび前記リソースに正常に適用されたことの前記検証に応答して、前記システムによって前記ノードおよび前記リソースの前記動作を再開することとをさらに含む、請求項14に記載のコンピュータ実装方法。 - 前記パッチの第2のサブセットのパッチがアプリケーションに対して適用されたことに応答して、前記システムによって、前記アプリケーションが定義された使用可能な動作状態にあるかどうかを決定するためのテストを実行することと、
前記アプリケーションが前記定義された使用可能な動作状態にないということの決定に応答して、前記保守時間ウィンドウ内で、前記システムによって、前記アプリケーションに対する前記パッチの実施を取り消し、前記アプリケーションを、前記アプリケーションに対して前記パッチを前記適用する前に存在した前の状態に戻すこととをさらに含む、請求項14に記載のコンピュータ実装方法。 - コンピューティング・プラットフォームに対するパッチ適用を管理することを容易にするコンピュータ・プログラム製品であって、前記コンピュータ・プログラム製品が、プログラム命令が具現化されているコンピュータ可読ストレージ媒体を備え、前記プログラム命令が、プロセッサに、
前記コンピューティング・プラットフォームに関連付けられたワークロードを決定することであって、前記ワークロードが、パッチの第1のサブセットが実行される第1のワークロード部分を含む、前記決定することと、
前記パッチの第1のサブセットのパッチの脆弱性スコアに基づいてダウンタイム・ウィンドウ内で前記第1のワークロード部分の一部に適用するためのパッチの第2のサブセットを決定することであって、前記パッチの第1のサブセットが前記パッチの第2のサブセットを含む、前記決定することとを実行させるように、前記プロセッサによって実行可能である、コンピュータ・プログラム製品。 - 前記ワークロードが前記第1のワークロード部分および第2のワークロード部分を含み、前記ワークロードを前記決定することが、パッチのセットに関連付けられた前記ワークロードを決定することを含み、前記パッチのセットが、前記パッチの第2のサブセットを含んでいる前記パッチの第1のサブセットを含み、かつパッチの第3のサブセットを含み、前記コンピューティング・プラットフォームがクラウドベースのコンピューティング・プラットフォームであり、前記プログラム命令が、前記プロセッサに、
前記第2のワークロード部分に適用するための前記パッチの第3のサブセットを決定することと、
前記クラウドベースのコンピューティング・プラットフォームの前記第1のワークロード部分の少なくとも一部がオフラインであるときに、前記ダウンタイム・ウィンドウ内で前記パッチの第2のサブセットを前記第1のワークロード部分の前記一部に適用することであって、前記第2のサブセットのパッチのうちの第1のパッチおよび第2のパッチが同時に適用され、前記ダウンタイム・ウィンドウが、前記クラウドベースのコンピューティング・プラットフォームの、前記第1のワークロード部分に関連付けられたノードおよびリソースがオフラインである期間である、前記適用することと、
前記クラウドベースのコンピューティング・プラットフォームの前記第2のワークロード部分がオンラインであるときに、前記パッチの第3のサブセットを前記第2のワークロード部分に適用することであって、前記パッチの第3のサブセットの第3のパッチおよび前記第1のパッチが同時に適用される、前記適用することとを実行させるように、前記プロセッサによって実行可能である、請求項20に記載のコンピュータ・プログラム製品。 - コンピュータ実行可能コンポーネントを格納するメモリと、
前記メモリに動作可能なように結合され、コンピュータ実行可能コンポーネントを実行するプロセッサとを備えているシステムであって、前記コンピュータ実行可能コンポーネントが、
コンピューティング・プラットフォームに関連付けられたワークロードを識別する更新識別コンポーネントであって、前記ワークロードが、更新の第1のサブセットが実行される第1のワークロード部分および更新の第2のサブセットが実行される第2のワークロード部分を含む、前記更新識別コンポーネントと、
前記第1のワークロード部分に関連付けられた前記更新の第1のサブセットの更新の脆弱性スコアに基づいて保守期間内に前記第1のワークロード部分の一部に適用するための更新の第3のサブセットを決定する更新管理コンポーネントであって、前記更新の第1のサブセットが前記更新の第3のサブセットを含む、前記更新管理コンポーネントとを含む、システム。 - 前記更新識別コンポーネントが更新のセットに関連付けられた前記ワークロードを識別し、前記更新のセットが、前記更新の第3のサブセットを含んでいる前記更新の第1のサブセットを含み、かつ前記更新の第2のサブセットを含み、前記コンピューティング・プラットフォームがハイブリッド・クラウドベースのコンピューティング・プラットフォームであり、前記コンピュータ実行可能コンポーネントが、前記ハイブリッド・クラウドベースのコンピューティング・プラットフォームの前記第1のワークロード部分の少なくとも一部がオフラインであるときに前記保守期間内で前記更新の第3のサブセットを前記第1のワークロード部分に適用し、前記ハイブリッド・クラウドベースのコンピューティング・プラットフォームの前記第2のワークロード部分がオンラインであるときに前記更新の第2のサブセットを前記第2のワークロード部分に適用する、更新実行コンポーネントを含む、請求項22に記載のシステム。
- コンピューティング・プラットフォームの更新を管理することを容易にするコンピュータ・プログラム製品であって、前記コンピュータ・プログラム製品が、プログラム命令が具現化されているコンピュータ可読ストレージ媒体を備え、前記プログラム命令が、プロセッサに、
コンピューティング・プラットフォームに関連付けられたワークロードを識別することであって、前記ワークロードが、更新の第1のサブセットが実行される第1のワークロード部分および更新の第2のサブセットが実行される第2のワークロード部分を含む、前記識別することと、
前記第1のワークロード部分に関連付けられた前記更新の第1のサブセットの更新の脆弱性スコアに基づいてオフラインの保守期間内に前記第1のワークロード部分の一部に適用するための更新の第3のサブセットを決定することであって、前記更新の第1のサブセットが前記更新の第3のサブセットを含む、前記決定することとを実行させるように、前記プロセッサによって実行可能である、コンピュータ・プログラム製品。 - 前記コンピューティング・プラットフォームがハイブリッド・クラウドベースのコンピューティング・プラットフォームであり、前記ワークロードを前記識別することが、更新のセットに関連付けられた前記ワークロードを識別することを含み、前記更新のセットが、前記更新の第3のサブセットを含んでいる前記更新の第1のサブセットを含み、かつ前記更新の第2のサブセットを含み、前記プログラム命令が、前記プロセッサに、
前記ハイブリッド・クラウドベースのコンピューティング・プラットフォームの前記第1のワークロード部分の少なくとも一部がオフラインであるときに、前記オフラインの保守期間内に前記更新の第3のサブセットを前記第1のワークロード部分に適用することと、
前記ハイブリッド・クラウドベースのコンピューティング・プラットフォームの前記第2のワークロード部分がオンラインであるときに、前記更新の第2のサブセットを前記オンラインのワークロードに適用することとを実行させるように、前記プロセッサによって実行可能である、請求項24に記載のコンピュータ・プログラム製品。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/259,205 | 2019-01-28 | ||
US16/259,205 US10754637B1 (en) | 2019-01-28 | 2019-01-28 | Patch management in a hybrid computing environment |
PCT/IB2020/050492 WO2020157607A1 (en) | 2019-01-28 | 2020-01-22 | Patch management in a hybrid computing environment |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022520005A true JP2022520005A (ja) | 2022-03-28 |
JP7292786B2 JP7292786B2 (ja) | 2023-06-19 |
Family
ID=71837640
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021542184A Active JP7292786B2 (ja) | 2019-01-28 | 2020-01-22 | ハイブリッド・コンピューティング環境におけるパッチ管理 |
Country Status (6)
Country | Link |
---|---|
US (1) | US10754637B1 (ja) |
JP (1) | JP7292786B2 (ja) |
CN (1) | CN113330723B (ja) |
DE (1) | DE112020000123T5 (ja) |
GB (1) | GB2593657A (ja) |
WO (1) | WO2020157607A1 (ja) |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10997208B2 (en) | 2019-02-13 | 2021-05-04 | Sap Se | In-memory database-managed container volume replication |
US11403320B2 (en) | 2019-03-06 | 2022-08-02 | Sap Se | Elastic in-memory database provisioning on database-as-a-service |
US11422973B2 (en) * | 2019-03-06 | 2022-08-23 | Sap Se | Peer-to-peer delta image dispatch system |
US11119753B2 (en) * | 2019-05-06 | 2021-09-14 | Paypal, Inc. | Distributed autonomous patching system |
US11003436B2 (en) * | 2019-10-15 | 2021-05-11 | Dell Products L.P. | Composable infrastructure update system |
US11200046B2 (en) * | 2019-10-22 | 2021-12-14 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Managing composable compute system infrastructure with support for decoupled firmware updates |
US11546354B2 (en) * | 2019-11-26 | 2023-01-03 | Kyndryl, Inc. | Network shutdown for cyber security |
US11550919B2 (en) * | 2020-02-24 | 2023-01-10 | EMC IP Holding Company LLC | Prioritizing patching of vulnerable components |
US11296928B2 (en) * | 2020-03-03 | 2022-04-05 | Level 3 Communications, Llc | Containing a faulty stimulus in a content delivery network |
US11513877B2 (en) * | 2020-09-22 | 2022-11-29 | Rockwell Automation Technologies, Inc. | Updating operational technology devices using container orchestration systems |
US11474873B2 (en) | 2020-09-22 | 2022-10-18 | Rockwell Automation Technologies, Inc. | Implementing serverless functions using container orchestration systems and operational technology devices |
US11973770B1 (en) | 2020-12-09 | 2024-04-30 | Wiz, Inc. | Techniques for multi-tenant vulnerability scanning |
US11748241B2 (en) * | 2021-01-19 | 2023-09-05 | Dell Products, L.P. | Method and apparatus for generating simulated test IO operations |
US11645120B2 (en) * | 2021-02-09 | 2023-05-09 | Nokia Solutions And Networks Oy | Memory bandwidth allocation for multi-tenant FPGA cloud infrastructures |
US11561777B2 (en) * | 2021-06-11 | 2023-01-24 | EMC IP Holding Company LLC | System and method for intelligent update flow across inter and intra update dependencies |
US11599352B2 (en) | 2021-06-11 | 2023-03-07 | EMC IP Holding Company LLC | Method of creating an intelligent upgrade flow for a heterogeneous data center |
US11531592B1 (en) | 2021-06-11 | 2022-12-20 | EMC IP Holding Company LLC | Method and system for determining favorability of upgrade window |
US11909756B2 (en) * | 2021-08-12 | 2024-02-20 | Servicenow, Inc. | Automatic identification of change requests to address information technology vulnerabilities |
US11656864B2 (en) | 2021-09-22 | 2023-05-23 | International Business Machines Corporation | Automatic application of software updates to container images based on dependencies |
US20230117962A1 (en) * | 2021-10-18 | 2023-04-20 | Sophos Limited | Executable policy declarations for network security |
KR102605212B1 (ko) * | 2021-10-22 | 2023-11-24 | 슈어소프트테크주식회사 | 동일 위치에 대한 다수의 패치들 중 최종 패치를 선택하는 방법 및 최종 패치 선택 모듈 |
US20230252157A1 (en) * | 2022-02-04 | 2023-08-10 | Oracle International Corporation | Techniques for assessing container images for vulnerabilities |
US20230351020A1 (en) * | 2022-04-27 | 2023-11-02 | Amdocs Development Limited | System, method, and computer program for orchestrating patching of microservices |
US20230376604A1 (en) * | 2022-05-19 | 2023-11-23 | Microsoft Technology Licensing, Llc | Determination of mitigation priority values of vulnerabilities in container images |
US11947342B1 (en) | 2022-09-19 | 2024-04-02 | Rockwell Automation Technologies, Inc. | Container registry and subscription service for industrial systems |
US11846918B1 (en) | 2022-09-22 | 2023-12-19 | Rockwell Automation Technologies, Inc. | Data driven digital twins for industrial automation device operation enhancement |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPWO2010029602A1 (ja) * | 2008-09-12 | 2012-02-02 | 富士通株式会社 | ソフトウェアパッチ適用方法、プログラム及び装置 |
US20160103673A1 (en) * | 2014-10-08 | 2016-04-14 | International Business Machines Corporation | Analytical Software Patch Management |
JP2017215890A (ja) * | 2016-06-02 | 2017-12-07 | 住友電気工業株式会社 | 中継装置、プログラム更新システム、およびプログラム更新方法 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6847970B2 (en) | 2002-09-11 | 2005-01-25 | International Business Machines Corporation | Methods and apparatus for managing dependencies in distributed systems |
US20070169079A1 (en) | 2005-11-08 | 2007-07-19 | Microsoft Corporation | Software update management |
US20080178173A1 (en) * | 2007-01-23 | 2008-07-24 | Oracle International Corporation | Enhanced Flexibility in Deployment of Patches to Fix Errors in Pre-installed Software |
US8839221B2 (en) | 2007-09-10 | 2014-09-16 | Moka5, Inc. | Automatic acquisition and installation of software upgrades for collections of virtual machines |
JP5104628B2 (ja) | 2008-06-30 | 2012-12-19 | 株式会社三洋物産 | 遊技機 |
US8650556B2 (en) * | 2011-08-16 | 2014-02-11 | Dell Products L.P. | Virtual machine asynchronous patch management |
US9158533B2 (en) * | 2012-01-16 | 2015-10-13 | International Business Machines Corporation | Manipulating source code patches |
US9047133B2 (en) | 2012-03-02 | 2015-06-02 | Vmware, Inc. | Single, logical, multi-tier application blueprint used for deployment and management of multiple physical applications in a cloud environment |
CN103366120A (zh) * | 2012-04-10 | 2013-10-23 | 中国信息安全测评中心 | 基于脚本的漏洞攻击图生成方法 |
CN104573525B (zh) * | 2014-12-19 | 2017-10-31 | 中国航天科工集团第二研究院七〇六所 | 一种基于白名单的专用信息服务软件漏洞修复系统 |
US10042625B2 (en) | 2015-03-04 | 2018-08-07 | International Business Machines Corporation | Software patch management incorporating sentiment analysis |
US9710253B2 (en) * | 2015-04-16 | 2017-07-18 | Commvault Systems, Inc. | Managing a software-patch submission queue |
US9959111B2 (en) * | 2016-07-11 | 2018-05-01 | Sap Se | Prioritization of software patches |
US10073691B2 (en) | 2016-08-23 | 2018-09-11 | Cisco Technology, Inc. | Containerized upgrade in operating system level virtualization |
US10452387B2 (en) | 2016-09-16 | 2019-10-22 | Oracle International Corporation | System and method for partition-scoped patching in an application server environment |
CN107480533B (zh) * | 2017-08-08 | 2022-05-24 | 深圳市腾讯计算机系统有限公司 | 一种漏洞修复的方法、装置及存储介质 |
CN107977579A (zh) * | 2017-12-19 | 2018-05-01 | 福建中金在线信息科技有限公司 | 一种管理漏洞信息的方法及装置 |
US10791137B2 (en) * | 2018-03-14 | 2020-09-29 | Synack, Inc. | Risk assessment and remediation |
-
2019
- 2019-01-28 US US16/259,205 patent/US10754637B1/en active Active
-
2020
- 2020-01-22 DE DE112020000123.7T patent/DE112020000123T5/de active Pending
- 2020-01-22 CN CN202080010744.5A patent/CN113330723B/zh active Active
- 2020-01-22 JP JP2021542184A patent/JP7292786B2/ja active Active
- 2020-01-22 WO PCT/IB2020/050492 patent/WO2020157607A1/en active Application Filing
- 2020-01-22 GB GB2110941.8A patent/GB2593657A/en not_active Withdrawn
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPWO2010029602A1 (ja) * | 2008-09-12 | 2012-02-02 | 富士通株式会社 | ソフトウェアパッチ適用方法、プログラム及び装置 |
US20160103673A1 (en) * | 2014-10-08 | 2016-04-14 | International Business Machines Corporation | Analytical Software Patch Management |
JP2017215890A (ja) * | 2016-06-02 | 2017-12-07 | 住友電気工業株式会社 | 中継装置、プログラム更新システム、およびプログラム更新方法 |
Also Published As
Publication number | Publication date |
---|---|
CN113330723A (zh) | 2021-08-31 |
DE112020000123T5 (de) | 2021-08-26 |
US10754637B1 (en) | 2020-08-25 |
GB2593657A (en) | 2021-09-29 |
GB202110941D0 (en) | 2021-09-15 |
JP7292786B2 (ja) | 2023-06-19 |
WO2020157607A1 (en) | 2020-08-06 |
US20200249928A1 (en) | 2020-08-06 |
CN113330723B (zh) | 2023-06-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2022520005A (ja) | ハイブリッド・コンピューティング環境におけるパッチ管理 | |
US11182220B2 (en) | Proactive high availability in a virtualized computer system | |
US11074057B2 (en) | System and method for determining when cloud virtual machines need to be updated | |
US11307939B2 (en) | Low impact snapshot database protection in a micro-service environment | |
US9760395B2 (en) | Monitoring hypervisor and provisioned instances of hosted virtual machines using monitoring templates | |
US10635473B2 (en) | Setting support program, setting support method, and setting support device | |
US10353730B2 (en) | Running a virtual machine on a destination host node in a computer cluster | |
US10684878B1 (en) | Virtual machine management | |
US20140149696A1 (en) | Virtual machine backup using snapshots and current configuration | |
US11924117B2 (en) | Automated local scaling of compute instances | |
US10303792B2 (en) | Application bundle management in stream computing | |
WO2016040699A1 (en) | Computing instance launch time | |
US11048577B2 (en) | Automatic correcting of computing cluster execution failure | |
US10983873B1 (en) | Prioritizing electronic backup | |
US11461131B2 (en) | Hosting virtual machines on a secondary storage system | |
US20140122817A1 (en) | System and method for an optimized distributed storage system | |
US10095596B1 (en) | Executing integration tests in a distributed load and performance evaluation framework |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210730 |
|
RD12 | Notification of acceptance of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7432 Effective date: 20210720 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20220512 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220622 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230523 |
|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20230523 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230524 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230605 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7292786 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |