リスク駆動型のコンプライアンス管理
環境のリスクレベルを利用して、ネットワークコンプライアンスを検出するため、ならびに/あるいは手動および/または自動の手段を使用して指定されたリスクレベルのコンプライアンスを実現するようにネットワークを改善(remediate)するための動的なユーザが調整できるアクションを提供する。リスクレベルは、ビジネス、セキュリティ、およびオペレーションの要因などの組み合わせに基づくことができる。場合によっては、環境の現在のリスクレベルに基づいて、ネットワーク全体および/またはネットワークの個々のアイテムに対してさまざまな改善ステップを実行することができる。インスタンスには、集中的な管理ポイントを提供できる管理コンソールを含めることができ、組織はこのポイントを使用して、ネットワーク環境全域にわたるセキュリティポリシーへのコンプライアンスの状態を確認すること、および/またはコンフィギュレーション管理エンジン(configuration management engine)を適切に駆動できる現在のリスクレベルを選択することができる。コンフィギュレーション管理エンジンは、既存のコンポーネントを利用してコンピュータネットワークの検出および/または改善を支援(facilitate)できる。
【発明の詳細な説明】
【技術分野】
【0001】
本発明はリスク駆動型のコンプライアンス管理を行うコンピュータシステムに関する。
【背景技術】
【0002】
コンピュータネットワークは、企業、政府、およびその他の組織にとって欠くことのできない一般的な要素になってきた。また、インターネットの出現により、ネットワークへの依存は家庭またはその他の場所でインターネットにログオンする個人ユーザのレベルにまで大幅に拡張されている。ネットワークを一切使用しないコンピューティングデバイスを検出することはますます希有になりつつある。ネットワークは、無限のデータリソースと世界中のほとんどすべてのポイントへの接続を提供できる。さらに、ネットワークによって提供される速度と効率により、規模の大小を問わず、ほとんどすべてのベンチャー企業にとって、ネットワークは欠くことのできない必須の要素になっている。結果として、コンピュータユーザの数が増大するのと同時に、こうしたユーザをサポートするネットワークの規模が大きくなり、複雑性が増してきた。さらに、こうしてネットワークの複雑性が増すことにより、ネットワークに関連する問題の数と複雑性も増大する。
【0003】
ネットワークへの依存は膨大な効果をもたらすことによって正当化されているが、同時に、特定のタイプのテクノロジーへの依存性が高いために、このテクノロジーに障害が発生した場合に、ユーザが無防備な状態になる可能性もある。障害は、ネットワークサポート機器の機能不全、ネットワークプロトコルの不適切な設定、低レベルのネットワークセキュリティなど、さまざまな原因によって発生する可能性がある。機器の障害などの内部的な要因は、より高品質の機器によって改善できる。真に安全な環境を実現するには、複雑なネットワークを攻撃から守るために、こうした改善に加えて一般に徹底したコンフィギュレーション監査プロセス(configuration auditing process)および効果的なセキュリティ計画が必要である。ネットワークセキュリティの最も困難な側面の1つは、「脅威」が時間の経過に伴って、または場所によって変化する可能性があることである(たとえば、ユーザがモバイルコンピューティングデバイスを信頼できる場所から信頼できない(untrusted)場所に移動し、戻す場合など)。さらに、唯一変わらないのは、脅威のレベルは常に変化していることであろう。
【0004】
非常に単純な思考プロセスでは、最適なソリューションは常に最大のネットワークセキュリティを提供することのように思われる。しかし、一般にこうしたタイプのソリューションはネットワークユーザを何らかの形で妨害する。つまり、多くの場合にセキュリティと操作性または機能性は両極端の立場にある。妨害(interference)は、たとえばログインごとまたはトランザクションごとにパスワードを要求するといった簡単なものもあるが、たとえばユーザがネットワークへのリモートログインを禁止され、必ず安全を保証されたコンピューティングデバイスからネットワークを利用しなければならないといったきわめて負担の大きいものもある。後者の方法では、ほとんどのビジネスが1日たりとも機能しない。この方法では負担が大きすぎるのは明らかであり、一般に脅威のリスクが低い場合は多くの時間が無駄になる。
【0005】
ネットワークに対する悪意のある攻撃などの行為やその他の不注意によるセキュリティリスクを回避するために、一般にコンプライアンス手続き(compliance procedures)が導入されている。コンプライアンス手続きは、ネットワーク上のマシンがガイドラインまたはセキュリティポリシーへの「コンプライアンス」を実現するために実行すべきことを示している。通常、このためにはセキュリティポリシーを確認し、ネットワーク内でこれを実施する必要がある。ネットワークの複雑性が増すにつれて、この作業はきわめて厄介なものになっており、場合によっては効率的に実行することができない。すべての要求または提示されたガイドラインがネットワーク内で実施されているかどうかの判定を支援するために、コンプライアンスソフトウェアアプリケーションが開発された。アプリケーションによって検出されたコンプライアンスのレベルに基づいて、ネットワーク環境の脆弱性の評価を行うこともできる。これで、ネットワーク保守担当者(maintainer)はネットワークコンポーネントの変更を行い、ネットワークの保護を実施することができる。
【発明の開示】
【発明が解決しようとする課題】
【0006】
残念ながら、ほとんどの手作業と同様に、要求された変更の比率と量は増大しているため、また脅威は常に発展しているため、この作業はますます実行が困難になっている。このように、ネットワークに対する新しいリスクが発達し、追加のパスワードによる保護の実施と特定のウィルスタイプを対象とする追加のウィルススキャンが必要になった場合に、保守担当者は恐らくこうした状況にタイムリーに対処できる。しかし、保守担当者が世界規模のネットワークまたは数時間に数千の新しい脅威を担当している場合は、保守担当者が必要なステップをタイムリーに実行することによってネットワークを適切に保護することができず、ネットワークはきわめて脆弱な状態に放置されるであろう。ネットワーク保守担当者が必要な変更を行うことができても、改善の潜在的な影響力がネットワークに対して目に見えない悪影響を及ぼす可能性がある。脅威のレベルが変化すると、ネットワークに対するリスクのレベルが高まり、コンプライアンスと改善の手続きの変更も余儀なくされる。新しいコンプライアンス手続きは、タイムリーに実施された場合に、ネットワークの脅威によるネットワークの損傷を回避するために有効であると考えられる。
【課題を解決するための手段】
【0007】
主題となる実施形態のいくつかの態様について基本的な理解が得られるように、本主題の概要について以下で簡単に説明する。以下の説明は、本主題の概要を広範囲にわたって示すものではない。また、本実施形態の重要/不可欠な要素を識別したり、本主題の範囲を限定したりするものでもない。その唯一の目的は、後述の実施形態に関する説明の準備として、本主題に関するいくつかの概念を簡略化した形で示すことである。
【0008】
本主題は、一般にはネットワークリスク管理に関し、より詳細にはコンピュータネットワーク環境のリスクコンプライアンスをリスクレベルに応じて動的に管理するシステムおよび方法に関するものである。環境のリスクレベルを利用して、ネットワークコンプライアンスを検出するため、ならびに/あるいは手動および/または自動の手段を使用して指定されたリスクレベルのコンプライアンスを実現するようにネットワークを改善するためのユーザが調整できる動的なアクションを提供する。リスクレベルは、たとえばビジネス、セキュリティ、およびオペレーションの要因などの組み合わせに基づくことができる。場合によっては、環境の現在のリスクレベルに基づいて、ネットワーク全体および/またはネットワークの個々のアイテムに対してさまざまな改善ステップを手動および/または自動で実行することができる。インスタンスには、集中的な管理ポイントを提供できる管理コンソールを含めることができ、組織はこのポイントを使用して、ネットワーク環境全域にわたるセキュリティポリシーへのコンプライアンスの状態を確認すること、および/またはコンフィギュレーション管理エンジンを適切に駆動できる現在のリスクレベルを選択することができる。他のインスタンスには、多くのネットワーク環境を対象とする管理コンソールの階層を含めることができ、リスクコンプライアンスを大規模に集中管理するスケーラブルな手段を提供する。コンフィギュレーション管理エンジンは、既存のコンポーネントを利用してコンピュータネットワークの検出および/または改善を実行できる。さらに、レポートおよび/またはワークフローも生成することによって、手動によるネットワークのコンフィギュレーションおよび/または改善を実行すること、ならびに/あるいはリスクレベルの監視を実行することができる。
【0009】
前述の目的および関連の目的を達成するために、本明細書では実施形態のいくつかの例示的な態様について、以下に示す実施形態の説明と添付の図面に関連付けながら説明する。ただし、このような態様は例を示すものであり、本主題の原理を使用できるさまざまな方法の一部にすぎず、本主題はこうした態様やその均等物をすべて含むことを意図するものとする。本主題のその他の利点と新しい特徴は、以下に示す実施形態の説明を添付の図面に関連付けて考察することで明らかになるであろう。
【発明を実施するための最良の形態】
【0010】
ここで、本主題について添付の図面に関連付けながら説明するが、全体を通して同類の要素には似かよった参照番号が使用されている。以下の説明において、本主題に関する理解を深めるために、説明を目的として多くの個別的な詳細要素について説明する。ただし、本主題の実施形態は、以下に示す個別的な詳細要素がなくても実施できることは明らかであろう。他のインスタンスでは、本実施形態の説明を容易にするために、周知の構造およびデバイスがブロック図の形で示されている。
【0011】
本出願で使用する限り、「コンポーネント」という用語は、コンピュータに関連するエンティティ(entity)を表すものとし、ハードウェア、ハードウェアとソフトウェアの組み合わせ、ソフトウェア、または実行中のソフトウェアのいずれでもよい。たとえば、コンポーネントは、プロセッサで動作するプロセス、プロセッサ、オブジェクト、実行可能ファイル、実行するスレッド、プログラム、および/またはコンピュータのいずれでもよいが、これらに限定はされない。たとえば、サーバー上で動作するアプリケーションとサーバーはいずれもコンピュータのコンポーネントと言える。実行するプロセスおよび/またはスレッド内には、1つまたは複数のコンポーネントが存在してもよい。また、コンポーネントは1台のコンピュータに集中すること、および/または2台またはそれ以上のコンピュータに分散することができる。「スレッド」は、オペレーティングシステムのカーネルがスケジュールして実行するプロセス内のエンティティである。当技術分野では周知のように、各スレッドはスレッドの実行に関連付けられた一時的なデータである「コンテキスト」を伴っている。スレッドのコンテキストには、スレッドのプロセスに属するシステムレジスターの内容および仮想アドレスが含まれる。このように、スレッドのコンテキストを含む実際のデータは、スレッドを実行するにつれて変化する。
【0012】
本明細書で説明するシステムおよび方法は、指定された任意の時間に組織内のリスクの大きさに基づいて動的なレベルのスキャンとコンプライアンスを実現するリスク駆動型(RISK DRIVEN)のコンプライアンス管理技術を提供する。ビジネス、セキュリティ、および/またはオペレーションの情報の組み合わせによって決定されるリスクのレベルを定義することによって、現在の容認可能な(acceptable)リスクレベルに基づいてさまざまなアイテムをスキャンし、場合によっては改善するコンプライアンス管理システムを提供できる。今日、コンプライアンスチェックを提供するソリューションでは、スキャンの複雑性と深さに関して唯一のレベルしか提供しないのが一般的である。このことにより、余分の処理時間と複雑なプロセスが追加される。ほとんどのスキャンには、希なケースでしか必要のない大量のチェックが含まれている。本明細書で説明するシステムおよび方法では、チェックと改善のレベル低下を許可することによって擬陽性(false positives)の数を削減できる。これで、セキュリティオペレーションチームは問題のないことの調査に無駄な時間を費やすことなく、間近に迫ったリスクに最も関連の深い問題に照準を合わせることができる。
【0013】
たとえば、企業が日常業務ベースで操業する場合は、リスクレベルは低いと考えられる(レベル1または緑色)。この時点では、企業はネットワーク上のマシンをスキャンし、コンフィギュレーション設定とセキュリティ設定の両方の最小セットを評価することができる。このレベルのリスクは、設定または不適切なコンフィギュレーションを自動的に改善するための柔軟性は提供しないが、代わりに、必要な変更を担当者に通知し、こうした変更を容易に実行できる自動化されたワークフロー(automated workflow)を提供するための柔軟性を提供することができる。環境内のリスクレベルが高まるにつれて、チェックの数を増大し、改善を自動化することができる。たとえば、リスクが高い場合は(たとえばワーム/ウィルスが発生した場合など)、コンプライアンス管理エンジンは必要なパッチのスキャンのみでなく、必要なパッチを自動的に適用してコンピューティングデバイスを感染から守ることができる。さらに、たとえば、自動的にスキャンを実行して感染の可能性のあるシステムからウィルスが検出された場合にこれを駆除することができる。このように、「正常」な日にはユーザはセキュリティ機能のアップグレードを遅らせることができるが、Webに深刻な脅威が存在する場合は、リスク駆動型コンプライアンスシステムおよびその方法では、たとえば署名のダウンロードなどを強制することができる。
【0014】
図1に、1つの実施形態の1つの態様によるリスク駆動型コンプライアンスシステム100を示すブロック図が示されている。リスク駆動型コンプライアンスシステム100は、入力104を受信し、出力106を提供するリスク駆動型コンプライアンスコンポーネント102を備えている。入力104は、通常はコンピュータネットワーク環境に関して導出されたリスクレベルである。このリスクレベルは、コンピュータネットワーク環境に幾分かの関連および/または影響のあるビジネス、セキュリティ、オペレーション、および/または他のタイプの情報の組み合わせに基づくことができる。リスクレベルは、リスクを評価するソースから直接取得すること、ならびに/あるいは、リスク駆動型コンプライアンスシステム100を使用してその全体および/または一部を導出することができる。リスク駆動型コンプライアンスコンポーネント102は、指定された任意の時間の環境に関する入力104のリスクの大きさに基づいて、動的なレベルの検出および/またはコンプライアンスを提供する。このことにより、リスク駆動型コンプライアンスコンポーネント102は、現在の容認可能なリスクレベルに基づいて環境のさまざまなアイテムを検出および/または改善できる。
【0015】
これは、唯一のレベルの複雑性と深さの検出しか提供できない今日のシステムとは全く対照的である。このようにして、リスク駆動型コンプライアンスコンポーネント102は、ユーザ(たとえばネットワークセキュリティ管理者)および/またはコンプライアンスエンジンがリスクレベルに動的に応答してコンピュータネットワーク環境を保護できるように支援する情報および/またはコントロールを備える出力106を提供する。他のインスタンスでは、出力106は、さらにコンピュータネットワーク環境に直接適用し、入力104で提供されたリスクレベルに応じてコンプライアンスを実現することもできる検出および/または改善に関する情報および/またはコントロールも備えている。リスク駆動型コンプライアンスコンポーネント102は、柔軟に実装でき、コンピュータネットワーク環境のコンプライアンス管理および/または直接的なコンプライアンス制御の両方を提供する。このことにより、リスク駆動型コンプライアンスシステム100は、さまざまなレベルの既存のコンプライアンスコンポーネントを備えるさまざまな環境に利用および/または統合できる。
【0016】
図2を参照すると、1つの実施形態の1つの態様によるリスク駆動型コンプライアンスシステム200を示す別のブロック図が示されている。リスク駆動型コンプライアンスシステム200は、リスクレベル204を取得し、動的リスクコンプライアンスパラメータ206を提供するリスク駆動型コンプライアンスコンポーネント202を備えている。リスク駆動型コンプライアンスコンポーネント202は、受信コンポーネント208とユーザ212にインターフェイスするコンプライアンス管理コンポーネント210を備えている。受信コンポーネント208は、前述のようにさまざまなソースからリスクレベル204を取得する(たとえば、リスク評価ソースから直接提供されたもの、受信コンポーネント208でコンパイルされるリスク情報、受信コンポーネント208によって強化されたリスク情報など)。
【0017】
コンプライアンス管理コンポーネント210は、受信コンポーネント208から取得したリスクレベル204を利用し、動的リスクコンプライアンスパラメータ206を提供することによってコンピュータネットワーク環境を動的に管理する。コンプライアンス管理コンポーネント210には、通常、たとえばコンプライアンス管理コンソールなどのユーザインターフェイスが含まれており、ユーザ212はデータの問題に関してリスクコンプライアンス情報を確認すること、ならびに/あるいはコンピュータネットワーク環境および/または環境アイテムの手動によるコンプライアンスの実現を支援すること、ならびに/あるいは容認可能なリスクレベルなどの選択/調整によってリスクコンプライアンスの実現を円滑化することができる。このように、このリスク駆動型コンプライアンスシステム200によるインスタンスは、既存のコンプライアンスエンジンと組み合わせて実装でき、リスクレベル204に応じた動的リスクコンプライアンスを提供できる。1つのインスタンスでは、リスク駆動型コンプライアンスコンポーネント202でスクリプトを利用することにより、リスクレベルの変化に応じてコンプライアンスエンジンを制御する。
【0018】
図3は、1つの実施形態の1つの態様による動的リスクコンプライアンスパラメータ302の例300を示している。このインスタンスでは、動的リスクコンプライアンスパラメータ302には、リスクベースのコンプライアンスおよび検出の調整および情報304が含まれるが、これに限定はされない。リスクベースのコンプライアンスおよび検出の調整および情報304には、たとえば、担当者への通知306、リスクの影響を受けやすいアイテムの改善308、および/または自動化されたワークフロー310などを含めることができる。担当者への通知306には、電子メールによる通知、インスタントメッセージング(IM:instant messaging)による通知、テキストメッセージング、ポケベル(paging)、視覚的アラート、音声アラート、リスクの影響を受ける可能性のあるユーザへの通知、および/またはシステム全体への通知などを含めることができるが、これに限定はされない。リスクの影響を受けやすいアイテムの改善308には、コンピューティングデバイスの検出レベルの向上、コンピューティングデバイスのシャットダウン、コンピューティングデバイス上および/またはコンピューティングデバイス向けの保護エレメントの追加インストール、コンピューティングデバイスの「オフライン」化、および/またはコンピューティングデバイスの再起動などを含めることができるが、これに限定はされない。自動化されたワークフロー310には、ユーザに環境全体および/または環境内の特定のアイテムを保護するための手順を提供するワークフローなどを含めることができるが、これに限定はされない。自動化されたワークフロー310は、予防および/または改善のワークフローなどでもよい。リスクベースのコンプライアンスおよび検出の調整および情報304には、その他の情報、たとえば、レポートおよび/または提案(リアルタイムで利用できるものおよび/または保存して今後の分析および/または比較に利用できるもの)を含めてもよい(たとえば、ベースラインレポートを作成して今後の異常の検出を実施することができる)。
【0019】
図4を参照すると、1つの実施形態の1つの態様によるコンピュータネットワーク環境と対話するリスク駆動型コンプライアンスシステム400を示すブロック図が示されている。リスク駆動型コンプライアンスシステム400は、リスクレベル404を取得し、コンピュータネットワーク環境406とインターフェイスするリスク駆動型コンプライアンスコンポーネント402を備えている。リスク駆動型コンプライアンスコンポーネント402は、ユーザ412およびコンフィギュレーション管理エンジン410とインターフェイスするコンプライアンス管理コンポーネント408を備えている。この例では、コンプライアンス管理コンポーネント408はリスクレベル404を直接取得する。コンプライアンス管理コンポーネント408は、自ら408がユーザ412と対話して情報の提供および/または制御情報の受信などを実行できるように、ユーザインターフェイスも提供する。コンプライアンス管理コンポーネント408は、リスクレベル404および/またはユーザ412から提供された情報を利用して、コンピュータネットワーク環境406に関するリスクコンプライアンスの問題とこうした問題の管理ソリューション(たとえば、検出レベルの向上、改善アクションなど)を動的に決定する。コンフィギュレーション管理エンジン410(以下で詳細に説明する)は、コンプライアンス管理コンポーネント408からソリューションを受信し、コンピュータネットワーク環境406にそれを実装することによってコンピュータネットワーク環境406のコンプライアンスを実現する。このように、リスク駆動型コンプライアンスシステム400は変化するリスクレベルに動的に応答し、リスクレベル404に応じてコンプライアンスパラメータをアクティブに調整する。
【0020】
リスク駆動型コンプライアンスシステム400の他のインスタンスでは、コンフィギュレーション管理エンジン410がリスクレベル404を直接受信し、コンピュータネットワーク環境406のコンプライアンス調整を動的に実施することができる。たとえば、コンフィギュレーション管理エンジン410には、コンピュータネットワーク環境406のコンプライアンスを実現するようにプログラミングされた個別のリスクレベルスクリプトを含めることができる。こうした非常に単純なアプローチでは、コンフィギュレーション管理エンジン410はリスクレベル404に基づいて適切なスクリプトを自動的に実行する。
【0021】
図5を参照すると、1つの実施形態の1つの態様によるコンピュータネットワーク環境506と対話するリスク駆動型コンプライアンスシステム500を示す別のブロック図が示されている。リスク駆動型コンプライアンスシステム500は、リスクレベル504を取得し、コンピュータネットワーク環境506とインターフェイスするリスク駆動型コンプライアンスコンポーネント502を備えている。このリスクレベル504は、コンピュータネットワーク環境506への脅威に基づくこと、ならびに/あるいはその他リスク情報ソース520から導出および/または取得することができる。リスク駆動型コンプライアンスコンポーネント502は、コンプライアンス管理コンポーネント508およびコンフィギュレーション管理エンジン510を備えている。コンプライアンス管理コンポーネント508は、管理コンソール512を備えている。コンフィギュレーション管理エンジン510は、スキャンコンポーネント514および改善コンポーネント516を備えている。
【0022】
管理コンソール512は、リスクレベル504を取得し、リスクレベル504に応じて必要なコンプライアンス管理アクションを決定する。必要なアクションには、たとえば、ユーザ518から取得した制御情報、たとえば容認可能なリスクレベルおよび/または改善および/または検出アクションなどに関する情報を含めることができる。1つのインスタンスでは、管理コンソール512はスクリプトを作成することおよび/または既存のスクリプトを利用することによって、リスクレベル504に応じて検出/スキャンレベルおよび/または改善アクションなどを調整する。たとえば、スキャンコンポーネント514には、管理コンソール512からスキャンスクリプトを利用し、これに従ってコンピュータネットワーク環境506をスキャンするスキャンモデルを含めることができる。同様に、改善コンポーネント516には、管理コンソール512から改善スクリプトを利用し、これに従ってコンピュータネットワーク環境506の改善を開始する改善モデルを含めることができる。スクリプトを利用するアーキテクチャの例については、以下で詳細に説明する。このように、リスク駆動型コンプライアンスシステム500は既存のシステムなどに非常に柔軟に実装できる。以下で説明するように、これでリスクコンプライアンスは飛躍的に向上する。
【0023】
リスク駆動型コンプライアンス管理
エンタープライズ環境のセキュリティリスクのスキャンは、複雑で時間のかかる作業である。非常に多くのスキャンとチェックが実行され、非常に多くの「擬陽性」が検出されることを保証する。こうした擬陽性のそれぞれについて、追加の調査が必要になる可能性がある。さらに、環境内のリスクレベルが高まるにつれて、管理者はさまざまな軽減(mitigations)を要求することができる。軽減は、多くの場合に望ましくない副作用(たとえば、サービスの喪失、機能の喪失、マシンの不安定化(destabilization)など)をもたらすため、むやみに適用されないのが一般的である。このように、通常、高レベルの軽減が自動的に実行されるのは、リスクレベルの高まりによって軽減が必要になった場合に限られる。日常業務ベースでは、管理者は管理するネットワークのセキュリティ要件に適合しないマシンについて通知されるたけでもよいが、リスクが高い場合は、こうした同じマシンをネットワーク内の残りのマシンから完全に分離し、識別された脅威による被害を制限するのが望ましいと考えられる。
【0024】
このことを実現するために、本明細書で説明するシステムおよび方法のインスタンスでは、たとえば、コンプライアンス管理コンポーネント(たとえば、管理コンソールなどの管理ユーザインターフェイスを含めてもよい)および/またはコンフィギュレーション管理エンジンを利用することができる。コンプライアンス管理コンポーネントは、組織がたとえば環境の全域にわたるセキュリティポリシーに対するコンプライアンスの状態を確認すること、および/またはコンフィギュレーション管理エンジンを適切に駆動できる現在のリスクレベルを選択することができるようにするための集中的な管理ポイントでもよい。さらに、コンプライアンス管理コンポーネントは、さまざまなリスクレベルが指定された場合に改善手順を監視および/または定義するための新しいポリシーを追加する機能を提供することができる。
【0025】
図6には、1つの実施形態の1つの態様によるリスク駆動型コンプライアンスシステム600のシステムアーキテクチャの1つの例を表す図が示されている。リスク駆動型コンプライアンスシステム600は、管理コンソール602およびコンフィギュレーションエンジン604を備えている。この例は、以下を含むがこれには限定されない本明細書で説明するシステムおよび方法を利用する一般的なシナリオを説明している。
1) 管理コンソール(すなわち、コンプライアンス管理コンポーネント)602が環境内にインストールされ、設定される。この期間に、ネットワークシステム管理者は既存のセキュリティポリシーを評価し、デフォルトのリスクレベルの設定606に変更を加える必要があるかどうかを判定する。こうした変更には、新しいスキャンの追加、さまざまなリスクレベルで実行するスキャンおよび/またはさまざまなリスクレベルで実行する改善の変更を含めることができる。一般的には、4つのリスクレベルが定義されており、それぞれが異なるコンフィギュレーションチェック(configuration checks)および/または改善アクションに関連付けられている。
レベル1(緑):
コンフィギュレーションチェック−このレベルでは、一般的に最小セットのチェックが実行される。これには、パッチのレベルが推奨されるベースラインを満たしているかどうかの確認、すべてのアンチマルウェア(anti−malware)ソフトウェアが最新であり、有効化されていることの確認、および/またはファイアウォールが有効化されており、適切に設定されていることの確認を含めることができる。
改善−このレベルで一般的に実行される唯一の改善は、アンチマルウェアソフトウェアのアップデートである。ただし、コンピューティングデバイス608がパッチのレベルおよび/またはファイアウォールのチェックに合格しなかった場合は、これをデータベース610に記録し、この情報をたとえば管理コンソール602で報告することができる。
頻度−たとえば24時間ごとに1度スキャンを実行できる。
レベル2(黄):
コンフィギュレーションチェック−このレベルのチェックには、前述のレベルのすべてを含めることができるほか、その他の情報、たとえば、脆弱なユーザパスワード(weak user passwords)、潜在的に外来の(potencially extraneous)サービス(IIS、SQL)を提供するクライアントマシン、匿名アクセスの許可、および/または脆弱な認可/認可なしのファイル共有などの情報も検出される。
改善−パッチは自動的に適用できる。他のアイテムについては、たとえば管理コンソール602で報告することができる。たとえば、チェックによって脆弱なパスワードおよび/または脆弱な認可によるファイル共有が検出された場合は、そのコンピューティングデバイス608を潜在的なリスクとして識別する電子メール612を生成し、コンピューティングデバイスの所有者および/またはセキュリティ業務担当者に送信することができる。
頻度−たとえば12時間ごとに1度スキャンを実行できる。
レベル3(オレンジ):
コンフィギュレーションチェック−このレベルのチェックには、前述のレベルのすべてを含めることができるほか、たとえば、既知の攻撃ツールを検出すること、および/またはユーザアカウントをデータベースの情報と比較して評価し、新しいアカウントが追加されていないかなどを判定することもできる。たとえば、アンチマルウェアプログラムによって強制的に完全スキャンを実行できる。たとえば、Webブラウザの設定を評価することもできる。
改善−たとえば、ファイアウォールを自動的に有効化できる。コンピューティングデバイス608がシステム内で特定の例外などを定義していない場合は、たとえば、脆弱なパスワードのユーザアカウントを無効化すること、および/または匿名アクセスを拒否することができる。その他のアイテムについて、たとえば管理コンソール602で報告することができる。潜在的な攻撃ツールが検出された場合、および/またはマルウェアが検出された場合は、たとえば、コンピューティングデバイス608を高リスクとして識別する電子メール612を生成し、コンピューティングデバイスの所有者および/またはセキュリティ業務担当者に送信することができる。たとえば、管理されていない(たとえば、管理者がアクセスしない)コンピューティングデバイス608を記録すること、および/またはセキュリティ業務グループに直接電子メール送信することができる。たとえば、こうしたデバイスはプログラムによってネットワークから切断すること(たとえばネットワーク業務グループによって)、および/または手動で対処することができる。
頻度−たとえば、8時間ごとに1度スキャンを実行できる。
レベル4(赤):
コンフィギュレーションチェック−このレベルでは、通常、追加のチェックは実行されないが、ネットワーク保守担当者の要求に基づいてチェックを追加できる。
改善−前述のチェックのいずれかに合格しなかった場合は、たとえば、IPsecフィルタの使用および/または手作業により(たとえば仮想スイッチの設定による)、コンピューティングデバイス608をネットワークから切断することができる。コンピュータデバイスは、一般にネットワーク管理者などのみによって再有効化できる。
頻度−たとえば、8時間ごとに1度スキャンを実行できる。さらに、システムは非常に柔軟性に富んでいるため、管理者は改善とレポートのレベルが変化するたびに、そうした場合にのみ、すべてのスキャンを実行できるようにすることができる。
2) 管理者は、環境内に存在する/環境を標的にするセキュリティの脅威を評価する。高リスクの脅威(たとえば、ネットワーク上のウィルス、外部に存在するDOS攻撃、ワームの発生、外壁の(external facing)マシン上の攻撃パターンなど)が識別されない場合は、たとえば、レベル1(緑)のリスクレベルを示すように管理コンソール602を設定できる。
3) 管理コンソール602は、該当する範囲内にあるコンピューティングデバイス608のスキャンを開始できる。これには、たとえば、ワークステーション、ノートブックコンピュータ、サーバー、および/またはモバイルデバイスなどを含めることができる。最初のスキャンを実行する間に、管理コンソール602はたとえば関連のマシン情報(たとえば、名前、MACアドレス、lPアドレス、および/またはオペレーティングシステムなど)をデータベース610に記録することができる。これが管理されているマシンの場合に、管理コンソール602はたとえばユーザを管理者のコンピューティングデバイス608のグループに記録してから、たとえばレベル4と同等のスキャンを完了することができるが、レベル1の改善のみを実行できる。こうすることにより、環境のベースラインを提供し、管理者はより複雑な問題への対処を先行して開始することができる。
4) スキャンが完了すると、管理コンソール602に結果を表示でき、選択されたリスクレベル(たとえばレベル1)と比較することができる。管理コンソール602により、管理者はたとえばユーザが定義したグループ(たとえば部門など)、サブネット、および/または違反のタイプ(パッチレベルのチェックに合格しなかった)などに基づいて組織内のコンピューティングデバイス608を表示できる。
5) コンピューティングデバイス608は、たとえば24時間ごと、および/またはリスクレベルが変化するまで再スキャンすることができる。
6) ネットワーク環境内に存在する/ネットワーク環境を標的にするリスクが高まったと管理者が判定した場合は、管理コンソール602のリスクレベルを調整できる。確認後、直ちに、たとえば選択されたレベルに基づいてスキャンを開始できる。さらに、たとえば週に一度完全スキャン(たとえばレベル4のスキャンと同等)を実行し、データベース610のベースラインを更新することもできる。
【0026】
コンプライアンス管理コンポーネント
コンプライアンス管理コンポーネント(たとえば管理コンソール602)は、たとえばネットワーク環境の中心的な場所に配置し、設定することができる。コンプライアンス管理コンポーネントは、たとえばスキャンプロセスおよび/または改善プロセスの管理ポイントを提供すること、ならびに/あるいはネットワーク環境全体の「ダッシュボード」表示を提供することができる。たとえば、管理コンソール602は、非常に多くのクライアントコンピュータのスキャンを単独で管理すること、および/またはそれぞれがコンピュータグループのスキャンを管理する複数のサブ管理コンソールを管理することができる。こうした分散管理により、コンプライアンスレベルの局部的な評価および/または分析が可能になる。リスクレベルを管理する規則は、たとえば、サブ管理コンソールより中央コンソールで選択したリスクレベルが自動的に優先されるように、および/またはネットワーク環境内のどこであっても最も高いリスクレベルが他のコンソールに採用されるように設定することができる。管理コンソール602は、たとえばSMS(Systems Management Server)614のようにネットワーク環境内に既に展開されている既存のソフトウェア展開技術を利用して個々のクライアントコンピュータのスキャンを実際にスケジュールおよび/または実行することができる。
【0027】
コンフィギュレーション管理エンジン
コンフィギュレーション管理エンジン604は、コンソールからの直接的な入力を利用すること、ならびに/あるいはモデル駆動型のスキャンおよび/または改善エンジンであることができる。これは、いかなる点においても、コンフィギュレーション管理エンジン604はたとえばXML(eXtensible Markup Language)を使用する複数の異なるモデルの1つを使用して実行するスキャン、予想される値(expected value)、および/または実行する改善アクションなどを説明できることを意味する。一般的には、スキャンと改善などの両方を識別できるスキームとモデル化言語が利用される。
【0028】
以上に示し、説明した例示的なシステムの観点で、本実施形態によって実装できる方法は、図7〜9の流れ図を参照することでより適切に理解されるであろう。説明を簡単にするために、本方法は一連のブロックとして図示され、説明されているが、本実施形態がこのブロックの順序に限定されないことを理解されたい。たとえば、いくつかのブロックは、1つの実施形態によれば、異なる順序で実行すること、および/またはここで図示され、説明される他のブロックと同時に実行することができる。また、本実施形態による方法を実装するために、図示されたすべてのブロックが必要なわけではない。
【0029】
本実施形態は、1つまたは複数のコンポーネントで実行されるコンピュータ実行可能命令(たとえばプログラムモジュール)の一般的なコンテキストで説明できる。一般に、プログラムモジュールには、ルーチン、プログラム、オブジェクト、データ構造などがあり、特定のタスクを実行するものや、特定の抽象データ型を実装するものも含まれる。一般に、プログラムモジュールの機能は必要に応じてさまざまな実施形態のインスタンスで結合したり分散したりすることができる。
【0030】
図7には、1つの実施形態の1つの態様によるリスク駆動型コンプライアンスを実施する方法700を表す流れ図が示されている。方法700が開始され(702)、少なくとも1つのコンピュータネットワーク環境のリスクレベルが取得される(704)。リスクレベルは、リスク評価ソースから直接取得すること、ならびに/あるいはその全体および/または一部をコンピュータネットワーク環境の要因、ビジネス、セキュリティ、および/またはその他のパラメータ(たとえば、侵入検知システム(IDS:intrusion detection system)からの入力など)に基づいて導出することができる。次に、コンプライアンスエンジンを使用してリスクレベルに応じてコンピュータネットワーク環境のコンプライアンスを検出および/または改善し(706)、流れ図は終了する(708)。このインスタンスでは、コンプライアンスエンジンはリスクレベルに直接応答して必要なアクションを実行し、コンピュータネットワーク環境のコンプライアンスを実現する。これには、リスクレベルに応じて、検出レベルを向上すること、環境全体および/または環境内の個々のアイテムに対して改善アクションを実行することなどを含めることができるが、これに限定はされない。個々のアイテムには、サーバー、デスクトップコンピュータ、メインフレーム、ノートブックコンピュータ、および/またはモバイルデバイスなどを含めることができるが、これに限定はされない。このようにして、リスク駆動型コンプライアンスはたとえばあらかじめ指定されたスクリプトなどを使用して実現でき、追加のリスクコンプライアンス管理デバイスなどは必ずしも必要ではない。
【0031】
図8を参照すると、1つの実施形態の1つの態様によるリスク駆動型コンプライアンスを実施する方法800を表す別の流れ図が示されている。方法800が開始され(802)、少なくとも1つのコンピュータネットワーク環境のリスクレベルが取得される(804)。前述のように、リスクレベルは全体または一部をさまざまなソースから直接的および/または間接的に取得できる。少なくとも1つの管理コンソールを使用して、コンピュータネットワーク環境の検出および/またはコンプライアンスのレベルをリスクレベルに応じて動的に決定する(806)。管理コンソールは、こうした決定をリスクレベルのみに基づいて導出することも、ユーザが指定した入力(たとえば、容認可能なリスクレベル、容認可能な改善アクションなど)などと組み合わせて導出することもできる。次に、取得したリスクレベルに応じてコンピュータネットワーク環境のコンプライアンスを実現するようにコンプライアンスエンジンの検出と改善のレベルが調整され(808)、流れ図は終了する(810)。コンプライアンスは、環境全体および/または環境内の個々のアイテム(たとえば、ノートブックコンピュータ、サーバーなど)に対する調整を実施することによって実現できる。コンプライアンスは、コンプライアンスエンジンとユーザが実行した(たとえば手動の)変更を併用することによっても実現できる。
【0032】
図9を参照すると、1つの実施形態の1つの態様によるリスク駆動型コンプライアンスを実施する方法900を表すさらに別の流れ図が示されている。方法900が開始され(902)コンピュータネットワークサブグループのリスクコンプライアンスを管理するリスクレベルに応じた管理コンソールの階層が確立される(904)。こうした階層には、通常は中央の管理コンソールが含まれており、その他のサブ管理コンソールを「管理」している。これで、コンプライアンス情報の唯一のソースを提供すると同時に、個々の環境および/またはコンピューティングサブグループのリスクレベルを個別に調整できるサブ管理コンソールを備えることにより、依然として大きな柔軟性を提供することができる。さらに、サブ管理コンソールに対して中央の管理コンソールによる優先的な制御、および/または管理するサブグループのリスクレベルが最も高いサブ管理コンソールによる優先的な制御が提供され(906)、流れ図は終了する(908)。このように、中央の管理コンソールはすべてのサブ管理コンソールに対して最終的な制御を実行できるので、そのリスクレベルへの動的な応答は一部またはすべてのコンピューティングデバイスに対して実施できる。しかし、管理者が要求する場合は、サブ管理コンソールは他の管理コンソールより高いリスクレベルを受信した場合に、コンプライアンスタスクを動的に実行する機能を与えられることができる。中央の管理者は、こうしたサブ管理コンソールの変更を通知され、必要に応じて環境全体のリスクレベルを調整することができる。これは、すべてのコンピューティングデバイスが環境に対する最も危険な脅威から保護されることを保証するために有効である。
【0033】
本実施形態のさまざまな態様を実施するための付加的なコンテキストを示すために、図10と以下の説明は、本実施形態のさまざまな態様を実施できる適切なコンピューティング環境1000について、その概要を一般的に説明することを目的としている。本実施形態について、ローカルコンピュータおよび/またはリモートコンピュータで動作するコンピュータプログラムのコンピュータで実行可能な命令の一般的なコンテキストで説明してきたが、本実施形態を他のプログラムモジュールと組み合わせても実装できることを当業者は理解するであろう。一般に、プログラムモジュールには、ルーチン、プログラム、コンポーネント、データ構造など、特定のタスクを実行するものおよび/または特定の抽象データ型を実装するものが含まれる。さらに、本発明による方法が、シングルプロセッサまたはマルチプロセッサによるコンピュータシステム、ミニコンピュータ、メインフレームコンピュータ、ならびにパーソナルコンピュータ、ハンドヘルドコンピューティングデバイス、マイクロプロセッサベースの家電製品および/またはプログラム可能な家電製品など、それぞれが1台または複数台の関連デバイスと通信して動作できる他のコンピュータシステム構成でも実施できることも、当業者は理解するであろう。本実施形態の図示された態様は、通信ネットワークを介してリンクされたリモートプロセッシングデバイスで特定のタスクを実行する分散コンピューティング環境でも実施できる。ただし、本実施形態のすべてではないがいくつかの態様は、スタンドアロンコンピュータで実施してもよい。分散コンピューティング環境では、プログラムモジュールをローカルおよび/またはリモートのメモリストレージデバイス内に配置してもよい。
【0034】
本出願で使用する限り、「コンポーネント」という用語は、コンピュータ関連のエンティティを表すものとし、ハードウェア、ハードウェアとソフトウェアの組み合わせ、ソフトウェア、実行中のソフトウェア(software in execution)のいずれでもよい。たとえば、コンポーネントは、プロセッサで動作するプロセス、プロセッサ、オブジェクト、実行可能ファイル、実行中のスレッド、プログラム、およびコンピュータのいずれでもよいが、これらに限定はされない。たとえば、サーバー上で動作するアプリケーションおよび/またはサーバーはいずれもコンポーネントと考えられる。さらに、コンポーネントには1つまたは複数のサブコンポーネントを含めてもよい。
【0035】
図10を参照すると、本実施形態のさまざまな態様を実施するための例示的なシステム環境1000には、プロセッシングユニット1004、システムメモリ1006、およびシステムメモリからプロセッシングユニット1004までのさまざまなシステムコンポーネントを接続するシステムバス1008を含む従来のコンピュータ1002が含まれている。プロセッシングユニット1004は、市販のさまざまなプロセッサまたは自社開発のプロセッサのいずれでもよい。さらに、プロセッシングユニットは複数のプロセッサ(たとえば、パラレルに接続されてもよい)で構成されるマルチプロセッサとして実装されてもよい。
【0036】
システムバス1008は、たとえば、PCI、VESA、Microchannel、ISA、EISAなど従来のさまざまなバスアーキテクチャの任意のものを使用したメモリバスまたはメモリコントローラ、周辺バス、ローカルバスを含む各種バス構造のいずれでもよい。システムメモリ1006には、読み取り専用メモリ(ROM:read only memory)1010とランダムアクセスメモリ(RAM:random access memory)1012が含まれる。起動時などにコンピュータ1002内のエレメント間の情報転送を支援する基本ルーチンを含む基本入出力システム(BIOS:basic input/output system)1014は、ROM 1010に格納されている。
【0037】
コンピュータ1002には、たとえば、ハードディスクドライブ1016、磁気ディスクドライブ1018(取り外し可能なディスク1020に対する読み出しまたは書き込みを行う)、および光ディスクドライブ1022(CD−ROMディスク1024または他の光媒体に対する読み出しまたは書き込みを行う)がさらに含まれていてもよい。ハードディスクドライブ1016、磁気ディスクドライブ1018、および光ディスクドライブ1022は、それぞれハードディスクドライブインターフェイス1026、磁気ディスクドライブインターフェイス1028、および光ディスクドライブインターフェイス1030を介してシステムバス1008に接続する。ドライブ1016〜1022およびこれらに関連付けられたコンピュータ可読媒体は、コンピュータ1002のデータ、データ構造、コンピュータ実行可能命令などを格納する不揮発性ストレージとして利用できる。前述のコンピュータ可読媒体の説明は、ハードディスク、取り外し可能な磁気ディスク、およびCDを表しているが、例示的な動作環境1000では、磁気カセット、フラッシュメモリカード、デジタルビデオディスク(DVD:digital video disk)、Bernoulli(ベルヌーイ)カートリッジなどのコンピュータ可読媒体である、その他のタイプの媒体も利用でき、さらにこうした任意の媒体に本実施形態の方法を実行するためのコンピュータ実行可能命令を格納できることを当業者は理解されたい。
【0038】
オペレーティングシステム1032、1つまたは複数のアプリケーションプログラム1034、その他のプログラムモジュール1036、およびプログラムデータ1038を含む多くのプログラムモジュールは、ドライブ1016〜1022およびRAM 1012に格納できる。オペレーティングシステム1032は、適切なオペレーティングシステムのいずれでもよい。または、オペレーティングシステムの組み合わせでもよい。例として、アプリケーションプログラム1034およびプログラムモジュール1036には、1つの実施形態の1つの態様によるコンピュータネットワーク環境のコンプライアンススキームを含めることができる。
【0039】
ユーザは、キーボード1040やポインティングデバイス(たとえばマウス1042)などの1つまたは複数のユーザ入力デバイスを使用してコンピュータ1002にコマンドおよび情報を入力できる。その他の入力デバイス(図示せず)には、マイクロフォン、ジョイスティック、ゲームパッド、サテライトディッシュ、無線リモート(wireless remote)、スキャナなどを含めてもよい。これらの入力デバイスおよびその他の入力デバイスは、多くの場合、システムバス1008に接続するシリアルポートインターフェイス1044を介してプロセッシングユニット1004に接続するが、パラレルポート、ゲームポート、USB(universal serial bus)のような他のインターフェイスで接続してもよい。モニター1046または他のタイプの表示デバイスも、ビデオアダプタ1048などのインターフェイスを介してシステムバス1008に接続される。コンピュータ1002には、モニター1046以外にスピーカーやプリンタなどの周辺出力デバイス(図示せず)が接続されてもよい。
【0040】
コンピュータ1002は、1台または複数台のリモートコンピュータ1060への論理接続を使用してネットワーク環境で動作できることを理解されたい。リモートコンピュータ1060は、ワークステーション、サーバーコンピュータ、ルーター、ピアデバイス、またはその他の一般的なネットワークノードのいずれでもよい。通常は、コンピュータ1002に関連して上で説明したエレメントの多くまたはすべてが含まれるが、簡単にするために、図10にはメモリストレージデバイス1062のみを示す。図10に示す論理接続には、ローカルエリアネットワーク(LAN:local area network)1064とワイドエリアネットワーク(WAN:wide area network)1066を含めてもよい。このようなネットワーキング環境は、オフィス、エンタープライズ規模のコンピュータネットワーク、イントラネット、およびインターネットではきわめて一般的である。
【0041】
LANネットワーキング環境で使用する場合に、たとえばコンピュータ1002はローカルネットワーク1064にネットワークインターフェイスまたはアダプタ1068を介して接続する。WANネットワーキング環境で使用する場合に、通常、コンピュータ1002はモデム(たとえば、電話、DSL、ケーブルなど)1070を備えているか、LAN上の通信サーバーに接続する。あるいは、WAN 1066(インターネットなど)を介して通信を確立するその他の手段を備えている。モデム1070(コンピュータ1002に内蔵でも外付けでもよい)は、シリアルポートインターフェイス1044を介してシステムバス1008に接続される。ネットワーク環境では、プログラムモジュール(アプリケーションプログラム1034を含む)および/またはプログラムデータ1038は、リモートメモリストレージデバイス1062に格納できる。図示されたネットワーク接続は例示的なものであり、1つの実施形態の1つの態様を実施する場合に、コンピュータ1002と1060との間で通信リンクを確立するその他の手段(たとえば有線または無線)を使用してもよいことは理解されるであろう。
【0042】
本実施形態について、特に他の指定がない限り、コンピュータプログラミング業者の慣例に従って、コンピュータ1002またはリモートコンピュータ1060などのコンピュータが実行する動作(acts)およびオペレーションのシンボリック表現(symbolic representations of operations)に関して説明してきた。このような動作やオペレーションは、場合によってはコンピュータ実行(computer−executed)と表される。動作およびオペレーションのシンボリック表現には、結果として電子信号表現の変換または還元(reduction)を得るデータビットを表す電子信号のプロセッシングユニット1004による操作、およびコンピュータシステムのオペレーションを再構成または変更するメモリシステム(システムメモリ1006、ハードドライブ1016、フロッピー(登録商標)ディスク1020、CD−ROM 1024、およびリモートメモリ1062を含む)におけるメモリロケーションのデータビットの保守、およびその他の信号処理が含まれることは理解されるであろう。こうしたデータビットが保持されるメモリロケーションは、データビットに対応する特定の電子的、磁気的、または光学的な特性を有する物理ロケーションである。
【0043】
図11は、いくつか実施形態が対話できるコンピューティング環境の例1100を示す別のブロック図である。システム1100は、1台または複数台のクライアント1102を含むシステムをさらに示している。クライアント1102は、ハードウェアおよび/またはソフトウェア(たとえばスレッド、プロセス、コンピューティングデバイス)でよい。システム1100には、1台または複数台のサーバー1104も含まれる。サーバー1104も、ハードウェアおよび/またはソフトウェア(たとえばスレッド、プロセス、コンピューティングデバイス)でよい。クライアント1102とサーバー1104の間で可能な1つの通信は、2つ以上のコンピュータプロセス間で送信できるようになされたデータパケットの形をとってもよい。システム1100には、クライアント1102とサーバー1104の間の通信を円滑化するために利用できる通信フレームワーク1108が含まれる。クライアント1102は、クライアント1102にローカルな情報を格納するために利用できる1つまたは複数のクライアントデータストア1110に接続されている。同様に、サーバー1104はサーバー1104にローカルな情報を格納するために使用できる1つまたは複数のデータストア1106に接続されている。
【0044】
本実施形態のシステムおよび/または方法は、コンピュータネットワーク環境のコンプライアンスを実施するコンピュータコンポーネントでも、コンピュータ以外の関連コンポーネントでも同様に利用できることを理解されたい。さらに、本実施形態のシステムおよび/または方法は、コンピュータ、サーバー、および/またはハンドヘルド電子デバイスなどを含むさまざまな電子関連技術に利用できることを当業者は理解するであろう。
【0045】
以上の説明には、本実施形態の例が含まれる。本実施形態について説明するために、コンポーネントまたは方法のあらゆる組み合わせについて説明することはもちろん不可能であるが、他にも本実施形態の多くの組み合わせや置き換えが可能であることを当業者は理解できるであろう。したがって、本主題には添付の特許請求の精神と範囲を逸脱しない代替、変更、変形のすべてが含まれるものとする。さらに、「含む」という用語が実施形態の説明と特許請求の範囲のいずれかで使用される限りにおいて、こうした用語は用語「備える」と同様に包括的な意味を表す。これは「備える」が特許請求の範囲において暫定的な用語として使用された場合の解釈と同様である。
【図面の簡単な説明】
【0046】
【図1】1つの実施形態の1つの態様によるリスク駆動型コンプライアンスシステムを示すブロック図である。
【図2】1つの実施形態の1つの態様によるリスク駆動型コンプライアンスシステムを示す別のブロック図である。
【図3】1つの実施形態の1つの態様による動的リスクコンプライアンスパラメータの例を示す図である。
【図4】1つの実施形態の1つの態様によるコンピュータネットワーク環境と対話するリスク駆動型コンプライアンスシステムを示すブロック図である。
【図5】1つの実施形態の1つの態様によるコンピュータネットワーク環境と対話するリスク駆動型コンプライアンスシステムを示す別のブロック図である。
【図6】1つの実施形態の1つの態様によるリスク駆動型コンプライアンスシステムのシステムアーキテクチャの1つの例を示す図である。
【図7】1つの実施形態の1つの態様によるリスク駆動型のコンプライアンスを実施する方法を示す流れ図である。
【図8】1つの実施形態の1つの態様によるリスク駆動型のコンプライアンスを実施する方法を示す別の流れ図である。
【図9】1つの実施形態の1つの態様によるリスク駆動型のコンプライアンスを実施する方法を示すさらに別の流れ図である。
【図10】1つの実施形態が機能できる動作環境の1つの例を示す図である。
【図11】1つの実施形態が機能できる動作環境の別の例を示す図である。
【技術分野】
【0001】
本発明はリスク駆動型のコンプライアンス管理を行うコンピュータシステムに関する。
【背景技術】
【0002】
コンピュータネットワークは、企業、政府、およびその他の組織にとって欠くことのできない一般的な要素になってきた。また、インターネットの出現により、ネットワークへの依存は家庭またはその他の場所でインターネットにログオンする個人ユーザのレベルにまで大幅に拡張されている。ネットワークを一切使用しないコンピューティングデバイスを検出することはますます希有になりつつある。ネットワークは、無限のデータリソースと世界中のほとんどすべてのポイントへの接続を提供できる。さらに、ネットワークによって提供される速度と効率により、規模の大小を問わず、ほとんどすべてのベンチャー企業にとって、ネットワークは欠くことのできない必須の要素になっている。結果として、コンピュータユーザの数が増大するのと同時に、こうしたユーザをサポートするネットワークの規模が大きくなり、複雑性が増してきた。さらに、こうしてネットワークの複雑性が増すことにより、ネットワークに関連する問題の数と複雑性も増大する。
【0003】
ネットワークへの依存は膨大な効果をもたらすことによって正当化されているが、同時に、特定のタイプのテクノロジーへの依存性が高いために、このテクノロジーに障害が発生した場合に、ユーザが無防備な状態になる可能性もある。障害は、ネットワークサポート機器の機能不全、ネットワークプロトコルの不適切な設定、低レベルのネットワークセキュリティなど、さまざまな原因によって発生する可能性がある。機器の障害などの内部的な要因は、より高品質の機器によって改善できる。真に安全な環境を実現するには、複雑なネットワークを攻撃から守るために、こうした改善に加えて一般に徹底したコンフィギュレーション監査プロセス(configuration auditing process)および効果的なセキュリティ計画が必要である。ネットワークセキュリティの最も困難な側面の1つは、「脅威」が時間の経過に伴って、または場所によって変化する可能性があることである(たとえば、ユーザがモバイルコンピューティングデバイスを信頼できる場所から信頼できない(untrusted)場所に移動し、戻す場合など)。さらに、唯一変わらないのは、脅威のレベルは常に変化していることであろう。
【0004】
非常に単純な思考プロセスでは、最適なソリューションは常に最大のネットワークセキュリティを提供することのように思われる。しかし、一般にこうしたタイプのソリューションはネットワークユーザを何らかの形で妨害する。つまり、多くの場合にセキュリティと操作性または機能性は両極端の立場にある。妨害(interference)は、たとえばログインごとまたはトランザクションごとにパスワードを要求するといった簡単なものもあるが、たとえばユーザがネットワークへのリモートログインを禁止され、必ず安全を保証されたコンピューティングデバイスからネットワークを利用しなければならないといったきわめて負担の大きいものもある。後者の方法では、ほとんどのビジネスが1日たりとも機能しない。この方法では負担が大きすぎるのは明らかであり、一般に脅威のリスクが低い場合は多くの時間が無駄になる。
【0005】
ネットワークに対する悪意のある攻撃などの行為やその他の不注意によるセキュリティリスクを回避するために、一般にコンプライアンス手続き(compliance procedures)が導入されている。コンプライアンス手続きは、ネットワーク上のマシンがガイドラインまたはセキュリティポリシーへの「コンプライアンス」を実現するために実行すべきことを示している。通常、このためにはセキュリティポリシーを確認し、ネットワーク内でこれを実施する必要がある。ネットワークの複雑性が増すにつれて、この作業はきわめて厄介なものになっており、場合によっては効率的に実行することができない。すべての要求または提示されたガイドラインがネットワーク内で実施されているかどうかの判定を支援するために、コンプライアンスソフトウェアアプリケーションが開発された。アプリケーションによって検出されたコンプライアンスのレベルに基づいて、ネットワーク環境の脆弱性の評価を行うこともできる。これで、ネットワーク保守担当者(maintainer)はネットワークコンポーネントの変更を行い、ネットワークの保護を実施することができる。
【発明の開示】
【発明が解決しようとする課題】
【0006】
残念ながら、ほとんどの手作業と同様に、要求された変更の比率と量は増大しているため、また脅威は常に発展しているため、この作業はますます実行が困難になっている。このように、ネットワークに対する新しいリスクが発達し、追加のパスワードによる保護の実施と特定のウィルスタイプを対象とする追加のウィルススキャンが必要になった場合に、保守担当者は恐らくこうした状況にタイムリーに対処できる。しかし、保守担当者が世界規模のネットワークまたは数時間に数千の新しい脅威を担当している場合は、保守担当者が必要なステップをタイムリーに実行することによってネットワークを適切に保護することができず、ネットワークはきわめて脆弱な状態に放置されるであろう。ネットワーク保守担当者が必要な変更を行うことができても、改善の潜在的な影響力がネットワークに対して目に見えない悪影響を及ぼす可能性がある。脅威のレベルが変化すると、ネットワークに対するリスクのレベルが高まり、コンプライアンスと改善の手続きの変更も余儀なくされる。新しいコンプライアンス手続きは、タイムリーに実施された場合に、ネットワークの脅威によるネットワークの損傷を回避するために有効であると考えられる。
【課題を解決するための手段】
【0007】
主題となる実施形態のいくつかの態様について基本的な理解が得られるように、本主題の概要について以下で簡単に説明する。以下の説明は、本主題の概要を広範囲にわたって示すものではない。また、本実施形態の重要/不可欠な要素を識別したり、本主題の範囲を限定したりするものでもない。その唯一の目的は、後述の実施形態に関する説明の準備として、本主題に関するいくつかの概念を簡略化した形で示すことである。
【0008】
本主題は、一般にはネットワークリスク管理に関し、より詳細にはコンピュータネットワーク環境のリスクコンプライアンスをリスクレベルに応じて動的に管理するシステムおよび方法に関するものである。環境のリスクレベルを利用して、ネットワークコンプライアンスを検出するため、ならびに/あるいは手動および/または自動の手段を使用して指定されたリスクレベルのコンプライアンスを実現するようにネットワークを改善するためのユーザが調整できる動的なアクションを提供する。リスクレベルは、たとえばビジネス、セキュリティ、およびオペレーションの要因などの組み合わせに基づくことができる。場合によっては、環境の現在のリスクレベルに基づいて、ネットワーク全体および/またはネットワークの個々のアイテムに対してさまざまな改善ステップを手動および/または自動で実行することができる。インスタンスには、集中的な管理ポイントを提供できる管理コンソールを含めることができ、組織はこのポイントを使用して、ネットワーク環境全域にわたるセキュリティポリシーへのコンプライアンスの状態を確認すること、および/またはコンフィギュレーション管理エンジンを適切に駆動できる現在のリスクレベルを選択することができる。他のインスタンスには、多くのネットワーク環境を対象とする管理コンソールの階層を含めることができ、リスクコンプライアンスを大規模に集中管理するスケーラブルな手段を提供する。コンフィギュレーション管理エンジンは、既存のコンポーネントを利用してコンピュータネットワークの検出および/または改善を実行できる。さらに、レポートおよび/またはワークフローも生成することによって、手動によるネットワークのコンフィギュレーションおよび/または改善を実行すること、ならびに/あるいはリスクレベルの監視を実行することができる。
【0009】
前述の目的および関連の目的を達成するために、本明細書では実施形態のいくつかの例示的な態様について、以下に示す実施形態の説明と添付の図面に関連付けながら説明する。ただし、このような態様は例を示すものであり、本主題の原理を使用できるさまざまな方法の一部にすぎず、本主題はこうした態様やその均等物をすべて含むことを意図するものとする。本主題のその他の利点と新しい特徴は、以下に示す実施形態の説明を添付の図面に関連付けて考察することで明らかになるであろう。
【発明を実施するための最良の形態】
【0010】
ここで、本主題について添付の図面に関連付けながら説明するが、全体を通して同類の要素には似かよった参照番号が使用されている。以下の説明において、本主題に関する理解を深めるために、説明を目的として多くの個別的な詳細要素について説明する。ただし、本主題の実施形態は、以下に示す個別的な詳細要素がなくても実施できることは明らかであろう。他のインスタンスでは、本実施形態の説明を容易にするために、周知の構造およびデバイスがブロック図の形で示されている。
【0011】
本出願で使用する限り、「コンポーネント」という用語は、コンピュータに関連するエンティティ(entity)を表すものとし、ハードウェア、ハードウェアとソフトウェアの組み合わせ、ソフトウェア、または実行中のソフトウェアのいずれでもよい。たとえば、コンポーネントは、プロセッサで動作するプロセス、プロセッサ、オブジェクト、実行可能ファイル、実行するスレッド、プログラム、および/またはコンピュータのいずれでもよいが、これらに限定はされない。たとえば、サーバー上で動作するアプリケーションとサーバーはいずれもコンピュータのコンポーネントと言える。実行するプロセスおよび/またはスレッド内には、1つまたは複数のコンポーネントが存在してもよい。また、コンポーネントは1台のコンピュータに集中すること、および/または2台またはそれ以上のコンピュータに分散することができる。「スレッド」は、オペレーティングシステムのカーネルがスケジュールして実行するプロセス内のエンティティである。当技術分野では周知のように、各スレッドはスレッドの実行に関連付けられた一時的なデータである「コンテキスト」を伴っている。スレッドのコンテキストには、スレッドのプロセスに属するシステムレジスターの内容および仮想アドレスが含まれる。このように、スレッドのコンテキストを含む実際のデータは、スレッドを実行するにつれて変化する。
【0012】
本明細書で説明するシステムおよび方法は、指定された任意の時間に組織内のリスクの大きさに基づいて動的なレベルのスキャンとコンプライアンスを実現するリスク駆動型(RISK DRIVEN)のコンプライアンス管理技術を提供する。ビジネス、セキュリティ、および/またはオペレーションの情報の組み合わせによって決定されるリスクのレベルを定義することによって、現在の容認可能な(acceptable)リスクレベルに基づいてさまざまなアイテムをスキャンし、場合によっては改善するコンプライアンス管理システムを提供できる。今日、コンプライアンスチェックを提供するソリューションでは、スキャンの複雑性と深さに関して唯一のレベルしか提供しないのが一般的である。このことにより、余分の処理時間と複雑なプロセスが追加される。ほとんどのスキャンには、希なケースでしか必要のない大量のチェックが含まれている。本明細書で説明するシステムおよび方法では、チェックと改善のレベル低下を許可することによって擬陽性(false positives)の数を削減できる。これで、セキュリティオペレーションチームは問題のないことの調査に無駄な時間を費やすことなく、間近に迫ったリスクに最も関連の深い問題に照準を合わせることができる。
【0013】
たとえば、企業が日常業務ベースで操業する場合は、リスクレベルは低いと考えられる(レベル1または緑色)。この時点では、企業はネットワーク上のマシンをスキャンし、コンフィギュレーション設定とセキュリティ設定の両方の最小セットを評価することができる。このレベルのリスクは、設定または不適切なコンフィギュレーションを自動的に改善するための柔軟性は提供しないが、代わりに、必要な変更を担当者に通知し、こうした変更を容易に実行できる自動化されたワークフロー(automated workflow)を提供するための柔軟性を提供することができる。環境内のリスクレベルが高まるにつれて、チェックの数を増大し、改善を自動化することができる。たとえば、リスクが高い場合は(たとえばワーム/ウィルスが発生した場合など)、コンプライアンス管理エンジンは必要なパッチのスキャンのみでなく、必要なパッチを自動的に適用してコンピューティングデバイスを感染から守ることができる。さらに、たとえば、自動的にスキャンを実行して感染の可能性のあるシステムからウィルスが検出された場合にこれを駆除することができる。このように、「正常」な日にはユーザはセキュリティ機能のアップグレードを遅らせることができるが、Webに深刻な脅威が存在する場合は、リスク駆動型コンプライアンスシステムおよびその方法では、たとえば署名のダウンロードなどを強制することができる。
【0014】
図1に、1つの実施形態の1つの態様によるリスク駆動型コンプライアンスシステム100を示すブロック図が示されている。リスク駆動型コンプライアンスシステム100は、入力104を受信し、出力106を提供するリスク駆動型コンプライアンスコンポーネント102を備えている。入力104は、通常はコンピュータネットワーク環境に関して導出されたリスクレベルである。このリスクレベルは、コンピュータネットワーク環境に幾分かの関連および/または影響のあるビジネス、セキュリティ、オペレーション、および/または他のタイプの情報の組み合わせに基づくことができる。リスクレベルは、リスクを評価するソースから直接取得すること、ならびに/あるいは、リスク駆動型コンプライアンスシステム100を使用してその全体および/または一部を導出することができる。リスク駆動型コンプライアンスコンポーネント102は、指定された任意の時間の環境に関する入力104のリスクの大きさに基づいて、動的なレベルの検出および/またはコンプライアンスを提供する。このことにより、リスク駆動型コンプライアンスコンポーネント102は、現在の容認可能なリスクレベルに基づいて環境のさまざまなアイテムを検出および/または改善できる。
【0015】
これは、唯一のレベルの複雑性と深さの検出しか提供できない今日のシステムとは全く対照的である。このようにして、リスク駆動型コンプライアンスコンポーネント102は、ユーザ(たとえばネットワークセキュリティ管理者)および/またはコンプライアンスエンジンがリスクレベルに動的に応答してコンピュータネットワーク環境を保護できるように支援する情報および/またはコントロールを備える出力106を提供する。他のインスタンスでは、出力106は、さらにコンピュータネットワーク環境に直接適用し、入力104で提供されたリスクレベルに応じてコンプライアンスを実現することもできる検出および/または改善に関する情報および/またはコントロールも備えている。リスク駆動型コンプライアンスコンポーネント102は、柔軟に実装でき、コンピュータネットワーク環境のコンプライアンス管理および/または直接的なコンプライアンス制御の両方を提供する。このことにより、リスク駆動型コンプライアンスシステム100は、さまざまなレベルの既存のコンプライアンスコンポーネントを備えるさまざまな環境に利用および/または統合できる。
【0016】
図2を参照すると、1つの実施形態の1つの態様によるリスク駆動型コンプライアンスシステム200を示す別のブロック図が示されている。リスク駆動型コンプライアンスシステム200は、リスクレベル204を取得し、動的リスクコンプライアンスパラメータ206を提供するリスク駆動型コンプライアンスコンポーネント202を備えている。リスク駆動型コンプライアンスコンポーネント202は、受信コンポーネント208とユーザ212にインターフェイスするコンプライアンス管理コンポーネント210を備えている。受信コンポーネント208は、前述のようにさまざまなソースからリスクレベル204を取得する(たとえば、リスク評価ソースから直接提供されたもの、受信コンポーネント208でコンパイルされるリスク情報、受信コンポーネント208によって強化されたリスク情報など)。
【0017】
コンプライアンス管理コンポーネント210は、受信コンポーネント208から取得したリスクレベル204を利用し、動的リスクコンプライアンスパラメータ206を提供することによってコンピュータネットワーク環境を動的に管理する。コンプライアンス管理コンポーネント210には、通常、たとえばコンプライアンス管理コンソールなどのユーザインターフェイスが含まれており、ユーザ212はデータの問題に関してリスクコンプライアンス情報を確認すること、ならびに/あるいはコンピュータネットワーク環境および/または環境アイテムの手動によるコンプライアンスの実現を支援すること、ならびに/あるいは容認可能なリスクレベルなどの選択/調整によってリスクコンプライアンスの実現を円滑化することができる。このように、このリスク駆動型コンプライアンスシステム200によるインスタンスは、既存のコンプライアンスエンジンと組み合わせて実装でき、リスクレベル204に応じた動的リスクコンプライアンスを提供できる。1つのインスタンスでは、リスク駆動型コンプライアンスコンポーネント202でスクリプトを利用することにより、リスクレベルの変化に応じてコンプライアンスエンジンを制御する。
【0018】
図3は、1つの実施形態の1つの態様による動的リスクコンプライアンスパラメータ302の例300を示している。このインスタンスでは、動的リスクコンプライアンスパラメータ302には、リスクベースのコンプライアンスおよび検出の調整および情報304が含まれるが、これに限定はされない。リスクベースのコンプライアンスおよび検出の調整および情報304には、たとえば、担当者への通知306、リスクの影響を受けやすいアイテムの改善308、および/または自動化されたワークフロー310などを含めることができる。担当者への通知306には、電子メールによる通知、インスタントメッセージング(IM:instant messaging)による通知、テキストメッセージング、ポケベル(paging)、視覚的アラート、音声アラート、リスクの影響を受ける可能性のあるユーザへの通知、および/またはシステム全体への通知などを含めることができるが、これに限定はされない。リスクの影響を受けやすいアイテムの改善308には、コンピューティングデバイスの検出レベルの向上、コンピューティングデバイスのシャットダウン、コンピューティングデバイス上および/またはコンピューティングデバイス向けの保護エレメントの追加インストール、コンピューティングデバイスの「オフライン」化、および/またはコンピューティングデバイスの再起動などを含めることができるが、これに限定はされない。自動化されたワークフロー310には、ユーザに環境全体および/または環境内の特定のアイテムを保護するための手順を提供するワークフローなどを含めることができるが、これに限定はされない。自動化されたワークフロー310は、予防および/または改善のワークフローなどでもよい。リスクベースのコンプライアンスおよび検出の調整および情報304には、その他の情報、たとえば、レポートおよび/または提案(リアルタイムで利用できるものおよび/または保存して今後の分析および/または比較に利用できるもの)を含めてもよい(たとえば、ベースラインレポートを作成して今後の異常の検出を実施することができる)。
【0019】
図4を参照すると、1つの実施形態の1つの態様によるコンピュータネットワーク環境と対話するリスク駆動型コンプライアンスシステム400を示すブロック図が示されている。リスク駆動型コンプライアンスシステム400は、リスクレベル404を取得し、コンピュータネットワーク環境406とインターフェイスするリスク駆動型コンプライアンスコンポーネント402を備えている。リスク駆動型コンプライアンスコンポーネント402は、ユーザ412およびコンフィギュレーション管理エンジン410とインターフェイスするコンプライアンス管理コンポーネント408を備えている。この例では、コンプライアンス管理コンポーネント408はリスクレベル404を直接取得する。コンプライアンス管理コンポーネント408は、自ら408がユーザ412と対話して情報の提供および/または制御情報の受信などを実行できるように、ユーザインターフェイスも提供する。コンプライアンス管理コンポーネント408は、リスクレベル404および/またはユーザ412から提供された情報を利用して、コンピュータネットワーク環境406に関するリスクコンプライアンスの問題とこうした問題の管理ソリューション(たとえば、検出レベルの向上、改善アクションなど)を動的に決定する。コンフィギュレーション管理エンジン410(以下で詳細に説明する)は、コンプライアンス管理コンポーネント408からソリューションを受信し、コンピュータネットワーク環境406にそれを実装することによってコンピュータネットワーク環境406のコンプライアンスを実現する。このように、リスク駆動型コンプライアンスシステム400は変化するリスクレベルに動的に応答し、リスクレベル404に応じてコンプライアンスパラメータをアクティブに調整する。
【0020】
リスク駆動型コンプライアンスシステム400の他のインスタンスでは、コンフィギュレーション管理エンジン410がリスクレベル404を直接受信し、コンピュータネットワーク環境406のコンプライアンス調整を動的に実施することができる。たとえば、コンフィギュレーション管理エンジン410には、コンピュータネットワーク環境406のコンプライアンスを実現するようにプログラミングされた個別のリスクレベルスクリプトを含めることができる。こうした非常に単純なアプローチでは、コンフィギュレーション管理エンジン410はリスクレベル404に基づいて適切なスクリプトを自動的に実行する。
【0021】
図5を参照すると、1つの実施形態の1つの態様によるコンピュータネットワーク環境506と対話するリスク駆動型コンプライアンスシステム500を示す別のブロック図が示されている。リスク駆動型コンプライアンスシステム500は、リスクレベル504を取得し、コンピュータネットワーク環境506とインターフェイスするリスク駆動型コンプライアンスコンポーネント502を備えている。このリスクレベル504は、コンピュータネットワーク環境506への脅威に基づくこと、ならびに/あるいはその他リスク情報ソース520から導出および/または取得することができる。リスク駆動型コンプライアンスコンポーネント502は、コンプライアンス管理コンポーネント508およびコンフィギュレーション管理エンジン510を備えている。コンプライアンス管理コンポーネント508は、管理コンソール512を備えている。コンフィギュレーション管理エンジン510は、スキャンコンポーネント514および改善コンポーネント516を備えている。
【0022】
管理コンソール512は、リスクレベル504を取得し、リスクレベル504に応じて必要なコンプライアンス管理アクションを決定する。必要なアクションには、たとえば、ユーザ518から取得した制御情報、たとえば容認可能なリスクレベルおよび/または改善および/または検出アクションなどに関する情報を含めることができる。1つのインスタンスでは、管理コンソール512はスクリプトを作成することおよび/または既存のスクリプトを利用することによって、リスクレベル504に応じて検出/スキャンレベルおよび/または改善アクションなどを調整する。たとえば、スキャンコンポーネント514には、管理コンソール512からスキャンスクリプトを利用し、これに従ってコンピュータネットワーク環境506をスキャンするスキャンモデルを含めることができる。同様に、改善コンポーネント516には、管理コンソール512から改善スクリプトを利用し、これに従ってコンピュータネットワーク環境506の改善を開始する改善モデルを含めることができる。スクリプトを利用するアーキテクチャの例については、以下で詳細に説明する。このように、リスク駆動型コンプライアンスシステム500は既存のシステムなどに非常に柔軟に実装できる。以下で説明するように、これでリスクコンプライアンスは飛躍的に向上する。
【0023】
リスク駆動型コンプライアンス管理
エンタープライズ環境のセキュリティリスクのスキャンは、複雑で時間のかかる作業である。非常に多くのスキャンとチェックが実行され、非常に多くの「擬陽性」が検出されることを保証する。こうした擬陽性のそれぞれについて、追加の調査が必要になる可能性がある。さらに、環境内のリスクレベルが高まるにつれて、管理者はさまざまな軽減(mitigations)を要求することができる。軽減は、多くの場合に望ましくない副作用(たとえば、サービスの喪失、機能の喪失、マシンの不安定化(destabilization)など)をもたらすため、むやみに適用されないのが一般的である。このように、通常、高レベルの軽減が自動的に実行されるのは、リスクレベルの高まりによって軽減が必要になった場合に限られる。日常業務ベースでは、管理者は管理するネットワークのセキュリティ要件に適合しないマシンについて通知されるたけでもよいが、リスクが高い場合は、こうした同じマシンをネットワーク内の残りのマシンから完全に分離し、識別された脅威による被害を制限するのが望ましいと考えられる。
【0024】
このことを実現するために、本明細書で説明するシステムおよび方法のインスタンスでは、たとえば、コンプライアンス管理コンポーネント(たとえば、管理コンソールなどの管理ユーザインターフェイスを含めてもよい)および/またはコンフィギュレーション管理エンジンを利用することができる。コンプライアンス管理コンポーネントは、組織がたとえば環境の全域にわたるセキュリティポリシーに対するコンプライアンスの状態を確認すること、および/またはコンフィギュレーション管理エンジンを適切に駆動できる現在のリスクレベルを選択することができるようにするための集中的な管理ポイントでもよい。さらに、コンプライアンス管理コンポーネントは、さまざまなリスクレベルが指定された場合に改善手順を監視および/または定義するための新しいポリシーを追加する機能を提供することができる。
【0025】
図6には、1つの実施形態の1つの態様によるリスク駆動型コンプライアンスシステム600のシステムアーキテクチャの1つの例を表す図が示されている。リスク駆動型コンプライアンスシステム600は、管理コンソール602およびコンフィギュレーションエンジン604を備えている。この例は、以下を含むがこれには限定されない本明細書で説明するシステムおよび方法を利用する一般的なシナリオを説明している。
1) 管理コンソール(すなわち、コンプライアンス管理コンポーネント)602が環境内にインストールされ、設定される。この期間に、ネットワークシステム管理者は既存のセキュリティポリシーを評価し、デフォルトのリスクレベルの設定606に変更を加える必要があるかどうかを判定する。こうした変更には、新しいスキャンの追加、さまざまなリスクレベルで実行するスキャンおよび/またはさまざまなリスクレベルで実行する改善の変更を含めることができる。一般的には、4つのリスクレベルが定義されており、それぞれが異なるコンフィギュレーションチェック(configuration checks)および/または改善アクションに関連付けられている。
レベル1(緑):
コンフィギュレーションチェック−このレベルでは、一般的に最小セットのチェックが実行される。これには、パッチのレベルが推奨されるベースラインを満たしているかどうかの確認、すべてのアンチマルウェア(anti−malware)ソフトウェアが最新であり、有効化されていることの確認、および/またはファイアウォールが有効化されており、適切に設定されていることの確認を含めることができる。
改善−このレベルで一般的に実行される唯一の改善は、アンチマルウェアソフトウェアのアップデートである。ただし、コンピューティングデバイス608がパッチのレベルおよび/またはファイアウォールのチェックに合格しなかった場合は、これをデータベース610に記録し、この情報をたとえば管理コンソール602で報告することができる。
頻度−たとえば24時間ごとに1度スキャンを実行できる。
レベル2(黄):
コンフィギュレーションチェック−このレベルのチェックには、前述のレベルのすべてを含めることができるほか、その他の情報、たとえば、脆弱なユーザパスワード(weak user passwords)、潜在的に外来の(potencially extraneous)サービス(IIS、SQL)を提供するクライアントマシン、匿名アクセスの許可、および/または脆弱な認可/認可なしのファイル共有などの情報も検出される。
改善−パッチは自動的に適用できる。他のアイテムについては、たとえば管理コンソール602で報告することができる。たとえば、チェックによって脆弱なパスワードおよび/または脆弱な認可によるファイル共有が検出された場合は、そのコンピューティングデバイス608を潜在的なリスクとして識別する電子メール612を生成し、コンピューティングデバイスの所有者および/またはセキュリティ業務担当者に送信することができる。
頻度−たとえば12時間ごとに1度スキャンを実行できる。
レベル3(オレンジ):
コンフィギュレーションチェック−このレベルのチェックには、前述のレベルのすべてを含めることができるほか、たとえば、既知の攻撃ツールを検出すること、および/またはユーザアカウントをデータベースの情報と比較して評価し、新しいアカウントが追加されていないかなどを判定することもできる。たとえば、アンチマルウェアプログラムによって強制的に完全スキャンを実行できる。たとえば、Webブラウザの設定を評価することもできる。
改善−たとえば、ファイアウォールを自動的に有効化できる。コンピューティングデバイス608がシステム内で特定の例外などを定義していない場合は、たとえば、脆弱なパスワードのユーザアカウントを無効化すること、および/または匿名アクセスを拒否することができる。その他のアイテムについて、たとえば管理コンソール602で報告することができる。潜在的な攻撃ツールが検出された場合、および/またはマルウェアが検出された場合は、たとえば、コンピューティングデバイス608を高リスクとして識別する電子メール612を生成し、コンピューティングデバイスの所有者および/またはセキュリティ業務担当者に送信することができる。たとえば、管理されていない(たとえば、管理者がアクセスしない)コンピューティングデバイス608を記録すること、および/またはセキュリティ業務グループに直接電子メール送信することができる。たとえば、こうしたデバイスはプログラムによってネットワークから切断すること(たとえばネットワーク業務グループによって)、および/または手動で対処することができる。
頻度−たとえば、8時間ごとに1度スキャンを実行できる。
レベル4(赤):
コンフィギュレーションチェック−このレベルでは、通常、追加のチェックは実行されないが、ネットワーク保守担当者の要求に基づいてチェックを追加できる。
改善−前述のチェックのいずれかに合格しなかった場合は、たとえば、IPsecフィルタの使用および/または手作業により(たとえば仮想スイッチの設定による)、コンピューティングデバイス608をネットワークから切断することができる。コンピュータデバイスは、一般にネットワーク管理者などのみによって再有効化できる。
頻度−たとえば、8時間ごとに1度スキャンを実行できる。さらに、システムは非常に柔軟性に富んでいるため、管理者は改善とレポートのレベルが変化するたびに、そうした場合にのみ、すべてのスキャンを実行できるようにすることができる。
2) 管理者は、環境内に存在する/環境を標的にするセキュリティの脅威を評価する。高リスクの脅威(たとえば、ネットワーク上のウィルス、外部に存在するDOS攻撃、ワームの発生、外壁の(external facing)マシン上の攻撃パターンなど)が識別されない場合は、たとえば、レベル1(緑)のリスクレベルを示すように管理コンソール602を設定できる。
3) 管理コンソール602は、該当する範囲内にあるコンピューティングデバイス608のスキャンを開始できる。これには、たとえば、ワークステーション、ノートブックコンピュータ、サーバー、および/またはモバイルデバイスなどを含めることができる。最初のスキャンを実行する間に、管理コンソール602はたとえば関連のマシン情報(たとえば、名前、MACアドレス、lPアドレス、および/またはオペレーティングシステムなど)をデータベース610に記録することができる。これが管理されているマシンの場合に、管理コンソール602はたとえばユーザを管理者のコンピューティングデバイス608のグループに記録してから、たとえばレベル4と同等のスキャンを完了することができるが、レベル1の改善のみを実行できる。こうすることにより、環境のベースラインを提供し、管理者はより複雑な問題への対処を先行して開始することができる。
4) スキャンが完了すると、管理コンソール602に結果を表示でき、選択されたリスクレベル(たとえばレベル1)と比較することができる。管理コンソール602により、管理者はたとえばユーザが定義したグループ(たとえば部門など)、サブネット、および/または違反のタイプ(パッチレベルのチェックに合格しなかった)などに基づいて組織内のコンピューティングデバイス608を表示できる。
5) コンピューティングデバイス608は、たとえば24時間ごと、および/またはリスクレベルが変化するまで再スキャンすることができる。
6) ネットワーク環境内に存在する/ネットワーク環境を標的にするリスクが高まったと管理者が判定した場合は、管理コンソール602のリスクレベルを調整できる。確認後、直ちに、たとえば選択されたレベルに基づいてスキャンを開始できる。さらに、たとえば週に一度完全スキャン(たとえばレベル4のスキャンと同等)を実行し、データベース610のベースラインを更新することもできる。
【0026】
コンプライアンス管理コンポーネント
コンプライアンス管理コンポーネント(たとえば管理コンソール602)は、たとえばネットワーク環境の中心的な場所に配置し、設定することができる。コンプライアンス管理コンポーネントは、たとえばスキャンプロセスおよび/または改善プロセスの管理ポイントを提供すること、ならびに/あるいはネットワーク環境全体の「ダッシュボード」表示を提供することができる。たとえば、管理コンソール602は、非常に多くのクライアントコンピュータのスキャンを単独で管理すること、および/またはそれぞれがコンピュータグループのスキャンを管理する複数のサブ管理コンソールを管理することができる。こうした分散管理により、コンプライアンスレベルの局部的な評価および/または分析が可能になる。リスクレベルを管理する規則は、たとえば、サブ管理コンソールより中央コンソールで選択したリスクレベルが自動的に優先されるように、および/またはネットワーク環境内のどこであっても最も高いリスクレベルが他のコンソールに採用されるように設定することができる。管理コンソール602は、たとえばSMS(Systems Management Server)614のようにネットワーク環境内に既に展開されている既存のソフトウェア展開技術を利用して個々のクライアントコンピュータのスキャンを実際にスケジュールおよび/または実行することができる。
【0027】
コンフィギュレーション管理エンジン
コンフィギュレーション管理エンジン604は、コンソールからの直接的な入力を利用すること、ならびに/あるいはモデル駆動型のスキャンおよび/または改善エンジンであることができる。これは、いかなる点においても、コンフィギュレーション管理エンジン604はたとえばXML(eXtensible Markup Language)を使用する複数の異なるモデルの1つを使用して実行するスキャン、予想される値(expected value)、および/または実行する改善アクションなどを説明できることを意味する。一般的には、スキャンと改善などの両方を識別できるスキームとモデル化言語が利用される。
【0028】
以上に示し、説明した例示的なシステムの観点で、本実施形態によって実装できる方法は、図7〜9の流れ図を参照することでより適切に理解されるであろう。説明を簡単にするために、本方法は一連のブロックとして図示され、説明されているが、本実施形態がこのブロックの順序に限定されないことを理解されたい。たとえば、いくつかのブロックは、1つの実施形態によれば、異なる順序で実行すること、および/またはここで図示され、説明される他のブロックと同時に実行することができる。また、本実施形態による方法を実装するために、図示されたすべてのブロックが必要なわけではない。
【0029】
本実施形態は、1つまたは複数のコンポーネントで実行されるコンピュータ実行可能命令(たとえばプログラムモジュール)の一般的なコンテキストで説明できる。一般に、プログラムモジュールには、ルーチン、プログラム、オブジェクト、データ構造などがあり、特定のタスクを実行するものや、特定の抽象データ型を実装するものも含まれる。一般に、プログラムモジュールの機能は必要に応じてさまざまな実施形態のインスタンスで結合したり分散したりすることができる。
【0030】
図7には、1つの実施形態の1つの態様によるリスク駆動型コンプライアンスを実施する方法700を表す流れ図が示されている。方法700が開始され(702)、少なくとも1つのコンピュータネットワーク環境のリスクレベルが取得される(704)。リスクレベルは、リスク評価ソースから直接取得すること、ならびに/あるいはその全体および/または一部をコンピュータネットワーク環境の要因、ビジネス、セキュリティ、および/またはその他のパラメータ(たとえば、侵入検知システム(IDS:intrusion detection system)からの入力など)に基づいて導出することができる。次に、コンプライアンスエンジンを使用してリスクレベルに応じてコンピュータネットワーク環境のコンプライアンスを検出および/または改善し(706)、流れ図は終了する(708)。このインスタンスでは、コンプライアンスエンジンはリスクレベルに直接応答して必要なアクションを実行し、コンピュータネットワーク環境のコンプライアンスを実現する。これには、リスクレベルに応じて、検出レベルを向上すること、環境全体および/または環境内の個々のアイテムに対して改善アクションを実行することなどを含めることができるが、これに限定はされない。個々のアイテムには、サーバー、デスクトップコンピュータ、メインフレーム、ノートブックコンピュータ、および/またはモバイルデバイスなどを含めることができるが、これに限定はされない。このようにして、リスク駆動型コンプライアンスはたとえばあらかじめ指定されたスクリプトなどを使用して実現でき、追加のリスクコンプライアンス管理デバイスなどは必ずしも必要ではない。
【0031】
図8を参照すると、1つの実施形態の1つの態様によるリスク駆動型コンプライアンスを実施する方法800を表す別の流れ図が示されている。方法800が開始され(802)、少なくとも1つのコンピュータネットワーク環境のリスクレベルが取得される(804)。前述のように、リスクレベルは全体または一部をさまざまなソースから直接的および/または間接的に取得できる。少なくとも1つの管理コンソールを使用して、コンピュータネットワーク環境の検出および/またはコンプライアンスのレベルをリスクレベルに応じて動的に決定する(806)。管理コンソールは、こうした決定をリスクレベルのみに基づいて導出することも、ユーザが指定した入力(たとえば、容認可能なリスクレベル、容認可能な改善アクションなど)などと組み合わせて導出することもできる。次に、取得したリスクレベルに応じてコンピュータネットワーク環境のコンプライアンスを実現するようにコンプライアンスエンジンの検出と改善のレベルが調整され(808)、流れ図は終了する(810)。コンプライアンスは、環境全体および/または環境内の個々のアイテム(たとえば、ノートブックコンピュータ、サーバーなど)に対する調整を実施することによって実現できる。コンプライアンスは、コンプライアンスエンジンとユーザが実行した(たとえば手動の)変更を併用することによっても実現できる。
【0032】
図9を参照すると、1つの実施形態の1つの態様によるリスク駆動型コンプライアンスを実施する方法900を表すさらに別の流れ図が示されている。方法900が開始され(902)コンピュータネットワークサブグループのリスクコンプライアンスを管理するリスクレベルに応じた管理コンソールの階層が確立される(904)。こうした階層には、通常は中央の管理コンソールが含まれており、その他のサブ管理コンソールを「管理」している。これで、コンプライアンス情報の唯一のソースを提供すると同時に、個々の環境および/またはコンピューティングサブグループのリスクレベルを個別に調整できるサブ管理コンソールを備えることにより、依然として大きな柔軟性を提供することができる。さらに、サブ管理コンソールに対して中央の管理コンソールによる優先的な制御、および/または管理するサブグループのリスクレベルが最も高いサブ管理コンソールによる優先的な制御が提供され(906)、流れ図は終了する(908)。このように、中央の管理コンソールはすべてのサブ管理コンソールに対して最終的な制御を実行できるので、そのリスクレベルへの動的な応答は一部またはすべてのコンピューティングデバイスに対して実施できる。しかし、管理者が要求する場合は、サブ管理コンソールは他の管理コンソールより高いリスクレベルを受信した場合に、コンプライアンスタスクを動的に実行する機能を与えられることができる。中央の管理者は、こうしたサブ管理コンソールの変更を通知され、必要に応じて環境全体のリスクレベルを調整することができる。これは、すべてのコンピューティングデバイスが環境に対する最も危険な脅威から保護されることを保証するために有効である。
【0033】
本実施形態のさまざまな態様を実施するための付加的なコンテキストを示すために、図10と以下の説明は、本実施形態のさまざまな態様を実施できる適切なコンピューティング環境1000について、その概要を一般的に説明することを目的としている。本実施形態について、ローカルコンピュータおよび/またはリモートコンピュータで動作するコンピュータプログラムのコンピュータで実行可能な命令の一般的なコンテキストで説明してきたが、本実施形態を他のプログラムモジュールと組み合わせても実装できることを当業者は理解するであろう。一般に、プログラムモジュールには、ルーチン、プログラム、コンポーネント、データ構造など、特定のタスクを実行するものおよび/または特定の抽象データ型を実装するものが含まれる。さらに、本発明による方法が、シングルプロセッサまたはマルチプロセッサによるコンピュータシステム、ミニコンピュータ、メインフレームコンピュータ、ならびにパーソナルコンピュータ、ハンドヘルドコンピューティングデバイス、マイクロプロセッサベースの家電製品および/またはプログラム可能な家電製品など、それぞれが1台または複数台の関連デバイスと通信して動作できる他のコンピュータシステム構成でも実施できることも、当業者は理解するであろう。本実施形態の図示された態様は、通信ネットワークを介してリンクされたリモートプロセッシングデバイスで特定のタスクを実行する分散コンピューティング環境でも実施できる。ただし、本実施形態のすべてではないがいくつかの態様は、スタンドアロンコンピュータで実施してもよい。分散コンピューティング環境では、プログラムモジュールをローカルおよび/またはリモートのメモリストレージデバイス内に配置してもよい。
【0034】
本出願で使用する限り、「コンポーネント」という用語は、コンピュータ関連のエンティティを表すものとし、ハードウェア、ハードウェアとソフトウェアの組み合わせ、ソフトウェア、実行中のソフトウェア(software in execution)のいずれでもよい。たとえば、コンポーネントは、プロセッサで動作するプロセス、プロセッサ、オブジェクト、実行可能ファイル、実行中のスレッド、プログラム、およびコンピュータのいずれでもよいが、これらに限定はされない。たとえば、サーバー上で動作するアプリケーションおよび/またはサーバーはいずれもコンポーネントと考えられる。さらに、コンポーネントには1つまたは複数のサブコンポーネントを含めてもよい。
【0035】
図10を参照すると、本実施形態のさまざまな態様を実施するための例示的なシステム環境1000には、プロセッシングユニット1004、システムメモリ1006、およびシステムメモリからプロセッシングユニット1004までのさまざまなシステムコンポーネントを接続するシステムバス1008を含む従来のコンピュータ1002が含まれている。プロセッシングユニット1004は、市販のさまざまなプロセッサまたは自社開発のプロセッサのいずれでもよい。さらに、プロセッシングユニットは複数のプロセッサ(たとえば、パラレルに接続されてもよい)で構成されるマルチプロセッサとして実装されてもよい。
【0036】
システムバス1008は、たとえば、PCI、VESA、Microchannel、ISA、EISAなど従来のさまざまなバスアーキテクチャの任意のものを使用したメモリバスまたはメモリコントローラ、周辺バス、ローカルバスを含む各種バス構造のいずれでもよい。システムメモリ1006には、読み取り専用メモリ(ROM:read only memory)1010とランダムアクセスメモリ(RAM:random access memory)1012が含まれる。起動時などにコンピュータ1002内のエレメント間の情報転送を支援する基本ルーチンを含む基本入出力システム(BIOS:basic input/output system)1014は、ROM 1010に格納されている。
【0037】
コンピュータ1002には、たとえば、ハードディスクドライブ1016、磁気ディスクドライブ1018(取り外し可能なディスク1020に対する読み出しまたは書き込みを行う)、および光ディスクドライブ1022(CD−ROMディスク1024または他の光媒体に対する読み出しまたは書き込みを行う)がさらに含まれていてもよい。ハードディスクドライブ1016、磁気ディスクドライブ1018、および光ディスクドライブ1022は、それぞれハードディスクドライブインターフェイス1026、磁気ディスクドライブインターフェイス1028、および光ディスクドライブインターフェイス1030を介してシステムバス1008に接続する。ドライブ1016〜1022およびこれらに関連付けられたコンピュータ可読媒体は、コンピュータ1002のデータ、データ構造、コンピュータ実行可能命令などを格納する不揮発性ストレージとして利用できる。前述のコンピュータ可読媒体の説明は、ハードディスク、取り外し可能な磁気ディスク、およびCDを表しているが、例示的な動作環境1000では、磁気カセット、フラッシュメモリカード、デジタルビデオディスク(DVD:digital video disk)、Bernoulli(ベルヌーイ)カートリッジなどのコンピュータ可読媒体である、その他のタイプの媒体も利用でき、さらにこうした任意の媒体に本実施形態の方法を実行するためのコンピュータ実行可能命令を格納できることを当業者は理解されたい。
【0038】
オペレーティングシステム1032、1つまたは複数のアプリケーションプログラム1034、その他のプログラムモジュール1036、およびプログラムデータ1038を含む多くのプログラムモジュールは、ドライブ1016〜1022およびRAM 1012に格納できる。オペレーティングシステム1032は、適切なオペレーティングシステムのいずれでもよい。または、オペレーティングシステムの組み合わせでもよい。例として、アプリケーションプログラム1034およびプログラムモジュール1036には、1つの実施形態の1つの態様によるコンピュータネットワーク環境のコンプライアンススキームを含めることができる。
【0039】
ユーザは、キーボード1040やポインティングデバイス(たとえばマウス1042)などの1つまたは複数のユーザ入力デバイスを使用してコンピュータ1002にコマンドおよび情報を入力できる。その他の入力デバイス(図示せず)には、マイクロフォン、ジョイスティック、ゲームパッド、サテライトディッシュ、無線リモート(wireless remote)、スキャナなどを含めてもよい。これらの入力デバイスおよびその他の入力デバイスは、多くの場合、システムバス1008に接続するシリアルポートインターフェイス1044を介してプロセッシングユニット1004に接続するが、パラレルポート、ゲームポート、USB(universal serial bus)のような他のインターフェイスで接続してもよい。モニター1046または他のタイプの表示デバイスも、ビデオアダプタ1048などのインターフェイスを介してシステムバス1008に接続される。コンピュータ1002には、モニター1046以外にスピーカーやプリンタなどの周辺出力デバイス(図示せず)が接続されてもよい。
【0040】
コンピュータ1002は、1台または複数台のリモートコンピュータ1060への論理接続を使用してネットワーク環境で動作できることを理解されたい。リモートコンピュータ1060は、ワークステーション、サーバーコンピュータ、ルーター、ピアデバイス、またはその他の一般的なネットワークノードのいずれでもよい。通常は、コンピュータ1002に関連して上で説明したエレメントの多くまたはすべてが含まれるが、簡単にするために、図10にはメモリストレージデバイス1062のみを示す。図10に示す論理接続には、ローカルエリアネットワーク(LAN:local area network)1064とワイドエリアネットワーク(WAN:wide area network)1066を含めてもよい。このようなネットワーキング環境は、オフィス、エンタープライズ規模のコンピュータネットワーク、イントラネット、およびインターネットではきわめて一般的である。
【0041】
LANネットワーキング環境で使用する場合に、たとえばコンピュータ1002はローカルネットワーク1064にネットワークインターフェイスまたはアダプタ1068を介して接続する。WANネットワーキング環境で使用する場合に、通常、コンピュータ1002はモデム(たとえば、電話、DSL、ケーブルなど)1070を備えているか、LAN上の通信サーバーに接続する。あるいは、WAN 1066(インターネットなど)を介して通信を確立するその他の手段を備えている。モデム1070(コンピュータ1002に内蔵でも外付けでもよい)は、シリアルポートインターフェイス1044を介してシステムバス1008に接続される。ネットワーク環境では、プログラムモジュール(アプリケーションプログラム1034を含む)および/またはプログラムデータ1038は、リモートメモリストレージデバイス1062に格納できる。図示されたネットワーク接続は例示的なものであり、1つの実施形態の1つの態様を実施する場合に、コンピュータ1002と1060との間で通信リンクを確立するその他の手段(たとえば有線または無線)を使用してもよいことは理解されるであろう。
【0042】
本実施形態について、特に他の指定がない限り、コンピュータプログラミング業者の慣例に従って、コンピュータ1002またはリモートコンピュータ1060などのコンピュータが実行する動作(acts)およびオペレーションのシンボリック表現(symbolic representations of operations)に関して説明してきた。このような動作やオペレーションは、場合によってはコンピュータ実行(computer−executed)と表される。動作およびオペレーションのシンボリック表現には、結果として電子信号表現の変換または還元(reduction)を得るデータビットを表す電子信号のプロセッシングユニット1004による操作、およびコンピュータシステムのオペレーションを再構成または変更するメモリシステム(システムメモリ1006、ハードドライブ1016、フロッピー(登録商標)ディスク1020、CD−ROM 1024、およびリモートメモリ1062を含む)におけるメモリロケーションのデータビットの保守、およびその他の信号処理が含まれることは理解されるであろう。こうしたデータビットが保持されるメモリロケーションは、データビットに対応する特定の電子的、磁気的、または光学的な特性を有する物理ロケーションである。
【0043】
図11は、いくつか実施形態が対話できるコンピューティング環境の例1100を示す別のブロック図である。システム1100は、1台または複数台のクライアント1102を含むシステムをさらに示している。クライアント1102は、ハードウェアおよび/またはソフトウェア(たとえばスレッド、プロセス、コンピューティングデバイス)でよい。システム1100には、1台または複数台のサーバー1104も含まれる。サーバー1104も、ハードウェアおよび/またはソフトウェア(たとえばスレッド、プロセス、コンピューティングデバイス)でよい。クライアント1102とサーバー1104の間で可能な1つの通信は、2つ以上のコンピュータプロセス間で送信できるようになされたデータパケットの形をとってもよい。システム1100には、クライアント1102とサーバー1104の間の通信を円滑化するために利用できる通信フレームワーク1108が含まれる。クライアント1102は、クライアント1102にローカルな情報を格納するために利用できる1つまたは複数のクライアントデータストア1110に接続されている。同様に、サーバー1104はサーバー1104にローカルな情報を格納するために使用できる1つまたは複数のデータストア1106に接続されている。
【0044】
本実施形態のシステムおよび/または方法は、コンピュータネットワーク環境のコンプライアンスを実施するコンピュータコンポーネントでも、コンピュータ以外の関連コンポーネントでも同様に利用できることを理解されたい。さらに、本実施形態のシステムおよび/または方法は、コンピュータ、サーバー、および/またはハンドヘルド電子デバイスなどを含むさまざまな電子関連技術に利用できることを当業者は理解するであろう。
【0045】
以上の説明には、本実施形態の例が含まれる。本実施形態について説明するために、コンポーネントまたは方法のあらゆる組み合わせについて説明することはもちろん不可能であるが、他にも本実施形態の多くの組み合わせや置き換えが可能であることを当業者は理解できるであろう。したがって、本主題には添付の特許請求の精神と範囲を逸脱しない代替、変更、変形のすべてが含まれるものとする。さらに、「含む」という用語が実施形態の説明と特許請求の範囲のいずれかで使用される限りにおいて、こうした用語は用語「備える」と同様に包括的な意味を表す。これは「備える」が特許請求の範囲において暫定的な用語として使用された場合の解釈と同様である。
【図面の簡単な説明】
【0046】
【図1】1つの実施形態の1つの態様によるリスク駆動型コンプライアンスシステムを示すブロック図である。
【図2】1つの実施形態の1つの態様によるリスク駆動型コンプライアンスシステムを示す別のブロック図である。
【図3】1つの実施形態の1つの態様による動的リスクコンプライアンスパラメータの例を示す図である。
【図4】1つの実施形態の1つの態様によるコンピュータネットワーク環境と対話するリスク駆動型コンプライアンスシステムを示すブロック図である。
【図5】1つの実施形態の1つの態様によるコンピュータネットワーク環境と対話するリスク駆動型コンプライアンスシステムを示す別のブロック図である。
【図6】1つの実施形態の1つの態様によるリスク駆動型コンプライアンスシステムのシステムアーキテクチャの1つの例を示す図である。
【図7】1つの実施形態の1つの態様によるリスク駆動型のコンプライアンスを実施する方法を示す流れ図である。
【図8】1つの実施形態の1つの態様によるリスク駆動型のコンプライアンスを実施する方法を示す別の流れ図である。
【図9】1つの実施形態の1つの態様によるリスク駆動型のコンプライアンスを実施する方法を示すさらに別の流れ図である。
【図10】1つの実施形態が機能できる動作環境の1つの例を示す図である。
【図11】1つの実施形態が機能できる動作環境の別の例を示す図である。
【特許請求の範囲】
【請求項1】
コンピュータネットワーク環境のコンプライアンスを保証するシステムであって、
少なくとも1つのコンピュータネットワーク環境のリスクレベルを取得する受信コンポーネントと、
前記コンピュータネットワーク環境の検出および/またはコンプライアンスのレベルを前記リスクレベルに応じて動的に決定するコンプライアンス管理コンポーネントとを備えることを特徴とするシステム。
【請求項2】
前記コンプライアンス管理コンポーネントは、前記リスクレベルに基づいて少なくとも1つのリスクの影響を受けやすいアイテムの改善を自動的に実行することを特徴とする請求項1に記載のシステム。
【請求項3】
前記コンプライアンス管理コンポーネントは、少なくとも1つの変更について担当者に通知することによって、少なくとも1つのリスクの影響を受けやすいアイテムの手動による改善を支援することを特徴とする請求項1に記載のシステム。
【請求項4】
前記コンプライアンス管理コンポーネントは、自動化されたワークフローを担当者に提供することによって、少なくとも1つのリスクの影響を受けやすいアイテムの改善を実行することを特徴とする請求項1に記載のシステム。
【請求項5】
少なくとも部分的にビジネス、セキュリティ、および/またはオペレーションの情報に基づくリスクレベルに応答することを特徴とする請求項1に記載のシステム。
【請求項6】
ユーザが少なくとも1つのリスクレベルの少なくとも1つの応答のレベルを制御できるようにするため、および/または前記コンプライアンス管理コンポーネントによって取得されたコンプライアンス情報に関する情報を取得できるようにするためのユーザインターフェイスを提供する管理コンソール
をさらに備えることを特徴とする請求項1に記載のシステム。
【請求項7】
前記管理コンソールは、中央の管理コンソールおよびコンピューティングデバイスのそれぞれのサブグループのコンプライアンス管理を提供する少なくとも1つのサブ管理コンソールの階層を備えることを特徴とする請求項6に記載のシステム。
【請求項8】
前記中央の管理コンソールは、少なくとも1つのサブ管理コンソールに優先するリスクレベル制御を提供すること、および/または最も高いリスクレベルを報告する少なくとも1つのサブ管理コンソールによる優先的なリスクレベル制御を可能にすることを特徴とする請求項7に記載のシステム。
【請求項9】
前記コンピュータネットワーク環境のスキャンおよび/または改善を実行し、前記コンプライアンス管理コンポーネントが前記リスクレベルに動的に対応するのを支援することによって、前記コンピュータネットワーク環境の検出および/またはコンプライアンスを維持するコンフィギュレーション管理エンジン
をさらに備えることを特徴とする請求項1に記載のシステム。
【請求項10】
前記コンフィギュレーション管理エンジンは、スクリプト化可能な(scriptable)スキャンモデルおよび/またはスクリプト化可能な改善モデルを備えることを特徴とする請求項9に記載のシステム。
【請求項11】
コンピュータネットワーク環境のコンプライアンスを保証する方法であって、
少なくとも1つのコンピュータネットワーク環境のリスクレベルを取得するステップと、
コンプライアンスエンジンを使用して前記コンピュータネットワーク環境のコンプライアンスを前記リスクレベルに応じて検出および/または改善するステップとを備えることを特徴とする方法。
【請求項12】
前記リスクレベルに応じて前記コンピュータネットワーク環境の検出および/またはコンプライアンスのレベルを動的に決定するステップと、
前記コンピュータネットワーク環境の前記検出および/または改善のレベルを調整し、前記取得したリスクレベルによるコンプライアンスを実現するステップと
をさらに備えることを特徴とする請求項11に記載の方法。
【請求項13】
コンプライアンスの状態の確認、および/またはコンプライアンスに関連する作業のリスクレベルの選択を行うための集中的な管理ポイントを提供するステップ
をさらに備えることを特徴とする請求項11に記載の方法。
【請求項14】
前記リスクレベルに基づいて少なくとも1つのリスクの影響を受けやすいアイテムを自動的に改善するステップをさらに備えることを特徴とする請求項11に記載の方法。
【請求項15】
少なくとも1つの変更について少なくとも1人のユーザに通知することによって、少なくとも1つのリスクの影響を受けやすいアイテムの手動による改善を支援するステップをさらに備えることを特徴とする請求項11に記載の方法。
【請求項16】
少なくとも部分的にビジネス、セキュリティ、および/またはオペレーションの情報に基づくリスクレベルに応答するステップをさらに備えることを特徴とする請求項11に記載の方法。
【請求項17】
少なくとも1つのリスクレベルの少なくとも1つの応答のレベルを制御するため、および/または前記コンプライアンス管理コンポーネントによって取得されたコンプライアンス情報に関する情報を取得できるようにするためのユーザインターフェイスを提供するステップ
をさらに備えることを特徴とする請求項11に記載の方法。
【請求項18】
少なくとも1つのコンピュータネットワークのサブグループに関するコンプライアンス管理の階層を提供し、リスクレベルが最も高いサブグループマネージャによる優先的なリスクレベル制御、および/またはリスクレベルに関係しない中央の管理マネージャによる優先的なリスクレベル制御を行うステップ
をさらに備えることを特徴とする請求項17に記載の方法。
【請求項19】
コンピュータネットワーク環境のコンプライアンスを保証するシステムであって、
少なくとも1つのコンピュータネットワーク環境のリスクレベルを取得する手段と、
前記コンピュータネットワーク環境の検出およびコンプライアンスのレベルを前記リスクレベルに応じて動的に決定する手段と、
前記コンピュータネットワーク環境のスキャンおよび/または改善を行うことによって前記リスクレベルに動的に応答し、前記コンピュータネットワーク環境の検出および/またはコンプライアンスを維持する手段と
を備えることを特徴とするシステム。
【請求項20】
請求項1に記載のシステムを採用するデバイスであって、コンピュータ、サーバー、およびハンドヘルド電子デバイスで構成されたグループから選択された少なくとも1つを備えることを特徴とするデバイス。
【請求項1】
コンピュータネットワーク環境のコンプライアンスを保証するシステムであって、
少なくとも1つのコンピュータネットワーク環境のリスクレベルを取得する受信コンポーネントと、
前記コンピュータネットワーク環境の検出および/またはコンプライアンスのレベルを前記リスクレベルに応じて動的に決定するコンプライアンス管理コンポーネントとを備えることを特徴とするシステム。
【請求項2】
前記コンプライアンス管理コンポーネントは、前記リスクレベルに基づいて少なくとも1つのリスクの影響を受けやすいアイテムの改善を自動的に実行することを特徴とする請求項1に記載のシステム。
【請求項3】
前記コンプライアンス管理コンポーネントは、少なくとも1つの変更について担当者に通知することによって、少なくとも1つのリスクの影響を受けやすいアイテムの手動による改善を支援することを特徴とする請求項1に記載のシステム。
【請求項4】
前記コンプライアンス管理コンポーネントは、自動化されたワークフローを担当者に提供することによって、少なくとも1つのリスクの影響を受けやすいアイテムの改善を実行することを特徴とする請求項1に記載のシステム。
【請求項5】
少なくとも部分的にビジネス、セキュリティ、および/またはオペレーションの情報に基づくリスクレベルに応答することを特徴とする請求項1に記載のシステム。
【請求項6】
ユーザが少なくとも1つのリスクレベルの少なくとも1つの応答のレベルを制御できるようにするため、および/または前記コンプライアンス管理コンポーネントによって取得されたコンプライアンス情報に関する情報を取得できるようにするためのユーザインターフェイスを提供する管理コンソール
をさらに備えることを特徴とする請求項1に記載のシステム。
【請求項7】
前記管理コンソールは、中央の管理コンソールおよびコンピューティングデバイスのそれぞれのサブグループのコンプライアンス管理を提供する少なくとも1つのサブ管理コンソールの階層を備えることを特徴とする請求項6に記載のシステム。
【請求項8】
前記中央の管理コンソールは、少なくとも1つのサブ管理コンソールに優先するリスクレベル制御を提供すること、および/または最も高いリスクレベルを報告する少なくとも1つのサブ管理コンソールによる優先的なリスクレベル制御を可能にすることを特徴とする請求項7に記載のシステム。
【請求項9】
前記コンピュータネットワーク環境のスキャンおよび/または改善を実行し、前記コンプライアンス管理コンポーネントが前記リスクレベルに動的に対応するのを支援することによって、前記コンピュータネットワーク環境の検出および/またはコンプライアンスを維持するコンフィギュレーション管理エンジン
をさらに備えることを特徴とする請求項1に記載のシステム。
【請求項10】
前記コンフィギュレーション管理エンジンは、スクリプト化可能な(scriptable)スキャンモデルおよび/またはスクリプト化可能な改善モデルを備えることを特徴とする請求項9に記載のシステム。
【請求項11】
コンピュータネットワーク環境のコンプライアンスを保証する方法であって、
少なくとも1つのコンピュータネットワーク環境のリスクレベルを取得するステップと、
コンプライアンスエンジンを使用して前記コンピュータネットワーク環境のコンプライアンスを前記リスクレベルに応じて検出および/または改善するステップとを備えることを特徴とする方法。
【請求項12】
前記リスクレベルに応じて前記コンピュータネットワーク環境の検出および/またはコンプライアンスのレベルを動的に決定するステップと、
前記コンピュータネットワーク環境の前記検出および/または改善のレベルを調整し、前記取得したリスクレベルによるコンプライアンスを実現するステップと
をさらに備えることを特徴とする請求項11に記載の方法。
【請求項13】
コンプライアンスの状態の確認、および/またはコンプライアンスに関連する作業のリスクレベルの選択を行うための集中的な管理ポイントを提供するステップ
をさらに備えることを特徴とする請求項11に記載の方法。
【請求項14】
前記リスクレベルに基づいて少なくとも1つのリスクの影響を受けやすいアイテムを自動的に改善するステップをさらに備えることを特徴とする請求項11に記載の方法。
【請求項15】
少なくとも1つの変更について少なくとも1人のユーザに通知することによって、少なくとも1つのリスクの影響を受けやすいアイテムの手動による改善を支援するステップをさらに備えることを特徴とする請求項11に記載の方法。
【請求項16】
少なくとも部分的にビジネス、セキュリティ、および/またはオペレーションの情報に基づくリスクレベルに応答するステップをさらに備えることを特徴とする請求項11に記載の方法。
【請求項17】
少なくとも1つのリスクレベルの少なくとも1つの応答のレベルを制御するため、および/または前記コンプライアンス管理コンポーネントによって取得されたコンプライアンス情報に関する情報を取得できるようにするためのユーザインターフェイスを提供するステップ
をさらに備えることを特徴とする請求項11に記載の方法。
【請求項18】
少なくとも1つのコンピュータネットワークのサブグループに関するコンプライアンス管理の階層を提供し、リスクレベルが最も高いサブグループマネージャによる優先的なリスクレベル制御、および/またはリスクレベルに関係しない中央の管理マネージャによる優先的なリスクレベル制御を行うステップ
をさらに備えることを特徴とする請求項17に記載の方法。
【請求項19】
コンピュータネットワーク環境のコンプライアンスを保証するシステムであって、
少なくとも1つのコンピュータネットワーク環境のリスクレベルを取得する手段と、
前記コンピュータネットワーク環境の検出およびコンプライアンスのレベルを前記リスクレベルに応じて動的に決定する手段と、
前記コンピュータネットワーク環境のスキャンおよび/または改善を行うことによって前記リスクレベルに動的に応答し、前記コンピュータネットワーク環境の検出および/またはコンプライアンスを維持する手段と
を備えることを特徴とするシステム。
【請求項20】
請求項1に記載のシステムを採用するデバイスであって、コンピュータ、サーバー、およびハンドヘルド電子デバイスで構成されたグループから選択された少なくとも1つを備えることを特徴とするデバイス。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【公表番号】特表2009−514093(P2009−514093A)
【公表日】平成21年4月2日(2009.4.2)
【国際特許分類】
【出願番号】特願2008−537718(P2008−537718)
【出願日】平成18年9月26日(2006.9.26)
【国際出願番号】PCT/US2006/037763
【国際公開番号】WO2007/050225
【国際公開日】平成19年5月3日(2007.5.3)
【出願人】(500046438)マイクロソフト コーポレーション (3,165)
【Fターム(参考)】
【公表日】平成21年4月2日(2009.4.2)
【国際特許分類】
【出願日】平成18年9月26日(2006.9.26)
【国際出願番号】PCT/US2006/037763
【国際公開番号】WO2007/050225
【国際公開日】平成19年5月3日(2007.5.3)
【出願人】(500046438)マイクロソフト コーポレーション (3,165)
【Fターム(参考)】
[ Back to top ]