JP6754475B2 - ローリングセキュリティプラットフォーム - Google Patents

ローリングセキュリティプラットフォーム Download PDF

Info

Publication number
JP6754475B2
JP6754475B2 JP2019119791A JP2019119791A JP6754475B2 JP 6754475 B2 JP6754475 B2 JP 6754475B2 JP 2019119791 A JP2019119791 A JP 2019119791A JP 2019119791 A JP2019119791 A JP 2019119791A JP 6754475 B2 JP6754475 B2 JP 6754475B2
Authority
JP
Japan
Prior art keywords
server group
server
rebuilding
rebuild
group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019119791A
Other languages
English (en)
Other versions
JP2019197561A (ja
Inventor
パイク ロバート
パイク ロバート
Original Assignee
サイエンプティブ テクノロジーズ インコーポレイテッド
サイエンプティブ テクノロジーズ インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by サイエンプティブ テクノロジーズ インコーポレイテッド, サイエンプティブ テクノロジーズ インコーポレイテッド filed Critical サイエンプティブ テクノロジーズ インコーポレイテッド
Publication of JP2019197561A publication Critical patent/JP2019197561A/ja
Priority to JP2020140219A priority Critical patent/JP6952848B2/ja
Application granted granted Critical
Publication of JP6754475B2 publication Critical patent/JP6754475B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5027Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
    • G06F9/505Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals considering the load
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5061Partitioning or combining of resources
    • G06F9/5077Logical partitioning of resources; Management or configuration of virtualized resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5083Techniques for rebalancing the load in a distributed system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/148Migration or transfer of sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols

Description

本開示は、リソースへの無権限アクセスに対するコンピュータセキュリティに関し、より詳細には、向上されたセキュリティのためのローリングセキュリティプラットフォームに関する。
本出願は、2015年1月20日に出願された米国仮特許出願第62/105685号、および2015年9月17日に出願された米国特許出願第14/857775号に基づく優先権を主張し、それらの内容は、全体的に参照することによって組み込まれる。
ネットワーク通信においては、ファイアウォールおよび侵入検知防御システムを含む、多くの形態のソフトウェアおよびハードウェアセキュリティが、存在する。
しかし、それらはどれも、ルールが正確に適用されない場合、それらが無権限アクセスに機会を開くことができるという、1つの核心的な問題に関して欠点がある。今日のオペレーティングシステムおよびアプリケーションも、インターネットにさらされた場合、アプリケーションをホストするサーバへのリモートアクセスを可能にすることができる、多くのバグを有する。
本開示の実施形態は、ハッカーに対抗するオンラインセキュリティを提供する合理的な方法およびシステムを含む。一実施形態においては、ローリングセキュリティのためのシステムが、開示される。システムは、サーバの第1のサーバグループと、サーバの第2のサーバグループとを備える。第1のサーバグループおよび第2のサーバグループ内の各サーバは、オペレーティングシステムと、ユーザセッションをサポートするアプリケーションとを含む、ソフトウェアを含む。非一時的コンピュータ可読媒体は、少なくとも1つのプロセッサによって実行されたときに、少なくとも1つのプロセッサに、第1のサーバグループのための再構築タイミングおよび第2のサーバグループのための再構築タイミングを示すローリングタイミング情報にアクセスすることを行わせる命令を記憶する。第1のサーバグループのための再構築タイミングは、第2のサーバグループの再構築タイミングから時間的にずらされる。命令は、また、プロセッサに、第1のサーバグループのための再構築タイミングに従って、サーバの第1のサーバグループの各サーバのソフトウェアの再構築を定期的に開始することを行わせる。命令は、また、プロセッサに、第2のサーバグループのための第2の再構築タイミングに従って、サーバの第2のサーバグループ内の各サーバのソフトウェアの再構築を定期的に開始することを行わせる。サーバの第1のサーバグループの再構築は、サーバの第2のサーバグループの再構築から時間的にずらされる。
一実施形態においては、複数のサーバグループを含むシステムのためのローリングセキュリティの方法が、開示される。方法は、1または複数のサーバの第1のサーバグループの再構築を反復的に開始するステップを含む。方法は、また、1または複数のサーバの第2のサーバグループの再構築を反復的に開始するステップを含む。1または複数のサーバの第1のサーバグループの再構築は、1または複数のサーバの第2のサーバグループの再構築から時間的にずらされる。
一実施形態においては、第1および第2のグループ内のサーバの各々は、定期的など、反復的に再構築されるソフトウェアを含む。再構築されるソフトウェアは、オペレーティングシステム、アプリケーション、および他のソフトウェアを含むことができる。一実施形態においては、第1および第2のサーバグループ内のサーバの各々は、それぞれのファームウェアを含む。第1のサーバグループの再構築を反復的に開始することは、第1のサーバグループの各サーバ内のそれぞれのファームウェアの再構築を開始することを含む。第2のサーバグループの再構築を反復的に開始することは、第2のサーバグループの各サーバ内のそれぞれのファームウェアの再構築を開始することを含む。
一実施形態においては、第1および第2のサーバグループ内のサーバの各々は、それぞれのパスワードを含む。方法は、また、第1のサーバグループを再構築するときに、第1のサーバグループ内の各サーバのパスワード変更を反復的に開始するステップと、第2のサーバグループを再構築するときに、第2のサーバグループ内の各サーバのパスワード変更を反復的に開始するステップとを含む。
一実施形態においては、方法は、第1のサーバグループおよび第2のサーバグループを再構築するための再構築タイミングを示すローリングタイミング情報にアクセスするステップを含む。第1のサーバグループおよび第2のサーバグループは、ローリングタイミング情報に従って、反復的に再構築される。加えて、第1のサーバグループおよび第2のサーバグループ内のサーバの各々は、それぞれのアプリケーションをホストし、アプリケーションのためのユーザセッションをサポートし、方法は、それぞれのアプリケーションのためのユーザセッションの持続時間を監視するステップと、ユーザセッションの監視された持続時間に基づいて、第1のサーバグループおよび第2のサーバグループのための再構築タイミングを示すローリングタイミング情報を生成するステップとをさらに含む。
一実施形態においては、反復的に再構築される第1のサーバグループおよび第2のサーバグループ内のサーバは、物理サーバである。一実施形態においては、反復的に再構築される第1のサーバグループおよび第2のサーバグループ内のサーバは、仮想マシンである。
一実施形態においては、システムは、第1のサーバグループと第2のサーバグループとの間のネットワークトラフィックを平衡させるための、1または複数のロードバランサをさらに備える。方法は、また、第1のサーバグループの各再構築に先立って、第1のサーバグループのシャットダウン準備モードを反復的に開始するステップであって、ロードバランサは、第1のサーバグループがシャットダウン準備モードにある間、第1のサーバグループのアプリケーションとの新しいセッションが確立されることを防止する、ステップを含む。方法は、また、第2のサーバグループの各再構築に先立って、第2のサーバグループのシャットダウン準備モードを反復的に開始するステップであって、ロードバランサは、第2のサーバグループがシャットダウン準備モードにある間、第2のサーバグループのアプリケーションとの新しいセッションが確立されることを防止する、ステップを含む。
他の実施形態は、命令を記憶する非一時的コンピュータ可読媒体を含む。命令は、少なくとも1つのプロセッサによって実行可能であって、少なくとも1つのプロセッサに、ローリングセキュリティの方法を実行することを行わせる。他の実施形態は、ローリングセキュリティを、ソフトウェアコンテナに適用してよい。他の実施形態は、ローリングセキュリティを、データセンタ内のネットワーク接続されたコンピューティングデバイス、またはデータセンタ外のコンピューティングデバイスに適用してよい。
実施形態による、ローリングセキュリティのためのセキュリティ保護されたデータセンタのコンポーネントを有する、ネットワーク接続された通信システムのブロック図である。 別の実施形態による、ローリングセキュリティのためのセキュリティ保護されたデータセンタのコンポーネントを有する、ネットワーク接続された通信システムのブロック図である。 さらなる実施形態による、ローリングセキュリティのためのセキュリティ保護されたデータセンタのコンポーネントを有する、ネットワーク接続された通信システムのブロック図である。 実施形態による、図1Aのフロントエンドサーバのブロック図である。 実施形態による、仮想マシンを有するサーバのブロック図である。 実施形態による、ソフトウェアコンテナを有するサーバのブロック図である。 実施形態による、ローリングサーバグループの図である。 実施形態による、セキュリティ制御モジュールのブロック図である。 実施形態による、ローリングセキュリティの方法についてのフローチャートである。 コンピューティングデバイスのハードウェアアーキテクチャを示す図である。
例が添付の図において説明されている、本開示のいくつかの実施形態に対する言及を、これから詳細に行う。使用可能であればどこででも、類似または同様の参照番号を、図において使用してよく、類似または同様の機能を指し示してよいことに留意されたい。図は、もっぱら説明の目的で、本開示の実施形態を描写している。当業者は、本明細書で説明される開示の本質または得られる便益から逸脱することなく、本明細書で説明される構造および方法の代替的実施形態が使用されてよいことを、以下の説明から容易に認識するであろう。
本開示は、ハッカーがバックエンドデータセットにアクセスすることを防御する、および任意のデータセットへの進行中のアクセスを防御する、システムプラットフォームに関する。より詳細には、本発明は、より高度なセキュリティソリューションのために、無権限リソースへのエスカレートするアクセスを止めることができる。
一実施形態においては、データセンタのためのセキュリティプラットフォームが、開示される。セキュリティプラットフォームは、時間の特定の測定基準に基づいたローリング方式で、自らを継続的および反復的に再構築する。ローリングセキュリティは、時間の短い期間のうちにサーバソフトウェアを自動的に置き換えて、オペレーティングシステムまたはアプリケーションにおいて見出されるいかなる構成またはホールも完全に一掃し、それによって、いかなるサーバへのアクセスも時間の短い期間に制限する。例えば、この時間は、10秒ほどの短さ、または数時間ほどの長さとすることができる。一実施形態においては、標準的な構成は、再構築どうしの間をデフォルトで10分とする。ハッカーは、ハッキングを知り、バックエンドにおけるアーキテクチャがどのようなものかを解明し、サーバに不正侵入し、さらなるアクセスのためにルートキットをインストールしようと試みるのに、そのようなほんの短い間しか有さない。したがって、サーバの置き換えが非常に頻繁に生じるので、ハッカーがハッキングを完了しようと試みることは、無意味である。ハッカーが、パスワードまたは公開鍵基盤(PKI)鍵を発見する時までには、オペレーティングシステム(OS)は、新しいパスワードおよび鍵とともに、置き換えられようとしている。
システムは、限定することなく、時間の短い期間内に、OS、アプリケーション、コンテンツ、データ、およびキャッシュを含む、デバイス上のソフトウェアスタック全体を置き換えることができる。システムは、本物のユーザおよびハッカーユーザの両方を途切れなく管理するために、ネットワーク内の複数のデバイス(例えば、ロードバランサ、ファイアウォールなど)と完全に統合されることができる。他の実施形態においては、セッションカウント、接続カウント、一意的センサトリガ、および他のセキュリティ表示が、再構築をトリガするために使用されることができる。他の実施形態においては、セッションは、絶縁された環境内に動的に含められることができ、セッションの時間は、絶縁された環境内において実行されているハッキングを調べるために、拡張されることができる。
システムは、動的にアプリケーション平均セッションカウンタおよび時間を調べ、再構築タイミングを動的に調整することができ、またはより厳格なセキュリティポリシを可能にするために、手動構成を有することができる。システムは、任意の単一のセッションがフロントエンドアプリケーションおよびデータセットに接続されることができる時間を制限して、いかなるシステムに対する長期間リモートアクセスを防止する。
図1Aは、実施形態による、ローリングセキュリティのためのセキュリティ保護されたデータセンタのコンポーネントを有する、ネットワーク接続された通信システムのブロック図である。システムは、いくつかのクライアントデバイス105と、ネットワーク110と、ルータ115と、フロントエンドファイアウォール120A〜Cと、ロードバランサ125A〜Cと、フロントエンドサーバグループ130A〜Dと、バックエンドファイアウォールまたはロードバランサ132A〜Cと、バックエンドサーバグループ135A〜Dと、ストレージシステム140A〜Dと、セキュリティサーバ148とを含む。ルータ、ファイアウォール120、ロードバランサ125、フロントエンドサーバ130、ファイアウォール132、バックエンドサーバ135、およびストレージシステム140は、データセンタのコンポーネントであってよい。図1Aにおいては、限られた数のデバイスだけが示されているが、他の実施形態においては、より多数のデバイス(例えば、5つ以上のフロントエンドサーバグループ)が、存在してよい。
クライアントデバイス105は、とりわけ、スマートフォン、タブレットコンピュータ、ラップトップコンピュータ、およびデスクトップコンピュータなどの、コンピューティングデバイスとすることができる。ユーザは、タッチスクリーンまたはマウスおよびキーボードなどの、インターフェースを通して、クライアントデバイス105のソフトウェアと対話する。クライアントデバイス105は、ユーザによって制御されて、フロントエンドサーバグループ130によってホストされる様々なアプリケーションとのアプリケーションセッションおよび接続を確立する。
ルータ115は、ネットワーク110とデータセンタ内の残りのコンポーネントとの間のネットワークトラフィックをルーティングする。フロントエンドファイアウォール120は、適用されるルールセットを使用して、着信および発信ネットワークトラフィックを制御する、ハードウェアベースのファイアウォールデバイスである。ファイアウォールは、データセンタの内部ネットワークと外部ネットワーク110との間に、障壁を確立する。ロードバランサ125は、多数のフロントエンドサーバグループ130の間にネットワークトラフィックを分散させる。ロードバランサは、いずれか1つの特定のフロントエンドサーバグループ130にかかる負担を減らすことによって、アプリケーションの能力および信頼性を向上させる。
各フロントエンドサーバグループ130は、いくつかの物理フロントエンドサーバを含む。サーバは、1または複数のプロセッサを含むことができるサーバクラスのコンピューティングデバイスであり、オペレーティングシステムを実行する。サーバは、いくつかのソフトウェアアプリケーションをホストする。クライアント105は、フロントエンドサーバによってホストされるアプリケーションとのネットワーキング接続およびアプリケーションセッションを確立することができる。セキュリティ目的で、各サーバグループは、ある時間が満了した後、ローリングされること(すなわち、サーバグループを再構築することによって)ができ、サーバグループは、時間差方式で、ローリングされることができる。サーバグループが、ローリングされたときでさえも、アプリケーションが、依然として、クライアントデバイス105に利用可能であるように、同じアプリケーションのコピーが、複数のサーバグループ130によってホストされる。一実施形態においては、全部で9つのフロントエンドサーバグループ130が、存在し、各フロントエンドサーバグループ130は、数千のフロントエンドサーバを含む。
バックエンドファイアウォール132は、適用されるルールセットを使用して、フロントエンドサーバグループ130とバックエンドサーバグループ135との間のトラフィックを制御する、ハードウェアベースのファイアウォールデバイスまたは仮想ファイアウォールである。各バックエンドサーバグループ135は、1または複数のバックエンドサーバを含む。バックエンドサーバは、ストレージシステム140内に記憶されたデータへのアクセスを可能にする。バックエンドサーバは、フロントエンドサーバグループ130によってホストされるアプリケーションによって要求されると、ストレージシステム140にデータを記憶し、ストレージシステム140からデータを取り出す。バックエンドサーバの例は、SQLデータベースへのアクセスを提供するSQLサーバである。
セキュリティサーバ148は、フロントエンドサーバグループ130のローリング動作を調整する、セキュリティ制御モジュール150を含む。具体的には、セキュリティ制御モジュール150は、定期的な時間差のある間隔で、フロントエンドサーバグループ130の再構築を反復的に開始する。サーバの再構築は、サーバのハードドライブイメージを公知の好ましい置き換えイメージで置き換えることによって、オペレーティングシステム(OS)、アプリケーション、コンテンツ、およびキャッシュを含む、サーバのソフトウェアスタック全体を置き換えることを含むことができる。サーバの再構築は、サーバのファームウェアを置き換えることを含むこともできる。再構築は、これらの動作に加えて、他の動作を含んでもよい。再構築どうしの間の時間は、10秒ほどの短さ、または数時間ほどの長さとすることができる。他の実施形態においては、標準的な再構築時間は、デフォルトで10分である。
定期的および頻繁にサーバを反復的に再構築することは、ハッカーにハッキングを短い時間(例えば、5秒未満)のうちに完了することを強いるが、応答時間およびアップロード時間は、通常、より長い時間を必要とするので、それは、ほぼ不可能である。例えば、DNSサーバの場合、DNSサーバは、新しいOSおよびDNSデータベースキャッシュを用いて、10秒おきに再構築されることができる。この状況においては、ハッカーは、プロトコルをハッキングし、キャッシュスプーフィングによって偽データをアップロードするための時間を有さない。ハッカーによってアップロードされたいずれの悪意あるコードも、また、排除される。サーバに結び付けられたあらゆるものが、置き換えられ、外部からリモートでOSに働きかけることを不可能にする。同時に、標準的なカスタマ要求のために必要とされるすべてのコンテンツは、正しく供給される。これは、今日のソフトウェアにおいて見出されるいかなるホールも完璧に解決する。
セキュリティ制御モジュール150は、また、各フロントエンドサーバグループ(例えば、130A)の再構築を、他のフロントエンドサーバグループ(例えば、130B)に関して、時間的にずらすことによって、ローリングベースで再構築を開始する。各フロントエンドサーバグループ130は、サーバグループ130がいつオンラインになり、トラフィックに対するサービスを開始するかについての時間差手法を生成して、異なる時刻にユーザセッションに対するサービスを開始する。セッションがそこから開始し、終了するプロセスは、すべて、単一のサーバ、またはサーバのグループ130内で生じる。これは、グループ内における簡単なロードバランシングを可能にするばかりでなく、セッションの終了がグループ内で生じることも可能にする。サーバグループ130内のサーバは、それらのOSを同時に置き換えるが、その間に、他のサーバグループ130が、ちょうどオンラインになっており、新しいユーザセッションに対するサービスを行っている。サーバグループ130を再構築するためのタイムフレームは、サーバグループ130内のアプリケーションの機能性に応じて、多様なものとすることができる。
セキュリティ制御モジュール150は、また、ロードバランサ125と通信し、ロードバランサ125が、新しいOSインストールのためにシャットダウンされているサーバグループを知り、それによって、ロードバランサ125が、オンラインであるサーバグループ130だけにネットワークトラフィックを分配することを可能にするようにする。セキュリティ制御モジュール150は、サーバグループ130がいつシャットダウンのための準備を開始するかを示すための情報を、ロードバランサ125に送信することができる。それに応答して、ロードバランサ125は、サーバグループ130をオフラインにし、サーバグループ130との新しい接続が確立されることを防止する。サーバグループ130が、ひとたび再構築されると、セキュリティ制御モジュール150は、サーバグループ130が新しい接続を受け入れる準備を整えたことを示す情報を、ロードバランサ125に送信することができる。それに応答して、ロードバランサ125は、サーバグループ130をオンラインに戻し、サーバグループ130との新しい接続が確立されることを可能にする。
セキュリティ制御モジュール150は、サーバグループ130を再構築するとき、サーバグループ130のパスワードを変更することもできる。頻繁なパスワード変更は、サーバ上でパスワード攻撃を行うことを不可能にする。
セキュリティ制御モジュール150は、ソフトウェア、ハードウェアとして、またはハードウェアおよびソフトウェアの組み合わせとして、実施されることができる。他の実施形態においては、セキュリティ制御モジュール150は、セキュリティサーバ148以外のデータセンタの1または複数のコンポーネントにわたって分散させることができる。
図1Bは、別の実施形態による、ローリングセキュリティのためのセキュリティ保護されたデータセンタのコンポーネントを有する、ネットワーク接続された通信システムのブロック図である。図1Bは、今度は、フロントエンド仮想マシン(VM)グループ160と、ハイパーバイザ190とを含むということを除いて、図1Aに類似している。各VMグループ160は、1または複数のVMを含む。VMは、コンピュータサーバのエミュレーションなど、コンピュータシステムのエミュレーションである。各VMは、自らの仮想ディスクに接続されてよい。VMは、本明細書では、仮想サーバと呼ばれることがある。
ハイパーバイザ190は、VMグループ160を生成し、管理する。各ハイパーバイザ190は、自らの物理フロントエンドサーバ159上に配置されてよく、同じ物理フロントエンドサーバ上に配置されたVMのグループ160を制御してもよい。例えば、ハイパーバイザ190AおよびVMグループ160Aは、単一の物理サーバ159A上に配置される。
この実施形態においては、セキュリティ制御モジュール150は、フロントエンドVMグループ160(すなわち、仮想サーバグループ)の再構築を定期的に開始することによって、ネットワーク接続された通信システムにローリングセキュリティを提供する。VMグループ160が再構築されているときであってさえも、アプリケーションが常にオンラインであるように、複数のVMグループ160が同じアプリケーションのコピーをホストする。VMの再構築は、VMの状態を元の公知の好ましい状態に回復することを含むことができる。再構築は、以下でより詳細に説明される。
それ以外は、セキュリティ制御モジュール150の動作は、図1Aに関連して説明されたものと同じである。一実施形態においては、ネットワーク接続された通信システムは、定期的な時間差ベースで再構築される、物理サーバグループおよび仮想サーバグループの両方を含んでよい。
図1Cは、さらなる実施形態による、ローリングセキュリティのためのセキュリティ保護されたデータセンタのコンポーネントを有する、ネットワーク接続された通信システムのブロック図である。図1Cは、今度は、サーバ159上に配置された、コンテナグループ960と、コンテナエンジン990とを含むということを除いて、図1Bに類似している。
各コンテナグループ960は、オペレーティングシステムレベルの仮想化のために使用される、1または複数のソフトウェアコンテナを含む。ソフトウェアコンテナは、単一のパッケージ内にバンドリングされた、アプリケーション、それの従属物、ライブラリ、およびバイナリを含む。ソフトウェアコンテナは、同じサーバ159上の他のソフトウェアコンテナと、オペレーティングシステム(図示されず)を共用する。ソフトウェアコンテナは、オペレーションシステムのカーネル内でインスタンス化され、アプリケーションのインスタンスを仮想化する。ソフトウェアコンテナは、リソースのブロック内に入れられるアプリケーションまたはサービスの迅速な生成を可能にする。コンテナは、コアOSからのコアライブラリファイルを共用することができるので、コンテナの配備は、高速である。ソフトウェアコンテナは、コンテナエンジン990によって管理される。一実施形態においては、ソフトウェアコンテナ960は、DOCKERコンテナであり、またはオープンコンテナプロジェクト規格に準拠している。
この実施形態においては、セキュリティ制御モジュール150は、コンテナグループ960の再構築をローリングベースで定期的に開始することによって、ネットワーク接続された通信システムにローリングセキュリティを提供する。コンテナグループ960のいくつかが再構築されているときであってさえも、アプリケーションが常にオンラインであるように、同じアプリケーションのコピーが、複数のコンテナグループ960内に含まれる。コンテナは、コンテナを公知の好ましい状態に回復することによって、再構築されることができる。再構築は、以下でより詳細に説明される。それ以外は、セキュリティ制御モジュール150の動作は、図1Aおよび図1Bに関連して説明されたものと同じである。一実施形態においては、コンテナの再構築は、物理サーバおよび仮想マシンを再構築するよりも効率的であることができる。例えば、コンテナは、〜30秒で回復され、配備されることができる。対照的に、サーバおよび仮想マシンの再構築は、はるかに長くかかることができる。コンテナのローリングは、物理サーバおよびVMのローリングよりも容易であることができるが、それらは、共用されるコアOSファイルの使用に起因する、より高いリスクを有する。ハイパーバイザアーキテクチャも、リスクを有するが、OSは、各VMに占有されるので、そのことが、コンテナプラットフォームと比較して、リスクを低減させる。物理サーバをローリングするときは、ハッカーは、サーバハイジャックを行うのに、サーバのBIOSレベル制御を有する必要があり、またはハッカーは、リモート管理ツールアクセスを必要とするので、リスクは、やはりより低い。
本明細書の説明は、主として物理サーバまたは仮想マシンのローリングに重点が置かれることがある。しかしながら、本明細書で説明されるローリングセキュリティの原理は、物理サーバ、仮想マシン、またはコンテナのローリングに適用可能である。
図2Aは、実施形態による、フロントエンドサーバ200のブロック図である。フロントエンドサーバ200は、図1Aのフロントエンドサーバグループ130に属するフロントエンドサーバを表してよい。フロントエンドサーバ200は、いくつかのソフトウェアアプリケーション250A〜Cと、OS152と、ファームウェア154と、フロントエンドセキュリティモジュール156とを含む。OS152の例は、とりわけ、LINUXおよびMICROSOFT WINDOWS(登録商標)を含む。アプリケーション250は、OS152の上で実行される。ファームウェア154は、プログラム可能なメモリチップ内に記憶されたソフトウェアを含む。
クライアントデバイス105は、アプリケーション250とのネットワーキング接続C1〜C6を確立することができる。接続は、クライアントデバイス105におけるソケットとサーバ200との間の双方向通信チャネルとして使用される。接続は、ハンドシェイクプロセスを使用して、ある時点において確立され、その後、後の時点において終了される。接続は、プロトコルによって定義されるいくつかの状態を含んでよい。接続の例は、開放型システム間相互接続(OSI)モデルのトランスポートレイヤの伝送制御プロトコル(TCP)接続である。
クライアントデバイス105は、また、接続C1〜C6上において、アプリケーション250とのアプリケーションユーザセッションS1〜S6を確立する。ユーザセッションは、与えられたアプリケーションのための2つ以上の通信エンティティ間の対話的な情報交換である。ユーザセッションは、ある時点において確立され、その後、後の時点において終了される。ユーザセッションの間、1または複数のメッセージが、セッションのために確立された接続上において、各方向に送信されてよい。一実施形態においては、アプリケーションセッションは、トランスポートレイヤの上位に存在するOSIセッションレイヤのセッションである。
一例においては、クレジットカード認証セッション(例えば、S1、S2)は、ユーザが、クライアントデバイス105Aにおいて、クレジットカードをリーダに通したときに、開始されることができ、クライアントデバイス105Aは、クレジットカード支払いアプリケーション250Aとの接続およびセッションを確立する。クレジットカード支払いアプリケーション250Aは、クライアントデバイス105Aと通信して、クライアントデバイス105Aからクレジットカード番号および請求金額を獲得する。クレジットカード支払いアプリケーション250は、その後、バックエンドサーバ135を介して、データベース140にアクセスし、クレジットカード番号が、支払いを処理するのに十分な信用を有するかどうかを決定する。クレジットカード支払いアプリケーション250は、その後、はい/いいえ応答をクライアントデバイス105Aに提供する。接続およびセッションは、その後、応答をクライアントデバイス105Aに提供した後、終了される。
別の例においては、ウェブフォームセッション(例えば、S3、S4)は、ユーザが、クライアント105Bにおいて、URLをブラウザに入力したときに、開始されることができる。クライアントデバイス105Bは、ウェブサイト250Bとのセッションを確立する。クライアントデバイス105Bは、ウェブサイト250Bとのセッションを確立する。サーバ200は、複数のセッションを処理していてよい。サーバ200は、セッション毎に時間カウンタを開始する。ユーザは、セッションが閉じる前に、フォームに記入するためのxの時間を有する。ウェブフォームデータを記入するのにかかる時間のため、異なるサーバが、最初のセッションからのフォーム提出を処理してよい。
さらなる例においては、オンラインバンキングセッション(例えば、S5、S6)は、ユーザが、クライアントデバイス105Bにおいて、モバイルバンキングアプリケーションを開いたときに、開始されることができ、クライアントデバイス105Bは、オンラインバンキングアプリケーション250Cとの接続およびセッションを確立する。オンラインバンキングアプリケーション250Cは、クライアントデバイス105Bと通信して、クライアントデバイス105Bから認証情報を獲得する。ひとたび認証されると、クライアントデバイス105Bは、勘定残高を要求し、預金のための小切手のコピーをアップロードし、他のバンキング要求を行うことができる。バンキングアプリケーション250Cは、バックエンドサーバ135を介して、データベース140内に記憶された勘定情報にアクセスして、これらの要求を処理することができる。接続およびセッションは、セッションの最後に、最終的に終了される。
フロントエンドセキュリティモジュール156は、セキュリティ制御モジュール150と通信して、ローリングセキュリティを実施するためのセキュリティ情報を送信および受信することができる。セキュリティモジュール156は、フロントエンドサーバ200の再構築を開始するためのコマンドを受信することができる。コマンドは、再構築のためのテンプレートとして使用されるべき、公知の好ましいマスタソフトウェアイメージである、ゴールデンイメージの名前を含むことができる。セキュリティモジュール156は、その後、コマンドに従って、OS152、アプリケーション、および/またはファームウェア154の置き換えなどを行うことによって、フロントエンドサーバ200を再構築する。OS152、アプリケーション250、および/またはファームウェア154は、サーバ200上の既存のソフトウェアをゴールデンイメージで上書きすること、サーバ200上の既存のソフトウェアを削除し、ゴールデンイメージから新しいソフトウェアをサーバ200上にコピーすることなどによって、置き換えられることができる。ゴールデンイメージは、サーバ200内のディスク上にローカルに、またはネットワーク上の他の場所に記憶されることができる。
変化する再構築時刻を用いる異なる再構築技法が、使用されることができる。一実施形態においては、単一のゴールデンイメージが、複数のサーバ200を再構築するために、使用されることができる。ゴールデンイメージからのデータが、フロントエンドサーバ200上にコピーされることができ、その後、OS152またはアプリケーション250を構成するために、後処理構成が、各フロントエンドサーバ200上で実行される。例えば、サーバのための一意名およびサーバのためのIPアドレスを確立するために、異なるスクリプトが、各フロントエンドサーバ200上で実行されてよい。一実施形態においては、各フロントエンドサーバ200に固有および一意の複数のゴールデンイメージが、存在してよい。ゴールデンイメージからのデータは、後処理構成の必要なしに、それぞれのサーバ上にコピーされることができ、そのことが、短縮再構築時刻を短縮する。
別の実施形態においては、データ差分技法が、フロントエンドサーバ200を再構築するために使用される。具体的には、フロントエンドサーバ200のソフトウェアのデータブロックまたはファイルは、ゴールデンイメージのデータブロックまたはファイルと比較されることができる。異なるデータブロックまたはファイルだけが、ゴールデンイメージから回復される。ブロックまたはファイルベースの差分を利用することによって、ローカルディスク、リモートSANディスク、NASディスクを介した、事前構成されたOSおよびアプリケーション構成の迅速な配備が、可能である。他の再構築技法が可能であってよく、依然として、本開示の範囲内に包含されることに留意されたい。
一実施形態においては、再構築が標準的な予期された構成であること、および状態が良好な知られた構成であることを検証するために、様々なハッシュもしくは暗号化モデル、またはブロック状態比較が、再構築されたソフトウェアイメージに適用されることができる。例えば、再構築ソフトウェアは、再構築が予期された通りに実行されたことを検証するために、ハッシュ値を計算され、その後、ゴールデンイメージのハッシュと比較されることができる。
一実施形態においては、フロントエンドセキュリティモジュール156は、改ざんに対する防御のために、再構築の間、フロントエンドサーバ200をロックダウンセキュリティモードに置く。再構築の間、フロントエンドセキュリティモジュール156は、セキュリティサーバ148のセキュリティ制御モジュール150との通信以外の、何らかのポートへのいかなるトラフィックもブロックするパーミッションを有する、それの内部ファイアウォールアクセス制御リスト(ACL)を設定してよい。ACLは、ネットワークポートを使用することを許可された特定のエンティティを伴う、ネットワークポートのリストとすることができる。他のサードパーティアプリケーションは、コンプライアンスの状態の検証のために、必要に応じて、アクセスを与えられてもよい。
セキュリティモジュール156は、また、OS152のパスワードを変更するためのコマンドを受信し、その後、コマンドに従って、パスワードを置き換えることができる。一実施形態においては、セキュリティ情報は、インテリジェントなプラットフォーム管理インターフェース(IPMI)を介して伝達される。
図2Bは、実施形態による、VM204を用いるフロントエンドサーバ202のブロック図である。フロントエンドサーバ202は、図1Bに属するフロントエンドサーバ159を表してよい。フロントエンドサーバ202は、いくつかのVM204と、ハイパーバイザ208と、OS152と、フロントエンドセキュリティモジュール156Aとを含む。各VMは、仮想化OS206と、アプリケーション250とを含む。
フロントエンドセキュリティモジュール156Aは、フロントエンドモジュール156に類似しているが、今度は、VM204を再構築するためのコマンドに応答して、VMを再構築する。VM204の再構築は、図2Aに関して説明された再構築に類似しており、やはり、VM204を生成するために、VM204のゴールデンイメージを利用すること、データ差分を利用すること、および/またはVM204を再構築した後、再構築検証を実行することができる。
図2Cは、実施形態による、コンテナ292を用いるフロントエンドサーバ290のブロック図である。フロントエンドサーバ290は、図1Cに属するフロントエンドサーバ159を表してよい。フロントエンドサーバ290は、いくつかのコンテナ292と、コンテナエンジン294と、OS152と、フロントエンドセキュリティモジュール156Bとを含む。各コンテナは、仮想化アプリケーション250を含む。
フロントエンドセキュリティモジュール156Bは、フロントエンドモジュール156に類似しているが、今度は、コンテナ292を再構築するためのコマンドに応答して、ローリングベースでコンテナ292を再構築する。コンテナ292の再構築は、図2Aに関して説明された再構築に類似しており、やはり、コンテナ292を生成するために、コンテナ292のゴールデンイメージを利用すること、データ差分を利用すること、および/またはコンテナ292を再構築した後、再構築検証を実行することができる。
図3は、実施形態による、ローリングサーバグループの図である。4つのサーバグループ130A〜130Dのローリング動作が、図3に示されている。他の実施形態においては、図3に示されるローリング動作は、VMグループ160およびソフトウェアコンテナグループ960のローリングにも適用可能である。
各サーバグループ130は、異なるローリングセキュリティモード、すなわち、(1)通常動作モード、(2)シャットダウン準備モード、および(3)再構築モードで動作する。通常動作モードの間、サーバグループ130は、新しいユーザセッションおよび接続を受け入れ、それらにサービスを行う。シャットダウン準備モードの間、サーバグループ130は、新しいセッションおよび接続を受け入れない。既存のセッションおよび接続は、終了することを許可される。一実施形態においては、ロードバランサ125は、特定のサーバグループ130が、シャットダウン準備モードに入ろうとしており、新しいセッションおよび接続を受け入れていないことを通知されてよい。ロードバランサ125は、新しいセッションおよび接続が行われることができる実行可能なサーバグループ130から、サーバグループ130を削除することによって応答する。再構築モードの間、サーバグループ130は、サービスから除外され、サーバグループ130のソフトウェアを置き換えることによって再構築される。モードは、60秒おきなど、定期的に反復される。
サーバグループ130は、異なるサーバグループの再構築が異なる時刻に開始されるように、ローリング方式で動作させられる。例えば、サーバグループ130Aは、1:00:50に再構築され、サーバグループ130Bは、1:01:00に再構築され、サーバグループ130Cは、1:01:10に再構築され、サーバグループ130Dは、1:01:20に再構築される。再構築時刻は、互いに10秒だけずらされている。再構築時刻をずらすことは、サーバグループ130によってホストされるアプリケーションのために、新しい接続およびユーザセッションを受け入れるための、サービス中であり利用可能なサーバグループ130が、常に少なくとも1つ存在することを保証する。言い換えると、通常動作モードにあるサーバグループ130が、常に少なくとも1つ存在する。
一実施形態においては、ハッカーの存在を示すセキュリティ条件がトリガされた場合、サーバグループ130についてのシャットダウン準備モードは、延期されてよい。セキュリティ条件は、例えば、セッションが、疑わしいIPと関連付けられる場合、またはあまりにも長くセッションを開いたままにしてある場合、トリガされてよい。その状況においては、セキュリティ制御モジュール150は、ハッカーのアクションをより良く理解するために、セッションの高度な分析、セッションの封じ込め、およびセッションの記録を実施してよい。あるいは、セキュリティ条件がトリガされた場合、セキュリティモジュール150は、ハッキングされたセッションが検出されたハッキングされたサーバを、サーバグループ130から取り除いてよい。その後、サーバグループ130のローリングが中断されないように、新しいサーバが、ハッキングされたサーバの代わりに、ホットスワップされる。
図4は、実施形態による、セキュリティ制御モジュール130のブロック図である。セキュリティ制御モジュール130は、通信モジュール405と、ローリングタイミングモジュール410と、ローリング制御モジュール415と、パスワード変更モジュール420とを含む。他の実施形態においては、セキュリティ制御モジュール130は、図4に示されていない追加のモジュールを有してよい。
ローリングタイミングモジュール410は、(本明細書では一括して「ローリングエンティティグループ」と呼ばれる)物理サーバグループ130、VMグループ160、またはコンテナグループ960が、通常動作モード、シャットダウン準備モード、および再構築モードなどの異なるモードにいつ入るべきかについてのずらされたタイミングを示す、ローリングタイミング情報を維持する。タイミング情報は、ローリングエンティティグループと、各ローリングエンティティグループがいつ異なるモードに入るべきかについての特定の時刻とのリストを含む、タイミングスケジュールの形式を取ってよい。以下の表は、タイミングスケジュールの例である。
表の第1列は、サーバグループを識別する。第2列は、サーバグループがいつ通常動作モードに入るべきかについての開始時刻を識別する。第3列は、サーバグループがいつシャットダウン準備モードに入るべきかを識別する。第4列は、再構築プロセスがいつ開始すべきかを識別する。
他の実施形態においては、タイミング情報は、タイミングスケジュールの代わりに、最大時間限界の形式を取ってよい。例えば、タイミング情報は、ローリングエンティティグループの最大稼働時間、通常動作モードの最大持続時間、シャットダウン準備モードの最大持続時間、および/または再構築モードの最大持続時間を含んでよい。タイミング情報は、ローリングエンティティグループどうしの間のずらされた遅れの長さを記述する情報を含んでもよい。
ローリングモードのためのローリングタイミング情報は、ユーザによって手動で設定されてよい。別の実施形態においては、タイミング情報は、サーバ上における以前のアプリケーションセッションまたは接続の持続時間を監視し、監視された持続時間を含むアプリケーションプロファイルを生成することによって、機械学習されてよい。持続時間の統計的尺度(例えば、平均持続時間、最大持続時間)が、監視された持続時間から決定されることができる。統計的尺度は、その後、各ローリングモードの最大持続時間を決定するために、乗数倍される(例えば、8×、10×)。その結果、再構築どうしの間の時間は、ローリングエンティティグループが再構築される前に、新しいユーザセッションおよび接続が確立され、完了するのに十分なものとなる。例えば、ユーザセッションが、6秒の長さになる傾向にある場合、この値は、8倍されて、定期的な再構築どうしの間に48秒の持続時間をもたらしてよく、それは、セッション持続時間よりもはるかに長い。
ローリング制御モジュール415は、上で説明されたローリングタイミングスケジュールまたは最大時間限界などのローリングタイミング情報に従って、ローリングエンティティグループのローリング動作を制御する。ローリング制御モジュール415は、ローリングタイミング情報を使用して、サーバグループがいるべきローリングモードを決定する。ローリング制御モジュール415は、その後、図3に示されたようなローリング方式でローリングエンティティグループを動作させる制御コマンドを、通信モジュール405を介して、ロードバランサ125およびローリングエンティティグループに送信する。ローリングエンティティグループが、制御されたずらされた時刻にローリングされることを保証するために、各ローリングエンティティグループに対するコマンドは、他のローリングエンティティグループに対するコマンドに関して、時間的にずらされてよい。
通常動作モードを開始するために、ローリング制御モジュール415は、通常動作開始コマンドをロードバランサ125に送信してよい。コマンドは、特定のローリングエンティティグループを識別し、そのローリングエンティティグループのための通常動作モードが開始すべきであることも示す。ロードバランサ125は、識別されたローリングエンティティグループとのセッションおよび接続が確立されることを可能にすることによって、コマンドに応答する。一実施形態においては、通常動作開始コマンドは、通常動作が開始される適切なローリングエンティティグループに送信されてもよい。
シャットダウン準備モードを開始するために、ローリング制御モジュール415は、シャットダウン準備開始コマンドをロードバランサ125に送信してよい。コマンドは、特定のローリングエンティティグループを識別し、そのローリングエンティティグループのためのシャットダウン準備モードが開始すべきであることも示す。ロードバランサ125は、識別されたローリングエンティティグループとのいかなる新しいセッションおよび接続も確立されないようにすることによって、コマンドに応答する。ローリングエンティティグループの既存のセッションおよび接続は、完了することを許可される。一実施形態においては、シャットダウン準備開始コマンドは、ローリングエンティティグループのための適切なサーバに送信されてもよい。
再構築を開始するために、ローリング制御モジュール415は、再構築開始コマンドを、再構築されるべきローリングエンティティグループと関連付けられた適切なフロントエンドサーバに送信してよい。コマンドは、再構築のために使用されるべき、公知の好ましいソフトウェアイメージの名前を含むことができる。それに応じて、ローリングエンティティグループは、公知の好ましいソフトウェアイメージを用いて再構築されることができる。再構築がひとたび完了されると、ローリング制御モジュール415は、適切なフロントエンドサーバから再構築確認情報を受信してもよい。
加えて、再構築に先立って、ローリング制御モジュール415は、データを、ローリングエンティティグループから別個のストレージドライブにコピーすることができる。データの変更について監視し、他のサーバにわたる大域的な比較のための変更のインライン分析を行うために、機械学習が、使用されることができる。これは、エンティティがオンラインであった間に、ハッカーによってOS、アプリケーション、またはファイルに対して行われた、すべての変更の理解を可能にする。再構築状態およびタイミングを学習する機械は、重要であるが、より高度な学習を可能にするための、ハッキングされた状況を制圧する再構築状態の遅れは、ローリング制御モジュール415を介して管理されるシステム制御の一部でもある。ローリング制御モジュール415は、ハッカーの能力を知り、新しい攻撃についてより多く知るための、より多くのデータの学習および収集を意図して、ハッカーにサービスし続けるために、ローカルサーバグループ、ルータ115、およびファイアウォール120と通信することもできる。
パスワード変更モジュール420は、サーバグループ130のためのパスワード変更を開始する。パスワードは、とりわけ、OS、データベース、またはアプリケーションパスワードとすることができる。パスワードは、ローリングタイミング情報によって示されるように、再構築毎に変更されることができ、または特定のタイムスタンプで(すなわち、ある間隔で)再構築されることができる。パスワード変更の頻度は、ローリングエンティティグループ再構築の頻度と同じであること、または異なることができる。一実施形態においては、パスワード変更モジュール420は、新しいパスワードを生成し、そのパスワードをサーバに送信することによって、パスワード変更を開始することができる。別の実施形態においては、パスワード変更モジュール420は、パスワード変更コマンドをサーバに送信することによって、パスワード変更を開始することができる。サーバは、その後、コマンドに応答して、新しいパスワードを生成する。数々のアルゴリズムのうちのいずれかが、パスワードを生成するために使用されることができる。一実施形態においては、タイムスタンプは、パスワードを生成するために使用される要素の1つである。
通信モジュール405は、ネットワーク接続された通信システムにおいて、サーバ、ロードバランサ125、および他のデバイスと通信する。通信モジュール405は、ローリングする時間差方式でローリングエンティティグループを動作させるローリングセキュリティコマンドを送信してよい。通信モジュール405は、ローリングエンティティグループにおいてパスワード変更を開始するコマンドを送信してよい。通信モジュール405は、ネットワーク接続された通信システムにおいて、デバイスから他のタイプの情報を受信してもよい。
図5は、実施形態による、ローリングセキュリティの方法についてのフローチャートである。ステップ505において、ローリングエンティティグループによってホストされるアプリケーションのための以前の接続またはユーザセッションが、監視される。持続時間が、アプリケーションプロファイル内に記憶される。十分な情報がひとたび収集されると、異なるローリングエンティティグループがいつ再構築されるべきかについてのずらされたタイミングなど、ローリングエンティティグループの異なるローリングセキュリティモードについてのずらされたタイミングを記述する、ローリングタイミング情報を生成するために、以前の接続またはユーザセッションについての持続時間が、使用される。
ステップ510において、セキュリティ制御モジュール150は、ローリングタイミング情報によって指定されるタイミングで、第1のローリングエンティティグループの通常動作を開始する。ステップ512において、セキュリティ制御モジュール150は、ローリングタイミング情報によって指定されるタイミングで、ローリングエンティティグループのシャットダウン準備モードを開始する。ステップ514において、セキュリティ制御モジュール150は、ローリングタイミング情報によって指定されるタイミングで、第1のローリングエンティティグループの再構築を開始する。加えて、セキュリティ制御モジュール150は、同時に、第1のローリングエンティティグループのパスワード変更を開始する。ステップ510〜ステップ514は、定期的な間隔などで、継続的に反復する。
ステップ520において、セキュリティ制御モジュール150は、ローリングタイミング情報によって指定されるタイミングで、第2のローリングエンティティグループの通常動作を開始する。ステップ522において、セキュリティ制御モジュール150は、ローリングタイミング情報によって指定されるタイミングで、第2のローリングエンティティグループのシャットダウン準備モードを開始する。ステップ524において、セキュリティ制御モジュール150は、ローリングタイミング情報によって指定されるタイミングで、第2のローリングエンティティグループの再構築を開始する。加えて、セキュリティ制御モジュール150は、同時に、第2のローリングエンティティグループのパスワード変更を開始する。ステップ520〜ステップ524は、定期的な間隔などで、継続的に反復する。
他のローリングエンティティグループが、ステップ510〜ステップ514およびステップ520〜ステップ524と類似の方式で、制御されてもよい。加えて、各ローリングエンティティグループについて、再構築、通常動作モード、およびシャットダウン準備モードの開始は、他のローリングエンティティグループに関して、時間的にずらされる。セキュリティモードの時間差は、図3に示されるローリングセキュリティをもたらす。
図6は、一実施形態による、ファイアウォール120、ルータ115、ロードバランサ125、クライアントデバイス105、フロントエンドサーバ130もしくは159、バックエンドサーバ135、またはセキュリティサーバ148などの、コンピューティングデバイスのハードウェアアーキテクチャを示している。一実施形態においては、コンピューティングデバイスは、バス601を通して互いにデータおよび制御信号を交換する、プロセッサ602、メモリ603、ストレージモジュール604、入力モジュール(例えば、キーボードおよびマウスなど)606、ディスプレイモジュール607、ならびに通信インターフェース605などのコンポーネントを含む、コンピュータである。ストレージモジュール604は、1または複数の非一時的コンピュータ可読記憶媒体(例えば、ハードディスクまたはソリッドステートドライブ)として実施され、本明細書で説明されるローリングセキュリティ機能を実施するために、メモリ603と連携して、プロセッサ602によって実行されるソフトウェア命令640(例えば、モジュール)を記憶する。オペレーティングシステムソフトウェアおよび他のアプリケーションソフトウェアは、プロセッサ602上で動作するために、ストレージモジュール604内に記憶されてもよい。
本明細書で説明されるローリングセキュリティは、フロントエンドサーバ130、仮想マシン160、およびコンテナ960だけに限定されない。他の実施形態においては、ローリングセキュリティは、ファイアウォール120、ロードバランサ125、スイッチ、バックエンドサーバ135、およびバックエンドストレージ140などの、データセンタ内のコンピューティングシステムの他のグループを定期的に再構築するために使用されることができる。加えて、本明細書で説明されるモジュールの機能は、単一のモジュール内に組み合わされてよく、または追加のモジュール間で分散されてよい。
他の実施形態においては、本明細書で説明されるローリングセキュリティは、一般的なソフトウェア機能性を提供する、データセンタ外のコンピューティングシステムの他のグループに適用されてよい。コンピューティングシステムは、デスクトップ、ラップトップ、iパッド、iフォン、ならびに乗物(自動車、列車、飛行機)内のコンピューティングシステム、および発電所、発電機内のコンピューティングシステムなどとすることができる。飛行機の例においては、飛行機は、いくつかの並列フライト制御システムを含んでよく、それらの各々は、飛行機に対するフライト制御を提供することができる。時間差ベースのフライト制御システムのローリングは、少なくとも1つのフライト制御システムが常にオンラインであることを保証しながら、フライト制御システムがハッキングされることを防御することができる。
本開示を読むことで、当業者は、ローリングセキュリティのためのさらなる追加の代替的設計を理解することができる。したがって、本開示の特定の実施形態および適用が示され、説明されたが、本開示は、本明細書で開示された通りの構成およびコンポーネントに限定されないことが理解されるべきである。当業者に明らかであり得る様々な修正、変化、および変形が、添付の特許請求の範囲において定義される本開示の主旨および範囲から逸脱することなく、本明細書の本開示の方法および装置の配置、動作、および細部に施されてよい。

Claims (16)

  1. サーバの第1のサーバグループと、
    サーバの第2のサーバグループであって、前記第1のサーバグループおよび第2のサーバグループ内の各サーバは、オペレーティングシステム、およびユーザセッションをサポートするアプリケーションを含む、ソフトウェアを含む、サーバの第2のサーバグループと、
    命令を記憶した非一時的コンピュータ可読媒体と、を備え、前記命令は、少なくとも1つのプロセッサによって実行されるときに、前記少なくとも1つのプロセッサに、
    前記第1のサーバグループについての再構築タイミングおよび前記第2のサーバグループについての再構築タイミングを示すローリングタイミング情報にアクセスさせ、前記第1のサーバグループについての前記再構築タイミングは、前記第2のサーバグループについての前記再構築タイミングから時間的にずらされ、
    前記第1のサーバグループについての前記再構築タイミングに従って、サーバの前記第1のサーバグループの各サーバの前記ソフトウェアの再構築を定期的に開始させ、
    前記第2のサーバグループについての前記再構築タイミングに従って、サーバの前記第2のサーバグループの各サーバの前記ソフトウェアの再構築を定期的に開始させ、サーバの前記第1のサーバグループの前記再構築は、サーバの前記第2のサーバグループの前記再構築から時間的にずらされ、
    前記第1のサーバグループを再構築するとき、前記第1のサーバグループ内の各サーバのパスワード変更を反復的に開始させ、
    前記第2のサーバグループを再構築するとき、前記第2のサーバグループ内の各サーバのパスワード変更を反復的に開始させる、
    ことを特徴とするローリングセキュリティのためのシステム。
  2. 前記命令はさらに、前記少なくとも1つのプロセッサに、
    前記ユーザセッションの持続時間を監視させ、
    前記ユーザセッションの前記監視された持続時間に基づいて、前記第1のサーバグループについての再構築タイミングおよび前記第2のサーバグループについての再構築タイミングを示す前記ローリングタイミング情報を生成させる、
    ことを特徴とする請求項1に記載のシステム。
  3. サーバの第1のサーバグループおよびサーバの第2のサーバグループを含むシステムついてのローリングセキュリティを実施するための命令を記憶した、非一時的コンピュータ可読媒体であって、前記命令は、少なくとも1つのプロセッサによって実行されるときに、前記少なくとも1つのプロセッサに、
    サーバの前記第1のサーバグループの再構築を反復的に開始させ、
    サーバの前記第2のサーバグループの再構築を反復的に開始させ、サーバの前記第1のサーバグループの前記再構築は、サーバの前記第2のサーバグループの前記再構築から時間的にずらされ、
    前記第1のサーバグループを再構築するとき、前記第1のサーバグループ内の各サーバのパスワード変更を反復的に開始させ、
    前記第2のサーバグループを再構築するとき、前記第2のサーバグループ内の各サーバのパスワード変更を反復的に開始させる、
    ことを特徴とするコンピュータ可読媒体。
  4. 前記第1のサーバグループの再構築を反復的に開始させることは、前記第1のサーバグループの各サーバのソフトウェアの再構築を開始させることを含み、
    前記第2のサーバグループの再構築を反復的に開始させることは、前記第2のサーバグループの各サーバのソフトウェアの再構築を開始させることを含む、
    ことを特徴とする請求項3に記載のコンピュータ可読媒体。
  5. 前記第1のサーバグループの再構築を反復的に開始させることは、前記第1のサーバグループの各サーバ内のファームウェアの再構築を開始させることを含み、
    前記第2のサーバグループの再構築を反復的に開始させることは、前記第2のサーバグループの各サーバ内のファームウェアの再構築を開始させることを含む、
    ことを特徴とする請求項3に記載のコンピュータ可読媒体。
  6. 前記命令は、前記少なくとも1つのプロセッサに、
    前記第1のサーバグループを再構築するための第1の再構築タイミングおよび前記第2のサーバグループを再構築するための第2の再構築タイミングを示すローリングタイミング情報にアクセスさせ、前記第1の再構築タイミングは、前記第2の再構築タイミングから時間的にずらされ、
    前記第1のサーバグループおよび前記第2のサーバグループは、前記ローリングタイミング情報に従って反復的に再構築される、
    ことを特徴とする請求項3に記載のコンピュータ可読媒体。
  7. 前記第1のサーバグループおよび前記第2のサーバグループ内の前記サーバの各々は、ユーザセッションをサポートするアプリケーションをホストし、前記命令は、前記少なくとも1つのプロセッサに、
    前記ユーザセッションの持続時間を監視させ、
    前記ユーザセッションの前記監視された持続時間に基づいて、前記第1のサーバグループおよび前記第2のサーバグループについての再構築タイミングを示す前記ローリングタイミング情報を生成させる、
    ことを特徴とする請求項6に記載のコンピュータ可読媒体。
  8. 反復的に再構築される前記第1のサーバグループおよび前記第2のサーバグループ内の前記サーバは、物理サーバである、ことを特徴とする請求項3に記載のコンピュータ可読媒体。
  9. 反復的に再構築される前記第1のサーバグループおよび前記第2のサーバグループ内の前記サーバは、仮想マシンである、ことを特徴とする請求項3に記載のコンピュータ可読媒体。
  10. 前記システムは、前記第1のサーバグループと前記第2のサーバグループとの間でネットワークトラフィックを平衡させるための1つまたは複数のロードバランサをさらに備え、前記命令は、前記少なくとも1つのプロセッサに、
    前記第1のサーバグループの各再構築に先立って、前記第1のサーバグループのシャットダウン準備モードを反復的に開始させ、前記ロードバランサは、前記第1のサーバグループがシャットダウン準備モードにある間、前記第1のサーバグループのアプリケーションとの新しいセッションが確立されることを防止し、
    前記第2のサーバグループの各再構築に先立って、前記第2のサーバグループのシャットダウン準備モードを反復的に開始させ、前記ロードバランサは、前記第2のサーバグループがシャットダウン準備モードにある間、前記第2のサーバグループのアプリケーションとの新しいセッションが確立されることを防止する、
    ことを特徴とする請求項3に記載のコンピュータ可読媒体。
  11. 前記第1のサーバグループの再構築を反復的に開始させることは、前記第1のサーバグループの再構築を定期的に開始させることを含み、
    前記第2のサーバグループの再構築を反復的に開始させることは、前記第2のサーバグループの再構築を定期的に開始させることを含む、
    ことを特徴とする請求項3に記載のコンピュータ可読媒体。
  12. サーバの第1のサーバグループおよびサーバの第2のサーバグループを含むシステムについてのローリングセキュリティのコンピュータによって実行される方法であって、
    1つまたは複数のサーバの前記第1のサーバグループの再構築を反復的に開始するステップと、
    1つまたは複数のサーバの前記第2のサーバグループの再構築を反復的に開始するステップであって、前記第1のサーバグループの前記再構築は、前記第2のサーバグループの前記再構築から時間的にずらされる、ステップと、
    前記第1のサーバグループを再構築するとき、前記第1のサーバグループ内の各サーバのパスワード変更を反復的に開始するステップと、
    前記第2のサーバグループを再構築するとき、前記第2のサーバグループ内の各サーバのパスワード変更を反復的に開始するステップと、
    を備えたことを特徴とする方法。
  13. 前記第1のサーバグループの再構築を反復的に開始する前記ステップは、前記第1のサーバグループの各サーバのソフトウェアの再構築を開始するステップを含み、
    前記第2のサーバグループの再構築を反復的に開始する前記ステップは、前記第2のサーバグループの各サーバのソフトウェアの再構築を開始するステップを含む、
    ことを特徴とする請求項12に記載の方法。
  14. 前記第1のサーバグループの再構築を反復的に開始する前記ステップは、前記第1のサーバグループの各サーバ内のファームウェアの再構築を開始するステップを含み、
    前記第2のサーバグループの再構築を反復的に開始する前記ステップは、前記第2のサーバグループの各サーバ内のファームウェアの再構築を開始するステップを含む、
    ことを特徴とする請求項12に記載の方法。
  15. 前記第1のサーバグループおよび第2のサーバグループを再構築するための再構築タイミングを示すローリングタイミング情報にアクセスするステップをさらに備え、
    前記第1のサーバグループおよび前記第2のサーバグループは、前記ローリングタイミング情報に従って反復的に再構築される、
    ことを特徴とする請求項12に記載の方法。
  16. 前記第1のサーバグループおよび前記第2のサーバグループ内の前記サーバの各々は、ユーザセッションをサポートするアプリケーションをホストし、前記方法は、
    前記ユーザセッションの持続時間を監視するステップと、
    前記ユーザセッションの前記監視された持続時間に基づいて、前記第1のサーバグループおよび前記第2のサーバグループについての再構築タイミングを示す前記ローリングタイミング情報を生成するステップと、
    をさらに備えたことを特徴とする請求項15に記載の方法。
JP2019119791A 2015-01-20 2019-06-27 ローリングセキュリティプラットフォーム Active JP6754475B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020140219A JP6952848B2 (ja) 2015-01-20 2020-08-21 ローリングセキュリティプラットフォーム

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201562105685P 2015-01-20 2015-01-20
US62/105,685 2015-01-20
US14/857,775 US9906530B2 (en) 2015-01-20 2015-09-17 Rolling security platform
US14/857,775 2015-09-17

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2017539369A Division JP6549719B2 (ja) 2015-01-20 2016-01-19 ローリングセキュリティプラットフォーム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2020140219A Division JP6952848B2 (ja) 2015-01-20 2020-08-21 ローリングセキュリティプラットフォーム

Publications (2)

Publication Number Publication Date
JP2019197561A JP2019197561A (ja) 2019-11-14
JP6754475B2 true JP6754475B2 (ja) 2020-09-09

Family

ID=56408680

Family Applications (8)

Application Number Title Priority Date Filing Date
JP2017539369A Active JP6549719B2 (ja) 2015-01-20 2016-01-19 ローリングセキュリティプラットフォーム
JP2017539368A Active JP6530495B2 (ja) 2015-01-20 2016-01-19 セッションセキュリティ分割およびアプリケーションプロファイラ
JP2019093027A Active JP6754468B2 (ja) 2015-01-20 2019-05-16 セッションセキュリティ分割およびアプリケーションプロファイラ
JP2019119791A Active JP6754475B2 (ja) 2015-01-20 2019-06-27 ローリングセキュリティプラットフォーム
JP2020140219A Active JP6952848B2 (ja) 2015-01-20 2020-08-21 ローリングセキュリティプラットフォーム
JP2020140221A Active JP6952849B2 (ja) 2015-01-20 2020-08-21 セッションセキュリティ分割およびアプリケーションプロファイラ
JP2021157853A Active JP7157222B2 (ja) 2015-01-20 2021-09-28 セッションセキュリティ分割およびアプリケーションプロファイラ
JP2022161621A Pending JP2022180651A (ja) 2015-01-20 2022-10-06 セッションセキュリティ分割およびアプリケーションプロファイラ

Family Applications Before (3)

Application Number Title Priority Date Filing Date
JP2017539369A Active JP6549719B2 (ja) 2015-01-20 2016-01-19 ローリングセキュリティプラットフォーム
JP2017539368A Active JP6530495B2 (ja) 2015-01-20 2016-01-19 セッションセキュリティ分割およびアプリケーションプロファイラ
JP2019093027A Active JP6754468B2 (ja) 2015-01-20 2019-05-16 セッションセキュリティ分割およびアプリケーションプロファイラ

Family Applications After (4)

Application Number Title Priority Date Filing Date
JP2020140219A Active JP6952848B2 (ja) 2015-01-20 2020-08-21 ローリングセキュリティプラットフォーム
JP2020140221A Active JP6952849B2 (ja) 2015-01-20 2020-08-21 セッションセキュリティ分割およびアプリケーションプロファイラ
JP2021157853A Active JP7157222B2 (ja) 2015-01-20 2021-09-28 セッションセキュリティ分割およびアプリケーションプロファイラ
JP2022161621A Pending JP2022180651A (ja) 2015-01-20 2022-10-06 セッションセキュリティ分割およびアプリケーションプロファイラ

Country Status (9)

Country Link
US (9) US9614853B2 (ja)
EP (3) EP3248100B1 (ja)
JP (8) JP6549719B2 (ja)
CN (3) CN107211016B (ja)
CA (2) CA2973969C (ja)
DK (2) DK3248100T3 (ja)
ES (2) ES2854701T3 (ja)
PT (2) PT3248128T (ja)
WO (2) WO2016118517A1 (ja)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9614853B2 (en) * 2015-01-20 2017-04-04 Enzoo, Inc. Session security splitting and application profiler
US10353726B2 (en) 2015-09-29 2019-07-16 NeuVector, Inc. Transparent network security for application containers
US10341128B2 (en) * 2016-03-12 2019-07-02 Wipro Limited Method and system for optimizing usage of network resources in a communication network
US10594731B2 (en) * 2016-03-24 2020-03-17 Snowflake Inc. Systems, methods, and devices for securely managing network connections
WO2017210198A1 (en) * 2016-05-31 2017-12-07 Lookout, Inc. Methods and systems for detecting and preventing network connection compromise
JP6502902B2 (ja) * 2016-08-12 2019-04-17 日本電信電話株式会社 攻撃検知装置、攻撃検知システムおよび攻撃検知方法
US10459769B2 (en) * 2017-08-04 2019-10-29 Unisys Corporation Elastic container management system
US10379985B1 (en) * 2018-02-01 2019-08-13 EMC IP Holding Company LLC Automating and monitoring rolling cluster reboots
JP7048729B2 (ja) * 2018-04-30 2022-04-05 グーグル エルエルシー ネットワーク利用の最適化
US11627201B2 (en) 2018-04-30 2023-04-11 Google Llc Optimizing network utilization
US10761934B2 (en) 2018-05-16 2020-09-01 Hewlett Packard Enterprise Development Lp Reconstruction of data of virtual machines
GB201811224D0 (en) * 2018-07-09 2018-08-29 Ace Gaming Ltd Two stage game
FR3098321A1 (fr) * 2019-07-01 2021-01-08 Prove & Run Architecture informatique en nuage securisee et procede de securisation
JP7337627B2 (ja) * 2019-09-24 2023-09-04 株式会社日立製作所 通信制御装置およびシステム
US11520666B2 (en) 2019-10-15 2022-12-06 Dt Labs, Llc Systems, methods, and apparatus for fast ransomware recovery
US11575715B2 (en) * 2019-10-28 2023-02-07 International Business Machines Corporation Dynamically customized cognitive security filter
CN111163083A (zh) * 2019-12-27 2020-05-15 杭州数梦工场科技有限公司 基于应用粒度的登录会话控制方法、装置及计算机设备
EP3923612A1 (en) * 2020-06-09 2021-12-15 Deutsche Telekom AG Method and communication system for ensuring secure communication in a zero touch connectivity-environment
CN113687867B (zh) * 2021-08-24 2023-12-29 济南浪潮数据技术有限公司 一种云平台集群的关机方法、系统、设备及存储介质

Family Cites Families (80)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7197570B2 (en) * 1998-07-22 2007-03-27 Appstream Inc. System and method to send predicted application streamlets to a client device
DK1145541T3 (da) * 1998-11-24 2013-03-11 Niksun Inc Apparat og fremgangsmåde til at indsamle og analysere kommunikationsdata
US6754707B2 (en) 1999-10-28 2004-06-22 Supportsoft, Inc. Secure computer support system
JP3864664B2 (ja) * 2000-03-07 2007-01-10 株式会社日立製作所 ストレージを共有する複数計算機のos起動の方法
ES2277820T3 (es) 2000-06-14 2007-08-01 Eads Astrium Sas Procedimiento y sistema de video a peticion.
US6816905B1 (en) * 2000-11-10 2004-11-09 Galactic Computing Corporation Bvi/Bc Method and system for providing dynamic hosted service management across disparate accounts/sites
US9525696B2 (en) 2000-09-25 2016-12-20 Blue Coat Systems, Inc. Systems and methods for processing data flows
JP3687782B2 (ja) * 2000-09-29 2005-08-24 Kddi株式会社 不正侵入防止システム
US6918113B2 (en) * 2000-11-06 2005-07-12 Endeavors Technology, Inc. Client installation and execution system for streamed applications
US7020645B2 (en) * 2001-04-19 2006-03-28 Eoriginal, Inc. Systems and methods for state-less authentication
US20040139125A1 (en) * 2001-06-05 2004-07-15 Roger Strassburg Snapshot copy of data volume during data access
US7631084B2 (en) 2001-11-02 2009-12-08 Juniper Networks, Inc. Method and system for providing secure access to private networks with client redirection
US7213065B2 (en) 2001-11-08 2007-05-01 Racemi, Inc. System and method for dynamic server allocation and provisioning
US6993596B2 (en) * 2001-12-19 2006-01-31 International Business Machines Corporation System and method for user enrollment in an e-community
US8271530B2 (en) 2002-04-08 2012-09-18 Oracale International Corporation Method and mechanism for managing and accessing static and dynamic data
US8635355B2 (en) 2002-05-01 2014-01-21 Stmicroelectronics, Inc. Method for pre-caching content to enable true VOD systems from NVOD or stream limited VOD systems
US7631067B2 (en) 2002-06-20 2009-12-08 International Business Machines Corporation Server initiated predictive failure analysis for disk drives
US8489742B2 (en) * 2002-10-10 2013-07-16 Convergys Information Management Group, Inc. System and method for work management
US7305554B2 (en) * 2002-12-16 2007-12-04 Alcatel Canada Inc. Dynamic acquisition of state during security system reconfiguration
US7260640B1 (en) 2003-02-13 2007-08-21 Unisys Corproation System and method for providing an enhanced enterprise streaming media server capacity and performance
US7783019B2 (en) 2003-05-15 2010-08-24 Verizon Business Global Llc Method and apparatus for providing fraud detection using geographically differentiated connection duration thresholds
US7194655B2 (en) 2003-06-12 2007-03-20 International Business Machines Corporation Method and system for autonomously rebuilding a failed server and a computer system utilizing the same
US7299356B2 (en) * 2003-09-02 2007-11-20 Authernative, Inc. Key conversion method for communication session encryption and authentication system
US20050188222A1 (en) * 2004-02-24 2005-08-25 Covelight Systems, Inc. Methods, systems and computer program products for monitoring user login activity for a server application
US7757226B2 (en) 2004-03-17 2010-07-13 Oracle International Corporation Method and mechanism for performing a rolling upgrade of distributed computer software
US7921419B2 (en) 2004-05-12 2011-04-05 Oracle International Corporation Method and mechanism for managing incompatible changes in a distributed system
US20060075001A1 (en) * 2004-09-30 2006-04-06 Canning Jeffrey C System, method and program to distribute program updates
JP2006148661A (ja) * 2004-11-22 2006-06-08 Toshiba Corp 情報端末遠隔操作システム、そのリモートアクセス端末、そのゲートウェイサーバ、その情報端末制御装置、情報端末装置、およびその遠隔操作方法
KR100640004B1 (ko) 2005-08-19 2006-11-01 한국전자통신연구원 세션 상태 관리 장치 및 그 방법
US8352782B2 (en) 2005-09-30 2013-01-08 Cleversafe, Inc. Range based rebuilder for use with a dispersed data storage network
US8880799B2 (en) 2005-09-30 2014-11-04 Cleversafe, Inc. Rebuilding data on a dispersed storage network
JP4512196B2 (ja) * 2005-10-20 2010-07-28 アラクサラネットワークス株式会社 異常トラヒックの検出方法およびパケット中継装置
JP4129988B2 (ja) 2005-11-10 2008-08-06 インターナショナル・ビジネス・マシーンズ・コーポレーション リソースのプロビジョニング方法
JP2007172093A (ja) * 2005-12-20 2007-07-05 Hewlett-Packard Development Co Lp アドレス更新装置およびその方法
US8099765B2 (en) 2006-06-07 2012-01-17 Red Hat, Inc. Methods and systems for remote password reset using an authentication credential managed by a third party
US20080104411A1 (en) * 2006-09-29 2008-05-01 Agrawal Pankaj O Methods and apparatus for changing passwords in a distributed communication system
US7551073B2 (en) * 2007-01-10 2009-06-23 International Business Machines Corporation Method, system and program product for alerting an information technology support organization of a security event
US8413156B2 (en) 2007-04-05 2013-04-02 Ebay, Inc. Method and system for managing resource connections
US8966474B2 (en) 2007-04-30 2015-02-24 Hewlett-Packard Development Company, L.P. Managing virtual machines using shared image
US9219705B2 (en) 2007-06-25 2015-12-22 Microsoft Technology Licensing, Llc Scaling network services using DNS
US8428983B2 (en) * 2007-12-28 2013-04-23 International Business Machines Corporation Facilitating availability of information technology resources based on pattern system environments
CN101232399B (zh) 2008-02-18 2010-06-23 刘峰 网站异常访问分析方法
US8626926B2 (en) * 2008-02-26 2014-01-07 Qualcomm Incorporated Method and apparatus for performing session info query for user plane location
JP4992780B2 (ja) * 2008-03-21 2012-08-08 富士通株式会社 通信監視装置、通信監視プログラム、および通信監視方法
US8849972B2 (en) * 2008-11-25 2014-09-30 Polycom, Inc. Method and system for dispatching received sessions between a plurality of instances of an application using the same IP port
JP5293580B2 (ja) * 2009-03-19 2013-09-18 日本電気株式会社 ウェブサービスシステム、ウェブサービス方法及びプログラム
US8073952B2 (en) 2009-04-22 2011-12-06 Microsoft Corporation Proactive load balancing
US8090797B2 (en) 2009-05-02 2012-01-03 Citrix Systems, Inc. Methods and systems for launching applications into existing isolation environments
JP5119204B2 (ja) * 2009-05-26 2013-01-16 株式会社日立産機システム プログラマブルコントローラ、データ書き込み方法、及び受信モジュール
FR2948517A1 (fr) 2009-07-21 2011-01-28 St Ericsson Sa St Ericsson Ltd Dispositif et procede de detection d'un accessoire bluetooth
US8789173B2 (en) * 2009-09-03 2014-07-22 Juniper Networks, Inc. Protecting against distributed network flood attacks
US8108734B2 (en) * 2009-11-02 2012-01-31 International Business Machines Corporation Intelligent rolling upgrade for data storage systems
US8756684B2 (en) * 2010-03-01 2014-06-17 Emc Corporation System and method for network security including detection of attacks through partner websites
US8640209B2 (en) * 2010-03-06 2014-01-28 International Business Machines Corporation Authentication information change facility
US8381098B2 (en) 2010-03-29 2013-02-19 International Business Machines Corporation Webpage request handling
US8195984B2 (en) 2010-05-26 2012-06-05 Telcordia Technologies, Inc. System and method for a staggered execution environment
US8230262B2 (en) * 2010-07-02 2012-07-24 Oracle International Corporation Method and apparatus for dealing with accumulative behavior of some system observations in a time series for Bayesian inference with a static Bayesian network model
US20120054742A1 (en) * 2010-09-01 2012-03-01 Microsoft Corporation State Separation Of User Data From Operating System In A Pooled VM Environment
US8688843B2 (en) * 2010-11-23 2014-04-01 Qualcomm Incorporated Selectively granting a floor during set-up of a communication session within a wireless communications system
US8667114B2 (en) 2011-02-15 2014-03-04 Seiko Epson Corporation Program update management server and program update management method
JP5538310B2 (ja) * 2011-06-27 2014-07-02 株式会社エヌ・ティ・ティ・データ 仮想化システム、および仮想化方法
US8510807B1 (en) 2011-08-16 2013-08-13 Edgecast Networks, Inc. Real-time granular statistical reporting for distributed platforms
US8725882B2 (en) * 2011-09-09 2014-05-13 Oracle International Corporation Masking database outages from clients and applications
US8904397B2 (en) 2011-10-31 2014-12-02 International Business Machines Corporation Staggering execution of scheduled tasks based on behavioral information
KR101280910B1 (ko) * 2011-12-15 2013-07-02 한국전자통신연구원 고속 패킷 처리를 위한 네트워크 프로세서 기반 2단계 침입탐지장치 및 방법
JP5472947B2 (ja) 2012-03-08 2014-04-16 株式会社東芝 ビデオサーバ装置及びそのリビルド処理制御方法
US9043632B2 (en) * 2012-09-25 2015-05-26 Apple Inc. Security enclave processor power control
WO2014059256A1 (en) 2012-10-12 2014-04-17 Kludy Thomas M Performing reboot cycles, a reboot schedule on on-demand rebooting
CN103051623B (zh) * 2012-12-20 2016-05-11 微梦创科网络科技(中国)有限公司 限制开放平台的调用的方法
US9590852B2 (en) * 2013-02-15 2017-03-07 Facebook, Inc. Server maintenance system
US9037861B2 (en) * 2013-02-26 2015-05-19 Cellco Partnership Enhancing data security using re-encryption
US10613914B2 (en) * 2013-04-01 2020-04-07 Oracle International Corporation Orchestration service for a distributed computing system
US9960963B2 (en) 2013-06-24 2018-05-01 Oracle International Corporation Dynamic client fail-over during a rolling patch installation based on temporal server conditions
EP3036864A1 (en) * 2013-08-19 2016-06-29 Lynxguard Ltd. Multiparty secret protection system
US9619352B2 (en) * 2014-03-20 2017-04-11 Netapp, Inc. Storage aggregate restoration
US9740472B1 (en) 2014-05-15 2017-08-22 Nutanix, Inc. Mechanism for performing rolling upgrades in a networked virtualization environment
CN104133730A (zh) * 2014-07-30 2014-11-05 深圳市中兴移动通信有限公司 一种系统异常的修复方法、装置和移动终端
US9591006B2 (en) * 2014-09-18 2017-03-07 Microsoft Technology Licensing, Llc Lateral movement detection
US9501361B2 (en) 2014-09-26 2016-11-22 Silverstring Ltd. Disaster recovery system
US9614853B2 (en) 2015-01-20 2017-04-04 Enzoo, Inc. Session security splitting and application profiler

Also Published As

Publication number Publication date
JP2018503197A (ja) 2018-02-01
JP2020201979A (ja) 2020-12-17
US20230171256A1 (en) 2023-06-01
EP3248128A4 (en) 2018-08-29
JP6952848B2 (ja) 2021-10-27
CN107211016B (zh) 2020-10-30
US10616229B2 (en) 2020-04-07
JP6952849B2 (ja) 2021-10-27
CA2973969A1 (en) 2016-07-28
US20200358772A1 (en) 2020-11-12
CN107209701A (zh) 2017-09-26
US10965678B2 (en) 2021-03-30
EP3248128B1 (en) 2020-12-09
EP3674950B1 (en) 2021-08-18
JP2019197561A (ja) 2019-11-14
US20190273743A1 (en) 2019-09-05
US11228593B2 (en) 2022-01-18
CA2974000A1 (en) 2016-07-28
US20160212128A1 (en) 2016-07-21
JP6549719B2 (ja) 2019-07-24
DK3248128T3 (da) 2021-02-01
CA2973969C (en) 2019-10-15
PT3248128T (pt) 2021-01-13
CN112559168A (zh) 2021-03-26
WO2016118518A1 (en) 2016-07-28
US11601432B2 (en) 2023-03-07
JP6754468B2 (ja) 2020-09-09
JP2020187801A (ja) 2020-11-19
US10341349B2 (en) 2019-07-02
CA2974000C (en) 2019-10-22
JP2022000804A (ja) 2022-01-04
EP3248128A1 (en) 2017-11-29
EP3248100B1 (en) 2020-04-08
CN107209701B (zh) 2020-12-15
JP2022180651A (ja) 2022-12-06
CN107211016A (zh) 2017-09-26
ES2804174T3 (es) 2021-02-04
EP3248100A1 (en) 2017-11-29
EP3674950A1 (en) 2020-07-01
US9906530B2 (en) 2018-02-27
JP6530495B2 (ja) 2019-06-12
US20210194880A1 (en) 2021-06-24
JP7157222B2 (ja) 2022-10-19
US20180159859A1 (en) 2018-06-07
ES2854701T3 (es) 2021-09-22
US20160212139A1 (en) 2016-07-21
PT3248100T (pt) 2020-07-14
US9614853B2 (en) 2017-04-04
US20220103558A1 (en) 2022-03-31
DK3248100T3 (da) 2020-07-06
JP2018509691A (ja) 2018-04-05
WO2016118517A1 (en) 2016-07-28
US20170163658A1 (en) 2017-06-08
EP3248100A4 (en) 2018-11-14
JP2019175478A (ja) 2019-10-10

Similar Documents

Publication Publication Date Title
JP6754475B2 (ja) ローリングセキュリティプラットフォーム
US10013274B2 (en) Migrating virtual machines to perform boot processes
EP3289750B1 (en) Autonomous private key recovery
CN107566400A (zh) 具有多个操作模式的应用
CN105340239A (zh) 利用环境锁定移动设备
EP2625645A2 (en) Secure deployment of provable identity for dynamic application environments
US9021008B1 (en) Managing targeted scripts
US10033732B1 (en) Systems and methods for detecting cloning of security tokens
US10447818B2 (en) Methods, remote access systems, client computing devices, and server devices for use in remote access systems
US10469457B1 (en) Systems and methods for securely sharing cloud-service credentials within a network of computing devices
US20150304237A1 (en) Methods and systems for managing access to a location indicated by a link in a remote access system
CN113574837A (zh) 跟踪客户端设备上的图像发送者
US10469518B1 (en) Method and system for implementing cyber security as a service
US10567387B1 (en) Systems and methods for managing computing device access to local area computer networks
CN109923525A (zh) 用于执行安全备份操作的系统和方法
Lakshmipriya et al. A novel approach for performance and security enhancement during live migration
Tong et al. Analysis of a secure virtual desktop infrastructure system
Flinn Security and Privacy

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190709

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190709

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200623

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20200722

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200821

R150 Certificate of patent or registration of utility model

Ref document number: 6754475

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250