JP7316726B2 - ソフトウェア・コンポーネントに関連するセキュリティ・リスクを検出する方法、システム、およびプログラム - Google Patents
ソフトウェア・コンポーネントに関連するセキュリティ・リスクを検出する方法、システム、およびプログラム Download PDFInfo
- Publication number
- JP7316726B2 JP7316726B2 JP2021517025A JP2021517025A JP7316726B2 JP 7316726 B2 JP7316726 B2 JP 7316726B2 JP 2021517025 A JP2021517025 A JP 2021517025A JP 2021517025 A JP2021517025 A JP 2021517025A JP 7316726 B2 JP7316726 B2 JP 7316726B2
- Authority
- JP
- Japan
- Prior art keywords
- container
- security
- computer
- layer
- determining
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
- Debugging And Monitoring (AREA)
Description
Claims (20)
- コンピュータの情報処理により、コンテナベースのランタイム環境でデプロイされるソフトウェア・コンポーネントに関連するセキュリティ・リスクを検出する方法であって、コンテナ脆弱性アドバイザ(CVA)のプロセッサを使用して、
トリガを受信することであって、前記トリガが、前記コンテナベースのランタイム環境内のコンテナのレイヤがセキュリティ・リスクについてチェックされるべきであることを示す、前記受信することと、
セキュリティ・リスクについてチェックされるべき前記コンテナのチェック・レイヤを識別することと、
セキュリティ・リスクについてのチェックが前記チェック・レイヤに対して以前に実行されていないと、チェック基準に従って判断することと、
前記セキュリティ・リスクについてのチェックが以前に実行されていないと前記判断したことに応答して、セキュリティ分析がセキュリティ・リスクを示すと判断することと、
前記セキュリティ分析が前記セキュリティ・リスクを示すと前記判断したことに応答して、修復アクションを開始することと、
を含む、方法。 - 新たなコンテナがデプロイされるべきであるとコンテナ・マネージャが検出したことに応答して、前記トリガが、前記コンテナベースのランタイム環境のための前記コンテナ・マネージャから受信される、請求項1に記載の方法。
- 前記レイヤ内に存在するソフトウェア製品を検出することをさらに含み、前記セキュリティ・リスクのチェックが既に実行されている時を前記判断することが、検出された前記ソフトウェア製品に関連する製品情報を用いてレジストリ(VER)を照会することを含む、請求項1に記載の方法。
- 前記製品情報が、バージョン番号、リリース日付、または実行可能ファイル日付のうちの少なくとも1つを含む、請求項3に記載の方法。
- 前記セキュリティ分析が前記レイヤに対して実行されたことを示すように前記VERを更新することをさらに含む、請求項3に記載の方法。
- 前記セキュリティ分析が、セキュリティ・ナレッジ・ベースをチェックすることを含み、前記セキュリティ・ナレッジ・ベースが、前記レイヤ内のソフトウェア製品の既知のセキュリティ脆弱性についての情報を含む、請求項1に記載の方法。
- 前記ナレッジ・ベースが、IBM Security AppScan(R) KB208およびMITRE CorporationのCommon Vulnerabilities and Exposures(CVE(R)) KBのうちの少なくとも1つである、請求項6に記載の方法。
- 前記コンテナベースのランタイム環境が、Docker(R)システムを組み込み、前記トリガが、前記Docker(R)システムによって生成されるドッカーアタッチ・イベントに基づく、請求項1に記載の方法。
- 前記トリガの前記受信が、前記識別すること、前記セキュリティ・リスクについてのチェックが以前に実行されてないと前記判断すること、およびセキュリティ分析がセキュリティ・リスクを示すと前記判断することを自動的に開始する、請求項1に記載の方法。
- 検出された前記セキュリティ・リスクの前記修復アクションの標識を提供することをさらに含む、請求項1に記載の方法。
- 前記識別すること、前記セキュリティ・リスクについてのチェックが以前に実行されてないと前記判断すること、およびセキュリティ分析がセキュリティ・リスクを示すと前記判断することを、コンテナの全てのレイヤについて繰り返すことをさらに含む、請求項1に記載の方法。
- 前記チェック基準が、時間情報またはイベント情報を使用する、請求項1に記載の方法。
- 前記修復アクションが、前記コンテナが実行中であるときに前記コンテナを停止すること、前記コンテナを隔離すること、新たなコンテナが前記コンテナの同一発生元開始要素からスポーンされることを防止すること、前記同一発生元開始要素に対してリビルドもしくはパッチを実行することもしくはトリガすること、または前記同一発生元開始要素からの前記コンテナを再開することのうちの少なくとも1つである、請求項1に記載の方法。
- 前記修復アクションを前記開始することが、セキュリティ・リスクもしくはコンテナ脆弱性イベントが検出されたという標識を提供すること、仮想コンテナ・ポリシー・ストアにおいて前記リスクもしくは脆弱性の位置を特定するルーチンを開始すること、または前記リスクもしくは脆弱性に関連するポリシーの適用を開始することのうちの少なくとも1つである、請求項1に記載の方法。
- 前記セキュリティ・リスクについてのチェックが前記チェック・レイヤに対して以前に実行されていると、前記チェック基準に従って判断することと、
セキュリティ・リスクについてのチェックが以前実行されていると判断したことに応答して、前記チェック・レイヤに対して前記セキュリティ分析を前記実行することをスキップすることと、
をさらに含む、請求項1に記載の方法。 - 前記セキュリティ分析が前記セキュリティ・リスクを示さないと判断することと、
前記セキュリティ分析が前記セキュリティ・リスクを示さないと前記判断したことに応答して、前記修復アクションを前記開始することをスキップすることと、
をさらに含む、請求項1に記載の方法。 - 前記CVAが、前記コンテナの外部にある、請求項1に記載の方法。
- 請求項1~17の何れか1項に記載の方法をコンピュータ・ハードウェアによる手段として構成した、システム。
- 請求項1~17の何れか1項に記載の方法をコンピュータに実行させる、コンピュータ・プログラム。
- 請求項19に記載の前記コンピュータ・プログラムを、コンピュータ可読記憶媒体に記録した、記憶媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/192,288 US10885200B2 (en) | 2018-11-15 | 2018-11-15 | Detecting security risks related to a software component |
US16/192,288 | 2018-11-15 | ||
PCT/IB2019/058984 WO2020099960A1 (en) | 2018-11-15 | 2019-10-22 | Detecting security risks related to a software component |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022504030A JP2022504030A (ja) | 2022-01-13 |
JP7316726B2 true JP7316726B2 (ja) | 2023-07-28 |
Family
ID=70728135
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021517025A Active JP7316726B2 (ja) | 2018-11-15 | 2019-10-22 | ソフトウェア・コンポーネントに関連するセキュリティ・リスクを検出する方法、システム、およびプログラム |
Country Status (6)
Country | Link |
---|---|
US (1) | US10885200B2 (ja) |
JP (1) | JP7316726B2 (ja) |
CN (1) | CN112868007A (ja) |
DE (1) | DE112019005729T5 (ja) |
GB (1) | GB2589518B (ja) |
WO (1) | WO2020099960A1 (ja) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102186009B1 (ko) * | 2019-03-08 | 2020-12-04 | 한국전자통신연구원 | 컨테이너 인스턴스의 보안 프로파일 생성 시스템 및 방법 |
US11290491B2 (en) * | 2019-03-14 | 2022-03-29 | Oracle International Corporation | Methods, systems, and computer readable media for utilizing a security service engine to assess security vulnerabilities on a security gateway element |
US11062022B1 (en) * | 2019-05-01 | 2021-07-13 | Intuit Inc. | Container packaging device |
US11874929B2 (en) * | 2019-12-09 | 2024-01-16 | Accenture Global Solutions Limited | Method and system for automatically identifying and correcting security vulnerabilities in containers |
KR102386617B1 (ko) * | 2020-06-15 | 2022-04-15 | 한국전자통신연구원 | 어플리케이션 컨테이너에 대한 시스템 콜 화이트리스트 생성 장치 및 방법, 어플리케이션 컨테이너에 대한 시스템 콜 제어 방법 |
US11973770B1 (en) | 2020-12-09 | 2024-04-30 | Wiz, Inc. | Techniques for multi-tenant vulnerability scanning |
US12112155B2 (en) | 2021-05-19 | 2024-10-08 | Kyndryl, Inc. | Software application container hosting |
CN113504971B (zh) * | 2021-07-20 | 2024-02-13 | 华云数据控股集团有限公司 | 基于容器的安全拦截方法及系统 |
CN113901435B (zh) * | 2021-12-13 | 2022-03-01 | 广东电网有限责任公司 | 面向容器的可信软件授权验证方法 |
TWI811893B (zh) * | 2021-12-15 | 2023-08-11 | 中華電信股份有限公司 | 雲工作負載安全防護系統及其方法 |
US20240111876A1 (en) * | 2022-09-29 | 2024-04-04 | Red Hat, Inc. | K-anonymous vulnerability detection |
US20240193259A1 (en) * | 2022-12-12 | 2024-06-13 | Red Hat, Inc. | Code coverage based risk mitigation for containers |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016534460A (ja) | 2013-08-28 | 2016-11-04 | アマゾン テクノロジーズ インク | 動的アプリケーションセキュリティ検証 |
US20170116412A1 (en) | 2015-10-01 | 2017-04-27 | Twistlock, Ltd. | Profiling of spawned processes in container images and enforcing security policies respective thereof |
US20170372072A1 (en) | 2016-06-23 | 2017-12-28 | International Business Machines Corporation | Detecting vulnerable applications |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080201705A1 (en) * | 2007-02-15 | 2008-08-21 | Sun Microsystems, Inc. | Apparatus and method for generating a software dependency map |
US8613080B2 (en) | 2007-02-16 | 2013-12-17 | Veracode, Inc. | Assessment and analysis of software security flaws in virtual machines |
US9098698B2 (en) | 2008-09-12 | 2015-08-04 | George Mason Research Foundation, Inc. | Methods and apparatus for application isolation |
US8458798B2 (en) * | 2010-03-19 | 2013-06-04 | Aspect Security Inc. | Detection of vulnerabilities in computer systems |
US8572741B2 (en) | 2010-10-14 | 2013-10-29 | Moka5, Inc. | Providing security for a virtual machine by selectively triggering a host security scan |
US8819832B2 (en) | 2011-08-26 | 2014-08-26 | Rapid7, Llc | Systems and methods for performing vulnerability scans on virtual machines |
US9117081B2 (en) | 2013-12-20 | 2015-08-25 | Bitdefender IPR Management Ltd. | Strongly isolated malware scanning using secure virtual containers |
US10140453B1 (en) * | 2015-03-16 | 2018-11-27 | Amazon Technologies, Inc. | Vulnerability management using taxonomy-based normalization |
US9652612B2 (en) | 2015-03-25 | 2017-05-16 | International Business Machines Corporation | Security within a software-defined infrastructure |
US10586042B2 (en) | 2015-10-01 | 2020-03-10 | Twistlock, Ltd. | Profiling of container images and enforcing security policies respective thereof |
US10706145B2 (en) | 2015-10-01 | 2020-07-07 | Twistlock, Ltd. | Runtime detection of vulnerabilities in software containers |
US10169056B2 (en) | 2016-08-31 | 2019-01-01 | International Business Machines Corporation | Effective management of virtual containers in a desktop environment |
-
2018
- 2018-11-15 US US16/192,288 patent/US10885200B2/en active Active
-
2019
- 2019-10-22 GB GB2102332.0A patent/GB2589518B/en active Active
- 2019-10-22 WO PCT/IB2019/058984 patent/WO2020099960A1/en active Application Filing
- 2019-10-22 CN CN201980069330.7A patent/CN112868007A/zh active Pending
- 2019-10-22 JP JP2021517025A patent/JP7316726B2/ja active Active
- 2019-10-22 DE DE112019005729.4T patent/DE112019005729T5/de active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016534460A (ja) | 2013-08-28 | 2016-11-04 | アマゾン テクノロジーズ インク | 動的アプリケーションセキュリティ検証 |
US20170116412A1 (en) | 2015-10-01 | 2017-04-27 | Twistlock, Ltd. | Profiling of spawned processes in container images and enforcing security policies respective thereof |
US20170372072A1 (en) | 2016-06-23 | 2017-12-28 | International Business Machines Corporation | Detecting vulnerable applications |
Also Published As
Publication number | Publication date |
---|---|
GB2589518B (en) | 2021-11-17 |
GB202102332D0 (en) | 2021-04-07 |
DE112019005729T5 (de) | 2021-07-29 |
JP2022504030A (ja) | 2022-01-13 |
GB2589518A (en) | 2021-06-02 |
CN112868007A (zh) | 2021-05-28 |
US20200159933A1 (en) | 2020-05-21 |
WO2020099960A1 (en) | 2020-05-22 |
US10885200B2 (en) | 2021-01-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7316726B2 (ja) | ソフトウェア・コンポーネントに関連するセキュリティ・リスクを検出する方法、システム、およびプログラム | |
US11461125B2 (en) | Methods and apparatus to publish internal commands as an application programming interface in a cloud infrastructure | |
US10095496B2 (en) | Single, logical, multi-tier application blueprint used for deployment and management of multiple physical applications in a cloud infrastructure | |
US10127069B2 (en) | Methods and apparatus to automatically configure monitoring of a virtual machine | |
US11216563B1 (en) | Security assessment of virtual computing environment using logical volume image | |
US9710259B2 (en) | System and method for customizing a deployment plan for a multi-tier application in a cloud infrastructure | |
US11941452B2 (en) | System to generate a deployment plan for a cloud infrastructure according to logical, multi-tier application blueprint | |
US11062022B1 (en) | Container packaging device | |
AU2014254277B2 (en) | A framework for coordination between endpoint security and network security services | |
US10031783B2 (en) | Execution of a distributed deployment plan for a multi-tier application in a cloud infrastructure | |
US20160371105A1 (en) | Deployment and installation of updates in a virtual environment | |
KR20170022028A (ko) | 컨테이너 이미지 보안 검사 방법 및 그 장치 | |
US20220050711A1 (en) | Systems and methods to orchestrate infrastructure installation of a hybrid system | |
CN103329093A (zh) | 更新软件 | |
US20240241967A1 (en) | Method to intelligently manage the end to end container compliance in cloud environments | |
US8392469B2 (en) | Model based distributed application management | |
WO2024003785A1 (en) | Techniques for differential inspection of container layers | |
US11327824B2 (en) | Using a web server to obtain service data for a failed software application | |
US12061925B1 (en) | Techniques for inspecting managed workloads deployed in a cloud computing environment | |
US12093384B1 (en) | Techniques for improved inspection of container layers | |
US20240289745A1 (en) | Systems, methods, and computer readable media for operationalizing sbom content and providing sbom analysis |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210518 Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20210326 |
|
RD12 | Notification of acceptance of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7432 Effective date: 20210325 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220418 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20220512 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230424 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230512 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230619 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230628 |
|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20230628 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230713 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7316726 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |