JP2022552891A - 脆弱性についてのバックアップの検査 - Google Patents
脆弱性についてのバックアップの検査 Download PDFInfo
- Publication number
- JP2022552891A JP2022552891A JP2022523654A JP2022523654A JP2022552891A JP 2022552891 A JP2022552891 A JP 2022552891A JP 2022523654 A JP2022523654 A JP 2022523654A JP 2022523654 A JP2022523654 A JP 2022523654A JP 2022552891 A JP2022552891 A JP 2022552891A
- Authority
- JP
- Japan
- Prior art keywords
- backup snapshot
- backup
- snapshot
- vulnerabilities
- snapshots
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003860 storage Methods 0.000 claims description 163
- 238000011084 recovery Methods 0.000 claims description 88
- 238000000034 method Methods 0.000 claims description 54
- 238000007689 inspection Methods 0.000 claims description 45
- 230000000246 remedial effect Effects 0.000 claims description 40
- 230000008859 change Effects 0.000 claims description 36
- 230000004044 response Effects 0.000 claims description 19
- 230000001186 cumulative effect Effects 0.000 claims description 15
- 238000004519 manufacturing process Methods 0.000 claims description 13
- 238000004590 computer program Methods 0.000 claims description 5
- 238000001914 filtration Methods 0.000 claims 1
- 238000010586 diagram Methods 0.000 abstract description 3
- 230000000875 corresponding effect Effects 0.000 description 81
- 230000036544 posture Effects 0.000 description 37
- 230000008569 process Effects 0.000 description 28
- 239000003795 chemical substances by application Substances 0.000 description 14
- 238000012360 testing method Methods 0.000 description 13
- 239000011449 brick Substances 0.000 description 7
- 238000012552 review Methods 0.000 description 7
- 238000001514 detection method Methods 0.000 description 4
- 230000003442 weekly effect Effects 0.000 description 3
- 244000035744 Hura crepitans Species 0.000 description 2
- 238000010367 cloning Methods 0.000 description 2
- 230000001010 compromised effect Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 238000012163 sequencing technique Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/70—Software maintenance or management
- G06F8/71—Version control; Configuration management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2201/00—Indexing scheme relating to error detection, to error correction, and to monitoring
- G06F2201/84—Using snapshots, i.e. a logical point-in-time copy of the data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Quality & Reliability (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Retry When Errors Occur (AREA)
- Stored Programmes (AREA)
- Techniques For Improving Reliability Of Storages (AREA)
Abstract
複数の検査済みバックアップスナップショットが生成される。複数のバックアップスナップショットの中でバックアップスナップショットが選択される。選択されたバックアップスナップショットの少なくとも一部分の復元されたインスタンスを生成するよう、選択されたバックアップスナップショットの少なくとも一部分が一次環境に復元される。選択された1つ以上の脆弱性を識別するよう、バックアップスナップショットの少なくとも一部分の復元されたインスタンスの脆弱性検査が実行される。選択されたバックアップスナップショットの検査済み部分と関連して1つ以上の脆弱性のインジケーションを記憶することによって、選択されたバックアップスナップショットの検査済み部分の1つ以上の脆弱性が追跡される。【選択図】図2
Description
コンピュータシステムに対するセキュリティリスクを発見及び解決するために脆弱性検査が周期的に実行される。例えば、コンピュータシステムのアプリケーションにおける既知の弱点を識別するために、コンピュータシステムが検査される。コンピュータシステムのアプリケーションにおける弱点は、システムを攻撃に対して空いたままにし、またはシステムに記憶された情報を脅威にさらすことを許容する、あらゆる欠陥を含む。脆弱性は、例えば、バグ、弱いパスワード、データ暗号化がないこと、バッファオーバフロー、承認がないこと、破られたアルゴリズムの使用、パストラバーサル、アプリケーションの重大な機能に対する認証がないこと、及びセキュリティ決定における信用されていない入力への依存などを含む。それらのものなどの脆弱性は、システムにおいてデータが処理及び記憶されるときなど、コンピュータシステムの一般的な動作の間に導入されることがある。脆弱性はまた、アプリケーション、仮想マシン、及びデータベースなどを含む新たなワークロードがコンピュータシステム上で実行されるときに導入されることがある。ワークロードは、外部プロバイダからコンピュータシステムにロードされることがある。公に知られた情報セキュリティ脆弱性は、National Cybersecurity FFRDCによって維持される、共通脆弱性・露出(CVE)システムにおいて追跡される。
脆弱性について検査されるコンピューティングシステムは、ライブ生産データを扱う一次システムであることがある。一次システム上で脆弱性検査を実行することは、システムリソースに負担をかけることがあり、一次システムが性能問題に直面することを生じさせることがある。これは、一次システムの管理者が脆弱性検査の頻度を低減させること、または一次システムの性能を低減させないよう脆弱性検査を実行しないで悪化させることを生じさせることがある。これは、一次システムが危険に晒される機会を増大させる。他のシステムは、一次システム上に脆弱性検査を実行するエージェントをインストールすることがある。しかしながら、エージェントは、一次システムと関連付けられたダウンタイムを結果としてもたらすことがある、1つ以上の更新パッチにより維持される必要があることがある。
アプリケーション及びコンピュータハードウェアがオンプレミスで管理される場合、オペレータは典型的には、いずれかの脆弱性を管理及びパッチする能力を有する。アプリケーション及び/またはコンピュータハードウェアが、例えば、ソフトウェアアズアサービス(SaaS)と同様にクラウド方式である場合、アプリケーションを利用する企業のオペレータは、コンピューティングインフラストラクチャ及びそのインフラストラクチャ上で稼働するアプリケーションの構成に対してあまり制御を有さない可能性が高い。SaaSアプリケーションが更新されるとき、アプリケーションの前のバージョンに存在しなかった新たな脆弱性が導入されることがある。
以下の詳細な説明及び添付図面において発明の様々な実施形態が開示される。
一次システムは、1つ以上のワークロードをホストしてもよい。ワークロードの例は、アプリケーション、仮想マシン、コンテナ、ポッド、データベースなどである。一次システムは、記憶システムに結合されてもよい。一次システムは、記憶システムへのそのデータのバックアップスナップショットを実行するように構成されてもよい。一次システムは、バックアップポリシに従ってファイルシステムデータのバックアップスナップショットを実行してもよく、記憶システムにバックアップスナップショットを送信してもよい。バックアップスナップショットは、特定の時間点におけるシステムの状態(例えば、ファイルシステムデータの状態またはワークロードの状態)を表すことができる。バックアップスナップショットポリシは、完全バックアップスナップショットまたは増分バックアップスナップショットが実行されることを必要とすることがある。完全バックアップスナップショットは、特定の時間点における一次システムの全体状態を含んでもよい。増分バックアップスナップショットは、一次システムの最後のバックアップスナップショットから変更した一次システムの状態を含んでもよい。いくつかの実施形態では、完全バックアップスナップショットは、特定の時間点におけるワークロードの全体状態を含む。いくつかの実施形態では、増分バックアップスナップショットは、ワークロードの最後のバックアップスナップショットから変更したワークロードの状態を含む。
一次システムの1つ以上のワークロードを復元するために、バックアップスナップショットが使用されてもよい。ワークロードを復元することは、一次システムにおいてワークロードを初期化すること、別のコンピュータシステム上でワークロードの複製を初期化すること、及び/または一次システムから他のコンピュータシステムにワークロードを移動させることを含んでもよい。複数のバックアップスナップショットを記憶することは、ワークロードを復元することを選択するとき、1つ以上のワークロードの特定の状態の選択が行われることを可能にする。
バックアップスナップショットポリシは、バックアップスナップショットが周期的に(例えば、毎時、毎日、毎週、毎月など)実行されることを示すことができる。いくつかの実施形態では、バックアップスナップショットポリシは、データの閾値サイズ(例えば、一次システムと関連付けられたデータのサイズ、ワークロードと関連付けられたデータのサイズ)が変更したとき、バックアップスナップショットがバックアップされることを示す。いくつかの実施形態では、バックアップスナップショットポリシは、一次システムと関連付けられたユーザからのコマンドがあると、バックアップスナップショットが実行されることを示す。
記憶システムは、バックアップスナップショットに含まれるデータを受信及び摂取してもよい。バックアップスナップショットに含まれるデータは、参照によってその全体内容が組み込まれる、2019年8月23日に出願された「Continuous Data Protection Using A Write Filter」と題する米国特許出願第16/549,719号に説明されるようなツリーデータ構造を使用して編成されてもよい。記憶システムは、バックアップスナップショットごとに対応するツリーデータ構造を生成及び記憶してもよい。
バックアップスナップショットに含まれる内容は、インデックス付けされてもよい。例えば、インデックスは、アプリケーションのどのバージョンがバックアップスナップショットにバックアップされたか、仮想マシンのどのバージョンがバックアップスナップショットにバックアップされたかなどを示すことができる。インデックスはまた、バックアップスナップショットのどの部分が脆弱性について検査されたかを示すことができる。例えば、インデックスは、アプリケーションのバージョンが脆弱性について検査されたこと、仮想マシンのバージョンが脆弱性について検査されたこと、またはバックアップスナップショット全体が脆弱性について検査されたことを氏ミズ得ことができる。
記憶システムは、1つ以上の脆弱性についてバックアップスナップショットの少なくとも一部を検査してもよい。検査済み部分は、1つ以上のワークロードに対応してもよい。記憶システムは、ワークロードの1つ(例えば、サンドボックス)を一時環境に復元してもよく、復元されたワークロードに対して脆弱性検査を実行してもよい。1つ以上のワークロードを一時環境に復元することは、脆弱性についてバックアップスナップショットを検査するとき、ライブワークロードに対して動作するように構成された脆弱性検査が使用されることを可能にする。
脆弱性検査を実行することは、バグ、データ暗号化がないこと、バッファオーバフロー、またはいずれかの他の適切な脆弱性など、複数の脆弱性タイプについて復元されたバックアップスナップショットを検査することを含んでもよい。脆弱性検査は、CVEシステムによって追跡されるものなど、既知の脆弱性に関連するバックアップスナップショットにおける脆弱性を識別するように構成されてもよい。
いくつかの実施形態では、検査済み部分は、バックアップスナップショットの全体部分に対応する。記憶システムは、バックアップスナップショットに対応する一次システムのバージョンを一時環境に復元してもよく、一次システムの復元されたバージョンに対して脆弱性検査を実行してもよい。有利なことに、記憶システムは、1つ以上の脆弱性を決定するために一次システムリソースを使用する必要なく、バックアップスナップショットの少なくとも一部と関連付けられた1つ以上の脆弱性を決定してもよい。
記憶システムは、複数の記憶ノードから構成される。各々の記憶ノードは、対応するプロセッサを有する。いくつかの実施形態では、複数の記憶ノードは、脆弱性検査を共に実行する。いくつかの実施形態では、記憶ノードの1つは、脆弱性検査を実行する。複数の記憶ノードまたは記憶ノードの1つが脆弱性検査を実行するかどうかに関わらず、1つ以上の記憶ノードは、脆弱性検査を実行するために利用可能な有限量のリソースを有する。1つ以上の記憶ノードは、実行する1つ以上の一次機能性(例えば、データをバックアップすること、データを再現すること、データを復元することなど)及び/または1つ以上の他のタスク(例えば、ガーベッジコレクション、デフラグメンテーション、試験/dev環境を設けることなど)を有してもよい。脆弱性検査を実行することは、1つ以上の記憶ノードが1つ以上の一次機能性及び/または1つ以上の他のタスク(例えば、ガーベッジコレクション、デフラグメンテーション、試験/dev環境を設けることなど)を実行するために利用可能なリソースの総量を低減させる。脆弱性検査が実行されるイベントでは、記憶システムは、検査周期の間に(例えば、30~60分)脆弱性検査を実行するために特定の量のリソースを割り当ててもよく、特定の量のリソースは、再割り当てされなくてもよい。
記憶システムが一次システムからバックアップスナップショットデータを受信する頻度に応じて、記憶システムが受信されたバックアップスナップショットの各々を検査することは実用的でないことがあり、及び/または可能でないことがある。例えば、一次システムは、1時間ごとにバックアップスナップショットを実行してもよい。バックアップスナップショットバージョンの間で変更したデータの量は、最小であってもよい(例えば、変更閾値量未満である)。記憶システムが脆弱性検査のために必要なリソースを1つ以上の他の処理に割り当てる必要がある場合があることを理由に、1時間ごとに各々のバックアップスナップショットの少なくとも一部に対して検査を実行することは実用的でないことがある。記憶システムが脆弱性検査のために必要なリソースを1つ以上の他の処理に既に割り当てていることを理由に、各々のバックアップスナップショットの少なくとも一部に対して検査を実行することが可能でないことがある。
記憶システムは、対応する検査スコアを、一次システムから受信されたバックアップスナップショットの各々に割り振ってもよい。記憶システムは、バックアップスナップショットと関連付けられた対応する検査スコアに基づいて、複数のバックアップスナップショットのどれを検査するかを選択してもよい。バックアップスナップショットと関連付けられた検査スコアは、複数の因子に基づいてもよい。例えば、検査スコアは、特定のバックアップスナップショットと最新のバックアップスナップショットとの間のスナップショット距離、特定のバックアップスナップショットと前の検査との間のスナップショット距離、特定のバックアップスナップショットと1つ以上の重大な脆弱性を含んでいた前の検査との間のスナップショット距離、評価されるバックアップスナップショットにおけるワークロードの状態と1つ以上の脆弱性を含むバックアップスナップショットの状態との間の相関関係、及び/または特定のバックアップスナップショットと関連付けられた変更の量に基づいてもよい。スナップショット距離は、バックアップスナップショットの間の時間量、特定のバックアップスナップショットに対応するスナップショットツリーと最新のバックアップスナップショットに対応するスナップショットツリーとの間のスナップショットツリーのチェーンにおけるバックアップスナップショットの数などであってもよい。バックアップスナップショットと関連付けられた検査スコアは、周期的に更新されてもよい。閾値を上回る対応する検査スコアを有する1つ以上のバックアップスナップショットが検査されてもよい。これは、記憶システムのリソースに不必要に重い負担をかけることなく、バックアップスナップショットの適切なサンプルが脆弱性について検査されることを保証することができる。いくつかの実施形態では、記憶システムは、抽選スケジューリングアルゴリズムを使用して、複数のバックアップスナップショットのどれを検査するかを選択する。
選択されたバックアップスナップショットの少なくとも一部分は、選択されたバックアップスナップショットの少なくとも一部分の復元されたインスタンスを生成するよう、記憶システムの一時環境に復元されてもよい。脆弱性検査は、選択されたスナップショットの少なくとも一部の復元されたインスタンスに対して実行されてもよい。脆弱性検査は、選択されたバックアップスナップショットと関連付けられた1つ以上の脆弱性を発見してもよく、対応する脆弱性スコアを、1つ以上の発見された脆弱性の各々に割り振ってもよい。割り振られた脆弱性スコアは、政府機関によって脆弱性に割り振られた脆弱性スコアに基づいてもよい。例えば、政府機関は、スコアを脆弱性に割り振るために、共通脆弱スコアリングシステム(CVSS)を使用してもよい。
バックアップスナップショットの複数の検査済み部分と関連付けられた1つ以上の脆弱性が追跡されてもよい。バックアップスナップショットの検査済み部分と関連付けられた脆弱性を追跡することによって、バックアップスナップショットが生成されたときにワークロードに存在した脆弱性を識別及び/または補正する方式において、バックアップスナップショットからワークロードを復元することが可能になる。このようにして、バックアップスナップショットから復元するとき、一次システムにおいて補正された履歴的脆弱性が再度導入されることができない。
複数の検査済み部分の各々と関連付けられた1つ以上の脆弱性を追跡することは、例えば、1つ以上の脆弱性のインジケーションをデータ構造に記憶することを含んでもよく、データ構造は、各々の検査済み部分についての1つ以上のエントリを含んでもよい。それらの記憶されたインジケーションは、それらが関連するバックアップスナップショットのそれぞれの検査済み部分と関連付けられてもよい。このようにして、バックアップスナップショットの所与の検査済み部分と関連付けられた1つ以上の脆弱性は、バックアップスナップショットの所与の検査済み部分に基づいてデータ構造の探索を実行することによって識別されてもよい。記憶されたインジケーションをバックアップスナップショットのそれぞれの検査済み部分と関連付けることは、バックアップスナップショットと関連付けられた日付、時間、及び/またはメタデータなど、バックアップスナップショットの部分を識別するデータを記憶することを含んでもよい。
1つ以上の脆弱性を記憶するためのデータ構造も、バックアップスナップショットの検査されていない部分に関連するエントリを含んでもよい。1つ以上の脆弱性を追跡することは、1つ以上の脆弱性が、選択されたバックアップスナップショットの検査済み部分において検出されるとき、選択されたバックアップスナップショットの検査済み部分とは異なるバックアップスナップショットの部分に対応する、データ構造におけるエントリを更新することを含んでもよい。このようにして、バックアップスナップショットの検査されていない部分に存在することがある1つ以上の脆弱性に関する情報を生成及び維持することが可能である。
一部の脆弱性は、その他の脆弱性よりも重大であることがある。脆弱性への応答は、脆弱性と関連付けられた脆弱性スコアに依存してもよい。例えば、第1の閾値未満であり、最小脆弱性スコア(例えば、「0」)よりも大きい脆弱性スコアを有する脆弱性は、重大でないと見なされてもよく、脆弱性と関連付けられた1つ以上の改善措置が任意選択であってもよい。第1の閾値以上であるが、第2の閾値未満である脆弱性スコアを有する脆弱性は、重大であると見なされてもよく、脆弱性についての1つ以上の改善措置が推薦されてもよい。第2の閾値以上であるが、最大脆弱性スコア(例えば、「10」)未満である脆弱性スコアを有する脆弱性は、非常に重大であると見なされてもよく、脆弱性についての1つ以上の改善措置が必要とされてもよい。記憶システムは、バックアップスナップショットの複数の検査済み部分を、それらの1つ以上の対応する脆弱性及び対応する脆弱性スコアと関連付けるデータ構造を記憶してもよい。
記憶システムは、バックアップスナップショットの検査済み部分と関連付けられた1つ以上の対応する脆弱性に基づいて、バックアップスナップショットの検査済み部分をランク付けしてもよい。バックアップスナップショットの検査済み部分は、最高脆弱性スコアを有する1つ以上の脆弱性の脆弱性に基づいてランク付けされてもよい。例えば、バックアップスナップショットの検査済み部分は、3つの脆弱性と関連付けられてもよい。記憶システムは、バックアップスナップショットの検査済み部分と関連付けられたランク付けを決定するために、最高脆弱性スコアを有する3つの脆弱性の脆弱性を使用してもよい。
記憶システムは、バックアップスナップショットの検査済み部分の各々と関連付けられた回復時間を決定してもよい。バックアップスナップショットの検査済み部分と関連付けられた回復時間は、バックアップスナップショットの検査済み部分と関連付けられたデータが復元されることになる復元環境と関連付けられた、規定されたセキュリティポスチュアに基づいてもよい。例えば、一部の復元環境は、他の復元環境よりも高いセキュリティ要件を有してもよい。高セキュリティポスチュアを有する復元環境は、バックアップスナップショットの検査済み部分と関連付けられた1つ以上の脆弱性の全てが改善されることを必要としてもよい。中セキュリティポスチュアを有する復元環境は、全ての重大な脆弱性及び非常に重大な脆弱性が改善されることを必要としてもよいが、いずれの重大でない脆弱性も改善されることを必要としなくてもよい。低セキュリティポスチュアを有する復元環境は、1つ以上の脆弱性のいずれも改善されることを必要としてもよい。
バックアップスナップショットの検査済み部分は、複数の脆弱性と関連付けられてもよい。記憶システムは、バックアップスナップショットの検査済み部分と関連付けられたデータが復元されることになる復元環境について、改善されることが必要とされる1つ以上の脆弱性をフィルタしてもよい。例えば、バックアップスナップショットの検査済み部分は、3つの脆弱性:2つが非常に重大な脆弱性及び1つが重大でない脆弱性と関連付けられてもよい。復元環境のセキュリティポスチュアは、中セキュリティポスチュアを有してもよく、2つの非常に重大な脆弱性のみが改善されることを必要としてもよい。記憶システムは、バックアップスナップショットの検査済み部分と関連付けられた改善措置の全てに基づいてバックアップスナップショットの検査済み部分と関連付けられた回復時間を決定する代わりに、2つの非常に重大な脆弱性と関連付けられた改善措置に基づいてバックアップスナップショットの検査済み部分と関連付けられた回復時間を決定してもよい。これは、バックアップスナップショットの検査済み部分を復元することと関連付けられた総回復時間を低減させることができる。いくつかの実施形態では、記憶システムは、バックアップスナップショットの検査済み部分と関連付けられた脆弱性の全てが改善されることになるかどうか、バックアップスナップショットの検査済み部分と関連付けられた脆弱性の一部が改善されることになるかどうか、及び/またはバックアップスナップショットの検査済み部分と関連付けられた脆弱性のいずれも改善されないことになるかどうかに基づいて、バックアップスナップショットの検査済み部分と関連付けられた対応する回復時間を計算する。
記憶システムは、バックアップスナップショットの検査済み部分に適用されることになる1つ以上の改善措置の順序付けを生成させてもよい。例えば、記憶システムは、復元システム(例えば、一次システム)を復元するためにバックアップスナップショットの検査済み部分と関連付けられたデータに適用されることになる1つ以上の改善措置のシーケンスを決定してもよい。
バックアップスナップショットの検査済み部分と関連付けられた回復時間は、復元システムを復元することと関連付けられたロールフォワード時間に基づいてもよい。ロールフォワード時間は、記憶システムから復元システムにバックアップスナップショットの検査済み部分と関連付けられたデータを提供するために必要な時間量を含んでもよい。ロールフォワード時間はまた、システムをバックアップスナップショットの検査済み部分と関連付けられた状態に復元するために復元システムによって必要な時間量を含んでもよい。いくつかの実施形態では、仮想マシンの特定のバージョンと関連付けられたデータは、記憶システムから復元システムに提供されてもよい。いくつかの実施形態では、検査済みバックアップスナップショットと関連付けられたデータの全ては、記憶システムから復元システムに提供される。例えば、復元システムは、一次システムの特定のバージョンに復元されている。
バックアップスナップショットの検査済み部分と関連付けられた回復時間は、1つ以上の改善措置と関連付けられた累積パッチ時間に基づいてもよい。累積パッチ時間は、1つ以上の改善措置を復元されたデータに適用するために必要な時間量である。バックアップスナップショットの検査済み部分の各々と関連付けられた、決定された回復時間は、1つ以上の順序付けられた改善措置と関連付けられた対応する累積パッチ時間及びバックアップスナップショットの検査済み部分と関連付けられた対応するロールフォワード時間に基づいてもよい。
記憶システムは、復元システムを復元するためにバックアップスナップショットの検査済み部分を使用することができる異なるシナリオに基づいて、バックアップスナップショットの検査済み部分と関連付けられた複数の回復時間を決定してもよい。記憶システムは、異なるセキュリティポスチュア、異なるロールフォワード時間(例えば、バックアップスナップショットの異なる部分を復元することに対するバックアップスナップショットの全体部分を復元すること)、異なる累積パッチ時間(例えば、全ての改善措置を適用し、一部の改善措置を適用し、改善措置を適用しない)、及び/またはそれらの組み合わせに基づいて、対応する回復時間を決定してもよい。
記憶システムは、復元するバックアップスナップショットを識別することと関連付けられた要求を受信してもよい。一次システムなどの復元システムは、バックアップスナップショットの検査済み部分のいずれかを使用して復元されてもよいが、復元システムと関連付けられたユーザは、バックアップスナップショットの検査済み部分を選択する際にガイダンスを必要とすることがある。復元システムと関連付けられたユーザは、バックアップスナップショットの選択された検査済み部分のバージョンを選択する際にガイダンスを必要とすることがある。復元システムは、システムが特定の日または特定の時間周期(例えば、時間の範囲、日の範囲など)と関連付けられた状態に復元されることを要求してもよい。
要求に応答して、記憶システムは、要求と関連付けられたバックアップスナップショットの1つ以上の検査済み部分及びそれらの1つ以上の対応する脆弱性を示すインタフェースを設けてもよい。インタフェースは、バックアップスナップショットの1つ以上の検査済み部分に対応する1つ以上のエントリを表示してもよい。バックアップスナップショットの検査済み部分に対応するエントリは、バックアップスナップショットの検査済み部分と関連付けられた脆弱性が非常に重大であるかどうか、重大であるかどうか、及び/または重大でないかどうかを示すことができる。エントリは、バックアップスナップショットの検査済み部分と関連付けられた1つ以上の回復時間を示すことができる。例えば、エントリは、バックアップスナップショットの検査済み部分を高セキュリティポスチュア復元環境に復元することと関連付けられた回復時間、バックアップスナップショットの検査済み部分を中セキュリティポスチュア復元環境に復元することと関連付けられた回復時間、及び/またはバックアップスナップショットの検査済み部分を低セキュリティポスチュア復元環境に復元することと関連付けられた回復時間を示すことができる。
インタフェースは、セキュリティポスチュアに基づいて、バックアップスナップショットの選択された検査済み部分のバージョンをフィルタリングする能力を、復元システムと関連付けられたユーザに提供することができる。例えば、復元システムと関連付けられたユーザは、「高セキュリティポスチュア」を選択してもよい。選択に応答して、記憶システムは、バックアップスナップショットの選択された検査済み部分が「高セキュリティポスチュア」を有する復元環境に復元されるイベントにおいて、バックアップスナップショットの1つ以上の検査済み部分及びそれらの対応する1つ以上の回復時間を関連付けるようインタフェースを更新してもよい。
インタフェースは、回復時間の総量に基づいて、選択されたバックアップスナップショットのバージョンをフィルタリングする能力を、復元システムと関連付けられたユーザに提供することができる。例えば、復元システムと関連付けられたユーザは、復元システムを復元するための特定の時間量を有してもよい。バックアップスナップショットの検査済み部分の一部は、特定の時間量よりも多い対応する回復時間を有してもよい。記憶システムは、回復時間の総量に基づいて、バックアップスナップショットの検査済み部分をランク付けするようインタフェースを更新してもよい。
記憶システムはまた、検査済みバックアップスナップショットの異なる部分と関連付けられた回復時間を表示してもよい。例えば、インタフェースは、バックアップスナップショットに含まれる特定のワークロードを復元することと関連付けられた回復時間を示すことができる。インタフェースは、バックアップスナップショットに含まれるワークロードの2つを復元することと関連付けられた回復時間を示すことができる。インタフェースは、バックアップスナップショット全体を復元することと関連付けられた回復時間を示すことができる。インタフェースは、復元システムと関連付けられたユーザが復元する1つ以上のワークロードを選択することを可能にすることができ、選択に応答して、記憶システムは、1つ以上のワークロードの選択と関連付けられた対応する回復時間を示すようインタフェースを更新してもよい。
復元システムは、バックアップスナップショットの検査済み部分の1つを選択してもよい。要求に応答して、記憶システムは、バックアップスナップショットの選択された検査済み部分と関連付けられたデータを提供することができる。データを受信したことに応答して、復元システムは、バックアップスナップショットの選択された検査済み部分と関連付けられた1つ以上の改善措置を、受信されたデータに適用してもよい。
図1は、いくつかの実施形態に従った、脆弱性検査を実行するシステムを例示するブロック図である。示される実施例では、システム100は、一次システム102及び記憶システム112から構成される。一次システム102は、接続110を介して記憶システム112に結合される。接続110は、有線接続または無線接続であってもよい。接続110は、LAN、WAN、イントラネット、インターネット、及び/またはそれらの組み合わせであってもよい。
一次システム102は、ファイルシステムデータを記憶したコンピューティングシステムである。ファイルシステムデータは、複数のファイル(例えば、コンテンツファイル、テキストファイルなど)及び複数のファイルと関連付けられたメタデータを含んでもよい。一次システム102は、1つ以上のサーバ、1つ以上のコンピューティングデバイス、1つ以上の記憶装置、及び/またはそれらの組み合わせから構成されてもよい。一次システム102は、1つ以上のバックアップスナップショットポリシに従って、記憶システム112にファイルシステムデータのバックアップスナップショットを送信するように構成されてもよい。いくつかの実施形態では、バックアップスナップショットポリシは、周期的に(例えば、毎時、毎日、毎週、毎月など)、データの閾値サイズが変更したとき、または一次システム102と関連付けられたユーザからのコマンドに応答して、ファイルシステムデータがバックアップされることになることを示す。加えてまたは代わりに、バックアップポリシは、一次システム102におけるメモリ及びプロセッサ使用率など、リソース可用性に基づいてバックアップスナップショットをいつ実行するかを動的に決定してもよい。
一次システム102は、1つ以上のワークロード103を稼働させるように構成されてもよい。ワークロードの例は、それらに限定されないが、仮想マシン、データベース、アプリケーション、コンテナ、ポッドなどを含む。一次システム102は、一次システム102と関連付けられたファイルシステムデータを記憶するように構成された1つ以上の記憶ボリューム(図示せず)を含んでもよい。一次システム102と関連付けられたファイルシステムデータは、1つ以上のワークロード103と関連付けられたデータを含む。
バックアップエージェント104は、一次システム102にバックアップスナップショット(例えば、完全バックアップスナップショットまたは増分バックアップスナップショット)を実行させるように構成されてもよい。完全バックアップスナップショットは、特定の時点における一次システム102のファイルシステムデータの全てを含んでもよい。いくつかの実施形態では、1つ以上のワークロード103の特定のワークロードについての完全バックアップスナップショットが実行され、特定のワークロードの完全バックアップスナップショットは、特定の時点における特定のワークロードと関連付けられたワークロードデータの全てを含む。いくつかの実施形態では、バックアップエージェント104は、一次システム102上で稼働している。いくつかの実施形態では、バックアップエージェント104は、1つ以上のワークロード103の1つにおいて稼働している。いくつかの実施形態では、バックアップエージェント104は、一次システム102上で稼働しており、別個のバックアップエージェント104は、1つ以上のワークロード103の1つにおいて稼働している。いくつかの実施形態では、ワークロードは、バックアップ機能を含み、バックアップエージェント104を有さないその自身の上でバックアップスナップショットを実行するように構成される。
バックアップエージェント104は、記憶ポリシに従ってバックアップスナップショットを実行させるように構成されてもよい。バックアップエージェント104は、一次システム102にバックアップスナップショットをいつ実行させるかを決定するために、バックアップポリシを識別するバックアップポリシデータを受信及び/または記憶してもよい。この点について、バックアップエージェント104は、バックアップポリシに基づいて、予め定められた間隔において完全バックアップスナップショットまたは増分バックアップスナップショットを実行するよう一次システム102に命令してもよい。バックアップエージェント104は、例えば、1つ以上のワークロード103において変更したデータの量が閾値サイズをいつ超えたかに基づいて、バックアップスナップショットをいつ実行するかを決定するよう、1つ以上のワークロード103を監視してもよい。バックアップエージェント104は、一次システム102のリソースの可用性、例えば、現在のメモリ容量、プロセッサ使用率、及び記憶容量などを表すデータを受信してもよい。リソースの可用性を表すデータは、一次システム102における利用可能なリソースに従ってバックアップスナップショット頻度を動的に決定することができるように、データエージェント104によって使用されてもよい。
記憶システム112は、複数の記憶ノード111、113、115を含む記憶クラスタから構成される。3つの記憶ノードが示されるが、記憶システム112は、n個の記憶ノードから構成されてもよい。複数の記憶ノードは、1つ以上のソリッドステートドライブ、1つ以上のハードディスクドライブ、またはそれらの組み合わせから構成されてもよい。各々の記憶ノードは、その自身の対応するプロセッサを有してもよい。記憶システム112は、一次システム102から受信されたバックアップスナップショットを摂取するように構成されてもよく、記憶クラスタにわたってバックアップスナップショットと関連付けられたデータを記憶するように構成されてもよい。記憶システム112は、参照によってその全体内容が組み込まれる、2019年2月27日に出願された「Deploying A Cloud Instance Of A User Virtual Machine」と題する米国特許出願第16/287,214号に説明されるような二次記憶システムのクラウドバージョンであってもよい。
記憶システム112は、バックアップスナップショットと関連付けられたデータを受信及び摂取してもよい。記憶システム112は、ツリーデータ構造を使用してバックアップスナップショットのファイルシステムデータを編成するように構成されたファイルシステムマネージャ117を含んでもよい。ツリーデータ構造の例は、B+ツリー構造(または、他の実施形態では、他のタイプのツリー構造)に基づくことができるスナップショットツリーである。記憶システム112は、バックアップスナップショットごとにスナップショットツリー及び1つ以上のメタデータ構造を生成してもよい。バックアップスナップショットに含まれる内容は、インデックス付けされてもよい。例えば、インデックスは、アプリケーションのどのバージョンがバックアップスナップショットにバックアップされたか、仮想マシンのどのバージョンがバックアップスナップショットにバックアップされたかなどを示すことができる。インデックスはまた、バックアップスナップショットのどの部分が脆弱性について検査されたかを示すことができる。例えば、インデックスは、アプリケーションのバージョンが脆弱性について検査されたこと、仮想マシンのバージョンが脆弱性について検査されたこと、またはバックアップスナップショット全体が脆弱性について検査されたことを示すことができる。
バックアップスナップショットが一次システム102のファイルシステムデータの全てに対応するイベントでは、バックアップスナップショットに対応するビューは、スナップショットツリー及び1つ以上のワークロードメタデータ構造から構成されてもよい。スナップショットツリーは、一次システム102と関連付けられたメタデータを記憶するように構成されてもよい。ワークロードメタデータ構造は、1つ以上のワークロード103の1つと関連付けられたメタデータを記憶するように構成されてもよい。1つ以上のワークロード103の各々は、対応するメタデータ構造を有してもよい。
バックアップスナップショットが1つ以上のワークロード103の1つのワークロードデータの全てに対応するイベントでは、バックアップスナップショットに対応するビューは、スナップショットツリー及び1つ以上のワークロードファイルメタデータ構造から構成されてもよい。スナップショットツリーは、1つ以上のワークロード103の1つと関連付けられたメタデータを記憶するように構成されてもよい。ワークロードファイルメタデータ構造は、ワークロードに含まれるワークロードファイルと関連付けられたメタデータを記憶するように構成されてもよい。
ツリーデータ構造は、異なる復元ポイントを捕捉するために使用されてもよい。ツリーデータ構造は、スナップショットツリーの後のバージョンのノードがスナップショットツリーの前のバージョンのノードを参照することを許可することによって、スナップショットツリーのチェーンが共にリンクされることを可能にする。スナップショットツリーの前のバージョンは、先のバックアップスナップショットに対応してもよい。例えば、第2のバックアップスナップショットに対応するスナップショットツリーのルートノードまたは中間ノードは、第1のバックアップスナップショットに対応するスナップショットツリーの中間ノードまたはリーフノードを参照してもよい。
スナップショットツリーは、特定の時点における一次システムまたはワークロードの完全なビューを提供することを理由に、完全にハイドレートされた復元ポイントの表現である。完全にハイドレートされた復元ポイントは、それを使用するために複数のバックアップを再構築する必要なしに、使用のために準備ができている復元ポイントである。完全バックアップから開始し、完全バックアップと関連付けられたデータに1つ以上の増分バックアップと関連付けられた1つ以上のデータ変更を適用することによって復元ポイントを再構築する代わりに、記憶システム112は、完全にハイドレートされた復元ポイントを維持する。それに対して関連する参照復元ポイントが存在する、特定の時間における一次システム102またはワークロードと関連付けられたいずれかのファイル、及びファイルの内容は、関連する参照復元が完全参照復元ポイントまたは中間参照復元ポイントであった場合であるかに関わらず、スナップショットツリーから決定されてもよい。
スナップショットツリーは、ルートノード、ルートノードと関連付けられた1つ以上の中間ノードの1つ以上のレベル、及び最低中間レベルの中間ノードと関連付けられた1つ以上のリーフノードを含んでもよい。スナップショットツリーのルートノードは、1つ以上の中間ノードへの1つ以上のポインタを含んでもよい。各々の中間ノードは、他のノード(例えば、下位中間ノードまたはリーフノード)への1つ以上のポインタを含んでもよい。リーフノードは、ファイルシステムメタデータ、制限サイズ未満であるファイルと関連付けられたデータ、データブリックの識別子、メタデータ構造(例えば、ワークロードメタデータ構造またはワークロードファイルメタデータ構造)へのポインタ、記憶クラスタに記憶されたデータチャンクへのポインタ、ノード予約情報、組み合わされたメタデータ構造と関連付けられたファイルオフセット情報などを記憶してもよい。
メタデータ構造(例えば、ワークロードファイルメタデータ構造またはワークロードメタデータ構造)は、ルートノード、ルートノードと関連付けられた1つ以上の中間ノードの1つ以上のレベル、及び最低中間レベルの中間ノードと関連付けられた1つ以上のリーフノードを含んでもよい。メタデータ構造と関連付けられたツリーデータ構造は、メタデータ構造の後のバージョンのノードがメタデータ構造の前のバージョンのノードを参照することを許可することによって、ワークロードまたはワークロードファイルの異なるバージョンに対応するメタデータ構造のチェーンが共にリンクされることを可能にする。
メタデータ構造は、複数のチャンクファイルと関連付けられてもよい。チャンクファイルは、複数のデータチャンクから構成されてもよい。メタデータストア114は、1つ以上のメタデータ構造を記憶してもよい。いくつかの実施形態では、メタデータ構造は、ワークロードに対応する。他の実施形態では、メタデータ構造は、ワークロードファイルに対応する。他の実施形態では、メタデータ構造は、ワークロードの一部に対応する。他の実施形態では、メタデータ構造は、ワークロードファイルの一部に対応する。
メタデータ構造のリーフノードは、1つ以上のデータチャンクと関連付けられたデータブリックの識別子などの値を記憶してもよい。データブリックと関連付けられた1つ以上のデータチャンクの位置は、メタデータストア114に記憶された1つ以上のデータ構造(例えば、リスト、テーブルなど)を使用して識別されてもよい。第1のデータ構造(例えば、チャンクメタデータテーブル)は、ブリック識別子を1つ以上のチャンク識別子及び1つ以上のチャンクファイル識別子と関連付ける情報を記憶してもよい。第2のデータ構造(例えば、チャンクファイルメタデータテーブル)は、チャンクファイル識別子を、複数のデータチャンクを記憶したチャンクファイルと関連付けてもよい。いくつかの実施形態では、第1のデータ構造及び第2のデータ構造は、単一のデータ構造として組み合わされる。データブリックと関連付けられた1つ以上のデータチャンクは、チャンクメタデータテーブル及びチャンクファイルメタデータテーブルに基づいて特定されてもよい。例えば、第1のブリック識別子を有する第1のデータブリックは、第1のチャンク識別子(例えば、SHA-1ハッシュ値)と関連付けられてもよい。第1のチャンク識別子は、チャンクファイル識別子を識別するために、チャンクメタデータテーブルと共に使用されてもよい。識別されたチャンクファイル識別子を有するチャンクファイルは、複数のデータチャンクから構成されてもよい。チャンクファイルメタデータテーブルは、複数のデータチャンクの位置を識別するために使用されてもよい。チャンクファイルメタデータテーブルは、チャンクファイル内の複数のデータチャンクのオフセット情報を含んでもよい。
記憶システム112が一次システム102からバックアップスナップショットデータを受信する頻度に応じて、受信されたバックアップスナップショットの各々を検査することが実用的でないことがあり、及び/または可能でないことがある。例えば、一次システム102は、4時間ごとにバックアップスナップショットを実行してもよい。バックアップスナップショットバージョンの間で変更したデータの量は少量であってもよい。記憶システム112が脆弱性検査のために必要なリソースを1つ以上の他の処理に割り当てる必要がある場合があることを理由に、4時間ごとに各々のバックアップスナップショットの少なくとも一部に対して検査を実行することが実用的でないことがある。記憶システム112が脆弱性検査のために必要なリソースを1つ以上の他の処理に既に割り当てていることを理由に、各々のバックアップスナップショットの少なくとも一部に対して検査を実行することが可能でないことがある。
記憶システム112は、一次システム102から受信された複数のバックアップスナップショットを記憶してもよい。脆弱性について複数のバックアップスナップショットの全てを検査することが実用的でないことがあり、及び/または可能でないことがある。記憶システム112は、対応する検査スコアを、一次システム102から受信されたバックアップスナップショットの各々に割り振ってもよい。記憶システムは、バックアップスナップショットと関連付けられた対応する検査スコアに基づいて、複数のバックアップスナップショットのどれを検査するかを選択してもよい。バックアップスナップショットと関連付けられた検査スコアは、複数の因子に基づいてもよい。例えば、検査スコアは、特定のバックアップスナップショットと最新のバックアップスナップショットとの間のスナップショット距離、特定のバックアップスナップショットと前の検査との間のスナップショット距離、特定のバックアップスナップショットと1つ以上の重大な脆弱性を含んでいた前の検査との間のスナップショット距離、評価されるバックアップスナップショットにおけるワークロードの状態と1つ以上の脆弱性を含むバックアップスナップショットの状態との間の相関関係、及び/または特定のバックアップスナップショットと関連付けられた変更の量に基づいてもよい。スナップショット距離は、バックアップスナップショットの間の時間量、特定のバックアップスナップショットに対応するスナップショットツリーと最新のバックアップスナップショットに対応するスナップショットツリーとの間のスナップショットツリーのチェーンにおけるバックアップスナップショットの数などであってもよい。
特定のバックアップスナップショットと関連付けられた変更の量は、前のバックアップスナップショットからの一次システム102に記憶された生産データにおける変更の量、前のバックアップスナップショットからの一次システム102のインフラストラクチャにおける変更の量、及び/または前のバックアップスナップショットからの一次システム102における1つ以上のワークロードの構成における変更の量を指してもよい。一次システム102に記憶された生産データにおける変更の量は、前のバックアップスナップショットが実行されてからの、1つ以上のデータベースなどの一次システム102に記憶されたデータのボリュームに関連してもよい。ワークロードが1つ以上のデータベースを含む場合などのいくつかの実施例では、生産データにおける変更の量は、1つ以上のデータベースにおけるトランザクションを追跡及び識別するログファイルに基づいて決定されてもよい。生産データにおける変更の量は、一次システムに記憶された総生産データの割合として評価されてもよい。
一次システム102のインフラストラクチャにおける変更の量は、前のバックアップスナップショットからの一次システム102に追加され、または一次システム102から除去されたデバイスの数またはタイプに関連してもよい。一次システム102におけるインフラストラクチャの追加または除去がプロセッサ及び/またはメモリなどの物理ハードウェアリソースの追加及び/または除去に関連する実施例では、インフラストラクチャにおける変更の量は、前のバックアップスナップショットから一次システム102において変更したメモリ容量または計算電力に応じて評価されてもよい。代わりに、インフラストラクチャにおける変更が分散コンピューティングアーキテクチャにおける外部サーバなどの更なるコンピューティングデバイスの追加及び/または除去に関連する場合、変更の量は、一次システム102において追加または除去されたサーバのタイプに関連してもよい。例えば、追加のサーバが一次システム102に追加され、一次システム102に前に含まれていたコンピューティングデバイスとは異なるシステムアーキテクチャ及び/またはオペレーティングシステムを追加のサーバが含む場合、インフラストラクチャにおける変更の量は、高いとして評価されてもよい。
前のバックアップスナップショットからの一次システム102における1つ以上のワークロードの構成における変更の量は、1つ以上のワークロードの1つ以上のメタデータファイルにおける変更、1つ以上のワークロードにおける実行可能ファイル及びライブラリなどの追加または差し引きに関連してもよい。1つ以上のワークロードの構成における変更の量は、バックアップスナップショットと関連付けられたインデックスによって識別されてもよく、インデックスは、バックアップスナップショットと関連付けられた1つ以上のワークロードの各々のバージョンの識別を含む。検査スコアは、上記説明された因子のいずれかの1つ、または1つ以上のそれらの因子の組み合わせに基づいて計算されてもよい。
検査閾値とも称される、閾値を上回る検査スコアを有する1つ以上のバックアップスナップショットが検査されてもよい。記憶システム112において脆弱性検出とコンピューティングリソース可用性との間のトレードオフが存在する。脆弱性検査をより頻繁に実行することによって、より多くの脆弱性を検出し、それらをより早く潜在的に検出することが可能であるが、記憶システム112の利用可能なリソースを低減させることがあり、ユーザからのオンデマンド要求を扱い、及び/またはスケジュールされたタスクを実行するためのリソースを少ないままにする。
検査スコアを閾値と比較することによって、記憶システムのリソースに不必要に重い負担をかけることなく、バックアップスナップショットの適切なサンプルが脆弱性について検査されることを保証することが可能である。閾値は、適切な回数の脆弱性検査が実行されることを可能にすると共に、記憶システム112がユーザからのオンデマンド要求を扱い、及び/またはスケジュールされたタスクを実行することを可能にするために脆弱性検査を実行するためのコンピューティングリソース使用率を十分に低いままにもするように構成された固定値であってもよい。閾値は、脆弱性検査を実行するために使用される記憶システム112におけるコンピューティングリソースが、記憶システム112に設けられた総コンピューティングリソースの予め定められた割合、例えば、10%を越えないように構成されてもよい。
代わりに、閾値は動的に計算されてもよい。例えば、閾値は、記憶システム112における現在利用可能なコンピューティングリソース及び/または予測された利用可能なコンピューティングリソースに基づいて動的に決定されてもよい。記憶システム112がデータデフラグメンテーションなどの1つ以上の一次機能を実行している場合、または即時に実行するようスケジュールされる場合、利用可能なコンピューティングリソースにおける低減の主な原因となる、閾値が増大することができる。このようにして、記憶システム112は、ユーザからのオンデマンド要求を扱うと共に、脆弱性検査及び他のスケジュールされたタスクをも実行するために十分に利用可能なコンピューティングリソースが存在するように構成されてもよい。同様に、オンデマンド要求がユーザから受信されるとき、記憶システム112がスケジュールされたタスクを実行し続けるのに十分なコンピューティングリソースが存在するように閾値を増大させることができる。この目的のために、記憶システム112における利用可能なコンピューティングリソースに応じて検査閾値が決定されてもよい。いくつかの実施形態では、記憶システムは、抽選スケジューリングアルゴリズムを使用して複数のバックアップスナップショットのどれを検査するかを選択する。
記憶システム112は、選択されたスナップショットの一部の復元されたインスタンスを生成するよう、選択されたスナップショットの少なくとも一部を復元及び検査するための一時環境118を含んでもよい。一時環境118の例は、サンドボックス試験環境である。選択されたバックアップスナップショットを一時環境118に復元することは、ライブワークロードを検査するように構成された脆弱性検査が、選択されたバックアップスナップショットに対して実行されることを可能にする。
いくつかの実施形態では、記憶システム112は、バックアップスナップショットに対応する一次システム102のバージョンを一時環境118に復元してもよく、一次システムの復元されたバージョンに対して脆弱性検査を実行してもよい。記憶システム112は、部分的に、バックアップスナップショットに対応する一次システム102のバージョンと関連付けられたビューをクローン作成することによって、バックアップスナップショットに対応する一次システム102のバージョンを復元してもよい。いくつかの実施形態では、バックアップスナップショットに対応する一次システム102のバージョンと関連付けられたビューは、一次システム102のバージョンと関連付けられたルートノードを複製することによってクローン作成される。
いくつかの実施形態では、記憶システム112は、バックアップスナップショットに対応するワークロード103のバージョンを一時環境118に復元してもよく、ワークロードの復元されたバージョンに対して脆弱性検査を実行してもよい。記憶システム112は、部分的に、バックアップスナップショットに対応するワークロード103のバージョンと関連付けられたビューをクローン作成することによって、バックアップスナップショットに対応するワークロード103のバージョンを復元してもよい。いくつかの実施形態では、バックアップスナップショットに対応するワークロード103のバージョンと関連付けられたビューは、ワークロード103のバージョンと関連付けられたルートノードを複製することによってクローン作成される。バックアップスナップショットに対応する一次システム102のバージョンと関連付けられたビュー及び/またはバックアップスナップショットに対応するワークロード103のバージョンと関連付けられたビューは、2019年8月23日に出願された「Continuous Data Protection Using A Write Filter」と題する米国特許出願第16/549,719号に説明されるような技術を使用してクローン作成されてもよい。記憶システム112は更に、部分的に、一時環境118において、クローン作成されたビューと関連付けられたデータへのアクセスを提供することによって、一次システム102またはワークロード103のバージョンを復元してもよい。
記憶システム112は、1つ以上の脆弱性について選択されたバックアップスナップショットの復元された部分を検査してもよい。記憶システム112は、1つ以上のアプリケーションと関連付けられた既知の脆弱性の1つ以上のリストを取得してもよい。1つ以上のアプリケーションと関連付けられた既知の脆弱性の1つ以上のリストは、既知の脆弱性ごとの対応する脆弱性スコアを含んでもよい。既知の脆弱性の1つ以上のリストは、共通脆弱性・露出(CVE)システムから取得されたリストを含んでもよい。政府機関は、CVSSを使用して対応する脆弱性スコアを割り振ってもよい。選択されたバックアップスナップショットの復元された部分は、既知の脆弱性のうちの少なくとも1つを含んでもよい。選択されたバックアップスナップショットの復元された部分の脆弱性検査は、選択されたバックアップスナップショットの復元された部分と関連付けられた1つ以上の脆弱性を決定してもよい。記憶システム112は、対応する脆弱性スコアを、選択されたバックアップスナップショットの復元された部分と関連付けられた1つ以上の決定された脆弱性の各々に割り振ってもよい。
記憶システム112は、検査済みバックアップスナップショットと関連付けられた1つ以上の脆弱性を追跡するデータ構造(例えば、リスト、マップなど)を記憶してもよい。データ構造は、複数のエントリを含んでもよく、各々のエントリは、バックアップスナップショットの検査済み部分の1つに対応する。エントリは、バックアップスナップショットの検査済み部分を、バックアップスナップショットの検査済み部分と関連付けられた1つ以上の既知の脆弱性及び回復時間と関連付けることができる。データ構造は、バックアップスナップショットの検査済み部分と関連付けられた潜在的な改善措置の全てと共に、バックアップスナップショットの検査済み部分と関連付けられた必要とされる改善措置の全てを示すことができる。
検査済みバックアップスナップショットと関連付けられた1つ以上の脆弱性を追跡することは、検査済みバックアップスナップショットの1つからワークロードの状態を復元するとき、一次システム102及び/または記憶システム112に有用な情報を提供する。上記説明されたように、ワークロードは、一次システム102及び/またはユーザの要求においてバックアップスナップショットから復元されてもよい。ワークロードが破損し、ワークを停止するとき、及び/またはワークロードが異なる生産環境に移動されているとき、ワークロードの復元が実行されてもよい。検査済みバックアップスナップショットと関連付けられた1つ以上の脆弱性を追跡することによって、ワークロードを復元するときに検査済みバックアップスナップショットに存在する脆弱性を識別及び補正することが可能である。一次システム102のオペレータは、それらが検出されるにつれて、ライブ生産環境、例えば、一次システム102上で脆弱性をパッチしてもよい。一次システム102の異なる状態において検出された脆弱性、例えば、バックアップスナップショットの検査済み部分における脆弱性に関する履歴的情報を維持することによって、バックアップスナップショットから復元するとき、前の脆弱性が一次システム102に導入されることを防止することが可能である。
記憶システム112は、後続の選択されたバックアップスナップショットに対して実行される脆弱性検査に基づいて、1つ以上の脆弱性を追跡する記憶されたデータ構造を更新してもよい。例えば、1回目に、第1のバックアップスナップショットの第1の検査済み部分が、第三者によって設けられる仮想マシンの特定のバージョン、例えば、V.1.3である仮想マシン、VM_1を含み、バックアップスナップショットの第1の検査済み部分において脆弱性が検出されないことが想定されよう。2回目に、バージョンV.1.3である同一の仮想マシンVM_1を含む、第2の、後続のバックアップスナップショットの第2の検査済み部分において1つ以上の脆弱性が検出される。検出された脆弱性は次いで、VM_1の特定のバージョンV.1.3と関連付けられる。この実施例では、第1のバックアップスナップショットの第1の検査済み部分は、第2の検査済み部分と同一の脆弱性を含んでもよいが、これは、1回目及び2回目に実行される脆弱性検査における差に起因して検出されないままであった。
実行される脆弱性検査は、新たな脆弱性が識別され、新たなタイプの検査が考案される時間、及び/または第1のバックアップスナップショットの第1の検査済み部分が検査されてから既知の脆弱性のリストに対して更新が行われる時間にわたって変更してもよい。記憶システム112は、第1のバックアップスナップショットの第1の検査済み部分が第2のバックアップスナップショットの第2の検査済み部分において検出される脆弱性と関連付けられようにデータ構造を更新してもよい。このようにして、脆弱性を含むバックアップスナップショットへの相関関係に基づいて、選択及び検査されなかったものを含む、複数のバックアップスナップショットについての脆弱性情報を維持及び更新することが可能である。
記憶システム112は、バックアップスナップショットの検査済み部分と関連付けられた回復時間を決定してもよい。バックアップスナップショットの検査済み部分と関連付けられた回復時間は、バックアップスナップショットの検査済み部分と関連付けられたデータが復元されることになる環境と関連付けられた、規定されたセキュリティポスチュアに基づいてもよい。例えば、一部の復元環境は、他の復元環境よりも高いセキュリティ要件を有してもよい。高セキュリティポスチュアを有する復元環境は、バックアップスナップショットの検査済み部分と関連付けられた1つ以上の脆弱性の全てが改善されることを必要としてもよい。中セキュリティポスチュアを有する復元環境は、全ての重大な脆弱性及び非常に重大な脆弱性が改善されることを必要としてもよいが、いずれの重大でない脆弱性が改善されることを必要としなくてもよい。低セキュリティポスチュアを有する復元環境は、1つ以上の脆弱性のいずれもが改善されることを必要としなくてもよい。
バックアップスナップショットの検査済み部分は、複数の脆弱性と関連付けられてもよい。記憶システム112は、バックアップスナップショットの検査済み部分と関連付けられたデータが復元されることになる復元環境について改善されることが必要とされる1つ以上の脆弱性をフィルタしてもよい。例えば、バックアップスナップショットの検査済み部分は、3つの脆弱性:2つが非常に重大な脆弱性及び1つが重大でない脆弱性と関連付けられてもよい。復元環境のセキュリティポスチュアは、中セキュリティポスチュアを有してもよく、2つの非常に重大な脆弱性のみが改善されることを必要としてもよい。記憶システム112は、バックアップスナップショットの検査済み部分と関連付けられた改善措置の全てに基づいてバックアップスナップショットの検査済み部分と関連付けられた回復時間を決定する代わりに、2つの非常に重大な脆弱性と関連付けられた改善措置に基づいてバックアップスナップショットの検査済み部分と関連付けられた回復時間を決定してもよい。いくつかの実施形態では、記憶システムは、バックアップスナップショットの検査済み部分と関連付けられた脆弱性の全てが改善されることになるかどうか、バックアップスナップショットの検査済み部分と関連付けられた脆弱性の一部が改善されることになるかどうか、及び/またはバックアップスナップショットの検査済み部分と関連付けられた脆弱性のいずれも改善されないことになるかどうかに基づいて、バックアップスナップショットの検査済み部分と関連付けられた対応する回復時間を計算する。
記憶システム112は、バックアップスナップショットの検査済み部分に適用されることになる1つ以上の改善措置の順序付けを生成させてもよい。例えば、記憶システム112は、復元システム(例えば、一次システム)を復元するためにバックアップスナップショット部分の検査済み部分と関連付けられたデータに適用されることになる1つ以上の改善措置のシーケンスを決定してもよい。
バックアップスナップショットの検査済み部分と関連付けられた回復時間は、復元システム(例えば、一次システム102)を復元することと関連付けられたロールフォワード時間に基づいてもよい。ロールフォワード時間は、記憶システム112から復元システムにバックアップスナップショットの検査済み部分と関連付けられたデータを提供するために必要な時間量を含んでもよい。ロールフォワード時間はまた、システムをバックアップスナップショットの検査済み部分と関連付けられた状態に復元するために復元システムによって必要な時間量を含んでもよい。いくつかの実施形態では、仮想マシンの特定のバージョンと関連付けられたデータは、記憶システム112から復元システムに提供されてもよい。いくつかの実施形態では、バックアップスナップショットの検査済み部分と関連付けられたデータの全ては、記憶システム112から復元システムに提供される。例えば、復元システムは、一次システム102の特定のバージョンに復元されている。
バックアップスナップショットの検査済み部分と関連付けられた回復時間は、1つ以上の改善措置と関連付けられた累積パッチ時間に基づいてもよい。累積パッチ時間は、1つ以上の改善措置を復元されたデータに適用するために必要な時間量である。検査済みバックアップスナップショットの各々と関連付けられた、決定された回復時間は、1つ以上の改善措置と関連付けられた対応する累積パッチ時間及び検査済みバックアップスナップショットの少なくとも一部と関連付けられた対応するロールフォワード時間に基づいてもよい。
記憶システム112は、復元システムを復元するためにバックアップスナップショットの検査済み部分を使用することができる異なるシナリオに基づいて、バックアップスナップショットの検査済み部分と関連付けられた複数の回復時間を決定してもよい。記憶システムは、異なるセキュリティポスチュア、異なるロールフォワード時間(例えば、バックアップスナップショットの異なる部分を復元することに対するバックアップスナップショットの全体部分を復元すること)、異なる累積パッチ時間(例えば、全ての改善措置を適用し、一部の改善措置を適用し、改善措置を適用しない)、及び/またはそれらの組み合わせに基づいて、対応する回復時間を決定してもよい。
記憶システム112は、復元するバックアップスナップショットを識別することと関連付けられた要求を受信してもよい。例えば、一次システム102は、システム全体またはワークロードの1つを復元する要求を記憶システム112に送信してもよい。一次システム102は、バックアップスナップショットの検査済み部分のいずれかを使用して復元されてもよいが、一次システム102と関連付けられたユーザは、バックアップスナップショットの検査済み部分を選択する際にガイダンスを必要とすることがある。復元システムと関連付けられたユーザは、バックアップスナップショットの選択された検査済み部分のバージョンを選択する際にガイダンスを必要とすることがある。復元システムは、システムが特定の日または特定の時間周期(例えば、時間の範囲、日の範囲など)と関連付けられた状態に復元されることを要求してもよい。
要求に応答して、記憶システム112は、要求と関連付けられたバックアップスナップショットの1つ以上の検査済み部分及びそれらの1つ以上の対応する脆弱性を示すインタフェースを設けてもよい。インタフェースは、バックアップスナップショットの1つ以上の検査済み部分に対応する1つ以上のエントリを表示してもよい。バックアップスナップショットの検査済み部分に対応するエントリは、バックアップスナップショットの検査済み部分と関連付けられた脆弱性が非常に重大であるかどうか、重大であるかどうか、及び/または重大でないかどうかを示すことができる。エントリは、バックアップスナップショットの検査済み部分と関連付けられた1つ以上の回復時間を示すことができる。例えば、エントリは、バックアップスナップショットの検査済み部分を高セキュリティポスチュア復元環境に復元することと関連付けられた回復時間、バックアップスナップショットの検査済み部分を中セキュリティポスチュア復元環境に復元することと関連付けられた回復時間、及び/またはバックアップスナップショットの検査済み部分を低セキュリティポスチュア復元環境に復元することと関連付けられた回復時間を示すことができる。
インタフェースは、セキュリティポスチュアに基づいて、選択されたバックアップスナップショットのバージョンをフィルタリングする能力を、復元システムと関連付けられたユーザに提供することができる。例えば、復元システムと関連付けられたユーザは、「高セキュリティポスチュア」を選択してもよい。選択に応答して、記憶システム112は、選択されたバックアップスナップショットが「高セキュリティポスチュア」を有する復元環境に復元されるイベントにおいて、バックアップスナップショットの1つ以上の検査済み部分及びそれらの対応する1つ以上の回復時間を関連付けるようインタフェースを更新してもよい。
インタフェースは、回復時間の総量に基づいて、バックアップスナップショットの選択された検査済み部分のバージョンをフィルタリングする能力を、復元システムと関連付けられたユーザに提供することができる。例えば、復元システムと関連付けられたユーザは、復元システムを復元するための特定の時間量を有してもよい。バックアップスナップショットの検査済み部分の一部は、特定の時間量よりも多い対応する回復時間を有してもよい。記憶システム112は、回復時間の総量に基づいて、バックアップスナップショットの検査済み部分をランク付けするようインタフェースを更新してもよい。
記憶システム112はまた、バックアップスナップショットの検査済み部分の異なる部分と関連付けられた回復時間を表示してもよい。例えば、インタフェースは、バックアップスナップショットに含まれる特定のワークロードを復元することと関連付けられた回復時間を示すことができる。インタフェースは、バックアップスナップショット全体を復元することと関連付けられた回復時間を示すことができる。インタフェースは、復元システムと関連付けられたユーザが復元する1つ以上のワークロードを選択することを可能にすることができ、選択に応答して、記憶システム112は、1つ以上のワークロードの選択と関連付けられた対応する回復時間を示すようインタフェースを更新してもよい。
要求システムは、バックアップスナップショットの検査済み部分の1つを選択してもよい。要求に応答して、記憶システム112は、バックアップスナップショットの選択された検査済み部分と関連付けられたデータを提供することができる。いくつかの実施形態では、記憶システム112は、バックアップスナップショットの選択された検査済み部分と関連付けられたデータを特定するよう、バックアップスナップショットの選択された検査済み部分に対応するツリーデータ構造をトラバースしてもよく、要求システムに特定されたデータを提供してもよい。データを受信したことに応答して、要求システムは、選択された検査済みバックアップスナップショットと関連付けられた1つ以上の改善措置を受信されたデータに適用してもよい。
図2は、いくつかの実施形態に従った、脆弱性検査を実行する処理を例示するフローチャートである。示される実施例では、処理200は、記憶システム112などの記憶システムによって実行されてもよい。処理200は、記憶システムによって周期的に実行されてもよい。いくつかの実施形態では、処理200は、記憶システムが処理200を実行するのに十分な量のリソースを有するときに実行される。処理200は、複数の検査済みバックアップスナップショットを生成するよう、複数のバックアップスナップショットに対して別個に実行されてもよい。
202において、複数のバックアップスナップショットと関連付けられたデータが受信される。一次システムは、バックアップスナップショットを実行してもよく、記憶システムに一次システムと関連付けられたファイルシステムデータを送信してもよい。バックアップスナップショットは、完全バックアップスナップショットまたは増分バックアップスナップショットであってもよい。バックアップスナップショットは、一次システム全体のバックアップまたは一次システムによってホストされた1つ以上のワークロードのバックアップであってもよい。バックアップスナップショットは、バックアップスナップショットポリシに従って実行されてもよい。バックアップスナップショットポリシは、データの閾値サイズが変更したとき、及び/または一次システムと関連付けられたユーザからのコマンドがあると、ファイルシステムデータが周期的に(例えば、毎時、毎日、毎週、毎月など)にバックアップされることになることを示すことができる。
記憶システムは、複数のバックアップスナップショットと関連付けられたデータを受信してもよく、複数のバックアップスナップショットと関連付けられたデータを記憶してもよく、複数のバックアップスナップショットについての対応するツリーデータ構造を生成してもよい。ツリーデータ構造は、バックアップスナップショットデータと関連付けられたメタデータを編成及び記憶してもよい。ツリーデータ構造の例は、スナップショットツリーである。いくつかの実施形態では、各々のスナップショットツリーは、一次システムを復元することができる一次システムのバージョンに対応する。いくつかの実施形態では、各々のスナップショットツリーは、ワークロードを復元することができる一次システム上でホストされたワークロードのバージョンに対応する。
204において、複数のバックアップスナップショットの中で、検査されることになるバックアップスナップショットが選択される。検査されることになるバックアップスナップショットは、バックアップスナップショットと関連付けられた対応する検査スコアに基づいて選択されてもよい。バックアップスナップショットの各々は、対応する検査スコアを有してもよい。検査スコアは、バックアップスナップショットが脆弱性検査に対して成熟しているかどうかを示すことができる。バックアップスナップショットと関連付けられた検査スコアは、閾値と比較されてもよい。バックアップスナップショットは、検査スコアが閾値以上であるイベントにおいて選択されてもよい。これは、記憶システムのリソースに不必要に重い負担をかけることなく、バックアップスナップショットの適切なサンプルが脆弱性について検査されることを保証することができる。
206において、選択されたバックアップスナップショットの少なくとも一部分の復元されたインスタンスを生成するよう、選択されたバックアップスナップショットの少なくとも一部分が一時環境に復元される。選択されたスナップショットの部分は、一次システムによってホストされたワークロードに対応してもよい。例えば、一次システムによってホストされた仮想マシンは、一時環境に復元されてもよい。いくつかの実施形態では、選択されたスナップショットの部分は、選択されたスナップショットの全体部分であり、一次システム全体が一時環境に復元される。
208において、復元されたインスタンスの脆弱性検査が実行される。復元されたインスタンスと関連付けられた1つ以上の脆弱性が検出されてもよい。記憶システムは、政府機関などの第三者システムから、1つ以上の検出された脆弱性についての対応する脆弱性スコアを取得してもよい。
210において、バックアップスナップショットの検査済み部分と関連付けられた回復時間が決定される。1つ以上の検出された脆弱性の各々は、対応する改善措置を有してもよい。対応する改善措置は、関連するロールフォワード時間を有してもよい。
212において、脆弱性検査によって識別されたバックアップスナップショットの検査済み部分の1つ以上の脆弱性が追跡される。記憶システムは、バックアップスナップショットの検査済み部分と関連付けられた1つ以上の脆弱性を追跡するデータ構造(例えば、リスト、マップなど)を記憶してもよい。データ構造は、複数のエントリを含んでもよく、各々のエントリは、バックアップスナップショットの検査済み部分の1つに対応する。エントリは、バックアップスナップショットの検査済み部分を、バックアップスナップショットの検査済み部分と関連付けられた1つ以上の既知の脆弱性及び回復時間と関連付けることができる。データ構造は、バックアップスナップショットの検査済み部分と関連付けられた潜在的な改善措置の全てと共に、バックアップスナップショットの検査済み部分と関連付けられた必要とされる改善措置の全てを示すことができる。
図3は、いくつかの実施形態に従った、バックアップスナップショットを復元する処理を例示するフローチャートである。示される実施例では、処理300は、記憶システム112などの記憶システムによって実装されてもよい。
302において、複数の検査済みバックアップスナップショットから復元するバックアップスナップショットを識別することと関連付けられた要求が受信される。復元システムは、バックアップスナップショットの検査済み部分のいずれかを使用して復元されてもよいが、復元システムと関連付けられたユーザは、バックアップスナップショットの検査済み部分を選択する際にガイダンスを必要とすることがある。復元システムと関連付けられたユーザは、バックアップスナップショットの選択された検査済み部分のバージョンを選択する際にガイダンスを必要とすることがある。復元システムは、システムが特定の日または特定の時間周期(例えば、時間の範囲、日の範囲など)と関連付けられた状態に復元されることを要求してもよい。記憶システムは、復元するバックアップスナップショットを識別することと関連付けられた要求を受信してもよい。要求は、システム全体を復元し、またはワークロードのうちの1つ以上を復元する要求であってもよい。例えば、記憶システムは、一次システムを、昨日実行されたバックアップスナップショットの1つに復元する要求を受信してもよい。
304において、要求に応答して、バックアップスナップショットの選択された検査済み部分の1つ以上の脆弱性の少なくとも予め定められた識別が提供される。
記憶システムは、要求と関連付けられたバックアップスナップショットの1つ以上の検査済み部分及びそれらの1つ以上の対応する脆弱性を示すインタフェースを設けてもよい。インタフェースは、昨日実行された1つ以上の検査済みバックアップスナップショットを表示してもよい。インタフェースは、バックアップスナップショットの1つ以上の検査済み部分に対応する1つ以上のエントリを表示してもよい。エントリは、バックアップスナップショットの検査済み部分と関連付けられた1つ以上の脆弱性を示すことができる。バックアップスナップショットの検査済み部分に対応するエントリは、バックアップスナップショットの検査済み部分と関連付けられた脆弱性が非常に重大であるかどうか、重大であるかどうか、及び/または重大でないかどうかを示すことができる。エントリは、バックアップスナップショットの検査済み部分と関連付けられた1つ以上の回復時間を示すことができる。例えば、エントリは、バックアップスナップショットの検査済み部分を高セキュリティポスチュア復元環境に復元することと関連付けられた回復時間、バックアップスナップショットの検査済み部分を中セキュリティポスチュア復元環境に復元することと関連付けられた回復時間、及び/またはバックアップスナップショットの検査済み部分を低セキュリティポスチュア復元環境に復元することと関連付けられた回復時間を示すことができる。
インタフェースは、セキュリティポスチュアに基づいて、バックアップスナップショットの選択された検査済み部分のバージョンをフィルタリングする能力を、復元システムと関連付けられたユーザに提供することができる。例えば、復元システムと関連付けられたユーザは、「高セキュリティポスチュア」を選択してもよい。選択に応答して、記憶システムは、選択されたバックアップスナップショットが「高セキュリティポスチュア」を有する復元環境に復元されるイベントにおいて、バックアップスナップショットの1つ以上の検査済み部分及びそれらの対応する1つ以上の回復時間を関連付けるようインタフェースを更新してもよい。
インタフェースは、回復時間の総量に基づいて、バックアップスナップショットの選択された検査済み部分のバージョンをフィルタリングする能力を、復元システムと関連付けられたユーザに提供することができる。例えば、復元システムと関連付けられたユーザは、復元システムを復元するための特定の時間量を有してもよい。バックアップスナップショットの検査済み部分の一部は、特定の時間量よりも多い対応する回復時間を有してもよい。記憶システムは、回復時間の総量に基づいて、バックアップスナップショットの検査済み部分をランク付けするようインタフェースを更新してもよい。
記憶システムはまた、検査済みバックアップスナップショットの異なる部分と関連付けられた回復時間を表示してもよい。例えば、インタフェースは、バックアップスナップショットに含まれる特定のワークロードを復元することと関連付けられた回復時間を示すことができる。インタフェースは、バックアップスナップショット全体を復元することと関連付けられた回復時間を示すことができる。インタフェースは、復元システムと関連付けられたユーザが復元する1つ以上のワークロードを選択することを可能にすることができ、選択に応答して、記憶システムは、1つ以上のワークロードの選択と関連付けられた対応する回復時間を示すようインタフェースを更新してもよい。
インタフェースは、バックアップスナップショットの検査済み部分と関連付けられた1つ以上の脆弱性のどれを改善するかを選択する能力を、復元システムと関連付けられたユーザに提供することができる。
306において、バックアップスナップショットの検査済み部分の1つを復元する要求が受信される。308において、バックアップスナップショットの要求された検査済み部分と関連付けられたデータが提供される。いくつかの実施形態では、記憶システムは、バックアップスナップショットの選択された検査済み部分と関連付けられたデータを特定するよう、バックアップスナップショットの選択された検査済み部分に対応するツリーデータ構造をトラバースしてもよく、要求システムに特定されたデータを提供してもよい。データを受信したことに応答して、要求システムは、バックアップスナップショットの選択された検査済み部分と関連付けられた1つ以上の改善措置を受信されたデータに適用してもよい。
図4は、いくつかの実施形態に従った、バックアップスナップショットを選択する処理を例示するフローチャートである。示される実施例では、処理400は、記憶システム112などの記憶システムによって実行されてもよい。処理400は、バックアップスナップショットを選択するかどうかを決定するよう、バックアップスナップショットの各々についての検査スコアを決定することを含む。いくつかの実施形態では、処理400は、処理200のステップ204の一部または全てを実行するよう実装されてもよい。
402において、特定のバックアップスナップショットと最新のバックアップスナップショットとの間のスナップショット距離が決定される。特定のバックアップスナップショットと最新のバックアップスナップショットとの間のスナップショット距離は、特定のバックアップスナップショットと最新のバックアップスナップショットとの間の時間量であってもよい。特定のバックアップスナップショットと最新のバックアップスナップショットとの間のスナップショット距離は、特定のバックアップスナップショットに対応するスナップショットツリーと最新のバックアップスナップショットに対応するスナップショットツリーとの間のスナップショットツリーのチェーンにおけるバックアップスナップショットの数であってもよい。特定のバックアップスナップショットと関連付けられた検査スコアは、特定のバックアップスナップショットと最新のバックアップスナップショットとの間のスナップショット距離に応じて増大(例えば、増加)してもよい。
検査スコアは、特定のバックアップスナップショットと最新のバックアップスナップショットとの間でより長い時間が経過する場合、検査スコアがより多くの量だけ増大するように、スナップショット距離のサイズに比例した量だけ増大してもよい。バックアップスナップショットの間でより長いスナップショット距離が存在する場合、例えば、一次システム102においてより多くの量の変更を行うことができるように、より多くの数のバックアップスナップショットに対して脆弱性検査を実行することが望ましいことがある。スナップショット距離がより短い場合、記憶システム112においてコンピューティングリソースを節約するために、バックアップスナップショットを検査する頻度を低減させることが望ましいことがある。いくつかのケースでは、検査スコアは、特定のバックアップスナップショットと最新のバックアップスナップショットとの間のスナップショット距離が第1の閾値距離よりも長いイベントにおいて増大してもよい。
404において、特定のバックアップスナップショットと前の検査との間のスナップショット距離が決定される。特定のバックアップスナップショットと前の検査との間のスナップショット距離は、特定のバックアップスナップショットと前の検査との間の時間量であってもよい。特定のバックアップスナップショットと前の検査との間のスナップショット距離は、特定のバックアップスナップショットに対応するスナップショットツリーと前の検査に対応するスナップショットツリーとの間のスナップショットツリーのチェーンにおけるバックアップスナップショットの数であってもよい。特定のバックアップスナップショットと関連付けられた検査スコアは、特定のバックアップスナップショットと前の検査との間のスナップショット距離に応じて増大(例えば、増加)してもよい。ステップ402と同様に、検査スコアが増大する量は、スナップショット距離に比例してもよい。特定のバックアップスナップショットと前の検査との間のスナップショット距離に基づいて検査スコアを修正することによって、バックアップスナップショットの頻度と検査の所望の頻度との間の比率に応じた方式において、検査の頻度を制御することが可能である。いくつかのケースでは、検査スコアは、特定のバックアップスナップショットと前の検査との間のスナップショット距離が第2の閾値距離よりも長いイベントにおいて増大する。
406において、特定のバックアップスナップショットと1つ以上の脆弱性を有する前の検査との間のスナップショット距離が決定される。特定のバックアップスナップショットと最新のバックアップスナップショットとの間のスナップショット距離は、特定のバックアップスナップショットと1つ以上の脆弱性による前の検査との間の時間量であってもよい。特定のバックアップスナップショットと1つ以上の脆弱性による前の検査との間のスナップショット距離は、特定のバックアップスナップショットに対応するスナップショットツリーと1つ以上の脆弱性による前の検査に対応するスナップショットツリーとの間のスナップショットツリーのチェーンにおけるバックアップスナップショットの数であってもよい。特定のバックアップスナップショットと関連付けられた検査スコアは、特定のバックアップスナップショットと1つ以上の脆弱性による前の検査との間のスナップショット距離に応じて増大(例えば、増加)してもよい。検査スコアが増大する量は、特定のスナップショットと1つ以上の脆弱性による検査との間のスナップショット距離に比例してもよい。このように検査スコアを修正することによって、バックアップスナップショットに対して脆弱性検査を実行する頻度は、1つ以上の脆弱性の検出が存在することに応じて増大してもよい。脆弱性が検出された場合、重大度を増大させる脆弱性及び/または増加する数の脆弱性を有するワークロードが識別されるように、バックアップスナップショットに対して脆弱性検査を実行する頻度を増大させることが望ましいことがある。検査スコアが増大する量は加えてまたは代わりに、1つ以上の脆弱性の重大度に比例してもよい。このようにして、重大な脆弱性の検出の後、バックアップスナップショットに対して脆弱性検査を実行する頻度が増大してもよく、あまり重大でない脆弱性の検出は、脆弱性検査の頻度における増大を結果としてもたらさなくてもよく、したがって、記憶システム112においてコンピューティングリソースを節約する。
いくつかのケースでは、検査スコアは、特定のバックアップスナップショットと1つ以上の脆弱性を有する前の検査との間のスナップショット距離が第3の閾値距離よりも長いイベントにおいて増大する。
408において、特定のバックアップスナップショットと関連付けられた変更の量が決定される。特定のバックアップスナップショットと関連付けられた検査スコアは、特定のバックアップスナップショットと関連付けられた変更の量に応じて増大してもよい。変更の量は、特定のバックアップスナップショットと関連付けられた生産データにおける変更の量または一次システムにおけるデータ変更の量に関連してもよい。特定のバックアップスナップショットが増分バックアップスナップショットである場合、特定のバックアップスナップショットと関連付けられた生産データにおける変更の量は、特定のバックアップスナップショットのサイズに直接関連してもよい。特定のバックアップスナップショットが完全バックアップスナップショットである場合、生産データにおける変更の量は、バックアップスナップショットにおけるファイルシステムメタデータ及び/またはバックアップスナップショットと関連付けられたインデックスに基づいて決定されてもよい。
特定のバックアップスナップショットと関連付けられた変更の量は代わりにまたは加えて、特定のバックアップスナップショットによって表される一次システムのインフラストラクチャにおける変更の量に関連してもよい。一次システムのインフラストラクチャにおける変更は、一次システム102への1つ以上のコンピューティングデバイスの追加を含んでもよい。一次システム102のインフラストラクチャにおける変更が存在した場合、この変更は、一次システム102のファイルシステムメタデータにおいて表されてもよい。例えば、ファイルシステムメタデータは、一次システム102におけるワークロード及び/または生産データについての新たな区画及び/または記憶位置を示すことができる。ファイルシステムメタデータは、バックアップスナップショットに含まれてもよく、よって、一次システム102のインフラストラクチャにおける変更の量は、バックアップスナップショットから決定されてもよい。
特定のバックアップスナップショットと関連付けられた変更の量は、代わりにまたは加えて、特定のバックアップスナップショットと関連付けられた1つ以上のワークロードの構成における変更の量に関連してもよい。例えば、仮想マシン、データベース、及びアプリケーションのバージョンなど、一次システム上で稼働する1つ以上のワークロードの特定のバージョン。実施例では、仮想マシンが新たなバージョンに更新される場合、更新されたバージョンにより導入されたいずれかの脆弱性を識別するよう、更新された仮想マシンを表すバックアップスナップショットに対して脆弱性検査を実行することが望ましいことがある。1つ以上のワークロードの構成は代わりにまたは加えて、1つ以上のワークロードを実装するために使用される一次システムにおける1つ以上のファイルシステムの編成構造を指してもよい。特定のバックアップスナップショットと関連付けられた変更が一次システムの1つ以上のワークロードの構成における変更に関連する場合、変更の量を決定するために、バックアップスナップショットと関連付けられたインデックスが使用されてもよい。例えば、インデックスは、バックアップスナップショットに含まれる1つ以上のワークローのバージョンを示すことができ、よって、ワークロードのうちの1つ以上のバージョンが変更された場所を識別するために使用されてもよい。
一次システムのインフラストラクチャにおける変更の量はまた、一次システムへの新たなワークロードの追加に関連してもよい。1つ以上の新たなワークロード、例えば、前のバックアップスナップショットまたは前の検査から一次システムにインストールされたアプリケーションまたは仮想マシンを識別するために、一次システムと関連付けられたファイルシステムメタデータが使用されてもよい。いくつかのケースでは、検査スコアは、特定のバックアップスナップショットと関連付けられた変更の量が閾値量よりも大きいイベントにおいて増大する。
410において、複数の決定に基づいて、特定のバックアップスナップショットに1つ以上の投票が割り振られる。特定のバックアップスナップショットに割り振られた投票の数は、スナップショット距離のサイズ及び特定のバックアップスナップショットと前のバックアップスナップショットまたは前の検査との間の変更の量に依存してもよい。
1つ以上の投票は、特定のバックアップスナップショットと1つ以上の脆弱性を含む前のバックアップスナップショットとの間の相関関係に基づいて、特定のバックアップスナップショットに割り振られてもよい。例えば、前のバックアップスナップショットが、1つ以上の脆弱性を含むワークロードの第1のバージョンW_1を含み、特定のバックアップスナップショットがワークロードW_1を含む場合、1つ以上の投票は、特定のバックアップスナップショットに割り振られてもよい。特定のバックアップスナップショットに割り振られた投票の数は、このケースでは、ワークロードのW_1バージョンと関連付けられた1つ以上の脆弱性の重大度に依存してもよい。他の実施例では、特定のバックアップスナップショットは、1つ以上の脆弱性を含むと発見された、第1のワークロードW_1の更新されたバージョンであるワークロードW_2をそれが含む場合、1つ以上の投票が割り振られてもよい。
いくつかのケースでは、特定のバックアップスナップショットは、スナップショット距離が、第1の閾値距離、第2の閾値距離、または第3の閾値距離よりも長いイベントにおいて投票が割り振られてもよい。特定のバックアップスナップショットは、変更の量が閾値量よりも大きいイベントにおいて投票が割り振られてもよい。バックアップスナップショットと関連付けられた検査スコアは、バックアップスナップショットと関連付けられた投票の総数であってもよい。
いくつかの実施形態では、402、404、406、及び408において実行される決定は、対応する重みを有してもよい。1つ以上の脆弱性についてバックアップスナップショットを検査するかどうかを決めるときに一部の決定が他の決定よりも大きい重みが与えられてもよく、上述した投票の割り振りにおいて重みが使用されてもよい。
決定402、404、406、及び408の各々と関連付けられた重みは、予め定められてもよい。例えば、脆弱性検査を実行するために使用される、記憶システム112のコンピューティングリソースを最小化すると共に、重大な脆弱性が複数のバックアップスナップショットにおいて検出されないことにならない尤度を最大化することを目的とする、決定402、404、406、及び408に対する重みのセットを選択するよう最適化が実行されてもよい。
代わりに、決定402、404、406、及び408の各々と関連付けられた重みは、動的に決定されてもよい。すなわち、重みは、記憶システム112からのフィードバックにそれらが応答するように、動作の間に修正されてもよい。フィードバックは、脆弱性検査を実行するために使用されるコンピューティングリソースの量に関するフィードバック及び/または検出される脆弱性の数に関するフィードバックを含んでもよい。
決定402、404、406、及び408と関連付けられた重みは加えて、評価の下での特定のバックアップスナップショットの内容及び/または特性に依存してもよい。例えば、一部のワークロードが、それらのワークロードの構成における頻繁な変更から生じる脆弱性が生じやすいことがあり、また、検出された脆弱性が即時にパッチされるような方式において動作してもよい。このケースでは、前のバックアップスナップショットにおいて脆弱性を検出することが、後続のバックアップスナップショットにおいて脆弱性を検出することと密接に相関付けられないことがある。これなどのワークロードを含むバックアップスナップショットを評価するとき、バックアップスナップショットにおける変更の量と関連付けられた重みが増大してもよく、特定のバックアップスナップショットと1つ以上の脆弱性を含むバックアップスナップショットとの間のスナップショット距離と関連付けられた重みが低減してもよい。このようにして、ケースごとにバックアップスナップショットの各々に関連する因子に基づいて、バックアップスナップショットの選択を最適化することが可能である。重みが特定のバックアップスナップショットに対して修正されるべきかどうかを決定するために、特定のバックアップスナップショットと関連付けられたインデックスが使用されてもよい。例えば、脆弱性が導入される方式に影響を与える1つ以上の特性を有するとして知られたバックアップスナップショットに含まれるワークロードをインデックスが識別する場合、それにしたがって重みが修正されてもよい。代わりにまたは加えて、バックアップされる一次システム102上でのワークロードにおける傾向を識別するために、複数のバックアップスナップショットの特性が記憶システム112によって記憶及び分析されてもよい。それらの傾向は、決定402、404、406、及び408の各々と関連付けられた重みを動的に修正するために使用されてもよい。
412において、特定のバックアップスナップショットと関連付けられた投票の量に基づいて、特定のバックアップスナップショットが選択される。バックアップスナップショットと関連付けられた投票の総数は、検査閾値と比較される。投票の総数が検査閾値よりも多いイベントでは、特定のバックアップスナップショットが1つ以上の脆弱性について検査されてもよい。投票の総数が検査閾値以下であるイベントでは、特定のバックアップスナップショットが1つ以上の脆弱性について検査されなくてもよい。
402、404、406、及び408において行われる決定は、周期的に(例えば、各々のバックアップスナップショットの後、4回ごとのバックアップスナップショットの後など)、バックアップスナップショットの閾値数の後、ユーザコマンドに応答してなどで実行されてもよい。
図5は、いくつかの実施形態に従った、バックアップスナップショットと関連付けられた回復時間を決定する処理を例示するフローチャートである。示される実施例では、処理500は、記憶システム112などの記憶システムによって実行されてもよい。いくつかの実施形態では、処理500は、処理200のステップ210の一部または全てを実行するよう実装されてもよい。
502において、復元環境と関連付けられたセキュリティポスチュアに基づいて、1つ以上の脆弱性がフィルタされる。バックアップスナップショットの少なくとも検査済み部分と関連付けられたデータは、復元システムに復元されてもよい。復元システムは、対応するセキュリティポスチュアを有する環境(例えば、ネットワークセキュリティゾーン)において動作していてもよい。対応するセキュリティポスチュアは、復元システムと関連付けられたユーザによって規定されてもよい。バックアップスナップショットの検査済み部分は、1つ以上の脆弱性と関連付けられてもよい。環境と関連付けられたセキュリティポスチュアは、もしあれば、1つ以上の脆弱性がフィルタされることを指図してもよい。
バックアップスナップショットの検査済み部分は、複数の脆弱性と関連付けられてもよい。記憶システムは、バックアップスナップショットの検査済み部分と関連付けられたデータが復元されることになる復元環境について改善されることが必要とされる1つ以上の脆弱性をフィルタしてもよい。例えば、バックアップスナップショットの検査済み部分は、3つの脆弱性:2つが非常に重大な脆弱性及び1つが重大でない脆弱性と関連付けられてもよい。復元環境のセキュリティポスチュアは、中セキュリティポスチュアを有してもよく、2つの非常に重大な脆弱性のみが改善されることを必要としてもよい。記憶システムは、検査済みバックアップスナップショットと関連付けられた改善措置の全てに基づいてバックアップスナップショットの検査済み部分と関連付けられた回復時間を決定する代わりに、2つの非常に重大な脆弱性と関連付けられた改善措置に基づいてバックアップスナップショットの検査済み部分と関連付けられた回復時間を決定してもよい。いくつかの実施形態では、記憶システムは、バックアップスナップショットの検査済み部分と関連付けられた脆弱性の全てが改善されることになるかどうか、バックアップスナップショットの検査済み部分と関連付けられた脆弱性の一部が改善されることになるかどうか、及び/またはバックアップスナップショットの検査済み部分と関連付けられた脆弱性のいずれも改善されないことになるかどうかに基づいて、バックアップスナップショットと関連付けられた対応する回復時間を計算する。
504において、1つ以上のフィルタリングされた脆弱性と関連付けられた1つ以上の改善措置の順序付けが発生する。例えば、記憶システムは、復元システム(例えば、一次システム)を復元するためにバックアップスナップショットの検査済み部分と関連付けられたデータに適用される1つ以上の改善措置のシーケンスを決定してもよい。
506において、バックアップスナップショットの選択された検査済み部分と関連付けられたデータについてのロールフォワード時間が決定される。ロールフォワード時間は、記憶システムから復元システムにバックアップスナップショットの検査済み部分と関連付けられたデータを提供するために必要な時間量を含んでもよい。ロールフォワード時間はまた、バックアップスナップショットの検査済み部分と関連付けられた状態にシステムを復元するために復元システムによって必要な時間量を含んでもよい。
いくつかの実施形態では、仮想マシンの特定のバージョンと関連付けられたデータは、記憶システムから復元システムに提供されてもよい。いくつかの実施形態では、検査済みバックアップスナップショットと関連付けられたデータの全ては、記憶システムから復元システムに提供されてもよい。例えば、復元システムは、一次システムの特定のバージョンに復元されている。
508において、1つ以上の順序付けられた改善措置と関連付けられた累積パッチ時間が決定される。累積パッチ時間は、1つ以上の順序付けられた改善措置を復元されたデータに提供するために必要な時間量である。改善措置は、ソフトウェアパッチを適用すること、アプリケーション構成を変更すること、ファイルを削除することなどを含んでもよい。順序付けられた改善措置の各々は、関連するパッチ時間を有してもよい。
510において、決定されたロールフォワード時間及び決定された累積パッチ時間に基づいた回復時間が決定される。回復時間は、計算された累積パッチ時間及び計算されたロールフォワード時間の合計であってもよい。回復時間は、重み付けられた累積パッチ時間及び重み付けられたロールフォワード時間の合計であってもよい。
処理、装置、システム、組成物、コンピュータ可読記憶媒体上で具体化されたコンピュータプログラム製品、並びにプロセッサに結合されたメモリに記憶され、及び/またはプロセッサに結合されたメモリによって提供される命令を実行するように構成されたプロセッサなどのプロセッサを含む、多数の様式において発明が実装されてもよい。本明細書では、それらの実装態様、または発明が採用することができるいずれかの他の形式は、技術と称されてもよい。概して、開示される処理のステップの順序は、発明の範囲内で改変されてもよい。他に述べられない限り、タスクを実行数量に構成されるとして説明されたプロセッサまたはメモリなどの構成要素は、所与の時間にタスクを一時的に実行するように構成された一般的な構成要素またはタスクを実行するよう製造された特定の構成要素として実装されてもよい。本明細書で使用されるように、用語「プロセッサ」は、コンピュータプログラム命令などのデータを処理するように構成された1つ以上のデバイス、回路、及び/またはプロセシングコアを指す。
発明の原理を例示する添付図面と共に、発明の1つ以上の実施形態の詳細な説明が提供される。そのような実施形態と関連して発明が説明されるが、発明はいずれの実施形態にも限定されない。発明の範囲は、特許請求の範囲によってのみ限定され、発明は、多数の変形、修正、及び同等物を包含する。発明の完全な理解をもたらすために、説明において多数の特定の詳細が示される。それらの詳細は、実施例の目的のために提供され、それらの特定の詳細の一部または全てなしに特許請求の範囲に従って発明が実施されてもよい。明確性の目的のために、発明に関連する技術分野において既知である技術項目は、発明を不必要に曖昧にしないように説明されていない。
先述の実施形態が理解の明確性の目的のために一部の詳細において説明されてきたが、発明は、提供された詳細に限定されない。発明を実装する多くの代替的な様式が存在する。開示される実施形態は、例示的であり、限定的ではない。
Claims (25)
- 複数のバックアップスナップショットの中から1つのバックアップスナップショットを選択することと、
前記選択されたバックアップスナップショットの少なくとも一部分の復元されたインスタンスを生成するよう、前記選択されたバックアップスナップショットの少なくとも前記一部分を一時環境に復元することと、
1つ以上の脆弱性を識別するよう、前記選択されたバックアップスナップショットの少なくとも前記一部分の前記復元されたインスタンスの脆弱性検査を実行することと、
前記選択されたバックアップスナップショットの前記検査済み部分の前記1つ以上の脆弱性を追跡することと、
を含めることによって、複数の検査済みバックアップスナップショットを生成することを備え、
前記1つ以上の脆弱性を追跡することは、前記1つ以上の脆弱性のインジケーションをデータ構造に記憶することと、前記インジケーションを前記選択されたバックアップスナップショットの前記検査済み部分と関連付けることとを含む、
方法。 - 前記複数の検査済みバックアップスナップショットから復元する検査済みバックアップスナップショットを識別することに関連付けられた要求を受信することと、
前記要求に応答して、前記選択されたバックアップスナップショットの前記1つ以上の脆弱性の少なくとも予め定められた識別を提供することと、
を更に含む、請求項1に記載の方法。 - 前記選択されたバックアップスナップショットの前記1つ以上の脆弱性の前記少なくとも予め定められた識別を提供することは、前記選択されたバックアップスナップショットの前記検査済み部分と関連付けられたエントリを識別するよう、前記データ構造を探索することを含む、請求項2に記載の方法。
- 前記データ構造は、複数の第1のエントリを含み、各々の第1のエントリは、選択されたバックアップスナップショットのそれぞれの検査済み部分に対応し、前記1つ以上の脆弱性を追跡することは、前記1つ以上の脆弱性に基づいて、前記データ構造における1つ以上の第2のエントリを更新することを更に含み、各々の第2のエントリは、前記選択されたバックアップスナップショットの前記検査済み部分とは異なるバックアップスナップショットのそれぞれの部分に対応する、先項請求項のいずれか1項に記載の方法。
- 前記複数のバックアップスナップショットの中から前記バックアップスナップショットを選択することは、前記バックアップスナップショットと最新のバックアップスナップショットとの間のスナップショット距離を決定することを含む、先項請求項のいずれか1項に記載の方法。
- 前記複数のバックアップスナップショットの中から前記バックアップスナップショットを選択することは、前記バックアップスナップショットと前の検査との間のスナップショット距離を決定することを含む、先項請求項のいずれか1項に記載の方法。
- 前記複数のバックアップスナップショットの中から前記バックアップスナップショットを選択することは、前記バックアップスナップショットと1つ以上の重大な脆弱性を含んでいた前の検査との間のスナップショット距離を決定することを含む、先項請求項のいずれか1項に記載の方法。
- 前記複数のバックアップスナップショットの中から前記バックアップスナップショットを選択することは、前記バックアップスナップショットと関連付けられたデータ変更の量を決定することを含む、先項請求項のいずれか1項に記載の方法。
- 前記複数のバックアップスナップショットの中から前記バックアップスナップショットを選択することは、前記バックアップスナップショットと関連付けられた対応する検査スコアを検査閾値と比較することを含む、先項請求項のいずれか1項に記載の方法。
- 以下のパラメータ、
前記バックアップスナップショットと最新のバックアップスナップショットとの間のスナップショット距離と、
前記バックアップスナップショットと前の検査との間のスナップショット距離と、
前記バックアップスナップショットと1つ以上の脆弱性を含んでいた前の検査との間のスナップショット距離と、
前記バックアップスナップショットと関連付けられた生産データにおける変更の量と、
前記バックアップスナップショットと関連付けられた1つ以上のワークロードの構成における変更の量と、
のうちの少なくとも1つに基づいて、前記バックアップスナップショットに対応する前記検査スコアを決定することを更に含む、請求項9に記載の方法。 - 前記バックアップスナップショットに対応する前記検査スコアを決定することは、
複数の値を決定することであって、各々の値は、前記パラメータのうちの少なくとも1つと関連付けられている、前記決定することと、
前記バックアップスナップショットに対応する検査スコアを決定するよう、前記複数の値の加重合計を実行することと、
を含む、請求項10に記載の方法。 - 前記バックアップスナップショットは、前記バックアップスナップショットと関連付けられた前記対応する検査スコアが前記検査閾値以上であるイベントにおいて前記複数のバックアップスナップショットの中から選択される、請求項6~11のいずれか1項に記載の方法。
- 前記複数のバックアップスナップショットと関連付けられたデータを受信することを更に備えた、先項請求項のいずれか1項に記載の方法。
- 前記選択されたバックアップスナップショットの前記検査済み部分と関連付けられた回復時間を決定することを更に備えた、先項請求項のいずれか1項に記載の方法。
- 前記選択されたバックアップスナップショットの前記検査済み部分と関連付けられた前記回復時間を決定することは、復元環境と関連付けられたセキュリティポスチュアに基づいて、前記1つ以上の脆弱性をフィルタリングすることを含む、請求項14に記載の方法。
- 前記選択されたバックアップスナップショットの前記検査済み部分と関連付けられた前記回復時間を決定することは、前記1つ以上のフィルタリングされた脆弱性と関連付けられた1つ以上の改善措置の順序付けを生成させることを含む、請求項15に記載の方法。
- 前記選択されたバックアップスナップショットの前記検査済み部分と関連付けられた前記回復時間を決定することは、前記選択されたバックアップスナップショットの前記検査済み部分と関連付けられたロールフォワード時間を決定することを含む、請求項16に記載の方法。
- 前記選択されたバックアップスナップショットの前記検査済み部分と関連付けられた前記回復時間を決定することは、前記1つ以上の順序付けられた改善措置と関連付けられた累積パッチ時間を決定することを含む、請求項17に記載の方法。
- 前記選択されたバックアップスナップショットの前記検査済み部分と関連付けられた前記回復時間は、前記選択されたバックアップスナップショットの前記検査済み部分と関連付けられた前記決定されたロールフォワード時間及び前記1つ以上の順序付けられた改善措置と関連付けられた前記決定された累積パッチ時間に基づいて決定される、請求項18に記載の方法。
- バックアップスナップショットの前記検査済み部分の1つを復元する要求を受信することを更に備えた、先項請求項のいずれか1項に記載の方法。
- 前記バックアップスナップショットの前記検査済み部分の要求された1つと関連付けられたデータを提供することを更に含む、請求項20に記載の方法。
- 前記選択されたバックアップスナップショットの前記少なくとも一部分は、前記選択されたバックアップスナップショットと関連付けられた前記データの一部を含む、先項請求項のいずれか1項に記載の方法。
- 前記選択されたバックアップスナップショットの前記少なくとも一部分は、前記選択されたバックアップスナップショットと関連付けられた前記データの全てを含む、先項請求項のいずれか1項に記載の方法。
- コンピュータプログラム製品であって、前記コンピュータプログラム製品は、非一時的コンピュータ可読記憶媒体において具体化され、プロセッサによって実行されるとき、前記プロセッサに、請求項1~23のいずれか1項に記載の方法を実行させるコンピュータ命令を含む、前記コンピュータプログラム製品。
- プロセッサと、
前記プロセッサと結合されたメモリであって、実行されるとき、前記プロセッサに請求項1~23のいずれか1項に記載の方法を実行させる命令を前記プロセッサに提供するように構成される、前記メモリと、
を備える、システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/660,521 | 2019-10-22 | ||
US16/660,521 US11250136B2 (en) | 2019-10-22 | 2019-10-22 | Scanning a backup for vulnerabilities |
PCT/US2020/056370 WO2021080925A1 (en) | 2019-10-22 | 2020-10-19 | Scanning a backup for vulnerabilities |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2022552891A true JP2022552891A (ja) | 2022-12-20 |
Family
ID=73198531
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022523654A Pending JP2022552891A (ja) | 2019-10-22 | 2020-10-19 | 脆弱性についてのバックアップの検査 |
Country Status (6)
Country | Link |
---|---|
US (3) | US11250136B2 (ja) |
EP (2) | EP4328775A3 (ja) |
JP (1) | JP2022552891A (ja) |
CN (1) | CN114586031A (ja) |
AU (1) | AU2020372328A1 (ja) |
WO (1) | WO2021080925A1 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11734121B2 (en) * | 2020-03-10 | 2023-08-22 | EMC IP Holding Company LLC | Systems and methods to achieve effective streaming of data blocks in data backups |
US11574058B1 (en) * | 2020-12-03 | 2023-02-07 | Trend Micro Incorporated | Malicious code scanning of remotely-located files |
US20220407883A1 (en) * | 2021-02-24 | 2022-12-22 | Supreeth Hosur Nagesh Rao | Locating shadow vulnerable datastores for cloud data table/api/data lake stores |
US11886277B2 (en) * | 2022-03-31 | 2024-01-30 | Atlassian Pty Ltd. | Systems, apparatuses, and methods for assessing recovery viability of backup databases |
US20230376605A1 (en) * | 2022-05-19 | 2023-11-23 | Rubrik, Inc. | Efficient vulnerability analysis over backups |
US11934346B1 (en) | 2022-10-17 | 2024-03-19 | Trend Micro Incorporated | Random access of a member file in a compressed tar archive |
Family Cites Families (134)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6061769A (en) * | 1995-09-27 | 2000-05-09 | International Business Machines Corporation | Data set backup in a shared environment |
US7421648B1 (en) | 1999-05-21 | 2008-09-02 | E-Numerate Solutions, Inc. | Reusable data markup language |
GB2378535A (en) | 2001-08-06 | 2003-02-12 | Ibm | Method and apparatus for suspending a software virtual machine |
CA2508089A1 (en) | 2002-10-07 | 2004-04-22 | Commvault Systems, Inc. | System and method for managing stored data |
US7437764B1 (en) | 2003-11-14 | 2008-10-14 | Symantec Corporation | Vulnerability assessment of disk images |
US8949395B2 (en) | 2004-06-01 | 2015-02-03 | Inmage Systems, Inc. | Systems and methods of event driven recovery management |
US7062628B2 (en) | 2004-09-28 | 2006-06-13 | Hitachi, Ltd. | Method and apparatus for storage pooling and provisioning for journal based storage and recovery |
US8223926B2 (en) | 2005-02-11 | 2012-07-17 | Cisco Technology, Inc. | Resilient registration with a call manager |
US8248915B2 (en) | 2005-12-30 | 2012-08-21 | Telefonaktiebolaget Lm Ericsson (Publ) | Redundant session information for a distributed network |
US8990613B2 (en) | 2006-06-29 | 2015-03-24 | Dssdr, Llc | Data transfer and recovery |
US7962956B1 (en) * | 2006-11-08 | 2011-06-14 | Trend Micro Incorporated | Evaluation of incremental backup copies for presence of malicious codes in computer systems |
US20080208926A1 (en) | 2007-02-22 | 2008-08-28 | Smoot Peter L | Data management in a data storage system using data sets |
US8364648B1 (en) * | 2007-04-09 | 2013-01-29 | Quest Software, Inc. | Recovering a database to any point-in-time in the past with guaranteed data consistency |
US8341014B2 (en) | 2007-12-28 | 2012-12-25 | International Business Machines Corporation | Recovery segments for computer business applications |
US8190583B1 (en) | 2008-01-23 | 2012-05-29 | Netapp, Inc. | Chargeback in a data storage system using data sets |
US20100031170A1 (en) | 2008-07-29 | 2010-02-04 | Vittorio Carullo | Method and System for Managing Metadata Variables in a Content Management System |
US8307177B2 (en) | 2008-09-05 | 2012-11-06 | Commvault Systems, Inc. | Systems and methods for management of virtualization data |
US8020037B1 (en) | 2008-09-23 | 2011-09-13 | Netapp, Inc. | Creation of a test bed for testing failover and failback operations |
US8086585B1 (en) | 2008-09-30 | 2011-12-27 | Emc Corporation | Access control to block storage devices for a shared disk based file system |
US9274714B2 (en) | 2008-10-27 | 2016-03-01 | Netapp, Inc. | Method and system for managing storage capacity in a storage network |
US8566821B2 (en) | 2008-11-11 | 2013-10-22 | Netapp Inc. | Cloning virtual machines |
US8112661B1 (en) | 2009-02-02 | 2012-02-07 | Netapp, Inc. | Method and system for changing a protection policy for a dataset in a network storage system |
US7992031B2 (en) | 2009-07-24 | 2011-08-02 | International Business Machines Corporation | Automated disaster recovery planning |
US20110107246A1 (en) | 2009-11-03 | 2011-05-05 | Schlumberger Technology Corporation | Undo/redo operations for multi-object data |
US20110106776A1 (en) | 2009-11-03 | 2011-05-05 | Schlumberger Technology Corporation | Incremental implementation of undo/redo support in legacy applications |
US8312471B2 (en) | 2010-04-26 | 2012-11-13 | Vmware, Inc. | File system independent content aware cache |
US8676763B2 (en) | 2011-02-08 | 2014-03-18 | International Business Machines Corporation | Remote data protection in a networked storage computing environment |
US8775376B2 (en) | 2011-06-30 | 2014-07-08 | International Business Machines Corporation | Hybrid data backup in a networked computing environment |
US10089148B1 (en) | 2011-06-30 | 2018-10-02 | EMC IP Holding Company LLC | Method and apparatus for policy-based replication |
US20130179481A1 (en) | 2012-01-11 | 2013-07-11 | Tonian Inc. | Managing objects stored in storage devices having a concurrent retrieval configuration |
US8856078B2 (en) | 2012-02-21 | 2014-10-07 | Citrix Systems, Inc. | Dynamic time reversal of a tree of images of a virtual hard disk |
US9268590B2 (en) | 2012-02-29 | 2016-02-23 | Vmware, Inc. | Provisioning a cluster of distributed computing platform based on placement strategy |
US9047133B2 (en) | 2012-03-02 | 2015-06-02 | Vmware, Inc. | Single, logical, multi-tier application blueprint used for deployment and management of multiple physical applications in a cloud environment |
US10031783B2 (en) | 2012-03-02 | 2018-07-24 | Vmware, Inc. | Execution of a distributed deployment plan for a multi-tier application in a cloud infrastructure |
US20130253977A1 (en) | 2012-03-23 | 2013-09-26 | Commvault Systems, Inc. | Automation of data storage activities |
US9268689B1 (en) | 2012-03-26 | 2016-02-23 | Symantec Corporation | Securing virtual machines with optimized anti-virus scan |
US9042304B2 (en) | 2012-06-05 | 2015-05-26 | Vmware, Inc. | Controlling a paravirtualized wireless interface from a guest virtual machine |
US8910160B1 (en) | 2012-06-11 | 2014-12-09 | Symantec Corporation | Handling of virtual machine migration while performing clustering operations |
US9448900B2 (en) | 2012-06-25 | 2016-09-20 | Storone Ltd. | System and method for datacenters disaster recovery |
US10152398B2 (en) | 2012-08-02 | 2018-12-11 | At&T Intellectual Property I, L.P. | Pipelined data replication for disaster recovery |
CN103593256B (zh) * | 2012-08-15 | 2017-05-24 | 阿里巴巴集团控股有限公司 | 一种基于多层排重的虚机快照备份方法和系统 |
US8935495B2 (en) | 2012-08-21 | 2015-01-13 | International Business Machines Corporation | Storage management in a virtual environment |
US9858157B2 (en) | 2012-10-31 | 2018-01-02 | International Business Machines Corporation | Intelligent restore-container service offering for backup validation testing and business resiliency |
US9529613B2 (en) | 2012-12-12 | 2016-12-27 | Vmware, Inc. | Methods and apparatus to reclaim resources in virtual computing environments |
US9817835B2 (en) | 2013-03-12 | 2017-11-14 | Tintri Inc. | Efficient data synchronization for storage containers |
IN2013CH01467A (ja) | 2013-04-01 | 2015-10-02 | Sanovi Technologies Pvt Ltd | |
US9183103B2 (en) | 2013-05-31 | 2015-11-10 | Vmware, Inc. | Lightweight remote replication of a local write-back cache |
US9813485B2 (en) | 2013-06-14 | 2017-11-07 | 1E Limited | Communication of virtual machine data |
US9594514B1 (en) | 2013-06-27 | 2017-03-14 | EMC IP Holding Company LLC | Managing host data placed in a container file system on a data storage array having multiple storage tiers |
US11042309B1 (en) | 2013-08-23 | 2021-06-22 | Acronis International Gmbh | Recovery of virtual machine files using disk attachment |
US9274903B1 (en) | 2013-09-23 | 2016-03-01 | Amazon Technologies, Inc. | Disaster recovery service |
US9305040B2 (en) | 2014-01-06 | 2016-04-05 | International Business Machines Corporation | Efficient B-tree data serialization |
US9582373B2 (en) | 2014-03-31 | 2017-02-28 | Vmware, Inc. | Methods and systems to hot-swap a virtual machine |
US9621428B1 (en) | 2014-04-09 | 2017-04-11 | Cisco Technology, Inc. | Multi-tiered cloud application topology modeling tool |
US9454439B2 (en) | 2014-05-28 | 2016-09-27 | Unitrends, Inc. | Disaster recovery validation |
US9760446B2 (en) | 2014-06-11 | 2017-09-12 | Micron Technology, Inc. | Conveying value of implementing an integrated data management and protection system |
US9921769B2 (en) | 2014-06-19 | 2018-03-20 | Cohesity, Inc. | Making more active use of a secondary storage system |
US9424065B2 (en) | 2014-06-26 | 2016-08-23 | Vmware, Inc. | Methods and apparatus to scale application deployments in cloud computing environments using virtual machine pools |
US9483205B2 (en) | 2014-07-02 | 2016-11-01 | Hedvig, Inc. | Writing to a storage platform including a plurality of storage clusters |
US20170206212A1 (en) | 2014-07-17 | 2017-07-20 | Hewlett Packard Enterprise Development Lp | Partial snapshot creation |
US9720947B2 (en) | 2014-08-04 | 2017-08-01 | Cohesity, Inc. | Backup operations in a tree-based distributed file system |
US20160048408A1 (en) | 2014-08-13 | 2016-02-18 | OneCloud Labs, Inc. | Replication of virtualized infrastructure within distributed computing environments |
US20160070714A1 (en) | 2014-09-10 | 2016-03-10 | Netapp, Inc. | Low-overhead restartable merge operation with efficient crash recovery |
US9710465B2 (en) | 2014-09-22 | 2017-07-18 | Commvault Systems, Inc. | Efficiently restoring execution of a backed up virtual machine based on coordination with virtual-machine-file-relocation operations |
US10204010B2 (en) * | 2014-10-03 | 2019-02-12 | Commvault Systems, Inc. | Intelligent protection of off-line mail data |
US10241691B2 (en) | 2014-11-04 | 2019-03-26 | Rubrik, Inc. | Data management system |
US10496488B2 (en) | 2014-12-31 | 2019-12-03 | Netapp, Inc. | Methods and systems for clone management |
US9971658B2 (en) | 2015-01-09 | 2018-05-15 | Vmware, Inc. | Client deployment with disaster recovery considerations |
US9892003B2 (en) | 2015-02-11 | 2018-02-13 | International Business Machines Corporation | Method for automatically configuring backup client systems and backup server systems in a backup environment |
KR102192503B1 (ko) | 2015-04-01 | 2020-12-17 | 한국전자통신연구원 | 캐시 서버를 이용하여 가상 데스크톱 서비스를 제공하기 위한 시스템 및 그 방법 |
US9904598B2 (en) | 2015-04-21 | 2018-02-27 | Commvault Systems, Inc. | Content-independent and database management system-independent synthetic full backup of a database based on snapshot technology |
US10282201B2 (en) | 2015-04-30 | 2019-05-07 | Actifo, Inc. | Data provisioning techniques |
US10216744B2 (en) | 2015-05-01 | 2019-02-26 | Microsoft Technology Licensing, Llc | Data migration to a cloud computing system |
US9304864B1 (en) | 2015-06-08 | 2016-04-05 | Storagecraft Technology Corporation | Capturing post-snapshot quiescence writes in an image backup |
US9311190B1 (en) | 2015-06-08 | 2016-04-12 | Storagecraft Technology Corporation | Capturing post-snapshot quiescence writes in a linear image backup chain |
US9361185B1 (en) | 2015-06-08 | 2016-06-07 | Storagecraft Technology Corporation | Capturing post-snapshot quiescence writes in a branching image backup chain |
US20170031613A1 (en) * | 2015-07-30 | 2017-02-02 | Unitrends, Inc. | Disaster recovery systems and methods |
US20170031622A1 (en) | 2015-07-31 | 2017-02-02 | Netapp, Inc. | Methods for allocating storage cluster hardware resources and devices thereof |
US9836367B2 (en) | 2015-08-28 | 2017-12-05 | Netapp, Inc. | Trust relationship migration for data mirroring |
US20180253414A1 (en) | 2015-09-19 | 2018-09-06 | Entit Software Llc | Determining output presentation type |
US10942813B2 (en) | 2015-10-30 | 2021-03-09 | Netapp, Inc. | Cloud object data layout (CODL) |
US20170185729A1 (en) | 2015-11-18 | 2017-06-29 | Srinidhi Boray | Methods and systems of a hyperbolic-dirac-net-based bioingine platform and ensemble of applications |
US10228962B2 (en) | 2015-12-09 | 2019-03-12 | Commvault Systems, Inc. | Live synchronization and management of virtual machines across computing and virtualization platforms and using live synchronization to support disaster recovery |
US10949309B2 (en) | 2015-12-28 | 2021-03-16 | Netapp Inc. | Snapshot creation with synchronous replication |
US10235468B2 (en) | 2015-12-30 | 2019-03-19 | Business Objects Software Limited | Indirect filtering in blended data operations |
US10496283B2 (en) | 2016-01-22 | 2019-12-03 | Suraj Prabhakar WAGHULDE | Adaptive prefix tree based order partitioned data storage system |
US10445298B2 (en) | 2016-05-18 | 2019-10-15 | Actifio, Inc. | Vault to object store |
US9983812B1 (en) | 2016-06-13 | 2018-05-29 | EMC IP Holding Company LLC | Automated node failure detection in an active/hot-standby storage cluster |
US10175896B2 (en) | 2016-06-29 | 2019-01-08 | Western Digital Technologies, Inc. | Incremental snapshot based technique on paged translation systems |
US11604665B2 (en) | 2016-08-28 | 2023-03-14 | Vmware, Inc. | Multi-tiered-application distribution to resource-provider hosts by an automated resource-exchange system |
US10936554B2 (en) | 2016-09-17 | 2021-03-02 | Oracle International Corporation | Incremental rationalization in hierarchical systems |
US10169167B2 (en) | 2016-09-19 | 2019-01-01 | International Business Machines Corporation | Reduced recovery time in disaster recovery/replication setup with multitier backend storage |
US20180088973A1 (en) | 2016-09-25 | 2018-03-29 | Dinesh Subhraveti | Methods and systems for interconversions among virtual machines, containers and container specifications |
US10545776B1 (en) | 2016-09-27 | 2020-01-28 | Amazon Technologies, Inc. | Throughput and latency optimized volume initialization |
US10747630B2 (en) * | 2016-09-30 | 2020-08-18 | Commvault Systems, Inc. | Heartbeat monitoring of virtual machines for initiating failover operations in a data storage management system, including operations by a master monitor node |
US10162528B2 (en) | 2016-10-25 | 2018-12-25 | Commvault Systems, Inc. | Targeted snapshot based on virtual machine location |
US10169077B1 (en) | 2016-11-28 | 2019-01-01 | United Services Automobile Association (Usaa) | Systems, devices, and methods for mainframe data management |
US10496497B1 (en) | 2016-12-13 | 2019-12-03 | EMC IP Holding Company LLC | Live object level inter process communication in federated backup environment |
US10884984B2 (en) | 2017-01-06 | 2021-01-05 | Oracle International Corporation | Low-latency direct cloud access with file system hierarchies and semantics |
US11275834B1 (en) * | 2017-01-12 | 2022-03-15 | Richard Offer | System for analyzing backups for threats and irregularities |
US10552191B2 (en) | 2017-01-26 | 2020-02-04 | Cisco Technology, Inc. | Distributed hybrid cloud orchestration model |
WO2018154698A1 (ja) | 2017-02-24 | 2018-08-30 | 株式会社日立製作所 | ファイルストレージ、オブジェクトストレージ、およびストレージシステム |
US10503895B2 (en) | 2017-04-11 | 2019-12-10 | Red Hat, Inc. | Runtime non-intrusive container security introspection and remediation |
US10855554B2 (en) | 2017-04-28 | 2020-12-01 | Actifio, Inc. | Systems and methods for determining service level agreement compliance |
US10896097B1 (en) * | 2017-05-25 | 2021-01-19 | Palantir Technologies Inc. | Approaches for backup and restoration of integrated databases |
US11061776B2 (en) | 2017-08-07 | 2021-07-13 | Datto, Inc. | Prioritization and source-nonspecific based virtual machine recovery apparatuses, methods and systems |
US11061713B2 (en) | 2017-08-07 | 2021-07-13 | Datto, Inc. | Prioritization and source-nonspecific based virtual machine recovery apparatuses, methods and systems |
US11036422B2 (en) | 2017-08-07 | 2021-06-15 | Datto, Inc. | Prioritization and source-nonspecific based virtual machine recovery apparatuses, methods and systems |
US11080098B2 (en) | 2017-08-31 | 2021-08-03 | Vmware, Inc. | Methods, systems and apparatus for client extensibility during provisioning of a composite blueprint |
US10496499B2 (en) | 2017-09-06 | 2019-12-03 | Royal Bank Of Canada | System and method for datacenter recovery |
US10977274B2 (en) | 2017-10-05 | 2021-04-13 | Sungard Availability Services, Lp | Unified replication and recovery |
WO2019089651A1 (en) | 2017-10-31 | 2019-05-09 | Myndshft Technologies, Inc. | System and method for configuring an adaptive computing cluster |
US10503444B2 (en) | 2018-01-12 | 2019-12-10 | Vmware, Inc. | Object format and upload process for archiving data in cloud/object storage |
US10706079B2 (en) | 2018-01-23 | 2020-07-07 | Vmware, Inc. | Group clustering using inter-group dissimilarities |
US10877928B2 (en) | 2018-03-07 | 2020-12-29 | Commvault Systems, Inc. | Using utilities injected into cloud-based virtual machines for speeding up virtual machine backup operations |
US10761942B2 (en) | 2018-03-12 | 2020-09-01 | Commvault Systems, Inc. | Recovery point objective (RPO) driven backup scheduling in a data storage management system using an enhanced data agent |
US10275321B1 (en) | 2018-05-29 | 2019-04-30 | Cohesity, Inc. | Backup and restore of linked clone VM |
US10503612B1 (en) | 2018-06-25 | 2019-12-10 | Rubrik, Inc. | Application migration between environments |
US10853116B2 (en) | 2018-07-19 | 2020-12-01 | Vmware, Inc. | Machine learning prediction of virtual computing instance transfer performance |
US10860444B2 (en) | 2018-07-30 | 2020-12-08 | EMC IP Holding Company LLC | Seamless mobility for kubernetes based stateful pods using moving target defense |
US10977433B2 (en) | 2018-10-09 | 2021-04-13 | Oracle International Corporation | System and method for input data validation and conversion |
US20200167238A1 (en) | 2018-11-23 | 2020-05-28 | Hewlett Packard Enterprise Development Lp | Snapshot format for object-based storage |
US10860443B2 (en) | 2018-12-10 | 2020-12-08 | Commvault Systems, Inc. | Evaluation and reporting of recovery readiness in a data storage management system |
US11237713B2 (en) | 2019-01-21 | 2022-02-01 | International Business Machines Corporation | Graphical user interface based feature extraction application for machine learning and cognitive models |
US11176154B1 (en) | 2019-02-05 | 2021-11-16 | Amazon Technologies, Inc. | Collaborative dataset management system for machine learning data |
US11150165B2 (en) | 2019-03-01 | 2021-10-19 | Dell Products, L.P. | System and method for configuration drift detection and remediation |
US20200285449A1 (en) | 2019-03-06 | 2020-09-10 | Veritone, Inc. | Visual programming environment |
US11093289B2 (en) | 2019-06-17 | 2021-08-17 | International Business Machines Corporation | Provisioning disaster recovery resources across multiple different environments based on class of service |
US11036594B1 (en) | 2019-07-25 | 2021-06-15 | Jetstream Software Inc. | Disaster recovery systems and methods with low recovery point objectives |
US11102251B1 (en) | 2019-08-02 | 2021-08-24 | Kandji, Inc. | Systems and methods for deploying configurations on computing devices and validating compliance with the configurations during scheduled intervals |
US11562065B2 (en) * | 2019-08-22 | 2023-01-24 | International Business Machines Corporation | Data breach detection |
US11416125B2 (en) | 2019-09-13 | 2022-08-16 | Oracle International Corporation | Runtime-generated dashboard for ordered set of heterogenous experiences |
MX2022009221A (es) | 2020-01-28 | 2022-10-07 | Ab Initio Technology Llc | Editor para generar graficos computacionales. |
US20210318851A1 (en) | 2020-04-09 | 2021-10-14 | Virtualitics, Inc. | Systems and Methods for Dataset Merging using Flow Structures |
-
2019
- 2019-10-22 US US16/660,521 patent/US11250136B2/en active Active
-
2020
- 2020-10-19 EP EP23216744.5A patent/EP4328775A3/en active Pending
- 2020-10-19 JP JP2022523654A patent/JP2022552891A/ja active Pending
- 2020-10-19 CN CN202080073488.4A patent/CN114586031A/zh active Pending
- 2020-10-19 WO PCT/US2020/056370 patent/WO2021080925A1/en unknown
- 2020-10-19 EP EP20804117.8A patent/EP4049160B1/en active Active
- 2020-10-19 AU AU2020372328A patent/AU2020372328A1/en active Pending
-
2022
- 2022-01-11 US US17/573,483 patent/US11841953B2/en active Active
-
2023
- 2023-10-31 US US18/499,023 patent/US20240061940A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
US20240061940A1 (en) | 2024-02-22 |
CN114586031A (zh) | 2022-06-03 |
EP4049160B1 (en) | 2023-12-20 |
EP4328775A2 (en) | 2024-02-28 |
US20210117549A1 (en) | 2021-04-22 |
WO2021080925A1 (en) | 2021-04-29 |
US11250136B2 (en) | 2022-02-15 |
EP4049160A1 (en) | 2022-08-31 |
US11841953B2 (en) | 2023-12-12 |
EP4328775A3 (en) | 2024-04-17 |
AU2020372328A1 (en) | 2022-04-21 |
US20220156384A1 (en) | 2022-05-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2022552891A (ja) | 脆弱性についてのバックアップの検査 | |
JP7292786B2 (ja) | ハイブリッド・コンピューティング環境におけるパッチ管理 | |
US10896102B2 (en) | Implementing secure communication in a distributed computing system | |
US11108859B2 (en) | Intelligent backup and recovery of cloud computing environment | |
US20240143543A1 (en) | Automatic archiving of data store log data | |
US9026679B1 (en) | Methods and apparatus for persisting management information changes | |
US7831569B2 (en) | Preserving a query plan cache | |
JP2010092464A (ja) | 階層ストレージ管理(hsm)制御ストレージ環境で双方向オーファン照合を行う方法、システムおよぶコンピュータ・プログラム | |
US20200334199A1 (en) | Automatic snapshot and journal retention systems with large data flushes using machine learning | |
US12013763B2 (en) | Continuous data protection using a write filter | |
US10817380B2 (en) | Implementing affinity and anti-affinity constraints in a bundled application | |
JP2017201470A (ja) | 設定支援プログラム、設定支援方法及び設定支援装置 | |
US11042519B2 (en) | Reinforcement learning for optimizing data deduplication | |
EP3591530B1 (en) | Intelligent backup and recovery of cloud computing environment | |
US8296514B2 (en) | Automated correction of contentious storage virtualization configurations | |
US11494105B2 (en) | Using a secondary storage system to implement a hierarchical storage management plan | |
US11003538B2 (en) | Automatically configuring boot order in recovery operations | |
US10872099B1 (en) | Automatic data protection for virtual machines using virtual machine attributes | |
US20230089153A1 (en) | Application discovery using access pattern history | |
RU2671624C1 (ru) | Способ управления обновлениями программного обеспечения в системах с каскадной структурой | |
CN108959604B (zh) | 维护数据库集群的方法、装置及计算机可读存储介质 | |
US11836512B2 (en) | Virtual machine replication strategy based on predicted application failures | |
US10908848B2 (en) | Automated management of bundled applications | |
US20240134657A1 (en) | Self-healing data protection system automatically determining attributes for matching to relevant scripts | |
US20220261156A1 (en) | Stochastic risk scoring with counterfactual analysis for storage capacity |