JP7396615B2 - 情報処理装置、方法およびプログラム - Google Patents
情報処理装置、方法およびプログラム Download PDFInfo
- Publication number
- JP7396615B2 JP7396615B2 JP2019119373A JP2019119373A JP7396615B2 JP 7396615 B2 JP7396615 B2 JP 7396615B2 JP 2019119373 A JP2019119373 A JP 2019119373A JP 2019119373 A JP2019119373 A JP 2019119373A JP 7396615 B2 JP7396615 B2 JP 7396615B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- container
- inspection
- application
- containers
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 111
- 230000010365 information processing Effects 0.000 title claims description 41
- 238000007689 inspection Methods 0.000 claims description 195
- 238000012546 transfer Methods 0.000 claims description 184
- 238000012360 testing method Methods 0.000 claims description 95
- 230000004044 response Effects 0.000 claims description 93
- 238000012545 processing Methods 0.000 claims description 68
- 230000005540 biological transmission Effects 0.000 claims description 27
- 238000001914 filtration Methods 0.000 description 90
- 230000008569 process Effects 0.000 description 89
- 238000004891 communication Methods 0.000 description 72
- 238000010586 diagram Methods 0.000 description 23
- 241000700605 Viruses Species 0.000 description 21
- 230000006870 function Effects 0.000 description 20
- 238000000682 scanning probe acoustic microscopy Methods 0.000 description 19
- 238000005516 engineering process Methods 0.000 description 13
- 238000000605 extraction Methods 0.000 description 9
- 239000000284 extract Substances 0.000 description 8
- 239000000203 mixture Substances 0.000 description 5
- 230000008901 benefit Effects 0.000 description 2
- 238000010998 test method Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
本実施形態では、コンテナ型の仮想端末として、Linux(登録商標)コンテナ(Linux-Containers、LXC)を用いるが、Linuxコンテナはコンテナ型の仮想端末を例示するものであって、本開示に係る技術を実施するにあたっては、他の種類のコンテナ型の仮想端末が適宜採用されてもよい。
図3は、本実施形態に係るシステム1の構成を示す概略図である。本実施形態に係るシステム1は、複数の情報処理端末であるユーザ端末90(以下、「クライアント90」と称する)が接続されるネットワークセグメント2と、クライアント90に係る通信を中継するための通信検査装置20と、を備える。また、ネットワークセグメント2内のクライアント90は、インターネットや広域ネットワークを介して遠隔地において接続された各種のサーバー80と、通信検査装置20を介して通信可能である。なお、クライアント90およびサーバー80は、それぞれ本願の発明の「宛先」の一例である。本実施形態において、通信検査装置20は、ネットワークセグメント2において、クライアント90とサーバー80との間に接続されることで、通過するデータ(パケット)を取得する。そして、通信検査装置20は、取得したデータのうち、検査対象でないデータ、および検査の結果転送してもよいと判定されたデータを転送する。
図5は、本実施形態に係る通信検査装置20の機能構成の概略を示す図である。通信検査装置20は、記憶装置14に記録されているプログラムが、RAM13に読み出され、CPU11によって実行されることで、データ取得部21、第一転送部22、経路設定部23、データ送信部24、応答データ取得部25、第二転送部26、応答データ送信部27、コンテナ管理部28、契約情報設定部29、拒否処理部33、コネクション管理部34を備える情報処理装置として機能する。なお、本実施形態では、通信検査装置20の備える各機能は、汎用プロセッサであるCPU11によって実行されるが、これらの機能の一部または全部は、1または複数の専用プロセッサによって実行されてもよい。また、これらの機能の一部または全部は、クラウド技術等を用いて、遠隔地に設置された装置や、分散設置された複数の装置によって実行されてもよい。なお、データ取得部21および第一転送部22は、例えば、通信検査装置20においてクライアント90側に位置するバランサーとして機能し、応答データ取得部25および第二転送部26は、通信検査装置20においてサーバー80側に位置するアウトバウンドとして機能するようにしてもよい。本実施形態では、当該バランサーおよびアウトバンドは、各々個別のIPアドレスを有するが、中継機器であるブリッジに、バランサーおよびアウトバウンドを備える場合は、バランサーおよびアウトバウンドの両者で一つのIPアドレスを有するようにしてもよい。
図10は、本実施形態に係るコンテナの機能構成の概略を示す図である。フィルタコンテナ50は、記憶装置14に記録されているプログラムが、RAM13に読み出され、CPU11によって実行されることで、転送データ受信部51、検査部52、転送部53、更新部54を備えるコンテナとして機能する。データベースコンテナ60は、記憶装置14に記録されているプログラムが、RAM13に読み出され、CPU11によって実行されることで、検査対象受信部61、判定部62、判定結果通知部63、更新部64を備えるコンテナとして機能する。なお、本実施形態では、フィルタコンテナ50およびデータベースコンテナ60の備える各機能は、汎用プロセッサであるCPU11によって実行されるが、これらの機能の一部または全部は、1または複数の専用プロセッサによって実行されてもよい。
図11は、本実施形態に係るIPフィルタコンテナ#2のコンテナ用経路テーブル55の構成を示す図である。図12は、本実施形態に係るMAILフィルタコンテナ#1のコンテナ用経路テーブル55の構成を示す図である。コンテナ用経路テーブル55は、クライアント90やサーバー80から受信したデータの次転送先を決定するためにコンテナにおいて参照される情報を保持するテーブルである。コンテナ用経路テーブル55の各列には、送信元IPアドレス、宛先IPアドレス、転送先アドレス等の項目が保持される。コンテナ用経路テーブル55の「送信元IPアドレス」は、クライアント90からサーバー80に送信されるデータを転送する場合に参照される項目であり、コンテナ用経路テーブル55の「宛先IPアドレス」は、サーバー80からクライアント90に送信される応答データを転送する場合に参照される項目である。なお、フィルタリングの種類(検査内容)によっては、サーバー80からの応答データ(戻りパケット)については実施する必要のない検査があり、そのような検査に係るフィルタコンテナ50においては、コンテナ用経路テーブル55の「宛先IPアドレス」の項目は設けなくてもよい。
フィルタ条件(検査条件)データベース65には、セキュリティ検査項目についての検査に使用されるフィルタ条件(セキュリティに関するフィルタ条件)が保持されている。フィルタ条件データベース65には、フィルタリングを行う際の、データの転送を許可または拒否するためのフィルタ条件が保持される。フィルタ条件データベース65は、フィルタ条件として、フィルタリングする項目(パラメータ)、その具体的な値等、およびデータ通過の許可または拒否等のフィルタ種別を保持することができる。例えば、IPデータベースコンテナの有するフィルタ条件データベース65では、フィルタ条件として、パラメータである宛先IPアドレスが「10.1.1.1」である場合にデータ転送を「拒否」するという条件が保持される。
次に、本実施形態に係るシステム1によって実行される処理の流れを、フローチャートを用いて説明する。なお、以下に説明するフローチャートに示された処理の具体的な内容および処理順序は、本開示を実施するための一例である。具体的な処理内容および処理順序は、本開示の実施の形態に応じて適宜選択されてよい。
20 通信検査装置
90 クライアント
Claims (18)
- 1つ以上のセキュリティ検査項目についての検査を実行する情報処理装置であって、
該情報処理装置のOSによって提供されるファイルシステムを含むリソースが互いに隔離されるコンテナ型の仮想端末である、複数のコンテナと、
ネットワークを流れるデータを、宛先に到達する前に取得するデータ取得手段と、
前記宛先に前記データを送信するデータ送信手段と、
前記データの送信元または宛先毎に、該データが1以上の前記コンテナを経由して、または前記コンテナを経由することなく前記データ送信手段に転送される転送経路を決定する経路設定手段と、を備え、
前記複数のコンテナの一部は、前記検査を実行するためのアプリケーションが実装された検査コンテナであり、
前記検査コンテナは、取得された前記データについて前記検査を実行する検査手段を備え、
前記データは、ユーザ端末から送信されたデータ、及び該ユーザ端末から送信されたデータへの応答データを含み、
前記データ取得手段は、前記ユーザ端末から送信されたデータに、該データに係るプロトコルの種類に応じて定められたマークを付与し、
前記データ取得手段は、前記応答データに、該応答データに対応する前記ユーザ端末から送信されたデータに付与された前記マークと同一のマークを付与し、
前記応答データは、該応答データに付与された前記マークに対応する前記転送経路を参照して、前記コンテナまたは前記データ送信手段に転送される、
情報処理装置。 - 前記セキュリティ検査項目毎に前記検査コンテナが構築される、
請求項1に記載の情報処理装置。 - 前記経路設定手段は、前記データについて必要な1つ以上の検査が実行されるよう、該データが各検査に対応する検査コンテナを経由して前記データ送信手段に転送される転送経路を決定する経路設定手段であって、前記アプリケーションの更新に伴い、前記転送経路に使用されている更新前の該アプリケーションが実装された検査コンテナとは別に構築された、更新後の該アプリケーションが実装された稼働中でない検査コンテナを、前記データの転送経路に使用する検査コンテナとして設定する、
請求項2に記載の情報処理装置。 - 1つ以上のセキュリティ検査項目についての検査を実行する情報処理装置であって、
該情報処理装置のOSによって提供されるファイルシステムを含むリソースが互いに隔離されるコンテナ型の仮想端末である複数のコンテナであって、該複数のコンテナの一部は、前記検査を実行するためのアプリケーションが実装され、前記セキュリティ検査項目毎に構築された複数の検査コンテナである、複数のコンテナと、
ネットワークを流れるデータを、宛先に到達する前に取得するデータ取得手段と、
前記宛先に前記データを送信するデータ送信手段と、
前記データについて必要な1つ以上の検査が実行されるよう、該データが各検査に対応する検査コンテナを経由して前記データ送信手段に転送される転送経路を決定する経路設定手段と、
前記アプリケーションについての更新処理を行うコンテナ管理手段と、を備え、
前記検査コンテナは、取得された前記データについて前記検査を実行する検査手段を備え、
前記経路設定手段は、前記アプリケーションの更新に伴い、前記転送経路に使用されている更新前の該アプリケーションが実装された検査コンテナとは別に構築された、更新後の該アプリケーションが実装された稼働中でない検査コンテナを、前記データの転送経路に使用する検査コンテナとして設定し、
前記コンテナ管理手段は、前記アプリケーションを更新する際、該アプリケーションに対応する前記セキュリティ検査項目について構築された前記複数の検査コンテナのうち、稼働中でない検査コンテナに、前記アプリケーションの更新要求を送信する、
情報処理装置。 - 前記複数のコンテナの夫々は、該情報処理装置のOSによって提供されるネットワークリソースが互いに隔離される仮想端末であり、
前記稼働中でない検査コンテナは、前記データの転送経路に使用されていない検査コンテナである、
請求項3または4に記載の情報処理装置。 - 前記検査コンテナは、前記更新要求を受信し、前記アプリケーションを更新する更新手段を更に備え、
前記経路設定手段は、前記更新手段により更新されたアプリケーションが実装された検査コンテナを、前記データの転送経路に使用する検査コンテナとして設定する、
請求項4に記載の情報処理装置。 - 前記アプリケーションを更新する際、前記転送経路に使用されている更新前の該アプリケーションが実装された検査コンテナとは別に、更新後の該アプリケーションが実装された稼働中でない検査コンテナを新たに構築するコンテナ管理手段を更に備える、
請求項3に記載の情報処理装置。 - 前記複数のコンテナの夫々は、該情報処理装置のOSによって提供されるネットワークリソースが互いに隔離される仮想端末であり、
前記稼働中でない検査コンテナは、前記データの転送経路に使用されていない検査コンテナであり、
前記経路設定手段は、前記更新後のアプリケーションが実装された検査コンテナを、前記データの転送経路に使用する検査コンテナとして設定する、
請求項7に記載の情報処理装置。 - 前記経路設定手段は、前記アプリケーションの更新の際に確立済のコネクションに係る前記データについては、該確立済のコネクションにおいて使用中の前記更新前の該アプリケーションが実装された検査コンテナを通過する既存の転送経路を、前記更新後のアプリケーションが実装された検査コンテナが前記転送経路に使用する検査コンテナとして設定された後一定期間継続して使用するよう前記転送経路を設定する、
請求項3に記載の情報処理装置。 - 前記複数のコンテナは、セキュリティに関する検査条件が記憶された検査条件データベースを備えるデータベースコンテナを更に備え、
前記データベースコンテナは、データ内の検査対象となる部分が前記検査条件に合致するか否かを判定する判定手段を備え、
前記検査手段は、前記データベースコンテナに対して、前記判定手段による判定を依頼することで、前記検査を実行する、
請求項1から9の何れか一項に記載の情報処理装置。 - 前記検査手段は、前記判定手段による判定結果に基づいて、前記宛先への転送可否を判定する、
請求項10に記載の情報処理装置。 - 前記経路設定手段は、前記データの送信元または宛先であるユーザ端末毎に、該送信元が必要とする1つ以上の前記検査が実行されるよう、該データが各検査に対応する検査コンテナを経由して前記データ送信手段に転送される転送経路を決定する、
請求項1または2に記載の情報処理装置。 - 前記ユーザ端末が必要とする1つ以上の前記検査を示す契約情報を設定する契約情報設定手段を更に備え、
前記経路設定手段は、設定された前記契約情報に基づき、前記転送経路を決定する、
請求項12に記載の情報処理装置。 - 前記データの次転送先が記憶された経路テーブルを更に備え、
前記検査コンテナは、前記データの次転送先が記憶されたコンテナ用経路テーブルを更に備え、
前記経路設定手段は、前記ユーザ端末について決定された前記転送経路を、前記経路テーブルおよび前記コンテナ用経路テーブルに設定する、
請求項12または13に記載の情報処理装置。 - 情報処理装置のOSによって提供されるファイルシステムを含むリソースが互いに隔離される仮想端末である、複数のコンテナを備えた、1つ以上のセキュリティ検査項目についての検査を実行する該情報処理装置のコンピュータが、
ネットワークを流れるデータを、宛先に到達する前に取得するステップと、
前記宛先に前記データを送信するステップと、
前記データの送信元または宛先毎に、該データが1以上の前記コンテナを経由して、または前記コンテナを経由することなく前記データ送信ステップに転送される転送経路を決定する経路設定ステップと、
前記複数のコンテナの一部である、前記検査を実行するためのアプリケーションが実装された検査コンテナにおいて、取得した前記データについて前記検査を実行するステップと、を実行し、
前記データは、ユーザ端末から送信されたデータ、及び該ユーザ端末から送信されたデータへの応答データを含み、
前記データ取得ステップでは、前記ユーザ端末から送信されたデータに、該データに係るプロトコルの種類に応じて定められたマークを付与し、
前記データ取得ステップでは、前記応答データに、該応答データに対応する前記ユーザ端末から送信されたデータに付与された前記マークと同一のマークを付与し、
前記応答データは、該応答データに付与された前記マークに対応する前記転送経路を参照して、前記コンテナまたは前記データ送信ステップに転送される、
方法。 - 情報処理装置のOSによって提供されるファイルシステムを含むリソースが互いに隔離される仮想端末である、複数のコンテナを備えた、1つ以上のセキュリティ検査項目についての検査を実行する該情報処理装置のコンピュータを、
ネットワークを流れるデータを、宛先に到達する前に取得するデータ取得手段と、
前記宛先に前記データを送信するデータ送信手段と、
前記データの送信元または宛先毎に、該データが1以上の前記コンテナを経由して、または前記コンテナを経由することなく前記データ送信手段に転送される転送経路を決定する経路設定手段と、
前記複数のコンテナの一部である、前記検査を実行するためのアプリケーションが実装された検査コンテナにおいて、取得した前記データについて前記検査を実行する検査手段と、として機能させ、
前記データは、ユーザ端末から送信されたデータ、及び該ユーザ端末から送信されたデータへの応答データを含み、
前記データ取得手段は、前記ユーザ端末から送信されたデータに、該データに係るプロトコルの種類に応じて定められたマークを付与し、
前記データ取得手段は、前記応答データに、該応答データに対応する前記ユーザ端末から送信されたデータに付与された前記マークと同一のマークを付与し、
前記応答データは、該応答データに付与された前記マークに対応する前記転送経路を参照して、前記コンテナまたは前記データ送信手段に転送される、
プログラム。 - 情報処理装置のOSによって提供されるファイルシステムを含むリソースが互いに隔離される仮想端末である複数のコンテナであって、該複数のコンテナの一部は、1つ以上のセキュリティ検査項目についての検査を実行するためのアプリケーションが実装され、前記セキュリティ検査項目毎に構築された複数の検査コンテナである、複数のコンテナを備えた、前記検査を実行する該情報処理装置のコンピュータが、
ネットワークを流れるデータを、宛先に到達する前に取得するデータ取得ステップと、
前記宛先に前記データを送信するデータ送信ステップと、
前記データについて必要な1つ以上の検査が実行されるよう、該データが各検査に対応する検査コンテナを経由して前記データ送信ステップに転送される転送経路を決定する経路設定ステップと、
前記アプリケーションについての更新処理を行うコンテナ管理ステップと、を実行し、
前記検査コンテナは、取得された前記データについて前記検査を実行する検査ステップを実行し、
前記経路設定ステップでは、前記アプリケーションの更新に伴い、前記転送経路に使用されている更新前の該アプリケーションが実装された検査コンテナとは別に構築された、更新後の該アプリケーションが実装された稼働中でない検査コンテナを、前記データの転送経路に使用する検査コンテナとして設定し、
前記コンテナ管理ステップでは、前記アプリケーションを更新する際、該アプリケーションに対応する前記セキュリティ検査項目について構築された前記複数の検査コンテナのうち、稼働中でない検査コンテナに、前記アプリケーションの更新要求を送信する、
方法。 - 情報処理装置のOSによって提供されるファイルシステムを含むリソースが互いに隔離される仮想端末である複数のコンテナであって、該複数のコンテナの一部は、1つ以上のセキュリティ検査項目についての検査を実行するためのアプリケーションが実装され、前記セキュリティ検査項目毎に構築された複数の検査コンテナである、複数のコンテナを備えた、前記検査を実行する該情報処理装置のコンピュータを、
ネットワークを流れるデータを、宛先に到達する前に取得するデータ取得手段と、
前記宛先に前記データを送信するデータ送信手段と、
前記データについて必要な1つ以上の検査が実行されるよう、該データが各検査に対応する検査コンテナを経由して前記データ送信手段に転送される転送経路を決定する経路設定手段と、
前記アプリケーションについての更新処理を行うコンテナ管理手段と、として機能させ、
前記検査コンテナを、取得された前記データについて前記検査を実行する検査手段として機能させ、
前記経路設定手段は、前記アプリケーションの更新に伴い、前記転送経路に使用されている更新前の該アプリケーションが実装された検査コンテナとは別に構築された、更新後の該アプリケーションが実装された稼働中でない検査コンテナを、前記データの転送経路に使用する検査コンテナとして設定し、
前記コンテナ管理手段は、前記アプリケーションを更新する際、該アプリケーションに対応する前記セキュリティ検査項目について構築された前記複数の検査コンテナのうち、稼働中でない検査コンテナに、前記アプリケーションの更新要求を送信する、
プログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019119373A JP7396615B2 (ja) | 2019-06-27 | 2019-06-27 | 情報処理装置、方法およびプログラム |
US16/909,969 US20200412693A1 (en) | 2019-06-27 | 2020-06-23 | Information processing apparatus, method and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019119373A JP7396615B2 (ja) | 2019-06-27 | 2019-06-27 | 情報処理装置、方法およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021005815A JP2021005815A (ja) | 2021-01-14 |
JP7396615B2 true JP7396615B2 (ja) | 2023-12-12 |
Family
ID=74043361
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019119373A Active JP7396615B2 (ja) | 2019-06-27 | 2019-06-27 | 情報処理装置、方法およびプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US20200412693A1 (ja) |
JP (1) | JP7396615B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220327230A1 (en) * | 2021-04-07 | 2022-10-13 | Microsoft Technology Licensing, Llc | Controlled data access via container visible location |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016129043A (ja) | 2012-10-21 | 2016-07-14 | マカフィー, インコーポレイテッド | 仮想クラウドインフラストラクチャへの仮想セキュリティ装置アーキテクチャの提供 |
JP2016134700A (ja) | 2015-01-16 | 2016-07-25 | 富士通株式会社 | 管理サーバ、通信システム、および、経路管理方法 |
US20170093923A1 (en) | 2015-09-29 | 2017-03-30 | NeuVector, Inc. | Creating Additional Security Containers For Transparent Network Security For Application Containers Based On Conditions |
US20180115586A1 (en) | 2016-10-24 | 2018-04-26 | Nubeva, Inc. | Seamless Service Updates for Cloud-Based Security Services |
-
2019
- 2019-06-27 JP JP2019119373A patent/JP7396615B2/ja active Active
-
2020
- 2020-06-23 US US16/909,969 patent/US20200412693A1/en not_active Abandoned
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016129043A (ja) | 2012-10-21 | 2016-07-14 | マカフィー, インコーポレイテッド | 仮想クラウドインフラストラクチャへの仮想セキュリティ装置アーキテクチャの提供 |
JP2016134700A (ja) | 2015-01-16 | 2016-07-25 | 富士通株式会社 | 管理サーバ、通信システム、および、経路管理方法 |
US20170093923A1 (en) | 2015-09-29 | 2017-03-30 | NeuVector, Inc. | Creating Additional Security Containers For Transparent Network Security For Application Containers Based On Conditions |
US20180115586A1 (en) | 2016-10-24 | 2018-04-26 | Nubeva, Inc. | Seamless Service Updates for Cloud-Based Security Services |
Also Published As
Publication number | Publication date |
---|---|
US20200412693A1 (en) | 2020-12-31 |
JP2021005815A (ja) | 2021-01-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6526895B2 (ja) | 電子メッセージベースのセキュリティ脅威の自動軽減 | |
US20230421590A1 (en) | Rule-Based Network-Threat Detection | |
US10567411B2 (en) | Dynamically adapted traffic inspection and filtering in containerized environments | |
KR102569766B1 (ko) | 동적, 로드 기반, 오토 스케일링 네트워크 보안 마이크로서비스 아키텍처 | |
US9935829B1 (en) | Scalable packet processing service | |
US8234361B2 (en) | Computerized system and method for handling network traffic | |
US11496387B2 (en) | Auto re-segmentation to assign new applications in a microsegmented network | |
US9880870B1 (en) | Live migration of virtual machines using packet duplication | |
JP5782641B2 (ja) | 計算機システム及びパケット転送方法 | |
US10721209B2 (en) | Timing management in a large firewall cluster | |
EP1231754A2 (en) | Handling information about packet data connections in a security gateway element | |
US20130067556A1 (en) | Application state sharing in a firewall cluster | |
US20090300748A1 (en) | Rule combination in a firewall | |
US10893065B2 (en) | Malware detection in distributed computer systems | |
CN113596033B (zh) | 访问控制方法及装置、设备、存储介质 | |
US11381446B2 (en) | Automatic segment naming in microsegmentation | |
US11588859B2 (en) | Identity-based enforcement of network communication in serverless workloads | |
US11874845B2 (en) | Centralized state database storing state information | |
JP7396615B2 (ja) | 情報処理装置、方法およびプログラム | |
US11677758B2 (en) | Minimizing data flow between computing infrastructures for email security | |
JP5630070B2 (ja) | 中継装置、プログラム及び方法 | |
JP6359260B2 (ja) | クラウド環境においてセキュアなクレジットカードシステムを実現するための情報処理システムおよびファイアウォール装置 | |
JP2018019160A (ja) | ネットワーク制御装置、及び、アクセス制御方法 | |
JP2006067279A (ja) | 侵入検知システム及び通信装置 | |
WO2024137733A1 (en) | Systems and methods for providing improved account management services |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220322 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20221221 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221227 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230227 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230613 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230810 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231115 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231122 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7396615 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |