KR20080059610A - 컴퓨터 네트워크 환경 컴플라이언스를 보장하기 위한시스템, 방법 및 장치 - Google Patents

컴퓨터 네트워크 환경 컴플라이언스를 보장하기 위한시스템, 방법 및 장치 Download PDF

Info

Publication number
KR20080059610A
KR20080059610A KR1020087010209A KR20087010209A KR20080059610A KR 20080059610 A KR20080059610 A KR 20080059610A KR 1020087010209 A KR1020087010209 A KR 1020087010209A KR 20087010209 A KR20087010209 A KR 20087010209A KR 20080059610 A KR20080059610 A KR 20080059610A
Authority
KR
South Korea
Prior art keywords
compliance
risk
computer network
network environment
level
Prior art date
Application number
KR1020087010209A
Other languages
English (en)
Inventor
매튜 체이스 카펜터
Original Assignee
마이크로소프트 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마이크로소프트 코포레이션 filed Critical 마이크로소프트 코포레이션
Publication of KR20080059610A publication Critical patent/KR20080059610A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Quality & Reliability (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

환경적인 위험 수준은 네트워크 컴플라이언스를 검출하기 위한 동적인, 사용자에게 적응가능한, 동작들을 제공하고/거나 위험 수준이 주어지면 수동 및/또는 자동 수단을 통해 개선하여 네트워크가 컴플라이언스되도록 사용된다. 위험 수준은 비즈니스, 보안, 및 동작 요소 및 이와 유사한 것들의 조합에 기초할 수 있다. 잠재적으로 서로 다른 개선 단계들은 환경적 위험의 현재 수준에 기초하여 전-네트워크 기반 및/또는 네트워크의 개별 항목들에 수행될 수 있다. 몇몇 사례에서는, 조직으로 하여금 네트워크 환경 전체에서 보안 정책과의 컴플라이언스 상태를 검토할 수 있도록 하고/거나 구성 관리 엔진을 적절하게 구동시킬 수 있는 현재 위험의 수준을 선택할 수 있도록 하는, 집중화된 관리 지점을 제공할 수 있는 관리 콘솔을 포함할 수 있다. 구성 관리 엔진은 컴퓨터 네트워크의 검출 및/또는 개선을 용이하게 하도록 현존하는 컴포넌트들을 사용할 수 있다.
위험 구동 컴플라이언스, 네트워크 환경, 관리자, 위험 수준, 보안

Description

컴퓨터 네트워크 환경 컴플라이언스를 보장하기 위한 시스템, 방법 및 장치{RISK DRIVEN COMPLIANCE MANAGEMENT}
컴퓨터 네트워크는 비즈니스, 정부, 및 다른 조직들에서 반드시 필요한 널리 보급되고 있는 부분이다. 인터넷의 출현은 또한, 집에서 및 다른 위치에서 인터넷에 로그온하는 개별 사용자들의 수준에까지 네트워크에 대한 의존성을 크게 확장하였다. 어떠한 방식으로도 네트워크를 이용하지 않는 컴퓨팅 장치를 찾기가 점점 어려워지고 있다. 네트워크는 무한한 데이터 리소스를 제공할 수 있고, 거의 세계의 모든 지점에 대한 연결성을 제공한다. 또한, 네트워크에 의해 제공된 속도 및 효율성으로 인해, 크든 작든 간에, 거의 대부분의 벤처들에게 있어 네트워크는 거의 필수적인 필요가 되었다. 따라서, 컴퓨터 사용자들의 수뿐 아니라, 그들을 지원하는 네트워크의 규모 및 복잡성 또한 증가하였다. 이 증가된 복잡성은 또한 네트워크와 관련된 문제들의 수 및 복잡성을 증가시켰다.
네트워킹에 대한 의존은 그것의 막대한 이점들로 인해 당연한 것이지만, 동시에, 특정 유형의 기술에 대한 큰 의존성은 기술이 실패할 경우에 사용자들을 속수무책으로 만들 수 있다. 실패는, 제대로 작동하지 않는 네트워크 지원 장치, 네트워크 프로토콜의 부적절한 설정, 및 불완전하게 보안된 네트워크 등과 같은 수많은 이유들로 인해 발생할 수 있다. 장치 실패와 같은 내부적인 요인들은 더 높은 질의 장치를 통해 해결할 수 있다. 진정으로 안전한 환경을 원활하게 하기 위해, 복잡한 네트워크를 공격들로부터 보호하기 위해서는 이 해결책과 함께 철저한 구성 감사 프로세스(configuration auditing process) 및 실행할 수 있는 보안 계획이 일반적으로 필요하다. 네트워크 보안의 가장 어려운 양상들 중 하나는 "위협(threat)"이 시간에 따라 또는 위치에 따라 변할 수 있다는 것이다(예를 들어, 사용자가 자신의 휴대용 컴퓨팅 장치를 신뢰된 위치에서 신뢰되지 않은 위치로 그리고 다시 제자리로 이동시키는 경우 등). 그리고 유일하게 불변인 것은 위협의 수준이 항상 변한다는 것이다.
매우 단순한 사고과정에서, 네트워크를 위해 항상 최대의 보안을 제공하는 것이 가장 좋은 해결책인 것으로 보인다. 그러나, 통상적으로, 이들 유형의 해결책은 어떠한 방식으로 네트워크 사용자들을 방해한다 - 종종 보안 및 가용성(usability) 또는 기능성은 스펙트럼 상의 양극단에 있다. 방해(interference)는 모든 로그인 또는 트랜잭션에 대해 암호를 요구하는 것과 같이 경미한 것에서부터, 사용자들로 하여금 절대로 원격에서 네트워크에 로그인할 수 없도록 하고 네트워크를 이용하기 위해서는 보안된 컴퓨팅 장치에 물리적으로 존재하도록 요구하는 것과 같은 극단적으로 부담이 되는 것일 수 있다. 대부분의 비즈니스는 어떤 임의의 기간에서도 후자와 같은 방식으로 운영될 수 없다. 그것은 너무 부담스러운 것으로 드러날 것이고, 위협의 위험이 매우 낮은 대부분의 시간에 일반적으로 불필요하다.
네트워크에 대한 악성 공격 및 기타 의도치 않은 보안 위험과 같은 활동을 피하기 위해서, 일반적으로 컴플라이언스 프로시저가 사용된다. 컴플라이언스 프로시저는 무엇을 해야하는지를 지시하여, 네트워크에 있는 기계들이 가이드라인(guideline) 또는 보안 정책에 "컴플라이언스(compliance)"되도록 한다. 통상적으로, 이것은 누군가로 하여금 보안 정책을 검토하고, 이를 네트워크 내에 구현할 것을 요구한다. 네트워크들의 복잡성이 증가됨에 따라, 이것은 매우 부담스러운 태스크가 되어서, 몇몇 경우에서는 효율적으로 이루어질 수 없다. 컴플라이언스 소프트웨어 애플리케이션들은 모든 요청된 또는 제안된 가이드라인들이 네트워크에 구현되었는지를 결정하는 것을 돕도록 개발되었다. 네트워크 환경의 취약성에 대한 평가 또한 애플리케이션에 의해 검출된 컴플라이언스의 수준에 기초하여 이루어질 수 있다. 이것은 네트워크 유지자(network maintainer)로 하여금 네트워크의 컴포넌트들에 변경을 구현하여 네트워크의 보호를 용이하게 할 수 있도록 한다.
불행히도, 대부분의 수동 태스크들과 같이, 필요한 변경의 비율 및 양이 증가하고 위협들이 끊임없이 진화(evolve)함에 따라, 그들을 수행하기가 점점 어려워진다. 따라서, 네트워크에 대한 새로운 위험이 발생하여, 추가적인 암호 보호와 함께 특정 바이러스 유형에 대한 추가적인 바이러스 스캔(virus scan)을 필요로 한다면, 이 상황은 유지자에 의해 시기적절한 방식(timely fashion)으로 처리될 수 있을 것이다. 그러나, 만약 유지자가 전세계적 네트워크 또는 수천 개의 새로운 위협들을 책임져야 할 경우, 유지자는 네트워크를 적절하게 보호하는 데 필요한 단계들을 시기적절한 방식으로 행할 수 없고, 네트워크는 매우 취약한 상태에 놓이게 된다. 필요한 변경들을 네트워크 유지자가 만들 수 있는 경우에도, 개 선(remediation)의 잠재적 영향은, 네트워크에 대해 나타나지 않은 부정적 영향을 가지고 있을 수 있다. 위협 수준이 변함에 따라, 네트워크에 대한 위험의 수준이 증가되어, 컴플라이언스 및 개선 프로시저 또한 변경될 것을 요한다. 제때에 구현된다면, 새로운 컴플라이언스 프로시저는 네트워크를 손상시키지 못하도록 네트워크 위협들을 막는 것을 원활하게 할 수 있다.
<발명의 개요>
다음은 본 발명의 실시예들의 몇몇 양상들에 대한 기본적인 이해를 제공하기 위해서, 본 발명에 대한 간략한 개요를 제공한다. 이 개요는 본 발명에 대한 광범위한 개관이 아니다. 이것은 실시예들의 주요/본질적 요소들을 식별하거나 본 발명의 범위를 서술하기 위한 것이 아니다. 단 하나의 목적은 이후에 제시되는 더 상세한 설명의 서두로서 본 발명의 몇몇 개념들을 간략한 형태로 제공하는 것이다.
본 발명은 일반적으로 네트워크 위험 관리에 관한 것이고, 더 구체적으로 위험 수준에 응답하여 컴퓨터 네트워크 환경을 위한 위험 컴플라이언스(risk compliance)를 동적으로 관리하기 위한 시스템 및 방법에 관한 것이다. 네트워크 컴플라이언스를 검출하기 위한 동적인, 사용자에게 적응가능한(user-tailorable), 동작들을 제공하고/거나 위험 수준이 주어지면 수동 및/또는 자동 수단을 통해 개선(remediate)하여 네트워크가 컴플라이언스되도록, 환경적인 위험 수준이 사용된다. 위험 수준은, 예를 들어, 비즈니스, 보안, 및 동작 요소(operation factor) 및 이와 유사한 것들의 조합에 기초할 수 있다. 잠재적으로 서로 다른 개선 단계들은 환경적 위험의 현재 수준에 기초하여, 수동 및/또는 자동으로, 전-네트워 크(network-wide) 기반에서 수행되고/거나 네트워크의 개별 항목들에 수행될 수 있다. 몇몇 사례에서는, 조직으로 하여금 네트워크 환경 전체에서 보안 정책과의 컴플라이언스 상태(state of compliance)를 검토할 수 있도록 하고/거나 구성 관리 엔진을 적절하게 구동시킬 수 있는 현재 위험의 수준을 선택할 수 있도록 하는, 집중화된 관리 지점을 제공할 수 있는 관리 콘솔을 포함할 수 있다. 다른 사례에서는, 다수의 네트워크 환경을 위한 관리 콘솔의 계층을 포함할 수 있고, 이는 대규모의 위험 컴플라이언스를 중심적으로 관리하는 스케일가능한 수단(scalable means)을 제공한다. 구성 관리 엔진은 컴퓨터 네트워크의 검출 및/또는 개선을 용이하게 하도록 기존의 컴포넌트들을 이용할 수 있다. 네트워크를 수동으로 설정 및/또는 개선하는 것을 용이하게 하고/거나 위험 수준의 모니터링을 용이하게 하기 위해 보고서(report) 및/또는 워크플로(workflow)가 또한 생성될 수 있다.
앞서 말한 것 및 관련된 것의 목적의 성취를 위해, 실시예들의 특정 예시적인 양상들은 이어지는 설명 및 첨부된 도면과 관련하여 설명된다. 그러나, 이 양상들은 본 발명의 원리들이 사용될 수 있는 다양한 방법들 중의 일부만을 나타내며, 본 발명은 모든 이러한 양상들 및 그들의 균등물을 포함하도록 의도된다. 본 발명의 다른 이점들 및 새로운 특징들은 이어지는 상세한 설명을 도면과 함께 숙고함으로써 명백해질 것이다.
도 1은 한 실시예의 양상에 따른 위험 구동 컴플라이언스 시스템(risk driven compliance system)의 블록도이다.
도 2는 한 실시예의 양상에 따른 위험 구동 컴플라이언스 시스템의 또 다른 블록도이다.
도 3은 한 실시예의 양상에 따른 동적 위험 컴플라이언스 매개변수(dynamic risk compliance parameter)의 예이다.
도 4는 한 실시예의 양상에 따라 컴퓨터 네트워크 환경과 상호작용하는 위험 구동 컴플라이언스 시스템의 블록도이다.
도 5는 한 실시예의 양상에 따라 컴퓨터 네트워크 환경과 상호작용하는 위험 구동 컴플라이언스 시스템의 또 다른 블록도이다.
도 6은 한 실시예의 양상에 따른 위험 구동 컴플라이언스 시스템을 위한 예시적인 시스템 아키텍처에 대한 도시이다.
도 7은 한 실시예의 양상에 따라 위험 구동 컴플라이언스를 용이하게 하는 방법의 흐름도이다.
도 8은 한 실시예의 양상에 따라 위험 구동 컴플라이언스를 용이하게 하는 방법의 또 다른 흐름도이다.
도 9는 한 실시예의 양상에 따라 위험 구동 컴플라이언스를 용이하게 하는 방법의 또 다른 흐름도이다.
도 10은 한 실시예가 기능할 수 있는 예시적인 운영 환경을 도시한다.
도 11은 한 실시예가 기능할 수 있는 또 다른 예시적인 운영 환경을 도시한다.
이제 본 발명은 도면을 참조하여 설명되며, 전체에 걸쳐서 같은 참조 번호는 같은 요소들을 나타낸다. 이어지는 설명에서는, 설명의 목적을 위해, 본 발명에 대한 완전한 이해를 제공하기 위해 수많은 특정 세부 사항들이 제시된다. 그러나, 본 발명의 실시예들은 이러한 특정 세부사항들 없이도 실행될 수 있음이 명백할 것이다. 다른 사례에서, 잘 알려진 구조 및 장치들은 실시예들에 대한 설명을 용이하게 하기 위해 블록도 형태로서 도시된다.
본 명세서에서 사용되는, "컴포넌트"라는 용어는 컴퓨터-관련 엔티티, 즉 하드웨어, 하드웨어 및 소프트웨어의 조합, 또는 실행중인 소프트웨어를 나타내기 위한 것이다. 예를 들어, 컴포넌트는 프로세서에서 실행되는 프로세스, 프로세서, 객체, 실행(executable), 실행의 스레드(thread), 프로그램, 및/또는 컴퓨터일 수 있지만, 이에 제한되지는 않는다. 예로서, 서버에서 실행되는 애플리케이션 및 서버 모두 컴퓨터 컴포넌트일 수 있다. 하나 이상의 컴포넌트들이 프로세스 및/또는 실행의 스레드 내에 존재할 수 있고 컴포넌트는 하나의 컴퓨터에 위치하고/거나 둘 이상의 컴퓨터 사이에 분포할 수 있다. "스레드"는 운영 시스템 커널(operating system kernel)이 실행을 예정(schedule)하는 프로세스 내의 엔티티이다. 본 기술 분야에 잘 알려진 바와 같이, 각 스레드는 관련된 "컨텍스트"가 있으며, 이는 스레드의 실행과 관련된 휘발성 데이터이다. 스레드의 컨텍스트는 시스템 레지스터의 컨텐츠 및 스레드의 프로세스에 속하는 가상 주소(virtual address)를 포함한다. 따라서, 스레드의 컨텍스트를 포함하는 실제 데이터는 실행됨에 따라 변한다.
본 발명의 시스템 및 방법들은 임의의 주어진 시간에 조직에서의 위험의 양 에 기초하여 동적 수준의 스캐닝(scanning) 및 컴플라이언스를 가능하게 하는 위험 구동 컴플라이언스 관리 기술들을 제공한다. 비즈니스, 보안, 및/또는 동작 정보의 조합에 의해 결정되는 위험의 수준을 정의함으로써, 현재 수용가능한 위험의 수준에 기초하여 서로 다른 항목을 스캔하고 잠재적으로 개선하는 컴플라이언스 관리 시스템이 제공될 수 있다. 오늘날 컴플라이언스 검사(compliance checking)를 제공하는 솔루션들은 통상적으로 오직 한가지 수준의 복잡성 및 스캐닝의 깊이(depth of scanning)를 제공한다. 이는 프로세스에 추가적인 프로세싱 시간 및 복잡성을 더하게 된다. 대부분의 스캔은 드문 경우에서만 필요한 다수의 검사를 포함한다. 검사 및 개선의 슬라이딩 스케일(sliding scale)을 가능하게 함으로써, 본 발명의 시스템 및 방법들은 긍정 오류(false positive)의 수를 감소시킬 수 있다. 이것은 보안 작업 팀들이 문제가 아닌 것(non-problem)들을 조사하는 데 시간을 낭비하지 않고 위험과 가장 관련된 문제들에 집중할 수 있도록 한다.
예를 들어, 기업이 일 별(day-to-day basis)로 운영됨에 따라, 낮은 위험 수준(레벨 1 또는 녹색)을 가질 수 있다. 이 시점에서, 기업은 네트워크 상의 기계들을 스캔하고 구성 설정 및 보안 설정 둘 다의 최소 집합(minimal set)을 평가할 수 있다. 이 위험의 수준은, 어떤 설정 또는 잘못된 구성(misconfiguration)을 자동으로 개선하지 않고, 대신, 이루어져야 하는 변경들을 필요한 구성원(personnel)에게 알리고 그들이 이 변경들을 쉽게 이룰 수 있도록 자동화된 워크플로를 제공하는 유연성을 제공할 수 있다. 환경의 위험 수준이 증가함에 따라, 검사의 수가 증가될 수 있고, 개선은 자동화될 수 있다. 예를 들어, 높은 위험 상황(예를 들어, 웜(worm)/바이러스 발생)에서 컴플라이언스 관리 엔진은 필요한 패치(patch)들을 스캔할 수 있을 뿐 아니라, 또한 필요한 것들을 자동으로 적용하여 컴퓨팅 장치들이 감염(infect)되는 것을 막을 수 있다. 또한, 컴플라이언스 관리 엔진은, 예를 들어, 스캔을 자동으로 실행하여 잠재적으로 감염된 시스템들로부터 임의의 바이러스들을 제거할 수 있다. 따라서, "일상적인(normal)" 날에, 사용자들은 보안 기능을 업그레이드하는 것을 연기(delay)할 수 있지만, 예를 들어, 웹에 심각한 위협이 있는 날에는 위험 구동 컴플라이언스 시스템 및 방법들이 서명 다운로드(signature download) 등을 강요할 수 있다.
도 1에서 한 실시예의 양상에 따른 위험 구동 컴플라이언스 시스템(100)의 블록도가 도시된다. 위험 구동 컴플라이언스 시스템(100)은 입력(104)을 수신하고 출력(106)을 제공하는 위험 구동 컴플라이언스 컴포넌트(102)를 포함한다. 입력(104)은 통상적으로 컴퓨터 네트워크 환경에 대해 도출된 위험 수준이다. 위험 수준은 비즈니스, 보안, 동작(operational), 및/또는 컴퓨터 네트워크 환경과 관련되고/거나 어느 정도 컴퓨터 네트워크 환경에 영향을 주는 다른 유형 정보의 조합에 기초할 수 있다. 위험 수준은 위험을 평가하는 소스(source)로부터 얻어지고/거나 위험 구동 컴플라이언스 시스템(100)을 통해 전체 및/또는 일부가 유도될 수 있다. 위험 구동 컴플라이언스 컴포넌트(102)는 입력(104)의 위험의 양에 기초하여 동적 수준의 검출 및/또는 컴플라이언스를 임의의 주어진 시간에 환경에 제공한다. 이것은 위험 구동 컴플라이언스 컴포넌트(102)가 현재 수용가능한 위험 수준에 기초하여 환경의 서로 다른 항목들을 검출 및/또는 개선할 수 있도록 한다.
이는 오직 한가지 수준의 복잡성 및 검출의 깊이를 제공할 수 있는 오늘날의 시스템들과 현저한 대조를 이루는 것이다. 따라서, 위험 구동 컴플라이언스 컴포넌트(102)는 사용자(예를 들어, 네트워크 보안 관리자) 및/또는 컴플라이언스 엔진이 컴퓨터 네트워크 환경을 보호하기 위해 위험 수준에 대해 동적으로 응답하는 것을 용이하게 하는 정보 및/또는 제어들로 구성된 출력(106)을 제공한다. 다른 사례들에서, 출력(106)은 또한 입력(104)에 의해 제공된 위험 수준에 대한 응답으로, 컴퓨터 네트워크 환경이 컴플라이언스되도록 직접 적용될 수 있는 검출 및/또는 개선 정보 및/또는 제어들을 포함할 수 있다. 위험 구동 컴플라이언스 컴포넌트(102)는 구현에 있어 유연성을 가짐으로써, 컴퓨터 네트워크 환경에 대한 직접 컴플라이언스 제어(direct compliance control) 및/또는 컴플라이언스 관리 모두를 제공한다. 이는 위험 구동 컴플라이언스 시스템(100)이 다양한 수준의 현존하는 컴플라이언스 컴포넌트를 가진 서로 다른 환경들에 사용되고/거나 통합될 수 있도록 한다.
도 2를 보면, 한 실시예의 양상에 따른 위험 구동 컴플라이언스 시스템(200)의 또 다른 블록도가 도시된다. 위험 구동 컴플라이언스 시스템(200)은 위험 수준(204)을 획득하고 동적 위험 컴플라이언스 매개변수들(206)을 제공하는 위험 구동 컴플라이언스 컴포넌트(202)를 포함한다. 위험 구동 컴플라이언스 컴포넌트(202)는 수신 컴포넌트(208) 및 사용자(212)와 인터페이스하는 컴플라이언스 관리 컴포넌트(210)를 포함한다. 수신 컴포넌트(208)는 위에 설명된 바와 같이 다양한 소스로부터 위험 수준(204)을 획득한다(예를 들어, 위험 평가 소스로부터 직접 제공, 수신 컴포넌트(208)에 의해 컴파일된 위험 정보, 수신 컴포넌트(208)에 의해 증가(augmented)된 위험 정보 등).
컴플라이언스 관리 컴포넌트(210)는 수신 컴포넌트(208)로부터의 위험 수준(204)을 이용하여, 동적 위험 컴플라이언스 매개변수(206)를 제공함으로써 컴퓨터 네트워크를 동적으로 관리한다. 컴플라이언스 관리 컴포넌트(210)는, 사용자(212)로 하여금, 데이터 논거(data reasons)에 대해 위험 컴플라이언스 정보를 검토할 수 있도록 하고/거나 컴퓨터 네트워크 환경 및/또는 환경 항목을 수동으로 컴플라이언스되도록 하는 것을 용이하게 하고/거나 수용가능한 위험 수준을 선택/제어함으로써 위험 컴플라이언스 구현을 용이하게 하는 것 등을 위해, 예를 들어, 컴플라이언스 관리 콘솔 등과 같은 사용자 인터페이스를 통상적으로 포함한다. 따라서, 이 위험 구동 컴플라이언스(200)의 사례는 위험 수준(204)에 대한 응답으로 동적 위험 컴플라이언스를 제공할 수 있도록 기존의 컴플라이언스 엔진과 함께 구현될 수 있는 위험 컴플라이언스 시스템을 제공한다. 한 사례에서, 위험 수준이 변함에 따라 컴플라이언스 엔진을 제어하기 위해, 위험 구동 컴플라이언스 컴포넌트(202)에 의해 스크립트(script)가 이용된다.
도 3은 한 실시예의 양상에 따른 동적 위험 컴플라이언스 매개변수(302)의 예(300)를 도시한다. 이 사례에서, 동적 위험 컴플라이언스 매개변수(302)는 위험-기반 컴플라이언스 및 검출 조정 및 정보(304)를 포함하지만, 이에 제한되지는 않는다. 위험-기반 컴플라이언스 및 검출 조정 및 정보(304)는, 예를 들어, 구성원 통보(personnel notification)(306), 위험 감염가능 항목 개선(risk susceptible item remedy)(308), 및/또는 자동화된 워크플로(310) 등을 포함한다. 구성원 통보(306)는 이메일 통보, 인스턴트 메시징(instant messaging, IM) 통보, 텍스트 메시징, 페이징(paging), 가시적 경고(visual alert), 가청 경고(audible alert), 위험-상태 구성원 통보(at-risk personnel notification), 및/또는 전-시스템 통보(system-wide notification) 등을 포함할 수 있지만, 이에 제한되지는 않는다. 위험 감염가능 항목 개선(308)은 컴퓨팅 장치에 대해 증가된 검출 수준, 컴퓨팅 장치의 종료(shutdown), 컴퓨팅 장치 상의 및/또는 컴퓨팅 장치를 위한 추가적인 보호 요소들의 설치, 컴퓨팅 장치를 '오프라인' 시키는 것, 및/또는 컴퓨팅 장치를 재부팅하는 것 등을 포함할 수 있지만, 이에 제한되지는 않는다. 자동화된 워크플로(310)는 사용자에게 전체 환경 및/또는 환경의 특정 항목에 대한 보호 단계들을 제공하는 워크플로 등을 포함하지만, 이에 제한되지는 않는다. 자동화된 워크플로(310)는 또한 예방적인 및/또는 개선적인 워크플로 등일 수 있다. 위험-기반 컴플라이언스 및 검출 조정 및 정보(304)는 또한, 예를 들어, 실시간으로 이용되고/거나 미래의 분석 및/또는 비교를 위해 저장될 수 있는 보고서 및/또는 제안(suggestion)과 같은 다른 정보를 포함할 수 있다(예를 들어, 미래의 변형(anomalies)들의 검출을 용이하게 하기 위해 기준 보고서(baseline report)가 생성되는 것 등).
도 4를 참조하면, 한 실시예의 양상에 따라 컴퓨터 네트워크 환경과 상호작용하는 위험 구동 컴플라이언스 시스템(400)의 블록도가 도시된다. 위험 구동 컴플라이언스 시스템(400)은 위험 수준(404)을 획득하고 컴퓨터 네트워크 환경(406) 과 인터페이스하는 위험 구동 컴플라이언스 컴포넌트(402)를 포함한다. 위험 구동 컴플라이언스 컴포넌트(402)는 사용자(412) 및 구성 관리 엔진(410)과 인터페이스하는 컴플라이언스 관리 컴포넌트(408)를 포함한다. 이 예에서, 컴플라이언스 관리 컴포넌트(408)는 위험 수준(404)을 직접 획득한다. 컴플라이언스 관리 컴포넌트(408)는 또한 사용자 인터페이스를 제공함으로써, 컴플라이언스 관리 컴포넌트(408)가 사용자(412)와 상호작용하여 정보를 제공하고/거나 제어 정보를 수신하는 것 등을 할 수 있게 한다. 컴플라이언스 관리 컴포넌트(408)는 위험 수준(404) 및/또는 사용자(412)로부터의 사용자 제공 정보를 이용하여, 컴퓨터 네트워크 환경(406)을 위해, 위험 컴플라이언스 문제들 및 그 문제들에 대한 관리 솔루션들(예를 들어, 증가된 검출 수준, 개선 동작 등)을 동적으로 결정한다. (아래에 상세히 설명되는) 구성 관리 엔진(410)은 컴플라이언스 관리 컴포넌트(408)로부터 솔루션들을 수신하고, 컴퓨터 네트워크 환경(406)이 컴플라이언스되도록 하기 위해 솔루션들을 컴퓨터 네트워크 환경(406)에 구현한다. 이러한 방식으로, 위험 구동 컴플라이언스 시스템(400)은 변하는 위험 수준에 대해 동적으로 응답하고 위험 수준(404)에 대한 응답으로 컴플라이언스 매개변수들을 활발히 조정한다.
위험 구동 컴플라이언스 시스템(400)의 다른 사례에서, 구성 관리 엔진(410)은 위험 수준(404)을 직접 수신하고 컴퓨터 네트워크 환경(406)에 컴플라이언스 조정(compliance adjustments)을 동적으로 구현할 수 있다. 예를 들어, 구성 관리 엔진(410)은 컴퓨터 네트워크 환경(406)을 컴플라이언스되게 만들도록 프로그램된 불연속적 위험 수준 스크립트들을 포함할 수 있다. 이 단순한 접근법에서, 구성 관리 엔진(410)은 위험 수준(404)에 기초하여 적절한 스크립트를 자동으로 실행한다.
도 5를 참조하면, 한 실시예의 양상에 따라 컴퓨터 네트워크 환경(506)과 상호작용하는 위험 구동 컴플라이언스 시스템(500)의 또 다른 블록도가 도시된다. 위험 구동 컴플라이언스 시스템(500)은 위험 수준(504)을 획득하고 컴퓨터 네트워크 환경(506)과 인터페이스하는 위험 구동 컴플라이언스 컴포넌트(502)를 포함한다. 위험 수준(504)은 컴퓨터 네트워크 환경(506)에 대한 위협들에 기초할 수 있고/거나 다른 위험 정보 소스들(520)로부터 유도되고/거나 다른 위험 정보 소스들(520)로부터 획득될 수 있다. 위험 구동 컴플라이언스 컴포넌트(502)는 컴플라이언스 관리 컴포넌트(508) 및 구성 관리 엔진(510)을 포함한다. 컴플라이언스 관리 컴포넌트(508)는 관리 콘솔(512)을 포함한다. 구성 관리 엔진(510)은 스캔 컴포넌트(514) 및 개선 컴포넌트(remediation component)(516)를 포함한다.
관리 콘솔(512)은 위험 수준(504)을 획득하고 위험 수준(504)에 대한 응답으로 필요한 컴플라이언스 동작들을 결정한다. 요구되는 동작들은, 예를 들어, 사용자(518)로부터 획득한, 예를 들어, 수용가능한 위험의 수준 및/또는 개선 및/또는 검출 동작 등에 관한 제어 정보를 포함할 수 있다. 한 사례에서, 관리 콘솔(512)은 위험 수준(504)에 대한 응답으로 검출/스캐닝 수준 및/또는 개선 동작 등을 조정하기 위해, 스크립트들을 체계화(formulate)하고/거나 기존에 존재하는 스크립트들을 사용한다. 예를 들어, 스캔 컴포넌트(514)는 관리 콘솔(512)로부터의 스캔 스크립트를 이용하고, 그에 따라 컴퓨터 네트워크 환경(506)을 스캔하는 스캔 모델 을 포함할 수 있다. 이와 유사한 방식으로, 개선 컴포넌트(516)는 관리 콘솔(512)로부터의 개선 스크립트를 이용하고, 그에 따라 컴퓨터 네트워크 환경에 개선을 개시하는 개선 모델을 포함할 수 있다. 스크립팅을 이용하는 예시적인 아키텍처는 아래에서 상세히 논의된다. 이는 기존 시스템들 등에 위험 구동 컴플라이언스 시스템(500)을 구현하는 데 있어 상당한 유연성을 제공한다. 이는 아래에 논의되는 바와 같이 위험 컴플라이언스를 극적으로 향상시킨다.
위험 구동 컴플라이언스 관리
보안 위험에 대해 엔터프라이즈 환경을 스캐닝하는 것은 복잡하고 시간을 요하는 태스크이다. 더 많은 스캔 및 검사가 수행될수록 더 많은 수의 "긍정 오류"가 검출될 것이 확실하다. 이들 각 긍정 오류들은 추가적인 조사를 필요로 할 수 있다. 또한, 환경의 위험 수준이 증가됨에 따라 관리자들에 의해 다른 완화(mitigation)가 요구될 수 있다. 완화는 종종 원하지 않는 부작용(예를 들어, 서비스의 손실, 기능의 손실, 기계들의 불안정화 등)을 갖기 때문에 통상적으로 드물게(sparingly) 적용된다. 따라서, 통상적으로, 높은 수준의 완화는 증가된 위험의 수준이 요구하는 경우에만 자동으로 적용된다. 일 별로, 관리자들은 그들의 네트워크에서 보안 요구사항들을 만족하지 못하는 기계들에 대해 단순히 통보받길 원할 수 있지만, 위험성이 높은 경우에는, 식별된 위협들의 노출을 제한하기 위해서 이 동일한 기계들을 나머지 네트워크로부터 완전히 고립시키는 것이 필요할 수 있다.
이를 이루기 위해, 본 발명의 시스템 및 방법의 사례들은, 예를 들어, 컴플 라이언스 관리 컴포넌트(예를 들어, 관리 콘솔과 같은 관리 사용자 인터페이스를 포함할 수 있음) 및/또는 구성 관리 엔진을 이용할 수 있다. 컴플라이언스 관리 컴포넌트는, 조직으로 하여금 네트워크 환경 전체에서 보안 정책과의 컴플라이언스 상태를 검토할 수 있도록 하고/거나 구성 관리 엔진을 적절하게 구동시킬 수 있는 현재 위험의 수준을 선택할 수 있도록 하는, 집중화된 관리 지점이 될 수 있다. 또한, 컴플라이언스 관리 컴포넌트는 모니터할 새로운 정책들을 추가할 수 있는 능력 및/또는 서로 다른 위험 수준이 주어졌을 때 개선 단계들을 정의할 수 있는 능력을 제공할 수 있다.
도 6에서, 한 실시예의 양상에 따른 위험 구동 컴플라이언스 시스템(600)을 위한 예시적인 시스템 아키텍처에 대한 도면이 도시된다. 위험 구동 컴플라이언스 시스템(600)은 관리 콘솔(602) 및 구성 엔진(604)을 포함한다. 이 예는 본 발명의 시스템 및 방법들을 위한 통상적인 사용 시나리오(use scenario)의 실례로서, 다음을 포함할 수 있지만, 이에 제한되지는 않는다:
1) 관리 콘솔(즉, 컴플라이언스 관리 컴포넌트)(602)이 환경 내에 설치 및 배치된다. 이 과정 중에, 네트워크 시스템 관리자들은 현존하는 보안 정책을 평가하고, 디폴트인 위험 수준 설정들(606)에 대해 임의의 변경이 이루어져야 하는지를 결정한다. 변경은 새로운 스캔의 추가, 서로 다른 위험 수준에서 수행되는 스캔의 변경 및/또는 서로 다른 위험 수준에서 수행되는 개선을 포함할 수 있다. 통상적으로, 네 개의 정의된 위험 수준이 있다(각각은 서로 다른 관련된 구성 검사 및/또는 개선 동작들을 가짐).
레벨 1(녹색):
구성 검사 - 이 레벨에서, 일반적으로 검사들의 최소의 집합이 수행된다. 이는 바람직한 기준에 비추어 패치 수준을 검사하는 것, 모든 안티-멀웨어(anti-malware) 소프트웨어가 최신의 것임을 보장하는 것, 및/또는 방화벽이 사용가능하며 바르게 구성되었음을 확인하는 것을 포함할 수 있다.
개선 - 이 레벨에서 통상적으로 이루어진 유일한 개선은 안티-멀웨어 소프트웨어의 업데이트이다. 그러나, 컴퓨팅 장치(608)가 패치 수준 및/또는 방화벽에 대한 검사에 실패하면, 이는 데이터베이스(610)에 기록될 수 있고 정보는, 예를 들어, 관리 콘솔(602)에 보고될 수 있다.
빈번도( frequency ) - 스캔은, 예를 들어, 24시간에 한번씩 수행될 수 있다.
레벨 2(황색):
구성 검사 - 이 레벨에서의 검사들은 이전 레벨에서의 모든 검사를 포함할 수 있지만, 예를 들어, 취약한 사용자 암호, 잠재적으로 이질적인(extraneous) 서비스들(IIS, SQL)을 갖는 클라이언트 기계, 사용가능한 익명 액세스, 및/또는 취약한 사용권한에 따라/사용권한 없이 이루어지는 공유 등과 같은 추가적인 정보를 찾는다.
개선 - 패치는 자동으로 적용될 수 있다. 다른 항목들은, 예를 들어, 관리 콘솔(602)에 보고될 수 있다. 예를 들어, 취약한 암호 및/또는 취약한 파일 공유 사용권한에 대한 검사가 검출되면, 컴퓨팅 장치 소유자 및/또는 보안 작업 담당자(staff)에게 컴퓨팅 장치(608)를 잠재적 위험으로 식별하는 이메일(612)이 생성 될 수 있다.
빈번도 - 스캔은, 예를 들어, 12시간에 한번씩 수행될 수 있다.
레벨 3(주황색):
구성 검사 - 이 레벨에서의 검사는 이전 레벨에서의 모든 검사를 포함할 수 있지만 또한, 예를 들어, 알려진 공격 도구들(attack tools)을 찾고, 및/또는 어떤 새로운 계정이 추가되었는지를 결정하기 위해 데이터베이스 정보에 따라 사용자 계정들을 평가할 수 있고 및 이와 유사한 것 등을 할 수 있다. 안티-멀웨어 프로그램들은, 예를 들어, 전체 스캔(full scan)을 실행하도록 강요될 수 있다. 웹 브라우저 설정들은, 예를 들어, 평가될 수 있다.
개선 - 방화벽은, 예를 들어, 자동으로 사용가능해질 수 있다. 취약한 암호를 가진 사용자 계정들은, 예를 들어, 사용 불가능하게 되고/거나, 컴퓨팅 장치(608)가 시스템 내에 정의된 특정 예외 등이 없는 한 익명의 액세스는 거부될 수 있다. 다른 항목들은, 예를 들어, 관리 콘솔(602)에 보고될 수 있다. 잠재적 공격 도구들이 검출되고 및/또는 멀웨어가 검출되면, 예를 들어, 컴퓨팅 장치 소유자 및/또는 보안 작업 담당자에게 컴퓨팅 장치(608)를 높은 위험으로 식별하는 이메일(612)이 생성될 수 있다. 관리되지 않는(예를 들어, 관리자 액세스가 없는) 컴퓨팅 장치(608)들은, 예를 들어, 문서화(documented)되고/거나 직접 보안 작업 팀에게 이메일이 전송될 수 있다. 이들은, 예를 들어, (예를 들어, 네트워크 작업 팀에 의해) 네트워크로부터 프로그램상으로 단절(disconnect)되고/거나 수동으로 어드레스될 수 있다.
빈번도 - 스캔은, 예를 들어, 8시간에 한번씩 수행될 수 있다.
레벨 4(적색):
구성 검사 - 이 레벨에서는 통상적으로 추가적인 검사들이 수행되지 않지만, 네트워크 유지자의 필요에 따라 추가적인 검사들이 추가될 수 있다.
개선 - 상기의 검사들 중 하나에 대한 실패는, 예를 들어, IPsec 필터의 사용을 통해 및/또는 예를 들어, 가상 스위치의 구성을 통해 수동으로, 컴퓨팅 장치(608)가 네트워크로부터 단절되는 결과를 가져올 수 있다. 일반적으로, 네트워크 관리자 등에 의해서만 재사용 가능해질 수 있다.
빈번도 - 스캔은, 예를 들어, 8시간에 한번씩 수행될 수 있다. 또한, 시스템은 충분히 유연할 수 있어, 관리자는 모든 스캔이 매번 수행되도록 할 수 있고, 개선 및 보고의 수준만이 변경된다.
2) 관리자는 환경 내/에 대한 보안 위협들을 평가한다. 높은 위험도의 위협들이 식별되지 않으면(예를 들어, 네트워크 상의 바이러스, 외부 존재(external presence)에 대한 DOS 공격, 웜 발생, 외부 접촉 기계(external facing machine)들에 대한 공격 패턴 등), 예를 들어, 레벨 1(녹색)의 위험 수준을 보이도록 관리 콘솔(602)을 구성할 수 있다.
3) 관리 콘솔(602)은 자신의 범위에서 컴퓨팅 장치(608)에 대한 스캔을 개시할 수 있다. 이것은, 예를 들어, 워크스테이션, 랩톱, 서버, 및/또는 휴대 장치 등을 포함할 수 있다. 첫 번째 스캔 중에, 관리 콘솔(602)은 예를 들어, 관련된 기계 정보, 즉, 예를 들어, 이름, MAC 주소, IP 주소, 및/또는 운영 체제 등을 데 이터베이스(610)에 기록할 수 있다. 만약 관리되는 기계이면, 관리 콘솔(602)은 또한 예를 들어, 컴퓨팅 장치(608)의 관리자 그룹 내의 사용자들을 기록하고, 예를 들어, 레벨 4의 스캔과 동등한 스캔을 완료할 수 있지만, 레벨 1의 개선만을 수행할 수 있다. 이는 환경을 위해 기준을 제공하며, 관리자가 더 복잡한 문제들에 대한 처리를 미리 시작할 수 있도록 한다.
4) 스캔이 완료되면, 결과는 관리 콘솔(602)에 표시되고 선택된 위험 수준(예를 들어, 레벨 1)에 비교될 수 있다. 관리 콘솔(602)은 관리자가, 예를 들어, 사용자-정의 그룹(예를 들어, 부서 등), 서브넷, 및/또는 위반 유형(violation type)(실패한 패치 수준 검사) 등에 기초한 조직(organization)에 따라 컴퓨팅 장치(608)들을 볼 수 있도록 한다.
5) 컴퓨팅 장치(608)들은, 예를 들어, 24시간마다 및/또는 위험 수준이 변경될 때까지 재-스캔(re-scanned)될 수 있다.
6) 네트워크 환경 내/에 대해 더 높은 위험이 있다고 관리자가 결정하면, 관리자는 관리 콘솔(602)의 위험 수준을 조정할 수 있다. 확인 후에 즉시, 예를 들어, 선택된 레벨에 기초하여 스캔이 개시될 수 있다. 또한, (예를 들어, 레벨 4의 스캔과 동등한) 전체 스캔이, 예를 들어, 일주일에 한번 수행되어 데이터베이스(610)의 기준을 업데이트할 수 있다.
컴플라이언스 관리 컴포넌트
컴플라이언스 관리 컴포넌트(예를 들어, 관리 콘솔(602))는, 예를 들어, 네트워크 환경의 중심 위치에 설치되고 구성될 수 있다. 컴플라이언스 관리 컴포넌 트는, 예를 들어, 스캔 및/또는 개선 프로세스를 위한 관리의 지점을 제공하고/거나 전체 네트워크 환경에 대한 "대시보드(dashboard)" 뷰를 제공할 수 있다. 예를 들어, 관리 콘솔(602)은 다수의 클라이언트 컴퓨터들에 대한 스캐닝을 하나씩 관리하고/거나 컴퓨터들의 그룹에 대한 스캐닝을 각각 관리하는 여러 서브-관리 콘솔들을 관리할 수 있다. 분산된 관리는 컴플라이언스 수준에 대한 국부적인(regional) 평가 및/또는 분석을 가능하게 한다. 위험 수준을 통제하는 규칙들은, 예를 들어, 서브-관리 콘솔들이 중앙 콘솔에서 선택된 위험 수준에 의해 자동으로 오버라이드(overridden) 되고/거나 네트워크 환경 임의의 곳에서의 가장 높은 위험 수준이 다른 콘솔들에 의해 자동으로 채택되도록 구성될 수 있다. 관리 콘솔(602)은, 예를 들어, SMS(Sytems Management Server)(614)와 같은, 네트워크 환경에 이미 배포된 기존의 소프트웨어 배포(deployment) 기술을 이용하여, 실제로 개별 클라이언트 컴퓨터들에 스캔을 예정 및/또는 수행한다.
구성 관리 엔진
구성 관리 엔진(604)은 콘솔로부터의 직접 입력을 이용할 수 있고/거나 모델 구동 스캔 및/또는 개선 엔진일 수 있다. 이는 임의의 시점에서 구성 관리 엔진(604)이, 수행되어야 할 스캔, 예상되는 값, 및/또는 발생할 개선 동작 등을 설명하기 위해, 예를 들어, XML(eXtensible Markup Language)을 사용하는 복수의 다른 모델들 중 하나를 사용할 수 있다는 것을 의미한다. 통상적으로, 스캔 및 개선 등 모두를 식별할 수 있는 모델링 언어와 함께 스키마(schema)가 사용된다.
위에서 도시되고 설명된 예시적인 시스템들과 관련하여, 실시예에 따라 구현 될 수 있는 방법론들은 도 7-9의 흐름도를 참조하여 더 잘 이해될 것이다. 설명의 단순화를 위해, 방법론들은 일련의 블록들로 도시되고 설명되지만, 실시예들은 블록들의 순서에 의해 제한되지 않으며, 몇몇 블록들은 실시예에 따라, 여기에 도시되고 설명된 것과 다른 순서로 및/또는 다른 블록들과 동시에 발생할 수 있다. 또한, 실시예에 따라 방법론들을 구현하기 위해 모든 도시된 블록들이 필요하지 않을 수도 있다.
실시예들은 일반적으로 하나 이상의 컴포넌트들에 의해 실행되는 프로그램 모듈과 같은 컴퓨터 실행가능 명령어와 관련하여 기술될 것이다. 일반적으로, 프로그램 모듈은 특정 태스크를 수행하거나 추상적 데이터 유형들을 구현하는 루틴, 프로그램, 객체, 데이터 구조 등을 포함한다. 통상적으로, 프로그램 모듈의 기능은 다양한 실시예들의 사례에서 요구되는 바에 따라 결합되거나 분산될 수 있다.
도 7에서, 한 실시예에 따라 위험 구동 컴플라이언스를 용이하게 하는 방법(700)의 흐름도가 도시된다. 방법(700)은 적어도 하나의 컴퓨터 네트워크 환경(704)의 위험 수준을 획득함으로써 시작(702)된다. 위험 수준은 위험을 평가하는 소스로부터 직접 획득되고/거나 컴퓨터 네트워크 환경 요소, 비즈니스, 보안, 및/또는 기타 매개변수들(예를 들어, 침입 탐지 시스템(intrusion detection system, IDS) 등)에 기초하여 전체적으로 및/또는 부분적으로 유도된다. 다음, 컴플라이언스 엔진이 위험 수준에 대한 응답으로 컴퓨터 네트워크 환경 컴플라이언스를 검출 및/또는 개선(706)하기 위해 사용되며, 이로써 흐름을 종료(708)한다. 이 사례에서 컴플라이언스 엔진은 컴퓨터 네트워크 환경이 컴플라이언스되도록 하기 위해 필요한 동작들을 구현하기 위해 위험 수준에 직접 응답한다. 이것은 위험 수준에 대한 응답으로 검출 수준을 증가시키는 것, 환경 전체에 및/또는 환경의 개별 항목들에 개선 동작을 수행하는 것 등을 포함할 수 있지만, 이에 제한되지는 않는다. 개별 항목들은, 서버, 데스크톱 컴퓨터, 메인 프레임, 랩톱, 및/또는 휴대 장치 등을 포함할 수 있지만, 이에 제한되지는 않는다. 이러한 방식으로, 위험 구동 컴플라이언스는 추가적인 위험 컴플라이언스 관리 장치 등을 반드시 필요로 하지 않고도, 예를 들어, 미리 결정된 스크립트로 구현될 수 있다.
도 8을 보면, 한 실시예에 따라 위험 구동 컴플라이언스를 용이하게 하는 방법(800)의 또 다른 흐름도가 도시된다. 방법(800)은 적어도 하나의 컴퓨터 네트워크 환경(804)의 위험 수준을 획득함으로써 시작(802)된다. 상술된 바와 같이, 위험 수준은 다양한 소스로부터 전체 또는 부분적으로, 직접 및/또는 간접적으로 획득될 수 있다. 위험 수준에 대한 응답으로 컴퓨터 네트워크 환경에 대한 검출 및/또는 컴플라이언스의 수준을 동적으로 결정하기 위해 적어도 하나의 관리 콘솔이 사용된다(806). 관리 콘솔은 오직 위험 수준에만 기초하여 자신의 결정을 유도하거나, 사용자에 의해 결정된 입력(user determined input)(예를 들어, 수용가능한 위험 수준, 수용가능한 개선 동작 등) 등과 관련하여 자신의 결정을 유도할 수 있다. 다음, 획득된 위험 수준으로 컴퓨터 네트워크 환경이 컴플라이언스되도록 하기 위해 컴플라이언스 엔진의 검출 및 개선 수준이 조정되고(808), 흐름을 종료(810)한다. 컴플라이언스는 전체 환경 및/또는 환경의 개별 항목(예를 들어, 랩톱, 서버 등)에 조정을 구현함으로써 성취될 수 있다. 컴플라이언스는 컴플라이언 스 엔진을 사용자에 의해 구현된(예를 들어, 수동) 변경들과 함께 사용함으로써 성취될 수 있다.
도 9를 보면, 또다시 한 실시예의 양상에 따라 위험 구동 컴플라이언스를 용이하게 하는 방법(900)의 또 다른 흐름도가 도시된다. 방법(900)은 컴퓨터 네트워크 서브-그룹들의 위험 컴플라이언스를 관리하기 위한 위험 수준 응답 관리 콘솔(risk level responsive management console)의 계층을 구축함으로써 시작(902)된다. 계층은 통상적으로 추가적인 서브-관리 콘솔들을 '감독하는(oversee)' 중앙 관리 콘솔을 포함한다. 이는 컴플라이언스 정보를 위한 단일 소스를 가능하게 하는 한편, 개별 환경 및/또는 컴퓨팅 서브-그룹의 위험 수준에 대해 개별적으로 맞춰질(tailored) 수 있는 서브-관리 콘솔들을 가짐으로써 실질적으로 유연성을 제공한다. 다음, 중앙 관리 콘솔을 통한 서브-관리 콘솔에 대한 오버라이딩 제어(overriding control) 및/또는 가장 높은 수준의 서브-그룹 위험을 가진 서브-관리 콘솔을 통한 오버라이딩 제어가 제공되고(906), 흐름(908)이 종료된다. 따라서, 중앙 관리 콘솔은 모든 서브-관리 콘솔들에 대해 결정적인(ultimate) 제어를 가질 수 있으며, 이로써 위험 수준에 대한 동적인 응답이 몇몇 또는 모든 컴퓨팅 장치들에 구현될 수 있다. 그러나, 관리자가 원한다면, 서브-관리 콘솔은, 다른 관리 콘솔들보다 더 높은 위험 수준을 수신하는 경우 컴플라이언스 태스크를 동적으로 구현할 수 있는 능력을 부여받을 수 있다. 중앙 관리자는 서브-관리 콘솔에 대한 이러한 변경에 대해 통보될 수 있고, 원한다면 환경 내의 전체적인 위험 수준을 조정할 수 있다. 이것은 모든 컴퓨팅 장치들이 환경에 대해 존재하는 가장 위 험한 위협에 대한 보호의 보장을 용이하게 한다.
실시예들의 다양한 양상들을 구현하기 위한 추가적인 컨텍스트를 제공하기 위해, 도 10 및 이어지는 논의는 실시예들의 다양한 양상들이 구현될 수 있는 적합한 컴퓨팅 환경(1000)에 대한 간략한, 일반적인 설명을 제공하기 위한 것이다. 일반적으로 로컬 컴퓨터 및/또는 원격 컴퓨터에서 실행되는 컴퓨터 프로그램의 컴퓨터 실행가능 명령어들과 관련하여 위에서 실시예들이 설명되었지만, 당업자들은 실시예들이 또한 다른 프로그램 모듈과 함께 구현될 수 있음을 이해할 것이다. 일반적으로, 프로그램 모듈은 특정 태스크를 수행하고/거나 특정 추상적 데이터 유형들을 구현하는 루틴, 프로그램, 컴포넌트, 데이터 구조 등을 포함한다. 또한, 당업자들은 독창적 방법들이, 각각 하나 이상의 관련된 장치들과 효과적으로 통신할 수 있는, 단일 프로세서 또는 멀티프로세서 컴퓨터 시스템, 미니컴퓨터, 메인프레임 컴퓨터뿐 아니라 개인용 컴퓨터, 핸드-헬드 컴퓨팅 장치, 마이크로프로세서-기반 및/또는 프로그램가능한 가전 제품 등을 포함하는 다른 컴퓨터 시스템 구성과 함께 실시될 수 있음을 이해할 것이다. 실시예의 설명된 양상들은 또한, 통신 네트워크를 통해 링크되어 있는 원격 프로세싱 장치들에 의해 특정 태스크들이 수행되는 분산된 컴퓨팅 환경에서 실시될 수 있다. 그러나, 전부가 아니더라도, 실시예들의 몇몇의 양상들은 독립 실행형 컴퓨터에서 실시될 수 있다. 분산된 컴퓨팅 환경에서, 프로그램 모듈들은 로컬 및/또는 원격 메모리 저장 장치들에 위치할 수 있다.
본 명세서에서 사용되는, "컴포넌트"라는 용어는 컴퓨터-관련 엔티티, 즉 하드웨어, 하드웨어 및 소프트웨어의 조합, 또는 실행중인 소프트웨어를 나타내기 위 한 것이다. 예를 들어, 컴포넌트는 프로세서에서 실행되는 프로세스, 프로세서, 객체, 실행, 실행의 스레드, 프로그램, 및 컴퓨터일 수 있지만, 이에 제한되지는 않는다. 예로서, 서버에서 실행되는 애플리케이션 및/또는 서버는 컴포넌트일 수 있다. 또한, 컴포넌트는 하나 이상의 서브컴포넌트(subcomponent)를 포함할 수 있다.
도 10을 참조하면, 실시예들의 다양한 양상을 구현하기 위한 예시적인 시스템 환경(1000)은 처리 장치(1004) 시스템 메모리(1006), 및 시스템 메모리를 포함하는 다양한 시스템 컴포넌트들을 처리 장치(1004)에 연결시키는 시스템 버스(1008)를 포함하는 전통적인 컴퓨터(1002)를 포함한다. 처리 장치(1004)는 임의의 상업적으로 사용가능한 프로세서 또는 사유(proprietary) 프로세서일 수 있다. 또한, 처리 장치는 병렬로 연결될 수 있는, 하나 이상의 프로세서로 형성된 멀티프로세서로서 구현될 수 있다.
시스템 버스(1008)는 메모리 버스 또는 메모리 컨트롤러, 주변장치 버스, 및, 몇몇을 열거하자면, PCI, VESA, 마이크로채널(Microchannel), ISA, 및 EISA와 같은 임의의 다양한 전통적인 버스 아키텍처를 사용하는 로컬 버스를 포함하는 여러 유형의 버스 구조 중 어느 것이라도 될 수 있다. 시스템 메모리(1006)는 판독 전용 메모리(ROM)(1010) 및 랜덤 액세스 메모리(RAM)(1012)를 포함한다. 시동 중과 같은 때에, 컴퓨터(1002) 내의 구성요소들 사이의 정보 전송을 돕는 기본 루틴을 포함하는 기본 입/출력 시스템(BIOS)(1014)은 ROM(1010)에 저장되어 있다.
컴퓨터(1002)는 또한, 예를 들어, 이동식 디스크(1020)에 기록하거나 그로부 터 판독하기 위한 하드 디스크 드라이브(1016), 자기 디스크 드라이브(1018), 및 예를 들어, CD-ROM 디스크(1024) 또는 기타 광학 매체에 기록하거나 그로부터 판독하기 위한 광학 디스크 드라이브(1022)를 포함할 수 있다. 하드 디스크 드라이브(1016), 자기 디스크 드라이브(1018), 및 광학 디스크 드라이브(1022)는 각각 하드 디스크 드라이브 인터페이스(1026), 자기 디스크 드라이브 인터페이스(1028), 및 광학 드라이브 인터페이스(1030)에 의해 시스템 버스(1008)에 연결된다. 드라이브(1016-1022)들 및 그들과 관련된 컴퓨터 판독가능 매체는 컴퓨터(1002)를 위해 데이터, 데이터 구조, 컴퓨터 실행가능 명령어 등을 위한 비휘발성 저장소를 제공한다. 컴퓨터 판독가능 매체에 대한 상기의 설명은 하드 디스크, 이동식 자기 디스크 및 CD를 나타내지만, 당업자들은 자기 카세트, 플래시 메모리 카드, DVD, 베르누이 카트리지(Bernoulli cartridge) 등과 같이 컴퓨터에 의해 판독가능한 다른 유형의 매체들 또한 예시적인 운영 환경(1000)에서 사용될 수 있고, 더 나아가 임의의 이러한 매체는 실시예의 방법들을 수행하기 위한 컴퓨터 실행가능 명령어들을 포함할 수 있다는 것을 이해할 것이다.
다수의 프로그램 모듈들은, 운영 체제(1032), 하나 이상의 애플리케이션 프로그램(1034), 기타 프로그램 모듈(1036), 및 프로그램 데이터(1038)를 포함하는 드라이브(1016-1022)들 및 RAM(1012)에 저장될 수 있다. 운영 체제(1032)는 임의의 적합한 운영 체제 또는 운영 체제의 조합일 수 있다. 예로서, 애플리케이션 프로그램(1034) 및 프로그램 모듈(1036)은 실시예의 양상에 따라 컴퓨터 네트워크 환경 컴플라이언스 스킴을 포함할 수 있다.
사용자는 키보드(1040) 및 포인팅 장치(예를 들어, 마우스(1042))와 같은 하나 이상의 사용자 입력 장치들을 통해 컴퓨터(1002)에 명령 및 정보를 입력할 수 있다. 다른 입력 장치들(도시되지 않음)은 마이크, 조이스틱, 게임 패드, 위성 안테나, 무선 리모콘, 스캐너 등을 포함할 수 있다. 이들 및 다른 입력 장치들은 종종 시스템 버스(1008)와 연결된 직렬 포트 인터페이스(1044)를 통해 처리 장치(1004)에 연결되지만, 병렬 포트, 게임 포트 또는 USB(universal serial bus)와 같은 다른 인터페이스를 통해 연결될 수 있다. 모니터(1046) 또는 기타 유형의 표시 장치 또한, 비디오 어댑터(1048)와 같은 인터페이스를 통해 시스템 버스(1008)에 연결된다. 모니터(1046) 외에, 컴퓨터(1002)는 스피커, 프린터 등과 같은 다른 주변 출력 장치들(도시되지 않음)을 포함할 수 있다.
컴퓨터(1002)는 하나 이상의 원격 컴퓨터들(1060)로의 논리적 접속을 사용하여 네트워크화된 환경에서 동작할 수 있음이 이해되어야 한다. 원격 컴퓨터(1060)는 워크스테이션, 서버 컴퓨터, 라우터, 피어 장치 또는 기타 통상의 네트워크 노드일 수 있고, 비록 간결함을 위해 도 10에서 메모리 저장 장치(1062)만이 도시되었지만, 통상적으로 컴퓨터(1002)와 관련된 것으로 설명된 대부분 또는 모든 요소들을 포함한다. 도 10에 도시된 논리적 접속은 LAN(local area network)(1064) 및
WAN(wide area network)(1066)을 포함할 수 있다. 이러한 네트워킹 환경들은 사무실, 전사적 컴퓨터 네트워크(enterprise-wide computer network), 인트라넷 및 인터넷에서 일반적인 것이다.
LAN 네트워킹 환경에서 사용될 때, 예를 들어, 컴퓨터(1002)는 네트워크 인 터페이스 또는 어댑터(1068)를 통해 LAN(1064)에 접속된다. WAN 네트워킹 환경에서 사용될 때, 컴퓨터(1002)는 통상적으로 모뎀(예를 들어, 전화기, DSL, 케이블 등)을 포함하거나, LAN 상의 통신 서버에 접속되거나, 인터넷과 같은 WAN(1066)을 통해 통신을 설정하기 위한 기타 수단을 갖는다. 컴퓨터(1002)와 관련하여 내장형 또는 외장형일 수 있는 모뎀(1070)은 직렬 포트 인터페이스(1044)를 통해 시스템 버스(1008)에 접속된다. 네트워크화된 환경에서, 프로그램 모듈들(애플리케이션 프로그램(1034)들을 포함하여) 및/또는 프로그램 데이터(1038)는 원격 메모리 저장 장치(1062)에 저장될 수 있다. 도시된 네트워크 접속은 예시적인 것이며, 실시예의 양상을 실행할 때, 컴퓨터들(1002 및 1060) 사이에 통신 링크를 설정하는 기타 수단(예를 들어, 유선 또는 무선)이 사용될 수 있다는 것을 이해할 것이다.
컴퓨터 프로그래밍의 기술 분야의 당업자들의 실행에 따라, 다르게 지시되지 않은 한, 컴퓨터(1002)와 같은 컴퓨터에 의해 수행되는 동작 및 작업들의 상징적인 표시(symbolic representation)와 관련하여 설명되었다. 이러한 동작 및 작업들은 때때로 컴퓨터-실행(computer-executed)되는 것으로 지칭된다. 동작들 및 상징적으로 표시된 작업들은, 전기적 신호 표시(electrical signal representation)의 결과적인 변환 또는 감소(reduction)를 일으키는, 데이터 비트를 나타내는 전기적 신호들에 대한 처리 장치(1004)의 조작(manipulation)을 포함하고, 컴퓨터 시스템의 동작을 재구성하거나 다른 방식으로 변경하기 위해, 메모리 시스템(시스템 메모리(1006), 하드 드라이브(1016), 플로피 디스크(1020), CD-ROM(1024), 및 원격 메모리(1062)를 포함함) 내의 메모리 위치에서의 데이터 비트의 유지를 포함할 뿐 아 니라, 신호들에 대한 다른 프로세싱을 포함한다. 이러한 데이터 비트들이 유지되는 메모리 위치들은 데이터 비트에 대응하는 특정 전기적, 자기적, 또는 광학적 속성들을 갖는 물리적 위치들이다.
도 11은 실시예들이 상호작용할 수 있는 샘플 컴퓨팅 환경(1100)의 또 다른 블록도이다. 시스템(1100)은 또한 하나 이상의 클라이언트(들)(1102)를 포함하는 시스템을 도시한다. 클라이언트(들)(1102)는 하드웨어 및/또는 소프트웨어(예를 들어, 스레드, 프로세스, 컴퓨팅 장치)일 수 있다. 시스템(1100)은 또한 하나 이상의 서버(들)(1104)를 포함한다. 서버(들)(1104) 또한 하드웨어 및/또는 소프트웨어(예를 들어, 스레드, 프로세스, 컴퓨팅 장치)일 수 있다. 클라이언트(1102)와 서버(1104) 사이의 한 가지 가능한 통신은 둘 이상의 컴퓨터 프로세스 간에 전송되도록 구성된 데이터 패킷의 형태일 수 있다. 시스템(1100)은 클라이언트(들)(1102)와 서버(들)(1104) 사이의 통신을 용이하게 하도록 사용될 수 있는 통신 프레임워크(1108)를 포함한다. 클라이언트(들)(1102)는 클라이언트(들)(1102)와 근거리(local)에 있는 정보를 저장하는 데 사용될 수 있는 하나 이상의 클라이언트 데이터 저장소(들)(1110)에 연결된다. 마찬가지로, 서버(들)(1104)는 서버(들)(1104)과 근거리에 있는 정보를 저장하는 데 사용될 수 있는 하나 이상의 서버 데이터 저장소(들)(1106)에 연결된다.
시스템 및/또는 방법의 실시예들은 컴퓨터 네트워크 환경 컴플라이언스를 용이하게 하는 컴퓨터 컴포넌트 및 컴퓨터와 관련되지 않는(non-computer related) 컴포넌트들에 모두에 동등하게 사용될 수 있음을 이해해야 한다. 또한, 당업자들 은 실시예의 시스템 및/또는 방법들은, 컴퓨터, 서버 및/또는 핸드-헬드 전자 장치 등을 포함하는 전자 관련 기술들의 광범한 배열에 사용가능하지만, 이에 제한되지는 않는다.
상기에서 설명된 것은 실시예들의 예를 포함한다. 물론, 실시예들을 설명하기 위해 생각 가능한 모든 컴포넌트 또는 방법론들의 조합을 설명하는 것은 불가능하지만, 당업자들은 실시예들의 다른 조합 및 변경들이 가능하다는 것을 이해할 것이다. 따라서, 본 발명은 첨부된 청구항의 정신 및 범위 내에 포함되는 모든 이러한 변경, 변형 및 변화들을 포함하도록 의도된다. 더 나아가, "포함한다(includes)"라는 용어가 실시예(detailed description) 또는 청구항에서 사용된 범위에서, 이러한 용어는, 청구항에서 "포함하는(comprising)"이 변천적인(transitional) 용어로서 사용될 때와 같이, "포함하는(comprising)"이라는 용어와 유사한 방식으로 포괄적인 것으로서 의도된 것이다.

Claims (20)

  1. 컴퓨터 네트워크 환경 컴플라이언스(compliance)를 보장하는 시스템으로서,
    적어도 하나의 컴퓨터 네트워크 환경에 대한 위험 수준(level of risk)을 획득하는 수신 컴포넌트; 및
    상기 위험 수준에 대한 응답으로 상기 컴퓨터 네트워크 환경을 위한 검출 및/또는 컴플라이언스의 수준을 동적으로 결정하는 컴플라이언스 관리 컴포넌트
    를 포함하는, 컴퓨터 네트워크 환경 컴플라이언스를 보장하는 시스템.
  2. 제1항에 있어서,
    상기 컴플라이언스 관리 컴포넌트는 상기 위험 수준에 기초하여, 적어도 하나의 위험 감염가능 항목(risk susceptible item)에 대한 개선(remedy)을 자동으로 용이하게 하는, 컴퓨터 네트워크 환경 컴플라이언스를 보장하는 시스템.
  3. 제1항에 있어서,
    상기 컴플라이언스 관리 컴포넌트는, 적어도 하나의 위험 감염가능 항목을 수동으로 개선하는 것을 용이하게 하기 위해 적어도 하나의 변경에 대해 구성원(personnel)에게 통보하는, 컴퓨터 네트워크 환경 컴플라이언스를 보장하는 시스템.
  4. 제1항에 있어서,
    상기 컴플라이언스 관리 컴포넌트는, 적어도 하나의 위험 감염가능 항목을 개선하는 것을 용이하게 하기 위해 자동화된 워크플로(workflow)를 구성원에게 제공하는, 컴퓨터 네트워크 환경 컴플라이언스를 보장하는 시스템.
  5. 제1항에 있어서,
    상기 시스템은, 적어도 부분적으로, 비즈니스, 보안, 및/또는 동작 정보(operational information)에 기초한 위험 수준들에 응답하는, 컴퓨터 네트워크 환경 컴플라이언스를 보장하는 시스템.
  6. 제1항에 있어서,
    사용자로 하여금 적어도 하나의 위험 수준에 대한 적어도 한 수준의 응답을 제어하도록 하고, 및/또는 사용자로 하여금 상기 컴플라이언스 관리 컴포넌트에 의해 획득된 컴플라이언스 정보에 관한 정보를 획득할 수 있도록 하기 위해 사용자 인터페이스를 제공하는 관리 콘솔(management console)을 더 포함하는, 컴퓨터 네트워크 환경 컴플라이언스를 보장하는 시스템.
  7. 제6항에 있어서,
    상기 관리 콘솔은, 중앙 관리 콘솔(central management console)의 계층 및, 컴퓨팅 장치들의 서브-그룹 각각에 대한 컴플라이언스 관리를 제공하는 적어도 하 나의 서브-관리 콘솔을 포함하는, 컴퓨터 네트워크 환경 컴플라이언스를 보장하는 시스템.
  8. 제7항에 있어서,
    상기 중앙 관리 콘솔은, 적어도 하나의 서브-관리 콘솔에 대한 오버라이딩 위험 수준 제어(overriding risk level control)를 제공하고/거나 가장 높은 수준의 위험을 보고하는 적어도 하나의 서브-관리 콘솔에 의한 오버라이딩 위험 수준 제어를 허락하는, 컴퓨터 네트워크 환경 컴플라이언스를 보장하는 시스템.
  9. 제1항에 있어서,
    상기 컴퓨터 네트워크 환경의 검출 및/또는 컴플라이언스를 유지하기 위해, 상기 컴플라이언스 관리 컴포넌트가 상기 위험 수준에 대해 동적으로 응답하는 것을 용이하게 하도록, 상기 컴퓨터 네트워크 환경의 스캐닝(scanning) 및/또는 개선(remediation)을 용이하게 하는 구성 관리 엔진(configuration management engine)을 더 포함하는, 컴퓨터 네트워크 환경 컴플라이언스를 보장하는 시스템.
  10. 제9항에 있어서,
    상기 구성 관리 엔진은 스크립트 가능한(scriptable) 스캔 모델 및/또는 스크립트 가능한 개선 모델을 포함하는, 컴퓨터 네트워크 환경 컴플라이언스를 보장하는 시스템.
  11. 컴퓨터 네트워크 환경 컴플라이언스를 보장하기 위한 방법으로서,
    적어도 하나의 컴퓨터 네트워크 환경에 대해 위험 수준을 획득하는 단계; 및
    상기 위험 수준에 대한 응답으로 상기 컴퓨터 네트워크 환경 컴플라이언스를 검출 및/또는 개선하기 위해 컴플라이언스 엔진을 사용하는 단계
    를 포함하는, 컴퓨터 네트워크 환경 컴플라이언스를 보장하기 위한 방법.
  12. 제11항에 있어서,
    상기 위험 수준에 대한 응답으로 상기 컴퓨터 네트워크 환경을 위한 검출 및/또는 컴플라이언스의 수준을 동적으로 결정하는 단계; 및
    상기 획득한 위험 수준에 컴플라이언스되도록 상기 컴퓨터 네트워크 환경을 위한 검출 및/또는 개선의 수준들을 조정하는 단계
    를 더 포함하는, 컴퓨터 네트워크 환경 컴플라이언스를 보장하기 위한 방법.
  13. 제11항에 있어서,
    컴플라이언스의 상태(state of compliance)를 검토하고/거나 컴플라이언스 관련 태스크들의 위험 수준을 선택하기 위한 집중화(centralized)된 관리의 지점을 제공하는 단계를 더 포함하는, 컴퓨터 네트워크 환경 컴플라이언스를 보장하기 위한 방법.
  14. 제11항에 있어서,
    상기 위험 수준에 기초하여 적어도 하나의 위험 감염가능 항목을 자동으로 개선하는 단계를 더 포함하는, 컴퓨터 네트워크 환경 컴플라이언스를 보장하기 위한 방법.
  15. 제11항에 있어서,
    적어도 하나의 위험 감염가능 항목을 수동으로 개선하는 것을 용이하게 하기 위해 적어도 하나의 변경에 대해 적어도 하나의 사용자에게 통보하는 단계를 더 포함하는, 컴퓨터 네트워크 환경 컴플라이언스를 보장하기 위한 방법.
  16. 제11항에 있어서,
    적어도 부분적으로, 비즈니스, 보안, 및/또는 동작 정보에 기초한 위험 수준들에 응답하는 단계를 더 포함하는, 컴퓨터 네트워크 환경 컴플라이언스를 보장하기 위한 방법.
  17. 제11항에 있어서,
    적어도 하나의 위험 수준에 대한 적어도 한 수준의 응답을 제어하고/거나 상기 컴플라이언스 관리 컴포넌트에 의해 획득된 컴플라이언스 정보에 관한 정보를 획득하기 위해 사용자 인터페이스를 제공하는 단계를 더 포함하는, 컴퓨터 네트워크 환경 컴플라이언스를 보장하기 위한 방법.
  18. 제17항에 있어서,
    가장 높은 위험 수준을 갖는 서브-그룹 관리자를 통해 오버라이딩 위험 수준 제어를 갖고/거나 위험 수준에 상관없이 중앙 관리자를 통해 오버라이딩 위험 수준 제어를 갖는, 적어도 하나의 컴퓨터 네트워크의 서브-그룹들을 위한 컴플라이언스 관리 계층을 제공하는 단계를 더 포함하는, 컴퓨터 네트워크 환경 컴플라이언스를 보장하기 위한 방법.
  19. 컴퓨터 네트워크 환경 컴플라이언스를 보장하는 시스템으로서,
    적어도 하나의 컴퓨터 네트워크 환경을 위한 위험 수준을 획득하기 위한 수단;
    상기 위험 수준에 대한 응답으로 상기 컴퓨터 네트워크 환경을 위한 검출 및 컴플라이언스의 수준을 동적으로 결정하기 위한 수단; 및
    상기 컴퓨터 네트워크 환경의 검출 및/또는 컴플라이언스를 유지하기 위해 상기 위험 수준에 동적으로 응답하는 것을 용이하게 하는, 상기 컴퓨터 네트워크 환경의 스캐닝 및/또는 개선을 위한 수단
    을 포함하는, 컴퓨터 네트워크 환경 컴플라이언스를 보장하는 시스템.
  20. 제1항의 상기 시스템을 사용하는 장치로서, 컴퓨터, 서버, 및 핸드-헬드 전자 장치(handheld electronic device)로 이루어진 그룹으로부터 선택된 적어도 하 나의 장치를 포함하는 장치.
KR1020087010209A 2005-10-28 2006-09-26 컴퓨터 네트워크 환경 컴플라이언스를 보장하기 위한시스템, 방법 및 장치 KR20080059610A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/261,091 US20070101432A1 (en) 2005-10-28 2005-10-28 Risk driven compliance management
US11/261,091 2005-10-28

Publications (1)

Publication Number Publication Date
KR20080059610A true KR20080059610A (ko) 2008-06-30

Family

ID=37968106

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087010209A KR20080059610A (ko) 2005-10-28 2006-09-26 컴퓨터 네트워크 환경 컴플라이언스를 보장하기 위한시스템, 방법 및 장치

Country Status (6)

Country Link
US (1) US20070101432A1 (ko)
EP (1) EP1941388A1 (ko)
JP (1) JP2009514093A (ko)
KR (1) KR20080059610A (ko)
CN (1) CN101300566A (ko)
WO (1) WO2007050225A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102635082B1 (ko) * 2023-03-29 2024-02-08 주식회사 라이브애플리케이션 노코드 방식의 컴플라이언스 관리 시스템 및 방법

Families Citing this family (70)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7934229B1 (en) * 2005-12-29 2011-04-26 Symantec Corporation Generating options for repairing a computer infected with malicious software
US8108923B1 (en) * 2005-12-29 2012-01-31 Symantec Corporation Assessing risk based on offline activity history
US7854006B1 (en) 2006-03-31 2010-12-14 Emc Corporation Differential virus scan
US8443445B1 (en) * 2006-03-31 2013-05-14 Emc Corporation Risk-aware scanning of objects
US8205261B1 (en) 2006-03-31 2012-06-19 Emc Corporation Incremental virus scan
US20070289019A1 (en) * 2006-04-21 2007-12-13 David Lowrey Methodology, system and computer readable medium for detecting and managing malware threats
US8087084B1 (en) 2006-06-28 2011-12-27 Emc Corporation Security for scanning objects
US8122507B1 (en) 2006-06-28 2012-02-21 Emc Corporation Efficient scanning of objects
US7673023B1 (en) * 2006-12-29 2010-03-02 Unisys Corporation Method and apparatus for service processor updates
US8782786B2 (en) * 2007-03-30 2014-07-15 Sophos Limited Remedial action against malicious code at a client facility
US9083712B2 (en) * 2007-04-04 2015-07-14 Sri International Method and apparatus for generating highly predictive blacklists
US8862752B2 (en) 2007-04-11 2014-10-14 Mcafee, Inc. System, method, and computer program product for conditionally preventing the transfer of data based on a location thereof
US8793802B2 (en) 2007-05-22 2014-07-29 Mcafee, Inc. System, method, and computer program product for preventing data leakage utilizing a map of data
US8255999B2 (en) * 2007-05-24 2012-08-28 Microsoft Corporation Anti-virus scanning of partially available content
US20080301796A1 (en) * 2007-05-31 2008-12-04 Microsoft Corporation Adjusting the Levels of Anti-Malware Protection
US8478628B1 (en) 2007-11-28 2013-07-02 Emc Corporation Component based risk system
US8387139B2 (en) * 2008-02-04 2013-02-26 Microsoft Corporation Thread scanning and patching to disable injected malware threats
US20100115601A1 (en) * 2008-10-30 2010-05-06 Siemens Aktiengesellschaft Method and an apparatus for assessing a security of a component and a corresponding system
US8832828B2 (en) * 2009-03-26 2014-09-09 Sophos Limited Dynamic scanning based on compliance metadata
US8752142B2 (en) 2009-07-17 2014-06-10 American Express Travel Related Services Company, Inc. Systems, methods, and computer program products for adapting the security measures of a communication network based on feedback
US8793151B2 (en) * 2009-08-28 2014-07-29 Src, Inc. System and method for organizational risk analysis and reporting by mapping detected risk patterns onto a risk ontology
US20110078497A1 (en) * 2009-09-30 2011-03-31 Lyne James I G Automated recovery from a security event
US9756076B2 (en) 2009-12-17 2017-09-05 American Express Travel Related Services Company, Inc. Dynamically reacting policies and protections for securing mobile financial transactions
US8621636B2 (en) 2009-12-17 2013-12-31 American Express Travel Related Services Company, Inc. Systems, methods, and computer program products for collecting and reporting sensor data in a communication network
US8650129B2 (en) 2010-01-20 2014-02-11 American Express Travel Related Services Company, Inc. Dynamically reacting policies and protections for securing mobile financial transaction data in transit
US10360625B2 (en) 2010-06-22 2019-07-23 American Express Travel Related Services Company, Inc. Dynamically adaptive policy management for securing mobile financial transactions
US8924296B2 (en) 2010-06-22 2014-12-30 American Express Travel Related Services Company, Inc. Dynamic pairing system for securing a trusted communication channel
US8850539B2 (en) 2010-06-22 2014-09-30 American Express Travel Related Services Company, Inc. Adaptive policies and protections for securing financial transaction data at rest
FR2962826B1 (fr) 2010-07-13 2012-12-28 Eads Defence & Security Sys Supervision de la securite d'un systeme informatique
JP5610524B2 (ja) 2010-09-22 2014-10-22 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 文書の優先度を決定する方法、プログラム及び装置
US8862941B2 (en) 2011-09-16 2014-10-14 Tripwire, Inc. Methods and apparatus for remediation execution
US8819491B2 (en) 2011-09-16 2014-08-26 Tripwire, Inc. Methods and apparatus for remediation workflow
US20130073704A1 (en) * 2011-09-16 2013-03-21 Tripwire, Inc. Methods and apparatus for remediating policy test failures, including promoting changes for compliance review
US8856936B2 (en) * 2011-10-14 2014-10-07 Albeado Inc. Pervasive, domain and situational-aware, adaptive, automated, and coordinated analysis and control of enterprise-wide computers, networks, and applications for mitigation of business and operational risks and enhancement of cyber security
US8701199B1 (en) * 2011-12-23 2014-04-15 Emc Corporation Establishing a trusted session from a non-web client using adaptive authentication
US8572678B2 (en) * 2011-12-23 2013-10-29 Lockheed Martin Corporation Security policy flow down system
US9183092B1 (en) * 2013-01-21 2015-11-10 Amazon Technologies, Inc. Avoidance of dependency issues in network-based service startup workflows
US9405605B1 (en) 2013-01-21 2016-08-02 Amazon Technologies, Inc. Correction of dependency issues in network-based service remedial workflows
US9754392B2 (en) 2013-03-04 2017-09-05 Microsoft Technology Licensing, Llc Generating data-mapped visualization of data
US9137237B2 (en) 2013-09-03 2015-09-15 Microsoft Technology Licensing, Llc Automatically generating certification documents
US20150089300A1 (en) * 2013-09-26 2015-03-26 Microsoft Corporation Automated risk tracking through compliance testing
US10033693B2 (en) 2013-10-01 2018-07-24 Nicira, Inc. Distributed identity-based firewalls
CN104506522B (zh) * 2014-12-19 2017-12-26 北京神州绿盟信息安全科技股份有限公司 漏洞扫描方法及装置
US10204149B1 (en) 2015-01-13 2019-02-12 Servicenow, Inc. Apparatus and method providing flexible hierarchies in database applications
US10324746B2 (en) 2015-11-03 2019-06-18 Nicira, Inc. Extended context delivery for context-based authorization
US10043026B1 (en) * 2015-11-09 2018-08-07 8X8, Inc. Restricted replication for protection of replicated databases
US10938837B2 (en) * 2016-08-30 2021-03-02 Nicira, Inc. Isolated network stack to manage security for virtual machines
US10341377B1 (en) * 2016-10-13 2019-07-02 Symantec Corporation Systems and methods for categorizing security incidents
US10802857B2 (en) 2016-12-22 2020-10-13 Nicira, Inc. Collecting and processing contextual attributes on a host
US11032246B2 (en) 2016-12-22 2021-06-08 Nicira, Inc. Context based firewall services for data message flows for multiple concurrent users on one machine
US10992698B2 (en) * 2017-06-05 2021-04-27 Meditechsafe, Inc. Device vulnerability management
US10803177B2 (en) 2017-07-19 2020-10-13 International Business Machines Corporation Compliance-aware runtime generation based on application patterns and risk assessment
US20190187909A1 (en) * 2017-12-20 2019-06-20 Samsung Electronics Co., Ltd. Local management console for storage devices
CN108958837B (zh) * 2018-06-29 2021-10-01 深圳市同泰怡信息技术有限公司 一种动态配置me固件的方法、系统及介质
US11176508B2 (en) 2019-03-12 2021-11-16 International Business Machines Corporation Minimizing compliance risk using machine learning techniques
US10514905B1 (en) * 2019-04-03 2019-12-24 Anaconda, Inc. System and method of remediating and redeploying out of compliance applications and cloud services
US11037173B1 (en) * 2019-12-13 2021-06-15 Sift Science, Inc. Systems and methods for anomaly detection in automated workflow event decisions in a machine learning-based digital threat mitigation platform
US11463467B2 (en) * 2020-01-09 2022-10-04 Kyndryl, Inc. Advanced risk evaluation for servers
US11539718B2 (en) 2020-01-10 2022-12-27 Vmware, Inc. Efficiently performing intrusion detection
US11676158B2 (en) * 2020-06-02 2023-06-13 Kyndryl, Inc. Automatic remediation of non-compliance events
US11108728B1 (en) 2020-07-24 2021-08-31 Vmware, Inc. Fast distribution of port identifiers for rule processing
CN113055407A (zh) * 2021-04-21 2021-06-29 深信服科技股份有限公司 一种资产的风险信息确定方法、装置、设备及存储介质
US11695799B1 (en) 2021-06-24 2023-07-04 Airgap Networks Inc. System and method for secure user access and agentless lateral movement protection from ransomware for endpoints deployed under a default gateway with point to point links
US11736520B1 (en) * 2021-06-24 2023-08-22 Airgap Networks Inc. Rapid incidence agentless lateral movement protection from ransomware for endpoints deployed under a default gateway with point to point links
US11711396B1 (en) 2021-06-24 2023-07-25 Airgap Networks Inc. Extended enterprise browser blocking spread of ransomware from alternate browsers in a system providing agentless lateral movement protection from ransomware for endpoints deployed under a default gateway with point to point links
US11757933B1 (en) 2021-06-24 2023-09-12 Airgap Networks Inc. System and method for agentless lateral movement protection from ransomware for endpoints deployed under a default gateway with point to point links
US11722519B1 (en) 2021-06-24 2023-08-08 Airgap Networks Inc. System and method for dynamically avoiding double encryption of already encrypted traffic over point-to-point virtual private networks for lateral movement protection from ransomware
US11916957B1 (en) 2021-06-24 2024-02-27 Airgap Networks Inc. System and method for utilizing DHCP relay to police DHCP address assignment in ransomware protected network
US11757934B1 (en) 2021-06-24 2023-09-12 Airgap Networks Inc. Extended browser monitoring inbound connection requests for agentless lateral movement protection from ransomware for endpoints deployed under a default gateway with point to point links
CN114386388B (zh) * 2022-03-22 2022-06-28 深圳尚米网络技术有限公司 一种用于用户生成文本内容合规校验的文本检测引擎

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6088804A (en) * 1998-01-12 2000-07-11 Motorola, Inc. Adaptive system and method for responding to computer network security attacks
US6484261B1 (en) * 1998-02-17 2002-11-19 Cisco Technology, Inc. Graphical network security policy management
US6185689B1 (en) * 1998-06-24 2001-02-06 Richard S. Carson & Assoc., Inc. Method for network self security assessment
US6324656B1 (en) * 1998-06-30 2001-11-27 Cisco Technology, Inc. System and method for rules-driven multi-phase network vulnerability assessment
US6530024B1 (en) * 1998-11-20 2003-03-04 Centrax Corporation Adaptive feedback security system and method
WO2002062049A2 (en) * 2001-01-31 2002-08-08 Timothy David Dodd Method and system for calculating risk in association with a security audit of a computer network
US6952779B1 (en) * 2002-10-01 2005-10-04 Gideon Cohen System and method for risk detection and analysis in a computer network
US7409721B2 (en) * 2003-01-21 2008-08-05 Symantac Corporation Network risk analysis
US8201256B2 (en) * 2003-03-28 2012-06-12 Trustwave Holdings, Inc. Methods and systems for assessing and advising on electronic compliance
US20040193918A1 (en) * 2003-03-28 2004-09-30 Kenneth Green Apparatus and method for network vulnerability detection and compliance assessment
US7346922B2 (en) * 2003-07-25 2008-03-18 Netclarity, Inc. Proactive network security system to protect against hackers
US20060101517A1 (en) * 2004-10-28 2006-05-11 Banzhof Carl E Inventory management-based computer vulnerability resolution system
US7962960B2 (en) * 2005-02-25 2011-06-14 Verizon Business Global Llc Systems and methods for performing risk analysis

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102635082B1 (ko) * 2023-03-29 2024-02-08 주식회사 라이브애플리케이션 노코드 방식의 컴플라이언스 관리 시스템 및 방법

Also Published As

Publication number Publication date
WO2007050225A1 (en) 2007-05-03
US20070101432A1 (en) 2007-05-03
JP2009514093A (ja) 2009-04-02
EP1941388A1 (en) 2008-07-09
CN101300566A (zh) 2008-11-05

Similar Documents

Publication Publication Date Title
KR20080059610A (ko) 컴퓨터 네트워크 환경 컴플라이언스를 보장하기 위한시스템, 방법 및 장치
Souppaya et al. Guide to malware incident prevention and handling for desktops and laptops
US9467465B2 (en) Systems and methods of risk based rules for application control
US7530104B1 (en) Threat analysis
AU2019246773B2 (en) Systems and methods of risk based rules for application control
US20170195349A1 (en) Platform for protecting small and medium enterprises from cyber security threats
US20070192867A1 (en) Security appliances
JP2016503936A (ja) アプリケーション及びファイル脆弱性を識別して報告するためのシステム及び方法
US11979426B2 (en) Predictive vulnerability management analytics, orchestration, automation and remediation platform for computer systems. networks and devices
Patra et al. An automated approach for mitigating server security issues
Shamma Implementing CIS Critical Security Controls for Organizations on a Low-Budget
Panagiotakopoulos Assessing open and closed EDRs
US11991204B2 (en) Automatic vulnerability mitigation in cloud environments
US20230336573A1 (en) Security threat remediation for network-accessible devices
Pau Security Measures for Protecting Personal Data
Ramachandran et al. Rapid and proactive approach on exploration of database vulnerabilities
Yazbek Hackers and Their Companion Viruses Are An Increasing Problem, Especially on the Internet. What Are the Most Important Measurers for a Firm to Take to Protect Itself from This? Is Full Protection Feasible? Why or Why Not?
Eemani Analyzing, Implementing and Monitoring Critical Security Controls: A Case Implemented in J & B Group
Saleh Data Leakage/Loss Prevention (DLP) Systems Analysis and Solutions
Kouril et al. Institutional Cybersecurity in a Clinical Research Setting
RFC NEW QUESTION
Kourtesis Creating a Secure Server Architecture and Policy for Linux-based Systems
Single sign-on NEW QUESTION
Khelafa Prevention and handling of malicious code
PLAN INFORMATION ASSURANCE DIRECTORATE

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid