风险驱动的遵从管理的制作方法

文档序号:6569478阅读:205来源:国知局
专利名称:风险驱动的遵从管理的制作方法
风险驱动的遵从管理 背景
计算机网络已成为企业、政府和其它组织的一个整合且普遍深入的部分。 因特网的出现还将对网络的依赖极大地扩展到了在家中以及在其它位置登录 到因特网的个人用户的级别。发现没有以某种方式利用网络的计算设备已经越 来越少见。网络可提供无限的数据资源以及到世界上几乎任何一点的连通性。 另外,网络所提供的速度和效率已使得其是几乎任何冒险几乎不可缺地必需 的,不论该冒险是大还是小。结果,计算机用户的数量以及支持它们的网络的 规模和复杂度都已增长。这一增加的复杂度也使得与网络相关联的问题的数量 和复杂度增长。
由于巨大的好处,对网络连接的依赖是合理的,但是与此同时,对一类特 定技术的严重依赖也可能使得用户在万一该技术失败时易受攻击。失败可以出 于多种原因而发生,诸如发生故障的网络支持设备、不正确的网络协议设置、 以及安全保护较差的网络等。诸如设备故障等内部因素可通过更高质量的设备 来补救。为促进真正安全的环境,该补救以及全面的配置审核过程和能起作用 的安全计划一般是保护复杂网络免受攻击所必需的。保护网络安全的最具挑战 性的方面之一是"威胁"可随着时间或按照位置(例如,当用户将其移动计算 设备从一可信位置移至一不可信位置并移回时,等等)改变。并且,看上去唯 一不变的是危险的等级永远在改变。
在一简化的思考过程中,似乎最佳的解决方案是始终为网络提供最大安全 性。然而,通常,这些类型的解决方案会以某种方式妨碍网络用户一通常安全 性和可用性或功能性是事情的两个极端。冲突可能是轻微的,诸如对每一次登 录或交易需要口令,或者可能是极其麻烦的,诸如要求用户从不远程地登录到 网络并且必须在物理上存在于一安全计算设备处来利用该网络。大多数企业在 任何时间段内都不能以后一方式来运作。将证明这过于麻烦,并且当危险风险 较低时这一般是不必要的大量时间。为了避开诸如对网络的恶意攻击和其它不经意的安全风险等活动, 一般实
施遵从(compliance)过程。遵从过程规定什么是应当完成的,使得网络上的 机器在方针或安全策略的"遵从"之内。通常,这要求某人审阅安全策略并在 网络内实现该安全策略。随着网络复杂度的增加,这变为在某些情况下不能有 效地完成的极其麻烦的任务。开发了遵从软件应用程序来协助确定网络中是否 实现了所有必需或建议的方针。对网络环境易受攻击性的评估也可基于由该应 用程序检测到的遵从等级来作出。这允许网络维护员实现对网络组件的改变以 便于保护网络。
不幸的是,像大多数手动任务一样,随着所需改变的速率和数量的增加并 随着威胁的持续发展,它们也变得越来越难以执行。由此,如果对网络的新风 险形成并需要实现附加的口令保护以及针对特定病毒类型的附加病毒扫描,则 这一情况很可能由维护员以及时的方式来处理。然而,如果维护员负责世界范 围的网络或出现在几小时之内的上千个新威胁,则维护员不能以及时的方式采 取必要的步骤来充分地保护网络,从而使得网络极其易受攻击。即使网络维护 员可作出必要的改变,但补救的潜在影响可能未看见对网络的负面影响。当威 胁等级改变时,对网络的风险等级也增加,从而使得遵从和补救过程的改变也 变得必需。如果及时实现,则新的遵从过程可能有助于防止网络威胁破坏网络。
概述
以下提出了本主题的简化概述以提供对本主题各实施例的某些方面的基 本理解。本概述并不是该主题的广泛综述。它并不旨在确定各实施例的的关键 /决定性要素,也不旨在勾画该主题的范围。其唯一的目的是以简化的形式提出 该主题的某些概念,作为对以后提出的更详细描述的序言。
本主题一般涉及网络风险管理,尤其涉及用于响应于风险等级动态地管理 关于计算机网络环境的风险遵从的系统和方法。利用环境风险等级来提供动态
的、用户可修改的动作以检测网络遵从和/或在给定风险等级时经由手动和/或 自动手段进行补救以便使网络变得遵从。风险等级可以例如基于商业、安全和 操作因素等的组合。可基于当前环境风险等级在网络级基础上和/或对网络的个 别项目手动和/或自动执行可能不同的补救步骤。实例可包括可提供允许一组织审阅网络环境上与安全策略的遵从的状态和/或选择可适当地驱动配置管理引 擎的当前风险等级的集中管辖点的管理控制台。其它实例可包括用于多个网络 环境的管理控制台分层结构,从而提供了大规模集中地管理风险遵从的可縮放 手段。该配置管理引擎可利用现有组件来帮助检测和/或补救计算机网络。也可 生成报告和/或工作流以便于手动配置和/或补救网络和/或便于监视风险等级。
为实现上述和相关目的,此处结合以下描述和附图描述了各实施例的某些 说明性方面。然而,这些方面仅指示了可采用本主题的原理的各种方式中的某 一些,并且本主题旨在包括所有这些方面及其等效方面。当结合附图考虑以下 详细描述时,本主题的其它优点和新颖特征将变得显而易见。
附图简述


图1是根据一个实施例的一方面的风险驱动遵从系统的框图。 图2是根据一个实施例的一方面的风险驱动遵从系统的框图。 图3是根据一个实施例的一方面的动态风险遵从参数的示例。 图4是根据一个实施例的一方面的与计算机网络环境交互的风险驱动遵 从系统的框图。
图5是根据一个实施例的一方面的与计算机网络环境交互的风险驱动遵 从系统的另一框图。
图6是根据一个实施例的一方面的风险驱动遵从系统的示例系统体系结
构的图示。
图7是根据一个实施例的一方面的帮助风险驱动遵从的方法的流程图。 图8是根据一个实施例的一方面的帮助风险驱动遵从的方法的另一流程图。
图9是根据一个实施例的一方面的帮助风险驱动遵从方法的又一流程图。
图IO示出了一实施例可在其中运作的示例操作环境。
图11示出了一实施例可在其中运作的另一示例操作环境。
详细描述
现在参考附图来描述本主题,在全部附图中,相同的参考标号用于指示相同的要素。在以下描述中,出于解释的目的,阐明了众多具体细节以提供对本 主题的全面理解。然而,很明显,本主题的各实施例也可以在没有这些具体细 节的情况下实施。在其它情况下,以框图形式示出公知结构和设备以便于描述 各实施例。
如本申请中所使用的,术语"组件"指的是计算机相关的实体,无论其是 硬件、硬件和软件的组合、软件还是执行中的软件。例如,组件可以是,但不 限于,运行在处理器上的进程、处理器、对象、可执行码、执行的线程、程序 和/或计算机。作为说明,运行在服务器上的应用程序和服务器都可以是组件。 一个或多个组件可驻留在进程和/或执行的线程中,并且组件可位于一个计算机 上和/或分布在两个或多个计算机之间。"线程"是进程内操作系统内核调度来 执行的实体。如本领域中公知的,每一线程具有相关联的"上下文",该上下 文是与该线程的执行相关联的易失性数据。线程的上下文包括系统注册表的内 容以及属于该线程的进程的虚拟地址。由此,构成线程的上下文的实际数据随 着其执行而变化。
此处的系统和方法提供了允许基于任何给定时刻组织中的风险量的动态 扫描和遵从等级的风险驱动遵从管理技术。通过定义由商业、安全性和/或操作 信息的组合确定的风险等级,可提供一基于当前可接受的风险等级来扫描并潜 在地补救不同项目的遵从管理系统。当今提供遵从检查的解决方案通常仅提供 一个复杂度等级和扫描深度。这对该过程增加了额外的处理时间和复杂度。大 多数扫描包括仅在很少情况下才必需的大量检查。通过允许检査和补救的滑动
标尺(sliding scale),此处的系统和方法可减少假肯定的数量。这允许安全操 作团队集中在与手边的风险最相关的问题上而不是浪费时间来调査非问题。
例如,当公司在日常的基础上运作时,它可具有低风险等级(等级l或绿 色)。此时,它可扫描网络上的机器并评估配置设置和安全设置的最小集合。 该风险等级可提供不是自动补救任何设置或误配置,而是向必要的人员通知需 要作出的改变并提供允许其容易地作出这些改变的自动化工作流的灵活性。随 着环境中风险等级的增加,检查的数量也可增加,并且可使得补救成为自动的。 例如,在高风险情况下(例如,蠕虫/病毒爆发),则一遵从管理引擎可不仅扫 描必要的补丁,而且还自动应用必要的补丁来防止计算设备被感染。另外,它可例如自动运行扫描以从可能受感染的系统中去除任何病毒。由此,在"正常"
的一天中,用户可延迟安全特征的升级,但是在例如web上存在严重危险的一
天中,该风险驱动遵从系统和方法可强迫签名下载等。
在图1中,示出了根据一个实施例的一方面的风险驱动遵从系统100的框 图。风险驱动遵从系统100包括接收输入104并提供输出106的风险驱动遵从 组件102。输入104通常是对计算机网络环境得出的风险等级。该风险等级可 基于商业、安全性、操作和/或在某些能力上与计算机网络环境相关和/或影响 计算机网络环境的其它类型的信息的组合。风险等级可以直接从评估风险的源 获得,和/或它可全部和/或部分地经由风险驱动遵从系统100得出。风险驱动 遵从组件102提供了基于任何给定时刻对该环境的输入104的风险数量的动态 检测和/或遵从等级。这允许风险驱动遵从组件102基于当前可接受的风险等级 来检测和/或补救环境的不同项目。
这与当今只能提供单一的复杂度等级和检测深度的系统形成鲜明的对比。 由此,风险驱动遵从组件102提供了由便于用户(例如,网络安全性管理员) 和/或遵从引擎动态地响应于一风险等级来保护计算机网络环境的信息和/或控 制组成的输出106。在其它情况下,输出106也可由可响应于输入104提供的 风险等级被直接应用于计算机网络环境以使其变得遵从的检测和/或补救信息 和/或控制组成。风险驱动遵从组件102的实现是灵活的,以便提供对计算机网 络环境的遵从管理和/或直接遵从控制。这允许风险驱动遵从系统100被用于和 /或被集成到具有各种等级的现有遵从组件的不同环境中。
转向图2,描绘了根据一个实施例的一方面的风险驱动遵从系统200的另 一框图。风险驱动遵从系统200包括获得风险等级204并提供动态风险遵从参 数206的风险驱动遵从组件202。风险驱动遵从组件202包括接收组件208以 及与用户212接口的遵从管理组件210。接收组件208从如上所述的各种源获 得风险等级204 (例如,直接由风险评估源提供、由接收组件208编译的风险 信息、由接收组件208增加的风险信息等)。
遵从管理组件210利用来自接收组件208的风险等级204,通过提供动态 风险遵从参数206来动态地管理计算机网络环境。遵从管理组件210通常包括 诸如遵从管理控制台等用户界面,以允许用户212出于数据原因审阅风险遵从信息和/或帮助手动使计算机网络环境和/或环境项目变得遵从和/或通过选择/ 控制可接受的风险等级来帮助风险遵从实现等等。由此,风险驱动遵从系统200
的这一实例提供了可结合现有遵从引擎实现以响应于风险等级204提供动态风 险遵从的风险遵从系统。在一种情况下,风险驱动遵从组件202利用脚本以在
风险等级改变时控制遵从引擎。
图3示出了根据一个实施例的一方面的动态风险遵从参数302的示例 300。在这一实例中,动态风险遵从参数302包括,但不限于,基于风险的遵 从和检测调整及信息304。基于风险的遵从和检测调整及信息304可包括,例 如人员通知306、易感风险项目补救308、和/或自动化工作流310等等。人员 通知306可包括,但不限于,电子邮件通知、即时消息通信(IM)通知、文本 消息通信、寻呼、视觉警报、听觉警告、出于风险中的人员通知、和/或系统级 通知等等。易感风险项目补救308可包括,但不限于,对于计算设备的增加的 检测等级、计算设备的关机、计算设备上和/或对计算设备的附加保护元件的安 装、使计算设备"离线"、和/或重新引导计算设备等等。自动化工作流310 可包括,但不限于,向用户提供用于整个环境和/或环境的一特定项目的保护步 骤的工作流等等。自动化工作流310也可以是预防性和/或补救性工作流等等。 基于风险的遵从和检测调整及信息304还可包括其它信息,诸如可实时利用和 /或被存储以供将来分析和/或比较的报告和/或建议(例如,可创建基线报告以 便于检测将来的异常等等)。
参考图4,示出了根据一个实施例的一方面的与计算机网络环境交互的风 险驱动遵从系统400的框图。风险驱动遵从系统400包括获得风险等级404并 与计算机网络环境406接口的风险驱动遵从组件402。风险驱动遵从组件502 包括与用户412接口的遵从管理组件408以及配置管理引擎410。在该示例中, 遵从管理组件408直接获得风险等级404。它408还提供一用户界面,使得它 408可与用户412交互以提供信息和/或接收控制信息等。遵从管理组件408利 用风险等级404和/或来自用户412的用户提供的信息来为计算机网络环境406 动态地确定风险遵从问题以及对于这些问题的管理解决方案(例如,增加的检 测等级、补救动作等)。配置管理引擎410 (以下详细描述)从遵从管理组件 408接收解决方案,并在计算机网络环境406上实现该解决方案以使其变得遵从。以此方式,风险驱动遵从系统400动态地响应于改变风险等级,并响应于
风险等级404积极地调整遵从参数。
在风险驱动遵从系统400的其它实例中,配置管理引擎410可直接接收风 险等级404并动态地实现对计算机网络环境406的遵从调整。例如,配置管理 引擎410可获得已被编程为使得计算机网络环境406变得遵从的离散风险等级 脚本。在这一简化方法中,配置管理引擎410基于风险等级404自动运行适当 的脚本。
移至图5,描绘了根据一实施例的一方面的与计算机网络环境506接口的 风险驱动遵从系统500的另一框图。风险驱动遵从系统500包括获得风险等级 504并与计算机网络环境506接口的风险驱动遵从组件502。风险等级504可 基于对计算机网络环境506的威胁,和/或从其它风险信息源520得出和/或获 得。风险驱动遵从组件502包括遵从管理组件508和配置管理引擎510。遵从 管理组件508包括管理控制台512。配置管理引擎510包括扫描组件514和补 救组件516。
管理控制台512获得风险等级504,并响应于其504来确定必要的遵从管 理动作。所需的动作可包括,例如,从用户518获得关于例如可接受风险等级 的控制信息和/或补救和/或检测动作等等。在一个实例中,管理控制台512响 应于风险等级504制定脚本和/或采用预先存在的脚本来调整检测/扫描等级和/ 或补救动作等。例如,扫描组件514可包括采用来自管理控制台512的扫描脚 本并相应地扫描计算机网络环境506的扫描模型。类似地,补救组件516可包 括采用来自管理控制台512的补救脚本并相应地启动对计算机网络环境506的 补救的补救模型。采用脚本运行的一个示例体系结构在以下更详细讨论。这提 供了将风险驱动遵从系统500实现到现有系统中的充分的灵活性等。这如下所 述显著改善了风险遵从。
风险驱动遵从管理
扫描企业环境中的安全风险是复杂且耗时的任务。执行的扫描和检查越 多,确保能检测到更多数量的"假肯定"。这些假肯定中的每一个可能需要额 外的调查。另外,随着环境的风险等级增加,管理员可能需要不同的缓和。缓和通常是保守地应用的,因为它们通常具有不合需要的副作用(例如,服务丢 失、功能丢失、机器的不稳定等)。由此,通常,较高等级的缓和仅在增加的 风险等级需要它的时候才自动颁布。在日常的基础上,管理员可能希望仅仅被 通知其网络上不满足安全要求的机器,但是在高风险的时候,可能期望将这些 机器完全与网络的其余部分隔离以限制对所标识的威胁的暴露。
为此,此处的系统和方法的实例可利用例如遵从管理组件(例如,可包括 诸如管理控制台等管理用户界面)和/或配置管理引擎。遵从管理组件可以是允 许组织审阅环境中例如与安全策略的遵从状态和/或选择可适当地驱动配置管 理引擎的当前风险等级的集中管辖点。另外,遵从管理组件可提供在给定不同 风险等级的情况下添加新策略以监视和/或定义补救步骤的能力。
在图6中,示出了根据一个实施例的一方面的风险驱动遵从系统600的示
例系统体系结构的图示。风险驱动遵从系统600包括管理控制台602和配置引 擎604。该示例示出了关于此处的系统和方法的典型使用情形,包括但不限于
以下
1)管理控制台(即,遵从管理组件)602被安装并配置到该环境中。在 此期间,网络系统管理员可评估现有的安全策略并确定是否需要对默 认风险等级配置606作出任何改变。改变可包括添加新扫描、修改在 不同风险等级下执行的扫描和/或在不同风险等级下执行的补救。通 常,定义了四个风险等级一其每一个具有不同的相关联配置检查和/ 或补救动作。
等级1 (绿色)
MMMS—在这一等级下, 一般执行最小的检査集合。这可包括
对照推荐的基线检査补丁等级,确保所有反恶意软件软件是最新 且被启用的,和/或验证防火墙被启用并被正确配置。 皿一在这一等级下通常作出的唯一补救是更新反恶意软件软
件。然而,如果计算设备608无法检查补丁等级和/或防火墙,则 它可被记录在数据库610中,并且信息可在例如管理控制台602 上报告。
M^—扫描可例如每24小时执行一次。等级2 (黄色)
配置检查—此等级下的检查可包括前一等级的每件事情,但是还 査找诸如弱用户口令、具有潜在外来服务(nS、 SQL)的客户机 机器、启用的匿名访问、和/或具有弱/无许可的文件共享等附加 信息。
补救一可自动应用补丁。其它项目可在例如管理控制台602上报
告。如果例如检测到对弱口令和域弱文件共享许可的检查,则可
向计算设备所有者和/或将计算设备608标识为潜在风险的安全 操作人员生成电子邮件612。 M^—扫描可例如每12小时执行一次。 等级3 (橙色)
mm^—此等级下的检査可包括前一等级的每件事情,但是例 如它还可查找已知的攻击工具,和/或对照数据库信息来评估用户 帐户以确定是否添加了任何新帐户等等。例如可强迫反恶意软件
程序运行完整扫描。例如可评估web浏览器设置。 皿一例如可自动启用防火墙。例如可禁用具有弱口令的用户帐 户,和/或可拒绝匿名访问,除非计算设备608具有系统中定义的 特定例外等。其它项目可例如在管理控制台602上报告。如果检 测到潜在攻击工具和/或检测到恶意软件,则例如可向计算设备所 有者和/或将计算设备608标识为高风险的安全操作人员生成电 子邮件612。未被管理(例如,没有管理员访问)的计算设备608 例如可被存档和/或直接用电子邮件发送给安全操作团队。这些可 以例如在程序上从网络断开(例如,由网络操作团队)和/或手动 寻址。
频率一扫描可例如每8小时执行一次。 等级4 (红色)
mM—在此等级下通常不执行附加检查,但是可基于网络维 护员的需求而增加附加检査。
皿一以上检査之一的失败可导致例如计算设备608通过使用例如IPsec过滤器与网络断开和/或例如通过虚拟交换机的配置手动
断开。它一般只能由网络管理员等重新启用。
频率一扫描可例如每8小时执行一次。另外,系统可以足够灵活
以使管理员可启用所有扫描以便每次执行,并且仅补救等级和报 告改变。
2) 管理员评估环境中/对环境的安全威胁。如果没有标识出高风险威胁(例 如,网络上的病毒、对外部存在的DOS攻击、蠕虫爆发、对面向外部 的机器的攻击模式等),则它们可配置管理控制台602以示出风险等级, 例如等级l (绿色)。
3) 管理控制台602可在其范围内启动对计算设备608的扫描。这可包括例 如工作站、膝上型计算机、服务器和/或移动设备等。在首次扫描期间, 它602可将例如相关机器信息,诸如名称、MAC地址、IP地址和/或操 作系统等记录到数据库610中。如果它是被管理的机器,则它602还可 例如将该用户记录在计算设备608的管理员组中然后完成,例如,等效 于等级4扫描,但是仅执行等级l补救。这样做为该环境提供了基线, 并且可允许管理员主动开始解决更复杂的问题。
4) 当完成扫描时,可在管理控制台602上显示与所选风险等级(例如,等 级l)相比的结果。管理控制台602可允许管理员例如以基于用户定义 的组的组织(例如,部门等)、子网和/或违反类型(补丁等级检査失 败)等来查看计算设备608。
5) 计算设备608可以例如每24小时和/或直到风险等级改变时被重新扫 描。
6) —旦管理员确定网络环境中/对网络环境存在较高风险,则他们可在管 理控制台602上调整风险等级。紧接着确认之后,例如,可基于所选等 级启动扫描。另外,可例如一周一次执行完整扫描(例如,等效于等级 4扫描)来更新数据库610中的基线。
遵从管理组件
遵从管理组件(例如,管理控制台602)可被安装并配置在例如网络环境的中央位置中。遵从管理组件可提供例如用于扫描和/或补救过程的管辖点,和 /或提供整个网络环境的"仪表板"视图。例如,管理控制台602可单独管理对 大量客户机计算机的扫描,和/或管理各自管理计算机组的扫描的若干个子管理 控制台。该分布式管理允许对遵从等级的区域性评估和/或分析。支配风险等级 的规则是可配置的,使得例如子管理控制台可被中央控制台上所选的风险等级 自动覆盖,和/或网络环境中任何地方的最高风险等级被其它控制台自动采用。
管理控制台602可利用已经被部署在网络环境中的现有软件部署技术,诸如 SMS(系统管理服务器)614来实际调度和/或执行对个别客户机计算机的扫描。
配置管理引擎
配置管理引擎604可利用来自控制台的直接输入,和/或可以是模型驱动 扫描和/或补救引擎。这意味着在任一点处,配置管理引擎604可使用多种不同 模型中的一种,这些模型使用例如XML (可扩展标记语言)来描述要执行的 扫描、期望值和/或将发生的补救动作等。通常,采用具有可标识扫描和补救两 者等的建模语言的模式。
鉴于以上示出并描述的示例性系统,参考图7-9的流程图将更好地理解可 根据这些实施例实现的方法。尽管出于解释简明的目的,方法被示出并描述为 一系列框,但是可以理解和明白,各实施例不受框的次序的限制,因为根据一 实施例,某些框可以按与此处所示并描述的不同的次序和/或与其它框同时发 生。此外,并非所有示出的框都是实现根据各实施例的方法所必需的。
各实施例可以在诸如程序模块等由一个或多个组件执行的计算机可执行 指令的一般上下文中描述。 一般而言,程序模块包括执行特定任务或实现特定 抽象数据类型的例程、程序、对象、数据结构等等。通常,程序模块的功能可 在各实施例的实例中按需组合或分布。
在图7中,示出了根据一个实施例的一方面的帮助风险驱动遵从的方法 700的流程图。方法700通过获得关于至少一个计算机网络环境的风险等级704 而开始702。风险等级可直接从风险评估源获得,和/或全部和/或部分地基于 计算机网络环境因素、商业、安全和/或其它参数来得出(例如,来自入侵性检 测系统(IDS)的输入等)。然后响应于风险等级采用遵从引擎来检测和/或补救计算机网络环境遵从706,并结束流程708。在此实例中,遵从引擎直接响 应于风险等级以实现使得计算机网络环境遵从所必需的动作。这可包括,但不 限于,响应于风险等级增加检测等级、对整个环境和/或该环境的个别项目采取 补救性动作等等。个别项目可包括,但不限于,服务器、台式计算机、大型机、 膝上型计算机、和/或移动设备等。以此方式,风险驱动遵从可用例如预定脚本 等来实现,而无需附加的风险遵从管理设备等。
转向图8,描绘了根据一个实施例的一方面的帮助风险驱动遵从的方法 800的另一流程图。方法800通过获得关于至少一个计算机网络环境的风险等 级804而开始。如上所述,风险等级可以全部或部分地直接和/或间接从各种源 获得。响应于风险等级,采用至少一个管理控制台来动态地确定关于计算机网 络环境的检测等级和/或遵从806。该管理控制台可唯一地基于风险等级或结合 用户确定的输入(例如,可接受风险等级、可接受补救动作等)等来得出其判 定。然后调整遵从引擎的检测和补救等级以使得计算机网络环境遵从所获得的 风险等级808,并结束流程810。遵从可通过实现对整个环境和/或对该环境的 个别项目(例如,膝上型计算机、服务器等)的调整来实现。遵从也可通过利 用遵从引擎结合用户实现的(例如,手动)改变来实现。
参看图9,示出了根据一个实施例的一方面的帮助风险驱动遵从的方法
900的又一流程图。方法900通过建立用于管理计算机网络子组的风险遵从的
风险等级响应管理控制台分层结构904而开始。该分层结构通常包括"监督"
其它子管理控制台的中央管理控制台。这允许单个遵从信息源,同时通过具有
可被个别地修改成适合个别环境和/或计算子组的风险等级的子管理控制台而
仍提供充分的灵活性。然后提供经由中央管理控制台对子管理控制台的支配性
控制,和/或经由带最高子组风险等级的子管理控制台的支配性控制906,并结
束流程908。由此,中央管理控制台可具有对所有子管理控制台的最终控制,
使得对其风险等级的动态响应可在部分或全部计算设备上实现。然而,如果管
理员需要,可向子管理控制台授予如果接受到高于其它管理控制台的风险等级
则动态地实现遵从任务的能力。可向中央管理员通知对子管理控制台的这一改
变,并且可在需要时调整环境中的总体风险等级。这有助于确保所有计算设备 都具有针对对于该环境存在的大多数危险威胁的保护。为了提供用于实现各实施例的各方面的附加上下文,图io及以下讨论旨 在提供对其中可实现各实施例的各方面的合适的计算环境1000的简要概括描
述。尽管上文各实施例是在可运行在本地计算机和/或远程计算机上的计算机程 序的计算机可执行指令的一般上下文中描述的,然而本领域的技术人员可以认
识到,各实施例也可结合其它程序模块来实现。 一般而言,程序模块包括执行 特定的任务和/或实现特定的抽象数据类型的例程、程序、组件、数据结构等等。 此外,本领域的技术人员可以理解,本发明的方法可以采用其它计算机系统配 置来实施,包括单处理器或多处理器计算机系统、小型机、大型计算机,以及 个人计算机、手持式计算设备、基于微处理器和/或可编程消费电子产品等等, 其每一个可以在操作上与一个或多个相关联的设备通信。所示的各实施例的各 方面也可以在分布式计算环境中实施,其中,某些任务由通过通信网络链接的 远程处理设备来执行。然而,各实施例的某些(如果不是全部)方面可在独立 计算机上实施。在分布式计算环境中,程序模块可以位于本地和/或远程存储器 存储设备中。
如本申请中所使用的,术语"组件"意指计算机相关的实体,无论是硬件、 硬件和软件的组合、软件还是执行中的软件。例如,组件可以是,但不限于, 运行在处理器上的进程、处理器、对象、可执行码、执行的线程、程序和计算 机。作为说明,运行在服务器上的应用程序和/或服务器都可以是组件。另外, 组件可包括一个或多个子组件。
参考图10,用于实现各实施例的各方面的示例性系统环境1000包括常规
计算机1002,计算机1002包括处理单元1004、系统存储器1006和将包括系 统存储器的各种系统组件耦合至处理单元1004的系统总线1008。处理单元 1004可以是各种市场上可购买的处理器或专用处理器的任一种。另外,处理单 元可被实现为由诸如可并联连接的一个以上处理器形成的多处理器。
系统总线1008可以是若干种总线结构类型的任一种,包括存储器总线或 存储器控制器、外围总线、以及使用诸如PCI、 VESA、微通道、ISA和EISA 等多种常规总线体系结构中的任一种的局部总线。系统存储器1006包括只读 存储器(ROM)1010和随机存取存储器(RAM)1012。基本输入/输出系统(BIOS) 1014包括如在启动时帮助在计算机1002内的元件之间传输信息的基本例程,它被储存在ROM 1010中。计算机1002还可包括例如硬盘驱动器1016,磁软盘驱动器1018 (例如, 对可移动磁盘1020进行读写),以及光盘驱动器1022 (例如,对CD-ROM盘 1024或其它光学介质进行读写)。硬盘驱动器1016、磁盘驱动器1018和光盘 驱动器1022可以分别通过硬盘驱动器接口 1026、磁盘驱动器接口 1028和光驱 接口 1030连接到系统总线1008。驱动器1016-1022及其相关联的计算机可读 介质为计算机1002提供了对数据、数据结构、计算机可执行指令等的非易失 性存储。尽管以上对计算机可读介质的描述涉及硬盘、可移动磁盘以及CD, 然而本领域的技术人员应当理解,计算机可读的其它类型的介质,诸如磁带盒、 闪存卡、数字视频盘、Bernoulli盒式磁带等,也可用于示例性操作环境1000 中,并且此外,任何这类介质可包含用于执行各实施例的方法的计算机可执行 指令。多个程序模块可储存在驱动器1016-1022和RAM 1012中,包括操作系统 1032、 一个或多个应用程序1034、其它程序模块1036和程序数据1038。操作 系统1032可以是任何适当的操作系统或操作系统的组合。作为示例,应用程 序1034和程序模块1036可包括根据一个实施例的一方面的计算机网络环境遵 从方案。用户可通过一个或多个用户输入设备,诸如键盘1040和定位设备(例如, 鼠标1042)将命令和信息输入到计算机1002中。其它输入设备(未示出)可 包括话筒、操纵杆、游戏手柄、圆盘式卫星天线、无线遥控器、扫描仪等等。 这些和其它输入设备通常通过耦合到系统总线1008的串行端口接口 1044连接 到处理单元1004,但也可通过其它接口连接,如并行端口、游戏端口或通用串 行总线(USB)。监视器1046或其它类型的显示设备也通过诸如视频适配器 1048等接口连接到系统总线1008。除监视器1046之外,计算机1002可包括 其它外围输出设备(未示出),诸如扬声器、打印机等等。可以理解,计算机1002可以使用到一个或多个远程计算机1060的逻辑连 接在网络化环境中操作。远程计算机1060可以是工作站、服务器计算机、路 由器、对等设备或其它常见网络节点,并通常包括相对于计算机1002所描述 的许多或所有元件,尽管为简明性目的,图10中仅示出了存储器存储设备1062。图10中所描绘的逻辑连接包括局域网(LAN) 1064和广域网(WAN) 1066。这些联网环境常见于办公室、企业范围计算机网络、内联网和因特网。当在LAN联网环境中使用时,例如,计算机1002通过网络接口或适配器 1068连接到局域网1064。当在WAN联网环境中使用时,计算机1002通常包 括调制解调器(例如,电话、DSL、电缆等)1070,或连接到LAN上的通信 服务器,或具有用于通过WAN 1066,如通过因特网建立通信的其它装置。调 制解调器1070可以对计算机1002是内置或外置的,它通过串行端口接口 1044 连接到系统总线1008。在联网环境中,程序模块(包括应用程序1034)和/或 程序数据1038可储存在远程存储器存储设备1062中。^T以理解,所示的网络 连接是示例性的,并且当实现一个实施例的一方面时,可以使用在计算机1002 和1060之间建立通信链路的其它手段(例如,有线或无线)。根据计算机编程领域的技术人员的实践,各实施例已经参考由诸如计算机1002或远程计算机1060等计算机执行的动作和操作的符号表示来描述,除非 另外指明。这些动作和操作有时被称为计算机执行的。可以理解,动作和符号 地表示的操作包括处理单元1004对表示数据位的电信号的操纵,这导致电信 号表示的所得的变换或精简,以及在存储器系统(包括系统存储器1006、硬盘 驱动器1016、软盘1020、 CD-ROM 1024、以及远程存储器1062)中的各存储 器位置处对数据位的维护,由此重新配置或以其它方式更改了计算机系统的操 作以及其它信号处理。维护这些数据位的存储器位置是具有对应于数据位的特 定的电、磁或光属性的物理位置。图11是各实施例可与其交互的示例计算环境1100的另一框图。系统1100 还示出了包括一个或多个客户机1102的系统。客户机1102可以是硬件和/或软 件(例如,线程、进程、计算设备)。系统IIOO还包括一个或多个服务器1104。 服务器1104也可以是硬件和/或软件(例如,线程、进程、计算设备)。客户 机1102和服务器1104之间的一种可能的通信可以采用适用于在两个或多个计 算机进程之间传输的数据分组的形式。系统IIOO包括可用于促进客户机1102 和服务器1104之间的通信的通信框架1108。客户机1102连接到可用于储存对 客户机1102本地的信息的一个或多个客户机数据存储1110。类似地,服务器 1104连接到可用于储存对服务器1104本地的信息的一个或多个服务器数据存储1106。可以理解,各实施例的系统和/或方法同样可在帮助计算机网络环境遵从 的计算机组件和非计算机相关组件中使用。此外,本领域的技术人员将认识到, 各实施例的系统和/或方法可用于各种各样的电子相关技术,包括但不限于计算 机、服务器和/或手持式电子设备等。以上描述的包括各实施例的示例。当然,不可能为了描述各实施例而描述 组件或方法的每一可想像的组合,但是本领域的普通技术人员可以认识到,各 实施例的许多进一步组合和置换都是可能的。因此,本主题旨在包含落入所附 权利要求书的精神和范围之内的所有这些更改、修改和变型。此外,就在详细 描述或权利要求书中使用术语"包括"而言,该术语旨在以类似于术语"包含" 在用作权利要求书中的过渡词时所解释的方式是包含性的。
权利要求
1.一种确保计算机网络环境遵从的系统,包括获得关于至少一个计算机网络环境的风险等级的接收组件;以及响应于所述风险等级动态地确定关于所述计算机网络环境的检测等级和/或遵从的遵从管理组件。
2. 如权利要求1所述的系统,其特征在于,所述遵从管理组件基于所述风险等级自动帮助补救至少一个易感风险项目。
3. 如权利要求1所述的系统,其特征在于,所述遵从管理组件向人员通 知至少一个改变以便于手动补救至少一个易感风险项目。
4. 如权利要求1所述的系统,其特征在于,所述遵从管理组件向人员提 供自动化工作流以便于补救至少一个易感风险项目。
5. 如权利要求1所述的系统,其特征在于,对风险等级的响应至少部分 地基于商业、安全和/或操作信息。
6. 如权利要求l所述的系统,其特征在于,还包括 提供允许用户控制关于至少一个风险等级的至少一个响应等级和/或获得关于由所述遵从管理组件获得的遵从信息的信息的用户界面的管理控制台。
7. 如权利要求6所述的系统,其特征在于,所述管理控制台包括一中央 管理控制台和至少一个子管理控制台的分层结构,所述子管理控制台提供对计 算设备的相应子组的遵从管理。
8. 如权利要求7所述的系统,其特征在于,所述中央管理控制台提供对 至少一个子管理控制台的支配性风险等级控制,和/或允许报告最高风险等级的 至少一个子管理控制台的支配性风险等级控制。
9. 如权利要求7所述的系统,其特征在于,还包括 帮助对所述计算机网络环境的扫描和/或补救以便于所述遵从管理组件动态地响应于所述风险等级来维持所述计算机网络环境的检测和/或遵从的配置 管理引擎。
10. 如权利要求9所述的系统,其特征在于,所述配置管理引擎包括可运 行脚本的扫描模型和/或可运行脚本的补救模型。
11. 一种用于确保计算机网络环境遵从的方法,包括 获得关于至少一个计算机网络环境的风险等级;以及响应于所述风险等级采用一遵从引擎来检测和/或补救所述计算机网络环 境遵从。
12. 如权利要求ll所述的方法,其特征在于,还包括响应于所述风险等级动态地确定关于所述计算机网络环境的检测等级和/ 或遵从;以及调整所述检测等级和/或补救以使所述计算机网络环境遵从所获得的风险 等级。
13. 如权利要求ll所述的方法,其特征在于,还包括提供用于审阅遵从状态和/或选择关于遵从相关任务的风险等级的集中管 辖点。
14. 如权利要求ll所述的方法,其特征在于,还包括 基于所述风险等级自动补救至少一个易感风险项目。
15. 如权利要求ll所述的方法,其特征在于,还包括向至少一个用户通知至少一个改变以便于手动补救至少一个易感风险项目。
16. 如权利要求11所述的方法,其特征在于,还包括 至少部分地基于商业、安全和/或操作信息响应于风险等级。
17. 如权利要求11所述的方法,其特征在于,还包括提供控制对至少一个风险等级的至少一个响应等级和/或获得关于所述遵 从管理组件所获得的遵从信息的信息的用户界面。
18. 如权利要求17所述的方法,其特征在于,还包括提供用于至少一个计算机网络的子组的遵从管理分层结构,所述分层结构 具有经由具有最高风险等级的子组管理器的支配性风险等级控制,和/或无论风 险等级如何都经由中央管理器的支配性风险等级控制。
19. 一种确保计算机网络环境遵从的系统,包括 用于获得关于至少一个计算机网络环境的风险等级的装置; 用于响应于所述风险等级动态地确定关于所述计算机网络环境的检测等级和遵从的装置;以及用于扫描和/或补救所述计算机网络环境以便于动态地响应于所述风险等 级来维持对所述计算机网络环境的检测和/或遵从的装置。
20. —种采用如权利要求l所述的系统的设备,包括从由计算机、服务器 和手持式电子设备构成的组中选择的至少一个。
全文摘要
利用环境风险等级来提供动态的、用户可修改的动作以检测网络遵从,和/或经由手动和/或自动手段进行补救以使网络遵从给定风险等级。该风险等级可基于商业、安全和操作因素等的组合。可基于当前环境风险等级在网络级基础上和/或对网络的个别项目执行可能不同的补救步骤。实例可包括可提供允许组织审阅网络环境上与安全策略的遵从状态和/或选择可适当地驱动配置管理引擎的当前风险等级的集中管辖点。该配置管理引擎可利用现有组件以便于对计算机网络的检测和/或补救。
文档编号G06F17/00GK101300566SQ200680040408
公开日2008年11月5日 申请日期2006年9月26日 优先权日2005年10月28日
发明者M·C·卡彭特 申请人:微软公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1