JP2022530288A - rootレベルアクセス攻撃を防止する方法および測定可能なSLAセキュリティおよびコンプライアンスプラットフォーム - Google Patents
rootレベルアクセス攻撃を防止する方法および測定可能なSLAセキュリティおよびコンプライアンスプラットフォーム Download PDFInfo
- Publication number
- JP2022530288A JP2022530288A JP2021576332A JP2021576332A JP2022530288A JP 2022530288 A JP2022530288 A JP 2022530288A JP 2021576332 A JP2021576332 A JP 2021576332A JP 2021576332 A JP2021576332 A JP 2021576332A JP 2022530288 A JP2022530288 A JP 2022530288A
- Authority
- JP
- Japan
- Prior art keywords
- change
- managed
- detected
- user
- target device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/54—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/50—Network service management, e.g. ensuring proper service fulfilment according to agreements
- H04L41/5003—Managing SLA; Interaction between SLA and QoS
- H04L41/5009—Determining service level performance parameters or violations of service level contracts, e.g. violations of agreed response time or mean time between failures [MTBF]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/50—Network service management, e.g. ensuring proper service fulfilment according to agreements
- H04L41/5003—Managing SLA; Interaction between SLA and QoS
- H04L41/5019—Ensuring fulfilment of SLA
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/06—Generation of reports
- H04L43/065—Generation of reports related to network devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/16—Threshold monitoring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1491—Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2127—Bluffing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2139—Recurrent verification
Abstract
Description
本出願は、2019年6月21日に出願された米国仮特許出願第62/865083号および2019年6月21日に出願された米国仮特許出願第62/865080号に対する優先権を主張し、これらは両方ともその全体が本明細書に組み込まれる。
rootまたは管理者ユーザまたはグループが、オペレーティングシステム(OS)上で望ましくないまたは認証されていない変更を行うことを防止するシステムを実装することが可能である。代わりに、全体的な管理は、現在、リアルタイムポリシー駆動型システム内に多様なユーザを有するという極めて重要なシナリオを満たす必要があり、OSまたはリモートレベルで実行されるすべての変更を処理する。多様なユーザがそれらの変更にサインオフしない限り、認証されていない変更は許可されない。
1)OS/アプリケーション構築完了;2)前記システムがサービスを開始し、ユーザまたは要求のためのトラフィックを受け入れるとき;3)アプリケーション固有またはサービス固有のセンサ(例えば、カウンタは、何らかの特定のアプリケーション処理が開始する際に起動される。);4)ユーザのログイン;5)ファイルシステムへのアクセス、ポートへのアクセス、ログエントリー、完全性チェッカー、簡単なアップタイムクロック;または、6)その他。
ユーザ活動/システム自動化活動は、測定可能なカウンタの一部であってもよい。
センサは、互いに、または既存のサードパーティセンサまたはカウンタと統合されることが可能である。
図1は、一実施形態による、rootレベル攻撃を監視し、被管理デバイス上のコンプライアンスを測定するための被管理ネットワーク100を示す。図示されるように、図1は、ネットワーク110、被管理デバイス120A-120N(一般に、被管理デバイス120と称される)、管理システム130、マルチユーザ認証プール140、コンプライアンスモニタ150、およびファイアウォール160を示す。要素の特定の配置および数がここに示されているが、他の実施形態では、アイテムの配置およびレイアウトが異なる。例えば、コンプライアンスモニタ150および/またはファイアウォール160は、管理システム140の構成要素とし得る。一実施形態では、本明細書で説明される要素のうちの1つまたは複数は、ファームウェア、field programmable gate array(FPGA)、集積回路、チップ、SoC、または他のハードウェアデバイスで実装される。
図2は、一実施形態による、図1の管理システム130及び管理ライブラリ126を有する被管理デバイスの詳細図200を示すブロック図である。図2は、デバイスモードイニシャライザ230、変更検出器232、マルチユーザ認証サブシステム234、再構築マネージャ236、デバイスイメージ記憶装置238、およびローリング置換マネージャ240を有する管理システム130を示す。管理システム130は、1つまたは複数の接続210A-210N(一般に、接続210と称される)を介して被管理デバイス120の管理ライブラリ126と通信する。これらは、パスの故障またはセキュリティ侵害の場合における一次接続および様々なバックアップ接続を含む。
図3は、一実施形態による、被管理ネットワーク310の中央管理クラスタ300を示すブロック図である。いくつかの場合では、被管理ネットワークの管理は、デバイスの単一の組織またはローカルネットワークに単に限定されなくてもよく、それぞれがそれら自体の被管理ネットワークを有する様々な組織の間に分散されていてもよい。これらの個々のネットワークすべてを一括管理するために、被管理クラスタ300が図示のように組織化される。ここで、マルチユーザ認証プール自体のセットを有する各被管理ネットワーク310または320の代わりに、被管理ネットワーク内の被管理デバイス、例えば、被管理デバイス350の変更から、管理システム、例えば、管理システム360によって検出された任意の変更が、代わりに、被管理ネットワークの階層内のより上位の被管理ネットワークに報告される。したがって、例えば、被管理ネットワーク310Aは、被管理ネットワーク320Aの管理システムに任意の変更を報告する。他の被管理ネットワーク310は、被管理ネットワーク320のうちの少なくとも1つに報告し、次に、報告を受けた被管理ネットワークは、階層内のさらに上の別の被管理ネットワークに報告する。最終的に、すべての変更は、それ自体がマルチユーザ認証プール335を含む一次管理システム330に報告される。このプールの機能は、マルチユーザ認証プール140と同様であるが、単一の被管理ネットワーク上のアクティビティからの変更を承認する代わりに、このプールは、被管理ネットワークの様々なランクにわたる変更を承認し得る。プールが変更を承認しない場合、非承認であることの指示は、被管理ネットワークのそれぞれの管理システムのそれぞれに送信されて、変更を生成した任意のデバイスのロールバック、または非承認である変更に一致する任意の変更の修正を引き起こし得る。一方、変更が承認される場合、この情報は、被管理クラスタ300内の各被管理ネットワークに伝搬される。承認された場合、変更はまた、変更が検出された関連する被管理デバイスまたは被管理ネットワークの例外リストに追加し得る。ネットワーク間のすべての通信は、異なるネットワーク間で不正メッセージが受け入れられないように、例えば、暗号化、ローリング暗号化、または他の手段を介して保護される。
図4は、一実施形態による、図1のコンプライアンスモニタ150をさらに詳細に示すブロック図である。コンプライアンスモニタ150は、上述のように、被管理ネットワーク100が以前に合意されたSLAまたはサービスレベル合意に準拠しているかを決定するのに使用され得る。一実施形態では、コンプライアンスモニタ150は、様々なトラッカー412-420を含むコンプライアンス測定セット410、ならびにコンプライアンス時間検出器430、非コンプライアンスエンフォーサ440、および測定ロガー450を含む。コンプライアンスモニタ150は、被管理デバイス120の管理ライブラリ126における測定エンジン470に接続され得、コンプライアンス測定セット440のトラッカーによる様々なSLAメトリックの測定を容易にし得る。
図5は、一実施形態による、rootレベル攻撃を監視および防止するための処理を示す流れ図である。一実施形態では、流れ図に記述された動作は、管理システム130によって実行される。動作の特定のセットが本明細書に記載されているが、他の実施形態では、動作の配置及び数は変化する。
図7は、コンピュータ可読媒体から命令を読み取り、それらをプロセッサ(またはコントローラ)内で実行することが可能な例示的なコンピューティングマシンの構成要素を示すブロック図である。本明細書で説明されるコンピュータは、図7に示される単一のコンピューティングマシン、仮想マシン、図7に示されるコンピューティングマシンの多様なノードを含む分散コンピューティングシステム、またはコンピューティングデバイスの任意の他の適切な構成を含み得る。本明細書で説明されるコンピュータは、前の図で説明された要素のいずれかによって使用され得、説明される機能を実行し得る。
例示的なコンピュータシステム700は、バス708を介して、互いに通信するように構成された1つまたは複数のプロセッサ(一般に、プロセッサ702)(例えば、中央処理装置(CPU)、グラフィックス処理装置(GPU)、デジタルシグナルプロセッサ(DSP)、1つまたは複数の特定用途向け集積回路(ASIC)、1つまたは複数の無線周波数集積回路(RFIC)、またはこれらの任意の組合せ)と、メインメモリ704と、静的メモリ706とを含む。コンピュータシステム700は、グラフィックスディスプレイユニット710(例えば、プラズマディスプレイパネル(PDP)、液晶ディスプレイ(LCD)、プロジェクタ、または陰極線管(CRT))をさらに含み得る。コンピュータシステム700はまた、英数字入力デバイス712(例えば、キーボード)、カーソル制御デバイス714(例えば、マウス、トラックボール、ジョイスティック、モーションセンサ、または他のポインティング機器)、記憶ユニット716、信号生成デバイス718(例えば、スピーカー)、およびネットワークインターフェースデバイス720を含み得、それらもまた、バス708を介して通信するように構成される。
特定の実施形態は、例えば、上記の図に示されるように、論理または多くの構成要素、エンジン、モジュール、もしくは機構を含むものとして本明細書で説明される。エンジンは、ソフトウェアモジュール(例えば、コンピュータ可読媒体上に具現化されたコード)またはハードウェアモジュールのいずれかを構成し得る。ハードウェアエンジンは、特定の動作を実行することが可能な有形のユニットであり、特定の方法で構成または配置され得る。例示的な実施形態では、1つまたは複数のコンピュータシステム(例えば、スタンドアローン、クライアントまたはサーバコンピュータシステム)またはコンピュータシステムの1つまたは複数のハードウェアエンジン(例えば、プロセッサまたはプロセッサのグループ)は、本明細書で説明する特定の動作を実行するように動作するハードウェアエンジンとしてソフトウェア(たとえば、アプリケーションまたはアプリケーション部分)によって構成され得る。
Claims (40)
- ターゲットデバイスと、
前記ターゲットデバイスで任意の検出された変更を承認する複数の認証ユーザを含むマルチユーザ認証プールを含む、
マルチ管理承認サブシステムと、
前記ターゲットデバイスを監視し、
前記ターゲットデバイスで変更を検出し、
前記ターゲットデバイスで変更の検出に応答して、
要求メッセージを前記マルチユーザ認証プールの認証ユーザの認証デバイスに送信し、前記要求メッセージは、前記認証ユーザから前記検出された変更が承認されるかの指示を要求し、
複数の応答メッセージを前記マルチユーザ認証プールの認証デバイスから受信し、前記複数の応答メッセージのそれぞれは、前記対応する認証ユーザによって前記検出された変更が承認されているかを示し、
非承認を示す前記複数の応答メッセージのうちの少なくとも3つに基づいて、前記検出された変更が非承認であることを決定し、
前記変更が非承認である決定に応答して、前記ターゲットデバイスに前の状態にロールバックするように命令する命令メッセージを前記ターゲットデバイスに送信するように構成される、
管理システムと、
を備えるシステム。 - 前記ターゲットデバイスは、
オペレーティングシステムに関連付けられた非一時的なコンピュータ可読命令を実行するように構成されるプロセッサと、
1つまたは複数の検出の実行可能ファイルを前記オペレーティングシステムに導入し、前記1つまたは複数の検出の実行可能ファイルは、前記プロセッサによって実行され、前記オペレーティングシステム内で発生する変更を監視し、
例外リストに入っていない前記オペレーティングシステム内で検出された変更を示す警告を前記1つまたは複数の検出の実行可能ファイルから受信し、
変更の検出を示すメッセージを管理システムへ送信し、前記メッセージは、前記検出された変更の説明を含むように構成される、
管理ライブラリと、
をさらに備える、請求項1に記載のシステム。 - 前記ターゲットデバイスは、
オペレーティングシステムに関連付けられ、関連付けられた電子記憶装置内に記憶される非一時的なコンピュータ可読命令を実行するように構成されるプロセッサと、
前記ターゲットデバイスをロールバックする命令メッセージを前記管理システムから受信し、
前記電子記憶装置の前記オペレーティングシステムの現在のコピーを既知の良好な状態の前記オペレーティングシステムの以前に記録したコピーに置換するように構成される、
管理ライブラリと、
をさらに備える、請求項1に記載のシステム。 - 各認証デバイスは、
出力インターフェースを認証ユーザに提供し、前記変更の説明を提供し、入力インターフェースを含み、前記認証ユーザが、前記変更が承認または非承認を示す、
コンピューティングデバイスである、請求項1に記載のシステム。 - 前記変更が、root特権を有するユーザアカウントによって、前記ターゲットデバイスのオペレーティングシステムによって提供されるリソースのアクセスである、請求項1に記載のシステム。
- 前記変更が、前記ターゲットデバイスから暗号化されたハードビート信号の停止である、請求項1に記載のシステム。
- 前記変更が、前記管理システムから前記ターゲットデバイスに1つまたは複数の接続における切断である、請求項1に記載のシステム。
- 前記管理システムは、応答メッセージが、閾値時間期間以内に前記認証ユーザに関連付けられた認証デバイスから受信されない場合、認証ユーザが変更の非承認を決定するようにさらに構成される、請求項1に記載のシステム。
- 前記管理システムは、前記変更の非承認を示す少なくとも3つの応答メッセージに応答して、前記検出された変更が非承認されることを決定するようにさらに構成される、請求項1に記載のシステム。
- 前記管理システムは、
前記ターゲットデバイスで第2の変更を検出し、
前記ターゲットデバイスで第2の変更に応答して、
第2の要求メッセージを前記マルチユーザ認証プールの認証ユーザの認証デバイスに送信し、前記第2の要求メッセージは、前記検出された第2の変更が承認されるかを示す前記認証ユーザからの要求であり、
1つまたは複数の応答メッセージを前記認証デバイスから受信し、
前記1つまたは複数の第2の応答メッセージのうちの少なくとも3つが、前記検出された第2の変更が承認であることを示すことに応答して、前記第2の変更を許可することを示すメッセージを前記ターゲットデバイスに送信するようにさらに構成される、
請求項1に記載のシステム。 - ターゲットデバイスを監視するステップと、
前記ターゲットデバイスで変更を検出するステップと、
前記ターゲットデバイスで変更を検出するステップに応じて、
要求メッセージをマルチユーザ認証プールの認証ユーザの認証デバイスに送信するステップであって、前記要求メッセージは、前記認証ユーザから前記検出された変更が承認されるかの指示を要求し、前記マルチユーザ認証プールは、複数の認証ユーザを含み、前記ターゲットデバイスで任意の検出された変更を承認する、ステップと、
複数の応答メッセージを前記マルチユーザ認証プールの認証デバイスから受信するステップであって、各前記複数の応答メッセージは、前記検出された変更が前記対応する認証ユーザによって承認されるかを示す、ステップと、
非承認であることを示す前記複数の応答メッセージのうちの少なくとも3つに基づいて、前記検出された変更は非承認であることを決定するステップと、
前記変更が非承認である決定に応答して、前記ターゲットデバイスを前の状態にロールバックするように命令する命令メッセージを前記ターゲットデバイスに送信するステップと、
を備える方法。 - 前記ターゲットデバイスは、1つまたは複数の検出の実行可能ファイルを前記オペレーティングシステムに導入し、前記1つまたは複数の検出の実行可能ファイルは、前記プロセッサによって実行され、前記オペレーティングシステム内で発生する変更を監視し、
前記ターゲットデバイスは、例外リストに入っていない前記オペレーティングシステム内で検出された変更を示す警告を前記1つまたは複数の検出の実行可能ファイルから受信し、
前記ターゲットデバイスは、変更の検出を示すメッセージを管理システムへ送信し、前記メッセージは、前記検出された変更の説明を含むこと、
をさらに備える、請求項11に記載の方法。 - 前記ターゲットデバイスは、前記ターゲットデバイスをロールバックする命令メッセージを前記管理システムから受信し、
前記ターゲットデバイスは、前記電子記憶装置の前記オペレーティングシステムの現在のコピーを既知の良好な状態の前記オペレーティングシステムの以前に記録したコピーに置換すること、
をさらに備える、請求項11に記載の方法。 - 各認証デバイスは、
出力インターフェースを認証ユーザに提供し、前記変更の説明を提供し、入力インターフェースを含み、前記認証ユーザが、前記変更が承認または非承認を示す、
コンピューティングデバイスである、請求項11に記載の方法。 - 前記変更が、root特権を有するユーザアカウントによって、前記ターゲットデバイスのオペレーティングシステムによって提供されるリソースのアクセスである、請求項11に記載の方法。
- 前記変更が、前記ターゲットデバイスから暗号化されたハードビート信号の停止である、請求項11に記載の方法。
- 前記変更が、前記管理システムから前記ターゲットデバイスに1つまたは複数の接続における切断である、請求項11に記載の方法。
- 応答メッセージが、閾値時間期間以内に前記認証ユーザに関連付けられた認証デバイスから受信されない場合、認証ユーザが変更の非承認を決定するステップと、
をさらに備える、請求項11に記載の方法。 - 前記変更の非承認を示す少なくとも3つの応答メッセージに応答して、前記検出された変更が非承認されることを決定するステップと、
をさらに備える、請求項11に記載の方法。 - 前記ターゲットデバイスで第2の変更を検出するステップと、
前記ターゲットデバイスで第2の変更を検出するステップに応答して、
第2の要求メッセージを前記マルチユーザ認証プールの認証ユーザの認証デバイスに送信するステップであって、前記第2の要求メッセージは、前記検出された第2の変更が承認されるかを示す前記認証ユーザからの要求である、ステップと、
前記認証デバイスから1つまたは複数の応答メッセージを受信するステップと、
前記1つまたは複数の第2の応答メッセージのうちの少なくとも3つが、前記検出された第2の変更が承認であることを示すことに応答して、前記第2の変更を許可することを示すメッセージを前記ターゲットデバイスに送信するステップと、
をさらに備える、請求項11に記載の方法。 - ネットワーク内の1つまたは複数の被管理デバイスに関するメトリックを測定する1つまたは複数の測定トラッカーと、
前記測定トラッカーによって検出された前記情報に基づくログを生成し、前記生成されたログに基づく報告を受信者に送信するロガーと、
前記測定されたメトリックが関連付けられた閾値測定値を超えていることを示す前記1つまたは複数の測定トラッカーに基づいて、1つまたは複数のセキュリティアクションを開始する非コンプライアンスエンフォーサと、
を備えるシステム。 - 前記1つまたは複数の測定トラッカーは、前記1つまたは複数の被管理デバイスで変更の検出までの平均時間を追跡する検出平均時間トラッカーを含む、
請求項21に記載のシステム - 前記1つまたは複数の測定トラッカーは、変更が前記被管理デバイスで検出される場合、前記1つまたは複数の被管理デバイスの各被管理デバイスの分離までの平均時間を追跡する分離平均時間トラッカーを含む、
請求項21に記載のシステム。 - 前記1つまたは複数の測定トラッカーは、前記1つまたは複数の被管理デバイスの1つの被管理デバイスで悪意のある攻撃者によって費やされた時間を追跡するハッカー調査時間トラッカーを含む、
請求項21に記載のシステム。 - 前記被管理デバイスは、悪意のある攻撃者がアクセスするためのダミーリソースを提供するように設計されたハニーポットであり、前記ダミーリソースは、前記悪意のある攻撃者を引き付ける、
請求項24に記載のシステム。 - 前記1つまたは複数の測定トラッカーは、変更が前記被管理デバイスで検出された後、前記1つまたは複数の被管理デバイスの1つの被管理デバイスを修復するまでの平均時間を追跡する修復平均時間トラッカーを含む、
請求項21に記載のシステム。 - 前記1つまたは複数の測定トラッカーは、前記1つまたは複数の被管理デバイスの1つの被管理デバイスで検出された変更によって引き起こされたサービスの寸断の後、前記ネットワーク内の前記1つまたは複数の被管理デバイスによって提供されるサービスを復旧するまでの平均時間を追跡するサービス平均時間トラッカーを含む、
請求項21に記載のシステム。 - 前記1つまたは複数の測定トラッカーは、前記測定されたメトリックの1つまたは複数が各閾値測定値を超えた後、前記1つまたは複数の被管理デバイスの測定されたメトリックが前記閾値測定値内に戻るまでの時間を追跡するコンプライアンス時間トラッカーを含む、
請求項21に記載のシステム。 - 前記関連付けられた閾値測定値が、前記システムにおけるサービスレベル合意で規定される、
請求項21に記載のシステム。 - 前記被管理デバイスにおける測定されたメトリックが、前記関連付けられた閾値測定値を超える場合、前記1つまたは複数のセキュリティアクションは、前の既知の良好な状態に被管理デバイスの状態をロールバックすることを含む、
請求項21に記載のシステム。 - 1つまたは複数の測定トラッカーを使用して、ネットワーク内の1つまたは複数の被管理デバイスに関するメトリックを測定するステップと、
前記測定トラッカーによって検出された前記情報に基づくログを生成するステップと、
前記生成されたログに基づく報告を受信者に送信するステップと、
測定されたメトリックが関連付けられた閾値測定値を超えることを示す前記1つまたは複数の測定トラッカーに基づいて、1つまたは複数のセキュリティアクションを開始するステップと、
を備える方法。 - 前記1つまたは複数の測定トラッカーは、各前記1つまたは複数の被管理デバイスで変更の検出までの平均時間を追跡する検出平均時間トラッカーを含む、
請求項31に記載の方法。 - 前記1つまたは複数の測定トラッカーは、変更が前記被管理デバイスで検出される場合、前記1つまたは複数の被管理デバイスの各被管理デバイスの分離までの平均時間を追跡する分離平均時間トラッカーを含む、
請求項31に記載の方法。 - 前記1つまたは複数の測定トラッカーは、前記1つまたは複数の被管理デバイスの1つの被管理デバイスで悪意のある攻撃者によって費やされた時間を追跡するハッカー調査時間トラッカーを含む、
請求項31に記載の方法。 - 前記被管理デバイスは、悪意のある攻撃者がアクセスするためのダミーリソースを提供するように設計されたハニーポットであり、前記ダミーリソースは、前記悪意のある攻撃者を引き付ける、
請求項34に記載の方法。 - 前記1つまたは複数の測定トラッカーは、変更が前記被管理デバイスで検出された後、前記1つまたは複数の被管理デバイスの1つの被管理デバイスを修復するまでの平均時間を追跡する修復平均時間トラッカーを含む、
請求項31に記載の方法。 - 前記1つまたは複数の測定トラッカーは、前記1つまたは複数の被管理デバイスの1つの被管理デバイスで検出された変更によって引き起こされたサービスの寸断の後、前記ネットワーク内の前記1つまたは複数の被管理デバイスによって提供されるサービスを復旧するまでの平均時間を追跡するサービス平均時間トラッカーを含む、
請求項31に記載の方法。 - 前記1つまたは複数の測定トラッカーは、前記測定されたメトリックの1つまたは複数が各閾値測定値を超えた後、前記1つまたは複数の被管理デバイスの測定されたメトリックが前記閾値測定値内に戻るまでの時間を追跡するコンプライアンス時間トラッカーを含む、
請求項31に記載の方法。 - 前記関連付けられた閾値測定値が、前記システムにおけるサービスレベル合意で規定される、
請求項31に記載の方法。 - 前記被管理デバイスにおける測定されたメトリックが、前記関連付けられた閾値測定値を超える場合、前記1つまたは複数のセキュリティアクションは、前の既知の良好な状態に被管理デバイスの状態をロールバックするステップを含む、
請求項31に記載の方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022164051A JP2022179702A (ja) | 2019-06-21 | 2022-10-12 | rootレベルアクセス攻撃を防止する方法および測定可能なSLAセキュリティおよびコンプライアンスプラットフォーム |
JP2022187347A JP2023010967A (ja) | 2019-06-21 | 2022-11-24 | rootレベルアクセス攻撃を防止する方法および測定可能なSLAセキュリティおよびコンプライアンスプラットフォーム |
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201962865080P | 2019-06-21 | 2019-06-21 | |
US201962865083P | 2019-06-21 | 2019-06-21 | |
US62/865,080 | 2019-06-21 | ||
US62/865,083 | 2019-06-21 | ||
PCT/US2020/038837 WO2020257729A1 (en) | 2019-06-21 | 2020-06-19 | Method to prevent root level access attack and measurable sla security and compliance platform |
Related Child Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022164051A Division JP2022179702A (ja) | 2019-06-21 | 2022-10-12 | rootレベルアクセス攻撃を防止する方法および測定可能なSLAセキュリティおよびコンプライアンスプラットフォーム |
JP2022187347A Division JP2023010967A (ja) | 2019-06-21 | 2022-11-24 | rootレベルアクセス攻撃を防止する方法および測定可能なSLAセキュリティおよびコンプライアンスプラットフォーム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022530288A true JP2022530288A (ja) | 2022-06-28 |
JP7185077B2 JP7185077B2 (ja) | 2022-12-06 |
Family
ID=74037095
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021576332A Active JP7185077B2 (ja) | 2019-06-21 | 2020-06-19 | rootレベルアクセス攻撃を防止する方法および測定可能なSLAセキュリティおよびコンプライアンスプラットフォーム |
JP2022164051A Pending JP2022179702A (ja) | 2019-06-21 | 2022-10-12 | rootレベルアクセス攻撃を防止する方法および測定可能なSLAセキュリティおよびコンプライアンスプラットフォーム |
JP2022187347A Pending JP2023010967A (ja) | 2019-06-21 | 2022-11-24 | rootレベルアクセス攻撃を防止する方法および測定可能なSLAセキュリティおよびコンプライアンスプラットフォーム |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022164051A Pending JP2022179702A (ja) | 2019-06-21 | 2022-10-12 | rootレベルアクセス攻撃を防止する方法および測定可能なSLAセキュリティおよびコンプライアンスプラットフォーム |
JP2022187347A Pending JP2023010967A (ja) | 2019-06-21 | 2022-11-24 | rootレベルアクセス攻撃を防止する方法および測定可能なSLAセキュリティおよびコンプライアンスプラットフォーム |
Country Status (6)
Country | Link |
---|---|
US (5) | US11599632B2 (ja) |
EP (1) | EP3987420A4 (ja) |
JP (3) | JP7185077B2 (ja) |
CN (1) | CN114245897A (ja) |
CA (2) | CA3144465A1 (ja) |
WO (1) | WO2020257729A1 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114245897A (zh) | 2019-06-21 | 2022-03-25 | 赛姆普蒂夫技术公司 | 用于防止根级访问攻击的方法以及可测量的sla安全性和合规性平台 |
US20200410091A1 (en) * | 2019-06-25 | 2020-12-31 | Paypal, Inc. | Threat Detection Using Machine Learning Query Analysis |
US11405774B2 (en) | 2020-01-14 | 2022-08-02 | Facebook Technologies, Llc | Collective artificial reality device configuration |
US11562059B2 (en) | 2020-01-14 | 2023-01-24 | Meta Platforms Technologies, Llc | Administered authentication in artificial reality systems |
US11588848B2 (en) * | 2021-01-05 | 2023-02-21 | Bank Of America Corporation | System and method for suspending a computing device suspected of being infected by a malicious code using a kill switch button |
WO2023026270A1 (en) * | 2021-08-25 | 2023-03-02 | Owrita Technologies Ltd | Verification of network or machine-based events through query to responsible users |
US11924020B2 (en) * | 2022-04-26 | 2024-03-05 | Microsoft Technology Licensing, Llc | Ranking changes to infrastructure components based on past service outages |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050086531A1 (en) * | 2003-10-20 | 2005-04-21 | Pss Systems, Inc. | Method and system for proxy approval of security changes for a file security system |
JP2010117783A (ja) * | 2008-11-11 | 2010-05-27 | Toshiba Corp | セキュリティ劣化防止装置 |
US20170250892A1 (en) * | 2016-02-29 | 2017-08-31 | Intel Corporation | Technologies for independent service level agreement monitoring |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7082463B1 (en) | 2000-06-07 | 2006-07-25 | Cisco Technology, Inc. | Time-based monitoring of service level agreements |
CA2424144A1 (en) | 2002-04-02 | 2003-10-02 | Yaron Mayer | System and method for comprehensive general generic protection for computers against malicious programs that may steal information and/or cause damages |
US20050240756A1 (en) | 2003-01-12 | 2005-10-27 | Yaron Mayer | System and method for improving the efficiency, comfort, and/or reliability in Operating Systems, such as for example Windows. |
US7246156B2 (en) * | 2003-06-09 | 2007-07-17 | Industrial Defender, Inc. | Method and computer program product for monitoring an industrial network |
US20070113272A2 (en) | 2003-07-01 | 2007-05-17 | Securityprofiling, Inc. | Real-time vulnerability monitoring |
US7934213B2 (en) * | 2004-11-09 | 2011-04-26 | Microsoft Corporation | Device driver rollback |
US20070143851A1 (en) * | 2005-12-21 | 2007-06-21 | Fiberlink | Method and systems for controlling access to computing resources based on known security vulnerabilities |
US20120011573A1 (en) | 2010-07-12 | 2012-01-12 | Menasce Daniel A | System and method for managing insider security threats |
US8776180B2 (en) * | 2012-05-01 | 2014-07-08 | Taasera, Inc. | Systems and methods for using reputation scores in network services and transactions to calculate security risks to computer systems and platforms |
GB2513168B (en) * | 2013-04-18 | 2017-12-27 | F Secure Corp | Detecting unauthorised changes to website content |
US20150006897A1 (en) | 2013-06-28 | 2015-01-01 | Broadcom Corporation | Apparatus and Method to Obtain Electronic Authentication |
US20150121532A1 (en) * | 2013-10-31 | 2015-04-30 | Comsec Consulting Ltd | Systems and methods for defending against cyber attacks at the software level |
US10552796B1 (en) * | 2014-12-19 | 2020-02-04 | Amazon Technologies, Inc. | Approval service in a catalog service platform |
EP3258375A1 (en) * | 2015-05-07 | 2017-12-20 | Cyber-Ark Software Ltd. | Systems and methods for detecting and reacting to malicious activity in computer networks |
US20170061432A1 (en) | 2015-08-26 | 2017-03-02 | International Business Machines Corporation | Multi-user transaction approval authentication |
US10404469B2 (en) | 2016-04-08 | 2019-09-03 | Chicago Mercantile Exchange Inc. | Bilateral assertion model and ledger implementation thereof |
US10735131B2 (en) * | 2016-08-24 | 2020-08-04 | Global Tel*Link Corporation | System and method for detecting and controlling contraband devices in a correctional facility utilizing portable electronic devices |
US11100232B1 (en) * | 2017-02-23 | 2021-08-24 | Ivanti, Inc. | Systems and methods to automate networked device security response priority by user role detection |
US10855554B2 (en) * | 2017-04-28 | 2020-12-01 | Actifio, Inc. | Systems and methods for determining service level agreement compliance |
US10454787B2 (en) * | 2017-05-04 | 2019-10-22 | Servicenow, Inc. | Timeline zoom and service level agreement validation |
US11093518B1 (en) * | 2017-09-23 | 2021-08-17 | Splunk Inc. | Information technology networked entity monitoring with dynamic metric and threshold selection |
US10956849B2 (en) * | 2017-09-29 | 2021-03-23 | At&T Intellectual Property I, L.P. | Microservice auto-scaling for achieving service level agreements |
EP3474509B1 (en) * | 2017-10-18 | 2021-10-06 | ABB Schweiz AG | Methods for controlling a device and control system |
US10754972B2 (en) * | 2018-01-30 | 2020-08-25 | Salesforce.Com, Inc. | Multi-factor administrator action verification system |
US11409625B2 (en) | 2018-04-18 | 2022-08-09 | Onapsis, Inc. | System and method for detecting and preventing changes in business-critical applications that modify its state to non-secure and/or non-compliant |
US11301569B2 (en) | 2019-03-07 | 2022-04-12 | Lookout, Inc. | Quarantine of software based on analysis of updated device data |
CN114245897A (zh) | 2019-06-21 | 2022-03-25 | 赛姆普蒂夫技术公司 | 用于防止根级访问攻击的方法以及可测量的sla安全性和合规性平台 |
US20200410448A1 (en) * | 2019-06-26 | 2020-12-31 | International Business Machines Corporation | Approving requests using a dynamic group of approvers |
US20220391291A1 (en) | 2021-06-08 | 2022-12-08 | Salesforce.Com, Inc. | History information in director-based database system for transactional consistency |
-
2020
- 2020-06-19 CN CN202080057744.0A patent/CN114245897A/zh active Pending
- 2020-06-19 CA CA3144465A patent/CA3144465A1/en active Pending
- 2020-06-19 EP EP20827633.7A patent/EP3987420A4/en active Pending
- 2020-06-19 WO PCT/US2020/038837 patent/WO2020257729A1/en active Application Filing
- 2020-06-19 JP JP2021576332A patent/JP7185077B2/ja active Active
- 2020-06-19 CA CA3170901A patent/CA3170901A1/en active Pending
- 2020-06-21 US US16/907,305 patent/US11599632B2/en active Active
- 2020-06-21 US US16/907,302 patent/US11669616B2/en active Active
-
2022
- 2022-06-16 US US17/841,918 patent/US11847212B2/en active Active
- 2022-10-12 JP JP2022164051A patent/JP2022179702A/ja active Pending
- 2022-11-24 JP JP2022187347A patent/JP2023010967A/ja active Pending
-
2023
- 2023-04-27 US US18/308,388 patent/US20230267201A1/en active Pending
- 2023-07-11 US US18/350,587 patent/US20230351014A1/en active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050086531A1 (en) * | 2003-10-20 | 2005-04-21 | Pss Systems, Inc. | Method and system for proxy approval of security changes for a file security system |
JP2010117783A (ja) * | 2008-11-11 | 2010-05-27 | Toshiba Corp | セキュリティ劣化防止装置 |
US20170250892A1 (en) * | 2016-02-29 | 2017-08-31 | Intel Corporation | Technologies for independent service level agreement monitoring |
Also Published As
Publication number | Publication date |
---|---|
CA3144465A1 (en) | 2020-12-24 |
US20200404016A1 (en) | 2020-12-24 |
JP2022179702A (ja) | 2022-12-02 |
US20230351014A1 (en) | 2023-11-02 |
US20230267201A1 (en) | 2023-08-24 |
JP2023010967A (ja) | 2023-01-20 |
US11599632B2 (en) | 2023-03-07 |
WO2020257729A1 (en) | 2020-12-24 |
US20220309158A1 (en) | 2022-09-29 |
US11847212B2 (en) | 2023-12-19 |
EP3987420A1 (en) | 2022-04-27 |
US11669616B2 (en) | 2023-06-06 |
EP3987420A4 (en) | 2023-10-25 |
CN114245897A (zh) | 2022-03-25 |
CA3170901A1 (en) | 2020-12-24 |
US20200401692A1 (en) | 2020-12-24 |
JP7185077B2 (ja) | 2022-12-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7185077B2 (ja) | rootレベルアクセス攻撃を防止する方法および測定可能なSLAセキュリティおよびコンプライアンスプラットフォーム | |
El Kafhali et al. | Security threats, defense mechanisms, challenges, and future directions in cloud computing | |
US10057282B2 (en) | Detecting and reacting to malicious activity in decrypted application data | |
US10560434B2 (en) | Automated honeypot provisioning system | |
Gonzales et al. | Cloud-trust—A security assessment model for infrastructure as a service (IaaS) clouds | |
US20180352003A1 (en) | Network Access Control with Compliance Policy Check | |
US9497224B2 (en) | Systems and methods for implementing computer security | |
US20170244748A1 (en) | Secure computing environment | |
US9124640B2 (en) | Systems and methods for implementing computer security | |
JP2018501591A (ja) | 悪意のあるコードの検出の精度保証のためのシステムおよび方法 | |
US9288199B1 (en) | Network access control with compliance policy check | |
US11675889B1 (en) | Systems and methods for data integrity and confidentiality within a computing system | |
US9485271B1 (en) | Systems and methods for anomaly-based detection of compromised IT administration accounts | |
KR100788256B1 (ko) | 네트워크를 이용한 웹서버 위변조 모니터링 시스템 및모니터링 방법 | |
Kumar et al. | Exploring security issues and solutions in cloud computing services–a survey | |
Bokhari et al. | Security and privacy issues in cloud computing | |
US20220255926A1 (en) | Event-triggered reauthentication of at-risk and compromised systems and accounts | |
US11637842B2 (en) | Detection of security intrusion in a computing system | |
Varadharajan et al. | Techniques for Enhancing Security in Industrial Control Systems | |
KR20100067383A (ko) | 서버 보안 시스템 및 서버 보안 방법 | |
Rose et al. | System hardening for infrastructure as a service (IaaS) | |
Brooks et al. | Secure the edge? Understanding the risk towards wireless grids Edgeware technology | |
Ruha | Cybersecurity of computer networks | |
Kim et al. | A Study on the Security Requirements Analysis to build a Zero Trust-based Remote Work Environment | |
Salim et al. | A Literature Review of Challenges and Solutions in Cloud Security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220217 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20220217 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220712 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221012 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221025 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221124 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7185077 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |