JP6712213B2 - クラウド環境における保証されたログ管理のためのアプリケーション・セルフサービス - Google Patents

クラウド環境における保証されたログ管理のためのアプリケーション・セルフサービス Download PDF

Info

Publication number
JP6712213B2
JP6712213B2 JP2016212017A JP2016212017A JP6712213B2 JP 6712213 B2 JP6712213 B2 JP 6712213B2 JP 2016212017 A JP2016212017 A JP 2016212017A JP 2016212017 A JP2016212017 A JP 2016212017A JP 6712213 B2 JP6712213 B2 JP 6712213B2
Authority
JP
Japan
Prior art keywords
application
security
cloud
log
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016212017A
Other languages
English (en)
Other versions
JP2017097858A (ja
Inventor
ジェフリー・ロバート・ホーイ
ナタラジ・ナガラタナム
スレエカンス・ラマクリシュナ・アイヤル
カウシャル・キラン・カパディア
ラヴィ・クリシュナン・ムスクリシュナン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2017097858A publication Critical patent/JP2017097858A/ja
Application granted granted Critical
Publication of JP6712213B2 publication Critical patent/JP6712213B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/3006Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is distributed, e.g. networked systems, clusters, multiprocessor systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3051Monitoring arrangements for monitoring the configuration of the computing system or of the computing system component, e.g. monitoring the presence of processing resources, peripherals, I/O links, software programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2358Change logging, detection, and notification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45587Isolation or security of virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45591Monitoring or debugging support
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Quality & Reliability (AREA)
  • Mathematical Physics (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Debugging And Monitoring (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)

Description

この開示は、一般に、アプリケーションを「クラウド」コンピューティング環境に展開することに関する。
クラウド・コンピューティングは、オンデマンドで、共有リソース、ソフトウェア及び情報がインターネット上でコンピュータ及びその他のデバイスに提供される、新興の情報技術(IT)配信モデルである。クラウド・コンピューティングは、ワークロードの最適化及びサービス配信を改善すると同時に、IT費用及び複雑さを著しく低減することができる。この手法により、HTTPによって従来のウェブブラウザを通じてアクセス可能なインターネット・ベースのリソースから、アプリケーション・インスタンスをホストして、利用可能にすることができる。例示的なアプリケーションは、メッセージング機能の共通セットを提供するもの、例えば、電子メール、カレンダー、予定管理、及びインスタントメッセージングとすることができる。その場合、ユーザはインターネット上でサービスに直接アクセスする。このサービスを用いて、企業は、その電子メール、カレンダー及び/又は共同インフラストラクチャをクラウド内に置き、エンドユーザは、適切なクライアントを用いて自分の電子メールにアクセスし、又はカレンダー操作を行う。
クラウド・コンピュート・リソースは、典型的には大規模なサーバ・ファーム内に収容され、このサーバ・ファームは、1つ又は複数のネットワーク・アプリケーションを典型的には仮想化アーキテクチャを用いて実行し、ここでアプリケーションは、データセンタ・ファシリティ内の物理サーバ上にマッピングされる仮想サーバ、又はいわゆる「仮想マシン」(VM)の内部で実行される。仮想マシンは、典型的には、物理リソースを仮想マシンに割り当てる制御プログラムであるハイパーバイザの上で実行される。
ビジネスは、種々の政府規則に対するコンプライアンスを示すために情報を提供しなければならない場合がしばしばある。これらの規則としては、例えば、サーベンス・オクスリー(Sarbanes−Oxley)(SOX)法、医療保険の携行性と責任に関する法律(HIPAA)などが挙げられる。しばしば、これら及び他の規則に対するコンプライアンスは、情報技術(IT)組織により維持される監査ログに含まれる情報を用いて示すことができる。コンプライアンス上の理由で、これらの監査ログは、数年にわたって維持される場合が多い。監査ログは、情報技術がアカウンタビリティ、及び脆弱性、及び/又はリスク分析を制御することの執行及び有効性をチェックするのに有用である。情報技術組織はまた、セキュリティ関連の重大なアクティビティの監査を用いて、起こり得るセキュリティ・インシデントなどの、法科学的調査を助けることができる。セキュリティ・インシデントが起こったとき、監査ログは、セキュリティ・インシデントが起こる以前に起きたアクティビティの履歴の分析を可能にする。これらのアクティビティは、誰が、何を、いつ、どこで、どうしたか、を含む。監査ログの分析により、適切な是正アクションを取ることができる。監査ログは、典型的にはリレーショナル・データベース内で利用できるようにされ、運用及びトレンド・レポートを生成するための報告プログラム又はソフトウェアによる簡単な情報のクエリが可能になる。
コンプライアンスは、セキュリティポリシーが施行されることを保証する能力を保証すものとみなすことができる一方で、コンプライアンスはまた、他の型式のポリシー、例えばサービスレベル合意(例えば、監査ログ上のタイムスタンプを用いて、サービスレベル合意(SLA)全体が満たされていることを保証する)、立法上のコンプライアンス(例えば、プライバシー関連情報の制御又はリリースに対する)、又はポリシー管理それ自体(例えば、誰がいつどのようにポリシーを変更したか、そしてそれがコンプライアンス・ポリシー管理についてのポリシーに従っているか)にも適用することができる。
セキュリティ・インテリジェンス及び監査能力は、ログ・リソースの集中化された収集及び管理を必要とする。ログ収集のための多くの選択肢が利用可能であるが、仮想化環境ではソフトウェア環境が急速に変化するので、集中型管理は、より困難になる。より重要なことに、ログ毎にポリシーを実時間で適用することは、監査及びセキュリティ・インテリジェンスにとって重要であるにもかかわらず、可能ではない場合がある。
ログ管理の多くの分野に先行技術が存在する。クラウドベース・プラットフォームは、ログの自動記録を可能にする。また、マシン上にインストールされたアプリケーションに基づくログの自動発見のためのソフトウェアも利用可能である。集中型ポリシー管理ソリューションもまた利用可能である。しかしながら、これらの選択肢は、仮想化アプリケーションゾーン環境において、ログの収集及び処理の要件が両方ともコンテキスト特有でありかつ動的であるので、不十分である。
Peter Mell及びTim Grance、「Draft NIST Working Definition of Cloud Computing」、2009年10月7日
本開示によれば、クラウド環境内でログが管理されることを可能にするために、好ましくはアプリケーション・コンテキスト及び展開トポロジに基づいて、ログ自動記録を集中化ポリシーに統合したログ管理機構が提供される。
実施形態において、ログ管理サービスは、クラウド上に展開された任意のアプリケーションのための自動化ログ管理を提供する。アプリケーションについてのロギング要件を定義するセキュリティ(又は「監査ログ」)プロファイルが、アプリケーションに関連付けられる。展開中に、展開アプライアンスは、サービスにクエリして、典型的にはアプリケーション・コンテキスト及び展開トポロジを提供する。ログ管理サービスは、供給されたアプリケーション・コンテキスト及び展開トポロジを、セキュリティ・プロファイル内の定義されたログ要件と対照して参照し、これに応答して、ログファイル、レジデンシ(residency)及び寿命(longevity)要件の適用可能な組を決定する。ログ管理サービスは次に、必要なログ収集リソース及び要件を識別/指定し、要求している展開プロセス(又は他の何らかのエンティティ)に、必要に応じて1つ又は複数のログソース及びイベントコレクタを構成するように命令する。ログデータはログソースにより生成されるので、ログは、展開されたアプリケーションに対して指定されたログ管理サービス・プロバイダに送られ、ログ管理サービス・プロバイダは、特定の監査要件を処理する。
上記で、開示された主題のより関連のある特徴のうちの幾つかを概説した。これらの特徴は、単なる例証と解釈されたい。開示される主題を異なる方式で適用することにより、又は説明されるように本発明を修正することにより、他の多くの有益な結果を得ることができる。
本発明及びその利点のより完全な理解のために、以下の説明を添付図面に関連して参照する。
例証的な実施形態の例示的な態様を実装することができる分散型データ処理環境の例示的なブロック図を示す。 例証的な実施形態の例示的な態様を実装することができるデータ処理システムの例示的なブロック図である。 開示された主題を実装することができる例示的なクラウド・コンピューティング・アーキテクチャを示す。 1つ又は複数のクラウドベース・オファリングの展開を促進するためにネットワークベース・アプライアンスを用いることができる例示的な動作環境を示す。 ネットワークベース・アプライアンスの代表的な機能的コンポーネントを示す。 本開示のセキュリティ保証サービスの基本的な動作コンポーネントのブロック図を示す。 本開示によりログ管理サービスが供給されるクラウド動作環境を示す。 本開示のアプリケーション・ゾーン・ログ・マネージャが実装される例示的なデータセンタを示す。
ここで図面を参照し、特に図1〜図2を参照して、本開示の例証的な実施形態を実装することができるデータ処理環境の例示的な図が提供される。図1〜図2は単なる例示であり、開示される主題の態様又は実施形態を実装することができる環境に関してのいかなる限定も主張又は含意することを意図しないことを認識されたい。本発明の思想及び範囲から逸脱することなく、図示した環境に対する多くの修正を行うことができる。
クライアント・サーバ技術
ここで図面を参照すると、図1は、例証的な実施形態の態様を実装することができる例示的な分散型データ処理システムの図形表示を示す。分散型データ処理システム100は、例証的な実施形態の態様を実装することができるコンピュータのネットワークを含むことができる。分散型データ処理システム100は、少なくとも1つのネットワーク102を含み、これは、分散型データ処理システム100内で互いに接続された種々のデバイス及びコンピュータ間に通信リンクを設けるために用いられる媒体である。ネットワーク102は、電線、無線通信リンク、又は光ファイバケーブルなどの接続を含むことができる。
図示された例において、サーバ104及びサーバ10がストレージユニット108と共にネットワーク102に接続される。さらに、クライアント110、112及び114もまた、ネットワーク102に接続される。これらのクライアント110、112及び114は、例えば、パーソナルコンピュータ、ネットワークコンピュータなど、とすることができる。図示した例において、サーバ104は、ブートファイル、オペレーティング・システム、及びアプリケーションなどのデータをクライアント110、112及び114に提供する。クライアント110、112及び114は、図示した例においてサーバ104に対するクライアントである。分散型処理システム100は、図示されていない付加的なサーバ、クライアント、及び他のデバイスを含むことができる。
図示された例において、分散型データ処理システム100は、転送制御プロトコル/インターネットプロトコル(TCP/IP)のプロトコルのスートを用いて互いに通信する世界的なネットワーク及びゲートウェイの集まりを表すネットワーク102を有する、インターネットである。インターネットの中心には、データ及びメッセージを経路指定する数千もの商用、政府用、教育用及びその他のコンピュータ・システムから成る主要ノート又はホストコンピュータ間の高速データ通信ラインのバックボーンがある。もちろん、分散型データ処理システム100は、多数の異なる型式のネットワーク、例えば、イントラネット、ローカル・エリア・ネットワーク(LAN)、広域ネットワーク(WAN)等、を含んで実装することもできる。上述のように、図1は、開示される主題の様々な実施形態のためのアーキテクチャ上の限定としてではなく、例示として意図されており、従って、図1に示される特定の要素を本発明の例証的な実施形態を実装することができる環境に関する限定とみなすべきではない。
ここで図2を参照すると、例証的な実施形態の態様を実装することができる例示的なデータ処理システムのブロック図が示される。データ処理システム200は、図1のクライアント110のようなコンピュータの例であり、その中に本開示の例証的な実施形態のためのプロセスを実装するコンピュータ使用可能コード又は命令を配置することができる。
ここで図2を参照すると、例証的な実施形態を実装することができるデータ処理システムのブロック図が示されている。データ処理システム200は、図1のサーバ104又はクライアント110のようなコンピュータの例であり、その中に例証的な実施形態のためにプロセスを実装するコンピュータ使用可能プログラムコード又は命令を配置することができる。この例証的な実施形態において、データ処理システム200は、通信ファブリック202を含み、これは、プロセッサユニット204、メモリ206、永続的ストレージ208、通信ユニット210、入力/出力(I/O)ユニット212、及びディスプレイ214間の通信を提供する。
プロセッサユニット204は、メモリ206内にロードされることができるソフトウェアのための命令を実行する役割を果たす。プロセッサユニット204は、具体的な実装に応じて、1つ又は複数のプロセッサの組とすることもでき、又は多重プロセッサコアとすることもできる。さらに、プロセッサユニット204は、単一チップ上に主プロセッサが二次プロセッサと共に存在する1つ又は複数の異種プロセッサシステムを用いて実装することができる。別の例証的な例として、プロセッサユニット204は、同じ型式の多数のプロセッサを含む対称型マルチプロセッサ(SMP)システムとすることができる。
メモリ206及び永続的ストレージ208は、ストレージデバイスの例である。ストレージデバイスは、一時的及び/又は永続的いずれかの方式で情報を格納することが可能な任意のハードウェア部品である。メモリ206は、これらの例において、例えば、ランダム・アクセス・メモリ又は他のいずれかの適切な揮発性若しくは不揮発性ストレージデバイスとすることができる。永続的ストレージ208は、具体的な実装に応じて、種々の形態をとることができる。例えば、永続的ストレージ208は、1つ又は複数のコンポーネント又はデバイスを含むことができる。例えば、永続的ストレージ208は、ハードドライブ、フラッシュメモリ、書換え可能な光ディスク、書換え可能な磁気テープ、又は上記の何らかの組合せとすることができる。永続的ストレージ208により使用される媒体は、取外し可能なものとすることもできる。例えば、取外し可能なハードドライブを永続的ストレージ208のために用いることができる。
通信ユニット210は、これらの例においては、他のデータ処理システム又はデバイスとの通信を規定する。これらの例において、通信ユニット210は、ネットワーク・インタフェース・カードである。通信ユニット210は、物理通信リンク又は無線通信リンクのいずれか又は両方の使用を通じて、通信を提供することができる。
入力/出力ユニット212は、データ処理システム200に接続することができる他のデバイスによるデータの入力及び出力を可能にする。例えば、入力/出力ユニット212は、キーボード及びマウスを通じたユーザ入力のための接続部を提供することができる。さらに、入力/出力ユニット212は、プリンタに出力を送ることができる。ディスプレイ214は、ユーザに対して情報を表示する機構を提供する。
オペレーティング・システム及びアプリケーション又はプログラムに対する命令は、永続的ストレージ208上に置かれる。これらの命令は、プロセッサユニット204による実行のためにメモリ206内にロードすることができる。メモリ206などのメモリ内に置くことができるコンピュータ実装命令を用いて、異なる実施形態のプロセスをプロセッサユニット204により行うことができる。これらの命令は、プログラムコード、コンピュータ使用可能プログラムコード、又はコンピュータ可読プログラムコードと呼ぶことができ、これらをプロセッサユニット204内のプロセッサにより読み出して実行することができる。異なる実施形態におけるプログラムコードは、異なる物理的又は有形コンピュータ可読媒体、例えばメモリ206又は永続的ストレージ208の上で具体化することができる。
プログラムコード216は、選択的に取出し可能なコンピュータ可読媒体218上に機能的形態で置かれており、プロセッサユニット204による実行のためにデータ処理システム200上にロードされ又は転送されることができる。プログラムコード216及びコンピュータ可読媒体218は、これらの実施形態において、コンピュータ・プログラム製品220を形成する。1つの例において、コンピュータ可読媒体218は、例えば光ディスク又は磁気ディスクなどのような有形形態とすることができ、これは、永続的ストレージ208の一部であるハードドライブなどのストレージデバイス上への転送のために、永続的ストレージ208の一部であるドライブ又は他のデバイス内に挿入され又は配置される。有形形態において、コンピュータ可読媒体218はまた、データ処理システム200に接続される、ハードドライブ、サムドライブ、又はフラッシュメモリなどの永続的ストレージの形態をとることができる。コンピュータ可読媒体218の有形形態は、コンピュータ記録可能ストレージ媒体とも呼ばれる。幾つかの事例において、コンピュータ記録可能媒体218は、取外し可能ではない場合がある。
あるいは、プログラムコード216は、コンピュータ可読媒体218から通信ユニット210への通信リンクを通って、及び/又は入力/出力ユニット212を通ってデータ処理システム200に転送されることができる。通信リンク及び/又は接続は、図示された例において物理的又は無線とすることができる。コンピュータ可読媒体はまた、プログラムコードを含む通信リンク又は無線伝送などの、非有形媒体の形態をとることもできる。データ処理システム200に関して図示された様々なコンポーネントは、様々な実施形態を実装することができる方式に対するアーキテクチャ上の制限を与えることを意図したものではない。データ処理システム200に関して示されたものに加えて又はその代わりにコンポーネントを含むデータ処理システムにおいて、様々な例証的な実施形態を実装することができる。図2にされる他のコンポーネントを図示した例証的な例から変更することができる。一例として、データ処理システム200内のストレージデバイスは、データを格納することができる任意のハードウェア装置である。メモリ206、永続的ストレージ208、及びコンピュータ可読媒体218は、有形形態のストレージデバイスの例である。
別の例において、バスシステムは、通信ファブリック202を実装するために用いられ、1つ又は複数のバス、例えばシステムバス又は入力/出力バスから構成されることができる。もちろん、バスシステムは、バスシステムに取り付けられた様々なコンポーネント又はデバイス間のデータの転送を規定する、任意の適切な型式のアーキテクチャを用いて実装することができる。さらに、通信ユニットは、データを送受信するために用いられる、モデム又はネットワークアダプタなどの1つ又は複数のデバイスを含むことができる。さらに、メモリは、メモリ206、又は、通信ファブリック202内に存在し得るインタフェース及びメモリ・コントローラ・ハブ内に見いだされるようなキャッシュとすることができる。
本発明の動作を実行するためのコンピュータ・プログラムコードは、Java(商標)、Smalltalk、C++、C#、オブジェクトCなどのオブジェクト指向プログラミング言語、及び従来の手続き型プログラミング言語を含む1つ又は複数のプログラミング言語の任意の組合せで記述することができる。プログラムコードは、完全にユーザのコンピュータ上で実行される場合もあり、一部がユーザのコンピュータ上で、独立型ソフトウェア・パッケージとして実行される場合もあり、一部がユーザのコンピュータ上で実行され、一部が遠隔コンピュータ上で実行される場合もあり、又は完全に遠隔コンピュータ若しくはサーバ上で実行される場合もある。後者のシナリオにおいては、遠隔コンピュータは、ローカル・エリア・ネットワーク(LAN)若しくは広域ネットワーク(WAN)を含むいずれかのタイプのネットワークを通じてユーザのコンピュータに接続される場合もあり、又は外部コンピュータへの接続が為される場合もある(例えば、インターネット・サービス・プロバイダを用いてインターネットを通じて)。
当業者は、図1〜図2内のハードウェアが実装に応じて多様にされ得ることを認識するであろう。他の内部ハードウェア又は周辺デバイス、例えばフラッシュメモリ、同等の不揮発性メモリ、又は光ディスクドライブなどを図1〜図2に示されるハードウェアに加えて又はその代わりに用いることができる。また、開示される主題の思想及び範囲から逸脱することなく、図示された実施形態のプロセスを前述のSMPシステム以外のマルチプロセッサデータ処理システムに適用することもできる。
見て分かるように、本明細書で説明する技術は、図1に示すような標準的なクライアント−サーバ・パラダイム内で共に動作することができ、ここでクライアントマシンは、1つ又は複数のマシンの組上で実行するインターネット・アクセス可能なウェブベース・ポータルと通信する。エンドユーザは、該ポータルとアクセスして対話することが可能なインターネット接続可能デバイス(例えば、デスクトップコンピュータ、ノートブックコンピュータ、インターネット使用可能な移動体デバイスなど)を操作する。典型的には、各クライアント又はサーバマシンは、ハードウェア及びソフトウェア含む図2に示すようなデータ処理システムであり、これらのエンティティは、インターネット、イントラネット、エクストラネット、プライベート・ネットワーク、又は他のいずれかの通信媒体若しくはリンクなどのネットワーク上で互いに通信する。データ処理システムは、典型的には、1つ又は複数のプロセッサ、オペレーティング・システム、1つ又は複数のアプリケーション、及び1つ又は複数のユーティリティを含む。データ処理システム上のアプリケーションは、限定しないが、とりわけHTTP、SOAP、XML、WSDL、UDDI、及びWSFLのためのサポートを含む、ウェブサービスのためのネイティブ・サポートを提供する。SOAP、WSDL、UDDI及びWSFLに関する情報は、これらの規格の開発及び管理の責任を負うワールド・ワイド・ウェブ・コンソーシアム(W3C)から入手可能であり、HTTP及びXMLに関するさらなる情報は、インターネット技術タスクフォース(IETF)から入手可能である。これらの規格には精通しているものと考える。
クラウド・コンピューティング・モデル
クラウド・コンピューティングは、最小限の管理努力又はサービス・プロバイダとの対話で迅速に供給及び解放することができる構成可能なコンピューティング・リソース(例えば、ネットワーク、ネットワーク帯域幅、サーバ、処理、メモリ、ストレージ、アプリケーション、仮想マシン、及びサービス)の共有プールに対するオンデマンドの便利なネットワーク・アクセスを可能にするためのサービス配信のモデルである。このクラウド・モデルは、少なくとも5つの特性、少なくとも3つのサービス・モデル、及び少なくとも4つの展開モデルを含むことができ、これらはすべてより詳細に非特許文献1で説明されている。
具体的には、以下が典型的な特性である。
オンデマンドのセルフサービス:クラウド・コンシューマは、サーバ時間及びネットワーク・ストレージといったコンピューティング能力を、必要に応じて、人間がサービスのプロバイダと対話する必要なく自動的に、一方的に供給することができる。
広範なネットワーク・アクセス:能力は、ネットワーク上で利用可能であり、異種のシン又はシック・クライアント・プラットフォーム(例えば、携帯電話、ラップトップ及びPDA)による使用を促進する標準的な機構を通じてアクセスされる。
リソースのプール化:プロバイダのコンピューティング・リソースは、マルチ・テナント・モデルを用いて、複数のコンシューマに供されるようにプールされ、異なる物理及び仮想リソースは、要求に応じて動的に割り当て及び再割り当てされる。コンシューマは、一般に、提供されるリソースの正確な位置に関する制御又は知識を有していないが、より高いレベルの抽象概念(例えば、国、州、又はデータセンタ)で位置を指定することができる場合があるという点で、位置独立の感覚が存在する。
迅速な弾力性:能力は、迅速かつ弾力的に、場合によっては自動的に供給されてすばやくスケール・アウトし、迅速に解放されてすばやくスケール・インすることができる。コンシューマにとっては、供給するために利用可能な能力は、無制限に見えることが多く、いつでもどんな量でも購入することができる。
計測されるサービス:クラウド・システムは、サービスのタイプ(例えば、ストレージ、処理、帯域幅、及びアクティブなユーザアカウント)に適した何らかの抽象レベルで計量能力を活用することによって、リソース使用を自動的に制御及び最適化する。リソース使用は、利用されるサービスのプロバイダとコンシューマの両方にとって透明性をもたらすように、監視し、制御し、報告することができる。
サービス・モデルは、典型的には以下のとおりである。
サービスとしてのソフトウェア(SaaS):コンシューマに提供される能力は、クラウド・インフラストラクチャ上で実行されるプロバイダのアプリケーションを使用することである。アプリケーションは、ウェブブラウザなどのシンクライアント・インタフェース(例えば、ウェブ・ベースの電子メール)を通じて、種々のクライアントデバイスからアクセス可能である。限定されたユーザ特有のアプリケーション構成設定を可能な例外として、コンシューマは、ネットワーク、サーバ、オペレーティング・システム、ストレージ、又は個々のアプリケーション能力をも含む基盤となるクラウド・インフラストラクチャを管理又は制御しない。
サービスとしてのプラットフォーム(PaaS):コンシューマに提供される能力は、プロバイダによってサポートされるプログラミング言語及びツールを用いて作成される、コンシューマが作成又獲得したアプリケーションを、クラウド・インフラストラクチャ上に展開することである。コンシューマは、ネットワーク、サーバ、オペレーティング・システム、又はストレージを含む基盤となるクラウド・インフラストラクチャを管理又は制御しないが、展開されたアプリケーション、及び場合によってはアプリケーション・ホスティング環境構成に対する制御を有する。
サービスとしてのインフラストラクチャ(IaaS):コンシューマに提供される能力は、処理、ストレージ、ネットワーク、及び他の基本的なコンピューティング・リソースを供給することであり、ここで、コンシューマは、オペレーティング・システム及びアプリケーションを含むことができる任意のソフトウェアを展開して実行させることができる。コンシューマは、基盤となるクラウド・インフラストラクチャを管理又は制御しないが、オペレーティング・システム、ストレージ、展開されたアプリケーションに対する制御、及び場合によっては選択されたネットワーキング・コンポーネント(例えば、ホストのファイアウォール)の限定的な制御を有する。
展開モデルは典型的には以下の通りである。
プライベート・クラウド:クラウド・インフラストラクチャは、ある組織のためだけに操作される。クラウド・インフラストラクチャは、その組織又は第三者によって管理することができ、オンプレミス又はオフプレミスで存在することができる。
コミュニティ・クラウド:クラウド・インフラストラクチャは、幾つかの組織によって共有され、関心事項(例えば、ミッション、セキュリティ要件、ポリシー、及びコンプライアンス上の考慮事項)を共有する特定のコミュニティをサポートする。クラウド・インフラストラクチャは、それらの組織又は第三者により管理することができ、オンプレミス又はオフプレミスで存在することができる。
パブリック・クラウド:クラウド・インフラストラクチャは、一般公衆又は大規模な業界グループが利用できるようにされており、クラウド・サービスを販売する組織によって所有される。
ハイブリッド・クラウド:クラウド・インフラストラクチャは、固有のエンティティを残しているが、データ及びアプリケーションのポータビリティを可能にする標準化された又は専用の技術(例えば、クラウド間の負荷平衡のためのクラウド・バースティング)によって互いに結び付けられた2つ又はそれより多いクラウド(プライベート、コミュニティ、又はパブリック)の組合せである。
クラウド・コンピューティング環境は、サービス提供を中心としており、無国籍性、低い結語ウド、モジュール性、及び意味論的相互運用性に焦点を合わせている。クラウド・コンピューティングの中心は、相互接続されたノードのネットワークを含むインフラストラクチャである。代表的なクラウドコンピューティング・ノードは、上記図2に示すようなものである。具体的には、クラウドコンピューティング・ノード内には、他の多数の汎用又は専用コンピューティング・システム環境又は構成で動作可能なコンピュータ・システム/サーバが存在する。コンピュータ・システム/サーバとともに用いるのに適したものとすることができる周知のコンピューティング・システム、環境、及び/又は構成の例は、パーソナルコンピュータシステム、サーバコンピュータシステム、シンクライアント、シッククライアント、手持ち式又はラップトップ型デバイス、マルチプロセッサシステム、マイクロプロセッサ・ベースのシステム、セットトップボックス、プログラム可能コンシューマ・エレクトロニクス、ネットワークPC、ミニコンピュータシステム、メインフレームコンピュータシステム、及び上記システム又はデバイスなどのいずれかを含む分散型クラウド・コンピューティング環境を含むが、これらに限定されない。コンピュータ・システム/サーバは、コンピュータ・システムによって実行されているプログラム・モジュールなどのコンピュータ・システム実行可能命令の一般的なコンテキストで説明することができる。一般に、プログラム・モジュールは、特定のタスクを実施する、又は特定の抽象データ型式を実装する、ルーチン、プログラム、オブジェクト、コンポーネント、論理、データ構造などを含むことができる。コンピュータ・システム/サーバは、通信ネットワークを通じてリンクされた遠隔処理デバイスによってタスクが行われる分散型クラウド・コンピューティング環境内で実施することができる。分散型クラウド・コンピューティング環境においては、プログラム・モジュールは、メモリ・ストレージデバイスを含むローカル及び遠隔の両方のコンピュータ・システム・ストレージ媒体内に配置することができる。
ここで図3を参照すると、付加的な背景のために、クラウド・コンピューティング環境によって提供される機能抽象化層の組が示される。図3に示されるコンポーネント、層及び機能は、単なる例証を意図したものであり、本発明の実施形態はそれらに限定されないことを予め理解されたい。図示されるように、以下の層及び対応する機能が提供される。
ハードウェア及びソフトウェア層300は、ハードウェア及びソフトウェアのコンポーネントを含む。ハードウェア・コンポーネントの例は、IBM(登録商標)ZSeries(登録商標)を一例とするメインフレーム、IBM pSeries(登録商標)システムを一例とするRISC(縮小命令セット・コンピュータ)アーキテクチャ・ベースのサーバ、IBM xSeries(登録商標)システム、IBM BladeCenter(登録商標)システム、ストレージデバイス、ネットワーク及びネットワーキング・コンポーネントを含む。ソフトウェア・コンポーネントの例は、IBM WebSphere(登録商標)アプリケーション・サーバ・ソフトウェアを一例とするネットワーク・アプリケーション・サーバ・ソフトウェア、及びIBM DB2(登録商標)データベース・ソフトウェアを一例とするデータベース・ソフトウェアを含む。(IBM、zSeries、pSeries、xSeries、BladeCenter、WebSphere、及びDB2は、世界中の多くの管轄区域において登録されているインターナショナル・ビジネス・マシーンズ・コーポレーションの商標である)
仮想化層302は、仮想エンティティティの以下の例、すなわち、仮想サーバ、仮想ストレージ、仮想プライベート・ネットワークを含む仮想ネットワーク、仮想アプリケーション及びオペレーティング・システム、並びに仮想クライアントを提供することができる、抽象層を提供する。
一例において、管理層304は、以下で説明される機能を提供することができる。リソース・プロビジョニングは、クラウド・コンピューティング環境内でタスクを行うために利用されるコンピューティング・リソース及び他のリソースの動的な調達を提供する。計量及び価格設定は、クラウド・コンピューティング環境内でリソースが利用されたときの費用追跡と、これらのリソースの消費に対する課金又は請求とを提供する。一例において、これらのリソースは、アプリケーション・ソフトウェア・ライセンスを含むことができる。セキュリティは、クラウド・コンシューマ及びタスクについての識別検証、並びにデータ及び他のリソースに対する保護を提供する。ユーザ・ポータルは、コンシューマ及びシステム管理者に対して、クラウド・コンピューティング環境へのアクセスを提供する。サービスレベル管理は、必要なサービスレベルが満たされるように、クラウド・コンピューティング・リソースの割当て及び管理を提供する。サービスレベル・アグリーメント(SLA)計画及び履行は、SLAに従って将来的な必要性が予測されるクラウド・コンピューティング・リソースの事前配置及び調達を提供する。
ワークロード層306は、クラウド・コンピューティング環境を利用することができる機能の例を提供する。この層から提供することができるワークロード及び機能の例は、マッピング及びナビゲーションと、ソフトウェア開発及びライフサイクル管理と、仮想教室教育配信と、データ解析処理と、トランザクション処理と、その他(例えば、プライベート・クラウド内の企業固有の機能)と、を含む。
この開示はクラウド・コンピューティングに関する詳細な説明を含んでいるが、本明細書で挙げられる教示の実装は、クラウド・コンピューティング環境を限定しないことが予め理解される。むしろ、本発明の実施形態は、現在知られている又は後で開発されることになる他の任意の型式のコンピューティング環境と共に実装されることが可能である。
したがって、代表的なクラウド・コンピューティング環境は、フロントエンド識別情報マネージャと、ビジネス・サポート・サービス(BSS)機能コンポーネントと、運用支援サービス(OSS)機能コンポーネントと、コンピュート・クラウド・コンポーネントと、を含む高レベル機能コンポーネントの組を有する。識別情報マネージャは、要求しているクライアントとインタフェースして識別情報管理を提供する責任を担い、このコンポーネントは、ニューヨーク、ArmonkのIBMコーポレーションから入手可能なTivoli Federated Identity Manager(TFIM)などの1つ又は複数の既知システムにより実装することができる。適切な状況において、TFIMを用いて、連合シングルサインオン(F−SSO)を他のクラウド・コンポーネントに提供することができる。ビジネス・サポート・サービス・コンポーネントは、課金サポートなどの特定の管理機能を提供する。運用支援サービス・コンポーネントは、仮想マシン(VM)インスタンスなどの他のクラウド・コンポーネントのプロビジョニング及び管理を提供するために用いられる。クラウド・コンポーネントは、主コンピューテーショナル計算機リソースを表し、これは典型的には、クラウドを介したアクセスが利用可能になるようにされた標的アプリケーションを実行するために用いられる複数の仮想マシン・インスタンスである。1つ又は複数のデータベースを用いて、辞書、ログ、及び他の作業データが格納される。これらのコンポーネント(フロントエンド識別情報マネージャを含む)の全てがクラウド「内」に配置されているが、これは必要条件ではない。代替的な実施形態において、識別情報マネージャは、クラウドの外部で操作される場合がある。サービス・プロバイダもまた、クラウドの外部で操作される場合がある。
ある種のクラウドは、非伝統的なIPネットワークに基づく。したがって、例えば、クラウドは、MACアドレスのハッシュを用いた特別な単層IP経路指定を伴う2層CLOSベース・ネットワークに基づくことができる。本明細書で説明される技術は、このような非伝統的クラウド内で用いることができる。
クラウド展開技術
サービス・オファリングとしてのインフラストラクチャ及びプラットフォームの両方の迅速な採用及び展開を促進するために、アプライアンス・ベースのソリューションを提供することが知られている。上述のように、そのようなアプライアンスの1つは、IBMワークロード・デプロイヤ(Workload Deployer)(IWD)であり、このアプライアンスはまた、隔離及びセキュリティが最大限に重要な、共用のマルチテナント環境を管理するために用いることもできる。物理アプライアンス(本明細書ではボックスと呼ばれる場合もある)のセキュアな性質は、典型的には、アプライアンスのカバーが取り外された場合にトリガされる自己ディスエーブル化スイッチによって提供される。この物理的セキュリティは、アプライアンスが資格証明のためのセキュアな保管庫としての役割を果たすことを可能にし、これはその全ライフサイクル(ストレージ内にある、分配されている、クラウド内で実行される、又はクラウドから外されている)にわたって仮想イメージに対してひも付けることができる。IBMワークロード・デプロイヤはまた、イメージ・カスタマイゼーションのストレージを円滑化するストレージドライバを収容する。これは、事前ロードされてカスタマイズされたミドルウェア仮想イメージ及びパターンの両方のための専用ストアとしての役割も果たす。アプライアンスはまた、多数のこれら仮想イメージ(その各々はかなり大きい)を格納することを可能にする先進的な圧縮及びストレージ技術も含む。
動作時、アプライアンスは、プライベート又はオンプレミス・クラウド・コンピューティング環境内でセキュアに展開され及び管理されることができる、標準的なカスタマイズされたミドルウェア仮想イメージ及びパターンを供給することができる。これらの仮想イメージは、組織がビジネス・アプリケーションを簡単かつ迅速に開発し、検査し、展開することを補助することができ、したがって、これらの複雑な環境の作成にしばしば付随する、手動の、反復的な、誤りが起きやすいプロセスを終えることができる。完了すると、リソースは、将来の使用のために共用リソースプールへ自動的に戻され、内部入金相殺(charge-back)目的でログが取られる。アプライアンスはまた、リソースへの個々のユーザ及びグループ・アクセスを管理して、細粒レベルで効率を最適化するのに必要な制御をITマネージャに提供する。
典型的には、アプライアンスは、ハードディスク上の全てのデータを暗号化するためのハードウェア及びファームウェア暗号サポートを含む。このデータは、イベントログデータを含むがこれに限定されない。管理者ユーザも含めていかなるユーザも、物理ディスク上のいずれのデータにもアクセスできない。具体的には、オペレーティング・システム(例えば、Linux)は、ルート・アカウントをロックダウン(lock down)し、コマンドシェルを提供せず、ユーザはファイルシステム・アクセスを有さない。管理者がアプライアンスのバックアップを行うとき、バックアップ・イメージが暗号化されてデータの機密性を保護する。暗号化されたイメージを復元するとき、バックアップ・イメージを解読してデータがアプライアンスに対して復元されることを可能にするために解読鍵が必要とされる。
図4を参照すると、代表的な動作環境は、物理アプライアンス400を含み、これはクラウド402とインタフェースする。アプライアンスは、図2に関して上述したようなデータ処理システムを用いて実装することができる。好ましくは、アプライアンス400は、Web2.0ベースのユーザインタフェース(UI)と、コマンドライン・インタフェース(CLI)と、RESTベースのアプリケーション・プログラミング・インタフェース(API)と、を含む。アプライアンスは、クラウドベース・ソリューションの迅速な展開を可能にする管理機能を提供する。この目的で、アプライアンスは、(i)リソースへのユーザ及びグループ・アクセスを管理するために用いられるデータ404、(ii)事前ロード及び/又はカスタマイズされたミドルウェア仮想イメージ406、及び(iii)構成可能なパターン及びスクリプト・パッケージ408、のためのストレージを提供する。パターンは、特定のソリューションを含む物理アセット及び仮想アセット両方の論理的記述である。より詳細に後述するように、好ましくは、パターンは、TOSCA仕様に従って構造化される。管理機能及びインタフェースは、構築に対するテンプレート・ベースの手法を提供し、これは、さもなければ複雑なハードウェア及びソフトウェア・コンポーネントの組の迅速な作成及び修正を可能にする。具体的には、パターンの仕様は、組織が個々の要素又は統合されたソリューションを一度に構築し、次いで最終製品をオンデマンドで分配することを可能にする。典型的には、2つのタイプのパターンがある。すなわち、仮想システムパターンは、最も高い柔軟性及び2つのタイプのカスタマイゼーション・オプションを提供する。これは、オペレーティング・システムと、場合によっては、WebSphere(登録商標)アプリケーション・サーバなどの付加的なソフトウェアソリューションと、から成る。仮想アプリケーションパターンは、最適化され、典型的には単一のワークロードをサポートする目的で構築される。
同じく図4で示されるように、ミドルウェア・アプリケーションが実行されるオンプレミス又はプライベート・クラウド環境402は、典型的には、ハイパーバイザと、ネットワーキング・インフラストラクチャと、アプライアンスに割り当てられるストレージデバイスとを構成する。代表的な環境は、図3に関して上述した方式で実装することができる。
図5は、アプライアンスを用いてカスタム・プライベート・クラウドを構築する方法を示す。ステップ1において、クラウドのためのハードウェア、ハイパーバイザ及びネットワーキングが識別される。ステップ2において、ユーザは、仮想イメージを選択してカスタマイズする。ステップ3において、ユーザは、1つ又は複数のスクリプト・パッケージを必要に応じて追加して、展開されるミドルウェア環境をカスタマイズする。ステップ4において、プレインストールされた又はカスタマイズされたパターンを用いて、展開されるミドルウェア・トポロジを記述する。パターンは、仮想イメージから、例えばドラッグ・アンド・ドロップ・インタフェースを用いて構築することができる。ステップ5において、仮想システムがクラウドに展開される。
本明細書でのIBMワークロード・デプロイヤへの言及は、例示であり、開示技術を限定するものと解釈すべきではなく、これは、説明した全般的な特性及び動作機能を有するあらゆるアプライアンス(又は、より一般的にはマシン)上に実装することができる。IWDへの具体的な言及は、上記製品、並びに上記で言及した機能を実装する他の技術の両方を含むものと解釈されたい。
コンテキスト・ベースのセキュリティ保証サービス
本開示のさらなる背景として、以下のセクションは、本開示のログ管理技術が好ましくは実装される「コンテキスト・ベースのセキュリティ保証サービス」又は「セキュリティ保証サービス」(又は略記として単に「サービス」)を説明する。
制限なしで、セキュリティ保証サービスは、説明してきたようなクラウド展開プラットフォーム・システム又はアプライアンス(図4)内に、又はそれとの関連で、実装することができ、又は他のいずれかのタイプの展開システム、製品、デバイス、プログラム若しくはプロセスを用いることができる。セキュリティ保証サービスを実装することができる代表的なクラウドアプリケーション・プラットフォームは、制限なしで、IBM(登録商標)PureApplication Systemを含み、これはアプリケーションを実行させるために特別に設計及び調整されたプラットフォーム・システムであり、そのクラウド環境への容易な展開のためのパターンの使用をサポートする。セキュリティ保証サービスは、任意のクラウド・インフラストラクチャと共に相互運用することができるので、この市販システムへの言及は、限定を意図したものではない。
セキュリティ保証サービスは、管理ソリューション、サービス、製品、アプライアンス、デバイス、プロセス、プログラム、実行スレッドなどとして実装することができる。典型的には、技術は、問題データベースなどの1つ又は複数のデータソース内に格納されるデータと関連して、ハードウェア処理要素内で実行される1つ又は複数のコンピュータ・プログラムとしてソフトウェアで実装される。説明される処理ステップの幾つか又は全ては、自動化することができ、他のシステムと関連して自律的に動作する。自動化は、完全自動化又は部分自動化とすることができ、動作(全体的に又は部分的に)は、同期又は非同期、要求ベース又はそれ以外とすることができる。
以下は、セキュリティ保証サービスの高レベルの説明である。一般に、サービスは、一般に、利用可能なクラウド・プラットフォーム、トポロジ及び能力に関する情報を収集する(又はそれ以外の方法で他のデータソースから入手する)ように動作する。サービスはまた、セットアップされるために利用可能なセキュリティ能力を識別する。これらのセキュリティ能力は、仮想ペリメータ・ネットワーク(DMZ)、ネットワーク・セグリゲーション、ストレージ隔離、侵入防止システム(IPS)展開、セキュリティ情報及びイベント管理(SIEM)展開、リバースプロキシ、ファイアウォール、SSL通信、既存SIEMを伴う構成、マルチファクタ認証、リスク・ベース認証、及びその他を含むが、これらに限定されない。好ましくは、サービスは、利用可能な能力を単純化(又は抽象化)して、環境の既存トポロジについての理解し易いセキュリティ保証カテゴリにする。非限定的かつ代表的な例として、このようなカテゴリ化の1つは、「高/中/低」型カテゴリを含むことができる、ここで、例えば「中」保証は、SSL保護トラフィック、IPS及びSIEM組込みに対応するものとすることができるが、マルチファクタ認証のリソース・セグリゲーション及び隔離はない。
好ましくは、保証サービスは、カテゴリを(アプリケーション展開中に)「テンプレート」としてユーザに露出する。テンプレートは、それに関連付けられた1つ又は複数のセキュリティ構成変更の所与の組を有する。ユーザ(典型的にはアプリケーション開発者)は、次いでこのようなセキュリティ・テンプレートのうち、サービスがそのテンプレートに対してアプリケーションを構成/供給してほしいとユーザが望む1つ又は複数を選択する。サービスは、この点に関してユーザに推奨を提供することができる。ユーザの選択に基づいて、サービスは次に、要求された1つ又は複数のセキュリティ保証テンプレートを解釈し、それに応答して、1つ又は複数のセキュリティ構成変更(典型的には、既存のセキュリティ・インフラストラクチャに対するセキュリティ設定の変更/更新)の具体的なリストを生成する。随意に、サービスはまた、セキュリティ管理者に対して、アプリケーションに用いられている能力の注釈を生成する。アプリケーション展開中に、サービスは、既存の(構成された)セキュリティ製品に対して、好ましくは遠隔的に、RESTベース(又は同等の)インタフェースを用いて、セキュリティ変更を、必要に応じてテンプレートに合わせて適用し、サービスはまた、新たなセキュリティ・ソフトウェア・インスタンスも展開する(適用可能なとき、かつライセンスが利用可能な場合に)。サービスはまた、好ましくは既存のクラウド・ファシリテを用いて、必要に応じてアプリケーションにより、ハードウェア及びネットワーク環境を供給することもできる。このようにして、セキュリティ保証サービスは、展開されているアプリケーションに対して、コンテキスト特有のセキュアなクラウド・アプリケーション・ゾーンを作成する。アプリケーション展開プラットフォームは、セキュリティ構成更新が完了するとコールバックされ、プラットフォームは次いで、展開を完了し、新たに展開されたセキュアにされたアプリケーションをアクティブ化する。
説明したように、保証サービスは、好ましくは、アプリケーションが展開される「コンテキスト」を考慮に入れてコンテキスト・ベース方式で動作する。代表的な「コンテキスト」情報は、標的プラットフォームの性質、ワークロードが実行に関与する環境の性質、ワークロードに対するいずれかのコンプライアンス又は他の規則要件の性質などを含むがこれらに限定されない。したがって、例えば、ワークロードがAmazonクラウド(これはパブリックである)上に展開される場合、サービスは、全てのトラフィックに対するSSL通信といったパブリック・クラウド要件(このような要件はプライベート・クラウドでは必ずしも施行される必要はないが)を考慮することになる。別の例として、ワークロードがテスト又は開発環境で実行されている場合、アプリケーションが(このコンテキスト内では)実際の(実)顧客データを扱わないので、サービスは、データに関する最小限の制御のみを提供することができる。さらに別の例において、ワークロードがPCI準拠であることを必要とする場合、サービスは、これを特定のネットワーク上でのみ提供するが、セキュアではないネットワーク又はVLANへのワークロードの移動を許さない(又はそれ以外の方法でブロックする)。これらは、単なる代表例に過ぎない。セキュリティ・コンテキスト情報は、セキュリティ保証サービスにより直接的に収集され、又はこのような情報は、その情報を有する(又はその情報にアクセスする)他の接続されたデータソースからセキュリティ保証サービスに利用可能にされる。
図6は、クラウド・セキュリティ保証サービス600の代表的な実施形態の基本コンポーネントを示す。説明されるように、この手法は、アプリケーション展開により影響を受ける全ての(又は定義された1つの)セキュリティ・リソースを管理する集中型又は連合サービスを規定する。これらのリソースは、非常に多様なものとすることができ、とりわけ、リバースプロキシ、HTTPサービス、認証更新、新規識別情報の追加、VPNのプロビジョニング、SIEMソリューションとのログ統合、DMZ、開放ポートに対するファイアウォール構成などを含む。好ましくは、サービスは、遠隔インタフェース(例えばRESTベース・インタフェース)を呼び出して、セキュリティ・リソースのための構成を更新する。どのセキュリティ・リソースをどのようにアップデートするかの決定は、テンプレートベース・アプローチに依存する。具体的には、サービス600は、1つ又は複数のセキュリティ保証テンプレート602(又は単に「テンプレート」)を規定し、これらは、サービスによって発見された(又はそれ以外の方法で利用可能にされた)利用可能なリソース及び構成情報に基づいてこれらから誘導されることが好ましい。別の選択肢において、セキュリティ・テンプレートは、他のセキュリティ・インフラストラクチャ実装(又は知識ベース)由来の情報に基づいて事前定義された又は比較的「静的」なものとすることができる。好ましくは、そして本明細書で用いられる場合、保証テンプレート602は、理解し易いセキュリティ・カテゴリ又はプロファイルを提供するサービス内のモジュール、並びにそれらの関連付けられたセキュリティレベル、例えば「高/中/低内部ネットワーク・セキュリティ」及び「高/中/低ファイヤウォールセキュリティ」などである。サービス600はまた、保証構成ブローカ604を含み、これは選択されたテンプレートのセキュリティ・ゴールを識別し、そしてテンプレートの選択を、好ましくはシステム構成及び利用可能なリソースのコンテキストに基づいて、詳細な構成ステップに翻訳するように動作する。この翻訳動作は、より詳細に後述する。
図示したように、セキュリティ保証サービスはまた、好ましくはコンテキスト・モニタ606を含み(又はそれに関連付けて有し)、これはクラウドのトポロジ及び能力のカタログを作成し、追跡する。さらに、サービスは、セキュリティ管理インタフェース608を含み(又はそれに関連付けており)、これはセキュリティ・テンプレートを追加又は除去し、管理されたセキュリティ・リソースの手動構成を提供し、及び/又はエンドユーザにより選択されたセキュリティ・テンプレートを(許される状況下で)オーバーライドするために用いられる構成ポイントである。セキュリティ保証サービスはまた、クラウドセキュリティプロセス・ワークフロー610を含み、これは、構成ブローカ604で示されるように、適切な(例えばRESTベース)インタフェースを呼び出して、基盤となるセキュリティ・インフラストラクチャ(セキュリティリソース)に変更を適用するモジュールである。保証パターンモジュール612は、アプリケーション展開及びプロビジョニングをセキュリティ保証サービス600と連係させる、クラウド特有のサービスである。典型的には、保証パターンモジュール612は、必要条件ではないが、他の何らかのクラウドアプリケーション・プラットフォームのコンポーネントを含む。保証パターンモジュール612は、展開されているアプリケーションに基づいて、利用可能な保証テンプレート602のための保証サービスをクエリする。
図6において、左上のアプリケーションの所有者/管理者は、アプリケーション・デプロイヤを表す。これらは、単に理解し易いセキュリティ保証指示子(カテゴリ/セキュリティレベルによる)へのアクセスを有することのみを必要とすることが好ましい個人である。左下のクラウドチーム又は他の管理者は、これらのセキュリティ保証レベルを提供するセキュリティ・リソースについて、基盤となるセキュリティ設定に関するより詳細な情報を必要とする場合がある個人を表す。
これらの上記コンポーネントは、典型的には、各々ソフトウェアとして、すなわ、1つ又は複数のハードウェアプロセッサ内で実行されるコンピュータ・プログラム命令の組として、実装される。コンポーネントは、別個のものとして示されているが、必ずしも必要条件ではなく、コンポーネントは、全体的に又は部分的に互いに統合される場合もある。コンポーネントの1つ又は複数は、専用位置で、又は互いに遠隔で、実行されることができる。コンポーネントの1つ又は複数は、一緒に実行して機能を提供するサブコンポーネントを有することができる。セキュリティ保証サービスの特定の機能が上で命名された特定のコンポーネントにより実行されることは要件ではなく、本明細書における機能(又はその任意の態様)は、他のシステムで実装されることができる。
セキュリティ保証サービスは、プライベート・クラウド、パブリック・クラウド、又はハイブリッド・クラウドのためのインフラストラクチャを運用するクラウドサービス・プロバイダにより実装されることができる。1つの特定の実装シナリオにおいて、企業は、クラウドアプリケーション・プラットフォームにより管理される、関連付けられたプライベート・クラウド(クラウドサービス内に実装される)を有する。次いで、このプラットフォームを強化して、本開示のセキュリティ保証サービスと相互運用する(又はこれを実際に含む)ようにすることができる。より一般的には、セキュリティ保証サービスは、企業によってスタンドアロン方式で実装されたものとすることができる。これは、クラウド・サービス又は他の何らかのサービス・プロバイダにより提供される管理されたサービスとして利用可能なものとすることができる。
サービスは、エンドユーザが、アプリケーションのためのセキュリティ最適化展開を生成するためにそのサービスが次に(アプリケーション要件及び利用可能なリソースを解釈した後で)使用するセキュリティレベルの一般化された仕様(例えば「高ネットワーク・セキュリティ」)を提供するようにさせることにより動作する。典型的には、アプリケーションは、既存の環境内に展開され、セキュリティ保証サービスは、その既存環境(アプリケーションがその中に展開されることになる)に必要とされるセキュリティ構成変更を定義する及び/又は調整するように動作する。アプリケーションのためのセキュリティ最適化展開は、本明細書では、セキュアなコンテキスト・ベースの「クラウド・アプリケーション・ゾーン」又は略記として「セキュア・アプリケーション・ゾーン」と呼ばれることがある。
本明細書で用いられる「セキュリティレベル」は、「セキュリティ保証レベル」と呼ばれることがある。これらのレベルは、上記のように、例えばセキュリティ専門家には別様に知られ又は利用可能なより粒子の細かい特定性と比べて、理解し易い又は「粗い」粒子の記述子(「高」又は「低」)として露出される。用語「粗い」又は「細かい」は相対的な語句であるが、セキュリティ保証レベルの「粗い」指示の表記法は、ユーザにとって利用可能な基本情報を提供するに過ぎないものであり、ユーザは、さもなければ特定の「粗い」セキュリティ保証レベルの基盤となる明示的なセキュリティ要件を知らない又は確認することができない(又は気にしない)であろう。この状態のユーザにとっては、自分が所望する(特定のカテゴリについての)セキュリティ保証レベルが「高」又は「低」又はその他の何らかのそうした分類(しかし輪郭は描かれている)であることを知るだけで十分である。したがって、用語「高」(特定の粗いセキュリティ保証レベルに関して)は、代替法において、数値、他の何らかの識別子又は指示により示されるものとすることができる。
代表的な実施形態において、サービスは、タイプに従ってカテゴリ化することができるセキュリティ・テンプレートの組を露出し、提供し、又は相互運用する。これらのテンプレートは、図6に示される保証テンプレートモジュールにより提供される。したがって、例えば、サービスは、以下のカテゴリ、すなわち「内部ネットワーク・セキュリティ」、「アプリケーション・セキュリティ」、「データ・セキュリティ」及び「侵入者保護」、を有するセキュリティ・テンプレートを露出することができる。これらは、単なる代表例である。次に特定のテンプレートカテゴリを、「低」又は「高」といった定義されたセキュリティレベルに従って識別する。サービスは、単に「低」又は「高」テンプレートを提供することができ、又はさらなるレベル(例えば、低、中及び高、又はさらにもっと詳細なレベル、等)を提供することができる。展開されている特定の企業アプリケーションは、このようにして、各々がカテゴリ及び指定されたセキュリティレベルを定義する関連付けられた1つ又は複数のこのようなセキュリティ・テンプレートを有することができる。したがって、例えば、展開されている特定のアプリケーションは、以下の仕様、すなわち、内部ネットワーク・セキュリティ「低」、アプリケーション・セキュリティ「高」、データ・セキュリティ「高」及び侵入者保護「高」、を有することができる。ウェブ・ベース又は他の構成インタフェースを用いて、展開されている特定のアプリケーションに関連付ける1つ又は複数のセキュリティ・テンプレートを指定することができる。このインタフェースは、IBM(登録商標)ワークロード・デプロイヤ仮想アプリケーション・ビルダなどの従来のワークロード展開ツールに関連付けることができる。代替法において、カテゴリ及びセキュリティレベルは自動的に又はプログラム的に定義され、又はこのような情報は、別のソースにより発行されたこのようなデータのリポジトリから利用可能にされる。
本明細書において用いられる場合、「テンプレート」又は「セキュリティ・テンプレート」は、所与のセキュリティ・リソースに対して、又は関して、特定のレベルのセキュリティを提供することが予期されるプロファイル又はセキュリティ設定の組を指し、このセキュリティ・リソースは、システム、デバイスの他のコンピューティング・エンティティとすることができる。好ましくは、各セキュリティ・テンプレートは、それに関連付けられた、カテゴリを実装する(及び指定レベルにおいて)1つ又は複数のセキュリティ構成(セキュリティ・リソース設定)を有する。好ましくは、これらのセキュリティ構成は、セキュリティ構成ブローカ・コンポーネント(図6参照)により識別され、これは選択されたテンプレートのセキュリティ・ゴールを(入力として)取得し、その選択を、システム構成及び利用可能なリソースのコンテキスト(コンテキスト・モニタにより供給される)に基づいて、詳細な構成ステップ(又は変更)に翻訳する。
したがって、アプリケーション・カテゴリが「内部ネットワーク・セキュリティ」であり、セキュリティレベルが例えば「低」である場合、ブローカは、そのテンプレートを実装するのに必要な詳細なセキュリティステップが、(i)アプリケーション・エンドポイントに基づいてフロントエンド・プロキシサーバとバックエンド・ウェブアプリケーションサーバとの間に「ジャンクション」を作成すること、(ii)ジャンクションに対する基本認証を使用し、アプリケーション・サーバ内でシングル・サインオン(SSO)のためのトラスト・アソシエーション・インターセプタ(TAI)を構成すること、及び(iii)制限ファイアウォールをイネーブルにし、アプリケーション・エンドポイントに対するポートを開放すること、を含むことができると判断する。別の例として、アプリケーション・カテゴリが「アプリケーション・セキュリティ」であり、セキュリティレベルが例えば「高」の場合、そのテンプレートを実装するのに必要な詳細なセキュリティステップは、(i)セキュリティ解析ツール(例えばAppScan)をエンドポイントに対して実行し、なんらかの重大な脆弱性が識別された場合、展開を停止させること、(ii)クラウドアプリケーションプ・ラットフォームに、クラウド内のアプリケーションをホストするためのVPNを提供するように命令すること、(iii)アプリケーションにより定義された認可された役割についてのアクセスマネージャポリシーを構成すること、及び(iv)アプリケーション専用のクラウド内に付加的なソフトウェアベースのDMZを作成すること、を含むことができる。さらに別の例において、アプリケーション・カテゴリが「データ・セキュリティ」であり、セキュリティレベルが例えば「低」である場合、そのテンプレートを実装するのに必要な詳細なセキュリティステップは、(i)アプリケーション・サーバを更新して、データベースへのSSl接続を使用するようにすること、などを含むことができる。さらに別の例において、アプリケーション・カテゴリが「侵入者保護」であり、セキュリティレベルが例えば「高」である場合、そのテンプレートを実装するのに必要な詳細なセキュリティステップは、(i)セキュリティ・インテリジェンス・プラットフォーム(例えばIBM(登録商標)QRadar)ログソースを構成すること、(ii)アプリケーションについてのSIEMフィルタを更新すること、及び(iii)アプリケーションについてのIPS規則を更新すること、を含むことができる。もちろん、これらはセキュリティ構成変更の単なる代表(非限定的)例に過ぎない。セキュリティ保証サービスにより実装される具体的な変更は、実装及び利用可能なリソース(製品、システム、構成など)に依存する。
したがって、クラウドプロバイダがアプリケーションを展開する(又は展開を開始する)とき、これは1つ又は複数の選択された(又は別の方法で定義又は規定された)セキュリティ保証サービスを通知する。好ましくは、クラウドプロバイダはまた、アプリケーションの保証サービスの詳細も送信する。セキュリティ保証サービスは、選択されたテンプレートをガイダンスとして採用し、次いでブローカ・コンポーネントが、既存の環境に対して必要とされる詳細なセキュリティ構成変更を調整して、既に指定されている選択されたセキュリティ拘束条件及び利用可能なリソースのコンテキスト(コンテキスト・モニタにより判定される)内でアプリケーションをサポートする。所望であれば、これらのセキュリティ構成変更を、実装する前に検証のためにセキュリティ管理者に対して提示することができる。検証されると(この随意の動作が実装されている場合)、セキュリティ保証サービスは、好ましくは、ソフトウェア構成のための遠隔インタフェースを呼び出す。さらに、必要であれば、サービスは、クラウドプロバイダと通信して、アプリケーションを展開するときに対処する必要があり得るいずれかの事前要求(クラウドプロバイダの)に関する情報を得る。これらの事前要求は、例えば、VPNの作成、又はプロバイダに特有のその他のセキュリティ要件を含むことができる。
セキュリティ保証サービスはまた、クラウド・アプリケーションに対して、そのセキュリティ要件を指定するための能力、それらの要件を例えば特定のクラウド展開環境に対して評価させる能力、及びアプリケーションをイネーブルにする能力を提供することができ、環境が必要なトポロジ及び展開されるセキュリティ・リソースを有していない場合、セキュリティ保証サービスを制御し、付加的なセキュリティ技術をクラウド内に供給して、アプリケーションの展開(又はどこか他の場所での再展開)をサポートする。
セキュリティ保証サービスは、一般に、クラウド環境内で実行されるアプリケーションに対してセキュリティ環境(「セキュア・アプリケーション・ゾーン」)を展開するように動作する。セキュリティ保証サービスが特定のアプリケーションに対してセキュリティゾーンを展開した後、アプリケーションは、そのセキュリティ権を(例えばアプリケーションペイロード内で)渡すことにより、サービスにクエリすることができる。セキュリティ保証サービスにより提供されるセキュリティ能力が十分であるか又はアプリケーションのセキュリティ権より優れている場合、アプリケーションは正常に機能する。しかしながら、セキュリティ保証サービスにより確立されたセキュリティ環境がアプリケーションに対して不十分である場合、アプリケーションは、1つ又は複数の修正オプション、例えば管理者通知、シャットダウン(一時的な自己非アクティブ化)及び管理者通知、セキュリティ環境を更新することを求める要求をセキュリティ保証サービスに対して発行すること、アプリケーションを、異なるクラウド・セキュリティ保証ゾーンへ、又はより広範囲のセキュリティ能力を有するクラウド・プラットフォームへ移動することを求める要求をサーバに対して発行すること、異なるクラウド・ゾーン又はクラウド・プラットフォームへ移動することを求める要求をサーバに対して発行すること(例えばホスティング・コンフリクトを回避するため、等)などが与えられる。具体的な修正オプションは、多様なものとすることができ、オプションは、決定論的に、又はその他の何らかの構成可能な方式で、試行することができる。具体的には、セキュリティ保証サービスは次に、1つの修正オプションを実装することを試行する。そのオプション(例えば、セキュリティ環境の更新、新たな環境への移動、等)が完了すると、アプリケーションは、再びセキュリティ保証サービスにクエリし、プロセスを繰り返すことができる。
限定することを意図しないが、アプリケーション・セキュリティ権は、種々の構成インタフェース及びオプションを管理者又はその他の許可されたユーザに提示するセキュリティ権モジュール及び構成ツーリングを用いたプロビジョニングとすることができる。
クラウド環境における保証されたログ管理のためのアプリケーション・セルフサービス
上記を背景として、本開示のログ管理技術を以下で説明する。好ましい実施形態において、ログ管理は、セキュリティ保証サービス(例えば図6)が実装されるクラウド環境(例えば図3)に関連して、並びにアプリケーション展開技術及びシステム(例えば図5及び図6)に関連して実行される。しかしながら、この方式での実装は限定ではなく、以下で説明される技術は、説明される特定のセキュリティ保証及び展開サービスを組み入れてない他のクラウド環境内で実装することができる。ログ管理サービスは、全体的に又は部分的にスタンドアロン型ソリューションで実装することができる。
基本的な動作の仮定は、クラウド・アプリケーションが展開及び管理され、このようなアプリケーションが異種のロギング要件を有する、クラウド環境の存在である。アプリケーションは、1つ又は複数のログ・リソース、すなわち、ログデータを収集及び報告するコンポーネント(典型的にはクラウド内で動作する)を有することができる。ログデータ又はロギングリソースの具体的な性質は、この開示の限定ではない。むしろ、本明細書における技術は、利用される基盤となるログ・リソース又はアプリケーションの特定のロギング要件にかかわらず、クラウド上に展開される任意のアプリケーションに対する自動化ログ管理を促進するように適合される。ソリューションはまた、1つ又は複数のログ管理サービス・プロバイダが存在し得ることを想定し、ここでログ管理サービス・プロバイダは、ログデータを受け取り、格納し、管理し及び提供する1つ又は複数のコンピューティング・エンティティ(場合により第三者により運用される)とすることができる。したがって、ログ管理サービス・プロバイダは、ネットワーク・アクセス可能な1つ又は複数のログサーバを運用及び管理し、収集されたログデータをそこから閲覧し、検索し、又は解析することができる。
上記を背景として、本開示のログ管理手法の好ましい実施形態を以下説明する。好ましくは、この技術は、アプリケーション・ゾーン・ログ・マネージャ(AZLM)内に実装され、これは一般に1つ又は複数のコンピューティング・マシン(例えばハードウェア及びソフトウェア)として実装することができる。したがって、図7に示すように、クラウド環境700は、本開示によるログ管理を実装するアプリケーション・ゾーン・ログ・マネージャ702を含む、又はこれに関連付けられる。この命名法は、限定を意図したものではない。図示されるように、かつ説明のみの目的で、AZLM702は、2つの一次コンポーネント、すなわちログ保証レジストリ704及びセキュリティ構成ブローカ706を含む。AZLMの基本動作は、クラウド上に展開された任意のアプリケーション自動化ログ管理を促進することである。AZLM自体は、典型的には、ログデータ自体を収集、格納又は出力することはなく、むしろこのコンポーネントは、クラウド自体上で又はそれと関連して利用可能な既存のログシステム及びコンポーネントのための、管理インフラストラクチャ(又は層、又はフレームワーク)として動作する。例えば、典型的にはオンプレミスに位置するイベントコレクタ708は、ログを収集し、これが1つ又は複数のログ管理サービス・プロバイダ710に提供される。上記のように、ログ管理サービス・プロバイダ710は、典型的には1つ又は複数のロギングシステムを運用し、これは、ネットワーク・アクセス可能なログサーバ、データベース、インタフェースなどを含むことができる。
同じく図示されるように、アプリケーション開発者701は、主として、上述(図4〜図5)の展開技術を用いてアプリケーションを展開するために、クラウド700とインタフェースする。セキュリティ及びコンプライアンス・オフィサ703は、セキュリティ保証ゾーン(図6)などのクラウド・ゾーン上に展開されるワークロードについてのログ管理基準を指定する。好ましくは、ログ管理基準は、1つ又は複数のセキュリティ・プロファイル714として指定される。セキュリティ・プロファイル714は、「ログ監査」プロファイルと呼ばれることもあり、限定しないが、イベント型式(システム、アプリケーション、他の何らかのユーザ定義型式)、コンプライアンス・タグ、ログデータ・ストレージ/型式、データ保持データ、データ難読化(obfuscation)値などの情報の組を含む。セキュリティ・プロファイルの具体的な構造及び形式は、多様なものとすることができる。より一般的には、特定の展開アプリケーションについて特定のセキュリティ(ログ監査)プロファイルは、他のいずれかの展開アプリケーションについてのプロファイルとは異なるものとすることができる。上記のように、特定のセキュリティ・プロファイルは、セキュリティ管理者により、1つ又は複数のAZLM供給テンプレートに従うデフォルトにより、又は他のいずれかの手段により、定義することができる。
一般に、上記のように、アプリケーション・ゾーン・ログ・マネージャ(AZLM)702は、クラウド700上で展開される任意のアプリケーションのための自動化ログマネージャを提供する。ここで図7を参照すると、保証されたログ管理のためのシステムの好ましい動作がここで提供される。動作の特定の順番は、限定を意図したものではない。
説明の目的で、プロセスは、ステップ(1)で開始し、セキュリティ及びコンプライアンス・オフィサ703が、そのオフィサが責任を負う1つ又は複数のクラウド・アプリケーションに対してセキュリティ(ログ監査)プロファイル714を定める。このステップは、所与の責任を有する人間のオペレータの文脈で説明されているが、これは限定ではなく、セキュリティ・プロファイルは、上記のように、自動化された又はプログラム的方式でマシンによって指定される場合もあり、又はシステム内で事前構成された又は供給された1つ又は複数のデフォルト・セキュリティ・プロファイルに基づいて指定される場合もある。図示したように、セキュリティ・プロファイル714は、情報、例えば限定しないが、システム又はアプリケーションの型式、データ保持/難読化要件、ログデータ型式及び周期、監査及びコンプライアンス要件、並びに他のそのような情報を指定する。同じく上述したように、所与のセキュリティ・プロファイル714を含む情報の性質及び形式は、典型的には、環境内に展開されたクラウド・アプリケーションにわたって多様である。さらに、所与のセキュリティ・プロファイルは、動的に、例えば条件又は他のイベントに応答して、変更又は更新される。
ステップ(2)において、アプリケーション開発者701は、図4〜図5に関連して上で説明したような展開技術、プラットフォーム又はシステムの1つ又は複数を用いて、アプリケーション、仮想イメージ又は仮想システムを展開する。好ましくは、この展開と共に、デプロイヤ701は、展開されているアプリケーションに対して適用可能なセキュリティ(ログ監査)プロファイル714を選択する。この目的で、セキュリティ・プロファイルの1つ又は複数の選択を開発者に対して利用可能にすることができる。限定しないが、セキュリティ・プロファイルを指定する1つの方法は、展開の際に、1つ又は複数の一意タグ(アプリケーション並びにそれに関連付けられたセキュリティ・プロファイルを識別する)をワークロードに取り付けることによる。代替的な実施形態において、展開されているアプリケーションの特定の型式は、(割り当てられるのとは対照的に)本来的に定義されたデフォルトのセキュリティ・プロファイルを有する。展開されているアプリケーションは、関連付けられた1つより多くのセキュリティ・プロファイル714を有することができる。ステップ(2)は、所与の責任を有する人間のオペレータの文脈で説明されているが、これは限定ではなく、セキュリティ・プロファイルは、自動化された又はプログラム的方式でマシンによって指定される場合もあり、又はシステム内で事前構成された又は供給された1つ又は複数のデフォルト・セキュリティ・プロファイルに基づいて指定される場合もある。
ステップ(3)において、AZLM内のログ保証レジストリ704は、アプリケーション及びそのセキュリティ・プロファイルがAZLMに登録される又はより一般的には「関連付けられる」機構、並びに他のコンピューティング・エンティティが、どのログ管理サービス・プロバイダ710が所与のセキュリティ・プロファイルに対する責任を負うのかルックアップする、例えば識別する機構(例えば1つ又は複数のタグを用いる)を提供する。レジストリ704は、1つ又は複数のプロセス又はプログラムが実行される1つ又は複数のコンピューティングマシンにわたるサービスとして実装することができる。1つの実施形態において、ログ保証レジストリ704は、1つ又は複数のログ管理サーバにより実装される。
ステップ(4)は、クラウド・プラットフォーム700が、例えば特定の所与のセキュリティ・プロファイルの責任を負うログ管理サービス・プロバイダ710を発見するために、これらのログ管理サーバをクエリすることを示す。ステップ(4)は、非同期的、周期的、又は所与の条件若しくはイベント時に実行することができる。
ステップ(5)は、クラウド環境700内のアプリケーション又はその他の要素が特定のセキュリティ・プロファイルにログソースを追加することを示す。ステップ(5)は、非同期的、周期的、又は所与の条件の組内のステップ(4)及び(5)の相対的位置は、いかなる意味でも限定として解釈すべきではない。これらの動作は、いつでも行うことができる。
AZLM内のセキュリティ構成ブローカ706は、幾つかの責任を有する。この要素は、1つ又は複数のプロセッサ又はプログラムが実行される1つ又は複数のコンピューティングマシンにわたるサービスとして実装することができる。好ましくは、セキュリティ構成ブローカは、1つ又は複数の機能/動作を露出するアプリケーション・プログラミング・インタフェース(API)をサポートする。一般に、ブローカ・コンポーネント706は、ログ登録要求を適切なログ管理サービス・プロバイダに転送する。これはステップ(6a)として示されており、これはログソース追加API機能を呼び出すことにより達成される。ステップ(6b)は、セキュリティ構成ブローカ706の別の一次機能、すなわち、クラウド環境700内のログソース又はリソースの1つ又は複数を構成して、クラウド上で展開されているアプリケーションに関連付けられたセキュリティ・プロファイル714を実装すること、を示す。この要求された構成は、ログソース又はそれに関連付けられたアプリケーションが1つ又は複数のイベントコレクタ708にログを転送することを保証する。したがって、ステップ(7a)は、ログデータの実際の収集を表す。ステップ(7b)において、ログ管理サービス・プロバイダ710は、指定されたセキュリティポリシー714に従って、アプリケーションから(そして特にそれに関連付けられたイベントコレクタ708から)ログを収集する。
ステップ(8)において、ログ管理サービス・プロバイダ710は、1つ又は複数のセキュリティイベントに対して参照セット712を作成する。これは従来のログ処理機能である。ステップ(9)において、参照セット712は、インタフェースを介して、例えばアプリケーション開発者701に出力される。情報は、任意の便利な方式(例えば、物理的レポート、ディスプレイ上のデータ、1つ又は複数のウェブページ、メッセージ、通知、警告などとして)で提供することができる。データは、閲覧、検索、解析、又はそれ以外の方法で処理することができる(例えば監査又は他のコンプライアンス目的で)。
アプリケーションリソース又はセキュリティポリシーが変更されると、アプリケーション・ゾーン・ログ・マネージャ702に通知される。これはステップ(10)として示される。これに応答して、セキュリティ構成ブローカ706は、ログ保証を提供するのに適するように設定を更新することができる。
保証レジストリ704及びセキュリティ構成ブローカ706は、別個の要素として示されているが、これは必要条件ではない。これらの動作を組み合わせることができる。さらに、上記のように、これらの機構は、コンピュータの組として実装することができ、ここでコンピュータの組は、コンピュータの組が、説明された動作を実行するプログラム命令の組にそれぞれ関連付けられた動作を行うことができるように、1つ又は複数のストレージ又はメモリデバイスに動作可能に接続される。
当業者には認識されるように、AZLMは、集中ログ管理システム/サービスとして動作する。好ましくは、1つ又は複数のログ管理サービス・プロバイダ710は、ログデータの実際の収集及びストレージのために独自のログサーバを設ける。動作時、クラウド・プラットフォーム700は、新たなアプリケーション及びイメージを従来の方式で供給する。展開の際、展開アプライアンス、システム又はプラットフォーム(例えば図4〜図5)は、集中ログ管理サービス(AZLM)にクエリすることができる。このようなクエリは、典型的には、アプリケーション・コンテキスト、及び展開トポロジを提供する。AZLM(典型的にはセキュリティ構成ブローカ706)は、供給されたアプリケーション・コンテキスト及び展開トポロジを、定義されたログ要件(例えば、ISO要件、管理者固有設定、等)と対照して参照し、ログファイル、レジデンシ(residency)及び寿命(longevity)要件の適用可能な組を決定する。AZLM(典型的にはセキュリティ構成ブローカ706)は次に、必要なログ収集要件を識別/指定し、要求展開プロセスに命令して、必要に応じて1つ又は複数のログソース及びイベントコレクタを要件を満たすように構成する。ログデータは、ログソースにより生成され、ログは、展開されたアプリケーションについて指定されたログ管理サービスプロバイダ(及びそのログサーバ)に送られ、ログ管理サービス・プロバイダ内のログサービスは、例えばログコンテキストに基づいて、監査要件を処理する。
本明細書の主題は、著しい利点をもたらす。これは、例えばアプリケーション・コンテキスト及び展開トポロジに基づいて、ログ要件の動的識別を可能にする。アプリケーション又はイメージが展開されるとき、好ましくは、展開システムがログ保証レジストリとハンドシェークして、展開されるクラウド・アプリケーションのために必要となる適用可能なログを識別する。セキュリティ構成ブローカは、要求されたログ要素を構成する。ログは、収集され、1つ又は複数のログ管理サービス・プロバイダに関連付けられた1つ又は複数のロギングサーバに自動的に送られる。好ましくは、ログ管理サービス・プロバイダは、識別されたログ要件に関連付けられる。タグ又はセキュリティ・プロファイルに基づいて、AZLMは、アプリケーションにより使用されるクラウドリソースを識別し、必要に応じてログ管理サービス・プロバイダに命令して参照セットの作成を促進する。この手法は、任意の新たに展開されたアプリケーションに対して、適合するロギングサーバが見つからないときに、ログ要件を扱うための新たなロギングサーバの単純かつ効率的な展開を可能にする。この手法は、アプリケーション側又はポリシー側の変更に基づいて、ロギング接続の効率的な再構成を可能にする。この手法はさらに、アプリケーション側又はポリシー側の変更に基づいて、ロギングサーバの再構成を可能にする。
もちろん、上記例のシナリオ及び変形は、開示される主題を制限するものと解釈すべきではない。完璧を期して、図8は、リソースの仮想化をサポートし、その中に本開示のアプリケーション・ゾーン・ログ・マネージャ(AZLM)を実装することができる典型的なITインフラストラクチャを示す。説明の目的で、共有(パブリック)リソースを提供するITデータセンタは「プロバイダ」であり、これらの共有リソースを使用してそのデータ及びアプリケーション(全ての形態で)をホストし、格納し及び管理する顧客又は会社は、「サブスクライバ」(又は「顧客」又は「テナント」)である。図8には、例示的な仮想マシン・ホスティング環境(あるいは本明細書ではデータセンタ又は「クラウド」と呼ばれる)が示されている。この環境は、典型的にはハイパーバイザ管理VLAN806を介して、物理データセンタ・ネットワーク804に接続されたホストマシン(HV)802(例えば、サーバ又は同様の物理マシン・コンピューティング・デバイス)を含む。明示的に描かれていないが、典型的には、この環境はまた、ロードバランサ、ネットワークデータスイッチ(例えば、トップ・オブ・ラック・スイッチ)、ファイアウォールなども含む。図8に示すように、物理サーバ802は、仮想化技術を用いて1つ又は複数の仮想マシン(VM)808を動的に提供するように各々が適合されている。このような技術は、例えばVMware(登録商標)又はその他から市販されている。サーバ仮想化は、当該分野で周知の技術である。図示されるように、多数のVMを単一のホストマシン内に配置して、ホストマシンのCPU、メモリ及び他のリソースを共有することができ、それにより組織のデータセンタの利用率が高められる。この環境において、テナントアプリケーション810は、ネットワーク・アプライアンス812内にホストされ、テナントデータは、データストア及びデータベース814内に格納される。アプリケーション及びデータストアは、典型的にはネットワーク管理/ストレージVLAN816を介して、物理データセンタ・ネットワーク804に接続される。集合的に、仮想マシン、アプリケーション及びテナントデータは、サブスクライバがアクセス可能な仮想化リソース管理ドメイン805を表す。このドメインを通じて、サブスクライバの従業員は、プロバイダにより割り当てられ、物理ITインフラストラクチャにより裏付けられた(backed)仮想化リソースにアクセスし、これを(種々の役割ベース特権を用いて)管理することができる。インフラストラクチャの下部は、プロバイ・ダアクセス可能管理ドメイン815を示す。このドメインは、プロバイダ従業員管理ポータル818と、BSS/OSS管理機能820と、種々の識別情報及びアクセス管理機能822と、セキュリティポリシー・サーバ824と、サーバイメージ828を管理するための管理機能826と、を含む。これらの機能は、管理VLAN830を介して物理データセンタ・ネットワークとインタフェースする。プロバイダの従業員は、彼らが有するITデータセンタ・インフラストラクチャ(例えば、ハードウェア及びソフトウェア・インストレーション、構成、監視、技術サポート、課金、等)を管理するために用いる運用及びビジネス・サポート・サービス(OSS/BSS)に対するアクセスが由来する、専門化された特権(及びおそらくは特定のクライアント/ネットワーク)を有する。
一般化すると、クラウド・コンピューティング・インフラストラクチャは、ネットワーク及び1つ又は複数のサーバ介して接続されたホストマシン(例えばサーバ又は同様の物理マシン・コンピューティング・デバイス)を含む仮想マシン・ホスティング環境を規定する。典型的には、物理サーバは、各々、VMware ESX/ESXiなどの仮想化技術を用いて1つ又は複数の仮想マシンを動的に提供するように各々が適合されている。複数のVMを単一のホストマシン内に配置して、ホストマシンのCPU、メモリ及びその他のリソースを共有することができ、それにより組織のデータセンタの利用率が高められる。とりわけ、管理サーバは、インフラストラクチャを監視し、必要に応じて、例えば仮想マシンをホスト間で動かすことにより、VM配置を自動的に操作する。
非限定的な実装において、代表的なプラットフォーム技術は、限定しないが、VMware vSphere4.1更新1及び5.0を伴うIBM System x(登録商標)サーバである。
上述のように、本明細書の手法は、手動で又は自動化された方式で、全体的に又は部分的に実装することができる。
好ましい動作環境及び使用事例(クラウド・アプライアンス又はプラットフォーム)を説明してきたが、本明細書における技術は、所与のセキュリティ・コンテキストを強化すると同時に、アプリケーション又は他のサービスを展開することが所望されるその他の任意の動作環境で用いることができる。
説明してきたように、上述の機能は、スタンドアロン型手法、例えば1つ又は複数のハードウェアプロセッサにより実行される1つ又は複数のソフトウェアベースの機能として実装される場合もあり、又は管理されたサービス(ウェブサービスとしてSOAP/XMLインタフェースを介して含む)として利用可能なものとされる場合もある。本明細書において詳述された特定のハードウェア及びソフトウェア実装は、例証目的に過ぎず、説明された主題の範囲を限定することを意味しない。
より一般的には、開示される主題の文脈内のコンピューティングデバイスは、各々がハードウェア及びソフトウェアを含むデータ処理システム(図2に示すような)であり、これらのエンティティは、インターネット、イントラネット、プライベート・ネットワーク、又は他の通信媒体若しくはリンクなどのネットワーク上で互いに通信する。データ処理システム上のアプリケーションは、とりわけHTTP、FTP、SMTP、SOAP、XML、WSDL、UDDI及びWSFLのためのサポートを含むがこれらに限定されない、ウェブ並びに他の既知のサービス及びプロトコルのためのネイティブ・サポートを提供する。SOAP、WSDL、UDDI及びWSFLに関する情報は、これらの規格の開発及び管理の責任を負うワールド・ワイド・ウェブ・コンソーシアム(W3C)から入手可能であり、HTTP、FTP、SMTP及びXMLに関するさらなる情報は、インターネット技術タスクフォース(IETF)から入手可能である。
クラウドベース環境に加えて、本明細書で説明される技術は、単純なn層アーキテクチャ、ウェブポータル、連合システムなどを含む種々のサーバ側アーキテクチャ内で又はそれと関連して実装することができる。
さらにより一般的には、本明細書で説明される主題は、完全にハードウェアの実施形態、完全にソフトウェアの実施形態又はハードウェア及びソフトウェア要素の両方を含む実施形態の形をとることができる。好ましい実施形態において、セキュリティ保証サービス(又はそのいずれかのコンポーネント)は、ソフトウェアで実装され、これは、ファームウェア、常駐ソフトウェア、マイクロコードなどを含むがこれらに限定されない。さらに、ダウンロード及び削除インタフェース及び機能は、コンピュータ又はいずれかの命令実行システムによる又はそれとの関連での使用のためのプログラムコードを提供するコンピュータ使用可能又はコンピュータ可読媒体からアクセス可能な、コンピュータ・プログラム製品の形態をとることができる。この説明の目的で、コンピュータ使用可能又はコンピュータ可読媒体は、命令実行システム、装置、又はデバイスによる又はそれとの関連での使用のためのプログラムを収容又は格納することができるいずれかの装置とすることができる。媒体は、電子、磁気、光、電磁気、赤外、又は半導体のシステム(又は装置若しくはデバイス)とすることができる。コンピュータ可読媒体の例は、半導体又は固体メモリ、磁気テープ、取外し可能コンピュータディスケット、ランダム・アクセス・メモリ(RAM)、読み出し専用メモリ(ROM)、剛性磁気ディスク及び光ディスクを含む。光ディスクの現在の例は、コンパクトディスク−読出し専用メモリ(CD−ROM)、コンパクトディスク−読出し/書込み(CD−R/W)及びDVDを含む。コンピュータ可読媒体は、有形の非一時的アイテムである。
コンピュータ・プログラム製品は、説明した機能のうちの1つ又は複数を実装するプログラム命令(又はプログラムコード)を有する製品とすることができる。これらの命令又はコードは、遠隔データ処理システムからネットワーク上でダウンロードした後で、データ処理システム内でコンピュータ可読ストレージ媒体に格納することができる。又は、これらの命令又はコードは、サーバデータ処理システム内でコンピュータ可読ストレージ媒体に格納することができ、遠隔システム内のコンピュータ可読ストレージ媒体での使用のために、ネットワーク上で遠隔データ処理システムへダウンロードされるように適合させることができる。
代表的な実施形態において、この技術は、専用コンピューティング・プラットフォーム内で、好ましくは1つ又は複数のプロセッサにより実行されるソフトウェアで実装することができる。ソフトウェアは、1つ又は複数のプロセッサに関連付けられた1つ又は複数のデータストア又はメモリ内で維持され、ソフトウェアは、1つ又は複数のコンピュータ・プログラムとして実装することができる。集合的に、この専用ハードウェア及びソフトウェアは、上述の機能を含む。
上述のような好ましい実施形態において、本明細書で提供される機能は、既存のクラウド・コンピュート展開ソリューションの付属物又は拡張として実装される。
上記は本発明の特定の実施形態により行われる特定の動作順序を記載するが、このような順序は例示であり、代替的な実施形態は、これら動作を異なる順序で行うこと、特定の動作を組み合わせること、特定の動作を重ねること、などができることを理解されたい。明細書内で所与の実施形態を参照することは、その記載された実施形態が、特定の特徴、構造、又は特性を含むことができることを示すが、必ずしもあらゆる実施形態がその特定の特徴、構造、又は特性を含む必要はない。
最後に、システムの所与のコンポーネントは別々に説明されているが、当業者は、機能の幾つかを、所与の命令、プログラムシーケンス、コード部分などにおいて組み合わせるか又は共用することができることを認識するであろう。
本明細書の技術は、別の技術又は技術分野、すなわち、クラウド展開を管理するコンピューティング・エンティティに対する改善、並びにクラウド・アプリケーション及びその他の関連するロギング・ファシリティ及びシステムの機能に対する改善を規定する。
上記のように、ログデータの性質及びそのデータの使用目的(例えば監査、コンプライアンス等)は本開示の限定ではない。
我々の発明を説明してきたが、ここで特許請求するのは以下の通りである。
100:分散型データ処理システム
200:データ処理システム

Claims (10)

  1. コンピュータの情報処理によるクラウド環境内の自動化ログ管理方法であって、
    1つ又は複数のロギング要件を含むセキュリティ・プロファイルを前記クラウド上で展開されているアプリケーションに関連付けることと、
    前記クラウド環境での前記アプリケーションの展開に関連して、前記展開されているアプリケーションについての1つ又は複数のロギング要件をサポートするために前記クラウド環境内のログ・リソースの組の構成を要求するクエリを受け取ることであって、前記クエリは、アプリケーション・コンテキスト及び展開トポロジに関連付けられている、クエリを受け取ることと、
    前記クエリに応答して、前記セキュリティ・プロファイル、前記アプリケーション・コンテキスト及び前記展開トポロジに基づいて、前記アプリケーションについて適用可能なログ・ファイルの組、レジデンシ、寿命の要件を決定し、前記決定された適用可能なログ・ファイルの組に合致する、前記ログ・リソースの組を識別することと、
    アプリケーションが前記クラウド環境に展開されると、前記識別された前記ログ・リソースの組の構成をイネーブルにするために構成情報を前記クラウド環境に提供することと、
    を含む方法。
  2. 前記セキュリティ・プロファイルがセキュリティ・プロファイルの組から選択される、請求項1に記載の方法。
  3. 前記1つ又は複数のロギング要件が、ログデータ型式及び周期、データ保持要件、データ難読化要件、並びにユーザ定義要件のうちの1つを含む、請求項1に記載の方法。
  4. 展開されている第1のアプリケーションについての前記セキュリティ・プロファイルが、展開されている第2のアプリケーションについての前記セキュリティ・プロファイルとは異なる、請求項1に記載の方法。
  5. 前記アプリケーション及びその関連付けられたアプリケーション・コンテキストを登録することをさらに含む、請求項1に記載の方法。
  6. 前記登録することが、前記クラウド環境内での前記アプリケーションの使用に関連してログデータを収集、格納及び提供するための、複数の管理サービス・プロバイダから少なくとも1つのログ管理サービス・プロバイダを指定することをさらに含む、請求項5に記載の方法。
  7. 前記アプリケーションの前記セキュリティ・プロファイルに関連付けられた適用可能なセキュリティーポリシーに対する変更に基づいて、更新された構成情報を提供することと、前記クラウド環境内でロギングサーバの再構成又はリソースを再構築することと、をさらに含む請求項1に記載の方法。
  8. 請求項1〜7の何れか1項に記載の方法の各ステップを、コンピュータ・ハードウェアによる手段として構成した、装置。
  9. 請求項1〜7の何れか1項に記載の方法の各ステップを、コンピュータに実行させる、コンピュータ・プログラム。
  10. 請求項9に記載の前記コンピュータ・プログラムを、コンピュータ記録可能ストレージ媒体に記録した、ストレージ媒体
JP2016212017A 2015-11-20 2016-10-28 クラウド環境における保証されたログ管理のためのアプリケーション・セルフサービス Active JP6712213B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/947524 2015-11-20
US14/947,524 US9578063B1 (en) 2015-11-20 2015-11-20 Application self-service for assured log management in cloud environments

Publications (2)

Publication Number Publication Date
JP2017097858A JP2017097858A (ja) 2017-06-01
JP6712213B2 true JP6712213B2 (ja) 2020-06-17

Family

ID=58017466

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016212017A Active JP6712213B2 (ja) 2015-11-20 2016-10-28 クラウド環境における保証されたログ管理のためのアプリケーション・セルフサービス

Country Status (3)

Country Link
US (1) US9578063B1 (ja)
JP (1) JP6712213B2 (ja)
CN (1) CN107085524B (ja)

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8271974B2 (en) * 2008-10-08 2012-09-18 Kaavo Inc. Cloud computing lifecycle management for N-tier applications
EP3063657B1 (en) 2013-10-30 2021-12-01 Hewlett Packard Enterprise Development LP Monitoring a cloud service modeled as a topology
US10284427B2 (en) * 2013-10-30 2019-05-07 Hewlett Packard Enterprise Development Lp Managing the lifecycle of a cloud service modeled as topology decorated by a number of policies
US10212051B2 (en) 2013-10-30 2019-02-19 Hewlett Packard Enterprise Development Lp Stitching an application model to an infrastructure template
WO2015065389A1 (en) 2013-10-30 2015-05-07 Hewlett-Packard Development Company, L.P. Execution of a topology
EP3063661B1 (en) 2013-10-30 2020-05-06 Hewlett-Packard Enterprise Development LP Topology remediation
US10230580B2 (en) 2013-10-30 2019-03-12 Hewlett Packard Enterprise Development Lp Management of the lifecycle of a cloud service modeled as a topology
US9762616B2 (en) * 2015-08-08 2017-09-12 International Business Machines Corporation Application-based security rights in cloud environments
JP6630442B2 (ja) * 2016-06-07 2020-01-15 株式会社日立製作所 適切なitリソース上にアプリケーションを配備するための管理コンピュータ及び非一時的なコンピュータ可読媒体
US10452371B2 (en) * 2016-06-17 2019-10-22 International Business Machines Corporation Automating enablement state inputs to workflows in z/OSMF
KR102591683B1 (ko) * 2016-12-07 2023-10-20 삼성전자주식회사 보안 엘리먼트 관리 방법 및 이를 수행하는 전자 장치
US10503493B2 (en) * 2017-05-16 2019-12-10 Oracle International Corporation Distributed versioning of applications using cloud-based systems
US10621365B1 (en) * 2017-05-22 2020-04-14 Architecture Technology Corporation Obfuscation for high-performance computing systems
US10552607B2 (en) * 2017-08-03 2020-02-04 NexiTech, Inc. Moving target defenses for data storage devices
US10719611B2 (en) 2017-09-27 2020-07-21 Servicenow, Inc. Static security scanner for applications in a remote network management platform
JP2019533841A (ja) * 2017-09-28 2019-11-21 キュービット セキュリティ インコーポレーテッドQubit Security Inc. ウェブハッキングのリアルタイム検知のためのウェブトラフィックロギングシステム及び方法
CN110019069A (zh) * 2017-10-30 2019-07-16 阿里巴巴集团控股有限公司 一种日志处理方法、装置及设备
US11354301B2 (en) * 2017-11-13 2022-06-07 LendingClub Bank, National Association Multi-system operation audit log
WO2019149339A1 (de) * 2018-01-30 2019-08-08 Celonis Se Verfahren zum erzeugen von prozessprotokollen in einer verteilten it-infrastruktur
CN108322306B (zh) * 2018-03-17 2020-11-27 北京工业大学 一种基于可信第三方的面向隐私保护的云平台可信日志审计方法
US11106441B2 (en) 2018-09-14 2021-08-31 Microsoft Technology Licensing, Llc Secure device-bound edge workload delivery
CN111355620A (zh) * 2018-12-20 2020-06-30 双子星云端运算股份有限公司 云服务测试及发布自动化系统
US11442755B1 (en) 2019-04-10 2022-09-13 Ca, Inc. Secure access to a corporate application using a facade
CN110222284B (zh) * 2019-05-05 2021-04-02 福建天泉教育科技有限公司 多页面加载方法及计算机可读存储介质
US11170029B2 (en) 2019-05-31 2021-11-09 Lendingclub Corporation Multi-user cross-device tracking
US11228643B2 (en) * 2019-06-04 2022-01-18 Capital One Services, Llc System and method for fast application auto-scaling
KR102209993B1 (ko) * 2019-06-28 2021-02-01 한국전자통신연구원 보안도구와 클라우드 플랫폼 연동을 위한 방법 및 장치
CN110351305B (zh) * 2019-08-09 2022-01-07 北京安迅伟业科技有限公司 网间数据双向传输方法及装置
CN111143286B (zh) * 2019-12-13 2024-01-09 无锡华云数据技术服务有限公司 一种云平台日志管理方法及系统
US11636071B2 (en) * 2020-01-10 2023-04-25 Salesforce.Com, Inc. Database replication error recovery based on supervised learning
JP6762593B1 (ja) * 2020-03-03 2020-09-30 久米機電工業株式会社 データ管理システム
US11449411B2 (en) 2020-06-02 2022-09-20 Red Hat, Inc. Application-specific log routing
US11412069B1 (en) * 2021-02-18 2022-08-09 Micro Focus Llc Application configuration
CN113242147B (zh) * 2021-05-17 2023-09-12 上海八彦图信息科技有限公司 多云环境的自动化运维部署方法、装置、设备和存储介质
CN113626047B (zh) * 2021-08-27 2024-04-19 中国银行股份有限公司 Flume自动部署的系统及方法
CN113726812B (zh) * 2021-09-08 2023-06-30 北京鼎普科技股份有限公司 一种终端运行日志审计方法及系统
KR102351223B1 (ko) * 2021-10-08 2022-01-14 주식회사 이글루시큐리티 로그를 분석하기 위한 연관 검색 조건들이 프로파일되어 패키징에 포함되는 siem 원클릭 설치 방법
CN114756301B (zh) * 2022-04-24 2023-09-01 北京百度网讯科技有限公司 日志处理方法、装置和系统
CN115757041B (zh) * 2022-11-28 2023-11-21 安超云软件有限公司 可动态配置的多集群日志采集的方法及应用

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002041456A (ja) * 2000-07-25 2002-02-08 Nri & Ncc Co Ltd ジャーナル管理サーバ、ログ収集方法および記録媒体
US8069242B2 (en) * 2008-11-14 2011-11-29 Cisco Technology, Inc. System, method, and software for integrating cloud computing systems
US8131850B2 (en) * 2009-10-12 2012-03-06 Palo Alto Research Center Incorporated Apparatus and methods for managing network resources
KR20120076676A (ko) * 2010-12-13 2012-07-09 삼성전자주식회사 휴대단말기의 보안 인증 장치 및 방법
JP2013045313A (ja) * 2011-08-25 2013-03-04 Hitachi Ltd ログ収集管理装置、システム、および方法
CN104254834B (zh) * 2012-06-08 2018-04-27 慧与发展有限责任合伙企业 云应用部署可移植性
WO2014077804A1 (en) 2012-11-14 2014-05-22 Halliburton Energy Services, Inc. System and method for cloud logging system
US9569328B2 (en) * 2012-11-29 2017-02-14 Sap Se Managing application log levels in cloud environment
WO2014162595A1 (ja) * 2013-04-05 2014-10-09 株式会社日立製作所 管理システム及び管理プログラム
US20140325620A1 (en) 2013-04-29 2014-10-30 Basic6, Inc. System and method for managing heterogeneous computing environments
JP2015173406A (ja) * 2014-03-12 2015-10-01 株式会社東芝 分析システム、分析装置、及び分析プログラム
JP5778815B1 (ja) * 2014-03-24 2015-09-16 株式会社野村総合研究所 基盤運用管理システムおよび基盤運用管理方法

Also Published As

Publication number Publication date
US9578063B1 (en) 2017-02-21
CN107085524A (zh) 2017-08-22
JP2017097858A (ja) 2017-06-01
CN107085524B (zh) 2020-10-27

Similar Documents

Publication Publication Date Title
JP6712213B2 (ja) クラウド環境における保証されたログ管理のためのアプリケーション・セルフサービス
US10673900B2 (en) Application-based security rights in cloud environments
US10212190B2 (en) Context-based cloud security assurance system
US10673885B2 (en) User state tracking and anomaly detection in software-as-a-service environments
US10244002B2 (en) Secure application zones for cloud burst environments
CN106888143B (zh) 用于混合云环境中虚拟私有网络通信的方法和装置
US9426155B2 (en) Extending infrastructure security to services in a cloud computing environment
US9591016B1 (en) Assessing security risks associated with connected application clients
CN108370340B (zh) 用于混合云环境中的虚拟私有网络通信的方法和装置
JP5717879B2 (ja) クラウド環境をサポートするマルチテナント監査認識
US9251368B2 (en) Provisioning transient-controlled secure environments for viewing sensitive data
US8856086B2 (en) Ensuring integrity of security event log upon download and delete
US10135876B2 (en) Security compliance framework usage
US11494488B2 (en) Security incident and event management use case selection
Modi Azure for Architects: Implementing cloud design, DevOps, containers, IoT, and serverless solutions on your public cloud

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190326

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200204

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200427

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200526

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200529

R150 Certificate of patent or registration of utility model

Ref document number: 6712213

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150