KR20230062207A - Method for automatic blocking through monitoring and abnormality detection of dynamically changing resources in cloud and container environments and apparatus thereof - Google Patents

Method for automatic blocking through monitoring and abnormality detection of dynamically changing resources in cloud and container environments and apparatus thereof Download PDF

Info

Publication number
KR20230062207A
KR20230062207A KR1020210147225A KR20210147225A KR20230062207A KR 20230062207 A KR20230062207 A KR 20230062207A KR 1020210147225 A KR1020210147225 A KR 1020210147225A KR 20210147225 A KR20210147225 A KR 20210147225A KR 20230062207 A KR20230062207 A KR 20230062207A
Authority
KR
South Korea
Prior art keywords
resource
manager
cloud
asset
predefined
Prior art date
Application number
KR1020210147225A
Other languages
Korean (ko)
Inventor
박수현
Original Assignee
주식회사 테이텀
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 테이텀 filed Critical 주식회사 테이텀
Priority to KR1020210147225A priority Critical patent/KR20230062207A/en
Publication of KR20230062207A publication Critical patent/KR20230062207A/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/301Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is a virtual computing platform, e.g. logically partitioned systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3065Monitoring arrangements determined by the means or processing involved in reporting the monitored data
    • G06F11/3072Monitoring arrangements determined by the means or processing involved in reporting the monitored data where the reporting involves data filtering, e.g. pattern matching, time or event triggered, adaptive or policy-based reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/32Monitoring with visual or acoustical indication of the functioning of the machine
    • G06F11/324Display of status information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45562Creating, deleting, cloning virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45575Starting, stopping, suspending or resuming virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45587Isolation or security of virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45591Monitoring or debugging support

Abstract

리소스 관리를 수행하는 장치가 동작하는 방법에 있어서, 클라우드 또는 컨테이너 인프라 환경 내 리소스의 변경 사항에 대한 정보를 획득하는 단계; 태깅(tagging) 및 미리 정의된 룰에 기초하여 상기 리소스를 식별하는 단계; 상기 리소스가 식별되지 않는 경우, 관리자에게 알림(notification)을 수행하는 단계; 상기 관리자의 추가 대응이 없는 경우, 상기 리소스를 이상 자산으로 분류하는 단계; 및 상기 이상 자산으로 분류된 리소스에 대해 중지 또는 삭제를 수행하는 단계를 포함하되, 상기 태깅 및 미리 정의된 룰에 기초하여 상기 리소스를 식별하는 단계는: 상기 리소스에 대해 할당된 태그 값이 있는지 여부를 판단하는 단계; 상기 리소스가 상기 미리 정의된 룰에 기초하여 사전에 정의되지 않은 리소스인지 여부를 판단하는 단계를 더 포함하고, 상기 리소스가 식별되지 않는 경우는 상기 리소스에 대해 상기 태그 값이 없고 상기 리소스가 사전에 정의되지 않은 리소스인 경우를 포함하는 방법이 제공된다.A method for operating a device that performs resource management, comprising: obtaining information about changes in resources in a cloud or container infrastructure environment; identifying the resource based on tagging and predefined rules; If the resource is not identified, performing a notification to a manager; classifying the resource as an abnormal asset when there is no additional response from the manager; and stopping or deleting the resource classified as the abnormal asset, wherein the step of identifying the resource based on the tagging and a predefined rule: whether a tag value assigned to the resource exists determining; Further comprising determining whether the resource is a non-predefined resource based on the predefined rule, and if the resource is not identified, the tag value does not exist for the resource and the resource is previously A method including the case of an undefined resource is provided.

Description

클라우드 및 컨테이너 환경에서 동적으로 바뀌는 리소스에 대한 모니터링 및 이상탐지를 통한 자동 차단 방법 및 이를 지원하는 장치{METHOD FOR AUTOMATIC BLOCKING THROUGH MONITORING AND ABNORMALITY DETECTION OF DYNAMICALLY CHANGING RESOURCES IN CLOUD AND CONTAINER ENVIRONMENTS AND APPARATUS THEREOF}Automatic blocking method through monitoring and anomaly detection for dynamically changing resources in cloud and container environments, and device supporting the same

본 발명은 클라우드 및 컨테이너 환경에서 동적으로 바뀌는 리소스에 대한 모니터링 및 이상탐지를 통한 자동 차단 방법에 관한 것이다. The present invention relates to an automatic blocking method through monitoring and anomaly detection for dynamically changing resources in a cloud and container environment.

퍼블릭 클라우드의 경우, 리소스들을 생성/변경/삭제하기 위한 API (application programming interface) 가 존재한다. 클라우드 서비스 프로바이더는, 각 리소스의 사용량을 측정하기 위해 CPU(central processing unit)/MEM(memory)/DISK 등의 사용량을 조회할 수 있는 기능 또한 제공한다.In the case of a public cloud, there is an application programming interface (API) for creating/changing/deleting resources. The cloud service provider also provides a function of inquiring usage of CPU (central processing unit)/MEM (memory)/DISK to measure usage of each resource.

또한, 일부 클라우드의 경우 개발 편의성을 위해 원격 서버로 접속할 수 있는 API 인터페이스를 제공 해 주기도 한다.In addition, some clouds provide an API interface to connect to a remote server for development convenience.

클라우드 또는 컨테이너 환경에서 리소스가 동적으로 변경되는 경우, 이에 대한 모니터링과 이상탐지를 효율적으로 할 수 있는 방법이 필요하다.When resources are dynamically changed in a cloud or container environment, a method for efficiently monitoring and anomaly detection is needed.

미국 특허출원공개공보 US2014/302682호, 2014.06.12US Patent Application Publication No. US2014/302682, 2014.06.12 미국 특허출원공개공보 US2016/143424호, 2018.09.26US Patent Application Publication No. US2016/143424, 2018.09.26

클라우드 환경 또는 컨테이너 환경 내에서는 다양한 리소스들이 사용자에 의해, 시스템 2중화에 의해, 또는 Auto-Scaling 기능 등에 의한 자동화 확장 기능에 의해 생성된다. 다양한 리소스들은 사람, 사전 정의된 룰, 또는 API Key에 의해서 시스템 프로그래밍을 통해 생성된다.In a cloud environment or container environment, various resources are created by a user, by system redundancy, or by an automated expansion function such as an auto-scaling function. Various resources are created through system programming by people, predefined rules, or API keys.

이러한 상황에서, 해커의 악의적인 공격과 침투 또는 API Key의 오남용으로 인한 키 노출에 의해, 다양한 방법으로 사용자(관리자)가 알지 못하는 리소스들이 생성될 수 있으며, 이렇게 노출된 키들로 인해 백도어 계정 또한 생성될 수 있다.In this situation, resources unknown to the user (administrator) can be created in various ways due to hacker's malicious attack and infiltration or key exposure due to misuse of API Key, and backdoor accounts are also created due to the keys exposed in this way. It can be.

따라서, 본 발명이 해결하고자 하는 과제는 클라우드 환경 내에서 동적으로 생성 또는 삭제되는 수많은 리소스들에 대해 이상탐지를 하기 위한 방법을 제안하는 것이다.Accordingly, an object to be solved by the present invention is to propose a method for anomaly detection for numerous resources that are dynamically created or deleted in a cloud environment.

또한, 본 발명이 해결하고자 하는 과제는 의도하지 않은 리소스가 생성되는 경우 이를 탐지하여 자동으로 시스템에서 삭제하는 방법을 제안하는 것이다.In addition, an object to be solved by the present invention is to propose a method of detecting and automatically deleting unintended resources from the system when they are created.

본 발명이 해결하고자 하는 과제들은 이상에서 언급된 과제로 제한되지 않으며, 언급되지 않은 또 다른 과제들은 아래의 기재로부터 통상의 기술자에게 명확하게 이해될 수 있을 것이다.The problems to be solved by the present invention are not limited to the problems mentioned above, and other problems not mentioned will be clearly understood by those skilled in the art from the description below.

상술한 과제를 해결하기 위한 본 발명의 일 실시예에 따르면, 리소스 관리를 수행하는 장치가 동작하는 방법을 제공한다.According to an embodiment of the present invention for solving the above problems, a method for operating a device for resource management is provided.

상기 방법은 클라우드 또는 컨테이너 인프라 환경 내 리소스의 변경 사항에 대한 정보를 획득하는 단계; 태깅(tagging) 및 미리 정의된 룰에 기초하여 상기 리소스를 식별하는 단계; 상기 리소스가 식별되지 않는 경우, 관리자에게 알림(notification)을 수행하는 단계; 상기 관리자의 추가 대응이 없는 경우, 상기 리소스를 이상 자산으로 분류하는 단계; 및 상기 이상 자산으로 분류된 리소스에 대해 중지 또는 삭제를 수행하는 단계를 포함한다.The method may include acquiring information about changes in resources in a cloud or container infrastructure environment; identifying the resource based on tagging and predefined rules; If the resource is not identified, performing a notification to a manager; classifying the resource as an abnormal asset when there is no additional response from the manager; and stopping or deleting the resource classified as the abnormal asset.

상기 태깅 및 미리 정의된 룰에 기초하여 상기 리소스를 식별하는 단계는: 상기 리소스에 대해 할당된 태그 값이 있는지 여부를 판단하는 단계; 상기 리소스가 상기 미리 정의된 룰에 기초하여 사전에 정의되지 않은 리소스인지 여부를 판단하는 단계를 더 포함한다.Identifying the resource based on the tagging and a predefined rule may include: determining whether a tag value assigned to the resource exists; The method further includes determining whether the resource is a non-predefined resource based on the predefined rule.

상기 리소스가 식별되지 않는 경우는 상기 리소스에 대해 상기 태그 값이 없고 상기 리소스가 사전에 정의되지 않은 리소스인 경우를 포함한다.The case where the resource is not identified includes a case where the tag value does not exist for the resource and the resource is a resource not defined in advance.

상기 리소스가 상기 미리 정의된 룰에 기초하여 사전에 정의되지 않은 리소스인지 여부를 판단하는 단계는: 상기 미리 정의된 룰에 기초하여 관리자를 특정 부서와 특정인으로 지정하여 분류하는 단계; 특정 리소스의 유형과 리소스 자체 및 특정 리전에 대한 할당 관리자를 상기 특정 부서 및 특정인에 매핑하는 단계; 및 상기 리소스에 대한 변경 사항이 상기 특정 부서 및 특정인에 매핑되지 않는 할당 관라자에 의한 변경 사항인지 여부를 판단하는 단계를 포함한다.Determining whether the resource is a non-predefined resource based on the predefined rule may include: classifying a manager into a specific department and a specific person based on the predefined rule; mapping a specific resource type, resource itself, and an allocation manager for a specific region to the specific department and specific person; and determining whether the change to the resource is a change made by an allocation manager that is not mapped to the specific department or specific person.

상기 태깅의 유형은 클라우드 자산에 직접 마킹되는 유형 및 내부 점검 시스템에서 별도로 관리하는 유형 중 어느 하나일 수 있다.The tagging type may be one of a type directly marked on cloud assets and a type separately managed by an internal inspection system.

상기 획득한 정보에 기초하여 상기 인프라의 자산에 대한 비용, 유형, 속성 또는 리전 중 적어도 어느 하나를 수집 및 모니터링 하는 단계를 더 포함할 수 있다.The method may further include collecting and monitoring at least one of cost, type, property, or region of the asset of the infrastructure based on the obtained information.

상기 획득한 정보에 기초하여 상기 인프라의 자산에 대한 비용을 수집 및 모니터링 하는 단계는: 상기 획득한 정보에 기초하여, 인공지능 학습엔진을 통해 과금에 대한 변동량이 적정 임계값 기반에 있는지를 조회하는 단계; 상기 인프라의 자산에 관련하여 일별 사용량을 기준으로 월별 사용량을 예측하는 단계; 및 상기 예측한 월별 사용량이 전월 사용량을 초과하는 경우, 관리자에게 알림을 수행하는 단계를 더 포함할 수 있다.The step of collecting and monitoring the cost of the asset of the infrastructure based on the obtained information is: Based on the acquired information, through an artificial intelligence learning engine, querying whether the amount of change in billing is based on an appropriate threshold step; predicting monthly usage based on daily usage with respect to assets of the infrastructure; and when the predicted monthly usage exceeds the previous month's usage, notifying a manager.

상기 획득한 정보에 기초하여 상기 인프라의 자산에 대한 유형, 속성, 또는 리젼 중 적어도 하나를 수집하고 모니터링 하는 단계는: 상기 획득한 정보에 기초하여, 인공지능 학습엔진을 통해 상기 인프라의 자산에 대한 유형, 속성, 또는 리전을 소정 횟수 반복하여 학습하는 단계; 상기 소정 횟수 반복된 학습으로부터 데이터를 추출하는 단계; 및 상기 데이터에 기초하여 상기 리소스의 유형, 속성 또는 리전이 관리자가 사용하던 유형, 속성 또는 리전인지 여부를 판단하는 단계를 포함하고, 상기 리소스의 유형, 속성 또는 리전이 사용하지 않던 유형, 속성 또는 리전으로 판단된 경우, 관리자에게 알림을 수행하는 단계를 더 포함할 수 있다.The step of collecting and monitoring at least one of the type, attribute, or region of the asset of the infrastructure based on the acquired information: Based on the acquired information, the information about the asset of the infrastructure through an artificial intelligence learning engine. learning the type, property, or region repeatedly a predetermined number of times; extracting data from the learning repeated a predetermined number of times; and determining whether the type, property, or region of the resource is the type, property, or region used by a manager based on the data, wherein the type, property, or region of the resource is not used. When it is determined to be a region, a step of notifying an administrator may be further included.

상기 리소스에 대한 정보를 획득하는 단계는: 상기 장치가 변경 이력에 대한 알림 기능을 제공하는 인터페이스를 포함하는 경우, 상기 인터페이스를 통해 상기 리소스에 대한 변경 사항에 대한 알림을 획득하는 단계; 및 상기 장치가 변경 이력에 대한 알림 기능을 제공하는 상기 인터페이스를 포함하지 않는 경우, 정보수집 인터페이스를 통해 상기 리소스에 대한 정보를 주기적으로 수집하여 획득하는 단계를 더 포함할 수 있다.Acquiring the information on the resource may include: acquiring a notification of a change in the resource through the interface, when the device includes an interface providing a notification function for a change history; and if the device does not include the interface providing a notification function for a change history, periodically collecting and obtaining information on the resource through an information collection interface.

상기 변경 이력에 대한 알림 기능을 제공하는 인터페이스는 Webhook 또는 Watcher 기능을 제공하고, 상기 정보수집 인터페이스는 API, LOG 수집기, SSM(simple systems manager) 인터페이스, 및 SSH(secure shell) 인터페이스 중 어느 하나일 수 있다.The interface providing a notification function for the change history provides a Webhook or Watcher function, and the information collection interface may be any one of an API, a LOG collector, a simple systems manager (SSM) interface, and a secure shell (SSH) interface. there is.

상기 방법은 오토-스케일링(auto-scaling)에 의해 상기 리소스를 복제하어 복제된 리소스를 생성하는 단계; 상기 복제된 리소스를 트래킹하여 태깅하는 단계를 포함할 수 있다.The method includes creating a replicated resource by replicating the resource by auto-scaling; It may include tracking and tagging the duplicated resource.

상기 복제된 리소스는 상위 상속자로부터 태그 값을 상속받을 수 있다.The duplicated resource may inherit a tag value from an upper inheritor.

본 발명에 따른 일 실시예에 따르면, 정보 수집 및 처리를 수행하는 장치를 제공할 수 있다.According to an embodiment according to the present invention, an apparatus for collecting and processing information can be provided.

상기 장치는 입출력 모듈; 데이터를 저장하도록 구성된 메모리; 및 상기 메모리와 연결된 하나 이상의 프로세서를 포함할 수 있다.The device includes an input/output module; a memory configured to store data; and one or more processors connected to the memory.

상기 하나 이상의 프로세서는: 클라우드 또는 컨테이너 인프라 환경 내 리소스의 변경 사항에 대한 정보를 획득하고; 태깅(tagging) 및 미리 정의된 룰에 기초하여 상기 리소스를 식별하고; 상기 리소스가 식별되지 않는 경우, 관리자에게 알림(notification)을 수행하고; 상기 관리자의 추가 대응이 없는 경우, 상기 리소스를 이상 자산으로 분류하고; 및 상기 이상 자산으로 분류된 리소스에 대해 중지 또는 삭제를 수행하도록 구성될 수 있다.The one or more processors: obtain information about changes in resources in a cloud or container infrastructure environment; identify the resource based on tagging and predefined rules; If the resource is not identified, performing a notification to a manager; if there is no further response from the manager, classify the resource as an abnormal asset; and to stop or delete the resource classified as the abnormal asset.

상기 프로세서가 상기 태깅 및 미리 정의된 룰에 기초하여 상기 리소스를 식별하도록 구성되는 것은: 상기 리소스에 대해 할당된 태그 값이 있는지 여부를 판단하고; 상기 리소스가 상기 미리 정의된 룰에 기초하여 사전에 정의되지 않은 리소스인지 여부를 판단하도록 구성되는 것을 더 포함할 수 있다.Where the processor is configured to identify the resource based on the tagging and predefined rules: determine whether there is an assigned tag value for the resource; The method may further include determining whether the resource is a non-predefined resource based on the predefined rule.

본 발명에 따른 일 실시예에 따르면, 하나 이상의 프로세서(processor)가 동작을 수행하도록 하는 하나 이상의 인스트럭션 (instruction)을 저장하는 비-휘발성(non-transitory) 프로세서-판독 가능 매체 (processor-readable medium)를 제공할 수 있다.According to one embodiment according to the present invention, a non-transitory processor-readable medium storing one or more instructions that cause one or more processors to perform operations. can provide.

상기 동작은: 클라우드 또는 컨테이너 인프라 환경 내 리소스의 변경 사항에 대한 정보를 획득하고; 태깅(tagging) 및 미리 정의된 룰에 기초하여 상기 리소스를 식별하고; 상기 리소스가 식별되지 않는 경우, 관리자에게 알림(notification)을 수행하고; 상기 관리자의 추가 대응이 없는 경우, 상기 리소스를 이상 자산으로 분류하고; 및 상기 이상 자산으로 분류된 리소스에 대해 중지 또는 삭제를 수행하는 것을 포함할 수 있다.The operation may include: acquiring information about changes in resources in a cloud or container infrastructure environment; identify the resource based on tagging and predefined rules; If the resource is not identified, performing a notification to a manager; if there is no further response from the manager, classify the resource as an abnormal asset; and stopping or deleting the resource classified as the abnormal asset.

본 발명의 기타 구체적인 사항들은 상세한 설명 및 도면들에 포함되어 있다.Other specific details of the invention are included in the detailed description and drawings.

본 발명에 따르면, 클라우드 또는 컨테이너 환경 내에서 동적으로 변경되는 리소스들 중 원치 않는 리소스를 탐지, 즉 이상탐지를 하기 위한 방법을 제공함으로써 식별하기 어려운 리소스에 대한 이상탐지를 좀 더 용이하게 식별할 수 있다.According to the present invention, by providing a method for detecting an unwanted resource among dynamically changing resources in a cloud or container environment, that is, detecting anomaly, it is possible to more easily identify anomaly detection for a resource that is difficult to identify. there is.

또한, 본 발명에 따르면 클라우드 또는 컨테이너 환경 내에서 동적으로 변경되는 리소스가 원치 않는 리소스인 경우, 이를 자동으로 삭제함으로써 클라우드/컨테이너 환경 내에서의 잠재적인 위협을 사전 차단할 수 있는 효과가 있다.In addition, according to the present invention, if a resource dynamically changed in a cloud or container environment is an unwanted resource, it is possible to prevent potential threats in the cloud/container environment in advance by automatically deleting the resource.

본 발명의 효과들은 이상에서 언급된 효과로 제한되지 않으며, 언급되지 않은 또 다른 효과들은 아래의 기재로부터 통상의 기술자에게 명확하게 이해될 수 있을 것이다.The effects of the present invention are not limited to the effects mentioned above, and other effects not mentioned will be clearly understood by those skilled in the art from the description below.

본 발명에 대한 이해를 돕기 위해 상세한 설명의 일부로 포함된, 첨부 도면은 다양한 실시예들을 제공하고, 상세한 설명과 함께 다양한 실시예들의 기술적 특징을 설명한다.
도 1은 클라우드 및 컨테이너 인프라 환경에 대한 일 예시를 도시한다.
도 2는 본 발명에 따른 클라우드 인프라 환경에서의 자산관리 시스템을 도시한다.
도 3은 본 발명에 따른 클라우드 환경에서 리소스 식별 및 이상 탐지 기능을 제공하는 모듈에 대한 개념도를 도시한다.
도 4는 본 발명에 따른 클라우드 환경에서 동적으로 변경되는 리소스 식별 및 관리자의 대응 여부에 따른 리소스의 처리 방법을 도시한 도면이다.
도 5는 본 발명에 따른 사전 룰에 의거하여 리소스를 식별하는 방법을 도시한 도면이다.
도 6은 본 발명의 일 실시예에 따른 디바이스의 블록 구성도를 예시한다.
BRIEF DESCRIPTION OF THE DRAWINGS The accompanying drawings, which are included as part of the detailed description to aid in the understanding of the present invention, provide various embodiments and, together with the detailed description, describe technical features of the various embodiments.
1 shows an example of a cloud and container infrastructure environment.
2 shows an asset management system in a cloud infrastructure environment according to the present invention.
3 is a conceptual diagram of a module providing resource identification and anomaly detection functions in a cloud environment according to the present invention.
4 is a diagram illustrating a resource processing method according to dynamically changing resource identification and manager correspondence in a cloud environment according to the present invention.
5 is a diagram illustrating a method of identifying a resource based on a dictionary rule according to the present invention.
6 illustrates a block configuration diagram of a device according to an embodiment of the present invention.

본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나, 본 발명은 이하에서 개시되는 실시예들에 제한되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술 분야의 통상의 기술자에게 본 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. Advantages and features of the present invention, and methods of achieving them, will become clear with reference to the detailed description of the following embodiments taken in conjunction with the accompanying drawings. However, the present invention is not limited to the embodiments disclosed below, but may be implemented in various different forms, only these embodiments are intended to complete the disclosure of the present invention, and are common in the art to which the present invention belongs. It is provided to fully inform the person skilled in the art of the scope of the invention, and the invention is only defined by the scope of the claims.

본 명세서에서 사용된 용어는 실시예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 명세서에서 사용되는 "포함한다(comprises)" 및/또는 "포함하는(comprising)"은 언급된 구성요소 외에 하나 이상의 다른 구성요소의 존재 또는 추가를 배제하지 않는다. 명세서 전체에 걸쳐 동일한 도면 부호는 동일한 구성 요소를 지칭하며, "및/또는"은 언급된 구성요소들의 각각 및 하나 이상의 모든 조합을 포함한다. 비록 "제1", "제2" 등이 다양한 구성요소들을 서술하기 위해서 사용되나, 이들 구성요소들은 이들 용어에 의해 제한되지 않음은 물론이다. 이들 용어들은 단지 하나의 구성요소를 다른 구성요소와 구별하기 위하여 사용하는 것이다. 따라서, 이하에서 언급되는 제1 구성요소는 본 발명의 기술적 사상 내에서 제2 구성요소일 수도 있음은 물론이다.Terminology used herein is for describing the embodiments and is not intended to limit the present invention. In this specification, singular forms also include plural forms unless specifically stated otherwise in a phrase. As used herein, "comprises" and/or "comprising" does not exclude the presence or addition of one or more other elements other than the recited elements. Like reference numerals throughout the specification refer to like elements, and “and/or” includes each and every combination of one or more of the recited elements. Although "first", "second", etc. are used to describe various components, these components are not limited by these terms, of course. These terms are only used to distinguish one component from another. Accordingly, it goes without saying that the first element mentioned below may also be the second element within the technical spirit of the present invention.

다른 정의가 없다면, 본 명세서에서 사용되는 모든 용어(기술 및 과학적 용어를 포함)는 본 발명이 속하는 기술분야의 통상의 기술자에게 공통적으로 이해될 수 있는 의미로 사용될 수 있을 것이다. 또한, 일반적으로 사용되는 사전에 정의되어 있는 용어들은 명백하게 특별히 정의되어 있지 않는 한 이상적으로 또는 과도하게 해석되지 않는다.Unless otherwise defined, all terms (including technical and scientific terms) used in this specification may be used with meanings commonly understood by those skilled in the art to which the present invention belongs. In addition, terms defined in commonly used dictionaries are not interpreted ideally or excessively unless explicitly specifically defined.

공간적으로 상대적인 용어인 "아래(below)", "아래(beneath)", "하부(lower)", "위(above)", "상부(upper)" 등은 도면에 도시되어 있는 바와 같이 하나의 구성요소와 다른 구성요소들과의 상관관계를 용이하게 기술하기 위해 사용될 수 있다. 공간적으로 상대적인 용어는 도면에 도시되어 있는 방향에 더하여 사용시 또는 동작시 구성요소들의 서로 다른 방향을 포함하는 용어로 이해되어야 한다. 예를 들어, 도면에 도시되어 있는 구성요소를 뒤집을 경우, 다른 구성요소의 "아래(below)"또는 "아래(beneath)"로 기술된 구성요소는 다른 구성요소의 "위(above)"에 놓일 수 있다. 따라서, 예시적인 용어인 "아래"는 아래와 위의 방향을 모두 포함할 수 있다. 구성요소는 다른 방향으로도 배향될 수 있으며, 이에 따라 공간적으로 상대적인 용어들은 배향에 따라 해석될 수 있다.The spatially relative terms "below", "beneath", "lower", "above", "upper", etc. It can be used to easily describe a component's correlation with other components. Spatially relative terms should be understood as including different orientations of elements in use or operation in addition to the orientations shown in the drawings. For example, if you flip a component that is shown in a drawing, a component described as "below" or "beneath" another component will be placed "above" the other component. can Thus, the exemplary term “below” may include directions of both below and above. Components may also be oriented in other orientations, and thus spatially relative terms may be interpreted according to orientation.

이하, 본 발명에 따른 바람직한 실시 형태를 첨부된 도면을 참조하여 상세하게 설명한다. 첨부된 도면과 함께 이하에 개시될 상세한 설명은 다양한 실시예들의 예시적인 실시형태를 설명하고자 하는 것이며, 유일한 실시형태를 나타내고자 하는 것이 아니다. Hereinafter, preferred embodiments according to the present invention will be described in detail with reference to the accompanying drawings. DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS The detailed description set forth below in conjunction with the accompanying drawings is intended to describe exemplary embodiments of various embodiments, and is not intended to represent a single embodiment.

본 발명에서 쓰이는 용어들의 정의는 다음과 같다.Definitions of terms used in the present invention are as follows.

인프라: 본 발명에서 쓰이는 인프라는 정보 기술(IT) 인프라를 의미한다. IT 인프라는 엔터프라이즈 IT 환경을 운영하고 관리하는데 필요한 구성 요소이다. IT 인프라는 클라우드 컴퓨팅 시스템이나 조직의 자체 시설 내부에 배포할 수 있다. 이러한 구성 요소에는 하드웨어, 소프트웨어, 네트워킹 구성 요소, 운영 체제(opersting system), 데이터 스토리지가 있으며 모두 IT 서비스 및 솔루션을 제공하는 데 사용된다. Infrastructure: The infrastructure used in the present invention means an information technology (IT) infrastructure. IT infrastructure is a component necessary to operate and manage an enterprise IT environment. The IT infrastructure can be deployed on cloud computing systems or inside an organization's own facilities. These components include hardware, software, networking components, operating systems, and data storage, all of which are used to deliver IT services and solutions.

IT 인프라 제품은 소프트웨어 정의 스토리지처럼 기존 IT 리소스를 기반으로 실행되는 다운로드 가능한 소프트웨어 애플리케이션이나, 서비스로서의 인프라(Infrastructure-as-a-Service, IaaS)처럼 서비스 공급업체가 제공하는 온라인 솔루션의 형태로 사용 가능하다.IT infrastructure products are available as downloadable software applications that run on existing IT resources, such as software-defined storage, or as online solutions provided by service providers, such as Infrastructure-as-a-Service (IaaS). do.

클라우드: 클라우드는 네트워크 전체에서 확장 가능한 리소스를 추상화, 풀링 및 공유하는 IT 환경이다. 클라우드는 클라우드 환경 내에서 워크로드를 실행하는 동작인 클라우드 컴퓨팅을 지원한다. Cloud: A cloud is an IT environment that abstracts, pools, and shares scalable resources across a network. The cloud supports cloud computing, the act of running workloads within a cloud environment.

클라우드는 프론트엔드 플랫폼과 백엔드 플랫폼 및 이러한 플랫폼을 연결하는 딜리버리 네트워크로 구성된다. 프론트엔드 플랫폼은 최종 사용자 장치(PC, 태블릿 또는 휴대전화 등)나 컴퓨터 네트워크가 될 수 있다. 백엔드 플랫폼은 물리적인 인프라 또는 딜리버리 네트워크(일반적으로는 인터넷이지만 인트라넷인 경우도 있음)를 통해 액세스되는 소프트웨어 애플리케이션이다.A cloud consists of a front-end platform, a back-end platform, and a delivery network that connects these platforms. A front-end platform can be an end-user device (such as a PC, tablet, or mobile phone) or a computer network. A backend platform is a software application accessed through a physical infrastructure or delivery network (typically the Internet, but sometimes an intranet).

클라우드는 하기와 같이 4가지 타입으로 분류될 수 있다.Clouds can be classified into four types as follows.

(1) 프라이빗 클라우드: 프라이빗 클라우드란 일반적으로 정의하자면 최종 사용자 전용 클라우드 환경으로, 대개는 사용자의 방화벽 내에 있으며 가끔 온프리미스에 있기도 한다.(1) Private cloud: A private cloud is, generally defined, a cloud environment dedicated to end users, usually within the user's firewall and sometimes on-premise.

(2) 퍼블릭 클라우드: 퍼블릭 클라우드는 최종 사용자가 소유하지 않은 리소스에서 생성되어 다른 테넌트에 재배포될 수 있는 클라우드 환경이다. 구체적으로, 퍼블릭 클라우드는 타사 공급 업체가 소유하고 관리하는 하드웨어에서 개발된 가상 리소스 풀로서 셀프 서비스 인터페이스를 통해 여러 클라이언트 간에 자동으로 프로비저닝되고 할당된다.(2) Public cloud: A public cloud is a cloud environment that can be created from resources not owned by end users and redistributed to other tenants. Specifically, public clouds are pools of virtual resources developed on hardware owned and managed by third-party vendors, which are automatically provisioned and allocated among multiple clients through a self-service interface.

(3) 하이브리드 클라우드: 하이브리드 클라우드는 프라이빗 클라우드와 퍼블릭 클라우드를 포함하는 클라우드로, 프라이빗 클라우드와 퍼블릭 클라우드 간에 데이터와 응용 프로그램을 공유할 수 있는 기술을 제공한다. 즉, 하이브리드 클라우드는 프라이빗 클라우드와 퍼블릭 클라우드 간에 데이터와 응용 프로그램이 이동할 수 있도록 하여, 어느 정도의 워크로드 이식성, 오케스트레이션 및 관리 기능을 제공할 수 있다.(3) Hybrid cloud: A hybrid cloud is a cloud that includes a private cloud and a public cloud, and provides technology to share data and applications between the private cloud and the public cloud. In other words, hybrid clouds can allow data and applications to move between private and public clouds, providing some degree of workload portability, orchestration and management capabilities.

(4) 멀티클라우드: 멀티클라우드는 네트워크 연결에 상관없이 2개 이상의 클라우드(퍼블릭 또는 프라이빗)를 포함한 IT 시스템이다.(4) Multicloud: A multicloud is an IT system that includes two or more clouds (public or private) regardless of network connectivity.

컨테이너: 컨테이너는 데스크탑, 기존의 IT 또는 클라우드 등 어디서나 실행될 수 있도록 애플리케이션 코드가 해당 라이브러리 및 종속 항목과 함께 패키징되어 있는 소프트웨어 실행 유닛이다.Container: A container is a software execution unit in which application code is packaged together with its libraries and dependencies so that it can run anywhere, whether on the desktop, in traditional IT, or in the cloud.

이를 수행하기 위해 컨테이너는 OS의 기능(Linux 커널의 경우, 이름 공간 및 cgroups 프리미티브)을 활용하여 프로세스를 격리하고 해당 프로세스가 액세스할 수 있는 CPU, 메모리 및 디스크의 양을 제어하는 운영 체제(OS) 가상화의 형식을 활용한다.To do this, containers leverage the capabilities of the OS (namespaces and cgroups primitives, in the case of the Linux kernel) to isolate processes and control the amount of CPU, memory, and disk that processes can access. Utilize some form of virtualization.

API(application programming interface): API는 응용 프로그램에서 사용할 수 있도록, 운영 체제나 프로그래밍 언어가 제공하는 기능을 제어할 수 있게 만든 인터페이스이다. API는 주로 파일 제어, 창 제어, 화상 처리, 문자 제어 등을 위한 인터페이스를 제공한다. API를 사용하면 구현 방식을 알지 못해도 제품 또는 서비스가 서로 커뮤니케이션 할 수 있으며 애플리케이션 개발을 간소화하여 시간과 비용을 절약할 수 있는 효과가 있다.API (application programming interface): An API is an interface that allows you to control functions provided by an operating system or programming language so that applications can use them. The API mainly provides interfaces for file control, window control, image processing, text control, and the like. APIs allow products or services to communicate with each other without knowing how they are implemented, and can save time and money by simplifying application development.

API는 리소스에 대한 액세스 권한을 제공하고 보안과 제어를 유지할 수 있게 해주며 액세스 권한을 어떻게, 누구에게 제공할지 여부를 결정한다. API 보안이란 API를 잘 관리하는 것을 의미한다. API에 연결하고 API에 노출된 데이터 또는 기능을 사용하는 애플리케이션을 생성하는 것은 레거시 시스템과 IoT(사물 인터넷)를 비롯하여 어떤 환경이든 연결하는 분산형 통합 플랫폼을 통해 수행할 수 있다.APIs provide access to resources, allow you to maintain security and control, and determine how and to whom access is granted. API security means good management of APIs. Connecting to APIs and creating applications that use the data or functionality exposed by APIs can be done through a decentralized integration platform that connects any environment, including legacy systems and the Internet of Things (IoT).

API에 대한 인증(authentication)은 여러 방법이 있으며 각 방식에 따라 보안 수준과 구현 난이도가 달라서 각 방식의 장단점을 이해하여 서비스 수준에 맞는 적절한 API 인증 방식을 선택해야 한다. 이하 2가지의 API에 대한 인증 방식을 개시하며, 하기 2가지 방식 외에도 다양한 인증방식이 있다.There are several authentication methods for APIs, and each method has a different security level and implementation difficulty. Therefore, it is necessary to understand the pros and cons of each method and select an appropriate API authentication method suitable for the service level. Authentication methods for the following two APIs are disclosed, and there are various authentication methods in addition to the following two methods.

(1) API 키 방식: 가장 기초적인 방법이며, API 키란 특정 사용자만 알 수 있는 일종의 문자열이다.(1) API key method: This is the most basic method, and an API key is a kind of string that only a specific user can know.

(2) API 토큰 방식: API 토큰(token)을 발급하는 방식은 ID, 비밀번호 등으로 사용자를 인증한 후에 그 사용자가 API 호출에 사용할 기간이 유효한 API 토큰을 발급하여 API 토큰으로 사용자를 인증하는 방식이다.(2) API token method: The method of issuing an API token is a method of authenticating a user with an ID, password, etc., and then issuing an API token with a valid period for the user to use for API calls to authenticate the user with the API token. am.

도 1은 클라우드 및 컨테이너 인프라 환경에 대한 일 예시를 도시한다.1 shows an example of a cloud and container infrastructure environment.

도 1은 업계에서 일반적으로 통용되고 있는 다양한 클라우드 및 컨테이너 인프라 환경을 나타낸다. 클라우드 프로바이더(예: AWS, GCP, Azure)에 따라 다양한 인터페이스 별로 규격이 다르며, 컨테이너 인프라 환경 또한 그 제조사와 버전에 따라 여러 변동 사항이 존재한다.1 shows various cloud and container infrastructure environments commonly used in the industry. Depending on the cloud provider (e.g. AWS, GCP, Azure), the specifications differ for each interface, and the container infrastructure environment also varies depending on the manufacturer and version.

도 1(a)는 퍼블릭 클라우드 및/또는 프라이빗 클라우드 환경에 대해 도시한다.Figure 1(a) illustrates for a public cloud and/or private cloud environment.

도 1(a)는 클라우드 서비스 프로바이더(CSP-A, CSP-B, CSP-C)의 예시를 들어 클라우드 환경을 도시하고 있다. CSP는 클라우드 서비스 프로바이더(cloud service provider)의 약자로, 공공 클라우드 인프라, 플랫폼 서비스를 제공하는 업체를 의미한다. 1(a) illustrates a cloud environment by taking examples of cloud service providers (CSP-A, CSP-B, and CSP-C). CSP stands for cloud service provider, which means a company that provides public cloud infrastructure and platform services.

도 1(b)을 참고하면, 컨테이너 환경에 클러스터(A, B)가 존재한다. Referring to FIG. 1(b), clusters A and B exist in a container environment.

컨테이너는 모듈화되고 격리된 컴퓨팅 공간 또는 컴퓨팅 환경, 다시 말해 어플리케이션을 구동하는 환경을 격리한 공간을 의미한다. 애플리케이션을 실행하는 컨테이너는 필수 라이브러리, 종속 요소와 파일을 사용하므로 문제없이 원활하게 애플리케이션을 프로덕션으로 진행할 수 있다. 도시된 클러스터는 컨테이너를 실행하기 위한 일련의 노드 머신이다.A container refers to a modular and isolated computing space or computing environment, that is, a space in which an environment for running an application is isolated. The container that runs your application uses the necessary libraries, dependencies and files, so your application can go into production seamlessly. The illustrated cluster is a set of node machines for running containers.

도 1(c)은 하이브리드 클라우드 컨테이너 환경에 대한 것으로, 상세하게는 다양한 멀티 클라우드 환경 내에서 컨테이너 환경을 구축하여 자산들이 서로 융합되어 서비스를 제공하는 개념도이다.1(c) is a conceptual diagram for a hybrid cloud container environment, in detail, in which a container environment is built in various multi-cloud environments to provide services by converging assets.

하이브리드 클라우드는 네트워크 연결을 통해 하나 이상의 퍼블릭 클라우드 및 프라이빗 클라우드 환경을 결합하여 서로 다른 클라우드 환경 간에 데이터와 애플리케이션을 공유할 수 있는 클라우드 컴퓨팅 모델이다. 도 1(c)의 각 클라우드는 하나 이상의 클러스터들을 포함하고 있다.A hybrid cloud is a cloud computing model that combines one or more public and private cloud environments through a network connection, allowing data and applications to be shared between the different cloud environments. Each cloud in FIG. 1(c) includes one or more clusters.

도 2는 본 발명에 따른 클라우드 인프라 환경에서의 자산관리 시스템을 도시한다.2 shows an asset management system in a cloud infrastructure environment according to the present invention.

도 2를 참고하면, 클라우드 또는 컨테이너 인프라 환경의 자원(리소스)에 대한 정보를 정보수집 인터페이스(201)를 통해 탐지하고 정보수집부(202)에서 수집한다. 자산관리부(203)에서는 자산을 식별하고 수집한 자산에 대해 모니터링한다. 이상탐지부(204)는 수집된 정보를 기반으로 식별되지 않은 자원이 생성되는 경우, 관리자에게 알리거나 해당 자원을 삭제하는 역할을 수행한다.Referring to FIG. 2 , information on resources (resources) in a cloud or container infrastructure environment is detected through an information collection interface 201 and collected by an information collection unit 202 . The asset management unit 203 identifies assets and monitors the collected assets. When an unidentified resource is created based on the collected information, the anomaly detection unit 204 serves to inform an administrator or delete the corresponding resource.

도 2는 클라우드 환경과 컨테이너 환경에 대하여 도시되어 있지는 않지만, 도 1에서 살펴본 클라우드 환경 또는 컨테이너 환경 내 동적으로 변경되는 리소스에 대한 정보를 사용한다. 또한 클라우드/컨테이너 환경 또는 유형은 도 1에 한정되지 않으며 본 발명은 퍼블릭 클라우드, 프라이빗 클라우드, 하이브리드 클라우드의 다양한 실시예들에 적용 가능하다. 이하, 도 2에 대해 상세히 기재한다.Although FIG. 2 does not show the cloud environment and the container environment, information on dynamically changing resources in the cloud environment or container environment shown in FIG. 1 is used. In addition, the cloud/container environment or type is not limited to FIG. 1 and the present invention is applicable to various embodiments of public cloud, private cloud, and hybrid cloud. Hereinafter, FIG. 2 will be described in detail.

다양한 클라우드 및 컨테이너 인프라 환경으로부터 다양한 정보수집 인터페이스(201)를 통해 정보의 수집이 가능하다. 정보수집 인터페이스는 클라우드 환경에 맞춘 API 인터페이스 및 LOG 수집기를 포함하고, 특정 프로바이더에서만 제공하는 SSM(simple systems manager) 인터페이스 또는 범용적으로 사용할 수 있는 SSH(secure shell) 인터페이스를 포함할 수 있다. Information can be collected through various information collection interfaces 201 from various cloud and container infrastructure environments. The information collection interface includes an API interface and a LOG collector tailored to the cloud environment, and may include a simple systems manager (SSM) interface provided only by a specific provider or a secure shell (SSH) interface that can be used universally.

정보수집부(202)는 변경 이력에 대한 알림 기능(notification hook)이 존재하는 경우 Webhook 또는 Watcher 인터페이스를 통해 리소스의 변경 사항에 대한 알림(notification)을 받는다. 구체적으로, 클라우드/컨테이너 시스템 인터페이스에서 Notification Hook (Webhook 또는 Watcher)을 제공하는 경우, 해당 인터페이스에 후킹(hooking)하여 시스템의 변경을 모니터링 한다The information collection unit 202 receives notification of changes in resources through a Webhook or Watcher interface when a notification function (notification hook) for change history exists. Specifically, if a notification hook (webhook or watcher) is provided in the cloud/container system interface, system changes are monitored by hooking to the corresponding interface.

해당 인터페이스가 존재하지 않는 경우, 정보수집부(202)는 주기적으로 정보수집 인터페이스를 통해 리소스를 수집한다. 예시적인 실시예에서, 정보수집부는 주기적으로 API를 통해 폴링(polling) 방식으로 시스템(또는 시스템 자원) 변경을 모니터링 할 수 있다. 폴링(polling)이란 하나의 장치(또는 프로그램)가 충돌 회피 또는 동기화 처리 등을 목적으로 다른 장치(또는 프로그램)의 상태를 주기적으로 검사하여 일정한 조건을 만족할 때 송수신 등의 자료처리를 하는 방식을 말한다. When the corresponding interface does not exist, the information collection unit 202 periodically collects resources through the information collection interface. In an exemplary embodiment, the information collection unit may periodically monitor system (or system resource) changes through a polling method through an API. Polling is a method in which one device (or program) periodically checks the status of another device (or program) for the purpose of collision avoidance or synchronization processing, and performs data processing such as transmission and reception when certain conditions are satisfied. .

자산관리부(203)는 사용자(관리자)에 의해 자산을 식별한다.The asset management unit 203 identifies assets by users (managers).

예시적인 실시예에서, 자산관리부는 특정 리소스의 유형과 리소스 자체에 대한 할당 관리자를 “특정 부서” 및 “특정인”으로 지칭하며, 이상탐지부(204)의 사전 룰에 의해 자산을 식별하고 이를 태깅(Tagging)한다In an exemplary embodiment, the asset management unit refers to the type of specific resource and the allocation manager for the resource itself as “a specific department” and “a specific person”, and identifies the asset by a preliminary rule of the anomaly detection unit 204 and tags it (Tagging)

기본적으로, 인프라 환경 내 모든 리소스는 관리 주체가 명시한 특별 태그 값이 자산에 부여되며, 이것이 부여되지 않은 리소스는 이상 리소스로 분류하고 감시 대상에 포함된다.Basically, all resources in the infrastructure environment are assigned a special tag value specified by the management entity, and resources that are not assigned this value are classified as abnormal resources and included in the monitoring target.

또한, 자산관리부(203)는 수집한 인프라 자산에 대한 비용을 모니터링 할 수 있다. In addition, the asset management unit 203 may monitor the cost of the collected infrastructure assets.

이상탐지부(204)는 수집된 정보를 기반으로, 인공지능 학습엔진을 통해 과금에 대한 변동량이 적정 임계값(threshold) 기반에 있는지를 조회한다. 이상탐지부는 일별 사용량을 기준으로 월별 사용량을 예측하고, 이를 통해 이전 대비 자산비용의 규모를 예측하고, 이전 대비 자산비용의 규모가 큰 경우 관리자에게 알림을 한다.Based on the collected information, the anomaly detection unit 204 inquires whether the amount of change in billing is based on an appropriate threshold through an artificial intelligence learning engine. The anomaly detection unit predicts monthly usage based on daily usage, predicts the size of asset cost compared to the previous one, and notifies the manager if the size of the asset cost is large compared to the previous one.

예시적인 실시예에서, 이상탐지부(204)는 수집된 정보를 기반으로, 인공지능 학습엔진을 통해 인프라 자산의 유형, 속성, 리젼, 등의 부가 정보를 기계 학습할 수 있다. 기계 학습을 통해 관리자가 사용하는 인프라 자산의 유형, 속성, 리전을 소정횟수 반복하여 학습함으로써 이에 관한 데이터를 생성한다. 학습되어 생성된 데이터를 사용하여, 이상탐지부는 리소스 변경 사항과 관련하여, 사용하지 않던 유형이나 사용하지 않던 속성 또는 리전에 관련된 자원이 생성되는 것으로 판단된 경우, 관리자에게 알림을 할 수 있다.In an exemplary embodiment, based on the collected information, the anomaly detection unit 204 may machine learn additional information such as the type, attribute, region, and the like of an infrastructure asset through an artificial intelligence learning engine. Through machine learning, the type, property, and region of the infrastructure asset used by the administrator are repeated and learned a predetermined number of times to create related data. Using the learned and created data, the anomaly detection unit may notify a manager when it is determined that a resource related to a resource change of a resource type, unused property, or region is generated.

의도치 않은(알지 못하는) 리소스가 새로 생성된 경우, 이상탐지부(204)는 사용자에게 경보를 알려준다. 사전 정의된 룰에 의해 특정 시간이 지난 후에도 사용자가 이 경보에 대한 반응이 없을 경우, 이상탐지부(204)는 해당 리소스를 자동으로 삭제하여 클라우드 환경 내에서의 잠재적인 위협 리소스와 변경을 사전 차단한다.When an unintended (unknown) resource is newly created, the anomaly detection unit 204 informs the user of an alarm. If the user does not respond to this alert after a certain period of time according to a predefined rule, the anomaly detection unit 204 automatically deletes the resource to block potential threat resources and changes in the cloud environment in advance. do.

이상탐지부(204)는 사전 룰을 통해 리소스에 대한 관리부서와 관리자를 명시하며, 이러한 태깅 정보를 기반으로, 인프라 내 접근 관리 가능한 사용자를 관리하며, 원치 않는 사용자(또는 부서) 로부터 특정 리소스에 대한 변경이 이루어 지면, 이를 감지하고 위협을 관리자에게 알린다.The anomaly detection unit 204 specifies the management department and manager for the resource through a dictionary rule, manages users who can manage access within the infrastructure based on this tagging information, and prevents unwanted users (or departments) from accessing specific resources. When a change is made to the system, it is detected and the threat is notified to the administrator.

따라서, 상기 과정을 통해 식별하기 어려운 클라우드 및/또는 컨테이너 환경 내에서 리소스를 이상탐지 하기 위한 수동 기법(사용자 룰 기반)과, 자동 기법(학습에 의한 이상탐지)을 사용해, 관리자(사용자)가 원치 않는(의도치 않은) 리소스가 탐지된 경우 이를 자동으로 삭제할 수 있다.Therefore, by using manual techniques (based on user rules) and automatic techniques (based on anomalies by learning) to detect abnormalities in resources in the cloud and/or container environment that are difficult to identify through the above process, administrators (users) can If an unwanted (unintended) resource is detected, it can be automatically deleted.

도 3은 본 발명에 따른 클라우드 환경에서 리소스 식별 및 이상 탐지 기능을 제공하는 모듈에 대한 개념도를 도시한다.3 is a conceptual diagram of a module providing resource identification and anomaly detection functions in a cloud environment according to the present invention.

클라우드의 API(301)를 통해 리소스의 변경 사항이 탐지된다. 도 3에서는 API만 도시하고 있으나, 본 발명이 적용가능한 예시적인 실시예들에서는 SSM 인터페이스, SSH 인터페이스, 또는 LOG 수집기를 통해 리소스의 변경 사항을 탐지할 수 있다.Changes in resources are detected through the API 301 of the cloud. Although only API is shown in FIG. 3 , changes in resources may be detected through an SSM interface, an SSH interface, or a LOG collector in exemplary embodiments to which the present invention is applicable.

API 모듈(개발용 접속 API)(302)은 리소스로부터 다양한 정보를 수집한다. 또한 API 모듈은 탐지된 리소스에 주기적(정기적)으로 접속하여 리소스 정보의 조회가 가능하다(Active Scan).The API module (connection API for development) 302 collects various information from resources. In addition, the API module can access the detected resources periodically (regularly) to inquire resource information (Active Scan).

리소스를 식별하기 위한 본 발명에 따른 태깅 기법은 1) 클라우드 정보의 태깅에 의한 자산 식별 기법, 2) 태그의 유무에 따라 자산의 이상 여부를 판별하는 이상탐지 기법, 3) 리소스의 확장에 따른 자동 태깅 부여 기법을 포함한다.The tagging technique according to the present invention for identifying resources is 1) an asset identification technique by tagging cloud information, 2) an anomaly detection technique that determines whether an asset is abnormal according to the presence or absence of a tag, and 3) an automatic resource expansion technique. It includes a tagging technique.

예시적인 실시예에서, API 모듈(302)은 개발자/운영팀에서 관리하는 리소스에 대해 태깅 기법을 통해 자산을 식별하고 마킹한다.In an exemplary embodiment, the API module 302 identifies and marks assets through a tagging technique for resources managed by the developer/operations team.

태깅은 클라우드 자산에 직접 마킹되는 유형과(TAG 할당), 내부 점검 시스템에서 별도로 관리(TAG 관리)하는 두가지 태그로 구분된다. TAG 할당은 API 모듈(302)에 의해 수행되고, TAG 관리는 자산 및 태그 관리 모듈(303)에 의해 수행된다. Tagging is divided into two types: one that is directly marked on cloud assets (TAG assignment) and one that is separately managed in the internal inspection system (TAG management). TAG allocation is performed by the API module 302 and TAG management is performed by the Asset and Tag Management module 303 .

예시적인 실시예에서, 식별되지 않은 리소스가(태그가 전혀 없는 리소스) 생성되는 경우, 자산 및 태그 관리 모듈은 조직관리(부서/담당자)에게 알림을 한다. 특정 시간이 지난 이후에도 관리자가 추가 대응 (승인/거부)을 하지 않는 경우, API 모듈의 이상 탐지 엔진은 이 리소스를 이상 자산으로 분류하며 자동 셧다운 또는 삭제 명령을 보내어 자동으로 해당 변경 사항을 제거(제한)한다(Action).In an exemplary embodiment, when an unidentified resource is created (a resource with no tag at all), the asset and tag management module notifies the organization (department/person in charge). If the administrator does not take further action (approve/reject) after a certain amount of time, the anomaly detection engine in the API module classifies this resource as an anomalous asset and sends an automatic shutdown or delete command to automatically remove (restrict) the corresponding change. ) (Action).

예시적인 실시예에서, 이상탐지룰(사전 룰)에 의거하여, 사전에 인가되지 않은 부서에서 사전에 정의되지 않은 리소스와 리전(클라우드를 제공하는 데이터 센터)에 대한 변경 사항이 발생한 경우, 자산 및 태그 관리 모듈(303)은 이를 식별하고, 관리자에게 알림을 보낸다. 정해진 시간 이내에 관리자가 추가 대응(승인 또는 거부)을 하지 않는 경우, API 모듈(302)의 이상 탐지 엔진은 이 리소스를 이상 자산으로 분류하며 자동 셧다운 또는 삭제 명령을 보내어 자동으로 해당 변경 사항을 제거(제한)한다(Action).In an exemplary embodiment, based on an anomaly detection rule (preliminary rule), when a change to an undefined resource and region (data center providing a cloud) occurs in a department not authorized in advance, assets and The tag management module 303 identifies this and sends a notification to the manager. If the administrator does not take further action (approve or reject) within the specified time, the anomaly detection engine of the API module 302 classifies this resource as an anomalous asset and sends an automatic shutdown or delete command to automatically remove ( limit) (Action).

리소스의 확장에 따라 자산에 자동으로 태깅이 부여될 수 있다. Assets can be automatically tagged according to resource expansion.

예시적인 실시예에서, Auto-Scaling 등을 통해 리소스가 복제되어 생성되는 경우 이 또한 트래킹 되고, 상위 상속자로부터 태그 값이 상속되거나, 인스턴스 리소스의 상 하위 관계에 기초하여 자산이 모니터링 된다.In an exemplary embodiment, when a resource is duplicated and created through auto-scaling, etc., this is also tracked, a tag value is inherited from an upper inheritor, or an asset is monitored based on the parent and child relationship of instance resources.

도 4는 본 발명에 따른 클라우드 환경에서 동적으로 변경되는 리소스 식별 및 관리자의 대응 여부에 따른 리소스의 처리 방법을 도시한 도면이다.4 is a diagram illustrating a resource processing method according to dynamically changing resource identification and manager correspondence in a cloud environment according to the present invention.

클라우드 API에 의해 리소스의 변경 사항이 탐지되고 리소스에 대한 정보가 획득된다(S401).A change in a resource is detected by the cloud API and information about the resource is acquired (S401).

태깅 및 사전 룰에 기초하여 리소스 유형이 식별된다(S403).A resource type is identified based on tagging and dictionary rules (S403).

예시적인 실시예에서, 인프라 내 리소스에는 관리 주체가 명시한 특별 태그 값이 부여되고, 태그 값이 부여되지 않은 리소스에 대하여는 관리자에게 알림을 한다.In an exemplary embodiment, a special tag value specified by a management entity is assigned to a resource within the infrastructure, and a manager is notified of a resource to which a tag value is not assigned.

예시적인 실시예에서, 사전 룰에 의거하여, 사전에 인가되지 않은 부서에서 사전에 정의되지 않은 리소스와 리전에 대한 변경 사항이 발생한 경우(즉 의도치 않은 리소스가 생성된 경우), 이를 식별하고 관리자에게 알림을 보낸다. In an exemplary embodiment, if a change to a resource and region not previously defined in a department not authorized in advance occurs (ie, an unintended resource is created) based on a prior rule, it is identified and an administrator send a notification to

S403 과정에서 살펴본 바와 같이 식별되지 않은 리소스에 대하여 관리자에게 알림(경보)이 되고, 관리자의 추가 대응(승인 또는 거절) 여부에 기반하여 리소스를 이상 자산으로 분류하거나 또는 분류하지 않을 수 있다(S405).As reviewed in step S403, the manager is notified (alarmed) about the unidentified resource, and the resource may or may not be classified as an abnormal asset based on the manager's additional response (approval or rejection) (S405). .

변경 이력에 대한 알림 기능(Webhook 또는 Watcher)이 존재하는 경우, 관리자는 해당 인터페이스를 통해 변경 사항에 대한 알림을 받는다.If there is a notification function (Webhook or Watcher) for the change history, the administrator receives notification of the change through the corresponding interface.

변경 이력에 대한 알림 기능이 없는 경우, 관리자는 정보수집 인터페이스를 통해 변경 사항에 대한 알림을 받을 수 있다. 정보수집 인터페이스는 API, LOG 수집기, SSM(simple systems manager) 인터페이스, 및 SSH(secure shell) 인터페이스 중 어느 하나일 수 있다.If there is no notification function for change history, the administrator can receive notification of changes through the information collection interface. The information collection interface may be any one of an API, a LOG collector, a simple systems manager (SSM) interface, and a secure shell (SSH) interface.

관리자의 추가 대응이 없는 경우, 리소스를 이상 자산으로 분류한다(S407).If there is no additional response from the manager, the resource is classified as an abnormal asset (S407).

상세하게는, 식별되지 않은 리소스에 대해 관리자에게 알림이 되고나서 특정 시간이 지난 이후에도 관리자가 승인 또는 거부를 하지 않은 경우, 이상 탐지 엔진에서 식별되지 않은 리소스를 이상 자산으로 분류한다. In detail, if the manager does not approve or reject the unidentified resource even after a specific time elapses after the manager is notified of the unidentified resource, the anomaly detection engine classifies the unidentified resource as an abnormal asset.

이상 자산으로 분류된 리소스는 자동으로 중지 또는 삭제될 수 있다(S409).Resources classified as abnormal assets may be automatically stopped or deleted (S409).

상세하게는, 이상 자산으로 분류된 리소스의 변경 사항은 자동 셧다운 또는 삭제 명령에 의해 자동으로 제거(제한)된다.Specifically, changes to resources classified as abnormal assets are automatically removed (limited) by an automatic shutdown or delete command.

관리자가 추가 대응을 하는 경우, 관리자의 대응에 따라 리소스가 처리된다. 관리자 대응이 승인인 경우 경보는 해제되고 해당 리소스는 DB(database)에 저장될 수 있다(S411). 관리자 대응이 거절인 경우 거절된 리소스는 삭제될 수 있다.When the manager makes an additional response, the resource is processed according to the manager's response. If the manager's response is approval, the alarm is canceled and the corresponding resource may be stored in a DB (database) (S411). If the administrator's response is rejection, the rejected resource may be deleted.

도 5는 본 발명에 따른 사전 룰에 의거하여 리소스를 식별하는 방법을 도시한 도면이다.5 is a diagram illustrating a method of identifying a resource based on a dictionary rule according to the present invention.

자산관리부는 사전 룰에 기초하여 관리자(사용자)를 특정 부서와 특정인으로 분류한다(S501). The asset management unit classifies managers (users) into specific departments and specific people based on prior rules (S501).

자산관리부는 특정 리소스와 특정 자원에 대해 분류된 특정 부서와 특정인을 매핑한다(S503). The asset management unit maps a specific resource, a specific department and a specific person classified for the specific resource (S503).

이는 특정 리소스와 특정 리전에 대한 자산별 관리자를 정의하기 위함이다. 사전 룰을 통해 리소스에 대한 관리부서와 관리자를 명시하며 이는 태깅 정보로 관리될 수 있다.This is to define an asset-specific manager for a specific resource and a specific region. Management departments and administrators for resources are specified through dictionary rules, which can be managed with tagging information.

이상탐지부는 리소스에 변경 사항이 생기는 경우, 자산관리부는 변경된 리소스에 매핑되는 특정 부서와 특정인인지 여부를 확인한다(S505). When a change occurs in the resource, the anomaly detection unit checks whether the asset management unit is a specific department and a specific person mapped to the changed resource (S505).

변경된 리소스에 대응되지 않는 부서와 관리자인 경우는 즉 사전에 인가되지 않은 부서에서 사전에 정의되지 않은 리소스와 리전에 대한 변경 사항이 발생한 경우이다. 즉, 사전 룰에 의거하여 사용자에 의해 자산을 식별하고 태깅할 수 있다. In the case of departments and administrators who do not correspond to the changed resources, that is, when changes to resources and regions that are not defined in advance occur in departments that have not been authorized in advance. That is, assets can be identified and tagged by users based on prior rules.

정보수집부는 변경된 리소스에 매핑되는 특정 부서와 특정인이 아닌 경우, 이를 관리자에게 알림(경보)을 한다(S507).The information collection unit notifies (alarms) the manager when it is not a specific department and a specific person mapped to the changed resource (S507).

정보수집부의 Notification Hook을 통해 관리자에게 알림을 하거나 또는 API의 Polling을 통해 관리자에게 알림을 할 수 있다.You can notify the manager through the notification hook of the information collection unit or notify the manager through API polling.

상기 과정에 의해 인프라 내 접근 관리 가능한 관리자(사용자)를 관리할 수 있고, 원치 않는 사용자(또는 부서)로부터 특정 리소스에 대한 변경이 이루어 지면, 이를 감지하고 위협을 관리자에게 알린다.Through the above process, administrators (users) capable of managing access within the infrastructure can be managed, and when an unwanted user (or department) changes to a specific resource, it is detected and the threat is notified to the administrator.

도 6은 본 발명의 일 실시예에 따른 디바이스의 블록 구성도를 예시한다.6 illustrates a block configuration diagram of a device according to an embodiment of the present invention.

도 6을 참조하면, 디바이스(600)는 프로세서(610), 메모리(620), 입출력 모듈(630), 디스플레이 모듈(640) 및 사용자 인터페이스 모듈(650)을 포함한다.Referring to FIG. 6 , a device 600 includes a processor 610 , a memory 620 , an input/output module 630 , a display module 640 and a user interface module 650 .

디바이스(600)는 설명의 편의를 위해 도시된 것으로서 일부 모듈은 생략될 수 있다. 또한, 디바이스(600)는 필요한 모듈을 더 포함할 수 있다. 또한, 디바이스(600)에서 일부 모듈은 보다 세분화된 모듈로 구분될 수 있다.The device 600 is shown for convenience of explanation, and some modules may be omitted. In addition, the device 600 may further include necessary modules. Also, some modules in the device 600 may be divided into more subdivided modules.

프로세서(610)는 도면을 참조하여 예시한 본 발명의 실시 예에 따른 동작을 수행하도록 구성된다. 구체적으로, 프로세서(610)의 자세한 동작은 도 1 내지 도 5에 기재된 내용을 참조할 수 있으며, 프로세서는(610) 정보수집부(611), 자산관리부(612), 이상탐지부(613)를 포함한다. Processor 610 is configured to perform an operation according to an embodiment of the present invention illustrated with reference to the drawings. Specifically, detailed operations of the processor 610 may refer to the contents described in FIGS. 1 to 5, and the processor 610 includes an information collection unit 611, an asset management unit 612, and an anomaly detection unit 613. include

메모리(620)는 프로세서(610)에 연결되며 오퍼레이팅 시스템, 어플리케이션, 프로그램 코드, 데이터 등을 저장한다. The memory 620 is connected to the processor 610 and stores an operating system, applications, program codes, data, and the like.

입출력 모듈(630)은 프로세서(610)에 연결되며 키보드, 프린터 등과 같은 입출력 기기와 데이터를 교신하기 위한 주변 인터페이스나 원격지에서 통신 회선을 통하여 데이터를 교신하기 위한 입출력 통신 인터페이스 등으로 구성되어 있다. The input/output module 630 is connected to the processor 610 and is composed of a peripheral interface for communicating data with input/output devices such as a keyboard and a printer, or an input/output communication interface for communicating data from a remote location through a communication line.

보다 상세하게는, 본 발명에 따르면 정보수집 인터페이스가 입출력 모듈에 포함될 수 있다. 정보수집 인터페이스는 클라우드 또는 컨테이너 환경의 리소스에 대한 정보를 주기적으로 수집하여 획득할 수 있다. 관리자는 정보수집 인터페이스를 통해 변경 사항에 대한 알림을 받을 수 있다. 상기 정보수집 인터페이스는 API(application programming interface), LOG 수집기, SSM(simple systems manager) 인터페이스, 및 SSH(secure shell) 인터페이스를 포함할 수 있다.More specifically, according to the present invention, the information collection interface may be included in the input/output module. The information collection interface may periodically collect and obtain information about resources in a cloud or container environment. Administrators can be notified of changes through the information collection interface. The information collection interface may include an application programming interface (API), a LOG collector, a simple systems manager (SSM) interface, and a secure shell (SSH) interface.

디스플레이 모듈(640)은 프로세서(610)에 연결되며 다양한 정보를 디스플레이한다. 디스플레이 모듈(640)은 이로 제한되는 것은 아니지만 LCD(Liquid Crystal Display), LED(Light Emitting Diode), OLED(또는ganic Light Emitting Diode)와 같은 잘 알려진 요소를 사용할 수 있다. The display module 640 is connected to the processor 610 and displays various information. The display module 640 is not limited thereto, but well-known elements such as liquid crystal displays (LCDs), light emitting diodes (LEDs), and organic light emitting diodes (OLEDs) may be used.

사용자 인터페이스 모듈(UI module, 650)은 프로세서(610)와 연결되며 키패드, 터치 스크린 등과 같은 잘 알려진 사용자 인터페이스의 조합으로 구성될 수 있다. UI 모듈을 통해 사용자(관리자)는 프로세서에 포함된 자산관리부에 자산을 태깅함으로써 자산을 식별할 수 있다.The UI module 650 is connected to the processor 610 and may be composed of a combination of well-known user interfaces such as a keypad and a touch screen. Through the UI module, the user (manager) can identify the asset by tagging the asset in the asset management unit included in the processor.

본 발명의 프로세서(610)는 기능적으로 정보수집부(611), 자산관리부(612), 및 이상탐지부(613)를 포함할 수 있다. 프로세서(610)의 각 기능적 상세 동작은 상술한바 각 기능적 구성의 상세 동작은 생략한다.The processor 610 of the present invention may functionally include an information collection unit 611 , an asset management unit 612 , and an anomaly detection unit 613 . Since each functional detailed operation of the processor 610 has been described above, detailed operations of each functional configuration will be omitted.

프로세서(610)는 클라우드 또는 컨테이너 인프라 환경 내 리소스의 변경 사항에 대한 정보를 획득할 수 있다.The processor 610 may obtain information about changes in resources in a cloud or container infrastructure environment.

상세하게는 프로세서(610)가 변경 이력에 대한 알림 기능을 제공하는 인터페이스를 포함하는 경우, 해당 인터페이스를 통해 리소스에 대한 변경 사항에 대한 알림을 획득할 수 있다.In detail, when the processor 610 includes an interface providing a notification function for a change history, notification of a change in a resource may be obtained through the corresponding interface.

또한 프로세서(610)가 변경 이력에 대한 알림 기능을 제공하는 상기 인터페이스를 포함하지 않는 경우에는, 정보수집 인터페이스를 통해 리소스에 대한 정보를 주기적으로 수집하여 획득함으로써 모니터링이 가능하다.In addition, when the processor 610 does not include the interface providing a notification function for the change history, monitoring is possible by periodically collecting and obtaining information on resources through an information collection interface.

프로세서(610)는 획득한 정보에 기초하여 인프라의 자산에 대한 비용을 수집 및 모니터링을 수행할 수 있다. 상세하게는, 프로세서(610)는 획득한 정보에 기초하여, 인공지능 학습엔진을 통해 과금에 대한 변동량이 적정 임계값 기반에 있는지를 조회하고, 인프라의 자산에 관련하여 일별 사용량을 기준으로 월별 사용량을 예측하고, 예측한 월별 사용량이 전월 사용량을 초과하는 경우, 관리자에게 알림을 수행할 수 있다.The processor 610 may collect and monitor costs for infrastructure assets based on the acquired information. In detail, the processor 610 inquires whether the amount of change in billing is based on an appropriate threshold value through an artificial intelligence learning engine based on the acquired information, and calculates the monthly usage based on the daily usage in relation to the assets of the infrastructure. is predicted, and if the predicted monthly usage exceeds the previous month's usage, a notification may be performed to the manager.

또한, 프로세서(610)는 획득한 정보에 기초하여 인프라의 자산에 대한 유형, 속성, 또는 리젼 중 적어도 하나를 수집하고 모니터링을 수행할 수 있다. 상세하게는, 프로세서(610)는 획득한 정보에 기초하여, 인공지능 학습엔진을 통해 인프라의 자산에 대한 유형, 속성, 또는 리전을 소정 횟수 반복하여 학습하고, 소정 횟수 반복된 학습으로부터 데이터를 추출한다. 이렇게 학습되어 추출된 데이터에 기초하여, 프로세서(610)는 리소스의 유형, 속성 또는 리전이 관리자가 사용하던 유형, 속성 또는 리전인지 여부를 판단한다. 판단 결과, 리소스의 유형, 속성 또는 리전이 관리자가 사용하지 않던 유형, 속성 또는 리전인 경우, 관리자에게 알림을 수행한다.In addition, the processor 610 may collect at least one of the type, property, or region of the asset of the infrastructure based on the acquired information and perform monitoring. In detail, based on the acquired information, the processor 610 repeatedly learns the type, attribute, or region of an asset of the infrastructure through an artificial intelligence learning engine a predetermined number of times, and extracts data from the learning repeated a predetermined number of times. do. Based on the data learned and extracted in this way, the processor 610 determines whether the type, attribute or region of the resource is the type, attribute or region used by the manager. As a result of the determination, if the type, property or region of the resource is a type, property or region not used by the manager, the manager is notified.

관리자에게 변경 이력에 대한 알림 기능을 제공하는 인터페이스는 Webhook 또는 Watcher 기능을 제공할 수 있다.An interface that provides a notification function for change history to an administrator may provide a Webhook or Watcher function.

정보를 수집하는 정보수집 인터페이스는 API(application programming interface), LOG 수집기, SSM(simple systems manager) 인터페이스, 및 SSH(secure shell) 인터페이스 중 어느 하나인 것으로 결정될 수 있다.An information collection interface for collecting information may be determined to be any one of an application programming interface (API), a LOG collector, a simple systems manager (SSM) interface, and a secure shell (SSH) interface.

또한, 프로세서(610)는 태깅(tagging) 및 미리 정의된 룰에 기초하여 리소스를 식별할 수 있다. 상세하게는, 프로세서(610)는 상기 리소스에 대해 할당된 태그 값이 있는지 여부를 판단하고, 리소스가 미리 정의된 룰에 기초하여 사전에 정의되지 않은 리소스인지 여부를 판단함으로써 리소스를 식별할 수 있다.Also, the processor 610 may identify resources based on tagging and predefined rules. In detail, the processor 610 may identify a resource by determining whether there is a tag value assigned to the resource and determining whether the resource is a non-predefined resource based on a predefined rule. .

여기서 태깅의 유형은 클라우드 자산에 직접 마킹되는 유형 및 내부 점검 시스템에서 별도로 관리하는 유형 중 어느 하나일 수 있다.Here, the type of tagging may be any one of a type directly marked on a cloud asset and a type separately managed by an internal inspection system.

리소스가 식별되지 않는 경우, 프로세서(610)는 관리자에게 알림(notification)을 수행할 수 있다. 상세하게는, 프로세서(610)는 리소스에 대해 상기 태그 값이 없고 리소스가 사전에 정의되지 않은 리소스인 경우를 리소스가 식별되지 않는 경우로 판단할 수 있다.If the resource is not identified, the processor 610 may perform a notification to the manager. In detail, the processor 610 may determine that the resource is not identified when there is no tag value for the resource and the resource is an undefined resource.

또한 프로세서(610)는 리소스에 대한 변경 사항이 특정 부서 및 특정인에 매핑되지 않는 할당 관라자에 의한 변경 사항이라고 판단되는 경우 해당 리소스는 사전에 정의되지 않은 리소스라고 판단한다. 이를 위해 프로세서(610)는 미리 정의된 룰에 기초하여 관리자를 특정 부서와 특정인으로 지정하여 분류하고, 특정 리소스의 유형과 리소스 자체 및 특정 리전에 대한 할당 관리자를 상기 특정 부서 및 특정인에 매핑함으로써 이를 수행할 수 있다.Also, when the processor 610 determines that a change to a resource is a change made by an allocation manager that is not mapped to a specific department or person, the processor 610 determines that the corresponding resource is a resource that has not been defined in advance. To this end, the processor 610 designates and classifies administrators into specific departments and specific people based on predefined rules, and maps allocation managers for the type of specific resource, resource itself, and specific region to the specific department and specific person. can be done

프로세서(610)는 리소스가 식별되지 않는 경우, 관리자에게 알림(notification)을 수행한다.When the resource is not identified, the processor 610 notifies the manager.

프로세서(610)는 관리자에게 리소스가 식별되지 않음을 알린 경우에도 관리자의 추가 대응이 없는 경우, 상기 리소스를 이상 자산으로 분류한다. The processor 610 classifies the resource as an abnormal asset when there is no additional response from the manager even when the manager is notified that the resource is not identified.

그리고 프로세서(610)는 이상 자산으로 분류된 리소스에 대해 중지 또는 삭제를 수행한다.Then, the processor 610 suspends or deletes the resource classified as an abnormal asset.

프로세서(610)는 오토-스케일링(auto-scaling)에 의해 리소스를 복제하어 복제된 리소스를 생성하고, 복제된 리소스를 트래킹하여 태깅할 수 있다. 복제된 리소스는 상위 상속자로부터 태그 값을 상속받는다. The processor 610 may create a duplicated resource by duplicating the resource by auto-scaling, and may track and tag the duplicated resource. Cloned resources inherit tag values from their parent heirs.

이상에서 설명된 실시예들은 본 발명의 구성요소들과 특징들이 소정 형태로 결합된 것들이다. 각 구성요소 또는 특징은 별도의 명시적 언급이 없는 한 선택적인 것으로 고려되어야 한다. 각 구성요소 또는 특징은 다른 구성요소나 특징과 결합되지 않은 형태로 실시될 수 있다. 또한, 일부 구성요소들 및/또는 특징들을 결합하여 본 발명의 실시예를 구성하는 것도 가능하다. 본 발명의 실시예들에서 설명되는 동작들의 순서는 변경될 수 있다. 어느 실시예의 일부 구성이나 특징은 다른 실시예에 포함될 수 있고, 또는 다른 실시예의 대응하는 구성 또는 특징과 교체될 수 있다. 특허청구범위에서 명시적인 인용 관계가 있지 않은 청구항들을 결합하여 실시예를 구성하거나 출원 후의 보정에 의해 새로운 청구항으로 포함시킬 수 있음은 자명하다.The embodiments described above are those in which elements and features of the present invention are combined in a predetermined form. Each component or feature should be considered optional unless explicitly stated otherwise. Each component or feature may be implemented in a form not combined with other components or features. It is also possible to configure an embodiment of the present invention by combining some components and/or features. The order of operations described in the embodiments of the present invention may be changed. Some components or features of one embodiment may be included in another embodiment, or may be replaced with corresponding components or features of another embodiment. It is obvious that claims that do not have an explicit citation relationship in the claims can be combined to form an embodiment or can be included as new claims by amendment after filing.

본 명세서에 개시된 실시 예들과 관련하여 설명된 방법 또는 알고리즘의 단계는 프로세서에 의해 실행되는 하드웨어, 소프트웨어 모듈, 또는 그 2 개의 결합으로 직접 구현될 수 있다. 소프트웨어 모듈은 RAM 메모리, 플래시 메모리, ROM 메모리, EPROM 메모리, EEPROM 메모리, 레지스터, 하드 디스크, 착탈형 디스크, CD-ROM과 같은 저장 매체(즉, 메모리 및/또는 스토리지)에 상주할 수도 있다. Steps of a method or algorithm described in connection with the embodiments disclosed herein may be directly implemented as hardware executed by a processor, a software module, or a combination of the two. A software module may reside in a storage medium (ie, memory and/or storage) such as RAM memory, flash memory, ROM memory, EPROM memory, EEPROM memory, registers, hard disk, a removable disk, a CD-ROM.

예시적인 저장 매체는 프로세서에 커플링되며, 그 프로세서는 저장 매체로부터 정보를 판독할 수 있고 저장 매체에 정보를 기입할 수 있다. 다른 방법으로, 저장 매체는 프로세서와 일체형일 수도 있다. 프로세서 및 저장 매체는 주문형 집적회로(ASIC) 내에 상주할 수도 있다. ASIC는 사용자 단말기 내에 상주할 수도 있다. 다른 방법으로, 프로세서 및 저장 매체는 사용자 단말기 내에 개별 컴포넌트로서 상주할 수도 있다.An exemplary storage medium is coupled to the processor, and the processor can read information from, and write information to, the storage medium. Alternatively, the storage medium may be integral with the processor. The processor and storage medium may reside within an application specific integrated circuit (ASIC). An ASIC may reside within a user terminal. Alternatively, the processor and storage medium may reside as separate components within a user terminal.

구체적으로, 본 발명은 적어도 하나의 프로세서에 의해 실행될 때, 상기 적어도 하나 이상의 프로세서(processor)가 동작을 수행하도록 하는 하나 이상의 인스트럭션 (instruction)을 저장하는 비-휘발성(non-transitory) 프로세서-판독 가능 매체 (processor-readable medium)로 구현될 수도 있으며, 상기 동작들은, 상기 디바이스에 탑재된 어플리케이션을 통한 사용자 입력에 기반하여, 클라우드 또는 컨테이너 인프라 환경 내 리소스의 변경 사항에 대한 정보를 획득하고, 태깅(tagging) 및 미리 정의된 룰에 기초하여 상기 리소스를 식별하고, 상기 리소스가 식별되지 않는 경우, 관리자에게 알림(notification)을 수행하고, 상기 관리자의 추가 대응이 없는 경우, 상기 리소스를 이상 자산으로 분류하고, 및 상기 이상 자산으로 분류된 리소스에 대해 중지 또는 삭제를 수행하는 것을 포함할 수 있다.Specifically, the present invention provides a non-transitory processor-readable method that stores one or more instructions that, when executed by at least one processor, cause the at least one or more processors to perform operations. It may be implemented as a medium (processor-readable medium), and the operations may obtain information about changes in resources in a cloud or container infrastructure environment based on a user input through an application loaded on the device, and tagging ( tagging) and predefined rules to identify the resource, if the resource is not identified, a notification is performed to a manager, and if there is no additional response from the manager, the resource is classified as an abnormal asset and stopping or deleting the resource classified as the abnormal asset.

이상, 첨부된 도면을 참조로 하여 본 발명의 실시예를 설명하였지만, 본 발명이 속하는 기술분야의 통상의 기술자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로, 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며, 제한적이 아닌 것으로 이해해야만 한다. Although the embodiments of the present invention have been described with reference to the accompanying drawings, those skilled in the art to which the present invention pertains can be implemented in other specific forms without changing the technical spirit or essential features of the present invention. you will be able to understand Therefore, it should be understood that the embodiments described above are illustrative in all respects and not restrictive.

201: 정보수집 인터페이스
202: 정보수집부
203: 자산관리부
204: 이상탐지부
301: 클라우드 API
302: API 모듈
303: 자산 및 태그 관리 모듈
600: 디바이스
601: 프로세서
611: 정보수집부
612: 자산관리부
613: 이상탐지부
620: 메모리
630: 입출력 모듈
640: 디스플레이 모듈
650: UI 모듈
201: information collection interface
202: information collection department
203: asset management department
204: anomaly detection unit
301: Cloud API
302: API module
303: Asset and tag management module
600: device
601: processor
611: information collection department
612: asset management department
613: anomaly detection unit
620: memory
630: I/O module
640: display module
650: UI module

Claims (11)

리소스 관리를 수행하는 장치가 동작하는 방법에 있어서,
클라우드 또는 컨테이너 인프라 환경 내 리소스의 변경 사항에 대한 정보를 획득하는 단계;
태깅(tagging) 및 미리 정의된 룰에 기초하여 상기 리소스를 식별하는 단계;
상기 리소스가 식별되지 않는 경우, 관리자에게 알림(notification)을 수행하는 단계;
상기 관리자의 추가 대응이 없는 경우, 상기 리소스를 이상 자산으로 분류하는 단계; 및
상기 이상 자산으로 분류된 리소스에 대해 중지 또는 삭제를 수행하는 단계를 포함하되,
상기 태깅 및 미리 정의된 룰에 기초하여 상기 리소스를 식별하는 단계는:
상기 리소스에 대해 할당된 태그 값이 있는지 여부를 판단하는 단계;
상기 리소스가 상기 미리 정의된 룰에 기초하여 사전에 정의되지 않은 리소스인지 여부를 판단하는 단계를 더 포함하고,
상기 리소스가 식별되지 않는 경우는 상기 리소스에 대해 상기 태그 값이 없고 상기 리소스가 사전에 정의되지 않은 리소스인 경우를 포함하는, 방법.
A method in which a device for performing resource management operates,
Acquiring information about changes in resources in a cloud or container infrastructure environment;
identifying the resource based on tagging and predefined rules;
If the resource is not identified, performing a notification to a manager;
classifying the resource as an abnormal asset when there is no additional response from the manager; and
Including the step of stopping or deleting the resource classified as the abnormal asset,
Identifying the resource based on the tagging and predefined rules comprises:
determining whether there is a tag value assigned to the resource;
Further comprising determining whether the resource is a non-predefined resource based on the predefined rule,
The case where the resource is not identified includes a case where the tag value does not exist for the resource and the resource is a resource not previously defined.
제1항에 있어서,
상기 리소스가 상기 미리 정의된 룰에 기초하여 사전에 정의되지 않은 리소스인지 여부를 판단하는 단계는:
상기 미리 정의된 룰에 기초하여 관리자를 특정 부서와 특정인으로 지정하여 분류하는 단계;
특정 리소스의 유형과 리소스 자체 및 특정 리전에 대한 할당 관리자를 상기 특정 부서 및 특정인에 매핑하는 단계; 및
상기 리소스에 대한 변경 사항이 상기 특정 부서 및 특정인에 매핑되지 않는 할당 관라자에 의한 변경 사항인지 여부를 판단하는 단계를 포함하는, 방법.
According to claim 1,
Determining whether the resource is a non-predefined resource based on the predefined rule:
classifying a manager into a specific department and a specific person based on the predefined rule;
mapping a specific resource type, resource itself, and an allocation manager for a specific region to the specific department and specific person; and
And determining whether the change to the resource is a change made by an allocation manager that is not mapped to the specific department or specific person.
제1항에 있어서,
상기 태깅의 유형은 클라우드 자산에 직접 마킹되는 유형 및 내부 점검 시스템에서 별도로 관리하는 유형 중 어느 하나인 것을 더 특징으로 하는, 방법.
According to claim 1,
The tagging type is further characterized in that any one of a type directly marked on a cloud asset and a type separately managed by an internal inspection system.
제1항에 있어서,
상기 획득한 정보에 기초하여 상기 인프라의 자산에 대한 비용, 유형, 속성, 및 리젼 중 적어도 어느 하나를 수집 및 모니터링 하는 단계를 더 포함하는, 방법.
According to claim 1,
Further comprising collecting and monitoring at least one of cost, type, attribute, and region for the asset of the infrastructure based on the obtained information.
제4항에 있어서,
상기 획득한 정보에 기초하여 상기 인프라의 자산에 대한 비용을 수집 및 모니터링 하는 단계는:
상기 획득한 정보에 기초하여, 인공지능 학습엔진을 통해 과금에 대한 변동량이 적정 임계값 기반에 있는지를 조회하는 단계;
상기 인프라의 자산에 관련하여 일별 사용량을 기준으로 월별 사용량을 예측하는 단계를 포함하고,
상기 예측한 월별 사용량이 전월 사용량을 초과하는 경우, 관리자에게 알림을 수행하는 단계를 더 포함하는, 방법.
According to claim 4,
Collecting and monitoring costs for assets of the infrastructure based on the obtained information includes:
Based on the obtained information, through an artificial intelligence learning engine, inquiring whether the amount of change in billing is based on an appropriate threshold value;
Estimating monthly usage based on daily usage in relation to the assets of the infrastructure;
Further comprising notifying a manager when the predicted monthly usage exceeds the previous month's usage.
제4항에 있어서,
상기 획득한 정보에 기초하여 상기 인프라의 자산에 대한 유형, 속성, 또는 리젼 중 적어도 하나를 수집하고 모니터링 하는 단계는:
상기 획득한 정보에 기초하여, 인공지능 학습엔진을 통해 상기 인프라의 자산에 대한 유형, 속성, 또는 리전을 소정 횟수 반복하여 학습하는 단계;
상기 소정 횟수 반복된 학습으로부터 데이터를 추출하는 단계; 및
상기 데이터에 기초하여 상기 리소스의 유형, 속성 또는 리전이 관리자가 사용하던 유형, 속성 또는 리전인지 여부를 판단하는 단계를 포함하고,
상기 리소스의 유형, 속성 또는 리전이 사용하지 않던 유형, 속성 또는 리전으로 판단된 경우, 관리자에게 알림을 수행하는 단계를 더 포함하는, 방법
According to claim 4,
The step of collecting and monitoring at least one of the type, property, or region of the asset of the infrastructure based on the acquired information:
Based on the acquired information, learning the type, property, or region of the asset of the infrastructure by repeating a predetermined number of times through an artificial intelligence learning engine;
extracting data from the learning repeated a predetermined number of times; and
Determining whether the type, property or region of the resource is the type, property or region used by a manager based on the data;
When the type, property or region of the resource is determined to be an unused type, property or region, further comprising the step of notifying a manager.
제1항에 있어서,
상기 리소스에 대한 정보를 획득하는 단계는:
상기 장치가 변경 이력에 대한 알림 기능을 제공하는 인터페이스를 포함하는 경우, 상기 인터페이스를 통해 상기 리소스에 대한 변경 사항에 대한 알림을 획득하는 단계; 및
상기 장치가 변경 이력에 대한 알림 기능을 제공하는 상기 인터페이스를 포함하지 않는 경우, 정보수집 인터페이스를 통해 상기 리소스에 대한 정보를 주기적으로 수집하여 획득하는 단계를 더 포함하는, 방법.
According to claim 1,
The step of obtaining information about the resource is:
obtaining a notification of a change in the resource through the interface, when the device includes an interface providing a notification function for a change history; and
The method further comprises periodically collecting and obtaining information on the resource through an information collection interface when the device does not include the interface providing a notification function for a change history.
제7항에 있어서,
상기 변경 이력에 대한 알림 기능을 제공하는 인터페이스는 Webhook 또는 Watcher 기능을 제공하고,
상기 정보수집 인터페이스는 API(application programming interface), LOG 수집기, SSM(simple systems manager) 인터페이스, 및 SSH(secure shell) 인터페이스 중 어느 하나인 것을 특징으로 하는, 방법.
According to claim 7,
The interface providing a notification function for the change history provides a Webhook or Watcher function,
Characterized in that the information collection interface is any one of an application programming interface (API), a LOG collector, a simple systems manager (SSM) interface, and a secure shell (SSH) interface.
제1항에 있어서,
오토-스케일링(auto-scaling)에 의해 상기 리소스를 복제하어 복제된 리소스를 생성하는 단계;
상기 복제된 리소스를 트래킹하여 태깅하는 단계를 포함하되,
상기 복제된 리소스는 상위 상속자로부터 태그 값을 상속받는 것을 더 특징으로 하는, 방법.
According to claim 1,
Creating a replicated resource by replicating the resource by auto-scaling;
Including tracking and tagging the replicated resource,
Further characterized in that the cloned resource inherits a tag value from an upper inheritor.
정보 수집 및 처리를 수행하는 장치에 있어서
입출력 모듈;
데이터를 저장하도록 구성된 메모리; 및
상기 메모리와 연결된 하나 이상의 프로세서를 포함하고,
상기 하나 이상의 프로세서는:
클라우드 또는 컨테이너 인프라 환경 내 리소스의 변경 사항에 대한 정보를 획득하고;
태깅(tagging) 및 미리 정의된 룰에 기초하여 상기 리소스를 식별하고;
상기 리소스가 식별되지 않는 경우, 관리자에게 알림(notification)을 수행하고;
상기 관리자의 추가 대응이 없는 경우, 상기 리소스를 이상 자산으로 분류하고; 및
상기 이상 자산으로 분류된 리소스에 대해 중지 또는 삭제를 수행하도록 구성되며,
상기 프로세서가 상기 태깅 및 미리 정의된 룰에 기초하여 상기 리소스를 식별하도록 구성되는 것은:
상기 리소스에 대해 할당된 태그 값이 있는지 여부를 판단하고;
상기 리소스가 상기 미리 정의된 룰에 기초하여 사전에 정의되지 않은 리소스인지 여부를 판단하도록 구성되는 것을 더 포함하되,
상기 리소스가 식별되지 않는 경우는 상기 리소스에 대해 상기 태그 값이 없고 상기 리소스가 사전에 정의되지 않은 리소스인 경우를 포함하는, 장치.
In a device that performs information collection and processing
I/O module;
a memory configured to store data; and
one or more processors coupled with the memory;
The one or more processors:
obtain information about changes in resources within the cloud or container infrastructure environment;
identify the resource based on tagging and predefined rules;
If the resource is not identified, performing a notification to a manager;
if there is no further response from the manager, classify the resource as an abnormal asset; and
It is configured to stop or delete the resource classified as the abnormal asset,
Where the processor is configured to identify the resource based on the tagging and predefined rules:
determine whether there is an assigned tag value for the resource;
Further comprising determining whether the resource is a non-predefined resource based on the predefined rule,
The case where the resource is not identified includes a case where the tag value does not exist for the resource and the resource is an undefined resource.
하나 이상의 프로세서(processor)가 동작을 수행하도록 하는 하나 이상의 인스트럭션 (instruction)을 저장하는 비-휘발성(non-transitory) 프로세서-판독 가능 매체 (processor-readable medium)에 있어서, 상기 동작은:
클라우드 또는 컨테이너 인프라 환경 내 리소스의 변경 사항에 대한 정보를 획득하고;
태깅(tagging) 및 미리 정의된 룰에 기초하여 상기 리소스를 식별하고;
상기 리소스가 식별되지 않는 경우, 관리자에게 알림(notification)을 수행하고;
상기 관리자의 추가 대응이 없는 경우, 상기 리소스를 이상 자산으로 분류하고; 및
상기 이상 자산으로 분류된 리소스에 대해 중지 또는 삭제를 수행하는 것을 포함하되,
상기 태깅 및 미리 정의된 룰에 기초하여 상기 리소스를 식별하는 것은:
상기 리소스에 대해 할당된 태그 값이 있는지 여부를 판단하고;
상기 리소스가 상기 미리 정의된 룰에 기초하여 사전에 정의되지 않은 리소스인지 여부를 판단하는 것을 더 포함하되,
상기 리소스가 식별되지 않는 경우는 상기 리소스에 대해 상기 태그 값이 없고 상기 리소스가 사전에 정의되지 않은 리소스인 경우를 더 특징으로 하는, 비-휘발성 (non-transitory) 프로세서-판독 가능 매체.
A non-transitory processor-readable medium storing one or more instructions that cause one or more processors to perform operations, the operations comprising:
obtain information about changes in resources within the cloud or container infrastructure environment;
identify the resource based on tagging and predefined rules;
If the resource is not identified, performing a notification to a manager;
if there is no further response from the manager, classify the resource as an abnormal asset; and
Including stopping or deleting the resource classified as the abnormal asset,
Identifying the resource based on the tagging and predefined rules:
determine whether there is an assigned tag value for the resource;
Further comprising determining whether the resource is a non-predefined resource based on the predefined rule,
When the resource is not identified, the tag value does not exist for the resource and the resource is a non-predefined resource. Non-transitory processor-readable medium.
KR1020210147225A 2021-10-29 2021-10-29 Method for automatic blocking through monitoring and abnormality detection of dynamically changing resources in cloud and container environments and apparatus thereof KR20230062207A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020210147225A KR20230062207A (en) 2021-10-29 2021-10-29 Method for automatic blocking through monitoring and abnormality detection of dynamically changing resources in cloud and container environments and apparatus thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020210147225A KR20230062207A (en) 2021-10-29 2021-10-29 Method for automatic blocking through monitoring and abnormality detection of dynamically changing resources in cloud and container environments and apparatus thereof

Publications (1)

Publication Number Publication Date
KR20230062207A true KR20230062207A (en) 2023-05-09

Family

ID=86409466

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210147225A KR20230062207A (en) 2021-10-29 2021-10-29 Method for automatic blocking through monitoring and abnormality detection of dynamically changing resources in cloud and container environments and apparatus thereof

Country Status (1)

Country Link
KR (1) KR20230062207A (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140302682A1 (en) 2013-04-09 2014-10-09 Hitachi High-Technologies Corporation Method and apparatus for plasma processing
US20160143424A1 (en) 2014-11-25 2016-05-26 Marlena International, Llc Wearable elastic band with carrying pouch

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140302682A1 (en) 2013-04-09 2014-10-09 Hitachi High-Technologies Corporation Method and apparatus for plasma processing
US20160143424A1 (en) 2014-11-25 2016-05-26 Marlena International, Llc Wearable elastic band with carrying pouch

Similar Documents

Publication Publication Date Title
US11711374B2 (en) Systems and methods for understanding identity and organizational access to applications within an enterprise environment
EP3925194B1 (en) Systems and methods for detecting security incidents across cloud-based application services
US11748480B2 (en) Policy-based detection of anomalous control and data flow paths in an application program
US11487873B2 (en) Risk score generation utilizing monitored behavior and predicted impact of compromise
US20210168167A1 (en) Techniques for cloud security monitoring and threat intelligence
US11063983B2 (en) Componentized security policy generation
US11797322B2 (en) Cloud native virtual machine runtime protection
CN107563203B (en) Integrated security policy and event management
WO2019204778A1 (en) Automated access control management for computing systems
CN112602081A (en) Enhancing network security and operational monitoring with alarm confidence assignment
CN104956376A (en) Method and technique for application and device control in a virtualized environment
US11902354B2 (en) Cloud intelligence data model and framework
US11171835B2 (en) Automated generation of an information technology asset ontology
EP3971751A1 (en) Method and system for real time detection and prioritization of computing assets affected by publicly known vulnerabilities based on topological and transactional monitoring data
US10678520B2 (en) Replacement algorithm selection platform
US20230269272A1 (en) System and method for implementing an artificial intelligence security platform
US11818156B1 (en) Data lake-enabled security platform
EP4040723A1 (en) Systems and methods for understanding identity and organizational access to applications within an enterprise environment
KR20230062207A (en) Method for automatic blocking through monitoring and abnormality detection of dynamically changing resources in cloud and container environments and apparatus thereof
US20230237366A1 (en) Scalable and adaptive self-healing based architecture for automated observability of machine learning models
US20210406391A1 (en) Production Protection Correlation Engine
CN114363079A (en) Distributed intelligent data supervision system of cloud platform
US20150106322A1 (en) Service modeling and execution
Kabanda Performance of Machine Learning and Big Data Analytics Paradigms in Cyber Security
US11930017B1 (en) Cloud security platform with contextual hot-spot permissions analytics