JP2008516308A - 複数のコンピュータ化された装置を問い合わせる方法および装置 - Google Patents

複数のコンピュータ化された装置を問い合わせる方法および装置 Download PDF

Info

Publication number
JP2008516308A
JP2008516308A JP2007534178A JP2007534178A JP2008516308A JP 2008516308 A JP2008516308 A JP 2008516308A JP 2007534178 A JP2007534178 A JP 2007534178A JP 2007534178 A JP2007534178 A JP 2007534178A JP 2008516308 A JP2008516308 A JP 2008516308A
Authority
JP
Japan
Prior art keywords
query
computerized
module
data
queried
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007534178A
Other languages
English (en)
Inventor
コトラー,ヒリク
スチョウスキー,ロン,シェイ
Original Assignee
プロミセック エルティーディー.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from IL16440204A external-priority patent/IL164402A0/xx
Application filed by プロミセック エルティーディー. filed Critical プロミセック エルティーディー.
Publication of JP2008516308A publication Critical patent/JP2008516308A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • H04L41/046Network management architectures or arrangements comprising network management agents or mobile agents therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/40User authentication by quorum, i.e. whereby two or more security principals are required
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/14Multichannel or multilink protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)

Abstract

【解決手段】本発明のある実施例は、コンピュータ化装置を組織ネットワーク内で問合わせる装置及び方法に関する。ある実施例では、装置は問合わせモジュール及びエージェントレスモジュールを含む。問合わせモジュールを、問合わせるべき複数のコンピュータ化装置を特定するデータを受信し、特定のコンピュータ化装置上でどの1または複数の問合わせ対象を問合わせるために選択するかを示すデータを受信するよう構成できる。エージェントレスモジュールを、少なくとも遠隔アクセス処理を発動して構成し、コンピュータ化した遠隔装置の少なくともレジストリを問合わせできる。ある実施例では、問合わせモジュールを、エージェントレスモジュールの複数スレッドを利用し、複数の遠隔アクセス処理を発動して構成し、選択した問合わせ対象に従って、特定のコンピュータ化装置の少なくともレジストリを並列にかつエージェントを使用せずに問合わせるよう構成できる。
【選択図】図1

Description

関連出願の相互参照
本出願は以下の米国仮出願の利益を主張する。すなわち、2005年4月18日出願の米国仮出願番号60/672,050、2005年4月18日出願の米国仮出願番号60/672,072、2005年4月18日出願の米国仮出願番号60/672,045、および2005年4月18日出願の米国仮出願番号60/672,046である。本出願はさらに、2004年10月5日出願のイスラエル特許出願番号IL164402の利益も主張し、その全体を参照することにより本明細書に組み込む。
本発明は一般に情報セキュリティの分野に関する。より詳細には、本発明は、共通管理ドメイン下にある複数コンピュータ化された装置の少なくともレジストリをエージェントレスおよび並列に問い合わせ、例えば潜在的脅威の兆候の検出を可能とする方法および装置に関する。
情報およびデジタル情報は特に、今日の大部分の組織の中心にある。残念なことに近年、情報システムは常に脅威に晒され、権限のない者により貴重なデータが開示、または盗まれて、崩壊するリスクが頻繁にある。これらのリスクが与える財政上の悪影響は非常に大きく、これらのリスクを無視することはできない。残念なことに、既存の情報セキュリティソリューションは、組織データを危険に晒す既存脅威に対し信頼性のある継続的保護を保障するような、包括的なソリューションを提供することができない。
インターネットに依存して組織のネットワーク内および外部世界(一般大衆、遠隔地、ビジネスパートナー等)の両方と異種通信を行うので、多数の精緻な小型記憶装置(例えば、ディスクとして使用するUSB取付け可能装置)およびその他先進技術の市場への参入および急増と相まって、満足のいくソリューションがない領域に新たなセキュリティ問題が生じる。大部分の既存のITセキュリティソリューションは本質的に既存のソリューションの改良であり、脅威は外部ソース(例えば、インターネット)からのみ来るという時代遅れの仮定に基づいている。従って、現状のITセキュリティソリューションの大部分は組織ネットワーク内のエンティティを「信頼できる」と見なし、一方組織ネットワーク外のエンティティは「信頼できない」と見なされる。内部組織ネットワークにバックドアを生成する、単純な手段および方法を利用する脅威の数が増加していることは、周辺防御アプローチが弱いという証拠であることを警告している。この周辺防御アプローチには例えば、既存のゲートウェイセキュリティ製品(例えば、ファイアウォール、アンチウィルス、コンテンツ検査、IDS/IPSおよび他のフィルタ)全てが含まれる。実際、世界的に有名な研究グループは近年、組織情報セキュリティ侵害事故の80%以上は、(故意または意識欠如により)組織自体の内部から発生すると推定している。従って、外部脅威に対する防護および内部脅威(例えば、従業員、請負業者等)に対する防護の間のバランスをとること、ならびに警備担当者に集中的なソリューションを提供して、警備担当者が内部ネットワーク内のコンピュータに係わる行動を効率的に監視(例えば、情報セキュリティポリシーの遵守を監視)できるようにすることが非常に重要である。
上述のセキュリティ欠陥の一部を埋める試みがなされてきたが、現在までのところ、提案されたソリューションの全ては主要な障害に苦しみ、広範囲の脅威に対して部分的なソリューションを提供するのみであるか、および/または技術的に欠陥があるかのいずれかであり、そのため、十分に包括的、直接的、柔軟および/または効果的なものはない。例えば、ソリューションの中には、ネットワークを1コンピュータずつ走査することを要求するものがある。データセキュリティの目的からは、任意の多数の装置に対する問い合わせサイクルを完了するために必要な時間が問題となり、これは受け入れられない。他の提案された部分的ソリューションはエージェントアプリケーションに依存し、このエージェントアプリケーションは、問い合わせるべき装置の各々にインストールされなければならず、その後、インストールされた装置の各々で管理されなければならない。エージェントベースのソリューションでは、組織ネットワークと通信可能なコンピュータ化された装置の各々に、適切なエージェントアプリケーションをインストールすることが必要である。インストール作業自体は、それが自動的、準自動的または手動であろうとなかろうと、大量の人的資源を必要とし、大量の時間を浪費する可能性がある。任意の数のサーバおよびワークステーション上へのエージェントのインストールは、行い損なっても気づかない可能性があり、重大なセキュリティ侵害が検出されない原因となりうる。エージェントのインストールは、技術的な観点からも同様に問題である。エージェントをインストールするとき、およびエージェントがインストールされる限り、エージェントをインストールしたコンピュータ化された装置またはエージェントをインストール中のコンピュータ化された装置の各々に対し、そのコンピュータ化された装置上のエージェントアプリケーションと他のソフトウェアコンポーネントとの間に衝突がないことを保証する必要がある。上記の衝突は、エージェントの動作を妨害するか、または無効にする可能性がある。このことは、システム管理資源および担当者にとって、さらなる継続的な負担となる。上記に加え、エージェントアプリケーションは、通常動作中でさえも、ローカルおよびネットワーク資源を浪費する。
異なるグループの情報セキュリティツールは、様々な脆弱性スキャナを含む。脆弱性スキャナは、例えば開いているポート等の不必要/不正なサービス、および他の脆弱性を検出する目的で一般に使用される。これらは、ネットワークおよび/またはオペレーティングシステムレベルの脆弱性の一部でしかない。脆弱性スキャナは、オペレーティングシステムレベルの脅威全て、およびアプリケーションレベルで動作する脅威を解決することはできない。これらの脅威は、非常に一般的で、組織に多大な損害をもたらす原因となる。着目すべき別のツールのグループは、特に情報セキュリティ目的のものではないが、在庫/資産モジュールである。システム管理者または物流担当者は在庫モジュールをよく使用し、在庫モジュールは在庫一覧を生成し、在庫一覧は、在庫モジュールが監視するコンピュータ上にインストールされた様々なハードウェア資源およびソフトウェア資源を含む。しかしながら上述のように、在庫モジュールはセキュリティ目的のものではなく、結果としてセキュリティ脅威に焦点を当てた在庫データを生成できない。在庫モジュールが生成可能なデータは一般に多量の無関係なデータを含み、セキュリティ脅威に関するデータは、情報セキュリティの観点からは部分的でしかないことが頻繁にありうる。さらに、情報セキュリティの目的に対して(制限されてはいるが)何らかの関連性を持たせるため、在庫モジュールが返す多量のデータを分析して潜在的脅威を発見する更なるプロセスが必要である。この分析は長ったらしく、特別な専門技術と多大な慎重さが必要である。さらに、在庫モジュールは多数のコンピュータを非常に短時間で走査することはできず、従って、セキュリティ脅威が在庫モジュールによって長期間未検出のままである可能性があり、全く検出されない可能性さえある。セキュリティ脅威の中には、重大な損害を引き起こすのに短期間しか必要としないものがあり、可能な限り早くこれを検出および阻止しなければならない。従って、在庫リスト取得に長時間必要とすること、および返されたデータの分析に更なる時間を必要とすること、および在庫モジュールがセキュリティ脅威に十分に焦点を当てていないことから、在庫モジュールは十分なITセキュリティソリューションを提供することはできない。
従って、コンピュータ化された装置を組織ネットワーク内で効率的に問い合わせるシステム、方法および装置が必要である。複数のコンピュータ化された装置を並列に遠隔で走査できるシステムおよび方法を、セキュリティ脅威に関連付けられた1つまたは複数の対象に対して、エージェントアプリケーションを使用せずに提供する必要がさらにある。さらに、十分に包括的、直接的および柔軟なシステムおよび方法を提供する必要がある。
本発明の一部の実施態様は、コンピュータ化された装置を組織ネットワーク内で問い合わせる装置および方法に関することができる。本発明の一部の実施態様による装置は、問い合わせるべき複数のコンピュータ化された装置を特定するデータを受信するように、およびどの1つまたは複数の問い合わせ対象を特定のコンピュータ化された装置上で問い合わせるべきかを示すデータを受信するように適合させた、問い合わせモジュールを含むことができる。本発明の一部の実施態様によると、問い合わせモジュールを適合させて、複数の遠隔アクセスプロセスを発動して構成し、選択した問い合わせ対象に従って、特定のコンピュータ化された装置の少なくともレジストリを並列にかつエージェントを使用せずに問い合わせることができる。
本発明のさらなる実施態様によると、コンピュータ化された装置を組織ネットワーク内で問い合わせる装置は、問い合わせモジュールおよびエージェントレスモジュールを含むことができる。問い合わせモジュールを適合させて、問い合わせるべき複数のコンピュータ化された装置を特定するデータを受信し、どの1つまたは複数の問い合わせ対象を特定のコンピュータ化された装置上で問い合わせるべきかを示すデータを受信することができる。エージェントレスモジュールを適合させて、少なくとも遠隔アクセスプロセスを発動して構成し、遠隔のコンピュータ化された装置の少なくともレジストリを問い合わせることができる。本発明の一部の実施態様によると、問い合わせモジュールを適合させて、エージェントレスモジュールの複数スレッドを利用して、複数の遠隔アクセスプロセスを並列に発動して構成し、選択した問い合わせ対象に従って、特定のコンピュータ化された装置の少なくともレジストリを並列にかつエージェントを使用せずに問い合わせることができる。本発明の一部の実施態様によると、問い合わせモジュールを適合して、前述のエージェントレスモジュールの十分に多数のスレッドを並列に利用する。
本発明のさらなる実施態様によると、問い合わせ対象をセキュリティ脅威と関連付けることができる。本発明のさらに別の実施態様によると、問い合わせ対象をコンピュータ化された装置の少なくともレジストリ内の1つまたは複数の特定位置に関連付けることができ、問い合わせ中にそれらの位置にセキュリティ脅威を発見できる。
本発明の一部の実施態様によると、問い合わせモジュールを適合させて、どの1つまたは複数の問い合わせ対象がコンピュータ化された装置の各々の上で問い合わせられるべきかを選択することができる。本発明の装置のさらなる実施態様によると、装置はさらにユーザインタフェースを含むことができる。ユーザインタフェースにより例えば、ユーザは直接的または間接的に、1つまたは複数の問い合わせるべきコンピュータ化された装置を選択することができる。ユーザインタフェースによりさらに、ユーザは直接的または間接的に、どの1つまたは複数の問い合わせ対象が、問い合わせられるべき1つまたは複数の特定のコンピュータ化された装置上で問い合わせられるべきかを選択することができる。
本発明の一部の実施態様によると、問い合わせモジュールを適合させて、特定のコンピュータ化された装置を問い合わせるのに利用されるエージェントレスモジュールのスレッド数を判定することができる。問い合わせモジュールを適合させて、以下の1つまたは複数に従って、利用されるべきエージェントレスモジュールのスレッド数を判定することができる。すなわち、問い合わせられるべきコンピュータ化された装置の数、所望の走査速度、1つまたは複数のネットワーク性能パラメータ、問い合わせられるべき対象、および/または脅威の重大性である。例えば、コンピュータ化された装置上で問い合わせられるべきある1つまたは複数の問い合わせ対象が、重大なセキュリティ脅威に関連付けられることが判定または示唆される場合、問い合わせモジュールを例えば、エージェントレスモジュールの十分に多数のスレッドを発動するように構成することができる。
本発明の一部の実施態様によると、問い合わせモジュールを適合させて、エージェントレスモジュールの各スレッドに1つまたは複数の特定のコンピュータ化された装置を割り当てることができる。本発明のさらなる実施態様によると、問い合わせモジュールを適合させて、エージェントレスモジュールの各スレッドに対し、そのエージェントレスモジュールのスレッドに割り当てられた1つまたは複数の特定のコンピュータ化された装置上で問い合わせるべく選択された1つまたは複数の問い合わせ対象を、割り当てることができる。
本発明の一部の実施態様によると、エージェントレスモジュールの各スレッドを適合させて、発動した遠隔アクセスプロセスの各々を構成し、そのスレッドに割り当てられたコンピュータ化された装置内の1つまたは複数の特定位置を、コンピュータ化された装置上で問い合わせるべく選択された問い合わせ対象に従って、問い合わせることができる。本発明のさらなる実施態様によると、エージェントレスモジュールの各スレッドを適合させて、発動した遠隔アクセスプロセスの各々を構成し、そのスレッドに割り当てられたコンピュータ化された装置の少なくともレジストリ内の1つまたは複数の特定位置を、コンピュータ化された装置の各々に対して選択され、そのスレッドに割り当てられた問い合わせ対象に従って、問い合わせることができる。
本発明の一部の実施態様によると、問い合わせモジュールを適合させて、エージェントレスモジュールの1つまたは複数のスレッドに対して、一定のデータに対応する予め定義されたデータを割り当てることができる。その一定のデータを1つまたは複数の特定位置に発見でき、その特定位置は、そのスレッドまたはそれらのスレッドに割り当てられた1つまたは複数の問い合わせ対象に関連付けられる。本発明のさらなる実施態様によると、1つまたは複数のエージェントレスモジュールを適合させて、1つまたは複数の発動した遠隔アクセスプロセスを構成し、そのスレッドまたはそれらのスレッドに割り当てられた1つまたは複数の問い合わせ対象に関連付けられたコンピュータ化された装置内の1つまたは複数の特定位置に発見した実データを、予め定義されたデータと比較することができ、その予め定義されたデータは1つまたは複数の問い合わせ対象に関連付けられ、1つまたは複数の特定位置に発見できるデータに対応する。
本発明の装置の一部の実施態様によると、その装置は1つまたは複数のデータベースをさらに含むことができる。本発明のさらなる実施態様によると、1つまたは複数のデータベースは、1つまたは複数のコンピュータ化された装置に対応する予め格納されたデータを含むことができる。本発明のさらに別の実施態様によると、問い合わせるべきコンピュータ化された装置を特定することの一部として、コンピュータ化された装置に対応する予め格納されたデータをデータベースから取得することができる。本発明の一部の実施態様によると、1つまたは複数のデータベースは、1つまたは複数の問い合わせ対象に対応する予め格納されたデータを含むことができる。本発明のさらなる実施態様によると、特定のコンピュータ化された装置上で問い合わせるべき1つまたは複数の問い合わせ対象を選択することの一部として、1つまたは複数の問い合わせ対象に対応する予め格納されたデータをデータベースから取得することができる。
本発明の装置の一部の実施態様によると、その装置は結果分析モジュールをさらに含むことができる。結果分析モジュールを適合させて、特定のコンピュータ化された装置の少なくともレジストリへの問い合わせに応答して受信した結果を処理することができる。結果分析モジュールを適合させて、その結果に対応するレポートを生成することができる。本発明のさらなる実施態様によると、結果分析モジュールを適合させて、1つまたは複数の予め定義された動作または手続きを、1つまたは複数の受信結果に基づいて実行することができる。例えば、本発明の実施態様によると、結果分析モジュールを適合させて、エージェントレスモジュールの1つまたは複数のスレッドを利用して、1つまたは複数の遠隔アクセスプロセスを発動して構成し、問い合わせた1つまたは複数のコンピュータ化された遠隔装置上の一定のデータを変更または削除することができる。
本発明の一部の実施態様によると、コンピュータ化された装置を組織ネットワーク内で問い合わせる方法は、問い合わせるべき複数のコンピュータ化された装置を特定すること、特定のコンピュータ化された装置上の問い合わせるべき1つまたは複数の問い合わせ対象を選択すること、および選択した問い合わせ対象に従って、複数の遠隔アクセスプロセスを並列発動して構成し特定のコンピュータ化された装置の少なくともレジストリを並列にかつエージェントを使用せずに問い合わせることを含むことができる。
本発明のさらなる実施態様によると、1つまたは複数の問い合わせ対象を選択することは、どの1つまたは複数の問い合わせ対象を特定のコンピュータ化された装置の各々の上で問い合わせるべきかを選択することをさらに含むことができる。
本発明の方法の一部の実施態様によると、その方法は、エージェントレスモジュールの複数スレッドを並列に利用することをさらに含むことができる。スレッドの各々は、少なくとも1つの遠隔アクセスプロセスを発動して構成し、コンピュータ化された遠隔装置の少なくともレジストリを問い合わせるように適合させる。本発明のさらなる実施態様によると、前述の利用は、エージェントレスモジュールの複数スレッドの各々に対して、1つまたは複数の特定のコンピュータ化された装置と、その1つまたは複数のコンピュータ化された装置上で問い合わせるべき1つまたは複数の問い合わせ対象とを割り当てることをさらに含むことができる。
本発明の方法の一部の実施態様によると、その方法は、以下の1つまたは複数の事項に従って、発動すべきエージェントレスモジュールのスレッド数を判定することをさらに含むことができる。すなわち、問い合わせるべきコンピュータ化された装置の数、所望の走査速度、1つまたは複数のネットワーク性能パラメータ、問い合わせるべき対象および/または脅威の重大性である。本発明のさらなる実施態様によると、前述の割り当ては、エージェントレスモジュールの1つまたは複数のスレッドに対して、そのスレッドまたはそれらのスレッドに割り当てられたコンピュータ化された装置内の1つまたは複数の特定位置に対応するデータを、コンピュータ化された装置上で問い合わせるべく選択された1つまたは複数の問い合わせ対象に従って、割り当てることをさらに含むことができる。
本発明の方法の一部の実施態様によると、その方法は、特定のコンピュータ化された装置の少なくともレジストリの問い合わせに応答した結果を受信すること、およびその特定のコンピュータ化された装置の問い合わせに応答して受信した結果に対応するレポートを生成することをさらに含むことができる。本発明の方法のさらなる実施態様によると、その方法は、1つまたは複数の予め定義された動作または手続きを、1つまたは複数の受信結果に基づいて実行することをさらに含むことができる。本発明の方法のさらに別の実施態様によると、その方法は、エージェントレスモジュールの1つまたは複数のスレッドを利用して、1つまたは複数の遠隔アクセスプロセスを発動して構成し、問い合わせた1つまたは複数のコンピュータ化された遠隔装置上の一定のデータを変更または削除することをさらに含むことができる。
以下の詳細な説明において、多数の特定の詳細を説明し、本発明を徹底して理解できるようにする。しかしながら、当業者は、これらの特定の詳細な説明がなくても本発明を実施できることを理解するであろう。他の例においては、公知の方法、手続きおよび構成要素は、本発明を分かりにくくすることがないように、詳細には説明していない。
特に述べない場合、以下の説明から明らかなように、当然のことながら、明細書の説明を通して用いた「プロセッシング」、「コンピューティング」、「計算」、「判定」、「生成」、「割り当て」等の用語は、コンピュータもしくはコンピューティングシステム、または同様な電子計算装置の動作および/またはプロセスを言い、コンピュータもしくはコンピューティングシステム、または同様な電子計算装置は、コンピューティングシステムのレジスタおよび/またはメモリ内の電気量などのような物理量として表現されるデータを操作して、コンピューティングシステムのメモリ、レジスタまたは他の上記の情報格納、送信または表示装置内部の物理量として同様に表現される他のデータに変換する。
本発明の実施態様は、本明細書中の動作を実行する装置を含むことができる。この装置を所望の目的に対して特別に構築することができるか、またはこの装置は汎用目的コンピュータを備えることができ、この汎用目的コンピュータは、コンピュータ内に格納されたコンピュータプログラムにより、選択的に起動または再構成される。上記のコンピュータプログラムはコンピュータ可読記憶媒体に格納することができ、そのコンピュータ可読記憶媒体には例えば、これらに限らないが、フロッピー(登録商標)ディスク、光学ディスク、CD−ROM、光磁気ディスク、読み出し専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、電気的にプログラム可能な読み出し専用メモリ(EPROM)、電気的に消去可能およびプログラム可能な読み出し専用メモリ(EEPROM)、磁気または光学カード、または電子命令を格納するのに適し、コンピュータシステムバスに結合可能な任意の他のタイプの媒体を含む任意のタイプのディスクがある。
本明細書で提示するプロセスおよびディスプレイは本来、どの特定コンピュータまたは他の装置にも関係しない。様々な汎用目的システムをプログラムとともに、本明細書の内容に従って使用することができる。または、より特殊化した装置を構築して所望の方法を実施することが便利であると判明するかもしれない。これらの多様なシステムに対する望ましい構造は、以下の説明から明らかになるであろう。さらに、本発明の実施態様を、任意の特定プログラミング言語を参照して説明することはない。当然のことながら、多様なプログラミング言語を使用して、本明細書で説明した本発明の内容を実装できるだろう。
明細書および特許請求の範囲を通して「組織ネットワーク」という用語は、他に述べない限り、組織のネットワークを形成する任意のコンピュータ化された装置のグループを意味するように使用されるものとする。本明細書で使用する組織ネットワークは、他に述べない限り、任意の種類の接続にわたる1つまたは複数の相互接続LAN(ローカルエリアネットワーク)、WAN(広域ネットワーク)、および/またはワイヤレス通信ネットワーク等、および任意のそれらの組合せから成ることができる。組織ネットワークは、単一の管理ドメイン下または2つ以上の管理ドメイン下にあることができ、通常は組織ネットワークに接続されないが少なくとも部分的には組織ネットワークの1人または複数の管理者の制御下にある1つまたは複数の追加のコンピュータ化された装置を含むことができる。
図1を参照する。図1は、本発明の一部の実施態様による、コンピュータ化された装置を組織ネットワーク内で問い合わせる装置を示す拡大図である。本発明の一部の実施態様によると、コンピュータ化された装置を組織ネットワーク内で問い合わせる装置200は、問い合わせモジュール220およびエージェントレスモジュール230を含むことができる。本発明の一部の実施態様によると、問い合わせモジュール220は動作可能なようにエージェントレスモジュール230に接続することができる。本発明の一部の実施態様によると、エージェントレスモジュール230は問い合わせモジュール220に統合できることに留意されたい。
図2をさらに参照する。図2は、本発明の一部の実施態様による、コンピュータ化された装置を組織ネットワーク内で問い合わせる方法の一部の実施態様を示すフローチャートである。本発明の一部の実施態様によると、問い合わせモジュール220を適合させて、問い合わせるべき複数のコンピュータ化された装置を特定するデータを受信することができる(ブロック110)。さらに、問い合わせモジュール220を適合させて、特定のコンピュータ化された装置上で問い合わせるべき1つまたは複数の選択された問い合わせ対象に対応するデータを受信することができる(ブロック120)。問い合わせ対象の性質に関するさらなる説明は、本発明のさらに別の実施態様を参照して以下に提供することとする。
本発明の一部の実施態様によると、問い合わせるべき特定のコンピュータ化された装置に従って、および/または問い合わせるべく選択された問い合わせ対象に従って、問い合わせモジュール220を適合させて、利用または起動されるべきエージェントレスモジュール230のスレッド数を判定することができる(ブロック130)。問い合わせモジュール220を適合させて、エージェントレスモジュール230の各スレッドに対して、問い合わせるべき1つまたは複数の(特定の)コンピュータ化された装置と、そのコンピュータ化された装置またはそれらのコンピュータ化された装置上で問い合わせるべき1つまたは複数の(選択した)問い合わせ対象とを割り当てることができる(ブロック140)。本発明の一部の実施態様によると、一部の場合において、問い合わせるべき1つまたは複数のコンピュータ化された装置をエージェントレスモジュール230の一定のスレッドに対して、そのコンピュータ化された装置またはそれらのコンピュータ化された装置に対して選択した全ての問い合わせ対象とともに割り当てることができ、他の場合においては、1つまたは複数のコンピュータ化された装置から成る一定のグループを、エージェントレスモジュール230の複数のスレッドに対して割り当てることができ、そのコンピュータ化された装置のグループに対して選択した問い合わせ対象を、グループを割り当てたスレッド間で分割することができる。
本発明の一部の実施態様によると、問い合わせモジュール220を適合させて、任意のデータを取得し、その任意のデータをエージェントレスモジュール230の各々に提供することができる。その任意のデータは、そのコンピュータ化された装置またはそれらのコンピュータ化された装置に対して選択した問い合わせ対象に従って問い合わせモジュール220に割り当てたコンピュータ化された装置の問い合わせを促進するために必要であり、エージェントレスモジュール230のスレッドに割り当てられる。上記の情報の例を、以下でさらに詳細に説明する。利用すべきスレッド数、ならびにコンピュータ化された装置および問い合わせるべき問い合わせ対象の割り当て、さらにエージェントレスモジュール230に提供されるデータの種類に関するさらなる説明を、以下に提供することとする。
本発明の一部の実施態様によると、エージェントレスモジュール230を遠隔アクセスプロセスまたはモジュール260に動作可能に結合することができる。本発明の一部の実施態様によると、遠隔アクセスプロセス260は、エージェントを使用せずにコンピュータ化された遠隔装置の少なくともレジストリを問い合わせることができる。本発明の別の実施態様によると、遠隔アクセスプロセス260を適合させて、コンピュータ化された遠隔装置の少なくともレジストリ内に格納したデータを変更(書込み、上書き、変更、削除等)することもできる。本発明のさらなる実施態様によると、遠隔アクセスプロセス260を適合させて、適切な命令を受信するとき、あるいは特定のコンピュータ化された装置の少なくともレジストリ内の特定位置を問い合わせるように適切にプログラムまたは構成されるとき、コンピュータ化された遠隔装置の少なくともレジストリ内の特定位置を問い合わせることができる。
本発明の一部の実施態様によると、エージェントレスモジュール230の各スレッドを適合させて、少なくとも1つ(例えば、一般的に1つ)の遠隔アクセスプロセス260を発動することができる。従って、本発明の一部の実施態様によると、エージェントレスモジュール230の複数スレッドを適合させて、複数の遠隔アクセスプロセス260を同時に発動することができる。遠隔アクセスプロセスを発動することの一部として、エージェントレスモジュール230の各スレッドを適合させて、少なくとも1つの遠隔プロセス260を構成することができる。本発明のさらなる実施態様によると、エージェントレスモジュール230の各スレッドを適合させて、少なくとも遠隔アクセスプロセス260を構成して、1つまたは複数の特定のコンピュータ化された装置の少なくともレジストリ内の1つまたは複数の特定位置にアクセス(および問い合わせ)することができる。本発明の一部の実施態様によると、問い合わせモジュール220を適合させて、エージェントレスモジュール230の複数スレッドを並列に利用して、複数の遠隔アクセスプロセス260を発動し、並列にかつエージェントを使用せずに、選択した問い合わせ対象に従って、特定のコンピュータ化された装置の少なくともレジストリを問い合わせることができる。本発明の一部の実施態様によると、エージェントレスモジュール230のスレッドを利用することまたは起動することの一部として、問い合わせモジュール220を適合させて、1つまたは複数の遠隔アクセスプロセス260を利用して1つまたは複数の遠隔アクセスプロセス260を発動するエージェントレスモジュール230の各スレッドを構成することができる。この発動は、そのコンピュータ化された装置またはそれらのコンピュータ化された装置上で問い合わせるべく選択され、かつエージェントレスモジュール230のそのスレッドに割り当てられた1つまたは複数の問い合わせ対象(そのコンピュータ化された装置またはそれらのコンピュータ化された装置に対して選択された問い合わせ対象)に従って、エージェントを使用せずに1つまたは複数のコンピュータ化された装置の少なくともレジストリを遠隔に問い合わせるように行われる(ブロック150)。
本発明の一部の実施態様の一部として、遠隔アクセスプロセス260の各々を、1つまたは複数のコンピュータ化された装置上で問い合わせるべき1つまたは複数の問い合わせ対象に対して適切なクエリを生成するように構成し、かつ問い合わせ対象に従って、通信モジュール210を利用してコンピュータ化された装置を遠隔に問い合わせるように構成することができる。本発明のさらなる実施態様の一部として、通信モジュール210を複数の遠隔アクセスプロセスにより使用して、特定のコンピュータ化された装置の少なくともレジストリを並列に問い合わせることができる。本発明のさらなる実施態様の一部として、遠隔アクセスプロセス260の各々を適合させて、問い合わせ中のコンピュータ化された遠隔装置から、問い合わせ対象に関連付けられた特定位置に発見されたデータ(またはそのデータの欠如)に対応する任意の関連指示を抽出することができる。データを抽出することの一部として、遠隔アクセスプロセス260の各々を、問い合わせ対象に関連してコンピュータ化された遠隔装置から抽出した指示を、装置200またはその構成要素のいずれかに対して返すように構成することができる。本発明のさらなる実施態様の一部分として、遠隔アクセスプロセスがデータ(またはそのデータの欠如)を探す特定位置を、その遠隔アクセスプロセス260の構成中にエージェントレスモジュール230の1つのスレッドによって、遠隔アクセスプロセスに提供することができる。本発明の一部の実施態様の一部として、遠隔アクセスプロセスの各々を適合させて、任意の公知のツールまたは将来開発されるツールを利用して、コンピュータ化された遠隔装置上の指定宛先を問い合わせることができることに留意されたい。そのツールは、これらに限らないが、市場で現在販売中のいくつかのオペレーティングシステムの一部である様々なツールを含む。本発明の一部の実施態様は、どの特定の遠隔アクセスプロセスの使用にも制限されないことも留意されたい。
本発明の一部の実施態様によると、上述のプロセスを手動で初期化および/または自動的に開始することができる。例えば、上述のプロセスを、予め定義された時間にスケジュールおよび自動的に初期化することができる。さらなる例によると、プロセスを、予め定義されたイベントに応答して自動的に開始することができる。
図3は、本発明の一部の実施態様の一部として、コンピュータ化された装置を組織ネットワーク内で問い合わせる装置を含む一般的な組織ネットワークのブロック図を示す。図3において、組織ネットワーク10を、数個のLAN20から成るものとして示す。LAN20は、異なる種類の接続(例えば、専用線、インターネット)を使用して互いに接続されてWAN30を形成し、例えば2つ(または複数)の組織の異なる位置または分岐の役割を果たすことができる。本発明はどの特定のネットワークアーキテクチャにも制限されず、本発明の一部の実施態様によると、組織のネットワークを形成するコンピュータ化された装置の任意のグループは「組織ネットワーク」と考えることができることに留意されたい。
本発明の一部の実施態様の一部として、組織ネットワーク10内のコンピュータ化された装置を問い合わせる装置200を、組織ネットワーク10に接続することができる。例えば、図3に示すように、装置200はLAN20の1つの一部であることができ、WAN30に動作可能に接続することができ、LAN20に接続される(部分的に組織ネットワーク10の管理者の制御下にある)コンピュータ化された遠隔装置に動作可能に接続することができる。
図1に戻ると、本発明の一部の実施態様によると、装置200は通信モジュール210に動作可能に接続、またはそれを含むことができる。通信モジュール210は例えば、セキュリティ管理者のコンピュータ202のネットワークインタフェースカード(NIC)であることができ、ネットワークインタフェースカード(NIC)に対して装置200が動作可能に接続、または装置200がその内部に含まれることができる。通信モジュール210を、組織ネットワーク10内のコンピュータ化された装置の少なくともいくつか、および一般的には全てと装置200が通信可能であるように構成することができる。通信モジュール210は、装置200の任意の実施態様に従って装置200の一部として含まれること、および本発明の一部の実施態様によると、通信モジュール210を装置200から省略し、外部通信インタフェースまたはモジュールを装置200あるいは1つまたは複数の装置200の構成要素が利用して組織ネットワーク10内のコンピュータ化された装置と通信できることに留意されたい。
本発明の一部の実施態様によると、装置200は記憶装置240を含むことができる。記憶装置240は、組織ネットワーク10内のコンピュータ化された装置に関する予め定義されたデータおよび/または予め定義された問い合わせ対象に関するデータを格納するために使用することができる。記憶装置240内のデータは、任意のデータ構造で構成することができ、そのデータ構造には、これらに限らないが、1つまたは複数のデータベースが含まれる。本発明のさらなる実施態様によると、装置200はユーザインタフェースまたはユーザインタフェース250を含むことができる。ユーザインタフェース250は、装置200のユーザからデータを受信すること、および/またはユーザに対してデータを出力すること(例えば、結果を表示またはレポートを印刷すること)ができるようにするために使用することができる。例えば、ユーザはユーザインタフェース250を利用して、問い合わせるべきコンピュータ化された装置に関するデータを入力すること、および/または新規の問い合わせ対象を生成することまたは特定のコンピュータ化された装置上で問い合わせるべき既存の問い合わせ対象を更新すること、または特定のコンピュータ化された装置上で問い合わせるべき既存の問い合わせ対象を選択することができる。本発明のさらに別の実施態様によると、装置200は外部データソースと結合することができる。その外部データソースには例えば、組織の主要ドメインコントローラ(PDC)、組織のアクティブディレクトリ(AD)または様々な種類のファイルがあり、これらの外部データソースから、問い合わせるべきコンピュータ化された装置および/または問い合わせるべき問い合わせ対象に関するデータを取り込むことができる。上記のデータソースの各々を代替物として使用して、または上記のデータソースの各々を互いに組み合わせて使用して、問い合わせるべきコンピュータ化された装置を特定および/または特定のコンピュータ化された装置上で問い合わせるべき問い合わせ対象を選択または生成することができる。例えば、組織ネットワーク10内の全てのユーザに関する十分に完全な一覧を組織のアクティブディレクトリから取得することができ、ユーザはユーザインタフェース250を利用して、どのコンピュータ化された装置を問い合わせるべきかを特定することができる。
本発明の一部の実施態様によると、問い合わせるべきコンピュータ化された装置がいったん特定されると、必要ならば、問い合わせモジュール220を適合させて、上述の1つまたは複数のデータソース(またはデータ入力インタフェース)から、問い合わせるべきコンピュータ化された装置のIDに関するデータを取得することができる。しかしながら、特定のコンピュータ化された装置の一部または全てのIDがその特定の部分として問い合わせモジュール220に提供される場合、これらのコンピュータ化された装置が別個にIDを取得する必要はない。問い合わせるべきコンピュータ化された装置は、それらのネットワークアドレス(例えば、IPアドレス)および/またはネットワーク内のコンピュータ化された装置の名前(ホストネーム)により特定することができる。しかしながら、現在公知の、または将来考案される任意の他の適切な識別データを、本発明の一部の実施態様に従って使用することができる。本発明の一部の実施態様によると、問い合わせるべきコンピュータ化された装置の一覧は、例えば装置200の記憶媒体240などのような記憶媒体上に一時的に格納することができる。本発明の一部の実施態様によると、エージェントレスモジュール230の複数スレッドを利用することの一部として、問い合わせモジュール220はエージェントレスモジュール230の各スレッドに対して、エージェントレスモジュール230のそのスレッドに割り当てた、または割り当て途中のコンピュータ化された装置の1つまたは複数のIDを提供することができる。
本発明の一部の実施態様によると、1つまたは複数、または場合により全ての問い合わせ対象は、コンピュータ化された装置の少なくともレジストリ内の特定位置(場合により、複数の位置)に関連付けることができる。ここで図2に戻ると、本発明の一部の実施態様によると、特定のコンピュータ化された装置上で問い合わせられるべき問い合わせ対象がいったん選択されると、問い合わせモジュール220を適合させて、選択した問い合わせ対象の各々に対して、コンピュータ化された遠隔装置の少なくともレジストリ内の1つの特定位置または複数の位置を示すデータ(または、1つもしくは複数の特定位置への1つもしくは複数の経路を提供するデータ)を取得することができる(ブロック122)。コンピュータ化された遠隔装置の少なくともレジストリ内の1つまたは複数の位置を示すデータは、問い合わせ対象に関連付けられたデータがコンピュータ化された装置上で発見できる場所、または発見されると期待される場所を示すことができる。
本発明のさらに別の実施態様によると、さらに、1つまたは複数の選択した問い合わせ対象に対して、1つまたは複数の特定位置に発見できる特定データ(例えば、特定の値)に関するデータも、問い合わせモジュール220により取得することができる(ブロック124)。本発明のさらに別の実施態様によると、1つまたは複数の特定位置に発見できる特定の指示データに関するデータは、その指示が1つまたは複数の特定位置に発見される場合、セキュリティ脅威を示すことができる。
本発明の一部の実施態様によると、コンピュータ化された遠隔装置上の1つの特定位置または複数の位置を示すデータおよび/または1つの特定位置もしくは複数の特定位置に発見できる特定データに関するデータを、選択した問い合わせ対象の各々に対して、またはその一部に対してのみ、予めソートして自動的に取得することができる。しかしながら、本発明のさらなる実施態様によると、コンピュータ化された遠隔装置上の1つの特定位置もしくは複数の特定位置を示すデータおよび/または1つの特定位置もしくは複数の特定位置に発見できる特定データに関するデータを、1つまたは複数の選択した問い合わせ対象に対して、それらの選択に従って、ユーザが手動で提供することができる。
本発明の一部の実施態様によると、エージェントレスモジュール230の複数スレッドを利用することの一部として、問い合わせモジュール220はエージェントレスモジュール230の各々のスレッドに対し、エージェントレスモジュール230のスレッドに割り当てた問い合わせ対象に従って、コンピュータ化された遠隔装置上の1つの特定位置もしくは複数の位置を示す関連データおよび/または1つもしくは複数の特定位置に発見できる特定データに関する関連データを提供することができる。
本発明のさらなる実施態様によると、1つまたは複数の遠隔アクセスプロセス260を発動することの一部として、エージェントレスモジュール230の各スレッドを適合させて、1つまたは複数の遠隔アクセスプロセス260を構成またはプログラムし、コンピュータ化された遠隔装置を問い合わせることの一部として、コンピュータ化された装置が問い合わせ対象に関連付けられた位置にデータを含むか否かを判定することができる。本発明のさらなる実施態様によると、問い合わせ対象に対するコンピュータ化された遠隔装置を問い合わせることの一部として、問い合わせに使用する遠隔アクセスプロセス260を構成し、問い合わせ対象に関連付けられたデータの特定位置での存在、またはそれらのデータの欠如に関する指示をコンピュータ化された遠隔装置に返させ、データが発見される場合、問い合わせのさらなる一部として、特定位置に発見できる実データに関する指示をコンピュータ化された遠隔装置に返させることができる。上記の指示が関連する位置は、コンピュータ化された装置上で問い合わせる問い合わせ対象に関連付けられた位置であってよい。本発明のさらなる実施態様によると、適切な指示を、問い合わせ対象各々に対して、およびその上で問い合わせ対象を問い合わせたコンピュータ化された装置各々に対して返すことができる。本発明の一部の実施態様によると、遠隔アクセスプロセスは、例えばこれらに限らないが、様々なAPIであってよく、任意の必要なツールを使用して適切なクエリを生成し、問い合わせ対象に従ってコンピュータ化された遠隔装置を問い合わせることができることに留意されたい。
本発明のさらなる実施態様によると、1つまたは複数の遠隔アクセスプロセスを発動することの一部として、エージェントレスモジュール230の各スレッドを適合させて、1つまたは複数の遠隔アクセスプロセス260を構成またはプログラムし、ある問い合わせ対象に関連してコンピュータ化された遠隔装置上に発見した実データが、その問い合わせ対象に関連付けられた予め定義された値との予め定義された関係を満たすか否か、(またはデータが発見された場合は、一定のタイプであるか(否か))を判定することができる。本発明のさらに別の実施態様によると、1つまたは複数の遠隔アクセスプロセスを発動することの一部として、エージェントレスモジュール230の各スレッドを適合させて、1つまたは複数の遠隔アクセスプロセス260を構成またはプログラムし、コンピュータ化された装置のレジストリ内の特定位置に発見されたデータが、その特定位置に関連付けられる問い合わせ対象に関連付けられた予め定義された1つまたは複数のレジストリキー名、1つまたは複数のレジストリ値の名前、および/または1つまたは複数のレジストリ値のデータとの予め定義された関係を満たすか否かを判定することができる。遠隔アクセスプロセスが、ある問い合わせ対象と関連してコンピュータ化された遠隔装置上に発見された実データが予め定義された値との予め定義された関係を満たすか否かを判定可能とするため、現時点で公知の遠隔アクセスプロセスの一部においては、当業者が容易に理解可能な一部の変更および/または拡張を要する可能性があることに留意されたい。さらに、結果を予め定義された値に対して比較するプロセスを、上述の比較に対する代替または追加のいずれかとして、結果分析プロセスの一部として任意に実行できることにも留意されたい。問い合わせ結果の処理は、以下でより詳細に説明することとする。
本発明のさらなる実施態様によると、1つまたは複数の遠隔アクセスプロセスを発動することの一部として、エージェントレスモジュール230の各スレッドを適合させて、そのスレッドが発動中の1つまたは複数の遠隔アクセスプロセス260を構成またはプログラムし、そのスレッドに割り当てたコンピュータ化された装置の1つまたは複数のIDに従って、およびそのスレッドに割り当てた問い合わせ対象に対応する1つの特定位置または複数の位置を示すデータに従って、1つまたは複数の問い合わせ対象に対する1つまたは複数のコンピュータ化された装置を問い合わせることができる。本発明のさらなる任意の実施態様によると、1つまたは複数の遠隔アクセスプロセスを発動することの一部として、エージェントレスモジュール230の1つまたは複数のスレッドを適合させて、その(またはそれらの)スレッドが発動中の1つまたは複数の遠隔アクセスプロセス260を構成またはプログラムして、コンピュータ化された遠隔装置上の特定位置に発見された実データを、1つまたは複数の特定位置に発見できる1つまたは複数の特定の指示に関する予めソートされたデータと比較することができる。本発明のさらに別の実施態様によると、1つまたは複数の遠隔アクセスプロセスを発動することの一部として、エージェントレスモジュール230の1つまたは複数のスレッドを適合させて、その(またはそれらの)スレッドが発動中の1つまたは複数の遠隔アクセスプロセス260を構成またはプログラムし、特定位置に発見された予めソートされたデータおよび実データが一定関係を満たす場合に一定の予め定義された指示を返すことができる。複数の関係を予め定義して、異なる指示を各関係と関連付けることができる。エージェントレスモジュール230のスレッドは従って、遠隔アクセスプロセスを構成することができる。
本発明の一部の実施態様によると、問い合わせるべき特定のコンピュータ化された装置を予め定義し、各走査に対して明確に選択することができる。本発明のさらなる実施態様によると、コンピュータ化された装置の一覧を各走査の前に提供することができ、例えば、その一覧は組織ネットワーク10に接続または関連付けられた全てのコンピュータ化された装置を含み、問い合わせるべきコンピュータ化された装置をその包括的な一覧から選択することができる。問い合わせるべきコンピュータ化された装置の一覧が予め定義される場合、その一覧をデータベースに格納するか、あるいはメモリ上または記憶装置240(例えば、ハードディスク)上に格納可能な任意の他のデータ構造に格納することができる。本発明のさらなる実施態様によると、コンピュータ化された装置の一覧がコンピュータ化された装置の各走査に対して明確に生成される場合、多数の方法論、技術および、それらの任意の組み合わせを使用してその一覧を編集することができる。例えば、問い合わせるべきコンピュータ化された装置は予め定義された基準に従って自動的に選択することができ、および/または問い合わせるべきコンピュータ化された装置を、例えばユーザインタフェース250を介してユーザが手動で選択することができる。上述の任意の技術または方法論は、任意の他のものと組み合わせて使用して、問い合わせるべきコンピュータ化された装置の一覧を生成することができる。
本発明の一部の実施態様によると、問い合わせモジュール220を適合させて、問い合わせるべき特定のコンピュータ化された装置の各々に対して、そのコンピュータ化された装置上で問い合わせるべき1つまたは複数の問い合わせ対象を割り当てることができる。本発明の一部の実施態様によると、各コンピュータ化された装置上で問い合わせるべき1つまたは複数の問い合わせ対象を、前もって予め選択することができ、または各問い合わせプロセスに対してユーザが手動で選択することができる。本発明の一部の実施態様によると、問い合わせ対象をセキュリティ脅威に関連付けることができ、例えば、各問い合わせ対象は1つまたは複数の特定の脅威と関連付けることができる。本発明のさらなる実施態様によると、問い合わせ対象は様々なアプリケーション、サービスおよび/またはハードウェア装置(一般的には、必ずしも必要ではないが、USB記憶装置などのような補助ハードウェア装置)と関連付けることができ、それらの形跡、またはそれらの一定の組み合わせの形跡は、組織ネットワークに接続または関連付けられたコンピュータ化された装置上で発見された場合、セキュリティ脅威を示すことができる。
本発明の一部の実施態様によると、問い合わせ対象を予め定義することができ、および/または問い合わせ対象をユーザが手動または準手動で定義することができる。一定の問い合わせ対象がユーザにより定義される場合、ユーザはユーザインタフェース250を利用して、問い合わせモジュール220に対し、場合によっては問い合わせ対象に関連付けられた予めソートされたデータに加えて、問い合わせ対象に関するデータを提供することができる。本発明の一部の実施態様によると、予め定義された問い合わせ対象に関連するデータを、例えば記憶媒体240などのような記憶媒体上で予めソートすることができ、選択したコンピュータ化された装置上で問い合わせるべき問い合わせ対象がいったん選択されると、関連データを記憶媒体から取り出すことができる。例えば、本発明の一部の実施態様によると、記憶媒体240を使用して、複数の予め定義された問い合わせ対象に関連するデータを含むデータ構造またはデータベースを格納することができる。本発明の一部の実施態様によると、データベースに格納したデータは、必ずしも必要ではないが、公知のセキュリティ脅威に関連付けることができる。
問い合わせ対象に関連付けられたデータを含む可能な問い合わせ対象データベースの例を図4Aに示し、それを参照する。各問い合わせ対象は、一定の名前で識別できる。対象の名前は、例えば、対象が関連付けられる脅威を参照するように共通に使用される名前であってよいが、任意の名前を使用することができる。対象の名前に加え、図4Aに示すように、各問い合わせ対象に対して、コンピュータ化された遠隔装置上の1つの特定位置または複数の位置を示す1つまたは複数の経路を提供することができる。本発明の一部の実施態様によると、1つまたは複数の経路をコンピュータ化された遠隔装置上の1つまたは複数の位置に関連付けることができ、例えば問い合わせ対象に関連付けられたセキュリティ脅威がコンピュータ化された装置上に存在する場合、問い合わせ対象に関連付けられたデータをその1つまたは複数の位置に発見できるか、または発見されると期待することができる。例えば、1つまたは複数の経路はコンピュータ化された遠隔装置上の1つまたは複数の位置に関連付けることができ、アプリケーション、サービスまたはハードウェア装置の存在の指示をその1つまたは複数の位置に発見でき、その存在の指示は、(例えば、特定位置に)発見される場合、公知のセキュリティ脅威を示すことができる。
本発明のさらなる実施態様によると、問い合わせ対象データベースは、その中の1つまたは複数の問い合わせ対象に対して、その問い合わせ対象またはそれらの問い合わせ対象に提供した特定位置に発見できる特定の指示(データ)または値に関するデータを含むことができる。例えば、1つまたは複数の指示は、コンピュータ化された装置内の特定位置に発見された場合、公知のセキュリティ脅威を示すことができ、または、公知のセキュリティ脅威が存在する場合、1つまたは複数の指示が問い合わせ中のコンピュータ化された装置上に発見されると期待することができる。上記の指示の可能な例の1つとして、状態指示がある。状態指示は例えば、指示が発見されたコンピュータ化された装置上に公知のセキュリティ脅威が存在するか否か、および/または状態指示が発見されたコンピュータ化された装置上に公知のセキュリティ脅威が組み込まれているか否か、および/または指示が発見されたコンピュータ化された装置上で指示に関連付けられたセキュリティ脅威が活動中であるか否かを示すことができる。本発明の一部の実施態様によると、1つまたは複数の問い合わせ対象は、コンピュータ化された装置のレジストリ内の1つまたは複数の位置、および/またはコンピュータ化された装置内の他の1つまたは複数の位置に関連付けることができる。
本発明の一部の実施態様によると、少なくとも1つの問い合わせ対象に対して、データベースはコンピュータ化された装置のレジストリ内の1つまたは複数の位置に関するデータを含むことができ、問い合わせ対象に関連付けられたデータはその1つまたは複数の位置に発見されると期待される。本発明のさらなる実施態様によると、問い合わせ対象に関連付けられたデータが発見されると期待されるコンピュータ化された装置のレジストリ内の1つまたは複数の位置に関するデータに加えて、データベースは、問い合わせ対象に関連付けられたデータが発見されると期待されるコンピュータ化された装置内の他の位置(例えば、レジストリ外部)を指すデータを含むことができる。上記の位置は、これらに限らないが、コンピュータ化された装置の追加/除去一覧、サービス一覧、プロセス一覧、最近使用したファイルおよびその他の場所を含むことができる。
問い合わせ対象の1つまたは問い合わせ対象のグループと関連付けられる追加データも、問い合わせ対象データベースに含むことができることに留意されたい。上記のデータは例えば、様々な問い合わせ対象に関連付けられた様々な一意の特性、アイコン、対象の記述、対象が関連付けられるカテゴリ、問い合わせ対象に関連付けられるコンピュータ化された装置内の位置に発見できる情報(例えば、特定のレジストリキーまたはレジストリ値)に関するデータ、問い合わせ対象に関連付けられるコンピュータ化された装置内の位置で許可された1つまたは複数の値および/または許可されない1つまたは複数の値等を含むことができる。
本発明の一部の実施態様によると、上述のように、エージェントレスモジュール230のスレッドを利用することまたはその一部として、問い合わせモジュール220を適合させて、利用中のエージェントレスモジュール230の各スレッドを構成し、1つまたは複数の遠隔アクセスプロセス260を発動することができる。その発動は、そのスレッドに割り当てた1つまたは複数のコンピュータ化された装置の少なくともレジストリを、そのスレッドに割り当てられ、そのコンピュータ化された装置またはそれらのコンピュータ化された装置上で問い合わせるべく選択された1つまたは複数の問い合わせ対象に従って、エージェントを使用せずに遠隔に問い合わせるように行われる。エージェントレスモジュール230のスレッドにより発動されて特定のコンピュータ化された装置の少なくともレジストリを問い合わせることができる遠隔アクセスプロセス260の例の1つは、1つまたは複数のアプリケーションプログラミングインタフェース(API)を含むことができ、それらはコンピュータ化された遠隔装置のレジストリを遠隔に問い合わせることが可能なAPIを含む。当業者は、様々なAPIを含む様々な遠隔アクセスプロセス260は、市場で販売されているいくつかのオペレーティングシステムの統合構成要素であってもよいが、他のAPIも使用できることを理解するであろう。本発明のさらなる実施態様によると、エージェントレスモジュール230のスレッドは、問い合わせ対象に従って、特定のコンピュータ化された装置の少なくともレジストリを問い合わせるように様々なAPIを発動することができるが、問い合わせ対象が関連付けられたデータが発見されると期待されるコンピュータ化された装置内の他の位置、例えば追加/除去一覧、サービス一覧、最近使用したファイルまたはアクティブプロセスの一覧を問い合わせるようにAPIを発動することが可能である。当然のことながら、エージェントレスモジュール230のスレッドは、異なる遠隔アクセスプロセス、および様々なAPIを、問い合わせるべき特定のコンピュータ化された装置上の様々な位置および/またはデータソースを遠隔アクセスプロセスに問い合わせさせるように、発動するように構成できる。
例として、本発明の1実施態様によると、エージェントレスモジュールのスレッドの1つが、レジストリAPIは1つまたは複数のコンピュータ化された装置のレジストリを問い合わせるために使用されるべきであると判定する場合、エージェントレスモジュール230はレジストリAPIを発動することができる。次に、エージェントレスモジュールのスレッドはオペレーティングシステムに要求して、レジストリAPIに指示して、一定の経路を開け、一定の問い合わせ対象に関連付けられるキーまたはライブラリを開けることができる。エージェントレスモジュールのスレッドはオペレーティングシステムに要求して、レジストリAPIに指示して、データが特定位置に発見されるか否かに関する指示を装置に返すことができるか、またはエージェントレスモジュールはオペレーティングシステムに要求して、レジストリAPIに指示して、特定位置に発見された実データに関する指示を装置に返すことができる。
本発明の一部の実施態様によると、問い合わせモジュール220を適合させて、並列に利用されるエージェントレスモジュール230のスレッド数を判定することができる。エージェントレスモジュール230のスレッド数は、例えばネットワーク性能または利用可能なバンド幅のパラメータなどのような予め定義されたパラメータに従って、ユーザが手動で選択するか、または自動的に判定することができる。本発明の1実施態様によると、問い合わせモジュール220を予め構成して様々な数のエージェントレスモジュール230のスレッドを利用することができ、ユーザは所望の数のエージェントレスモジュール230のスレッドを、例えば所望の動作速度(例えば、非常に低速、低速、中速、高速および非常に高速)を選択することで、選択することができる。
本発明の一部の実施態様によると、並列に利用されるエージェントレスモジュール230のスレッド数を問い合わせモジュール220がいったん判定すると、問い合わせモジュール220を適合させて、エージェントレスモジュール230の各スレッドに1つまたは複数の特定のコンピュータ化された装置を割り当てることができる。本発明の一部の実施態様によると、問い合わせモジュール220を適合させて、どの特定のコンピュータ化された装置をエージェントレスモジュール230のどのスレッドに割り当てるべきか、および/またはどれだけの数の特定のコンピュータ化された装置をエージェントレスモジュール230の各スレッドに割り当てるべきかを判定することができる。本発明の一部の実施態様によると、問い合わせるべき特定のコンピュータ化された装置は、利用されるべきエージェントレスモジュール230のスレッド間でランダムに、および等しく分割することができる。本発明のさらなる実施態様によると、問い合わせるべき特定のコンピュータ化された装置は、利用されるべきエージェントレスモジュール230のスレッド間で、予め定義された規則に従って、および/または例えば装置200から問い合わせるべき一定のコンピュータ化された装置への通信に利用可能なバンド幅の量などの予め定義されたパラメータに基づいて分割することができ、問い合わせるべき特定のコンピュータ化された装置はエージェントレスモジュール230のスレッド間で等しく分割される必要はない。しかしながら、本発明はこの点において限定されず、問い合わせモジュール220を構成して、どの特定のコンピュータ化された装置がエージェントレスモジュール230のどのスレッドに割り当てられるべきか、および/またはどれだけの数の特定のコンピュータ化された装置がエージェントレスモジュール230の各スレッドに割り当てられるべきかを判定することができる。例えば、本発明の1実施態様によると、問い合わせモジュール220を構成して、問い合わせるべき特定のコンピュータ化された装置を、利用されるべきエージェントレスモジュール230の全てのスレッド間で十分に等しく分割することができる。
ここで図4Bを参照する。図4Bは、利用されるべきエージェントレスモジュールの各スレッドに対するエントリおよび、1つまたは複数のコンピュータ化された装置とそのスレッドに割り当てられる1つまたは複数の問い合わせ対象とに対応するデータを、本発明の一部の実施態様に従って含む表を示す。本発明の一部の実施態様によると、エージェントレスモジュール230の構成の一部として、問い合わせモジュール220を適合させて、問い合わせモジュール220が判定するように、利用されるべきエージェントレスモジュール230の各スレッドに対するエントリを含む表を生成することができる。本発明の一部の実施態様によると、利用されるべきエージェントレスモジュール230の各スレッドに対して、問い合わせモジュール220を適合させて、1つまたは複数のコンピュータ化された装置とそのスレッドに割り当てられる1つまたは複数の問い合わせ対象とに対応するデータを、表に記録することができる。利用されるべきエージェントレスモジュール230のスレッド数に関して問い合わせモジュール220が決定することを、上でさらに詳細に説明した。どの1つまたは複数のコンピュータ化された装置および/またはどの問い合わせ対象をエージェントレスモジュール230のどのスレッドに割り当てるかに関して問い合わせモジュール220が決定することは、任意の予め定義された規則に従って、および/または任意の予め定義されたパラメータに基づいて到着することができる。この予め定義されたパラメータは、これらに限らないが、様々な等分配の枠組みを含む。
本発明のさらなる実施態様によると、問い合わせモジュール220を適合させて、エージェントレスモジュール230の各スレッドに対する表に、そのスレッドにより問い合わせられるコンピュータ化された装置を識別するデータを記録することができる。問い合わせモジュール220を適合させて、エージェントレスモジュール230の各スレッドに対する表に、コンピュータ化された遠隔装置上の1つの特定位置または複数の位置を示すデータを記録することができ、そのスレッドに割り当てた問い合わせ対象に対応するデータはコンピュータ化された装置上に発見できる。本発明のさらなる実施態様によると、問い合わせモジュール220を適合させて、エージェントレスモジュール230の1つまたは複数のスレッドに対する表に、1つまたは複数の特定指示(データ)または値に対応するデータを記録することができ、その1つまたは複数の特定指示(データ)または値は、1つの特定位置または複数の位置に発見でき、1つの特定位置または複数の位置に発見できる場合、例えば、セキュリティ脅威を示すことができる。問い合わせモジュール220を適合させて、エージェントレスモジュール230の各スレッドに対する表に任意の他のデータを記録することができる。この任意の他のデータは、これに限らないが、1つまたは複数の遠隔アクセスプロセス260を構成し、1つまたは複数の特定のコンピュータ化された装置を特定のコンピュータ化された装置上で問い合わせるべき問い合わせ対象に従って遠隔に問い合わせるために、エージェントレスモジュール230が使用することができるデータを含む。
本発明の一部の実施態様によると、利用されるべきエージェントレスモジュール230の各スレッドに対するエントリを備える表は、各問い合わせプロセスに対して生成することができ、記憶媒体240上に(一時的に)格納することができる。本発明のさらなる実施態様によると、問い合わせモジュール220は表内のデータを使用して、各エージェントレスモジュール230に必要なデータを有するエージェントレスモジュール230の各スレッドを構成して、遠隔アクセスプロセス260を発動して構成し、プロセスの各々を構成して、エージェントを使用せずに1つまたは複数のコンピュータ化された装置の少なくともレジストリを遠隔に問い合わせることができる。その1つまたは複数のコンピュータ化された装置は、そのコンピュータ化された装置またはそれらのコンピュータ化された装置上で問い合わせられる問い合わせ対象に従ってエージェントレスモジュールのスレッドに割り当てられる。
本発明の一部の実施態様によると、エージェントレスモジュール230の各スレッドを適合させて、表内の(図4Bに示すものまたは任意の他の同様な表におけるような)データを使用して、1つまたは複数の遠隔アクセスプロセス260を発動して構成し、1つまたは複数のコンピュータ化された装置の少なくともレジストリを遠隔で問い合わせることができる。その1つまたは複数のコンピュータ化された装置は、そのコンピュータ化された装置上で問い合わせるべく選択された1つまたは複数の問い合わせ対象に従って、そのスレッドに割り当てられる。エージェントレスモジュール230は必要なデータを含むことができ、そのデータには例えば、1つまたは複数の遠隔アクセスプロセス260を発動または構成して、1つまたは複数のコンピュータ化された装置に対して選択した問い合わせ対象に従って1つまたは複数のコンピュータ化された装置の少なくともレジストリを問い合わせるために必要なロジックがある。例えば、遠隔アクセスプロセス260がMicrosoft Windows(登録商標)オペレーティングシステムの一部として含まれる公開APIの1つを含む場合、エージェントレスモジュール230は必要なデータまたはロジックを含み、その必要なデータまたはロジックにより、エージェントレスモジュール230の1つまたは複数のスレッドは、1つまたは複数のAPIを発動して構成し、1つまたは複数の問い合わせ対象に従って1つまたは複数のコンピュータ化された装置を遠隔に問い合わせることができる。例えば、エージェントレスモジュール230は必要なデータまたはロジックを含んで適切なクエリを生成し、APIに、1つまたは複数のコンピュータ化された装置を、1つまたは複数の問い合わせ対象に従って問い合わせる遠隔走査プロセスを生成させることができる。当然のことながら、本発明の一部の実施態様によると、遠隔アクセスプロセスの発動および構成は、同じ動作の一部であってよい。
本発明の一部の実施態様によると、エージェントレスモジュール230の複数のスレッドは、1つまたは複数の遠隔アクセスプロセス260を同時に発動することができる。例えば、各スレッドは1つまたは複数のクエリを生成し、それらのスレッドは、遠隔アクセスプロセス260に対し、コンピュータ化された装置上で問い合わせるべき、そのスレッドに割り当てた1つまたは複数の問い合わせ対象装置に従って、エージェントを使用せずに、コンピュータ化された装置の少なくともレジストリを遠隔に問い合わせさせることができる。エージェントレスモジュール230の複数のスレッドからの複数のクエリは、複数の遠隔アクセスプロセス260を発動させることができる。本発明のさらなる実施態様によると、エージェントレスモジュール230の複数のスレッドからの複数のクエリにより、複数の遠隔アクセスプロセス260に、並列にかつエージェントを使用せずに、特定のコンピュータ化された装置に対して選択した問い合わせ対象に従って特定のコンピュータ化された装置の少なくともレジストリを問い合わせることができる。
本発明の一部の実施態様によると、1つまたは複数のクエリは1つまたは複数の遠隔アクセスプロセス260により生成され、特定のコンピュータ化された装置の各々の内にある1つまたは複数の予め定義された位置に格納したデータを(そのコンピュータ化された装置に対して選択した問い合わせ対象に従って)取り出させることができる。本発明のさらなる実施態様によると、少なくとも1つのクエリを構成して、(1つまたは複数の)遠隔アクセスプロセスに、特定のコンピュータ化された装置のレジストリ内にある1つまたは複数の予め定義された位置を、そのコンピュータ化された装置に対して選択した問い合わせ対象に従って、問い合わせることができる。本発明の一部の実施態様によると、1つまたは複数の遠隔アクセスプロセスを構成して、1つまたは複数のコンピュータ化された装置内の特定位置に格納したデータまたは値を、予め定義された値または予め定義されたデータに対して比較することができる。
本発明の一部の実施態様によると、クエリを構成して、遠隔アクセスプロセス260に、特定のコンピュータ化された装置の各々内の1つまたは複数の予め定義された位置を、そのコンピュータ化された装置に対して選択した問い合わせ対象に従って、問い合わせさせることができる。本発明のさらなる実施態様によると、クエリを生成して、コンピュータ化された装置の各々の問い合わせ結果に対応するデータを、装置200、例えば問い合わせモジュール220などに返すことができる。本発明のさらなる実施態様によると、その結果は、コンピュータ化された装置の各々の上で問い合わせた各問い合わせ対象に関係することができる。
本発明の一部の実施態様によると、問い合わせプロセスの一部として、遠隔アクセスプロセス260は1つまたは複数のクエリを生成して、特定のコンピュータ化された装置内の指定位置内に発見されたデータ(またはそのデータの欠如)に対応するデータを、コンピュータ化された装置上で問い合わせた問い合わせ対象に従って、返すことができる。コンピュータ化された装置上で問い合わせた問い合わせ対象に従って、コンピュータ化された装置内で発見されたデータに対応する返されたデータを、装置200、例えば、問い合わせモジュール220などで受信することができる(ブロック160)。本発明の一部の実施態様によるコンピュータ化された装置から受信したデータの処理は、以下で詳細に説明することとする。
本発明の一部の実施態様によると、問い合わせモジュール220は結果分析モジュール225を含むことができる。本発明の一部の実施態様によると、結果分析モジュール225を適合させて、クエリに応答して装置200で受信したクエリの結果を受信することができる。本発明の一部の実施態様によると、結果分析モジュール225を適合させて、クエリ結果のいくつかまたは全てを収集することができ、または結果分析モジュール225はその結果に対応する様々なデータを含むレポートを生成することができる。レポートはクエリの結果に関する様々な詳細を含むことができる。例えば、レポートは1つまたは複数のエントリを含むことができ、各エントリは、特定のコンピュータ化された装置上の、そのコンピュータ化された装置上で問い合わせた一定の問い合わせ対象に関連付けられた特定位置に発見されたデータに関する詳細を含む。レポートは追加のデータを含むことができる。その追加のデータは例えば、一定の結果に関連付けられたコンピュータ化された装置および/または一定の結果に関連付けられた問い合わせ対象に関するデータ、および追加のデータである。本発明のさらなる実施態様によると、レポートはクエリ結果に関係するデータのみを含むことができる。このクエリ結果は、クエリが関連付けられた1つまたは複数の問い合わせ対象に関連付けられた1つまたは複数の条件に従わなかったクエリ結果である。レポートを生成するために任意の技術を使用することができ、レポートは多数の形式、および多数の形態であることができる。
本発明のさらなる実施態様によると、クエリ結果に対応するデータは最初に処理を受けることができ、処理したデータを使用してレポートを生成することができる。例えば、一定のコンピュータ化された装置内の1つまたは複数の一定の位置におけるデータの存在/非存在に関するデータを、そのデータに関連付けられた問い合わせ対象と相関する予め定義された規則に対して比較することができる。この比較は例えば、コンピュータ化された装置内のどの位置にデータの格納が許されるか、およびコンピュータ化された装置内のどの位置にデータの格納が許されないかを特定する規則に従う。この場合、許されないと示される場所にデータが発見される場合、レポートはその影響を指示するものを含むことができるが、そうでない場合、レポートに現れる参照はない。しかしながら、任意の他の規則をクエリ結果に適用できるので、本発明はこの点に限定されない。
本発明の一部の実施態様によると、問い合わせモジュール220および特に結果分析モジュール225は、特定の記録を結果レポートまたは結果レポート全体から格納することができる。結果を格納することの一部として、結果分析モジュール225は各結果に対して、結果が受信された時間に対応するタイムスタンプを記録することができる。結果分析モジュール225は、各レポートの結果を、任意の1つまたは複数の以前のレポートの結果と比較することができる。本発明のさらなる実施態様によると、結果分析モジュール225は各コンピュータ化された装置に対して、その装置を問い合わせた結果を格納することができる。結果は従って、例えば、一定期間問い合わせた1つまたは複数の装置上での活動を反映することができる。
さらに、本発明の一部の実施態様によると、クエリ結果を結果分析モジュール225により分析することができ、分析の結果に基づいて、結果分析モジュール225を適合させて、例えば1つまたは複数の結果が1つまたは複数の予め定義された規則に従わない場合、1つまたは複数の予め定義された動作を実行できる(かまたは実行できない)。本発明の一部の実施態様によると、1つまたは複数の規則は、コンピュータ化された遠隔装置内に発見できるかまたは発見できない以前のデータに関係することができる。結果を分析するために使用できる規則の例の中には、これらに限らないが、1つまたは複数の一定の位置内のデータの存在に関する規則、1つまたは複数の一定の位置内のデータの除去に関する規則、1つまたは複数の一定の位置内のデータの追加に関する規則、1つまたは複数の特定位置内のデータ型および/またはデータ値に関する規則等を含むことができる。結果分析モジュール225が実行できる動作は例えば、一定のコンピュータ化された装置を使用するユーザに電子メールメッセージを送信すること、組織ネットワークから一定のコンピュータ化された装置を切断すること、一定のプロセスをシャットダウンすること、一定のアプリケーションを除去すること等を含むことができる。さらに、本発明の一部の実施態様によると、結果分析モジュール225を適合させて、エージェントレスモジュール230の1つまたは複数のスレッドを利用して、1つまたは複数の遠隔アクセスプロセス260(例えば、特定コンピュータを問い合わせるために使用されるもの)を発動し、1つまたは複数の遠隔アクセスプロセス260を構成してコンピュータ化された遠隔装置上の一定のデータを変更(書込み、上書き、変更、削除等)することができる。例えば、結果分析モジュール225を適合させて、エージェントレスモジュール230の1つまたは複数のスレッドを利用して、1つまたは複数の遠隔アクセスプロセス260を発動し、遠隔アクセスプロセスを構成して1つまたは複数のコンピュータ化された装置上の特定位置に新規のデータを書き込むことができる。この1つまたは複数のコンピュータ化された装置は、例えば、問い合わせられ、予め定義された規則に従わないデータを含むと判定されたコンピュータ化された装置などである。
本発明の一定の特徴を本明細書に図示および説明してきたが、当業者は、多数の変更、置換、変形、および同等のことを行うことができるであろう。従って、当然のことながら、添付の請求項は本発明の正確な範囲内に入るように上記の変更および変形をすべて包含することを意図している。
本発明を理解し、実際に本発明をどのように実行することができるかを理解するため、好適な実施態様を非制限的な例のみにより、添付図面を参照してここに説明する。
図1は、本発明の一部の実施態様による、コンピュータ化された装置を組織ネットワーク内で問い合わせる装置の拡大図である。 図2は、本発明の一部の実施態様による、コンピュータ化された装置を組織ネットワーク内で問い合わせる方法の一部の実施態様のフローチャートである。 図3は、本発明の一部の実施態様の一部として、コンピュータ化された装置を組織ネットワーク内で問い合わせる装置を含む一般的な組織ネットワークのブロック図である。 図4Aは、問い合わせ対象に関連付けられたデータを含む、可能な問い合わせ対象データベースの1例である。 図4Bは、本発明の一部の実施態様による表の1例であり、この表には、利用されるべきエージェントレスモジュールの各スレッドに対するエントリと、そのエージェントレスモジュールのスレッドに割り当てた1つまたは複数のコンピュータ化された装置および1つまたは複数の問い合わせ対象に対応するデータとを含む。
当然のことながら、説明の簡潔および明瞭にするため、図に示す要素は必ずしも原寸大ではない。例えば、要素の中には、明瞭にするため他の要素に対して寸法が誇張されるものもある。さらに、適切と思われる場合、参照番号を図の間で繰り返して対応要素または類似要素を示すこともある。

Claims (30)

  1. コンピュータ化された装置を組織ネットワーク内で問い合わせる装置であって、
    前記装置は、問い合わせるべき複数のコンピュータ化された装置を特定するデータを受信し、前記特定のコンピュータ化された装置上で問い合わせるべく選択される1つまたは複数の問い合わせ対象を示すデータを受信するように適合させた問い合わせモジュール、 および少なくとも遠隔アクセスプロセスを発動して構成し、コンピュータ化された遠隔装置の少なくともレジストリを問い合わせるように適合させたエージェントレスモジュールを備え、
    前記問い合わせモジュールを、前記エージェントレスモジュールの複数スレッドを利用して、複数の遠隔アクセスプロセスを発動して構成し、並列にかつエージェントを使用せずに、前記選択した問い合わせ対象に従って、前記特定のコンピュータ化された装置の少なくともレジストリを問い合わせるように適合させることを特徴とする装置。
  2. 前記問い合わせ対象はセキュリティ脅威と関連付けられることを特徴とする請求項1に記載の装置。
  3. 前記問い合わせ対象は、コンピュータ化された装置の少なくとも前記レジストリ内の1つまたは複数の特定位置に関連付けられ、問い合わせ中に前記1つまたは複数の特定位置にセキュリティ脅威の兆候を発見できることを特徴とする請求項2に記載の装置。
  4. 前記問い合わせモジュールを、前記エージェントレスモジュールの十分に多数のスレッドを並列に利用するように適合させることを特徴とする請求項1に記載の装置。
  5. 前記問い合わせモジュールを、どの1つまたは複数の前記問い合わせ対象が前記コンピュータ化された装置の各々の上で問い合わせられるべきかを選択するように適合させることを特徴とする請求項1に記載の装置。
  6. 問い合わせるべき1つまたは複数の前記コンピュータ化された装置を、ユーザが直接または間接的に選択できるユーザインタフェースをさらに備えることを特徴とする請求項5に記載の装置。
  7. 前記ユーザインタフェースによりユーザはさらに、問い合わせるべき1つまたは複数の前記特定のコンピュータ化された装置上でどの1つまたは複数の問い合わせ対象を問い合わせるべきかを、直接または間接的に選択できることを特徴とする請求項6に記載の装置。
  8. 前記問い合わせモジュールを、前記特定のコンピュータ化された装置を問い合わせるのに利用される前記エージェントレスモジュールのスレッド数を判定するように適合させることを特徴とする請求項1に記載の装置。
  9. 前記問い合わせモジュールを、問い合わせるべきコンピュータ化された装置の数、所望の走査速度、1つまたは複数のネットワーク性能パラメータ、問い合わせるべき前記対象および/または前記脅威の重大性のうち、1つまたは複数に従って、利用されるべき前記エージェントレスモジュールのスレッド数を判定するように適合させることを特徴とする請求項8に記載の装置。
  10. 前記問い合わせモジュールを、前記エージェントレスモジュールの各スレッドに対し、1つまたは複数の前記特定のコンピュータ化された装置を割り当てるように適合させることを特徴とする請求項1に記載の装置。
  11. 前記問い合わせモジュールを、前記エージェントレスモジュールの各スレッドに対し、前記エージェントレスモジュールのスレッドに割り当てた1つまたは複数の前記特定のコンピュータ化された装置上で問い合わせるべく選択された1つまたは複数の問い合わせ対象を割り当てるように適合させることを特徴とする請求項10に記載の装置。
  12. 前記エージェントレスモジュールの各スレッドを、前記発動した遠隔アクセスプロセスの各々を構成し、前記コンピュータ化された装置上で問い合わせるべく選択された前記問い合わせ対象に従って、そのスレッドに割り当てた前記コンピュータ化された装置内の1つまたは複数の特定位置を問い合わせるように適合させることを特徴とする請求項11に記載の装置。
  13. 前記エージェントレスモジュールの各スレッドを、前記発動した遠隔アクセスプロセスの各々を構成し、前記コンピュータ化された装置の各々に対して選択され、かつそのスレッドに割り当てた前記問い合わせ対象に従って、そのスレッドに割り当てた前記コンピュータ化された装置の少なくともレジストリ内の1つまたは複数の特定位置を問い合わせるように適合させることを特徴とする請求項12に記載の装置。
  14. 前記問い合わせモジュールを、前記エージェントレスモジュールの1つまたは複数のスレッドに対し、一定のデータに対応する予め定義されたデータを割り当てるように適合させ、前記一定のデータは、そのスレッドまたはそれらのスレッドに割り当てた1つまたは複数の前記問い合わせ対象に関連付けられた1つまたは複数の前記特定位置に発見できることを特徴とする請求項12に記載の装置。
  15. 1つまたは複数の前記エージェントレスモジュールを、1つまたは複数の前記発動した遠隔アクセスプロセスを構成して、そのスレッドまたはそれらのスレッドに割り当てた1つまたは複数の前記問い合わせ対象に関連付けられた前記コンピュータ化された装置内の1つまたは複数の特定位置に発見された前記実データを、前記1つまたは複数の前記問い合わせ対象に関連付けられた前記予め定義されたデータに対して比較するように適合させ、前記予め定義されたデータは、1つまたは複数の前記特定位置に発見できる前記データに対応することを特徴とする請求項14に記載の装置。
  16. 1つまたは複数のコンピュータ化された装置に対応する予め格納されたデータを含む1つまたは複数のデータベースをさらに備え、問い合わせるべき前記コンピュータ化された装置を特定することの一部として、コンピュータ化された装置に対応する予め格納されたデータを前記データベースから取得できることを特徴とする請求項7に記載の装置。
  17. 1つまたは複数の問い合わせ対象に対応する予め格納されたデータを含む1つまたは複数のデータベースをさらに備え、前記特定のコンピュータ化された装置上で問い合わせるべき1つまたは複数の問い合わせ対象を選択することの一部として、1つまたは複数の問い合わせ対象に対応する予め格納されたデータを前記データベースから取得できることを特徴とする請求項7に記載の装置。
  18. 前記特定のコンピュータ化された装置の少なくとも前記レジストリの問い合わせに応答して受信した結果を処理し、前記結果に対応するレポートを生成するように適合させた結果分析モジュールをさらに備えることを特徴とする請求項1に記載の装置。
  19. 前記結果の処理の一部として、前記結果分析モジュールを、1つまたは複数の前記特定のコンピュータ化された装置を問い合わせることの一部として発見された実データに関する1つまたは複数の前記結果を、予め定義されたデータに対して比較できるように適合させることを特徴とする請求項18に記載の装置。
  20. 前記結果分析モジュールを、1つまたは複数の予め定義された動作または手続きを1つまたは複数の前記受信結果に基づいて実行するように適合させることを特徴とする請求項19に記載の装置。
  21. 前記結果分析モジュールを、前記エージェントレスモジュールの1つまたは複数のスレッドを利用して、1つまたは複数の遠隔アクセスプロセスを発動して構成し、問い合わせた1つまたは複数の前記コンピュータ化された遠隔装置上の一定のデータを変更または削除するように適合させることを特徴とする請求項20に記載の装置。
  22. コンピュータ化された装置を組織ネットワーク内で問い合わせる方法であって、前記方法は、問い合わせるべき複数のコンピュータ化された装置を特定することと、問い合わせるべき前記特定のコンピュータ化された装置上で問い合わせるべき1つまたは複数の問い合わせ対象を選択することと、複数の遠隔アクセスプロセスを並列に発動して構成し、前記選択した問い合わせ対象に従って、前記特定のコンピュータ化された装置の少なくともレジストリを、並列にかつエージェントを使用せずに問い合わせることとを含むことを特徴とする方法。
  23. 1つまたは複数の問い合わせ対象の前記選択は、どの1つまたは複数の前記問い合わせ対象を前記特定のコンピュータ化された装置の各々の上で問い合わせるべきかの選択をさらに含むことを特徴とする請求項22に記載の方法。
  24. エージェントレスモジュールの複数スレッドを並列に利用して、前記スレッドの各々を、前記遠隔アクセスプロセスの少なくとも1つを発動して構成し、コンピュータ化された遠隔装置の少なくともレジストリを問い合わせるように適合させることをさらに含むことを特徴とする請求項23に記載の方法。
  25. 前記利用は、前記エージェントレスモジュールの前記複数スレッドの各々に対して、1つまたは複数の前記特定のコンピュータ化された装置と、前記1つまたは複数のコンピュータ化された装置上で問い合わせるべき1つまたは複数の前記問い合わせ対象とを割り当てることをさらに含むことを特徴とする請求項24に記載の方法。
  26. 並列に発動されるべき遠隔アクセスプロセスの数を、問い合わせるべきコンピュータ化された装置の数、所望の走査速度、1つまたは複数のネットワーク性能パラメータ、問い合わせるべき前記対象および/または前記脅威の重大性のうち、1つまたは複数に従って判定することをさらに含むことを特徴とする請求項25に記載の方法。
  27. 前記割り当ては、前記エージェントレスモジュールの1つまたは複数の前記スレッドに対し、そのスレッドまたはそれらのスレッドに割り当てた前記コンピュータ化された装置内の1つまたは複数の特定位置に対応するデータを、前記コンピュータ化された装置上で問い合わせるべく選択された1つまたは複数の前記問い合わせ対象に従って、割り当てることを特徴とする請求項25に記載の方法。
  28. 前記特定のコンピュータ化された装置の少なくとも前記レジストリの前記問い合わせに応答して結果を受信すること、および前記特定のコンピュータ化された装置の前記問い合わせに応答して受信した前記結果に対応するレポートを生成することをさらに含むことを特徴とする請求項22に記載の方法。
  29. 1つまたは複数の予め定義された動作または手続きを、1つまたは複数の前記受信結果に基づいて実行することをさらに含むことを特徴とする請求項28に記載の方法。
  30. 前記エージェントレスモジュールの1つまたは複数のスレッドを利用して、1つまたは複数の遠隔アクセスプロセスを発動して構成し、問い合わせた1つまたは複数の前記コンピュータ化された遠隔装置上の一定のデータを変更または削除することをさらに含むことを特徴とする請求項29に記載の方法。
JP2007534178A 2004-10-04 2005-09-29 複数のコンピュータ化された装置を問い合わせる方法および装置 Pending JP2008516308A (ja)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
IL16440204A IL164402A0 (en) 2004-10-04 2004-10-04 A program and method to perform security checks ofand users computers
US67204505P 2005-04-18 2005-04-18
US67207205P 2005-04-18 2005-04-18
US67204605P 2005-04-18 2005-04-18
US67205005P 2005-04-18 2005-04-18
US11/226,451 US7752671B2 (en) 2004-10-04 2005-09-15 Method and device for questioning a plurality of computerized devices
PCT/IL2005/001047 WO2006038210A2 (en) 2004-10-04 2005-09-29 A method and device for questioning a plurality of computerized devices

Publications (1)

Publication Number Publication Date
JP2008516308A true JP2008516308A (ja) 2008-05-15

Family

ID=36126971

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007534178A Pending JP2008516308A (ja) 2004-10-04 2005-09-29 複数のコンピュータ化された装置を問い合わせる方法および装置

Country Status (6)

Country Link
US (3) US7752671B2 (ja)
EP (1) EP1805641B1 (ja)
JP (1) JP2008516308A (ja)
CA (1) CA2582390A1 (ja)
IL (1) IL182013A (ja)
WO (1) WO2006038210A2 (ja)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7882560B2 (en) * 2005-12-16 2011-02-01 Cisco Technology, Inc. Methods and apparatus providing computer and network security utilizing probabilistic policy reposturing
US9286469B2 (en) * 2005-12-16 2016-03-15 Cisco Technology, Inc. Methods and apparatus providing computer and network security utilizing probabilistic signature generation
US8413245B2 (en) * 2005-12-16 2013-04-02 Cisco Technology, Inc. Methods and apparatus providing computer and network security for polymorphic attacks
US8495743B2 (en) * 2005-12-16 2013-07-23 Cisco Technology, Inc. Methods and apparatus providing automatic signature generation and enforcement
WO2007122021A1 (en) * 2006-04-20 2007-11-01 International Business Machines Corporation A method for generating a robust software signature
WO2008105829A2 (en) * 2006-09-12 2008-09-04 Telcordia Technologies, Inc. Ip network vulnerability and policy compliance assessment by ip device analysis
US7752255B2 (en) * 2006-09-19 2010-07-06 The Invention Science Fund I, Inc Configuring software agent security remotely
US20080072032A1 (en) * 2006-09-19 2008-03-20 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Configuring software agent security remotely
US8365289B2 (en) * 2007-04-12 2013-01-29 Core Sdi, Incorporated System and method for providing network penetration testing
US8086582B1 (en) * 2007-12-18 2011-12-27 Mcafee, Inc. System, method and computer program product for scanning and indexing data for different purposes
US9804747B2 (en) 2008-09-30 2017-10-31 Microsoft Technology Licensing, Llc Techniques to manage access to organizational information of an entity
US8438270B2 (en) 2010-01-26 2013-05-07 Tenable Network Security, Inc. System and method for correlating network identities and addresses
US8302198B2 (en) * 2010-01-28 2012-10-30 Tenable Network Security, Inc. System and method for enabling remote registry service security audits
US9460045B2 (en) * 2010-02-02 2016-10-04 Indeni, Ltd. Apparatus for real-time management of the performance of security components of a network system
US8769373B2 (en) 2010-03-22 2014-07-01 Cleon L. Rogers, JR. Method of identifying and protecting the integrity of a set of source data
US8707440B2 (en) * 2010-03-22 2014-04-22 Tenable Network Security, Inc. System and method for passively identifying encrypted and interactive network sessions
US8549650B2 (en) 2010-05-06 2013-10-01 Tenable Network Security, Inc. System and method for three-dimensional visualization of vulnerability and asset data
US9032013B2 (en) 2010-10-29 2015-05-12 Microsoft Technology Licensing, Llc Unified policy over heterogenous device types
US9792104B2 (en) 2010-11-05 2017-10-17 FedEx Supply Chain Logistics & Electronics, Inc. System and method for flashing a wireless device
US9465702B2 (en) * 2010-11-05 2016-10-11 Atc Logistics & Electronics, Inc. System and method for auditing removal of customer personal information on electronic devices
US9495367B2 (en) * 2010-11-05 2016-11-15 Atc Logistics & Electronics, Inc. System and method for performing a software comparison
US9251494B2 (en) * 2010-11-05 2016-02-02 Atc Logistics & Electronics, Inc. System and method for tracking customer personal information in a warehouse management system
US20120117227A1 (en) * 2010-11-10 2012-05-10 Sony Corporation Method and apparatus for obtaining feedback from a device
US9367707B2 (en) 2012-02-23 2016-06-14 Tenable Network Security, Inc. System and method for using file hashes to track data leakage and document propagation in a network
US9043920B2 (en) 2012-06-27 2015-05-26 Tenable Network Security, Inc. System and method for identifying exploitable weak points in a network
US9088606B2 (en) 2012-07-05 2015-07-21 Tenable Network Security, Inc. System and method for strategic anti-malware monitoring
US9467464B2 (en) 2013-03-15 2016-10-11 Tenable Network Security, Inc. System and method for correlating log data to discover network vulnerabilities and assets
US20150172140A1 (en) * 2013-12-18 2015-06-18 Thomson Reuters Global Resources (Trgr) System and method for dynamically scheduling network scanning tasks
US10666544B1 (en) * 2014-09-26 2020-05-26 Lumeta Corporation Method and apparatus for providing situational awareness
GB2545486B (en) * 2015-12-18 2019-12-11 F Secure Corp Evasive intrusion detection in private network
US10728261B2 (en) * 2017-03-02 2020-07-28 ResponSight Pty Ltd System and method for cyber security threat detection
US11526617B2 (en) * 2021-03-24 2022-12-13 Bank Of America Corporation Information security system for identifying security threats in deployed software package
US20230239360A1 (en) * 2022-01-26 2023-07-27 Dell Products L.P. Centralized and agentless in-cloud management of on-premises resources

Family Cites Families (96)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5050213A (en) * 1986-10-14 1991-09-17 Electronic Publishing Resources, Inc. Database usage metering and protection system and method
JPH0388052A (ja) * 1989-08-31 1991-04-12 Toshiba Corp 機密保護処理方式
US5251294A (en) * 1990-02-07 1993-10-05 Abelow Daniel H Accessing, assembling, and using bodies of information
US6418424B1 (en) * 1991-12-23 2002-07-09 Steven M. Hoffberg Ergonomic man-machine interface incorporating adaptive pattern recognition based control system
US6400996B1 (en) * 1999-02-01 2002-06-04 Steven M. Hoffberg Adaptive pattern recognition based control system and method
US5812688A (en) * 1992-04-27 1998-09-22 Gibson; David A. Method and apparatus for using visual images to mix sound
US5610981A (en) * 1992-06-04 1997-03-11 Integrated Technologies Of America, Inc. Preboot protection for a data security system with anti-intrusion capability
US5361359A (en) * 1992-08-31 1994-11-01 Trusted Information Systems, Inc. System and method for controlling the use of a computer
US5404394A (en) * 1993-05-24 1995-04-04 Comsat Corporation Secure communication system
US5694546A (en) * 1994-05-31 1997-12-02 Reisman; Richard R. System for automatic unattended electronic information transport between a server and a client by a vendor provided transport software with a manifest list
JPH08185315A (ja) 1994-12-28 1996-07-16 Nec Corp セキュリティ強化型プログラム開発装置
US5694472A (en) * 1995-02-13 1997-12-02 Eta Technologies Corporation Personal access management system
CN101359350B (zh) * 1995-02-13 2012-10-03 英特特拉斯特技术公司 用于安全地管理在数据项上的操作的方法
US5778068A (en) * 1995-02-13 1998-07-07 Eta Technologies Corporation Personal access management system
US5943422A (en) * 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
US5604800A (en) * 1995-02-13 1997-02-18 Eta Technologies Corporation Personal access management system
US6157721A (en) * 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
US6671813B2 (en) * 1995-06-07 2003-12-30 Stamps.Com, Inc. Secure on-line PC postage metering system
US5742845A (en) 1995-06-22 1998-04-21 Datascape, Inc. System for extending present open network communication protocols to communicate with non-standard I/O devices directly coupled to an open network
US6006328A (en) * 1995-07-14 1999-12-21 Christopher N. Drake Computer software authentication, protection, and security system
KR100269104B1 (ko) * 1995-08-10 2000-10-16 윤종용 보안장치를구비한개인용컴퓨터,그의보안방법및그보안장치의설치및제거방법
US5941947A (en) * 1995-08-18 1999-08-24 Microsoft Corporation System and method for controlling access to data entities in a computer network
US5696822A (en) * 1995-09-28 1997-12-09 Symantec Corporation Polymorphic virus detection module
US5859966A (en) * 1995-10-10 1999-01-12 Data General Corporation Security system for computer systems
US5848396A (en) * 1996-04-26 1998-12-08 Freedom Of Information, Inc. Method and apparatus for determining behavioral profile of a computer user
GB2313524A (en) * 1996-05-24 1997-11-26 Ibm Providing communications links in a computer network
US5943424A (en) * 1996-06-17 1999-08-24 Hewlett-Packard Company System, method and article of manufacture for processing a plurality of transactions from a single initiation point on a multichannel, extensible, flexible architecture
US6026379A (en) * 1996-06-17 2000-02-15 Verifone, Inc. System, method and article of manufacture for managing transactions in a high availability system
US5812668A (en) * 1996-06-17 1998-09-22 Verifone, Inc. System, method and article of manufacture for verifying the operation of a remote transaction clearance system utilizing a multichannel, extensible, flexible architecture
US6253027B1 (en) * 1996-06-17 2001-06-26 Hewlett-Packard Company System, method and article of manufacture for exchanging software and configuration data over a multichannel, extensible, flexible architecture
US5828840A (en) * 1996-08-06 1998-10-27 Verifone, Inc. Server for starting client application on client if client is network terminal and initiating client application on server if client is non network terminal
US5931917A (en) * 1996-09-26 1999-08-03 Verifone, Inc. System, method and article of manufacture for a gateway system architecture with system administration information accessible from a browser
US5920861A (en) * 1997-02-25 1999-07-06 Intertrust Technologies Corp. Techniques for defining using and manipulating rights management data structures
US5964889A (en) * 1997-04-16 1999-10-12 Symantec Corporation Method to analyze a program for presence of computer viruses by examining the opcode for faults before emulating instruction in emulator
US5940590A (en) 1997-05-31 1999-08-17 International Business Machines Corporation System and method for securing computer-executable program code using task gates
US6490620B1 (en) * 1997-09-26 2002-12-03 Worldcom, Inc. Integrated proxy interface for web based broadband telecommunications management
US6134594A (en) * 1997-10-28 2000-10-17 Microsoft Corporation Multi-user, multiple tier distributed application architecture with single-user access control of middle tier objects
US6334189B1 (en) * 1997-12-05 2001-12-25 Jamama, Llc Use of pseudocode to protect software from unauthorized use
US6088799A (en) * 1997-12-11 2000-07-11 International Business Machines Corporation Security method and system for persistent storage and communications on computer network systems and computer network systems employing the same
US6151606A (en) * 1998-01-16 2000-11-21 Visto Corporation System and method for using a workspace data manager to access, manipulate and synchronize network data
JP2984641B2 (ja) 1998-01-30 1999-11-29 関西日本電気ソフトウェア株式会社 セキュリティシステム及びセキュリティプログラムを記録した記録媒体
KR100524055B1 (ko) * 1998-03-05 2006-01-27 삼성전자주식회사 원격지 웨이크 업 기능을 갖는 컴퓨터 시스템 및 컴퓨터 시스템의 원격 웨이크 업 방법
US6618806B1 (en) * 1998-04-01 2003-09-09 Saflink Corporation System and method for authenticating users in a computer network
US6298445B1 (en) * 1998-04-30 2001-10-02 Netect, Ltd. Computer security
US6282546B1 (en) * 1998-06-30 2001-08-28 Cisco Technology, Inc. System and method for real-time insertion of data into a multi-dimensional database for network intrusion detection and vulnerability assessment
US6269447B1 (en) 1998-07-21 2001-07-31 Raytheon Company Information security analysis system
US6295639B1 (en) * 1998-09-01 2001-09-25 Aidministrator Nederland B.V. Securely accessing a file system of a remote server computer
AU5910699A (en) * 1998-09-18 2000-04-10 Tacit Knowledge Systems Method of constructing and displaying an entity profile constructed utilizing input from entities other than the owner
US6253202B1 (en) * 1998-09-18 2001-06-26 Tacit Knowledge Systems, Inc. Method, system and apparatus for authorizing access by a first user to a knowledge profile of a second user responsive to an access request from the first user
US6158010A (en) * 1998-10-28 2000-12-05 Crosslogix, Inc. System and method for maintaining security in a distributed computer network
US6625150B1 (en) * 1998-12-17 2003-09-23 Watchguard Technologies, Inc. Policy engine architecture
US6574737B1 (en) * 1998-12-23 2003-06-03 Symantec Corporation System for penetrating computer or computer network
US6266773B1 (en) * 1998-12-31 2001-07-24 Intel. Corp. Computer security system
US6381589B1 (en) * 1999-02-16 2002-04-30 Neopost Inc. Method and apparatus for performing secure processing of postal data
US6687375B1 (en) * 1999-06-02 2004-02-03 International Business Machines Corporation Generating user-dependent keys and random numbers
US7346929B1 (en) * 1999-07-29 2008-03-18 International Business Machines Corporation Method and apparatus for auditing network security
US6839744B1 (en) * 1999-09-10 2005-01-04 Ianywhere Solutions, Inc. System, method, and computer program product for administering channels, content, and data for mobile devices
EP1237102A4 (en) 1999-11-17 2003-01-08 Ken Millennium Inc ASSISTED TITLE EXCHANGE SYSTEM AND METHOD, AND COMPUTER-READABLE RECORDING MEDIUM ON WHICH A PROGRAM IS RECORDED
US6725382B1 (en) * 1999-12-06 2004-04-20 Avaya Technology Corp. Device security mechanism based on registered passwords
US6636975B1 (en) * 1999-12-15 2003-10-21 Identix Incorporated Accessing a secure resource using certificates bound with authentication information
US6779120B1 (en) * 2000-01-07 2004-08-17 Securify, Inc. Declarative language for specifying a security policy
WO2001057628A1 (en) 2000-02-01 2001-08-09 The Johns Hopkins University Physical identification and computer security apparatus and method
NO311197B1 (no) * 2000-03-02 2001-10-22 Ramirez Olguin Nelson Eric Sikkerhetssystem mot ulovlig bruk eller kopiering av elektronisk data
US6622334B1 (en) 2000-03-29 2003-09-23 International Business Machines Corporation Wafer edge cleaning utilizing polish pad material
JP2001282625A (ja) 2000-03-31 2001-10-12 Fujitsu Ltd セキュリティ管理システムおよびセキュリティ管理プログラム記憶媒体
US20020026605A1 (en) 2000-04-06 2002-02-28 Terry Robert F. System and method for real time monitoring and control of a computer machine environment and configuration profile
US20040003266A1 (en) 2000-09-22 2004-01-01 Patchlink Corporation Non-invasive automatic offsite patch fingerprinting and updating system and method
JP2002288136A (ja) 2001-03-26 2002-10-04 Foundation For Nara Institute Of Science & Technology ユーザ情報管理装置、ユーザ情報管理方法、ユーザ情報管理プログラム及び同プログラムを記録した記録媒体
EP1248179A1 (en) * 2001-04-03 2002-10-09 Hewlett-Packard Company Selective activation and deactivation of peripheral devices connected to a USB system
US6751626B2 (en) * 2001-05-03 2004-06-15 International Business Machines Corporation Method, system, and program for mining data in a personal information manager database
KR100461990B1 (ko) 2001-07-03 2004-12-14 주식회사 소프트그램 개인정보 보호가 가능한 맞춤형 정보 서비스 방법
US7231637B1 (en) 2001-07-26 2007-06-12 Mcafee, Inc. Security and software testing of pre-release anti-virus updates on client and transmitting the results to the server
JP2003058508A (ja) 2001-08-13 2003-02-28 Sony Corp 個人認証装置、および個人認証方法、並びにコンピュータ・プログラム
US7331061B1 (en) 2001-09-07 2008-02-12 Secureworks, Inc. Integrated computer security management system and method
JP2003085048A (ja) 2001-09-11 2003-03-20 Sony Corp バックアップデータ管理システム、バックアップデータ管理方法、および情報処理装置、並びにコンピュータ・プログラム
WO2003040945A1 (en) 2001-11-02 2003-05-15 Premedics, Inc. System and method for monitoring and ensuring proper life safety equipment maintenance, operation, and program implementation
JP2003167877A (ja) 2001-12-04 2003-06-13 Mitsubishi Electric Corp 情報提供システム
JP2003203051A (ja) 2002-01-07 2003-07-18 Yamatake Corp セキュリティ対策実行装置及びその方法と、セキュリティ対策実行プログラム及びそのプログラムを記録した記録媒体
JP3680034B2 (ja) 2002-03-20 2005-08-10 株式会社東芝 情報処理装置および同装置で使用されるユーザ切替え方法
US20030188194A1 (en) 2002-03-29 2003-10-02 David Currie Method and apparatus for real-time security verification of on-line services
JP2003316650A (ja) 2002-04-18 2003-11-07 Internatl Business Mach Corp <Ibm> コンピュータ装置、携帯情報機器、セキュリティ切り替え方法、およびプログラム
US7421491B2 (en) * 2002-04-23 2008-09-02 Seer Insight Security K.K. Method and system for monitoring individual devices in networked environments
US20030212779A1 (en) * 2002-04-30 2003-11-13 Boyter Brian A. System and Method for Network Security Scanning
US7428590B2 (en) * 2002-06-10 2008-09-23 Akonix Systems, Inc. Systems and methods for reflecting messages associated with a target protocol within a network
JP4213411B2 (ja) 2002-06-24 2009-01-21 株式会社リコー 本人認証システム、本人認証方法及びその方法をコンピュータに実行させるプログラム
JP2004054706A (ja) 2002-07-22 2004-02-19 Sofutekku:Kk セキュリティリスク管理システム、そのプログラムおよび記録媒体
JP3767561B2 (ja) 2002-09-02 2006-04-19 ソニー株式会社 機器認証装置、機器認証方法、および情報処理装置、情報処理方法、並びにコンピュータ・プログラム
JP2004133576A (ja) * 2002-10-09 2004-04-30 Sony Corp 情報処理装置、コンテンツ配信サーバ、ライセンスサーバ、および方法、並びにコンピュータ・プログラム
US7353539B2 (en) 2002-11-04 2008-04-01 Hewlett-Packard Development Company, L.P. Signal level propagation mechanism for distribution of a payload to vulnerable systems
US7624110B2 (en) * 2002-12-13 2009-11-24 Symantec Corporation Method, system, and computer program product for security within a global computer network
JP2004211576A (ja) 2002-12-27 2004-07-29 Sanden Corp 斜板式圧縮機
US7593936B2 (en) 2003-08-11 2009-09-22 Triumfant, Inc. Systems and methods for automated computer support
US20050097199A1 (en) * 2003-10-10 2005-05-05 Keith Woodard Method and system for scanning network devices
US7581249B2 (en) 2003-11-14 2009-08-25 Enterasys Networks, Inc. Distributed intrusion response system
US8166554B2 (en) * 2004-02-26 2012-04-24 Vmware, Inc. Secure enterprise network
US20070180490A1 (en) * 2004-05-20 2007-08-02 Renzi Silvio J System and method for policy management

Also Published As

Publication number Publication date
EP1805641B1 (en) 2015-09-09
US20060184682A1 (en) 2006-08-17
EP1805641A2 (en) 2007-07-11
WO2006038210A3 (en) 2007-08-02
EP1805641A4 (en) 2011-11-23
IL182013A (en) 2011-09-27
US8566939B2 (en) 2013-10-22
IL182013A0 (en) 2007-07-24
US20100235920A1 (en) 2010-09-16
US20060075128A1 (en) 2006-04-06
CA2582390A1 (en) 2006-04-13
US7752671B2 (en) 2010-07-06
WO2006038210B1 (en) 2007-10-04
WO2006038210A2 (en) 2006-04-13
US8544099B2 (en) 2013-09-24

Similar Documents

Publication Publication Date Title
JP2008516308A (ja) 複数のコンピュータ化された装置を問い合わせる方法および装置
US11647043B2 (en) Identifying security actions based on computing asset relationship data
US7260844B1 (en) Threat detection in a network security system
US9853941B2 (en) Security information and event management
Kent et al. Guide to integrating forensic techniques into incident
US7845007B1 (en) Method and system for intrusion detection in a computer network
US8375120B2 (en) Domain name system security network
US8516586B1 (en) Classification of unknown computer network traffic
US7941854B2 (en) Method and system for responding to a computer intrusion
US20080148398A1 (en) System and Method for Definition and Automated Analysis of Computer Security Threat Models
CN108881211A (zh) 一种违规外联检测方法及装置
CN105100092B (zh) 控制客户端访问网络的检测方法、装置和***
US20080183603A1 (en) Policy enforcement over heterogeneous assets
Pasquale et al. Adaptive evidence collection in the cloud using attack scenarios
CN114598525A (zh) 一种针对网络攻击的ip自动封禁的方法和装置
CN107409134B (zh) 法证分析方法
US8146146B1 (en) Method and apparatus for integrated network security alert information retrieval
US11374971B2 (en) Deception server deployment
CN111541686B (zh) 一种扫描器的调用方法和装置
CN110971579A (zh) 一种网络攻击展示方法及装置
US20140189868A1 (en) Method for detecting intrusions on a set of virtual resources
Kent et al. Sp 800-86. guide to integrating forensic techniques into incident response
Groenewegen et al. TheHive Project: The maturity of an open-source Security Incident Response platform
CN117150453B (zh) 网络应用检测方法、装置、设备、存储介质及程序产品
CN100549974C (zh) 询问多个计算机化设备的方法和设备

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080916

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110719

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111019

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20111019

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111115