《网络地址储存库管理.pdf》由会员分享,可在线阅读,更多相关《网络地址储存库管理.pdf(43页珍藏版)》请在专利查询网上搜索。
1、10申请公布号CN104205774A43申请公布日20141210CN104205774A21申请号201380017128222申请日2013041113/444,45920120411USH04L29/0620060171申请人迈可菲公司地址美国加利福尼亚州72发明人JM胡加德四世R凯尔JC雷贝罗O阿金S施雷克74专利代理机构中国专利代理香港有限公司72001代理人李啸姜甜54发明名称网络地址储存库管理57摘要使用执行第一发现任务的第一被动发现传感器来识别网络中的特定计算装置的第一因特网协议版本6(IPV6)地址。使用第一IPV6地址使得第二发现任务将要被执行,并且从第二发现任务的结果识。
2、别特定计算装置的属性。将特定装置的第一IPV6地址和属性添加到维持网络中的所检测的IPV6地址的记录的储存库中。在一些实例中,第一被动发现传感器可以是基于事件的发现传感器、延迟型发现传感器以及间接型发现传感器中的一个。30优先权数据85PCT国际申请进入国家阶段日2014092686PCT国际申请的申请数据PCT/US2013/0362572013041187PCT国际申请的公布数据WO2013/155357EN2013101751INTCL权利要求书2页说明书24页附图16页19中华人民共和国国家知识产权局12发明专利申请权利要求书2页说明书24页附图16页10申请公布号CN10420577。
3、4ACN104205774A1/2页21一种方法,包括使用执行第一发现任务的第一被动发现传感器来识别网络内的特定计算装置的第一因特网协议版本6(IPV6)地址;使用所述第一IPV6地址使得第二发现任务被执行;从所述第二发现任务的结果识别所述特定计算装置的属性;以及将所述特定装置的所述第一IPV6地址和属性添加到维持网络中的所检测到的IPV6地址的记录的储存库。2如权利要求1所述的方法,其中根据预定发现任务序列来执行所述第二发现任务,并且所述第二发现任务在所述序列中在所述第一发现任务之后。3如权利要求2所述的方法,其中响应于使用所述第一发现任务的IPV6地址的识别而在序列中执行所述第二发现任务。。
4、4如权利要求1所述的方法,其中所述第二发现任务是由主动发现传感器执行的主动发现任务,以及所述第二发现任务包括发送数据到在所述第一IPV6地址的所述特定计算装置并且监测所述特定计算装置对所发送的数据的响应。5如权利要求1所述的方法,其中所述属性包括所述特定计算装置的另一地址。6如权利要求2所述的方法,其中其它地址具有不同于IPV6的类型。7如权利要求6所述的方法,还包括使用所述其它地址来确定所述特定计算装置的第二IPV6地址。8如权利要求7所述的方法,其中所述其它地址是所述特定计算装置的域名服务(DNS)名称,所述第二发现任务包括使用所述第一IPV6地址的反向DNS查询、以及从使用所述DNS名称。
5、的DNS查询确定所述第二IPV6地址。9如权利要求1所述的方法,还包括确定所述特定计算装置是否已经在所述储存库中被识别,其中响应于确定所述特定计算装置是在所述第一IPV6地址的识别之前所述网络上的未发现的计算装置来执行所述第二发现任务。10如权利要求1所述的方法,其中所述第一发现任务是从描述由所述网络上的事件管理服务所识别的网络中的事件的事件记录数据来识别IPV6地址的基于事件的发现任务。11如权利要求10所述的方法,其中所述第一被动发现传感器适配成访问动态主机配置协议(DHCP)服务器事件、主动目录审计事件、防火墙事件、以及入侵防止系统(IPS)事件中的至少一个的事件记录数据。12如权利要求。
6、1所述的方法,其中所述第一发现任务是从由所述第一被动发现传感器所监测的网络业务识别IPV6地址的延迟型发现任务。13如权利要求12所述的方法,其中所述第一被动发现传感器适配成监测所述网络业务中的NETBIOS广播包、因特网控制消息协议版本6(ICMPV6)网络业务和经由端口镜像的网络业务中的至少一个。14如权利要求1所述的方法,其中所述第一发现任务是从查询远离所述特定计算装置而寄宿的所述网络的网络服务的记录而识别IPV6地址的间接型发现任务。15如权利要求14所述的方法,其中所述第一被动发现传感器适配成以下中的至少一个查询简单网络管理协议(SNMP)管理信息库(MIB)、查询DHCP数据库、查。
7、询MAC地址权利要求书CN104205774A2/2页3表、以及发出关于所述网络中的另一计算装置的NETSTAT命令。16如权利要求1所述的方法,其中所述第一被动发现传感器是结合在所述网络中采用的一个或多个资产检测引擎使用的特定可插拔传感器的实例。17如权利要求16所述的方法,其中每个资产检测引擎包括来自包括可插拔主动发现传感器、可插拔延迟发现传感器、基于事件的发现传感器以及间接发现传感器的集合的两个或者更多可插拔传感器。18如权利要求16所述的方法,其中所述第一被动发现传感器是包括在特定资产检测引擎上的可插拔传感器,所述第二发现任务由包含在所述特定资产检测引擎上的第二可插拔发现传感器来执行,。
8、其中所述第二发现传感器具有不同于所述第一发现传感器的类型。19在非暂时性介质中编码的逻辑,所述逻辑包括用于执行的代码并且当由处理器执行时可操作来执行以下操作,包括使用执行第一发现任务的第一被动发现传感器来识别网络内的特定计算装置的第一IPV6地址;使用所述第一IPV6使得第二发现任务被执行;从所述第二发现任务的结果识别所述特定计算装置的属性;以及将所述特定装置的所述第一IPV6地址和属性添加到维持网络中的所检测到的IPV6地址的记录的储存库。20一种系统,包括至少一个处理器装置;至少一个存储器元件;以及资产管理系统,当被所述至少一个处理器装置执行时适配成使用执行第一发现任务的第一被动发现传感器。
9、来识别网络内的特定计算装置的第一IPV6地址;使用所述第一IPV6地址使得第二发现任务被执行;从所述第二发现任务的结果识别所述特定计算装置的属性;以及将所述特定装置的所述第一IPV6地址和属性添加到维持网络中的所检测到的IPV6地址的记录的储存库。21如权利要求20所述的系统,其中使得所述第二发现任务被执行包括识别适配成执行所述第二发现任务的特定发现传感器,以及调用所述特定发现传感器来使用所述第一IPV6地址执行所述第二发现任务。权利要求书CN104205774A1/24页4网络地址储存库管理技术领域0001本公开通常涉及计算安全领域,并且更特别地,涉及网络发现和安全。背景技术0002现代网络。
10、中的安全管理可以包括相对于网络中的装置指派和实施安全策略。实施安全策略可以包括网络上的装置的识别或在网络上的装置的识别之后进行。地址扫视和因特网包探索(PING)扫视被用来发现网络装置。这样的技术包括人用户手动配置一个或多个范围的网络地址(例如因特网协议(“IP”)地址),然后要求软件“扫视”或“探测”规定范围中的每个地址以便发现生存的装置。这样的扫视可以产生指示特定地址是否在使用的结果,其暗示在那个地址的网络装置的存在。在采用因特网协议版本4(“IPV4”)寻址的网络中,这样的非理性的强迫扫描可用于用合理的时间量扫描广阔的地址范围中的每个地址(包括所有可能的IPV4地址)。附图说明0003图。
11、1是根据至少一个实施例的包括多个资产和系统实体的示例计算系统的简化示意图;图2是根据至少一个实施例的结合一个或多个网络操作的包括资产管理系统和一个或多个资产检测引擎的示例计算系统的简化框图;图3是根据至少一个实施例图示示例系统的示例资产储存库的简化组织图;图4根据至少一个实施例与示例资产管理系统通信的示例可扩大资产检测引擎的简化框图;图5是根据至少一个实施例图示示例系统的两个或者更多网络中的资产检测引擎和扫描引擎的部署的简化框图;图6A6H是根据至少一个实施例的图示包括示例资产检测引擎的示例操作的简化框图;图7A7C是根据至少一个实施例图示用于管理一个或多个网络中的资产的示例技术的简化流程图。。
12、0004各图中的类似参考标号和名称指示类似元件。具体实施方式0005概观一般而言,在本说明书中所描述的主题的一个方面可以实现在包含使用执行第一发现任务的第一被动发现传感器来识别网络内的特定计算装置的第一因特网协议版本6(IPV6)地址的动作的方法中。可以使用第一IPV6地址使得第二发现任务被执行,并且可以从第二发现任务的结果识别特定计算装置的属性。特定装置的第一IPV6地址和属性可以添加到维持网络内的所检测到的IPV6地址的记录的储存库。说明书CN104205774A2/24页50006在本说明书中所描述的主题的另一一般方面可以实现在包括至少一个处理器装置、至少一个存储器元件和资产管理系统的系。
13、统中。当由至少一个处理器装置运行时,资产管理系统可以适配成使用执行第一发现任务的第一被动发现传感器来识别网络内的特定计算装置的第一IPV6地址,使用第一IPV6地址使得第二发现任务被执行,以及从第二发现任务的结果来识别特定计算装置的属性。资产管理系统还可以将特定装置的第一IPV6地址和属性添加到维持网络内的所检测到的IPV6地址的记录的储存库。0007这些和其它实施例每个可以可选地包括一个或多个下列特征。可以根据预定发现任务序列执行第二发现任务,并且第二发现任务可以在序列中在第一发现任务之后。可以响应于使用第一发现任务的IPV6地址的识别而在序列中执行第二发现任务。第二发现任务可以是由主动发现。
14、传感器执行的主动发现任务,并且第二发现任务可以包括发送数据到第一IPV6地址处的特定计算装置并且监测特定计算装置对所发送的数据的响应。属性可以包括特定计算装置的另一地址。其它的地址可以具有除IPV6以外的类型。其它的地址可用于确定特定计算装置的第二IPV6地址。其它的地址可以是特定计算装置的域名服务(DNS)名称,第二发现任务可以包括使用第一IPV6地址的反向DNS查询,并且可以从使用该DNS名称的DNS查询确定第二IPV6地址。可以确定特定计算装置是否已经在储存库中识别,并且可以响应于确定在第一IPV6地址的识别以前特定计算装置是网络上的未被发现的计算装置来执行第二发现任务。0008另外,这。
15、些和其它实施例每个还可可选地包括一个或多个下列特征。第一发现任务可以是从描述由网络上的事件管理服务识别的网络中的事件的事件记录数据而识别IPV6地址的基于事件的发现任务,并且第一被动发现传感器可以适配成访问动态主机配置协议(DHCP)服务器事件、主动发现审计事件、防火墙事件、入侵防止系统(IPS)事件以及其它示例中的至少一个的事件记录数据。第一发现任务可以是从由第一被动发现传感器所监测的网络业务识别IPV6地址的延迟型发现任务,并且第一被动发现传感器可以适配成监测网络业务中的NETBIOS广播包、因特网控制消息协议版本6(ICMPV6)网络业务、经由端口镜像的网络业务以及其它示例中的至少一个。。
16、第一发现任务可以是从查询远离特定计算装置而寄宿的网络的网络服务的记录而识别IPV6地址的间接型发现任务,并且第一被动发现传感器可以适配成查询简单网络管理协议(SNMP)管理信息库(MIB)、查询DHCP数据库、查询MAC地址表、发出关于网络中的另一计算装置的网络开始(NETSTAT)命令以及其它示例。第一被动发现传感器可以是结合部署在网络中的一个或多个资产检测引擎使用的特定可插拔传感器的实例。每个资产检测引擎可以包括来自包括可插拔主动发现传感器、可插拔延迟发现传感器、基于事件的发现传感器以及间接发现传感器的集合中的两个或者更多个可插拔传感器。第一被动发现传感器可以是包括在特定资产检测引擎上的可。
17、插拔传感器,第二发现任务可以由包括在特定资产检测引擎上的第二可插拔发现传感器执行,并且第二发现传感器可以具有不同于第一发现传感器的类型。引起第二发现任务被执行可以包括识别适配成执行第二发现任务的特定发现传感器并且调用该特定发现传感器来使用第一IPV6地址执行第二发现任务。0009这些特征中的一些或全部可以是计算机实现的方法或还包含在相应系统或用于执行该所描述的功能性的其它装置中。这些和本公开的其它特征、方面以及实现的细节在附图和以下描述中阐述。本公开的其它特征、目标和优点从描述和图以及从权利要求将是说明书CN104205774A3/24页6明显的。0010示例实施例图1是图示包括多个系统实体的。
18、计算环境的示例实现的简化框图100,这些系统实体包括网络(例如,110、115)、网络中的系统装置(即,计算装置(例如,120、125、130、135、140、145、150、155、160、165)、包括端点装置、网络元件(例如路由器、交换机、防火墙)、以及在网络上通信或便于网络的其它装置(例如,110、115)、由网络上的各种系统服务、寄宿、安装、加载或以其它方式使用的应用和其它软件程序和服务(例如,170、172、174、175、176、178、180、182),以及已知使用计算环境及其组成系统和应用的人(例如,184、185、186、188)。0011在实践中,包括在网络中的端点装置、。
19、网络元件以及其它计算装置(或“系统型系统实体”)可以与网络上的其它装置通信和/或便于这些其它装置之间的通信。例如,端点装置(例如,120、125、130、140、150)可以向使用计算环境的人(例如,184、185、186、188)提供与由网络(例如,110)和系统内的其它网络(例如,115)、因特网190以及其它网络上的计算装置所寄宿的各种资源交互并消费这些资源的接口。另外,一些端点装置(例如,120、140、150)还可以寄宿有可以由用户(例如,184、185、186、188)在相应端点在本地消费以及提供服务到网络(例如,110、115)上的其它装置的应用和其它软件资源(例如,170、17。
20、4、176)。网络110、115上的其它装置(例如,135、145、155、160、165)还可以将软件资源(即,应用(例如,172、175、178、180、182)提供服务到一个或多个客户端(包括其它服务器)用于消费。作为示例,这样的软件资源可以包括数据库、网页、环球网(WEB)应用、软件应用和其它程序、虚拟机、企业资源规划、文档管理系统、邮件服务器以及其它软件资源。0012在特定计算环境中的“系统实体”(也被称作“资产”)可以在一个或多个安全上下文中被定义为包括计算环境内的(或参与计算环境的)“网络型实体”、“系统型实体”、“应用型实体”以及“人型实体”。“人型实体”代表使用计算环境的个人。
21、,在此示例中,可以认为系统实体以及网络型实体、系统型实体和应用型实体可以不同于在计算环境中所识别的用户。人可以与系统中的一个或多个用户账户或特定用户标识符关联或者由其定义。然而,用户并不总是准确地映射到使用该计算环境的实际的人。例如,单个人可以具有(或有权访问)系统中的多个用户名或用户账户。此外,一些人可能并不具有注册的用户名或用户账户。然而,当对特定人的使用爱好或属性量身定做安全上下文时,人的实际身份可能比由计算环境中的人所使用的用户简档、用户名或化名更加相关。0013在一些示例中,可以向资产管理系统105提供能力来发现和维持计算环境中的各种系统实体的记录,以及指派安全策略到各种系统实体和使。
22、得安全策略被遍及计算环境实施。还可发现所发现的系统实体的属性(包括系统实体的标识符)。例如,可以对于计算环境内的各种系统和网络发现IP地址和IP地址范围。另外,利用现代网络中的因特网协议版本6(“IPV6”)寻址的到来和部署,IP地址的大小被设计为从(IPV4中的)32位增加到IPV6下的128位。因此,尽管IPV4提供了232(4,294,967,296)个可能的地址的可管理地址空间,但是IPV6的128位地址允许2128(近似340乘1000的12次幂或34X1038)个地址的地址空间。为了将IPV6地址空间的大小放入上下文,如果对于“生存”地址的IPV6地址空间中的每个地址的非理性强迫扫。
23、描可以到达每地址单个皮秒的速率,则仍然会花费10781019年来扫描整个IPV6空间。采用IPV6寻址因此可以显著地复杂化映射网络中的装置以及监测网络的相应装置的安全和其它活动的努力。因此,资产管理系统105可以说明书CN104205774A4/24页7采用技术来更有效率地识别活动IPV6地址从而允许采用IPV6的网络的更有目标的分析。另外,除能够发现计算环境中的装置和网络元件的IPV6地址和其它地址信息以外,资产管理系统105还可以管理发现技术,从而允许附加的属性信息(例如装置的操作系统、装置所使用的端口、装置所采用的协议等等)的发现。从装置级,可以发现附加的信息(包括其它系统实体分层填塞)。
24、,从系统级,可以发现例如由装置所寄宿的个别应用和使用装置的个人。0014资产管理系统105的实现可以利用各种系统实体的属性来将实体分组为系统实体的一个或多个逻辑分组。另外,资产管理系统105可以识别各种安全策略并向分组指派各种安全策略。这样的逻辑分组可以根据由特定计算环境中的系统实体所共享的属性或名称来将不同的系统实体分组在一起。向分组指派的安全策略可以对应于或针对分组中所包括的系统实体的共享属性和特性。例如,系统的分组可以在系统储存库内标记为“关键系统”。因此,被识别为关键的那些系统可以具有应用于它们的安全策略的公共集合(例如,根据计算环境内的它们关键性)。在另一示例中,网络的分组可以根据特。
25、定网络类型(例如DMZ网络的分组)、根据所关联的地址(例如,基于IP地址范围、内部和外部IP地址、域名等)或根据所关联的地理区域以及其它示例来识别,并且这样的分组可以对应地标记。还可以根据类型、关键性、软件提供商、操作系统等将应用标记或分组。例如可以指派标签到应用型实体来指示应用是数据库或数据库的类型(例如,产出数据库、平台数据库等)、WEB应用、中间件、WEB服务器以及许多其它示例。另外,还可标记人型实体,例如以将人的这样的个人属性识别为他们在组织中的角色、安全间隙、权限、办公室、地理位置、事业部等。此外,在一些示例中,系统实体可以强力地定型(例如,“网络”、“系统”、“应用”和“人”),并。
26、且系统实体的特定组可以限于系统实体的特定类型。在这样的示例中,应用于分组的安全策略还可是类型特定的。在其它示例中,分组和标签可以是“跨类型的”,并且关联的安全策略也可以是跨类型的。例如,特定分组可以包括一个或多个系统和一个或多个应用和/或一个或多个人等。0015一般而言,“服务器”、“客户端”、“计算装置”、“网络元件”、“主机”、“系统型系统实体”以及“系统”(包括示例计算环境100中的计算装置(例如,105、120、125、130、135、140、145、150、155、160、165、195等)可以包括可操作来接收、传送、处理、存储或管理与计算环境100关联的数据和信息的电子计算装置。如。
27、此文档中所使用的,术语“计算机”、“处理器”、“处理器装置”或“处理装置”旨在包含任何合适的处理装置。例如,在计算环境100中示出为单个装置的元件可以使用多个装置实现,例如,包括多个服务器计算机的服务器池。另外,计算装置中的任何、全部或一些可以适配成执行任何操作系统,包括LINUX、UNIX、MICROSOFTWINDOWS、APPLEOS、APPLEIOS、GOOGLEANDROID、WINDOWSSERVER等,以及适配成虚拟化特定操作系统(包括定制和专有操作系统)的执行的虚拟机。0016另外,服务器、客户端、网络元件、系统和计算装置(例如,105、120、125、130、135、140、。
28、145、150、155、160、165、195等)每个可以包括一个或多个处理器、计算机可读存储器和一个或多个接口、以及其它特征和硬件。服务器可以包括任何合适的软件部件或模块,或能够寄宿和/或服务软件应用和服务的计算装置(例如,资产管理系统105、服务器(例如,135、145、155、160、165)的服务和应用(例如,172、175、178、180、182),包括分布式、企业或基于云的软件应用、数据以及服务。例如,服务器可以配置为寄宿、服务或以其它方式管理与其它服务和装置交互、协调或取决于其它服务和装置或被其使用的模型和数据结构、数说明书CN104205774A5/24页8据集、软件服务和应用。
29、。在一些实例中,服务器、系统、子系统或计算装置可以实现为可以寄宿在公共计算系统、服务器、服务器池或云计算环境并且共享计算资源(包括共享存储器、处理器和接口)的装置的某个组合。0017用户、端点或客户端计算装置(例如,120、125、140、150、195)可以包括传统的和移动计算装置,包括个人计算机、膝上计算机、平板计算机、智能电话、个人数字助理、功能电话、手持式视频游戏控制台、台式计算机、启用因特网的电视以及设计为与人用户对接和能够通过一个或多个网络(例如,110、115)与另外的装置通信的其它装置。用户计算装置的属性以及计算装置(例如,105、120、125、130、135、140、145。
30、、150、155、160、165、195等)通常可以在不同装置之间较大变化,其包括被每个装置加载、安装、执行、操作或以其它方式可访问的相应操作系统和软件程序的集合。例如,计算装置可以运行、执行、已经安装了或以其它方式包括各种程序集,包括操作系统、应用、插件、小程序、虚拟机、机器图像、驱动器、可执行文件以及能够被相应装置运行、执行或以其它方式使用的其它基于软件的程序的各种组合。0018一些计算装置(例如,120、125、140、150、195)还可以包含至少一个图形显示装置和用户接口从而允许用户观看在系统100中提供的应用和其它程序的图形用户接口并且与其交互,其包括与寄宿在计算装置中的应用交互的。
31、程序的用户接口和图形表示以及与资产管理系统105关联的图形用户接口。此外,尽管用户计算装置(例如,120、125、140、150、195)可以在被一个用户使用方面进行描述,但是本公开预期许多用户可以使用一个计算机或一个用户可以使用多个计算机。0019尽管图1描述为包含多个元件或者与多个元件关联,但并不是图1的计算环境100中所图示的所有元件都可以在本公开的每个备选实现中利用。此外,结合图1的示例描述的一个或多个元件可以位于计算环境100的外部,但是在其它实例中,某些元件可以包含在一个或多个其它所描述的元件以及在所图示的实现中未描述的其它元件中或作为其一部分。另外,图1中所图示的某些元件可以与其。
32、它部件组合,以及用于除了本文所描述的目的之外的备选或附加的目的。0020图2是图示包括示例资产管理系统205的示例系统的简化框图200,该资产管理系统205与部署在一个或多个网络(例如,215)中的一个或多个资产检测引擎(例如,210)协作操作并且被赋予发现网络215中的计算装置(例如,分类为“系统型系统实体”)(例如,220、225、230、235、240)以及所发现的装置的地址和属性的任务。此信息然后又可以被资产管理系统205使用来发现计算装置的另外的属性以及发现计算环境的其它类型的系统实体(例如,使用该计算环境的人和在计算环境中使用装置所服务的应用)。另外,使用此信息,资产管理系统205。
33、可以将所识别的系统实体分组和使用这些分组和为个别系统实体确定的其它属性,来识别和关联用于实体的有关的安全策略。另外,远离各种计算装置(例如,220、225、230、235、240)部署的安全工具(例如,安全工具242)或者在各种计算装置(例如,220、225、230、235、240)上在本地部署的安全工具(例如,代理244)可用于实施用于系统实体(例如,网络、系统、应用以及人实体)的安全策略。0021示例资产管理系统205可以包括一个或多个处理器装置245以及存储器元件248用于执行在一些实现中在资产管理系统205中的一个或多个部件中所包含的功能性。例如,在一个示例实现中,可以提供资产管理系统。
34、205、资产储存库管理器255、策略管理员说明书CN104205774A6/24页9260以及实施协调器265。资产储存库管理器255例如可以包括功能性用于使用例如一个或多个资产检测引擎210来构建和维持资产储存库250(包括描述在计算环境中所发现的系统实体的记录)。资产储存库管理器255可以包括检测引擎接口256,其可以允许资产储存库管理器255与部署在计算环境中的资产检测引擎210对接并且从识别计算环境中最新发现的系统实体的资产检测引擎获得结果以及对于系统实体检测出的属性(例如地址数据和其它信息)。其它装置和服务还可以被资产管理系统205在发现系统实体属性时使用,例如适配成从资产管理系统2。
35、05接收扫描脚本和执行所发现的系统实体的更特别的扫描(例如,以识别应用、计算装置220、225、230的用户以及应用等等)的各种扫描引擎290。另外,资产储存库管理器255还可以包括标记引擎258,适配成将标签或分类学指派到资产储存库内的所发现的系统实体以便扩展和修改在资产储存库的默认或原始组织方案中所定义的默认关系以外的系统实体之间的关系的类型。0022转到图3,示出表示分层组织的资产储存库的框图300。在一些实现(例如图3的示例)中,资产储存库(例如,250)可以(至少近似地)对应于给定计算环境中的系统实体的物理实现而分层组织。分层的资产储存库可用于定义计算环境中的系统实体之间的关系的至少。
36、一些。例如,网络(例如,网络型系统实体)可以包含定型为系统型实体(或“系统”)的多个计算装置和网络元件。在一些实例中,网络与其子系统之间的关系可以是多对多(具有多个网络与典型地包括多个组成系统的网络之间的一些系统迁移)。另外,系统装置可以被视为包含定型为“应用”的软件程序。再次,系统装置和应用之间的关系可以是多对多。另外,在计算装置中识别的人可以被视为是示例资产储存库的层次的上下文中的“子”系统和/或应用。0023作为示例图示,框图300示出了用于包含多个网络(例如,N1、N2)、多个系统计算装置(例如,S1、S2、S3、S4、S5)、多个应用软件程序、数据结构和服务(例如,A1、A2、A3、。
37、A4、A5、A6、A7、A8)、以及多个人(例如,P1、P2、P3、P4、P5、P6、P7、P8、P9)的简化的计算环境的分层资产储存库的表示。如此特定示例环境中所图示的,系统可以属于一个或多个网络(例如,系统S3属于网络N1和N2两者),应用可以结合一个或多个系统计算装置(例如,寄宿在系统S1的应用A1)属于、寄宿或者服务于或以其它方式提供,并且人可以与计算环境中的一个或多个系统计算装置和/或特定应用关联(例如,人P7与系统S3和应用A5两者关联、并且人P9与系统S4与S5两者关联等)、以及其它示例。0024各种其它组织方案可以适配用于识别系统实体之间的关系的基础集合的资产储存库。例如,其它。
38、分层的资产储存库可以对计算环境的系统实体定目录来定义处网络系统应用等以外的其它依赖性和层次。例如,资产储存库可以被维持通过地理分层地组织系统实体。例如,单个系统实体(或“资产”)可以定义为与在冰岛中的企业操作分层地相关的贝尔法斯特中的特定办公室中(其包含于企业的西欧区域中)等,以及许多其它可能的示例。0025虽然资产储存库可用于将系统实体集最初组织为某个逻辑布置,例如,该逻辑布置至少部分定义在实体之间的已知关系上(例如,系统包含在网络中,等),但是更细微差别、动态和较不传统的分组还可对于关系的顶部的系统实体和资产储存库自身的结构中建模的实体属性而定义。在一些示例中,这可以通过标记和分类学来实现。
39、。这样的标签、分类学、类别等(本文统称作“标签”)可以定制地定义,从而允许系统实体的用户特定的或企业说明书CN104205774A7/24页10特定的分组。以此方式,可重复使用的资产储存库模板或系统可以提供给在系统实体的相应计算环境中的它们的目录中的多个企业和组织。标记还可以允许企业定义系统实体之间的附加关系。不仅如此,而且标签还可捕获资产储存库的默认组织或结构中所定义的关系之外的特定系统实体之间的更标准化的、备选关系和公共性。作为示例,标签可以应用于具有特定操作系统的特定版本的所有系统装置。在另一示例中,标签可以被指派给被识别为“关键”或以其它方式在一个或多个安全上下文中特定重要或感兴趣的计。
40、算装置(或网络、或应用、或以上所有)的子集中的每个。可以根据与它们关联的地理位置来标记系统和/或人。可以根据装置类型、制造商、年龄、使用率以及其它以装置为中心的属性来标记系统。可以根据类型(例如,数据库、网页、WEB服务、内部、公用、私有等)、能力、用户数量以及其它以应用为中心的属性来标记应用。类似地,可以标记网络,并且可以根据以用户为中心的属性(例如角色、权限等级、计算环境或组织中的职位、人口统计等)来标记人。0026图3的示例图示了(预先存在的)资产储存库中的各种系统实体的标记。例如,标签A(305)已经被应用于网络N1和N2,而标签B(310)已经被应用于网络N1。一旦系统实体被发现或者。
41、以其它方式识别和包含在资产储存库中就可以发生标记。在一些实例中,系统实体大体上可以与资产储存库中的系统实体的发现和记录同时地标记。系统实体的标记可以利用所识别的或者创建标签并将其与特定实体关联的管理员用户来手动进行。系统实体的标记还可至少部分地自动化。例如,可以根据用于标签的规则集来自动地将标签应用到系统实体。例如,可以定义规则(例如,由用户定义)以自动地应用标签到检测为具备一个或多个特定属性的任何系统实体,该属性包括使用资产检测引擎、扫描引擎以及由资产管理系统(例如,205)所使用的其它基于软件(和硬件)的工具而发现的属性。确定新的、以前未发现的、或已经发现的系统实体具备这样的属性可以导致标。
42、签被应用到系统实体。0027共享特定标签的系统实体可以分类为系统实体的对应集。例如,应用A4、A6和A7可以全部用标签K标记,该标签K指派给作为计算环境中的数据库的的应用型系统实体。因此,计算环境中的数据库可以从标签便利地识别,并且作为示例,数据库特定的安全策略、扫描和策略实施技术可以特别地应用于用标签K标记的系统实体。0028多种安全策略能够适用应用于计算环境中的系统实体。例如,安全策略可以规定特定网络中的可以通过特定装置、通过特定用户或应用访问的网站、文件以及其它数据。安全策略可以支配何人可以访问特定文件和数据,他们可以如何对待数据(例如,保存到外部介质、修改、发电子邮件、发送等)。附加的。
43、安全策略可以规定在某些交易期间的加密的等级和类型、某些装置、应用和网络所使用的密码的长度和类型、和其它最小安全参数、以及其它示例。此外,在一些示例中,安全策略可以针对安全遵守规则,例如由政府和管理体、标准设置组织所设置的遵守标准、工业标准、和其它规则、以及其它示例。某些策略可以是网络、用户、应用或装置特定的。某些策略可以仅仅与具备某些特性(例如何地、何时和什么人使用它们、它们的能力)的系统实体有关。因此,使用资产检测引擎和扫描引擎所发现的系统实体的属性可用于自动地指派特定安全策略到特定系统实体。0029回到图2的论述,资产管理系统205还可以包含策略管理员260,其可用于定义和应用安全策略到在。
44、资产储存库250中所识别和定目录的系统实体。在一些示例中,策略管理员260可以包括策略指派引擎264和策略实施引擎265。可以使用策略管理员260来维持和构建安全策略的库262。在一些实现中,安全策略262可以包括标准安全策略(例如,通说明书CN104205774A108/24页11常跨计算环境可应用)以及环境特定的安全策略。实际上,在一些示例中,策略管理员260可以包括允许管理员用户定义和生成新的、定制的安全策略以用于它们相应计算环境的功能性。另外,策略指派引擎264可用于创建和维持计算环境中(即,资产储存库250中)所识别的安全实体和各种策略(例如,262)之间的关联。另外,可以提供实施引。
45、擎265从而定义如何在计算环境中实施特定安全策略。0030在一些实例中,策略实施引擎265可用于与计算环境中所部署的各种安全工具(例如,242、244)对接。安全工具可以远离系统实体(例如系统型实体220、225、230、235、240)部署,从而允许策略实施远离目标装置、应用或人并且代表其发生,由此允许安全实施而不将策略(或实施)推送到目标自身。例如,在移动装置的在所监测的网络上线和下线移动以及未管理的装置(例如不包括能够实施重要安全策略的代理或其它本地安全工具的装置)的安全实施中,这可以是有用的。这样的安全工具242可以包括,例如,防火墙、WEB网关、邮件网关、主机入侵保护(HIP)工具、。
46、网络入侵保护(NIP)工具、反恶意软件工具、防数据丢失(DLP)工具、系统弱点管理器、系统策略遵守管理器、资产危险程度工具、入侵检测系统(IDS)、入侵保护系统(IPS)、和/或安全信息管理(SIM)工具、以及其它示例。另外,实施引擎265还可以基于使用传感器280、285、扫描引擎290等所识别的目标的属性而结合计算环境的安全管理来启用推送到目标系统实体的补丁、更新和其它数据。此外,还可以通过运行、加载或以其它方式直接与目标装置对接并且向资产管理系统205(例如,通过实施引擎265)提供用于直接在目标装置实施策略的接口的代理和其它工具(例如,244)而执行本地安全实施。0031每个系统实体可。
47、以具有与其不可分割的基本特性。例如,对于系统型系统实体,这样的特性或属性可以包括IP地址(或多个IP地址)、一个或多个对应媒体接入控制(MAC)地址、完全合格域名(FQDN)、操作系统等。知道这样的特性可以是用于要发生的有效风险分析和安全实施的前提。搜集实体属性可以涉及各种技术。例如,代理可以部署在可以从系统实体直接获得实体属性的网络、系统和应用中。尽管是准确的和方便的,但并不是所有系统实体都“被管理”,其中它们具有代理(或能够具有代理)。还可以或改为通过执行每个系统实体的远程评估而在网络上搜集系统实体属性。尽管可以使用任一方式,或组合两种方式,但是系统实体的存在(特别是系统型实体)应当首先被。
48、建立。0032当系统实体加入网络时,保护和支配网络的安全进程应当尽可能即刻地变得意识到其存在。在被管理的环境中,由于每个实体上的代理(例如244)可以直接通知资产管理系统205,所以这相当容易适应。然而,在未管理的资产的情况下,通过可用于资产管理系统205并且与资产管理系统205通信的发现进程来促进环境内的系统实体的发现。0033资产检测引擎(例如,210)和其它网络发现工具可以由允许网络上的资产的存在被查明的一组技术组成。这样的工具的示例是PING扫视器、动态主机配置协议(DHCP)监测器、地址解析协议(ARP)高速缓存承包主等。这些工具可以包括主动或被动地监测用于搜索新资产的环境的主动或被。
49、动工具。一旦识别新的资产,工具可以通知资产管理系统205准许开始(或继续)另外的资产属性识别进程。0034在传统的计算环境(包括采用IPV4寻址的环境)中,资产识别可以包括与被管理装置的代理通信以确定装置的不可分割的特性。此外或备选地,每个可能的IP地址可以被PING以从对PING的响应来识别其它潜在的(例如,未管理的)资产和它们的属性。作为响说明书CN104205774A119/24页12应,所识别的潜在资产的不可分割的特性可以相对于已经与资产储存库(例如,250)归档的实体的属性相比以尝试将它们匹配到系统中的现存的资产,或另外作为新系统将它们添加到资产储存库(例如,250)。0035为了尝试相对于变得未检测和未保证安全的未管理装置保证,可使用非理性强迫地址PING扫视。然而,在一些实例中,PING扫视可以使一些装置(例如具有暂时性网络连接或改变地址的装置)容易丢失。另外,在采用IPV6寻址的计算环境中,PING扫视或地址扫视可能是用于在计算环境中发现未管理的装置的不切实际的解决方案。0036图2和本公开的其它地方的示例中所描述的系统的实现解决了传统的系统的以上论述的缺点以及其它。例如,资产检测引擎210可以是附连网络的装置或软件系统,其部署来使用多个发现技术中的一个或多个(包括可用于资产检测引擎210的被动发现技术)自动地发现生存的网络装置,以及其后触发附加的活动(例如,使。