《机会系统扫描.pdf》由会员分享,可在线阅读,更多相关《机会系统扫描.pdf(36页珍藏版)》请在专利查询网上搜索。
1、10申请公布号CN104169937A43申请公布日20141126CN104169937A21申请号201380017187X22申请日2013041013/443,72920120410USG06F21/5020060171申请人迈可菲公司地址美国加利福尼亚州72发明人JM胡加尔德四世S施雷克74专利代理机构中国专利代理香港有限公司72001代理人杨美灵姜甜54发明名称机会系统扫描57摘要能够通过使用至少一个处理装置以识别计算环境的网络上的特定计算装置的检测,来执行机会扫描。能够识别将要对所检测的特定计算装置所执行的至少一个扫描,识别适合执行至少一个扫描的多个扫描引擎中的特定扫描引擎。当所。
2、检测的特定计算装置处于网络上时,使用特定扫描引擎使至少一个扫描对所检测的特定计算装置来执行。30优先权数据85PCT国际申请进入国家阶段日2014092686PCT国际申请的申请数据PCT/US2013/0360502013041087PCT国际申请的公布数据WO2013/155236EN2013101751INTCL权利要求书2页说明书20页附图13页19中华人民共和国国家知识产权局12发明专利申请权利要求书2页说明书20页附图13页10申请公布号CN104169937ACN104169937A1/2页21一种方法,包括使用至少一个处理装置来识别计算环境的网络上的特定计算装置的检测;识别将要。
3、对所述所检测的特定计算装置执行的至少一个扫描;识别适合执行所述至少一个扫描的多个扫描引擎中的特定扫描引擎;以及当所述所检测的特定计算装置处于所述网络上时,使用所述特定扫描引擎使所述至少一个扫描对所述所检测的特定计算装置来执行。2如权利要求1所述的方法,其中,所述特定扫描引擎远离所述所检测的特定计算装置。3如权利要求2所述的方法,其中,所述特定扫描引擎适合执行远程计算装置的基于网络的扫描。4如权利要求1所述的方法,还包括接收所述所执行的至少一个扫描的扫描结果。5如权利要求1所述的方法,其中,所述特定计算装置是移动计算装置。6如权利要求1所述的方法,其中,所述特定计算装置由所述网络上的资产检测工具。
4、来检测,以及所述特定计算装置的检测从来自所述资产检测工具的消息来识别。7如权利要求6所述的方法,其中,所述资产检测工具是被动检测工具。8如权利要求7所述的方法,其中,所述特定计算装置从由所述网络中的服务结合所述服务所识别的事件所收集的数据来检测。9如权利要求7所述的方法,其中,所述特定计算装置从与所述特定计算装置对应的、所述网络中传递的业务所包含的地址信息来检测。10如权利要求7所述的方法,其中,所述特定计算装置从添加到所述网络中的服务的数据仓库的地址信息来检测。11如权利要求6所述的方法,其中,所述特定扫描引擎识别为与检测所述特定计算装置的所述资产检测工具关联,以及所述资产检测工具是所述计算。
5、环境中的多个资产检测工具其中之一。12如权利要求11所述的方法,其中,将所述特定扫描引擎识别为与所述资产检测工具关联包括查询扫描引擎到资产检测工具的映射。13如权利要求6所述的方法,其中,所述资产检测工具是主动检测工具,其适合探测计算装置,并且基于所述探测来检测计算装置是否存在于所述网络上。14如权利要求1所述的方法,其中,使所述至少一个扫描被执行包括向所识别的特定扫描引擎发送扫描请求。15如权利要求14所述的方法,其中,所述扫描请求包括扫描脚本,其在由所述特定扫描引擎运行时使所述特定扫描引擎执行所述至少一个扫描。16如权利要求1所述的方法,其中,多个扫描识别成对所述所检测的特定计算装置来执行。
6、。17如权利要求16所述的方法,其中,识别至少两个不同的扫描引擎,以执行所述多个扫描中的相应扫描,以及使所述多个扫描的两个或更多被执行。18如权利要求1所述的方法,还包括识别响应所述计算环境的网络中的所述特定计算装置的检测而将所述所识别的特定计算装置指定为使用所述至少一个扫描来扫描的装置。权利要求书CN104169937A2/2页319如权利要求1所述的方法,还包括识别所述计算环境的所述网络上的第二计算装置的检测;识别将要对所述所检测的第二计算装置执行的至少一个第二扫描;识别适合执行所述至少一个第二扫描的所述多个扫描引擎中的扫描引擎;以及当所述所检测的第二计算装置处于所述网络上时,使所述至少一。
7、个第二扫描对所述所检测的第二计算装置来执行。20一种在非暂时介质中编码的逻辑,其包括供执行的代码,并且在由处理器运行时可操作以执行包括下列步骤的操作使用至少一个处理装置来识别计算环境的网络上的特定计算装置的检测;识别将要对所述所检测的特定计算装置执行的至少一个扫描;识别适合执行所述至少一个扫描的多个扫描引擎中的特定扫描引擎;以及当所述所检测的计算装置处于所述网络上时,使用所述特定扫描引擎使所述至少一个扫描对所述所检测的计算装置来执行。21一种系统,包括至少一个处理器装置;至少一个存储器元件;以及资产管理器,在由所述至少一个处理器装置运行时适合识别计算环境的网络上的特定计算装置的检测;识别将要对。
8、所述所检测的特定计算装置执行的至少一个扫描;识别适合执行所述至少一个扫描的多个扫描引擎中的特定扫描引擎;以及当所述所检测的计算装置处于所述网络上时,使用所述特定扫描引擎使所述至少一个扫描对所述所检测的计算装置来执行。22如权利要求21所述的系统,还包括资产检测引擎,适合检测所述网络中的计算装置的活动,并且得到所述所检测计算装置的标识。23如权利要求21所述的系统,还包括所述多个扫描引擎。权利要求书CN104169937A1/20页4机会系统扫描技术领域0001一般来说,本公开涉及计算安全领域,以及更具体来说,涉及安全扫描。背景技术0002给定计算机网络在实体内和实体间通信及事务中所起的关键作用。
9、,现代组织越来越关心保持其计算环境的可靠性和安全性。各种工具由网络管理员、政府、安全顾问和黑客用来测试目标网络的弱点,例如网络上的任何计算机是否能够未经授权来远程访问和控制。一些网络安全工具能够测试网络路径的可能侵入。从测试点,诸如跟踪路由TRANCEROUTE和试通PING之类的简单命令能够用来手动映射网络拓扑,并且大致确定哪些网络地址是“活跃的”以及哪些计算机在网络上“唤醒的”即,确定哪些计算机是开启的并且对网络分组进行响应。工具、例如端口扫描仪能够用来测试目标网络上的单独目标计算机,以确定哪些网络端口是开放的。如果找到开放端口,则那些端口可提供用于可能侵入的接入,并且潜在地表示能够由恶意。
10、黑客利用的弱点。网络安全工具能够执行网络中的计算机的各种测试和扫描,从而例如按照特定扫描会话来对计算环境的全部或部分执行扫描。附图说明0003图1是按照至少一个实施例、包括示例资产管理系统的示例计算系统的简化示意图;图2是按照至少一个实施例、包括示例资产管理系统、示例资产检测工具和示例扫描引擎的示例计算系统的简化框图;图3是示出按照至少一个实施例、示例计算环境的两个或更多网络中的资产检测引擎和扫描引擎的部署的简化框图;图4A4D是示出按照至少一个实施例的示例资产管理系统和示例资产检测工具的示例操作的简化框图;图5A5E是示出按照至少一个实施例的示例资产管理系统和示例扫描引擎的示例操作的简化框图。
11、;图6是示出按照至少一个实施例、用于扫描计算环境的部分的示例技术的简化流程图。0004各个图中的相似参考标号和表示指示相似元件。具体实施方式0005概述一般来说,本说明书所述主题的一个方面能够通过方法来体现,这些方法包括使用至少一个处理装置来识别计算环境的网络上的特定计算装置的检测的动作。能够识别将要对所检测的特定计算装置所执行的至少一个扫描,并且能够识别适合执行至少一个扫描的多说明书CN104169937A2/20页5个扫描引擎中的特定扫描引擎。当所检测的特定计算装置处于网络上时,能够使用特定扫描引擎使至少一个扫描对所检测的特定计算装置来执行。0006本说明书所述主题的另一个一般方面能够通过。
12、系统来体现,这些系统包括至少一个处理器装置、至少一个存储器元件和资产管理器。资产管理器能够适合在由至少一个处理器装置运行时接收识别计算环境的网络上的特定计算装置的检测的请求,识别将要对所检测的特定计算装置执行的至少一个扫描,识别适合执行至少一个扫描的多个扫描引擎中的特定扫描引擎,以及当所检测计算装置处于网络上时使用特定扫描引擎使至少一个扫描对所检测计算装置来执行。在一些实现中,系统能够包括资产检测引擎,其适合检测网络中的计算装置的活动,并且得到所检测计算装置的标识,以及在一些情况的多个扫描引擎。0007这些和其它实施例各能够可选地包括下列特征的一个或多个。特定扫描引擎能够远离所检测的特定计算装。
13、置。特定扫描引擎能够适合执行远程计算装置的基于网络的扫描。能够接收所执行的至少一个扫描的扫描结果。特定计算装置能够是移动计算装置。特定计算装置能够由网络上的资产检测工具来检测,以及特定计算装置的检测能够从来自资产检测工具的消息来识别。资产检测工具能够是被动检测工具。特定计算装置能够从由网络中的服务结合该服务所识别的事件所收集的数据来检测。特定计算装置也能够从与特定计算装置对应的、网络中传递的业务中包含的地址信息来检测。此外,特定计算装置能够从添加到网络中的服务的数据仓库的地址信息来检测。特定扫描引擎能够识别为与检测特定计算装置的资产检测工具关联,以及资产检测工具能够是计算环境中的多个资产检测工。
14、具其中之一。将特定扫描引擎识别为与资产检测工具关联能够包括查询扫描引擎到资产检测工具的映射。0008此外,这些和其它实施例还各能够可选地包括下列特征的一个或多个。资产检测工具能够是主动检测工具,其适合探测计算装置,并且基于探测来检测计算装置是否存在于网络上。使至少一个扫描被执行能够包括向所识别的特定扫描引擎发送扫描请求。扫描请求能够包括扫描脚本,其在由特定扫描引擎运行时使特定扫描引擎执行至少一个扫描。多个扫描能够识别为对所检测的特定计算装置来执行。能够识别至少两个不同的扫描引擎,以执行多个扫描中的相应扫描,以及能够使多个扫描的两个或更多被执行。能够识别响应计算环境的网络中的特定计算装置的检测而。
15、将所识别的特定计算装置指定为使用至少一个扫描来扫描的装置。在一些实现中,能够识别计算环境的网络上的第二计算装置的检测,以及能够识别将要对所检测的第二计算装置执行的至少一个第二扫描。能够识别多个扫描引擎中的扫描引擎,其适合执行至少一个第二扫描,以及当所检测的第二计算装置处于网络上时,能够使至少一个第二扫描对所检测的第二计算装置来执行。0009特征的部分或全部可以是计算机实现方法或者进一步包含在相应系统或其它装置中,以用于执行这个所述功能性。在附图和以下描述中提出本公开的这些和其它特征、方面及实现的细节。通过描述和附图以及通过权利要求书,本公开的其它特征、目的和优点将会显而易见。0010示例实施例。
16、图1是示出包括管理计算环境100其包括一个或多个网络例如110、115和网络110、115中的计算装置例如120、125、130、140、145、150、155、160、165的资产的资产管理系统105的计算环境100的示例实现的简化框图。这类计算装置能够包括用户计算装说明书CN104169937A3/20页6置例如120、125、130、140、150、155;服务器装置,服务于计算环境中的各种服务、数据、应用和其它资源例如135、145、160、165;以及其它主机装置。0011计算环境100还能够包括扫描引擎170、175,其部署在网络110、115中,适合按照多种扫描的一个或多个来探测。
17、、测试、尝试接入并且以其它方式扫描计算环境中的装置例如120、125、130、140、150、155。一些扫描引擎170、175能够包括用于执行多种不同类型的扫描的功能性,而其它扫描引擎能够是专用扫描引擎,其适合执行特定类型的扫描、扫描计算环境上的特定类型的装置等。经过扫描,扫描引擎170、175能够尝试得到与计算环境100的各种元件、其相应主机装置例如110、115、120、125、130、135、140、装置所托管的应用和服务和计算环境100中的网络例如145以及诸如路由器、交换机、防火墙等的单独网络元件的属性有关的信息。这类属性能够包括主机的类型、主机的操作系统、主机的硬件简档PROLE。
18、、主机的应用以及这些应用的属性、主机所使用的端口、主机所具有的弱点、主机的位置、主机的用户等。实际上,在一些实现中,扫描引擎170、175能够扫描主机装置,以便还得到描述使用计算环境100例如经过被扫描主机的各种用户/人的属性以及用户/人的行为趋势的信息。由扫描引擎170、175经过计算环境的各种扫描所生成、发现和/或收集的数据能够发送给至少部分集中的资产管理系统105,以用于聚合、合成并且以其它方式处理结果数据当它与计算环境100的安全相关评估结合生成时。0012在传统系统中,扫描引擎能够按照特定时间表、周期地、按照管理员请求等运行。在一些情况下,扫描引擎的特定扫描能够尝试基本上同时例如在扫。
19、描被认为是最小破坏性等的时间、例如在所定义扫描窗口期间针对计算环境中的多个主机装置来运行。实际上,在这类情况下,扫描能够在关于大多数目标主机在扫描时存在于计算环境100的网络上的假设下运行。但是,实际上,情况不一定是这样。例如,具体来说,当计算装置成为更加移动时,计算装置可移动到和离开计算环境的网络。因此,计算环境的至少一部分的扫描可遗漏扫描时不在网络上的某些目标主机装置。在传统情形中,这类现实有时通过基于关于在前一扫描中遗漏的主机装置在将来扫描期间最终将在网络上的假设交错或随机化扫描的调度来解决。这不是最佳解决方案,特别是在将要执行紧急扫描或者特定主机装置例如通过其用户的使用行为比它们在网络。
20、上更频繁地离开网络110、115的情况下。此外,增加频率或者随机化扫描的调度还能够引起计算环境中的一些主机装置的冗余扫描以尝试捕捉先前扫描中遗漏的某些主机以及其它示例和困难。0013在一些情况下,图1所述并且按照本文所述原理的至少一部分所实现的示例系统能够克服上述缺陷以及本文没有明确描述的其它缺陷。例如,在一些实现中,示例资产管理系统105能够至少部分集中化扫描引擎170、175所执行的扫描的控制以及从扫描所得到的扫描结果数据的处理,以便响应装置的检测而执行装置的按需扫描。此外,结合它对扫描引擎170、175的扫描的管理,资产检测工具例如180、185还能够被提供,并且结合计算环境100中的扫。
21、描引擎170、175的扫描的管理来与资产管理系统105进行通信。这类资产检测工具能够提供有主动和被动收集计算环境中的数据和通信以检测计算环境的网络110、115中的各种计算装置的存在的功能性。这类检测能够传递给资产管理系统105,以便为资产管理系统105提供触发所检测计算装置的所尝试按需扫描的机会。0014如上所述,系统管理员能够将许多时间和资源投入保护计算环境例如100免于各种威胁其利用计算环境中的系统的特定弱点。此外,计算环境100的至少部分能够受说明书CN104169937A4/20页7惠于特定策略或者由其来管理,以及符合这些策略的监测和审核对管理员以及他们在其系统的管理中使用的工具会是。
22、繁重工作。例如,计算环境100中包含的端点或用户装置、网络元件、主机装置和其它计算装置能够与其它装置包括计算环境外部的装置例如通过一个或多个公共网络例如190进行通信和/或促进其它装置之间的通信。弱点和威胁能够从装置参与计算环境100内部和外部的计算事务和通信来物化。系统中的各种弱点的存在能够给计算环境100被利用弱点的威胁包括计算机病毒、受损数据、未经授权系统、数据或网络接入、数据盗用、蠕虫、恶意软件、黑客工具和其它威胁损害打开方便之门。这类弱点和威胁能够对一个或多个装置、子网络或者计算环境本身造成风险。另外,在其下管理计算环境的各种策略还能够要求计算环境与一个或多个策略的特定合规。有效准确。
23、地扫描计算环境100中的装置和网络能够帮助确保维护各种安全标准和策略,并且保持总体计算环境100及其组成元件的安全和健康。0015一般来说,“服务器”、“客户端”、“计算装置”、“网络元件”、“主机”、“主机装置”和“系统”、包括示例计算环境100中的计算装置例如120、125、130、140、145、150、155、160、165等能够包括可操作以接收、传送、处理、存储或管理与计算环境100关联的数据和信息的电子计算装置。如本文档所使用的术语“计算机”、“处理器”、“处理器装置”或“处理装置”意在包含任何适当的处理装置。例如,计算环境100中示为单一装置的元件可使用多个装置、例如包括多个服务。
24、器计算机的服务器池来实现。此外,计算装置的任一个、全部或部分可适合运行任何操作系统,包括LINUX、UNIX、MICROSOFTWINDOWS、APPLEOS、APPLEIOS、GOOGLEANDROID、WINDOWSSERVER等以及虚拟机,其适合虚拟化包括定制和专有操作系统的特定操作系统的执行。0016此外,服务器、客户端、网络元件、系统和计算装置例如120、125、130、140、145、150、155、160、165等各能够包括一个或多个处理器、计算机可读存储器和一个或多个接口以及其它特征和硬件。服务器能够包括任何适当软件组件或模块或者能够托管和/或服务于软件应用和服务的一个或多个计。
25、算装置例如资产管理系统105、扫描引擎170和175、资产检测工具180和185、安全执行工具以及其它服务、应用和其它程序,包括分布式、企业或者基于云的软件应用、数据和服务。例如,服务器能够配置成托管、服务于或者以其它方式管理数据结构、模型、数据集、软件服务和应用其与其它服务和装置进行接口、协调或相关或者由其使用。在一些情况下,服务器、系统、子系统或计算装置能够实现为在公共计算系统、服务器、服务器池或者云计算环境上托管并且共享计算资源包括共享存储器、处理器和接口的装置的某种组合。0017用户、端点或客户端计算装置例如120、125、130、140、150、155等能够包括传统和移动计算装置,其。
26、中包括个人计算机、膝上型计算机、平板计算机、智能电话、个人数字助理、功能电话、手持视频游戏控制台、台式计算机、因特网使能电视机以及设计成与人类用户进行接口并且能够通过一个或多个网络例如110、115、190与其它装置进行通信的其它装置。用户计算装置和计算装置的属性一般能够逐个装置广泛地改变,包括相应操作系统以及各装置所加载、安装、运行、操作或者以其它方式可访问的软件程序的集合。例如,计算装置能够运行、执行、安装或者以其它方式包括各种程序集合,其中包括操作系统、应用、插件、小应用程序,虚拟机、机器镜像、驱动程序、可执行文件以及能够由相应装置所运行、执行或者以其它方式使用的其它基于软件的程序。说明。
27、书CN104169937A5/20页80018一些计算装置还能够包括至少一个图形显示装置和用户界面,以允许用户查看计算环境100中提供的应用和其它程序的图形用户界面并且与其交互,包括与计算装置中托管的应用进行接口的程序的用户界面和图形表示以及与资产管理系统105或者一个或多个扫描引擎170、175关联的图形用户界面。此外,虽然用户计算装置可根据由一个用户所使用来描述,但是本公开预期许多用户可使用一个计算机,或者一个用户可使用多个计算机。0019虽然图1示为包含或者关联多个元件,但是在本公开的各备选实现中可利用并非图1的计算环境100中所示的全部元件。另外,结合图1的示例所述元件的一个或多个可位。
28、于计算环境100的外部,而在其它情况下,某些元件可包含在其它所述元件以及所示实现中没有描述的其它元件的一个或多个之内或者作为其一部分。此外,图1所示的某些元件可与其它组件相结合,以及用于除了本文所述那些目的之外的备选或附加目的。0020图2是示出包括示例资产管理系统205其与计算环境中的一个或多个主机例如210所托管的一个或多个扫描引擎例如215协同操作的示例系统的简化框图200。资产管理系统205还能够与一个或多个资产检测引擎例如220其也由计算环境中的装置所托管,并且分派有发现网络225中的计算装置连同所发现装置的地址和属性的任务例如分派为“系统类型系统实体”例如228、230、235、2。
29、40进行通信并且在一些情况下对其进行管理。由资产检测引擎220对网络中的装置的检测能够传递给资产管理系统,供资产管理系统用于动态识别将要在所发现装置当它潜在地暂时停留在网络上并且在适合执行所识别扫描的扫描引擎的可达范围之内时执行的一个或多个扫描。网络215中的装置的扫描准许发现装置的其它属性,包括存在于或者经过资产管理系统205能够尝试利用一个或多个安全工具包括远离所检测装置例如230的基于网络的安全工具245以及本地运行或者基于主机的安全工具,例如存在于装置例如230的代理例如244所提供的工具以及其它示例来阻遏的装置的弱点和策略违反。0021示例资产管理系统205能够包括一个或多个处理器装。
30、置250和存储器元件252,其用来运行在一些实现中包含于资产管理系统205的一个或多个组件的功能性。例如,在资产管理系统205的一个示例实现中,能够提供扫描控制器255、检测接口模块260、资产库管理器265和策略管理器268。例如,示例扫描控制器260能够包括用于与一个或多个扫描引擎例如220、225进行接口并且管理扫描引擎所执行的扫描集合和单独扫描的功能性。这样,资产管理系统205能够在中心管理扫描以及经过计算环境的扫描包括跨计算环境中的多个网络的扫描所得到的信息。实际上,资产管理系统205能够编排涉及由多个不同扫描引擎包括基于网络和基于主机的扫描引擎进行的许多扫描即,扫描集合的扫描,并且。
31、能够基于在扫描集合的一个或多个部分期间所接收的扫描结果来适配扫描引擎所使用的扫描脚本。此外,使用一个或多个不同扫描引擎所得到或生成的结果数据能够在中心向资产管理系统报告,以供资产管理系统进行聚合、合成和分析。0022在一些情况下,策略例如275能够与计算环境的一个或多个组件关联,例如整个环境、网络、一个或多个子网、一个或多个装置、一个或多个应用、一个或多个用户等。这类策略能够包括以用户为中心的策略例如针对特定用户对计算环境的装置和网络的使用所应用、以装置为中心的策略例如针对计算环境中的特定装置所应用、以组织为中心的策略例如由管理特定组织的计算环境中的使用和配置的组织所设置的策略以及监说明书CN。
32、104169937A6/20页9管策略例如由设置实体所管理的特定上下文中使用的计算系统的系统要求和方针的业界、政府或其它实体所设置的策略例如SARBANESOXLEY系统合规策略、支付卡行业PCI策略、健康保险携带和责任法案HIPAA策略等以及其它示例。扫描控制器255能够适合生成特定扫描或者识别开发前PREDEVELOPED扫描,包括第三方扫描,其中包括涉及在一些情况下由多个不同扫描引擎所执行的扫描序列的扫描集合,针对与特定策略例如275的合规。多种扫描脚本272能够使用扫描控制器260来生成和保持,供用于结合一个或多个策略275来执行扫描。0023扫描脚本272能够由扫描控制器255推送到。
33、一个或多个特定扫描引擎215,供扫描引擎用于执行对应扫描任务。扫描脚本272能够包括可执行指令,其在由扫描引擎读取或运行时识别特定扫描目标、将要执行的扫描以及一些情况下将要由扫描引擎用于执行扫描任务的计算语言的类型。扫描脚本的执行能够使扫描引擎执行一个或多个扫描任务。在一些情况下,扫描能够涉及来自计算环境中的特定装置或应用的数据的收集。扫描能够包括尝试从目标的角度经授权或者未经授权访问目标计算装置或应用的特定资源。扫描能够包括监测计算环境中的特定装置或应用对发送给计算装置或应用的特定激励或数据的响应。实际上,扫描能够包括由扫描引擎生成数据,以便作为输入提供给或传递给或者以其它方式发送给扫描的目。
34、标,扫描引擎还监测扫描目标对所发送数据的响应。由扫描引擎2105所发送的这种数据能够基于从扫描控制器255所接收的特定扫描脚本272,并且按照在扫描中生成和发送数据的一种或多种计算语言。此外,从目标所返回的数据能够使用扫描引擎215的一个或多个语言解释器来解释,以生成描述目标的响应和扫描的其它结果的扫描结果数据。0024扫描控制器255还能够与扫描引擎例如215进行接口,以便得到从扫描引擎所执行的扫描任务所返回的扫描结果数据。此外,在一些实现中,扫描控制器255能够按照扫描的特定目标例如测量与作为一个或多个扫描的基础的特定安全策略的合规、检查特定弱点等来组织和聚合扫描结果数据例如274。此外,。
35、扫描控制器255能够处理扫描结果数据,以确定从扫描已经得到预期信息或者确定特定类型的扫描在得到特定扫描或者扫描集合所预期的特定信息例如用于确定与作为扫描的基础的特定安全策略的合规的信息,以及其它示例方面是成功的。在这类情况下,扫描控制器255能够通过过早取消扫描、采用另一个扫描脚本来替代扫描脚本、向扫描引擎发送补充扫描脚本、在另一个扫描引擎上调用另一个扫描以及其它示例,来适配扫描,以控制扫描的进度以及其它示例。0025除了基于从先前或正进行扫描所得到的扫描结果来适配扫描之外,扫描控制器255还能够识别适合执行特定扫描的特定扫描引擎。例如,一些扫描引擎可特别适合执行特定扫描。例如,扫描引擎能够专。
36、用于扫描网络225中的特定装置、服务和应用并且与其通信的能力。在其它情况下,网络上可用的一些扫描引擎可以能够执行多种不同扫描。扫描引擎能够包括在目标装置上本地托管的基于主机的扫描引擎例如经由目标装置上安装的代理或者远离目标装置的基于网络的扫描引擎,其能够通过网络225来外部探测目标装置。在基于网络的扫描的情况下,扫描控制器255还可确定特定基于网络的扫描引擎例如215是否能够与特定远程扫描目标例如计算装置228、230、235、240进行通信并且由此对其进行扫描。这种确定可包括确定特定扫描引擎是否处于与扫描目标相同的网络上或者以其它方式能够与远程扫描目标进行接口。例如,在一些实现中,扫描控制器。
37、255能够从说明书CN104169937A7/20页10扫描目标到扫描引擎的映射来识别即,识别哪些扫描控制器能够与哪些扫描目标进行通信特定基于网络的扫描引擎适合与该扫描目标进行通信。如果扫描控制器255还确定所映射扫描引擎能够对扫描目标执行特定预期扫描,则扫描控制器255能够向扫描引擎例如215转发扫描脚本例如272,供扫描引擎用于通过一个或多个网络例如225来扫描该扫描目标例如计算装置240。0026在一些情况下,扫描引擎到扫描目标的映射能够结合对计算环境中的系统资产编目录的资产库270来保持。系统资产能够包括网络、应用和其它程序、计算环境中的单独装置或子系统、识别为使用计算环境的特定用户或。
38、人等。资产库270还能够对各种系统资产的所识别属性编目录,例如以便帮助识别系统实体的弱点。资产库270中包含的信息也能够由扫描控制器255来访问,以便通知关于如何对特定扫描目标即,待扫描系统资产执行特定扫描、要扫描哪些扫描目标、要调用哪些扫描引擎以扫描特定扫描目标、要考虑的扫描目标的属性等。另外,特定系统资产的扫描能够引起系统资产的附加信息和属性的发现。这种信息能够例如由资产库管理器265其与扫描控制器255通信进行操作以及其它示例实现来添加到或者替代资产库中所证明DOCUMENTED的相应系统资产的其它信息。在一些实现中,资产库管理器255能够包括用于构建、更新并且以其它方式保持资产库270。
39、其包括描述在计算环境中发现的系统资产的记录的功能性。0027检测接口模块260还能够设置在资产管理系统上,其能够允许资产管理系统205与部署在计算环境中的资产检测引擎220进行接口,并且从资产检测引擎来得到结果,其识别在网络225上或者在计算环境的其它位置所发现的主机装置以及对所检测装置所检测的属性、例如地址数据和其它信息。在整个网络例如225所部署的资产检测引擎例如220能够识别指示网络225上的特定装置例如228、230、235、240的直接存在的数据。资产检测引擎220能够将告警、通知或者其它消息推送到资产管理系统205,以指示特定所检测计算装置可以可用于扫描例如使用扫描引擎215。00。
40、28在一些实现中,除了扫描控制器255、检测接口模块260和资产库管理器265之外,示例资产管理系统205还能够包括策略管理器268,其能够用来定义安全策略并且将其应用于资产库270中识别和编目录的系统资产。安全策略275资料库能够使用策略管理器268来保持和访问。在一些实现中,安全策略275能够包括标准安全策略例如跨计算环境一般可适用的以及环境特定安全策略。实际上,在一些示例中,策略管理器268能够包括允许管理员用户为其相应计算环境来定义和生成新的定制安全策略的功能性。此外,策略管理器268能够从用户输入关联或者自动化关联例如基于资产库270中记录的相应系统资产的属性的基于规则的策略指配来关。
41、联哪些策略275应用于哪些系统实体。这类关联也能够由扫描控制器255来考虑,以便识别在与特定策略275的执行或审核对应的扫描或扫描集合中将要扫描的计算环境的部分例如特定扫描目标装置、特定子网络等,识别特定的所识别扫描目标的特定扫描以及其它示例。0029从扫描所收集例如由扫描引擎215以及由资产管理系统205所控制的资产检测引擎220的信息能够用来针对特定系统资产来执行特定安全策略。例如,策略管理器270和/或资产库管理器265能够用来与计算环境中部署的多种安全工具例如244、245进行接口。安全工具245能够远离系统资产例如228、230、235、240来部署,以允许策略执行远离并且代表目标即。
42、,由安全工具245的一个或多个进行的安全执行动作的目标进行,说明书CN104169937A108/20页11允许在策略或执行工具没有推送到目标本身的情况下的安全执行。这例如在移动装置其移动到和离开被监测网络以及未管理装置例如没有包括能够执行重要安全策略的代理或者其它本地安全工具例如计算装置230上的代理244的装置的安全执行中能够是有用的。这类基于网络的安全工具245能够包括例如防火墙、万维网网关、邮件网关、主机侵入保护HIP工具、网络侵入保护NIP工具、防恶意软件工具、数据丢失防护DLP工具、系统弱点管理器、系统策略合规管理器、资产临界性工具、侵入检测系统IDS、侵入保护系统IPS和/或安全。
43、信息管理SIM工具以及其它示例。然而,本地安全执行例如经过代理例如244或者运行、加载有目标装置例如230或者以其它方式与其直接接口并且为资产管理系统205提供用于在目标装置直接执行策略的接口的其它工具以及其它示例也是可能的。0030扫描引擎例如215能够部署在网络225中的主机装置例如210上。扫描引擎通过软件和/或硬件来体现,并且包括至少一个处理器和一个存储器装置。扫描引擎能够包括用于执行一个或多个扫描任务的功能性,其中包括利用一种或多种不同计算语言的扫描任务。扫描引擎能够按照特定计算语言来扫描装置,以得出对利用那种计算语言的特定服务、应用或装置的响应。由扫描引擎在特定扫描或扫描集合中使用。
44、的扫描任务和扫描语言能够基于从资产管理系统所接收的、扫描请求中的扫描脚本和其它指令。此外,如上所述,扫描引擎能够包括基于网络的扫描引擎和基于主机的扫描引擎。例如,基于网络的扫描引擎能够运行扫描脚本,其使扫描引擎210模仿网络225上的另一个装置、服务或用户包括恶意装置、服务和用户来测试扫描目标对于与所模仿装置、服务或用户的交互如何作出反应以及其它示例。扫描引擎还能够捕获响应、获得对目标装置的接入以及尝试得到目标上存储的数据,并且经过其装置的交互即,扫描来执行其它动作。然后能够向资产管理系统205报告从扫描所发现的属性和信息。0031计算环境中的各主机装置能够具有对其是原子的基本特性。例如,特性。
45、或属性能够包括IP地址或者多个IP地址、一个或多个对应媒体接入控制MAC地址、完全合格域名FQDN、一个或多个操作系统等。了解这类特性能够用于计算环境中的风险分析和安全执行,例如在结合扫描以及装置的扫描的结果与装置的先前扫描的结果的调和与装置的识别和通信中。检测网络225中的装置并且识别包括装置的地址信息的属性能够涉及多种技术。例如,代理能够部署在网络中的装置上,以直接从系统实体采集实体属性。虽然准确和便利,但是并非所有主机装置均可“被管理”,因为它们具有或者能够具有代理例如244。0032当装置加入网络时,保护和管理网络的安全过程应当尽可能立即获悉其存在。在被管理环境中,这是相当易于适应的,。
46、因为装置上的代理例如244能够直接通知资产管理系统205。但是,在未管理资产的情况下,环境中的装置的检测能够经过资产管理系统205可用并且与其通信的基于网络的检测过程来促进。0033资产检测引擎例如220能够包括允许确定网络上的装置的在场或存在的功能性。这类工具的示例是试通扫掠器SWEEPER、动态主机配置协议DHCP监测器、地址解析协议ARP高速缓存“农场FARMER”等。这些工具能够包括主动或被动工具或传感器,其主动或被动监测环境以搜索新资产。一旦识别新资产,工具能够通知资产管理系统205,准许进一步资产属性识别过程开始或继续进行。示例资产检测引擎220能够是网络附说明书CN1041699。
47、37A119/20页12连装置或软件系统,其部署成使用多个检测技术的一个或多个来自动检测计算环境的网络225上的活跃网络装置,以及此后传递装置的检测,以触发附加活动例如使用资产管理系统205,其中包括尝试使用一个或多个扫描引擎例如210来扫描所检测装置。资产检测引擎220能够包括至少一个处理器280和一个或多个存储器元件282。在一些实现中,资产检测引擎220能够包括传感器框架285,其包括一个或多个检测传感器,其中包括实现各种主动和被动检测技术的主动和/或被动传感器。资产检测引擎能够使用传感器框架285的传感器来执行特定类型的检测任务,并且检测计算环境中的装置。0034在一些情况下,一个或多。
48、个资产检测引擎例如210能够具有被动监测网络225的各种活动的功能性,其包括一个或多个装置地址的传递或识别。所识别地址则能够从被监测信息中提取,以识别网络225中的对应装置。这能够例如通过将所检测地址与网络例如资产库270中的地址到装置的映射进行比较例如在资产检测引擎220或资产管理系统205来实现。此外,地址信息还能够用来试通、探测并且以其它方式扫描在所识别地址的所检测装置或者与其通信例如使用资产管理系统205和/或扫描引擎215。0035在一些实现中,示例资产检测引擎210能够部署在网络中,以便执行与网络中的装置和装置的地址的检测关联的多个不同检测任务。在一些实现中,示例资产检测引擎220。
49、能够至少部分作为硬件装置其直插式例如在交换机或路由器、并行(例如,离开路由器跨越端口)插入网络、或者至少部分作为软件其能够在整个子网来部署,例如在网络中的特定或任意主机、在例如网络DHCP服务器等的专用主机或者在其它部署来部署。在一些情况下,资产检测引擎220能够包括传感器框架285上的多个传感器,其中包括可插入传感器组件,其能够配置成允许单个资产检测部署例如220执行多个不同检测功能。0036在一些实现中,传感器框架285能够提供主动传感器和被动传感器的组合。主动传感器能够包括涉及向网络中的装置和地址直接发送业务并且测试对业务的响应的传感器。这类主动传感器能够包括基于硬件和/或基于软件的传感器组件,其中具有适合执行多播查询、试通扫掠、地址扫掠和其它检测活动的功能性。另一方面,被动传感器能够包括传感器组件,其中具有尝试得到超出与装置的通信或者对应于地址本身的网络中的装置的地址信息并且识别装置的功能性。被动传感器能够包括被动检测类型传感器、基于事件的检测类型传感器和间接检测类型传感器。传感器框架285能够包括一种或多种类型的主动传感器和被动传感器。实际上,在一些实现中,相同类型的多个传感器能够设置在单个传感器框架285上。0037在一些情况下,主动传感器能够包括适合利用IP多播来发现网络中的装置的传感器。在IP网络的上下文中的多播寻址是一种用于一对多通信的技术,其中同时向一组目标系。