WO2010100769A1 - セキュリティ管理装置及び方法 - Google Patents

セキュリティ管理装置及び方法 Download PDF

Info

Publication number
WO2010100769A1
WO2010100769A1 PCT/JP2009/054827 JP2009054827W WO2010100769A1 WO 2010100769 A1 WO2010100769 A1 WO 2010100769A1 JP 2009054827 W JP2009054827 W JP 2009054827W WO 2010100769 A1 WO2010100769 A1 WO 2010100769A1
Authority
WO
WIPO (PCT)
Prior art keywords
check
security
virtual machine
program
master
Prior art date
Application number
PCT/JP2009/054827
Other languages
English (en)
French (fr)
Inventor
山口明彦
紅山伸夫
畠山敦
齊藤恒太
Original Assignee
株式会社日立製作所
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社日立製作所 filed Critical 株式会社日立製作所
Priority to PCT/JP2009/054827 priority Critical patent/WO2010100769A1/ja
Priority to US12/521,540 priority patent/US8321863B2/en
Priority to JP2010533367A priority patent/JP5066613B2/ja
Publication of WO2010100769A1 publication Critical patent/WO2010100769A1/ja
Priority to US13/668,637 priority patent/US9021480B2/en
Priority to US14/682,576 priority patent/US20150212848A1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6281Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45587Isolation or security of virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates

Definitions

  • the present invention relates to a security management apparatus and method, and is particularly suitable for application to a security management server that executes a security check for a plurality of virtual clients in a network system in which a plurality of virtual clients have a common configuration.
  • Non-Patent Document 1 NetApp (registered trademark) FlexClone (registered trademark) technology
  • NetApp (registered trademark) FlexClone (registered trademark) data sheet http://media.netapp.com/documents/ds-2837-0808-flexclone.pdf
  • non-patent document 2 Products using such virtualization technology have been released by various vendors.
  • a technique for migrating a virtual machine from one physical machine to another physical machine is also disclosed in, for example, Japanese Patent Application Laid-Open No. 2007-66265.
  • the present invention has been made in consideration of the above points, and an object of the present invention is to propose a security management apparatus and method capable of performing a security check at high speed and efficiently.
  • the present invention relates to a security check for a plurality of virtual machines in a security management apparatus that manages the security of a plurality of virtual machines, each of which is a virtual computer environment provided by a physical client to a user terminal.
  • a storage device that stores a check policy defining one or more check items and a security check program; and a CPU (Central) that executes security checks for the plurality of virtual machines based on the check policy based on the security check program And a master virtual machine constructed based on master information constituting part or all of the virtual machine as the type of the virtual machine, and the master information There is an individual virtual machine that is constructed based on individual information that is configured in part or in whole, and the CPU performs the security check for each of the check items according to the content of the check item. It is characterized by being selectively executed on a machine.
  • the security management method for managing the security of a plurality of virtual machines each of which is a virtual computer environment provided to a user terminal by a physical client, one or a plurality of checks related to a security check for the plurality of virtual machines.
  • a master virtual machine constructed based on master information constituting part or all of the virtual machine, and constructed based on individual information partly or entirely constituted by the master information.
  • a security check can be selectively executed for a required type of virtual machine for each check item, so that a security check for an unnecessary type can be omitted. Accordingly, it is possible to realize a security management system and method capable of performing a security check at high speed and efficiently.
  • FIG. 1 is a block diagram showing an overall configuration of a network system according to the first embodiment.
  • FIG. 2 is a block diagram showing a schematic configuration of the security management server according to the first embodiment.
  • FIG. 3 is a table showing a configuration of a check policy management table according to the first embodiment.
  • FIG. 4 is a chart showing a configuration of the individual VM / master VM correspondence management table.
  • FIG. 5 is a chart showing the structure of the check result management table.
  • FIG. 6 is a chart showing the configuration of the client management table.
  • FIG. 7 is a block diagram illustrating a schematic configuration of the physical client according to the first embodiment.
  • FIG. 8 is a block diagram illustrating a schematic configuration of the VM management server according to the first embodiment.
  • FIG. 1 is a block diagram showing an overall configuration of a network system according to the first embodiment.
  • FIG. 2 is a block diagram showing a schematic configuration of the security management server according to the first embodiment.
  • FIG. 3 is a table showing
  • FIG. 9 is a chart showing the configuration of the virtual machine management table.
  • FIG. 10 is a chart showing the configuration of the physical machine management table.
  • FIG. 11 is a block diagram showing a logical configuration of the network system according to the first embodiment.
  • FIG. 12 is a PAD diagram showing a processing procedure of security management control processing according to the first embodiment.
  • FIG. 13 is a PAD diagram illustrating a processing procedure of the setting processing according to the first embodiment.
  • FIG. 14 is a schematic diagram illustrating a configuration example of a check policy setting screen according to the first embodiment.
  • FIG. 15 is a schematic diagram illustrating a configuration example of an individual VM / master VM correspondence setting screen according to the first embodiment.
  • FIG. 16 is a PAD diagram showing a processing procedure of security check processing according to the first embodiment.
  • FIG. 17 is a PAD diagram showing the processing procedure of the VM information collection processing.
  • FIG. 18 is a diagram illustrating an operation example of the first embodiment.
  • FIG. 19 is a block diagram showing an overall configuration of a network system according to the second embodiment.
  • FIG. 20 is a block diagram illustrating a configuration of a physical client according to the second embodiment.
  • FIG. 21 is a diagram illustrating a logical configuration of the network system according to the second embodiment.
  • FIG. 22 is a table showing a configuration of a check policy management table according to the second embodiment.
  • FIG. 23 is a PAD diagram showing a processing procedure of security check processing according to the second embodiment.
  • FIG. 24 is a block diagram showing an overall configuration of a network system according to the third embodiment.
  • FIG. 25 is a block diagram illustrating a configuration of a security management server according to the third embodiment.
  • FIG. 26 is a block diagram illustrating a configuration of a VM management server according to the third embodiment.
  • FIG. 27 is a schematic diagram illustrating a configuration example of a check policy setting screen according to the third embodiment.
  • FIG. 28 is a PAD showing a processing procedure of security management control processing according to the third embodiment.
  • FIG. 29 is a PAD diagram illustrating a processing procedure of a check target setting process according to the third embodiment.
  • FIG. 30 is a block diagram showing an overall configuration of a network system according to the fourth embodiment.
  • FIG. 31 is a block diagram showing a configuration of a security management server according to the fourth embodiment.
  • FIG. 32 is a chart showing a configuration of the check target management table.
  • FIG. 33 is a PAD diagram illustrating a processing procedure of a check target setting process according to the fourth embodiment.
  • a security management server 101 a physical client group including first and second physical clients 102A and 102B, a VM (Virtual Machine) management server 103, and a user terminal 107 are connected to, for example, a LAN. (Local Area Network) or WAN (Wide Area Network) and the like are connected to each other via a network 105.
  • the first and second physical clients 102 ⁇ / b> A and 102 ⁇ / b> B are connected to the storage apparatus 104 via a SAN (Storage Area Network) 106.
  • SAN Storage Area Network
  • the security management server 101 is composed of, for example, a personal computer, a workstation, or a mainframe, and manages the security state of each virtual machine operating on the first and second physical clients 102A and 102B as will be described later.
  • the first and second physical clients 102A and 102B provide the user terminal 107 with a virtual machine used as a client machine (hereinafter, referred to as a virtual client as appropriate).
  • the VM management server 103 manages virtual clients that operate on the first and second physical clients 102A and 102A.
  • the storage device 104 includes information on each virtual client operating on the first and second physical clients 102A and 102B (CPU (Central Processing Unit), memory, communication device, and data stored in the storage device). ), Or various data used by the virtual client.
  • the user terminal 107 is a terminal device composed of a general personal computer, a thin client, or the like, and is used for a general user to use a virtual client that operates on the first and second physical clients 102A and 102B. To do.
  • the user terminal 107 is not subject to security management by the security management method of the present embodiment.
  • the security management server 101 and the VM management server 103 may be composed of one computer, or may be the same computer as the first or second physical client 102A, 102B.
  • a configuration may be adopted in which a part or all of various programs and various information held in the security management server 101 are arranged in one or more (a plurality of) computers, and the security management server 101 is realized by a plurality of computers.
  • the VM management server 103 may be constructed with one or more (plural) computers, or the first and second physical clients 102A and 102B may be constructed with one or more (plural) computers.
  • the following methods (a) and (b) are conceivable as methods for inputting and outputting instructions and information to the virtual machines operating on the first and second physical clients 102A and 102B. Good.
  • FIG. 2 shows a specific configuration of the security management server 101 in the present embodiment.
  • the security management server 101 includes a CPU 201, a main memory 202, an instruction input device 203, a display 204, an external storage device 205, and a communication control device 206, and these are connected to each other via a system bus 207. Yes.
  • the CPU 201 is a processor that controls operation of the entire security management server 101. When the CPU 201 executes various programs stored in the main memory 202, the security management server 101 performs processing as described below.
  • the main memory 202 is used for holding various programs and various information, and is also used as a work memory for the CPU 201.
  • the instruction input device 203 is a device for inputting various instructions to the security management server 101, and includes a keyboard and a mouse.
  • the display 204 is composed of, for example, a liquid crystal panel, a CRT (Cathode-Ray Tube), and the like, and displays the execution status and execution result of the processing by the security management server 101 under the control of the CPU 201.
  • the external storage device 205 is a large-capacity storage medium composed of, for example, a hard disk device, and is used for storing various programs and data. A program stored in the external storage device 205 is loaded into the main memory 202 in accordance with a program activation command from the instruction input device 203 and executed by the CPU 201.
  • the communication control device 206 is used to exchange various data and commands with other devices connected to the network 105 via the network 105.
  • the security management server 101 may include an input / output device other than the instruction input device 203 and the display 204, and the input / output device may be included in a computer different from the security management server 101.
  • the security management server 101 receives an input from an input / output device included in the computer, or transmits an output (for example, display and / or voice) of the virtual client VM to the computer, so that the input of the computer is included. It is conceivable to realize output to an output device.
  • main programs stored in the external storage device 205 of the security management server 101 according to the present embodiment will be described.
  • the security management server 101 manages the security of each virtual client operating on the first and second physical clients 102A and 102B.
  • the external storage device 205 stores programs such as a security management control program 210, a setting program 211, a VM information collection program 212, a security check program 213, and an OS 214, as shown in FIG.
  • the security management control program 210 is a program for controlling various programs of the security management server 101
  • the setting program 211 is a program for performing various settings in accordance with instructions from the user.
  • the VM information collection program 212 is a program for collecting virtual client management information from the VM management server 103 and creating or updating a client management table 223 described later.
  • the security check program 213 is a program for performing a security check for each client registered in the client management table 223.
  • the OS 214 provides basic functions for executing each program on the computer, such as data input / output with a peripheral device.
  • main information stored in the external storage device 205 will be described.
  • master information refers to information that configures a virtual machine, excluding individual virtual machines (virtual clients) and individually customized portions in the environment of individual users.
  • the information constituting the virtual machine refers to part or all of the machine image.
  • the machine image is configured to include the specifications, number and amount of hardware such as CPU, memory and communication control device of the virtual machine, BIOS settings, and a disk image for emulating the virtual machine disk.
  • the master VM refers to a virtual machine that is a target for performing a security check on master information.
  • individual customization information refers to information on a part customized individually when a virtual machine is individually customized based on master information. For example, this applies to information about desktop environments customized for each user and user profiles, and information about software individually installed in special-purpose virtual machines (virtual clients). Further, “individual VM” refers to a virtual machine that is a target for performing a security check on individual customization information. Specific examples of “master information” and “individual customization information” will be described.
  • a virtual machine B having the same configuration as the virtual machine A is generated, and then the software B is installed in the virtual machine B, the software A
  • the machine image of the included virtual machine A is the master information, and the portion customized individually by the virtual machine B including the software B, that is, the difference between the machine image of the virtual machine B and the machine image of the virtual machine A is the individual customization information.
  • a virtualization technology for example, a special technique for starting a plurality of virtual machines based on information constituting the virtual machine and commonly managing difference information for each virtual machine, which is commonly used by a plurality of virtual machines.
  • the check policy management table 220 is a table for managing the security check policy to be executed for the virtual clients operating on the first and second physical clients 102A and 102B, and will be described later with reference to FIGS.
  • the setting program 211 is created according to the setting operation of the administrator using the check policy setting screen 500 shown in FIG.
  • the check policy management table 220 includes a check item column 220A, an ID column 220B, a detail column 220C, a check target column 220D, an importance column 220E, and a check deadline column 220F.
  • the check item column 220A stores the names of items (hereinafter referred to as check items) on which a security check that is fixedly defined in advance is to be executed.
  • check items include “update program determination” for determining whether or not a predetermined update program is applied, and “antivirus protection” for determining whether or not an anti-virus product is installed.
  • the number and contents of the check items are not limited to this.
  • detailed items in the corresponding check items are stored. For example, in the case of FIG.
  • each detailed item to be security-checked in the check items is called a check item. For example, regarding the check item “update program”, a check whether or not “patch A”, “patch B”,... Is applied corresponds to each check item.
  • the check item “illegal software” the check items of whether or not “software X” version “2.0”, “software Y” all versions, etc. are installed respectively correspond to the check items.
  • a check item is whether or not any of the anti-virus products listed in the detail column 220C is installed.
  • the ID column 220B stores an ID assigned to the corresponding check item.
  • the check item “patch A” of the check item “update program” is given an ID “C1-01”
  • the check item “patch B” of the check item “update program” is assigned. Is given an ID of “C1-02”.
  • the check target column 220D stores a target on which a security check is to be executed for the corresponding check item. Specifically, one of “master”, “individual”, “master or individual”, and “master and individual” is stored in the check target column 220D. “Master” indicates that only the master VM needs to pass the check, and “individual” indicates that only the individual VM needs to pass the check. “Master or individual” indicates that either one of the master VM and the individual VM needs to pass the check, and “master and individual” requires that both the master VM and the individual VM pass the check. Represents that.
  • the software when installing and distributing certain software on the master VM, if the software is installed on the master VM, the software is also installed on the individual VM, so check the check items that determine the installation status of the corresponding software.
  • “Master” is specified as the target.
  • the security check is performed only for the master VM for the check item, and the check result is not only for the corresponding master VM but also for all individual VMs related to the corresponding master VM. Adopted as a result.
  • “individual” is set as a check target for check items such as whether the security setting has been illegally changed by an individual.
  • the security check is performed only on the individual VM for the check item, and the check result is adopted as the check result of the individual VM.
  • the master VM is not checked for this check item.
  • the importance column 220E the importance set for the corresponding check item is stored. In the case of the present embodiment, any one of “high”, “medium”, and “low” is set as the importance. Note that the value set as the importance may be another value as long as the value represents the importance of the check item. Of these, “high” indicates that the check should be performed as quickly as possible unless there is a problem such as a shortage of free resources in the system.
  • “Medium” means that if the virtual client is not in use, if the virtual client is not in use, the virtual client should be started on a free resource and checked if it is within the check deadline. Represents.
  • “low” is the same as “medium”, and if it is within the check deadline, when the virtual client is not in use, the corresponding virtual client is activated and checked, but the amount of free resources in the system is low, etc. If the adverse effect on other virtual clients is concerned by starting the corresponding virtual client, the check may be suppressed. In the present embodiment, if the amount of free resources in the system activates the corresponding virtual client, if no more virtual clients can be activated, this indicates that the check is not performed until the amount of free resources becomes sufficient.
  • the security check is performed as quickly as possible when the later-described check deadline has passed.
  • “high”, “medium”, and “low” indicate the above meanings, but depending on the system status and the importance value for each check item, Any other material may be used as long as it is a material for determining whether to perform the check processing of the check item immediately or later.
  • the check time limit column 220F stores a time limit for executing the security check set for the corresponding check item (hereinafter referred to as a check time limit).
  • the check policy management table 220 is referred to when the security check program 213 executes a security check for each virtual client.
  • the individual VM / master VM correspondence management table 221 is a table for managing the correspondence between each virtual client (individual VM) and the virtual client (master VM) for checking the master information of the virtual client.
  • each entry is registered by the setting program 211 in accordance with the setting operation of the administrator using the individual VM / master VM correspondence setting screen 600 shown in FIG.
  • the setting program 211 since the correspondence relationship between the individual VM and the master VM is also managed by the VM management server 103, the setting program 211 periodically acquires this information from the VM management server 103, and the individual VM / master VM correspondence management table. 221 may be automatically updated. As shown in FIG.
  • the individual VM / master VM correspondence management table 221 includes a clone VM column 221A and a master VM column 221B.
  • the clone VM column 221A stores an ID assigned to the corresponding virtual client (hereinafter referred to as a machine ID), and the master VM column 221B stores the machine ID of the corresponding master VM.
  • the check result management table 222 is a table for managing the check result of the security check for the individual VM and the master VM, and as shown in FIG. 5, the CID column 222A, the machine ID column 222B, and the plurality of ID columns 222C. Consists of The CID column 222A stores identification information (CID) assigned to the security check for the check period.
  • CID identification information
  • the machine ID column 222B stores the machine ID of the corresponding virtual client that has performed the security check. Further, each ID column 222C is associated with an ID (see ID column 220B) assigned to each check item described above with reference to FIG. 3, and each ID column 222C includes a corresponding security check.
  • the check result of the security check executed for the corresponding virtual client is stored. For example, in FIG. 5, “ ⁇ ” represents that the security check related to the check item of the virtual machine for the check deadline was passed, “ ⁇ ” represents that the security check was failed, and “— "Indicates that it is not subject to such a security check. “Not yet” indicates that the security check has not yet been performed (not checked). In FIG.
  • a row surrounded by a broken line 222D represents an example of a security check check result for the master VM
  • an area surrounded by each of the broken lines 222E, 222F, and 222G represents a security check check result for the master VM.
  • the result is also reflected in the individual VM.
  • a security check method for a virtual client an agentless method for checking a security countermeasure status based on information collected using WMI (Windows (registered trademark) Management Instrumentation) or SSH (Secure Shell), There are various methods such as a method of acquiring information from an agent operating on a virtual client and checking the security countermeasure status, but any method can be adopted in the present embodiment.
  • the client management table 223 is a table for managing virtual clients subject to security checks that operate on the first and second physical clients 102A and 102B in the security management server 101, and the virtual machine of the VM management server 103
  • the management information of each virtual machine read from the management table 420 is stored.
  • the client management table 223 includes a machine ID column 223A, an IP address column 223B, a corresponding physical machine ID column 223C, and a resource information column 223D.
  • the machine ID column 223A stores the machine ID assigned to each of the virtual client and the physical client existing in the system
  • the IP address column 223B stores an IP for accessing the virtual client or the physical client. Stores the address.
  • the resource information column 223D includes a CPU column 223DA, a memory column 223DB, a disk column 223DC, and the like.
  • the CPU column 223DA, the memory column 223DB, and the disk column 223DC are assigned to corresponding virtual clients or physical clients, respectively.
  • the amount of resources such as CPU, memory, and disk that are stored is stored. However, this resource information column 223D may be omitted.
  • the check policy management table 220, the individual VM / master VM correspondence management table 221, the check result management table 222, and the client management table 223 are generated and updated by the program dynamically. It does not have to exist in the storage device 205. Further, these tables may be held in the main memory 202 from the initial stage instead of the external storage device 205.
  • (1-3) Physical client configuration Next, the configuration of the first and second physical clients 102A and 102B will be described. Since the second physical client 102B has the same configuration as the first physical client 102A, only the configuration of the first physical client 102A will be described here, and the configuration of the second physical client 102B will be described. Description is omitted.
  • FIG. 7 shows a schematic configuration of the first physical client 102A.
  • a CPU 301 As shown in FIG. 7, in the first physical client 102A, a CPU 301, a main memory 302, an external storage device 303, a communication control device 304, and a host bus adapter (HBA) 305 are connected to each other via a system bus 306. It is constituted by.
  • the CPU 301 is a processor that controls the operation of the entire first physical client 102A.
  • various processes including provision of a virtual client to the user terminal 107 are performed by the first physical client 102A.
  • the main memory 302 is used for holding such various programs and various information, and is also used as a work memory for the CPU 301.
  • the communication control device 304 has a communication control function for exchanging various data and commands with other devices connected to the network 105 via the network 105.
  • the host bus adapter 305 also has a communication control function for reading and writing data to and from the storage apparatus 104 via the SAN 106.
  • the external storage device 303 is a large-capacity storage medium composed of, for example, a hard disk device, and is used to hold various programs including the hypervisor program 310.
  • the hypervisor program 310 uses the hardware resources of the first physical client 102 ⁇ / b> A including the CPU 301, the main memory 302, the external storage device 303, and the communication control device 304 based on the machine image information 320 stored in the storage device 104.
  • a program for operating a virtual client is
  • “Machine image information” includes the specifications, number and amount of hardware such as CPU, memory, and communication control device of the virtual client, BIOS settings, and a disk image that emulates the virtual machine disk. This means various information necessary for starting the virtual client provided to each user terminal 107.
  • the hypervisor program 310 includes a performance information acquisition function 311.
  • the performance information acquisition function 311 is a function that can acquire the CPU usage rate and the memory usage of the first physical client 102 ⁇ / b> A via the network 105.
  • the information acquisition method by the performance information acquisition function 311 includes, for example, a method of providing MIB (Management Information Base) information by an SNMP (Simple Network Management Protocol) agent, a method of providing a management interface such as WMI, or the like.
  • MIB Management Information Base
  • SNMP Simple Network Management Protocol
  • the storage device 104 stores virtual machine (virtual client) machine image information 320 used by the hypervisor program 310.
  • the storage apparatus 104 is connected to the first and second physical clients 102A and 102B via the SAN 106, and the machine image information 320 is any hypervisor operating on the first or second physical client 102A or 102B.
  • the program 310 can also be referred to.
  • the machine image information 320 is composed of one or a plurality of files that can be copied.
  • the hypervisor program 310 reads the machine image information 320, determines the amount of resources (CPU processing time, memory capacity, disk capacity, etc.) to be allocated to the virtual machine, and hardware (CPU, communication control device, etc.) to be emulated.
  • the virtual machine (virtual client) is emulated by controlling the amount of resources to be allocated and converting instructions for hardware to be emulated to instructions for various hardware resources of the first and second physical clients 102A and 102B.
  • the hypervisor program 310 reads programs such as an OS and applications stored in a disk image in the machine image information 320, various setting information and / or user data, and executes various software running on the virtual machine.
  • FIG. 8 shows a schematic configuration of the VM management server 103 in the present embodiment.
  • the VM management server 103 includes a CPU 401, a main memory 402, an instruction input device 403, a display 404, an external storage device 405, and a communication control device 406, which are connected to each other via a system bus 407. Yes.
  • the CPU 401 is a processor that controls operation of the entire VM management server 103. When the CPU 401 executes various programs stored in the main memory 402, the VM management server 103 performs processing as described below.
  • the main memory 402 is used for holding various programs and various data, and is also used as a work memory for the CPU 401.
  • the instruction input device 403 is a device for inputting various instructions to the security management server 101, and includes a keyboard and a mouse.
  • the display 404 is composed of, for example, a liquid crystal panel, a CRT, and the like, and displays the execution status and execution result of the processing by the VM management server 103 under the control of the CPU 401.
  • the external storage device 405 is a large-capacity storage medium composed of, for example, a hard disk device, and is used for storing various programs and data.
  • the program stored in the external storage device 405 is loaded into the main memory 402 in response to a program activation command from the instruction input device 403 and executed by the CPU 401.
  • the communication control device 406 is used for exchanging various data and commands with other devices connected to the network 105 via the network 105.
  • main programs stored in the external storage device 405 of the VM management server 103 according to the present embodiment will be described.
  • the VM management server 103 manages virtual clients that operate on the first and second physical clients 102A and 102A.
  • the external storage device 405 includes a group of programs such as a VM management program 410, a VM migration program 411, and a management information reference program 412 as shown in FIG.
  • a virtual machine management table 420, and a physical machine management table. 421 is stored.
  • the VM management program 410 generates, deletes, starts or stops a virtual machine in accordance with an instruction from the user using the instruction input device 403 or an instruction from another program via the network 105, and the result is This is a program for registering management information and status of each virtual machine in the virtual machine management table 420.
  • the VM management program 410 is a program having a function of creating a virtual machine having the same configuration as that of an existing virtual machine by copying a part or all of the machine image of the existing virtual machine or using a technique equivalent thereto.
  • the VM migration program 411 is a program for moving a virtual machine on a certain physical machine to another physical machine in accordance with an instruction from a user using the instruction input device 403 or an instruction from another program via the network 105. is there.
  • the management information reference program 412 returns information on the virtual machine management table 420 and the physical machine management table 421 in accordance with an instruction from a user using the instruction input device 403 or an instruction from another program via the network 105. It is.
  • the virtual machine management table 420 includes, for each virtual machine to be managed by the VM management server 103, identification information of the virtual machine, an IP address, a physical client that the virtual machine operates (first or second physical client 102A, 102B). ) Identification information, necessary resource amount (resource amount such as CPU and memory allocated to the virtual machine), and various management information including status (such as “starting” and “stopping”) .
  • the virtual machine management table 420 includes a machine ID column 420A, an IP address column 420B, a corresponding physical machine ID column 420C, a status column 420D, a resource information column 420E, and the like.
  • the machine ID column 420A, the IP address column 420B, and the corresponding physical machine ID column 420C include the machine ID column 223A and the IP address column of the entry corresponding to the virtual client among the entries of the client management table 223 described above with reference to FIG. 223B or the corresponding physical machine ID column 223C is stored.
  • the status column 420D stores a value indicating the current status (started or stopped) of the corresponding virtual machine.
  • the resource information column 420E includes a CPU column 420EA, a memory column 420EB, a disk column 420EC, and the like.
  • the CPU column 420EA, the memory column 420EB, the disk column 420EC, and the like are respectively included in the client management table 223 of FIG.
  • the physical machine management table 421 is a table for managing physical machines connected to the network 105 (first and second physical clients 102A and 102B in this embodiment), as shown in FIG. , A machine ID column 421A, an IP address column 421B, and a resource information column 421C.
  • the machine ID column 421A stores identification information assigned to the corresponding physical machine
  • the IP address column 421B stores the IP address of the physical machine.
  • the resource information column 421C includes a CPU information column 421CA, a memory information column 421CB, a disk information column 421CC, and the like.
  • FIG. 11 shows a logical configuration example of the network system 100 according to the present embodiment.
  • the first to fourth virtual clients VM1 to VM4 exist on the hypervisor program 310A of the first physical client 102A, and the states of the first to fourth virtual clients VM1 to VM4 are the first to third.
  • the virtual clients VM1 to VM3 are activated, and the fourth virtual client VM4 is suspended.
  • the storage device 104 stores machine images of the first to fourth virtual clients VM1 to VM4.
  • the machine images of the second to fourth virtual clients VM2 to VM4 are generated by duplicating the machine image of the first virtual client VM1. Duplication of the machine image is realized, for example, when the administrator uses the VM management server 103 to instruct the hypervisor program 310A via the network 105 to copy a file constituting the machine image.
  • the first virtual client VM1 creates a new copy of the machine image information 320 so that the administrator does not have to construct a virtual machine from scratch when generating a virtual client to be provided to a general user.
  • the second to fourth virtual clients VM2 to VM4 are virtual machines used by general users, and these second to fourth virtual clients VM2 to VM4 are customized by the hands of general users.
  • customizable items that can be customized by general users according to user authority settings and OS settings (registry settings, etc.) for the directories and files of the first virtual client VM1 are as follows. It is assumed that (A) to (C) are limited.
  • A Personal desktop environment settings (such as wallpaper and screen saver settings)
  • B Personal profile information (personal password, etc.)
  • C Creation, modification, deletion of a user file in a specific directory accessible with user authority, or placement of a file taken from outside (placement of a file taken from outside the machine via the majority medium or network 105)
  • Information related to the first to fourth virtual clients VM1 to VM4 is registered in the virtual machine management table 420 (FIG. 9) of the VM management server 103.
  • information regarding the first and second physical clients 102A and 102B is registered in the physical machine management table 421 (FIG. 10).
  • FIG. 12 shows a processing procedure of security management control processing executed by the security management control program 210 in the present embodiment.
  • the security management control program 210 When the security management control program 210 is activated by a security check start instruction command or the like from the instruction input device 203, the security management control program 210 first starts from the management information reference program 412 of the VM management server 103 on the first and second physical clients 102A and 102B. The information regarding each virtual client operating in is acquired, and the acquired information regarding each virtual client is stored in the client management table 223 (SP100). Subsequently, the security management control program 210 determines whether or not a check policy has been registered in the check policy management table 220 (SP101).
  • the security management control program 210 If the security management control program 210 obtains a negative result in this determination, it outputs a message urging the setting of the check policy to the display 204 and ends this security management control process (SP109). On the other hand, when the security management control program 210 obtains a positive result in the determination at step SP101, the security management control program 210 performs a series of security check processes (a series of processes until the check of all check items is completed by the repetition process of SP104). A check ID (CID in FIG. 5), which is unique identification information, is generated (SP102). This check ID is used to determine whether or not the check result stored in the check result management table 222 is the check result of the current security check.
  • CID CID in FIG. 5
  • the check ID only needs to be unique, whether it is character string data such as GUID (Global Unique Identifier), which is guaranteed to be unique, serial number numerical data, or other types of data. It does not matter.
  • the security management control program 210 acquires the current date and time from the OS 214 and stores it in the memory 202 (SP103). Thereafter, the security management control program 210 repeatedly executes the processing of step SP105 to step SP108 described below until the check of all check items set in the check policy is completed (SP104). That is, the security management control program 210 executes the security check program 213 to perform security check for each virtual client (SP105).
  • the value of the interval time is a fixed value T determined by the system, but may be configured by the administrator as one item of the check policy.
  • the security management control program 210 confirms the check result management table 222 and determines whether or not there are any check items that have not been checked yet (SP106).
  • FIG. 13 shows a processing procedure of setting processing executed by the setting program 211 of the security management server 101 (FIG. 2).
  • the setting program 211 When the setting program 211 is activated by a setting program start instruction command or the like from the instruction input device 203, a message prompting the user to specify an item to be set at that time (hereinafter referred to as a setting target item). It is displayed on the display 204 and waits for the setting target item to be designated by the administrator (SP200). When the setting target item is eventually specified, the setting program 211 determines whether the setting target item specified at that time is “check policy setting” or “correspondence setting between individual VM and master VM”. Is determined (SP201).
  • step SP201 When the setting program 211 determines in step SP201 that the setting target item specified at that time is “check policy setting”, a predetermined GUI screen (hereinafter referred to as a check policy setting screen) for setting the check policy is set. This is called a check policy setting screen) on the display 204.
  • a check policy setting screen This is called a check policy setting screen
  • the administrator can set a desired check policy using this check policy setting screen.
  • the setting program 211 stores the check policy set by the administrator at this time in the check policy management table 220 (SP202), and thereafter ends this setting processing.
  • step SP201 determines in step SP201 that the setting target item specified at that time is “setting of the correspondence between the individual VM and the master VM”
  • the setting program 211 determines whether the individual VM and the master VM A predetermined GUI screen (hereinafter referred to as an individual VM / master VM correspondence setting screen) for setting the correspondence relationship is displayed on the display 204.
  • an individual VM / master VM correspondence setting screen for setting the correspondence relationship is displayed on the display 204.
  • the administrator can set the correspondence between the individual VM and the master VM using the individual VM / master VM correspondence setting screen.
  • the setting program 211 stores the correspondence relationship between the individual VM and the master VM set by the administrator at this time in the individual VM / master VM correspondence management table 221 (SP203), and thereafter ends this setting process.
  • step SP201 determines in step SP201 that the setting target item designated at that time is neither “check policy setting” nor “setting of correspondence relationship between individual VM and master VM”, An error is displayed on the display 204 (SP204), and then this setting process is terminated.
  • An example of the configuration of the check policy setting screen is shown in FIG.
  • check policy detail setting units 501 to 505 are provided in association with respective items predetermined as security check check items.
  • the check items include “update program determination”, “antivirus product determination”, “unauthorized software determination”, “essential software determination”, and “security setting determination”. ”Is determined in advance.
  • the check policy detail setting unit 501 corresponding to the check item “determination of update program” can specify an update program to check whether or not the update has been applied. And a check deadline can be specified.
  • the check policy detail setting unit 502 corresponding to the check item “determination of anti-virus product” the anti-virus product to be permitted, the version and definition date of the virus definition file of the anti-virus product, the check target, the importance level and the check You can specify a deadline.
  • the check policy detail setting unit 503 corresponding to the check item “judged software judgment” the software to be prohibited from installation and the version of the software can be specified, and the check target, the importance level, and the check deadline are specified for each specified software it can.
  • the check policy detail setting unit 504 corresponding to the check item “determination of essential software” can always specify software to be installed, and can specify a check target, importance, and check deadline for each specified software. Further, in the check policy detail setting unit 505 corresponding to the check item “determination of security setting”, it is possible to specify the necessity of the check, the check target, the importance, and the check time limit for each check item relating to the security setting prepared in advance.
  • the check policy detail setting units 501 to 504 other than the check policy detail setting unit 505 corresponding to the check item “determination of security settings” are used to specify whether or not each corresponding check item is to be checked. Radio switches 501A to 504A are provided.
  • the check policy setting screen 500 After inputting necessary items in the desired check policy detailed setting unit 501, the check policy setting screen 500 can be closed by clicking the OK button 506 or the cancel button 507. At this time, when the OK button 506 is clicked, the setting program 211 newly registers information specified in the check policy setting screen 500 in the check policy management table 220 or is specified in the check policy setting screen 500. If the check policy management table 220 is updated based on the information and the cancel button 507 is clicked, the process is terminated without doing anything.
  • An example of the configuration of the individual VM / master VM correspondence setting screen is shown in FIG.
  • the 15 includes a management target VM list display unit 601 for displaying a management target virtual client and an individual VM / master VM correspondence management table acquired from the client management table 223. It includes a registered information display unit 602 that presents the relationship between the registered individual VM and the master VM, and a corresponding information addition setting unit 604 that specifies the individual VM and the master VM to be additionally associated. Then, the setting program 211 displays the delete button 603 in a state in which the check box 607 associated with any one of the correspondence relationships between the individual VM and the master VM displayed in the registered information display unit 602 is checked. When clicked, information on the correspondence relationship between the individual VM and the master VM is deleted from the individual VM / master VM correspondence management table 221.
  • the setting program 211 stores the designated information in the individual VM / master VM correspondence management table 221. to add. Further, when the end button 606 displayed on the lower right of the individual VM / master VM correspondence setting screen 500 is clicked, the setting program 211 closes the individual VM / master VM correspondence setting screen 500 and ends the processing. (1-6-3) Security check program processing Next, processing contents of the security check program 213 in step SP105 in FIG. 12 will be described.
  • FIG. 16 shows a processing procedure of security check processing executed by the security check program 213 of the security management server 101.
  • the security check program 213 first acquires management information of each virtual client by referring to the client management table 223, and further acquires the management information of each virtual client by referring to the individual VM / master VM correspondence management table 221. Are classified into individual VM management information and master VM management information (SP300).
  • the security check program 213 acquires the management information of the master VM among the management information classified in step SP300, and repeatedly executes the processing of steps SP302 to SP315 described later for all the master VMs (SP301). . Specifically, the security check program 213 acquires information related to the check items of the master VM from the check policy management table 220, and among the check results of the target master VM at that time from the check result management table 222, this security check program 213 The result of the check (that is, information on the entry with the matching check ID) is acquired.
  • the security check program 213 refers to the check item for the master VM acquired in step SP302 and the check result of the security check for the target master VM at that time, and determines whether there is an unchecked check item. (SP303). If the security check program 213 obtains a negative result in this determination, it returns to step SP301 and thereafter repeats the same processing until it obtains a positive result in step SP303.
  • the security check program 2113 When the security check program 213 eventually obtains a positive result in step SP303 by completing the security check of all the check items for the target master VM, the security check program 213, based on the importance set in the check policy management table 220, Unchecked check items for the target master VM are classified into a check item with a high importance level, a check item with a medium importance level, and a check item with a low importance level. . Further, the security check program 213 lists check items that have expired based on the date and time information received from the security management control program 210, the current date and time, and the check deadline set in the check policy management table 220. (SP304).
  • the expiration is determined when the time obtained by adding the time described in the check deadline to the time (that is, the start time of a series of check processes) collected at SP103 and stored in the memory 202 is older than the current time. Is considered expired.
  • the elapsed time from the start time of a series of check processes is described as the check deadline.
  • the UNIX time number of seconds from 1:00:00 on January 1, 1970
  • a specific date and time, etc. when the time described in the check time limit is older than the current time, it may be determined that the time has expired. In this case, a virtual client that has once passed the security check of the corresponding check item may not execute the security check of the same item again.
  • the security check program 213 obtains information stored in the virtual machine management table 420 and information stored in the physical machine management table 421 from the management information reference program 412 of the VM management server 103, and these information and virtual Based on the machine management table 420, it is determined whether or not the target master VM is currently activated (SP305).
  • the hypervisor program 310 terminates execution of software such as an application program or an OS that operates on the predetermined VM, and the main memory 302 of the physical client 102 used to provide the predetermined VM.
  • the state in which the so-called predetermined VM is completed (and the state before initialization of the predetermined VM) is indicated.
  • the hypervisor program 310 when the predetermined VM is stopped, the hypervisor program 310 writes back the contents of the register and memory space provided by the predetermined VM to the machine image and operates on the predetermined VM.
  • a primary stop state in which the execution of software such as OS and OS may be included.
  • the hypervisor program 310 reads various information including the contents of the memory space and the contents of the registers from the machine image of the VM in order to resume the processing of the VM in the suspended state and restart the process. Based on the above, the register contents of the predetermined VM and the contents of the memory space can be restored, and the software execution as the VM can be resumed.
  • the security check program 213 when the process of emulating a virtual machine (virtual client) described in the description of the hypervisor program 310 is applied to a temporarily stopped VM, it may be read as performing the above recovery. If the security check program 213 obtains a negative result in this determination, it acquires the required resource amount of the master VM based on the information in the virtual machine management table 420 acquired in step SP305. In addition, the security check program 213 also adds the amount of each resource (CPU, memory, disk, etc.) necessary for each physical client (first and second physical clients 102A, 102B) from the physical machine management table 421 (hereinafter referred to as “the physical machine management table 421”). , This is called the required resource amount).
  • the physical machine management table 421 hereinafter referred to as “the physical machine management table 421”.
  • the security check program 213 remotely accesses each physical client (first and second physical clients 102A and 102B) using the IP address obtained from the physical machine management table 421, and acquires performance information of these physical clients.
  • Current performance information (CPU usage rate and memory usage) is acquired from the function 311 and the free resource amount of the current system is calculated (SP306).
  • the security check program 213 compares the required resource amount of the target master VM acquired in step SP306 with the free resource amount of the current system, and determines whether or not the master VM can be started ( SP307).
  • the security check program 213 determines that the master VM cannot be activated by this determination, the security check program 213 refers to the classification result of the unchecked check items of the master VM created in step SP304 (SP308), and the importance is increased. If there is a check item “high” or a check item that has passed the check deadline, an alert is issued to the administrator (SP309). In addition, as a method of issuing an alert to the administrator, as long as it notifies the administrator that the resource is insufficient, a method of displaying a message on the display 204, a method of sending an e-mail to the administrator, etc. Various other methods can be widely applied. Then, the security check program 213 returns to step SP301, and thereafter repeats the same processing.
  • step SP307 When the security check program 213 determines in step SP307 that there are no free resources for the two master VMs (when it is determined that no more VMs can be started when the target master VM is started). Whether or not there is a check item whose importance is “high”, the importance is “medium”, or the check deadline has passed, with reference to the classification result of the unchecked check items for the master VM created in step SP304 Is determined (step SP310). If the security check program 213 obtains a positive result in this determination, the security check program 213 activates the master VM using the VM management program 410 of the VM management server 103 (SP311).
  • the security check program 213 controls the first or second physical client 102A or 102B to cause the hypervisor program 310 to read the corresponding machine image information 320 from the storage device 104, and use this as the main.
  • the data is expanded on the memory 302.
  • the VM migration program 411 of the VM management server 103 is used to After the master VM is moved to a physical client with many free resources, the master VM is activated.
  • the security check program 213 performs a security check on the target master VM with respect to the check item having a high importance level, the check item having a medium importance level, and a check item that has passed the check deadline.
  • the check result is stored in the check result management table 222.
  • the security check program 213 stores the check result of the master VM in the check result management table 222 as the check result of the security check for the individual VM related to the master VM for the check item whose check target is “master”. To do. Further, the security check program 213 checks the check item whose master object is “master or individual” only when the check result of the security check for the master VM is passed, for the individual VM related to the master VM.
  • step SP312 the check result of the security check for the master VM is stored in the check result management table 222 (step SP312). Then, the security check program 213 returns to step SP301, and thereafter repeats the same processing. Further, when the security check program 213 determines in step SP307 that there are two or more free resources of the master VM in the corresponding physical client (first or second physical client 102A, 102B), The master VM is activated using the VM management program 410 of the VM management server 103 (step SP313). At this time, as in step SP311, the security check program 213 performs VM management if there is a shortage of available resources in the physical client (first or second physical client 102A, 102B) that operates the master VM.
  • the security check program 213 uses the VM migration program 411 of the server 103 to activate the master VM is migrated to the physical client with the most free resources. Subsequently, the security check program 213 performs a security check on the target master VM and stores the check result in the check result management table 222. Similarly to step SP312, the security check program 213 stores the check result of the master VM in the check result management table 222 as the check result of the security check for the individual VM related to the master VM according to the setting to be checked. Store (SP314). Then, the security check program 213 returns to step SP301, and thereafter repeats the same processing. Note that the processing from step SP307 to step SP314 is an example.
  • step SP307 For example, even if it is determined in step SP307 that there are no free resources for the two master VMs, the processing in step SP308 and step SP309 is performed. Also good.
  • the security check program 213 obtains a positive result in the determination at step SP305, the security check program 213 performs security only for the check item with a high importance level and the check item that has passed the check deadline for the target master VM. A check is performed, and the check result is stored in the check result management table 222. As described above, when the master VM is activated, the security check is performed only for the check items with the importance level “high” and the check items that have passed the check deadline when the master VM is activated.
  • the security check program 213 stores the check result of the master VM in the check result management table 222 as the check result of the security check for the individual VM related to the master VM according to the setting to be checked. Store (SP315). Then, the security check program 213 returns to step SP301, and thereafter repeats the same processing. Subsequently, the security check program 213 acquires the management information of the individual VM among the management information classified in step SP300, and repeatedly executes the processing of step SP317 to step SP330 described later for all the individual VMs (SP316). ).
  • the security check program 213 acquires information on the check items of the individual VM from the check policy management table 220, and among the check results of the individual VM at that time from the check result management table 222, this security check program 213 The result of the check process of the check (that is, information on the entry with the matching check ID) is acquired (SP317).
  • the security check program 123 refers to the check item of the security check for the individual VM acquired in step SP317 and the check result of the security check for the target individual VM at that time, and whether or not an unchecked check item remains. Is determined (SP318).
  • step SP316 If the security check program 213 obtains a negative result in this determination, it returns to step SP316, and thereafter repeats the same processing until a positive result is obtained in step SP318.
  • the security check program 213 eventually obtains an affirmative result in step SP318 when the security check for all check items is completed, the unchecked check items for the target individual VM are obtained in the same manner as in step SP304. List up (SP319). Subsequently, the security check program 213 determines whether or not the target individual VM is being activated in the same manner as in step SP305 (SP320), and when the individual VM is stopped, the same as in step SP306.
  • the security check program 213 determines whether or not the individual VM can be activated in the same manner as in step SP307 (SP322). If the security check program 213 determines that the individual VM cannot be started, as in step SP308, an unchecked check item for the individual VM has passed a check item with a high importance level or a check deadline. If there is a check item, an alert is issued to the administrator (SP323, SP324). Then, the security check program 213 returns to step SP316 and thereafter repeats the same processing.
  • step SP322 determines in step SP322 that there are no free resources for the two master VMs (when it is determined that no more VMs can be started when the target master VM is started).
  • step SP319 Referring to the classification result of the unchecked check items of the individual VM created in step SP319, it is determined whether or not there is a check item whose importance is “high”, the importance is “medium”, or the check deadline has passed. (SP325). If the security check program 213 obtains a positive result in this determination, it activates the individual VM in the same manner as in step SP311 (SP326).
  • step SP312 the security check program 213 performs only the check item with the importance level “high”, the check item with the importance level “medium”, and the check item that has passed the check deadline for the individual VM.
  • a security check is performed, and the check result is stored in the check result management table 222 (SP327). Then, the security check program 213 returns to step SP316 and thereafter repeats the same processing.
  • step SP322 when the security check program 213 determines in step SP322 that there are two or more free resources of the master VM in the corresponding physical client (first or second physical client 102A, 102B), The individual VM is activated in the same procedure as in step SP313 (SP328), and then the individual VM is checked in the same procedure as in step SP314, and the check result is stored in the check result management table 222 (SP329). Then, the security check program 213 returns to step SP316 and thereafter repeats the same processing. On the other hand, when the security check program 213 obtains a positive result in the determination at step SP320, the check item with the importance level “high” for the individual VM and the check past the check deadline are performed in the same manner as at step SP315.
  • FIG. 17 shows a processing procedure of VM information collection processing executed by the VM information collection program 212 according to this embodiment.
  • the VM information collection program 212 first calls the management information reference program 412 of the VM management server 103, and acquires management information of each virtual machine (hereinafter referred to as virtual machine management information) from the virtual machine management table 420 (SP400). ). Subsequently, the VM information collection program 212 stores part or all of the acquired virtual machine management information in the client management table 223 (SP401), and thereafter ends this VM information collection processing.
  • FIG. An example of the operation in this embodiment is shown in FIG. For example, when the check item “C1-01” in the check policy management table 220 is performed on the virtual machine VM1 and the check is passed (“C1-01- (1)” in FIG.
  • the individual VM (VM2 ⁇ Each check result can be set to “ ⁇ ” without checking for VM4) (“C1-01- (2)” in FIG. 18).
  • the processing amount of the security check process can be reduced, and the speed of the security check process can be increased while suppressing the influence on the user of the virtual client.
  • the check item “C5-01” is important. Since the degree is “low”, the check is skipped, and the check process is performed when the virtual machine VM2 is not used later (“C5-01” in FIG. 18).
  • the influence of the security check process on the user of the virtual machine VM2 can be suppressed.
  • the check item “C3-02” in the check policy management table 220 is to be performed on the virtual machine VM3
  • the check item “C3-02” has “high” importance.
  • the check process for the check item is performed even during use (“C3-02- (1)” in FIG. 18).
  • the first physical client 102A runs out of resources when trying to execute the check item “C3-02” on the virtual machine VM4 (“C3-02- (2)” in FIG. 18).
  • the virtual machine VM4 is activated on the second physical client 102B and performs a check process (“C3-02- (3)” in FIG. 18). Thereby, a check item with high importance can be quickly checked.
  • a security check can be selectively executed for a virtual machine of a required type for each check item. Can be omitted. As a result, the security check of the virtual client can be performed quickly and efficiently.
  • a security check is performed on each virtual client, which causes a considerable load not only on the management server performing the check process but also on the client to be checked. According to the security management method according to, it is possible to realize speeding up by a method of reducing the amount of security check processing, not by a method of speeding up by parallel execution on a plurality of management servers.
  • OS restart means not only when the virtual client OS is terminated and restarted when the virtual client is activated, but also after the virtual client OS is terminated. Thereafter, the case where the virtual client is started to start the OS is also included.
  • Step 1 Record the changed part of the master VM.
  • the changed part specified by the changed file name, the address of the changed part on the file system, etc. is recorded.
  • Another method may be used as a method of specifying the changed portion. Further, update data and pre-update data may be recorded.
  • the recording may be performed by a hypervisor program, a master VM, or another computer.
  • Step 2 The restart of the OS on the individual VM is detected, and the recorded data of the changed portion is copied from the disk image of the master VM to the disk image of the individual VM.
  • the detection and copying may be performed by a hypervisor program or a master VM or another computer.
  • copying of a file (or data) that causes inconsistency may be suppressed.
  • Step 3 The OS is started on the individual VM after copying. As a result, a software execution environment reflecting the copied file (data) is realized on the individual VM.
  • the present invention can be applied within the scope of the first embodiment for a virtualization technique that does not require restart of a virtual client in order to reflect a change in common information.
  • a virtualization technique that does not require restart of a virtual client in order to reflect a change in common information.
  • the above-described virtualization technology is a machine image itself having shared machine configuration information, and is a technology that allows a virtual machine to be configured only by shared machine configuration information (hereinafter referred to as virtualization technology 1).
  • the virtual machine cannot be configured with the shared machine configuration information alone, but the individual virtual client is configured by combining the shared machine configuration information and the individual machine configuration information of each individual virtual client.
  • FIG. 19 in which parts corresponding to those in FIG. 1 are assigned the same reference numerals, 700 denotes a network system according to the second embodiment as a whole.
  • the network system 700 includes a program and various information held in the external storage device 303 (FIG. 20) and the storage device 703 of the first and second physical clients 702A and 702B, and a security check executed by the security management server 701.
  • the network system 100 is configured in the same manner as the network system 100 according to the first embodiment except that the check items and the security check processing procedure are different.
  • FIG. 20 shows the configuration of the first physical client 702A according to the second embodiment.
  • the second physical client 702B has the same configuration as that of the first physical client 702A.
  • the VM image management program 800 is held in the external storage device 303 of the first physical client 702A.
  • the storage device 703 stores plural or single VM common configuration information 801, plural or single individual VM configuration information 802, and common / individual correspondence information 803.
  • the VM common configuration information 801 is a part or all of information constituting a plurality or a single virtual client, and is typically shared by a plurality of virtual clients.
  • the virtualization technology 1 is a machine image of a certain virtual client
  • the virtualization technology 2 is a part of information constituting a certain virtual client.
  • the individual VM configuration information 802 is a part of information constituting the virtual client including information customized for each individual virtual client.
  • it is difference information from a virtual client composed only of the VM common configuration information 802.
  • a certain virtual client is configured together with the VM common configuration information 801.
  • the common / individual correspondence information 803 is information indicating which VM common configuration information 801 is associated with each of the individual VM configuration information 802.
  • the VM image management program 800 is a program for managing the VM common configuration information 801 and the individual VM configuration information 802, and provides a virtual machine image to the hypervisor program 310.
  • the hypervisor program 310 in this embodiment accesses the machine image via the VM image management program 800.
  • the VM image management program 800 virtually constructs a machine image that combines the VM common configuration information 801 and the individual VM configuration information 802 based on the common / individual correspondence information 802. Further, if there is a change in a certain VM common configuration information 801, the VM image management program 800 confirms that the changed information is reflected on all virtual clients (that is, the information before the change becomes unnecessary).
  • both the information before the change and the information after the change are managed, and according to the request of the hypervisor program 310, either the information before the change or the information after the change is provided.
  • (2-2) Logical configuration Subsequently, the logical configuration of the network system 700 according to the present embodiment will be described with respect to the differences from the logical configuration of the network system 100 according to the first embodiment described above (see FIG. 11).
  • the VM common configuration information 801 is a machine image having sufficient information for starting a virtual machine using only the information, as in the virtualization technology 1 described above.
  • FIG. 21 shows a logical configuration of a network system 700 according to the second embodiment.
  • the storage device 703 includes VM common configuration information 801 and individual VM configuration information 802 (VM common configuration information 801) for each virtual client (second to fourth virtual clients VM2 to VM4) other than the first virtual client VM1. Difference information) is stored.
  • the VM common configuration information 801 is a machine image having only the information and sufficient information for starting the first virtual client VM1.
  • the VM common configuration information 801 is stored in the storage apparatus 703 for the first virtual client VM1.
  • the individual VM configuration information 802 and the first virtual client VM1 is sufficient to start the virtual machine by combining the VM common configuration information 801 and the individual VM configuration information 802 for the first virtual client VM1.
  • a configuration having information may be adopted.
  • the second to fourth virtual clients VM2 to VM4 are virtual machines generated based on the first virtual client VM1, and the machine images of these second to fourth virtual clients VM2 to VM4 are VM image management programs.
  • the VM common configuration information 801 and the individual VM configuration information 802 for each virtual client are virtually combined.
  • it is assumed that all operations except for the uninstallation of software installed in the master VM are allowed to individual VM users.
  • a method for suppressing the uninstallation of software there are a setting for prohibiting uninstallation in the registry, protection by user authority of an individual VM user, setting of an uninstallation password, and the like, but other methods may be used.
  • the separate VM / master VM correspondence management table 221 (FIGS. 2 and 4) held by the security management server 701 includes the masters of the second to fourth virtual clients VM2 to VM4. It is registered that all the VMs are the first virtual client VM1.
  • the VM common configuration information 801 is a machine image having only this information and sufficient information for starting the first virtual client VM1, but the first virtual client
  • any individual VM That is, the second to fourth virtual clients VM2 to VM4 are also defined as master VMs.
  • the second virtual client VM2 is a master VM and an individual VM
  • the master VMs of the second to fourth virtual clients VM2 to VM4 are the second in the individual VM / master VM correspondence management table 221. Registered as the virtual client VM2. (2-3) Processing procedure
  • FIG. 22 shows a configuration example of the check policy management table 705 held by the security management server 701 according to this embodiment. If the security check for the master VM passes, the change of the master VM is changed to the individual VM for the check item that does not perform the security check for the individual VM (that is, the check item whose check target is “master” or “master or individual”). It is necessary to confirm that it is reflected.
  • the check policy according to the present embodiment has a check item “reflection of master change” in addition to the contents of the check policy according to the first embodiment.
  • This check item is a check item for confirming whether or not the change of the master VM is reflected in the individual VM.
  • “check target” is fixed to “individual” and “importance” is fixed to “high”, and these “check target” and “importance” cannot be changed.
  • the “check deadline” of this check item is different from the other check items, and does not represent the deadline for executing the security check, but represents the “measure deadline”.
  • step SP400 is performed after step SP312 of the security check process according to the first embodiment, and step SP314.
  • Step SP401 is added after step SP315, and step SP402 is added after step SP315.
  • step SP403 after step SP326, step SP404 after step SP328, and step SP405 after step SP320, corresponding steps of the security check process according to the first embodiment.
  • a security check is performed regarding the check item “reflect master change” added to the check policy as described above.
  • processing contents of the security check program 704 (FIG. 21) of the security management server 701 in the added step SP400, step SP401, and step SP402 will be described.
  • the security check program 704 of the present embodiment compares the check result of the previous security check with the check result of the current security check for the check item executed in step SP312 after the process of step SP312.
  • the security check program 704 determines that it is necessary to reflect the change in the master VM when there is a check item that has failed in the previous security check and passed in the current security check.
  • the current date and time is acquired from the OS 214 (SP400). Further, the security check program 704 executes the same processing as the check item executed in step SP314 in step SP401 and the check item executed in step SP315 in step SP402. Next, processing contents of the security check program 704 in step SP403, step SP404, and step SP405 will be described. In step SP403, the security check program 704 passes the check item with the importance level “high”, the check item with the importance level “medium”, and the check deadline for the individual VM to be processed as in step SP327 in FIG. Check only the checked items.
  • this security check method refers to the log information such as the event log and syslog of the individual VM to be checked, acquires the last reboot date, and acquires the master VM acquired in step SP400, step SP401 or step SP402. Judgment is made based on whether a reboot has been performed since the change date and time.
  • Step SP404 and step SP405 perform the same processing as step SP329 and step SP330 in the first embodiment, respectively, and then execute the check processing for the check item “Reflect master change” described in step SP403.
  • the item of the check deadline in the check policy management table in the security management method of this embodiment is compulsory for the master VM and individual VM before the deadline has passed, as described in the first embodiment.
  • the presence or absence of restart of the OS is repeatedly checked.
  • the time when the security check program 213 detects the change of the master VM is regarded as the change time of the master VM, and it is determined whether or not the individual VM has been restarted within the countermeasure deadline based on that time.
  • the expiration date may be determined based on the date and time when the actual master VM is changed.
  • the security management server acquires the modification date and time for the master VM from the hypervisor program 310 or the VM image management program 800 of the physical client 702 in which the master VM is running, or the VM management server, and sets a countermeasure deadline for this modification date and time.
  • the added date and time may be compared with the current date and time.
  • (2-4) Effects of the present embodiment As described above, according to the security management method of the present embodiment, even if a change is made to the configuration information of the master VM, the change is not reflected on the already running virtual client, and when the virtual client is restarted The same security management as that of the first embodiment can be performed for the network system 700 to which the virtualization technology that reflects the change is applied.
  • FIG. 24 in which parts corresponding to those in FIG. 1 are assigned the same reference numerals, shows a network system 900 according to the third embodiment.
  • the network system 900 is configured in the same manner as the network system 1 according to the first embodiment, except that the check target set in the check policy is automatically determined from the system environment information.
  • FIG. 25 shows the configuration of the security management server 901 in this embodiment.
  • the security management server 901 stores the check target setting program 1000 in addition to the various programs and information described above with reference to FIG.
  • the configuration is the same as that of the security management server 901 according to the first embodiment except that a function for automatically judging from the environment information is installed in the security management control program 1001.
  • the check target setting program 1000 investigates the items that can be customized in the individual VM and the items that cannot be customized from the system environment information.
  • the items that cannot be customized in the individual VM are subject to the master VM and can be customized.
  • This item is a program for setting an individual VM as a check target in the check policy management table 220.
  • a method of acquiring environment information for determining whether or not customization is possible a method of acquiring from the registry information of the master VM or a method of investigating the authority of a user who uses an individual VM can be considered.
  • whether or not customization is possible is determined by an inquiry to the VM management server 902.
  • FIG. 26 in which parts corresponding to those in FIG.
  • the VM management server 902 is the VM management server 103 according to the first embodiment except that the external storage device 405 stores a security management program 1002 in addition to the various programs and various information described above with reference to FIG. It is configured in the same way.
  • the security management program 1002 can set security usage restrictions for the virtual client generated by the VM management server 902, and can also provide instructions from the user using the instruction input device 403 and other programs via the network 105. Is a program that returns the above usage restriction information in accordance with the instructions from.
  • FIG. 27 shows a check policy setting screen 1100 displayed by the security management server 901 according to this embodiment.
  • the check policy setting screen 1100 is capable of designating “automatic” in addition to “master”, “individual”, “master or individual”, and “master and individual” as check targets in the first implementation. Different from the check policy setting screen 500 according to the form.
  • the security management control program 1001 of the security management server 901 automatically determines whether or not the check item can be customized from the information on the system environment. Identify the check target.
  • the processing procedure of the security management control program 1001 relating to the processing for automatically determining the check target set in the check policy as described above from the system environment information will be described.
  • FIG. 28 in which parts corresponding to those in FIG.
  • the security management control process according to the present embodiment is different from the security management control process according to the first embodiment in that the processes of step SP500 and step SP501 are executed before the execution of the process of step SP102.
  • the security management control program 1001 checks whether “automatic” is selected as the check policy check target, and proceeds to step SP501 if “automatic” is selected. .
  • the security management control program 1001 automatically determines the check target by executing the check target setting program 1000, and the “automatic” portion set in the check policy includes “master” and “individual”. Set the value.
  • step SP602 shows a processing procedure of the check target setting process executed by the check target setting program 1000 started in step SP501 of FIG.
  • the check target setting program 1000 first refers to the check policy, lists items whose check target is “automatic” (SP600), and then calls the security management program 1002 to restrict use of the virtual client. Is acquired (SP601). Subsequently, in step SP602, the check target setting program 1000 repeats the processing from step SP603 to step SP605 for each item whose check target is “automatic” listed in step SP600 (SP602). Specifically, the check target setting program 1000 refers to the usage restriction information acquired in step SP601 and determines whether the check item to be processed can be customized (SP603).
  • the check target setting program 1000 obtains a positive result in this determination, it sets “individual” as the check target of the check item (SP604), and if it obtains a negative result, it checks “master” as the check target of the check item. Is set (SP605). For example, in the check target setting program 1000, the check target of whether the screen saver with a password is set is “individual” if the screen saver setting in the individual VM is not prohibited, and “ Set “Master”. When the processing of step SP604 or step SP605 is completed, the check target setting program 1000 ends the check target setting processing shown in FIG.
  • the check target to be set in the check policy is automatically determined and set based on the system environment information, so that the effect obtained by the first embodiment can be obtained. In addition, it is possible to obtain an effect that the setting work of the check policy can be facilitated.
  • a fourth embodiment will be described.
  • the check target set in the check policy is automatically determined from the system environment information.
  • only one check target common to all master VMs can be set for one check item. However, in this embodiment, one check item is different for each master VM.
  • the check target can be specified. FIG. 30, in which parts corresponding to those in FIG.
  • the network system 1200 is configured similarly to the network system 900 according to the third embodiment except that the configuration of the security management server 1201 is different.
  • the security management server 1201 assigns the same reference numerals to the corresponding parts in FIG. 26, and as shown in FIG. 31, the security management control program 1300, the security check program 1301, and the check target stored in the external storage device 205.
  • Third embodiment except that the configuration of the setting program 1302 is different and that the external storage device 205 stores a check target management table 1303 in addition to the various programs and various information described above with reference to FIG. It is comprised similarly to the security management server 901 by the form.
  • the security check program 1301 is only different in that the check target information is obtained by referring to the check target management table 1303 for the items whose check target is set to “automatic” in the check policy. Therefore, the description of the processing procedure is omitted.
  • the check target management table 1303 is a table for managing check targets for each check item set for each master VM, and includes a machine ID column 1303A and a plurality of ID columns 1302B as shown in FIG. Is done.
  • the machine ID column 1303A stores the machine ID of each master VM whose check target is set to “automatic” in the check policy.
  • the ID column 1302B is provided corresponding to each check item set in the check policy.
  • the ID column 1302B includes a check target (“master” set for the check VM corresponding to each check item. Or “individual”).
  • FIG. 33 shows a processing procedure of the check target setting process executed by the check target setting program 1302 started in step SP501 of FIG.
  • the check target setting program 1302 in the present embodiment first refers to the check policy and lists items whose check target is “automatic” (SP700). Subsequently, the check target setting program 1302 refers to the individual VM / master VM correspondence management table 221 and the client management tail 223, and acquires management information of all the master VMs (SP701).
  • the check target setting program 1302 repeats the processing of step SP703 to step SP706 described below for all master VMs (SP702). Specifically, the check target setting program 1302 repeats the processing from step SP704 to step SP706 for each item listed in step SP700 whose check target is “automatic” (SP703). That is, the check target setting program 1302 refers to the registry information of the processing target master VM to determine whether the processing target item can be customized (SP704). When the check target setting program 1302 obtains a positive result in this determination, it sets “individual” in the corresponding check item column of the corresponding master VM in the check target management table 1303 (SP705). “Master” is set in the check item column (step 706).
  • step SP705 or step SP706 the check target setting program 1302 ends the check target setting processing shown in FIG.
  • the security management method according to the present embodiment since different check targets can be specified for each master VM with respect to one check item, in addition to the effects obtained by the third embodiment, more details are provided. Security management.
  • the present invention can be widely applied to security management apparatuses having various configurations that perform security inspection on virtual clients on a network.

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)
  • Computer And Data Communications (AREA)

Abstract

物理クライアントがユーザ端末に提供する仮想マシンの種別として、仮想マシンの一部又は全部を構成するマスタ情報に基づき構築されるマスタ仮想マシンと、マスタ情報により一部又は全部が構成される個別情報に基づき構築される個別仮想マシンとが存在する場合に、複数の仮想マシンのセキュリティチェックを、チェック項目ごとに、当該チェック項目の内容に応じた種別の仮想マシンに対して選択的に実行するようにした。

Description

セキュリティ管理装置及び方法
 本発明は、セキュリティ管理装置及び方法に関し、特に、複数の仮想クライアントが共通の構成をもつネットワークシステムにおいて当該複数の仮想クライアントに対するセキュリティ検査を実行するセキュリティ管理サーバに適用して好適なものである。
 SOX法の施行などを背景に、企業によるコンプライアンス対応や、情報セキュリティ対策の強化が求められている。企業内の各個人が利用するクライアント端末においてもセキュリティ管理が重要となっており、ネットワークに接続されたクライアント端末(以下、これを単にクライアントと呼ぶ)について常に最新のセキュリティ状態を把握及び監視したいというニーズが高まってきている。
 従来、このようなニーズに答える技術として、ネットワークに接続されたクライアントのセキュリティ状態を監査する方法が、例えば特開2002−247033号公報(以下、これを特許文献1と呼ぶ)に開示されている。また、ネットワークに接続された各クライアントの資産(インストールされたソフトウェアやパッチなど)がセキュアであるか否かを検査し、検査結果を集計して管理者に報告するソフトウェアが様々なベンダからリリースされている。
 一方、TCO削減や運用管理容易化などの観点から、ソフトウェアで計算機をエミュレーションし、仮想的な計算機環境、すなわち仮想マシンを提供する仮想化技術が普及している。仮想化技術を用いることにより、複数の仮想マシン間で仮想マシンのマシンイメージを共有することが可能となる。この場合、共有するマシンイメージとの差分情報のみを仮想マシンごとに管理すればよい。
 このような仮想化技術は、例えば、特許文献1や特開2006−221649号公報(以下、これを特許文献2と呼ぶ)などに開示されており、さらに、VMware(登録商標)社のLinked Clone技術(VMware(登録商標)View3パンフレット、http://www.vmware.com/files/pdf/view_brochure.pdf(以下、これを非特許文献1と呼ぶ)参照)や、NetApp(登録商標)社のFlexClone(登録商標)技術(NetApp(登録商標)社FlexClone(登録商標)データシート、http://media.netapp.com/documents/ds−2837−0808−flexclone.pdf(以下、これを非特許文献2と呼ぶ))など、様々なベンダよりかかる仮想化技術を用いた製品がリリースされている。また、仮想マシンをある物理マシンから別の物理マシンへマイグレーションさせる技術も、例えば特開2007−66265号公報において開示されている。
 大規模なネットワーク環境ではセキュリティ検査対象のクライアント数が多いため、すべてのクライアントのセキュリティチェックを行うためには長時間を要し、各クライアントの最新のセキュリティ状態を把握することが困難である。
 また近年の仮想化技術の普及に伴う仮想マシン数の増加により、管理対象のクライアント数が大幅に増加することが予想され、今後、ますます大規模なネットワーク環境における各仮想マシンの最新のセキュリティ状態を把握することが困難となる可能性がある。そのため、このようなネットワーク環境では、セキュリティチェックを高速に行うことが要求されている。
 本発明は以上の点を考慮してなされたもので、セキュリティチェックを高速かつ効率的に行い得るセキュリティ管理装置及び方法を提案しようとするものである。
 かかる課題を解決するため本発明においては、物理クライアントがユーザ端末に提供するそれぞれ仮想的な計算機環境である複数の仮想マシンのセキュリティを管理するセキュリティ管理装置において、前記複数の仮想マシンに対するセキュリティチェックに関する1又は複数のチェック項目を規定したチェックポリシと、セキュリティチェックプログラムとを記憶する記憶装置と、前記セキュリティチェックプログラムに基づき、前記チェックポリシに従って、前記複数の仮想マシンに対するセキュリティチェックを実行するCPU(Central Processing Unit)とを備え、前記仮想マシンの種別として、仮想マシンの一部又は全部を構成するマスタ情報に基づき構築されるマスタ仮想マシンと、前記マスタ情報により一部又は全部が構成される個別情報に基づき構築される個別仮想マシンとが存在し、前記CPUは、前記セキュリティチェックを、前記チェック項目ごとに、当該チェック項目の内容に応じた種別の前記仮想マシンに対して選択的に実行することを特徴とする。
 また本発明においては、物理クライアントがユーザ端末に提供するそれぞれ仮想的な計算機環境である複数の仮想マシンのセキュリティを管理するセキュリティ管理方法において、前記複数の仮想マシンに対するセキュリティチェックに関する1又は複数のチェック項目を規定したチェックポリシと、セキュリティチェックプログラムとを記憶する第1のステップと、前記セキュリティチェックプログラムに基づき、前記チェックポリシに従って、前記複数の仮想マシンに対するセキュリティチェックを実行する第2のステップとを備え、前記仮想マシンの種別として、仮想マシンの一部又は全部を構成するマスタ情報に基づき構築されるマスタ仮想マシンと、前記マスタ情報により一部又は全部が構成される個別情報に基づき構築される個別仮想マシンとが存在し、前記第2のステップでは、前記セキュリティチェックを、前記チェック項目ごとに、当該チェック項目の内容に応じた種別の前記仮想マシンに対して選択的に実行することを特徴とする。
 本発明によれば、セキュリティチェックを、チェック項目ごとに、必要な種別の仮想マシンに対して選択的に実行することができるため、不要な種別に対するセキュリティチェックを省略させることができる。かくするにつきセキュリティチェックを高速かつ効率的に行い得るセキュリティ管理システム及び方法を実現できる。
 図1は、第1の実施の形態によるネットワークシステムの全体構成を示すブロック図である。
 図2は、第1の実施の形態によるセキュリティ管理サーバの概略構成を示すブロック図である。
 図3は、第1の実施の形態によるチェックポリシ管理テーブルの構成を示す図表である。
 図4は、個別VM/マスタVM対応管理テーブルの構成を示す図表である。
 図5は、チェック結果管理テーブルの構成を示す図表である。
 図6は、クライアント管理テーブルの構成を示す図表である。
 図7は、第1の実施の形態による物理クライアントの概略構成を示すブロック図である。
 図8は、第1の実施の形態によるVM管理サーバの概略構成を示すブロック図である。
 図9は、仮想マシン管理テーブルの構成を示す図表である。
 図10は、物理マシン管理テーブルの構成を示す図表である。
 図11は、第1の実施の形態によるネットワークシステムの論理構成を示すブロック図である。
 図12は、第1の実施の形態によるセキュリティ管理制御処理の処理手順を示すPAD図である。
 図13は、第1の実施の形態の設定処理の処理手順を示すPAD図である。
 図14は、第1の実施の形態のチェックポリシ設定画面の構成例を示す概略図である。
 図15は、第1の実施の形態の個別VM/マスタVM対応設定画面の構成例を示す概略図である。
 図16は、第1の実施の形態のセキュリティチェック処理の処理手順を示すPAD図である。
 図17は、VM情報収集処理の処理手順を示すPAD図である。
 図18は、第1の実施の形態の動作例を示す図である。
 図19は、第2の実施の形態によるネットワークシステムの全体構成を示すブロック図である。
 図20は、第2の実施の形態による物理クライアントの構成を示すブロック図である。
 図21は、第2の実施の形態によるネットワークシステムの論理構成を示す図である。
 図22は、第2の実施の形態によるチェックポリシ管理テーブルの構成を示す図表である。
 図23は、第2の実施の形態のセキュリティチェック処理の処理手順を示すPAD図である。
 図24は、第3の実施の形態によるネットワークシステムの全体構成を示すブロック図である。
 図25は、第3の実施の形態によるセキュリティ管理サーバの構成を示すブロック図である。
 図26は、第3の実施の形態によるVM管理サーバの構成を示すブロック図である。
 図27は、第3の実施の形態によるチェックポリシ設定画面の構成例を示す概略図である。
 図28は、第3の実施の形態によるセキュリティ管理制御処理の処理手順を示すPAD図である。
 図29は、第3の実施の形態によるチェック対象設定処理の処理手順を示すPAD図である。
 図30は、第4の実施の形態によるネットワークシステムの全体構成を示すブロック図である。
 図31は、第4の実施の形態によるセキュリティ管理サーバの構成を示すブロック図である。
 図32は、チェック対象管理テーブルの構成を示す図表である。
 図33は、第4の実施の形態のチェック対象設定処理の処理手順を示すPAD図である。
 本発明の一実施の形態について図面について詳述する。
 なお、以後の説明では「xxxテーブル」、「xxxリスト」、「xxxDB」、「xxxキュー」等の表現にて本発明の情報を説明するが、これら情報は必ずしもテーブル、リスト、DB、キュー、等のデータ構造以外で表現されていてもよい。そのため、データ構造に依存しないことを示すために「xxxテーブル」、「xxxリスト」、「xxxDB」、「xxxキュー」等について「xxx情報」と呼ぶことがある。
 以後の説明では「プログラム」を主語として説明を行う場合があるが、プログラムはプロセッサによって実行されることで定められた処理をメモリ及び通信ポート(通信制御装置)を用いながら行うため、プロセッサ(CPU)を主語とした説明としてもよい。また、プログラムを主語として開示された処理は管理サーバ等の計算機、情報処理装置が行う処理としてもよい。また、プログラムの一部または全ては専用ハードウェアによって実現されてもよい。
 また、各種プログラムはプログラム配布サーバや記憶メディアによって各計算機にインストールされてもよい。
(1)第1の実施の形態
(1−1)本実施の形態によるネットワークシステムの構成
 図1において、100は全体として本実施の形態によるネットワークシステムを示す。このネットワークシステム100では、セキュリティ管理サーバ101と、第1及び第2の物理クライアント102A,102Bからなる物理クライアント群と、VM(Virtual Machine:仮想マシン)管理サーバ103と、ユーザ端末107とが例えばLAN(Local Area Network)又はWAN(Wide Area Network)などから構成されるネットワーク105を介して相互に接続されている。また第1及び第2の物理クライアント102A,102Bには、SAN(Storage Area Network)106を介してストレージ装置104に接続されている。なお本実施の形態では、簡単のために、物理クライアント群を第1及び第2の物理クライアント102A,102Bの2台のみから構成している場合について説明するが、物理クライアント群を構成する物理クライアントの台数が3台以上であっても本発明は適用可能である。
 セキュリティ管理サーバ101は、例えばパーソナルコンピュータ、ワークステーション又はメインフレームなどから構成され、後述のように第1及び第2の物理クライアント102A,102B上で動作する各仮想マシンのセキュリティ状態を管理する。
 第1及び第2の物理クライアント102A,102Bは、クライアントマシンとして利用される仮想マシン(以下、適宜、これを仮想クライアントと呼ぶ)をユーザ端末107に提供する。またVM管理サーバ103は、第1及び第2の物理クライアント102A,102A上で動作する仮想クライアントを管理する。
 ストレージ装置104は、第1及び第2の物理クライアント102A,102B上で動作する各仮想クライアントの構成情報(CPU(Central Processing Unit)、メモリ、通信装置及び記憶装置に格納されたデータなどの各情報)である複数又は単数のマシンイメージ情報320や、仮想クライアントが使用する各種データなどが格納される。
 ユーザ端末107は、一般的なパーソナルコンピュータやシンクライアントなどから構成される端末装置であり、一般利用者が第1及び第2の物理クライアント102A,102B上で動作する仮想クライアントを利用するために利用する。ユーザ端末107は、本実施の形態のセキュリティ管理方法によるセキュリティ管理の対象外である。
 なお、セキュリティ管理サーバ101とVM管理サーバ103は1つの計算機から構成されていてもよく、また第1又は第2の物理クライアント102A,102Bと同じ計算機であってもよい。またセキュリティ管理サーバ101に保持される各種プログラムや各種情報の一部又は全部を、1つ以上の(複数の)計算機に配置し、複数の計算機でセキュリティ管理サーバ101を実現する構成をとってもよい。同様に、1つ以上の(複数の)計算機でVM管理サーバ103を構築したり、1つ以上の(複数の)計算機で第1及び第2の物理クライアント102A,102Bを構築するようにしてもよい。
 また第1及び第2の物理クライアント102A,102B上で動作する仮想マシンに対する命令や情報の入出力方法としては以下の(a)及び(b)の方法が考えられるが、これら以外であってもよい。
(a)第1及び第2の物理クライアント102A,102Bが有するディスプレイやキーボード及び又はマウス等の入出力装置を対象として、当該入出力装置からの入力を仮想マシンに提供し、仮想マシンの出力(例えば表示及び音声)をその入出力装置へ出力する。
(b)第1及び第2の物理クライアント102A,102Bとは別の計算機が有するディスプレイやキーボード及び又はマウス等の入出力装置を対象として、当該入出力装置からの入力を仮想マシンに提供し、仮想マシンの出力(例えば表示及び音声)をその入出力装置へ出力する。
(1−2)セキュリティ管理サーバの構成
 図2は、本実施の形態におけるセキュリティ管理サーバ101の具体的な構成を示す。セキュリティ管理サーバ101は、CPU201、主メモリ202、指示入力装置203、ディスプレイ204、外部記憶装置205及び通信制御装置206を備え、これらがシステムバス207を介して相互に接続されることにより構成されている。
 CPU201は、セキュリティ管理サーバ101全体の動作制御を司るプロセッサである。このCPU201が主メモリ202に格納された各種プログラムを実行することにより、セキュリティ管理サーバ101により後述のような処理が行われる。また主メモリ202は、各種プログラムや各種情報を保持するために用いられるほか、CPU201のワークメモリとしても用いられる。
 指示入力装置203は、セキュリティ管理サーバ101に対する各種指示を入力するための装置であり、キーボード及び又はマウスなどから構成される。ディスプレイ204は、例えば液晶パネルやCRT(Cathode−Ray Tube)などから構成され、CPU201の制御のもとに、セキュリティ管理サーバ101による処理の実行状況や実行結果等を表示する。
 外部記憶装置205は、例えばハードディスク装置から構成される大容量の記憶媒体であり、各種のプログラムやデータを保存するために用いられる。外部記憶装置205に保存されたプログラムは、指示入力装置203からのプログラム起動命令などに応じて主メモリ202にロードされ、CPU201により実行される。通信制御装置206は、ネットワーク105を介して当該ネットワーク105に接続された他の装置と各種データやコマンドを交換するために用いられる。
 なお、セキュリティ管理サーバ101は、指示入力装置203及びディスプレイ204以外の入出力装置を有してもよく、さらにこの入出力装置をセキュリティ管理サーバ101とは別の計算機が有してもよい。この場合、その計算機が有する入出力装置からの入力をセキュリティ管理サーバ101が受信したり、仮想クライアントVMの出力(例えば表示及び又は音声等)を当該計算機へ送信することによって、この計算機が有する入出力装置への出力を実現することが考えられる。
 ここで本実施の形態によるセキュリティ管理サーバ101の外部記憶装置205に格納される主要なプログラムについて説明する。
 本実施の形態の場合、上述のようにセキュリティ管理サーバ101は、第1及び第2の物理クライアント102A,102B上で動作する各仮想クライアントのセキュリティを管理する。そのための手段として、外部記憶装置205には、図2に示すように、セキュリティ管理制御プログラム210、設定プログラム211、VM情報収集プログラム212、セキュリティチェックプログラム213及びOS214などのプログラムが格納される。
 このうちセキュリティ管理制御プログラム210は、セキュリティ管理サーバ101の各種プログラムを制御するためのプログラムであり、設定プログラム211は、ユーザからの指示に従って各種設定を行うためのプログラムである。
 またVM情報収集プログラム212は、VM管理サーバ103から仮想クライアントの管理情報を収集し、後述のクライアント管理テーブル223を作成又は更新するためのプログラムである。
 さらにセキュリティチェックプログラム213は、クライアント管理テーブル223に登録された各クライアントに対するセキュリティチェックを行うためのプログラムである。OS214は、周辺装置との間のデータの入出力など、コンピュータ上で各プログラムを実行するための基本機能を提供する。
 次に、外部記憶装置205に格納される主要な情報について説明する。これに際して、まず「マスタ情報」、「マスタVM」、「個別カスタマイズ情報」及び「個別VM」という用語について定義する。
 以下において、「マスタ情報」とは、個別の仮想マシン(仮想クライアント)や、個別の利用者の環境で、個別にカスタマイズした部分を除く、仮想マシンを構成する情報のことをいうものとする。仮想マシンを構成する情報とは、マシンイメージの一部又は全部を指す。またマシンイメージとは、仮想マシンのCPU、メモリ及び通信制御装置などのハードウェアの仕様や個数や量、BIOSの設定、及び、仮想マシンのディスクをエミュレーションするディスクイメージなどを含んで構成される、仮想マシンを起動するために必要な各種情報を指す。なお、同じマスタ情報を持つ複数の仮想マシンにとって、マスタ情報は、仮想マシンを構成する情報の共通部分となる。
 また「マスタVM」とは、マスタ情報に対するセキュリティチェックを行う対象となる仮想マシンのことをいう。
 さらに「個別カスタマイズ情報」とは、マスタ情報をベースとして個別に仮想マシンをカスタマイズした場合において、個別にカスタマイズした部分の情報をいう。例えば、利用者毎にカスタマイズしたデスクトップ環境や利用者のプロファイルに関する情報、及び、特別な用途の仮想マシン(仮想クライアント)に個別にインストールしたソフトウェアの情報などがこれに該当する。
 さらに「個別VM」とは、個別カスタマイズ情報に対するセキュリティチェックを行う対象となる仮想マシンのことをいう。
 「マスタ情報」及び「個別カスタマイズ情報」の具体例について説明する。例えば、あるソフトウェアAをインストール済みの仮想マシンAのマシンイメージをコピーし、当該仮想マシンAと同じ構成の仮想マシンBを生成した後、当該仮想マシンBにソフトウェアBをインストールした場合、ソフトウェアAを含む仮想マシンAのマシンイメージがマスタ情報、ソフトウェアBを含む仮想マシンBで個別にカスタマイズした部分、すなわち仮想マシンBのマシンイメージにおける仮想マシンAのマシンイメージとの差分が個別カスタマイズ情報である。
 また、他の例として、複数の仮想マシンで共通に利用する、仮想マシンを構成する情報に基づいて複数の仮想マシンを起動し、仮想マシンごとの差分情報を個別管理する仮想化技術(例えば特開2006−221649号公報)において、「複数の仮想マシンで共通に利用する仮想マシンを構成する情報」が「マスタ情報」に該当し、「仮想マシンごとの差分情報」が個別カスタマイズ情報に該当する。
 セキュリティ管理サーバ101の外部記憶装置205に格納される主要な情報の説明に戻る。本実施の形態の場合、セキュリティ管理サーバ101が第1及び第2の物理クライアント102A,102B上で動作する各仮想クライアントのセキュリティを管理する手段として、外部記憶装置205には、図2に示すように、チェックポリシ管理テーブル220、個別VM/マスタVM対応管理テーブル221、チェック結果管理テーブル222及びクライアント管理テーブル223などが格納される。
 チェックポリシ管理テーブル220は、第1及び第2の物理クライアント102A,102B上で動作する仮想クライアントに対して実行すべきセキュリティチェックのポリシを管理するためのテーブルであり、図13及び図14について後述するように図14に示すチェックポリシ設定画面500を用いた管理者の設定操作に応じて設定プログラム211により作成される。
 このチェックポリシ管理テーブル220は、図3に示すように、チェック事項欄220A、ID欄220B、詳細欄220C、チェック対象欄220D、重要度欄220E及びチェック期限欄220Fから構成される。
 そしてチェック事項欄220Aには、予め固定的に規定されているセキュリティチェックを実行すべき事項(以下、これをチェック事項と呼ぶ)の名称が格納される。
 本実施の形態の場合、かかるチェック事項としては、所定の更新プログラムを適用しているか否かを判定する「更新プログラムの判定」、ウィルス対策製品をインストールしているか否かを判定する「ウィルス対策製品の判定」、インストール禁止の不正ソフトウェアをインストールしていないか否かを判定する「不正ソフトウェアの判定」、必ずインストールすべきソフトウェアをインストールしているか否かを判定する「必須ソフトウェアの判定」、及び、適切なセキュリティ設定を行っているか否かを判定する「セキュリティ設定の判定」の5つがある。ただし、チェック事項の数及び内容はこれに限られない。
 また詳細欄220Cには、対応するチェック事項内の詳細項目が格納される。例えば図3の場合、「更新プログラム」に関しては、チェック対象の仮想マシンが「パッチA」,「パッチB」,……を適用しているか否かをそれぞれチェックすべきことが規定され、「ウィルス対策製品」に関しては、「2008/1/1」にウィルス定義された「ウィルスチェッカーA」のバージョン「1.0」、「2008/1/1」にウィルス定義された「ウィルスチェッカーB」のバージョン「1.0」、……のいずれかがインストールされているか否かをチェックすべきことが規定されている。
 以下においては、チェック事項内のセキュリティチェックすべき各詳細項目をそれぞれチェック項目と呼ぶものとする。例えば、「更新プログラム」というチェック事項に関しては、「パッチA」、「パッチB」、……を適用しているか否かのチェックがそれぞれチェック項目に該当する。また「不正ソフトウェア」というチェック事項に関しては、「ソフトウェアX」のバージョン「2.0」、「ソフトウェアY」の全バージョン、……がそれぞれインストールされているか否かのチェックがそれぞれチェック項目に該当する。なお、「ウィルス対策製品」というチェック事項に関しては、詳細欄220Cに挙げられたウィルス対策製品のうちのいずれかがインストールされているか否かというチェックが1つのチェック項目となる。
 ID欄220Bには、対応するチェック項目に対して付与されたIDが格納される。図3の場合、例えば「更新プログラム」というチェック事項の「パッチA」というチェック項目については「C1−01」というIDが付与され、「更新プログラム」というチェック事項の「パッチB」というチェック項目については「C1−02」というIDが付与されている。
 さらにチェック対象欄220Dには、対応するチェック項目についてセキュリティチェックを実行すべき対象が格納される。具体的に、チェック対象欄220Dには、「マスタ」、「個別」、「マスタor個別」及び「マスタand個別」のいずれかが格納される。「マスタ」はマスタVMのみがチェックに合格すればよいことを表し、「個別」は個別VMのみがチェックに合格すればよいことを表す。また「マスタor個別」は、マスタVM及び個別VMのいずれか一方がチェックに合格すればよいことを表し、「マスタand個別」は、マスタVM及び個別VMの双方がチェックに合格する必要があることを表す。
 例えば、あるソフトウェアをマスタVMにインストールして配布する場合、マスタVMにインストールされていれば、そのソフトウェアは個別VMにもインストールされているため、該当ソフトウェアのインストール状況を判定するチェック項目についてはチェック対象として「マスタ」が指定される。「マスタ」が指定された場合、そのチェック項目については、マスタVMに対してのみセキュリティチェックが行われ、そのチェック結果が該当マスタVMだけでなく、該当マスタVMと関連するすべての個別VMのチェック結果として採用される。
 またセキュリティ設定を個人で不正に変更していないか、というようなチェック項目については、チェック対象として「個別」が設定される。「個別」が設定された場合、そのチェック項目については、個別VMに対してのみセキュリティチェックが行われ、そのチェック結果がその個別VMのチェック結果として採用される。なお、このチェック項目について、マスタVMはチェック対象外となる。
 重要度欄220Eには、対応するチェック項目について設定された重要度が格納される。本実施の形態の場合、かかる重要度としては、「高」、「中」又は「低」のいずれかが設定される。なお、重要度として設定される値は、チェック項目の重要度を表す値であれば、他の値でも構わない。
 このうち「高」は、システムの空きリソース不足などの問題がない限り、できる限り迅速にチェックを行うべきことを表す。また「中」は、チェック期限内であれば、チェック対象の仮想クライアントの利用者の邪魔をしないよう、仮想クライアントが未使用時に、空きリソース上で該当仮想クライアントを起動してチェックを行うべきことを表す。
 さらに「低」は、「中」と同様に、チェック期限内であれば、仮想クライアントが未使用時に空きリソース上で該当仮想クライアントを起動してチェックを行うが、システムの空きリソース量が残り少ないなど、該当仮想クライアントを起動することにより、他の仮想クライアントへの悪影響が懸念される場合には、チェックを抑制してもよい。本実施の形態では、システムの空きリソース量が、該当仮想クライアントを起動すると、それ以上の仮想クライアントを起動できない場合には、空きリソース量が十分になるまで、チェックを行わないことを表す。
 なお、重要度が「中」又は「低」に設定されたいずれのチェック項目についても、後述するチェック期限を経過した場合には、できる限り迅速にセキュリティチェックを行う。
 なお、本実施の形態の場合、「高」、「中」、「低」は、上記の意味を示すものとしたが、システムの状況と、チェック項目ごとの重要度の値に応じて、該当チェック項目のチェック処理をすぐに行うか、後で行うかを判断するための材料であれば、他の意味でもよい。
 さらにチェック期限欄220Fには、対応するチェック項目について設定されたセキュリティチェックを実行すべき期限(以下、これをチェック期限と呼ぶ)が格納される。
 このチェックポリシ管理テーブル220は、セキュリティチェックプログラム213が各仮想クライアントに対するセキュリティチェックを実行する際に参照される。
 一方、個別VM/マスタVM対応管理テーブル221は、各仮想クライアント(個別VM)と、当該仮想クライアントのマスタ情報をチェックするための仮想クライアント(マスタVM)との対応関係を管理するためのテーブルであり、図13及び図15について後述するように、図15に示す個別VM/マスタVM対応設定画面600を用いた管理者の設定操作に応じて設定プログラム211により各エントリが登録される。ただし、個別VMとマスタVMとの対応関係はVM管理サーバ103においても管理しているため、この情報を設定プログラム211がVM管理サーバ103から定期的に取得し、個別VM/マスタVM対応管理テーブル221を自動更新するようにしてもよい。
 この個別VM/マスタVM対応管理テーブル221は、図4に示すように、クローンVM欄221A及びマスタVM欄221Bから構成される。そしてクローンVM欄221Aには対応する仮想クライアントに対して付与されたID(以下、これをマシンIDと呼ぶ)が格納され、マスタVM欄221Bには対応するマスタVMのマシンIDが格納される。
 他方、チェック結果管理テーブル222は、個別VM及びマスタVMに対するセキュリティチェックのチェック結果を管理するためのテーブルであり、図5に示すように、CID欄222A、マシンID欄222B及び複数のID欄222Cから構成される。
 そしてCID欄222Aには、そのチェック期限のセキュリティチェックに対して付与された識別情報(CID)が格納される。またマシンID欄222Bには、セキュリティチェックを行った対応する仮想クライアントのマシンIDが格納される。
 さらに各ID欄222Cは、それぞれ図3について上述した各チェック項目に対して付与されたID(ID欄220B参照)にそれぞれ対応付けられており、これらID欄222Cには、それぞれ対応するセキュリティチェックの際に対応する仮想クライアントについて実行したセキュリティチェックのチェック結果が格納される。
 例えば図5において、「○」はそのチェック期限のその仮想マシンのそのチェック項目に関するセキュリティチェックに合格したことを表し、「×」は、かかるセキュリティチェックに不合格であったことを表し、「—」は、かかるセキュリティチェックの対象外であることを表している。また「未」は、かかるセキュリティチェックが未だ行われていない(未チェック)であることを表す。また図5において、破線222Dで囲まれた行は、マスタVMに対するセキュリティチェックのチェック結果の例を表し、破線222E、222F及び222Gでそれぞれ囲まれたエリアは、マスタVMに対するセキュリティチェックのチェック結果を個別VMにも反映した結果を表している。
 なお仮想クライアントに対するセキュリティチェックのチェック方法としては、WMI(Windows(登録商標)Management Instrumentation)やSSH(Secure SHell)を用いて採取した情報をもとにセキュリティの対策状況をチェックするエージェントレス方式や、仮想クライアント上で稼動するエージェントから情報を取得してセキュリティの対策状況をチェックする方式など様々な方法があるが、本実施の形態においては、いずれの方法でも採用可能である。
 他方、クライアント管理テーブル223は、セキュリティ管理サーバ101において第1及び第2の物理クライアント102A,102B上で動作するセキュリティチェック対象の仮想クライアントを管理するためのテーブルであり、VM管理サーバ103の仮想マシン管理テーブル420から読み出した各仮想マシンの管理情報がそれぞれ格納される。
 実際上、このクライアント管理テーブル223は、図6に示すように、マシンID欄223A、IPアドレス欄223B、対応物理マシンID欄223C及びリソース情報欄223Dから構成される。
 そしてマシンID欄223Aには、システム上に存在する仮想クライアント及び物理クライアントに対してそれぞれ付与されたマシンIDが格納され、IPアドレス欄223Bには、その仮想クライアント又は物理クライアントにアクセスするためのIPアドレスが格納される。
 また対応物理マシンID欄223Cには、対応する仮想マシンが仮想クライアントである場合にその仮想クライアントが動作している物理クライアント(第1又は第2の物理クライアント102A,102B)に対して付与された識別情報(物理マシンID)が格納される。
 リソース情報欄223Dは、CPU欄223DA、メモリ欄223DB及びディスク欄223DCなどから構成されており、これらCPU欄223DA、メモリ欄223DB及びディスク欄223DCには、それぞれ対応する仮想クライアント又は物理クライアントに割り当てられているCPU、メモリ及びディスクなどのリソースのリソース量が格納される。ただし、このリソース情報欄223Dは省略してもよい。
 なお、以上のチェックポリシ管理テーブル220、個別VM/マスタVM対応管理テーブル221、チェック結果管理テーブル222及びクライアント管理テーブル223は、プログラムが動的に生成や更新を行うため、プログラムの起動前から外部記憶装置205内に存在している必要はない。またこれらのテーブルを、外部記憶装置205ではなく、初期時より主メモリ202において保持するようにしてもよい。
(1−3)物理クライアントの構成
 続いて、第1及び第2の物理クライアント102A,102Bの構成について説明する。なお、第2の物理クライアント102Bは、第1の物理クライアント102Aと同じ構成を有するため、ここでは第1の物理クライアント102Aの構成のみを説明することとし、第2の物理クライアント102Bの構成については説明を省略する。
 図7は、第1の物理クライアント102Aの概略構成を示す。この図7に示すように、第1の物理クライアント102Aは、CPU301、主メモリ302、外部記憶装置303、通信制御装置304及びホストバスアダプタ(HBA)305がシステムバス306を介して相互に接続されることにより構成されている。
 CPU301は、第1の物理クライアント102A全体の動作制御を司るプロセッサである。このCPU301が主メモリ302に格納された各種プログラムを実行することにより、第1の物理クライアント102Aによって、ユーザ端末107への仮想クライアントの提供を含む各種処理が行われる。また主メモリ302は、かかる各種プログラムや各種情報を保持するために用いられるほか、CPU301のワークメモリとしても用いられる。
 通信制御装置304は、ネットワーク105に接続された他の装置と当該ネットワーク105を介して各種データやコマンドを交換するための通信制御機能を備える。またホストバスアダプタ305は、SAN106を介してストレージ装置104に対するデータの読み書きを行うための通信制御機能を備える。
 外部記憶装置303は、例えばハードディスク装置から構成される大容量の記憶媒体であり、ハイパバイザプログラム310を含む各種プログラムを保持するために用いられる。
 ハイパバイザプログラム310は、ストレージ装置104に格納されているマシンイメージ情報320に基づき、CPU301、主メモリ302、外部記憶装置303及び通信制御装置304を含む第1の物理クライアント102Aのハードウェア資源を用いて仮想クライアントを動作させるためのプログラムである。なお「マシンイメージ情報」とは、仮想クライアントのCPU、メモリ及び通信制御装置などのハードウェアの仕様や個数や量、BIOSの設定、及び、仮想マシンのディスクをエミュレーションするディスクイメージなどを含んで構成される、各ユーザ端末107にそれぞれ提供する仮想クライアントを起動するために必要な各種情報のことをいう。
 またハイパバイザプログラム310は、性能情報取得機能311を備える。性能情報取得機能311は、ネットワーク105経由で第1の物理クライアント102AのCPU利用率やメモリ使用量を取得できる機能である。この性能情報取得機能311による情報の取得方法としては、例えば、SNMP(Simple Network Management Protocol)エージェントによるMIB(Management Information Base)情報を提供する方法や、WMIなどの管理用のインタフェースを備える方法、又はSSHを利用してリモートで性能情報取得コマンドを実行する方法などがある。
 ストレージ装置104には、ハイパバイザプログラム310が使用する、仮想マシン(仮想クライアント)のマシンイメージ情報320が格納されている。ストレージ装置104は、SAN106を介して第1及び第2の物理クライアント102A,102Bと接続されており、マシンイメージ情報320は、第1又は第2の物理クライアント102A,102B上で稼動するいずれのハイパバイザプログラム310からも参照可能である。本実施の形態の場合、マシンイメージ情報320は、複製可能な単数又は複数のファイルから構成される。
 ハイパバイザプログラム310は、マシンイメージ情報320を読み込み、仮想マシンに割り当てるリソース量(CPU処理時間、メモリ容量、ディスク容量など)や、エミュレーションするハードウェア(CPUや通信制御装置など)を決定し、仮想マシンに割り当てるリソース量の制御や、エミュレーションするハードウェアに対する命令を、第1及び第2の物理クライアント102A,102Bの各種ハードウェア資源に対する命令に変換することにより、仮想マシン(仮想クライアント)をエミュレーションする。またハイパバイザプログラム310は、マシンイメージ情報320内のディスクイメージに格納されたOS及びアプリケーションなどのプログラムや、各種設定情報及び又はユーザデータなどを読み込み、仮想マシン上で稼動する各種ソフトウェアを実行する。さらにハイパバイザプログラム310は、一般的なOSと同様に、ネットワーク105経由で、外部記憶装置303又はストレージ装置104に格納された各種ファイルをコピーする機能を備える。
(1−4)VM管理サーバの構成
 図8は、本実施の形態におけるVM管理サーバ103の概略構成を示す。VM管理サーバ103は、CPU401、主メモリ402、指示入力装置403、ディスプレイ404、外部記憶装置405及び通信制御装置406を備え、これらがシステムバス407を介して相互に接続されることにより構成されている。
 CPU401は、VM管理サーバ103全体の動作制御を司るプロセッサである。このCPU401が主メモリ402に格納された各種プログラムを実行することにより、VM管理サーバ103により後述のような処理が行われる。また主メモリ402は、各種プログラや各種データを保持するために用いられるほか、CPU401のワークメモリとしても用いられる。
 指示入力装置403は、セキュリティ管理サーバ101に対する各種指示を入力するための装置であり、キーボード及び又はマウスなどから構成される。ディスプレイ404は、例えば液晶パネルやCRTなどから構成され、CPU401の制御のもとに、VM管理サーバ103による処理の実行状況や実行結果等を表示する。
 外部記憶装置405は、例えばハードディスク装置から構成される大容量の記憶媒体であり、各種のプログラムやデータを保存するために用いられる。外部記憶装置405に保存されたプログラムは、指示入力装置403からのプログラム起動命令などに応じて主メモリ402にロードされ、CPU401により実行される。通信制御装置406は、ネットワーク105を介して当該ネットワーク105に接続された他の装置と各種データやコマンドを交換するために使用する。
 ここで、本実施の形態によるVM管理サーバ103の外部記憶装置405に格納される主要なプログラムについて説明する。
 本実施の形態の場合、上述のようにVM管理サーバ103は、第1及び第2の物理クライアント102A,102A上で動作する仮想クライアントを管理する。そのための手段として、外部記憶装置405には、図8に示すように、VM管理プログラム410、VM移動プログラム411及び管理情報参照プログラム412などのプログラム群と、仮想マシン管理テーブル420及び物理マシン管理テーブル421が格納される。
 このうちVM管理プログラム410は、指示入力装置403を用いた利用者からの指示やネットワーク105経由での他のプログラムからの指示に従って仮想マシンの生成、削除、起動又は停止などを行い、その結果に基づき、仮想マシン管理テーブル420に各仮想マシンの管理情報や状態を登録するプログラムである。またVM管理プログラム410は、既存の仮想マシンのマシンイメージの一部又は全部の複製や、それに準ずる技術により、既存の仮想マシンと同様の構成の仮想マシンを作成する機能を持つプログラムである。かかる仮想マシンの作成は、例えば指示入力装置403を用いたマシンイメージの複製命令に応じて、ネットワーク105経由でハイパバイザプログラム310に対してマシンイメージを構成するファイルのコピーを指示することにより実現される。
 VM移動プログラム411は、指示入力装置403を用いた利用者からの指示や、ネットワーク105経由での他のプログラムからの指示に従って、ある物理マシン上の仮想マシンを別の物理マシンに移動させるプログラムである。
 管理情報参照プログラム412は、指示入力装置403を用いた利用者からの指示や、ネットワーク105経由での他のプログラムからの指示に従い、仮想マシン管理テーブル420及び物理マシン管理テーブル421の情報を返すプログラムである。
 仮想マシン管理テーブル420は、VM管理サーバ103の管理対象の各仮想マシンについて、当該仮想マシンの識別情報、IPアドレス、当該仮想マシンが稼働させる物理クライアント(第1又は第2の物理クライアント102A,102B)の識別情報、必要リソース量(当該仮想マシンに割り当てるCPUやメモリなどのリソース量)、及び、状態(「起動中」や「停止中」など)を含む各種管理情報を管理するために用いられる。
 実際上、この仮想マシン管理テーブル420は、図9に示すように、マシンID欄420A、IPアドレス欄420B、対応物理マシンID欄420C、状態欄420D及びリソース情報欄420Eなどから構成される。そしてこれらマシンID欄420A、IPアドレス欄420B及び対応物理マシンID欄420Cには、図6について上述したクライアント管理テーブル223のエントリのうち、仮想クライアントに対応するエントリのマシンID欄223A、IPアドレス欄223B又は対応物理マシンID欄223Cと同じ情報が格納される。また状態欄420Dには、対応する仮想マシンのそのときの状態(起動又は停止)を表す値が格納される。
 さらにリソース情報欄420Eは、CPU欄420EA、メモリ欄420EB及びディスク欄420ECなどから構成されており、これらCPU欄420EA、メモリ欄420EB及びディスク欄420ECなどには、それぞれ図6のクライアント管理テーブル223の対応するCPU欄223DA、メモリ欄223DB又はディスク欄223DCなどに格納されている情報と同じ情報が格納される。
 また物理マシン管理テーブル421は、ネットワーク105に接続された物理マシン(本実施の形態においては第1及び第2の物理クライアント102A,102B)を管理するためのテーブルであり、図10に示すように、マシンID欄421A、IPアドレス欄421B及びリソース情報欄421Cから構成される。
 そしてマシンID欄421Aには、対応する物理マシンに付与された識別情報が格納され、IPアドレス欄421Bには、その物理マシンのIPアドレスが格納される。またリソース情報欄421Cは、CPU情報欄421CA、メモリ情報欄421CB及びディスク情報欄421CCなどから構成され、これらCPU情報欄421CA、メモリ情報欄421CB及びディスク情報欄421CC等には、対応する物理マシンに搭載されたCPU、メモリ及びディスク等のスペックが格納される。
(1−5)論理構成及び設定内容
 続いて、本実施の形態によるネットワークシステム100の論理構成について説明する。図11は、本実施の形態におけるネットワークシステム100の論理構成例を示す。
 第1の物理クライアント102Aのハイパバイザプログラム310A上には、第1~第4の仮想クライアントVM1~VM4が存在し、これら第1~第4の仮想クライアントVM1~VM4の状態は、第1~第3の仮想クライアントVM1~VM3が起動中、第4の仮想クライアントVM4が停止中となっている。また第2の物理クライアント102Bのハイパバイザプログラム310B上には、一つの仮想クライアントも存在しない。
 一方、ストレージ装置104には、第1~第4の仮想クライアントVM1~VM4のマシンイメージが格納されている。第2~第4の仮想クライアントVM2~VM4のマシンイメージは、第1の仮想クライアントVM1のマシンイメージの複製により生成したものである。マシンイメージの複製は、例えば、管理者がVM管理サーバ103を用いて、ネットワーク105経由でハイパバイザプログラム310Aに対して、マシンイメージを構成するファイルのコピーを指示することにより実現される。
 なお、第1の仮想クライアントVM1は、管理者が、一般利用者へ提供する仮想クライアントを生成する際に、スクラッチから仮想マシンを構築せずに済むよう、マシンイメージ情報320を複製して新規の仮想クライアントを生成するために使用する。
 第2~第4の仮想クライアントVM2~VM4は、一般利用者が使用する仮想マシンであり、これら第2~第4の仮想クライアントVM2~VM4は、一般利用者の手によって、カスタマイズされている。ただし、本実施の形態では、第1の仮想クライアントVM1のディレクトリやファイルに対するユーザ権限の設定やOSの設定(レジストリの設定など)などにより、一般利用者が可能なカスタマイズ可能な項目は、以下の(A)~(C)に制限されているものとする。
(A)個人のデスクトップ環境の設定(壁紙やスクリーンセーバの設定など)
(B)個人のプロファイル情報(個人のパスワードなど)
(C)ユーザ権限でアクセス可能な特定のディレクトリへのユーザファイルの作成、変更、削除又は外部から取り込んだファイルの配置(過半媒体やネットワーク105経由でのマシン外部から取り込んだファイルの配置)
 VM管理サーバ103の仮想マシン管理テーブル420(図9)には、第1~第4の仮想クライアントVM1~VM4に関する情報が登録されている。また物理マシン管理テーブル421(図10)には、第1及び第2の物理クライアント102A,102Bに関する情報が登録されている。
 さらにセキュリティ管理サーバ101の個別VM/マスタVM対応管理テーブル221(図8)には、第2~第4の仮想クライアントVM2~VM4のマスタVMが第1の仮想クライアントVM1であるという情報がそれぞれ登録されている。
(1−6)処理手順
 続いて、本実施の形態による仮想クライアントのセキュリティ管理方法に関する各プログラムの処理の手順について説明する。なお、以下においては、各種処理の主体を「プログラム」として説明するが、実際には対応するCPU201,301,401がその「プログラム」に基づいてその処理を実行することは言うまでもない。
(1−6−1)セキュリティ管理制御プログラムの処理
 まず、セキュリティ管理サーバ101(図2)のセキュリティ管理制御プログラム210(図2)の処理について説明する。図12は、本実施の形態におけるセキュリティ管理制御プログラム210により実行されるセキュリティ管理制御処理の処理手順を示す。
 セキュリティ管理制御プログラム210は、指示入力装置203からのセキュリティチェックの開始指示コマンド等により起動されると、まずVM管理サーバ103の管理情報参照プログラム412から第1及び第2の物理クライアント102A,102B上で動作する各仮想クライアントに関する情報を取得し、取得した各仮想クライアントに関する情報をクライアント管理テーブル223に格納する(SP100)。
 続いてセキュリティ管理制御プログラム210は、チェックポリシ管理テーブル220にチェックポリシが登録済みであるか否かを判定する(SP101)。そしてセキュリティ管理制御プログラム210は、この判定において否定結果を得ると、チェックポリシの設定を促すメッセージをディスプレイ204に出力してこのセキュリティ管理制御処理を終了する(SP109)。
 これに対してセキュリティ管理制御プログラム210は、ステップSP101の判定において肯定結果を得ると、一連のセキュリティチェック処理(SP104の繰り返し処理によって、全チェック項目のチェックが完了するまでの一連の処理)ごとの一意な識別情報であるチェックID(図5のCID)を生成する(SP102)。このチェックIDは、チェック結果管理テーブル222内に格納されたチェック結果が、今回のセキュリティチェックのチェック結果であるか否かを判断するために用いる。チェックIDは、一意であればよく、GUID(Global Unique Identifier)などの一意であることが保障される文字列データであっても、連番の数値データであっても、他の形式のデータであっても構わない。続いてセキュリティ管理制御プログラム210は、現在の日時をOS214から取得し、メモリ202に保存する(SP103)。
 この後、セキュリティ管理制御プログラム210は、チェックポリシに設定されたすべてのチェック項目のチェックが完了するまで、以下に説明するステップSP105~ステップSP108の処理を繰り返し実行する(SP104)。
 すなわちセキュリティ管理制御プログラム210は、セキュリティチェックプログラム213を実行し、各仮想クライアントに対するセキュリティチェックを行う(SP105)。なお、セキュリティチェックプログラム213を実行する際、プログラムの引数などにより、ステップSP102で作成したチェックIDと、ステップSP103で取得した日時データと、ステップSP104の繰り返し処理におけるインターバル時間(=Tとする)を渡す。本実施の形態では、インターバル時間の値は、システムで定めた固定値Tとするが、チェックポリシの一項目として管理者が指定する構成としてもよい。
 続いて、セキュリティ管理制御プログラム210は、チェック結果管理テーブル222を確認し、まだチェックが完了していないチェック項目が残っているか否かを判定する(SP106)。
 セキュリティ管理制御プログラム210は、この判定において肯定結果を得ると、一定時間(=T)の間待った(SP107)後にステップSP104に戻り、この後ステップSP106において否定結果を得るまで、ステップSP104~ステップSP107の処理を繰り返す。
 そしてセキュリティ管理制御プログラム210は、やがてすべてのチェック項目のセキュリティチェックが完了することによりステップSP106において否定結果を得ると、このセキュリティ管理制御処理を終了する(SP108)。
(1−6−2)設定プログラムの処理
 一方、図13は、セキュリティ管理サーバ101(図2)の設定プログラム211により実行される設定処理の処理手順を示す。設定プログラム211は、指示入力装置203からの設定プログラムの開始指示コマンド等により起動されると、そのとき何らかの設定をしようとする項目(以下、これを設定対象項目と呼ぶ)の指定を促すメッセージをディスプレイ204上に表示し、管理者により設定対象項目が指定されるのを待ち受ける(SP200)。
 そして設定プログラム211は、やがて設定対象項目が指定されると、そのとき指定された設定対象項目が「チェックポリシの設定」及び「個別VMとマスタVMとの対応関係の設定」のいずれであるかを判定する(SP201)。
 そして設定プログラム211は、ステップSP201の判定において、そのとき指定された設定対象項目が「チェックポリシの設定」であると判定した場合には、チェックポリシを設定するための所定のGUI画面(以下、これをチェックポリシ設定画面と呼ぶ)をディスプレイ204に表示する。かくして管理者は、このチェックポリシ設定画面を用いて所望のチェックポリシを設定することができる。そして設定プログラム211は、このとき管理者により設定されたチェックポリシをチェックポリシ管理テーブル220に格納し(SP202)、この後この設定処理を終了する。
 また設定プログラム211は、ステップSP201の判定において、そのとき指定された設定対象項目が「個別VMとマスタVMとの対応関係の設定」であると判定した場合には、個別VMとマスタVMとの対応関係を設定するための所定のGUI画面(以下、これを個別VM/マスタVM対応設定画面と呼ぶ)をディスプレイ204に表示する。かくして管理者は、この個別VM/マスタVM対応設定画面を用いて個別VMとマスタVMとの対応関係を設定することができる。そして設定プログラム211は、このとき管理者により設定された個別VMとマスタVMとの対応関係を個別VM/マスタVM対応管理テーブル221に格納し(SP203)、この後この設定処理を終了する。
 さらに設定プログラム211は、ステップSP201の判定において、そのとき指定された設定対象項目が「チェックポリシの設定」及び「個別VMとマスタVMとの対応関係の設定」のいずれでもないと判定したときには、エラーをディスプレイ204に表示し(SP204)、この後この設定処理を終了する。
 なおチェックポリシ設定画面の構成例を図14に示す。この図14のチェックポリシ設定画面500では、セキュリティチェックのチェック項目として予め定められた各項目にそれぞれ対応させてチェックポリシ詳細設定部501~505が設けられている。本実施の形態の場合、上述のようにかかるチェック項目として、「更新プログラムの判定」、「ウィルス対策製品の判定」、「不正ソフトウェアの判定」、「必須ソフトウェアの判定」及び「セキュリティ設定の判定」の5つが予め定められている。
 そして例えば「更新プログラムの判定」というチェック項目に対応するチェックポリシ詳細設定部501では、更新が適用されたか否かをチェックすべき更新プログラムを指定でき、指定した更新プログラムごとにチェック対象、重要度及びチェック期限を指定できる。
 また「ウィルス対策製品の判定」というチェック項目に対応するチェックポリシ詳細設定部502では、許可するウィルス対策製品、該当ウィルス対策製品のウィルス定義ファイルのバージョン及び定義日と、チェック対象、重要度及びチェック期限とを指定できる。
 さらに「不正ソフトウェアの判定」というチェック項目に対応するチェックポリシ詳細設定部503では、インストールを禁止するソフトウェア及び当該ソフトウェアのバージョンを指定でき、指定したソフトウェアごとにチェック対象、重要度及びチェック期限を指定できる。
 また「必須ソフトウェアの判定」というチェック項目に対応するチェックポリシ詳細設定部504では、必ずインストールすべきソフトウェアを指定でき、指定したソフトウェアごとにチェック対象、重要度及びチェック期限を指定できる。
 さらに「セキュリティ設定の判定」というチェック項目に対応するチェックポリシ詳細設定部505では、予め用意されたセキュリティ設定に関するチェック項目ごとにチェックの要否、チェック対象、重要度及びチェック期限を指定できる。
 また「セキュリティ設定の判定」というチェック項目に対応するチェックポリシ詳細設定部505以外のチェックポリシ詳細設定部501~504には、それぞれ対応するチェック項目をチェック対象とするか否かを指定するためのラジオスイッチ501A~504Aが設けられている。
 そしてチェックポリシ設定画面500では、所望するチェックポリシ詳細設定部501内に必要事項を入力後、OKボタン506又はキャンセルボタン507をクリックすることによって、このチェックポリシ設定画面500を閉じることができる。
 この際、設定プログラム211は、OKボタン506がクリックされた場合には、チェックポリシ設定画面500において指定された情報をチェックポリシ管理テーブル220に新規登録し、又はチェックポリシ設定画面500において指定された情報に基づいてチェックポリシ管理テーブル220を更新し、キャンセルボタン507がクリックされた場合は、何もせずに処理を終了する。
 また個別VM/マスタVM対応設定画面の構成例を図15に示す。この図15に示す個別VM/マスタVM対応設定画面600は、クライアント管理テーブル223から取得した、管理対象の仮想クライアントを表示する管理対象VM一覧表示部601と、個別VM/マスタVM対応管理テーブルに登録済みの個別VMとマスタVMとの関係を提示する登録済み情報表示部602と、追加的に対応付けようとする個別VM及びマスタVMを指定する対応情報追加設定部604とからなる。
 そして設定プログラム211は、登録済み情報表示部602に表示された個別VM及びマスタVMの対応関係のうち、いずれかの対応関係と対応付けられたチェックボックス607がチェックされた状態で削除ボタン603がクリックされると、その個別VM及びマスタVMの対応関係に関する情報を個別VM/マスタVM対応管理テーブル221から削除する。
 また設定プログラム211は、対応情報追加設定部604において個別VM及びマスタVMのペアが指定された後、追加ボタン605がクリックされると、指定された情報を個別VM/マスタVM対応管理テーブル221に追加する。
 さらに設定プログラム211は、個別VM/マスタVM対応設定画面500の右下に表示された終了ボタン606がクリックされると、この個別VM/マスタVM対応設定画面500を閉じて処理を終了する。
(1−6−3)セキュリティチェックプログラムの処理
 次に、図12のステップSP105におけるセキュリティチェックプログラム213の処理内容について説明する。なお、上述のようにセキュリティチェックプログラム213は、セキュリティ管理制御プログラム210から、ステップSP102で作成したチェックIDと、ステップSP103で取得した日時データと、ステップSP105~ステップSP108における繰り返し処理のインターバル時間(=T)とを受け取る。
 図16は、セキュリティ管理サーバ101のセキュリティチェックプログラム213が実行するセキュリティチェック処理の処理手順を示す。セキュリティチェックプログラム213は、まず、クライアント管理テーブル223を参照することにより各仮想クライアントの管理情報を取得し、さらに個別VM/マスタVM対応管理テーブル221を参照して、取得した各仮想クライアントの管理情報を、個別VMの管理情報とマスタVMの管理情報に分類する(SP300)。
 続いてセキュリティチェックプログラム213は、ステップSP300において分類した管理情報のうち、マスタVMの管理情報を取得し、全マスタVMに対して、後述するステップSP302~ステップSP315の処理を繰り返し実行する(SP301)。
 具体的に、セキュリティチェックプログラム213は、チェックポリシ管理テーブル220からマスタVMのチェック項目に関する情報を取得し、さらにチェック結果管理テーブル222からそのとき対象としているマスタVMのチェック結果のうち、今回のセキュリティチェックの結果(つまりチェックIDが一致するエントリの情報)を取得する。
 次いで、セキュリティチェックプログラム213は、ステップSP302で取得したマスタVMに対するチェック項目と、そのとき対象としているマスタVMに対するセキュリティチェックのチェック結果とを参照し、未チェックのチェック項目が存在するかを判定する(SP303)。
 セキュリティチェックプログラム213は、この判定において否定結果を得ると、ステップSP301に戻って、この後ステップSP303において肯定結果を得るまで同様の処理を繰り返す。
 そしてセキュリティチェックプログラム213は、やがて対象とするマスタVMに対するすべてのチェック項目のセキュリティチェックが終了することによりステップSP303において肯定結果を得ると、チェックポリシ管理テーブル220に設定された重要度に基づいて、対象としているマスタVMに対して未チェックのチェック項目を、重要度が「高」のチェック項目と、重要度が「中」のチェック項目と、重要度が「低」のチェック項目とに分類する。またセキュリティチェックプログラム213は、セキュリティ管理制御プログラム210から受け取った日時情報と、現在の日時と、チェックポリシ管理テーブル220に設定されたチェック期限との情報に基づいて、チェック期限切れのチェック項目をリストアップする(SP304)。なお、期限切れの判断は、SP103にて採取してメモリ202に格納した時刻(すなわち、一連のチェック処理の開始時刻)に、チェック期限に記載の時間を加えた時刻が、現在時刻よりも古い場合は期限切れと判断する。なお、本実施の形態では、チェック期限として、一連のチェック処理の開始時刻からの経過時間を記載するものとしたが、UNIX時間(1970年1月1日0時0分0秒からの秒数)や、特定の日時などを記載し、チェック期限に記載された時刻が、現在時刻よりも古い場合に期限切れと判断してもよい。なお、この場合は、一度、該当チェック項目のセキュリティチェックに合格した仮想クライアントは、再度、同じ項目のセキュリティチェックは実行しないようにしてもよい。
 さらにセキュリティチェックプログラム213は、VM管理サーバ103の管理情報参照プログラム412から仮想マシン管理テーブル420に格納された情報と、物理マシン管理テーブル421に格納された情報とを取得し、これらの情報と仮想マシン管理テーブル420とに基づいて、対象としているマスタVMが現在起動中であるか否かを判定する(SP305)。なお、所定のVMが停止中とは、ハイパバイザプログラム310が所定のVM上で動作するアプリケーションプログラムやOS等のソフトウェア実行を終了し、所定のVMの提供に用いていた物理クライアント102の主メモリ302の領域を開放する、いわゆる所定のVMが終了した状態(かつ所定のVMの初期化前の状態)を指す。しかし、本実施の形態では所定のVMの停止中とした場合に、ハイパバイザプログラム310が所定のVMが提供するレジスタ及びメモリ空間の内容をマシンイメージに書き戻し、所定のVM上で動作するアプリケーションプログラムやOS等のソフトウェア実行を終了する一次停止状態を含めてもよい。なお、ハイパバイザプログラム310は一時停止状態のVMの処理を再開して再び起動中にするために、当該VMのマシンイメージから、メモリ空間の内容やレジスタの内容を含む各種情報を読み込み、これらの内容に基づいて所定のVMのレジスタ内容とメモリ空間の内容を復旧し、VMとしてのソフトウェア実行を再開させることができる。したがって、ハイパバイザプログラム310の説明で述べた、仮想マシン(仮想クライアント)をエミュレーションする処理を、一時停止中のVMに適用する場合は上記復旧を行うものと読み替えてもよい。
 そしてセキュリティチェックプログラム213は、この判定において否定結果を得ると、ステップSP305において取得した仮想マシン管理テーブル420の情報に基づいて、そのマスタVMの必要リソース量を取得する。またセキュリティチェックプログラム213は、これに加えて物理マシン管理テーブル421から各物理クライアント(第1及び第2の物理クライアント102A,102B)に必要な各リソース(CPU、メモリ及びディスク等)の量(以下、これを必要リソース量と呼ぶ)を取得する。さらにセキュリティチェックプログラム213は、同じく物理マシン管理テーブル421から取得したIPアドレスを用いて、各物理クライアント(第1及び第2の物理クライアント102A,102B)にリモートアクセスし、これら物理クライアントの性能情報取得機能311から現在の性能情報(CPU利用率及びメモリ使用量)を取得し、現在のシステムの空きリソース量を算出する(SP306)。
 続いてセキュリティチェックプログラム213は、ステップSP306において取得した、対象とするマスタVMの必要リソース量と、現在のシステムの空きリソース量とを比較し、当該マスタVMを起動できるか否かを判定する(SP307)。
 セキュリティチェックプログラム213は、この判定によりかかるマスタVMの起動ができないと判断した場合は、ステップSP304で作成した、当該マスタVMの未チェックのチェック項目の分類結果を参照し(SP308)、重要度が「高」のチェック項目又はチェック期限を過ぎたチェック項目があれば、管理者に対するアラートを発行する(SP309)。なお、管理者に対するアラートの発行方法としては、管理者にリソース不足の旨を通知する方法であれば、ディスプレイ204にメッセージを表示する方法や、管理者宛てに電子メールを送信する方法などのほか、他の種々の方法を広く適用することができる。そしてセキュリティチェックプログラム213は、ステップSP301に戻って、この後同様の処理を繰り返す。
 またセキュリティチェックプログラム213は、ステップSP307において、そのマスタVMの2台分の空きリソースがないと判断した場合(対象とするマスタVMを起動すると、それ以上のVMを起動できないと判断した場合)は、ステップSP304において作成したそのマスタVMに対して未チェックのチェック項目の分類結果を参照し、重要度が「高」、重要度が「中」又はチェック期限を過ぎたチェック項目があるか否かを判定する(ステップSP310)。
 そしてセキュリティチェックプログラム213は、この判定において肯定結果を得ると、VM管理サーバ103のVM管理プログラム410を利用してそのマスタVMを起動する(SP311)。具体的に、セキュリティチェックプログラム213は、第1又は第2の物理クライアント102A,102Bを制御することにより、そのハイパバイザプログラム310に、ストレージ装置104から対応するマシンイメージ情報320を読み込ませ、これを主メモリ302上で展開させる。ただし、このマスタVMを稼働させる物理クライアント(第1又は第2の物理クライアント102A,102B)の空きリソースが不足している場合には、VM管理サーバ103のVM移動プログラム411を利用して、最も空きリソースが多い物理クライアントにそのマスタVMを移動させた後、当該マスタVMを起動する。
 続いてセキュリティチェックプログラム213は、対象とするマスタVMに対し、重要度が「高」のチェック項目、重要度が「中」のチェック項目及びチェック期限を過ぎたチェック項目に対してそれぞれセキュリティチェックを行い、そのチェック結果をチェック結果管理テーブル222に格納する。またセキュリティチェックプログラム213は、チェック対象が「マスタ」であるチェック項目については、そのマスタVMと関連する個別VMに対するセキュリティチェックのチェック結果として、当該マスタVMのチェック結果をチェック結果管理テーブル222に格納する。さらに、セキュリティチェックプログラム213は、チェック対象が「マスタor個別」であるチェック項目については、そのマスタVMに対するセキュリティチェックのチェック結果が合格であった場合にのみ、当該マスタVMと関連する個別VMのチェック結果として、チェック結果管理テーブル222に当該マスタVMに対するセキュリティチェックのチェック結果を格納する(ステップSP312)。そしてセキュリティチェックプログラム213は、ステップSP301に戻って、この後同様の処理を繰り返す。
 さらにセキュリティチェックプログラム213は、ステップSP307において、対応する物理クライアント(第1又は第2の物理クライアント102A,102B)内にそのマスタVMの2台分以上の空きリソースが存在すると判断した場合には、VM管理サーバ103のVM管理プログラム410を利用してそのマスタVMを起動する(ステップSP313)。この際、セキュリティチェックプログラム213は、ステップSP311と同様に、そのマスタVMを稼働させる物理クライアント(第1又は第2の物理クライアント102A,102B)の空きリソースが不足している場合には、VM管理サーバ103のVM移動プログラム411を利用して、最も空きリソースが多い物理クライアントにそのマスタVMを移動させた後、当該マスタVMを起動する。
 続いて、セキュリティチェックプログラム213は、対象とするマスタVMに対してセキュリティチェックを行い、そのチェック結果をチェック結果管理テーブル222に格納する。またセキュリティチェックプログラム213は、ステップSP312と同様に、チェック対象の設定に応じて、そのマスタVMと関連する個別VMに対するセキュリティチェックのチェック結果として、当該マスタVMのチェック結果をチェック結果管理テーブル222に格納する(SP314)。そしてセキュリティチェックプログラム213は、ステップSP301に戻って、この後同様の処理を繰り返す。
 なお、ステップSP307~ステップSP314の処理は一例であって、例えば、ステップSP307においてそのマスタVMの2台分の空きリソースがないと判断した場合にもステップSP308及びステップSP309の処理を行うようにしてもよい。
 これに対してセキュリティチェックプログラム213は、ステップSP305の判定において肯定結果を得ると、対象とするマスタVMに対して、重要度が「高」のチェック項目及びチェック期限を過ぎたチェック項目についてのみセキュリティチェックを行い、そのチェック結果をチェック結果管理テーブル222に格納する。このようにマスタVMが起動されている場合には、重要度が「高」のチェック項目及びチェック期限を過ぎたチェック項目についてのみセキュリティチェックを行うのは、そのマスタVMが起動されている場合、そのマスタVMによって何らかの処理が行われている可能性があるため、その処理を邪魔しないようにするためである。またセキュリティチェックプログラム213は、ステップSP312と同様に、チェック対象の設定に応じて、そのマスタVMと関連する個別VMに対するセキュリティチェックのチェック結果として、当該マスタVMのチェック結果をチェック結果管理テーブル222に格納する(SP315)。そしてセキュリティチェックプログラム213は、ステップSP301に戻って、この後同様の処理を繰り返す。
 続いて、セキュリティチェックプログラム213は、ステップSP300において分類した管理情報のうち、個別VMの管理情報を取得し、全個別VMに対して、後述するステップSP317~ステップSP330の処理を繰り返し実行する(SP316)。
 具体的に、セキュリティチェックプログラム213は、チェックポリシ管理テーブル220から個別VMのチェック項目に関する情報を取得し、さらにチェック結果管理テーブル222からそのとき対象としている個別VMのチェック結果のうち、今回のセキュリティチェックのチェック処理の結果(つまりチェックIDが一致するエントリの情報)を取得する(SP317)。
 次いで、セキュリティチェックプログラム123は、ステップSP317で取得した個別VMに対するセキュリティチェックのチェック項目と、そのとき対象としている個別VMに対するセキュリティチェックのチェック結果とを参照し、未チェックのチェック項目が残っているかを判定する(SP318)。
 セキュリティチェックプログラム213は、この判定において否定結果を得るとステップSP316に戻り、この後ステップSP318において肯定結果を得るまで同様の処理を繰り返す。
 そしてセキュリティチェックプログラム213は、やがてすべてのチェック項目に対するセキュリティチェックが終了することによりステップSP318において肯定結果を得ると、ステップSP304と同様にして、対象とする個別VMに対して未チェックのチェック項目をリストアップする(SP319)。
 続いてセキュリティチェックプログラム213は、ステップSP305と同様にして、対象とする個別VMが起動中であるか否かを判断し(SP320)、当該個別VMが停止中のときには、ステップSP306と同様にして、その個別VMの必要リソース量と、各物理クライアントの現在の性能情報とをそれぞれ取得し、現在のシステムの空きリソース量を算出する(SP321)。
 次いでセキュリティチェックプログラム213は、ステップSP307と同様にして、その個別VMを起動できるか否かを判定する(SP322)。
 そしてセキュリティチェックプログラム213は、その個別VMの起動ができないと判断した場合は、ステップSP308同様に、その個別VMの未チェックのチェック項目に、重要度が「高」のチェック項目又はチェック期限を過ぎたチェック項目があれば、管理者へアラートを発行する(SP323,SP324)。そしてセキュリティチェックプログラム213は、ステップSP316に戻って、この後同様の処理を繰り返す。
 またセキュリティチェックプログラム213は、ステップSP322において、そのマスタVMの2台分の空きリソースがないと判断した場合(対象とするマスタVMを起動すると、それ以上のVMを起動できないと判断した場合)は、ステップSP319において作成したその個別VMの未チェックのチェック項目の分類結果を参照し、重要度が「高」、重要度が「中」又はチェック期限を過ぎたチェック項目があるか否かを判定する(SP325)。
 そしてセキュリティチェックプログラム213は、この判定において肯定結果を得ると、ステップSP311と同様にして、その個別VMを起動する(SP326)。
 またセキュリティチェックプログラム213は、ステップSP312と同様にして、その個別VMに対して、重要度が「高」のチェック項目、重要度が「中」のチェック項目及びチェック期限を過ぎたチェック項目についてのみセキュリティチェックを行い、そのチェック結果をチェック結果管理テーブル222に格納する(SP327)。そしてセキュリティチェックプログラム213は、ステップSP316に戻って、この後同様の処理を繰り返す。
 さらにセキュリティチェックプログラム213は、ステップSP322において、対応する物理クライアント(第1又は第2の物理クライアント102A,102B)内にそのマスタVMの2台分以上の空きリソースが存在すると判断した場合には、ステップSP313と同様の手順で、その個別VMを起動し(SP328)、この後ステップSP314と同様の手順によりその個別VMに対するチェックを行い、チェック結果をチェック結果管理テーブル222に格納する(SP329)。そしてセキュリティチェックプログラム213は、ステップSP316に戻って、この後同様の処理を繰り返す。
 これに対してセキュリティチェックプログラム213は、ステップSP320の判定において肯定結果を得ると、ステップSP315と同様にして、その個別VMに対して重要度が「高」のチェック項目及びチェック期限を過ぎたチェック項目についてのみセキュリティチェックを行い、そのチェック結果をチェック結果管理テーブル222に格納する(SP330)。そしてセキュリティチェックプログラム213は、ステップSP316に戻って、この後同様の処理を繰り返し、やがてすべての個別VMに対するステップSP317~ステップSP330の処理が完了すると、このセキュリティチェック処理を終了する。
(1−6−4)VM情報収集プログラムの処理
 続いて、セキュリティ管理サーバ101(図2)のVM情報収集プログラム212(図2)の処理内容について説明する。
 図17は、本実施の形態によるVM情報収集プログラム212により実行されるVM情報収集処理の処理手順を示す。VM情報収集プログラム212は、まずVM管理サーバ103の管理情報参照プログラム412を呼び出し、仮想マシン管理テーブル420から各仮想マシンの管理情報(以下、これを仮想マシン管理情報と呼ぶ)を取得する(SP400)。
 続いてVM情報収集プログラム212は、取得した仮想マシン管理情報の一部又は全部をクライアント管理テーブル223に格納し(SP401)、この後このVM情報収集処理を終了する。
(1−7)本実施の形態の動作及び効果
 本実施の形態における動作例を、図18に示す。例えばチェクポリシ管理テーブル220における「C1−01」というチェック項目を仮想マシンVM1に対して実施し、チェックに合格した場合は(図18の「C1−01−(1)」)、個別VM(VM2~VM4)に対するチェックを行わずに、各個別のチェック結果を「○」にすることができる(図18の「C1−01−(2)」)。これにより、セキュリティチェック処理の処理量を減らすことができ、仮想クライアントの利用者への影響を抑えつつ、セキュリティチェック処理の高速化ができるようになる。
 また、チェクポリシ管理テーブル220における「C5−01」というチェック項目を仮想マシンVM2に対して実施しようとした場合に、仮想マシンVM2が利用中であれば、この「C5−01」というチェック項目の重要度が「低」なのでチェックをスキップし、後に仮想マシンVM2が未使用のときにチェック処理を行う(図18の「C5−01」)。これにより、セキュリティチェック処理が仮想マシンVM2の利用者に与える影響をおさえることができるようになる。
 また、チェクポリシ管理テーブル220における「C3−02」というチェック項目を仮想マシンVM3に対して実施しようとした場合、この「C3−02」というチェック項目は重要度が「高」なので、仮想マシンVM3が利用中にも関わらず、当該チェック項目のチェック処理を実施する(図18の「C3−02−(1)」)。同じく、「C3−02」というチェック項目を仮想マシンVM4に対して実施しようとした際、第1の物理クライアント102Aがリソース不足であった場合(図18の「C3−02−(2)」)、仮想マシンVM4は第2の物理クライアント102B上で起動しチェック処理を実施する(図18の「C3−02−(3)」)。これにより、重要度が高いチェック項目については迅速にチェックを行うことができるようになる。
 以上のように本実施の形態によるセキュリティ管理方法によれば、セキュリティチェックを、チェック項目ごとに、必要な種別の仮想マシンに対して選択的に実行することができるため、不要な種別に対するセキュリティチェックを省略させることができる。かくするにつき仮想クライアントのセキュリティチェックを高速かつ効率的に行うことができる。
 また従来技術によると、各仮想クライアントに対するセキュリティチェックの実行により、チェック処理を行う管理サーバ側だけでなく、チェック対象のクライアント側にも少なからずの負荷を与えるという問題もあるが、本実施の形態によるセキュリティ管理方法によれば、複数台の管理サーバでの並列実行などによって高速化を行う方法ではなく、セキュリティチェックの処理量を減らす方法での高速化を実現できる。
(2)第2の実施の形態
(2−1)本実施の形態によるネットワークシステムの構成
 次に、第2の実施の形態について説明する。本実施の形態では、管理対象の複数の仮想クライアントがマシンの構成情報(あるマシンイメージの全部又は一部など)を共有し、共有するマシンの構成情報に変更を加えると、当該マシンの構成情報を共有しているすべての仮想クライアントにその変更が反映される仮想化技術、特に、共有するマシンの構成情報に変更を加えると、既に起動中の仮想クライアントには変更が反映されず、仮想クライアントのOSを再起動した際に、その変更が反映される仮想化技術をベースとする(例えば特許文献2や、非特許文献1の技術)。なお、OSの再起動とは仮想クライアントを起動した状態で、当該仮想クライアントのOSの処理を終了し、再度起動を行う場合のみならず、当該仮想クライアントのOSの終了後に仮想クライアントが停止状態となり、その後仮想クライアントを起動してOSを起動する場合も含む。なお、このような変更反映を行う仮想化技術の一例としては以下の処理によって実現する方法が考えられる。しかし、これ以外の方法を採用してもよい。
(ステップ1)マスタVMに対する変更箇所を記録する。なお、変更箇所の記録方法としては変更された個々のファイル名や、変更箇所のファイルシステム上のアドレスなどにより特定した変更箇所を記録する。変更箇所を特定する方法は、他の方法でもよい。また、更新データや更新前データも含めて記録してもよい。また、当該記録はハイパバイザプログラムまたはマスタVMまたは別なコンピュータが行うことが考えられる。
(ステップ2)個別VM上のOSの再起動を検知し、記録された変更箇所のデータをマスタVMのディスクイメージから個別VMのディスクイメージにコピーする。当該検知及びコピーはハイパバイザプログラムまたはマスタVMまたは別なコンピュータが行うことが考えられる。なお、個別VMにのみ存在するファイルまたは設定と矛盾する上記コピーについては矛盾を発生させるファイル(またはデータ)についてのコピーを抑止してもよい。
(ステップ3)コピー後に個別VM上にてOSの起動を行わせる。これによってコピーされたファイル(データ)を反映したソフトウェア実行環境が個別VM上にて実現される。
 ただし、共通の情報の変更を反映させるために、仮想クライアントの再起動を必要としない仮想化技術については、第1の実施の形態の範囲では本発明を適用可能である。
 なお、本実施の形態では、以上のような仮想化技術の実装には依存しないため、仮想化技術の詳細な説明は省略し、一例として簡単に説明するにとどめる。また、以上のような仮想化技術には、共有するマシンの構成情報があるマシンイメージそのものであり、共有するマシンの構成情報だけで仮想マシンが構成できる技術(以下、これを仮想化技術1と呼ぶ)と、共有するマシンの構成情報だけでは仮想マシンが構成できず、共有するマシンの構成情報と、個別の仮想クライアントごとに持つ、個別のマシンの構成情報を合わせて個別の仮想クライアントが構成できる技術(以下、これを仮想化技術2と呼ぶ)がある。本実施の形態では、かかる仮想化技術1及び仮想化技術2のいずれにも対応できる方式について説明する。
 図1との対応部分に同一符号を付して示す図19において、700は全体として第2の実施の形態によるネットワークシステムを示す。このネットワークシステム700は、第1及び第2の物理クライアント702A,702Bの外部記憶装置303(図20)並びにストレージ装置703において保持されるプログラム及び各種情報と、セキュリティ管理サーバ701により実行されるセキュリティチェックのチェック項目及び当該セキュリティチェックの処理手順とが異なる点を除いて第1の実施の形態によるネットワークシステム100と同様に構成されている。
 まず本実施の形態による第1及び第2の物理クライアント702A,702Bの構成について説明する。図7との対応部分に同一符号を付して示す図20は、第2の実施の形態による第1の物理クライアント702Aの構成を示す。なお第2の物理クライアント702Bも、第1の物理クライアント702Aと同様の構成である。
 第1の物理クライアント702Aの外部記憶装置303には、ハイパバイザプログラム310に加え、VMイメージ管理プログラム800が保持される。また、ストレージ装置703には、複数又は単数のVM共通構成情報801、複数又は単数の個別VM構成情報802、並びに共通/個別対応情報803が格納される。
 VM共通構成情報801は、複数又は単数の仮想クライアントを構成する情報の一部又は全部であり、典型的には、複数の仮想クライアントから共有される。上記仮想化技術1においては、ある仮想クライアントのマシンイメージであり、上記仮想化技術2においては、ある仮想クライアントを構成する情報の一部である。
 個別VM構成情報802は、個別の仮想クライアントごとにカスタマイズした情報を含む、仮想クライアントを構成する情報の一部である。上記仮想化技術1においては、VM共通構成情報802のみから構成される仮想クライアントとの差分情報であり、上記仮想化技術2においては、VM共通構成情報801とあわせて、ある仮想クライアントを構成する情報である。
 共通/個別対応情報803は、個別VM構成情報802のそれぞれについて、どのVM共通構成情報801と関連するかを示す情報である。
 VMイメージ管理プログラム800は、VM共通構成情報801と、個別VM構成情報802を管理するプログラムであり、ハイパバイザプログラム310に対して仮想的なマシンイメージを提供する。すなわち、本実施の形態におけるハイパバイザプログラム310は、VMイメージ管理プログラム800を介してマシンイメージにアクセスする。
 例えばVMイメージ管理プログラム800は、共通/個別対応情報802に基づいて、VM共通構成情報801と、個別VM構成情報802とを合わせたマシンイメージを仮想的に構築する。またVMイメージ管理プログラム800は、あるVM共通構成情報801に変更があった場合は、すべての仮想クライアントに変更後の情報が反映されたことを確認するまで(つまり変更前の情報が不要になるまで)、変更前の情報と、変更後の情報の両方を管理し、ハイパバイザプログラム310の要求に応じて、変更前か変更後のいずれかの情報を提供する。
(2−2)論理構成
 続いて、本実施の形態によるネットワークシステム700の論理構成について、上述した第1の実施の形態によるネットワークシステム100の論理構成(図11参照)と異なる部分を説明する。なお、本実施の形態では、上記仮想化技術1のように、VM共通構成情報801が、当該情報のみで仮想マシンを起動するに十分な情報を有するマシンイメージであるものとする。
 図21は、第2の実施の形態によるネットワークシステム700の論理構成を示す。ストレージ装置703には、VM共通構成情報801と、第1の仮想クライアントVM1以外の各仮想クライアント(第2~第4の仮想クライアントVM2~VM4)用の個別VM構成情報802(VM共通構成情報801との差分情報)とが格納されている。
 なお、上述のようにVM共通構成情報801は、当該情報のみで、第1の仮想クライアントVM1を起動するに十分な情報を有するマシンイメージとするが、ストレージ装置703に第1の仮想クライアントVM1用の個別VM構成情報802を格納し、第1の仮想クライアントVM1がVM共通構成情報801と、当該第1の仮想クライアントVM1用の個別VM構成情報802とを合わせて仮想マシンを起動するに十分な情報を有する構成をとってもよい。
 第2~第4の仮想クライアントVM2~VM4は、第1の仮想クライアントVM1をベースに生成した仮想マシンであり、これら第2~第4の仮想クライアントVM2~VM4のマシンイメージは、VMイメージ管理プログラム800により、VM共通構成情報801と、各仮想クライアント用の個別VM構成情報802とを合わせて仮想的に構成される。
 本実施の形態では、マスタVMにインストールしたソフトウェアのアンインストールを除く、あらゆる操作を個別VMの利用者に許すこととする。なお、ソフトウェアのアンインストールを抑止する方法としては、レジストリへのアンインストールの禁止設定、個別VMの利用者のユーザ権限による保護、アンインストールパスワードの設定などがあるが、他の方法でも構わない。
 また第1の実施の形態と同様に、セキュリティ管理サーバ701が保持する別VM/マスタVM対応管理テーブル221(図2及び図4)には、第2~第4の仮想クライアントVM2~VM4のマスタVMがいずれも第1の仮想クライアントVM1であることが登録される。
 なお、上述のように本実施の形態では、VM共通構成情報801は、当該情報のみで、第1の仮想クライアントVM1を起動するに十分な情報を有するマシンイメージとしたが、第1の仮想クライアントVM1がVM共通構成情報801と、当該第1の仮想クライアントVM1用の個別VM構成情報802とを合わせて仮想クライアントを起動するに十分な情報を有する構成をとった場合、いずれかの個別VM、すなわち第2~第4の仮想クライアントVM2~VM4をマスタVMとしても定義する。具体的には、例えば第2の仮想クライアントVM2をマスタVMかつ個別VMとし、個別VM/マスタVM対応管理テーブル221には、第2~第4の仮想クライアントVM2~VM4のマスタVMがそれぞれ第2の仮想クライアントVM2であることを登録する。
(2−3)処理手順
 続いて、本実施の形態におけるチェックポリシについて説明する。図22は、本実施の形態によるセキュリティ管理サーバ701により保持されるチェックポリシ管理テーブル705の構成例を示す。
 マスタVMに対するセキュリティチェックが合格した場合、個別VMに対するセキュリティチェックを行わないチェック項目(すなわちチェック対象が「マスタ」又は「マスタor個別」であるチェック項目)については、マスタVMの変更が個別VMにも反映されていることを確認する必要がある。すなわち起動中の個別VMには、マスタVMの変更が反映されないため、個別VMのOSの再起動が必要となる。
 そこで、本実施の形態におけるチェックポリシは、第1の実施の形態におけるチェックポリシの内容に加え、「マスタの変更の反映」というチェック項目を持つ。このチェック項目は、マスタVMの変更が個別VMに反映されたか否かを確認するチェック項目である。なお、このチェック項目は、「チェック対象」が「個別」、「重要度」が「高」にそれぞれ固定されており、これら「チェック対象」及び「重要度」の変更はできないものとする。またこのチェック項目の「チェック期限」は、他のチェック項目と異なり、セキュリティチェックを実行する期限を表すものではなく、「対策期限」を表す。
 本実施の形態における、セキュリティチェックプログラム213の処理手順について説明する。本実施の形態におけるセキュリティチェック処理は、図16との対応部分に同一符号を付した図23に示すように、第1の実施の形態によるセキュリティチェック処理のステップSP312の後にステップSP400を、ステップSP314の後にステップSP401を、ステップSP315の後にステップSP402をそれぞれ加えた内容となっている。
 また本実施の形態のセキュリティチェック処理では、ステップSP326の後のステップSP403、ステップSP328の後のステップSP404及びステップSP320の後のステップSP405において、第1の実施の形態によるセキュリティチェック処理の対応するステップSP327、ステップSP329又はステップSP330と同じ処理を実行した後に、上述のようにチェックポリシに追加した「マスタの変更の反映」というチェック項目に関するセキュリティチェックを実施する。
 まず、追加したステップSP400、ステップSP401及びステップSP402におけるセキュリティ管理サーバ701のセキュリティチェックプログラム704(図21)の処理内容について説明する。
 本実施の形態のセキュリティチェックプログラム704は、ステップSP312の処理後、ステップSP312で実施したチェック項目について、前回のセキュリティチェックのチェック結果と、今回のセキュリティチェックのチェック結果とを比較する。そしてセキュリティチェックプログラム704は、前回のセキュリティチェックでは不合格で、今回のセキュリティチェックでは合格したチェック項目がある場合には、マスタVMの変更の反映が必要と判断し、マスタVMの変更日時として、OS214から、現在の日時を取得する(SP400)。またセキュリティチェックプログラム704は、これと同様の処理を、ステップSP401ではステップSP314で実施したチェック項目について、ステップSP402ではステップSP315で実施したチェック項目について実行する。
 次に、ステップSP403、ステップSP404及びステップSP405におけるセキュリティチェックプログラム704の処理内容について説明する。
 セキュリティチェックプログラム704は、ステップSP403において、図16のステップSP327同様に、処理対象の個別VMに対し、重要度が「高」のチェック項目、重要度が「中」のチェック項目及びチェック期限を過ぎたチェック項目についてのみ、チェックを行う。
 ただし、「マスタの変更の反映」というチェック項目については、かかるステップSP400、ステップSP401又はステップSP402において行ったマスタVMの変更反映の要否判定の結果、マスタVMの変更の反映が必要と判断した場合に限り、セキュリティチェックを実行する。
 このセキュリティチェックの方法は、例えば、チェック対象の個別VMのイベントログやsyslogなどのログ情報を参照し、最終リブート日時を取得し、上記ステップSP400、ステップSP401又はステップSP402で取得した、マスタVMの変更日時以降にリブートが行われているかどうかで判定する。
 このセキュリティチェックのチェック結果が不合格であった場合、セキュリティチェックプログラム704は、マスタVMの変更日時と、現在時刻とを比較し、指定された期限を過ぎていればアラートを発行する。
 ステップSP404及びステップSP405は、それぞれ第1の実施の形態におけるステップSP329及びステップSP330と同様の処理を行った後に、ステップSP403で説明した「マスタの変更の反映」のチェック項目についてのチェック処理を実行する。
 以上、本実施の形態のセキュリティ管理方法におけるチェックポリシ管理テーブルのチェック期限の項目は、第1の実施の形態に記載のように、当該期限を経過する前はマスタVM及び個別VMに対する強制的なチェック開始を抑制するための設定値とすることに加え、本実施の形態に記載のように、OSの再起動の有無を繰り返し確認し、対策期限経過後にも未再起動であれば再起動を促す所定の処理(上記ではアラート発行)を開始するための設定値とするものである。
 なお、本実施の形態では、セキュリティチェックプログラム213がマスタVMの変更を検知した時刻を、マスタVMの変更時刻とみなし、その時刻を基点とし、対策期限内に個別VMが再起動されたかどうか判断する例について説明したが、実際のマスタVMに変更が生じた日時を基点として、期限切れを判断してもよい。例えば、セキュリティ管理サーバは、マスタVMが起動している物理クライアント702のハイパバイザプログラム310、またはVMイメージ管理プログラム800、またはVM管理サーバからマスタVMに対する変更日時を取得し、この変更日時に対策期限を加えた日時を現在日時と比較してもよい。
(2−4)本実施の形態の効果
 以上のように本実施の形態のセキュリティ管理方法によれば、マスタVMの構成情報に変更を加えても、既に起動中の仮想クライアントには変更が反映されず、仮想クライアントを再起動した際に、その変更が反映される仮想化技術を適用したネットワークシステム700に対しても、第1の実施の形態と同様のセキュリティ管理を行うことができる。
(3)第3の実施の形態
 次に、第3の実施の形態について説明する。図1との対応部分に同一符号を付して示す図24は、第3の実施の形態によるネットワークシステム900を示す。このネットワークシステム900は、チェックポリシに設定するチェック対象を、システムの環境の情報から当該システムが自動的に判断する点を除いて第1の実施の形態によるネットワークシステム1と同様に構成されている。
 図2との対応部分に同一符号を付した図25は、本実施の形態におけるセキュリティ管理サーバ901の構成を示す。このセキュリティ管理サーバ901は、外部記憶装置205に、図2について上述した各種プログラム及び各種情報に加えて、チェック対象設定プログラム1000が格納されている点と、チェックポリシに設定するチェック対象を、システムの環境の情報から自動的に判断する機能がセキュリティ管理制御プログラム1001に搭載された点とを除いて第1の実施の形態によるセキュリティ管理サーバ901と同様に構成されている。
 チェック対象設定プログラム1000は、システムの環境の情報から個別VMにおいてカスタマイズ可能な項目と、カスタマイズ不可能な項目とを調査し、個別VMにおいてカスタマイズ不可能な項目ついてはマスタVMをチェック対象とし、カスタマイズ可能な項目については個別VMをチェック対象として、チェックポリシ管理テーブル220に設定するプログラムである。
 カスタマイズの可否を判断するための環境情報を取得する方法としては、マスタVMのレジストリの情報から取得したり、個別VMを利用する利用者の権限を調査する方法などが考えられるが、本実施の形態においては、VM管理サーバ902への問い合わせによって、カスタマイズの可否を判断する。
 一方、図8との対応部分に同一符号を付した図26は、本実施の形態におけるVM管理サーバ902の構成を示す。このVM管理サーバ902は、外部記憶装置405に、図8について上述した各種プログラム及び各種情報に加え、セキュリティ管理プログラム1002が格納されている点を除いて第1の実施の形態によるVM管理サーバ103と同様に構成されている。
 セキュリティ管理プログラム1002は、当該VM管理サーバ902で生成する仮想クライアントに対してセキュリティに関する利用制限を設定でき、さらに指示入力装置403を用いた利用者からの指示や、ネットワーク105経由での他のプログラムからの指示に従い、上記利用制限の情報を返すプログラムである。
 図27は、本実施の形態によるセキュリティ管理サーバ901により表示されるチェックポリシ設定画面1100を示す。本実施の形態のチェックポリシ設定画面1100は、チェック対象として「マスタ」、「個別」、「マスタor個別」及び「マスタand個別」に加えて「自動」も指定できる点が第1の実施の形態によるチェックポリシ設定画面500と異なる。チェック対象として「自動」を指定した場合、そのチェック項目については、個別VMでカスタマイズが可能か否かを、セキュリティ管理サーバ901のセキュリティ管理制御プログラム1001がシステムの環境の情報から自動的に判断し、チェック対象を特定する。
 次に、以上のようにチェックポリシに設定するチェック対象を、システムの環境の情報から自動的に判断する処理に関するセキュリティ管理制御プログラム1001の処理手順について説明する。
 図12との対応部分に同一符号を付して示す図28は、本実施の形態によるセキュリティ管理制御処理の処理手順を示す。本実施の形態によるセキュリティ管理制御処理は、ステップSP102の処理実行の前に、ステップSP500及びステップSP501の処理を実行する点が第1の実施の形態によるセキュリティ管理制御処理と異なる。
 この場合、セキュリティ管理制御プログラム1001は、ステップSP500に進むと、チェックポリシのチェック対象として「自動」が選択されているかを確認し、「自動」が選択されている場合には、ステップSP501に進む。またセキュリティ管理制御プログラム1001は、ステップSP501では、チェック対象設定プログラム1000を実行することによりチェック対象を自動判定し、チェックポリシに設定された「自動」の部分に「マスタ」や「個別」などの値を設定する。
 図29は、図28のステップSP501において起動されたチェック対象設定プログラム1000により実行されるチェック対象設定処理の処理手順を示す。
 本実施の形態におけるチェック対象設定プログラム1000は、まず、チェックポリシを参照し、チェック対象が「自動」の項目をリストアップし(SP600)、この後セキュリティ管理プログラム1002を呼び出し、仮想クライアントの利用制限の情報を取得する(SP601)。
 続いてチェック対象設定プログラム1000は、ステップSP602において、ステップSP600においてリストアップしたチェック対象が「自動」の各項目について、ステップSP603~ステップSP605の処理を繰り返す(SP602)。
 具体的に、チェック対象設定プログラム1000は、ステップSP601で取得した利用制限の情報を参照し、処理対象のチェック項目がカスタマイズ可能か否かを判定する(SP603)。
 そしてチェック対象設定プログラム1000は、この判定において肯定結果を得ると、そのチェック項目のチェック対象として「個別」を設定し(SP604)、否定結果を得ると、そのチェック項目のチェック対象として「マスタ」を設定する(SP605)。例えばチェック対象設定プログラム1000は、パスワード付きスクリーンセーバが設定されているか、というチェック項目のチェック対象は、個別VMでのスクリーンセーバの設定が、禁止されていなければ「個別」を、禁止されていれば「マスタ」を設定する。
 そしてチェック対象設定プログラム1000は、ステップSP604又はステップSP605の処理を完了すると、この図29に示すチェック対象設定処理を終了する。
 以上のように本実施の形態によるネットワークシステム900では、チェックポリシに設定するチェック対象を、システムの環境の情報から自動的に判断して設定するため、第1の実施の形態により得られる効果に加えて、チェックポリシの設定作業を容易化することができるという効果をも得ることができる。
(4)第4の実施の形態
 次に、第4の実施の形態について説明する。本実施の形態では、第3の実施の形態同様、チェックポリシに設定するチェック対象について、システムの環境の情報から自動的に判断する例について説明する。第3の実施の形態では、1つのチェック項目に対してすべてのマスタVMに共通する1つのチェック対象しか設定できなかったが、本実施の形態では、1つのチェック項目に対してマスタVM別に異なるチェック対象を指定できる。
 図24との対応部分に同一符号を付して示す図30は、第4の実施の形態によるネットワークシステム1200を示す。このネットワークシステム1200は、セキュリティ管理サーバ1201の構成が異なる点を除いて第3の実施の形態によるネットワークシステム900と同様に構成されている。
 この場合は、セキュリティ管理サーバ1201は、図26との対応部分に同一符号を付した図31に示すように、外部記憶装置205に格納されたセキュリティ管理制御プログラム1300、セキュリティチェックプログラム1301及びチェック対象設定プログラム1302の構成が異なる点と、当該外部記憶装置205に、図2について上述した各種プログラム及び各種情報に加えて、チェック対象管理テーブル1303が格納されている点とを除いて第3の実施の形態によるセキュリティ管理サーバ901と同様に構成されている。
 なお、以下においては、カスタマイズ可否を判断するための環境情報の例として、マスタVMのレジストリの情報を参照する例を示す。また本実施の形態におけるセキュリティチェックプログラム1301は、チェックポリシにおいてチェック対象が「自動」に設定された項目については、チェック対象管理テーブル1303を参照してチェック対象の情報を取得する、という違いのみであるため、処理手順の説明は省略する。
 チェック対象管理テーブル1303は、マスタVMごとにそれぞれ設定された、チェック項目ごとのチェック対象を管理するためのテーブルであり、図29に示すように、マシンID欄1303A及び複数のID欄1302Bから構成される。
 そしてマシンID欄1303Aには、チェックポリシにおいてチェック対象が「自動」に設定された各マスタVMのマシンIDが格納される。またID欄1302Bは、チェックポリシにおいて設定された各チェック項目にそれぞれ対応させて設けられており、これらID欄1302Bには、それぞれ対応するチェック項目についてそのマスタVMに関して設定されたチェック対象(「マスタ」又は「個別」)が格納される。
 図33は、図28のステップSP501において起動されたチェック対象設定プログラム1302により実行されるチェック対象設定処理の処理手順を示す。
 本実施の形態におけるチェック対象設定プログラム1302は、まず、チェックポリシを参照し、チェック対象が「自動」の項目をリストアップする(SP700)。
 続いてチェック対象設定プログラム1302は、個別VM/マスタVM対応管理テーブル221と、クライアント管理テール223を参照し、すべてのマスタVMの管理情報を取得する(SP701)。
 この後、チェック対象設定プログラム1302は、すべてのマスタVMに対して、以下に説明するステップSP703~ステップSP706の処理を繰り返す(SP702)。
 具体的に、チェック対象設定プログラム1302は、ステップSP700においてリストアップした、チェック対象が「自動」の各項目について、ステップSP704~ステップSP706の処理を繰り返す(SP703)。
 すなわち、チェック対象設定プログラム1302は、処理対象のマスタVMのレジストリの情報を参照して、処理対象の項目がカスタマイズ可能か判定する(SP704)。
 そしてチェック対象設定プログラム1302は、この判定において肯定結果を得ると、チェック対象管理テーブル1303における該当マスタVMの該当チェック項目の欄に「個別」を設定し(SP705)、否定結果を得ると、当該チェック項目の欄に「マスタ」を設定する(ステップ706)。
 そしてチェック対象設定プログラム1302は、ステップSP705又はステップSP706の処理を完了すると、この図33に示すチェック対象設定処理を終了する。
 以上のように本実施の形態によるセキュリティ管理方法によれば、1つのチェック項目に対してマスタVM別に異なるチェック対象を指定できるため、第3の実施の形態により得られる効果に加えて、より詳細なセキュリティ管理を行うことができる。
 本発明は、ネットワーク上の仮想クライアントに対してセキュリティ検査を行う種々の構成のセキュリティ管理装置に広く適用することができる。

Claims (15)

  1.  物理クライアントがユーザ端末に提供するそれぞれ仮想的な計算機環境である複数の仮想マシンのセキュリティを管理するセキュリティ管理装置において、
     前記複数の仮想マシンに対するセキュリティチェックに関する1又は複数のチェック項目を規定したチェックポリシと、セキュリティチェックプログラムとを記憶する記憶装置と、
     前記セキュリティチェックプログラムに基づき、前記チェックポリシに従って、前記複数の仮想マシンに対するセキュリティチェックを実行するCPU(Central Processing Unit)と
     を備え、
     前記CPUは、前記仮想マシンの種別として、仮想マシンの一部又は全部を構成するマスタ情報に基づき構築されるマスタ仮想マシンと、前記マスタ情報により一部又は全部が構成される個別情報に基づき構築される個別仮想マシンとを管理し、
     前記CPUは、前記セキュリティチェックを、前記チェック項目ごとに、当該チェック項目の内容に応じた種別の前記仮想マシンに対して選択的に実行する
     ことを特徴とするセキュリティ管理装置。
  2.  前記個別仮想マシンは、再起動後に前記マスタ情報の変更が反映され、
     前記CPUは、
     前記マスタ情報の変更後に、前記個別仮想マシンが再起動されているか否かを確認する
     ことを特徴とする請求項1に記載のセキュリティ管理装置。
  3. 前記チェックポリシにおいて、前記チェック項目ごとに重要度が予め設定され、
     前記CPUは、
     前記チェック項目に設定された重要度に応じて当該チェック項目のセキュリティチェックを実行するか否かを判定する
     ことを特徴とする請求項1に記載のセキュリティ管理装置。
  4. 前記チェックポリシにおいて、前記チェック項目ごとにセキュリティチェックを実行すべきチェック期限が予め設定され、
     前記CPUは、
     先行するチェック期限内にセキュリティチェックを実行していない前記チェック項目のセキュリティチェックを優先的に実行する
     ことを特徴とする請求項1に記載のセキュリティ管理装置。
  5.  前記チェックポリシにおいて、前記セキュリティチェックのチェック対象となる前記仮想マシンの種別が、前記チェック項目ごとにユーザにより予め定められた
     ことを特徴とする請求項1に記載のセキュリティ管理装置。
  6.  前記CPUは、
     前記チェックポリシにおいて、前記セキュリティチェックのチェック対象を自動選択すべき設定がなされている前記チェック項目については、当該チェック項目に関して前記個別仮想マシンごとにカスタマイズが可能か否かに基づいて、チェック対象とする前記仮想マシンの種別を選択する
     ことを特徴とする請求項1に記載のセキュリティ管理装置。
  7.  前記CPUは、
     チェック対象の前記仮想マシンが動作を停止中であるときには、前記物理クライアントにおける空きリソース量に応じて、当該仮想マシンに対して実行するセキュリティチェックのチェック項目を決定する
     ことを特徴とする請求項1に記載のセキュリティ管理装置。
  8.  物理クライアントがユーザ端末に提供するそれぞれ仮想的な計算機環境である複数の仮想マシンのセキュリティを管理するセキュリティ管理方法において、
     前記複数の仮想マシンに対するセキュリティチェックに関する1又は複数のチェック項目を規定したチェックポリシと、セキュリティチェックプログラムとを記憶する第1のステップと、
     前記セキュリティチェックプログラムに基づき、前記チェックポリシに従って、前記複数の仮想マシンに対するセキュリティチェックを実行する第2のステップと
     を備え、
     前記仮想マシンの種別として、仮想マシンの一部又は全部を構成するマスタ情報に基づき構築されるマスタ仮想マシンと、前記マスタ情報により一部又は全部が構成される個別情報に基づき構築される個別仮想マシンとが存在し、
     前記第2のステップでは、
     前記セキュリティチェックを、前記チェック項目ごとに、当該チェック項目の内容に応じた種別の前記仮想マシンに対して選択的に実行する
     ことを特徴とするセキュリティ管理方法。
  9.  前記個別仮想マシンは、再起動後に前記マスタ情報の変更が反映され、
     前記第2のステップでは、
     前記マスタ情報の変更後に、前記個別仮想マシンが再起動されているか否かを確認する
     ことを特徴とする請求項8に記載のセキュリティ管理方法。
  10. 前記チェックポリシにおいて、前記チェック項目ごとに重要度が予め設定され、
     前記第2のステップでは、
     前記チェック項目に設定された重要度に応じて当該チェック項目のセキュリティチェックを実行するか否かを判定する
     ことを特徴とする請求項8に記載のセキュリティ管理方法。
  11. 前記チェックポリシにおいて、前記チェック項目ごとにセキュリティチェックを実行すべきチェック期限が予め設定され、
     前記第2のステップでは、
     先行するチェック期限内にセキュリティチェックを実行していない前記チェック項目のセキュリティチェックを優先的に実行する
     ことを特徴とする請求項8に記載のセキュリティ管理方法。
  12.  前記チェックポリシにおいて、前記セキュリティチェックのチェック対象となる前記仮想マシンの種別が、前記チェック項目ごとにユーザにより予め定められた
     ことを特徴とする請求項8に記載のセキュリティ管理方法。
  13.  前記第2のステップでは、
     前記チェックポリシにおいて、前記セキュリティチェックのチェック対象を自動選択すべき設定がなされている前記チェック項目については、当該チェック項目に関して前記個別仮想マシンごとにカスタマイズが可能か否かに基づいて、チェック対象とする前記仮想マシンの種別を選択する
     ことを特徴とする請求項8に記載のセキュリティ管理方法。
  14.  前記第2のステップでは、
     チェック対象の前記仮想マシンが動作を停止中であるときには、前記物理クライアントにおける空きリソース量に応じて、当該仮想マシンに対して実行するセキュリティチェックのチェック項目を決定する
     ことを特徴とする請求項8に記載のセキュリティ管理方法。
  15.  前記セキュリティチェックは、前記物理クライアント以外のリソースに空きのあるその他の物理クライアントを用いて複数の仮想マシンの一部の起動を伴うことを特徴とする請求項1に記載のセキュリティ管理装置。
PCT/JP2009/054827 2009-03-06 2009-03-06 セキュリティ管理装置及び方法 WO2010100769A1 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
PCT/JP2009/054827 WO2010100769A1 (ja) 2009-03-06 2009-03-06 セキュリティ管理装置及び方法
US12/521,540 US8321863B2 (en) 2009-03-06 2009-03-06 Security management device and method
JP2010533367A JP5066613B2 (ja) 2009-03-06 2009-03-06 セキュリティ管理装置及び方法並びにプログラム
US13/668,637 US9021480B2 (en) 2009-03-06 2012-11-05 Security management device and method
US14/682,576 US20150212848A1 (en) 2009-03-06 2015-04-09 Security management device and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2009/054827 WO2010100769A1 (ja) 2009-03-06 2009-03-06 セキュリティ管理装置及び方法

Related Child Applications (2)

Application Number Title Priority Date Filing Date
US12/521,540 A-371-Of-International US8321863B2 (en) 2009-03-06 2009-03-06 Security management device and method
US13/668,637 Continuation US9021480B2 (en) 2009-03-06 2012-11-05 Security management device and method

Publications (1)

Publication Number Publication Date
WO2010100769A1 true WO2010100769A1 (ja) 2010-09-10

Family

ID=42709346

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2009/054827 WO2010100769A1 (ja) 2009-03-06 2009-03-06 セキュリティ管理装置及び方法

Country Status (3)

Country Link
US (3) US8321863B2 (ja)
JP (1) JP5066613B2 (ja)
WO (1) WO2010100769A1 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102541620A (zh) * 2010-12-17 2012-07-04 三星电子株式会社 无缝应用集成设备和方法
WO2012157019A1 (ja) * 2011-05-16 2012-11-22 株式会社日立製作所 計算機システム及びノード探索方法
JP2014002523A (ja) * 2012-06-18 2014-01-09 Nippon Telegr & Teleph Corp <Ntt> ネットワークシステム、サーバ装置及び判定方法
JP2014194616A (ja) * 2013-03-28 2014-10-09 Fujitsu Ltd 情報処理システム及び情報処理システムの制御方法
JP2018013921A (ja) * 2016-07-20 2018-01-25 日本電信電話株式会社 仮想サーバー点検システム、及び仮想サーバー点検方法
JPWO2020183828A1 (ja) * 2019-03-12 2020-09-17
JP7524750B2 (ja) 2020-12-08 2024-07-30 トヨタ自動車株式会社 車両の制御装置、車両の制御方法及び制御プログラム

Families Citing this family (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8307177B2 (en) 2008-09-05 2012-11-06 Commvault Systems, Inc. Systems and methods for management of virtualization data
JP5585140B2 (ja) * 2010-03-18 2014-09-10 富士通株式会社 仮想計算機システムの管理プログラム,管理装置及び管理方法
US11449394B2 (en) 2010-06-04 2022-09-20 Commvault Systems, Inc. Failover systems and methods for performing backup operations, including heterogeneous indexing and load balancing of backup and indexing resources
US9928091B2 (en) * 2010-09-30 2018-03-27 Microsoft Technology Licensing, Llc Techniques for streaming virtual machines from a server to a host
US9363107B2 (en) 2010-10-05 2016-06-07 Red Hat Israel, Ltd. Accessing and processing monitoring data resulting from customized monitoring of system activities
US9355004B2 (en) * 2010-10-05 2016-05-31 Red Hat Israel, Ltd. Installing monitoring utilities using universal performance monitor
US9256488B2 (en) 2010-10-05 2016-02-09 Red Hat Israel, Ltd. Verification of template integrity of monitoring templates used for customized monitoring of system activities
US9524224B2 (en) 2010-10-05 2016-12-20 Red Hat Israel, Ltd. Customized monitoring of system activities
EP2458501A1 (en) * 2010-11-30 2012-05-30 France Telecom Method of operating a communication device and related communication device
JP5681465B2 (ja) * 2010-12-02 2015-03-11 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 情報処理システム、情報処理装置、準備方法、プログラムおよび記録媒体
US8566838B2 (en) * 2011-03-11 2013-10-22 Novell, Inc. Techniques for workload coordination
JP5779281B2 (ja) 2011-09-30 2015-09-16 ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. コンピュータシステムにおける仮想化装置の制御
US20130198637A1 (en) * 2012-01-27 2013-08-01 Sungard Availability Services Lp Cloud service dashboard
US8839447B2 (en) * 2012-02-27 2014-09-16 Ca, Inc. System and method for virtual image security in a cloud environment
US9184981B2 (en) * 2012-03-09 2015-11-10 Futurewei Technologies, Inc. System and apparatus for distributed mobility management based network layer virtual machine mobility protocol
US20140181038A1 (en) 2012-12-21 2014-06-26 Commvault Systems, Inc. Systems and methods to categorize unprotected virtual machines
US9223597B2 (en) 2012-12-21 2015-12-29 Commvault Systems, Inc. Archiving virtual machines in a data storage system
US9703584B2 (en) 2013-01-08 2017-07-11 Commvault Systems, Inc. Virtual server agent load balancing
US20140201162A1 (en) 2013-01-11 2014-07-17 Commvault Systems, Inc. Systems and methods to restore selected files from block-level backup for virtual machines
US9286110B2 (en) 2013-01-14 2016-03-15 Commvault Systems, Inc. Seamless virtual machine recall in a data storage system
US9069608B2 (en) * 2013-03-06 2015-06-30 Vmware, Inc. Method and system for providing a roaming remote desktop
JP6274758B2 (ja) * 2013-06-21 2018-02-07 キヤノン株式会社 ネットワーク機器管理装置、ネットワーク機器管理方法、およびネットワーク機器管理方法を実行するプログラム
US9207929B2 (en) * 2013-08-26 2015-12-08 Hitachi, Ltd. Integrated system and firmware update method
US20150074536A1 (en) * 2013-09-12 2015-03-12 Commvault Systems, Inc. File manager integration with virtualization in an information management system, including user control and storage management of virtual machines
JP6417539B2 (ja) * 2013-12-27 2018-11-07 パナソニックIpマネジメント株式会社 情報処理装置
US9811427B2 (en) 2014-04-02 2017-11-07 Commvault Systems, Inc. Information management by a media agent in the absence of communications with a storage manager
FR3022371A1 (fr) * 2014-06-11 2015-12-18 Orange Procede de supervision de la securite d'une machine virtuelle dans une architecture d'informatique dans le nuage
US20160019317A1 (en) 2014-07-16 2016-01-21 Commvault Systems, Inc. Volume or virtual machine level backup and generating placeholders for virtual machine files
US9710465B2 (en) 2014-09-22 2017-07-18 Commvault Systems, Inc. Efficiently restoring execution of a backed up virtual machine based on coordination with virtual-machine-file-relocation operations
US9417968B2 (en) 2014-09-22 2016-08-16 Commvault Systems, Inc. Efficiently restoring execution of a backed up virtual machine based on coordination with virtual-machine-file-relocation operations
US9436555B2 (en) 2014-09-22 2016-09-06 Commvault Systems, Inc. Efficient live-mount of a backed up virtual machine in a storage management system
US10776209B2 (en) 2014-11-10 2020-09-15 Commvault Systems, Inc. Cross-platform virtual machine backup and replication
US9983936B2 (en) 2014-11-20 2018-05-29 Commvault Systems, Inc. Virtual machine change block tracking
JP6455178B2 (ja) * 2015-01-26 2019-01-23 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム
US9516063B2 (en) * 2015-03-10 2016-12-06 Raytheon Company System, method, and computer-readable medium for performing automated security validation on a virtual machine
US10754931B2 (en) 2015-06-05 2020-08-25 Apple Inc. Methods for configuring security restrictions of a data processing system
US9848039B2 (en) * 2015-09-22 2017-12-19 International Business Machines Corporation Deployment of virtual machines
US10592350B2 (en) 2016-03-09 2020-03-17 Commvault Systems, Inc. Virtual server cloud file system for virtual machine restore to cloud operations
US10747630B2 (en) 2016-09-30 2020-08-18 Commvault Systems, Inc. Heartbeat monitoring of virtual machines for initiating failover operations in a data storage management system, including operations by a master monitor node
US10152251B2 (en) 2016-10-25 2018-12-11 Commvault Systems, Inc. Targeted backup of virtual machine
US10162528B2 (en) 2016-10-25 2018-12-25 Commvault Systems, Inc. Targeted snapshot based on virtual machine location
US10678758B2 (en) 2016-11-21 2020-06-09 Commvault Systems, Inc. Cross-platform virtual machine data and memory backup and replication
US10896100B2 (en) 2017-03-24 2021-01-19 Commvault Systems, Inc. Buffered virtual machine replication
US10387073B2 (en) 2017-03-29 2019-08-20 Commvault Systems, Inc. External dynamic virtual machine synchronization
US10877928B2 (en) 2018-03-07 2020-12-29 Commvault Systems, Inc. Using utilities injected into cloud-based virtual machines for speeding up virtual machine backup operations
US11200124B2 (en) 2018-12-06 2021-12-14 Commvault Systems, Inc. Assigning backup resources based on failover of partnered data storage servers in a data storage management system
US10996974B2 (en) 2019-01-30 2021-05-04 Commvault Systems, Inc. Cross-hypervisor live mount of backed up virtual machine data, including management of cache storage for virtual machine data
US10768971B2 (en) 2019-01-30 2020-09-08 Commvault Systems, Inc. Cross-hypervisor live mount of backed up virtual machine data
US10963182B2 (en) * 2019-05-29 2021-03-30 Nutanix, Inc. System and method for on-demand recovery points
US11467753B2 (en) 2020-02-14 2022-10-11 Commvault Systems, Inc. On-demand restore of virtual machine data
US11442768B2 (en) 2020-03-12 2022-09-13 Commvault Systems, Inc. Cross-hypervisor live recovery of virtual machines
US11099956B1 (en) 2020-03-26 2021-08-24 Commvault Systems, Inc. Snapshot-based disaster recovery orchestration of virtual machine failover and failback operations
US11748143B2 (en) 2020-05-15 2023-09-05 Commvault Systems, Inc. Live mount of virtual machines in a public cloud computing environment
US11656951B2 (en) 2020-10-28 2023-05-23 Commvault Systems, Inc. Data loss vulnerability detection

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06230957A (ja) * 1993-02-04 1994-08-19 Toshiba Corp チェックリストシステム
JP2003296132A (ja) * 2002-03-29 2003-10-17 Mitsubishi Electric Corp パッチ適用システム及びパッチ適用方法及びパッチ適用プログラム
JP2006221649A (ja) * 2005-02-11 2006-08-24 Dell Products Lp 仮想マシンにおける集中ソフトウェア管理用のシステムおよび方法
JP2006235692A (ja) * 2005-02-22 2006-09-07 Hitachi Ltd 情報処理装置、およびセキュリティ対策を支援するシステム
JP2006244373A (ja) * 2005-03-07 2006-09-14 It Service:Kk 統合セキュリティ監査装置、統合セキュリティ監査方法及び統合セキュリティ監査プログラム
JP2008027322A (ja) * 2006-07-25 2008-02-07 Hitachi Ltd セキュリティ管理システムおよびその方法

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6874022B1 (en) * 1999-03-12 2005-03-29 Cisco Technology, Inc. Method and system for modeling behavior of elements in a telecommunications system
US7577722B1 (en) * 2002-04-05 2009-08-18 Vmware, Inc. Provisioning of computer systems using virtual machines
US9450966B2 (en) * 2004-11-29 2016-09-20 Kip Sign P1 Lp Method and apparatus for lifecycle integrity verification of virtual machines
US7607129B2 (en) * 2005-04-07 2009-10-20 International Business Machines Corporation Method and apparatus for using virtual machine technology for managing parallel communicating applications
JP2007066265A (ja) 2005-09-02 2007-03-15 Hitachi Ltd 計算機装置及び仮想マシン提供方法
US9038062B2 (en) * 2006-10-17 2015-05-19 Manageiq, Inc. Registering and accessing virtual systems for use in a managed system
WO2008121873A1 (en) * 2007-03-29 2008-10-09 Vmware, Inc. Synchronization and customization of a clone computer
US8205194B2 (en) * 2007-06-29 2012-06-19 Microsoft Corporation Updating offline virtual machines or VM images
US8839221B2 (en) * 2007-09-10 2014-09-16 Moka5, Inc. Automatic acquisition and installation of software upgrades for collections of virtual machines
US8051111B2 (en) * 2008-01-31 2011-11-01 Prowess Consulting, Llc Method and system for modularizing windows imaging format
WO2009143124A1 (en) * 2008-05-20 2009-11-26 Citrix Systems, Inc. Methods and systems for patching multiple disk images derived from a common base disk image
US9361089B2 (en) * 2008-07-22 2016-06-07 International Business Machines Corporation Secure patch updates of a virtual machine image in a virtualization data processing system
US8065714B2 (en) * 2008-09-12 2011-11-22 Hytrust, Inc. Methods and systems for securely managing virtualization platform
US20100175108A1 (en) * 2009-01-02 2010-07-08 Andre Protas Method and system for securing virtual machines by restricting access in connection with a vulnerability audit

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06230957A (ja) * 1993-02-04 1994-08-19 Toshiba Corp チェックリストシステム
JP2003296132A (ja) * 2002-03-29 2003-10-17 Mitsubishi Electric Corp パッチ適用システム及びパッチ適用方法及びパッチ適用プログラム
JP2006221649A (ja) * 2005-02-11 2006-08-24 Dell Products Lp 仮想マシンにおける集中ソフトウェア管理用のシステムおよび方法
JP2006235692A (ja) * 2005-02-22 2006-09-07 Hitachi Ltd 情報処理装置、およびセキュリティ対策を支援するシステム
JP2006244373A (ja) * 2005-03-07 2006-09-14 It Service:Kk 統合セキュリティ監査装置、統合セキュリティ監査方法及び統合セキュリティ監査プログラム
JP2008027322A (ja) * 2006-07-25 2008-02-07 Hitachi Ltd セキュリティ管理システムおよびその方法

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102541620A (zh) * 2010-12-17 2012-07-04 三星电子株式会社 无缝应用集成设备和方法
US9557980B2 (en) 2010-12-17 2017-01-31 Samsung Electronics Co., Ltd. Seamless application integration apparatus and method
WO2012157019A1 (ja) * 2011-05-16 2012-11-22 株式会社日立製作所 計算機システム及びノード探索方法
JP5770840B2 (ja) * 2011-05-16 2015-08-26 株式会社日立製作所 計算機システム及びノード探索方法
JP2014002523A (ja) * 2012-06-18 2014-01-09 Nippon Telegr & Teleph Corp <Ntt> ネットワークシステム、サーバ装置及び判定方法
JP2014194616A (ja) * 2013-03-28 2014-10-09 Fujitsu Ltd 情報処理システム及び情報処理システムの制御方法
JP2018013921A (ja) * 2016-07-20 2018-01-25 日本電信電話株式会社 仮想サーバー点検システム、及び仮想サーバー点検方法
JPWO2020183828A1 (ja) * 2019-03-12 2020-09-17
WO2020183828A1 (ja) * 2019-03-12 2020-09-17 日本電気株式会社 ホワイトリスト生成装置、制御方法、及びプログラム
JP7184158B2 (ja) 2019-03-12 2022-12-06 日本電気株式会社 ホワイトリスト生成装置、制御方法、及びプログラム
US11989281B2 (en) 2019-03-12 2024-05-21 Nec Corporation White list generation device, control method, and program
JP7524750B2 (ja) 2020-12-08 2024-07-30 トヨタ自動車株式会社 車両の制御装置、車両の制御方法及び制御プログラム

Also Published As

Publication number Publication date
US20130312055A1 (en) 2013-11-21
JP5066613B2 (ja) 2012-11-07
US9021480B2 (en) 2015-04-28
JPWO2010100769A1 (ja) 2012-09-06
US20150212848A1 (en) 2015-07-30
US8321863B2 (en) 2012-11-27
US20110047541A1 (en) 2011-02-24

Similar Documents

Publication Publication Date Title
JP5066613B2 (ja) セキュリティ管理装置及び方法並びにプログラム
US10140115B2 (en) Applying update to snapshots of virtual machine
US11442759B1 (en) Automated system and method for extracting and adapting system configurations
US20220217043A1 (en) Migration of an existing computing system to new hardware
US10331525B2 (en) Cluster file server proxy server for backup and recovery
US8924703B2 (en) Secure virtualization environment bootable from an external media device
US20110191559A1 (en) System, method and computer program product for data processing and system deployment in a virtual environment
JP6393612B2 (ja) システムのバックアップ装置及びバックアップ方法
JP5951002B2 (ja) 選択的ポリシーによるホストと複数のゲストとの間での構成要素伝播の実現
CN111629044B (zh) 基于云盘的Windows操作系统数据漫游网络结构及其方法
JP5439559B2 (ja) セキュリティ管理装置及び方法並びにプログラム
Carvalho Windows server 2012 Hyper-V cookbook
Shah Windows Server 2012 Hyper-V: Deploying the Hyper-V Enterprise Server Virtualization Platform
JP7042624B2 (ja) 評価プラットフォームのための監査を行うための方法およびシステム
Haga et al. Windows server 2008 R2 hyper-V server virtualization
Vetter et al. IBM Power Systems HMC Implementation and Usage Guide
WO2022253044A1 (zh) 一种云桌面设置方法、系统及设备
Siron Microsoft Hyper-V Cluster Design
Siebert VMware VI3 implementation and administration
KR20110006487A (ko) 리소스 가상화를 이용한 다중 터미널서비스 제공 장치 및 그 방법
Udayakumar Getting Started with Citrix® Provisioning Services 7.0

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 12521540

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 2010533367

Country of ref document: JP

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 09841130

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 09841130

Country of ref document: EP

Kind code of ref document: A1