JP6772270B2 - 複数のネットワークエンドポイントをセキュアにするためのデュアルメモリイントロスペクション - Google Patents
複数のネットワークエンドポイントをセキュアにするためのデュアルメモリイントロスペクション Download PDFInfo
- Publication number
- JP6772270B2 JP6772270B2 JP2018532300A JP2018532300A JP6772270B2 JP 6772270 B2 JP6772270 B2 JP 6772270B2 JP 2018532300 A JP2018532300 A JP 2018532300A JP 2018532300 A JP2018532300 A JP 2018532300A JP 6772270 B2 JP6772270 B2 JP 6772270B2
- Authority
- JP
- Japan
- Prior art keywords
- security
- computer system
- tool
- client
- event
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000009977 dual effect Effects 0.000 title description 2
- 230000004044 response Effects 0.000 claims description 52
- 238000004458 analytical method Methods 0.000 claims description 47
- 238000004891 communication Methods 0.000 claims description 41
- 230000000116 mitigating effect Effects 0.000 claims description 20
- 238000007689 inspection Methods 0.000 claims description 13
- 238000004374 forensic analysis Methods 0.000 description 20
- 238000000034 method Methods 0.000 description 18
- 230000000694 effects Effects 0.000 description 15
- 230000008569 process Effects 0.000 description 9
- 230000007246 mechanism Effects 0.000 description 8
- 238000001514 detection method Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 7
- 238000004590 computer program Methods 0.000 description 6
- 238000012545 processing Methods 0.000 description 4
- 238000013519 translation Methods 0.000 description 4
- 230000014616 translation Effects 0.000 description 4
- 208000035217 Ring chromosome 1 syndrome Diseases 0.000 description 3
- 230000006399 behavior Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 239000004065 semiconductor Substances 0.000 description 3
- 239000000243 solution Substances 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000013480 data collection Methods 0.000 description 2
- 238000003066 decision tree Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000009313 farming Methods 0.000 description 2
- 238000002347 injection Methods 0.000 description 2
- 239000007924 injection Substances 0.000 description 2
- 238000005067 remediation Methods 0.000 description 2
- 239000000758 substrate Substances 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000004931 aggregating effect Effects 0.000 description 1
- 230000003190 augmentative effect Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000007717 exclusion Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000003278 mimic effect Effects 0.000 description 1
- 230000001537 neural effect Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 230000007480 spreading Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/567—Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/568—Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/542—Event management; Broadcasting; Multicasting; Notifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0245—Filtering by information in the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0254—Stateful filtering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Virology (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Multimedia (AREA)
- Computer And Data Communications (AREA)
- Debugging And Monitoring (AREA)
- Test And Diagnosis Of Digital Computers (AREA)
Description
[0001]本出願は、その内容全体が参照により本明細書に組み込まれる、2015年12月19日に出願された「Dual Memory Introspection for Securing Multiple Network Endpoints(複数のネットワークエンドポイントをセキュアにするためのデュアルメモリイントロスペクション)」という名称の米国仮特許出願第62/269,952号の出願日の利益を主張する。
[0025]図1は、本発明のいくつかの実施形態による、コンピュータセキュリティ脅威から複数のクライアントシステム12a〜dを保護するための例示的な構成を示す。例示的なクライアントシステム12a〜dは、パーソナルコンピュータシステム、モバイルコンピューティングプラットフォーム(ラップトップコンピュータ、タブレット、携帯電話)、エンターテインメントデバイス(TV、ゲーム機)、ウェアラブルデバイス(スマートウォッチ、フィットネスバンド)、家庭用器具、ならびにプロセッサとメモリとを含み、ハードウェア仮想化プラットフォームを動作させることが可能な任意の他の電子デバイスを含む。クライアントシステムの別の例示的なカテゴリーは、ウェブサーバおよび/または仮想デスクトップインフラストラクチャなどのクラウドベースアプリケーションを実行する、データセンターサーバおよびハードウェア仮想化プラットフォームを含む。
Claims (25)
- ハイパーバイザと、ライブイントロスペクションエンジンと、オンデマンドイントロスペクションエンジンとを実行するように構成されたハードウェアプロセッサを含むクライアントコンピュータシステムであって、
前記ハイパーバイザは、ゲスト仮想マシン(VM)と、前記ゲストVMとは別個のセキュリティVMとを公開するように構成され、前記オンデマンドイントロスペクションエンジンは前記セキュリティVM内で実行され、前記ライブイントロスペクションエンジンは前記ゲストVMと前記セキュリティVMとの外部で実行され、
前記ライブイントロスペクションエンジンは、前記ゲストVM内でのイベントの発生を検出するのに応答して、前記イベントのインジケータをリモートサーバコンピュータシステムに通信ネットワークを介して送信するように構成され、
前記オンデマンドイントロスペクションエンジンは、
前記ライブイントロスペクションエンジンが前記イベントの前記インジケータを前記リモートサーバコンピュータシステムに送信するのに応答して、分析要求を前記リモートサーバコンピュータシステムから受信することであって、前記分析要求は、前記クライアントコンピュータシステムを含む複数のクライアントにセキュリティツールを配信するように構成されたリモートツールリポジトリにあるセキュリティツールを示し、前記セキュリティツールは、前記イベントの前記発生を分析するように構成されたソフトウェアを含み、前記セキュリティツールは、前記リモートサーバコンピュータシステムによって前記イベントのイベントタイプに従って選択される、受信することと、
前記分析要求を受信するのに応答して、前記セキュリティツールを前記分析要求に従って識別することと、
前記セキュリティツールを識別するのに応答して、前記セキュリティツールを前記リモートツールリポジトリから選択的に取り出すことであって、前記セキュリティツールを取り出すことは、前記リモートツールリポジトリに前記通信ネットワークを介して接続することを含む、取り出すことと、
前記セキュリティツールを選択的に取り出すのに応答して、前記セキュリティツールを実行することと、
前記セキュリティツールを実行するのに応答して、前記セキュリティツールの実行の結果を前記リモートサーバコンピュータシステムに送信することと
を行うように構成された、
クライアントコンピュータシステム。 - 請求項1に記載のクライアントコンピュータシステムであって、前記リモートサーバコンピュータシステムは、前記クライアントコンピュータシステムが悪意のあるソフトウェアを含むかどうかを前記結果に従って判断するようにさらに構成された、クライアントコンピュータシステム。
- 請求項1に記載のクライアントコンピュータシステムであって、前記リモートサーバコンピュータシステムは、前記クライアントコンピュータシステムの悪意のある侵入を前記結果に従って検出するようにさらに構成された、クライアントコンピュータシステム。
- 請求項1に記載のクライアントコンピュータシステムであって、前記オンデマンドイントロスペクションエンジンは、
前記結果を前記リモートサーバコンピュータシステムに送信するのに応答して、前記リモートサーバコンピュータシステムから前記リモートツールリポジトリにある緩和ツールのインジケータを受信することであって、前記緩和ツールは、前記クライアントコンピュータシステム上で実行される悪意のあるソフトウェアを無能力化するように構成されたソフトウェア含む、受信することと、
前記緩和ツールの前記インジケータを受信するのに応答して、前記緩和ツールを取り出し、実行することと
を行うようにさらに構成された、クライアントコンピュータシステム。 - 請求項1に記載のクライアントコンピュータシステムであって、前記ライブイントロスペクションエンジンは、
前記イベントの前記発生を検出するのに応答して、前記イベントのイベントタイプに従って、イベント適格性条件が満たされるかどうかを判断することと、
前記イベントの前記インジケータを前記リモートサーバコンピュータシステムに、前記イベント適格性条件が満たされたときのみ送信することと
を行うようにさらに構成された、クライアントコンピュータシステム。 - 請求項1に記載のクライアントコンピュータシステムであって、前記セキュリティツールを前記リモートツールリポジトリから取り出すことは、前記リモートツールリポジトリを前記セキュリティVMのファイルシステムにマウントすることを含む、クライアントコンピュータシステム。
- 請求項1に記載のクライアントコンピュータシステムであって、前記セキュリティVMはネットワークフィルタをさらに含み、前記ハイパーバイザは、前記ゲストVMとリモートパーティとの間のネットワークトラフィックを、前記ネットワークフィルタを介してルーティングするようにさらに構成された、クライアントコンピュータシステム。
- 請求項7に記載のクライアントコンピュータシステムであって、
前記リモートサーバコンピュータシステムは、前記クライアントコンピュータシステムが悪意のあるソフトウェアを含むかどうかを判断するのに応答して、前記クライアントコンピュータシステムが悪意のあるソフトウェアを含むときに、セキュリティアラートを前記クライアントコンピュータシステムに送るようにさらに構成され、
前記ネットワークフィルタは、前記クライアントコンピュータシステムが前記セキュリティアラートを受信するのに応答して、前記ゲストVMと前記リモートパーティとの間のネットワークトラフィックを制限するように構成された、
クライアントコンピュータシステム。 - 請求項1に記載のクライアントコンピュータシステムであって、前記セキュリティツールの実行の前記結果は、前記ゲストVMによって使用されたメモリのセクションのコンテンツのコピーを含む、クライアントコンピュータシステム。
- 請求項1に記載のクライアントコンピュータシステムであって、前記セキュリティツールの実行の前記結果は、前記ゲストVM内で実行されるソフトウェアエンティティのリストを含む、クライアントコンピュータシステム。
- 請求項1に記載のクライアントコンピュータシステムであって、前記セキュリティツールの実行の前記結果は、前記クライアントコンピュータシステムのハードウェア構成のインジケータを含む、クライアントコンピュータシステム。
- 請求項1に記載のクライアントコンピュータシステムであって、
前記ハイパーバイザは、前記リモートサーバコンピュータシステムと前記セキュリティVMとの間にセキュアなポイントツーポイント通信チャネルを確立するように構成され、
前記オンデマンドイントロスペクションエンジンは、前記セキュアなポイントツーポイント通信チャネルを介して、前記分析要求を受信し、前記結果を送信するように構成された、
クライアントコンピュータシステム。 - 複数のクライアントシステムとのコンピュータセキュリティトランザクションを実施するように構成されたサーバコンピュータシステムであって、前記サーバコンピュータシステムは、ハードウェアプロセッサを含み、該ハードウェアプロセッサは、
前記複数のクライアントシステムのうちの1つのクライアントシステムから、前記1つのクライアントシステム上で実行されるゲスト仮想マシン(VM)内でのイベントの発生を示すイベントインジケータを受信するのに応答して、前記複数のクライアントシステムにセキュリティツールを配信するように構成されたリモートツールリポジトリにあるセキュリティツールを選択することであって、前記セキュリティツールは、前記イベントの前記発生を分析するように構成されたソフトウェアを含み、前記セキュリティツールを選択することは、前記イベントのイベントタイプに従って実施される、選択することと、
前記セキュリティツールを選択するのに応答して、分析要求を前記1つのクライアントシステムに通信ネットワークを介して送信することであって、前記分析要求は前記セキュリティツールの識別子を含む、送信することと、
前記セキュリティツールの前記識別子を含む前記分析要求を送信するのに応答して、前記1つのクライアントシステムから、前記セキュリティツールを前記1つのクライアントシステム上で実行した結果を受信することと
を行うように構成され、
前記1つのクライアントシステムは、ハイパーバイザと、ライブイントロスペクションエンジンと、オンデマンドイントロスペクションエンジンとを実行するように構成され、
前記ハイパーバイザは、前記ゲストVMと、前記ゲストVMとは別個のセキュリティVMとを公開するように構成され、前記オンデマンドイントロスペクションエンジンは前記セキュリティVM内で実行され、前記ライブイントロスペクションエンジンは前記ゲストVMと前記セキュリティVMとの外部で実行され、
前記ライブイントロスペクションエンジンは、前記イベントの前記発生を検出するのに応答して、前記イベントインジケータを前記サーバコンピュータシステムに送信するように構成され、
前記オンデマンドイントロスペクションエンジンは、
前記分析要求を受信するのに応答して、前記セキュリティツールを前記分析要求に従って識別することと、
前記セキュリティツールを識別するのに応答して、前記セキュリティツールを前記リモートツールリポジトリから選択的に取り出すことであって、前記セキュリティツールを取り出すことは、前記1つのクライアントシステムが前記リモートツールリポジトリに前記通信ネットワークを介して接続することを含む、取り出すことと、
前記セキュリティツールを取り出すのに応答して、前記結果を生成するために前記セキュリティツールを実行することと
を行うように構成された、
サーバコンピュータシステム。 - 請求項13に記載のサーバコンピュータシステムであって、前記ハードウェアプロセッサは、前記1つのクライアントシステムが悪意のあるソフトウェアを含むかどうかを前記結果に従って判断するようにさらに構成された、サーバコンピュータシステム。
- 請求項13に記載のサーバコンピュータシステムであって、前記ハードウェアプロセッサは、前記1つのクライアントシステムの悪意のある侵入を前記結果に従って検出するようにさらに構成された、サーバコンピュータシステム。
- 請求項13に記載のサーバコンピュータシステムであって、前記ハードウェアプロセッサは、
前記1つのクライアントシステムが悪意のあるソフトウェアを含むかどうかを判断するのに応答して、前記1つのクライアントシステムが悪意のあるソフトウェアを含むときに、緩和ツールを前記リモートツールリポジトリから選択することであって、前記緩和ツールは、前記悪意のあるソフトウェアを無能力化するように構成されたソフトウェアを含む、選択することと、
前記緩和ツールを選択するのに応答して、前記緩和ツールのインジケータを前記1つのクライアントシステムに送信することと
を行うようにさらに構成された、サーバコンピュータシステム。 - 請求項13に記載のサーバコンピュータシステムであって、前記ライブイントロスペクションエンジンは、
前記イベントの前記発生を検出するのに応答して、前記イベントのイベントタイプに従って、イベント適格性条件が満たされるかどうかを判断することと、
前記イベントインジケータを前記サーバコンピュータシステムに前記イベント適格性条件が満たされたときのみ送信することと
を行うようにさらに構成された、サーバコンピュータシステム。 - 請求項13に記載のサーバコンピュータシステムであって、前記セキュリティツールを前記リモートツールリポジトリから取り出すことは、前記リモートツールリポジトリを前記セキュリティVMのファイルシステムにマウントすることを含む、サーバコンピュータシステム。
- 請求項13に記載のサーバコンピュータシステムであって、前記セキュリティVMはネットワークフィルタをさらに含み、前記ハイパーバイザは、前記ゲストVMとリモートパーティとの間のネットワークトラフィックを、前記ネットワークフィルタを介してルーティングするようにさらに構成された、サーバコンピュータシステム。
- 請求項19に記載のサーバコンピュータシステムであって、前記ハードウェアプロセッサは、前記1つのクライアントシステムが悪意のあるソフトウェアを含むかどうかを判断するのに応答して、前記1つのクライアントシステムが悪意のあるソフトウェアを含むときに、セキュリティアラートを前記1つのクライアントシステムに送るようにさらに構成され、前記1つのクライアントシステムによる前記セキュリティアラートの受信が、前記ネットワークフィルタに前記ゲストVMと前記リモートパーティとの間のネットワークトラフィックを制限させる、サーバコンピュータシステム。
- 請求項13に記載のサーバコンピュータシステムであって、前記セキュリティツールの実行の前記結果は、前記ゲストVMによって使用されたメモリのセクションのコンテンツのコピーを含む、サーバコンピュータシステム。
- 請求項13に記載のサーバコンピュータシステムであって、前記セキュリティツールの実行の前記結果は、前記ゲストVM内で実行されるソフトウェアエンティティのリストを含む、サーバコンピュータシステム。
- 請求項13に記載のサーバコンピュータシステムであって、前記セキュリティツールの実行の前記結果は、前記クライアントシステムのハードウェア構成のインジケータを含む、サーバコンピュータシステム。
- 請求項13に記載のサーバコンピュータシステムであって、
前記ハイパーバイザは、前記サーバコンピュータシステムと前記セキュリティVMとの間にセキュアなポイントツーポイント通信チャネルを確立するように構成され、
前記ハードウェアプロセッサは、前記セキュアなポイントツーポイント通信チャネルを介して、前記セキュリティツールの前記識別子を含む前記分析要求を送り、前記セキュリティツールの実行の前記結果を受信するようにさらに構成された、
サーバコンピュータシステム。 - 命令のセットを記憶した非一時的コンピュータ可読媒体であって、命令の前記セットは、クライアントコンピュータシステムのハードウェアプロセッサ上で実行されたときに、前記クライアントコンピュータシステムに、ハイパーバイザと、ライブイントロスペクションエンジンと、オンデマンドイントロスペクションエンジンとを形成させ、
前記ハイパーバイザは、ゲスト仮想マシン(VM)と、前記ゲストVMとは別個のセキュリティVMとを公開するように構成され、前記オンデマンドイントロスペクションエンジンは前記セキュリティVM内で実行され、前記ライブイントロスペクションエンジンは前記ゲストVMと前記セキュリティVMとの外部で実行され、
前記ライブイントロスペクションエンジンは、前記ゲストVM内でのイベントの発生を検出するのに応答して、前記イベントのインジケータをリモートサーバコンピュータシステムに通信ネットワークを介して送信するように構成され、
前記オンデマンドイントロスペクションエンジンは、
前記ライブイントロスペクションエンジンが前記イベントの前記インジケータを前記リモートサーバコンピュータシステムに送信するのに応答して、分析要求を前記リモートサーバコンピュータシステムから受信することであって、前記分析要求は、前記クライアントコンピュータシステムを含む複数のクライアントにセキュリティツールを配信するように構成されたリモートツールリポジトリにあるセキュリティツールを示し、前記セキュリティツールは、前記イベントの前記発生を分析するように構成されたソフトウェアを含み、前記セキュリティツールは、前記リモートサーバコンピュータシステムによって前記イベントのイベントタイプに従って選択される、受信することと、
前記分析要求を受信するのに応答して、前記セキュリティツールを前記分析要求に従って識別することと、
前記セキュリティツールを識別するのに応答して、前記セキュリティツールを前記リモートツールリポジトリから選択的に取り出すことであって、前記セキュリティツールを取り出すことは、前記リモートツールリポジトリに前記通信ネットワークを介して接続することを含む、取り出すことと、
前記セキュリティツールを選択的に取り出すのに応答して、前記セキュリティツールを実行することと、
前記セキュリティツールを実行するのに応答して、前記セキュリティツールの実行の結果を前記リモートサーバコンピュータシステムに送信することと
を行うように構成された、
非一時的コンピュータ可読媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201562269952P | 2015-12-19 | 2015-12-19 | |
US62/269,952 | 2015-12-19 | ||
PCT/EP2016/081697 WO2017103254A1 (en) | 2015-12-19 | 2016-12-19 | Dual memory introspection for securing multiple network endpoints |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2018538633A JP2018538633A (ja) | 2018-12-27 |
JP2018538633A5 JP2018538633A5 (ja) | 2019-08-15 |
JP6772270B2 true JP6772270B2 (ja) | 2020-10-21 |
Family
ID=57777593
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018532300A Active JP6772270B2 (ja) | 2015-12-19 | 2016-12-19 | 複数のネットワークエンドポイントをセキュアにするためのデュアルメモリイントロスペクション |
Country Status (13)
Country | Link |
---|---|
US (1) | US10630643B2 (ja) |
EP (1) | EP3391274B1 (ja) |
JP (1) | JP6772270B2 (ja) |
KR (1) | KR102301721B1 (ja) |
CN (1) | CN108369625B (ja) |
AU (1) | AU2016369460B2 (ja) |
CA (1) | CA3006003C (ja) |
ES (1) | ES2762988T3 (ja) |
HK (1) | HK1254985A1 (ja) |
IL (1) | IL259344B (ja) |
RU (1) | RU2714607C2 (ja) |
SG (1) | SG11201804327TA (ja) |
WO (1) | WO2017103254A1 (ja) |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180063088A1 (en) * | 2016-09-01 | 2018-03-01 | Airwatch Llc | Hypervisor network profiles to facilitate vpn tunnel |
EP3616115B1 (en) * | 2017-04-26 | 2023-12-06 | Cylance Inc. | Endpoint detection and response system event characterization data transfer |
US10503910B2 (en) * | 2017-06-06 | 2019-12-10 | Sap Se | Security testing framework including virtualized server-side platform |
US10505966B2 (en) * | 2017-06-06 | 2019-12-10 | Sap Se | Cross-site request forgery (CSRF) vulnerability detection |
US10764169B2 (en) | 2017-10-09 | 2020-09-01 | Keysight Technologies, Inc. | Methods, systems, and computer readable media for testing virtual network components deployed in virtual private clouds (VPCs) |
US10693909B2 (en) | 2018-01-19 | 2020-06-23 | International Business Machines Corporation | Securing an endpoint in a computer network |
US11038770B2 (en) * | 2018-02-01 | 2021-06-15 | Keysight Technologies, Inc. | Methods, systems, and computer readable media for managing deployment and maintenance of network tools |
US10812349B2 (en) | 2018-02-17 | 2020-10-20 | Keysight Technologies, Inc. | Methods, systems and computer readable media for triggering on-demand dynamic activation of cloud-based network visibility tools |
US11347861B2 (en) | 2018-04-10 | 2022-05-31 | Raytheon Company | Controlling security state of commercial off the shelf (COTS) system |
KR102462128B1 (ko) * | 2018-07-18 | 2022-11-03 | 비트데펜더 아이피알 매니지먼트 엘티디 | 컴퓨터 보안 사건을 보고하기 위한 시스템 및 방법 |
US11423150B2 (en) | 2018-09-07 | 2022-08-23 | Raytheon Company | System and method for booting processors with encrypted boot image |
US10878101B2 (en) | 2018-09-07 | 2020-12-29 | Raytheon Company | Trusted booting by hardware root of trust (HRoT) device |
US11178159B2 (en) | 2018-09-07 | 2021-11-16 | Raytheon Company | Cross-domain solution using network-connected hardware root-of-trust device |
WO2020205507A1 (en) | 2019-04-01 | 2020-10-08 | Raytheon Company | Adaptive, multi-layer enterprise data protection & resiliency platform |
WO2020205497A1 (en) | 2019-04-01 | 2020-10-08 | Raytheon Company | Root of trust assisted access control of secure encrypted drives |
US10951509B1 (en) | 2019-06-07 | 2021-03-16 | Keysight Technologies, Inc. | Methods, systems, and computer readable media for providing intent-driven microapps for execution on communications network testing devices |
US11249787B2 (en) * | 2019-10-01 | 2022-02-15 | Bank Of America Corporation | Method and system for data collection using hypervisor |
US11489745B2 (en) | 2019-10-15 | 2022-11-01 | Keysight Technologies, Inc. | Methods, systems and computer readable media for providing a declarative network monitoring environment |
US11379588B2 (en) | 2019-12-20 | 2022-07-05 | Raytheon Company | System validation by hardware root of trust (HRoT) device and system management mode (SMM) |
US11586725B2 (en) * | 2021-03-30 | 2023-02-21 | Netapp, Inc. | Methods for managing verification and validation of third-party code and devices thereof |
US11615181B2 (en) | 2021-03-30 | 2023-03-28 | Netapp, Inc. | Methods for managing verification and validation of third-party code and devices thereof |
US11681520B2 (en) * | 2021-04-20 | 2023-06-20 | International Business Machines Corporation | Software upgrading using dynamic link library injection |
US12020059B2 (en) * | 2021-08-30 | 2024-06-25 | International Business Machines Corporation | Inaccessible prefix pages during virtual machine execution |
CN115794604B (zh) * | 2022-10-14 | 2024-04-19 | 寒武纪行歌(南京)科技有限公司 | 数据生成方法、装置、设备、介质及程序产品 |
US20240143749A1 (en) * | 2022-10-28 | 2024-05-02 | Dell Products, L.P. | Ransomware protection systems and methods leveraging smart network interface controllers |
Family Cites Families (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5960170A (en) * | 1997-03-18 | 1999-09-28 | Trend Micro, Inc. | Event triggered iterative virus detection |
JP2001222414A (ja) * | 2000-02-09 | 2001-08-17 | Dainippon Printing Co Ltd | Dtpツール自動更新システム |
KR100551421B1 (ko) * | 2002-12-28 | 2006-02-09 | 주식회사 팬택앤큐리텔 | 바이러스치료기능을 가진 이동통신 시스템 |
US7496961B2 (en) * | 2003-10-15 | 2009-02-24 | Intel Corporation | Methods and apparatus to provide network traffic support and physical security support |
JP4624181B2 (ja) * | 2004-07-28 | 2011-02-02 | 株式会社エヌ・ティ・ティ・データ | 不正アクセス対策制御装置および不正アクセス対策制御プログラム |
US8024568B2 (en) | 2005-01-28 | 2011-09-20 | Citrix Systems, Inc. | Method and system for verification of an endpoint security scan |
US20080320594A1 (en) | 2007-03-19 | 2008-12-25 | Xuxian Jiang | Malware Detector |
US7797748B2 (en) | 2007-12-12 | 2010-09-14 | Vmware, Inc. | On-access anti-virus mechanism for virtual machine architecture |
WO2009097610A1 (en) | 2008-02-01 | 2009-08-06 | Northeastern University | A vmm-based intrusion detection system |
US7979260B1 (en) * | 2008-03-31 | 2011-07-12 | Symantec Corporation | Simulating PXE booting for virtualized machines |
US8443363B1 (en) * | 2008-05-30 | 2013-05-14 | Symantec Corporation | Coordinated virtualization activities |
US9098698B2 (en) | 2008-09-12 | 2015-08-04 | George Mason Research Foundation, Inc. | Methods and apparatus for application isolation |
JP4589996B2 (ja) * | 2008-10-14 | 2010-12-01 | 株式会社セキュアウェア | データ処理方法、データ処理装置、コンピュータプログラム、及び記録媒体 |
US8850571B2 (en) * | 2008-11-03 | 2014-09-30 | Fireeye, Inc. | Systems and methods for detecting malicious network content |
US9177145B2 (en) * | 2009-03-24 | 2015-11-03 | Sophos Limited | Modified file tracking on virtual machines |
US8544089B2 (en) * | 2009-08-17 | 2013-09-24 | Fatskunk, Inc. | Auditing a device |
JP5725529B2 (ja) * | 2010-07-21 | 2015-05-27 | 日本電気株式会社 | Web脆弱性補修システム、Web脆弱性補修方法、及びプログラム |
RU2444056C1 (ru) * | 2010-11-01 | 2012-02-27 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ ускорения решения проблем за счет накопления статистической информации |
US20120144489A1 (en) * | 2010-12-07 | 2012-06-07 | Microsoft Corporation | Antimalware Protection of Virtual Machines |
CN102122330B (zh) * | 2011-01-24 | 2014-12-03 | 中国人民解放军国防科学技术大学 | 基于虚拟机的“In-VM”恶意代码检测系统 |
US8819833B2 (en) * | 2011-03-01 | 2014-08-26 | Honeywell International Inc. | Assured pipeline threat detection |
US8566899B2 (en) * | 2011-03-16 | 2013-10-22 | Symantec Corporation | Techniques for securing a checked-out virtual machine in a virtual desktop infrastructure |
US8813227B2 (en) | 2011-03-29 | 2014-08-19 | Mcafee, Inc. | System and method for below-operating system regulation and control of self-modifying code |
US20120254993A1 (en) * | 2011-03-28 | 2012-10-04 | Mcafee, Inc. | System and method for virtual machine monitor based anti-malware security |
US8601583B1 (en) * | 2011-04-14 | 2013-12-03 | Trend Micro Incorporated | Certification of virtual machine images in cloud computing environments |
US9298910B2 (en) * | 2011-06-08 | 2016-03-29 | Mcafee, Inc. | System and method for virtual partition monitoring |
US8099596B1 (en) * | 2011-06-30 | 2012-01-17 | Kaspersky Lab Zao | System and method for malware protection using virtualization |
US8584235B2 (en) * | 2011-11-02 | 2013-11-12 | Bitdefender IPR Management Ltd. | Fuzzy whitelisting anti-malware systems and methods |
US20130312096A1 (en) | 2012-05-18 | 2013-11-21 | Vmware, Inc. | On-demand data scan in a virtual machine |
US9003408B2 (en) * | 2012-09-28 | 2015-04-07 | Adventium Enterprises | Providing virtual machine services by isolated virtual machines |
CN103500304B (zh) * | 2013-10-13 | 2016-06-29 | 西安电子科技大学 | 基于Xen的虚拟机个性化安全监控系统及监控方法 |
CN104169939B (zh) * | 2013-11-12 | 2017-02-15 | 华为技术有限公司 | 一种实现虚拟化安全的方法和系统 |
RU2568282C2 (ru) * | 2014-04-18 | 2015-11-20 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ обеспечения отказоустойчивости антивирусной защиты, реализуемой в виртуальной среде |
US9798882B2 (en) * | 2014-06-06 | 2017-10-24 | Crowdstrike, Inc. | Real-time model of states of monitored devices |
FR3022371A1 (fr) * | 2014-06-11 | 2015-12-18 | Orange | Procede de supervision de la securite d'une machine virtuelle dans une architecture d'informatique dans le nuage |
US9009836B1 (en) * | 2014-07-17 | 2015-04-14 | Kaspersky Lab Zao | Security architecture for virtual machines |
JP2014225302A (ja) * | 2014-09-08 | 2014-12-04 | 富士通株式会社 | ウイルス検出プログラム、ウイルス検出方法、及びコンピュータ |
US9608909B1 (en) * | 2015-06-08 | 2017-03-28 | Cisco Technology, Inc. | Technique for mitigating effects of slow or stuck virtual machines in fibre channel communications networks |
-
2016
- 2016-12-19 JP JP2018532300A patent/JP6772270B2/ja active Active
- 2016-12-19 SG SG11201804327TA patent/SG11201804327TA/en unknown
- 2016-12-19 AU AU2016369460A patent/AU2016369460B2/en active Active
- 2016-12-19 ES ES16825369T patent/ES2762988T3/es active Active
- 2016-12-19 EP EP16825369.8A patent/EP3391274B1/en active Active
- 2016-12-19 WO PCT/EP2016/081697 patent/WO2017103254A1/en active Application Filing
- 2016-12-19 RU RU2018126207A patent/RU2714607C2/ru active
- 2016-12-19 CA CA3006003A patent/CA3006003C/en active Active
- 2016-12-19 KR KR1020187015228A patent/KR102301721B1/ko active IP Right Grant
- 2016-12-19 US US15/383,082 patent/US10630643B2/en active Active
- 2016-12-19 CN CN201680073890.6A patent/CN108369625B/zh active Active
-
2018
- 2018-05-14 IL IL259344A patent/IL259344B/en active IP Right Grant
- 2018-11-05 HK HK18114095.5A patent/HK1254985A1/zh unknown
Also Published As
Publication number | Publication date |
---|---|
IL259344A (en) | 2018-07-31 |
CA3006003C (en) | 2021-11-23 |
HK1254985A1 (zh) | 2019-08-02 |
IL259344B (en) | 2021-06-30 |
US20170180318A1 (en) | 2017-06-22 |
CA3006003A1 (en) | 2017-06-22 |
EP3391274B1 (en) | 2019-10-02 |
KR20180097527A (ko) | 2018-08-31 |
CN108369625B (zh) | 2022-03-04 |
RU2018126207A (ru) | 2020-01-20 |
AU2016369460B2 (en) | 2021-07-01 |
RU2018126207A3 (ja) | 2020-01-24 |
JP2018538633A (ja) | 2018-12-27 |
SG11201804327TA (en) | 2018-07-30 |
AU2016369460A1 (en) | 2018-06-07 |
CN108369625A (zh) | 2018-08-03 |
RU2714607C2 (ru) | 2020-02-18 |
KR102301721B1 (ko) | 2021-09-15 |
WO2017103254A1 (en) | 2017-06-22 |
ES2762988T3 (es) | 2020-05-26 |
EP3391274A1 (en) | 2018-10-24 |
US10630643B2 (en) | 2020-04-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6772270B2 (ja) | 複数のネットワークエンドポイントをセキュアにするためのデュアルメモリイントロスペクション | |
US20180359272A1 (en) | Next-generation enhanced comprehensive cybersecurity platform with endpoint protection and centralized management | |
US8910238B2 (en) | Hypervisor-based enterprise endpoint protection | |
EP3017392B1 (en) | Process evaluation for malware detection in virtual machines | |
EP3111364B1 (en) | Systems and methods for optimizing scans of pre-installed applications | |
US9594881B2 (en) | System and method for passive threat detection using virtual memory inspection | |
US9177145B2 (en) | Modified file tracking on virtual machines | |
US7409719B2 (en) | Computer security management, such as in a virtual machine or hardened operating system | |
US20180191779A1 (en) | Flexible Deception Architecture | |
Firoozjaei et al. | An evaluation framework for industrial control system cyber incidents | |
RU2667598C1 (ru) | Контроль присутствия агента для самовосстановления | |
US10715554B2 (en) | Translating existing security policies enforced in upper layers into new security policies enforced in lower layers | |
US10769275B2 (en) | Systems and methods for monitoring bait to protect users from security threats | |
EP3314499B1 (en) | Temporary process deprivileging | |
US20190028494A1 (en) | System and method for cloud-connected agent-based next-generation endpoint protection | |
Shouman et al. | Surviving cyber warfare with a hybrid multiagent-based intrusion prevention system | |
US10572663B1 (en) | Systems and methods for identifying malicious file droppers |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190703 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190703 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200625 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200901 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200930 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6772270 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |