JP5191849B2 - 仮想マシンセキュリティ管理システム及び仮想マシンセキュリティ管理方法 - Google Patents

仮想マシンセキュリティ管理システム及び仮想マシンセキュリティ管理方法 Download PDF

Info

Publication number
JP5191849B2
JP5191849B2 JP2008240985A JP2008240985A JP5191849B2 JP 5191849 B2 JP5191849 B2 JP 5191849B2 JP 2008240985 A JP2008240985 A JP 2008240985A JP 2008240985 A JP2008240985 A JP 2008240985A JP 5191849 B2 JP5191849 B2 JP 5191849B2
Authority
JP
Japan
Prior art keywords
virtual machine
quarantine
security management
virtual
template
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008240985A
Other languages
English (en)
Other versions
JP2010073011A (ja
Inventor
淳弘 渡邉
義明 大島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Systems Ltd
Original Assignee
Hitachi Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Systems Ltd filed Critical Hitachi Systems Ltd
Priority to JP2008240985A priority Critical patent/JP5191849B2/ja
Publication of JP2010073011A publication Critical patent/JP2010073011A/ja
Application granted granted Critical
Publication of JP5191849B2 publication Critical patent/JP5191849B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、仮想化ソフトウェアによりエミュレートされた仮想マシンと呼ばれる擬似的なマシン環境を使用したコンピュータシステムにおける仮想マシンセキュリティ管理システム及び仮想マシンセキュリティ管理方法に係り、特にウィルス対策ソフトやパッチ管理ソフトなどのセキュリティ検疫ソフトの検疫結果を踏まえた環境下で仮想マシンを運用することができる仮想マシンセキュリティ管理システム及び仮想マシンセキュリティ管理方法に関する。
近年の企業等においては、運用コストの削減などを目的として仮想化ソフトウェアなどを使用し、1台のハードウェア上で複数のオペレーティングシステムを稼動させる仮想マシンを提供している。また、情報漏えい防止などを目的として、データセンタ内にクライアント端末として仮想マシンを用意し、ハードディスクやCDドライブなど媒体に情報を記録する仕組みを持たないシンクライアント端末からアクセスするソリューションも注目を集めている。ここでの仮想化ソフトウェアとは、オペレーティングシステムが制御するハードウェアを擬似的に作り出すソフトウェアをいう。一般的な仮想化ソフトウェアとしては、VMware(登録商標)ESX Server(VMware社によって提供されるソフトウェア)、Microsoft(登録商標) Hyper−V(登録商標)(Microsoft社によって提供されるソフトウェア)などが相当する。
一般に仮想マシンのセキュリティに関する運用は、1台のハードウェア上に1つのオペレーティングシステムを配置する一般的なマシン環境と同様に、その仮想マシン上にウィルス対策ソフトを常駐させて定期的に自マシンのセキュリティチェックを行う方法や、ソフトウェアに保安上の弱点(セキュリティホール)が発覚した時に配布される修正プログラムであるセキュリティパッチのパッチ管理用マシンと監視対象マシンに常駐させたエージェント(ソフトウェア)とを用意し、パッチ管理用マシンが監視対象マシンのセキュリティパッチが当たっているか否か(最新の修正プログラムが当てられているか否か)を検査する方法が採用されている。
尚、仮想マシンのセキュリティに関する技術が記載された文献にとして例えば下記特許文献1が挙げられ、この特許文献1には、仮想マシンと仮想スイッチからなる仮想ネットワークシステムを構成させ、サーバの仮想マシンソフトウェアによる検査に合格しなければ検査対象のコンピュータを起動できないようにすることによって、検査対象のコンピュータの外部から検査を実施する検疫ネットワークシステム技術が記載されている。
特開2008−90791号公報
前述の従来技術による仮想マシンのセキュリティ技術は、仮想マシン稼働中にウィルス対策ソフトの検疫によりウィルス感染が確認された場合、オペレーティングシステムを再インストールすることや、感染前の状態にリカバリすることや、あるいはウィルス対策ソフトを開発する会社が公開する手順に従って手動で駆除することなどが必要である。しかし、これら対策は管理者又はユーザが手動で操作しなければならないため、対応の遅れや対策漏れなどによりウィルスの感染を拡大させる危険があると言う不具合があった。
また従来技術によるパッチ管理ソフトウェアによるセキュリティパッチの確認を行う技術は、セキュリティパッチの未適用が検出された場合、管理者又はユーザの手作業によりパッチを適用させる作業や、パッチ管理ソフトウェアにより指定パッチを強制的に適用する作業が必要になる。前者の場合、対応の遅れやパッチの適用漏れが発生し、クラッカーやウィルスの攻撃を容易にする可能性があり、後者の場合、ユーザがマシンを使用しているときに強制的に再起動され、マシンが提供するサービスが利用できないといった不具合があった。
本発明の目的は、仮想化ソフトウェアが有する仮想マシンの複製機能、仮想マシンのハードウェア間移動機能を利用し、ウィルス対策ソフトやパッチ管理ソフトウェアの検疫結果を元に、ユーザが定義するセキュリティ条件を満たした環境下で仮想マシンを稼働させることができる仮想マシンセキュリティ管理システム及び仮想マシンセキュリティ管理方法を提供することである。
前記目的を達成するために本発明は、
プログラムを実行する複数の仮想マシンを稼動させる複数の稼動仮想化サーバと、
前記プログラムのウィルス感染を検知するウィルス対策ソフトウェア及び前記プログラムの保安上の弱点を修正する修正プログラムが最新か否かを判定するパッチ管理ソフトウェアとを実行する検疫用仮想マシンを稼動させる検疫用仮想化サーバと、
前記複数の仮想マシンのプログラム構成情報をテンプレートとして格納し、仮想マシンを制御する仮想環境管理コンピュータと、
前記仮想マシンのウィルス感染に関するセキュリティを管理する仮想マシンセキュリティ管理コンピュータとを備えたコンピュータシステムの仮想マシンセキュリティ管理システムであって、
前記仮想マシンセキュリティ管理コンピュータが、
複数のメッセージに対応した対策処理の識別子を格納するメッセージマスタテーブルと、前記稼動仮想化サーバ上で稼動させる稼動仮想マシンのテンプレートの識別子及び該テンプレートが検疫済みか否かの検疫フラグを格納する仮想マシンマスタテーブルと、複数の稼動仮想化サーバ上で稼動させている稼動仮想マシンの搭載数を格納するホストマシンマスタテーブルと、前記メッセージマスタテーブルと仮想マシンマスタテーブルとホストマシンマスタテーブルの情報を参照して検疫用仮想化サーバ上に検疫用仮想マシンを生成する制御部とを有し、
該制御部が、新たに仮想マシンを生成するメッセージを受けたことを前記メッセージマスタテーブルの識別子を参照して判定したとき、
前記仮想環境管理コンピュータのテンプレートを参照して前記検疫用仮想化サーバ上に、検疫用仮想マシンを生成する第1工程と、
該第1工程により生成した検疫用仮想マシンのテンプレートが検疫済みか否かを前記仮想マシンマスタテーブルの検疫フラグを参照して判定する第2工程と、
該第2工程において生成した検疫用仮想マシンのテンプレートが検疫済みと判定したとき、検疫用仮想化サーバ上の検疫用仮想マシンを稼動仮想化サーバ上に稼動仮想マシンとして移動する第3工程とを実行することを第1の特徴とする。
また本発明は、第1の特徴の仮想マシンセキュリティ管理システムにおいて、前記仮想マシンセキュリティ管理コンピュータの制御部が、前記第2工程において検疫用仮想マシンのテンプレートが検疫済みでないと判定したとき、前記ウィルス対策ソフトウェア及びパッチ管理ソフトウェアによる検疫を行わせる第4工程と、該第4工程において検疫したテンプレートが検疫に合格しないと判定したとき、仮想マシンが作成できないことを通知する第5工程とを実行することを第2の特徴とする。
また本発明は、第1の特徴の仮想マシンセキュリティ管理システムにおいて、前記仮想マシンセキュリティ管理コンピュータの制御部が、前記第2工程において検疫用仮想マシンのテンプレートが検疫済みであると判定したとき、前記メッセージマスタテーブルの対策処理IDを参照してセキュリティパッチ未適用による処理であるか否かを判定する第6工程と、該第6工程によりセキュリティパッチ未適用による処理であると判定したとき、前記メッセージを発した稼動仮想マシンを前記稼動仮想化サーバ上から削除させる第7工程を実行することを第3の特徴とする。
また本発明は、第1の特徴の仮想マシンセキュリティ管理システムにおいて、前記仮想マシンセキュリティ管理コンピュータの制御部が、新たな仮想マシンの生成又はウィルス感染又はパッチ未適用のメッセージ以外のメッセージを受けたとき、前記第1工程から第3工程を実行することを第4の特徴とする。
また本発明は、前記何れかの特徴の仮想マシンセキュリティ管理システムにおいて、前記仮想マシンセキュリティ管理コンピュータの制御部が、前記第3工程により前記検疫用仮想化サーバ上の検疫用仮想マシンを稼動仮想化サーバ上に稼動仮想マシンとして移動するとき、前記ホストマシンマスタテーブルを参照し、稼動している稼動仮想マシン搭載数が最も少ない稼動仮想化サーバに、前記検疫用仮想マシンを移動させることを第5の特徴とする。
更に本発明は、
プログラムを実行する複数の仮想マシンを稼動させる複数の稼動仮想化サーバと、
前記プログラムのウィルス感染を検知するウィルス対策ソフトウェア及び前記プログラムの保安上の弱点を修正する修正プログラムが最新か否かを判定するパッチ管理ソフトウェアとを実行する検疫用仮想マシンを稼動させる検疫用仮想化サーバと、
前記複数の仮想マシンのプログラム構成情報をテンプレートとして格納し、仮想マシンを制御する仮想環境管理コンピュータと、
前記仮想マシンのウィルス感染に関するセキュリティを管理する仮想マシンセキュリティ管理コンピュータとを備えたコンピュータシステムの仮想マシンセキュリティ管理方法であって、
前記仮想マシンセキュリティ管理コンピュータに、
複数のメッセージに対応した対策処理の識別子を格納するメッセージマスタテーブルと、前記稼動仮想化サーバ上で稼動させる稼動仮想マシンのテンプレートの識別子及び該テンプレートが検疫済みか否かの検疫フラグを格納する仮想マシンマスタテーブルと、複数の稼動仮想化サーバ上で稼動させている稼動仮想マシンの搭載数を格納するホストマシンマスタテーブルと、前記メッセージマスタテーブルと仮想マシンマスタテーブルとホストマシンマスタテーブルの情報を参照して検疫用仮想化サーバ上に検疫用仮想マシンを生成する制御部とを設け、
該制御部が、新たに仮想マシンを生成するメッセージを受けたことを前記メッセージマスタテーブルの識別子を参照して判定したとき、
前記仮想環境管理コンピュータのテンプレートを参照して前記検疫用仮想化サーバ上に、検疫用仮想マシンを生成する第1工程と、
該第1工程により生成した検疫用仮想マシンのテンプレートが検疫済みか否かを前記仮想マシンマスタテーブルの検疫フラグを参照して判定する第2工程と、
該第2工程において生成した検疫用仮想マシンのテンプレートが検疫済みと判定したとき、検疫用仮想化サーバ上の検疫用仮想マシンを稼動仮想化サーバ上に稼動仮想マシンとして移動する第3工程とを実行することを第6の特徴とする。
また本発明は、第6の特徴の仮想マシンセキュリティ管理方法において、前記仮想マシンセキュリティ管理コンピュータの制御部が、前記第2工程において検疫用仮想マシンのテンプレートが検疫済みでないと判定したとき、前記ウィルス対策ソフトウェア及びパッチ管理ソフトウェアによる検疫を行わせる第4工程と、該第4工程において検疫したテンプレートが検疫に合格しないと判定したとき、仮想マシンが作成できないことを通知する第5工程とを実行することを第7の特徴とする。
また本発明は、第6の特徴の仮想マシンセキュリティ管理方法において、前記仮想マシンセキュリティ管理コンピュータの制御部が、前記第2工程において検疫用仮想マシンのテンプレートが検疫済みであると判定したとき、前記メッセージマスタテーブルの対策処理IDを参照してセキュリティパッチ未適用による処理であるか否かを判定する第6工程と、該第6工程によりセキュリティパッチ未適用による処理であると判定したとき、前記メッセージを発した稼動仮想マシンを前記稼動仮想化サーバ上から削除させる第7工程を実行することを第8の特徴とする。
また本発明は、第6の特徴の仮想マシンセキュリティ管理方法において、前記仮想マシンセキュリティ管理コンピュータの制御部が、新たな仮想マシンの生成又はウィルス感染又はパッチ未適用のメッセージ以外のメッセージを受けたとき、前記第1工程から第3工程を実行することを第9の特徴とする。
また本発明は、前記何れかの特徴の仮想マシンセキュリティ管理方法において、前記仮想マシンセキュリティ管理コンピュータの制御部が、前記前記第3工程により前記検疫用仮想化サーバ上の検疫用仮想マシンを稼動仮想化サーバ上に稼動仮想マシンとして移動するとき、前記ホストマシンマスタテーブルを参照し、稼動している稼動仮想マシン搭載数が最も少ない稼動仮想化サーバに、前記検疫用仮想マシンを移動させることを第10の特徴とする。
本発明による仮想マシンセキュリティ管理システム及び仮想マシンセキュリティ管理方法は、ユーザ要求又はウィルス感染検知又はセキュリティパッチ未適用によるメッセージが発せられたとき、検疫用に準備した検疫用仮想化サーバに検疫用仮想マシンを生成し、この生成した検疫用仮想マシンの元となるテンプレートが検疫済みか否かを判定し、検疫に合格した仮想マシンを検疫用仮想化サーバから実稼動環境の稼動仮想化サーバに移動することによって、ウィルス感染がなく且つセキュリティパッチの当てられた仮想マシンを生成することができる。
以下、本発明による仮想マシンセキュリティ管理方法を適用した仮想マシンセキュリティ管理システムを図面を参照して説明する。図1は、本発明の一実施形態による仮想マシンセキュリティ管理システムを適用したコンピュータシステムの全体構成図、図2は、本実施形態による仮想マシンセキュリティ管理システムの構成を示す図、図3は、本実施形態による各種データテーブルの構成を説明するための図、図4は、本実施形態によるメッセージ解析部の動作フローチャート図、図5は、本実施形態による仮想マシン作成処理部の動作フローチャート図である。
[構成]
[全体構成]
本実施形態による仮想マシンセキュリティ管理システムが適用されるコンピュータシステムの全体構成は、図1に示す如く、複数の仮想マシン108〜110を仮想化ソフトウェア113により稼動させる(稼動)仮想化サーバ107と、該仮想化サーバ107の仮想マシン110のウィルス対策ソフトウェア111を管理するためのウィルス対策ソフトウェア106を搭載するウィルス対策ソフトウェア管理コンピュータ105と、前記仮想化サーバ107の仮想マシン110のパッチ管理エージェント(ソフトウェア)112を管理するためのパッチ管理ソフトウェア104を搭載するパッチ管理コンピュータ103と、本実施形態によるセキュリティ管理用の仮想マシン119を仮想化ソフトウェア113により動作させる仮想化サーバ118と、該仮想マシン119のウィルス対策ソフトウェア111を管理するためのウィルス対策ソフトウェア106を搭載するウィルス対策ソフトウェア管理コンピュータ117と、前記仮想化サーバ118の仮想マシン119のパッチ管理エージェント112を管理するためのパッチ管理ソフトウェア104を搭載するパッチ管理コンピュータ116と、本実施形態の特徴である仮想マシンセキュリティ管理プログラム102を搭載した仮想マシンセキュリティ管理コンピュータ101と、前述の仮想化サーバ107及び118による仮想マシンの仮想化環境を制御するための仮想環境管理ソフトウェア115を搭載する仮想環境管理コンピュータ114と、前記仮想化サーバ107及び118に接続され、仮想マシンのデータ記憶を行うためのSAN(Storage Area Network)ストレージ124と、前記コンピュータやサーバを接続する業務ネットワーク120/管理ネットワーク121/検疫ネットワーク122とから構成され、これらネットワークは個々に分離されている。前記仮想マシンセキュリティ管理プログラム102を搭載した仮想マシンセキュリティ管理コンピュータ101は、パッチ管理ソフトウェア104により、監視対象の仮想マシンに埋め込まれたパッチ管理エージェント112を使用してパッチ適用状況を監視するものであり、前記仮想環境管理コンピュータ114は、仮想環境と仮想マシンを管理し、仮想マシンをリソース使用状況の低いホストマシン上に自動で立ち上げるAPIを搭載したソフトウェアが稼動するサーバをいう。一般的な仮想環境管理ソフトウェアとしては、VMware(登録商標) VirtualCenter(VMware社によって提供されるソフトウェア)、VMware(登録商標) Virtual Desktop Manager 2(VMware社によって提供されるソフトウェア)などが好適であるが、これに限られるものではない。また図1においては、仮想化サーバ107が1台の例を図示しているが、本実施形態においては複数の仮想化サーバが接続されているものとする。
[仮想マシンセキュリティ管理コンピュータ101]
本実施形態の特徴である仮想マシンセキュリティ管理コンピュータ101の機能的構成は、図2示す如く、ユーザからの処理要求あるいはウィルス対策ソフトやパッチ管理エージェント112からの警告を受け付けるデータ通信部202と、処理要求または警告に対して必要な処理を判断するメッセージ解析部203と、仮想マシンを作成し検疫を実行後、実運用環境へ仮想マシンを移動させる仮想マシン作成処理部204と、ウィルス感染時などに仮想マシンを削除する仮想マシン削除処理部205と、定期的に仮想マシンの配置状況を監視する仮想マシン情報同期処理部206と、処理要求または警告の種類を判別するためのメッセージマスタテーブル207と、仮想マシンを構成するテンプレートであるかどうか、または検疫済みであるかどうかの情報を格納する仮想マシンマスタテーブル208と、仮想マシンを稼動させるホストマシンマスタテーブル209とを備える。
[データテーブル]
前記メッセージマスタテーブル207に格納される情報は、図3(A)に示す如く、識別子であるID301と、メッセージ名称302と、該メッセージに対応した対策方法に対応して付与された対策処理ID303の各項目情報とから構成され、例えば、ID「0001」のメッセージ名称「ウィルス感染警告」に対して対策処理IDが「1」の如く登録されているものであって、ウィルス対策ソフトやパッチ管理エージェント112からの警告、あるいは仮想マシンを新規作成する際に出されるユーザの要求など複数あるメッセージを、ウィルス対策ソフトからの警告、パッチ管理エージェントからの警告、及びユーザからの要求の3つに分類するためのテーブルである。
前記仮想マシンマスタテーブル208に格納される情報は、図3(b)に示す如く、識別子であるID304と、仮想マシン名称305と、該仮想マシンのIPアドレス306と、該仮想マシンを稼働するホストのID307と、その仮想マシンがテンプレートであるかどうかを示すテンプレートフラグ308と、どのテンプレートから作成された仮想マシンなのかを示す作成元テンプレート309と、既に検疫を受けているかどうかを示す検疫フラグ310との各項目情報とから構成され、例えばID「1」の名称が「ABC」の仮想マシンが、IPアドレスが「192.168.0.1」、ホストIDが「0001」、テンプレートフラグが「1」(テンプレートであることを示す)、作成元テンプレートがなく、検疫フラグが「0」(検疫されていない)と登録され、ID「2」の名称が「DEF」の仮想マシンが、IPアドレスが「192.168.0.2」、ホストIDが「0001」、テンプレートフラグが「0」(テンプレートでないことを示す)、作成元テンプレートが「ABC」、検疫フラグが「1」(検疫済みである)と登録されている。これにより、ウィルス感染時などに仮想マシンの代替マシンとして、現状と同じ機能を有するものを用意することができる。また、検疫フラグがあることで、ウィルス感染の恐れがないテンプレートに関して何度も検疫を行うことを防止することができる。
前記ホストマシンマスタテーブル209は、識別子であるID311と、仮想マシン稼動させるホストの名称312と、該ホストマシンのIPアドレス313と、ホストマシン仮想マシン最大搭載台数314と、現在の仮想マシン搭載台数315との各項目情報とから構成され、例えば、ホストID「001」の名称「UVW」のホストが、ホストID「172.16.0.1」、最大搭載台数が「20」台、搭載数が「10」と登録されている。これらの情報に基づき仮想マシン作成処理部204では、検疫が終了した仮想マシンを検疫ネットワークから業務ネットワークに移動させる際、搭載台数が最も少ないホストを選択し、ホスト間の移動を行うことができる。前記テーブル207〜209に格納された前述の情報は、仮想環境管理コンピュータ114に予め登録された管理情報から必要な情報を抽出して格納したものである。
[動作]
次に上述のように構成された仮想マシンセキュリティ管理システムが適用されるコンピュータシステムの動作を図4以降のフローを参照して説明する。
[新規仮想マシン生成時動作]
まず、本実施形態によるコンピュータシステムは、仮想マシンを新規に生成するため、仮想マシンを作成したいユーザが業務ネットワーク120を経由して仮想マシンセキュリティ管理コンピュータ101に作成の依頼を出した場合、図4に示す如く、依頼を受けた仮想マシンセキュリティ管理コンピュータ101のメッセージ解析部203がメッセージマスタテーブル207の対策処理ID(ユーザ要求「3」)を参照してメッセージ内容がユーザからの新規作成要求であるか否かの判断を行うステップ401と、該ステップ401においてユーザからの仮想マシン新規作成依頼と判定したとき、仮想マシン作成処理部204へ新規仮想マシン作成依頼を行うステップ402と、前記ステップ401においてユーザからの仮想マシン新規作成依頼でないと判定したとき、ウィルス感染を検知したことによる要求か判定するステップ403を実行する。
前記ステップ402により新規仮想マシン作成依頼を受けた仮想マシン作成処理部204は、図5に示す如く、検疫環境である仮想化サーバ118に仮想マシン119をテンプレートを参照して作成するステップ501と、該作成した仮想マシン119を生成したテンプレートが検疫済みか否かを仮想マシンマスタテーブル208の検疫フラグを参照して判定するステップ502と、該ステップ502において検疫済みと判定したとき(検疫フラグが「1」と判定したとき)、セキュリティパッチ未適用による処理であるか否かをメッセージマスタテーブル207の対策処理IDを参照して判定するステップ503と、(本処理では新規作成のため)該ステップ503によりセキュリティパッチ未適用による処理でないと判定し、ホストマシンマスタテーブル209の搭載数315等を参照して実運用環境セグメント(仮想化サーバ107)内で仮想マシンの搭載台数が最も少ないホスト(仮想化サーバ107)を選定するステップ507と、前記ステップ501で仮想化サーバ118に作成した仮想マシンを仮想化サーバ107に移動するステップ508とを実行することによって、テンプレートが検疫済みの仮想マシンの新規作成を行うことができる。尚、前記ステップ507及び後述するステップ505によるホスト(仮想化サーバ)の選択は、搭載台数に限られるものではなく、例えば(搭載台数/最大搭載台数)の値(搭載台数率)が最も小さいホストを選択しても良い。
また、前記ステップ503においてセキュリティパッチ未適用による処理であると判定したとき、仮想マシン削除処理部へ削除処理を依頼するステップ504と、実運用環境セグメント内で仮想マシンの搭載台数が最も少ないホストを選択するステップ505と、実運用環境セグメント内で仮想マシンの搭載台数が最も少ないホストを選択するステップ505と、実運用環境仮想マシンを移動して処理を終了するステップ506とを実行する。
[ウィルス感染時処理]
また本実施形態による仮想マシンセキュリティ管理システムが適用されるコンピュータシステムは、図4に示したステップ401によりメッセージがユーザ要求でないと判定したとき、ウィスルス感染時の処理であるか否かをメッセージマスタテーブル207の対策処理IDを参照して判定するステップ403と、(ここではウィルス感染警告「1」のため)該ステップ403においてウィルス感染と判定し、仮想マシン削除処理部205へ感染した仮想マシンの削除を依頼するステップ404と、該ステップ404に続き、前述の新規作成と同様に仮想マシン作成処理部204へ新規仮想マシン作成依頼を発するステップ405とを実行する。
このステップ405により新規仮想マシン作成依頼を受けた仮想マシン作成処理部204は、前述の新規作成と同様に、図5に示した検疫環境に仮想マシンマスタテーブル208に登録した作成元テンプレートを参照し、前記ステップ404により削除した仮想マシンと同一のテンプレートにより新規仮想マシンを生成するステップ501−テンプレートが検疫済みか判定するステップ502−パッチ未適用であるか否かを判定するステップ503を経てステップ507及び508により新規な仮想マシンを実運用環境へ移行する様に動作することにより、感染した仮想マシンを削除し、削除した仮想マシンと同一のテンプレートにより新たに仮想マシンを作成することができる。
[実運用環境でパッチ未適用検出時処理]
更に本仮想マシンセキュリティ管理システムが適用されるコンピュータシステムは、図4に示したステップ401によりメッセージがユーザ要求でないと判定し、ウィルス感染時の処理であるか否かをメッセージマスタテーブル207の対策処理IDを参照して判定するステップ403においてウィルス感染時以外の処理(パッチ未適用メッセージ「2」)と判定したとき、仮想マシン作成処理部204へ新規仮想マシン作成依頼を発するステップ406を実行する。
このステップ406により新規仮想マシン作成依頼を受けた仮想マシン作成処理部204は、図5に示した検疫環境に仮想マシンマスタテーブル208に登録した作成元テンプレートを参照し、通知が発せられた対象の仮想マシンと同一のテンプレートにより新規仮想マシンを生成するステップ501と、テンプレートが検疫済みか判定するステップ502を実行する。
このステップ502において仮想マシン作成処理部204が仮想マシンマスタテーブル208を参照してメッセージが発せられた仮想マシンの検疫フラグを確認し、例えばID「0001」の仮想マシン「ABC」の如く、未検疫のとき、図5に示す如く、ウィルス対策ソフトウェア106とパッチ管理ソフトウェア104による検疫を図示しない検疫システムに依頼するステップ509と、該ステップ509による検疫が合格したか否かを判定するステップ510と、該ステップ510において検疫に合格しないと判定したとき、テンプレートに異常があるとして管理者ユーザに仮想マシンが作成できないことを通知するステップ511を実行して処理を終了する。
前記ステップ510において検疫に合格したと判定したとき、本システムは、セキュリティパッチ未適用の処理であるかをメッセージマスタテーブル207を参照して判定するステップ503を実行し、本例においてはセキュリティパッチ未適用の処理のため、ステップ504による該当の仮想マシンの削除と、ステップ505による実運用環境セグメント(仮想化サーバ)内で仮想マシンの搭載台数が最も少ないホスト(仮想化サーバ107)を選定し、ステップ506により選定したホストに検疫環境下の仮想マシンを移動する処理を実行することによって、パッチ未適用の警告の際にも検疫済みの新たな仮想マシンを生成することができる。
[その他の処理]
更に本仮想マシンセキュリティ管理システムが適用されるコンピュータシステムは、図4に示したステップ401によりメッセージがユーザ要求でないと判定し、ウィルス感染時の処理であるか否かをメッセージマスタテーブル207の対策処理IDを参照して判定するステップ403においてウィルス感染時以外の処理(その他メッセージ「4」)と判定したとき、仮想マシン作成処理部204へ新規仮想マシン作成依頼を発するステップ406を実行する。
このステップ406により新規仮想マシン作成依頼を受けた仮想マシン作成処理部204は、図5に示した検疫環境に仮想マシンマスタテーブル208に登録した作成元テンプレートを参照し、通知が発せられた対象の仮想マシンと同一のテンプレートにより新規仮想マシンを生成するステップ501と、テンプレートが検疫済みか判定するステップ502を実行する。
このステップ502において仮想マシン作成処理部204が仮想マシンマスタテーブル208を参照してメッセージが発せられた仮想マシンの検疫フラグを確認し、例えばID「0001」の仮想マシン「ABC」の如く、未検疫のとき、図5に示す如く、ウィルス対策ソフトウェア106とパッチ管理ソフトウェア104による検疫を図示しない検疫システムに依頼するステップ509と、該ステップ509による検疫が合格したか否かを判定するステップ510と、該ステップ510において検疫に合格しないと判定したとき、管理者ユーザに仮想マシンが作成できないことを通知するステップ511を実行して処理を終了する。
前記ステップ510において検疫に合格したと判定したとき、本システムは、セキュリティパッチ未適用の処理であるかをメッセージマスタテーブル207を参照して判定するステップ503を実行し、本例においてはセキュリティパッチ未適用の処理でないため、ステップ507及びステップ508によるステップ501により仮想化サーバ118に生成した仮想マシンを仮想化サーバ118に移動する処理を実行することによって、そのたのメッセージの場合においても検疫済みの新たな仮想マシンを生成することができる。
この様に本実施形態による仮想マシンセキュリティ管理方法を適用した仮想マシンセキュリティ管理システムは、ユーザ要求又はウィルス感染検知又はセキュリティパッチ未適用によるメッセージが発せられたとき、検疫用に準備した仮想化サーバ118に仮想マシンを生成し、この生成した仮想マシンの元となるテンプレートが検疫済みか否かを判定し、検疫に合格した仮想マシンを検疫用環境の仮想化サーバ118から実稼動環境の仮想化サーバ107に移動することによって、ウィルス感染がなく且つセキュリティパッチの当てられた仮想マシンを生成することができる。
本発明の一実施形態による仮想マシンセキュリティ管理システムを適用したコンピュータシステムの全体構成図。 本実施形態による仮想マシンセキュリティ管理システムの構成を示す図。 本実施形態による各種データテーブルの構成を説明するための図。 本実施形態によるメッセージ解析部の動作フローチャート図。 本実施形態による仮想マシン作成処理部の動作フローチャート図。
符号の説明
101:仮想マシンセキュリティ管理コンピュータ、102:仮想マシンセキュリティ管理プログラム、103:パッチ管理コンピュータ、104:パッチ管理ソフトウェア、105:ウィルス対策ソフト管理コンピュータ、106:ウィルス対策ソフトウェア、107:仮想化サーバ、108〜110:仮想マシン、111:ウィルス対策ソフトウェア、112:パッチ管理エージェント、113:仮想化ソフトウェア、114:仮想環境管理コンピュータ、115:仮想環境管理ソフトウェア、116:パッチ管理コンピュータ、117:ウィルス対策ソフト管理コンピュータ、118:仮想化サーバ、119:仮想マシン、120:業務ネットワーク、121:管理ネットワーク、122:検疫ネットワーク、124:SANストレージ、202:データ通信部、203:メッセージ解析部、204:仮想マシン作成処理部、205:仮想マシン削除処理部、206:仮想マシン情報同期処理部、207:メッセージマスタテーブル、208:仮想マシンマスタテーブル、209:ホストマシンマスタテーブル。

Claims (10)

  1. プログラムを実行する複数の仮想マシンを稼動させる複数の稼動仮想化サーバと、
    前記プログラムのウィルス感染を検知するウィルス対策ソフトウェア及び前記プログラムの保安上の弱点を修正する修正プログラムが最新か否かを判定するパッチ管理ソフトウェアとを実行する検疫用仮想マシンを稼動させる検疫用仮想化サーバと、
    前記複数の仮想マシンのプログラム構成情報をテンプレートとして格納し、仮想マシンを制御する仮想環境管理コンピュータと、
    前記仮想マシンのウィルス感染に関するセキュリティを管理する仮想マシンセキュリティ管理コンピュータとを備えたコンピュータシステムの仮想マシンセキュリティ管理システムであって、
    前記仮想マシンセキュリティ管理コンピュータが、
    複数のメッセージに対応した対策処理の識別子を格納するメッセージマスタテーブルと、前記稼動仮想化サーバ上で稼動させる稼動仮想マシンのテンプレートの識別子及び該テンプレートが検疫済みか否かの検疫フラグを格納する仮想マシンマスタテーブルと、複数の稼動仮想化サーバ上で稼動させる稼動仮想マシンの搭載数を格納するホストマシンマスタテーブルと、前記メッセージマスタテーブルと仮想マシンマスタテーブルとホストマシンマスタテーブルの情報を参照して検疫用仮想化サーバ上に検疫用仮想マシンを生成する制御部とを有し、
    該制御部が、新たに仮想マシンを生成するメッセージを受けたことを前記メッセージマスタテーブルの識別子を参照して判定したとき、
    前記仮想環境管理コンピュータのテンプレートを参照して前記検疫用仮想化サーバ上に、検疫用仮想マシンを生成する第1工程と、
    該第1工程により生成した検疫用仮想マシンのテンプレートが検疫済みか否かを前記仮想マシンマスタテーブルの検疫フラグを参照して判定する第2工程と、
    該第2工程において生成した検疫用仮想マシンのテンプレートが検疫済みと判定したとき、検疫用仮想化サーバ上の検疫用仮想マシンを稼動仮想化サーバ上に稼動仮想マシンとして移動する第3工程とを実行する仮想マシンセキュリティ管理システム。
  2. 前記仮想マシンセキュリティ管理コンピュータの制御部が、前記第2工程において検疫用仮想マシンのテンプレートが検疫済みでないと判定したとき、
    前記ウィルス対策ソフトウェア及びパッチ管理ソフトウェアによる検疫を行わせる第4工程と、該第4工程において検疫したテンプレートが検疫に合格しないと判定したとき、仮想マシンが作成できないことを通知する第5工程とを実行する請求項1記載の仮想マシンセキュリティ管理システム。
  3. 前記仮想マシンセキュリティ管理コンピュータの制御部が、前記第2工程において検疫用仮想マシンのテンプレートが検疫済みであると判定したとき、
    前記メッセージマスタテーブルの対策処理IDを参照してセキュリティパッチ未適用による処理であるか否かを判定する第6工程と、該第6工程によりセキュリティパッチ未適用による処理であると判定したとき、前記メッセージを発した稼動仮想マシンを前記稼動仮想化サーバ上から削除させる第7工程を実行する請求項1記載の仮想マシンセキュリティ管理システム。
  4. 前記仮想マシンセキュリティ管理コンピュータの制御部が、新たな仮想マシンの生成又はウィルス感染又はパッチ未適用のメッセージ以外のメッセージを受けたとき、
    前記第1工程から第3工程を実行する請求項1記載の仮想マシンセキュリティ管理システム。
  5. 前記仮想マシンセキュリティ管理コンピュータの制御部が、前記第3工程により前記検疫用仮想化サーバ上の検疫用仮想マシンを稼動仮想化サーバ上に稼動仮想マシンとして移動するとき、前記ホストマシンマスタテーブルを参照し、稼動している稼動仮想マシン搭載数が最も少ない稼動仮想化サーバに、前記検疫用仮想マシンを移動させる請求項1から4何れかに記載の仮想マシンセキュリティ管理システム。
  6. プログラムを実行する複数の仮想マシンを稼動させる複数の稼動仮想化サーバと、
    前記プログラムのウィルス感染を検知するウィルス対策ソフトウェア及び前記プログラムの保安上の弱点を修正する修正プログラムが最新か否かを判定するパッチ管理ソフトウェアとを実行する検疫用仮想マシンを稼動させる検疫用仮想化サーバと、
    前記複数の仮想マシンのプログラム構成情報をテンプレートとして格納し、仮想マシンを制御する仮想環境管理コンピュータと、
    前記仮想マシンのウィルス感染に関するセキュリティを管理する仮想マシンセキュリティ管理コンピュータとを備えたコンピュータシステムの仮想マシンセキュリティ管理方法であって、
    前記仮想マシンセキュリティ管理コンピュータに、
    複数のメッセージに対応した対策処理の識別子を格納するメッセージマスタテーブルと、前記稼動仮想化サーバ上で稼動させる稼動仮想マシンのテンプレートの識別子及び該テンプレートが検疫済みか否かの検疫フラグを格納する仮想マシンマスタテーブルと、複数の稼動仮想化サーバ上で稼動させる稼動仮想マシンの搭載数を格納するホストマシンマスタテーブルと、前記メッセージマスタテーブルと仮想マシンマスタテーブルとホストマシンマスタテーブルの情報を参照して検疫用仮想化サーバ上に検疫用仮想マシンを生成する制御部とを設け、
    該制御部が、新たに仮想マシンを生成するメッセージを受けたことを前記メッセージマスタテーブルの識別子を参照して判定したとき、
    前記仮想環境管理コンピュータのテンプレートを参照して前記検疫用仮想化サーバ上に、検疫用仮想マシンを生成する第1工程と、
    該第1工程により生成した検疫用仮想マシンのテンプレートが検疫済みか否かを前記仮想マシンマスタテーブルの検疫フラグを参照して判定する第2工程と、
    該第2工程において生成した検疫用仮想マシンのテンプレートが検疫済みと判定したとき、検疫用仮想化サーバ上の検疫用仮想マシンを稼動仮想化サーバ上に稼動仮想マシンとして移動する第3工程とを実行する仮想マシンセキュリティ管理方法。
  7. 前記仮想マシンセキュリティ管理コンピュータの制御部が、前記第2工程において検疫用仮想マシンのテンプレートが検疫済みでないと判定したとき、
    前記ウィルス対策ソフトウェア及びパッチ管理ソフトウェアによる検疫を行わせる第4工程と、該第4工程において検疫したテンプレートが検疫に合格しないと判定したとき、仮想マシンが作成できないことを通知する第5工程とを実行する請求項6記載の仮想マシンセキュリティ管理方法。
  8. 前記仮想マシンセキュリティ管理コンピュータの制御部が、前記第2工程において検疫用仮想マシンのテンプレートが検疫済みであると判定したとき、
    前記メッセージマスタテーブルの対策処理IDを参照してセキュリティパッチ未適用による処理であるか否かを判定する第6工程と、該第6工程によりセキュリティパッチ未適用による処理であると判定したとき、前記メッセージを発した稼動仮想マシンを前記稼動仮想化サーバ上から削除させる第7工程を実行する請求項6記載の仮想マシンセキュリティ管理方法。
  9. 前記仮想マシンセキュリティ管理コンピュータの制御部が、新たな仮想マシンの生成又はウィルス感染又はパッチ未適用のメッセージ以外のメッセージを受けたとき、
    前記第1工程から第3工程を実行する請求項6記載の仮想マシンセキュリティ管理方法。
  10. 前記仮想マシンセキュリティ管理コンピュータの制御部が、前記第3工程により前記検疫用仮想化サーバ上の検疫用仮想マシンを稼動仮想化サーバ上に稼動仮想マシンとして移動するとき、前記ホストマシンマスタテーブルを参照し、稼動している稼動仮想マシン搭載数が最も少ない稼動仮想化サーバに、前記検疫用仮想マシンを移動させる請求項6から9何れかに記載の仮想マシンセキュリティ管理方法。
JP2008240985A 2008-09-19 2008-09-19 仮想マシンセキュリティ管理システム及び仮想マシンセキュリティ管理方法 Expired - Fee Related JP5191849B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008240985A JP5191849B2 (ja) 2008-09-19 2008-09-19 仮想マシンセキュリティ管理システム及び仮想マシンセキュリティ管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008240985A JP5191849B2 (ja) 2008-09-19 2008-09-19 仮想マシンセキュリティ管理システム及び仮想マシンセキュリティ管理方法

Publications (2)

Publication Number Publication Date
JP2010073011A JP2010073011A (ja) 2010-04-02
JP5191849B2 true JP5191849B2 (ja) 2013-05-08

Family

ID=42204710

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008240985A Expired - Fee Related JP5191849B2 (ja) 2008-09-19 2008-09-19 仮想マシンセキュリティ管理システム及び仮想マシンセキュリティ管理方法

Country Status (1)

Country Link
JP (1) JP5191849B2 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110258701A1 (en) * 2010-04-14 2011-10-20 Raytheon Company Protecting A Virtualization System Against Computer Attacks
WO2011132230A1 (ja) * 2010-04-22 2011-10-27 株式会社日立製作所 管理システム及び計算機システムの情報処理方法
JP5697206B2 (ja) * 2011-03-31 2015-04-08 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 不正アクセスに対する防御をするシステム、方法およびプログラム
FR2977050A1 (fr) * 2011-06-24 2012-12-28 France Telecom Procede de detection d'attaques et de protection
US9471355B2 (en) 2012-07-31 2016-10-18 Hewlett-Packard Development Company, L.P. Secure operations for virtual machines
US10075470B2 (en) 2013-04-19 2018-09-11 Nicira, Inc. Framework for coordination between endpoint security and network security services
JP2015146176A (ja) * 2014-09-04 2015-08-13 ギノ株式会社 プログラミングスキル評価装置、プログラミングスキルの評価方法、求人情報選択装置及び求人情報の選択方法
JP5904514B1 (ja) 2014-10-28 2016-04-13 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 仮想マシンのスナップショットに対して更新を自動的に適用する方法、並びに、そのコンピュータ・システム及びコンピュータ・システム用プログラム
JP6768530B2 (ja) * 2016-12-28 2020-10-14 デジタルア−ツ株式会社 情報処理装置及びプログラム

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4050249B2 (ja) * 2004-05-20 2008-02-20 株式会社エヌ・ティ・ティ・データ 仮想マシン管理システム
JP4818868B2 (ja) * 2006-10-05 2011-11-16 日本電信電話株式会社 仮想端末を利用した検疫ネットワークシステム、仮想端末を検疫する方法、及び、仮想端末を検疫するためのプログラム

Also Published As

Publication number Publication date
JP2010073011A (ja) 2010-04-02

Similar Documents

Publication Publication Date Title
JP5191849B2 (ja) 仮想マシンセキュリティ管理システム及び仮想マシンセキュリティ管理方法
US10394547B2 (en) Applying update to snapshots of virtual machine
JP5446167B2 (ja) ウイルス対策方法、コンピュータ、及びプログラム
EP3430556B1 (en) System and method for process hollowing detection
US11265291B2 (en) Malicious packet filtering by a hypervisor
US10713183B2 (en) Virtual machine backup using snapshots and current configuration
US8839426B1 (en) Fight-through nodes with disposable virtual machines and rollback of persistent state
EP3120279B1 (en) Integrity assurance and rebootless updating during runtime
US9804869B1 (en) Evaluating malware in a virtual machine using dynamic patching
US20110258701A1 (en) Protecting A Virtualization System Against Computer Attacks
JP2018538633A (ja) 複数のネットワークエンドポイントをセキュアにするためのデュアルメモリイントロスペクション
US10678918B1 (en) Evaluating malware in a virtual machine using copy-on-write
US20130047147A1 (en) Virtual Machine Asynchronous Patch Management
US10430261B2 (en) Detecting a guest operating system crash on a virtual computing instance
US7797727B1 (en) Launching an application in a restricted user account
JP2015153298A (ja) 復元装置、復元システム、復元方法、および、プログラム
US9229773B1 (en) Determining when to perform a maintenance operation on a computing device based on status of a currently running process or application on the computing device
JP2014225302A (ja) ウイルス検出プログラム、ウイルス検出方法、及びコンピュータ
US9348849B1 (en) Backup client zero-management
US10528375B2 (en) Maintaining security system information in virtualized computing environments
JP2013061994A (ja) ウイルス検出プログラム、ウイルス検出方法、監視プログラム、監視方法、及びコンピュータ
WO2015061613A1 (en) Methods and systems for automatic configuration of algorithms in a system based on self aware algorithms
JP6632942B2 (ja) 仮想サーバー点検システム、及び仮想サーバー点検方法
US12095807B1 (en) System and method for generating cybersecurity remediation in computing environments
Huijgen Effciently protecting virtualized desktop infrastructures against malware: Performance comparison between traditional-and centralized antivirus

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20110131

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110202

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20111227

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121024

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121030

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121210

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130108

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130130

R150 Certificate of patent or registration of utility model

Ref document number: 5191849

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160208

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees